Los hackers ya lo han roto todo


El mayor encuentro europeo de aficionados a la tecnología muestra las lagunas de seguridad de las novedades informáticas. No quedó consola con cabeza. Ni tecnología de lo más moderna, como Bluetooth o la telefonía por Internet, sin diseccionar. La cultura hacker europea se reunió, como ya es tradición, los cuatro últimos días del año en Berlín. Bajo el lema ¿En quién puedes confiar?, 4.500 expertos informáticos jugaron a deconstruir los principales iconos de la era digital, incluyendo las últimas novedades tecnológicas.





El grupo alemán de hackers Chaos Computer Club, el más numeroso del planeta, fue el anfitrión de la fiesta, que, nacida en 1984, es la mayor reunión hacker de Europa. Buena parte de las charlas tocaron temas punteros de seguridad y privacidad informática, como la poca fiabilidad de las máquinas de votación electrónica, los virus que atacan teléfonos móviles o la creciente afición de los gobiernos a recopilar datos sobre sus ciudadanos.

La conferencia estrella mostró cómo crackear (romper los códigos de seguridad de un sistema informático) las principales consolas del mercado, Wii, PlayStation 3 y XBox 360, para que funcionen con videojuegos no certificados por el fabricante. Un encapuchado irrumpió en la charla y demostró, sin mediar palabra, cómo a través de un fallo en el juego King Kong se podía introducir un código no autorizado en la XBox. Era la pieza que faltaba: antes ya habían caído el Vista -el nuevo sistema operativo de Microsoft, aún no comercializado-, tarjetas inteligentes, telefonía por Internet y un largo etcétera de novedades teconológicas.

A pesar de este toque teatral, entre el público del congreso no había terroristas, delincuentes, ni tan sólo los típicos intrusos informáticos de las películas. La comunidad hacker no considera como tales a estos individuos y, en general, las charlas se dirigían a cómo combatirlos o descubrir fallos antes de que lo hagan ellos.

Los asistentes a la reunión, jóvenes en su mayoría y algunos viejos electro-hippies, eran hackers entendidos en su sentido primigenio: aficionados a la tecnología que, movidos por la curiosidad y sin afán destructivo, investigan más allá de lo que dice el manual. O, como los define el hackerdiccionario, son Jargon File, o sea, quienes disfrutan explorando sistemas y formas de forzar sus capacidades.

Esto engloba a intrusos informáticos benignos, expertos en un tema tecnológico concreto o programadores que disfrutan creando códigos. Incluso se puede ser hacker sin saber nada de tecnología: "Cualquiera que disfrute del reto intelectual de la creación y circunvalación de las limitaciones. Por ejemplo, un hacker de la astronomía".

La imaginación, la curiosidad o la elegancia técnica son palabras clave de esta contracultura con mala fama, por los abusos que algunos han realizado enarbolando su bandera. Para contrarrestarlo, dan gran importancia a la llamada ética hacker, un código moral que incluye normas como no destruir redes ni ordenadores o respetar la libertad de la información y la privacidad de los datos.

John Perry Barlow, cofundador de la norteamericana Electronic Frontier Foundation (Fundación de la Frontera Electrónica), explicó las diferencias entre hackers y criminales ante una nutrida audiencia y cómo los primeros empezaron a ser considerados delincuentes, a principios de los noventa, por la incomprensión de los gobiernos y las empresas ante la libertad de pensamiento y acción de este movimiento.

Barlow insistió en la necesidad de mantener conductas éticas para distanciar al colectivo del crimen organizado que, con cada vez más fuerza, usa en su propio interés las herramientas tecnológicas creadas por los hackers, e incluso los contrata. El Chaos Computer Club sufrió en los años ochenta estas prácticas, cuando el servicio secreto KGB reclutó a algunos de sus miembros para robar secretos de los ordenadores militares estadounidenses.

Pero la seguridad informática es sólo una rama del movimiento hacker, como pudo verse en el congreso. Otros muchos dedican sus energías al revolucionario esfuerzo colectivo mundial del software libre, que consiste en crear programas de forma voluntaria, la mayoría gratuitos, que los usuarios pueden copiar, distribuir y modificar libremente.

El software libre se ha convertido en un seria competencia para las grandes compañías informáticas y su filosofía se extiende ahora a la cultura, amenazando especialmente a la industria discográfica con la llamada música libre, que puede descargarse gratuitamente de Internet. El abogado Lawrence Lessig, principal ideólogo de esta revolución cultural, hizo un símil entre el inicio del hundimiento de la Unión Soviética y el actual sistema de derechos de autor.

Lessig explicó a la comunidad hacker que, para ganar esta guerra, era mejor crear nuevas iniciativas e infraestructuras libres, en vez de romper periódicamente las protecciones anticopia de la industria. John Perry Barlow discrepó en esta estrategia: "Una combinación de desobediencia civil masiva y el hecho de que nosotros, la Hezbollá electrónica, somos más hábiles", resolverán este problema, dijo.

Españoles en el caos
Medio centenar de hackers españoles asistieron este año a la reunión del Chaos Computer Club (Club Informático del Caos). Uno de ellos fue José Moreno, quien disfrutó de lo lindo con la principal atracción: "Por 10 euros, te vendían un aparato con un chip RFID (Identificación por RadioFrecuencia) que permitía tenerte localizado en tiempo real. Parece absurdo que pagase por algo que permite que me persigan, pero la idea era divertida".

Esta iniciativa pretendía concienciar sobre los chips RFID, presentes en cada vez más productos, pasaportes y tarjetas de crédito, sin que lo sepa el consumidor. Con un aparato lector, se pueden seguir los pasos de la persona y hacer cálculos estadísticos sobre sus costumbres y amigos.

Moreno se divirtió también con una charla anónima, en la que el conferenciante hablaba y pasaba las transparencias a través de un teléfono irrastreable: "En el futuro podrían darse charlas sin que la policía detenga a los conferenciantes, como ha sucedido en algunos congresos de hackers de Estados Unidos", subraya.

Fuente:
elpais.com



Otras noticias de interés:

Riesgos del teletrabajo, los datos transportados
Una encuesta realizada hace poco revela que cada vez más, los empleados llevan el trabajo consigo a todas partes, sin tomar en cuenta los riesgos que esto puede traerles. ...
Vulnerabilidad en acceso al registro de Windows
Una antigua vulnerabilidad en Microsoft Windows, aún no solucionada, ha sido publicada nuevamente en Bugtraq, la lista de SecurityFocus, debido a nuevas investigaciones realizadas sobre la misma. ...
Nueva versión OpenOffice 3.0.1
El equipo de desarrollo de la suite de ofimática OpenOffice anuncia el lanzamiento de la versión 3.0.1 de OpenOffice, en esta versión se han mejorado tanto la estabilidad como ciertos problemas de la misma y a su vez se integran nuevas caracterís...
El AVG llega a Android
AVG Technologies anuncia su nueva solución de seguridad para Android. Basándose en el éxito de la aplicación de AVG Mobile Solutions....
Carta a la Ministra Socorro Hernández sobre OOXML (Venezuela)
Carta enviada a la Ministra para evitar el voto a favor por el OOXML por parte de Venezuela...
Ubuntu 8.04, Alpha 1 disponible
La comunidad de desarrollo de Ubuntu ha anunciado el lanzamiento de la primera versión Alpha de Ubuntu 8,04 “Hardy Heron”, el próximo desarrollo de la popular distribución Linux....
Ataque con troyano para usuarios de Mac
Detectada diversas variantes de un troyano destinado a usuarios de Mac. De momento se ha detectado únicamente hospedado en páginas de contenido pornográfico, a través de las cuales intentan engañar a los usuarios para que se instalen el troyano....
Nueva vulnerabilidad en Snort
Detectada una vulnerabilidad que permitiría a un atacante remoto ejecutar código con los mismos privilegios que Snort, típicamente root. Snort es uno de los IDS (Sistema de Detección de Intrusiones) más extendidos. Distribuido de forma gratuita ...
Falsificación de barra de estado en Internet Explorer
Una vulnerabilidad en Internet Explorer y Outlook Express, permite que un atacante pueda engañar a un usuario confiado, sobre la verdadera dirección URL mostrada en la barra de estado....
La FSF anuncia GNash, un reproductor libre de Flash
La Free Software Foundation (FSF) anunció la publicación de Gnash, un reproductor de películas flash y complemento de Firefox de GNU, publicado bajo la Licencia Pública General GNU. El Gnash es un proyecto par...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hackers
  • hacking
  • han
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • roto
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra