Mes: agosto 2014

Apple rinde tributo a Robin Williams

Los de Cupertino le han dedicado una página en su sitio web

La muerte del actor Robin Williams a sus 63 años ha marcado a muchas personas. Ha sido un fallecimiento que ha lamentado muchos sectores, más allá del cine y Hollywood. A la ola de homenajes y tributos se une Apple.

El gigante de Cupertino ha decidido rendir homenaje de una forma sencilla y en un formato muy similar al que utilizó cuando despidió a su fundador, Steve Jobs.

Apple ha dedicado una página de si site web a la memoria de este actor, que según las primeras investigaciones, se quitó la vida el lunes 11 de agosto.

Una fotografía del actor sonriente a banco y negro con su fecha de nacimiento y fallecimiento. «Estamos profundamente entristecidos por la muerte de Robin Williams. Nos inspiró a través de su pasión, su generosidad y el don de la risa. Lo extrañaremos enormemente», es el mensaje que acompaña la fotografía.

El día de la muerte, un fanático lanzó una petición a Nintendo para que nombrara a uno de los personajes del próximo videojuego de Legend of Zelda como Williams. El actor era un admirador de Nintendo y de este videojuego. También, Blizzard Games, la empresa responsable del videojuego World of Warcraft anunció que tras recibir una petición del público, se compromete a colocar el nombre de Robin Williams a un personaje de su juego que no podrá ser gestionado por usuarios.

Tailandia “delata” a Apple.

El país ha autorizado a los de Cupertino a comercializar dos modelos del iPhone 6

El secretario general de la Comisión nacional de transmisiones y telecomunicaciones de Tailandia, Takorn Tantasith, ha anunciado que la comisión que el preside ha aceptado la solicitud de Apple para comercializar dos modelos de iPhone 6 en el país asiático.

Apple envió esta solicitud el pasado 5 de agosto y recibió la autorización el día 8, aunque no fue hasta hace unos días cuando el propio secretario general tuiteó la noticia, eso sí, en tailandés.

Esta autorización viene a confirmar de una vez por todas que Apple ha estado trabajando en dos versiones del iPhone 6 -una de 4,7 pulgadas y otra de 5,5 pulgadas- después de la política de no declaraciones que normalmente lleva a cabo la compañía de Cupertino respecto a sus próximos lanzamientos.

Además, la autorización del organismo tailandés parece confirmar que los dos modelos del iPhone 6 se lanzarán al mismo tiempo, después de que los últimos rumores sobre la fabricación del modelo de5,5 pulgadas apuntarán a que se estaba retrasando la producción.

En los últimos días, se han filtrado nuevas fotografías de lo que será el ‘smartphone’ de Apple de 4,7 pulgadas ya terminado y con todas sus piezas ensambladas. Se espera que Apple presente los nuevos iPhone 6 el próximo 9 de septiembre, aunque, por el momento, no haya habido ningún tipo de confirmación por parte de la empresa liderada por Tim Cook.

Los programas informáticos de los «infieles» que Al Qaida usa para cifrar sus comunicaciones

No solo emplean internet para hacer proselitismo, las revelaciones de Snowden han demostrado que los yihadistas tratan de escapar de la vigilancia de Estados Unidos con nuevas herramientas para ocultar sus mensajes secretos

Las revelaciones de Edward Snowden sacaron a la luz el espionaje masivo al que los ciudadanos de todo el mundo son sometidos. Pero al igual que la transparencia sin filtros de WikiLeaks –que publicó millones de cables sin la supervisión de una prensa responsable– la exposición de las actividades de la NSA trajo consecuencias insospechadas. Una de ellas fue que Al Qaida, cuyas comunicaciones estaban relativamente controladas por Estados Unidos, cambió sus tácticas para hacerse más invisible.

Que Al Qaida y los yihadistas usan páginas webs y redes sociales para captar adeptos es algo de sobra conocido. Pero más allá del proselitismoy de la publicidad que buscan en la Red, los yihadistas emplean programas informáticos «avalados por la comunidad científica» para cifrar y descifrar los mensajes con los que luego siembran de terror el mundo.

Un informe de principios de agosto publicado por «Recorded Future» muestra cómo los terroristas han desarrollado sus propios sistemas con programas de código abierto y técnicas de «ingeniería inversa». Los informes revelan que renovaron todo «su software de inteligencia» solo «de tres a cinco meses» después de las filtraciones de Snowden. Pero el cambio más importante llegó en los programas de cifrado que los terroristas emplean para enviarse información comprometida.

Al Qaida cambió sus softwares tras las revelaciones de Snowden

Desde 2007 Al Qaida y sus ramas empleaban un programa de cifrado denominado «Mujahideen Secrets» (Asrar al-Mujahideen en árabe o los secretos de los muyahidines en español). Pero en 2013, y ante el temor de que Estados Unidos hubiera instalado en el programa puertas traseras, comenzó una carrera para encontrar el mejor método con el que proteger sus comunicaciones. Llegaron nuevos programas, como Asrar al-Dardashah, lanzado por el Global Islamic Media Front (una especie de agencia de propaganda de los terroristas) o el Tashfeer al-Jawwa, que salió en septiembre y estaba basado en Symbian y Android. También el Asrar al-Ghurabaa, lanzado en noviembre de 2013 aunque no por Al Qaeda, sino por el EIIL (ahora EI) justo cuando empezó a disputarse el poder con Al Qaeda.

Y es que, aunque todos son «hermanos» en la lucha contra «los infieles» de occidente, lo cierto es que hay tres ramas que se disputan el poder en la red protegiendo ante sus compañeros la información.

Dos ramas de Al Qaeda, Al Fajr y el Global Islamic Media Front, están empleando criptografía moderna, con programas como RSA o Twofish, que están avalados por una comunidad científica que garantiza robustez. En contra, el EI creó su propio sistema, pero desapareció de la red antes de que se pudiera investigar su funcionamiento.

La criptografía, clave en cualquier guerra

Al Qaida sabe que, en su lucha contra el mundo libre, la protección de las comunicaciones es fundamental. La información es poder, y ellos lo saben a tenor de observar cómo se han convertido en una máquina de propaganda.

Ante esto el experto del Instituto de Tecnologías Físicas y de la Información, centro que depende del CSIC (Consejo Superior de Investigaciones Científicas), Luis Hernández, considera que «con los estándares de cifrado validados por la comunidad científica, cualquiera podría evitar que un gobierno descubra la información que se envía», explica a ABC.es.

«No se trata de ocultar la información, sino el contenido, el mensaje»

Pero antes de profundizar en el cifrado y descifrado de mensajes hay que responder a una pregunta básica: ¿En qué consiste un programa de encriptación? «Se trata de enviar un mensaje y que otro lo reciba. Hasta ahí no hay problema. Es más, no pasaría nada porque alguien pudiera interceptarlo y ver su contenido cifrado ya que sin la clave no serían más que algoritmos inteligibles» –y continúa– «no se trata de ocultar la información, sino el contenido, el mensaje. Este se modifica y solo se puede descifrar mediante una clave. Sin ella, nadie que intercepte una comunicación puede recuperar el mensaje. Puede ver lo que se envía pero no será capaz de obtener el original», explica.

El funcionamiento de estos programas es sencillo y cualquiera con unos mínimos conocimientos podría usarlos. «El primer paso es bajarse el programa. Te lo instalas, lo compilas y lo ejecutas. Después te pide el mensaje a cifrar y la clave». Ya solo queda enviar el mensaje al destinatario y asegurarse de que conoce la clave.

Cualquier criptógrafo ha de tener en cuenta el Principio de Kerckhoffs. Y los expertos de Al Qaida, desde las montañas perdidas de Afganistán o infiltrados en occidente, los conocen. Una de sus claves es que la efectividad del cifrado no depende de que su código sea secreto. «Siempre tienes que dar por hecho que quien te está escuchando o interviniendo va a saber el algoritmo que empleas. Además tendrá, sino tu mismo ordenador, uno mejor. Y tantos recursos o más que tu», explica el experto del CSIC Luis Hernández. Por tanto solo hay que mantener en secreto el mensaje y la clave, el resto «hay que dar por hecho que se conoce porque sino tienes perdida la batalla», cuenta.

Y para asegurar que los sistemas cifrados sean seguros trabaja la comunidad científica. «Nadie invierte en sistemas de cifrados propios porque no tiene sentido, el 99% se acabara rompiendo, y además la comunidad científica trabaja gratis», explica el experto español. La frase, por dura que parezca, es una realidad de los nuevos tiempos:los terroristas se aprovechan de la tecnología que desarrolla la gente a la que quieren destruir.

Lo hacen con estándares validados por la comunidad internacional como RSA, AES o Twofish. Son sistemas robustos y validados por la comunidad científica y que usamos, sin darnos cuenta, en nuestro día a día al pagar con una tarjeta de crédito o al presentar una firma digital. Pero, quién se para a pensar en códigos de cifrado de sistemas basados en curvas elípticas o en bloques de 128.

Puertas traseras y malware

Entonces asalta otra duda: si Al Qaida emplea estándares internacionales validados e inexpugnables, cómo es que Estados Unidos podía espiarlos. La respuesta probable es que los programas de código abierto o las plataformas como Android en los que hacen correr estos programas es que tengan puertas traseras. Hay dos grupos de investigadores enfrentados en este punto. Unos apuestan porque EE.UU. las instaló de antemano o bien que, al descubrir que Al Qaida los usaba, comenzó a infectarlos con malware que les permitiera el acceso remoto. Esta segunda razón es por la que apuestan desdeRecorded Future: los programas que ellos han analizado tienen«sintomas» de haber sido infectados.

Estas puertas traseras son la manera más fácil para conocer el mensaje antes de cifrarlo, ya que después ni las mejores mentes con los mejores equipos pueden hacerlo sin la clave. O casi. El atacante o criptoanalista puede deducir el tipo sistema de cifrado viendo el fichero y conocer cómo funciona ese algoritmo. Pero sin la clave solo le quedan dos maneras de acceder al original: «Hallar la clave a través de todas las combinaciones posibles o romper el algoritmo. Y están diseñados para que seas incapaz de romper ese sistema», explica Luis Hernández del CSIC.

La última foto de Robin Williams

Vestido de negro y con aspecto frágil pero de buen humor, se pudo ver al actor en una galería de arte un día antes de morir

Siguen llegando las informaciones sobre las últimas horas del actorRobin Williams. Ahora el tabloide británico «Daily Mail» publica lasúltimas fotografías del actor de 63 años de edad. Fueron tomadas un día antes del suicidio, y se encontraba con su esposa Susan Schneider en una galería de arte el sábado por la tarde.

La galería que visitaron, Bay Area está situada cerca del domiciliofamiliar en el área de la Bahía de San Francisco, donde un día después el actor se ahorcase con su propio cinturón. Williams estaba delgado y frágil, aunque varios testigos presenciales dijeron que estaba de buen humor.

La esposa del actor hizo público ayer un comunicado en el que declaraba que Robin padecía parkinson en etapa inicial, ya que hacía muy poco tiempo que se le había diagnosticado.

El actor estaba sobrio en el momento de su muerte, por lo que se descarta que estuviese bajo los efectos del alcohol o drogas, que en otro tiempo le causaron graves problemas. Es la última imagen de un actor mítico de Hollywood que vistió de negro totalmente para su última aparición pública.

 

Gonzalo Abella.

Maestro, escritor, político e historiador uruguayo.
Gonzalo Abella visito los estudio de Mediarte y mantuvo esta charla con los alumnos del taller de producción:
Ivan Albarenque – Sofia Irigoyen – Andrés Pi y Martín Peña.

Primera parte.

 

Segunda Parte:

Gonzalo Abella nos habla de su rol en el Partido Comunista y como fue militar durante el comienzo de la dictadura.
Su pasaje por Argentina. El exilio en Cuba y la URSS.
Y los principales motivos que lo llevaron a alejarse del Frente Amplio en aquellos años.

Tercera parte.
Nos cuenta su postura acerca del el aborto, que piensa del Dr. Tabaré Vazquez, además de una interesante postura sobre cuánto deberían realmente ganar los políticos, analiza la votación de UP en las internas, y cómo le dan la espalda los medios de comunicación.

Ir a la barra de herramientas