Buscar

Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas

2012/03/21

¿Por qué hackean los hackers?

Muchos piensan que los hackers son personas que están en oscuras habitaciones todo el día con sus ordenadores tratando de romper los sistemas más complicados para robar información y, después, venderla con fines maléficos. Hollywood tiene la culpa en su mayor parte y si bien en ocasiones es así, la realidad es diferente. Existen muchos motivos por los cuales estos expertos deciden ingresar a sistemas informáticos y vulnerar su seguridad.
"Los hackers son personas con mentes inquietas e imaginativas que buscan nuevas formas de utilizar la tecnología", asegura Chema Alonso, Auditor de Seguridad en informatica64.com , premiado como Most Valuable Professional por Microsoft en el área de Seguridad Empresarial y autor del blog El lado del mal .
Como bien comenta Alonso, no hay que confundir a un hacker con un ciberdelincuente. El segundo puede ingresar a sistemas con un objetivo monetario o a empresas para robar información. Los hackers, por otra parte, lo hacen sólo por pasión y sin la intención de hacer daño.
CP, un hacker de 30 años que prefirió no revelar su identidad, explicó que él muchas veces lo hace porque lo divierte. En el proceso, por mas que el hackeo resulte o no y haya sido por simple diversión, "siempre se aprende algo". En otras ocasiones las razones son más profundas: "Porque quiero exponer que una organización o empresa no cuida los datos de sus clientes como debería. Así puedo concientizar a la gente respecto a qué información personal tienen de ellos y cómo puede ser utilizada para diferentes fines".
Otros, como Alonso, lo hacen por pura pasión: "Puedo pasarme noches enteras en la búsqueda de un fallo en un sistema, software o empresa sólo por el placer de saber el por qué del fallo. Hace años que no diferencio entre trabajo -me pagan por hacer hacking ético profesional a empresas- y hobby".

Los estándares de ética de los hackers son muy altos y, por ese motivo, ninguno quiso revelar cuáles son los sitios con fallos en los sistemas que dejan la puerta abierta para que alguien pueda ingresar y robar los datos. "Lo que sí podemos decir -explica Alonso- es que hay en Internet sitios de renombre o militares que tienen fallos".
La seguridad informática estaba, la mayoría de las veces, relegada y no muchas compañías se preocupaban por ella. Hace un tiempo esto comenzó a cambiar. "El hacktivismo, esa combinación explosiva entre el hacking y la actividad política, prendió algunas alarmas. Eso es bueno. Ahora, más que nunca se está empezando a valorar a la Seguridad de la Información como corresponde y no sólo si hay tiempo y dinero", reveló Nahuel Grisolía, de 26 años y consultor independiente de Cinta Infinita .
Las ganas de explorar son el principal impulso. Eso sí, no todos piensan de la misma manera y, en ocasiones, la intención detrás de la acción no siempre es buena. Muchos sólo quieren romper los sistemas a los que ingresan. A estos, si bien la mayoría les llama hackers, en realidad son denominados crackers. Suelen hacer colapsar servidores, infectar computadoras, entrar a zonas restringidas y también crean botnets conformadas por miles de computadoras zombies (se les dicen así porque son ordenadores infectados que hacen lo que ellos les ordenan, como atacar un sitio web).

La llegada de Anonymous

Con el nacimiento de Anonymous , la organización sin líder que está conformada por personas de todo el mundo que se ponen de acuerdo para realizar ataques contra diferentes compañías (en su momento tiraron los sitios de Visa y MasterCard entre otros), se empezó a hablar mucho más sobre hackers, lo que hacen, si las prácticas llevadas a cabo están bien o mal y la ética que tienen. Si bien no todos los que forman parte de la agrupación son expertos en seguridad informática, muchos sí. Entre todos deciden cuál es el target y los que saben se encargan del resto.
"Cada cual usa sus medios para pelear por lo que cree justo y estos individuos, unidos, encontraron su forma", disparó Grisolía.
La idea principal detrás de esta agrupación es luchar contra entidades que no apoyen los derechos de los ciudadanos del mundo. Por ese motivo cuando una empresa toma una medida que ellos consideran que no es correcta (como cuando MasterCard bloqueó los fondos de WikiLeaks, el sitio fundado por el periodista Julian Assange que filtró cientos de cables diplomáticos), la atacan para dejarla sin funcionamiento.

Según Alonso hay operaciones de Anonymous que fueron positivas y desvelaron cosas malas de organizaciones mientras que otras no fueron tan positivas y los hicieron quedar mal, como cuando dijeron que iban a hackear Facebook en noviembre y no sólo no lo hicieron sino que se tiraron a miles de usuarios de la red social en contra.
Muchos podrían decir que las acciones que toma Anonymous no son las correctas y, sin ir muy lejos, algunos aseguran que son los terroristas de la red. Guste o no, la intención de esta agrupación conformada por miles de personas de todo el globo es hacerse escuchar cuando algo no gusta. Como si se tratase de una manifestación digital.
Está claro que el cine hizo lo suyo y mostró a los hackers como personas oscuras, encerradas en habitaciones tratando de robar dinero de bancos con errores en su seguridad. Si bien existen personas que hacen eso, son ciberdelincuentes. Como bien dijo Alonso, los verdaderos hackers "lo hacen por pasión y por la necesidad de entender como funcionan las cosas que los rodean". Tan simple como eso.

2012/03/19

Un ruso gana la Hacker Cup

Concursaron cerca de 12.000, pero la victoria final fue para Roman Andreev, un chaval ruso que consiguió resolver uno de los tres problemas planteados por Facebook en la Hacker Cup 2012. Por un minuto sobre el segundo, Tomek Czajka, norteamericano pese al nombre de raíces eslavas, se embolsó 5.000 dólares del primer premio; mientras que Cjalka se llevó 2.000 y el chino Tiancheng Lou el tercero. A la final, que comenzó el sábado en la sede de la red social en Menlo Park llegaron los 25 mejores programadores, cinco de ellos de Polonia y cuatro rusos, pese a lo cual, un año más no se consiguieron resolver los tres retos planteados.

2012/02/06

Hackers ponen de rodillas al gobierno de Ucrania

En la guerra cibernética entre los sitios de intercambio de archivos y los gobiernos parece que los primeros han ganado una importante batalla en Ucrania. Después de un ataque masivo y anónimo a las principales webs oficiales, el gobierno dio marcha atrás con el cierre de una página acusada de piratería.
Todo comenzó con el popular sitio ucraniano de intercambio de archivos EX.ua. El Ministerio de Interior decidió enviar a la policía para cerrarlo, por supuestamente infringir leyes de copyright.

Lo que siguió fue un ciber ataque a la página del propio Ministerio, que cinco días más tarde seguía sin -virtualmente- poder levantar cabeza. Las autoridades de dicha cartera no podían asegurar cuándo la web estaría nuevamente funcionando.

Golpe de gracia

Pero aquí no acaba la historia. El pasado jueves los sitios del Gabinete de Ministros, del Servicio de Seguridad, el Banco Nacional, la Administración Tributaria, el Comité Antimonopolio, así como la web del partido gobernante, quedaron fuera de servicio.

Y la puntada final fue la caída de la página del presidente del país, Viktor Yanukovych.
El ataque se extendió a las redes sociales. La página de Facebook del primer ministro, Mykola Azarov, también sufrió "acciones anónimas".
"Quizás tengamos que incorporar equipamiento de seguridad adicional. Nuestro sistema no es muy potente", aseguró un representante del Ministerio de Interior.
Expertos del departamento de ciber seguridad del gobierno han estado trabajando para tratar de restaurar la actividad de los portales oficiales. "Hemos estado rechazando ataques sin parar", explicó al servicio Ucraniano de la BBC Mykola Koval, técnico especialista de ese ente gubernamental.
A la hora de buscar culpables, Koval piensa que estos ataques están organizados en parte por alumnos que actualmente no concurren a la escuela por culpa de las heladas.
"No han ido a la escuela por el frío, y han bajado software especial para lanzar ciber ataques sólo para divertirse", dijo el experto.

¿Batalla ganada?

Lo que sucedió después fue aun más inesperado. El pasado jueves, el Ministerio del Interior retiró su pedido de bloqueo de EX.ua.
EX.ua está intentando recuperar sus servidores y pone un mensaje en su web diciendo: "Estamos trabajando para restaurar la funcionalidad de nuestro sitio".
El sitio de intercambio de archivos también utilizó su página de Facebook para pedir que parasen los ataques, en un intento por apaciguar los ánimos. "Si realmente nos apoyas y respetas nuestros recursos, por favor compórtate adecuadamente y deja cualquier provocación", decía el mensaje.
Con el paso de las horas siguen apareciendo detalles del caso. El Ministerio del Interior dijo que trató de cerrar el sitio por un pedido del Departamento de Estado de Estados Unidos. Y añadió que durante la investigación que tuvo lugar en la sede de EX.ua y en sus centros de datos la policía encontró 200 servidores con 600 terabytes de contenido ilegal.
A quienes llevaron a cabo la operación le salió el tiro por la culata. Parece que el contenido, legal o no, estará disponible nuevamente para los usuario de Ucrania.
Este culebrón cibernético no será una buena publicidad para la seguridad informática del gobierno ucraniano. Pero si creemos en la versión oficial de los hechos, las habilidades tecnológicas de los alumnos en Ucrania es impresionante. Mientras el frío continúe, muchos estudiantes se quedarán en casa. Quién sabe si a dónde los llevará su ciber ambición.

2012/01/25

Un grupo de hackers logra banear a usuarios de Battlefield 3 en PC

Un grupo de hackers de la web Artificial Gamers han logrado banear a más de 150 usuarios inocentes de la versión PC de Battlefield 3. Los hackers han atacado los servidores del juego que usan el servicio PunkBuster para evitar trampas, provocando que algunos jugadores no puedan entrar en ellos y reciban mensajes de error.

En el foro de Artificial Gamers, los hackers presumen de haber logrado banear a usuarios reales del servicio Battlelog sin que GGC-Stream, el sistema de detección de trampas de las ligas de deportes electrónicos, se dé cuenta. "Hemos baneado a más de 150 jugadores", aseguran.

Electronic Arts ha reconocido el problema, explicando que "somos conscientes de que algunos jugadores de Battlefield 3 están experimentando problemas de conexión con servidores con PunkBuster activados", aunque aclara que "este problema está limitado a un pequeño grupo de jugadores de PC y no impactará a los jugadores de PlayStation 3 o Xbox 360".

La compañía está "buscando activamente" las causas del problema y confía en tener una solución permanente pronto. Mientras tanto, recomiendo que los jugadores con problemas se unan a servidores que no usen PunkBuster, una posibilidad que existe en las opciones del juego.

2012/01/20

Schmitz, ex 'hacker' millonario, se defiende de su sospechoso pasado

Nombre: Kim Schmitz. Alias: Kimble. Edad: 27 años. Peso: 146 kilos. Altura: 200 centímetros. Libro: Moby Dick . Obsesión: "Ser millonario, naturalmente". Así es Kim Schmitz.
Multimillonario, ostentoso y excéntrico. Kim Schmitz está bajo sospecha. El ex hacker alemán, que hoy preside una compañía de capital riesgo, despierta intrigas. Schmitz afirma que inyectó hace unas semanas cuatro millones de euros al portal de compras LetsBuyIt, en crisis. Prometía 50 millones de euros más. La empresa LetsBuyIt ha conseguido el dinero, pero parece que Schmitz no figura entre los inversores. "Anuncié que los 50 millones llegarían y así ha sido. No puedo decir que yo figure entre los inversores", explicó Schmitz a Ciberp@ís .
Hace dos semanas el nombre de Schmitz reparecía en la prensa internacional. El ex hacker prometía inyectar 50 millones de euros, 8.000 millones de pesetas, a LetsBuyIt, el portal europeo de compras que en los últimos meses está viviendo una fuerte crisis económica.
A partir de ese momento, la leyenda de Kimble empieza a desmoronarse. Schmitz no figuraba entre los inversores. "Rescaté cuatro millones para la primera ronda de LetsBuyIt, pero no puedo decir si estoy entre los nuevos inversores", explica.
Según investigaciones de la publicación The Industry Standard Europe, Kimvestor, la compañía de capital riesgo de Schmitz, no está registrada como empresa en Alemania. Las autoridades germanas no tienen constancia de su existencia. La cantidad que recibió Schmitz por la venta de un 80% de su empresa de seguridad de datos Dataprotect a la firma tecnológica TÜV Rheinland nunca se hizo pública.
"Kimvestor todavía no está registrada como compañía", declaró a Ciberp@ís . "Es un largo proceso administrativo de cambio de nombre: de mi antigua empresa Dataprotect a Kimvestor. De todas maneras, todavía no he firmado ningún contrato legal bajo el nombre de la compañía Kimvestor".
A principios de la década de los noventa, Schmitz se hizo conocido por saltarse los filtros de seguridad del Pentágono y la NASA. Incluso explican que se dedicó a extraer pequeñas cantidades de dinero de cuatro millones de clientes de un banco y transfirió 20 millones de dólares a la organización Greenpeace. Todo desde su piso de Múnich. El resultado fueron tres meses en la cárcel.

El Fugitivo

Kim se hacía llamar Kimble por Richard Kimball, el protagonista de la mítica serie de televisión El fugitivo . De los 20 millones de dólares transferidos a Greenpeace, nada de nada. "Simplemente no es verdad", afirma a la misma publicación Sara Holden, portavoz de Greenpeace Internacional. "Es cierto que la transferencia nunca llegó, porque Citibank lo paró. Pero los diarios documentaron en su día que el dinero se extrajo de las cuentas del banco", explica Schmitz. De su época hacker , no le quedan muchos amigos. El Chaos Computer Club, la cumbre hacker que se celebra en Berlín, le ha negado la entrada.
Hoy es Kim Schmitz, un empresario de la economía de Internet. Tras hurgar en las entrañas de la red, se reconvirtió, como otros tantos hackers , en consultor de seguridad informática. En 1996 fundaba Dataprotect, una empresa de seguridad de datos en la red. La vendió a buen precio.
En enero del año 2000 montó Kimvestor, su propia compañía de capital riesgo, que se nutre de inversores particulares y apuesta por empresas debutantes.. "Estoy muy tranquilo, la compañía va bien. Buscamos nuevas ideas".
Verdad o mentira, leyenda o realidad, lo cierto es que Schmitz ha viajado por todo el mundo y por todo lo alto: en Mónaco se le pudo ver con el actor Bruce Willis; en el Caribe, con una de las chicas de Playboy, y en Cuba con su boina y la estrella del Che Guevara, como él bien se encarga de difundir en su espectacular página.

2011/10/28

Entre al mundo de un "hacker" ético

Un hacker puede hacerle la vida miserable a una persona; herir de muerte el prestigio de una empresa o convertirse en un enemigo para un país entero. Pero no todos buscan hacer daño. Penetre con BBC Mundo en el mundo de un hacker sin malas intenciones.
Como si se tratase de una película de ciencia ficción, en la que los buenos luchan contra los malos en una guerra de códigos y algoritmos, en la vida real hay hackers que buscan contrarrestar las acciones de los delincuentes del ciberespacio.

Al mejor estilo de los superhéroes infantiles, los hackers éticos tratan de proteger al mundo, en este caso virtual, de los malvados de la era digital.
"(Mi principal objetivo como hacker ético) es ayudar a las organizaciones a mejorar sus medidas de seguridad tecnológica para reducir el riesgo de que un hacker malicioso pueda comprometer sus sistemas. Eso tendría serias consecuencias y podría afectar a muchas personas", le dijo Adam Hiscocks a BBC Mundo.
Hiscocks culminó sus estudios de Ethical Hacking (Hackeo Ético) en la Universidad de Abertay Dundee, en Escocia, y trabaja como experto en seguridad informática para la empresa Context Information Security.
Rorie Hood es un joven que está estudiando para convertirse en un hacker ético. Le preguntamos por qué lo hace.
"Como un hacker quiero entender cómo funcionan las cosas, todo, hasta el hardware. Saber explotar un sistema es realmente un resultado de aprender todo lo que puedas, de entenderlo todo, y de darte cuenta de que el software está haciendo algo que no debería. Al dar una solución a una vulnerabilidad, ayudas no sólo al software, sino a la comunidad que lo desarrolló, que lo mantiene y que lo usa diariamente".

Diferencias

Cuando hablamos de un hacker, usualmente se nos viene a la cabeza un genio en computación que le causó un daño a alguien o a alguna institución para sacar provecho financiero o por una causa.
La lista de delitos cibernéticos cada vez se va haciendo más larga: robo de identidad, secuestro de sitios web, ataque a los servidores de una compañía, robo de información confidencial de una empresa o de un gobierno, robo de los detalles y contraseñas de los clientes de un banco, infección con un virus del sistema informático de un organismo…
"El público en general con frecuencia malinterpreta el término. La diferencia entre un hacker malicioso y un hacker ético es que éste último tiene toda la autorización del propietario de un sistema para llevar a cabo pruebas. En esencia, un hacker ético opera en el marco de la ley", le señaló a BBC Mundo Natalie Coull, profesora de la Universidad de Abertay Dundee en el Reino Unido.
Y ¿qué hacen exactamente?
"El hackeo ético es un término reconocido en la industria que simplemente significa probar la seguridad de un sistema (la red, el sitio web, el software o todo la infraestructura de una organización) teniendo la mente puesta en un hacker malicioso", explicó la docente.

Estereotipos

La imagen del hacker que está encerrado en un cuarto oscuro, sentado frente al computador y que no habla con nadie es sólo un estereotipo que quedó anclado al pasado, dicen los expertos.
"Hoy en día el hackeo ético tiene que ver tanto con un elemento social como con seguridad y computadoras. En un ambiente social, los hackers compartirán ideas, discutirán sobre una investigación actual y disfrutarán de una cerveza amistosa", señaló Hood.
Al aspirante a hacker le preguntamos ¿cuál ha sido la principal dificultad que ha enfrentado en el curso?
"El estereotipo de que el hacking es malo. Alimentado por grupos como LulzSec y Anonymous, los hackers enfrentan serios prejuicios en la sociedad moderna. Mientras que no se puede negar que algunas personas hackean para obtener una ganancia, por idealismo político (hacktivistas) o por razones maliciosas, existe una comunidad mucho más grande que sólo ama la tecnología y quiere mejorarla para todo el mundo".
"Eso significa hacerla más segura. Eso no se puede lograr sin primero entender por qué las cosas son vulnerables. La ciencia nos dio un reactor de energía nuclear. Sin embargo, también nos dio una bomba atómica. Las cosas buenas se pueden usar con fines erróneos", dijo el estudiante.

Oportunidades

Miles de compañías, bancos, gobiernos, servicios secretos están reclutando hackers éticos para evitar ser víctimas de un ataque cibernético.
De acuerdo con Coull, a muchos bancos se les exige que sus servicios sean puestos a prueba de hackers éticos para garantizar qué sus mecanismos de procesamiento de pago con tarjetas de crédito cumplan con los estándares de seguridad.
"Compañías pequeñas podrían emplearlos por periodos cortos mientras que empresas más grandes podrían contratarlos tiempo completo", indicó la profesora.
Hiscocks dijo que los ataques cibernéticos de alto perfil que se han reportado en los últimos dos años han aumentado la demanda por hackers éticos.
"(En mi trabajo) me encargo principalmente de probar cuán seguras son las aplicaciones web, lo cual significa que tengo que pasar gran parte del tiempo intentando hackear varios sitios en internet que son operados por nuestros clientes", señaló el experto.
"Yo no creo que nada pueda ganarle a hackear una computadora legalmente, especialmente cuando lo hago con un equipo de profesionales muy talentosos, experimentados y apasionados".

Tentaciones

Con todas las herramientas, el conocimiento y las destrezas que personas como Hiscocks han desarrollado en su carrera profesional, una pregunta se hace inevitable: ¿cómo manejar la tentación de convertirse en un hacker malicioso?
"Nunca me he sentido realmente tentado a convertirme en un hacker malo y atacar los sistemas de las personas con la intención de causarles un daño o sacar provecho económico. Hay momentos en lo que me doy cuenta de cosas mientras navego por sitios web y puedo estar tentado a echarles un vistazo. Sin embargo, hacerlo sería ilegal y pondría en riesgo mi carrera. Por eso, me aseguro de no hacer nada", señaló.
Y desde la perspectiva docente ¿qué garantías hay de que alguna oveja no se irá por el camino equivocado?
"No necesitas una carrera universitaria para ser un ciberdelincuente. Nuestros estudiantes escogieron este curso porque quieren aprender las habilidades necesarias para conseguir un empleo en el área de la seguridad informática. Antes de entrar en el curso, nuestros estudiantes también son sometidos a una entrevista y a una revisión de sus antecedentes penales", explicó Coull.
A los alumnos de Ethical Hacking se les enseña la legislación relacionada con la seguridad informática para que sepan cómo operar sin infringir la ley.                      

2011/09/05

El hacker que revivió la historia


En la habitación donde vive Colossus hace un calor infernal. La gigantesca computadora, copia exacta de uno de los primeros ordenadores del mundo, consume tanta energía que ni siquiera media docena de aparatos de aire acondicionado consiguen enfriarla. En esta habitación trabajó cada día, durante 15 años, Tony Sale, que murió el pasado domingo a los 80. Sale fue piloto, espía, historiador, inventor, ingeniero y, sobre todo, hacker en su auténtica acepción: era un experto en computadoras, un enamorado de la tecnología hasta el punto de que dedicó su vida a reconstruir Colossus pieza por pieza, en esa habitación infernal de una mansión en las afueras de Londres.
La residencia se llama Bletchley Park. En ella vivieron unos 10.000 matemáticos, traductores e ingenieros entre 1939 y 1943, dedicados a romper los códigos que los nazis transmitían con sus sofisticadas máquinas criptográficas, Enigma y Lorenz. Aunque el trabajo que realizaron los expertos fue decisivo en el triunfo de los aliados, Bletchley Park fue un secreto durante más de 30 años. El primer ministro, Winston Churchill, ordenó destruir todo lo que allí se construyó, ya que temía que sus secretos cayeran en manos de los rusos.

Campaña política

Tony Sale trabajó toda su vida para que Bletchley Park fuera recordado como "uno de los lugares más importantes en la historia del siglo XX", según explica Simon Greenish, director de la Fundación Bletchley Park. Sale participó en una campaña dirigida a convencer a los políticos británicos de la necesidad de salvar la mansión, preservar la memoria de los miles de hombres y mujeres que allí trabajaron y reconstruir las fascinantes máquinas que diseñaron sus ingenieros.
Sale se enamoró de la tecnología cuando era niño. A los 12 años construyó un robot usando piezas de un mecano. A los 19 montó otro, esta vez a tamaño natural, con los restos del fuselaje de un bombardero Wellington. El robot se llamaba George, y su aspecto de hombre de hojalata del Mago de Oz captó la atención de los medios ingleses. Durante la guerra fue piloto de la Fuerza Aérea británica, y en los años cincuenta trabajó en el servicio secreto (MI5). Pero siempre le fascinó la tecnología y, concretamente, su pasado. Para preservarlo fundó el Museo de Informática de Reino Unido. "Las computadoras también tienen historia", explica Greenish, "y Tony creía que era importante conocerla".
Con esa idea en la cabeza, Sale se embarcó en el proyecto de su vida: reconstruir el primer ordenador programable. Durante la guerra, Colossus fue empleado en la compleja tarea de desentrañar los códigos de Lorenz, la máquina que usaba el alto mando alemán para comunicarse. Colossus y todos los documentos relacionados con él fueron destruidos con el resto de evidencias del trabajo que se realizó en Bletchley Park. Sale sólo contaba con ocho fotografías.
La reconstrucción parecía imposible, pero el ingeniero utilizó los privilegios que había logrado como miembro del MI5 y entrevistó a algunos rompecódigos que habían construido a Colossus. El trabajo fue tan complejo que Sale necesitó 15 años y todos sus conocimientos como ingeniero para completarlo. Con la ayuda de algunos voluntarios, y la donación de piezas originales de guerra en manos de coleccionistas, Colossus volvió a la vida en 2007 y, desde entonces, asombra a los visitantes quepasan por Bletchley Park.
Hoy será un día especial en la mansión. Se celebra la reunión anual de rompecódigos, que este año recordará a Tony Sale, y contará con la presencia de su mujer, Margaret, con quien Sale tuvo tres hijos que, a su vez, le dieron siete nietos. Los 150 veteranos de Bletchley Park celebrarán la figura de este hombre "decidido, inteligente y desprendido, que realizó su trabajo sin ser remunerado", recuerda Greenish. Sale era un apasionado de la informática de guerra, cuyos secretos explicaba con amabilidad y paciencia a todos los que se acercaban a charlar con él en la habitación de Colossus. Vivía rodeado de papeles, fotografías, válvulas y clavijas, y parecía disfrutarlo.
Lo más fascinante del legado de Sale es que aún no hemos alcanzado a entender su auténtica relevancia. Cobrará trascendencia a medida que los rompecódigos envejezcan y sus conocimientos y recuerdos empiecen a perderse. La historia de la criptografía seguirá viva porque, gracias a Tony Sale, Colossus seguirá descifrando códigos en una calurosa habitación de Bletchley Park.

2011/08/22

Asperger: El secreto de los hackers

¿Que tiene en común el creador de BitTorrent, Bram Cohen, con el británico Gary McKinnon, que entró en los ordenadores del Pentágono buscando datos sobre una supuesta fuente de energía inagotable que acabaría con los males que asolan el planeta? Son las mismas dos características que comparten el antiguo hacker y colaborador del Gobierno de EEUU Adrian Lamo y el hacktivista de Ano-nymous Ryan Cleary: todos son fanáticos de la tecnología y todos tienen el síndrome de Asperger. Sus problemas para las relaciones sociales desaparecen cuando están delante de un ordenador.
A diferencia de otras formas de autismo, los asperger mantienen la capacidad para la comunicación verbal aunque se les escapan las sutilezas del lenguaje. "Estas personas tienen un perfil neurocognitivo característico que hace que presenten déficits en el procesamiento de información compleja, dificultades para el razonamiento abstracto y poca capacidad para generar representaciones mentales", concreta el profesor de la Universidad de Salamanca Ricardo Canal, especializado en trastornos de la conducta. "Sus dificultades, sin embargo, son fortalezas para campos de conocimiento donde la información carece de significado semántico como es el de las matemáticas, la música y algunos ámbitos de las ciencias de la computación", añade.
Bram Cohen programó en 2001 un software que llevaría al intercambio de archivos (P2P) a su mayoría de edad. Programas como Napster o eMule servían para compartir pequeños archivos, como imágenes o música. Pero la circulación de películas, programas o grandes bases de datos no fueron posibles en internet hasta que llegó BitTorrent. Y no sólo entre los particulares. Empresas como Facebook,
Asus o Blizzard usan este procedimiento para actualizar sus sistemas y programas. "Era evidente que había algo que fallaba en mí", dijo en una ocasión a la revista Business Week un Cohen que, a los 16 años, ya programaba en tres lenguajes pero no tenía amigos. "El Asperger presupone una falta de habilidades o intereses sociales", explica a Público el profesor de Neurología de la Universidad de Nueva York, Elkhonon Goldberg.
Para el autor de El cerebro ejecutivo (Ed. Crítica), "puesto que la vida es a menudo un juego de suma cero, un mayor interés en la tecnología a veces se asocia con una disminución de las habilidades sociales", añade. Esto les lleva a un aislamiento de un entorno que no entienden. Se refugian en zonas que consideran seguras y con normas claras, y la informática es un mundo de reglas. "Las computadoras y el mundo virtual son un refugio natural para aquellos incómodos en el mundo real", sostiene Goldberg.

El ataque de 'Solo'

Gary McKinnon, un escocés de 45 años, encontró ese refugio en las máquinas. Hace diez años entró y salió de las redes de ordenadores del Pentágono y la NASA en lo que la Fiscalía de EEUU calificó como el mayor ataque informático militar de todos los tiempos. Con el apodo de Solo, buscó con un ahínco cercano a la obsesión información sobre extraterrestres. También estaba convencido de hallar pruebas de una veterana teoría de la conspiración: la existencia de un contubernio entre los gobiernos y los poderes económicos para ocultar una fuente de energía inagotable que aliviaría los problemas energéticos del planeta. McKinnon pelea desde entonces para evitar su extradición a EEUU.
"No ha hecho nada inmoral, sólo buscaba información; ni tenía intención de hacer daño ni de aprovecharse", opina Rafael Jorreto, de la Asociación Asperger de Andalucía y padre de una chica de 15 años con el síndrome. Jorreto reconoce que la tecnología les ha ayudado. "Muchos de los que tienen problemas en el contacto interpersonal no tienen ninguno a la hora de relacionarse por el chat", asegura.
Fue chateando cómo Wikileaks recibió uno de sus mayores golpes. En un chat se conocieron el soldado Bradley Manning y el analista de seguridad Adrian Lamo. Según las autoridades estadounidenses, Manning habría sido el responsable de filtrar a Wikileaks los 250.000 cables de sus embajadas. El soldado se lo contó a Lamo y este a las autoridades militares.
El personaje de Adrian Lamo muestra la frágil frontera moral en la que se mueven algunos hackers. Se hizo famoso a comienzos de la década pasada por sus intrusiones informáticas en el periódico The New York Times y en Microsoft o Yahoo. Aunque fue condenado a custodia en casa de sus padres, desde hace un tiempo se le relaciona con
Project Vigilant, un plan del Gobierno de EEUU que, supuestamente, rastrea el tráfico de una decena de operadoras. En 2010, a Lamo se le diagnosticó síndrome de Asperger.
"Los matices sociales y éticos pueden escapar a las personas con este síndrome", recuerda el profesor Goldberg. Quizá por ello se pueden encontrar altruistas como Cohen o McKinnon, personajes ambivalentes como Lamo, y también crackers, los que sí dañan sistemas, o activistas. Un caso de hacktivismo es el del inglés Ryan Cleary, enrolado en el fenómeno Anonymous y detenido hace dos meses. Otros nombres, como los de Albert González o Viacheslav Berkovich, llevan a cabo actos ilícitos. El primero se hizo con los datos de 170 millones de tarjetas de crédito en 2007.
El segundo ideó un sistema para conseguir portes de camiones de la autoridad federal de transportes de EEUU. "Una persona con Asperger que llega a la vida adulta aislado, incapaz de verse integrado socialmente y con falta de apoyo de la familia o de la sociedad, puede ser una persona muy inadaptada y algunos de ellos pueden derivar en conductas incorrectas", explica el director del Instituto de Investigación de Enfermedades Raras, Manuel Posada.
Esto no significa, sin embargo, que sean amorales. "Si la persona tiene referentes claros sobre qué es lo correcto y ha sido educada con normas concretas sobre lo que se debe hacer o no, lo normal es que estas personas se comporten de acuerdo a las normas morales de su cultura, e incluso que las impongan", añade su colega de investigación Ricardo Canal.
Jorreto, el padre de la niña de 15 años, coincide en que con el adecuado entrenamiento pueden hacer suya la moral de su entorno. "En el trabajo, quizás no hablen de fútbol, pero siempre llegarán a tiempo y no se irán antes", dice. Y en la vida, "no saben mentir, no entienden que alguien diga una cosa y piense otra".

2011/07/13

Los 'hackers' éticos, el peor enemigo de los ciberdelincuentes

En los últimos meses los ataques a páginas webs y la proliferación de "malwares" que buscan robar datos de los usuarios han puesto de moda el término hacker, que no siempre se refiere a ciberdelincuentes, sino que también puede servir para definir a los expertos en seguridad en Internet.

Son los hackers éticos, investigadores que, según ha explicado Josep Albors, portavoz de la compañía de software de seguridad ESET, "adoptan una estrategia proactiva, no se limitan a reaccionar a la amenazas sino que diseñan defensas antes de que los peligros lleguen a los usuarios".

La premisa es que no se puede combatir al enemigo sin conocer sus prácticas y, para ello, hay que ver hacia dónde apuntan las amenazas que afectarán a la red.

Con el objetivo de informar sobre las estrategias de los ciberdelincuentes en la actualidad, Albors participa en la Campus Party de Valencia con la conferencia Top 10 mundial de amenazas, listado que lideran el gusano Conficker (que aprovecha las vulnerabilidades de Windows para infectar los equipos) y los troyanos que roban cuentas de jugadores en red.

"La creación y lanzamiento de malware (software maligno) es siempre un negocio, ya no se crean virus para demostrar lo bueno que uno es programando, se diseñan para robar dinero o información", ha argumentado Albors.

A quienes buscan el lucro a través de estos actos se les conoce en el ámbito profesional como crackers para distinguirlos de los hackers a quienes les mueve "un afán investigador", por lo que Albors lamenta que "por desconocimiento de los legisladores" la labor de los hackers se considere en muchos casos delictiva.

"Hace falta concienciar a empresas y usuarios de que estos investigadores son necesarios a modo de auditores de la seguridad", ha defendido Albors quien también ha hablado de los "hacktivistas" como Anonymous que con sus acciones, "en las que emplean técnicas al alcance de cualquiera" buscan mostrar a las empresas sus vulnerabilidades y a los usuarios que sus datos no están seguros.

La Campus Party busca potenciar el concepto de "hacking ético" a través de ponencias como la de Albors y de invitados como Kevin Mitnick, el famosos hacker que protagonizó algunos de los delitos informáticos más célebres de los años 90 y que hoy es uno de los mayores expertos de seguridad en la red.

Ferran Adrià y las tecnologías

Consulta Internet solo por cuestiones de trabajo, pero el cocinero Ferran Adrià es un convencido de la estrecha relación entre las nuevas tecnologías y la gastronomía, dos universos que, según ha explicado este martes en la Campus Party, tienen en común "que los usamos a diario".

"Internet es una herramienta fantástica para el mundo de la cocina. Me ayuda a estar al tanto de lo que pasa. Si sé de un cocinero de Oslo o de Singapur, solo tengo que buscarlo en la red y ya veo si es bueno, malo o regular", ha explicado Adrià tras su conferencia en la Campus en calidad de embajador de Telefónica.
Precisamente con el impulso de Telefónica y con Internet como medio para la divulgación Adrià se enfrenta al cierre de El Bulli, dentro de solo diez días, "más contento que nunca porque lo que viene a continuación es un proyecto precioso. No hay ningún síntoma de tristeza".

"El Bulli no se cierra", ha añadido en referencia a la reapertura del restaurante en 2014 reconvertido en una fundación para la investigación gastronómica que, como ha explicado en la conferencia a los campuseros, utilizará internet "para la divulgación, para dar a conocer nuestros avances porque cuando trabajas 14 horas al día no tienes tiempo para idear cosas nuevas".

Inmerso en su papel de conferenciante, Adrià quita méritos a la revolución que supuso El Bulli en el negocio de la gastronomía diciendo que para alcanzar ese éxito "basta con ser frío en el análisis y caliente en la ejecución, pero, sobre todo, aprender de los que saben de negocios".

La Campus le ha hecho plantearse "lo genial que sería reunir a 7.000 estudiantes de cocina" y, tras visitar las zonas en las que los más de 6.000 participantes tienen instalados sus ordenadores, ha derribado el mito de que los aficionados a las nuevas tecnologías se alimentan mal.

"Es muy importante cuidarse por salud, la obesidad es algo muy delicado. Yo les diría que hagan ejercicio y coman normal, sin entrar en populismos, y si se comen una hamburguesa, que sea buena", ha comentado el cocinero, quien, según su experiencia, "a los profesionales de las tecnologías, cuando tienen dinero, les gusta comer bien".

20minutos

2011/06/17

"Hackers" abrieron línea telefónica de ayuda

El grupo de hackers Lulz Security abrió una línea de atención telefónica para que sus seguidores puedan sugerirles potenciales objetivos para perpetrar ataques cibernéticos.
El grupo asegura que, tras la consulta, ha lanzado ataques de negación de servicio en varios sitios web, pero no ofreció detalles de dichas páginas de internet.
Lulz Security promocionó su línea telefónica en su cuenta de Twitter.
Quienes llamaron al número estadounidense escucharon un mensaje grabado por una persona que se identifica como Pierre Dubois y que habla con acento francés.
Los integrantes del grupo están detrás de una serie de ataques a los sistemas de seguridad en la web de gigantes tecnológicos como Sony y Nintendo, de medios de comunicación de Estados Unidos y del Senado de ese país.

BBC Mundo

2011/06/10

'Hackers' al servicio de la cultura europea

Luca y Eduardo han creado TimeBook, un Facebook para personajes históricos con función lúdica y educativa a la vez. El juego de Andrés Viedma, al estilo de ¿Quieres ser millonario?, determina los conocimientos del jugador sobre la cultura europea. Victor y Maarten han apostado por mezclar tecnología y derechos de autor. Su Rightsfinder localiza los fondos disponibles bajo dominio público y, si no lo están, explica por qué. Finalmente, Europeana Layar App, de David A. Lareo, georreferencia las obras en un mapa online y, de paso, permite a los propietarios de un teléfono inteligente vincularlas en el entorno donde se exhiben gracias a la realidad aumentada.

La reutilización pública del patrimonio cultural europeo se ha dado cita en el Museo Picasso de Barcelona. Durante dos días 20 hackers han competido y colaborado a la vez en un concurso, Hack4Europe, que aspira a dar mayor visibilidad a los 18 millones de fondos disponibles, tres millones de ellos con licencias libres, en Europeana. El portal aglutina cuadros, música, películas y libros procedentes de 1.500 galerías, bibliotecas, archivos y museos de la Unión Europea (EU).
Londres (Gran Bretaña), Estocolmo (Suecia) y Poznan (Polonia) también han organizado sus respectivos hack days. "El objetivo de los concursos es doble: les invitamos a crear aplicaciones para que nos ayuden a dar más visibilidad a Europeana y, de paso, mostramos a los gestores culturales la importancia de abrirse al mundo tecnológico para fomentar la innovación", explica Milena Popova, responsable de mercadotecnia de Europeana. A Sergio Galán y David Díaz, por ejemplo, se les ha ocurrido crear un buscador de obras por colores para dar más visibilidad al contenido del portal.
Hack4Europe, que premia el potencial comercial, impacto social y la innovación, también fomenta la integración con otras plataformas abiertas en Internet, como Wikipedia. En este sentido, hoy en el museo Picasso barcelonés se ha visto desde un buscador de imágenes, que después se pueden subir a la enciclopedia libre, hasta funcionalidades para referenciar correctamente y mediante vínculos hipertextuales la procedencia de obras disponibles en Europeana y en múltiples idiomas.
El primer hack day para Europeana se celebró en el Instituto de la Imagen y el Sonido de Holanda el pasado abril. "El resultado fue espectacular. Los 32 desarrolladores participantes crearon 15 prototipos, desde aplicaciones para móviles Android hasta mashups para Wikipedia o buscadores por palabras clave o datos geográficos", explica Popova.
La próxima cita es en Bruselas: los mejores prototipos creados durante el hacketon de esta semana, maratón donde se fomenta la creatividad de los hackers durante un tiempo limitado, participarán en la gran final prevista para los próximos 16 y 17 de junio.
Premiados
De momento, en Barcelona, el premio a la innovación se lo han llevado de forma compartida Galán y Díaz por Colour art bits, la aplicación que analiza los colores básicos que utilizan los artistas a lo largo de su carrera y Bert Balcaen por Colour chronology, que permite ver de forma gráfica la biblioteca de obras de cada creador ordenada por años.
El galardón al prototipo con mayor potencial comercial ha recaído en David A Lareo y su aplicación de realidad aumentada, cuya imagen ilustra este reportaje y Time Book, el Facebook lúdico educativo, de LucaChiarandini y Eduardo Graells.

El Pais

2011/06/08

Los 'hackers' del FBI

Eric Corley, conocido en la comunidad 'hacker' como Emmanuel Goldstein y que publica la revista 'hacker' 2600, asegura que en Estados Unidos un 25% de los hackers trabaja para el FBI, ya sea como miembro de la agencia o como informante. Según Corley, las unidades de cibercrimen han forzado a muchos hackers a cooperar con ellos amenazándoles con penas de prisión.
Estados Unidos es uno de los países más preocupados por la ciberseguridad. De hecho, su plan de seguridad en Internet considera la posibilidad de ataques militares contra quienes alberguen a 'ciberterroristas'.
Además, ahora se ha sabido que uno de cada cuatro hackers estadounidenses informa a las autoridades sobre las actuaciones de otros 'piratas' informáticos. Esta colaboración se habría conseguido amenazando a los 'hackers' con largas penas de prisión a no ser que colaborasen con la agencia.
Según explicó Eric Corley aThe Guardian, este método es efectivo porque los duros castigos con los que se amenaza y la "relativa falta de experiencia con la ley que tienen muchos hackers", hacen que éstos sean susceptibles a la intimidación.
De este modo, muchos foros populares que son utilizados, por ejemplo, como mercado de identidades robadas y números de tarjetas de crédito, fueron administrados por 'topos' del FBI. En otros casos eran los propios agentes los que administraron los foros haciéndose pasar por hackers.
Todo esto hace que dentro del mundo 'hacker' haya una cierta sensación de tensión. Uno de los casos más famosos de este tipo de 'traición' fue el de Adrian Lamo, que entregó a Bradley Manning, supuesto autor de las filtraciones a WikiLeaks, a las autoridades.
Lamo ha asegurado en diversas ocasiones que no se arrepiente de haber hecho esto. Además, recientemente explicó a Cnet que el Gobierno le ha ofrecido un trabajo. No obstante, la comunidad 'hacker' no parece perdonarle esta actuación y recibió duras críticvas en su aparición en la conferencia Hacker HOPE del año pasado.

El Mundo

2011/04/15

Un 'hacker' francés sale en televisión... y lo detiene la policía

Un hacker francés que expuso en un programa de telvisión sus habilidades...ha sido arrestado por la policía y arriesga una condena de cinco años. En un documental de France2 sobre Wikileaks, emitido en febrero, un hacker que se presentaba bajo el seudónimo de Carl mostraba como acceder a los sitios de la Armada francesa y conseguir documentos internos de un suministrador del Ejército, la compañía Thalès. Su identidad permanecía oculta, pero la emisora olvidó difuminar un seudónimo que aparecía en su ordenador y, tras una denuncia de la empresa Thalès, fue detenido la semana pasada. Presentado como miembro de Anonymous, el grupo se ha distanciado de Carl ya que entre las acusaciones policiales figura la posesión y uso de tarjetas de crédito robadas.

Carl es un estudiante de sociología de 23 años, entre sus trabajos figura un estudio del carding (empleo fraudulento de tarjetas de crédito). En Ztaz han publicado una carta del hacker en el que asegura que ha perdido la fe en los periodistas porque manipularon su aparición televisiva. Asegura que no emitieron opiniones suyas en contra del borrado de sitios web porque se trata de una acción inútil. Critica los fallos de difuminado y que se le presente como un tipo interesado en el dinero, inconsciente y que quiere destruirlo todo. Asegura que tampoco se emitieron críticas suyas a Assange.

El Pais

2011/03/18

Facebook ya tiene a su hacker de cabecera

Veinticinco finalistas de diez países llegaron a California para disputar la  copa "de los piratas informáticos" de la red social. Un programador ruso ganó y se llevó un cheque por 5 mil dólares. ¿Un nuevo empleado?
Petr Mitrichev se convirtió en el ganador de la Copa Mundial de Hackers de Facebook. Logró superar a  casi 12 mil participantes que se anotaron en la competencia, de los cuales sólo 25 llegaron a la final.

Los seleccionados representaron "la elite del hacking mundial" y consiguieron llegar a la final, superando con éxito varias fases del campeonato que comenzó a celebrarse de manera remota hace dos meses.

Entre los finalistas, había 7 polacos, 6 rusos, 4 estadounidenses, 2 japoneses, un chino, un alemán, un holandés, un suizo, un ucraniano y un singapurense.

"Los veinticinco participantes trabajaron de manera individual resolviendo puzzles de computación y programación que se estructuraron en tres cuestiones por ronda, cada una de ellas con una sola respuesta correcta", según publica Siliconnews.es.

Al final de la competición, el ganador se hizo con la copa, que tendrá su nombre grabado (y probablemente sea contratado para trabajar en la página de Mark Zuckerberg), y los tres finalistas volverán con cheques de 5.000, 2.000 y 1.000 dólares, respectivamente.

Facebook planea  que su copa hacker se convierta en un referente y planea ampliar su promoción en próximas ediciones. 


Infobae

2011/02/28

Historia del 'hacker' que no era un pirata

Trabaja de noche, en una oscura habitación iluminada únicamente por el reflejo de la pantalla de su ordenador. Es solitario y asocial, y no suele cuidar demasiado su higiene personal. Sólo se divierte cuando puede entrar en la red de una entidad bancaria o un organismo gubernamental y logra robar datos o dinero electrónico. Y únicamente sale de su aislamiento para, muy de vez en cuando, pedir una piza, que mastica distraídamente mientras sigue navegando y robando.
El retrato que el cine y la literatura han hecho del hacker dice muy poco del cine y la literatura. Un hacker es, en realidad, un experto informático, un apasionado de la programación "que busca soluciones inteligentes a problemas complejos, y que tiene la habilidad de conseguir resultados inesperados usando herramientas comunes", explica Roberto Santos, miembro de la comunidad de software libre Hispalinux. Por eso, el cine o la literatura nunca se interesarán por la historia de cómo hackeó el DNI electrónico un tal Juan Antonio Martínez, de 45 años, padre de una hija de 17, y técnico informático en la Universidad Politécnica de Madrid.
Martínez ha explicado esta semana cómo realizó ese hackeo ante ejecutivos de grandes empresas y directores generales de la Administración, durante la celebración del Congreso Nacional de Interoperabilidad en Madrid. También recibió el premio del evento, pero tanta atención le hizo sentirse incómodo. "Lo mío no es la política, sino escribir código", confesaba, nervioso.
La razón por la que este programador informático decidió remover las tripas del DNI electrónico es muy simple: "Yo sólo quería utilizar el DNIe desde mi ordenador, que no tiene Windows", explica. La Dirección General de Policía ha expedido más de 20 millones de DNIe, una herramienta electrónica que permite comprar por internet, firmar transacciones seguras con el banco o realizar trámites con la Administración. Una interesante herramienta que, hasta ahora, sólo podían usar los usuarios de Windows.
El poderío del sistema operativo de Microsoft, presente en nueve de cada diez ordenadores, hizo que nadie pensara en las máquinas que funcionan con el sistema operativo Mac, de Apple, o con Fedora o Ubuntu, sistemas operativos basados en Linux. Sus usuarios tenían que buscar complicados atajos técnicos para utilizar el DNIe que, además, raramente funcionaban. Para programar esos parches, los miembros de la comunidad de software libre española, entre ellos Martínez, tuvieron que usar ingeniería inversa, es decir, averiguaron cómo podía funcionar el programa analizando sus características, ya que la Policía no quería liberar su código.
Hasta que lo hizo, en junio de 2010. Y ese fue el momento en que Martínez se puso a trastear. El hacker calcula que empleó unas seis horas diarias de su tiempo libre en encontrar el driver, el programa que controla un dispositivo. Martínez no es un novato. Había desarrollado ya una aplicación para la tarjeta criptográfica Ceres, de la Fábrica Nacional de Moneda y Timbre, y colaboraba con OpenSC, un proyecto europeo de software libre para este tipo de tarjetas seguras.

Cuestión de amor propio

"No podíamos depender de la buena voluntad de la comunidad", explica al reflexionar sobre las razones que le llevaron a liberar el DNIe. "Yo tenía el conocimiento para hacerlo, y también el amor propio. Lo necesitaba". A su edad, reconoce Martínez, su carrera como programador está entrando en declive. "Éste es un trabajo muy desagradecido", explica, "en el que se valora más la agilidad que la experiencia. Las consultoras sólo cuentan con ejércitos de becarios mal pagados. A cierta edad, si programas, no vales", lamenta. El experto, que empleaba el escaso tiempo libre que le dejaba su trabajo y la atención a su hija para programar, cita también una razón clásica de los hackers para pasarse horas picando código: el ego. "Quería poder decir: Esto lo he hecho yo".
Martínez empleó cuatro meses en crear el driver, aunque lo que más le costó fue lidiar con la burocracia: protocolos de funcionamiento, niveles de seguridad, licencias de uso... El programador contó con la ayuda de los abogados de la Free Software Foundation, una fundación que apoya el código abierto, y de Cenatic, el organismo público que apoya las inversiones en software libre. Y también de la Policía, que acogió con mucho interés su aplicación. Al fin y al cabo se han ahorrado los 26.000 euros que, según cálculos de Martínez, habría costado que una empresa desarrollara ese software.
Desde que se publicó el driver del DNIe, hace apenas unos días, el programa en http://is.gd/mNPb7J ha tenido más de mil descargas, y el "servidor se ha caído varias veces" por la saturación de visitas, asegura orgulloso Martínez que, en todo caso, le resta importancia al hackeo. "Sólo somos gente a los que nos gusta cacharrear, indagar en las tripas de las cosas y saber cómo funcionan". Y, aunque no responde al tópico del hacker, reconoce que, al menos, cumple uno de los tópicos: "Odio el fútbol. No me gusta nada verlo. Lo que me gusta es programar".

Publico

2010/12/31

Hácker hackeado

El segundo día del 27 congreso del Chaos Computer Club (27C3) tiene una agenda casi tan apretada como la del día anterior. Hackear no significa necesariamente encontrar las cosquillas a un sistema operativo dado o hallar deficiencias a alguno de los artilugios tecnológicos con los que estamos acostumbrados a convivir, áreas en las que se centran muchas de las conferencias del congreso, si no encontrar vías alternativas de hacer las cosas, como por ejemplo crear sistemas lógicos neumáticos en vez de electrónicos o conseguir que un dispositivo dado haga algo o usarlo para algo para lo que no estaba pensado, como transformar una impresora Epson en un modo asequible para el diseño de circuitos en la construcción de placas base.
"Habéis sido hackeados" dice Corey Cerovsek (violinista y programador) al término de un concierto que ha dado acompañado de Julien Quentin (piano). "Hace unos días nos planteamos como conseguir dar un concierto de música clásica en un congreso de hackers y..." dicen con cierta sorna recibida con risas por el entusiasmado público. Los dos músicos junto a Alex Antener han creado para el 27C3 un espectáculo reinvindicativo alrededor del copyright, los creative commons y la cultura libre, interpretando piezas de música clásica bien conocidas (composiciones de Debussy y Beethoven) combinandas con proyecciones llenas de humor e ironía y trozos de vídeo o música de artistas conocidos. Después de recibir tremendos aplausos, a la pregunta de que tipo de "hardware" han utilizado, responden con gracia que un Steinway y un Stradivarius.
El congreso es tambíen un foro para proyectos que usan de forma creativa las tecnologías actuales. Poner un robot explorador en la luna sin formar parte de una agencia espacial es tarea ardua. Y sin embargo exactamente eso es lo que intentan conseguir los "Científicos a tiempo parcial" (Part Time Scientists) un equipo internacional de ingenieros, científicos e informáticos. Entusiastas a título personal, grupos de universidades e incluso un veterano del programa Apollo, Jack W. Crenschaw, apoyados por empresas e instituciones, son las 17 personas repartidas en equipos de trabajo coordinadas por Robert Boehme, ingeniero de sistemas y el fundador del proyecto. Se presentan al concurso Google Lunar X Prize, una competición para mandar a la luna la primera misión robotizada privada de la historia aeroespacial. Para finales de 2013 alguno de los 23 equipos participantes en la competición de Gogle debe conseguir realmente llevar su robot a la luna, si no lo hace nadie, habrá una prórroga hasta 2015. "Un familiar me contó sobre el premio y me dije: bueno, esto es algo que yo puedo hacer" declara el joven de 24 años (el más joven del equipo). Desde el 2007 trabaja en sus ratos libres con un equipo que ha ido creciendo con el tiempo y las necesidades del proyecto. Usando ideas innovadores combinadas con tecnología punta pretenden además de llegar a la Luna, llegar al corazón de sus congéneres y "que encuentren en este proyecto una fuente de inspiración".
Transmisión y gestión en tiempo real de datos por internet es algo que a más de un trabajador en zonas de conflicto podría poner nervioso. Bicyclemark (Mark Fonseca Rendeiro) es un periodista y activista con una "saludable falta de respecto por las convenciones periodísticas" como declara en su web Citizen Reporter. Ha estado recientemente en Afganistán participando en la campaña de observación de las elecciones del pasado septiembre, donde se incorporó al equipo de observadores internacionales para enseñarles a usar Ushahidi, una herramienta de crowdsourcing de código abierto y gratis pensada para compartir información sin barreras y para el mapeo de datos interactivamente. Muy útil en la gestión de crisis (como en Haití) aunque en este caso se utilizó para hacer seguimiento de las elecciones afganas. Una de las grandes ventajas de este sistema es la rapidez de gestión de la información agilizando la comunicación de los informes de los observadores.
El mundo de los hackers, los ordenadores y la tecnología no sólo es fuente de inspiración para la literatura, sino que también ocurre al revés. Nombre, términos, conceptos y posturas se toman prestados o se inspiran en la literatura, especialmente la ciencia ficción, que estaba muy asimilada en los albores de la escena hacker. Con la participación de los asistentes se ha hecho un repaso a las obras más influyentes entre las que se encuentras texto bien conocidos, como las obras completas de William Gibson (uno de los padres del ciberpunk), su colaboración con Bruce Sterling The Difference Engine (1990), algunas de Neal Stepheson como Snow crash (1992), The Diamond Age (1995), Cryptonimcon (1999), In the begining... was the command line (1999) y Anathem (2008). Otras quizás menos conocidos para el público en general como Neverwhere ( 1996) de Neil Gaiman y llevada a la televisión por la BBC. También había un hueco para clásicos como Farenheit 451 (1953) de Rad Bradbury o Solaris (1961) de Stanislaw Lem con dos versiones cinematográficas, la primera en 1972 de Andrei Tarkovsky y la más actual de 2002 protagonizada por George Clooney.
Precisamente con un reportaje audiovisual sobre Stanislaw Lem realizado por seis miembros del taller radiofónico de la universidad Humboldt de Berlín se cierra esta segunda jornada. El relato hace un fantástico viaje por la vida del genial escritor polaco (1921-2006) mezclando hechos reales con situaciones noveladas, saltos alante y atrás en el tiempo y conversaciones con su yo del futuro: " Toc, toc, toc. -Adelante, pero... -No preguntes, no dejes que hagan una película de Solaris. Ni una primera vez y mucho menos una segunda. ¡Van arruinar nuestro trabajo!. Deberías por una vez escucharme a mí, el viejo."


El Pais

Los 'hackers' reivindican la ética

Descubrir que el nuevo carnet de identidad alemán tiene puntos débiles que, mal intencionados, pueden aprovechar para hacerse pasar (electrónicamente) por la víctima. Demostrar que terminales electrónicas preparadas para votar en unas elecciones en Alemania se pueden manipular y además son dispositivos no transparentes y en consecuencia antidemocráticos, lo que condujo a que el Tribunal Constitucional alemán declarara en 2009 su uso como anticonstitucional. Abogar por la libre circulación de la información, la neutralidad de la Red y proteger a toda costa la esfera privada.

Estos son algunos puntos de la actividad del Chaos Computer Club (CCC), la asociación de hackers y activistas informáticos más grande de Europa. Todo ello no parece encajar con la idea habitual de que un hacker es un individuo de dudosa moral que se dedica a irrumpir en los ordenadores de los demás y hacer estropicios.
"Alguien así no dura mucho entre la comunidad del club", comenta Constanze Kurz, del CCC. Y es que, sin imponer nada, los miembros de esta asociación se rigen por un código ético cuyas bases ya estableció en 1984 Steven Levy en su libro Hackers (ahora reeditado y ampliado en su 25 aniversario).
Hackear es en esencia "una actividad con una fuerte componente de juego", aclara Debora Weber-Wulff, profesora de la Escuela Superior para Técnica y Economía (HTW en sus siglas en alemán) de Berlín. Es querer saber cómo funcionan las cosas de este mundo y compartirlo con los demás. No significa necesariamente centrarse solo en encontrar las cosquillas a un sistema operativo dado o hallar deficiencias a alguno de los artilugios tecnológicos con los que estamos acostumbrados a convivir, sino también encontrar vías alternativas de hacer las cosas o conseguir que un dispositivo dado haga algo o usarlo para algo para lo que no estaba pensado. En definitiva, hacer un uso creativo y libre de la tecnología.
Este tipo de intervenciones, hacer público el conocimiento adquirido en el proceso, compartirlo con la comunidad y los casos en los que algún tocado (como los describen en la ética del hacker el CCC en su web) explota inapropiadamente estos conocimientos, es lo que ha dado origen a que, en el mejor de los casos se perciban con ambivalencia, y en el peor, a criminalizar el término hacker. Esta "comunidad galáctica de seres de todas las edades, género, origen o posición social", como se autodefinen, y que cuenta actualmente con unos 2.700 miembros, fue fundada en 1981 por Wau Holland en la sede del periódico berlinés Die Tageszeitung (Taz). El club tiene una estructura descentralizada y se divide en pequeños grupos locales y regionales que se encuentran con regularidad a lo largo del año. Desde 1984, se organiza un encuentro para miembros y personas interesadas en el Chaos Communication Congress que acaba de celebrar su 27ª edición en Berlín y que está ganando cada vez más importancia a nivel internacional.
"El club ofrece a los socios infraestructura pero como tal no hace nada excepto comunicarse con la prensa", dice Henryk Plötz, miembro desde 2001. "Son los miembros los que hacen cosas y los que se organizan para colaborar en diversos temas y proyectos que les interesan", puntualiza. Plötz trabaja ahora en tarjetas inteligentes del tipo del nuevo carnet de identidad alemán, y añade "destripo las tarjetas para ver cómo funcionan. En el mundo académico, esto no lo verían con buenos ojos".

Los principios

- El acceso a las máquinas que ponga de manifiesto cómo funciona este mundo debe ser ilimitado.
- La información ha de ser libre.
- Desconfía de la autoridad.
- Juzga a un hacker por cómo actúa, no por su aspecto, edad, origen...
- Se puede generar arte y belleza con un ordenador.
- No revuelvas ni destruyas los datos de otros.
- Utilizar los datos públicos, proteger los datos privados.

El Pais

2010/12/16

Mozilla extiende su programa de recompensas para `hackers´

La compañía californiana Mozilla extenderá “bug bounty”, una inciativa que busca incentivar la investigación en materia de seguridad con el objetivo de proporcionar a sus clientes una navegación más segura.

Para ello, Mozilla pagará entre 500 y 3.000 dólares a aquellos investigadores que localicen vulnerabilidades, que se han dividido según su importancia en de “alta gravedad”, “extraordinarias” o “críticas”.
El portal de descarga de extensiones para Mozilla, así como otras páginas de marketing y corporativas de la organización se encuentran entre las seleccionadas por la organización.
Desde hoy entrará en vigor la expansión de su programa “bug bounty”, que como declara Chris Lyon, director del departamento de Seguridad en Infraestructuras de Mozilla “busca recompensar los esfuerzos de los investigadores con la esperanza de poder avanzar en materia de seguridad”.
Hasta la fecha Mozilla se centraba sólo en la seguridad para su navegador Firefox y el cliente de correo Thunderbird, ofreciendo hasta 3.000 dólares a los hackers que descubrieran los fallos de ambas aplicaciones.
La iniciativa de Mozilla no es nueva en la industria tecnológica y otras compañías, como es el caso de Google o Barracuda Networks, también ofrecen dinero a investigadores que encuentren vulnerabilidades en su software.


the INQUIRER

2010/12/10

Facebook convoca un torneo de 'hackers'

Facebook ha convocado un torneo de hackers. La Hacker Cup consistirá en tres rondas eliminatorias de pruebas de programación. Los 25 finalistas se disputarán los máximos premios en la sede estadounidense de la compañía. El ganador recibirá cinco mil dólares (unos 3.776 euros). El segundo y el tercero percibirán dos mil y mil dólares respectivamente. La inscripción en línea se abrirá el próximo 20 de diciembre.ç
En la página del concurso se explica con detalle el funcionamiento de cada ronda de pruebas. En la ronda de clasificación, por ejemplo, los inscritos tendrán 72 horas a partir del 7 de enero para resolver tres problemas. Sólo quienes, como mínimo, resuelvan uno de ellos podrán acceder a la primera ronda ya de competición. Esta primera ronda se celebrará entre el 15 y16 de enero y consistirá en superar tres pruebas en plazos de tres horas. Los primeros mil clasificados en cada prueba pasarán a la siguiente fase donde en un solo día se decidirán los 25 finalistas. Se valorará tanto la exactitud a la hora de resolver los algoritmos como el tiempo empleado en ello.
En el texto de la convocatoria, la empresa habla de conseguir la gloria pero no menciona si los ganadores tendrán alguna oportunidad laboral en la compañía. Obviamente, el concurso va dirigido a programadores que sepan resolver con rapidez determinados algoritmos no a piratas, concepto que se asocia muchas veces erróneamente al término inglés 'hacker'.
Este tipo de concursos empiezan a ser frecuentes. Uno de los últimos convocados fue para premiar quien primero consiguiera dar al mando de la consola de Microsoft Kinect otro uso, aplicable sobre ordenadores. Lo convocó una empresa de Estados Unidos con una dotación de tres mil dólares. Y lo ganó un asturiano.

El Pais

2010/11/19

El 'hacker' da consejos al fiscal

Andrew Auernheimer está siendo investigado por un fiscal federal de Estados Unidos, Lee Vartan, porque su grupo, Goatse Security, publicó un agujero en el servicio de clientes de ATT para iPad que dejaba al descubierto más de cien mil cuentas. Ahora, Auernheimer ha enviado al fiscal, y a la prensa de Estados Unidos, una carta en la que le ofrece una serie "de amigables consejos" y le propone desistir de la investigación y trabajar juntos en el combate contra el cibercrimen. En la misma comenta que parece que está todavía investigándolo por una supuesta acción criminal que no existió. El hacker argumenta que si prosigue puede verse obligado a dimitir por perseguir a un inocente y le explica que lo que hizo su grupo fue avisar sobre la negligencia de ATT en la seguridad del sitio, solo eso.
"La responsabilidad social está en el corazón de todo lo que hace Goatse Security", escribe. "Deberíamos trabajar juntos en objetivos comunes, en lugar de pelear uno contra el otro".
El caso se destapó en junio, cuando el grupo publicó que había obtenido la dirección de correo electrónico de 114.000 clientes del iPad debido a una vulnerabilidad en el servicio de la operadora ATT. El grupo esperó a que ATT solucionara el fallo para hacer público el problema con espíritu de servicio público y criticaron que, para acceder a la cuenta del correo, ATT no exija contraseña. Entre las víctimas del fallo estaba el alcalde de Nueva York.
Goatse Security habría tenido acceso a los números de identificación (ICC-ID) que estos clientes poseen para sus comunicaciones en la red de la operadora. Dado que estos números se generan secuencialmente, pudieron adivinar miles de ellos para, luego, aplicar un programa que extrajera datos.

El Pais