lunes, 29 de diciembre de 2014

Charlas relámpago.

Unas pocas charlas relámpago de la segunda tanda del tercer día:
  • OONI: Es una infraestructura que mide irregularidades de las comunicaciones por Internet que pueden ser síntomas de una escucha o interferencia o conformado del tráfico de una comunicación: manipulación del tráfico (DPI, conformado, etc.) o bloqueos de contenido. Además, los datos son totalmente abiertos y públicos.
  • Blocked: Una web sobre los sitios web que bloquean cada uno de los proveedores de UK, en cada uno de sus servicios. Propone una mejora para el bloqueo de contenidos: añadir al protocolo HTTP los códigos 450 (bloqueado por control parental) y 451 (bloqueado por razones legales).
  • Campaña de Ciberpaz. Plantean un entorno en el que se plantee un control de todas las herramientas que puedan ser consideradas ciber armas.
  • Hacks con modems USB 4G. Se pueden hackear, al estar todos gestionados como una página web. En general, cuando se conectan al ordenador le crean un interfaz ethernet, pero el modem aparece también como otro equipo con su propia dirección IP que se puede accder (incluso desde fuera). Los portales web de los modems están muy mal hechas desde el punto de vista de seguridad, de modo que son sensibles a XSS, por ejemplo desde un SMS enviado al modem y en algún caso tienen incluso un CGI para ejecutar comandos. Lo más peligroso es explotarlos remotamente por ejemplo transformándolos en un teclado que daría un acceso remoto total a un portátil, lo rearranca, y en el momento en que rearranca se convierte en un CD-ROM... La charla iba acompañada de un vídeo que mostraba todos los pasos.
  • Nueva distribución de Linux, llamada Void, basada en el sistema de paquetes XBPS. Usa runit como sistema de init, no usa systemd. Tiene 4,5k paquetes. XBPS surgió como una alternativa a pkgsrc de NetBSD. De los 4,5k, 3,3k pueden ser complidados para armv6, armv7, etc. El sistema mide y optimiza todos los pasos de instalación.
  • Estado de la autenticación WPA Enterprise. Ese estándar está basado en 802.1x, que crea un túnel al servidor de auenticación RADIUS con PEAP/TTLS para enviar los datos de autenticación. Es susceptible a un ataque de hombre en el medio: si se crea una WiFi falsa, se puede capturar los login y password de los clientes que se intentan conectar a ella. El problema es que es necesario activar la comprobación de los certificados del servidor. En los móviles habituales, el estado es mixto: Apple permite distribuir los certificados necesarios con el perfíl de conexión, pero en Android no permite hacerlo de ninguna manera a pesar de tener la posibilidad por debajo... así que mejor no conectarse a la WiFi de empresa con un Android si no se quiere perder el control de la propia identidad.
Habia tres o cuatro más, pero había quedado a comer y me fui.

Construir un computador cuántico

Andreas Dewes contó en esta charla una introducción a la computación cuántica y describió el que él construyó como parte de su tesis doctoral, desmitificando un poco y aclarando el concepto.

Qué son y para qué sirven.

Originalmente, los computadores cuánticos se pensaron para simular sistemas de física cuántica, probablemente inspirados en una conferencia de Richard Feynman. Pero luego se vio que podrian ser útiles para otras cosas, en concreto en paralelización de algoritmos.
Mientras que en la computación tradicional se trabaja con registros binarios y puertas universales (como la NAND o la NOR) y la prueba de si un password es válido requiere tiempo lineal, en la computación cuántica se trabaja con qubits y funciones probabilísticas.
Un Qubit es una especie de átomo con dos estados, |0> y |1>. Todo Qubit estáen una combinación de esos dos estados, pero cuando se mide está sólo en uno de los dos estados.
Cuando se tiene un registro de varios qubits, cada qubit está en una superposición de los dos estados, y el registro total está en una superposisicón de los 2^N estados.
También existe un conjunto de puertas universales, pero lo que no se puede realizar con qubits es copiarlos, por lo que una puerta cuántica da como resultado el registro original y un cálculo específicoque es funcioón de para todos los qubits de entrada y sus 2^N estados.
Otro ejemplo de puerta útil es la de mezclado (la traducción que se me ocurre de "entanglement"): cuando se toman como entrada dos qubits y los asocia de modo que la salida es una combinación de |01> y |10>, de modo que si una salida está a 0, la otra estará a 1 y viceversa.

Algoritmos cuanticos

En el hipotético caso de que tuviésemos una función cuyo resultado fuese un bit de si, por ejemplo un password fuese válido o no, con un ordenador cuántico, se podría realizar un cálculo para comprobar todos los password a la vez, pero el problema principal sería cómo medir cuál es el resultado, ya que como el vector de resultado tendría todos los password posibles, el único estado que contiene el password correcto es uno de los estados menos probables del estado cuánto del sistema.
Andrew ha explicado que una manera es mediante el algoritmo de Grover (descubierto en 1996), que transfiere todas las probabilidades de los estados no interesantes al estado que nosotros queremos. Por ejemplo, para 10 qubits sólo hace falta hacer la operación de Grover 25 veces para restringir el resultado más probable al que nos interesa. El algoritmo de Grove tiene una complejidad de O(sqrt(N)). Para factorizar números, se puede usar otro el algoritmo denominado de Shor que es de O(log(n)^3).

Constuir un ordenador cuántico simple (de dos qbits)

Tras repasar por encima varios sistemas de realizar bits cuánticos, como la trampa para iones que puede llegar a 50-100 qubits, Andrew se ha centrado en procesadores cuánticos mediante superconductores. Se basan en las propiedades de los superconductores que son cuánticos a bajas temperaturas, y él hizo uno de dos qubits para su tesis.
Está basado en niobio que es superconductor a -264ºC y una unión cuántica que consiste en dos trozos de superconductor separados por un hueco de sustrato que conduce cuánticamente a bajas tempertuaras. Hay dos puertas de estas con un filtrado a ambos lados que lo separa del resto del circuito y una unión mediante un condensador que los acopla para hacer los cálculos.
Todo eso se introduce en un recipiente capaz de refrigerar a 20mºK.
Luego se encadenan los cálculos de varias puertas, y se repiten los cálculos varias veces para varias combinaciones con lo que se puede ver que el resultado correcto tiene probabilidades de 52-60% para ese estado frente a los otros tres.
Si se puede hacer un computador de dos qubits, ¿por qué no se puede hacer de dos mil (p.e. lo que haría falta para atacar un password RSA)? Una de las principales limitaciones es lo que se llama la decoherencia que es que el estado cuántico que liga todos los bits se desvanece al cabo de un tiempo. En los primeros sistemas cuánticos, sucedía al cabo de unos pocos nanosegundos, y además al aumentar el número de estados aumenta la dificultad de mantener la conexión entre todos los qubits la medición correcta de los resultados.

Estado del arte

Para terminar, Andrew ha repasado las arquitecturas cuánticas más avanzadas en las diversas partes del mundo:
  • UCSB con su arquitectura RezQu / Surface Code, que es muy parecida a la suya pero con más qbits.
  • Delft y Yale: utilizan resonadores de tres dimensiones (cajas metálicas donde los estados cuánticos se acumulan en determinados puntos por resonancia, en vez de microchips, que mantienen el estado cuántico más tiempo.
  • Un laboratorio de Yale que es el más avanzados en corrección de errores cuánticos: .
  • CEA Saclay: Sistemas cuánticos híbridos que se pueden transferir a centros NV en diamante. Esto queda muy poco claro, pero se explica en una charla posterior.
Para acabar, ha mostrado la evolución del tiempo de decoherencia a lo largo de la (corta) historia de la computación cuántica: de 1ns al principio de las investigaciones en 1999, hoy ya se llega a unos pocos centenares de us.
Como resumen, Andrew comenta que realmente vamos a tener computadores cuánticos en breve, pero probablemente de la mano de investigación corporativa o estatal que son los que tienen el dinero para hacerlo.

domingo, 28 de diciembre de 2014

El impacto de Heartbleed en CloudFlare

En mi última charla de hoy, Nick Sullivan nos habla de cómo se abordó Heartbleed en la empresa CloudFlare.
Desde el punto de vista de CloudFlare, lo que pasó es que un amigo notificó a Nick que había una vulnerabilidad en los Heartbeats de TLS, así que Nick recompiló SSL sin Hearbeats y los parcheo todos. Antes de que la vulnerabilidad fuese pública. ¿Por qué era importante en CloudFlare? Porque un millon de sitios Web están en CloudFlare.
El 7 de abril, después de dos horas (12:00 aprox.) CloudFlare ya anunciaba que todos los clientes estaban parcheados. A las 13:00 la noticia llegó a los medios, se creó heartbleed.com y la madre de Nick se aseguró de que su hijo estaba bien.
En ese momento, CloudFlare admitió un Hearbleed Scanner en su plataforma, que recibió de 10k a 20k escaneos por minuto. En total, unos 200M de escaneos.
Desde entonces. registraron todas las peticiones de hearbleed malformadas: 69% eran de una longitud de 16384, probablemente de ssltest.py, 22% de filippo.io y un 2% de longitud 0 (ZMap).
El problema de Hearbleed es que normalmente no queda registrado, se puede conseguir hasta 64k de memoria del servidor y esto puede tener todo tipo de datos secretos.
¿Qué permite OpenSSL descubir? En principio, nada, porque en la biblioteca de OpenSSL bignum se borra todo nuevo número que se crea o se destruye.
Pero para demostrarlo, crearon el desafío: crearon un servidor con una clave privada, y desafiaron a cualquiera que enviase un programa firmado con la clave privada. Pero llegó un tuit de Fedor Indutny en menos de 10 horas con la clave robada.
¿Y cómo se obtuvo la clave? No mediante Heartbleed, sino que había un segundo bug en OpenSSL, habia tres números que se liberaban sin borrarlos. Aunque no se conseguía toda la clave en cada petición, había varios métodos para conseguirla en varias peticiones.
Como consecuencia de esto, tuvieron que revocar los certificados, la revocación más masiva de todo internet, un orden de magnitud de lo que había hasta entonces.
Pero el problema es que el servidor de certificados revocados CRL no aguantó la carga, Chrome no comprueba OCSP y además no funciona bien; y el sistema de Google, CRLSets, no incluyó los certificados de Cloudflare.
Así que recurrieron a un hack en Chromium (en el código fuente del navegador) y revocaron sus certificados.

Conclusiones.

  • Descubrir cosas de código abierto no es sencillo de hacer.
  • Las nuevas funcionalidades deberían estar deshabilitadas por defecto.
  • Esperar lo inesperado.
  • Muchos de los ataques eran realmente escaneos como el de ZMap.
  • Crowdsourcing les ayudó a encontrar la solución a su duda sobre la vulnerabilidad.
  • No existe todavía una solución a la revocación de certificados
  • Hay que soprotar OpenSSL monetariamente.

¿Qué hizo Heartbleed?

En la penúltima charla del día, Zakir Durumeric de la Universidad de Michigan habla de que pasó después de que Heartbleed fuese descubierto.
En abril de 2014, cuando se descubrió el bug Heartbleed en OpenSSL se estima de que el 24-55% de los servidores HTTPS era vulnerable.
La extensión de TLS denominada Heartbeat permite establecer el estado activo de una conexión, no era muy usada porque en la mayoría de los casos se podía hacer eso a nivel TCP. El problema era muy sencillo: la extensión tiene un campo de longitud para los datos que se utilzaban como respuesta a la pregunta de si estaba vivo, que no se comprobaba al responder, con lo que se respondía con datos de otras partes de la memoria del servidor.
Una vez descubierto, el equipo de Zakir se puso a la tarea de modificar su herramienta ZMap para examinar el millón de mayores sitios web de Internet y si tenían la vulnerabilidad, a base de enviarles un paquete con una longitud de cero, que en las versiones correctas no devolvía ningún paquete y en las versiones vulnerables enviaba un paquete con cero bytes de respuesta.
48 horas después de publicarse, hicieron su scan, con el resultado:
  • 45% soportaban SSL
  • de esos, sólo 60% soportaban Heartbeat
  • De esos, 18% eran potencialmente vulnerables, ...
Con ese porcentaje, estimaron que entre 25% y 55% eran vulnerables.
¿Y respecto al resto de internet? se estima que el 11% de las direcciones IPv4 soportaban Heartbeat, y aproximadamente la mitad eran vulnerable, un 6% de las direcciones IPv6 eran vulnerable.
¿Cuándo se parchearon todos? Pues respecto a los top 1M, hacia el 19 de abril sólo había un 4% de ellos vulnerables, pero no ha bajado del 3% todavía.
El problema es que a partir de 22 horas después, ya había ataques indiscriminados a toda la Internet. Pero el número de atacantes era pequeño, sólo 11 equipos escanearon Amazon y la universidad de Michigan a la vez, lo que significaría que pocos hosts estaban escaneando toda la Internet, per sí que había más escaneos centrados por ejemplo en Amazon (201 hosts).
Pero midiendo el nivel de parcheado, se vio que los sitios que fueron notificados que eran vulnerables el 28 de abril tenían un nivel de parches un 50% de los que fueron notificados el 5 de mayo.
El problema más grave es que la vulnerabilidad requería cambiar el certificado de la web, pero sólo un 11% de los notificados lo cambiaron, y muchos de ellos los cambiaron por otros certificados con la misma clave pública que era vulnerable.
Conclusiones:
  • El ecosistema de código abierto no recibió la atención suficiente para evitar esta vulnerabilidad.
  • El ecosistema de HTTPS es muy frágil, después de Heartbleed hubo varias vulnerabilidades adicionales.
  • El uso de una PKI no está listo para revocar miles o millones de certificados de una vez.

Internet of toilets

En esta charla, una charla que es como los premios IgNobel, que primero nos hace sonreír y luego nos hace pensar, se presenta una panorámica de todos los intentos de poner toilets online.
  • Bathroom hall
  • En el MIT.
  • Un juego: You're in control, un juego en el que una pantalla se ve dónde está impactando un chorro de agua artificial
  • Internet Loo roll Browser: permite imprimir en el rollo de papel higiénico trozos de internet  para entretenerse mientras uno hace lo que necesita.
  • MSN iLoo: el primer WWW.C, con teclado impermeable.
  • Poo Power, del museo de Ciencia de Londres. No está claro si esto pasó de la fase de ideación, pero se estimaba que los 3M de visitantes podrían iluminar un edificio de siete plantas.
  • For free water, permite utilizar el agua de la cisterna para lavarse las manos después. Por supuesto, el agua de la próxima vez.
  • Shit happens, en São Paulo, Brazil.
  • Twit shitters.
  • Mike's toilet. Con un sensor ultrasónico que cuesta 30$, permite detectar la presencia de alguien en el toilet.
  • hacklab.TOilet, en Toronto, Canada. Es un arduino, pero desapareció después de investigar él sobre el tema.
  • c-base space station, Berlin. Instalada desde 2012, en este momento está parada por la renovación del lugar, pero funcionó en 2014.
  • Internet of Toilets, una instalación que muestra el agua consumida cada día con el hashtag #IoT.
  • Internet of Things Toilet, permite detectar cuándo se acaba el papel.
  • Smart loos at Heathrow Terminal 2. Cuentan anónimamente el número de personas que los usan, para avisar a las personas de mantenimiento para limiearlo, además de adaptarse a la demanda de cuáles son los más usados.
  • Bio-Bus en Gran Bretaña, que funciona con biometano entre el aeropuerto de Bristol y la ciudad de Bath.
  • El estado del arte en Japón: Neorest: Secador, extracción de olores, calentamiento del asiento, masajes, apertura automática de la tapa, tirado automático de la cadena, etc.
  • Estado del arte en Medicina: unos para uso médico, permite medir el nivel de glucosa y otros indicadores de salud.
  • Vulnerabilidad del PIN bluetooth: el fabricante del equipo Satis de SpiderLabs, tiene la debilidad es que cualquiera puede controlarlos remotamente al ser el PIN 0000.
Como resumen, se pueden controlar un montón de variables de los toilets: el consumo de agua, el uso del papel, la ocupación, el audio, análisis de los gases, mejoras del confort, uso para animales, en trenes, aeropuertos, su uso energético y médico.
Pero en realidad los inodoros son un problema a nivel global, y tienen su día, el ¿29? de noviembre.

La privacidad y los mercados

En esta charla, Reuben Binns, nos habla de alterantivas a la publicidad online que permitan a los consumidores contactar con los proveedores sin las disfunciones de la publicidad online.
El mercado de la búsqueda online está financiado por publicidad dirigida online, que es muy diferente de la publicidad tradicional en el sentido que puede personalizarse a cada consumidor que la ve, en este momento constituye un 20% de la industria de publicidad y el 90% de los ingresos de gigantes como Google.
Con una configuración compleja (todavia no tengo una copia del diagrama que ha mostrado), la industria de la publicidad digital según Reuben no está sirviendo ni a los productores ni a los consumidores adecuadamente.
Desde el punto de vista de los proveedores, las disfunciones que ha detectado son que: Aparentemente un 44% de los anuncios no están en partes de la página que se vean. Además de eso, hay bloqueadores de anuncios, fraude y perfiles de consumidores que son incorrectos y por tanto, inefectivos.
Desde el punto de vista de los consumidores tampoco: los anuncios se pueden usar para vigilar a los usuarios, se puede hacer llegar los perfiles de marketing en manos indeseables, se puede hacer discriminación a determinados grupos o personas además de los anuncios maliciosos (malvertising).
Según Reuben, puede ser que cuando las cosas están demasiado personalizadas se produce una reacción negativa como cuando un robot es antropomorfo pero no es humano del todo, el denominado uncanny valley.

¿Qué alternativas puede haber?

Desde el punto de vista de los consumidores, se podría tener una estrategia como la de las grandes compañías, de pedir presupuetos a varios provedores de nuestra necesidad (RFP: "Request for proposals") como se puede hacer hoy en las web flubit o bespoke offers.
O se podría tener compras colectivas, que permiten que un intermediario agregue la demanda de muchos usuarios para tener poder de negociación frente a grandes compañías, como en el caso de energía o bancos. Esto no es nuevo, ya existía en las cooperativas clásicas que hacían este tipo de compras para grandes colectivos de empleados.
A la hora de buscar innovaciones que no se pueden encontrar en respuestas a RFP, se pueden usar los sitios de crowdsourcing que prometen a los proveedores un mercado si su innovación es deseada: Kickstarter, IndieGoGo y Snowdrift. Se denomina la economía de la compra anticipada.
De todas estas soluciones, la única cosa que falta sería la posibilidad de descentralizar los mercados para que los usuarios y fabricantes puedan ofertar y pedir anónimamente (como la "Web of needs" que ha realizado uno de los asistentes). En esto se tendría por un lado servicios de compra colectiva o de contratos de aseguramiento (crowdsourcing) y por otro lado los clientes en un mercado distribuido que los conecte unos con otros.
¿Por qué hacer todo esto?
Porque a pesar de todos los intermediarios que ha quitado Internet, el exceso de información hace que los consumidores sigan estando impotentes frente a los fabricantes y ambos ante los proveedores de búsqueda.

Creación de la armería USB

En esta charla Andrea Barisani, de Inverse path, nos explica la creación de su proyecto llamado "USB armoury", que ya está disponible en preventa de crowdsupply (en la presentación del congreso todavía no había alcanzado el objetivo de 65k$).
El equipo es un dispositivo USB, de un tamaño parecido a una memoria USB (más bien como un modem USB), pero que contiene un procesador ARM, 512 MB de RAM y una ranura para micro SD.
Se seleccionó el chip freescale iMX53 porque tenía una CPU potente y estaba bien documentado sin necesidad de NDA, de modo que pueda ser un ejemplo de hardware abierto.
Parte del diseño era usar la funcionalidad "TrustZone" que permite separar el sistema operativo normal de la parte segura, de modo que un virus no pueda acceder a las claves secretas, el proyecto está pensado para aplicaciones de seguridad (y eso se refleja en un coste de $140).
El proyecto ha llevado más o menos un año, desde principios de 2014 en que tuvieron el esbozo del primer proyecto hasta finales de 2014 que han llegado al prototipo MK1, que será el dispositivo final que se venda en marzo.
Además de funcionar emulando dispositivos USB (p.e. puede emular ser una tarjeta Ethernet y detrás de la tarjeta aparecería el ordenador virtualmente), también puede funcionar en modo de Host, aunque requiere un adaptador especial que lo alimente.Dentro de los no pocos problemas que han tenido al diseñar el hardware, han señalado los dos más complejos de realizar:
  • El chipset es muy pequeño e intentaron hacer una placa a mano para la alfa, pero no fue posible porque las tolerancias no se podían cumplir en un proyecto realizado a mano.
  • Usaron KeyCAD para diseñar el chipset, aunque fue algo muy delicado que costó mucho trabajo, por ejemplo en conseguir que todas las pistas son de la misma longitud.
Cuando ya les llegó la versión alfa de la tarjeta, funcionó a la primera, por suerte. La versión alfa tenía además de todo el hardware objetivo, un conector Jtag para depurar en los puntos necesarios, si hiciese falta.
Han señalado dos lecciones aprendidas:
  1. Los inductores pequeños son frágiles. Se rompieron de sólo apoyarlos en la mesa, por lo que tuvieron que cambiar de modelo para la versión definitiva.
  2. Las trazas dejadas por el recubrimiento de oro del primer fabricante les causó un problema misterioso: un retardo de cinco segundos antes de arrancar. Resultó ser la protección estándar de USB cuando se detecta un voltaje bajo, causado porque había unos residuos de traza que hacían contacto primero pero no conducian bien antes de hacer contacto definitivo al meterlo y sacarlo. al final lo evitaron con un proceso que deja un pequeño agujero en la parte exterior de la pista, la que hace contacto más tarde.

De computación a conciencia

La charla de Joscha Bach que vuelve al CCC para hablarnos sobre la conciencia y cómo se puede simular con computación comienza con las cuantro preguntas clásicas:
  • ¿Qué podemos concocer?
  • ¿Cuál es la naturaleza de la realidad?
  • ¿Quiénes somos?
  • ¿Qué deberíamos hacer?
Para responderlas, hay que comenzar a pensar cómo experimenta nuestra mente el universo.
Husserl planteaba que nosotros percibíamos fenómenos y los transformábamos en "noema", mediante un proceso denominado noesis. Pero esto daba por supuesto la existencia de la noesis, plantando sobre cimientos de arena toda una teoría filosófica que se derrumbó posteriormente.
Para un robot, el mundo son sólo bits, y sus representaciones cognitivas en su memoria. De la misma manera, se ha modelado el proceso cognitivo humano desde percepciones a conceptos.
A continuación se repasa el proceso de percepción visual humana:
  1. Primero se recibe la luz en la retina
  2. A continuación se pasa al tálamo.
  3. Y de ahí llega al cortex visual en la parte trasera del cerebro, donde hay una gran densidad de neuronas, organizadas en columnas. Se estima que se pueden codificar unas 300k características visuales que se perciben en el cortex visual, de orientación, frecuencia y color.
  4. De ahí se pasa a la zona V2, donde se tiene una imagen completa
  5. En V3 se añade color y movimiento
  6. En V4 se añaden figuras. No se sabe si los humanos tienen V4
  7. En V5 se ve el movimiento y en V6 la propia percepción.
  8. De V5 se va al inferior temporal gyrus, donde se perciben multiples cosas, como la capacidad de reconocer las caras.
  9. De ahi se añade el cortex dosrsolateral preforontal, donde se produce el foco de la atención a las carcterísticas más interesantes.
La ventaja de un modelo perceptual como este, es que se puede usar como especificación para realizar un modelo computacional para un ordenador.
Tipos de representaciones que podríamos usar:
  • Simbólica/linguística
  • Esquemática/composicional
  • Asociativa/no composicional
  • Generativa
De las cuatro representaciones, la más útil computacionalmente Joscha piensa que es la generativa.

¿Cómo funciona la percepción?

De un conjunto de posibles interpretaciones, la atención filtra las que nos interesan, y el filtrado perceptual las que son coherentes con los demás sentidos.
El acceso a la memoria funciona de manera percepción a la percepción, pero con una fase en la que añade de la memoria esquemas que se están recordando.
Según él, de aquí se produce la conciencia, que no es realmente un agente, sino la representación que de sí mismo tiene el cerebro. Y el libre albedrío son decisiones que son influenciables por los pensamientos y discursos externos.

¿Qué es la conciencia?

  • No es la posibilidad de reconocerse en el espejo, que es una tarea muy limitada, que depende de reconocer sólo la propia imagen.
  • No es la continuidad de la experiencia, porque la experiencia no es continua.
  • No es información integrada, porque el ordenador puede estar totalmente coherente pero no es consciente.
Según él, es un conjunto de funciones cognitivas:
  • Espacio perceptual local
  • Acceso al contenido perceptual
  • Un modelo del mundo actual
  • Atención dirigida
  • Acceso a conceptos, episodios, simulaciones
  • y dos más que no podido apuntar.
Según el, hay una jerarquía de estados de conciencia por encima de los sueños, los sueños lúcidos, la vigilia, la vigila competente y luego estados alterados como la meditación o los estados irregulares de la conciencia.
Por ejemplo el amor es un conjunto de estados separados y solapados...
Pasaamos a la parte computacional, que es el conjunto de:
  • Un conjunto de instrucciones
  • La instrucción actual
  • El estado actual del universo
  • Las reglas de transiciones entre los estados en función de las instrucciones
Esta primera definición es dualista, en la que no se tiene en cuenta la posibilidad de que las acciones tengan consecuencias en el universo.
Una solución sería que el universo sea la que calcule la mente... O que la mente incluya el universo, que sería un universo imaginado o soñado. El problema es que esto no tiene referencias a los hechos del mundo, pero se podría decidir entre las diferentes codificaciones de la percepción del mundo, de acuerdo a muchos criterios.
Si se abandona la noción de verdad y la correspondencia con la realidad, la percepción es la cuestión de cuáles de las representaciones de la realidad es la mejor. Y se pueden poner un conjunto de criterios que nos permitan escoger la mejor representación (el presentaba una docena en pantalla).
De acuerdo a esto, las respuestas a las grandes preguntas, serían:
  • ¿Qué podemos concocer? Información.
  • ¿Cuál es la naturaleza de la realidad? Lo que genera nuestras percepciones.
  • ¿Quiénes somos? Sistemas que codifican una representación adecuada del universo.
  • ¿Qué deberíamos hacer? Disminuir entropía, amar y crear inteligencia artificial.
Y por supuesto, que podemos crear una conciencia artificial.

sábado, 27 de diciembre de 2014

¿Qué son las curvas elípticas?

La última charla del primer día a la que asistí resultó ser una introducción muy asequible de cómo funcionan las curvas elípticas para cifrar. Particularmente interesante es el formato de presentación de doble página que facilitaba mucho seguir las explicaciones, aunque os enlazo a la normal que es más fácil de seguir y tiene menso páginas.
Voy a intentar hacer un resumen, explicando los conceptos básicos, aunque para los detalles recomiendo leerse la charla que tiene todo el codigo en python de ejemplo además de las ecuaciones.
El cálculo básico que han enseñado es un cálculo irreversible que permite ser usado en cifrados asimétricos como los que se usan para firmas de clave pública o protocolos para intercambio secreto de claves. Aunque también pueden ser usados para cifrados de clave secreta, simétricos, en la charla no se explicó cómo hacerlo.
Para entender los cálculos, se comienza mostrando el cálculo sobre un círculo en lugar de una curva elíptica. Un cifrado de clave asimétrica en un círculo consiste en multiplicar por un escalar el ángulo de un punto del círculo, haciéndolo además con una aritmética con un módulo primo grande.
Lo primero que mostraron es cómo es la suma (de ángulos) de dos puntos del círculo. Aunque requiere trigonometría, la suma de dos puntos (x1,y1) y (x2,y2) es una fórmula sencilla en el círculo: (x1*y2+x2*y1, y1*y2-x1*x2). Una vez se tiene explicada la suma, el multiplicar por un escalar --n*(x,y), representado como n(x,y)-- es simplemente sumar repetidamente un número consigo mismo.
En este sistema de cifrado, son conocidos por todos el punto inicial, (x,y) y el módulo p en el que se realizan los cálculos, y la clave pública para por ejemplo un intercambio de Diffie Hellman serían a(x,y) y b(x,y) que permiten calcular el secreto común a(b(x,y)) = b(a(x,y)), y los secretos son a y b, ya que es muy difícil calcular a partiendo de a(x,y) ya que el cálculo módulo p y el hecho de que al multiplicar el punto da muchas vueltas al círculo lo hacen muy difícil de adivinar.
De hecho, la principal ventaja de las curvas elípticas es que la mejora de los métodos para factorizar números que afectan al RSA no debilitan nada el algoritmo.
Para realmente usar curvas elípticas, en lugar de un círculo x^2+y^2=1, se usa una curva elíptica, en la que por ejemplo:
  • x^2+y^2=1+dx^2y^2 (curvas de Edward)
  • y^2=x^3+ax+b (curvas de Weierstrass)
  • Ay^2=x^3+Bx^2+x (curvas de Montgomery)
Por terminar el ejemplo de las curvas de Edward, la fórmula de la suma de dos puntos, pasa a ser muy parecido, añadiendo un factor divisor a los términos: ((x1*y2+x2*y1)/(1+d*x1*x2*y1*y2), y1*y2-x1*x2/(1-d*x1*x2*y1*y2)), a los factores conocidos anteriormente es necesario añadir el factor d de la curva.
En la charla se han mencionado además varios criterios que son necesarios para usar adecuadamente las curvas:
  • Escoger un d que sea seguro y no produzca excepciones (si d es un cuadrado, los denominadores de las divisiones anteriores pueden ser cero).
  • Escoger un primo p que sea seguro. 
  • Tener cuidado con los ataques de temporización o escuchas (puede deducirse n del tiempo de computación o las frecuencias emitidas por la CPU)

¿Llegarán los científicos a tiempo parcial al espacio?

En la siguiente charla del día, varios miembreos del grupo autodenominado científicos a tiempo parcial, nos cuentan lo cerca (o lejos) que están de aterrizar en la luna.
En la primera parte el equipo ha presentado lo orgullosos que están de haber sido seleccionados como finalistas para los "Milestone Prizes" de movilidad y cámara. Como de todos los candidatos para los "Google Lunar X Prize" ninguno tenía todavía planes de lanzamiento, Google ha decidido incentivarlos otorgando seis millones de dólares repartidos en tres premios a los que tengan la mejor realización del equipo de aterrizaje, de movimiento por la luna y la cámara para transmitir imágenes (recordemos que hay que aterrizar en la luna, moverse 100m y enviar una imagen de vídeo HD desde allí). Puede haber hasta 4 vencedores en cada una de sus categorias, por lo que prácticamente no les queda más que superar algunos test para ganarlos.

El anuncio del día es que en su robot se han dado cuenta de que hay unos módulos que están dentro de su lander para estabiliar los paneles solares, que tienen que dejarlos caer en la superficie de la luna (drop containers, DC).
La colaboración es pedir ideas que se puedan meter en esos contenedores que se puedan dejar en la luna. Pueden pesar hasta 20kg. ¿Qué ideas se les han ocurrido a ellos?
  • Una impresora 3D que pueda imprimir piezas a partir del regolito de la superficie de la Luna.
  • Algún tipo de archivo permanente de información que se pueda enviar a la Luna y dure centenares de años. P.e. un DVD resistente, pero habría que poner también instrucciones para leerlo.
  • Alguna placa que recuerde a los sponsor del proyecto.
Requisitos:
  1. Que sea abierto.
  2. Que sea innovador.
  3. Que esté disponible, que no sea tecnología de dentro de 10 años.
El objetivo es tener un estándar para misiones que dejar en la Luna. Por ejemplo, para investigar los extraños rayos que se producen en un amanecer lunar.
El proyecto se hará público el 15 de enero, por los participantes del 31C3 y los lectores de este blog tienen algo más de tiempo para pensárselo.

Defenderse de las redes móviles

En esta charla, Karsen Nohl, nos cuenta cómo defendernos de ataques mediante redes móviles.
La charla continúa la charla anterior de Tobías, con un planteamiento diferente.
Se identifican cinco tipos de ataques que se pueden realizar mediante SS7: localización de un usuario, interceptación de llamadas, mensajes y datos de internet, denegación de servicio (impedir recibir o hacer llamadas, etc.), fraude (cargar servicios a otro usuario) y envío de spam.
De esos cinco tipos, esta charla se centra en las posibilidades de interceptación de llamadas.
  1. Uno de los problemas es que se permite acceder a un mensaje pensado para ser hecho internamente que pide la clave de encriptación actual.
  2. Otro es el problema de lo IMSI catcher, que son nodos GSM falsos que permiten pedir a los terminales (aprovechando que la red GSM no tiene autenticación de la red) informaciones como su número IMSI. En 3G se autentica la red, pero un nodo falso podría pedir autenticación a otro nodo y utilizar su información para hacerle creer al terminal que es legítimo.
  3. Redirección de llamadas. Con esto se ha demostrado que mediante estos ataques se permite desviar la llamada de un usuario a otro teléfono que se registra como el primero (que luego podría desregistrar el desvío y llamar al usuario de destino real e interceptar la llamada).
De los tres ataques, el 1 se puede bloquear sin perdida de funcionalidad, pero los problemas 2 y 3 no se solucionan tan fácilmente porque esos mensajes son necesarios para que la red funcione correctamente, pero como mínimo es necesario que los originadores de los mensajes sean verosímiles y que el volumen de mensajes de ese tipo que se recibe de un determinado usuario sea consistente (las operaciones de intervención intervienen miles de números a la vez).
Demostración que obtiene primero el IMSI, luego la MSC y la ubicación (el cell-id). Después nos movemos a esa ubicación y vemos un mensaje para ese IMSI, podemos capturar su información de cifrado, y de ahí podemos escuchar y descifrar sus SMS. Esto ya ha sido bloqueado en 2 de las 4 redes de Alemania.
En charlas anteriores, se mostró que con un teléfono osmocom y el crack de la cifra A5/1 se podrían descifrar llamadas GSM. Para 3G, se tiene que usar un hardware más sofisticado pero todavía con una pregunta SS7 conseguir los datos necesarios para descifrar (no es posible descifrar directamente con la información escuchada).
Por eso Karsten ha creado la herramienta GSM map, que indica los operadores que están aplicando o no las medidas de seguridad (por ejemplo, en 3G se requiere que se cifren las llamadas y se cambien los TMSI frecuentemente).
Otro problema es que muchos SIM todavía utilizan cifrados de 64 bits, en lugar de los 128 bits que podrían soportar nuevos USIM. De las revelaciones de Snowden se sabe que ellos tienen capacidad de descifrar las claves A5/3 de GSM de 64 bits, por lo que sólo las SIM con capacidad de 128 bits serían seguras. Esto también se sigue en GSM map pero hace falta que muchos usuarios envíen sus datos para hacer ese mapa.
Karten quiere atacar estos tres tipos de problemas que tienen una cosa en común: los teléfonos tienen capacidad de detectar los ataques, pero no son capaces de reportarlos. Esto lo ha hecho mediante una herramienta recientemente publicada, denominada Snoopsnitch, que basado en la ingeniería inversa del código de banda base de los chipset de Qualcomm, detecta los ataques y envía la información a una App que lo puede informar al usuario. La herramienta es sólo un punto de partida, ya que prevén mejorarla soportando más chipsets, y les servirá para recoger datos de los usuarios que quieran compartir sus alertas de seguridad.

Utilizar SS7 para localizar y seguir a alguien

En esta charla, Tobías Engel nos cuenta cómo ha sido nuevamente (ya lo comentó en el 25c3) capaz de localizar usuarios de todo el mundo arbitrariamente conectándose a la red SS7, a partir de identificar que había proveedores comerciales que ofrecían ese servicio, así como intervenir sus llamadas, SMS y activarles servicios suplementarios.

Introducción al SS7. 

La señalización de las redes de tráfico móvil se han ido construyendo, comenzando con el sistema de señalización de las redes fijas (SS7), a los que se ha añadido una parte para señalizar las llamadas móviles (MAP) y otra para el uso de los servicios en roaming (CAP, CAMEL Access Part).
El sistema utiliza unas direcciones denominadas Global Title para encaminar, aunque no son fáciles de conseguir, algunos operadores ceden algunos como partes de sus acuerdos de roaming u otros tipos de servicios.
Para entender los problemas es necesario saber que los datos de un usuario que está fuera de su red se almacenan en una base de datos denominada VLR (registro del usuario visitante) que es una copia de los datos que tiene en su red de origen (en la base de datos HLR, registro del hogar del uusario). Existe otro tipo de nodos denominados MSC que responden a preguntas parecidas en otras circunstancias.

Localizando a los usuarios.

Cada estación base del mundo tiene una dirección única, y a partir de ahí es posible identificar la ubicación geográfica de la estación base. Varias empresas, como Google, tienen acceso a las tablas de correspondencia entre identificadores y ubicaciones locales.
La historia comienza identificando unos proveedores que argumentan poder identificar con una tasa de éxito del 70% cualquier usuario del mundo (siempre que no sea de EEUU o sea de Israel y esté en Israel).
A partir de ahí, se ha identificado que mediante el protocolo MAP, el servicio anyTimeInterrogation permite preguntarle al HLR la combinación de red y cell id donde está un usuario. Hoy en día, todos los operadores europeos ya no responden a ese servicio.
Pero sin embargo, todavía se puede preguntar a la red para enrutar SMS cuál es MSC / VLR donde está un usuario, y los MSC y VLR sí que responden al servicio ATI.
Con permiso de los usuarios, han sido caapaces de seguir a varios usuarios que han consentido en pemitiro, y Tobías ha sido capaz de mostrar un mapa las ubicaciones recogidas de esos usuarios. Como por ejemplo un usuario holandés que reside en Seattle, y que se puede ver cómo vuelve a Holanda a su casa (que no se ha enseñado por privacidad).

Mitigación del ataque.

Hablando con un operador alemán, el operador vio el ataque, y comenzó a filtrar ese tráfico, averiguando, que la mayor parte era tráfico de otros operadores mal configurados.
Pero aún así, siguió habiendo tráfico de atacantes que tenían acceso a los IMSI de los usuarios a través de otros métodos.
Esto hay que hacerlo de manera sofisticada, ya que se ha identificado que en MAP hay que poner un atributo llado "Called Sender Party Address" que debe ser igual al que hay en en SS7, pero si se pone uno parecido a la red atacada, conservando en SS7 la dirección atacante, MAP lo responde a las preguntas.
Eso significa que se puede preguntar al VLR/MSC por la ubicación de un usuario, aunque esté filtrando las direcciones. Y esto no sólo permite leer los datos, sino también modificar la información de un usuario, como su capacidad de recibir SMS.

Ataques a CAML

CAML permite hacer cosas como llamar desde el extrajero con la numeración de tu país, lo que se hace en un sistema intermedio denominado gsmMSC cuya dirección se almacena en el VLR que reescribe los números de teléfono y se los envía al VLR para enrutar la llamada. El problema es que si un atacante le envía al VLR un comando para cambiar el número de destino del gsmMSC, se pueden mediante un gsmMSC atacante, desviar todas las llamadas a un punto de captura que permite grabar llamadas sin que el usuario lo sepa ni nadie se de cuenta, o desviarlas a un destinatario diferente. Tobías ha sido contactado por un operador de Ucrania que ha detectado un ataque de este tipo desde Rusia.

Ataque al HLR

Otro problema de SS7 es que cuando un usuario está en el extranjero, el VLR le envía un mensaje al HLR indicando en qué red está visitando el usuario. Esto permite que un atacante le envíe ese dato al HLR, que a su vez le va a dar esa información al SMSC cuando intente enviar SMS al usuario (afortunadamente esto no funciona para las llamadas), esto permite interceptar cualquier sistema de seguridad adicional de un banco que esté basado en SMS (¡!).
El HLR también ejecuta varios comandos mediante un protocolo denominado USSD, que las redes utilizan para diferentes propósitos por ejemplo los desvíos de llamadas o el saldo de prepago, y que también se puede atacar.

Ataques híbridos

Los ataques híbridos requieren además de enviar datos en la red SS7, obtener datos a partir de capturas de tráfico móvil en el aire de un teléfono cercano.
Por ejemplo, si se captura el TMSI (el identificador del usuario en la red visitada), se puede suplantar al usuario y pedir su identificador y con él su ubicación.
LTE: en LTE se sustituye SS7 por Diameter, pero se sigue sin tener autenticación extremo a extremo.

(Resumen de las vulnerabilidades pendiente)

Contramedidas.

Los operadores pueden usar un equipo denominado SMS router que ya no requiere permitir que otros hablen con los VLR/MSC, eliminando ese vector de ataque.

Demostraciones

La charla ha terminado con una demostración en la que se ha activado el bloqueo de llamadas a un determinando número y se han desviado las llamadas a otro número de teléfono.

Hackeando comunicaciones por satélite

En esta charla, Sylvain Munaut nos describe cómo atacaron el sistema de telefonía por satélite Thuraya, basado en el sisetma GMR-1 que se utiliza para comunicaciones por satélite, de voz y datos.
Hay dos estándares de GeoMobile Radio, GMR-1 y GMR-2, que compiten entre sí, habiendo sido ambos estandarizados por ETSI. En esta charla se describe el GMR-1, con amplia cobertura en Europa y medio oriente, aunque sólo está muy usado en Oriente Medio, principalmente porque es el que tiene los temrinales más baratos en eBay.

Introducción al sistema GMR-1

El sistema GMR-1 es muy parecido a GSM pero tiene todos los nombres de los elementos cambiados.
Como principal diferencia, al tener muy poca cobertura en interiores, tiene un canal de señalización llamado HPAC (high penetration Alerting Channel), que permite señalizar una llamada. Esto indica al usuario que hay que salir al aire libre para tener cobertura (ya que la llamada no se puede contestar en interiores).
Las dos principales diferencias es que el sistema utiliza un codec de audio denominado AMBE y un cifrado llamado A5-GMR1.
Tiene la misma red de núcleo que una red GSM normal, lo que permite reutilizar un SIM para usarlo en GSM.

Trabajo anterior:

Han conseguido antenas en el mercado de segunda mano.
Procesamiento SDR para recibir la señal.
Pero hasta ahora no se podía hacer nada en cuanto comenzaba la transmisión cifrada.

AMBE: es el codec de voz pero que en el estándar no se describe más que a muy lato nivel. Implementado por una compañía llamada DVSI. Aunque DVSI vende un USB codec que decodifica otros codec AMBE (hay toda una familia de codec), no sirve para los satélites.
Sin embargo, existe una biblioteca llamada mbelib que decodifica otros codecs AMB. Y por supuesto, está en el hardware chipset de los teléfonos.
AMBE es un vocoder que identifica la voz e intentar reconstruir algo que se parece al original. Por cada segmento de 20 ms, se descompone la voz en cuatro parámetros:
  1. La frecuencia fundamental
  2. El volumen
  3. voz o no voz de cada trozo espectral (un tono o ruido en toda la banda).
  4. Magnitudes espectrales de la señal.
Para decodificar, lo que se hace es desempaquetar la señal en parámetros, descuantificar la señal y sintetizarla.

Ingeniería inversa del teléfono SO-2510

Aunque el codec podría estar en varias partes del teléfono, se indicaba que fuera del DSP de TI C55x no podía estar.
Pero tras un correo con Dieter Spaar le ayudó a encontrar los puntos de entrada para la decodificación y codificación, a base de buscar los puntos desde donde se accedía a la memoria DMA y donde se ponía una separación completa del resto del código.
Aun así, es un tercio de los 250k de código del DSP, y es difícil de entenderlo. Pero usando un simulador de TI (de Windows), fue posible para Sylvain en unos pocos días de trabajo y de intentos, usarlo para decodificar capturas de audio de teléfonos reales, pero de manera muy laboriosa y más lento que en tiempo real.
El siguiente paso es hacerlo funcionar en un DSP real, Dieter volvió a ayudar porque es necesario encontrar un dispositivo de modo que se pueda ejecutar en la dirección para la que fue compilada. Con eso ya se podía ejecutar a 16x veces, pero siendo SDRAM más lenta que la SRAM tuvo reubicar algunas tablas críticas a SRAM.
Finalmente debido a pedir una tarjeta DSP equivocada, Sylvain acabó escribiendo un reubicador de código, que resultó ser más sencillo de lo pensado, gracias a disponer de la versión del simulador para comparar.
Pero eso no fue suficiente, y el siguiente paso fue intentar generar un código para decodificar, el desempaquetado fue fácil, la descuantificación fue la parte más complicada y para la síntesis se comenzó con mbelib pero acabó implementando el estándar P25 que era parecido e intuyendo cuáles eran las diferencias.
No es perfecto, porque DVSI ha añadido mucho código que optimiza la calidad de la voz, pero eso se deja para otros que quieran mejorar la voz que ya es inteligible.

Decodificar el cifrado A5-GMR-1

El siguiente paso fue decodificar el cifrado, que lo hizo un equipo de la universidad de Bochum, y que es relativamente parecido al estándar A5/2, pero cambiando todos los parámetros numéricos.
El ataque RUB es capaz de tener éxito simplemente capturando una llamada cifrada, sin más contexto, ataca directamente a la trama TCH3 de voz. El primer ataque se deriva de un ataque anterior a A5/2, que era capaz de descifrar 32 paquetes en 40 minutos con 350 GB de tabla de datos precalculados.
Como 40 minutos era mucho tiempo, se plantearon atacar las tramas FACCH3, que son tramas de control con un texto más predecible al ser tramas de control.
Para atacar el codec, la idea es transformar el problema en una ecuación lineal entre la entrada conocida y la salida observada, a base de linealizar la ecuación (que consiste en introducir incógnitas para cada término cuadrático y probar los 65k posibles valores del reloj de cifrado.
El problema consiste en comprobar cada una de las 65k matrices sobre los datos disponibles.
Los resultados: si se conoce el paquete en claro, se puede hacer en 500ms con 50Mb de datos, mientras que partiendo sólo del código cifrado se tarda 1s en resolver con 500MB de datos.

Próximos pasos

Pendiente.

Modelar aluminio en 3D

En esta charla, Julian Longtin, del proyecto FOSScar.
Aunque tiene una historia de desarrollo software, tuvo que cambiarse a algo más sólido por una lesión de la muñeca, y lleva 3 años haciendo impresoras 3D para arreglar coches. En Arkansas, un coche es básiamente una necesidad vital.
Hoy en día para hacer piezas y pasarlas a 3D, se usaba la técnica del "lost PLA" que es un proceso en dos fases, en el que se imprime en plástico, se hace con eso un molde, se derrite el plástico y en él se pone el aluminio fundido. Es un proceso de 30 horas para cada pieza. Este proceso tiene muchas limitaciones, como ser lento, requerir mucha energía y ser poco fiable.
De ahí comenzó a interesarse en otro proceso alternativo. El primero de imprimir aluminio directamente requería tecnologia muy sofisticada.
Su segunda aproximación fue utilizar microondas para fundir el aluminio, siguiendo con la metodología de un molde y una forja de aluminio que derretía el aluminio para luego ponerlo en el molde: es un proceso en el que se usa carburo de silicio que recibe las microondas y se calienta. El molde se hace con perlita y cemento, y está pensado para ser introducido en el microondas. El interior se pinta con el susceptor de carburo de silicio y azúcar que al ser calentado se quema y reacciona bien con el carburo de silicio.
Con eso se puede conseguir un proceso mediante el que el aluminio se funde en 2:40 horas. Pero con ese aluminio fundido no se puede hacer nada si no se encuentra una manera de usarlo.
El siguiente proceso fue encontrar un proceso de conseguir un crisol para fundir el aluminio volviendo al proceso de propano para experimentar, con lo que se pueden usar recipientes de acero, que además se pegan a las impurezas y refinal el aluminio.
El siguiente paso es preparar el molde (negativo), dentro de un tupperware, en ese proceso se usa la prieza de plástico, y espuma de aislamiento para las entradas y las salidas.
En ese proceso se usa también el microondas para compactar el molde y fundir el plástico, lo que hay que hacer en tandas de 15 minutos para quitar toda el agua sin que explote.
Una vez el molde está listo, se entierra en arena y se llena de aluminio procedente de la forja de propano. Toda la parte combustible (la pintura de los embudos de red bull, la cinta adhesiva) se quema, pero en ese momento ya está el aluminio en el sitio adecuado. Este proceso lleva 4 horas desde la parte 3D de plástico hasta que que se se espera a que el aluminio se enfríe, en lugar de días.
La primera aplicacion, por supuesto, es hacer partes de la impresora 3D para pasar la impresora de plástico a aluminio. Hay que tener cuidado que se dimensione al 103% para tener en cuenta lo que se retrae el aluminio al enfriarse.
Todo esto parte de ImplicitCAD como software funcional para definir las partes en 3D, al que hubo que pulir fuertemente hasta que era usable, y con muchos menos "bugs", como el hecho de que no se podían hacer agujeros, poner dientes equiespaciados en una rueda dentada, etc.
Todo esto para conseguir su objetivo: imprimir partes para coches. Tienen dos objetivos. El primero, llamado Alan, es conseguir partes de aluminio para coches existentes.
El siguiente paso (ADA) será construir las redes internas de los coches con principios activos de seguridad segmentada. Todo con licencia TAPR OHL para el hardware y GPLv3 en el software. Incluso tienen el canario que les permite señalar que han recibido notificaciones secretas de las que no pueden hablar..

Todo esto hay que hacerlo con mucho cuidado, ya que en general el uso de propano, aluminio fundido y microondas con esos niveles de energía va a quemar casi cualquier cosa que esté cerca, el vapor de aluminio ataca el suelo, etc.


Un nuevo amanecer..

En la charla de comienzo, se comienza repasando toda la cultura del CCC, invitando a los novatos, estableciendo una cultura abierta y anunciando el CCC camp (no URL todavía).
A continuación se da paso a alecempire, uno de los músicos de Atari Teenage Riot y la compañía de discos Digital Hardcore, que comienza con un poco de su música, la que hizo para la presentación del 30C3, con toda la historia del CCC.
Músico, compositor y productor de música, nacido en Berlín en los 70s, y participó en la música de los 90s, con muchos otros músicos (Rammstein, y otros clásicos), alguien que fue calificado como "terrorista musical", que presentó su filosofía musical inspirada en los hackers.
En 1999 filmaron un vídeo llamado "revolution...action", que ha sido mayormente visto por internet años después porque estuvo prohibido en MTV UK.
La mayor parte de su música se compuso en un Atari 1040ST, lo cual hoy en día es relativamente complejo con sus 2MB de RAM.
Su objetivo en 1992 era unir personas de todos tipos en contra de los movimientos neo nazis a través de la música que era mayormente un collage de otros sonidos, siguiendo un texto de William S. Boroughs que hipotentizaba que si una multitud oye una música de una revuleta, se produce una revuelta, ya que la policiía llega y piensa que es una revuelta y la multitud reacciona.
La verdad, sus conciertos tienen más que ver con el caos que con la música, según se presentan.
Pero los vídeos son buenos... :-).
Una de las críticas que hace al mundo de la música es que ahora la distribución de ingresos es más desigual con más extremos en lugar de ser una distribución más igualitaria. Achaca parte de eso a que se está peridendo la educación musical y los músicos sólo pueden vivir si acceden a acuerdos con editores musicales que comprometen su independencia política y su creatividad. A pesar de que se pensaba que mediante la distribución por Internet, hoy eso debería estar solucionado, él piensa que no es asi.
Cuando estaban haciendo un tour por 2011, hicieron un vídeo llamado "Black flags" , pero tras recibir un montón de contribuciones lo reeditaron con mucho más contribución de sus fans y Wikilieaks. Su música acabó en un anuncio de PS Vita, cuyos fondos se dedicó a un fondo de defensa de Anonymous.
En su opinión, la lucha en contra de las invasiones de la privacidad tiene mucho en común con la lucha en favor de los derechos de los autores, de acuerdo a los creative commons.
Parafrasea una cita clásica de internet: "en internet se puede ser quien quiera, es curioso que hay mucha gente que decida ser estúpido", diciendo que en Internet un puede acceder al contenido que uno quiera, es curioso que la mayoría deciden ver el contenido más estúpido.
Comenta que el escándalo de la supervisión destapada por Snowden en el verano de 2013, le causó una profunda decepción respecto al uso de la tecnología para mejorar la vida, y encuentra eso en una nueva oleada de pérdida de confianza  en los políticos.
Alec ha contado su experiencia con Spotify en 2014, que ademas de que según el no puede ser el nuevo modelo de negocio ya que no produce suficientes ingresos para los creadores, crea un problema de censura centralizada. En 1997 escribieron un álbum (The Future of War) que se convirtió en el número 9 de los álbumes más fuertes. Varios años después en Alemania incluyeron su álbum en la lista de álbumes que pueden corromper a la juventud, con un documento de 40 páginas. Diez años después, Spotify les notificó que había sidor marcado como inapropiado (por esa misma organziación) y que o eliminaban ese álbum de su plataforma o toda la música de la compañía (los otros artistas), incluso aunque les explicaron que era en contra de los nazis, más que a favor de los nazis... y tuvieron que ceder para no perjudicar al resto de los artistas. La conclusión: "mistrust authority, promote decentralization" (plantea bittorrent como el mejor modelo alternativo).
Sus dos coclusiones principales es que la cultura debe ser usada más para promover objetivos políticos (y pone como ejemplo un vídeo suyo de unas protestas del primero de mayo en algún sitio de Alemania donde al final le detienen), y concretamente que lo hackers y los artistas deberían unirse para conseguir sus objetivos en favor de la privacidad de las personas y los derechos de los creadores.

Comienza el 31

Un año más, esta vez física y no virtualmente, estoy en el CCC. Este año es en Hamburgo, pero afortunadamente (supongo que gracias al cambio climático), por ahora no nieva... En cuanto pueda pondré la foto del cohete.