Mala password, mala vida

Supongo que ya conocéis la historia sino tranquilos os pongo en situación. Un hacker que responde al apodo de Croll ha tenido acceso a centenares de documentos confidenciales de la red social twitter, en los que se incluyen datos personales sobre sus trabajadores o sobre sus proyectos y reuniones entre otras cosas, todo a través del acceso a Google Apps de uno de sus empleados, el cual tiene calendarios, eventos, etc.

twitter

Bien pues este Croll decidió enviar su tesoro al blog TechCrunch, los cuales han pasado una entretenida tarde leyendo estos documentos e incluso filtrando el material que se puede publicar y cual no, de hecho, se han puesto una lí­nea que no van a cruzar para no perjudicar a terceras personas, también twitter ha respondido al respecto.

Una de las cosas anecdóticas que se han publicado, y de la que quiero llamar la atención, es que hasta hace poco la contraseña de administración de los servidores de twitter era la palabra password.

Claro, imaginaos, esto ha sido motivo de tema en la red, de concienciación sobre seguridad pero sobre todo de mofa, personalmente desde aquí­ quiero decir que no se le crucifique a la red social por este grave error, y destaco un hecho del que yo estoy completamente seguro y lo sucedido corrobora, y es que una mala password la tiene cualquiera.

Probablemente estuviera puesta por defecto, pero no es ninguna excusa. También hay que decir que los chicos de TechCrunch avisan a twitter de las vulnerabilidades antes de publicar, todo un «detalle».

Y aunque a mi también me haga gracia, no puedo evitar ponerme en la situación de un acceso a mi información confidencial de alguien ajeno… voy a ir a cambiar mis passwords.

La insoportable levedad del Twitter

No eres interesante. Ni tú, ni yo, ni nadie en general. Oh, sí, perdóname, tocas la guitarra, tienes un tatuaje, cantas ópera, lees a Nietzsche, escribes prosa, haces kite-surf, haces fotografía conceptual, pintas cuadros, ayudas en un comedor social, has estado en 27 países, escribes en un blog, es cierto. Tú y 6 mil millones de personas más.

Las grandes ciudades siempre han sido un sitio donde se busca más esta diferenciación. Al convivir entre tantas personas se necesita crear una sensación de individualidad, de importancia dentro del grupo, una idea de «no soy uno más». De hecho, seguro que existen muchos estudios entre el nivel de diferenciación de las personas y la población de su ciudad.

Puede que este sea un incentivo a la creatividad, el hecho de forzar cosas diferentes para buscar la individualidad en ciudades colapsadas de humanos. Es cierto que muchas innovaciones han salido de grandes ciudades, que son lugares de intercambio y de confrontación de ideas.

O puede que sea un incentivo a la mediocridad. El concepto de creatividad va ligado a una cierta idea de libertad en el discurso, de no ser algo forzado. La idea de la diferenciación por la diferenciación, como mero hecho de buscarse una especie de lugar en el mundo no hace más que sepultar genialidades en un mar de diferenciación mediocre. ¿O acaso algo es interesante sólo porque es diferente?

¿A qué viene todo este rollo?

El modelo de «blog» está acabado; el modelo web 2.0 está acabado (sea lo que sea el web 2.0).

Sigue leyendo

La sí­ntesis perfecta de las redes sociales

La avalancha de las redes sociales es un preocupante fenómeno que cada vez se extiende más en nuestras vidas. El principio de lo insoportable comenzó por los programas de mensajería instantánea, evolucionando hacia MySpace, Facebook, etc. Esto dio como resultado el terrorífico Twitter, una aberración come-tiempo destinada a destruir la ya de por sí poca interacción social del geek.

No me extenderé más, ya que Ergodic explicó en su momento esto mismo en su artículo «Evolución de las redes sociales frente al tiempo libre».

En busca de la síntesis perfecta 

La fundación obra social The Smoke Sellers, en su afán por buscar soluciones a los grandes problemas de la humanidad, ha propuesto una solución a esta cuestión.

Las constantes actualizaciones del estado de una persona hace virtualmente imposible mantener una vida normal. Para evitar esta masiva pérdida de tiempo, se recurrirá al fragmento mínimo que se puede transmitir por Internet. Esto es, un único paquete IPv4.

Cada usuario transmitirá un paquete IPv4 y sólo uno a la persona con la que quiera comunicarse. En él estará contenida toda su vida, aficiones, gustos, ideas… absolutamente todo. Todo lo que quieras decir en un límite máximo de 65.535 bytes, lo que es más o menos unas 8000 letras, incluyendo espacios. Elige bien tus palabras, será la única oportunidad que tengas.

Descripción del paquete IP 

Se usará la estructura básica de un paquete IP, pero dada la particularidad del servicio, se modifican ligeramente algunos campos.

nueva version del paquete ip

La conquista de la calle

Pero… ¿por qué limitar esta nueva forma de comunicación a la red?. Se acabaron las aburridas conversaciones de ascensor. Ya no necesitas hablar del tiempo. Cuando conozcas a una persona, sólo necesitarás una pequeña trama de datos para decir todo lo que se podría haber dicho en infinidad de conversaciones banales.

Realización física: protocolo de comunicación VoIPoA

Aprovechando la misma implementación que usaban los primitivos módems, como el Bell 103, se puede realizar una perfecta comunicación punto-a-punto entre dos individuos.

Para realizar esta comunicación full-duplex basada en FSK se necesitarán 4 fecuencias base. Así el interlocutor A usará la frecuencia #1 para transmitir un «1» lógico y la frecuencia #2 para un «0». El interlocutor B usará una estructura similar con las frecuencias #3 y #4. Los silbidos son los sonidos más puramente senoidales que pueden emitir los humanos. Ahora bien, el cerebro está mucho más adaptado al reconocimiento de fonemas en lugar de frecuencias de silbidos. Las frecuencias más apropiadas para la comunicación se encuentran en el rango de las vocales. El tono con el que se pronuncien las vocales no tiene mayor relevancia. El cerebro es capaz de distinguir rápidamente la vocal aunque esta esté emitida en distintos tonos. De todas formas, es muy recomendable mantener el mismo tono durante la conversación para minimizar la tasa de errores y el reenvío de paquetes. El uso de tonos más agudos o más graves, así como la amplitud pueden determinar factores como la distancia máxima de la comunicación y la simultaneidad de conversaciones en el mismo canal. Esto será revisado en el issue 2 de este estándar.

Las vocales elegidas (esquemas de comunicación) son:

  • Para el interlocutor A: vocal «A» para 1, vocal «O» para 0
  • Para el interlocutor B: vocal «U» para 1, vocal «E» para 0

Dado que las vocales no se repiten, los interlocutores pueden transmitir simultáneamente las tramas de datos, alcanzando así el full-duplex en la comunicación.

la comunicacion en el futuro

En principio, el interlocutor A y el B no están determinados a priori. Por lo tanto, la selección de las vocales se basará en una variante del conocido protocolo ALOHA. Cada interlocutor tratará de emitir el mensaje usando el esquema «A» o el «B». En caso que se produzca una colisión, esto es, que los dos usen el mismo esquema, cada uno esperará un tiempo aleatorio entre 1 y 2 segundos y volverá a elegir un esquema de comunicación. Se estima que el número de colisiones no será superior a 4 en un 95% de las ocasiones. Una vez establecido el esquema correcto, se mantendrá durante toda la conversación.

La velocidad estimada de la comunicación es de unos 4 bits por segundo. El paquete IPv4 puede tener un tamaño máximo de 65.535 bytes. Esto supondría aproximadamente unas 36 horas y media de transmisión de datos ininterrumpida. Aunque todo el mundo cree que su vida es muy interesante, se recomienda encarecidamente limitar el tamaño máximo de esta a 450 bytes, lo que corresponde a un tiempo de 15 minutos.

La construcción del paquete de datos a transmitir será la misma que la que se ha definido anteriormente, salvo las siguientes modificaciones:

  • Source/Destination Address: para que sea más fácil la comunicación, las direcciones IP se sustituirán por apodos. Para ello, el campo de 32 bits se divide en 6 letras de 5 bits cada una más dos bits irrelevantes. Las letras van codificadas del 0 a 26 según su posición en el alfabeto. Las 5 posiciones finales están reservadas para á é í ó ú.
  • Header checksum: dada la dificultad de calcular el checksum en tiempo real, este campo se sustituirá por el número de «1»s hasta desde los bits 0 a 80.

Resumen

Usa las redes sociales con moderación, antes de que vayas por la calle gritando AOAOAOAOAOOOAOAOAOOAAAO. Y sobre todo, ¡OLVÍDATE DE TWITTER!.