Barra de vídeo

Loading...

viernes, 21 de octubre de 2016

TECNOLOGÍA EMBICHADA


Una historia de brujas, virus extorsivos y cartelitos raros
La semana arrancó con un Poltergesit doméstico y terminó con la mayor brecha de datos en la historia de Internet; en el medio, pasó de todo
Fue una semanita de aquellas. Primero, el aire acondicionado. No, no dejó de andar. Ni perdía agua. Incluso refrigeraba bien. Era otra cosa. Estaba embrujado.
El asunto empezó el domingo a la noche cuando noté que el equipo se encontraba desenchufado. Me llamó la atención. Era algo totalmente irregular. De por sí me llevo muy mal con los cables, pero que estén desconectados del tomacorriente ya es el colmo. Sin pensar demasiado, lo volví a enchufar. Hizo bip y se encendió. No tengo mucha experiencia con aires acondicionados, así que lo apagué. En mi humilde opinión, una de las cosas buenas de las máquinas es que cuando las apagás, se quedan apagadas.

No fue el caso. Tres segundos después, había arrancado de nuevo. Lo miré de reojo. Sé por experiencia que cuando un electrodoméstico se enciende por las suyas un domingo a las 7 de la tarde, se avecina una semana problemática. Apreté otra vez el botón de apagado en el control remoto. Se apagó. Pero un segundo y medio después había arrancado de nuevo. Lo apagué. Se quedó apagado unos 11 segundos. Y volvió a la vida. Realmente, parecía embrujado. Pero es obvio que, si las brujas existen, no se ocupan de aparatos de aire acondicionado.
Lo apagué otra vez y le pregunté: "OK, ¿querés guerra?" Me respondió encendiéndose de forma casi instantánea. Así que eché mano de la munición gruesa. Busqué un clip y lo reseteé desde el control remoto. Hecho esto, lo apagué. Cinco segundos después me ofreció una sonrisita sarcástica y volvió a encenderse. Me irrita cuando las máquinas me lanzan sonrisitas sarcásticas, de verdad.
Estaba a punto de agendarme el llamar al técnico cuando recordé una máxima de la resolución de problemas: revisar siempre primero lo más básico. Así que me subí a una silla, desenchufé el equipo, traje el velador pequeño de mi escritorio y lo conecté allí. Cuando lo encendí y moví un poco el cable, me obsequió un rítmico show de luces. El embrujo se debía a un falso contacto. Un lindo falso contacto, con chisporroteo y todo.
Ahora, ¿qué estaba causando movimiento en el tomacorriente? Como saben, los aires acondicionados requieren bastante potencia y, como consecuencia, usan un cable de alimentación muy grueso, que en este caso se había pasado todo el otoño y el invierno en una cierta posición y, al enchufarlo, esa posición cambió. Como es propio de muchos materiales, el grueso plástico intentaba volver a su forma anterior, lo que, sumado a su propio peso, creaba una suerte de lento e imperceptible retorcerse. Movía así el toma y el falso contacto hacía el resto. También por esa razón los lapsos en los que permanecía apagado eran aleatorios, típico de los falsos contactos. Y por esa razón, 6 meses atrás lo había dejado desenchufado; para mi lábil memoria, 6 meses es algo así como 6 años.
Para que lo sepa
El lunes por la mañana me encontré con un mail en el correo del diario en el que me advertían que había comprado una app usando mi ID de usuario de Apple, uno que no tenían asociado a ningún teléfono mío.
Solícitos, me invitaban a seguir un link para cancelar la compra. La cosa tenía tantos síntomas de ser una trampa que casi no hacía falta ocuparse. Por ejemplo, la dirección del link empezaba con http:/apple.com. Atentos, chicos, si van a salir a robar, recuerden que son dos barritas después de http:. Además, la dirección correcta de Apple es con triple www (aunque funcione sin). Pese a estas torpezas, puse el puntero del mouse sobre ese vínculo (sin hacer clic) y la información emergente me indicó lo que era patente: el link llevaba a cualquier lugar menos al sitio de Apple.
Otro día en la granja, pensé, cuando cayó un segundo mail. En este caso, provenía de un bufete de abogados, que me anunciaba en el Asunto: Le enviamos, para que lo sepa, la declaración. Como español era algo border y, como Asunto, poco sustancioso. Pero no cabía duda de que alguien en alguna parte estaba intentando asustarme para que le diera doble clic al adjunto. No tuve la oportunidad, sin embargo, porque el sistema de seguridad del diario ya se había encargado de eliminar el ejecutable que, engañosamente, querían hacer pasar por una declaración. Dicho más simple, era un virus. Otro virus.
A Gmail seguía llegando, como todos los días, el menú usual de loterías, ofertas imperdibles, descuentos de oscura aritmética, advertencias sobre causas en juzgados inexistentes o exóticos, urgentes pedidos de respuesta a preguntas nunca formuladas, chicas que querían mostrarme sus fotos más atrevidas en Facebook -cosa de lo más estrafalaria, porque yo no tenía ni idea de quiénes eran-, y las inefables viudas desesperadas, los herederos apócrifos y los turbios empleados de banco que me invitaban a compartir inmensas fortunas abandonadas por sus legítimos dueños a cambio de alguna clase de favor no del todo honroso.
Pero también advertí que había un aumento inusual de los mails en los que se me informaba (para que lo sepa) sobre el estado del envío de diversos paquetes innominados y sospechosos. Incluso me enteré de que me había comprado un coche en Aransas Pass, Texas, Estados Unidos. Raro que no me haya aparecido en la tarjeta de crédito. Pero bueno, en este caso podría deberse a que la afectuosa vendedora había escrito mal mi mail. Raro también, porque parecía tener conmigo una relación de muchos años. Por si acaso -uno nunca sabe- fui a ver si el resumen de mi tarjeta en el sitio Web. Me dio varias veces un error de aspecto horriblemente siniestro que casi me causa un soponcio. Pero al final entré. Todo indica que seguiré con mi modesto sedan familiar.

Música del cielo; de la nube, más bien
Habiendo resuelto esto, me disponía a trabajar cuando una colega se me acercó con ánimo colérico y me dijo: "¡Ariel, cómo no me avisaste que el iPod sólo sirve para oír música comprada en Apple!" No estaba siendo una semana fácil, definitivamente.
La historia es así: el viernes anterior, me había consultado si le convenía comprarse un iPod nano. Le dije que no sería mi primera opción y que prefería usar mi teléfono con Android como reproductor de música. Argumentó que lo quería para correr y que era mucho más económico que un teléfono. Le di luz verde y me olvidé del asunto. Ahora la tenía de vuelta, muy frustrada. Lógico, porque mientras en Android uno simplemente arrastra la música al dispositivo, en un equipo de Apple hace falta importarla desde iTunes. Al lego puede parecerle que el equipo sólo reproducirá música comprada en la tienda de Apple.
En fin, antes de que me tirara el iPod por la cabeza, le pasé el link donde se explica cómo importar música.
Durante la tarde sufrí problemas de conexión en el teléfono todo el día, algo que desde la salida de 4G era bastante inusual, y me fui a casa con una sensación extraña, como de tormenta inminente. No me equivocaba.
Secuestro críptico
El martes, durante una reunión, me llegó un mensaje de WhatsApp de parte de un amigo muy querido. Me adjuntaba una imagen del fondo de pantalla de su computadora. Eran muy malas noticias. También a él le habían llegado avisos de envíos de paquetes, sólo que había cometido el error de darle doble clic al adjunto y, con eso, había disparado un ransomware, un tipo de virus que encripta todos los documentos de la computadora y pide un rescate a cambio de la contraseña. Encriptar (o cifrar) significa convertir un documento en un amasijo de datos inaccesible, a menos que tengas la contraseña.
Los ransomware están entre las amenazas más temibles y, salvo en los pocos casos en que las empresas de seguridad han quebrado el cifrado, es poco lo que puede hacerse. Le pregunté a mi amigo si había algo de valor en esa máquina, me dijo que no mucho y le envié refuerzos para que le dieran formato al disco y reinstalaran todo. Era lo más expeditivo. Pero tuvo suerte. Conozco al menos media docena de personas a las que les han destrozado registros fundamentales para su actividad diaria. Consejo: hagan backup. Ahora.
Ransomware en aumento, todo lo que mi pálpito necesitaba para confirmarse. Pero todavía no había terminado.
¿Me das tu teléfono?
Durante esa misma reunión me llegó el mensaje de una amiga a quien Instagram le estaba pidiendo su número de teléfono para enviarle un PIN, cuando intentaba entrar por medio de una computadora personal. Antes de que me lo pregunten, no, no había activado la Autenticación en dos pasos. La imagen que me mostraba parecía legítima, pero esa es toda la idea detrás de los engaños. Le dije que no mandara nada todavía y que me pasara la contraseña.
Era una cuenta que acababa de crear para un emprendimiento personal. Intenté ingresar y no sólo me solicitó un número de teléfono, sino que hizo extensivo este requerimiento a mis otras cuentas de Instagram. De golpe, tenía todo bloqueado y mi sospechómetro estaba en 100, pero mi instinto me decía que el pedido era auténtico. Había una sola forma de probarlo. Borré las cookies de la última hora y, en efecto, el dichoso cartelito se esfumó de mis cuentas. Pero no de la de mi amiga, aunque también había borrado las cookies. Interesante.
Creé una cuenta nueva y descubrí que la opción de Autenticación en dos pasos no existía, al revés que en el más antiguo de mis perfiles. Así que mi amiga no podía haberla activado por error. Todo indicaba que el mensaje era auténtico y le dije que enviara su número de teléfono. Unos segundos después recibió el PIN y pudo ingresar en su Instagram.
Mi mejor teoría es que alguien intentó usurpar la cuenta y, como consecuencia, Instagram activó la verificación mediante un PIN. Cuando traté de entrar en su cuenta, el sistema bloqueó todas las sesiones abiertas en ese navegador; una medida razonable. ¿Por qué no pudo corregir esta situación borrando cookies? Posiblemente, porque en su caso alguien había ingresado varias veces una contraseña incorrecta; no así en las mías. Al día siguiente, le consulté a la compañía acerca de toda esta situación, pero al cierre de esta edición no habían respondido. Actualizaré este párrafo cuando lo hagan.
Hablame
Llegué algo estropeado al miércoles, como pueden imaginarse, y cruzaba los dedos para que la racha hubiera terminado. Pero no. Luego de resolver un tema de red en mi máquina del diario -uno que sería largo de explicar, pero que no me había ocurrido en años-, el día transcurrió sin novedad. Pero por la noche, cuando abrí mi notebook, se puso a hablarme. OK, aires que se prenden solos, computadoras que hablan. ¿Algo más?
Detecté que la máquina estaba leyéndome los menús por donde pasaba el mouse. Es decir, se había activado una de sus funciones de accesibilidad, el lector de pantalla (llamado Orca).
Esa Dell es robusta como un acorazado, pero algo viejita, y la síntesis de voz de Orca me colgaba la pantalla de acceso. En un momento logré descubrir cuál tecla apretar en Ubuntu Mate para acallar la vocecita: F4. Cuando por fin pude entrar al Escritorio, no tenía Internet. Probé en los otros equipos. Todos tenían acceso a la Red, por supuesto. Respiré hondo y me dije: "Todos los años hay una o dos semanas así, tranquilo." Exploré lo signos vitales de la Dell y era exactamente como si le hubieran pegado un martillazo al chip de Wi-Fi. Puse cara de Tu torpeza de nuevo y presioné el atajo de teclado para activar la red inalámbrica; la había apagado sin querer al intentar acallar Orca.
A ver qué sigue, me pregunté, más tarde, antes de quedarme dormido. Se venía algo grande. De lo más grande en la historia de Internet.
Lluvia de fuego
Anteayer, jueves, Brian Krebs, un periodista y experto en seguridad cuyo trabajo me parece tan admirable como valiente, informó que su sitio había estado bajo uno de los mayores ataques jamás registrados: 620 gigabits por segundo. Obvio que algo así iba a pasar esta semana. Por fortuna, Akamai, que le provee el blindaje contra esta clase de asaltos, había evitado que su sitio quedara offline. Le mandé mi solidaridad por mail y me respondió: "Cruzo los dedos, ahora mismo están atacando con mayor fuerza". Si ven el sitio offline, es porque Brian perdió una batalla. Pero les aseguro que no es un tipo que vaya a rendirse.
Ese mismo día, como a las 5 de la tarde, Yahoo! confirmó un runrún que venía sonando desde hacía varios meses, sólo que la escala del desastre era mucho mayor. En 2014 les habían robado las credenciales y datos personales de 500 millones de usuarios. Eso es más o menos la sexta parte de todos los usuarios de Internet. Mi mejor consejo: si son (o fueron) usuarios de algún servicio de Yahoo! (Yahoo! Mail, Flickr, Tumblr, etcétera) cambien las contraseñas en sus servicios clave. Un triste final para la que supo ser pionera de la web.
Aparte de los usuarios, la compañía Verizon también debería estar muy preocupada. En julio acordó adquirir el negocio de Internet de Yahoo! por 4830 millones de dólares, pero sólo se enteró de la brecha, la más grande en la historia de Internet, esta semana. Obviamente, esta semana.
A. T.

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.