lunes, 29 de diciembre de 2014

Nuevos documentos nos muestran lo que la NSA es capaz de descifrar


El diario alemán Der Spiegel ha publicado nuevos documentos que nos muestran los intensos esfuerzos que ha estado desarrollando la NSA para romper los principales protocolos de seguridad y cifrado en internet.
En un artículo firmado entre otros por Laura Poitras, Andy Mueller Maguhn y Jacob Appelbaum nos señalan que entre servicios que no podríamos confiar están los protocolos PPTP, IPSec, SSL y TLS.
De la vulnerabilidad de estos dos últimos se deriva que la NSA sería capaz de interceptar el tráfico de las conexiones “seguras” HTTPS que todos utilizamos para acceder a nuestras cuentas de correo, servicios bancarios, comercio electrónico, etc… (10 millones de conexiones “agrietadas” por día se preveía en un informe clasificado para finales de 2012).
Incluso el protocolo SSH que se utiliza para acceder a maquinas remotas a través de internet también habría sido roto por los servicios de inteligencia de los 5-eyes (USA, Australia, Reino Unido, Nueva Zelanda, Canada)
Otro de los servicios infiltrados con éxito han sido las VPN que utilizan protocolos de comunicaciones PPTP o IPsec. Estas redes privadas virtuales que crean un túnel teoricamente seguro y cifrado entre dos puntos en internet están siendo explotadas de forma masiva por la NSA habiendo conseguido penetrar varias redes como las del gobierno griego (tienen 12 tipos dedicados solo a eso…cuando gane Syriza las elecciones van a tener que doblar la plantilla xD),compañías de telecomunicaciones rusas, lineas aereas de varios paises,  además de espiar las conversaciones de funcionarios de países como Afganistán, Pakistán y Turquía.
Mención especial a Skype el software de videollamadas más popular que como todos sospechábamos y ya hemos comentando en otras ocasiones forma parte desde hace tiempo delprograma PRISM como fuente de recolección de datos al igual que varios servicios de Google o Apple. Una situación que obviamente no cambió con la compra de Skype por parte de Microsoft en 2011.
En general podemos decir que ha habido una guerra continua contra la seguridad en la red y todo tipo de protección que impidiera a la NSA acceder a cualquier tipo de dato, no solo buscando exploits en los servicios más críticos sino también influyendo en las decisiones de los gobiernos y organismos internacionales para relajar los estándares de seguridad sobre los que se construye internet, al mismo tiempo que hace modificaciones criptográficas en dispositivos comercialespara hacerlos susceptibles de ser explotados.
Servicios de correo como Mail.ru o redes sociales como Facebook tampoco le presentan grandes problemas a los servicios de inteligencia norteamericanos a la hora de acceder a los datos de sus clientes.
La NSA también contaría con un programa denominado Tundra para atacar el cifrado AES del que apenas se conocen detalles.
Y ahora las buenas noticias…Que es lo que todavía se resiste a la NSA?
Servicios como Tor la red de túneles virtuales gestionada por miles de voluntarios, que permite a los usuarios de internet mejorar su privacidad y seguridad mediante servicios como su navegadorTor Browser o distribuciones especializadas como Tails que ofrecen navegación totalmente anónima…
Ello no quita como hemos comentado en varias ocasiones, que no se pueda identificar a un usuario si no toma las precauciones debidas (generalmente los fallos siempre vienen por Flash y otros servicios del navegador que no han sido debidamente configurados).
TrueCrypt este popular servicio de cifrado (actualmente descontinuado) es otro de los que causan problemas a los servicios de inteligencias, así como el protocolo OTR (Off-The-Record Messaging) que permite tener conversaciones privadas vía internet utilizando aplicaciones como Pidgin muy populares en GNU/Linux.

Programas de código abierto para sistemas móviles como RedPhone, una aplicación avalada por la EFF que utiliza el protocolo ZRTP permitiendo a los usuarios de Android hacer llamadas de voz cifradas utilizando conexión wi-fi o tarifas de datos en internet.
Y por último un veterano que lo resiste todo: PGP (GnuPG para los que usamos GNU/Linux). Casi un cuarto de siglo después este programa desarrollado por Phil Zimmermann que nos facilita el cifrado y la firma digital sigue ofreciendo resistencia a los servicios de inteligencia de todo el mundo:
No decrypt available for this PGP encrypted message” dicen varios documentos de la NSA al respecto :-)
Fuente | Der Spieguel

martes, 26 de agosto de 2014

Logran una conexión directa entre mentes.



Por primera vez se logró compartir información pensada, conscientemente y de manera no invasiva entre dos humanos.


-Algunos califican a este experimento como la primera conversación telepática. Y es que una investigación indica que se consiguió lo que podemos calificar como un hito de la ciencia: la transmisión de datos entre dos mentes, de manera consciente y no invasiva. Pero, ojo, esto no es telepatía –aunque se parezca–. Vamos a explicarlo con detalle.


El experimento

-Un grupo de cientificos en Thiruvananthapuram, utilizaron una interfaz cerebro-computadora (BCI) para extraer una serie de datos binarios que un emisor, aislado de estímulos externos, pensó. Una vez extraídos se enviaron por correo electrónico a Estrasburgo donde otra BCI los envió a la mente del otro sujeto de prueba (Absalón Alba, también conocido como el sujeto #34).


-En principio esto no es nada nuevo, durante los años 60 ya se había hecho experimentos para transmitir señales codificadas como morse desde el cerebro. Lo que hace tan importante, y hermoso, a este estudio son las tres diferencias que se hacen respecto a la investigación previa:
 (a) que el emisor del mensaje y el receptor son humanos
 (b) que la tecnología utilizada no fue invasiva 
 (c) la naturaleza consciente del intercambio.
-Esto es, obviamente, una prueba de concepto y los límites son evidentes. No es posible llevar a cabo intercambios muy complejos, pero se abre la puerta para que algún día, en un futuro no tan lejano, podamos tener una conversación con Absalón Alba desde la comodidad del sofá de tu casa, y sin tener que abrir la boca.

Por qué no podemos llamarle telepatía
-La ciencia funciona como un lenguaje, y como todo lenguaje puede llegar a ser extremadamente específico. Esta es, también, la razón por la cual se estudia durante un años una sola área para entender las a veces sutiles diferencias entre conceptos. Una tecnicismo puede marcar la diferencia entre una teoría revolucionaria y un fracaso que obligue a replantear las premisas.

-Vamos a hablar de esta investigación que algunos han leído y aún más lo han malinterpretado. Pero primero tengo que contradecir a algunos otros humanos. No me vengan a hablar de telepatía cuando estamos discutiendo un artículo científico si quieren que cualquier miembro activo de la comunidad científica los tome en serio. Nuestra "amada" RAE define la telepatía como:
"(la) Coincidencia de pensamientos o sensaciones entre personas generalmente distantes entre sí, sin el concurso de los sentidos, y que induce a pensar en la existencia de una comunicación de índole desconocida"
-Con el afán de argumentar vamos a asumir que no se conoce la "índole" de la comunicación en nuestro experimento. En la mente de Absalón Alba apareció un pensamiento que no era suyo. Obviamente el sujeto en bata blanca, que parece tener una fascinación malsana con en el cerebro de Absalón Alba, va a investigar a fondo, hasta que la parte "desconocida" deje de serlo. Sí, puede tardar años, pero eso es a lo que se dedica la ciencia: a hacer las cosas "desconocidas" o "inexplicables", conocidas y entendidas, paso a paso.

Cómo entender el experimento
-Una vez que le disparamos al elefante en la habitación vamos a establecer dos conceptos claves para entender el artículo. El primero es "interfaz cerebro computadora"(BCI). Si Absalón Alba quiere pedirle a Siri  que le pida la cena para esa noche usando solamente su mente, vamos a necesitar una manera de extraer las ondas cerebrales del casco de hueso que las protege. Eso es precisamente la BCI, un medio para conectar tu cerebro a un ordenador y, en un futuro no tan lejanopoder controlarlo mentalmente o controlar apéndicesexternos.
-Lo segundo es la diferencia entre una conexión "cerebro-cerebro" y una "mente-mente". El consenso científico es que la mente es "la capacidad de crear pensamientos" y el cerebro es el "órgano que ejerce un control centralizado sobre los demás órganos". La diferencia es, entonces, que una interfaz cerebro-cerebro es meramente una conexión biológica, mientras que una "mente-mente" implica un grado de decisión consciente.
-Como el cerebro trabajo con impulsos eléctricos, la manera más simple  podría parecer taladrar un agujero en el cráneo para estimular partes específicas del cerebro, pero los pulgares oponibles y la renuncia a hacer agujeros para exponer la parte más importante del cuerpo al exterior nos han mantenido a flote como especie.
-Por eso desarrollamos algo llamado "estimulación magnética transcraneal". Invocando el principio de inducción de Faraday podemos estimular ciertas partes del cerebro, de una manera no invasiva, con una bobina. Así fue cómo se consiguió transmitir los datos entre mentes y dar otro nuevo paso (¿hacia dónde?, aún no lo sabemos con certeza)...

viernes, 22 de agosto de 2014

Crean material inspirado en camuflaje de pulpos

Un sistema artificial que por vez primera logra copiar de manera primaria la capacidad de los cefalópodos para confundirse con su medio.

Una de las cosas que más me gustaron del videojuego de espionaje Metal Gear Solid 4: Guns of the Patriots fue el traje que utilizabaSolid Snake para confundirse con su medio y pasar desapercibido.
El traje Octocamo de este videojuego tomó su nombre de la capacidad de camuflaje de los pulpos, según la historia presentada en MGS 4.

La noticia central de este artículo es sobre la mano de la realidad que está muy cerca de alcanzar a la ficción mostrada en este videojuego gracias a un grupo de investigadores que en un escrito de nombre "Sistemas adaptativos optoelectrónicos de camuflaje con diseños inspirados en piel de cefalópodos" describen el desarrollo de un material con características similares al Octocamo.

Si bien este componente solamente responde a su entorno con patrones presentados en blanco y negro, según sus creadores es el primer sistema que logra reproducir de una manera más exacta el funcionamiento de la capacidad de camuflaje de invertebrados como pulpos y calamares.

El sistema de camuflaje de ciertos cefalópodos se divide en tres capas: la capa exterior contiene los colores, la capa media maneja el cambio de color y la capa inferior detecta los patrones del entorno. En el material creado por los científicos, la capa inferior contiene una malla de fotosensores que detecta cambios en la fuente de luz y transimite el patrón a otros sensores que funcionan como actuadores en la capa siguiente. La capa superior de este sistema utiliza un pigmento sensible a la temperatura, que pasa de ser negro a transparente cuando llega a los 47°C. Ese cambio de temperatura tiene que ser producido por una corriente generada por los sensores de la capa media.
El uso militar de este sistema es un pensamiento inmediato pero los científicos a cargo de este proyecto señalan que podría llegar a rubros como la utilización en la industria de la moda.

miércoles, 13 de agosto de 2014

Gato Hacker

Hacker convierte a su gato en un espía para conseguir WiFi gratis




Un gato + un collar + mucho ingenio = ¡WiFi gratis!

Gene Bransfield es un consultor de seguridad informática creador de un dispositivo llamado "WarKitteh", un collar para gatos que posee una placa base Spark Core, un chip GPS, una tarjeta WiFi y una batería recargable. ¿Para qué sirve? Nada menos que para espiar y hackear redes inalámbricas WiFi en la ciudad.
Y es que instalado como collar en un gato que merodea la ciudad, con WarKitteh este consultor de seguridad puede identificar redes WiFi sin protección o con seguridad WEP que es muy fácil de vulnerar. Así, es posible acceder a dichas redes y básicamente conseguir WiFi gratis, una vez que nos acercamos hacia el objetivo que ha sido identificado por el felino espía.

WarKitteh una vez que ha sido desarmado.
Para Gene Bransfield es tan fácil como recolectar la información con su mascota y el collar, para luego acceder a un programa basado en Google Maps que utiliza la información del GPS y ubica en un mapa los puntos vulnerables a un ataque. Pero la intención de este individuo no es causar pánico en la población, sino que crear conciencia sobre la necesidad de proteger mejor nuestras redes WiFi y configurar contraseñas en caso que no las tengamos, así como también dejar de utilizar la tecnología WEP para cifrar dichas contraseñas.
Para lograrlo, Bransfield detallará el funcionamiento de su tecnología en la conferencia para hackers DefCon que se llevará a cabo en Las Vegas este fin de semana, lugar donde los usuarios expertos podrán descifrar qué se requiere para construir un WarKitteh, dispositivo que según su creador puede ser fabricado por menos de USD$100.

miércoles, 6 de agosto de 2014

Regeneración de tejidos por medio mitocondrias y luz

Investigan terapia de regeneración de tejidos por medio mitocondrias y luz



La empresa Biolastiq afirma que su sistema rejuvenecería tejidos por estimulación con luz, de mitocondrias genéticamente modificadas.

Una nueva biotecnología propuesta por la empresa Biplastiq se propone reemplazar las mitocondrias normales del interior de un óvulo humano con mitocondrias genéticamente mejoradas que contienen una enzima que aumenta notablemente su función energéticacuando se le ilumina. Investigaciones anteriores han demostrado que estás “súper” mitocondrias pueden ser inducidas a producir más energía en forma de ATP, por medio de una terapia con luz de baja intensidad. Este efecto se produce presumiblemente por la alteración de la función de la enzima esencial de la mitocondria conocida como citocromo C oxidasa.
Conociendo su efecto energético natural, los investigadores trataron depotenciarlo, y al mismo tiempo, hacerlo más fiable.
Una de las cuestiones en cuanto a la absorción de la luz por el citocromo c , es que cambia en función del estado de oxidación de los átomos de hierro y cobre que contiene la enzima en su estructura química.

El año pasado, los investigadores fueron capaces de transferir una proteínaactivada por luz, derivada de bacterias, conocida como delta rodopsina, en las mitocondrias, y utilizarla para controlar directamente el potencial electroquímico a través de sus membranas.
Esencialmente, lo que hicieron fue mejorar la "fuerza móvil de protones" para producir energía adicional, a la manera en que lo hacen los cloroplastos en las plantas.
BiPlastiq se está desarrollando con la mirada puesta en el desarrollo de una amplia cartera de aplicaciones regenerativas. Creemos que nuestra estrategia tiene el potencial de mejorar la eficacia de cualquier plataforma terapéutica basada en células. — Christopher Powell.
Dado que las empresas de biotecnología a gran escala, están logrando progresos sustanciales en el ámbito de la terapia celular y génica, existe una oportunidad real para estas empresas, altamente especializadas, para producir la arquitectura de componentes necesarios para perfeccionar estas terapias, con el fin de que se puedan aplicar en el tratamiento de enfermedades ligadas a desórdenes metabólicos y por qué no, también paramejorar la calidad de vida del ser humano, mejorar su energía.

jueves, 31 de julio de 2014

Crean la primer hoja bioartificial que convierte luz y agua en oxígeno



Podría emplearse en naves espaciales y como filtro en sistemas de ventilación.
¿Alguno de ustedes recuerda Misión a Marte? Una de las películas espaciales más memorables de todos los tiempos, en la que un equipo de astronautas acudían al rescate de otro equipo al planeta rojo, aunque sólo uno logró sobrevivir en un invernadero bajo una tienda de campaña.
Este es su propósito, hojas capaces de subsistir a la gravedad cero y a los viajes interestelares, que aún se están cocinando.
Julian Melchiorri, estudiante de postgrado del Colegio Real del Arte, logró queuna hoja hecha a partir de proteína de seda pudiese realizar la fotosíntesis, tal como las plantas lo hacen de manera natural. Para ello, extrajo cloroplastos de células vegetales que posteriormente colocó dentro de la proteína, la cual posee una increíble capacidad para la estabilización de moléculas. Melchiorri se mostró muy positivo sobre su trabajo:
La NASA está investigando diferentes maneras de producir oxígeno para viajes espaciales de larga distancia. [...] Este material podría permitirnos explorar el espacio más allá de lo que podemos ahora.
Las hojas utilizan una mínima cantidad de agua y poca luz para realizar la fotosíntesis, según Melchiorri, que hasta elaboró mini lámparas para interiores elaboradas con sus hojas. Una de sus visiones implica el uso de su creación como filtro en el sistema de ventilación de grandes edificios, aportando una mayor calidad de oxígeno, un recurso para las fábricas que al mismo tiempo desperdician agua y contaminan el ambiente.


Habrá escépticos y críticos de su desarrollo por el uso del recurso vital, como lo es el agua, aunque esto nos permitirá colonizar otros planetas en un futuro muy lejano, sin duda es una excelente manera de reemplazar los tanques de oxígeno. Quizás muy pronto podríamos utilizar un método para la extracción de agua de las heces o crear nuestra versión de la misma, para poder sostener inventos de gran impacto, como este.
Nota del editor: Decididi aclarar el título con el término bioartificial, para expresar que es hecho por el hombre a partir de componentes biológicos. –  

martes, 29 de julio de 2014

Investigadores de Cambridge desarrollan material invisible con nanopartículas de oro


Una aplicación nanotecnológica que puede refractar la luz en sentido contrario o cambiar lo que se ve.
La mayoría de las investigaciones que tratan sobre la creación de materiales invisibles o capaces de camuflar objetos con un cierto grado de invisibilidad resultan basarse en la nanotecnología para la creación de metamateriales: aquellos que no existen de forma natural.
Un nuevo método desarrollado por investigadores de la Universidad de Cambridge se basa en la aplicación de luz en nanopartículas de oro entrelazadas, puestas a prueba con luz láser.
Mientras que un objeto puede ser observado dada la absorbencia y reflejo de la luz, este material podría ser utilizado para refractar la luz en sentido opuesto o hacer parecer a un objeto algo que a la vista no lo es. Los investigadores desarrollaron nanopartículas para constituir el metamaterial, en este caso utilizaron un elemento bastante conocido: el oro.
La técnica involucró el uso de luz láser desenfocada, cadenas de nanopartículas de oro entrelazadas, directamente en agua por primera vez.Estas cadenas pueden ser apiladas para generar estructuras, logrando que este material pueda ser producido en mayores cantidades de lo que las técnicas actuales lo permiten.
Para crear las cadenas, el equipo de investigadores utilizó moléculas en forma de barril, conocidas como cucurbiturils (CBs), las cuales actúan como espaciadores en miniatura que permiten un mayor grado de control entre el espacio de las nanopartículas, asegurándolas en un lugar, a conveniencia del proceso.
La conexión entre cadenas se logró a través de un puente entre las nanopartículas a partir de una onda de electrones producida por la interacción de la luz con el CBs, los cuales concentraron la energía de la luz en átomos de la superficie, generando los puentes entre nanopartículas. El uso de luz láser permite observar la formación de puentes en tiempo real a través de cadenas largas.
"Se trata de encontrar una manera para controlar ese puente entre las nanopartículas," dijo el doctor Ventsislav Valev, uno de los autores del artículo, puesto que "uniendo unas cuántas partículas es bueno, pero ampliarlo es un reto."
Según comenta, el nivel de control amplía el nivel de aplicaciones de esta tecnología, ya que se trataría del mayor avance en el desarrollo de camuflaje e invisibilidad con el uso de la nanotecnología para producir metamateriales. Por ahora, es de esperar un buen tiempo para que, en primera instancia, esta técnica sea aplicada en la tecnología militar.