Archive for marzo, 2009

30/03/2009

Windows no reconoce mis 4 GB de RAM

speicher_reinMás de uno se habrá visto en esta situación: a los pocos meses de adquirir un ordenador nuevo del tipo Core 2 Duo o AMD64 quiere tener más memoria y sale a comprar un módulo adicional de 1GB. Llegado a la tienda, sin embargo, y aprovechando que la RAM está tan barata, cambia de opinión. Si la placa soporta un máximo de 4GB, ¿por qué no estirarse un poco más en el gasto y conseguir algo más de holgura para experimentar con máquinas virtuales, infografía, informática forense y otras virguerías que sirven para distinguir al usuario exigente de un vulgar hacker del e-mule? Al fin y al cabo es la RAM lo que diferencia al buen techie, no los megahercios del micro, como equivocadamente se cree. De vuelta en casa, tras desembalar e instalar nuestros dos flamantes módulos Kingston de 2GB, nos encontramos con la primera sorpresa. Windows XP solo reconoce 3GB o en el mejor de los casos algo más. Quizá uno de los módulos esté defectuoso. Antes de reclamar decidimos hacer pruebas: primero con uno de los módulos, luego con el otro, para saber cuál falla. Pero resulta que los dos funcionan sin problemas. Repitiendo las pruebas con Linux tendremos el mismo resultado. Sorprendentemente la BIOS sí es capaz de ver los cuatro gigas de RAM.

De pronto caemos en la cuenta de que estamos utilizando sistemas operativos de 32 bits. Basta hacer algunos números para obtener pistas de por dónde puede andar la causa del problema. 2 elevado a la 32 da 4.294.967.296 (4 GB), que es el espacio de direccionamiento máximo de memoria. No llegamos a disponer de la totalidad del mismo porque el sistema se reserva un giga para mapear dispositivos como la tarjeta gráfica o componentes PCI. A costa de una caída en el rendimiento podemos recurrir a diversos trucos que nos permiten aprovechar el máximo de RAM admitida, y que se describen en detalle aquí.

Para salir de dudas no tenemos más que hacer las mismas pruebas que antes con un sistema de 64 bits -con un direccionamiento de memoria teórico en torno a los 64 GB-. No hace falta adquirir una costosísima versión de Windows para servidores. Ni siquiera tenemos que hacer el menor cambio en la configuración de nuestro software. Basta bajar de Internet una Live-CD de Linux para arquitecturas de 64 bits (como por ejemplo openSUSE 11.1) y arrancar el ordenador con ella. Después, utilizando el monitor de rendimiento o un simple ‘cat proc/meminfo’ en la consola bash, veremos nuestros cuatro gigas de RAM vivitos y coleando.

Este es un fenómeno de agotamiento muy similar al que se produjo hace algunos años con el famoso límite de memoria de 640 KB de Microsoft DOS. Esta vez la culpa no es de Bill Gates. En 1978, cuando salió al mercado el VAX, el primer ordenador de 32 bits, y 64 kilobytes de memoria nos parecían una cifra astronómica incluso para el mainframe más potente, la idea de agotar el espacio máximo de direcciones de 4 GB solo se le habría ocurrido a los guionistas de Star Trek. Cuestión de siglos, si es que llegaba. Han pasado tres décadas desde entonces, y ya estamos al otro lado de lo que entonces parecía ser la última frontera de los 32 bits.

Anuncios
25/03/2009

El ordenador que resucitó

windows31Las tecnologías de la Informática Forense hacen posible llevar a cabo operaciones que hace pocos años solo estaban al alcance de laboratorios con equipo sofisticado. Recientemente adquirí un lote de discos duros usados con la intención de probar sobre ellos algunas herramientas Linux para análisis forense y recuperación de datos. Se trataba de varias unidades IDE con capacidades de entre 1 GB y 15 GB procedentes de ordenadores desguazados. Entre ellos descubrí una auténtica reliquia, uno de aquellos afamados Conner de 210 MB (sí, han leído bien: megas y no gigas), anteriores a la fusión con Seagate, cuyo nombre era no solamente sello de calidad, sino una especie de baliza para orientarse en ese laberinto de componentes de dudosa fiabilidad que era la informática de usuario en sus primeros tiempos a finales de los 80 y comienzos de los 90.

Después de generar una imagen bit por bit de todo el contenido (incluyendo sector de arranque y espacio sin usar) con el comando’dd’, disponible en todas las distribuciones Linux, hice un primer análisis mediante la suite de herramientas ‘Sleuthkit‘, desarrollada por Brian Carrier. Sorprendido de lo pequeño que puede llegar a ser el mundo, sobre todo en Bilbao, comprobé que aquel disco duro, comprado a ciegas en un almacén de consumibles descatalogados en el otro extremo de la ciudad, había pertenecido a un vecino mío. Dentro había datos de la empresa en la que había trabajado, información personal, CVs de parientes y amigos y archivos relacionados con su actividad como directivo de una cofradía de Semana Santa: protocolos de juntas, circulares, programas de actividad e incluso una lista de miembros que se hallaban retrasados en el pago de las cuotas.

En otro momento hablaremos de los peligros que suponen los discos duros desechados. Después de probar el software forense, recuperando algunos archivos borrados, descubrí que el sistema operativo (DOS 3.0 + Windows 3.1) estaba intacto. Me pregunté si sería posible arrancarla en un entorno virtual. Utilizando qemu (un conocido programa de virtualización de dominio público) en línea de comando convertí la imagen obtenida con ‘dd’ en un archivo .vmdk, que es el formato utilizado por VMware. Después creé con VMware Workstation una máquina virtual DOS y la arranqué. El resto fue llevar a cabo algunos ajustes en los prehistóricos archivos AUTOEXEC.BAT y CONFIG.SYS y en los de configuración del ratón. Al cabo de pocos minutos pude ver el ordenador de mi vecino con todos sus archivos de trabajo y su flamante entorno Windows 3.1 en resolución VGA de 640×480, dentro de un cuadradito en mi pantalla, exactamente igual a como él lo vio por última vez hace diez años, antes de venderlo o llevarlo al desguace. Lo último que hice fue borrar la imagen. El disco duro está precintado dentro de un cajón. Guardado para siempre.

17/03/2009

Riesgos para el usuario en los CDs y DVDs de las revistas

revistaUn conocido siempre se queja de que “Windows le funciona mal”. La máquina se cuelga en el momento más crítico, y el Explorador de archivos no deja de ponerle zancadillas cada vez que quiere copiar un archivo. Normal: dicho individuo es uno de esos hackers del e-mule que ridiculiza con saña la página Atrapado por tu moda, y aparte del sistema operativo tiene instalada en su ordenador una cantidad ingente de software que incluye dos suites para grabar DVDs, todos los codecs actualizados del pack Elisoft, los juegos de moda, Direct X, cuatro navegadores, un desinstalador, antivirus (¡Panda, por supuesto!), firewall, iTunes y los programas de servicio de un Jukebox Creative que compró el año pasado. Aparte de eso media docena de clientes de file-sharing -sin contar E-mule-, los drivers del joystick y una reliquia incomprensible que nadie excepto él sabe qué hace allí, en la última ranura de expansión: uno de los últimos winmodems fabricados por un oscuro siervo industrial de Microsoft en los últimos días del acceso a Internet mediante conexión telefónica. Por si no bastara, este antihéroe de la Sociedad de la Información acostumbra a probar el software que viene de regalo en las revistas que compra, instalando y desinstalando cosas constantemente. Cada cierto tiempo se ve obligado a formatear el disco duro y partir desde cero. Un fin de semana echado a perder. Pero, ¿cómo podría ser de otro modo?

Los CDs y DVDs con los que numerosas publicaciones obsequian al cliente en un intento de diferenciarse de la competencia suelen estar totalmente limpios de software maligno. Las editoriales saben lo que se juegan, y desde hace años se aplican los controles más estrictos. El problema es que con cada utilidad que se instala en un entorno Windows disminuye la estabilidad del sistema. El usuario no debería incluir en su ordenador todo lo que le ofrece su revista, ni siquiera lo imprescindible. Lo ideal sería no instalar nada, puesto que la mayor parte de todo ese software no le aporta ningún valor. Normalmente se trata de demos o versiones plenamente operativas, pero antiguas. Por supuesto que todos esos titulares en mayúsculas que dicen “¡Software por valor de 3.800 €!” han de interpretarse desde una postura de sano escepticismo.

La estrategia a seguir por un usuario que sabe es la siguiente: tras la instalación del sistema, su service pack de rigor, cortafuegos y antivirus ligero, inclúyase el Office (no la suite completa, sino solamente los programas que se vayan a necesitar) y utilidades básicas como el Nero o el CD Creator. Después de esto, nada más o únicamente lo imprescindible. Con una configuración de mínimos no tendrá que estar acordándose a todas horas de la familia de Bill Gates como un vulgar hacker del E-Mule. Y usted mismo se sorprenderá de lo bien que puede llegar a funcionar Windows XP.

10/03/2009

Información oculta en archivos MS-Office (V y último)

vista1Si gestionamos inadecuadamente los metadatos de MS-Word -y también de Excel, PowerPoint e incluso Adobe Acrobat- habrá fuga de datos. Un extraño podrá conocer nombres de nuestros empleados y clientes, estaciones de trabajo, servidores, routers e impresoras pertenecientes a nuestra red. Estará en condiciones de realizar organigramas y perfiles personales. Engañar a nuestros colaboradores con artimañas de ingeniería social le resultará más fácil. Robar información de nuestra empresa será un juego de niños. En la era digital, esto es el equivalente de aquellas mujeres de la limpieza a las que un espía paga para rebuscar en las papeleras de los ministerios.

La proliferación incontrolada del metadato resulta aplicable a los más diversos fines: desde la investigación forense hasta el delito pasando por el hacking ético, el simple voyeurismo y un largo etcétera. La prevención en este campo supone una asignatura pendiente. Los usuarios no son conscientes del problema, y tampoco muchos administradores de sistemas. Queda advertido el lector de que debe gestionar con prudencia sus documentos de Office–en qué máquina los crea, dónde los deja, con quién los comparte, a quién los envía-. La buena noticia es que la organización y los métodos de trabajo diáfanos minimizan el riesgo.

Además es importante mantener limpio el ordenador y no utilizarlo para navegar para otros fines que no tengan que ver con nuestra actividad profesional. Olvídese, al menos estando en el trabajo, de las páginas guarrillas, los warez y el P2P. El mejor cortafuegos es la honestidad. Y si no conseguimos librarnos de todos los peligros que acechan en el lado oscuro de la sociedad de la información, al menos habremos limitado nuestra responsabilidad. El usuario también puede utilizar herramientas de software especiales para la eliminación de metadatos. En cualquier caso ha de ser consciente de que el problema existe, es difícil de solucionar y afecta a todos los usuarios de Microsoft Office.

09/03/2009

Extraños vínculos entre terrorismo islámico y pornografía infantil

dead_childEn noviembre de 2007 la Guardia Civil realizó un descubrimiento sorprendente al examinar el ordenador del líder islamista Abdelkader Ayachine, detenido en Burgos. Junto al muestrario completo de material para la Yihad (videos de propaganda de Al-Qaida, manuales de sabotaje, instrucciones para fabricar bombas, etc.), los investigadores hallaron numerosos archivos de pornografía infantil, incluyendo imágenes y videos de abusos a bebés y a niños de hasta 8 años. La Guardia Civil opinaba en su día que este material no tiene que ver con la actividad yihaddista del inculpado, sino que parecía ser más bien para consumo propio. Sin embargo casos como este no resultan excepcionales en el contexto europeo, donde de unos años a esta parte se vienen descubriendo imágenes pedófilas vinculadas al terrorismo islámico. Tal fue el caso en el registro de una mezquita en Milán en 2001. Y nuevamente en 2006 cuando la policía británica descubrió archivos de pornografía infantil entre las pertenencias de un clérigo musulman extremista de Londres.

Hasta la fecha los investigadores de la policía no han podido establecer si el material pornográfico se utiliza para transmitir mensajes ocultos mediante técnicas de estenografía o para solaz de los propios terroristas. En este último caso nos encontraríamos ante una contradicción significativa de los integristas. Según un portavoz de Scotland Yard ante el diario Times, que llevó a cabo una investigación sobre el tema a finales de 2008, los combatientes islámicos radicales “parecen hallarse confusos. Aunque detestan la decadencia de occidente sucumben a ella, e incluso parecen estar disfrutándola.”

04/03/2009

Información oculta en archivos MS-Office (IV)

wksttnsEn Internet existen más de cuarenta millones de documentos MS-Word, diez millones de hojas de cálculo Excel y por lo menos ocho millones de presentaciones PowerPoint. Muchos de ellos han sido puestos en sus sitios web por gobiernos, empresas y administraciones públicas. Este volumen resulta apabullante, pero los operadores avanzados de Google nos permiten afinar cualquier búsqueda. Los límites los pone la imaginación del investigador. Basta un simple clic para descargar el documento al disco duro. Con un editor hexadecimal -o simplemente con el bloc de notas de Windows- ya podemos ir descubriendo cosas. En el ecosistema abisal de los metadatos hay todo tipo de informes sobre las materias más áridas, como urbanismo, finanzas, política lingüística y demás, en cuyo interior hallamos no pocas veces valiosa información reservada y otras cosas que en realidad no deberían estar allí.

En el transcurso de mi investigación sobre documentos públicos bajados de Internet he llegado a averiguar cosas llamativas, como el e-mail y la dirección de la secretaria personal del Lehendakari Ibarretxe; nombre y dirección de ordenadores y puestos de trabajo en red; identidad, señas particulares e incluso matrículas de automóvil. Asimismo el tiempo de edición de los documentos, y a veces incluso la marca, modelo y ubicación en red de las impresoras. Esto no es más que el comienzo. El verdadero peligro reside, como es de suponer, en la ingeniería social. Cruzando datos procedentes de fuentes públicas se pueden obtener perfiles y organigramas muy precisos. Nada parece escapar al ojo curioso de Google: multas de tráfico, calificaciones en pruebas de acceso, atrasos en el pago del IBI, domicilios particulares, números de teléfono y hasta el documento nacional de identidad. Los detalles técnicos pueden servir a los hackers no éticos para planificar una intrusión.

Con respecto al sector privado solo cabe hacer conjeturas, pero es de suponer que en Intranets, despachos de abogados, medios de comunicación y máquinas particulares existe gran cantidad de documentos con un amplio abanico de vulnerabilidades: desde el voyeurismo hasta el mobbing, pasando por el espionaje industrial, la lesión de derechos protegidos y las violaciones de confidencialidad. Fijémonos por ejemplo en el intercambio de correspondencia entre abogados: visualizando los cambios sucesivos de un documento un bufete podría obtener pistas sobre la estrategia de la parte contraria. En otro caso un cliente protesta por el elevado importe de la minuta: ¿cómo su letrado le cobra todas esas horas por un informe jurídico cuando el examen de los campos de MS-Word revela que ha estado trabajando en el documento tan solo la mitad del tiempo facturado?

Imaginemos por ejemplo a un consultor que envía a sus empleados una carta con el desglose de su salario, extraido de un libro Excel en el que el meticuloso ejecutivo senior lleva una hoja para la nómina de cada empleado. Aquel, poniendo a prueba sus competencias Office –duramente adquiridas en un cursillo impartido por expertos de Microsoft-, incluye en cada una de las cartas la hoja de cálculo correspondiente. Pero en lugar de un copypaste ramplón ha decidido que es mejor utilizar la función de pegado especial. Solo para darle cierto toque de profesionalidad. Lo hace con todo el cuidado del mundo, revisando las cartas para asegurarse de que no se ha equivocado a la hora de poner las tablas. Pese a ello difícilmente podrá evitar que Iñaki, Alicia o Hernández, al recibir los archivos, sepan lo que cobran sus colegas, puesto que Office incluye en Word no solo la hoja seleccionada, sino todo el libro Excel.