Category Archives: Seguridad

10 de Agosto y la inseguridad

Digo yo: Un ingeniero no es el que toma una caja negra y la opera, esa es labor de otro tipo de especialistas. La labor de un ingeniero es el comprender en qué consiste un sistema, conocerlo, estudiarlo y hacer un uso extensivo y completo del sistema en cuestión.

Ahora: Es increíble pero todavía hay muchos ingenieros que han sido entrenados para, y no pueden hacer otra cosa que, usar cajas negras sin saber su funcionamiento.

Ok, siendo claros: Todos podemos tener problemas u olvidos, no es uno perfecto pero está siendo bastante claro que estamos recayendo en la compra continua de Hardware para suplir las falencias en el conocimiento y eso no es correcto en lo absoluto.

Los eventos ocurridos este 10 de Agosto del 2012 lo hicieron un grupo de personas descontentas con un reglamento dictado por el gobierno que contiene partes con las que muchas personas no están de acuerdo y consideran que deben ser eliminadas del reglamento, modificadas, e incluso algunos piensan que el reglamento debe ser quitado totalmente.

No podemos puntualizarlo ni pensar que eventos como este no van a ocurrir. Estos eventos seguirán ocurriendo no solamente en fechas puntuales y reconocidas, sino de forma continua contra nuestras redes, ya sea ataques que se publiquen como los ataques que ocurren y no nos enteramos pues no hay un sistema simple y obligatorio de reporte de ataque. Por ejemplo, me pregunto yo: ¿por qué en el reglamento no se dictó algo referente a esto que acabo de hablar? Porque quizá no fue consensuado, no fue consultado con la comunidad de personas que conocen o creen conocer del tema.

Ahora no me digan que ya se está trabajando en esto, no por favor, el año pasado oí justificaciones parecidas y hasta ahora no he visto avances.

A propósito, no nos sintamos tan mal esto del desconocimiento del manejo de las redes no sucede solamente en Ecuador, sino en instituciones privadas y públicas alrededor del mundo. Es un problema general el tema de los problemas a nivel de Capa 8 y TENEMOS que actuar para mejorar la Capa 8 y creo que la Capa 10 tiene que ponerse para eso.

A mí sí me apena que en este caso está ocurriendo por temas triviales de arreglar, si fueran los ataques por temas grandes o que te requieran de tener una mente ágil para realizarlo, sería bueno

¿No habrán directivas o reglamentos a seguir? Aquí vuelvo a insistir: por qué no se dictó un reglamento que incluyera estos temas? ¿Por qué no se plantea una ley completa, estudiada, analizada y consensuada? Recuerdas que en los proyectos se maneja algo llamado “interesados” a los interesados, incluso a los que están en desacuerdo, se les consulta sobre lo que se realizará en el proyecto y se les trata de involucrar para lograr no solamente una mejora en el conocimiento sino que además se sientan parte de lo que se propondrá. Vamos, recuerdo que el gobierno al inicio se guiaba mucho por la realización de proyectos, ¿por qué ahora no retomamos esto de ir realizando proyectos para ir avanzando consensuadamente?

Sobre los ataques: algunos consideran de poca importancia o increíblemente raro que en esta protesta virtual se atacaran sitios de los Gobiernos Autónomos Descentralizados (GAD), los municipios vaya… por qué lo hicieron si los GAD no tienen relación directa con el gobierno como para que el gobierno les pueda dictar pautas? Pero a mi no me parece que es totalmente cierto esto y además podemos obtener mucha información de lo ocurrido y algunas conclusiones con las que se podría trabajar:

  1. Los GAD usan ccTLD de ecuador, con el segundo nivel gob, para verlo de otra forma, son .gob.ec y a los ojos de los que no conocen mucho, esto suma.. es decir el que no conoce pensará “atacaron dominios .gob.ec por tanto atacaron dominios del gobierno”
  2. Los GAD sí siguen ciertas normas y reglas del gobierno central, y leyes. Por ejemplo tienen que participar en las elecciones, tienen que pagar impuestos (y cobrar), tienen que atender solicitudes de la contraloría, tienen que respetar las leyes. Incluso reciben asesoría de instituciones del gobierno central en temas de interés que podrían ser muchos o pocos. Ellos deben contratar personas que tengan un determinado nivel de instrucción, nivel que garantiza y publica el gobierno central, ellas deben y pueden revisar los antecedentes penales que publica el gobierno central, pagan salarios de acuerdo a tablas salariales establecidas por el gobierno central. Entonces no me digan que el gobierno central no puede promover una ley relacionada con la seguridad de las redes o propuestas o reglamentos a cumplir que de alguna forma tengan que ser cumplidos por los GAD. Se puede hacer algo ahí, y tiene que haber el interés. Ya esto de la falta de interés en ayudarles, pedirles, exigirles, colaborarles, como quiera verse.. esto de no actuar se está volviendo en algo muy malo que les afecta.
  3. A la final los técnicos de los GAD en sentido general han estudiado donde y tienen los mismos conocimientos que los técnicos del gobierno central. Son ingenieros graduados en las universidades del país, estudiados en sus colegios, maestrías en sus universidades, etc. Por tanto también podemos asumir que tienen el mismo nivel de conocimientos
  4. A la final los técnicos de los GAD hoy están ahí, pero mañana pueden estar en el gobierno central (y al revés puede suceder igualmente).

Me centro en la idea de que el problema no es decir por ejemplo: “ah esto no me afecta pues estos son los GAD” (es un ejemplo) la idea es tratar de tener un plan de nivelación de conocimientos para con ellos.

Por ejemplo como mismo se ha hecho para los maestros, los médicos, los servidores judiciales. Hay que tener planes para que se capaciten, se nivelen, conozcan y luego evaluarles. Si se fijan el tema de sistemas ya no es algo como quien dice de tercera categoría sin mucha importancia para el funcionamiento en sentido general del estado. Es básico, todo lo están llevando a internet y hay que prestar  mucha atención a este tema.

Quiero dejar claro: no todos los gads ni instituciones del gobierno fueron atacados. De hecho fue un numero limitado (alrededor de 30 quizá un poco más) y de este valor unas 2/3 partes estaban en un par de servidores que merecían mayor atención.

Podemos ver una lista quizá incompleta con una descripción de los sitios atacados en este post que publiqué ayer.

Definitivamente este ataque demuestra falencias incluso en temas muy simples de seguridad en las redes a todo nivel, pues si se fijan no sólo los GAD fueron atacados

Y lo peor es que esto ya sucedió con anterioridad y sucede frecuentemente. El anterior 10 de Agosto también ocurrió algo así y vamos, yo sé que el ser humano es el único que tropieza dos veces con la misma piedra. Pero hagamos algo porque no suceda lo más trivial al menos.

También ocurre frecuentemente, lo podemos ver analizando la lista de sitios .gob.ec en el sitio http://zone-h.org ok, la verdad es que en zone-h.org no salen todos los ataques (los de este 10 de agosto no salieron por ejemplo) pero eso no significa que no sea llamativa la cantidad de sitios atacados.

Y esto no es un problema solamente de ahora controlar o asesorar a diversas instancias del estado, no.. y tampoco es tema de ahora correr a llamar expertos del exterior (que no dudo que sean buenos) porque no hacemos nada con actuar puntualmente en estos hechos, hace falta más: hace falta una labor más profunda, que llegue de forma integral a la raíz de los problemas, con atacar solamente las consecuencias no hacemos mucho.

Tampoco es una solución el llevarles a todos hacia una misma red, al contrario esto podría ser contraproducente, porque los ataques entonces sí se podrían orientar fácilmente a una sola infraestructura de red, y al no estar diversificados los sitios, se podrían tumbar todos o muchos de ellos fácilmente.

En sentido general se puede trabajar para evitar estas vergüenzas públicas: el derecho a la protesta siempre existirá, o lo que creen que es su derecho a la protesta, inconformes igualmente habrán y eso es inevitable y tratar de resolver estos problemas yendo a actuar contra estos atacantes del 10 de Agosto poco resolverá porque luego surgirán más y más.

Por qué mejor no comenzar a atacar desde diversos puntos el problema?

  • Fijando lineamientos a seguir para el manejo de las redes y sitios
  • Planificar una correcta disposición de la red y servidores en ciertos sitios de importancia crucial?
  • Crear un plan para brindar educación a las personas que trabajan en el tema y puedan obtener y acceder a un verdadero nivel de adquisición conocimientos
  • Tener verdaderos peritos y expertos para determinar cómo ocurrieron estos tipos de hechos y tratar de evitar que vuelvan a suceder? Esto no es una labor de una vez, es continua. La mayoría de las instituciones no tienen peritos expertos en este tema.

Por otra parte, ahora que hablo de peritos: Tampoco hay una regulación o le que apoye a los entes de la justicia y a los afectados a reportar a los que deba ser sobre la ocurrencia de estos delitos. Todo se sigue haciendo a la antigua: Con calma se hace todo: Abogados, órdenes de allanamiento, policía, todos serios sacando copias de los discos, etc, etc.. .pero no hay elementos investigativos para finalizar de forma rápida y a buen término la detección de delitos informáticos. Y aclaro: El ahora poder tener acceso al que tiene asignada una IP no resolverá nada. Total, cuando actúan ya han pasado días, o meses desde ocurrido un evento y las trazas son casi imposibles de seguir por más experiencia que se tenga.

¿Por qué aquí no se hace más esfuerzo en realizar una verdadera, consensuada, debatida, analizada ley que permita mejorar estos parámetros en vez de dedicarnos a escribir regulaciones que desde mi punto de vista les falta mucho para llegar a ser efectivas? ¿Qué logramos con hacer guardar a los ISP locales las IPs si los ataques provienen normalmente del exterior? ¿se estará buscando el guardar la IP por otras razones más locales y no tan relacionadas con ataques a redes y equipamientos? Hablaré en otro momento más de esto, pues no es un tema que me parece directamente relacionado con el objetivo de este artículo.

Si te fijas en ningún momento he hablado de la adquisición de nuevo hardware. Que es lo que típicamente se tiende a hacer cuando hay estos problemas… los vendedores de HW deben comenzar la fiesta hoy… vendiendo mejores equipos, mejores firewalls, mejores más mejores de los más mejores…

Pero no: no me parece la opción, en el sector público hay suficiente hardware nuevo como para que si esa hubiera sido la solución, ya estuviera todo ok.

¿Qué pasa con todo ese hw nuevo si todavía siguen siendo atacados ? no me digan que es que faltaba precisamente ESE hardware.. no, porque dentro de poco verán que falta otro.. ya párese la compra compulsiva de hardware… aquí es un tema que trabajar… estamos hablando de Tecnología de la Información (IT) información es algo intangible.. el Hardware no es más que el medio para almacenar y/o distribuir la información.

¿Qué falta? falta algo que no se puede comprar en forma tangible, falta una política de transmisión de experiencias, capacitación para adquisición de nuevo conocimiento.

He hablado con algunos amigos y de una forma u otra resumo lo que he visto: En el sector público lamentablemente hay mucha orientación a adquirir hardware, y la parte intangible (el conocimiento) es visto colateralmente en forma de capacitación por parte del mismo proveedor del hardware que puede o no impartir una rápida capacitación sobre el uso de un determinado hardware e incluso puede que alguien logre verdaderamente hacer buen uso del hardware, pero falta una política integral pra que no sea tan colateral la impartición del conocimiento, que no sea tan orientado a un hw vendido, sino que sea en forma de conocimientos y temas que permitan razonar a un nivel independiente del hw que pueda ser vendido.

El hardware no soluciona los problemas. En lo absoluto. A veces tirarle dinero en forma de Hardware a un problema ayuda a mitigar nuestra falta de conocimientos en aprovechar el actual hardware, pero nunca nada valdrá tanto como el poder de razonamiento que nos permita con las capacidades que tenemos crear soluciones propias.

Casualmente el Presidente Correa hablaba este 10 de Agosto algo así dijo: éramos (somos?) “consumidores y no generadores de conocimiento”

La adquisición de conocimientos y poder de razonamiento: es el tema más importante y en el que insistimos continuamente. Mira, no es incorrecto: Algunos organismos del estado han fijado, producido y publicado cursos en línea, dictan capacitaciones sobre aspectos de interés a sus áreas de trabajo y sí rinden sus frutos.

Es bastante evidente que los administradores de sistemas informáticos (del sector público pero igual del privado) necesitan capacitación en áreas claves , por qué no producir contenidos para esta capacitación? no  hablo ya de quizá llevarles la capacitación hasta su ciudad o provincia pero podría ser una buena razón.

Fíjate, una historia: el otro día consulté a un jefe de sistemas de un ministerio sobre cómo estaban sus planes para migración a IPv6.. él me respondió que de momento no podía porque su red (física) todavía no estaba en Categoría 6. Para los desconocedores de esta parte: la categoría física de una red (6 en este caso que se habla) no tiene nada que ver con el protocolo usado para la transmisión de la información (IPv6).. simplemente él asumía que como era el mismo número (Categoría 6, IPv6) entonces alguna relación habría. Y esto incluso puede conducir a que ahora todos se cambien a Categoría 6 (físicamente hablando, hardware de nuevo) pensando que es imprescindible cuando no lo es.

Hacen muchas pruebas al personal médico, a los profesores, al personal judicial.. cuándo harán pruebas de aptitud al personal informático? Cuándo nos desprenderemos de la idea de que el personal informático de una empresa está para adquirir equipamiento y comenzaremos a pensar en que el personal informático está ahi para ofrecer soluciones on site, para hacer correcto uso de los sistemas y comprenderlos completamente y mejor que los proveedores? Yo creo que no podemos seguir recayendo en proveedores externos para solucionarnos los problemas. Y esto es cierto: conozco un caso de alguien que se le fue la luz y se le desarmaron todas las VLANS (porque no habían sido grabadas lamentablemente) y tuvieron que esperar a que el proveedor regresara a armarle las VLANS..La idea no es ahora comprender lo que es una VLAN sino el hecho de que si te fijas se había adquirido tecnología pero no el conocimiento para manejarla no hablemos ya de correctamente… sino que de forma básica tampoco.

Por otro lado: Se siguen utilizando herramientas o sistemas producidos en el exterior, que no es que sean buenos o malos, pero pienso que una política más adecuada fuera la de producción de software e ideas a nivel nacional, por qué? porque el autor de los sistemas estaría localmente disponible para consultas, modificaciones,etc, porque el sistema se podría utilizar de forma global, masiva en el país y se podrían dedicar esfuerzos a aprender a utilizar y utilizar bien un sistema. Y porque el dinero dejaría de salir del país por esa vía.

Son mis breves opiniones.. espero no sean ignoradas y que todo sea para mejorar.

Imágenes de ayer, nuevamente defacement y ataques a sitios del gobierno, estado y personas públicas de Ecuador.

 

Ayer dediqué una parte de la mañana (y de la tarde) a monitorear en unas pocas redes sociales (twitter, facebook), y con la ayuda de buscadores los sitios del gobierno de Ecuador que iban cayendo presas de sus, muchas veces simples o triviales, fallas de seguridad.

El motivo de este ataque, esta vez, fue una protesta de parte de personas que se denominan Anonymous contra un reglamento de telecomunicaciones que contiene muchos elementos que deberían mejorarse enormemente.

A propósito de este ataque: el año pasado cercano a esta fecha del 10 de Agosto igualmente ocurrió una protesta en la cual se atacaron por diversos métodos sitios del gobierno y estado Ecuatoriano. Cuando ocurre aquel ataque medité (wow, qué palabras más… bueno)… y escribí aproximadamente por estas fechas aquí.

“Guerra avisada no mata soldado” dice una vieja frase. Este tema ya había ocurrido el año pasado y pumpum, coge de nuevo, exactamente un año después, vuelven los ataques. Y no digamos un año después, estos ataques han venido ocurriendo con relativa frecuencia durante el año anterior y los años anteriores.

Recuerdo que el año pasado se anunció que se estaba trabajando con un grupo de expertos coreanos en seguridad, creo recordar lo dijo alguien del ramo, quizá de algún ministerio y se generaron varios comentarios en los medios noticiosos.

Y sin embargo, volvimos a recaer, a pasar por exactamente lo mismo. Y sobre las medidas tomadas por motivo de lo ocurrido el año pasado (no medidas coercitivas sino medidas de protección y aseguramiento)…. nadie ha sabido, quizá se olvidó, pasó al olvido como muchos temas van pasando al olvido a medida que el tiempo pasa.

En un artículo aparte hablaré más del tema, en este me referiré solamente a mostrar las páginas que logré capturar defaceadas (algunas incluso hoy 11 de Agosto las capturé, es decir: los responsables al parecer ni se han enterado de que les han cambiado su página o andan ocupado en temas más trascendentes que no les alcanza la oportunidad para todavía quitar el defaceo).

Vamos, que yo estaba con la idea de ayer dedicar parte de la mañana a preparar una simple antena para hacer algunos experimentos cuando tuve la idea de entrar a facebook, donde encontré a algunos amigos mencionando sobre sitios del gobierno. Recuerdo que lo primero que les comenté a ellos fue:

“pero cuál es la idea? porque sitios .ec hackean todos los días http://www.zone-h.org/ o es que hay un rally o algo así hoy? o es por el día 10 de agosto?”

Si te fijas a medida que voy escribiendo me voy dando cuenta que tiene relación con la fecha… porque en realidad yo consideraba esto de ataques en fechas patrias (10 de Agosto) algo del pasado, algo resuelto porque sucedió ya el año pasado! Y ya se habló y se dijo mucho sobre eso, y ya habían expertos apoyando en esto no? Sí o no?!!!!!

Es que me ofende mucho que se vuelva a caer en temas que con un poco de razonamiento no puedan se solucionados. Y si no conocen, por qué no buscan una verdadera asesoría? no hay que llegar a presentar un proyecto en el senescyt para lograr cierta seguridad en las redes.

Bueno, veamos el primero que veo reportado:

Continue reading Imágenes de ayer, nuevamente defacement y ataques a sitios del gobierno, estado y personas públicas de Ecuador.

Ya comenzó a llegar SPAM a través de IPv6

Bueno, en realidad hace varios días lo noté, es poco, pero ya comienza a molestar… y los sistemas de listas negras como spamcop por ejemplo no están preparados para analizar o incorporar tus reportes cuando viene de una IPv6.

Hace un rato me acaba de llegar este, qué joda eh? El spam no para caramba

Return-Path: <[email protected]>
Received: from oproxy1-pub.bluehost.com (oproxy1.bluehost.com [IPv6:2605:dc00:100:2::a1])
	by www.ecualinux.com (8.14.4/8.14.4) with SMTP id q5TNlBwQ031944
	for <x>; Fri, 29 Jun 2012 18:47:17 -0500


¿Operación de desinformación?

Update 21/6: Una simple búsqueda en google arroja que no soy el único que tiene reservas de las wikileaks

Fíjate, voy a simplemente plantear hechos y expresar lo que logro comprender de acuerdo a lo que he leído.

Puedo estar equivocado, puede que no.

Wikileaks: Te has fijado que las wikileaks no afectan el prestigio o la estabilidad del gobierno americano? Los wikileaks simplemente han sido para enfocar las miradas en ciertos países/gobiernos/personas pero no en Estados Undos ni sus gobernantes o personajes. En qué wikileak se plantean aspectos que pueden afectar al gobierno americano? Sinceramente no en muchas, sino, vete a leerlas y comprenderás que en ninguna este gobierno sale mal parado. Ok, una que otra muy puntual que puede tomarse por los pelos, pero incluso esas son fáciles de culpar personas de 4ta o 5ta categoría.

Ahora, eso sí, toda la podredumbre de los países del mundo mundial (como diría el gran detective Torrente) sí sale expuesta al máximo.

Si no le crees, entonces no debes molestarte por lo que se dice ahi. Si le crees a una, entonces créele a todas, porque si asumimos que una es cierta, por qué las otras no? Es un peligro usarlas como fuente de información porque unas te pueden convenir como gobierno, pero otras no eh?

Yo creo que este personaje Assange ha sido utilizado (sin que él se dé cuenta?) para desviar la atención de muchos temas de importancia mundial (el desarrollo de las guerras provocadas en Afganistan, Iraq, Libia. Temas económicos, etc) y entretener a la masa con pan y circo, bueno, con circo!

En la política lo único de que debes estar seguro es que no todo es lo que se dice, ni por asomo! Lo que se dice muchas veces es la punta del iceberg … de enfrente… ni siquiera del iceberg tuyo. Siempre hay una o muchas cosas detrás. Y esta operación de wikileaks ha permitido deshacerse de amigos pesados o inconvenientes, encontrar nuevos enemigos, buscar quizá nuevas enemistades, detectar gente que pueda o no estar a favor o en contra del gobierno aquel, etc… todo ha servido para obtener más información.

Ahora viene Assange a pedir refugio en Ecuador y salen grupos que te piden te suscribas para solicitar al gobierno ecuatoriano que le den refugio y se genera un movimiento mediático interesante. Mientras tanto? Siguen saliendo gentes a favor del malo de Assange, y por tanto se sigue tomando nota de “quien no está conmigo porque está con él”

Ahora viene Assange a pedir refugio en Ecuador y yo me pregunto: ¿ Por qué a Ecuador ? Vamos a ver.. para pedir refugio estaba Cuba, pero claro, con tan mala conectividad quizá no era buen negocio pensé. Pero está Venezuela, con buenísima conectividad, está Rusia o no? Y quizá muchos más.

Por qué no rusia? Bah, todos “sabemos” que Rusia es “mala” desde hace mucho tiempo… no hay que volverla más mala de lo que es ni descubrirla como mala.

Todos “sabemos” que Venezuela es “mala” desde hace mucho tiempo, poco democrática y todo lo que se dice de Venezuela, no hay que seguir pujando más para allá… esos dos ya son malos per-sé

Todos “sabemos” que Cuba es “mala” desde hace tiempo y por tanto no es necesario másmalizarlaaúnmás. A Assange se le puede utilizar para otras cosas, para buscar “más malos”

¿Por qué solicita refugio Assange entonces en Ecuador? Por favor, tomemos las cosas con pinzas, en la política lo que se dice ni siquiera es lo que es, siempre es otra cosa…

¿Por qué Ecuador? Porque estamos entrando en la siguiente fase

La interfaz con el humano, ese es el problema actualmente

Llevo tiempo, años pensando en esto, y posiblemente miles de gentes también. Pero lo publicaré porque quiero ya sacar la idea de mi cabeza. Y no plantearé una solución, sino una problemática que debe seguirse insistiendo más y más.

La interfaz de los dispositivos con el humano. actualmente la gente se siente felicísima con los dispositivos que manejan, y no les critico, el que no sabe es como el que no ve. Ojos que no ven, corazón que no siente.

Ahora todos se orientan a redes sociales, facebook! a Google! mandan mails y todo lo realizan a la antigua. No te has fijado? Estamos usando un teclado que en principio es lo mismo que surgió hace decenas de años con las máquinas de escribir, es nuestra forma de enviar nuestras ideas y establecer la comunicación. Y esto es muy lento aún para el más rápido de los rápidos en el manejo del teclado.

Mira, la interfaz con el humano es muy lenta, para tú poder expresar tus ideas y aprovechar completamente los recursos de la máquina. Qué lento es leer eh? Es lentísimo comparado con el si pudiéramos recibir… alguien que nos lea? No, alguien que nos hable en la cabeza.

Ok, dirás que estoy loco, siempre las ideas nuevas las tachan de locura.

Y qué lento escribir? Comparado con hablar y decirle a la máquina que… nooooo!! Comparado con poder pensar mostrar mapa de la ciudad X, o cuántos son 28millones de pesos colombianos convertidos a USD? o incluso hacer de adivinos: Cuándo españa saldrá del euro? Y que el sistema me dé respuestas visuales directo al cerebro.

Mientras no ocurra esto, y sé que pasarán decenas de años quizá, pero mientras no ocurra algo así, nos estamos moviendo en un pantano de teclados y monitores, y perdiendo miserablemente nuestro tiempo procastrinándonos con redes sociales.

Gaia, esa idea de Gaia es a lo que se llegará algún día.

Presentación realizada por Ernesto Pérez en FLISOL Riobamba – 2012

Esta breve presentación la realicé para alertar, o ayudar a mejorar la seguridad en los sistemas Linux que corren bajo CentOS (otros linux igual aplica).

El énfasis, si te fijas, está en que hay que entrenar al usuario que trabaja con el equipo, pues lamentablemente hay muchos aspectos tan simples de tratar pero tan continuamente olvidados que se me hace obligado el hablar de esto.

Disfruten aquí del adjunto. Y como siempre, aquí estoy a su disposición por si requieren de una ayudita en flisol.

PD: la perra que aparece en la presentación es July, la perra de mi esposa.

Fuenteovejuna señor!

Llevo varios días pensando, tratando de coordinar ideas sobre los ataques que han ocurrido de anonymous a varios gobiernos del mundo.

Por un lado, se evidencia la falta de preparación de las redes, todas o la mayoría, para responder adecuadamente ante un ataque de negación de servicio y de paso también se vé la falta de coordinación entre organismos, un sistema de respuesta, etc ante lo que puede considerarse una agresión.

En el sitio AlcanceLibre, se publicó un interesante artículo en el cual el autor trabaja el tema de que Ecuador ha sido sometido a una guerra cibernética, y desarrolla o deja planteados ciertos temas reales, muy reales de la actualidad de la seguridad en redes.

Ahora, aquí, no voy a analizar desde el punto de vista de la seguridad las redes, que por demás le considero en sentido general que se requiere mucho trabajo para mejorarle. Voy a ver las cosas desde el otro lado. Realmente no le veo como una guerra, excepto que se pueda guerrear contra civiles.

Guerra fuera que otro gobierno o ejército atacara las redes de tu país, pero cuidado!!, no falta mucho para que temas asi ocurran. Y definitivamente no noto ninguna preparación para una guerra informática.

Veamos, quién será, o quiénes serán anonymous? No hay una definición específica al momento. Pero en wikipedia se reproduce una frase de Chris Landers:

«Anonymous es la primera super-conciencia basada en Internet. Anonymous es un grupo, en el sentido de que una bandada de aves es un grupo. ¿Por qué sabes que son un grupo? Porque viajan en la misma dirección. En un momento dado, más aves podrían unirse, irse o cambiar completamente de rumbo».
Landers, Chris, Baltimore City Paper, 2 de abril de 2008

Es decir, dicho de otra forma: anonymous son todos y a la vez no son. Hoy aquí, mañana allá.

Hoy leía una entrevista a Richard Stallman, y la parte relacionada con anonyous me pareció interesante:

¿Y de movimientos como Anonymous?

– Lo que Anonymous hace es protestar en las calles y las tiendas de la red,  como otros hacen físicamente en las calles y las tiendas de la ciudad.  A veces es incómodo tener protestas en la ciudad pero cuando juzgamos las protestas  tenemos que considerar por qué se está protestando y Anonymous suele protestar contra cosas muy malas y dañinas a la libertad.

¿Aunque atenten contra la propiedad privada?

– No me importa mucho.  Tampoco hacen mucho daño a la propiedad privada.

No más que cuando es físicamente, digamos.

– Exacto. Es como las protestas de ocupar una tienda durante una hora.  Porque Anonymous no destruye.  Ocupa, pero no destruye.

Es decir:  ¡es una forma de protesta, como en la vida real. Y al igual que en la vida real, si se hacen masivas, cómo vas a determinar la cabeza de la protesta?

Yo sé que a los entes atacados no les agrada esto, que a los gobiernos no les gusta, y sé que se está gestando una gran pelea, pero no entre ejércitos, sino de libertades en internet. ¿Quién la ganará? El que más resista, el que más tenga de su lado, y normalmente las protestas las ganan los que tienen la razón, sea lo que sea. Y cuando se ganan, ahi se escribe la historia.

¿Qué pasó en Ecuador en o sobre el 10 de Agosto del 2011? Una protesta por internet, varios sitios del país fueron inundados de peticiones, de personas normales, naturales, y/o de personas con conocimientos técnicos por algo que consideraban justo. Y lo mejor de todo es que muchos de los participantes de esas protestas ni siquiera saben qué es anonymous. Entraron a ver, a enterarse qué pasaba y con su sencilla entrada, de forma inconsciente, también fueron parte del ataque de negación de servicio por inundación de peticiones que se estaba produciendo. Sí, porque una de las técnicas de anonymous es inundar de peticiones un sitio, y no hay que tener precisamente un software especial para inundar de peticiones un sitio, si de repente te caen 10000 personas que quieren ver de forma normal por alguna razoń natural un sitio, solamente eso, muy seguramente hará que el sitio se caiga. Esto normalmente se ha conocido como el efecto slashdot y no caerte ante una afluencia masiva, es bien complicado y debe prepararse con antelación.

Retomando el tema, en al párrafo anterior hablamos de la afluencia masiva de personas a un sitio que pueden provocar que se vayan del aire, por su simple acceso, por navegar dentro de un sitio aunque sea realizando actividades normales, pero como son miles o decenas de miles el sitio puede dejar de funcionar. Pero no todo fue este efecto: ese día otros, se dedicaron a vandalizar la página de wikipedia por ejemplo de Rafael Correa, poniéndole nombres adicionales, o cambiándole los apellidos.

¿Cómo se puede comprender esto? Como graffittis en las paredes, como cuando vas a un lugar y el poster del artista o el político que aparece retratado, está con unos bigotitos haciéndole parecer a algún otro personaje histórico, o con un parque dibujado en el ojo, o con algún tipo de broma pintada en el poster.

Wow, es una protesta social, y yo no lo comprendía hasta hace poco!!!!

Y espera.. en medio de esa protesta, con manifestantes yendo, acudiendo en masa a ciertos sitios, con dibujantes pintando paredes y haciendo bromas en los posters.. también hay otros… los que queman llantas, los que tiran piedras y los que entran y en sentido general causan algún tipo de daño; pero no pensemos en vandalismo sólamente: además están los que aprovechan la marea y publican información que no conviene al grupo de los que están del otro lado de la protesta (a los que se están defendiendo de la protesta) quizá con el fin de desestabilizarles aún más. Estos pueden ser los que obtienen información de los sitios o los que cambian o llenan de bromas las páginas de ciertos lugares. Si has presenciado alguna protesta en la vida real, comprenderás o te llevarás una idea de cada uno de estos participantes.

Estos de los que te hablo en el anterior párrafo: ¿serán parte de los manifestantes convencidos de su protesta? y serán parte de los grafiteros? Sí? No? Y bueno prestemos atención: serán enviados por interesados en desvirtuar las protestas? Serán meros aprovechados de la situación para obtener algún tipo de rédito?

Lo importante es comprender que estos últimos no son la mayoría y que anonymous tiene o aplica métodos de protesta social! Y que anonymous ha llegado para quedarse, porque anonymous no es un grupo con cabeza, es una masa que quiere demostrar su inconformidad y hay que comenzar a tomarle en cuenta. Y crecerá, cuando las personas vayan comprendiendo esta forma de protesta social. Es más privada, no hay que irse a la plaza a quemar llantas o dar alaridos, no hay que faltar al trabajo o salir de la casa, es un tema nuevo, complicado de entender realmente para algunos que no conciben una protesta social por internet. Que hay afectados? Claro! En las protestas “tradicionales” hay afectados también, pero quizá es para expresar un objetivo que un grupo no ha logrado hacer valer por algún otro medio. Que los afectados tratarán de: “esto es vandalismo”, “suspender garantías”, “forajidos”, “cabreados”, “daño a la propiedad pública” y demás? Sí, siempre ha ocurrido durante toda la historia de la humanidad.

Hay que comprender que la protesta social está pasando a internet, quien no lo haga, seguirá pensando en los tradicionales ataques que antes ocurrían en internet y seguirá alejado de la realidad.

Estas protestas han movido las bases de algunos gobiernos, pero todavía yo espero que las que vengan a futuro sean mucho más sofisticadas. fíjate cómo comenzó todo, en Túnez, en Egipto.. recuerdas? Ahí hablaban los medios occidentales de falta de libertad por haberse prohibido internet para evitar la propagación y coordinación de la protesta. Y te acuerdas del movimiento de los del 15M? Se ha usado mucho la internet, y yo sé, en mi fuero interno que todavía no son temas sofisticados, todavía les falta un poco de comprensión del uso de las tecnologías, pero poco a poco las personas, que son muchos más que los entes contra los que se protestan, irán creciendo en conocimiento y sofisticando sus ataques. Te fijas que en inglaterra ya hablan de prohibir durante ciertos tiempos las redes sociales? Oh mi Dios! Lo mismo que en Egipto y Túnez  esos países a los que se les criticó por aplicar medidas super drásticas.

Todo irá evolucionando, la gente irá comprendiendo que las redes sociales, controladas desde un sólo lugar son nada más que un arma a favor de los que pueden aprovecharlas, y no somos nosotros los meros mortales los que las aprovechamos! Sino el que puede controlar qué, cómo y cuándo se ve una red social.

A la final, en estos casos siempre me acuerdo de mi profesor de Español-Literatura: René Domínguez, te agradezco habernos leído y habernos hecho leer esas aparentemente aburridas obras de la literatura que ahora entiendo mucho más:

¿Quién mató al comendador? ¡FUENTEOVEJUNA SEÑOR!

Esa pendejada que instalaron no funciona

Nada, que a veces pagan un salario a cada inepto caramba!

En la última empresa donde fui empleado, me asignan la tarea de instalar un super cagante de grande sistema, no daré pistas ni nada.. pero era algo importantísimo, con una empresa del estado. Nunca había trabajado para el estado, te hablo de hace unos 8 años o quizá más.. y fui con tremendas ganas de ayudar, típicamente tú ibas a una empresa cualquiera (privada) y caramba te pedían, te preguntaban, te solicitaban que hicieras.. sin embargo esta gente no demostaba mayor interés en un problemazo que tenían.. tenían un inconveniente muy severo con un sistema, y arreglarlo era cuestión de que dijeran: ok, a ver, meta mano y ahi vamos avanzando.

El arreglarle nos tomó varias semanas, el convencerle de que podíamos mitigar el inconveniente, el cambiar todo el sistema tomó muchos meses y todo era sin mayor ánimo es decir, sin mucho interés… yo no comprendía ciertas cosas… pero en resumen un día por fin les dejamos instalado.. por supuesto como todo fue sin mucho ánimo, eran continuas quejas.. a propósito nuestro sistema creo que todavía hoy, tantos años después, sigue funcionando! Y en vez de tomarlo como una cosa positiva (un sistema funcionando durante 7 u 8 años) le llaman “ese sistema viejo que ya no sirve” y cosas así.. cuando debían decir: caramba, vamos a contratar a este pana para que nos replantee una modernización porque sabemos que este socio nos dejará un sistema funcionando durante 7 años de nuevo! O algo así. Muchas cosas han cambiado en estas épocas y se pueden implementar con un poco de deseos.

Bueno… me llaman un día: ahora sí! Corran! esa pendejada que instalaron no funciona para nada! (por supuesto imagino que internamente decían: ya ven? por comprarle a esa gente! En vez de gastarnos X cientos de miles o millones en una solución americana!, etc, etc, etc).

Fuimos a la carrera, y en efecto el servidor principal de la solución no funcionaba.. para nada! Para NADA. Todo el mundo molesto, es ese ambiente en que te sientes culpable.. entras y te miran con cara de: mierda, pasas porque eres el que AHORA me vas a solucionar, pero no esperes ni mierda a futuro!

Pasé, nada, no arrancaba.. veo que me daba errores de que no reconocía ciertos archivos.. pongo el CD de arranque y arranco con “linux rescue” y accedo a los discos del servidor.

Qué haces? Ya aprendí, hay que mirar el history, entre miles de procedimientos normales, lo último que se veía en el history era algo así:

cd /tmp

tar zxf /dev/st0

ls etc

cd ..

rm -rf etc

al diablo! No sé si te diste cuenta!! Pero el kaballo, porque no tiene otro nombre, ese kaballo que ahora hasta dice que me aprecia hizo lo siguiente:

abrió un respaldo en el directorio /tmp, le listó a ese respaldo que era el directorio etc, entonces se salió al directorio padre que es la raíz / donde HAY OTRO directorio etc, el original… y lo borró!!

Es decir, para cualquiera con conocimientos de Linux es claro, el rebestia este borró el directorio etc incorrecto!

Por eso siempre, siempre que borres algo, mientras eres un neófito en Linux… lo debes hacer con rutas absolutas… yo hubiera hecho esto:

rm -rf /tmp/etc

porque así sabía que exactamente borraba el directorio etc que estaba DENTRO de /tmp

La gracia? 4 cifras bajas les costó… por reburro!

La educación informática es la solución

Leyendo un artículo en EcuadorInmediato en el que se insinúa que la primera acción es un buen antivirus “En primer paso es tener un buen antivirus”

No estoy de acuerdo, incluso un llamado antivirus no cubre a todos los sistemas operativos, y quizá no descrubra un phishing.

Pienso que el primer paso del lado del usuario es tener una adecuada, correcta, y básica educación informática de la cual carecen muchas de las personas que usan internet. A veces en broma opino que hay que tener una licencia de conducción para usar internet.

Antivirus? Sólo para los que usan aquel sistema operativo que lo requiere, pues en los que yo instalo no hace falta antivirus de ningún tipo.

Malware en sitio de cne.gob.ec

El otro día me cambié de dirección para las elecciones, y justo ahora que veía una noticia sosa en la TV sobre algo del tribunal electoral me acordé: oh sí! Tengo que verificar si me cambiaron en el CNE de domicilio!

Así que entré a http://www.cne.gob.ec para buscar si estaba cambiado. Para finalizar esta parte de la saga después de un poco de trabajo por lo que ahora diré, logré determinar que sí estoy cambiado.

Lo curioso es que mientras cargaba la página me salió un anuncio así, aparentemente válido! Y eso es lo que más me preocupó pues no creo que el CNE esté pidiendo instalar este tipo de software que no tiene nada que ver son su función:

Te soy muy honesto, hasta yo mismo casi me creo el cuento, pero hay ciertos elementos que me hicieron dudar. Esa “imperiosidad” de NECESITAR instalar ESTE COMPLEMENTO en mayúsculas.. no sé..

Además no soy de los usuarios que acostumbra a apretar en ok, run, ejecutar en cualquier botón, me gusta leer y aceptar lo que se me pide. Así que apreté cancelar.

Al intentar consultar mi cédula me salió de nuevo, con otro nombre:

Deseo salir de este sitio presione ejecutar. HUM qué cosa más rara! Bueno, consulté mi cédula para cumplir a lo que venía y después miré el código fuente del sitio del cne.gob.ec

Mira la última línea de código, es un IFRAME que invoca a un sitio llamado nuevaq.fm que es un sitio de cumbias y música o algo así.

Es un iframe insertado en el sitio, y es bastante convincente, si no me hubiera puesto anuncios imperiosos quizá me hubiera confundido.

Ahora, esto es una clara demostración de que alojar un sitio en linux no es más seguro pro el hecho de usar Software Libre, sino que depende mucho de la capacidad del personal. Tiene el CNE un especialista en seguridad dentro de su red? Es un sitio muy importante como para tolerarse esto. Por qué no contratan uno de planta? Han dictado alguna política de seguridad en las organizaciones? Cómo manejan las actualizaciones?

Lamentablemente las fallas de seguridad ocurren, pero yo soy de la idea de que la mayoría de ellas son debidas a omisiones o fallas de los humanos que manejan el sitio o la red con la falla y deben corregirla y no sólo eso, sino además tomar medidas para que no pase a futuro