domingo, 21 de abril de 2013

La Guerra de los Teclados

La informática marcial.

En esta era de las telecomunicaciones, de la computación y la informática, herramientas estas que lo penetran todo en todo, todas las ciencias y las artes, todo el ámbito de las profesiones y el deporte, procuran echar mano de las mismas con la finalidad de optimizar su campo de conocimientos y de acción. Sin duda Sun Tzu, si viviera aun hoy, al mirar todo lo que hoy tenemos en cuanto a tecnologías, con seguridad pelaría los ojos. No por el asombro de lo que hoy existe, que ayer no existió, sino por lo que se puede hacer hoy con toda la tecnología existente. En efecto, hoy como ayer, cada persona, cada ser humano, cada grupo social busca la manera de adaptar las nuevas herramientas tecnológicas a su disposición al área de su quehacer especifico. Y las ciencias y artes militares, las fuerzas armadas del mundo no son para nada la excepción. Es más, en muchos casos estas no solo son poseedoras y desarrolladoras de las mismas, sino también sus genuinas progenitoras tecnológicas.
Desde ya hace rato que los ejércitos y armadas de muchos países, sobre todo de los países más poderosos y con sediento del vital líquido rojo, están enfrascados no solo en guerras de tipo convencional, demoledoras y atroces, sino que también lo están en la guerra de los teclados, de los dígitos, de los byte, de los ceros y unos, tan subrepticia como eficaz, destruyendo no bunkers sino firewalls y matando, no hombres sino maquinas. Es la llamada guerra de cuarta generación, donde todo es válido para matar, destruir y ganar.
Recientemente, el ejército de los Estados Unidos (y digo de LOS Estados Unidos porque el tan trillado estado de la Unión presenta hoy síntomas de asfixia) anuncio la creación de una unidad elite, llamada así por ellos mismos, compuesta toda ella de puro hackers, quienes frotándose ellos están las manos echando la mirada allá donde mora el coloso de oriente: La China.
Pero el coloso no se queda atrás. Según estudiosos, como los analistas de seguridad informática de la empresa rusa Kaspersky, China le ha propinando verdaderos y efectivos zarpazos informáticos a la infraestructura informática de Estados Unidos. En el 2012 un grupo de hackers comprometieron los datos y la información de 115 empresas estadounidenses, entre ellas, Apple y Facebook. Todo apunta al Ejército chino. El propio Barack Obama ha declarado el tema de la seguridad informática como uno de los de mayor importancia para su gobierno.
Asimismo, la OTAN creo el “ManualTallinn” (documento en ingles) con especificaciones referidas a la ciberguerra, en cuya redacción coopero incluso la Cruz Roja Internacional. Este manual traza lineamientos que adaptan la guerra informática a la legislación internacional vigente en materia de guerra convencional. Es decir, que las leyes de guerra convencional son aplicables a la ciberguerra. Pero lo peor es que convierte a los hackers civiles (entiéndase hacking-activistas, Anonymous, Wikileaks, etc.) en objetivos militares de operaciones de guerra convencional en medio de una guerra informática. Además, este manual especifica que el denominado “daño colateral”, vale decir, la muerte de víctimas inocentes (ya no podemos llamarlas civiles) o ajenas al conflicto debe ser mínimo (como cuando un ciberataque afecte equipos e instalaciones médicos-hospitalarios). Entendemos aquí claramente que se valida como siempre la doctrina militar estadounidense. La OTAN afirma que este manual Tallinn son solo recomendaciones a las que ningún Estado está obligado a cumplir. O sea, la cosa es mucho peor.
El arma tecnológica de la guerra cibernética son los virus informáticos. Y por virus debe entenderse toda la gama de códigos maliciosos tales como troyanos, bombas lógicas, exploit, keyloggers, worm o gusanos, etc., así como la combinación posible de todos estos. Todo esto soportado en un conjunto de software y aplicaciones diseñadas para el envió o carga de virus, para la intrusión en todos sus niveles (desde tocar la puerta hasta aquí me acuesto yo), para la descarga de los archivos comprometidos en la operación y para el potencial desciframiento de toda información encriptada.
Pero además, un arma tecnológica lanzada desde una plataforma de hardware de alto performance, es decir, muchas computadoras con múltiples procesadores de multi núcleos de procesamiento, con varias tarjetas de memoria RAM de varios gigabyte y varios disco duros, probablemente en estado sólido, de algunos cuantos terabyte; todo en una mismo cajón o case. Toda esta “artillería”, que no puede funcionar en lo más mínimo sin un máximo de banda ancha disponible, es lanzada no a través del espacio sino del ciberespacio, aprovechando las capacidades y la libertad de internet, que tantas veces han sido criticadas por los gobiernos que hoy poseen ciber comandos.
La guerra informática cuenta además con soldados entrenados no en una cancha de obstáculos ni en un polígono de tiro, sino en un simulador de Backtrack. No son soldados convencionales. Fogueados entre libros de computación y códigos de programación, los soldados de la guerra cibernética se especializan en buscar sistemas informáticos enemigos mediante el monitoreo del tráfico de la red y herramientas sofimáticas (software de rastreo automático), siguiendo y eliminando todos los sistemas vivos, sacándolos fuera de acción. En esto se asocian en perfecta simbiosis técnica a tecnologías como el posicionamiento global, el rastreo satelital y los vuelos no tripulados.
Pero los mencionados en el párrafo precedente son solo el componente operativo del sistema. El otro componente lo configuran un grupo de programadores de alto nivel (es decir, que programan informáticamente en lenguajes interpretados y compilados, y lenguajes de etiquetas). Lo componen de igual modo un personal calificado muy versado y hábil en lenguajes de bajo nivel (con los que se programan los procesadores por ejemplo) y hábiles también en ingeniería inversa (para poder detectar fallas de programación en aplicaciones y servicios en red, escribir códigos de desbordamiento de buffer y arrebatar cifrados de claves) que constituyen el ala logística. Son los proveedores de aplicaciones de ataque y defensa. Se encargan de crear los programas, aplicaciones y virus Ad hoc, es decir, de acuerdo a las necesidades de defensa, ataque e intrusión específicas. Todos igualmente hackers.
Para bien o para mal, de otro lado de la pantalla, por así decirlo, de estos elementos altamente técnicos está el usuario común y corriente, entretenido en la diversidad del mar del internet sin percatarse en lo más mínimo que detrás de esa pantalla que observa extasiado (y en el sistema de red de redes subyacente), se desarrolla un intenso cruce de balas informáticas en una cada vez más creciente guerra de los teclados y de los bits. ¿Estará nuestra Fuerza Armada Nacional Bolivariana preparada para tal reto? De seguro trabajan en eso.

miércoles, 17 de abril de 2013

Curiosidades de Google Maps


Google Maps es un servicio gratuito de mapas (imágenes) de todo el orbe planetario terrestre. Posee imágenes de todos los países del mundo capturadas a través de sus satélites. Su utilidad es múltiple, desde el puro entretenimiento hasta su uso en actividades y exploraciones científicas. Muchas son las curiosidades, datos y fenómenos geográficos que han sido detectados por las personas que navegan por el mundo a través de Google Maps. Pero también muchas son las cosas que el propio sistema satelital ha captado (es casi imposible saber si automáticamente o por teledirección, que es lo más probable) en su incesante recolección de información gráfica geográfica.
La más reciente de sus “fortuitas” capturas presenta nada más y nada menos que una presunta escena de un crimen. La imagen no dejo de causar estupor. En la imagen satelital (ver imagen), que fue descubierta por un usuario de REDDIT, se observa a dos personas en una especie de muelle tal vez de un lago frente a un cuerpo ensangrentado que deja tras de sí un largo rastro de sangre que, además evidencia que revela además la posibilidad de que hayan sido dos los cuerpos (el rastro se bifurca). La imagen corresponde a un sector del territorio holandés y fue capturada en el 2009. Las autoridades iniciaron una averiguación para determinar quien pudiera ser la o las víctimas y sus victimarios.


Imagen:  Eric Tecayehuatl
Fuente: http://es.gizmodo.com/

martes, 9 de abril de 2013

El Bitcoin: ¿Dinero de juguete?


Cuando se lee sobre el Bitcoin se tiene la sensación de estar leyendo acerca de un videojuego. En la red abundan juegos que simulan situaciones de la vida real tales como el desarrollo de ciudades, de sistemas de trenes, de sistemas completos de transportes, de vida social, y en fin, un sinnúmero de cosas que incluso funcionan con algún mecanismo de pago o de ganancia de dinero.
El Bitcoin seguramente nació bajo esa idea. Pero es muy probable que su o sus creadores, pensando seguramente en un sistema que sirviese de intercambio “on line” para múltiples jugadores en red en el mundo, advirtieran pronto su viabilidad en el mundo de los negocios de la vida real. Un sueño de lujo para un programador informático. De su creador o sus creadores puede decirse que les rodea la misma aura de misterio que rodea a los hackers de Anonymous. El nombre de Satoshi Nakamoto (ver tambien: www.technologyreview.com) que suena tras la genialidad del sistema Bitcoin parece ser tan o más virtual incluso que el propio Guy Fawkes en el que se inspira aquel grupo de hackers. Pero aún más, esa densa niebla que se cierne sobre el origen y los desarrolladores del Bitcoin marca ligeramente las mismas sospechas sobre ciertos grupos poderosos del mundo ligados a conspiraciones y servicios de inteligencia.
En su aspecto técnico, a particularidad del sistema Bitcoin radica en su seguridad criptográfica para la emisión y recepción de archivos “monetarios” digitales de persona a persona sin intermediarios bancarios; así como también la interconexión de la red del sistema mediante la integración de un algoritmo matemático que controla la producción de Bitcoin hasta la cantidad de solo 21 millones. La base de producción de Bitcoin es el trabajo. Pero no del trabajo entendido como el de una persona que trabaja normalmente, sino del trabajo productivo de la PC de la persona con cuenta Bitcoin en la generación de las monedas. Este proceso se conoce como MINERÍA. Para ello el usuario del sistema debe descargar de la red Bitcoin una aplicación que genera el dinero. Pero esta aplicación consume en demasía los recursos de la pc (memoria RAM y CPU). Para que esta aplicación pueda trabajar más o menos adecuadamente, la computadora personal del usuario debe poseer unas características de hardware muy potentes. Si la computadora del usuario no puede realizar el trabajo entonces este debe descargar una aplicación basada en la web con la cual el usuario “trabajara” para generar el dinero Bitcoin en los propios servidores de la red. Sería la mejor manera. Este proceso también resulta muy lento, no por las condiciones de hardware de los servidores de la red, sino por el cálculo del algoritmo que controla todo el sistema Bitcoin de manera integral. En efecto, la aplicación del sistema debe calcular un hash de 21024 byte para cada céntimo del Bitcoin en procura de mantener el techo de Bitcoin de 21 millones. Para ello cada servidor (llamado nodo) se interconecta con otros con el fin de conocer la cantidad de dinero generado por el sistema. Cuando la producción de dinero digital toque techo se detendrá (se calcula que eso ocurrirá en el año 2040). Entre tanto cada usuario y usuaria podrá hacer uso de su dinero virtual realizando transacciones comerciales nacionales e internacionales a través de internet.
Tenemos entonces que el Bitcoin trasciende el mundo de los algoritmos informáticos y matemáticos, de la criptografía, del potente lenguaje de programación C biplus (C++); para adentrarse en el no menos engorroso mundo de la economía monetaria internacional. Vaya proeza épica. Y quiere hacerlo pasando por encima o por debajo de los esquemas formales del sistema financiero mundial (es decir, sin intermediarios bancarios). La idea subyacente de su creación es desligarse del control de los gobiernos que manejan y controlan las finanzas internacionales y formar un marco financiero paralelo. En efecto, el Bitcoin nace con las pretensiones de, además de ser una moneda electrónica, ser una moneda internacional. Pero la red Bitcoin no podrá jamás formar en un instante, lo que a la economía le llevado miles de años formar y deformar. De manera que los que creen que el Bitcoin podrá contrarrestar la oprobiosa economía mundial actual, sufrirán confusamente la desilusión de Neo en The Matrix. Todavía nos falta el Cerrajero.
La falla básica del sistema Bitcoin es que no puede ser divisa si primero no es dinero, y para ser dinero debe contar con un respaldo tangible que le soporte. Desde hace bastante tiempo ese respaldo lo constituido un metal precioso: el oro. También la plata. Pero parece que ya no hay suficiente oro y plata en el mundo, y el llamado Producto Interno Neto o Producto Nacional Neto ha sustituido aquellos. Pero la producción se consume y queda convertida nuevamente en dinero y este a su vez se va acumulando en muy pocas manos, originando así una injusta distribución de la riqueza y un desequilibrio monetario. Entonces los bancos centrales ponen inmediatamente a trabajar a las maquinitas de hacer dinero para complementar y tratar de equilibrar la masa monetaria que debería estar circulando. Ese dinero se convierte nuevamente en mercancías, o sea, en producción y así se inicia de nuevo este perverso circuito económico fiduciario. De esa manera es cómo está funcionando la economía en el mundo: sobre la base incierta de una producción consumida. Lo que quiero decir es que nada respalda o soporta al dinero que circula en el mundo, porque la producción en el que se apoya esta permanentemente en consumo y con altibajos. De allí la crisis económica y financiera por la que cruza la región europea donde algunos ingenuos han visto en el Bitcoin su tabla de salvación. Pero resulta que el sistema Bitcoin quiere hacer lo mismo que se ha estado haciendo con el sistema monetario oficial, o de curso legal, desde su ciberespacial trinchera. Nadie sabe a ciencia cierta qué cosa respaldara al Bitcoin. Las minas del rey Salomón del Bitcoin son solo virtuales. Sería como tener una cuenta bancaria con millones de bolívares sin que nuestro banco tenga un solo bolívar en sus depósitos. Lo que se quiere entonces es sustituir un enfermo sistema monetario de curso legal por otro paralelo, que esté libre de la intromisión de los gobiernos del mundo. En el fondo, lo que vemos en el Bitcoin no es otra cosa que anarquía. Probablemente sea solo la misma hojilla en manos de otro mono. Si el sistema Bitcoin es respaldado con dinero de curso legal, entonces no sería más que otro PayPal, Visa o MasterCard. De esta manera Bitcoin quedaría incorporado al mismo sistema monetario que pretende contrarrestar y además operando bajo sus mismos esquemas.

viernes, 5 de abril de 2013

¿Qué es la informática?


Empezaremos como debe ser, por el principio. Y comenzar por el principio significa aquí, al igual que en la filosofía, comenzar conociendo QUÉ SON las cosas. Parece ser una necedad conceptualizar el término informática, dada la gran cantidad de información que existe sobre esta temática en internet. Sin embargo, tratare de dar mi concepto con la esperanza de que con toda probabilidad aportara algo más al concepto del que hablamos. No obstante, no ahondare, por supuesto, en nociones etimológicas ni históricas de la palabra informática sino hablare de lo que ella es.
Dar una definición o concepto de alguna cosa implica (igual que con todos los términos) básicamente dos cosas: dar la versión corta y dar la versión larga. La definición corta (lato sensu) del término informática es la que afirma que esta es la CIENCIA DE LA COMPUTACIÓN. Esa es la más corta. También, una buena e importante definición un poco más larga la hallamos en el diccionario: “Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.” (Dicc. RAE). Esta definición es importante porque arroja luz sobre la naturaleza de la informática ya que dice que esta es un conjunto de conocimientos CIENTÍFICOS y también que es un conjunto de TÉCNICAS. Es decir, hace referencia al aspecto teórico y práctico de la informática, hace referencia a la TEORÍA (ciencia) y a la PRAXIS (técnica) de la informática.
En cuanto a la versión larga (stricto sensu), la INFORMATICA es la ciencia técnica que estudia la creación y diseño de computadoras, así como también su operatividad y funcionalidad en cuanto al procesamiento eficiente de datos e información útiles a los humanos, a las máquinas mecánicas y a otras computadoras. La informática, aunque parezca increíble, pertenece al conjunto de las Ciencias Naturales y desde este punto de vista es una disciplina científica derivada del estudio de las ciencias de la Física y de la Química. La informática como ciencia procura desarrollar conocimientos, investigar e interactuar en el desarrollo de las diversas técnicas de la ingeniería electrónica, de sistemas, de software, etc., así como también con las ciencias psicológicas, cibernéticas y de las matemáticas; con la finalidad de hallar las mejores y más adecuadas para ser aplicadas en la creación, desarrollo y soporte de computadoras. Como técnica, la informática busca implementar mecanismos técnicos que permitan el manejo eficiente, controlado y seguro de los datos y de la información mediante el desarrollo de aplicaciones o programas informáticos, a objeto de hacer de los sistemas de cómputos mucho más rápidos y útiles, facilitando la interacción hombre-maquinas. La informática trabaja estrechamente con la ingeniería de sistemas y de software en procura de optimizar la operatividad funcional entre hardware y software en un desarrollo continuo de sistemas de cómputo. De allí el impresionante crecimiento de sistemas operativos y aplicaciones informáticas cada vez más sofisticadas, productivas y útiles en diversos ámbito de las tecnologías de la información y la comunicación, tales como, móviles, tabletas, dispositivos GPS, radios, satélites, etc.
Como hemos dicho, la informática se vincula muy estrechamente con otras disciplinas científicas, tales como: La programación o creación de software, la arquitectura de sistemas de cómputo, la robótica, la inteligencia artificial y los llamados sistemas expertos, así como también con la psicología, la lógica y la matemática.