La impresora que secuestra conversaciones de teléfono

Stealth Cell Tower

Stealth Cell Tower

Julian Oliver es un artista e ingeniero neozelandés (afincado en Berlín) que, durante años, ha tenido la extraña obsesión de intentar detectar torres telefónicas ocultas, esas gigantescas antenas de carretera –profusas en muchos lugares del mundo– cubiertas de falsas hojas para hacerse pasar por un árbol o, incluso, ocultas como postes de farolas o falsas astas de bandera. Esta afición suya le dio un idea algo traviesa, ¿qué ocurriría si fabricara una torre telefónica, perfectamente disfraza de impresora láser, que descansara en una oficina y fuera capaz de secuestrar conversaciones y mensajes de teléfonos móviles? Pues lo hizo.

Tras meses de estudio y trabajo, Oliver presentó el resultado de su obra, una aburrida impresora láser de Hewlett Packard que era capaz, secretamente, de funcionar como una estación GSM maliciosa, engañando a los teléfonos a su alcance para que se conecten a ella en lugar de a la torre se su operador telefónico, interceptando llamadas y mensajes de texto.

Stealth Cell Tower por dentro

Stealth Cell Tower por dentro

Las pruebas fueron totalmente satisfactorias, y la falsa impresora, a la que su diseñador llama Stealth Cell Tower, pudo acceder a las llamadas de voz y a los mensajes SMS de los trabajadores de una oficina. Sin embargo, este periférico no pretendía espiarlos, como muchas torres reales al aire libre sí hacen, sino que simplemente iniciaba una conversación de mensaje de texto con el teléfono interceptado, fingiendo ser un contacto no identificado, mediante un mensaje genérico como “Ven cuando estés listo” o, más juguetón, “Estoy imprimiendo ahora los detalles para ti”. Si la víctima, confundida, respondía al mensaje, la impresora escupía su respuesta en papel como una espeluznante prueba de concepto.

Mensajes SMS a las víctimas

Mensajes SMS a las víctimas

Además, también está programada para hacer llamadas a los teléfonos conectados y, si el propietario osa contestar, el aparato reproduce un archivo de audio con la canción de Stevie Wonder ‘I just called to say I love you’. Tras cinco minutos, se desconecta del abonado y le permite reconectarse a una torre de telefonía celular real.

La creación de Oliver no tiene la intención, simplemente, de organizar una elaborada broma de oficina, sino que pretende demostrar los defectos inherentes a la privacidad de las conexiones celulares de las cuales dependen nuestros teléfonos móviles. Después de todo, su Stealth Cell Tower no es nada diferente de los dispositivos conocidos como captadores IMSI que la policía de medio mundo utiliza para secuestrar conexiones de teléfonos móviles o espiar y rastrear a sospechosos de delitos. La impresora de Oliver debe servir como un recordatorio para que el, tan manido hoy día, cifrado de extremo a extremo en las comunicaciones sea una realidad global. Julian, por supuesto, recomienda que la aplicación de cifrado sea libre y de código abierto. “Mi proyecto está intencionalmente construido para humillar a GSM”, dice Oliver. “GSM está roto, y necesitamos cifrar nuestras comunicaciones de extremo a extremo”.

Impresión de datos de la víctima

Impresión de datos de la víctima

Julian Oliver construyó su impresora a partir de una Raspberry Pi, una radio definida por software bladeRF, dos antenas GSM y, claro, una impresora Hewlett Packard Laserjet 1320. En su sitio web se pueden consultar todos los datos del proyecto y, también, descargar el código fuente del software que controla la Stealth Cell Tower. Asimismo, también se pueden consultar allí otros interesantes proyectos de Julian.

Así fue descrita la primera inyección SQL de la historia

E-zine 'Phrack'

E-zine ‘Phrack’

Los inicios del lenguaje SQL (Structured Query Language) de consulta de datos se sitúan en el año 1986, cuando el Instituto Nacional Estadounidense de Estándares (ANSI) realizó una primera publicación de sus especificaciones sobre cómo operar con bases de datos relacionales. Sin embargo, no fue hasta el año 1999 cuando este lenguaje se convirtió en lo que se conoce actualmente, esto es, cuando se añadieron expresiones regulares y la posibilidad de realizar consultas recursivas.

En aquel año 1999, ya estaba ampliamente extendido el uso de PHP y el contenido dinámico a nivel de páginas web con MySQL. La primera versión de MySQL surgió en el año 1995, y PHP apareció en 1997 (publicado oficialmente en 1998). 1999 fue, además, el año de nacimiento de CVE (Common Vulnerabilities and Exposures) para recoger y formalizar miles de vulnerabilidades informáticas.

Pues sólo un año antes, en 1998, el afamado hacker Jeff Forristal, bajo el seudónimo Rain Forest Puppy, fue el primero en describir, en un artículo del conocido e-zine Phrack, una novedosa técnica —para aquel momento— en la que, en un equipo que corría Windows NT, con un servidor web IIS 4.0 y montando un servidor de datos Microsoft SQL Server 6.5, a través de conexiones ODBC se podían ejecutar consultas y comandos utilizando lenguaje SQL. Aquel escrito, titulado NT Web Technology Vulnerabilities, acababa de poner los cimientos para lo que aún hoy sigue siendo uno de los ataques web más utilizados: la inyección SQL, o SQL injection (SQLi). Puede consultarse aquel documento completo en el propio sitio web de Phrack.

Primer artículo sobre SQLi

Primer artículo sobre SQLi

La vulnerabilidad consiste en conseguir añadir (inyectar) código SQL en una aplicación (normalmente una aplicación Web) para modificar la forma en que se realizan consultas a una base de datos y evadir los mecanismos de seguridad existentes, ejecutar comandos en el servidor, recuperar datos sensibles, etcétera.

Cuando un compañero investigador de Forristal envió un mensaje a Microsoft explicando el problema que habían descubierto, su respuesta fue bastante hilarante: “lo que nos describe usted no es un problema, así que no se preocupe por hacer nada para solucionarlo”. Hoy día, dieciocho años después de su primera divulgación pública, la SQLi se encuentra, repetidamente, en el puesto número uno de vulnerabilidades en el informe OWASP Top 10, que se publica cada tres años por la Fundación OWASP (Open Web Application Security Project) y que controla las perores amenazas a las que se enfrentan los sitios web en la actualidad.

Jeff Forristal

Jeff Forristal

Casi veinte años después, los motores de lenguaje SQL han evolucionado mucho, pero la destreza del programador de consultas es prácticamente lo único que cuenta para evitar estos ataques. La destreza y, también, la experiencia en estas lides, sabiendo en todo momento dónde debe poner las trabas necesarias para que un atacante externo no tenga acceso a la información devuelta por según qué consultas maliciosas.

‘Contra’ de Konami, el polémico videojuego que marcó su momento y sobrevivió hasta antes de ayer

Arcade de 'Contra'

Arcade de ‘Contra’

“En el año 2631, un meteorito cayó en el archipiélago Galuga, cerca de Nueva Zelanda, trayendo una forma de vida alienígena inactiva. Dos años más tarde, en 2633, una organización terrorista de origen alienígena llamada Blood Falcon asume el mando de la isla como parte de sus planes de invadir la Tierra. Los soldados Bill Rizer y Lance Bean, de la unidad Contra, son enviados a la isla oceánica para detener la maléfica amenaza”.

Contra‘ (Konami, 1987) fue un frenético shoot ‘em up plataformero de máquinas de arcade, para uno o dos jugadores, que incluía diez fases —mezcla de vista lateral y laberintos 3D— en las que el jugador debía de avanzar, destruyendo varios sensores, a través de una serie de pasillos dentro de una base enemiga con el objeto de alcanzar el núcleo de la misma.

Con marines al más puro estilo de John Rambo, acarreando armas enormes a través de un exótico y selvático entorno infestado de alienígenas, no hay duda de que ‘Contra’ fue diseñado para resonar con los gustos mainstream predominantes del momento. En los años ochenta, nuestro ocio cinematográfico sólo tenía ojos para los músculos de Arnold Schwarzenegger, las armas gigantes de Silvester Stallone y los aliens de Ridley Scott, y era evidente que un matrimonio entre todos ellos era el santo grial para los desarrolladores de videojuegos. Y nadie lo hizo tan bien como los programadores de ‘Contra’, comandados por el japonés Koji Hiroshita.

Publicidad de 'Contra'

Publicidad de ‘Contra’

Sin embargo, cuando en aquel 1987 vio la luz el arcade original, el vocablo “contra” (acortamiento de la contrarrevolución nicaragüense) era un término muy controvertido. El escándalo Irán-Contra, en el cual el gobierno de los Estados Unidos, bajo la administración del presidente Ronald Reagan, vendió armas al gobierno iraní durante la guerra Irán-Irak y, también, financió el movimiento de la Contra nicaragüense, ponía en contradicho el título de aquel videojuego y provocaba rechazo en según qué sociedades.

Incluir un final con una pista musical titulada ‘Sandinista’ no ayudó mucho a desmentir la relación y cementó aquella idea entre sus detractores, aunque, realmente, ni Konami ni otras fuentes oficiales han resuelto nunca el origen real del nombre del videojuego.

De todas las maneras, la conexión era lo suficientemente obvia como para convertir el título de ‘Contra’ en veneno para los consumidores europeos, que tendían a simpatizar más con las democracias socialistas y comunistas, como la de los sandinistas, que con los escuadrones de la muerte entrenados por la CIA y financiados por el comercio de armas y la venta de drogas. Fue por esa precisa razón que, para las ventas europeas, se utilizara el nombre sin ningún tipo de sentido de ‘Gryzor‘, mientras que la versión PAL se adaptaba a las delicadas leyes alemanas sustituyendo a los seres humanos por robots y pasando a llamarse ‘Probotector‘.

'Contra' para NES

‘Contra’ para NES

Aunque la versión de arcade llegó primero, es la versión de NES la que la mayoría de los fans recuerdan. También apareció en MSX 2, ZX Spectrum, Amstrad CPC y Commodore 64. Posteriormente, el juego se convirtió en una saga con más de una decena de títulos para todo tipo de consolas, desde Game Boy hasta Xbox 360 y PlayStation 3 o Nintendo 3DS. También ha habido versiones para dispositivos móviles y hasta para máquinas tragaperras, la última del año 2014.

Pero parece que Konami ha abandonado en el olvido a la carismática saga de ‘Contra’. Hubo un momento en el que pareció que la serie renacería de sus propias cenizas, sin embargo, hoy las posibilidades son cada vez menos verosímiles. Y es por ello que decíamos por ahí arriba que marcó su momento y sobrevivió hasta antes de ayer, aunque deseamos y esperamos equivocarnos y que nuevas versiones terminen por ver la luz en nuestras consolas más punteras. ¡Larga vida a ‘Contra’!

Cuando Arturo enseñó a programar a los niños de mi generación

Arturo

Arturo

En los años 1984 y 1985, respectivamente, la emblemática editorial Paraninfo, especializada desde sus orígenes en la edición de libros de formación profesional y técnica, hizo que vieran la luz dos de los títulos más simbólicos y representativos de la programación informática ochentera: ‘BASIC para niños‘ y ‘BASIC avanzado para niños‘. Escritos por Sofía Watt y Miguel Mangada, nos descubrían y presentaban a Arturo, una suerte de muñeco de trapo naranja, de ojos grandes y zapatones blancos, que hacía las veces de nuestro eminente profesor del lenguaje de desarrollo BASIC.

Dirigido, especialmente por su contenido y presentación, a los más jóvenes de la casa (de 8 a 14 años), ambos libros nos conducían poco a poco por los entresijos de la programación en BASIC: órdenes e instrucciones, variables, entrada y salida de datos, bucles, estructuras condicionales, subrutinas, almacenes de datos, operadores aritméticos, operadores lógicos, estructuras de ordenación, manejo de cadenas y un largo etcétera. Todo ello, por supuesto, escrito y presentado de una forma excepcionalmente amena y divertida, haciendo uso del humor y de multitud de ejemplos, de manera sencilla, progresiva y muy intuitiva.

Los dos libros

Los dos libros

Asimismo, los libros contenían notas y apuntes para los adultos del hogar con instrucciones claras y concisas para complementar el aprendizaje. Aquella implicación, de manera común, terminaba por hacer aprender a programar a los propios padres o educadores, porque eran ellos quienes debían explicar conceptos más abstractos al niño, jugar con ejemplos nuevos o ayudar a comprender el comportamiento de las diversas instrucciones BASIC.

'BASIC para niños'

‘BASIC para niños’

No obstante, aquellos padres o tutores que quisieran profundizar más en el aprendizaje y la didáctica de BASIC, tenían acceso también a otro título de la editorial llamado ‘BASIC para maestros‘. Además de ello, el lenguaje BASIC que se utilizaba para enseñar era de una estructura muy genérica y podía ser probado en todos los sistemas más populares de la época, como Sinclair ZX Spectrum, Commodore 64, MSX, Amstrad CPC, etcétera.

'BASIC avanzado para niños'

‘BASIC avanzado para niños’

Yo aprendí a programar con Arturo aporreando las gomas de un Spectrum 48K, y todavía conservo ambos libros como un pequeño y viejuno tesoro del que nunca voy a deshacerme. Sin embargo, el que desee un hálito de nostalgia, que sepa que aún pueden conseguirse en formato PDF (e incluso comprarse, también) por ahí, por entre las entrañas digitales. No puedo decir dónde, porque Ediciones Paraninfo es una empresa que aún existe y, además, no es muy amiga de que se publiquen estas cosas.

Un lujazo de libros y miles de millones de recuerdos infantiles.

 

William Oughtred, la regla de cálculo y el signo de multiplicación

William Oughtred

William Oughtred

A lo largo de casi 50 años (hasta su muerte, en 1660), el matemático y clérigo británico William Oughtred fue el párroco de la Iglesia de Albury, cerca de Guildford, en Inglaterra. Durante ese medio siglo, Oughtred dedicó su tiempo a enseñar matemáticas a todos aquellos estudiantes interesados. Algunos de aquellos pupilos llegaron a ser personas importantes en el mundo de las ciencias, como John Wallis (criptógrafo y participante en la invención del cálculo) o Sir Christopher Wren (célebre arquitecto, astrónomo y fundador de la Royal Society).

Antes de hacerse sacerdote, Oughtred fue alumno del King’s College de Cambridge desde que tenía 15 años. A los 21 se convirtió en miembro de la institución, y su dedicación por la educación matemática le llevó a proporcionar no sólo enseñanza gratuita, sino también alojamiento gratuito a muchos de sus alumnos. Le gustaba estudiar hasta altas horas de la madrugada, y después dormía hasta el mediodía

Oughtred publicó varios libros enfocados a ayudar a los estudiantes de matemáticas. Aquellas obras, escritas en latín, incluían muchos signos matemáticos que el propio Oughtred había inventado y diseñado. Hoy día, los únicos símbolos que permanecen en uso desde aquella época —y que él concibió—, son el signo × para indicar multiplicación y las abreviaturas sin y cos para las funciones trigonométricas del seno y el coseno, respectivamente.

Sin embargo, quizás la contribución más importante de William Oughtred a las matemáticas fue la invención de la regla de cálculo. Antes de aquello, el párroco hacía uso de distintos tipos de reglas —a menudo en conjunción con la utilización de compases— para realizar cálculos complejos. También se le atribuye la invención del doble reloj de sol horizontal, que hoy se conoce como reloj “tipo Oughtred”.

Toda una eminencia matemática que ha hecho llegar su legado hasta nuestros días.

1 de 10912345...102030...»
eBook ‘retroPLOF!’

retroPLOF!

Especifica tu dirección de correo electrónico y pulsa 'Comprar ahora'. Puedes pagar con tu cuenta de PayPal o con cualquier tarjeta bancaria.

E-mail envío eBook:

Sigue teknoPLOF! vía…
 
RSS
Twitter
Facebook
Google
 
Ready Set Click!

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

CERRAR