Hackea el planeta

La frase que hizo que todos quisiéramos ser hackers en los 90s, bombardear con virus con disquetes 3 ½ contra jefes de seguridad corruptos, andar en rollers, hacernos amigos de chinos electrónicos, evitar un desastre ambiental y ganar una cita con Angelina Jolie en su mejor momento. Nada más alejado de la realidad. Por eso siempre una dosis de realidad viene bien, porque Hollywood, damas y caballeros, nos miente.

Así que me propuse salir, conseguir la verdad y transmitírsela a ustedes ¿y quién mejor para esto que un verdadero Hacker?

Gervasio González es un hacker, durante años fue contratado por empresas multinacionales para

Hackers es una película estadounidense de suspense de 1995 dirigido por Iain Softley, y en el reparto destacan, Angelina Jolie, Jonny Lee Miller y Matthew Lillard.
Hackers es una película estadounidense de 1995 dirigido por Iain Softley, en la que actúan Angelina Jolie, Jonny Lee Miller y Matthew Lillard. Dale click a la imagen para ver una mítica escena de esta película!

que él se instalara cerca de la empresa, todo pago y mientras vivía como un rey en distintos paraísos de latinoamérica, se dedicaba a vulnerar la seguridad de las empresas que lo contrataban. Gervasio siempre encontró un resquicio por donde entrar, una parte del sistema que se encontraba vulnerable, una filtración en el caño de agua y eso, eso lo hizo ser el mejor en su trabajo. Hoy en día Gervasio tiene su propia empresa de seguridad informática, y viaja por distintos países dando seminarios y conferencias sobre seguridad y prevención de ataques informáticos.

¿Qué es un hacker en la vida real y qué es lo que éste hace?

Para comenzar a responder esta pregunta, primero deberíamos definir la palabra “hacker”. El año pasado, la RAE sacó un diccionario donde define “hacker” como “pirata informático, aquel que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos”. Se armó un gran revuelo con esto, ya que para nosotros el término hacker tiene un valor muy positivo, y nada tiene que ver con ser un delincuente.

Un hacker es una persona altamente curiosa que puede tomar una cosa, analizarla hasta entender en detalle cómo funciona, y luego modificarla para que funcione de una forma distinta a aquella para la que fue diseñada. Y este concepto es aplicable a casi cualquier disciplina, no sólo la informática. Personalmente, considero que uno de los hackers más grandes que tuvo la Argentina fue el Dr. Favaloro.

Si vamos a mi campo de trabajo, un hacker es un experto en informática que dedica su tiempo a analizar sistemas, aplicaciones y redes en búsqueda de errores que pudieran ser utilizados para acceder a información sensible de una entidad o sus usuarios.

¿Hay hackers buenos y hackers malos?

Exacto. Generalmente se denominan “whitehat” y “blackhat” respectivamente, es decir, de sombrero blanco o negro. La diferencia está en el “por qué” quieren encontrar esas vulnerabilidades. Los hackers “blackhat” (también llamados “crackers”) buscan usar ese acceso a la información de forma ilegal. Los hackers “whitehat” encuentran estas vulnerabilidades y las reportan a las empresas para que sean solucionadas antes de que puedan sufrir un ataque.

¿Utilizan pseudónimos como Zero Cool, o Black Rabbit?

Si, sobre todo en el lado blackhat. Al ser ilegal lo que hacen, los crackers utilizan nicknames para comunicarse entre ellos, intentando ocultar sus identidades. En muchas de las causas del FBI contra grupos de hackers, en la investigación se une el nickname a una persona real.

Con muchos de nuestros colegas nos llamamos por nuestros nicknames por costumbre, y para recordar las viejas épocas cuando nos comunicábamos por chat IRC, pero no con el fin de ocultar nuestra identidad sino como un sobrenombre.

¿Cómo es el trabajo de un hacker bueno?

La información de las empresas y sus usuarios cada vez está más informatizada, y se están dando cuenta que corren un riesgo importante si no analizan la seguridad de sus sistemas. El tema es cómo hacer para saber si un sistema es seguro. Si yo te pregunto si tu casa es segura, vos me podrías contestar: “sí, porque nunca entró nadie”; pero eso no significa que nadie pueda entrar.

Ahí es donde se contrata un equipo de hackers, a realizar un trabajo llamado “test de intrusión”. Este tipo de trabajo es una simulación de un ataque pero en un marco legal, es decir, con autorización de la empresa y acuerdos legales firmados. Básicamente, la empresa nos da luz verde para que los ataquemos y veamos que podemos conseguir. Muchas veces el trabajo está focalizado en una aplicación particular, otras veces la empresa nos dice “somos ACME S.A.” y a partir de ahí empieza el juego.

Una vez que termina el proceso, le entregamos un informe a la empresa demostrando todo lo que se pudo hacer, cuáles fueron sus errores y cómo solucionarlos.

¿Es realmente el concepto de piratear una multinacional un concepto tan romántico como Hollywood nos quiere hacer creer?

Our
“Nuestra democracia ha sido hackeada”

Todos nosotros crecimos viendo películas como “Hackers”, “Antitrust” o más recientemente “Mr. Robot”, y el concepto de “hacktivismo” (usar el hacking para perseguir causas políticas o sociales) tiene su romanticismo. Sin embargo, en la realidad, no deja de ser ilegal y el brazo del poder cae fuertemente sobre muchos de los protagonistas de estas historias.

Uno de los casos más conocidos del último tiempo fue el de Aaron Swartz, un reconocido hacker y activista de la libertad de información, que en 2011 accedió a 4,8 millones de artículos académicos del MIT y los distribuyó gratuitamente por Internet. Fue tal la presión legal del caso que Aaron se suicidó en 2014 a los 26 años, enfrentando 4 millones de dólares en multas y 50 años de cárcel. Un día muy triste para todos los hackers alrededor del mundo. Les recomiendo ver la película que se hizo sobre él, “The Internet’s Own Boy”.

Una de las cosas que me gusta de mi trabajo, es poder demostrar tus habilidades de hacking con empresas reales, accediendo a información privada, y al final del día el dueño de la información te agradece por haber roto su seguridad. Bueno… a veces no agradecen mucho, pero después se les pasa.

¿Qué tipos de hackers nos podemos encontrar navegando la web?

Hoy en día, los usuarios están muy expuestos a los ataques de ingeniería social, que básicamente es buscar la vulnerabilidad en las personas en lugar de los sistemas. Engañar al usuario para que nos de acceso sin quererlo, ingresando nuestra clave en un sitio malicioso o instalando algún tipo de malware.

Los ataques de phishing (donde nos llega un email con un link para que coloquemos la clave del homebanking) o engaños del tipo “cambiá tu whatsapp al color azul instalando esta aplicación” son de lo más común hoy en día. Generalmente se lanzan masivamente esperando que un pequeño porcentaje de personas caigan en el engaño pero, si el alcance es muy extenso, ese pequeño porcentaje pueden ser muchos miles de personas.

¿Qué medida de seguridad debería uno adoptar para no ser víctima de un hacker?

Proteger al usuario final es uno de los grandes problemas de hoy en día, pero la clave es desconfiar. Si uno no es consciente de los riesgos que presenta la vida en Internet, es mucho más fácil que caiga víctima de un ataque. Algunos consejos:

  • Instalar un antivirus y mantenerlo actualizado.
  • No hacer click en links que no provengan de una persona de confianza o que estemos esperando. En caso de dudar, preguntarle a la persona que es lo que mandó, ya que puede haber sido enviado automáticamente.
  • Actualizar las aplicaciones y sistema operativo del celular a la última versión disponible.
  • Utilizar contraseñas complejas, que contengan letras, números y símbolos, para todas nuestras cuentas. Si hay “preguntas de seguridad” no elegir respuestas que alguien más pudiera conocer o averiguar. Hoy en día es fácil derivar esa información de todo lo que publicamos en las redes sociales.
  • Configurar las cuentas de correo y de las redes sociales con autenticación de 2 factores. Esto aumenta la seguridad ya que para iniciar sesión la contraseña y un código que nos da el celular. Si un atacante se roba nuestra contraseña, tiene que robarnos también el celular para poder entrar en nuestras cuentas. Casi todas las redes sociales y servicios de email proveen este servicio.

Por último, ¿cuándo y por qué decidiste entrar al mundo del hacking y qué fuerza interior te movilizó a querer dejar de ser un esclavo de la web y pasar a ser una persona que puso a la web a trabajar para él?

Jajajaja, lo de poner a la web a trabajar para mi todavía no lo logré, pero no es una mala idea.

Mis primeros encuentros con el hacking fueron de chico, a los 13 o 14 años, jugaba con troyanos y bots pero no entendía mucho cómo funcionaban.

Cuando terminé el colegio estudié Ingeniería en Informática, y tuve la suerte de tener en el último año una materia anual de Seguridad Ofensiva orientada al Hacking Ético. Poder lograr tomar control de una computadora desde Internet a partir de un pequeño engaño me llenó de adrenalina, y lo más importante de todo fue que ya entendía en detalle cómo funcionaban los ataques, y lo que estaba sucediendo en cada capa.

Ahí fue cuando supe que esto era a lo que me quería dedicar y desde ese momento es mi trabajo de todos los días.

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s