A veces, sólo se necesita una foto

Yo también tapo la cámara de mi portátil

Hay veces que tan sólo hace falta una imagen para llamar la atención sobre un problema. Una foto que quizá nadie esperaba se fuese a hacer tan viral y menos que fuese a ser un símbolo sobre la seguridad.

Zuckerberg publicó esta foto para celebrar los 500 millones de usuarios activos en Instagram, sin querer o sin pensarlo, en el fondo sale su portátil que usa en su puesto dentro de la sede de Facebook. El portátil tiene la cámara y el micrófono tapado con cinta y sin quererlo, se hizo la bola en la web. Y sabes qué, esto es lo mejor que ha podido pasar.

Es bueno que se hable de por qué Zuckerberg de entre todas las personas, es capaz de bloquear su cámara y micrófono. Teniendo en cuenta que tiene a su disposición cientos de expertos en seguridad, hackers y servicios para asegurar sus comunicaciones, decide tapar la cámara y el micrófono. Porque existe ese peligro y cuando eres una persona que gestiona un imperio en internet, toda precaución es poca.

Si no todos, la mayoría de expertos de seguridad que conozco tapan la cámara de su portátil. Lo que pocos hacen es deshabitar el micrófono, que se consigue o bien quitando el chip de la placa base, o haciendo un apaño metiendo un jack de auriculares para que el portátil crea siempre que la salida de audio debe ir por esa conexión.

Y hay quien dice que no hay una historia aquí, o que por qué no tapa también la cámara de su móvil y le quita el micrófono –como enseñó Snowden en VICE– para asegurarse completa privacidad. Primero hay que entender qué tipo de móvil tiene, o que es más fácil proteger una plataforma móvil que un sistema más complejo de un ordenador. Ni el uso es el mismo, ni el tipo de comunicaciones que se usa es similar.

No es paranoia, es preocuparse por tu seguridad. Y si controlas las comunicaciones de miles de millones de personas, pues un poco de cinta aislante no hace daño.

El mercado móvil en España se concentra y es una mala noticia

Vamos a lamentar estos movimientos. Tarde o temprano nos preguntaremos cómo pudimos pasar por alto esto. ¿Por qué no se escribieron más artículos, más notas a la CNMC y más avisos a los lectores sobre los puntos negativos de la concentración de operadoras? Pero no lo hacemos y vamos directos a un mala época en competencia de operadoras.

MásMóvil se hace con Yoigo, sólo unas semanas después de comprar PepePhone. Orange compró hace meses Jazztel, haciéndose con un buen mercado de líneas de fibra y ADSL. Vodafone fue la primera con Ono. Por si no te habías dado cuenta, la palabra clave es concentración.

Poco a poco el mercado móvil y fijo en España, tan rico en opciones y ofertas, se hace más pequeño. Se suben los precios y se reduce el margen de maniobra de operadoras pequeñas, ahogando esa sana competencia que una vez se ponía como ejemplo en Europa. Mientras, mantenemos precios de acceso a internet muy altos y desacelera la inversión de fibra óptica .

A corto plazo, para los clientes poco o nada va a cambiar. Una operadora compra a otra y las marcas se mantienen. Hasta que no lo hacen. La fusión de marca de Vodafone y Ono está preparándose. Llegara el fin de las tarifas de Ono a clientes antiguos, obligándoles a pasar a las de Vodafone. Están en su derecho, para eso han comprado la empresa y han dado tiempo suficiente a los clientes para buscar otras opciones. Lo mismo pasará con Jazztel, con Pepephone y con Yoigo.

La consecuencia para todos, independientemente de la operadora a la que estés suscrito, será que los precios subirán. Ya lo están haciendo. Primero te cobran el exceso de datos, después llegan los cambios de tarifas escondidas en subidas de digas, que en realidad no representa esa subida.

La competencia de cuatro grandes operadoras acabará por hacer que todas marquen precios al alza. Recuerda que esto ya ha pasado antes.

Las operadoras dicen que el esquema de precios actual no se sostiene y llevan muchos meses avisando que hay que subir tarifas. Se escudan en la inversión en el 4G, la pérdida de clientes a operadoras virtuales y las previsiones de inversión a futuro.

Espero equivocarme con todo esto, que las operadoras de verdad sean capaces de competir en precios y que se pueda acceder a una conexión de fibra de 50MB sin llegar a los 60 euros. O que una tarifa de 1GB de datos 4G no suba de los 10 euros. De verdad, espero equivocarme.

Kaspersky crea una medida de seguridad que no sirve para nada

Kaspersky ha lanzado una curiosa campaña en Kickstarter en busca de fondos para crear Pure.Charger, un aparato que se conecta a un puerto USB y al que tú le conectas un cable USB, ya sea microUSB, Lightning o USB-C.

La idea es que este aparato, del tamaño de un pendrive, es capaz de bloquear todo el acceso de datos al cable y por lo tanto, sea donde sea que conectes tu móvil (como en un puerto USB en un centro comercial o un aeropuerto) no sea posible conectarse al móvil. Es una forma de bloquear ataques en puntos de recarga de baterías que intentan acceder a la memoria del móvil en una situación que parece completamente inocente.

Este tipo de accesorios no sirven para absolutamente nada y, sinceramente, no entiendo a qué clase de personas intenta venderse Kaspersky.

La solución más sencilla hasta el momento para que este hipotético ataque a un móvil jamás ocurra, es comprar un cable USB sólo de carga. O bien sacar las tijeras, la cinta aislante y cortar los cables internos de datos, dejando sólo los que llevan la electricidad.

Hay muy poca gente que haga esto con sus cables, es más sencillo usar una batería externa que haga de proxy o simplemente usar enchufes y no puertos USB. Además, sólo los más paranoicos suelen utilizar cables USB sólo de carga, alejándose y desconfiando del “Cargue gratis aquí su móvil”.

Entonces, ¿a quién va dirigido Pure.Charger? ¿Al ejecutivo que tiene datos sensibles? Seguramente estas personas usen equipos cifrados. Si usa un iPhone lo primero que le pregunta cuando intenta acceder a la memoria es si quieres confiar en él. Si usas Android tienes la posibilidad de bloquear la conexión de datos. Aunque pare ser sinceros, son opciones que la mayoría no comprende.

¿Y al usuario final? A esa gran masa de personas que no conocen los daños que puede generar conectar su móvil en cualquier sitio donde vean un puerto USB libre, con total garantía no conocerán este tipo de soluciones. No es un problema de exposición ante el peligro de ser hackeado, es que sencillamente a la mayoría de personas no les importa.

Pure.Charger, aunque es una buena idea, es innecesario. Por lo menos hasta que se sepa que se ha sufrido un gran ataque en puntos de carga de baterías por USB. Ahí verás cómo se empiezan a vender este tipo de soluciones.

Un desconfiado vale por dos insensatos. Ten cuidado dónde cargas tu móvil.

Esperando auriculares Bluetooth con buena batería

beats solo 2 wirelessLa tendencia es evidente: el jack para conectar tus auriculares en el móvil está muriendo. Lenovo se lo ha llevado por delante en su nuevo Moto Z obligando a conectar un adaptador USB-C o bien hacerte con unos auriculares inalámbricos.

El problema es que auriculares inalámbricos hay muchos, pero pocos buenos. Y no me refiero a la calidad del audio, que para la mayoría mientras se escuche mejor que la radio FM, les vale (triste, pero cierto). Me refiero a la vida de la batería de estos auriculares.

Samsung Gear Circle tiene una batería de unas 9 horas. Los LG Tone Infinim duran unas 14 horas. Beats Solo 2 Wireless tiene una batería de 12 horas. Los Plantronics BackBeat PRO tienen una batería de 24 horas, lo que empieza a ser aceptable, pero son más grandes y pesados. MEElectronics Matrix2 dice que duran 22 horas. Los B&W P5 Wireless unas 17 horas. Y después están los Samsung Gear IconX, con buen diseño, buena calidad de audio pero sólo una hora y media de batería.

Queramos o no, vamos a tener que ir a todos lados con auriculares inalámbricos, recargando su batería por lo menos una vez al día. Junto a nuestro smartphone, tablet, smartwatch, monitor de actividad o cualquier accesorio que se conecte inalámbricamente. Nos hemos liberado de un cable al usarlo, pero tendremos que vivir contínuamente recargando sus baterías.

Les regalamos nuestras fotos, ahora se vuelven en nuestra contra

Durante años, hemos subido fotografías a internet, en redes sociales, en webs para ligar, en portales. Fotos de todo tipo que podría parecer que no define a nadie, pero que en conjunto, se pueden extraer datos personales de todo tipo, empezando por tu rostro, tu identidad.

En Rusia han empezado a comprender el peligro de subir todo ese material durante años y de la tecnología que es capaz de coger esas fotos y reconocerte. En Face recognition app taking Russia by storm may bring end to public anonymity de The Guardian se habla como FindFace, una aplicación web que se conecta a VKontakte, es capaz de identificar cualquier persona con su perfil, siempre y cuando esa persona subiese una foto con su cara, algo que es bastante común.

Tiene un 70% de fiabilidad, lo que en teoría descubre tu identidad si alguien te hace una foto en la calle.

Y la gente le echará la culpa a la tecnología o a los desarrolladores de FindFace, sin pensar que si esta herramienta existe es gracias a que tú le has dado todo lo que necesita, fotos que subías sin saber las consecuencias.

Somos lo que sembramos y la inteligencia artificial, reconocimiento de patrones y la automatización de servicios nos va a sacar los colores más de una vez. Con toda la información que cedemos gratuitamente en las redes sociales y en abierto, somos los máximos responsables de estos casos. Los programadores solo han hecho lo que la tecnología les ofrece.

No tienes el control de tu hardware

Samsung te obliga a darle una detallada información personal de tus datos y de los componentes de tu ordenador para actualizar una memoria SSD

El sábado apareció en mi timeline de Twitter este Tweet. Es de una persona que al intentar actualizar el firmware de su SSD de Samsung, le avisaba que no podría actualizarlo a no ser que acepte que la aplicación recopile su información personal.

En un primer momento, y leyendo algunas respuestas creía que era falso. Pero como tengo un SSD de Samsung probé a comprobar si esta historia es real y si, lo es.

Continuar leyendo “No tienes el control de tu hardware”

No existe el “encerrado en su plataforma”

Se supone que con una plataforma puedes ser más productivo, cuando la realidad es que para funcionar en el día a día requieres usar media docena de servicios de diferentes empresas

Hay una idea preconcebida que viene a decir que si te compras un terminal de una marca, con sus servicios preinstalados, acabas usándolos y te encierras en su plataforma.

Por ejemplo, si te compras un iPhone acabas por usar sus aplicaciones por defecto y servicios y claro, acabas por completar el círculo comprando otros productos de la marca, encerrándote en una sola plataforma.

Cada vez tengo más claro que esto no es cierto para una gran mayoría, sobre todo para los que hacen un uso diario de servicios de Apple o Google.

Continuar leyendo “No existe el “encerrado en su plataforma””

Ahora los Chromebooks son buenos portátiles

Siguen siendo portátiles baratos, tienen buenos procesadores, pantallas y mejoran su diseño con buenos materiales

Algo ha pasado en Google y en el equipo de Chrome porque están pidiendo a los fabricantes de portátiles que hagan nuevos equipos con ChromeOS que merezcan la pena usarlos. HP Chromebook 13 y Acer Chromebook 14 for Work son los dos últimos ejemplos.

ChromeOS es un sistema operativo basado en Linux pero que usa Chrome para absolutamente todo. Lo único que puedes hacer es abrir una ventana del navegador y descargar aplicaciones para Chrome. Quizá se pueden usar aplicaciones Android en ChromeOS, pero eso es algo que se presentará en el Google I/O 2016.

Continuar leyendo “Ahora los Chromebooks son buenos portátiles”

Cómo hackear a Hacking Team

El autor del hack a Hacking Team desvela el motivo y el cómo logró acceder a los sistema de la empresa, haciendo públicos sus correos electrónicos, archivos, códigos fuente y toda su información corporativa

El autor del hack a Hacking Team, empresa italiana que proveía de software a gobiernos y organizaciones para espiar en todo tipo de personas, organizaciones y países, ha explicado paso a paso cómo logró acceso root a sus servidores, donde tenían prácticamente todo: código fuente, documentación, correos electrónicos…

El documento es fascinante por su cantidad de información que describe, en el que prácticamente se ha convertido en un manual de cómo intentar acceder a los sistemas de una empresa. En el detalla, por ejemplo, cómo recabó información sobre los dueños y empleados de la empresa, usando ingeniería social para intentar encontrar puntos flacos. Pero finalmente logró acceder usando un 0day en alguno de sus sistemas expuestos a internet, que eran pocos (el autor no detalla exactamente cuál).

Continuar leyendo “Cómo hackear a Hacking Team”