02/08/2005
11:44
(PARTE DE)
LA ÉLITE HACKER SE REUNE EN HOLANDA
Mercè Molist
¿Qué hacen 3.000 hackers acampados durante cuatro
días en el sur de Holanda? Diseccionar las leyes europeas de
retención de datos, entrar en teléfonos móviles
con Bluetooth, saltarse cerraduras en pocos minutos, navegar
anónimamente, mostrar cómo hacer enlaces
inalámbricos de 500 km, espiar a la policía, interceptar
las emisiones de satélites.
La última semana de julio, tuvo lugar en un gran prado de
Holanda la convención "What The Hack", que reunió a
algunos de los mejores expertos en informática y
telecomunicaciones de Europa.
Estos encuentros se celebran cada cuatro años, desde 1989, con
diferentes nombres, y se han convertido en la reunión de
referencia de los hackers europeos, que acuden con sus mejores
hallazgos, para mostrarlos en las conferencias o en reuniones
extraoficiales.
Abrió la "What The Hack" la presentación de una
campaña por parte de diversos grupos de ciberderechos contra la
futura legislación europea de retención de datos. Maurice
Wessling, de Bits of Freedom, explicó que sólo existe un
estudio público sobre este tema, de la universidad de Rotterdam,
que afirma que la propia policía confiesa que con las leyes
actuales puede obtener suficientes datos para sus investigaciones.
Pero, después de los atentados de Madrid y Londres, la
Comisión Europea ha propuesto una directiva que pide la
retención de datos de tráfico teléfonico, durante
un año, y de Internet, seis meses, pagando a las operadoras los
gastos que les signifique. Los datos serán, en el caso de
Internet, direcciones IP y MAC, nombre de usuario, dirección de
correo y datos de mensajes enviados y recibidos. Para el
teléfono, datos de llamadas y mensajes, número de
teléfono, IMSI, IMEI y localización.
Esta lista no será estática: "Ahora, proponen esto para
que el Parlamento lo apruebe, después se reservan poder
ampliarlo", explicó Wessling, quien criticó
también que, aunque no se retenga el contenido, "hay datos de
tráfico que están muy próximos a considerarse
contenido". Para el activista, "está claro que acabarán
aprobando esta legislación, sin justificar su necesidad real.
Los servicios secretos tendrán un gran campo para cruzar datos y
saber, por ejemplo, si dentro de una semana haré un 'hack'".
La convención estaba repleta de símbolos: a la entrada,
un detector de metales y un escáner de rayos X, como en los
aeropuertos, invitaban a chequearse uno mismo y sus pertenencias,
aclarando que estas máquinas no sirven si se lleva un cuchillo
de cerámica. El mismo espíritu de conocimiento "amateur"
de los mecanismos de seguridad y sus fallos estaría presente en
todos los aspectos de la convención.
Una pancarta, "El 'hack' no es un crimen", mostraba el sentir de los
organizadores que, en la conferencia introductoria, remarcaban: "Los
hackers aún damos miedo, muestra de ello son los problemas que
nos ha puesto el ayuntamiento para montar esta reunión". En
medio de la explanada, una gran reproducción del cohete que
llevó a Tintín a la Luna remarcaba la intención de
la comunidad de ir más allá y su creciente interés
en el espacio.
Cerca del cohete, alguien mostraba la antena y los programas que
había creado para recibir las imágenes del
satélite Meteosat mientras, en el interior de una de las carpas
de circo donde se hacían las conferencias, otro explicaba
cómo a partir de las fotos hechas por la sonda Huygens durante
su caída en Titan, que se ofrecían en tiempo real en
Internet, habían creado panorámicas y visiones 3D del
terreno, haciendo un análisis "amateur" antes de que las
agencias espaciales mostrasen sus versiones en rueda de prensa.
Conferencias de alto nivel técnico, como los ataques a
móviles con Bluetooth, que permiten robar agendas de
teléfonos, interceptar las conversaciones o poner antenas
direccionales para llegar a distancia a objetivos específicos,
convivían con clases de "lockpicking", el viejo arte de abrir
cerraduras con ganzúas y otras técnicas, o cómo
saltarse alarmas, sensores, cámaras de vídeo,
protecciones magnéticas e incluso un sencillo truco para entrar
en un edificio muy seguro: alquilar una habitación dentro.
Se presentó también lo último en anonimato de las
comunicaciones en Internet: la red Tor, con cerca de 50.000 usuarios y
250 nodos gestionados por voluntarios, patrocinada por el Departamento
de Defensa de Estados Unidos y la Electronic Frontier Foundation. Otros
temas de actualidad, como las leyes y tecnologías para el
"copyright" o formas de saltarse los controles biométricos,
tuvieron amplia cobertura. Destacó la charla de Arun Mehta,
especialista en "software" para discapacitados y creador de un programa
usado por el célebre Stephen Hawking.
Punto aparte merecieron las conexiones inalámbricas, que
acapararon diversas charlas y llenaron el recinto, conectado totalmente
por "wifi", de coches, tiendas y espacios con todo tipo de antenas. Un
grupo explicó el último récord conseguido con esta
tecnología: enlazar dos puntos a 500 km, en la selva
ecuatoriana. Otros usaron las antenas para fines más
subversivos: en un rincón del evento, había una caravana
de la policía. Enfocaron sus antenas hacia allí y
capturaron pantallazos y contenido de sus discos duros.
REPRESENTACIÓN
ESPAÑOLA
Entre los 3.000 asistentes a la "What The Hack", la mayoría en
tiendas de campaña repletas de ordenadores y material
electrónico, bajo una lluvia casi constante, hubo una veintena
de españoles. Algunos no sólo asistieron como oyentes a
las conferencias, sinó que también las impartieron.
Daniel Fernández y Christian Martorella, de Internet Security
Auditors, explicaron a una interesada audiencia su trabajo en un
módulo de código libre para detección y
prevención de intrusos en servidores web. La seguridad en
aplicaciones web, especialmente para weblogs y foros, fue uno de los
temas candentes de la convención.
Por su parte, José Ramón Torregrosa, estudiante de la
Politécnica de Madrid, junto con Alfonso García Carrasco,
cruzaron media Europa en el coche del primero, para mostrar cómo
le habían instalado artesanalmente un ordenador de a bordo.
Copyright 2005 Mercè Molist.
Verbatim copying, translation and distribution of this entire article
is permitted in any digital medium, provided this notice is preserved.
<<