Apple vale más que Google

Esa increíble noticia ha aparecido hoy (14 de agosto) en una gran cantidad de medios (Slashdot, Digital Daily, Mac Daily News), claro que éstos medios están hablando del valor de mercado para afirmar que Apple vale más que Google, ésto es debido a dos factores, por un lado el gran repunte que han tenido las acciones de Apple en el último trimestre debido al arroyador éxito del iPhone y la dramática caída de Google debido a la contracción del mercado publicitario en Internet, que es su principal fuente de ingresos.

Pero, ¿qué nos indica esto?, básicamente que la recesión esta aquí. En un mercado donde se contrae la demanda, esta no lo hace por igual en todos los segmentos de la población, por lo general los segmentos de menores ingresos se ven afectados primero, y es al final que los miembros de la sociedad con mayores ingresos se ven afectados. Debido a su vocación de buscar el segmento más adinerado de la población para colocar sus productos, Apple ha mostrado un mejor desempeño éste año que muchas otras compañías, pero ésto es sólo temporal. La crisis en la que estamos recien comienza y estará con nosotros muchos años (10 a 15 años). Así que éste aparente éxito de Apple, es bastante efímero y coyuntural. Cuando la crisis económica afecte incluso a las familias con mayores ingresos, Apple tendrá problemas para seguir vendiendo sus productos, con lo cuál su cash flow y utilidades se reducirán tremendamente y comenzará una rápida pérdida de valor de sus acciones en el mercado. ¿Cuándo pasará eso?, no puedo dar una fecha exacta, pero ciertamente sucederá en el transcurso de los próximos meses.

Básicamente Apple, no produce tecnologías innovadoras, sino marketeos innovadores. Un ejemplo claro es el iPhone, todo el mundo quiere comprar uno, aunque hay múltiples reportes de problemas con la tecnología 3G, el hecho de que Apple puede a voluntad y de manera remota remover aplicaciones instaladas en el teléfono, que la plataforma de desarrolla es cerrada y propietaria, que las aplicaciones sólo se pueden comprar del mismo Apple y que es obsenamente más caro que cualquier otro competidor de características similares. Pero al parecer nadie presta atención a todos los grandes problemas del dispositivo, y lo único que hacen es formar cola para comprar uno.

En el largo plazo, creo que Google tiene más futuro que Apple. Y aunque ahora el mercado de publicidad en Internet está contraído, estudios especializados (IDC) indican de que volverá a crecer pronto y se estima que el tamaño del mercado de publicidad en Internet para el 2012 sería de U.S.$ 51,100 millones. Como resultado de ésto pronto veremos a Google recuperando su valor en el mercado. Por el contrario a Apple le tomará mucho más tiempo volver a crecer al mismo ritmo básicamente porque necesitará que grander sectores de la población recuperen su poder adquisitivo, luego de que se supere la crisis.

¿Qué alguien me explique, por qué Twitter es tan popular?

A lo largo del último año, han corrido "ríos de bits" sobre el microbloggin, y especialmente sobre Twitter que ha levantado toda una legión de seguidores e incondicionales, que sienten por dicho portal una devoción sólo comparable a la que levanta una secta religiosa. Dado que yo he estado al margen de todo ésto decidí probarlo a ver si realmente era tan útil o fascinante como se decía, sin embargo debo decir que el microbloggin me ha desilucionado, y aquí mis razones:

En primer lugar cada mensaje no puede ser de más de 140 caracteres de largo, mi primera pregunta es ¿alguién puede formular una idea coherente en sólo 140 caracteres, incluyendo espacios y signos de puntuación?, al menos a mi se me hace muy difícil.

En segundo lugar, dicen que lo anterior es debido a que Twitter permite microbloggear desde el celular con mensajes SMS, sin embargo la gran mayoría envía sus tweets desde la interface web. Y cuando yo intenté registrar mi celular en Twitter, me pide que envie un SMS a un número de 7 dígitos que no es accesible desde mi proveedor que es Cingular, supongo que por eso muy pocos envían tweets desde sus móviles.

En tercer lugar, por qué si nos rasgamos las vestiduras con respecto a las escuchas telefónicas y ha la habilidad que tendría un gobierno de seguir nuestros pasos rastreando nuestro móvil, tan felizmente vamos a enviar mensajes cortos diciendo donde estamos y que hacemos para que una gran número de personas, casi todos extraños sepan que hacemos, total la privacidad es aún un valor, o simplemente debemos de comenzar a decirle a todo el mundo que hacemos en nuestra vida diaria.

Finalmente, si éste servicio es tan inútil como parece ser, al menos para mi, entonces, ¿por qué razón tiene tantos imitadores?, entre ellos está Identi.ca, que lo probe y me parece mucho más ordenado que Twitter y no se cae, además de que es Open Source y podemos descargar el software y levantar nuestro propio server. Otros populares imitadores de Twitter son Jaiku, Pownce, Plurk y FriendFeed.

Por favor si alguien tiene la respuesta a las cuestiones que he planteado líneas arribe, que me explique.

¿Se puede inferir la personalidad basado en el e-mail?

Cuándo leí la sumilla en Slashdot del documento publicado por los investigadores Back, Schmukle y Egloff, del departamento de Psicología de la Universidad de Leipzig, ciertamente me llamo poderozamente la atención. ¿Es que se puede saber a priori sólo basandonos en la dirección de correo electrónico la personalidad de un ser humano?, pues según el documento que puede ser descargado en PDF, al menos el e-mail nos puede indicar si la persona tiene algún desorden psicológico.

La metodología usada para la investigación es explicada en detalle en el documento y estuvo enfacada en el estudio de 599 direcciones de correo electrónico y sus respectivo propietarios, usando un grupo de 100 observadores independientes para catalogar los rasgos de personalidad de las personas en función de su correo electrónico. Realmente en lo personal me parece una muestra muy pequeña para que podamos considerar que el estudio es riguroso. Sin embargo deja claro que con estadísticas podemos hacer cualquier cosa.

Me pregunto si habran analizado la dirección de correo electrónico de Homero Simpson, que todos los que seguimos la serie sabemos que es chunkylover53@aol.com. Bromas aparte me parece oporuno que pueda existir una metodología que nos pueda ayudar a identificar si la persona que trata de ponerse en contacto con nosotros no esta loca, ya que muchas veces la única pieza de información cierta que tenemos de un nuevo contacto en el messenger o a través de los comentarios de un blog es justamente la dirección de correo electrónico.

En cuanto me de un tiempo pienso hacer una pequeña aplicación web, que usando los parámetros formulados en el estudio realizado en la Universidad de Leipzig pueda dar un resultado rápido sobre la personalidad del propietario de una dirección de correo electrónico. Como idea para una aplicación web que pretenda ser viral me parece bastante original.

25 años de "Juegos de Guerra"

Hace ya 25 años (el estreno oficial fue el 3 de junio de 1983) de la aparición de la primera película de hackers/computadoras y sociedad como tema central y que se tituló "War Games", y fue una de las pocas películas que he visto que conservó el sentido del título con la traducción literal al español "Juegos de Guerra". Hace 25 años no existian multicines, ni estrenos mundiales y el planeta aún parecía un lugar inmenso, yo ví la película junto a mi padre durante las vacaciones de verano de 1984 (en Perú las vacaciones de verano son de enero a marzo, pues está ubicado en el hemisferio sur), en el entonces "Cine Tumi", que luego fue convertido en multicine.

Esa película me mostró que existía un mundo completamente diferente al mundo donde había crecido, un mundo en donde las computadoras habían tomado un rol protagónico en todas las actividades humanas, hasta ese momento para lo que usaba la computadora era para resolver problemas matemáticos y hacer gráficos, pero el que una computadora controle todos los misiles nucleares de un país y pueda lanzarlos sin intervención humana, sencillamente me pareció una idea radical. Es más el que las notas en las escuelas se llevaran en una computadora, estaba mucho más alla de mi mundo conocido, ni en las Universidades en esa época las computadoras llevaban el control de las notas de los estudiantes, al menos no en Perú y Venezuela, que eran los dos países que conocía más en ese tiempo.

La computadora que tenía en casa en ese entonces era una TRS-80 Color Computer (más conocida como CoCo), en esa computadora los programas debían ser almacenados en una grabadora de cassette convencional, y muchas veces el programa se perdía y tenía que volverlo a tipear, lo cuál si el programa era de más de 30 líneas se convertía en una verdadera tortura china. Ver que alguien tenga en su casa una computadora que usaba un "floppy" disk como almacenamiento masivo, era como ver ahora que alguién tenga una grabadora de blue-ray en casa. Recuerdo que mi padre compro la CoCo de segunda mano por $400, y si quería un floppy-drive, debíamos de pagar $600, así que nunca nos animamos a invertir tanto dinero en la computadora, recordemos que en aquella época el barril de petróleo costaba menos de $10.

Aún con todo yo formaba parte de un reducido grupo de niños y adolescetes que tenían una micro-computadora en casa, aunque eso tal vez era común en países desarrollados, era toda una excepción en aquel tiempo en Perú. Luego de ver cómo ha cambiado el mundo, no me cabe la menor duda de que la globalización, es la mejor cosa que le ha podido pasar a la humanidad, porque nos hemos transformado de pequeñas  sociedades aisladas y donde el progreso demoraba décadas en llegar a una sóla gran comunidad, donde todo pasa casi simultáneamente sin importar las distancias geográficas, ésto tiene su lado malo para algunos, por ejemplo se habla de pérdida de identidad, mayor injusticia social, etc., pero desde mi punto de vista lo bueno excede con creces a lo malo que pueda habernos traído la globalización, porque ahora un David Lightman (así se llamaba el protagonista de la película), no debe de estar dentro del territorio continental de USA para poder penetrar la red de defensa americana, lo puede hacer sentado en una cabina de Internet en Chiclayo .

He puesto aquí la escena culminante de la película, cuando logran engañar a WORP (la super-computadora) y consiguen que jugando ella sola, se de cuenta de que no es posible ganar una guerra nuclear total. Algo que aprendieron los líderes mundiales mucho antes de que las computadoras fueran tan populares.

Toda la verdad sobre la vulnerabilidad de los DNS

Desde hace un mes aproximadamente, se ha venido hablando en los foros y blog sobre la falla encontrada por Dan Kaminsky en el protocolo DNS, una falla que según los medios ha sido parchada con gran celeridad debido a la acción oportuna de Kaminsky de informar primero a todos los ISPs y entidades pertinentes para que el sistema sea parchado, antes de hacer público su descubrimiento; es más algunos lo pintan hasta comu un gran logro, lean la columna que escribió sobre el tema Dennis Fisher. Sin embargo el viernes pasado (8 de agosto), el investigador ruso Evgeniy Polyakov posteo en su blog, que había podido vulnerar exitosamente un servidor DNS que había sido parchado, la noticia fue recogida por el New York Times.

Entonces, ¿fue la falla fue más grave de lo que se pensaba?, ¿cuál es en realidad la falla?, ¿qué tan vulnerables son nuestros PCs a ésta falla?, y ¿cómo podrían usar dicha vulnerabilidad los cyberdelincuentes para sacar partido de ella?, son los puntos que trataremos de aclarar en el presente post.

En primer lugar debemos entender qué es y como funciona el servicio DNS en Internet, la mayoría creo que ya tiene claro que los servidores DNS son aquellos que transforman los nombres que usamos comunmente como www.google.com en un número IP, que es finalmente como la conexión es establecida, sin embargo lo que la mayoría no parece tener claro es que hay dos tipos de servidores DNS, uno es aquel que es dueño de una "zona" y otro es el servidor DNS de cacheo, son éstos últimos los que se ven afectados por éste tipo de ataques.

¿Qué es y para que sirve un servidor DNS de cacheo?, para poner las cosas claras, lo que la mayoría de nosotros usamos ya sea a través de nuestro ISP o uno configurado por nosotros mismos en nuestra LAN, es un servidor DNS de cacheo, es decir un servidor de nombres de dominio que pregunta a los servidores DNS dueños de una zona, por el IP de un nombre que estamos buscando, una vez obtiene ese valor, lo almacena en una memoria cache, por un tiempo estipulado por el servidor DNS dueño del dominio en un parámetro llamado TTL (Time To Live), usualmente horas (hay casos en que pueden ser días), antes de intentar volver a pedir el IP de un nombre de dominio nuevamente.

El mecanismo de ataque es el siguiente:

  1. Se envía una solicitud de un nombre específico  al servidor que sera víctima del ataque.
  2. Inmediatamente después se envían una serie de tramas UDP fraguadas, con la intención de hacerse pasar por la respuesta del verdadero servidor dueño del dominio.
  3. Verifica que la respuesta falsa ha sido aceptada por el servidor.
  4. El servidor atacado devolverá la IP inyectada por el atacante cada vez que se le pregunte por el nombre.

El ataque es posible porque el intercambio DNS es hecho usando el protocolo UDP, que no verifica el establecimiento de una sesión. Para complicar aún más las cosas no se puede tomar ninguna contra medida porque los paquetes UDP se hacen pasar como enviados por el verdadero servidor, sólo analizando la trama no hay forma de saber si viene del servidor legítimo.

Por otro lado no es práctico pasar las solicitudes DNS del protocolo UDP a TCP, porque sobrecargarían a los servidores raíz, así que la solución que se ha intentando es randomizar el puerto con el cuál se hace la solicitud al servidor dueño del dominio, aunque según ha demostrado Evgeniy Polyakov, con suficiente tiempo y ancho de banda, igual es posible corromper los registros de cualquier servidor DNS, incluso si esta parchado.

¿Cuál sería la solución entonces?, puesto que para lanzar un ataque exitoso se requiere que el equipo desde donde lancemos el ataque tenga una latencia menor a la que tendrían los paquetes enviados desde el servidor dueño del dominio, se necitan entonces dos cosas, primero bastante ancho de banda, y una cantidad de saltos menor al servidor que se trata de suplantar. Entonces la mejor forma de estar a salvo de éste tipo de ataques es implementar un servidor DNS dentro de nuestra LAN, de esa forma un ataque sólo sería posible si se realiza desde dentro de nuestra LAN, además de que le haríamos las cosas mucho más difíciles a los hackers porque en vez de infectar un sólo servidor DNS de cacheo en un ISP y afectar a miles o millones de usuarios, deberían de infectar miles de servidores, lo cuál consumiría su ancho de banda. Aunque no he visto que nadie formule ese tipo de soluciones.

¿Cómo un hacker aprovecharía esta vulnerabilidad para atacar a sus víctimas?, de por sí la única forma posible de capitalizar éstos ataques sería a través del fishing, por ejemplo inyectando resgistros como update.tubanco.com, y solicitando a la víctima que actualice su información, desde la perspectiva de los usuarios, incluso si hicieran un ping a update.tubanco.com, obtendrian el IP del servidor impostor, así que un cliente promedio podría caer fácilmente en el engaño.

Los que deseen saber si los servidores de nombres de dominio que estan usando son vulnerables a éste tipo de ataques (es decir no esta parchados), pueden saberlo usando el test que provee Kaminsky en su blog.

Aquellos que ésten interesados en probar un exploit de prueba de concepto, lo pueden hacer descargandolo desde milw0rm, hay versiones en C, Python y para el toolkit metasploit. Aunque les recomendaría que instalen un DNS de cacheo en su LAN para que el experimiento sea exitoso, porque usar líneas con 128 o 256 Kbps de subida como es el caso de la mayoría de líneas ADSL, no garantiza el éxito de la experiencia.

Espero que toda ésta información les haya resultado de utilidad, y despejado sus dudas sobre el "apocalipsis" que podría resultar de la corrupción de los DNS, como veran corromper un sólo registro de un servidor DNS de un ISP principal consume tantos recursos y ancho de banda, que éste tipo de ataques es poco práctico, a menos que se encuentre una forma de llevarlo acabo coordinadamente por redes zombie, pero eso no es para nada una tarea fácil, hay formas más rentables de crackear una red.