Log in

Para regularizar el hackeo: El ABC de un buen hacker

  • Published in MJ Tecno

buenhacker1Vivimos con robots y no nos damos cuenta, compartimos sin querer información personal y estamos a merced de gobiernos y corporaciones. ¿Qué hacer? Un debate entre paranoia y libertad.

Robots que se construyen a sí mismos, aviones sin tripulación, computadores que anticipan emociones de sus usuarios y conversan entre sí, teléfonos celulares que informan los deseos y ubicación, tienen todos su origen en la escritura compuesta por los números cero y uno, y su orden especial, el llamado código.

En momentos cuando muchos recién comienzan a entender cómo manejar su cuenta de emails, en el mundo de los hackers se rompen los límites de la imaginación, de lo que puede hacer la tecnología a la vida humana.

Desde 1994, el congreso internacional HOPE (Hackers On Planet Earth) reúne miles de participantes en cientos de charlas, talleres, conciertos, instalaciones de arte, proyectos abiertos. Comparten su experiencia actores, ingenieros de la NASA, espías, directores de cine, arquitectos y diseñadores que arman robots, un candidato presidencial y unos cuantos que pasaron tiempo en la cárcel por sus actividades.

Es un mundo que también reinventa los conceptos. Las “arañas”, por ejemplo, son programas que viajan por la red buscando enlaces en las páginas web. Además de localizar e indexar, hacen seguimiento de cambios. El resultado se ve en cada “surfeo” en Google.

Blancos moviles

En HOPE, las charlas que tratan un tema convencional terminan en lugares insospechados. Por ejemplo, la pornografía en medios digitales impulsó la innovación y el desarrollo de la web por su presión constante y búsqueda de nuevas soluciones para entregar el producto. El tema de los celulares trata asuntos legales y cómo se puede proteger al portador. El arte en el espacio digital implica nuevas formas de hacer circular expresiones cuando son censuradas.

Otros hackers demuestran cómo revertir la falta de seguridad en los sistemas de los hospitales. Una hacker sorda muestra cómo su programa usa el sonido ambiental mediante evaluación de vibraciones y que puede ser ajustado por los pacientes mismos. También se comparte información de cómo comunicar digitalmente al chofer con su auto y con otros vehículos. La charla sobre cuerpos y vestimentas eléctricas indaga sobre las zonas de la portabilidad y la realidad aumentada, y cómo se pueden explorar nuevos mundos e identidades.

Hoy emitimos una cantidad de información personal excepcional que constantemente está siendo transmitida a la ‘nube’, con los peligros que eso significa.

Eben Moglen, abogado y profesor de leyes de la Universidad de Columbia, señala: “Vivimos con los robots... Los llevamos en nuestros bolsillos. Ven lo que vemos nosotros. Escuchan lo que nosotros escuchamos. Siempre saben dónde estamos, pero no trabajan para nosotros y no están programados para obedecer la primera regla de la robótica [no hacer daño a los humanos]. Nuestros computadores y celulares están en riesgo de ser no sólo infectados por ‘virus’, sino también programas que en pocos minutos recopilan toda la información y pueden dejar contenido legal y no tan legal alojados, lo cual abre otro flanco criminal. Jimmy Shah, investigador de seguridad móvil lo dice más simple: “si es más liviano que un automóvil y lleva chip es posiblemente un blanco”. Claro, blanco de tanto corporaciones y gobiernos como agentes criminales.

Según William Binney, ex director del grupo de estudios geopolíticos de NSA, la agencia de inteligencia ya almacena 20 billones de “transacciones” (llamadas, mails y otras formas de data) hechas en EE.UU., incluyendo todos los emails mandados y recibidos.

En una sociedad hiperconectada, se entiende que el tema pasa por avanzar en la protección del usuario y su contenido. Si bien la criptografía alteraba mensajes, la esteganografía pasa inadvertida porque oculta la información relevante donde nadie la busca. Un buen ejemplo es Obscuracam, una aplicación abierta y gratis que borra parte de una foto o video que lleva en sí el mensaje secreto y que solamente puede abrirse con una llave. “No es algo nuevo”, explica Mark Belinsky, de The Guardian Project, “ocurre cada vez que compramos en internet o visitamos nuestro banco en línea. Es sólo que ahora los mismos usuarios tienen las herramientas para frenar posibles brechas de seguridad. Lo abierto, libre y compartido es la mejor defensa y protección”. Pero no basta.

Entregamos voluntariamente aún más información personal al usar plataformas de las redes sociales donde ya pululan los ‘socialbots’ (programas que automáticamente arman identidades casi reales). Tim Hwang, cientista jefe de la Pacific Social Architecting Corporation, asegura que “estas ‘amistades’ desplegadas en masa pueden cambiar cómo las comunidades interactúan y comunican, y llegar hasta a modificar el mismo comportamiento en el mundo digital y real.

En otra charla, John Mcnabb, investigador de Infraseclabs en asuntos de seguridad de infraestructura estratégica, señala que la temida telepantalla de Orwell ya está en desarrollo y que la tecnología usada en nuestros hogares puede ser positiva (apagar automáticamente las luces, medir el uso de agua y alerta de seguridad), pero con la recolección de información sobre la vida diaria, “son sistemas que pueden caer en manos de gobiernos y corporaciones”.

Una solución sería descentralizar la web en una federación global de enclaves libres de infraestructura corporativa. Ya se prueban redes que conectan artefactos entre sí, sin utilizar internet mismo (“Mesh Networks”) y llamadas seguras que no pasan por las empresas de telecomunicaciones.

Nuestros cerebros son la frontera

Si internet es un sinnúmero de mundos digitales compuestos por una diversidad de personas, interconectadas entre sí y que llevan a cabo proyectos de identidad, la clave estaría en aprovechar la creatividad, especialmente en espacios donde se juega con la tecnología. Por eso mismo, el Pentágono y su programa DARPA activamente registra, fomenta y apoya la actividad de algunos grupos de hackers. Una creatividad que nos entregó el GPS y el mismo internet. Con US$3.200 Millones de presupuesto, DARPA tiene los recursos para llegar a alterar hasta la conciencia de cada uno de nosotros. Desde luego, depende de la disponibilidad de los y las hackers.

Fuente: AmericaEconomia.com

Argentina

BUENOS AIRES
Argentina
Tel/Fax: (54 11) 5368 2230
arg@managementjournal.net

Chile

STGO DE CHILE
Chile
Tel/Fax:
(56 2) 570 8479
chi@managementjournal.net

Colombia

BOGOTÁ
Colombia
Tel/ Fax: (57 1) 381 9318
col@managementjournal.net

United States

NEW YORK
United States
Pho/Fax:
(1 917) 677 2079
usa@managementjournal.net

Mexico

MÉXICO D.F.
México
Tel/Fax:
(52 55) 4628 2612
mx@managementjournal.net

España

MADRID
España
Tel/Fax: (34 91) 123 159
es@managementjournal.net