sábado, diciembre 22, 2007

Dormir y comer, comer y dormir


Mañana dejamos el hospital y volvemos a casa. Conocidas personalidades de la farándula han querido posar antes con la pequeña K.



jueves, diciembre 20, 2007

El supernotición quete**



Hoy tenía pensado bloguear sobre alguna trivialidad acerca de los libros de Harry Potter, pero en el último momento he pensado... "¿que no sería más impactante de cara a los lectores decir, por ejemplo, que hoy ha nacido tu hija?". Bueno, pues aquí está: Se llama Katharina y pesó casi 3,4 kg al nacer esta madrugada. Tanto ella como la madre se encuentran de maravilla. Yo estoy hecho una piltrafa, pero eso no le parece interesar hoy a nadie :-)

lunes, diciembre 17, 2007

Mecanismos de creación de empleo


Durante el resto del año habrías enviado un correo electrónico o quizás un mensajito, pero cuando se acercan las fiestas navideñas decides tirar la casa por la ventana y echas mano del correo tradicional. Que si envías un christmas, a lo mejor un paquetito con un detalle, la carta a los Reyes Magos... ¡qué duda cabe que es la fecha del año en la que Correos más ocupado está!

Las oficinas de la Sociedad Estatal de Correos y Telégrafos están a rebosar, sus funcionarios se quejan, los contratados sufren y los carteros arrastran. Y en medio del bullicio de la época, digo yo que debe de haber alguna manera más eficiente de franquear los cerca de 37 Euros que cuesta un paquetito Massamagrell-Usingen que con 44 sellos individuales de 42 céntimos y 64 sellos individuales de 30 céntimos.

Apréciese el cariño artesanal con el que han sido adheridas las estampillas, una a una, a veces en vertical, a veces en horizontal, sin que se repita ningún patrón y tratando de cubrir toda la superficie efectiva de sellado. ¿Y qué decís del delicado matasellado? Ora cubre dos, ora cubre cuatro, y en casos excepcionales sólo tres, pero ninguna se salva, nunca igual y siempre con tinta fresca.


Y no, no ha sido la remitente (mi madre) la que ha diseñado y compuesto el mosaico: Ella entregó el paquete sin franquear, pagó los portes y se fue.

jueves, diciembre 13, 2007

Más inquilinos en la casa


La casa en la casa fue un pequeño éxito del que pudieron disfrutar los amiguitos de J el domingo pasado.

domingo, diciembre 09, 2007

El peso, no, el precio del alma



Supongamos que dispones de uno de tantos programitas que te permiten utilizar gratis el Wi-Fi de tus vecinos, tanto si está protegido con WEP como si no. ¿Te aprovecharías de ellos, sanguijuela? ¿Irías tan lejos como para rescindir el contrato con tu propio proveedor de acceso a Internet para ahorrar un dinerillo? Como éste es un caso totalmente teórico y nadie que yo conozca lo está considerando seriamente, voy a listar aquí a modo de cavilación, los puntos a favor y en contra.

A favor:

* Te ahorras la cuota mensual de tu DSL (típicamente de veinte a cuarenta euros, dependiendo del tipo de enlace)

En contra:

* La conectividad no existe necesariamente las 24 horas del día, porque no está bajo tu control: puede ser que al vecino se le ocurra apagar el punto de acceso WLAN en el preciso momento en el que necesitas averiguar el número del Telepizza más próximo.

* Sólo tienes conectividad inalámbrica. Incluso en tu equipo de sobremesa tienes que comprar/instalar un adaptador 802.11.

* No dispones de ningún control sobre el router y/o cortafuegos detrás de los cuales te encuentras (a no ser que los hayas hackeado también, se entiende). Eso significa que no puedes abrir o cerrar los puertos que te interesen y no puedes crear servidores virtuales por medio de port forwarding. Algunas aplicaciones no funcionarán en absoluto o de manera fiable.

* La velocidad del acceso estará diezmada. Por una parte compartes el ancho de banda con el vecino. Los anchos de banda de bajada suelen ser lo suficientemente grandes en ADSL, pero el ancho de banda de subida es generalmente un cuello de botella. Por otra parte la señal Wi-Fi no será nunca tan potente como lo sería si tuvieras el punto de acceso dentro de la propia casa. Si la señal disminuye su calidad y empiezan a perderse paquetes, el protocolo WLAN irá reduciendo automáticamente la velocidad de transmisión.

* ¿Qué ocurre si tu vecino (sí, el mismo que me está leyendo las contraseñas) también es un hacker? Detectar la existencia de clientes inalámbricos indeseados en la propia red es muy sencillo. Una vez has sido detectado, ¿qué puede hacer el defensor en tu contra? En primer lugar te encuentras desde ese momento en el mismo segmento de red que él y eso puede ser explotado. Algunos cortafuegos personales, por ejemplo, son menos estrictos en sus reglas de defensa con máquinas que se encuentren dentro de la misma red local. Desde la red local es también más fácil espiar tu tráfico sin tener que invocar modelos de amenaza que incluyan el compromiso del nodo de un ISP, basta que el vecino lance el Wireshark en modo promíscuo de captura. A parte de eso, no olvidemos que estarás también probablemente usando su servidor DHCP, es decir: usas la dirección IP que él te asigna, junto con un gateway predeterminado y un servidor de DNS. Si en vez de asignarte un servidor DNS legítimo, el DHCP devolviera un servidor DNS subvertido, el vecino controlaría la dirección IP destino de todas las comunicaciones que vayas a establecer. Es el sueño de cualquier phisher.

* Por último, casi se me olvidaba: Se trata en España probablemente de un ciberdelito según la Ley Orgánica 15/2003

viernes, diciembre 07, 2007

Sé lo que tecleaste el último verano


¡Hola, chicos! Éste es mi teclado inalámbrico. Es negro y plateado, a juego con mis altavoces, monitor y ratón. Es ligero y resistente. Las teclas tienen un tacto y un umbral de pulsado agradable. Y las pilas duran mucho.

Al mismo tiempo es una antena que transmite en la frecuencia de 27 MHz todas mis teclas pulsadas hacia un dispositivo receptor conectado a la torre del ordenador. Pero claro, no sólo radia hacia ese dispositivo receptor, sino que en principio radia hacia arriba, hacia abajo, hacia el jardín y hacia la casa de enfrente. Pues bien, unos expertos en seguridad suizos han publicado esta semana (Þ Kriptopolis) algo que no acaba de sorprenderme: que la comunicación entre el teclado y el receptor ocurre siguiendo un procedimiento completamente inseguro y que, en principio, mi vecino puede estar espiando mis contraseñas cuando las tecleo, por no mencionar que debe también de haber leído los valiosos primeros capítulos de mis memorias mientras las redacté, en las que narro cómo el Dalai Lama, Steve Jobs y la canciller alemana vienen a mí diariamente en busca de consejo.


El mecanismo que usa Microsoft para asegurar la comunicación puede ser roto con los conocimientos que adquiere un niño de 12 años cuando lee El escarabajo de oro. Así funciona: Una clave de un byte aleatorio es fijada cuando se arranca el teclado (p. ej. 11001111). Luego se transmitirá por radio el resultado de hacer un OR exclusivo (XOR) de cada tecla pulsada con esa clave fija. Por ejemplo, cuando se pulsa "A" (10000001), se transmite "N" (10000001 XOR 11001111 = 01001110).

Una simple substitución de una letra por otra que, como Edgar Allan Poe demuestra en el cuento, puede ser rota con un análisis estadístico de la distribución de frecuencias de grupos de letras dentro de un lenguaje. Por ejemplo, si sé que la "N" es la letra que aparece con más frecuencia en la señal interceptada, y sé que el usuario generalmente teclea un texto en castellano, deduciré que la "N" corresponde a la "A" o a la "E", que son las letras que más se usan en ese idioma. Rápidamente se descubre así cuál era la clave de codificación. O de una manera menos novelística: el sistema puede ser roto también por la fuerza bruta, es decir, probando todas las claves posibles. Porque a fin de cuentas, una clave de un byte sólo permite 256 posibilidades distintas de codificar un mensaje y sólo una de ellas devolverá, tras el proceso de "descifrado", un texto con sentido en un lenguaje determinado.

Ciertamente, un teclado alimentado con pilas a 3 voltios no puede emitir una señal que llegue muy lejos, pero eso no es razón para despreocuparse. Lo mismo decían de Bluetooth y mira lo qué pasó. La solución a este problema no es, desde luego, utilizar el mismo mecanismo con una clave más larga. Existen muchas técnicas estandarizadas en el área de las comunicaciones para asegurar la privacidad de una comunicación, por ejemplo, el uso de un cifrado criptográfico.

¿Me tocará desempolvar mi viejo teclado PS/2 y guardar el inalámbrico en el armario? Es una decisión en la que hay que sopesar los riesgos y las comodidades. Con respecto al tema del espionaje de contraseñas, tengo que reconocer que nunca tecleo ninguna... simple y llanamente porque no me puedo acordar de todas ellas. Las tengo almacenadas en PasswordSafe, un programa para gestionar passwords, y uso "copiar y pegar" cuando las necesito, con lo que nunca salen de mi teclado. Para hacer online banking uso mi lector de tarjetas bancarias, que trae un teclado numérico incorporado (y no es inalámbrico). Sólo me incomoda entonces el riesgo de que el vecino vaya a leer furtivamente los próximos capítulos de mis memorias...

domingo, diciembre 02, 2007

La casa en la casa


Los genes que mueven al Homo sapiens a desear una vivienda propia están empezando a manifestarse en J. Ésta es la choza que hemos tenido que improvisar esta mañana "porque fuera estaba lloviendo".