22 oct 2014

8dot8: Cyberwar, looking for… citizen!

Esta semana comienza una nueva edición de la 8dot8 en Chile. El evento contará con 14 ponentes que vienen de 8 países distintos, gran diversidad de conocimiento y de temática, lo cual hará que seguro los asistentes queden muy satisfechos sobre lo que allí suceda y se presente.


Tengo la oportunidad de hablar sobre un trabajo realizado, y lo haré en Chile, y viendo la dimensión del evento los nervios siempre aparecen. Creo que la experiencia será muy positiva, y espero que el trabajo guste a la gente que allí se concentre. 

En este trabajo, se ha realizado un piloto con dispositivos móviles de tipo Android (por su gran cuota de mercado) aunque este modelo es extensible a otros sistemas y componentes. Se ha analizado cómo Internet y las nuevas tecnologías han situado a usuarios con y sin recursos en un plano equivalente, en el que los usuarios con menos recursos puedan alcanzar objetivos en los que en otras circunstancias no serían posibles, gracias al abaratamiento de la tecnología y su, por así decirlo, democratización.

A lo largo de los últimos años, gracias al abaratamiento de los costes de la tecnología y a la reducción de las tarifas de las conexiones a Internet, el uso de tecnología por parte de cualquier organización y Estado se encuentra más extendida. Hoy en día, casi cualquier persona puede disponer de tecnología a un coste relativamente bajo, por lo que si se sumase toda esta tecnología ciudadana de bajo coste, podría alcanzarse una potencia a la que por sí solo una entidad no podría llegar.


Algunas de las funcionalidades importantes serían, por ejemplo, la posibilidad de poder utilizar en remoto la cámara y el micrófono de los dispositivos que se distribuyen geográficamente y que se puede controlar desde la infraestructura. La posibilidad de disponer en cualquier instante de una cámara o micrófono en un sitio de conflicto es una funcionalidad realmente interesante en un conflicto de ciberguerra. Otro escenario que hace interesante esta funcionalidad, es la utilización de dispositivos en manifestaciones u otros acontecimientos donde se concentran gran cantidad de personas y existe riesgo de acciones violentas. O quizá, solamente obtener una shell con la intención de realizar acciones desde el dispositivo. Al final disponemos en el bolsillo de dispositivos altamente potentes, más de lo que a día de hoy podemos imaginar. 

También podremos ver cómo los canales de distribución de apps, App Store, Google Play, etcétera, podrían resultar vías muy potentes para conseguir alistar usuarios a una tecnología de ataque centralizada. A partir de ello, se podrá tratar el tema de qué cosas se pueden hacer desde el terminal en función de los permisos. ¿Suficiente para ceder la tecnología que llevas en el bolsillo ante un posible conflicto?

No hay comentarios:

Publicar un comentario