Publicidad
Publicidad

DEF CON, la convención con la red de internet "más hostil del mundo"

Esta convención de piratas informáticos representa una de las redes más peligrosas para los usuarios, de acuerdo con expertos
lun 08 agosto 2011 11:35 AM
RHoK
Hacker_Encuentro_hackertron RHoK

En el hotel y casino Río en Las Vegas hay una figura de una cabeza gigante colgando de un lobby lleno de máquinas tragamonedas.

La figura enmascarada tiene dos caras y cuatro ojos digitales, que hace paneos de ida y vuelta constantes, como si grabara los movimientos de todos los que entran.

Esa sensación incómoda e incluso un poco paranoica que se tiene de estar siendo observado por la enorme cabeza en un casino es casi un estado normal para la mayoría de los hackers que asisten al congreso DEF CON, que tuvo lugar en el Rio este fin de semana.

Iniciada hace 19 años como una reunión clandestina de magos —a veces bastante viles— de las computadoras, DEF CON ha crecido para convertirse en una convención de cuatro días que reúne a 15,000 personas, donde cualquiera con 150 dólares (en efectivo, para no revelar su identidad) puede aprender los últimos trucos y cómo funciona el comercio de la piratería informática y las violaciones a la seguridad informática.

El objetivo de la convención es informar mejor a los conocedores y la gente común acerca de los riesgos de operar en nuestro mundo cada vez más digital y trabajar en las soluciones. Pero el resultado práctico de reunir a tantos hackers altamente calificados en un edificio es que aquí todo el mundo experimenta un cierto nivel de terror.

Los expertos señalan que no hay otro lugar en la Tierra donde sea más probable ser hackeado.

Publicidad

“Estás en la red más hostil del mundo. Si puedes realizar negocios aquí, puedes hacerlo en cualquier lugar”, dijo Brian Markus, refiriéndose a los puntos de acceso Wi-Fi en la DEF CON, de la cual los veteranos saben mantenerse alejados.

A diferencia de otros eventos de tecnología, que tienden a centrarse en conceptos estilo Facebook como 'compartir' y 'conexión' , DEF CON se trata de quién puede permanecer más privado, y por lo tanto, quién será el más seguro en esta zona de guerra digital.

Markus, por ejemplo, se sienta en un cuarto oscuro en el centro de conferencias del Río, vigilando el tráfico de internet. Cuando ve una contraseña volar a través de la conexión, lo cual sucede a menudo, publica una parte de ella, junto con el nombre de usuario y el sitio que él o ella estaba usando, en una gran pantalla de proyección, que él llama Wall of Sheep o el muro de los inocentes, figurativamente hablando.

Tras una hora de buscar contraseñas la mañana del viernes, su equipo de Aries Security había acumulado 10 contraseñas semiocultas. (El equipo, y otros, pueden ver las contraseñas y nombres de usuario completos, pero protegen a las víctimas mostrando sólo los tres primeros caracteres de cada contraseña. Qué amables, ¿no?)

Cómo evitar el Muro de los Inocentes

Como protección, Markus sugiere alterar tu conexión a internet con un servicio como OpenVPN y Ace VPN. De esta manera, si alguien como él está olfateando la conexión Wi-Fi que estás usando, no será capaz de ver exactamente lo que estás haciendo.

Otro método: escribe https en lugar de http en la barra del navegador. Esto te coloca en una versión más segura de muchos de los sitios web más importantes.

Sin embargo, mucha gente está sujeta a hackeos más sofisticados.

Dan Kaminsky, uno de los hackers buenos más notables del mundo, dijo que sus contraseñas personales, correos electrónicos y mensajes instantáneos con una novia fueron hechos públicos en un congreso DEF CON anterior.

“Si caminas en un campo de batalla, puedes recibir un disparo”, dijo.

Sin embargo, la gente todavía trata de esquivar las balas.

Mientras caminaba a través de una multitud de asistentes vestidos con camisetas negras, Eli, mejor conocido por su apodo de hacker, Dead Addict, cuenta lo mucho que odia las multitudes.

No sólo está la ansiedad social ; también existe la posibilidad de que alguien con un lector RFID y una antena en su mochila saque directamente de tu bolsillo la información de tu tarjeta de crédito.

Los lectores son del tamaño de un walkman y, con una antena adecuada, pueden tomar datos directamente de las tarjetas de crédito que utilizan la tecnología de deslizamiento rápido (son reconocibles porque tienen un símbolo de una onda de radio en ellas).

Una lista de precauciones

Eli, que comenzó a hackear en su adolescencia y dejó de irrumpir en sitios corporativos después de que todos sus amigos fueron arrestados por hacer lo mismo, lleva una cartera revestida de metal para impedir este ataque.

Otros veteranos del DEF CON dijeron que compran computadoras basura que pueden tirar después de la convención porque asumen que se van a infectar . Eli dice que simplemente deja su computadora portátil en casa.

La mayoría de los asistentes llevan dinero en efectivo. Nadie utiliza los cajeros automáticos después de un incidente en 2009 en el que alguien introdujo uno falso en la convención, de acuerdo con Wired, y al parecer fue utilizado para recopilar información de tarjetas de crédito en vez de entregar dinero.

También existe un anonimato generalizado. Algunos hackers sólo indican su apodo. Otros no quieren que existan registros digitales de su presencia en el congreso, el cual no requiere a los asistentes registrarse o dar su nombre real.

Recibí una advertencia por correo electrónico acerca de algunas de estas peculiaridades de seguridad antes de acudir a la convención. Escrito por una portavoz de DEF CON, y publicado con su permiso, la nota estaba llena de consejos impactantes:

Hola John,

¡Es un placer hablar con usted!

Está a punto de entrar en uno de los ambientes más hostiles del mundo. Estos son algunos consejos de seguridad a tener en cuenta...

- La llave-tarjeta de su hotel puede ser escaneada al contacto, así que guárdela en lo profundo de su billetera.

- No utilice los cajeros automáticos en ningún lugar cerca de la conferencia. Traiga dinero en efectivo y una tarjeta de crédito con saldo bajo sólo con lo suficiente para sobrevivir la semana.

- Desactive el uso Archivos Compartidos, Bluetooth y Wi-Fi en todos los dispositivos. No use la red Wi-Fi a menos que sea un experto en seguridad, tenemos líneas cableadas para su uso.

- No acepte regalos, a menos que usted conozca muy bien a la persona (un dispositivo USB, por ejemplo).

- Asegúrese de tener contraseñas fuertes en todos los dispositivos. No envíe contraseñas abiertas, asegúrese de que estén cifradas . Cambie sus contraseñas inmediatamente después de salir de Las Vegas.

- No deje el dispositivo fuera de su vista, ni por un momento.

- La gente le está observando en todo momento, especialmente si usted es nuevo en la escena.

- Hable en voz baja. Realice sus llamadas telefónicas confidenciales fuera del lugar...

Eso es todo por ahora.

Newsletter

Únete a nuestra comunidad. Te mandaremos una selección de nuestras historias.

Publicidad

Publicidad