Archivo de la categoría: Tecnología

9 herramientas que usan en ‘Mr. Robot’ y que existen en la vida real. -David Sarabia/Eldiario.es-

Es el 7 de febrero de 2015. Unos hackers que se hacen llaman fsociety infectan el servidor de E Corp, el mayor conglomerado de los EEUU. Allí fabrican productos tecnológicos: teléfonos, ordenadores y tablets; pero también tienen una división financiera, blanco real del ataque. Es un éxito: el sistema financiero cae. Los cajeros automáticos y las compras con tarjeta se vuelven inservibles. Gente con máscaras de fsociety quema cash en la calle y destruye los símbolos del capitalismo. Nueva York va a colapsar. Y Elliot Anderson lo ha hecho posible.

Si eso fuera verdad quizá reinaría el estado de excepción en todo el mundo. El fin del capitalismo solo ocurre en Mr. Robot, la serie-sensación del año pasado y a la que solo le quedan dos capítulos para que la segunda temporada termine. Suponiendo que lo mejor está por venir pero con la impresión de haberlo visto todo ya (en lo que a materia de hacking se refiere), hemos preparado una pequeña guía de algunas de las aplicaciones y herramientas que utilizan Elliot y sus compañeros en la serie y que tienen su equivalente (o son directamente las mismas) en la vida real. f**k society.

1. Chips y puertos USB que se autodestruyen

Hemos visto arder espontáneamente el puerto USB de un ordenador cuando Dominique Dipierro, la agente del FBI que lleva el caso fsociety, llega a casa de Leslie Romero después de ser encontrado muerto. DiPierro advierte al agente que va a intentar extraer los datos de un ordenador que no lo haga y en efecto, el que avisa no es traidor: el USB se incendia y con él todo el disco duro. Según un experto consultado en Wired, “es realmente fácil soldar algo al puerto USB que permita, al aplicarse corriente, que se incendie”. La ignición normalmente se lleva a cabo con termita.

Aunque estamos acostumbrados a ver a Elliot meter discos duros y placas base en el microondas para que se quemen y así borrar su rastro, también existen los chips que se autodestruyen solos. Están fabricados a base de placas de silicio sobre una pieza de cristal templado que se rompe en mil trozos al aplicarse calor. Y puede hacerse de forma remota.

USB ardiendo

USB ardiendo

2. Pwn Phone

¿Qué?

Sí. Elliot utiliza un pwn phone en el capítulo 8 de la segunda temporada para correr un software que ha diseñado él mismo (CrackSIM) y cuya finalidad es la de crackear otra tarjeta SIM, la del interlocutor del Dark Army, Zhun. Lo consigue gracias a un pwn phone, un smartphone preparado para penetrar y crackear redes ajenas que lleva preinstalado multitud de herramientas (más de 100) de ataque y monitorización de redes. Por 1.100 dólares es tuyo.

Pwn Phone

Pwn Phone

3. NTPassword

NTPassword es un software forense que se utiliza para recuperar contraseñas almacenadas en el registro de Windows. No es necesario que el sistema esté conectado a Internet, ya que el programa se ejecuta desde una unidad externa como CD o un USB. En el episodio 8 de la segunda temporada, Mobley de fsociety utiliza esta herramienta para crackear el ordenador de Susan Jacobs, la empleada de E Corp cuya casa han ocupado.

Mobley hackeando el disco duro de Susan Jacobs

Mobley hackeando el disco duro de Susan Jacobs

4. MagSpoof

¿Cómo utilizar los datos de la banda magnética de una tarjeta sin tener una tarjeta en donde copiarlos? Fácil: utiliza MagSpoof. Es un dispositivo que usa un electroimán simulando ser la barra magnética de una tarjeta. Claro está: previamente hay que haber guardado los números contenidos en la banda de la tarjeta que se quiere explotar. Lo utiliza Darlene en el episodio 6 de la segunda temporada para entrar a la habitación de hotel desde donde dará las indicaciones a Angela para conseguir hackear al FBI.

Magspoof

Magspoof

5. El ransomware

El ransomware ha sido la gran estrella de 2015. Según datos de Kaspersky, 754.684 ordenadores se infectaron el año pasado con troyanos chantajistas, un 171% más que en 2014. Ya lo contamos en eldiario.es: este tipo de malware funciona de forma similar a un troyano y tiene la capacidad de encriptar determinados archivos o datos de nuestro sistema, pidiendo después un rescate por liberarlos. Así empieza la segunda temporada de Mr. Robot.

Como curiosidad: alguien ha creado un ransomware imitando al fsociety que aparece en la serie. Lo subieron a Virustotal hace algo menos de un mes y, aunque de momento no ha infectado a nadie, es código abierto.

Ramsonware

Ramsonware

6. TOR browser

Es el navegador que recomiendan los whistleblowers y todo aquel que quiera garantizarse una expectativa mínima de privacidad en la red. La red TOR funciona a través de nodos interconectados que enmascaran la dirección IP del sistema. Los datos viajan encriptados de unos nodos a otros y solo se descifran al llegar a su destino, haciendo que el rastro sea prácticamente imposible de seguir ya que antes, los paquetes de datos han cambiado de IP varias veces. Por ejemplo. Ray, que le pide ayuda a Elliot para aumentar la seguridad de sus sistemas, tiene una página web con pornografía infantil en la Deep web a la que solo se puede acceder vía TOR.

TOR

TOR

7. Bluescanner y Bluesniff

Elliot ataca a lo largo de la serie varios dispositivos Bluetooth utilizando Bluescanner y Bluesniff. La distro de Linux que también utiliza Elliot, Kali Linux, los lleva de serie. El primero sirve para rastrear dispositivos Bluetooth y extraer información de ellos sin necesidad de emparejarse con él. El segundo rastrea redes Bluetooth ocultas y ataca los dispositivos vulnerables para acceder a sus sistemas.

BlueScanner

BlueScanner

8. Wickr

Aunque pueda parecer lo contrario, Wickr no es nueva. Fue lanzada en 2012, pero experimenta cierto auge gracias a la serie de Sam Esmail. Como en Signal, Telegram o WhatsApp, las conversaciones van cifradas de extremo a extremo. Además, elimina todos los metadatos de cada conversación y permite poner fecha de caducidad a los mensajes: desde 3 segundos a 6 días. En Wickr están tan seguros de que tienen el software total que ofrecen 10.000 dólares a quien descubra fallos en la app. Es ese candado en Mr. Robot que Elliot, Mobley o Darlene tocan y, después de leer el mensaje, se autodestruye.

Wickr

Wickr

9. DeepSound

Cada vez que hackea a alguien, Elliot almacena la información en un CD que previamente ha encriptado utilizando una herramienta llamada DeepSound. Este software permite esconder o cifrar los datos en un archivo de música con extensión .wav, .mp3, etc. Es por eso que Elliot no llama a los CDs por el nombre del hackeado: para él son discos de grupos de música famosos como Led Zeppelin, Blur, Van Halen…

DeepSound

DeepSound

10. Bonus track: el fuego que lo borra todo

Y si todo lo anterior falla, siempre podremos borrar el rastro en un horno para perros.

Anuncios

Papá Estado, ¿motor del progreso tecnológico? El informe que lo niega. -M.Valero/El Confidencial-

¿Quién está detrás de la tecnología de Apple, Google, Amazon, Facebook o Netflix? Son los ejemplos que cita el Instituto Juan de Mariana (IJM) para rebatir a quienes vinculan el progreso técnico de un país al gasto público en I+D+i. “Las políticas estatales restringen las oportunidades de los emprendedores y fomentan la creación de fuertes grupos de presión“, argumenta en su último informe.

Una de las defensoras de otra postura radicalmente opuesta es la italiana Mariana Mazzucato en su libro ‘El Estado emprendedor’, donde aboga por hacer una planificación estatal al considerar que las políticas en I+D+i son cruciales para fomentar la innovación. Las empresas privadas solo encuentran coraje para invertir después de que el sector público haya realizado inversiones de alto riesgo, sostiene la economista. Es decir, gran parte de la tecnología moderna se debe a los esfuerzos estatales en este área.

Son conclusiones del informe
Son conclusiones del informe

Dicho libro ha ganado influencia a nivel mundial, llegando incluso a las instancias políticas. El nuevo estudio del Instituto Juan de Mariana nace para rebatir su tesis, como explica el economista Juan Ramón Rallo a este periódico. “Mazzucato pide una especie de esfuerzo unificado del sector público para coordinar el procesoinnovador”, algo que podría tener “consecuencias nocivas” en palabras del también director del ISJ. Un ejemplo es Brasil. “Si analizamos su banco público de inversiones al desarrollo, vemos que su retorno es bajísimo”.

Mazzucato asegura que el Estado “no es un lento y conservador ente burocrático, sino la organización más emprendedora del mercado y la que asume inversiones de mayor riesgo“. En este sentido, el IJM critica que el modelo defendido por la italiana “no sale gratis” porque detrae importantes recursos que podrían tener “usos más valiosos” en manos privadas. “El peligro en el que incurre es muy elevado porque el Estado va a ciegas, sin la experimentación que proporciona el mercado de la prueba y el error”.

Con ello, los contribuyentes se ven obligados a sufragar proyectos de resultado incierto. Eso sin contar con el “efecto expulsión” al sacar recursos de la economía a través de los impuestos, de forma que el sector privado ve mermadas sus rentas para sacar adelante sus propios proyectos. Surgen además buscadores de rentas estatales, como los nuevos cuerpos de burócratas que pretender proteger su statu quo a toda costa “tratando de desprestigiar o boicotear a quienes se lanzan a competir con ellos con ideas o investigaciones novedosas”.

Esta organización considera por tanto que las políticas estatales generan “incentivos perversos” y privilegios. “No debemos la tecnología de Apple o Google a las políticas estatales. Son obras del libre mercado”, o dicho de otra manera, hijos del capitalismo. Desde su hashtag #ElEstadoNoInnova, el instituto ha abierto un hilo de debate con ideas como que la sociedad ya era capaz de innovar antes de que surgiera el Estado emprendedor.

“No hay ninguna labor que desempeñen las políticas estatales que no pueda desempeñar la sociedad de forma voluntaria”. Los autores del estudio cuestionan las propuestas de Mazzucato, como crear una banca pública que financie los procesos de investigación, autorizar la participación estatal en el control de las empresas beneficiadas por ayudas en I+D+i o dar luz verde a subidas de impuestos bajo el pretexto de que la sociedad acabará recibiendo un retorno.

“La mitad de la actuación estatal en I+D sobra”

Según los autores del estudio, no hace falta que el sector público esté al frente del sistema de innovación nacional para que funcione adecuadamente, es más, el Estado que trata de liderar el cambio tecnológico “tiende a fracasar“. Y van más allá: “El único momento en la historia que supone un cambio en la tendencia de crecimiento económico a largo plazo, la Revolución Industrial, se gesta y desarrolla por completo sin apenas apoyo estatal”.

“La mitad de la actuación estatal en I+D sobra, no está justificada. Hay que mantener esas partidas en versión reducida o eliminarlas“, sugiere Rallo. Este economista aboga por favorecer un clima institucional adecuado no solo para las empresas privadas, sino para universidades, centros de formación y otras instituciones capaces de innovar.

Ver artículo original: