domingo, diciembre 10, 2006

Humedécete los labios

Cuando llegué a la redacción de la revista Sie7e para hacerme la entrevista estaban allí las chicas haciendose las fotos para el reportaje. Todas, delante de un fotografo que las decía "retuercete un poco más, enseñame más los senos, así,así,así. Muy bien, eres mala, muy mala, humedecete los labios. Ponme malo, tienes que conseguir que desee estar contigo" Joder, no se si contigo, pero conmigo lo consiguió nada más entrar allí. Todo fue una fiesta, un jolgorio, una orgía de flashes y chicas.

Así podía haber sido la realidad de la aparición en Sie7e, pero la cosa tuvo bastante menos glamour. Normalmente, para hacerte las entrevistas (no todas, en muchas son con grabadora y face to face) te envían un cuestionario que le rellenamos con las respuestas a preguntas. Esto es más cómodo para el periodista. En el caso de Sie7e fue así. José Manuel, que así se llama el periodista me envió el cuestionario y yo se lo rellené. Dentro de lo que salió publicado hay dos cosas que no dije ni escribí. El que yo estaba aquí para ganar "pasta y divertirme" y que yo soy un "ilustre ex-hacker" (aunque procuro participar en comunidades hacker que es donde más he aprendido), pero en fin. Ya hubo una entrevista, en la que me llegué a hacer las fotos y todo, que no salió publicada pq yo insistí en decir que no soy un ex-hacker. Todo el mundo quiere alimentar el ¿"mito"? de que las empresas contratan a los black Hackers. Yo no creo en eso, y muchos de los que conozco tampoco. Sí creo que se contratan a white hackers, pero no a black hackers. En fin, que como escribí un cuestionario largo y completo, os lo pongo aquí para que os entretengais.

REPORTAJE SIE7E: ‘CIBER-ACTIVISMO’ CUESTIONARIO PARA CHEMA ALONSO

¿A qué llamamos ciber-activismo o ‘hacktivismo’?

El ciber-activismo o ‘hacktivismo’ consiste en la utilización de las técnicas hacker para perpetrar acciones reivindicativas de cualquier tipo, tengan o no tengan que ver con tecnología. Pueden ser reclamaciones políticas contra gobiernos que se realizan hackeando las webs institucionales o contra empresas que ataquen el medioambiente o contra lo que ellos consideren.

¿Se puede hablar de un ‘movimiento’ coordinado, globalizado y real de ciber-activismo?

Podemos hablar de grupos coordinados, hablar de un macro-movimiento es más difícil, pero si que funcionan los grupos de hacktivistas. Lo que si es cierto es que es globalizado, es bastante común que las acciones estén realizadas por grupos formados desde 2 hasta 50 personas aunque a veces se unen para ir contra objetivos comunes, y sí, es real, existe y se pueden ver sus acciones minuto a minuto. La mayoría de las acciones hacktivistas son reportadas a una web. En Internet el poder del uso marca los estándares, en el hacktivismo la web más utilizada es http://www.zone-h.org. Allí, cuando se produce una acción se reporta. Los administradores del sitio comprueban que la intrusión ha tenido éxito y la documentan para que siempre quede constancia. No todas las intrusiones que se producen son realizadas por motivaciones activistas así, si miramos la clasificación. Sí, jeje, se clasifican y no solo tienen una clasificación, sino dos, una para intrusiones y otra para intrusiones importantes, podemos ver sus motivaciones. En la figura 1 podemos ver la clasificación de los ataques especiales. Se puede ver que el grupo Chinahacker es el que más intrusiones lleva, de las cuales, cerca del 45 % han tenido motivaciones políticas, pero todavía hay un 55 % de intrusiones que son de lo que yo suelo comentar ‘pasaba por aquí’.


Figura 1: Lista de Ataques Especiales


¿Podemos hablar de Internet como un eficaz ‘herramienta/arma’ antisistema?

Personalmente creo que se usa como tal. Es capaz de ofrecer todo a todo el mundo, de hecho se habla de Internet Addiction Disorder porque muchos de nosotros estamos todo el día conectados a este mundo, je,je. Es utilizada como la herramienta antisistema por excelencia, la fuerza que tiene de conectar a gente, de hacer que mucha gente se entere de algo sin necesidad de contar con grandes medios económicos hace de esta herramienta algo mucho más evolucionado que la pintada en la pared. Si algún activista quiere hacer una pintada, la hace en una pared, le tira una foto la pone en un blog y todo el mundo se entera de la pintada.

¿Cuál es el perfil del ‘hacktivista’?: sexo, edad, ¿solitario?, conocimientos informáticos, objetivos…

La verdad es que el hacktivista es muy similar al activista tradicional, supongo, solo cambia que suelen ser más jóvenes debido al nacimiento con el acceso a la tecnología y tienen que saber sobre tecnología. No suelen ser super-expertos en tecnología y seguridad informática y por eso a muchos los cogen los medios de seguridad y todas las semanas tenemos noticias de hacktivistas encarcelados. Sí van a la cárcel, o al menos si son reincidentes o hacen algo grave de verdad. Sí hay un porcentaje pequeño de auténticas ‘maquinas’ que hacen virguerías técnicas y dices ¡joder!, ¡que cabronazo! ¿Cómo lo hizo? El sexo, suele ser masculino, no sabemos porque, pero la tecnología no gusta masivamente al sexo femenino. Sí hay mujeres en tecnología, y las que hay suelen ser muy buenas pero en masa son más los del sexo masculino. Solitario o no, es difícil de saber, por un lado se necesita estar mucho tiempo con la tecnología para tener nivel, pero por otro supongo que tienen un encanto especial, como en Asesinos Natos, ¿no?

¿Constituyen un peligro real? ¿Qué capacidad operativa tienen?
¿Cuál es su poder real? ¿Pueden poner en jaque un Gobierno, un sistema financiero…?


Desde luego son un peligro y pueden extorsionar a empresas con las Botnets que son redes de máquinas controladas por troyanos que atacan a la vez a un mismo servidor, o dejar mal a muchas compañías dañando su imagen con intrusiones. Ellos pueden hacer daño fácilmente desde cualquier sitio, utilizando sistemas de anonimato, como las redes TOR (The Onion Routing), los proxys anónimos o los redirectores de red. Pueden ser bastante difíciles de localizar y se les caza principalmente por el ego. Tanto como poner en jaque a un gobierno no se, hay gente especializada en la protección y en la lucha contra ellos.

¿Cómo actúan? ¿Cuáles son sus actividades?

Los ataques preferidos de los hacktivistas son los “defacements” (graffittis en la web) o los ataques D.O.S (Denegación de Servicio “Denial of Sevice”). En los primeros buscan llamar la atención con un mensaje y en la segunda buscan dejar inoperativo un determinado servidor. En la figura 2 vemos un ataque de Defacement reportado a Zone-h el 26 de Noviembre de 2006 por un grupo hacker Turko haciendo una reclamación, en este caso a través de hackear un servidor Linux con Apache de un sitio llamado http://www.safedrugbuyer.com (¿?). Todas ellas, por supuesto, intentando ocultar el origen real desde donde se produjo el ataque.


Figura 2: Defacement reivindicativa


¿Se les puede controlar de alguna manera? Nos referimos a los mecanismos que tienen las instituciones para anular su actividad… ¿Cómo? ¿Con qué métodos?

Se les intenta controlar. Los gobiernos tienen tipificados los delitos y tienen grupos de intervención igual que contra otro tipo de delitos solo que en este caso se necesita gente que sepa de tecnología de verdad. Para ello la gente que trabaja en este tipo de áreas debe conocerlos bien, estar en sus ambientes y conocer sus técnicas. Deben adaptarse a sus formas de actuar para poder cogerlos. Así que tenemos tipos que son ‘máquinas’ teckies para luchar contra ellos. Saben de troyanos, rootkits, anonimato, elevación de privilegios, hijacking, RFI, XSS, Sqlinjection,… tienen que conocer sus técnicas.

¿Los grupos terroristas internacionales pueden esconderse detrás de estas plataformas de corte social e incluso cultural?

Uff, eso es algo que se sale de mi perfil, no te puedo decir. Lo que si es cierto, es que los grupos terroristas internacionales usan la tecnología de forma común.

¿Cómo está, en líneas generales, el movimiento en España?

En España hay mucho nivel en seguridad informática y gente muy buena, pero contamos con muchos más hackers de gorra blanca (white hackers) o hackers éticos que de los otros. Hay bastante black hacker, pero no demasiado grupo hacktivista, aunque lo hay. Todos los años se realiza una jornada que se llama Hack-meeting y ellos la definen en la wikipedia como: “El hackmeeting es un encuentro libre y autogestionado que gira en torno a las nuevas tecnologías, sus implicaciones sociales, la libre circulación de saberes y técnicas, la privacidad, la creación colectiva, el conflicto telemático y mucho más. Este evento se caracteriza además por no hacer distinción entre organizadores y asistentes.”
http://www.sindominio.net/hackmeeting/index.php/Portada

¿Cuáles son los portales de referencia? Nodo-50, A las barricadas.org…

Hay muchos lugares, Nodo-50 es una web creada al auspicio de la lucha contra la globalización y alasbarricadas.org es un lugar donde se pueden dar encuentro reivindicaciones sociales y de izquierdas. Hay muchas webs, casi todas nacidas desde una asociación activista o una organización reivindicativa.

¿En cuánto tiempo puede un hacker ‘tumbar’ una web?

Si está mal en menos de 1 minuto, no es coña. A mi me pusieron un reto con una web y me dieron 2 minutos para hacerlo y de no verla nunca se consiguió la intrusión en 53 segundos. No es una vacilada es así de sencillo. Si la web está mal diseñada te sobra más tiempo que al de operación Swordfish.

¿El mejor antídoto para un ‘hacktivista’ es otro más listo?

No es necesario. Lo que tiene que tener toda empresa es buena gente disciplinada en informática y gente formada en técnicas hacker. Se realizan cursos de “Contramedidas Hacker” donde se enseñan las técnicas hacker para poder conocer como hacer una intrusión y saber protegerte. No vas a poder defenderte de un ataque de RFI si no sabes como funciona, por ejemplo.

¿Es cierto el mito de que los más listos son fichados por las grandes compañías informáticas o instituciones del Estado para que trabajen? (¡Tu caso!)

Ja,ja,ja. No creo, sí es cierto que se contratan muchos hackers, que vienen de la comunidad hacker, y no tienen porque abandonarla, pero no se contratan o suelen contratar Black Hackers, porque nadie quiere a alguien que hace daño por muy bueno que sea. Se contratan muchos white hackers, eso sí, gente que avisa a las empresas de fallos para que los arreglen. Yo no he sido nunca un black hacker.

¿Es cierto que una de las proclamas del movimiento hacktivista es “la información quiere ser libre”? ¿Existen otras?

Existen tantas proclamas como grupos. Luchan contra guerras, contra la globalización, contra la pobreza, contra lo que ellos consideran, contra la invasión turca, … Pero también hay intrusiones contra el arbitraje de los mundiales de fútbol o simplemente para dejar claro que un administrador es malo. ;) Cada uno elije su motivo.

¿Cuál es la actividad que usted desarrolla en su empresa? ¿Qué premio tiene por parte de Microsoft? ¿Cuántos premiados hay en el Mundo y en España?

Yo me dedico a seguridad 22 horas al día, las otras 2 necesito estar borracho!!, jajaja. Eso lo digo siempre porque la Seguridad informática exige todo el tiempo de las personas. Yo me dedico a todos los temas que tienen que ver con seguridad informática. Desde realizar test de intrusión a las empresas, formar a los equipos de seguridad, dar conferencias de seguridad, escribir sobre seguridad informatica, ayudar en análisis forenses,… y sobre todo, estudiar, estudiar, estudiar. Microsoft me premió como MVP (Most Valuable Professional) en Windows Security. Es un premio que te da por destacar en una determinada disciplina tecnológica y por ayudar a la comunidad técnica. Somos unos 2.500 en el mundo y unos 60 en España. En Seguridad somos 2 en España, mi compañero Juan Luís Rambla y yo.

MIL GRACIAS por su tiempo, ayuda e interés

7 comentarios:

Anónimo dijo...

Yo era el que cronometraba ^_^

Anónimo dijo...

Y yo el que puso el reto xD

Chema, te he dado historia nueva para el resto de tus charlas :P

Borja dijo...

Va a sonar raro,raro, raro pero ya se echaban de menos tus post :)
No habia oido nunca lo de RFI y parece interesante. Un saludo

Chema Alonso dijo...

Hola Penyaskito y Pedro. Lo primero deciros que tú Pedro fuiste un capu al hacerme algo así sin avisar en medio de una charla, pero menos mal que el señor penyaskito estaba allí para cronometrar. Fue suerte que se me ocurriera lo del directorio y luego estaba chupaillo. je,je.

Hola Borja, pensabas que os iba a dejar tan pronto? je,je.

txipi dijo...

Sobre este tema tenemos un libro escrito entre unos cuantos en la Editorial Virus que se llama Ciberactivismo ([/spam] y tal O:-D).

Está chula la entrevista, aunque molaba mucho más como empezaba el primer párrafo ;-DDDD

También hubiera estado bien hablar del hacktivismo de guante blanco y no solo de los defacements. El Frente de Liberación de la muñeca Barbie es unas risas y para mi eso tb es hacktivismo (y del bueno :-DDD).

Anónimo dijo...

nada que ver con lo que aparece en la revista. Menuda mierda de reportaje se cascaron, no se como no dejaron la entrevista tal cual, en fin, por lo menos trae fotos chulas jijiji

Chema Alonso dijo...

Hola Txipi!

la verdad es que parece que lo que más importaba era la lucha del botellón, que toca bastante cercano al perfil de los lectores de esa revista, pero puestos a poner alguna me quedo con la del Flying Spaguetti Monster que me hizo mucha gracia con todas las fotos cuando me la enseñaron. XD

Ander, ¿fotos chulas? ¿Las de las entrevistadas o la nuestra? XD

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares