Posts etiquetados con ‘ciberespionaje’

La seguridad de aparatos médicos con dispositivos computerizados a salvo…de momento. Urge innovar para evitar el pirateo informático de chips sensibles

El pasado 27 de julio, la edición en papel del diario El País (un día antes en su edición digital) publicaba en la sección de Obituarios “Barnaby Jack, el `hacker´ de los aparatos médicos”
Fuente. The Guardia
La noticia de su muerte, hubiese pasado un tanto desapercibida si no fuese por dos motivos: 1) que se trataba de uno de los grandes expertos del `hacking ético´, demostrado mediante el rompimiento de la seguridad informática (ataque de fuerza bruta, en argot criptografico) de los aparatos médicos y cuya demostración iba a ser presentada en el Black Hat de Las Vegas, prevista para esta semana, y 2) por el oscurantismo de su muerte, según se deprende del propio artículo del diario español (El País):

Por una semana, Barnaby Jack nos ha dejado sin respuesta. El jueves su hermana Amberleigh confirmó que Barnaby Jack había muerto repentinamente en un hospital de San Francisco (California). Tenía 36 años. No se explicaron las causas del fallecimiento.

Tambien el diario británico The Guardian, publicaba que la causa de la muerte del Hacker Barnaby Jack podría seguir siendo desconocida en meses. “Célebre pirata que se infiltró en los dispositivos médicos implantados y los cajeros automáticos se le encontró muerto el jueves 25 en San Francisco, EE.UU.”

Barnaby Jack, quién trabajaba para la empresa IOActive, ha sido uno de los pocos expertos hackers en materia de seguridad  informática, que había identificado diversas  formas de matar a un hombre a 10 metros de distancia interfiriendo electrónicamente en varios de los dispositivos que le mantienen con vida. Éste se hizo famoso en agosto 2010, a raíz de una demostración pública y en directo que realizó mediante un simple ordenador portátil, haciendo que  un cajero automático despidiera dinero.

En los primeros meses de 2013, demostró que podía intervenir a 100 metros de distancia en las señales de radio de las bombas de insulina, variando las dosis, lo que podría provocar la muerte del paciente. Su dispositivo creado a base de algoritmos, podía incluso escanear una multitud para detectar quiénes tenían instalado uno de estos dispositivos y “secuestrarlo”.

Jack, al ser entrevistado por la BBC en abril de 2012, afirmaba que su intención “es promover cambios en estas empresas para que introduzcan un nivel significativo de seguridad en sus aparatos”.

Sus constantes denuncias han alertado de la fragilidad de los protocolos que se están empleando en la industria médica, y lo fácil que es saltárselos. Su muerte ha impedido esa demostración. Pero, su trabajo marca un hito que seguramente, será el inicio de investigaciones e innovaciones en materia de seguridad informática.

En la gran cita anual de los hackers del mundo, Black Hat en Las Vegas (Nevada, EE UU), Barnaby Jack iba a hablar del pirateo de los aparatos médicos, de la falta de seguridad de la tecnología sanitaria. No de sus bancos de datos, sino de algo más alarmante: de los sistemas de diálisis de los diabéticos, de los marcapasos y hasta de los mismos implantes. La pregunta que sentencia el obituario de El País es “¿Podría un día un hacker introducirse en un corazón artificial?”

Etiquetas: , , , , , ,

El límite entre lo público y lo privado

Ciberseguridad, ciberespionaje, ciberinformación….el debate está servido. Desde que surgiera el escándalo sobre el uso de aplicaciones espía por parte de la Agencia del Gobierno de los Estados Unidos, denunciado por el informático Edward Snowden, el Gobierno estadounidense no deja de tener sobresaltos diplomáticos.

Ver vídeoLa tarde en 24 horas - El mundo en 24 h. - 17/06/13

La presencia del programa PRISM, gestionado por la NSA (National Security Agency) en los diferentes servidores de las plataformas tecnológicas de uso ciudadano, tipo Facebook, Google, Microsoft, Twitter, ha puesto en cuestionamiento, por un lado, los intereses de la Seguridad Nacional y por otro, el Derecho a la intimidad de las personas.

Muchos se estarán preguntando hasta que punto la salvaguarda de lo público está permitido. Y, hasta que punto se deben proteger los derechos que competen a la no intromisión de la intimidad de los ciudadanos. También, en que medida, el llamado “Derecho al olvido” (“right to be forgotten”) que tiene que ver con la publicación de datos personales en la Red, puede ser el camino para la supresión de tales datos cuyo objetivo consiste en que no aparezcan en buscadores (Google) o redes sociales (Facebook). Es decir, ejercer el derecho a la cancelación de datos personales que la legislación actual ya reconoce (a través de la LOPD).

Obviamente, estos temas deben ser debatidos y consensuados por los diferentes actores sociales que directa o indirectamente, se ven implicados en su uso o aplicación. Pero, en una reflexión personal, si yo soy usuario de diferentes aplicaciones tecnológicas, de redes sociales, de blogs, de servicios gratuitos y no tengo nada que ocultar ¿Por qué debo impedir el acceso a las fuerzas de seguridad? Si es por el bien de la seguridad nacional o el simple hecho que, como ciudadano, voy a estar más seguro, probablemente no me importaría que accediesen.

En contraposición a esto, también cabría preguntarse ¿Cómo saber que el permitir dicho acceso no va a ser dañino para mi persona? ¿Podría confiar en un cien por cien? Bien, quizás tengamos que hacer uso de alguna analogía para intentar entender esta cuestión. Por ejemplo, ser usuario de una red social, por lo general, requiere registrarse gratuitamente en el servidor escogido. Ahora bien, hay que tener en cuenta que “el sitio web” es gratuito y público. Y por tanto, cualquier puede ser usuario del servicio y no con los fines idénticos a los que yo pueda tener. Aquí viene la analogía: imaginemos que las redes sociales son como las calles que utilizamos en nuestros desplazamientos diarios. ¿No son acaso más seguras las calles que tienen cámaras de vigilancia o policías rondando dichas calles que las que no tienen ningún dispositivo de este tipo?

Si yo, como usuario de las calles, puedo estar más seguro, de la misma forma, el acceso esporádico de la “policía” en la red, no debería causarme ninguna intranquilidad. Al contrario, probablemente podría hacer que nos sintamos más seguros ¿o no?.

El Gran Hermano que Orson Welles describiera en su obra, 1984, es una realidad de grandes proporciones. Hoy nos sorprendemos del alcance de PRISM. Pero, no debería causar tanta sorpresa. La intrusión y el espionaje en Internet, ya se ha dado anteriormente con otras aplicaciones, creadas, desarrolladas y gestionadas también por Agencias del gobierno estadounidense. Hablamos de Carnivore, controlada por el FBI y Echelon controlada por la Comunidad UKUSA (Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda).

Etiquetas: , , , ,