Por @Wicho — 9 de Junio de 2021

Teléfono ANOM – Policía australiana
Teléfono ANOM – Policía australiana

En 2018 el FBI cerró un servicio de comunicaciones cifradas llamado Phantom Secure que era muy popular entre criminales de todo el mundo. Y viendo una oportunidad reclutaron a un ex distribuidor del servicio que estaba trabajando en uno nuevo llamado ANOM para que colaborara con ellos. El acceso al sistema está camuflado en una aplicación de calculadora que va instalada en los teléfonos móviles que permiten conectarse a él. Esta aplicación no calcula nada; en realidad permite enviar mensajes e imágenes convenientemente cifradas. Pero la gracia del asunto está en que el FBI y su colaborador tenían acceso a todo el tráfico de la red mediante una puerta trasera.

El martes fuerzas del orden de todo el mundo revelaron que en los aproximadamente 18 meses que han pasado desde que se pusiera en marcha la operación Trojan Shield (Escudo de Troya) han podido interceptar más de 20 millones de mensajes en 45 idiomas. Y que eso ha llevado al arresto de más de 800 personas en una docena de países. Aunque aún hay operaciones en marcha, así que habrá alguna detención más. En total había en servicio más de 12.000 dispositivos que eran usados por más de 300 organizaciones criminales que operan en más de 100 países. Por lo visto Anom no es que tenga una cuota de mercado especialmente grande, pero aún así es la operación más grande de este tipo de la historia.

Si han hecho público todo esto ahora es debido a la necesidad de parar algunas operaciones actualmente en marcha antes de que tengan consecuencias irreparables y a que se terminan los plazos que las las autoridades legales que supervisan la operación dieron para interceptar las comunicaciones.

No es la primera vez que las fuerzas del orden consiguen colarse en un sistema de este estilo, aunque en otras ocasiones sí había sido hackeando los sistemas. Pero parece que sí es la primera vez que se la consiguen meter doblada de fábrica a los malos. A los que además les cobraban unos 1.700 dólares por el teléfono y seis meses de acceso al setvicio. Ya no se puede fiar uno de nadie. Ni siquiera del FBI.

Eso sí, el colaborador que fue suministrando los móviles a esta gente, que por lo visto ha cobrado 120.000 dólares, ya puede estar bien escondido.

Compartir en Flipboard Compartir en Facebook Tuitear
Por @Alvy — 8 de Junio de 2021

Conseguí encontrar la web del proyecto XUAN y este vídeo de un joven ingeniero, hacker e inventor de artilugios, Peng Zhihui donde se puede ver su bicicleta autónoma XUAN (de eXtremely Unnatural Auto-Navigation). Es tan fácil de explicar como lo que se ve en las imágenes: una bicicleta normal y corriente que se mantiene en equilibrio y se conduce sola. ¡Mooola! Aunque el vídeo (y los subtítulos) están en chino he querido incluirlo porque resulta bastante autoexplicativo. Lo bueno, bueno –la bicicleta funcionando– empieza en el vídeo a partir de 07:55.

El vídeo muestra básicamente todo el proceso de inspiración, creación, diseño de los componentes, fabricación y pruebas del aparato – un vídeo perfecto. La física en la que se basa es la del giroscopio; convenientemente alimentado puede girar y ajustar su velocidad para mantener la bicicleta en equilibrio sin problemas. Es la pieza grande que da vueltas y que va entre el tubo del asiento y el tubo inferior del cuadro. [Se puede ver en funcionamiento en 06:35].

Para mover ligeramente el manillar se utiliza un motor con una cinta y cables que lo hacen girar; otro motor proporciona tracción desde la rueda trasera (los pedales no se usan). Y en otros lugares libres del cuadro se instalan la batería y la electrónica. Todo ello diseñado con programas de CAD con deliciosa exquisitez.

En el vídeo puede verse a partir de 07:55 cómo la bicicleta puede mantener el equilibrio quedándose perfectamente quieta en el sitio; algo parecido a lo que hacen los Segway (si alguna vez has visto uno). Los sensores giroscópicos y la electrónica controlan las diferentes fuerzas que pueden actuar para buscar el punto de equilibrio; una vez conseguido se pueden hacer cosas como darle pequeños empujones, colgar un ladrillo de la barra [08:25] y todo seguirá funcionando.

Cuando el motor de tracción se pone en marcha [08:40] la bicicleta se mueve sin problemas; incluso puede realizar giros. Para esquivar objetos luego se equipó con una cámara y software de reconocimiento de objetos y un LIDAR (radar láser) lo que le proporciona habilidades fantasmagóricas, casa mágicas, como la de rodar sin problemas por los pasillos de un edificio [09:30]. También puede ir hacia atrás [10:05] y seguramente le añadirán otras virguerías. No tengo claro que pueda soportar el peso de una persona –no se ve ninguna versión con alguien encima– probablemente porque necesitaría motores más potentes, pero quién sabe.

">

No hace demasiados años circuló otro vídeo similar, el de la bicicleta autónoma de Google, surgida en los Países Bajos, que guarda un tremendo parecido… excepto por el pequeño detalle de que aquello era una broma de April’s Fools, el Día de los Inocentes. Ahora aquella visión se ha hecho realidad. En cinco años.

Peng Zhihui se graduó en la Universidad de Tecnología y Ciencia Electrónica de China en 2018 y ha trabajando en el laboratorio de Inteligencia Artificial de OPPO y también en Huawei, en el Programa de Jóvenes Genios. Desde luego con inventos como este se le puede augurar un futuro prometedor.

(Vía Naomi Wu.)

Relacionado:

Compartir en Flipboard Compartir en Facebook Tuitear
Por @Alvy — 1 de Junio de 2021

Alex cuenta en su canal de YouTube AirtagAlex algunos de sus experimentos con los Airtags de Apple, esos pequeños dispositivos de rastreo que resultan útiles para encontrar las llaves, la mochila o el bolso. Como buen hacker, se puso a explorar cómo funcionaban y decidió llevarlos al límite usándolos como rastreadores para ver por dónde viaja el correo postal en el MundoReal™. Algo tan inútil como fascinante e instructivo.

La fórmula que utilizó es sencilla: meter un Airtag en un sobre y enviárselo a sí mismo, utilizando su Mac para ir capturando cada dos minutos la posición del Airtag sobre el mapa. Esto le permitía ver en tiempo-casi-real por dónde andaba el Airtag hasta que volvió con él cual perrillo fiel. El vídeo cuenta el paso-a-paso; el montaje final muestra capturas de los mapas y los edificios y lugares por los que viajó: el buzón, la calle por la que circuló el camión de correos, la oficina postal, el centro de clasificación… y de vuelta a casa. Curiosamente, recorrió casi 120 km para un viaje desde un buzón que estaba a 500 metros.

Hay que tener en cuenta que la posición de los Airtags viajeros es siempre aproximada: pare empezar, depende de que haya otro iPhone cerca que pueda reenviar la posición GPSs, sin dar más información sobre ese teléfono, que simplemente actúa como «relé anónimo tonto». Esto puede suceder frecuentemente si es un sitio transitado o simplemente no suceder si no hay nadie con un iPhone cerca o no está activado el Bluetooth, el GPS o cualquier otra razón. Tampoco es fácil hacer la «consulta directa» sobre la posición mediante software; de hecho el método de Alex consistió en algo tan rústico como efectivo como fue hacer capturas de pantalla de la app Buscar esperando un tiempo para que se fueran refrescando los datos.

Tras el primer y exitoso experimento Alex ha comenzado una aventura más ambiciosa con la que pretende ver dar la vuelta al mundo a un Airtag, de Este a Oeste. Para ello cuenta con gente que se ofrece voluntaria en diversos lugares. De momento ha saltado de los Países Bajos donde él vive a Bournemouth, al sur de Inglaterra. De ahí viajará a Canadá y más allá. La ruta muestra cómo el Airtag viajero ha pasado ya por oficinas postales, aeropuertos e incluso en qué lugares parece haber largas cintas transportadoras. Otra información curiosa es dónde pasan la noche los envíos, que a veces parecen reconocerse las cintas transportadoras de las oficinas y cómo algunos camiones de reparto parecen detenerse en estaciones de servicio de la carretera, quizá para alguna gestión o simplemente porque el cartero se toma un café.

Airtag / AppleParece que a Apple no le gusta mucho lo de llamar a los Airtags dispositivos de rastreo –que es como los denominan en la Wikipedia– pero lo cierto es que pueden usarse para algo parecido… aunque conviene no hacerse tampoco muchas ilusiones porque no es para lo que están diseñados. Para evitar que se usen para rastrear a personas de forma «encubierta» los Airtag emiten un sonido de localización y se hacen «visibles» en los iPhone de quienes están cerca si pasan demasiado tiempo junto a ellos: 72 horas (sin embargo esto no alerta a los móviles Android). Alex tiene otro vídeo hackeril relacionado explicando cómo inutilizar el altavoz quitando un imán del interior del dispositivo, lo cual estropea un poco el Airtag y anula su garantía, claro, pero… ¡todo sea por la experimentación!

El hecho de que los Airtag emitan ruidos y se hagan «visibles» vía Bluetooth para otros teléfonos pasado un periodo prudencial previene su uso para fines maléficos. Pero la gente sigue explorando sus posibilidades semanas después de su lanzamiento: qué alcance tienen cuando se pierden en casa, cómo de fácil es ubicarlos con la «brújula mágica», cuán precisa es la localización o si sirven para encontrar el coche o pasear con el perro por el campo, cosa que yo no haría porque sería raro que hubiera otros teléfonos cerca para avisar de dónde está si se pierde. De hecho en la familia tenemos los Airtags desde que se pusieron a la venta y –seguramente más por suerte que por desgracia– todavía no hemos tendido que usarlos… porque no hemos perdido nada (!)

Bonus: StackSmashing tiene otro tutorial muy interesante sobre cómo hackear más en profundidad los Airtags, incluyendo volcar el firmware, modificarlo, etcétera: How the Apple AirTags were hacked.

Actualización (4 de junio de 2021) – Estos días Apple está precisamente actualizando el firmware de los Airtags con una mejora sobre el rastreo, quizá para evitar esos «problemas de seguimiento». Ahora en vez de 72 horas para comenzar a emitir sonidos los Airtag avisan a quien está cerca en algún momento aleatorio entre 8 y las 24 horas tras separarse de sus duseños. La actualización de firmware (1.0.276) no se puede forzar, es automática, simplemente hay que tener los Airtag dentro del alcance del iPhone y el wifi. Se puede comprobar yendo a Buscar > Objetos, haciendo clic sobre el Airtag elegido y luego otro nuevo clic sobre el nombre del Airtag. Esto mostrará el número de serie y versión del firmware.

Compartir en Flipboard Compartir en Facebook Tuitear
Por @Wicho — 26 de Mayo de 2021

El PiDP-11 – Oscar Vermeulen
El PiDP-11 – Oscar Vermeulen

El PiDP-11, diseñado por Oscar Vermeulen, reproduce un PDP-11/70 de 1975 a escala 6:10. Bueno, reproduce la consola desde la que se encendía y apagaba y se podía hacer la depuración de programas examinando posiciones de memoria mediante toda una colección de bombillas e interruptores. Y es que el armario que contenía la CPU original medía 181,3 centímetros de alto por 108 de alto y 76 de fondo. Además de pesar 227 kilos.

¿Que por qué el 11/70? Pues precisamente porque se considera que esa consola en colores ciruela y llena de luces e interruptores es el culmen de diseño de la gama. Y en general de los microordenadores. No estaría fuera de lugar en el Enterprise, por ejemplo. La mueve una Raspberry Pi con el emulador simH y el software necesario no sólo para mostrar en la consola el estado de la memoria del PDP-11/70 emulado sino también para leer la posición de los interruptores y que estos actúen sobre la emulación.

Además se le puede conectar un terminal VT-220 o similar para que la cosa sea aún más realista. Aunque si no tienes un terminal de esos puedes conectarlo a un ordenador y usar su pantalla como monitor del PiDP-11.

El PiDP-11 y una VT220 – Oscar Vermeulen
El PiDP-11 y una VT220 – Oscar Vermeulen

Cuesta 245 euros más gastos de envío, aunque hay lista de espera porque a Oscar sólo le da la vida para producir unos cuantos kits cada mes. Comparado don los 20.000 dólares que costaba originalmente, inflación aparte, es un chollo. Eso sí, la Raspberry, su alimentador y su tarjeta de memoria no están incluidos en el precio.

Es un interesante proyecto para geeks de la informática, en especial de la retroinformática, aunque no es de nivel básico; hay que soldar un montón de componentes para que todo funcione, además del software de la Raspberry Pi. Beige-O-Vision tiene una serie de cuatro vídeos –en inglés– en los que cubre todo el proceso: PiDP11 Kit Build - Part 1, 2, 3 y 4. Pero en cualquier caso… ¿quién dijo miedo?

Y cuando acabes Oscar también tiene el PiDP-8/I y el Kim Uno, que reproducen respectivamente el PDP-8/I (¡sorpresa!) y el KIM-1.

¿Que por qué el PDP-11? Porque es un cacharro de esos que muchos que llevamos ya un tiempo cacharreando con ordenadores tenemos grabado a fuego en la memoria. El PDP–11 de Digital (formalmente Digital Equipment Corporation, DEC) es un modelo de ordenador –o más bien una familia de ordenadores– mítica. Fue el primer y único ordenador de 16 bits producido por la empresa. Estuvo en producción desde 1970 hasta los 90.

Eran capaces de correr Unix –de hecho la primera versión de Unix con ese nombre corría en el PDP-11/20 de 1970. Soportaban múltiples usuarios y múltiples procesos, y todo esto a un precio de microordenador cuando los mainframes aún dominaban la Tierra. De hecho hay quien dice que es el miniordenador más popular de la historia. En Bitsavers hay un manual del PDP-11/70 en PDF por si quieres cotillearlo.

(Vía MiniMachines; gracias por el aviso, @RaspberryParaTorpes).

Relacionado,

Compartir en Flipboard Compartir en Facebook Tuitear

Un libro de @Alvy y @Wicho

Se suponía que esto era el futuro | un libro de Microsiervos, por Alvy y Wicho

Se suponía que esto era el futuro
Ciencia, tecnología y mucho más
www.microsiervos.com/libro


PUBLICIDAD

Desarrolla más rápido con Xojo