martes, 1 de noviembre de 2022

 Se bifurcan los caminos, sin certeza


*Sospechosamente el hackeo de Guacamayas es que sólo ha intervenido a los gobiernos que se dicen liberales o de izquierda, nunca a uno que esté del lado de Estados Unidos.  *Enemigos del régimen de AMLO quieren elevar esta acción al nivel de la hazaña de Julian Assange, cuando estos extractos obtenidos por el "grupo" llamado Guacamayas no son ni la caricatura de la acción de WikiLeaks en ninguna de las formas

En este negocio de las redes tanto públicas como privadas, hay personas que viven y algunos hasta se enriquecen de la información de otros. Prueba de esto son las acusaciones de Hillary Clinton a Trump, donde utilizó los servicios de Cambridge Analytica mediante Facebook para hacer inferencias del pensamiento, necesidades y tendencias de los ciudadanos y así definir las propuestas de campaña que llegarían más al sentimiento o insuficiencias de la gente. Esto le permitió un margen de operación mayor a Trump para ganar las elecciones.

En estos días, se armó un escándalo por las supuestas intromisiones de Guacamayas al servicio de correo electrónico de la SEDENA, pero muy poco se mencionó la venta de datos de todos los ciudadanos mexicanos cuando las bases de datos del INE fueron transferidas a otros gobiernos y empresas. Este asunto parece estar en el archivo llamado olvido.

¿Con qué frecuencia le llaman a usted los bancos, cajas de préstamos, financieras, casas de bolsa, agencias de automóviles y demás vendedores, hasta chantajistas y extorsionadores? ¿de dónde obtienen sus datos? ¿cómo saben que prefiere los gatos que los perros? ¿cuándo es su cumpleaños, y el de sus amigos y amigas? ¿es usted casado o casada? Ya lo saben ¿embarazada? Ya lo saben ¿ya lo había usted reflexionado? 

Llegó el tiempo del "Gran Hermano" que, basado en robótica, inteligencia artificial programada, máquinas pensantes y sistemas de comunicación de alta velocidad, deducen, infieren y provocan una forma de vivir, de ser, de relacionarse y hasta de aislarse. Todo lo ve y lo sabe ese fantasma que vive con nosotros.

Por eso no es de extrañar que se diga que la SEDENA fue hackeada, pero no al nivel que pregonan y propagandean los enemigos acérrimos del gobierno. Que quieren elevar esta acción al nivel de la hazaña de Julian Assange, cuando estos extractos obtenidos por el "grupo" llamado Guacamayas no son ni la caricatura de la acción de WikiLeaks en ninguna de las formas, ni en la dimensión política, volumen de datos y ética humana. Existen abismales diferencias.

 Por mi experiencia en las telecomunicaciones, puedo vislumbrar las formas de obtener información de algunos almacenes, mencionaré algunos para mostrar que no es tan simple y que si lo hicieron es que "hubo mano negra":

" Extracción directa del medio de almacenamiento. Esto es: sacar el disco duro o memoria integrada, y mediante un software leer todo el dispositivo y copiar lo que se necesite, se puede hasta clonar el medio y obtener otro semejante que consiga suplir al original sin que se noten cambios. Para intervenir se requiere la presencia física ante el elemento que contiene la información.

" Conexión sin intermediarios al sistema. Mediante cable, bluetooth, wifi o radio frecuencia. Para lograr esto, es necesario que el sistema a intervenir tenga medio de conexión, porque es requerido un sistema de transmisión y recepción completo, además de puertos de interconexión y los protocolos homogéneos según la capa de intervención. Y tener acceso físico al servidor o red a escudriñar.

" Conexión a distancia. Es necesario usar un medio con protocolos uniformes, mucho de esto lo resuelve el internet porque usa el mismo lenguaje en la transmisión que en la recepción. Pero siempre requiere la identidad y URL o la IP que es la localización lógica única mundial, tener nombre o dominio del ente a hackear; una vez obtenido eso, tener que pasar corta fuegos o paredes de bloqueo de desconocidos; importante tener usuario y contraseña, si no lo tiene, entonces empezar a usar un software de pruebas consecutivas lógicas; si los intentos son infructuosos, los servidores cuentan con alarmas, avisos y sistemas de bloqueo cuando las tentativas son varias o muy próximas una de otra. La posibilidad de éxito para obtener una palabra secreta del nivel de un gobierno es como una entre un trillón de intentos, Para hacer esto, los hackers utilizan equipos y softwares muy especiales que en los intentos duran meses y hasta años probando secuencialmente números, signos y letras para lograrlo, por el costo de los equipos generalmente en su mayoría los tienen los gobiernos.

" Otra forma de hackear un sistema tan sólido como el de un gobierno es que un espía o un infiltrado proporcione los datos de usuario y contraseña. En México tenemos muchos que venderían su alma al diablo por unos centavos o por un puesto.

" Diferente forma es que el infiltrado copie los archivos y los entregue a un tercero ya sea gobierno, asociación o persona.

Una vez obtenida la información, queda la verificación de autenticidad.

Son preguntas simples: ¿cuál es el origen? ¿qué tan íntegra está la información? ¿de qué forma se lograron conseguir? ¿qué modo usaron o cómo se presentan los datos?

Hago una semejanza: aparecieron unos mensajes en una publicación de Tamaulipas de un señor que se hace llamar Mauleón, son cables internos del gobierno de Estados Unidos, donde establece que un candidato (Dr. Américo Villarreal) había recibido apoyo de parte de un grupo delincuente. Los informes tenían fecha, hora, origen y formato, cualquier persona podría decir son legítimos; pero el supuesto origen o generador del cable dijo que él no los emitió y ni el gobierno. Aún cuando todo parecía verdad resultó ser falso, alguien fabricó las comunicaciones conservando los formatos, sellos, y textos. Menciono este caso para ejemplificar que hay maneras de verificar los archivos.

Otro dato curioso en el hackeo de Guacamayas es que sólo ha intervenido a los gobiernos que se dicen liberales o de izquierda, nunca a uno que esté del lado de Estados Unidos.

El gobierno no necesita defensores, pero me parece incoherente que se acuse de violaciones sólo por inferencias; ejemplo decir que la SEDENA y señalar fecha de contaminación por programa "Pegasus" del celular del periodista como Ricardo Rafael y otro del activista Raymundo Ramos. Ambos acusan a dicha secretaría y lo prueban con el dictamen de sus aparatos que fueron infectados justificando con periciales de Citizen Lab. Lo que nadie dice y menos aún los chayoteros es que la empresa Comercializadora Antsua que supuestamente vendió el software, vende sistemas de seguridad contra incendio, seguridad petroquímica y petrolera, inteligencia artificial y robótica. Para saber qué compró la SEDENA es necesario ir a solicitar esos datos al INAI y de esa manera sabremos si la compra fue Pegasus u otra cosa. Otro dato que no informan es que Citizen Lab declaró que su análisis no comprueba que la inafectación haya sido por la Secretaría de la Defensa Nacional. Lo escribió Nancy Flores en el portal de Contra Línea el 8 de octubre.

En computación existe un fenómeno que se llama heurística, y es la huella o pedazos de datos que quedan cuando se instala un programa y luego se desmonta, pero eso no indica ni el origen, ni la fecha, ni si fue usado. Únicamente muestra que ahí estuvo. Ese método es uno de los usados por Citizen Lab.

Existe otro hecho que nadie toma en cuenta: NSA (creador de Pegasus) dice que sólo vende a gobiernos, pero recordemos que Calderón, García Luna y Tomás Zerón tuvieron bajo su poder el software y las claves de uso. Conociendo la honestidad de la vida de estos señores ¿duda alguien que hayan entregado estos mismos programas y claves de uso a personas privadas dedicadas al medio de seguridad y hasta delincuentes?

Al final lo que estamos viendo, es que los capitales internacionales están viendo mermado su poder político, y al perder, se desvanece la posibilidad de continuar chupando vampiresamente los bienes nacionales de los países bajo su dominio. Los súbditos de estos poderes harán todo lo imposible y brincarán todas las trancas para volver por sus estados de bienestar, poder y enriquecimiento desmedido. (Moises Zepeda Gómez./Para Horizontes)


No hay comentarios:

Publicar un comentario