viernes, 7 de octubre de 2011

Comunidad Hacker y Privacidad

Bueno hoy en día se habla mucho en los medios de comunicacion de Anonymous, de ataques hacker, de robo de datos, pero quizás no se habla tanto de todos esos profesionales que dia tras dia avisan a las grandes compañias que algo esta mal, que tienen una vulnerabilidad, que los datos de "sus clientes" están expuestos, y al final, pasa lo que pasa, y luego resulta que un chiquillo de  16 años, que es poco mas que un genio, robo datos de una compañía valorada en tropecientos millones de Euros.

No es frecuente ver en las noticias, que Obama, Bill Gates, Mark (facebook), celebran lo bien que les va, mientras varios colectivos protestan, porque se vulnera nuestra intimidad, nuestro derecho a navegar de forma anónima, que no figuremos en listados donde se guarda, que paginas miramos, a quien conocemos o que compramos.

Cada día que pasa la tecnología esta mas integrada en nuestras vidas, compartimos mas información, nos relacionamos socialmente a través de medios tecnologicos, y muchos opinan que las grandes compañias, y los gobiernos utilizan estos medios para controlarnos.

La tecnología es buena, es positivo que tengamos la capacidad de comunicarnos a largas distancias, es fabuloso poder compartir experiencias, conocimientos, opiniones, pero también es un medio de control sobre la población. No hace mucho en Security By Default se explicaba como un sistema de control de gestión de trafico mediante BlueTooth podía tracearnos. Enlace al articulo.


En Daboblog se publica un caso mas que interesante sobre una casualidad que Dabo vivió en primera persona respecto a Google y la privacidad de sus usuarios, muy interesante, recomiendo leer ese articulo, el Enlace al Articulo.

Tampoco la mayoría de la gente ha oído de la operación Aurora, en la que China hackeo a Google o la gran muralla de cortafuegos, que censura la información que puede ver en Internet el pueblo Chino.

En este caso, Operación Aurora, el gobierno utilizo una serie de técnicas de muy alto nivel, con exploit CeroDays, es decir, vulnerabilidades que no estaban descubiertas, para acceder a los servidores de Google, supuestamente para buscar información sobre activistas Chinos, el caso creo un grave conflicto Internacional entre Estados Unidos y China.
A pesar de la Importancia del asunto, la mayor parte de la gente no sabe de esta noticia, igual que un numero alto de ataques a empresas de todo el mundo proviene de servidores en China, como relataba Javier en Zoom Red. Enlace al Articulo.


Menos se escucho, la noticia de como se esta utilizando la tecnología para la ciberguerra, los ejercitos de varios países ya tienen tropas especializadas en informática de uso táctico militar, ya no es ciencia ficción.

Stuxnet, un malware que ya esta mas que confirmado, fue creado por Israel y Estados Unidos para atacar industrias, basado en muy altas tecnologías, diseñaron un software malicioso que infectaba sistemas SCADA, que controlan centrales eléctricas, plantas de agua, centrales nucleares, las repercusiones de este tipo de armas, el riesgo de producir catástrofes como Chernobil, esta todavía por estudiar, y podría afectarnos a todos.
La noticia en The New York Times no tiene desperdicio, pero fue un hecho que tampoco es conocido por la mayoría de las personas fuera de ámbitos de seguridad informática.
Lo que si sigue saliendo en prensa y television son todas esas noticias de chabales menores de 30 años, que detienen como grandes criminales, quizás deberíamos pensar, quien esta de nuestro lado, antes de tomar parte por unos o por otros.

Seguridad a lo Jabalí para Todos!!

7 comentarios:

  1. Es un claro ejemplo de cómo la realidad puede superar a la ficción....Buena entrada ;) gracias por la mención

    Dabo

    ResponderEliminar
  2. La verdad es que a mi me sorprendio mucho enterarme hace unos años de todo esto, y si sale el tema y lo comentas en ambientes cotidianos, siempre alguien te mira como si estuvieras exagerando.
    La idea es que por lo menos la gente sepa que esta pasando.....
    Muchas Gracias por comentar Dabo.

    ResponderEliminar
  3. que loco todo esto.
    parece de pelicula :S
    un saludo

    ResponderEliminar
  4. por que nos nos invitaron a esa comida?¿?¿?¿?

    ResponderEliminar

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias