02/08/2005 11:44


(PARTE DE) LA ÉLITE HACKER SE REUNE EN HOLANDA


Mercè Molist
¿Qué hacen 3.000 hackers acampados durante cuatro días en el sur de Holanda? Diseccionar las leyes europeas de retención de datos, entrar en teléfonos móviles con Bluetooth, saltarse cerraduras en pocos minutos, navegar anónimamente, mostrar cómo hacer enlaces inalámbricos de 500 km, espiar a la policía, interceptar las emisiones de satélites.

La última semana de julio, tuvo lugar en un gran prado de Holanda la convención "What The Hack", que reunió a algunos de los mejores expertos en informática y telecomunicaciones de Europa.
Estos encuentros se celebran cada cuatro años, desde 1989, con diferentes nombres, y se han convertido en la reunión de referencia de los hackers europeos, que acuden con sus mejores hallazgos, para mostrarlos en las conferencias o en reuniones extraoficiales.

Abrió la "What The Hack" la presentación de una campaña por parte de diversos grupos de ciberderechos contra la futura legislación europea de retención de datos. Maurice Wessling, de Bits of Freedom, explicó que sólo existe un estudio público sobre este tema, de la universidad de Rotterdam, que afirma que la propia policía confiesa que con las leyes actuales puede obtener suficientes datos para sus investigaciones.

Pero, después de los atentados de Madrid y Londres, la Comisión Europea ha propuesto una directiva que pide la retención de datos de tráfico teléfonico, durante un año, y de Internet, seis meses, pagando a las operadoras los gastos que les signifique. Los datos serán, en el caso de Internet, direcciones IP y MAC, nombre de usuario, dirección de correo y datos de mensajes enviados y recibidos. Para el teléfono, datos de llamadas y mensajes, número de teléfono, IMSI, IMEI y localización.

Esta lista no será estática: "Ahora, proponen esto para que el Parlamento lo apruebe, después se reservan poder ampliarlo", explicó Wessling, quien criticó también que, aunque no se retenga el contenido, "hay datos de tráfico que están muy próximos a considerarse contenido". Para el activista, "está claro que acabarán aprobando esta legislación, sin justificar su necesidad real. Los servicios secretos tendrán un gran campo para cruzar datos y saber, por ejemplo, si dentro de una semana haré un 'hack'".

La convención estaba repleta de símbolos: a la entrada, un detector de metales y un escáner de rayos X, como en los aeropuertos, invitaban a chequearse uno mismo y sus pertenencias, aclarando que estas máquinas no sirven si se lleva un cuchillo de cerámica. El mismo espíritu de conocimiento "amateur" de los mecanismos de seguridad y sus fallos estaría presente en todos los aspectos de la convención.

Una pancarta, "El 'hack' no es un crimen", mostraba el sentir de los organizadores que, en la conferencia introductoria, remarcaban: "Los hackers aún damos miedo, muestra de ello son los problemas que nos ha puesto el ayuntamiento para montar esta reunión". En medio de la explanada, una gran reproducción del cohete que llevó a Tintín a la Luna remarcaba la intención de la comunidad de ir más allá y su creciente interés en el espacio.

Cerca del cohete, alguien mostraba la antena y los programas que había creado para recibir las imágenes del satélite Meteosat mientras, en el interior de una de las carpas de circo donde se hacían las conferencias, otro explicaba cómo a partir de las fotos hechas por la sonda Huygens durante su caída en Titan, que se ofrecían en tiempo real en Internet, habían creado panorámicas y visiones 3D del terreno, haciendo un análisis "amateur" antes de que las agencias espaciales mostrasen sus versiones en rueda de prensa.

Conferencias de alto nivel técnico, como los ataques a móviles con Bluetooth, que permiten robar agendas de teléfonos, interceptar las conversaciones o poner antenas direccionales para llegar a distancia a objetivos específicos, convivían con clases de "lockpicking", el viejo arte de abrir cerraduras con ganzúas y otras técnicas, o cómo saltarse alarmas, sensores, cámaras de vídeo, protecciones magnéticas e incluso un sencillo truco para entrar en un edificio muy seguro: alquilar una habitación dentro.

Se presentó también lo último en anonimato de las comunicaciones en Internet: la red Tor, con cerca de 50.000 usuarios y 250 nodos gestionados por voluntarios, patrocinada por el Departamento de Defensa de Estados Unidos y la Electronic Frontier Foundation. Otros temas de actualidad, como las leyes y tecnologías para el "copyright" o formas de saltarse los controles biométricos, tuvieron amplia cobertura. Destacó la charla de Arun Mehta, especialista en "software" para discapacitados y creador de un programa usado por el célebre Stephen Hawking.

Punto aparte merecieron las conexiones inalámbricas, que acapararon diversas charlas y llenaron el recinto, conectado totalmente por "wifi", de coches, tiendas y espacios con todo tipo de antenas. Un grupo explicó el último récord conseguido con esta tecnología: enlazar dos puntos a 500 km, en la selva ecuatoriana. Otros usaron las antenas para fines más subversivos: en un rincón del evento, había una caravana de la policía. Enfocaron sus antenas hacia allí y capturaron pantallazos y contenido de sus discos duros.




REPRESENTACIÓN ESPAÑOLA


Entre los 3.000 asistentes a la "What The Hack", la mayoría en tiendas de campaña repletas de ordenadores y material electrónico, bajo una lluvia casi constante, hubo una veintena de españoles. Algunos no sólo asistieron como oyentes a las conferencias, sinó que también las impartieron.

Daniel Fernández y Christian Martorella, de Internet Security Auditors, explicaron a una interesada audiencia su trabajo en un módulo de código libre para detección y prevención de intrusos en servidores web. La seguridad en aplicaciones web, especialmente para weblogs y foros, fue uno de los temas candentes de la convención.

Por su parte, José Ramón Torregrosa, estudiante de la Politécnica de Madrid, junto con Alfonso García Carrasco, cruzaron media Europa en el coche del primero, para mostrar cómo le habían instalado artesanalmente un ordenador de a bordo.


Copyright 2005 Mercè Molist.
Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved.


<<