viernes, 30 de diciembre de 2016

Como funciona un vehículo Tesla

Frontal del Tesla Model X con las puertas de gaviota abiertas



Quien no recuerda "Regreso al futuro"???

Que gran película!!. Todavía cuando la ponen de vez en cuando en la tele de los pobres, esa que no es de pago, se me siguen poniendo los pelos de punta y no por las 2 horas de anuncios que me esperan entre pecho y espalda, que también. Está tan bien hecha que a pesar de haberla visto tropecientas mil veces, todavía sigo pensando que a "Doc" no le va a dar tiempo de unir los cables para que el bueno de Marty McFly pueda volver al año 1985 y me pongo de los nervios.

Lo cierto es que ya a estas alturas somos el futuro al que Marty viajaba, de hecho somos más del futuro todavía, pues en la "pelucala" se iba hasta el año 2015, y en breve, y sin piedad, se nos hecha encima el 2017. Eso sí, Ramoncín sigue igual.

Patines voladores, zapatillas que se ajustan solas, coches que vuelan...que maravilla!!

Últimamente entre los avances tecnológicos que veo, si hay uno que me hace recordar toda esta temática de regreso al futuro, son los coches autónomos, y no hablo de la Seguridad Social.

Pa que todos nos entendamos. Coche autónomo = coche que se conduce solo, pero con matices.

Si repasamos un poco la historia de este tipo de vehículos encontramos informaciones en la red que nos remiten hasta el año 1939, pero mi intención en este artículo no es entrar en detalle en dicha historia, y sí acercarles el funcionamiento de los más recientes y polémicos autos inteligentes.

Marcas como Mercedes, Audi, Ford, Nissan, Toyota, son solo algunas de las que tienen en proyecto vehículos de este tipo o ya hicieron en algún momento una aproximación al automatismo en determinados modelos. Sin embargo, en los últimos años hay dos nombres que no paran de estar presentes en cualquier medio, ya sea por la calidad y solidez de sus avances, o en algunos casos por la polémica que han suscitado. Me refiero, como no podía ser de otra manera, a Google y a Tesla.

El vehículo de Google, de momento, sigue siendo un proyecto que pretende estar ya en funcionamiento e integrado en nuestras carreteras para el año 2020. Abordaré su funcionamiento y características en otra ocasión.

Coche autónomo de Google circulando por una carretera

En el caso de Tesla, empresa afincada en el "Valle del Silicio", nos encontramos hoy día con 3 modelos comercializados, si bien es cierto que el Model 3 no lo encontraremos circulando hasta finales del 2017, de momento se gestionan ya miles de reservas del mismo:

Tesla Model S de color rojo
Tesla Model S








 
Tesla Model X visto desde popa con las puertas de gaviota abierta
Tesla Model X

 
Tesla Model 3 circulando por carretera
Tesla Model 3










Los 3 modelos vienen con el hardware necesario para la capacidad de conducción autónoma, y en palabras de la propia empresa, "con un nivel de seguridad sustancialmente mayor que la de un conductor humano"😲. Son coches alimentados por una batería eléctrica que les otorga entre 345 Km en el Model 3 y 550 Km en el Model S. Este último en su versión Performance viene de serie con doble motor eléctrico, trasero y delantero, que controlan de forma digital e independiente el par motor de las 4 ruedas, y le otorga un control de tracción casi perfecto.


Doble motor eléctrico Tesla Model S Performance

Hardware para conducción autónoma:

  • 8 cámaras que ofrecen una visión 360º alrededor del vehículo con un alcance de hasta 250 m. 
  • Tesla Vision: nuevo y potente "pack" de herramientas de procesamiento visual desarrollado por la propia compañía para gestionar la información de las cámaras. 
  • 12 sensores ultrasónicos actualizados y que complementan la visión de 360º que le dan las 8 cámaras. Estos sensores permiten la detección de objetos sólidos y blandos a cerca del doble de distancia y precisión del anterior sistema que montaban. 
  • Radar delantero con procesamiento mejorado. Brinda datos adicionales con una longitud de onda redundante que le permite ver a través de lluvia intensa, neblina, polvo e incluso el auto que antecede. 
  • Computadora integrada con una potencia de procesamiento 40 veces mayor, con respecto a la generación anterior, que ejecuta la nueva red neuronal desarrollada por Tesla para su software de procesamiento visual, sonar y radar. Este sistema proporciona una vista única del mundo a la que un conductor no podría tener acceso, ya que ve en todas las direcciones de forma simultánea y en longitudes de onda que van más allá de los sentidos humanos. 
  • Autopilot mejorado que agrega nuevas características a la experiencia de conducción. El vehículo tomará una velocidad acorde a las condiciones del tráfico, se mantendrá dentro de un carril, cambiará automáticamente de carriles sin que el conductor tenga que dar la instrucción, pasará de una autopista a otra, saldrá de la autopista cuando tu destino esté cerca, se estacionará de forma autónoma cuando se encuentre cerca de un lugar libre para hacerlo. Con la navegación onramp-to-offramp, una vez dentro de la autopista, el Tesla determinará en qué carril debes de estar y cuándo. Además buscará que alcances la salida adecuada, Autopilot buscará oportunidades para moverse a un carril más rápido cuando se encuentre en uno más lento. Cuando llegue a su salida, saldrá de la autopista, bajará la velocidad y hará una transición para dar el control de conducción al ocupante. 
  • Autosteer+ para conducción en calles estrechas y complejas y Smart summon, función que hace que el coche entre y salga SOLO del garaje y nos espere, o bien de por finalizada la ruta.
Radio de acción de los elementos de hardware de un auto Tesla



Una de las claves además de todo este hardware, está sobre todo en la cantidad de kilómetros que recorre la flota del fabricante norteamericano cada día, y además en condiciones reales.
Mobileye (BMW) ha completado un total de 402.000 kilómetros durante sus test. El programa de Google lleva 3.2 millones de kilómetros.
Por su parte Tesla ya acumula 2.000 millones de kilómetros desde el arranque de la primera versión. Una cifra que además no para de crecer cada día y como ejemplo la cifra de que en una sola jornada, la flota puede obtener tantos datos como todo el programa de coche autónomo de Google desde su puesta en marcha en 2009.
Y es que el “big data” es una de las claves para el desarrollo de una tecnología que debe aprender para llegar a las carreteras con todas las garantías. Algo especialmente importante de cara a lograr la homologación por parte de los diferentes estados para poder circular de forma legal por las carreteras.

Software


A día de hoy nos encontramos con la versión 8.0. de un software que se han encargado de diseñar y desarrollar los propios programadores de Tesla Motors, incluido Elon Musk, presidente de la compañía, inventor, físico y fundador de otras compañías como Hiperloop, OpenAl, SpaceX y cofundador de la conocida Paypal. Los vehículos Tesla comparten en su fabricación y desarrollo de software tecnologías aplicadas en otras empresas de Musk. En concreto SpaceX, encargada de diseñar y manufacturar cohetes y transbordadores espaciales. Casi ná!!...😲

Puesto de mando Tesla Model S donde se puede ver la enorme pantalla y el cuadro



Como novedades de esta versión 8.0:



  • El software que se encarga de dirigir el Autopilot ya no lo hace procesando los datos de la cámara delantera. Si no que toma los datos registrados por un radar que se encuentra en la parte delantera del vehículo y los combina además con los de dicha cámara, y los 12 sensores ultrasónicos. Se ha producido una mejora de los logaritmos y una mejor adaptación al hardware de serie. Esto es de vital importancia, pues si en versiones anteriores con los datos de la cámara se esperaba una respuesta en función de lo que esta cámara recogía, es decir, por ejemplo, adaptarse a la velocidad en función del coche que nos precede, ahora es capaz de determinar velocidades y maniobras que realizan otros automóviles por delante de ese vehículo que nos precede. 

Si clickas sobre estas líneas podrás ver como un coche Tesla es capaz de adelantarse a un accidente antes de que ocurra (espectacular!!):

  • Importante revisión inalámbrica de la pantalla táctil de a bordo. Esta versión combina una moderna interfaz, basada en Android y Linux, y un reproductor multimedia más intuitivo, con mejoras en la visualización de los mapas y de Autopilot. Reproductor multimedia intuitivo. 
  • Comandos de voz mejorados. 
  • Protección contra exceso de calor en la cabina. 
  • Mapas ampliados.

Se puede hackear un coche Tesla???


La respuesta es afirmativa. A pesar de que hablemos de un automóvil, y que a muchos de nosotros nos venga a la mente algo mecánico sobre ruedas, lo cierto es que ya desde hace muchos años casi todos los vehículos comercializados traen de fábrica varias centralitas electrónicas encargadas, desde el cierre centralizado, a la inyección de carburante en el motor. Además en el caso de estos vehículos ya vienen preparados para estar conectados a la red, a través de un sistema Linux que puede apoyar un Android modificado y aplicaciones iOS.

Lo cierto es que muchas marcas se pueden piratear a través del simple mando a distancia que nos permite abrir y cerrar las puertas. Esa señal que envía al coche puede ser interceptada y clonada. Ya no hablemos si encima trae conectividad Bluetooth, y como se empieza a ver más a menudo conexión Wifi.

En el caso de Tesla, ya lo consiguieron un grupo de investigadores del Keen Security Lab, división del gigante chino de Internet Tencent con la versión 7.1 del software. Mediante un método sencillo pero que necesita de una serie de requisitos, como que el automóvil se encuentre conectado a una red Wifi maliciosa, y que en ese momento alguno de sus pasajeros se encuentre conectado a la red.

Tesla como es obvio se hizo la remolona, e indica que para que se pueda producir se necesita de cierta interacción con el conductor, aunque en el vídeo que mas abajo comparto y la rápida reacción del fabricante sacando un parche creo que queda claro.

Esta vulnerabilidad compromete el Can Bus que controla la mayoría de sistemas del vehículo, es decir, consiguieron jugar a distancia con frenos, ventanillas, luces, maletero... vamos como pa gastarle la bromita a Iker Jiménez. jojo!!

A los 10 días el fabricante californiano, ya había sacado un parche para solucionar este fallo de seguridad de software.

A continuación video de las risas que se echaban los chinos mientras hackeaban el coche:



En resumen nos encontramos abocados al futuro (que bonita frase), cuando vemos que ya un simple utilitario de uso particular cuenta con todo este chorrazo de tecnologías. Ni el mismísimo "Doc" o Marty McFly hubieran soñado con unas lineas de diseño tan futuristas, o con la conectividad y tecnologías que nos aportan estos vehículos. Son casi como pequeñas naves espaciales.

A la vez también se añade la polémica de la seguridad. Recientemente se produjo el primer accidente mortal en un Tesla. Parece que un error de la cámara frontal en interpretar la altura del remolque del camión que se tragó, debido a unas condiciones extremas de luminosidad, además de la absoluta distracción del conductor, fueron los causantes del mortal desenlace. Si bien, a la hora de la verdad se empiezan a ver contradicciones. Por ejemplo, en la página del fabricante nos encontraremos es con esto:

"Todos los vehículos Tesla producidos en nuestra fábrica, incluido el Model 3, tienen el hardware necesario para la capacidad de conducción autónoma con un nivel de seguridad sustancialmente mayor que la de un conductor humano".

Y luego durante el juicio una de sus argumentaciones sea que la última palabra sobre el control la tiene el humano.

Otra polémica de importancia la encontramos en cuanto al funcionamiento de los logaritmos del software que han de decidir sobre la seguridad. Pongamos un ejemplo:

Conducimos por una carretera y se nos cruza una persona, el coche lleva a una familia entera con bebés incluidos. Que debe hacer el coche?? Ahí lo dejo jejeje

Así que ya sabéis, si aún no tenéis el carnet de conducir, la cosa se está poniendo bastante jodida. En unos años para pilotar un coche vamos a tener que hacer un grado de ingeniería, aunque viendo como manejan la tablet mis dos pequeños demonios de Tasmania, me da a mí que en generaciones venideras los niños van a nacer en vez de con cordón umbilical con Wifi 8.0.

Yo de momento me quedo con el Delorean de toda la vida, que con el condensador de Fluzo afinao en el taller de Pepe, te lleva pa donde quieras.

Salud!!
Frontal del Delorean de Regreso al futuro con las puertas ala de gaviota abiertas


Más información sobre todo lo tratado en el artículo:




miércoles, 28 de diciembre de 2016

Hackear un smartphone en 5 minutos

Sí, se puede Hackear un Smartphone en 5 minutos, incluso si se te da bien y dependiendo del método que utilices en menos tiempo. 
Ya sé que hoy es el día los inocentes, pero en este caso los inocentes o "primos", podemos ser cualquiera de nosotros.


Señor hablando por el movil mientras lo hackean


Vivimos una época en la que constantemente estamos en contacto a través de dispositivos electrónicos, ya sean smartphones, ordenadores, tablets... (que revelador!!)

Infinidad de aplicaciones o programas de software nos ayudan a estar interconectados a través de servidores y routers que en muchos casos están administrados por terceros, Whatsapp, Facebook, Twitter, Viber, Skype, solo por poner algunos ejemplos.

Hay 2 tipos de contenidos que compartimos en el día a día:
  • Los que compartimos de manera consciente, como fotos, documentos, correos, mensajes, que enviamos a nuestros amigos, conocidos o familiares.
  • Los que compartimos en segundo plano: ubicaciones, contraseñas, accesos, usuarios, datos bancarios... y lo peor es que hay gente que ni siquiera es consciente de que ese tipo de datos circulan por la red.🙀
El método que a continuación expongo es sencillo, sólo hemos de contar con un smartphone, un ordenador y gente desesperada por acceder a una red Wifi libre, es decir sin contraseña de acceso.

Normalmente los Smartphones de última generación tienen una opción para crear su propia zona Wifi. Si poseemos uno con sistema Android es tan sencillo como buscar en : Ajustes >> Redes inalámbricas y redes >> Anclaje y zona Wifi >>Zona Wifi portátil >> Configurar Zona Wifi (dependerá de la versión de Android que tengamos).

Al crear una zona Wifi con nuestro Smartphone, lo estamos convirtiendo en un pequeño router que dará acceso a otros dispositivos, tirando eso sí, de la tarifa de conexión de datos que nos brinde nuestra querida operadora, a no ser que nosotros sí que estemos conectados a otra red Wifi. En últimas versiones de Android y en algunas capas de personalización de determinadas marcas incluso podemos ver el número de terminales conectados a nuestro "pequeño router" y su identificación mediante IP.

Este tipo de ataque lo podríamos comparar con una tela de una araña. Tejemos la tela y la dejamos en un buen sitio para ir atrapando algún insecto y luego devorarlo tranquilamente... Hakuna matata!!!

Por poner un ejemplo práctico. Estamos en un aeropuerto, por el que pasan a diario miles de personas, y donde normalmente hay un tiempo de espera para las salidas, o entre vuelo y vuelo, o mientras esperamos a esa novia china que hemos conocido por Internet y que jamas vendrá a vernos... en  resumen, un espacio grande, lleno de personas aburridas y con ganas de conectarse a Internet, la cena está servida arañita...

Lo primero que tendríamos que hacer es cambiar de nombre a nuestro terminal, algo muy sencillo que desde los ajustes podemos realizar en cualquier momento, así que se trata de cambiar el "Manolo's Phone Galaxy S5" de toda la vida, por un nombre tan sencillo y cautivador como WIFI GRATIS...

Una vez cambiado el nombre de nuestro terminal es hora de convertirlo en ese pequeño router cabroncete que comentaba más arriba. Para ello nos vamos a zona Wifi en Ajustes, y además lo configuramos para que no pida contraseña, ni ningún tipo de requisito a la hora de que otros terminales lo detecten y quieran conectarse. Voilà!!!

Ya tenemos probablemente una masa ingente de yonkis de las ondas inalámbricas conectados a nuestro "WIFI GRATIS".

A continuación y desde nuestro portátil con un programa analizador de datos Wifi o Sniffer, podremos monitorizar en una interfaz infinidad de datos agrupados en paquetes recogidos desde nuestro móvil.

Sólo nos queda buscar entre esos paquetes, datos de relevancia como contraseñas, datos de acceso, usuarios, pudiendo hacernos con ellos para posteriormente, y en un caso hipotético, acceder de forma total a perfiles, cuentas de correo, redes sociales, !!Cuentas Bancarias!!, etc.

Lo que sí es cierto es que para obtener muchos de estos datos posteriormente se ha de descifrar o desencriptar la información de los paquetes. Las páginas que empiezan por https poseen esta "capa" de seguridad. No es tarea sencilla, pues en muchos casos se ha de obtener un certificado SSL del servidor, pero a través de algunas artimañas, tipo ataques MITM o a través de alguna aplicación que permita SSL Strip se pueden conseguir. 

Si lo que queremos es ver el tráfico en http o FTP no tendremos problema.

Sniffers hay de pago y gratuitos, tan solo hay que tener unos conocimientos básicos de lo que queremos buscar y de la forma de utilización de los mismos, y si no nos enteramos mucho, siempre nos queda Internet donde existen miles de manuales y de video-tutoriales muy chingones güey!!. Algunos ejemplos:

Por tanto, ya sabéis, si estáis desesperados por pillar Wifi gratis, siempre puede haber alguien que aproveche esta circunstancia para robar nuestros datos. Ya sea en lugares como aeropuertos, centros comerciales, e incluso espacios abiertos. De hecho los routers que tenemos en casa pueden ser igual de vulnerables, pero eso lo comentaré en alguna otra entrada.

Además este tipo de trampa es bastante difícil de detectar y se suele actuar casi con total impunidad.

Formas de protegernos:
  • No configurar nuestro dispositivo para que se conecte automáticamente a redes abiertas. Que siempre nos haga la preguntita antes de conectarse.
  • No conectándonos a redes que no conocemos. Si se trata de la red de algún establecimiento o lugar, preguntar primero a los responsables o encargados de ese sitio.
  • Desconfiar de las redes que no pidan ningún tipo de identificación.
  • Navegar en páginas que dispongan del protocolo https. 
Luego como medidas pasivas recomiendo tener configuradas las opciones de seguridad avanzadas que nos suelen dar las diferentes aplicaciones, como Facebook, Twitter, Google, bancos, etc.  Estas opciones nos avisan en caso de que alguien se conecte a nuestras cuentas desde otros dispositivos o ubicaciones desconocidas, y mandan códigos por SMS a móviles que nosotros hayamos verificado.

Y desde luego intentar no entrar nunca en tu cuenta bancaria desde una red que no conoces, a menos que seas tan pobre como yo y no tengas un mísero chavo en tu cuenta...Lo peor es que aunque no tengas un chavo pueden utilizar tus datos para suplantar tu identidad. Osea que encima de pobre, suplantao. 😫

Para finalizar quiero dejar claro que toda esta información es gratuita y libre, y circula por la red y los medios de comunicación. Mi intención no es enseñar a hackear ni mucho menos incitar a nadie a hacerlo, ni tengo los conocimientos adecuados ni pretendo estar al margen de la Ley, sitio en el que estarás si te dedicas a realizar esta serie de acciones que son totalmente ilegales si no son consentidas. 

A continuación les dejo un video donde el gran Chema Alonso, unos de los mejores y más mediáticos Hackers actuales, entrevistado por Jordi Évole, explica con más detalle y mucha más gracia todo esto que os he intentado acercar en mi post.




Salud!!


martes, 27 de diciembre de 2016

Zero day attack

Calavera con 2 tibias con la frase Zero day en la frente

Que mejor para el día 0 que empezar hablando de los "Zero day attacks" o lo que es lo mismo, en español los ataques del día 0.

Y de que va esto?, Segunda Guerra Mundial?, que ahora está tan de moda en los canales de refritos de la TDT, haciendo que más de una noche podamos ver a Hitler, compitiendo por el Prime Time con Carlos Sobera; Teorías del fin del mundo? Cuarto milenio?...

Poz no, esto va de Ciberseguridad, de seguridad informática. Un mundo que he descubierto y que me apasiona. Un campo de frikis y de Nerds, y de tí@s con muchísimo coco, y al que estamos expuestos sin darle mucha importancia, día a día, hora a hora, compartiendo datos, contraseñas, documentos, a través de nuestros "inocentes" y queridos dispositivos, ya sean móviles, tablets, portátiles y hasta en épocas nada remotas las conexiones telefónicas fijas automatizadas, en las que personajes como Mr. Crunch o Steve Wozniak ya hacían sus pinitos con la "Blue Box". Pero esa es otra historia que quizás en futuras entradas acercaré a los insensatos que lean algo de este blog.

Quisiera aclarar que probablemente cualquiera de estos temas que empiece a tratar en este rincón, no va a ser primicia mundial, ni local, ni si quiera de la comunidad de vecinos, de hecho es tan fácil como poner las palabras clave de la entrada en cualquier buscador, digamos Google por ejemplo, jaja....(que original), y encontraremos multitud de resultados que calmarán ese ansia de conocimiento inherente que de hecho quizás ya tengamos en nuestro poder.

Y que cohones es un ataque del día 0???...


Pues se trata de descubrir vulnerabilidades, fallos, errores, agujeros en la seguridad de una determinada aplicación, software, S.O...

Y por qué lo de día 0??? Suena a la Biblia o algo así de místico...


Pues resumiendo, hace referencia al tiempo que los programadores o creadores del Software o los encargados de seguridad del mismo son conscientes de que tienen un "agujerillo maligno" en el mismo, es decir, una brecha en la que alguien ajeno se podría colar aprovechando el "factor sorpresa". Ese tiempo es 0.

Y lo de ataque???...


Aquí hay que diferenciar entre 2 cosas: Vulnerabilidad, y ataque o "exploit".

  • La vulnerabilidad propiamente dicha es simplemente ese error que he mencionado, esa brecha en la seguridad.
  • Cuando hablamos de "exploit" ya estamos hablando del ataque en sí. El ataque se produce mediante códigos maliciosos o infectados, que los "piratillas" ejecutan en el equipo o servidor.
Windows, Java, Acrobat reader, por poner algún ejemplo han sufrido ataques de este tipo. Los navegadores y gestores de correo electrónico suelen ser los más atacados por su amplia utilización. Últimamente también hemos asistido a ataques de este tipo dirigidos a Apps y SO de móviles.

La solución del fabricante, suele ser un parche, una nueva versión o actualización que proteja el Software afectado. Cabe decir que en ese tiempo si el exploit ha sido lanzado, los que hayan instalado las primeras versiones con ese fallo de seguridad quedaran infectados, siempre y cuando no posean un potente Firewall o antivirus.


Se puede uno proteger de estos ataques???...



Poz sí. Aunque no hay nada al 100% seguro, siempre podemos prevenir:

  1. Teniendo instalado un Antivirus o Firewall.
  2. Esperar un tiempo antes de instalar primeras versiones y actualizaciones de Software.
  3. Hacer de vez en cuando limpieza de programas que no usemos.
  4. Tener actualizados a su última versión los programas que tengamos instalados, teniendo en cuenta el punto 2 que comentábamos más arriba.

En un mundo ideal, estas fallas o errores, serían comunicados de inmediato al fabricante para que los corrigiera y así poder disfrutar todos de una mayor calidad en los programas de software que utilizamos. Utopías a parte, hay varios tipos de buscadores de errores del día 0:

  • Trabajadores en seguridad informática. Normalmente trabajan para la propia compañía fabricante y se dedican a repasar código sin parar para prevenir y arreglar posibles fallas.
  • Hackers. Dan con esas fallas y las ponen en conocimiento de los fabricantes. Lo hacen por la satisfacción de superar a los expertos en seguridad.
  • Piratas informáticos o ciberdelincuentes: se hacen con estos errores y especulan con ellos, infectan sistemas y servidores para recopilar datos de usuarios y especular con ellos. Hay autenticas redes y bandas criminales dedicadas a estos menesteres.
  • Piratas informáticos contratados por un Estado. Sí, así es, como suena. Lanzan este tipo de ataques a otros estados para desestabilizarlos. Podríamos hablar de ciberguerra.


En próximas entradas veremos más detalles sobre los exploits utilizados y los casos más sonados de este tipo de ataques.

Podrás encontrar mas información sobre este tema en:




Tengo sed, me voy a tomar una Cola Zero...chau!




Día 0

Hoy empieza todo... 

La intención de comenzar algo, cualquier proyecto, actividad o singladura, nunca se da por sí misma, siempre hay algo detrás. Una motivación, una razón, un querer, una idea de superación o un clavo ardiendo donde intentar agarrarse.

Todo comienzo se encuentra rodeado de un halo de misterio marcado por la incertidumbre de si aquello que hoy se inicia va a perdurar en el tiempo, de si vamos a estar a la altura de nuestras expectativas siendo constantes y consecuentes con nuestras ideas. Lo mejor es dejarse llevar y fluir como el agua, arrastrando todo el conocimiento que en el próximo recodo nos vuelva a hacer fluir y volver así a empezar con el ciclo.

A veces lo que nos motiva al principio se va transformando a lo largo de nuestro viaje y cambia. Lo que importa es mantenerse, da igual la musa que nos impulse si llegamos a la meta que nos hayamos fijado, entonces sabremos si hemos llegado al final o si estamos preparados para un nuevo inicio.

Hoy empieza todo... después de más de 6 meses surcando en solitario los cinco océanos, me dejo llevar por el mar, en el que ya no navego, sino con el que fluyo como un solo ser vivo, arrastrando temporales y calmas, amaneceres y puestas de Sol, estrellas en el firmamento que solo yo he visto, para continuar mi largo viaje hasta encontrar mi espíritu, mi isla interior...

"El aire está helado. Escucho. Siento en lo más hondo de mi ser, con una lucidez espantosa, que debo reducir tela, frenar, no dejarme llevar por las olas. Y al mismo tiempo siento algo en mi interior, algo que canta y que quisiera oír todavía, más lejos todavía, la gran onda luminosa sobre la cual podría nadarse por toda la eternidad. Volver al pie de mástil... volver sea como sea... no jugar más con los fantasmas de la espuma y las gaviotas y los delfines... volver cuanto antes al pie de mástil para arriar la vela mayor y mantener firmes mi barco y mi mente." 



Hoy empieza todo... o nada.


Bernard Moitessier practicando la posición de la flor de Lotto en su barco Joshua
Moitessier durante su "Largo viaje" en el año 1968