La identidad digital y Facebook

Hace unos días estuve leyendo un post en Medium sobre cómo el autor no ya no podía usar una plataforma de compartir coche por no tener Facebook. De entrada me pareció raro: ¿Facebook sí y Google no? ¡Pero si esos dos siempre están en todos lados! ¡Esas plataformas online adoran los graficos sociales de Facebook y la geolocalización de Google Maps!

Al parecer dicha plataforma había sido adquirida por una compañía de mayor volumen, y para registrarse ahora era necesario hacerlo con  el sign-in de dicha red social. La idea era mas que curiosa: consideran que Facebook es una buena forma de probar la identidad real del usuario, luego están tomando el contenido de dicha compañía como muesta de identidad digital fiable.

La identidad digital y Facebook

Me parece mas que curioso, pues las identidades digitales de la gente no tienen por qué coincidir con la real. Quizás pueda establecer algo mas de confianza al hablar, o al echar una ojeada a su historial y fotos de sus mascotas, pero seamos sinceros, no con un poco de esfuerzo cualquiera puede fabricarse un perfil social “agradable” y luego ser un animalito en la vida real.

Mas allá de esto, lo que me sorprende, y en parte molesta, es que se tome como la única forma de identidad: hablamos de Facebook que comercia con tus datos, porque como usuario eres su producto, no su cliente (esos son principlamente empresas de publicidad, exactamente igual que Google, por cierto). Hablamos también de Facebook que se toma como fuente de información cuando no se comprueban los hechos… Pero lo mas triste de todo esto es la falta de alternativas, porque definitivamente necesitamos una.

El desastre del F-35 (con Internet)

Tiendo a leer las noticias de tecnología cada mañana: echo una ojeada mientras me tomo un cola-cao a mis variopintos feeds y dejo las que son mas largas en pocket, para seguir leyendo en el bus desde el móvil. Y es que la noticia del F-35 me dejó patidifusa…

El desastre del F-35

It took several days for the crews to get ALIS working on the local base network. After extensive troubleshooting, IT personnel figured out they had to change several settings on Internet Explorer so ALIS users could log into the system. This included lowering security settings, which DOT&E noted with commendable understatement was “an action that may not be compatible with required cybersecurity and network protection standards.”

Que en el avión, entre sus muchos desastres, tenían que cambiar la configuración de Internet Explorer para que funcionase. Mi primer pensamiento, obviamente fue: ¿para qué quieres un navegador de internet para pilotar un avión? Seguido de: ¿en serio Internet Explorer?  ¿Es un chiste malo, no? Pero no, no lo es. Si pensábamos que ese Eurofighter era de chiste, aquí tenemos algo parecido, pero como no, con conexión a Internet 😀

Una vez mas, ¿seguro que era necesario darle esa funcionalidad? Sé de sobra que está de moda que todo se conecte a Internet, pero un elemento conectado es un elemento vulnerable a ataques. Puede que sea mi vena friki, pero la comparación me es inevitable: la nave viejuna que era la Battlestar Galactica resistió porque era la única que no tenía los sistemas principales conectados en red. Igual si a esta gente les da ver ciencia ficción quizás les dé por plantearse algo.

Reflexión frustrante del día: qué estamos haciendo con el IoT…

Me gusta programar. Disfruto trabajando en el sector tecnológico, el tener la posibilidad de mejorar las vidas de las personas. Y de repente ves que en vez de invertir esfuerzos en sectores de sanidad se están dedicando a hacer lavavajillas inteligentes sin securizar, capaz de convertirse en un servidor y generando una enorme vulnerabilidad de red con un simple comando GET. Y una vez mas me pregunto: ¿para qué quieren conectar un lavavajillas a Internet? ¿A qué viene esa brillante idea?

Reflexión frustrante del día: qué estamos haciendo con el IoT...

Ya puedo esperar que en el próximo Terminator Skynet sea un lavavajillas. Estoy oficialmente deprimida.

Días de decompilado con Chao Chen

Hay días en los que en el trabajo simplemente te hacen la puñeta en el curro y te hacen trabajar con una librería externa que falla mas que una escopeta de feria. Esos días de “el código no funciona, y no tengo ni idea de por qué”… y hay ocasiones en las que el problema ni siquiera es tuyo, sino de la librería externa (sí, te miro a tí Jasper Reports y tu agujero negro de memoria con esa pedazo de bucle infinito si tu log está en modo debug. ¡Artistas!).

Días de decompilado

Habitualmente lo que solemos hacer cuando desarrollamos en Java es decompilar el código fuente de los ficheros .jar. La opción habitual suele usar JDecompiler y empezar a leer como mejor podamos, pero la vida puede ser mucho más fácil: el plugin de Chao Chen de Eclipse nos permite recorrer el código decompilado durante la ejecución permitiéndonos ver todas las cosas bonitas o feas que van pasando por detrás.

Siempre es mejor tener el código fuente, pues el decompilado nos pone a menudo las variables como unas muy poco ilustrativas “a”, “b”, “c”… pero nos podemos ahorrar muchísimas vueltas de esta manera, lo que siempre  se agradece.

Malware, DLLs y la CIA

Hemos tenido una semana entretenida desde que Wikileaks publicó el Vault 7, revelando una lista de malware que la CIA ha estado utilizando para labores de espionaje. Personalmente no me gusta que se cuelen en mi sistema, pero hay que dejar muy claro que cuestiones morales aparte, es un hecho que al infectar equipos siempre se generan vulnerabilidades, lo que nos deja indefensos ante mas ataques, así que para quién esté a gusto pensando que los que se han colado no van a hacer nada, que también piense que esa puerta la pueden usar otros mucho menos de su gusto.

Malware, DLLs y la CIA

Esto ha afectado a equipo de sobremesa, móviles y otros elementos del IoT (las smart TVs son especialmente jugosas, con eso de fingir que están apagadas pero tienen el micro y la cámara abiertos fisgando), y mientras unos se dan prisa en parchear, otros ni se molestarán (de nuevo el IoT, como no).

Me pareció especialmente curioso el caso de Notepad++, una aplicación que uso  diariamente en el trabajo porque Windows carece de una aplicación de bloc de notas digno. En la lista de Vault7 tenemos que la CIA reemplazó un DLL (scilexer.dll, unfichero de código externo que usa esta gente para trabajar en cuestiones de léxico) para recopilar y enviar datos. Lo que hicieron los programadores fue validar que ese DLL es auténtico y no el suplantado de la CIA, pero claro, esto no certifica que no hayan atacado el PC por otro sitio. Pero lo que mas me gusta de su comunicado es la reflexión final de cara a quienes consideran que para qué actualizar para prevenir la vulnerabilidad si igual entran por otro sitio:

Aunque sé que una cerradura es inútil si alguien se empeña en entrar robar, seguiré cerrando la puerta y echando el cerrojo cuando salgo cada mañana.