Los hackers ya lo han roto todo


El mayor encuentro europeo de aficionados a la tecnología muestra las lagunas de seguridad de las novedades informáticas. No quedó consola con cabeza. Ni tecnología de lo más moderna, como Bluetooth o la telefonía por Internet, sin diseccionar. La cultura hacker europea se reunió, como ya es tradición, los cuatro últimos días del año en Berlín. Bajo el lema ¿En quién puedes confiar?, 4.500 expertos informáticos jugaron a deconstruir los principales iconos de la era digital, incluyendo las últimas novedades tecnológicas.





El grupo alemán de hackers Chaos Computer Club, el más numeroso del planeta, fue el anfitrión de la fiesta, que, nacida en 1984, es la mayor reunión hacker de Europa. Buena parte de las charlas tocaron temas punteros de seguridad y privacidad informática, como la poca fiabilidad de las máquinas de votación electrónica, los virus que atacan teléfonos móviles o la creciente afición de los gobiernos a recopilar datos sobre sus ciudadanos.

La conferencia estrella mostró cómo crackear (romper los códigos de seguridad de un sistema informático) las principales consolas del mercado, Wii, PlayStation 3 y XBox 360, para que funcionen con videojuegos no certificados por el fabricante. Un encapuchado irrumpió en la charla y demostró, sin mediar palabra, cómo a través de un fallo en el juego King Kong se podía introducir un código no autorizado en la XBox. Era la pieza que faltaba: antes ya habían caído el Vista -el nuevo sistema operativo de Microsoft, aún no comercializado-, tarjetas inteligentes, telefonía por Internet y un largo etcétera de novedades teconológicas.

A pesar de este toque teatral, entre el público del congreso no había terroristas, delincuentes, ni tan sólo los típicos intrusos informáticos de las películas. La comunidad hacker no considera como tales a estos individuos y, en general, las charlas se dirigían a cómo combatirlos o descubrir fallos antes de que lo hagan ellos.

Los asistentes a la reunión, jóvenes en su mayoría y algunos viejos electro-hippies, eran hackers entendidos en su sentido primigenio: aficionados a la tecnología que, movidos por la curiosidad y sin afán destructivo, investigan más allá de lo que dice el manual. O, como los define el hackerdiccionario, son Jargon File, o sea, quienes disfrutan explorando sistemas y formas de forzar sus capacidades.

Esto engloba a intrusos informáticos benignos, expertos en un tema tecnológico concreto o programadores que disfrutan creando códigos. Incluso se puede ser hacker sin saber nada de tecnología: "Cualquiera que disfrute del reto intelectual de la creación y circunvalación de las limitaciones. Por ejemplo, un hacker de la astronomía".

La imaginación, la curiosidad o la elegancia técnica son palabras clave de esta contracultura con mala fama, por los abusos que algunos han realizado enarbolando su bandera. Para contrarrestarlo, dan gran importancia a la llamada ética hacker, un código moral que incluye normas como no destruir redes ni ordenadores o respetar la libertad de la información y la privacidad de los datos.

John Perry Barlow, cofundador de la norteamericana Electronic Frontier Foundation (Fundación de la Frontera Electrónica), explicó las diferencias entre hackers y criminales ante una nutrida audiencia y cómo los primeros empezaron a ser considerados delincuentes, a principios de los noventa, por la incomprensión de los gobiernos y las empresas ante la libertad de pensamiento y acción de este movimiento.

Barlow insistió en la necesidad de mantener conductas éticas para distanciar al colectivo del crimen organizado que, con cada vez más fuerza, usa en su propio interés las herramientas tecnológicas creadas por los hackers, e incluso los contrata. El Chaos Computer Club sufrió en los años ochenta estas prácticas, cuando el servicio secreto KGB reclutó a algunos de sus miembros para robar secretos de los ordenadores militares estadounidenses.

Pero la seguridad informática es sólo una rama del movimiento hacker, como pudo verse en el congreso. Otros muchos dedican sus energías al revolucionario esfuerzo colectivo mundial del software libre, que consiste en crear programas de forma voluntaria, la mayoría gratuitos, que los usuarios pueden copiar, distribuir y modificar libremente.

El software libre se ha convertido en un seria competencia para las grandes compañías informáticas y su filosofía se extiende ahora a la cultura, amenazando especialmente a la industria discográfica con la llamada música libre, que puede descargarse gratuitamente de Internet. El abogado Lawrence Lessig, principal ideólogo de esta revolución cultural, hizo un símil entre el inicio del hundimiento de la Unión Soviética y el actual sistema de derechos de autor.

Lessig explicó a la comunidad hacker que, para ganar esta guerra, era mejor crear nuevas iniciativas e infraestructuras libres, en vez de romper periódicamente las protecciones anticopia de la industria. John Perry Barlow discrepó en esta estrategia: "Una combinación de desobediencia civil masiva y el hecho de que nosotros, la Hezbollá electrónica, somos más hábiles", resolverán este problema, dijo.

Españoles en el caos
Medio centenar de hackers españoles asistieron este año a la reunión del Chaos Computer Club (Club Informático del Caos). Uno de ellos fue José Moreno, quien disfrutó de lo lindo con la principal atracción: "Por 10 euros, te vendían un aparato con un chip RFID (Identificación por RadioFrecuencia) que permitía tenerte localizado en tiempo real. Parece absurdo que pagase por algo que permite que me persigan, pero la idea era divertida".

Esta iniciativa pretendía concienciar sobre los chips RFID, presentes en cada vez más productos, pasaportes y tarjetas de crédito, sin que lo sepa el consumidor. Con un aparato lector, se pueden seguir los pasos de la persona y hacer cálculos estadísticos sobre sus costumbres y amigos.

Moreno se divirtió también con una charla anónima, en la que el conferenciante hablaba y pasaba las transparencias a través de un teléfono irrastreable: "En el futuro podrían darse charlas sin que la policía detenga a los conferenciantes, como ha sucedido en algunos congresos de hackers de Estados Unidos", subraya.

Fuente:
elpais.com



Otras noticias de interés:

La web de la RIAA asaltada.
El website de la RIAA ha sufrido un ataque que lo dejó inactivo, anecdóticamente un par de días después de que la asociación solicitara permiso legal para hackear las redes de pares. ...
Java corrige 42 vulnerabilidades y mejora un poco sus opciones de seguridad
Oracle corre una carrera de obstáculos para corregir y mejorar su plugin de Java. En la última actualización de seguridad, corrige 42 fallos, la mayoría críticos. Introduce algunas mejoras en los mensajes de advertencia y opciones, y continúa e...
M2M: Cuando las máquinas hablan entre sí Comunicación M2M
No hace falta acudir a las historias de ciencia ficción que nos presentan películas futuristas como Matrix para percatarnos de que ya hay más máquinas que humanos en el planeta. Así lo atestiguan consulto...
Parche NO oficial para vulnerabilidad en el manejo de URI.
Han pasado varios días desde que se hizo pública la vulnerabilidad en el manejo de los URI, Microsoft aún no ha liberado un parche o corregido este problema que permitiría a un atacante externo ejecutar comandos en nuestro ordenador con solo visi...
Cloud computing
El cloud computing, o la computación nube, es un nuevo concepto de la Web 2.0 que venimos sintiendo hace un tiempo y que está relacionado con el software de servicios alojados en la gran red de redes. Como ejemplo podemos nombrar a los muy conocido...
Fallo de seguridad criptográfico en #Ruby
Hace 3 años, se descubrió un gravísimo error en la implementación de OpenSSL de Debian que limitaba dramáticamente la entropía de las claves calculadas. Ahora, los programadores de Ruby han cometido un fallo muy similar que han calificado de ho...
Adobe AIR 1.1, disponible
La plataforma de Adobe para poder disfrutar de aplicaciones web en tu escritorio ya está disponible en su recién aparecida versión 1.1, que se centra en la localización: mejor soporte de idiomas tanto durante la instalación como durante su funci...
OpenOffice la alternativa Libre del MSOffice
Cerca del 90% del mercado de la productividad ofimática responde a Microsoft Office. No obstante, OpenOffice.org intenta hacerle frente a un precio imbatible, y con un rendimiento y unas características que para nada se reflejan en el valor nulo de...
NOS UNIMOS AL DOLOR DE NUESTROS AMIGOS ESPAÑOLES
Hoy ha ocurrido un lamentable hecho en la ciudad de Madrid España, donde murieron más de 100 personas además de miles de heridos. El Xombra Team les da sus sinceras palabras de condolencias a todos los Españoles. Nosotros estam...
Extensiones Anti-Phishing para todos los fans de Firefox
Para todos aquellos usuarios del Firefox, acá les ofrecemos un servicio que les evitará más de un dolor de cabeza. La página Security Hacks acaba de publicar un práctico listado de 10 extensiones para Firefox que te van a ayudar a evitar el Phis...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hackers
  • hacking
  • han
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • roto
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra