Mostrando entradas con la etiqueta ciberfensa. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberfensa. Mostrar todas las entradas

sábado, julio 10, 2021

Entrevista a Rafael Guerrero: Detective Privado, Escritor y Protagonista de Novela Negra

Hace poco, inspirado por la lectura de la novela negra "Yo, Detective" de Rafael Guerrero, donde el autor de la novela es el protagonista de la historia, escribí el artículo en Zenda Libros de "El protagonista de mi propia fantasía", donde hablaba de cómo todos acabamos viviendo en un metaverso creado por nosotros para nosotros, y que basta con que nos sea útil para la vida.

Figura 1: Entrevista a Rafael Guerrero: Detective Privado,
Escritor y Protagonista de Novela Negra

Hoy os traigo una entrevista que le he hecho al autor de esta novela, a Rafael Guerrero, que además de escribir sobre él, es justo eso, un detective privado al que se puede contratar para resolver casos al estilo de sus novelas, y con el que puedes contactar a través de su perfil en MyPublicInbox.
Pero me intriga sobre todo el mundo interior de ser detective privado y escritor, y conseguir, por tanto, dotar a sus novelas negras de ese punto de vista tan auténtico y personal, por ser su auténtica realidad. Si te gustan las novelas negras, para este verano ya tienes material. Os dejo ya con las preguntas de la entrevista.

1.- Rafael, eres un destacado exponente de la novela negra española dentro de lo que se denomina "auto ficción". ¿Cómo nace en ti la necesidad de volcar toda tu experiencia en tus libros con más de 25 años de experiencia como Detective privado, investigador internacional, criminólogo y experto en Servicios de Inteligencia?

Empezó siendo un ejercicio de reflexión privado y muy modesto, sin aspiración literaria alguna. Tomaba notas breves durante los casos que investigaba y por las noches las ponía en orden, ampliaba detalles, indagaba, hacía autocrítica, en definitiva, asentaba la información y los hechos para lo que escribir resulta muy útil. Poco a poco esos apuntes se fueron convirtiendo en breves relatos, conatos de tramas, sinopsis de lo acontecido y cuando quise darme cuenta había tejido el borrador de una posible historia que iba más allá de lo vivido pues incluía cavilaciones, finales alternativos, personajes añadidos, es decir, el embrión de una novela. Y la primera me llevó a la segunda y así me deje arrastrar por el vicio no sé si sano o insano de narrar.

Por otro lado, mi afición como lector y espectador por el género negro supongo que también empujó para que diese el salto y me colase al otro lado: me apetecía contar lo mío a quien pudiera interesar con el estilo de un detective privado de verdad, sin más.

2.- Eres el protagonista de tus novelas, de forma que eres narrador y protagonista ¿cómo evitas la autocensura a la hora de escribir?

En realidad, lo que debo hacer cuando compongo una historia de corte literario basada en hechos y personas reales es cultivar esa autocensura más que evitarla. He de preservar la privacidad de quienes aparecen en ella y también la mía propia. Descartar los datos potencialmente dañinos y tapar esos huecos con las técnicas narrativas de la ficción y auto ficción. Además, un detective privado debe ser por definición discreto dentro y fuera de su traje, en el tajo y después de él.


Resultaría contraproducente que lo contase todo de todos, empezando por mí. Me guardo, pues, muchas cosas y trato de compensar esas lagunas voluntarias con imaginación. Eso no quita que si mi protagonista, mi álter ego, se equivoca o falla lo maquille para que no se note o siempre reluzca, al contrario, ante todo persigo la verosimilitud y no me duelen prendas en ese sentido: me doy tanta caña como masajes.

3.- En tu profesión, investigar puede necesitar de expertos en tecnología ¿has tenido que aprender hacking?

No voy a desvelar todos mis recursos, aunque sí diré que procuro estar al tanto de las novedades metodológicas y eso implica picar de allí y allá, máxime en cuestiones donde la tecnología desempeña un papel clave (que cada vez son más). Cuento también con colaboradores en distintas materias a los que recurro cuando es necesario siempre que el interés legítimo del cliente lo justifique y la legalidad vigente lo permita. Recuerdo en una conferencia que di para Hackers mencionar un artículo tuyo que titulabas, “Lisbeth, ¿que has hecho qué?"  Debería leerlo mucha gente.

4.- ¿Eres escritor de brújula o de mapa? Quiero decir, ¿sabes desde el principio qué historia quieres contar y cómo va a desarrollarse o dejas que la historia crezca según vas escribiendo?

Soy más de mapa y escaleta porque de otra forma, dados mis horarios y demás dificultades para lograr sentarme y escribir del tirón, sería imposible hilar una historia con una línea coherente de continuidad. La novela negra suele ser una maquinaria de relojería que busca la precisión para que todas las piezas encajen y lo hagan en el instante preciso, ni antes ni después. Hay que generar intriga, atrapar al lector, explicar lo justo, usar a los personajes a favor de obra para que independientemente de sus roles en la obra todos remen y lleguen a buen puerto (o se hundan si ese es su destino).

Escribir, antes que arte es disciplina, al menos así lo afronto yo cuando me pongo delante del ordenador y las notas manuscritas. Hay, por tanto, mucho trabajo de pico y pala. No obstante, y asumiendo que la imaginación es anárquica e impredecible, y que precisamente esas características son las que la hacen brillante y rompedora, también me dejo llevar por ella a medida que desarrollo los capítulos respetando el espíritu del argumento trazado previamente. Digamos que tomo riesgos calculados si es que un riesgo es calculable.

5.- ¿En alguna de tus novelas se mezcla la tecnología, los hackers y la investigación? Ya sabes que yo siempre recomiendo que esa parte esté bien escrita en la parte técnica, que si no los hackers nos damos cuenta

En mis novelas siempre aparece la tecnología de una forma u otra porque es un componente que nos acompaña a todas horas dentro y fuera del trabajo por no afirmar que directamente nos condiciona la vida. Quién podría sobrevivir en la actualidad sin los dispositivos que la incorporan y que usamos para viajar, ligar, comunicarnos, insultarnos, hacer deporte, hacer el vago, buscar restaurantes, robar bancos, comprar en la otra punta del mundo o pagar el pan y las pipas con criptomonedas.

Además, es una herramienta muy útil en determinadas investigaciones, agiliza los plazos, facilita las gestiones y te dota de más armas para desenvolverte tanto en el mundo analógico como en el digital. Sin Internet, por ejemplo, estaríamos vencidos, aunque también “el otro lado del mal” saca partido de estas innovaciones y en el fondo la lucha continúa siendo la misma con los escenarios cambiados y el algoritmo recomendándote anuncios de patinetes eléctricos. 

Ojalá algún día pueda decir: “Siri, Alexa, os toca guardia nocturna” y quedarme en la cama a esperar que me traigan las pruebas con el desayuno. ¿Conoces a algún hacker de confianza que reprograme a estos dos para esa función?

6.- Yo he sido muy lector de las novelas negras de Andreu Martín, y tú eres ponente habitual en los encuentros de novela negra, ¿goza de salud este género en nuestro país?

En nuestro país y fuera de él. No hay más que ver la ingente cantidad de títulos que se publican cada año, las traducciones, los premios, las Semanas Negras, las conferencias y simposios sobre esta materia. Además, es un fenómeno sostenido en el tiempo que aguanta más allá de modas y nombres propios, no se agota ni, espero, cansa al lector. La novela negra siempre fue algo más que un producto de género cerrado y endogámico.

Figura 4: Rafael Guerrero en Tech Party

Una buena historia de naturaleza noir incluye crítica social, costumbrismo, aventuras, reflexión, emociones desatadas y por supuesto entretenimiento. En algún momento podremos afirmar sin pudor que la etiqueta se queda corta para abarcar esos ingredientes que a la postre son los necesarios para parir una ‘novela total’.

7.- Recomiéndanos algunos libros de novela negra para este verano.

Recomiendo las dos últimas que he reseñado en mis artículos, uno de ellos de otro compañero escritor como es Leandro Pérez, que también está en MyPublicInbox para contactar con él, y tú lo conoces muy bien porque cuida de Zenda Libros, donde tú escribes tu sección de El futuro está por hackear.


• “Las cuatro torres”, de Leandro Pérez, puedes leer la "Reseña de Las Cuatro Torres en la revista Solo Novela Negra" que publiqué.

Figura 6: Las Cuatro Torres de Leandro Pérez

• Y la segunda es “El ministerio de la verdad”, de Carlos Augusto Casas.


Puedes leer mi reseña en el artículo de "El ministerio de la verdad de Carlos Augusto Casas por Rafael Guerrero - Solo Novela Negra"

8.- Dices en la reseña de tu libro 'Un guerrero entre halcones' ¿quién no ha soñado alguna vez con ser Detective Privado...? ¿Lo soñabas de niño tú?

Soñaba con ser el Agente 006 y robarle el puesto a James Bond en cuanto se descuidase o se jubilase (pero cada primavera está más joven y rubio). Como los servicios secretos españoles no sacaban la plaza finalmente me decidí por la opción de detective privado que era lo que más se aproximaba a mis ilusiones por viajar, investigar, escrutar el lado oscuro, ser útil en la medida de mis posibilidades y fumar con las gafas de sol puestas. Sí, mi dedicación a este oficio es vocacional y eso es lo que me ha permitido aguantar tanto tiempo sin tirar la toalla o amargarme.


9.- ¿Te queda mucho por contar en tus novelas? ¿Qué nos tiene preparado el detective Rafael Guerrero en próximas entregas?

Me queda por contar el 99% de lo pasado y quién sabe qué porcentaje de lo que venga en el futuro. Otra cosa es que encuentre el momento y la forma de hacerlo, que consiga plasmar las ideas que me rondan en la cabeza y los recuerdos que hacen cola para disfrutar de sus quince minutos de gloria. En eso estoy, me gusta creer que el final de una novela es el pistoletazo de salida para la siguiente, el acicate para pulir fallos e introducir nuevas sorpresas e intrigas. Dicho esto, “Alexa, Siri, poneos a teclear, so vagos”.

10.- ¿Qué le recomendarías a alguien que quiera ser Detective Privado?

Que se lo piense dos veces, luego dos mil veces y si para entonces continúa queriendo serlo que no se lo piense demasiado y lo haga no sin antes formarse adecuadamente. Esta es una profesión vocacional que exige mucho de uno mismo física, intelectual y emocionalmente, se ve de todo, se ve hasta lo que nadie quiere ver y que por tanto desgasta una barbaridad. No es un oficio del que puedas desconectar fácilmente cuando termina la jornada laboral y ni siquiera es seguro que termine dicha jornada laboral. Hay que ser tenaz, flexible, intuitivo, asumir los límites en algunas ocasiones y traspasarlos en otras. Un año de detective privado equivale a siete de gato curioso.

¡Saludos Malignos!

viernes, junio 23, 2017

Brutal Kangaroo y la infección por USB de equipos aislados

Las técnicas de infección de equipos y distribución de malware usando discos USB no es algo nuevo. Se conocía desde antes, pero saltó a los titulares de todo el mundo con la ciberarma Stuxnet, - atribuido popularmente a la NSA - que, en pocas palabras, fue un malware especialmente creado para distribuirse por medio de discos USB hasta llegar a unos equipos muy concretos de una central de enriquecimiento de uranio en Iran.

Figura 1: Brutal Kangaroo y la infección por USB de equipos aislados

Desde entonces, los exploits y los payloads para, desde un disco USB infectar a un equipo y viceversa, desde un equipo infectar a un USB, han ido apareciendo a lo largo del tiempo. Desde payloads para copiar todos los datos que están en un disco USB conectado y llevarlos a la nube, hasta exploits que ejecutan código arbitrario en el servidor por medio de 0days que se han ido descubriendo.

Figura 2: USB Dumping para OS X

Este es un tema que a mí personalmente me gusta mucho, ya que los discos USB pintan en una organización una Hidden Network que puede ser utilizada para filtrar datos o para infectarte equipos mediante un sistema de polinización. Si tienes el mapa de la Hidden Network creada por discos USB en tu organización, probablemente podrás descubrir qué discos son los responsables de las últimas alertas de seguridad en tus sistemas antimalware o por donde te entró un software malicioso en tu organización.

Figura 3: Bug CVE-2017-8484 en ficheros .LNK

Como he dicho antes, desde Stuxnet todo el mundo puso mucha atención a estas técnicas de infección, y los 0days y payloads se han ido desarrollando a lo largo del tiempo. Sobre todo, porque en los equipos denominados Air-Gapped, es decir, totalmente desconectados de cualquier red, hay siempre dos trabajos a realizar. Primero conseguir llegar a él e infectar el equipo para ejecutar código malicioso y llegar a los datos o el sistema de control que protege ese servidor, y segundo, sacar la información o conectarse remotamente con un panel de control remoto.

Brutal Kangaroo de Vault7

Para el segundo trabajo, los estudios han ido apareciendo en los últimos tiempos, y se han utilizado desde sistemas de Radio Frecuencia, hasta la temperatura de máquinas cercanas, para conseguir esa comunicación entre un malware instalado en un servidor Air-Gapped (asilado) y el panel de control del atacante. Sin embargo, parece una canal muy rápido utilizar también el el propio canal USB, y eso es lo que parece que la CIA estaba utilizando.
La herramienta que ha sido publicada por Wikileaks dentro de las filtraciones de Vault7, lleva por nombre Brutal Kangaroo, y es, como se puede ver, un programa que permite implantar en un servidor aislado un software para infectar cualquier disco USB que se conecte al mismo. Brutal Kangaroo no está pensada para infectar al servidor aislado, sino para estar residente en él e infectar todos los discos USB que se conecten. Por supuesto, se podrían instalar las capacidades de este software malicioso también  por medio de un disco USB.

Una vez que el servidor aislado es infectado - al que denominan en la documentación "Emotional Simian", se utilizan varios 0days para Windows que hoy en día están cerrados por Microsoft en todas sus versiones soportadas (nota a esto, versiones soportadas), para infectar los discos USB. La lista de exploits no es muy larga, pero contaba con el 0day de los ficheros .LNK que Microsoft ha vuelto a revisitar hace dos días o con EzCheese que cuenta con soporte para diferentes versiones. En la imagen se puede ver cómo el creador de la instancia puede elegir su target correctamente.
Son más de 150 páginas de documentación, que para los investigadores van a abrir unas cuantas horas de análisis, para entender mejor cómo funcionan las herramientas de ciberespionaje que sacan partido de los 0days y payloads que se van descubriendo.

Saludos Malignos!

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares