31 julio 2013

Gatos, bolsas? y automóviles hackeados

Cat out of the bagUn investigador de la Universidad de Birmingham, Flavio García, ve como los tribunales, a instancias de Volkswagen, le prohiben presentar un estudio en el cual muestra cómo hackear los códigos de acceso al encendido de una serie de automóviles de alta gama tales como Porsches, Audis, Bentleys o Lamborghinis. El investigador ha conseguido descifrar el algoritmo que permite al sistema de encendido verificar la presencia de la llave, de manera que permitiría a un hipotético ladrón enviar una falsa señal y encender el vehículo.

La sentencia del tribunal británico pone de manifiesto cómo de absurdo es, en los tiempos que vivimos, tratar de impedir el acceso a una información determinada. Todo lo referente al algoritmo Megamos Crypto comprometido por Flavio García puede ser ya localizado con un simple buscador, de manera que exponerlo en una conferencia especializada es una manera de proteger a los usuarios de vehículos afectados y de forzar a la marca a buscar una solución. La prohibición, por tanto, no protege a los usuarios, sino todo lo contrario: pretende simplemente “tapar” el problema a instancias de la parte afectada por el mismo y, al hacerlo, tiende a empeorar el problema, y no, como supuestamente pretende, a paliar los posibles efectos del mismo.

En paralelo, en otra conferencia, dos investigadores norteamericanos, Charlie Miller y Chris Valasek presentan otro estudio en el que muestran cómo hackear y tomar control de sistemas críticos de vehículos conectados como los frenos o el acelerador de un Prius o de un Ford Escape, y no solo pueden presentarlo perfectamente, sino que reciben ayuda económica de DARPA para llevar a cabo su investigación. Un planteamiento completamente diferente al europeo, y mucho mejor adaptado al contexto actual.

Las conclusiones son evidentes: a medida que los automóviles empiezan a parecerse más a ordenadores con ruedas, cabe esperar que sea posible hackear cualquier automóvil de la misma manera que es posible hackear cualquier ordenador. Desde acceder a sus sistemas antirrobo o de encendido, hasta cosas tan peligrosas como acelerarlo o frenarlo. Por el momento, los hallazgos de los investigadores norteamericanos no permiten acceder remotamente al vehículo, lo que minimiza en gran medida su severidad: se trata de avanzar en ese sentido, para encontrar los problemas antes de que a alguien le dé por intentar explotarlos maliciosamente.

Esa nueva frontera para posibles usos relacionados con el crimen o la delincuencia no es más que un fruto normal del avance de la tecnología: a medida que progresa, aparecen nuevas vulnerabilidades, nuevos desafíos y nuevos problemas. Lejos de interpretarse con tremendismo, debe afrontarse con la adecuada madurez: como usuarios estaremos siempre mejor protegidos si los avances en este sentido son desarrollados por científicos, expuestos a la comunidad y mostrados a las marcas para que los solucionen, que si se desarrollasen, investigasen o incluso explotasen en completa oscuridad.

Resulta fundamental que los jueces entiendan que, en los tiempos que vivimos, una vez el gato está fuera de la bolsa, resulta completamente imposible volverlo a meter dentro de ella. Lo saben todos los que han intentado secuestrar alguna vez alguna publicación: el efecto de cara a la visibilidad y notoriedad pública es siempre infinitamente peor. A partir del momento en que internet existe y las barreras de entrada a la publicación han desaparecido, a más visibilidad para este tipo de temas, mucho mejor para todos. El gato, por favor, siempre mejor fuera de la bolsa.



(Enlace a la entrada original - Licencia)

30 julio 2013

Twitter y los límites de la conversación

noswearDos mujeres británicas, una periodista y activista por los derechos de la mujer, Caroline Criado-Pérez, y una parlamentaria, Stella Creasy, recibieron una serie de persistentes ataques de mensajes insultantes y amenazas de muerte o violación a través de Twitter – hasta cincuenta mensajes insultantes cada hora durante doce horas – tras haber participado activamente en una campaña para conseguir que la imagen de una mujer, Jane Austen, apareciese en los billetes británicos.

Los mensajes, aparentemente organizados y que han llevado ya al menos a una detención, han puesto sobre la mesa un tema importante: hasta qué punto tardan en desarrollarse en la red los protocolos de uso que todos damos por aceptados fuera de la misma. El acoso, los insultos o las amenazas son una conducta abusiva e incluso delitos claramente tipificados fuera de la red, pero dentro de la misma suelen ser calificados con el mucho más benevolente adjetivo de trolling, y gozan de una aparente impunidad.

La pregunta, claramente, es hasta qué punto deben los vehículos utilizados para este tipo de comportamientos, tales como las redes sociales, participar en la regulación de los mismos. En los últimos dos días, Twitter ha podido ver cómo se iban acumulando decenas de miles de firmas en peticiones destinadas a conseguir que hiciese más fácil denunciar el abuso en su red, hasta que finalmente ha emitido una nota en su blog corporativo en la que se comprometen a tomar acción sobre el tema creando un sistema de reporte sencillo y rápido para estos casos.

El balance es claro: libertad de expresión, frente a la posibilidad de expresar todo lo que uno quiera sin respetar ningún tipo de reglas. Las pruebas son claras: si no se hace nada, la conversación sigue la teoría de las ventanas rotas: el abuso generalizado y la prevalencia de insultos, acosos y descalificaciones en Twitter terminan por generar un ambiente irrespirable. Aunque se trata de estadísticas de cuantificación compleja, todo parece indicar que el comportamiento abusivo crece en la red: personas aparentemente normales que nunca insultarían, amenazarían o acosarían a otra persona en plena calle se consideran, por la razón que sea, autorizadas a escribirles mensajes insultantes, amenazantes o de acoso en la red.

El límite parece difícil de poner: además de que definir el acoso, el insulto o la amenaza puede estar sujeto en ocasiones a una completa subjetividad, pasar de un entorno de total tolerancia a un ejercicio de excesiva severidad podría llevar a una auténtica judicialización de la conversación que prácticamente colapsase los juzgados. En la vida offline, un insulto público puede llevar aparejada una denuncia por difamación, aunque la acción judicial no es lo habitual y se suele reservar para casos de especial virulencia. En ocasiones, incluso, este tipo de recursos son objeto de abuso y son utilizados para silenciar críticas legítimas mediante la intimidación, un tema que merece especial atención. Por otro lado, la generación de sistemas internos que simplemente actúen dentro de las redes en modo “lo que ocurre en Twitter se queda en Twitter” puede dar lugar igualmente a abusos, dada la facilidad con la que un usuario que es expulsado de dicha red puede crear de nuevo un perfil en la misma.

Sin duda, el compromiso no es sencillo, y empezar por un mecanismo que permita al menos a quien es insultado, amenazado o se siente acosado reportarlo de una manera sencilla es un primer paso necesario. Solo sistemas de este tipo y un código de actuación bien definido pueden hacer que se empiece a desarrollar en la red un consenso adecuado sobre el tipo de comportamientos que resultan inaceptables. La justicia entrará cuando tenga que entrar, y si es el caso, el soporte – Twitter o la red en la que haya tenido lugar el hecho – deberán estar ahí para proporcionar las pruebas adecuadas a quien considere que debe recurrir a los jueces. Para muchos, el trolling es tan viejo como la red o incluso una consecuencia de determinados aspectos de la misma. Pero para una creciente mayoría, el abuso de las normas solo genera más abuso, y la violencia verbal solo engendra más violencia, hasta convertir el clima en irrespirable.

Plantear regulaciones especiales y leyes para la red resulta completamente absurdo cuando la vida fuera de la red ya cuenta con suficientes normas en ese sentido a diferentes niveles: se trata simplemente de apoyar que las normas que el consenso social ha creado a lo largo de muchos años se apliquen también en la red. Se trata, simplemente, de pedir que se aplique el sentido común: en tantas ocasiones, el menos común de los sentidos.



(Enlace a la entrada original - Licencia)

29 julio 2013

Censura: una batalla que no se puede ganar

immunicity

Un servicio gratuito, Immunicity, ofrece a los ciudadanos británicos – y a los de cualquier otro país del mundo en el que se practique la censura – la posibilidad de acceder a cualquier página web bloqueada sin necesidad de instalarse nada, únicamente haciendo un sencillo cambio en la configuración del navegador. El cambio afecta al fichero de autoconfiguración del proxy (PAC), de manera que el tráfico no sujeto a bloqueo sigue llevándose a cabo de la manera habitual, pero las solicitudes hacia páginas incluidas en la lista de sitios bloqueados son dirigidas a través de una red de proxies, y no almacenadas de ninguna manera. El usuario no tiene que crearse una cuenta, ni contratar un servicio, ni aceptar publicidad: es un servicio gratuito destinado a demostrar la inutilidad de la censura gubernamental. Los fondos provienen de Torrenticity, una red de proxies destinada a desbloquear el acceso a sitios de torrent, que sí sirve publicidad a sus usuarios y que ha visto crecer su popularidad a partir del intento de bloqueo británico a sitios como The Pirate Bay.

Immunicity es solo un capítulo más de una batalla cuyo resultado es evidente: nadie la puede ganar. Como bien dice la frase de John Gilmore utilizada para presentar el servicio, “la red interpreta la censura como un daño y busca rutas alternativas”. Plantear la excusa de “piensa en los niños” para convertirse en estado paternalista que se erige en guardián de lo que sus ciudadanos pueden visitar o no, al estilo de la Gran Muralla china o el halal-internet iraní resulta en primer lugar ofensivo para quienes creen vivir en una democracia, y en segundo lugar, imposible. Una batalla que solo resulta en un incremento generalizado del tráfico cifrado, y en una concienciación progresiva de la necesidad de protegerse del espionaje y la intrusión. La progresiva popularización del uso de redes privadas virtuales como HideMyAssiPredator o IVPN y la profusión de artículos con recomendaciones y comparativas sobre su seguridad real ha llevado a que algunas empresas de medios de pago pretendan convertirse en guardianes morales de nuestras transacciones económicas y empiecen a bloquear los pagos a las mismas.

Cada vez más usuarios se plantean recurrir a herramientas que protejan su privacidad, hasta el punto de que se habla de que la privacidad se está convirtiendo en “el nuevo verde”: un movimiento cada vez más generalizado, extendido, y progresivamente mejor comprendido. Actualmente, pensar que alguien que desea acceder a datos “prohibidos” o utilizar la red para coordinar o cometer delitos vaya a utilizar herramientas estándar es directamente una tontería. El futuro, si las ansias de control de algunos gobiernos no son refrenadas por el sentido común, será una red en la que todo el tráfico esté completamente cifrado: un absurdo conceptual y un derroche increíble de recursos de investigación y computación que debería ser completamente innecesario, pero al que vamos a llegar por no haber sabido plantear correctamente el problema y no haber detenido su demencial evolución.



(Enlace a la entrada original - Licencia)

28 julio 2013

Canary: redefiniendo los sistemas de seguridad

CanaryRecibo la primera actualización del proyecto Canary desde la página de crowdfunding Indiegogo, tras haberse convertido en uno de sus proyectos de más éxito: a falta de treinta días para el cierre de la campaña, llevan recaudados ya casi ochocientos mil dólares sobre los cien mil que solicitaban originalmente, han agotado la totalidad de existencias disponibles en los dos primeros escalones de precio ($149 y $169, hacerte ahora con el dispositivo como early adopter te costará ya $199), y han aparecido en sitios como TheNextWeb, GigaOM, Mashable, TheVerge y muchos más.

Canary es un dispositivo multisensor, muy al hilo de la llamada “internet de las cosas” o las tendencias relacionadas con la smart home: un cilindro de unos quince centímetros de altura y siete de diámetro en colores blanco, negro o plateado, que pones donde quieras, conectas a la WiFi, y puedes gestionar mediante una app con tu smartphone, lo que te permite ver a través de su cámara de alta definición y visión nocturna, escuchar su micrófono, o recibir alarmas en función de sus detectores de movimiento, acelerómetro tridimensional, temperatura, calidad del aire o humedad. Está diseñado como sistema de seguridad para el hogar: muchísimo más completo que los sensores que las empresas de seguridad suelen desplegar en los hogares, y monitorizado únicamente por el propio usuario con absoluta sencillez y transparencia. Tan sencillo como decidir dónde ponerlo. En el momento en que lo deseas, bien por tu propia iniciativa o tras recibir alguna de las alarmas que puedes configurar, tienes un ojo y una serie de “extensiones sensoriales” que te permiten casi “estar allí”,  comprobar qué ocurre, y tomar la decisión de si avisar a la policía, lanzar la alarma incluida en el dispositivo, o cualquier otra posibilidad.

Los sistemas de alarma convencionales contratados a empresas de seguridad conllevan una instalación con sensores por toda la casa realizada por personal con cierto nivel de especialización, el pago de una suscripción mensual y, en el caso de los sistemas con cámara, la intranquilidad de pensar que esas cámaras pueden ser activadas en cualquier momento sin su conocimiento desde una consola remota en manos de desconocidos. Existen ya sistemas de alarma que permiten una monitorización desde una página web o una aplicación móvil, pero la mayoría no son así. En casi todos los casos, ante un salto de alarma, la empresa proveedora del sistema lo recibe, tiene que contactar con el usuario, y este debe tomar una decisión basada en la información indirecta e incompleta que recibe. Aunque la empresa puede aplicar su experiencia en avisos similares e intentar aconsejar al usuario en función de los indicios, la decisión de si llamar o no a la policía o a la Guardia Civil depende en último caso del mismo, y debe tomarse, en muchos casos, en función de lo que el operador del call center le dice que escucha o ve. Frente a esta dependencia de un proveedor externo, Canary ofrece una autonomía total: el usuario decide con total libertad cuándo monitorizar o qué hacer en función de las lecturas del aparato ante un aviso. Además, está previsto que el sistema aprenda de su uso, y que sea equipado con un sistema de reconocimiento facial y algoritmos que le permitan diferenciar a personas de, por ejemplo, animales domésticos.

 

 

Por supuesto, existen numerosas alternativas: desde sistemas montados artesanalmente, hasta instalar cámaras web más o menos especializadas, o sistemas que incluyen la posibilidad de utilizar un iPhone o un iPad viejo como sistema accionable en remoto. Canary no es especialmente novedoso en su planteamiento, pero la cantidad de sensores y las posibilidades de uso que han diseñado lo convierten en decididamente muy interesante, y en un todo un elemento de disrupción para otro sector más de la actividad económica.



(Enlace a la entrada original - Licencia)

27 julio 2013

La metáfora de la revista y la web gráfica como tendencia

ColoresQue las cosas resultan más agradables con una buena imagen que las represente es algo que resulta escasamente sorprendente. La imagen gráfica forma una parte intrínseca de mi trabajo como profesor en muchos sentidos: cualquiera que haya asistido a una de mis clases o conferencias sabe hasta qué punto me baso en la imagen, hasta el punto que mis presentaciones suelen ser simples sucesiones de imágenes que tienen como función recordarme el guión del tema a cubrir y evocar temas de discusión, pero que en la mayoría de ocasiones no van acompañadas de texto alguno (lo empecé a hacer por comodidad para no tener que traducir los contenidos, pero continué así al comprobar que desde el punto de vista de comunicación, funcionaban incluso mejor). En mi trabajo en la web, en cambio, me limitaba a tener cierta intuición que me llevaba a tratar de ilustrar mis entradas de una manera lo más agradable posible, pero sin plantearme mucho más.

La evolución del blog a lo largo de diez años, sin embargo, no deja lugar a ninguna duda: al principio, las imágenes eran escasas, resultaba perfectamente normal escribir una entrada sin ningún tipo de imagen de cabecera. Después pasé a imágenes en un tamaño de unos tres centímetros, excesivamente rodeadas de texto, mientras las reseñas de artículos seguían sin tener ilustración. Ahora las imágenes, a las que cada vez presto más atención, suelen tener entre siete y diez centímetros, estar rodeadas de un generoso acolchado, con fondo habitualmente blanco o cuidadosamente enmarcadas, y con una maquetación que en general tiende a evocar, de manera completamente involuntaria, la de una revista.

El tamaño de las imágenes, tanto en mi página como en la mayoría de las que leo habitualmente, no hace más que aumentar de manera progresiva. Una imagen atractiva, relevante o evocadora con respecto a la temática resulta fundamental a la hora de obtener un clickthrough razonable en redes sociales como Facebook, Twitter o Google+, casi tanto como lo pueda ser un buen titular, y un número cada vez más importante de visitas provienen de este tipo de origen. De hecho, en el rediseño de página que estoy ahora mismo planteando con mis amigos de Blogestudio, tanto las imágenes como el espacio destinado a herramientas como Flipboard o Pinterest ganan bastantes enteros en presencia.

No todas las redes sociales dan a lo gráfico el mismo nivel de importancia. Un enlace de una página con imágenes en Google+ suele conllevar una captura y una representación satisfactoria de la misma. Facebook, en cambio, yerra en numerosas ocasiones a la hora de capturarla, además de otorgarle una representación más bien discreta en tamaño: en mi caso, no son pocas las ocasiones en las que me veo obligado a subir mis propias entradas como imágenes suplementadas con un enlace en lugar de hacerlo como enlace convencional. No me extrañaría que el tratamiento de la imagen en Facebook fuese una de las líneas de algún rediseño futuro de dicha red. En Flipboard, aunque la visualización suele ser muy vistosa, no existe la posibilidad de determinar cuál de las imágenes, en caso de haber varias, es escogida para representar la noticia, algo que seguramente cambiará con el tiempo. En Pinterest, lógicamente, la jerarquía se altera debido a su planteamiento: la imagen se convierte en protagonista absoluto, mientras que el enlace y el contenido de texto pasa a un segundo plano – aunque sea un segundo plano dotado de una notable eficiencia a efectos de tráfico.

La evolución de mi página no deja de ser representativa de la magnitud del desarrollo de la web gráfica como tendencia: como exponentes fundamentales. En mi caso, está Flipboard, de la que he hablado recientemente a raíz de su decisión de ofrecer sus revistas en la web, Google Currents, que también muestra mi contenido con apariencia de revista, y Pinterest, una red que, sinceramente, no deja de sorprenderme. Mi experiencia con ellas no puede ser más positiva: desde el día que Flipboard anunció su acceso desde cualquier navegador y dispositivo, el número de seguidores de mi publicación, Technology Readings, se ha multiplicado por cuatro. En Google Currents, orientada a dispositivos móviles, he superado ya los 2.500 suscriptores. En Pinterest, el tablero que dedico a la recopilación de mis lecturas tecnológicas, tiene casi 2.300 seguidores, el que dedico a mostrar las entradas de esta página algo más de 1.700, y el que dedico a recolectar los libros que voy leyendo, unos 1.600. Según las analíticas de la propia Pinterest, los tableros generan algo más de dos mil impresiones, con un alcance medio de mil personas diarias. Pero estos números, razonablemente discretos en el caso de una página dedicada a la tecnología, no ocultan las posibilidades de la red social con el crecimiento más rápido y la mayor conversión y relevancia de todo el panorama actual.

El uso de imágenes y la importancia del diseño gráfico es cada vez mayor, y no se limita a ser una consecuencia del incremento de ancho de banda disponible: los dispositivos móviles, a pesar de su teórica limitación de consumo de ancho de banda, tienden a privilegiar incluso más las imágenes en términos de clickthrough. Las infografías adquieren cada vez más protagonismo. Las plataformas centradas en la representación gráfica no dejan de crecer. Por la razón que sea, mientras las revistas en papel se hunden de una manera cada vez más evidente, la web está dando un protagonismo cada vez mayor a estéticas cada vez más próximas a las de las revistas de papel: desde una Flipboard que directamente hereda su metáfora, hasta blogs y páginas corporativas que parecen inspirarse claramente en ellas. En la web, cada día más, una buena imagen vale más que mil palabras.



(Enlace a la entrada original - Licencia)

26 julio 2013

Información y control, mi columna en Expansión

Información y control - ExpansiónMi columna en el diario económico Expansión de esta semana, con la que cierro el curso antes del parón veraniego, se titula “Información y control” (pdf), y pretende poner en contexto algunas de las reacciones que estamos viviendo en estos últimos meses a partir de las revelaciones de Edward Snowden, intentando que se entiendan las verdaderas consecuencias y el nivel de las mismas.

¿De qué estamos hablando en realidad? Con toda probabilidad, de la lucha más fuerte por el control de la información de los ciudadanos que hemos vivido en toda la historia. Estamos viviendo el momento en que un sistema de gestión basado en la soberanía de los países se demuestra incompatible con las ambiciones de una serie de países que se creen con derecho a controlar la información de todos los habitantes del mundo, con todo lo que ello conlleva: que las empresas norteamericanas, por el hecho de serlo, compartan incondicionalmente con la administración de ese país los datos de ciudadanos de otros países es algo que ya ha llevado a Alemania a urgir a la Unión Europea que defienda el derecho a la privacidad de sus habitantes, hasta el punto de invocar la suspensión de una piedra angular de las relaciones comerciales bilaterales tan importante como es el Safe Harbor agreement. ¿Podemos imaginar un posible escenario en el que las empresas norteamericanas tuviesen prohibido ofrecer sus productos y servicios en Europa, debido a que su gobierno les obliga a incumplir las legislación europea de privacidad y a vulnerar, de facto, el derecho a la privacidad de sus ciudadanos? Pues eso es lo que ahora mismo está teniendo lugar, y lo que Alemania, legítimamente, ha llevado a la mesa de discusión.

La realidad, por muchas capas de diplomacia que se le quieran poner, es que ese tratado, en este momento, es completamente incompatible con la Patriot Act con la que los norteamericanos pretenden querer defenderse de sus enemigos (reales y potenciales) en el mundo, una ley que contiene en su misma naturaleza un elevado componente supranacional decidido unilateralmente. Todas las actuaciones recientes con respecto a la red deben ser interpretadas de la misma manera: cuando Cameron en el Reino Unido pretende supuestamente “defender” a sus ciudadanos de la pornografía infantil o violenta, no está en realidad persiguiendo ese supuesto objetivo, sino utilizándolo como excusa para desarrollar un sistema de monitorización y control de internet. Cuando PayPal, Visa o Mastercard anuncian que van a negarse a procesar los pagos a redes privadas virtuales (VPN) como iPredator, no hacen otra cosa más que defender los objetivos de monitorización de su gobierno. Todos son, en realidad, movimientos en un complejo tablero en el que están en juego la información de los ciudadanos y el control de la misma. Nuestra información. Tu información.

A continuación, el texto completo de la columna:

 

Información y control

El control de la información ha sido, desde hace ya muchísimos años, uno de los factores fundamentales en la gestión de las sociedades humanas. La clase dirigente veía el acceso a la información como una forma de regir los destinos del resto de la sociedad, gracias a una suerte de "expansión sensorial": aspirar a ser el Horus de los antiguos egipcios, ese faraón que poseía "el ojo que todo lo ve". Quien controla la información, controla el mundo.

El desarrollo tecnológico ha alterado drásticamente el panorama: donde antes había que orientarse con retazos y fragmentos con los que se intentaba construir una imagen lo más completa posible, ahora existe la posibilidad de acceder a todo lo que una persona hace. No hablamos solo de la red: cada vez más sistemas permiten saber dónde estamos y qué estamos haciendo. Las conversaciones telefónicas, una matrícula o una cara captadas por una cámara, la geolocalización de un móvil, el paso de una banda magnética…

El acceso a la información es la última frontera. Las recientes revelaciones de Edward Snowden son lo más relevante que hemos visto en muchos años: la evidencia de que las empresas norteamericanas ceden a su gobierno datos de ciudadanos europeos para su análisis sistemático podría llevar a plantear la suspensión del Safe Harbor agreement, un acuerdo fundamental en las relaciones bilaterales, por su clarísima incompatibilidad con la Patriot Act norteamericana.

El terrorismo, la pornografía infantil o las violaciones del copyright son solo excusas. No hablamos de proteger a los ciudadanos, sino de ser quien controle su información. Tras la diplomacia, vivimos una guerra feroz por el control de la información. Información  globalizada – productos y servicios ofrecidos por empresas de todo el mundo – sometida supuestamente a reglas y normas locales. Un equilibrio que se ha probado imposible.



(Enlace a la entrada original - Licencia)