26c3 – Here be Dragons – Day Two

Dia dos.. 😉 Hoy ha costado un poco más levantarse por la mañana.. parece que acostarse a las 2 y media no es bueno para eso de levantarse a las 8.

Aunque mi planteamiento hoy era un poco más relajado. No había nada por la mañana que me interesara especialmente.

La primera conferencia de la mañana fue:

A part time scientists’ perspective of getting to the moon

2009-12-28 12.49.44.jpg
Este grupo nos contaba sus experiencias sobre la participación en el Google Lunar X PRIZE

The Google Lunar X PRIZE is a $30 million international competition to safely land a robot on the surface of the Moon, travel 500 meters over the lunar surface, and send images and data back to the Earth. Teams must be at least 90% privately funded and must be registered to compete by December 31, 2010. The first team to land on the Moon and complete the mission objectives will be awarded $20 million; the full first prize is available until December 31, 2012. After that date, the first prize will drop to $15 million. The second team to do so will be awarded $5 million. Another $5 million will awarded in bonus prizes. The final deadline for winning the prize is December 31, 2014.

Nos presentaban sus adelantos / conceptos sobre como solucionar los problemas presentes en este tipo de operaciones, transferencia, energía, combustible. Bastante interesante. Los conceptos presentados en ella, en especial el de «cloud satelite network» estaban muy curiosos.

La segunda charla de la tarde era:

Fuzzing the Phone in your Phone:

2009-12-28 18.22.19.jpg
En esta charla estuvo bastante curiosa. El principio de esta charla era la explotación de fallos en el procesado de SMS por «smartphones». Cosas destacables de la charla son el como se curraron la inyección de sms en el dispositivo para pruebas (creo que no se planteaban el utilizar sms reales por temas de costes) y los resultados objenidos (windows mobile.. total fail %n).
La siguiente charla en la lista fue:
2009-12-28 20.31.06.jpg
Esta charla ha estado bastante interesante. La charla puede describirse con una simple pregunta ¿ Como podemos solucionar los problemas de seguridad introducidos a través de Adobe Flash ?
Durante la primera parte se plantearon los problemas de seguridad de Flash y los posibles exploits existentes. También se exponen los «trabajos» que las compañías de antivirus están haciendo al respecto. Una vez expuesto es se propone el generar un «parser» de codigo que permite parchear los errores de seguridad existentes el flash de tal forma que no sean tales. La idea me parece bastante buena. Aun es un «work in progress» pero creo que tiene potencial. El projecto en cuestión se puede encontrar en:
La última charla es:

2009-12-28 22.56.50.jpg
Que hablaba de los problemas de seguridad de las redes SS7. No se si fue por el cansancio, pero me perdí un poco. Bastante instructiva a pesar de todo.
Despues de esto.. Kevab overflow.. y a dormir, que mañana va a ser un día largo..

26c3 – Here be Dragons – Day One

Empezamos el día uno. La primera desilusión que me lleve es que no se por que razón yo pensaba que iba a a haber mas conferencias en Ingles ( luy[‘german’] = None ), pero bueno. Aunque luego mirando el schedule me di cuenta que las que me interesaban eran todas en Ingles.

La primera conferencia a la que atendí era:

Why Net Neutrality Matters?

2009-12-27 16.07.45.jpg

Jérémie Zimmermann nos presentaba desde un punto de vista legal y político los peligros de romper la neutralidad en la red. Durante la conferencia se mencionaban cosas como el articulo 11 de la declaración de los derechos humanos

Article 11.

– The free communication of ideas and of opinions is one of the most precious rights of man. Any citizen may therefore speak, write and publish freely, except what is tantamount to the abuse of this liberty in the cases determined by Law.

Este debate viene a colación por la presión que se esta efectuando desde gobiernos y sponsors (vease compañías discográficas y gestoras de derechos de autor varias) para controlar el acceso que cada usuario tiene de la red. Interesante de escuchar.

La segunda charla fue:

WikiLeaks Release 1.0

2009-12-27 17.22.07.jpg

WikiLeaks, según la wikipedia

Wikileaks (wikifiltraciones o wikifugas inglés) es un sitio de internet que publica informes anónimos y documentos filtrados con contenido sensible en materia religiosa, corporativa o gubernamental, preservando el anonimato de sus contribuidores. Su lanzamiento se realizó en diciembre de 2006 y desde entonces su base de datos ha crecido constantemente hasta acumular 1,2 millones de documentos.1

Wikileaks usa una versión modificada del software de MediaWiki2 y su servidor principal está alojado en el ISP sueco PRQ.3

Para proteger el anonimato de sus informantes, Wikileaks utiliza OpenSSL, Freenet, Tor y PGP.2

La conferencia se centró sobre los esfuerzos realizados por Wikileaks destacando sobre su situación en Iceland.

“Information from the collapsed Icelandic bank Kaupthing has been leaked to WikiLeaks, revealing billions in insider loans, and the bank has been working day and night to censor the information contained in the document. Last night at 6:55pm GMT, they served an injunction against the Icelandic National Broadcasting Service, five minutes before the 7pm news was due to be aired. The TV station just displayed the WikiLeaks URL instead. They’ve also injuncted Iceland’s national radio, banning all discussion about the contents of the document, and they are actively trying to censor the rest of the Icelandic media along with WikiLeaks.”

La siguiente conferencia fue:

Exposing Crypto Bugs through reverse engineering.

2009-12-27 18.30.16.jpg

Bastante interesant charla sobre el análisis de 3 sofware comerciales de cifrado de datos. Fue bastante práctica y muy ilustrativa. Es curioso como despues de la conferencia los sistemas de protección no parecían tan seguros como «publicaban»

Descanso.. y seguimos con las charlas..

GSM: SRSLY?

2009-12-27 20.27.41.jpg

En esta conferencia se exponía los problemas de seguridad del sistemas de comunicación mas popular con diferencia. El ver como teléfonos confían ciegamente en lo que se les diga desde la célula GSM y que tal sencillo es construiste una en casa (con motivaciones meramente de estudio)

La nota curiosa de esta charla la dio el gusto en zapatos de uno de los presentadores.

zapatos.png

La siguiente conferencia fue un poco desilusión.

Wireless power transfer.

2009-12-27 21.44.17.jpg

Fue una conferencia mas ilustrativa que otra cosa. Me esperaba algo un poco mas espectacular, pero se centro en llevar a cabo experimentos de Tesla de 1919. Termino en una pequeña «discusión» retórica entre el presentante y los participantes.

La última conferencia, la conferencia del título raro.

cat /proc/sys/net/ipv4/fuckups

Que a mi no me parecia del todo raro… pero bueno…

2009-12-27 23.00.15.jpg

nos presentaba a modo de «novela» un ataque a un escenario concreto.

scenario.png

para este ataque utiliza diferentes técnicas a diferentes niveles de red (aplicación, enlace) para poder hacerse con el control del servidor de cache. Bastante dinámica supongo que el aire de «novela» le dió otra perspectiva.

Y con esto y un kevab terminamos el día uno.. 😉 Uff… 12 de la noche.. empieza a nevar y mañana hay que levantarse temprano.

2009-12-27 23.51.16.jpg

26c3 .. Here be Dragons

Este año he tenido la oportunidad de hacerme una escapada a Berlín para atender al congreso del CCC.

El Chaos Computer Club (CCC) es un club alemán de hackers y otras personas interesadas en la información libre. Con más de 4.000 miembros es una de las organizaciones más importantes de hackers europea. Aboga por la privacidad, la información y el software libre y contra la censura y el control.

Según leemos en la wikipedia

Todos los años, entre Navidad y Nochevieja el Chaos Computer Club organiza el Chaos Communication Congress en Berlín. Ya se han celebrado 25 congresos hasta la fecha, siendo el primero organizado en 1984.

La verdad es que es algo que me llevaba picando mucho, unos cuantos días haciendo el friki me iban a venir bien este año. Supongo que un poco por coincidencias este año he podido estar.

 

2009-12-27 00.38.36.jpg

La llegada fue un poco caótica. Para destacar .. me perdí de camino al hotel, la venta de entradas supuestamente empezada a las 5 pero termino siendo a las 10.. pero vamos .. nada que no arreglara una pintas de cerveza alemana.

Después de todo esto volví al hotel. Que el primer día iba a ser un poco largo.

Pensamientos de navidad..

Hace tiempo que me di cuenta que dejo de entristecerme el no ser capaz de conseguir mis sueños, y me ha costado mas de lo que pensaba entender por que. La única razón por la que no me decepciona el ver mis ilusiones caer es que aún tengo ganas de generar nuevas.

El día que deje de ser capaz de esto último empezaré a preocuparme.

pict1133.jpg

Mi autoregalo de navidad.

Estas navidades me he hecho un autoregalo de navidad.

2009-12-15 11.30.33.jpg

Desde hace tiempo llevaba pensando un «friki» regalo que hacerme. Algo que fuera útil y que me permitiera jugar una temporada.

Una de las cosas que llevo peor en casa es el tema del almacenamiento Quería algo que no se me quedara pequeño y que «sobreviviera» a desperfectos.

Si a este coctel le añadimos que tenía que ser algo asequible.. que es lo que tenemos?

2009-12-15 11.31.03.jpg

Un Drobo.. 😉

Para la gente que a estas alguras no sepa que es un Drobo..

Drobo is a family of Direct Attached[1] data storage peripherals, developed by the Silicon Valley startup Data Robotics[2], which interfaces between 4 and 8 3.5″ SATA hard drives with a computer via High-Speed USB 2.0, FireWire 800, or iSCSI. Drobo devices are primarily designed to allow installation and removal of storage devices without requiring manual data migration, and also for increasing storage capacity of the unit without downtime

A que os ha quedado más claro ;). Basicamente.. es un disco duro que permite ampliarlo y es resistente a fallos.

Había leido mucho, y para mis necesidades viene que ni pintado.

  • Soporta discos de diferentes tamaños (aunque esto tiene truco)
  • No es necesaria ninguna configuración para el raid.
  • Se conecta por USB o por FireWire al ordenador.
2009-12-15 11.31.56.jpg 2009-12-15 11.32.08.jpg

Hasta la mañana siguiente no pude probarlo, bueno, probarlo.. digamos que ver si funcionaba, por que tenía un bonito array de discos .. sin discos.. 😉

Abrí la caja y empecé a montarlo.

2009-12-16 08.52.11.jpg

Tampoco es que tenga muchas piezas, pero bueno. La primera impresión fue muy buena. Es bastante sencillo. Instalé un sofware en el ordenador, una especie de dashboard que te permite hacer una configuración básica. Se supone que eso solo hay que hacerlo una vez.

Lo primero que hizo fue bajarse unas actualizaciones. Una referente al software y otra referente al firmware del array.

El funcionamiento del array es curioso. Una de las cosas que yo me preguntaba era como iba a gestionar el tema de ir haciendo crecer el sistema de ficheros en el array, pero la forma que han encontrado de hacerlo es un tanto curiosa.

Durante la fase de configuración el array te genera una partición de 16Tb (que es la capacidad máxima de array) independientemente de la capacidad de los discos que tengas instalados.

Esto es bueno y malo.

  • Bueno.. por que no hay problema con el sistema de ficheros desde el punto de vista del sistema operativo. No tiene que crecer ni reducirse. El gestiona internamente el direccionamiento, mas que nada para no escribir en un area que no haya nada, y el espacio restante.
  • Malo… que como la partición es de 16 Tb.. si tu solo tienes 1Tb de espacio .. y el ordenador te muestra que has usado un 7%. .. pues no va a ser del todo cierto. Puedes que te estés quedando sin sitio y no te enteres.

Todo el tema de monitorización va a partir de «luces» .. vamos..

2009-12-16 09.20.54.jpg

Rojo.. malo.. naranja.. ojo.. verde.. ok.. (y unas luces azules abajo que te indican la capacidad)

Otro de las cosas que no entendía era el tema de poder usar discos de diferentes tamaños, pero despues de echarle un ojo a esta pagina

 

y ver los resultados me ha quedado claro. Efectivamente puedes usar discos de diferente tamaños, pero no siempre las combinaciones van a ser satisfactorias. El array va a primar el tener los datos seguros frente al espacio.

Supongamos el siguiente ejemplo

 

  • 300 Gb
  • 1 Tb

 

drobo.png

Si primamos el tener los datos seguros el resultado es que la capacidad total del array será….

  • 300 Gb.

capacidad.png

por lo que de tus 1.3 Tb .. estarás usando solo 300Gb.

Tiene sentido, ya que en esta configuración se comporta como un raid 1. Vamos, que efectivamente permite discos de diferente tamaño, pero que ciertas combinaciones no os van a beneficiar si queréis aumentar la capacidad del array.

Esta chulo el calculador de capacidad online. Te permite un poco ver como ampliar tu Drobo.

En cuanto al tema del ruido.. no puedo comentar aún mucho, por que no lo he tenido funcionando durante mucho tiempo. Pero es bastante silencioso.

  drobo-specs.png

Intentaré poner mas detalles en cuanto me haga con otro disco de 1Tb y empiece a utilizarlo como unidad principal. Por ahora estoy bastante contento.

 

El peligro del copy / paste.

Siempre he pensado que si mandas a un carnicero a hacer pan la cosa no va a quedar muy bien. Nunca he entendido por que una persona que no entiende el tema del que hablar se aventura a proponer cosas. Esa gente termina haciendo copy paste de lo escrito anteriormente y despues cambian algunas cosas.

Asi luego pasan cosas como esta.

Ley Corcuera: «Ley de la patada en la puerta», una polémica ley de Seguridad Ciudadana cuya inspiración se atribuyó. Actualmente la ley (Ley Orgánica 1/92 de 21 de febrero, de protección de la seguridad ciudadana) sigue vigente, si bien el Tribunal Constitucional declaró nulo el apartado segundo de su artículo 21 (Sentencia del Tribunal Constitucional 341/1993, de 18 de noviembre), que dice: A los efectos de lo dispuesto en el párrafo anterior, será causa legítima para la entrada y registro en domicilio por delito flagrante el conocimiento fundado por parte de las Fuerzas y Cuerpos de Seguridad que les lleve a la constancia de que se está cometiendo o se acaba de cometer alguno de los delitos que, en materia de drogas tóxicas, estupefacientes o sustancias psicotrópicas, castiga el Código Penal, siempre que la urgente intervención de los agentes sea necesaria para impedir la consumación del delito, la huida del delincuente o la desaparición de los efectos o instrumentos del delito.

.. si en vez del Cuerpo de Seguridad ponemos .. algo tipo SGAE.. y en vez de temas de drogas.. hablamos de la propiedad intelectual.. me suena a algo parecido.

Dios nos pille confesaos.

En defensa de los derechos fundamentales en Internet.

«Ante la inclusión en el Anteproyecto de Ley de Economía sostenible de modificaciones legislativas que afectan al libre ejercicio de las libertades de expresión, información y el derecho de acceso a la cultura a través de Internet, los periodistas, bloggers, usuarios, profesionales y creadores de internet manifestamos nuestra firme oposición al proyecto, y declaramos que…

  1. Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela judicial efectiva y a la libertad de expresión.
  2. La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del poder judicial. Ni un cierre sin sentencia. Este anteproyecto, en contra de lo establecido en el artículo 20.5 de la Constitución, pone en manos de un órgano no judicial -un organismo dependiente del ministerio de Cultura-, la potestad de impedir a los ciudadanos españoles el acceso a cualquier página web.
  3. La nueva legislación creará inseguridad jurídica en todo el sector tecnológico español, perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección internacional.
  4. La nueva legislación propuesta amenaza a los nuevos creadores y entorpece la creación cultural. Con Internet y los sucesivos avances tecnológicos se ha democratizado extraordinariamente la creación y emisión de contenidos de todo tipo, que ya no provienen prevalentemente de las industrias culturales tradicionales, sino de multitud de fuentes diferentes.
  5. Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no sabe adaptarse a este nuevo entorno no es ni justo ni realista. Si su modelo de negocio se basaba en el control de las copias de las obras y en Internet no es posible sin vulnerar derechos fundamentales, deberían buscar otro modelo.
  6. Consideramos que las industrias culturales necesitan para sobrevivir alternativas modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos sociales, en lugar de limitaciones tan desproporcionadas como ineficaces para el fin que dicen perseguir.
  7. Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por sectores que pretenden perpetuar obsoletos modelos de negocio e imposibilitar que el saber humano siga siendo libre.
  8. Exigimos que el Gobierno garantice por ley la neutralidad de la Red en España, ante cualquier presión que pueda producirse, como marco para el desarrollo de una economía sostenible y realista de cara al futuro.
  9. Proponemos una verdadera reforma del derecho de propiedad intelectual orientada a su fin: devolver a la sociedad el conocimiento, promover el dominio público y limitar los abusos de las entidades gestoras.
  10. En democracia las leyes y sus modificaciones deben aprobarse tras el oportuno debate público y habiendo consultado previamente a todas las partes implicadas. No es de recibo que se realicen cambios legislativos que afectan a derechos fundamentales en una ley no orgánica y que versa sobre otra materia.

Este manifiesto ha sido elaborado por un grupo de periodistas de forma conjunta para que sea firmado por todos aquellas personas que lo respaldan. Es de libre utilización y lo puede difundir quien lo considere oportuno. Yo estoy de acuerdo con él en lo fundamental.