Escribía en este espacio hace unas semanas que los ataques informáticos serán un problema creciente en los próximos años, que la sociedad está poco preparada para enfrentarlos y los medios poco capacitados para reportarlos. Acabo de poder observar en vivo los riesgos concretos a los que nos enfrentamos, gracias a un evento al que asistí por curiosidad, ya que en la ciudad casi nunca se realizan foros serios sobre este asunto.
Se trató de HackXColombia, un evento con fines filantrópicos que tuvo lugar hace dos semanas en varias ciudades del país. En Barranquilla lo organizaron estudiantes del programa de Ingeniería de Sistemas de la Universidad Autónoma.
Luego de un homenaje a Steve Jobs, que acababa de morir tres días antes, tomaron la palabra dos expertos colombianos en seguridad informática. Uno de ellos, un hacker curtido, especialista en hardware, conocido como F4Lc0n, hizo una exposición acerca de la ética hacker, los orígenes del fenómeno y el arduo camino para obtener el estatus de hacker, un recorrido para el que no existen mapas. Independiente de si sus habilidades son usadas para el bien o el mal, el mundo del hacker es una verdadera meritocracia. Lo rige una suerte de código ético, una especie de disciplina samurái que sirve en todos los aspectos de la vida de quien la practica.
El otro expositor, el ingeniero Carlos Mario Penagos, estuvo a cargo de una charla más concreta, y más escalofriante. Penagos tiene en su hoja de vida el honor, importante dentro de la comunidad informática, de haber descubierto debilidades en sistemas operativos como Windows o en programas que corren sobre esos sistemas, huecos que pueden ser explotados para poner un computador ajeno al servicio de un atacante. Descubrir ese tipo de debilidades (conocidas como exploits, por su nombre en inglés) exige tiempo, ingenio, perseverancia y, sobre todo, un conocimiento profundo de las entrañas de la máquina. Es una labor difícil cuyo éxito depende de la mezcla de habilidad técnica con el olfato de un Sherlock Holmes.
Penagos hizo una demostración en vivo y en menos de media hora de cómo penetrar un sistema Windows XP y dejarlo enteramente en sus manos. Una vez adentro, el atacante puede hacer con él lo que quiera: robar claves e información, borrar archivos y secuestrar el equipo parar repartir correo basura o para atacar otros sistemas. Y todo eso sucede sin que el dueño se percate de nada. Penagos hizo algunas recomendaciones para estar más seguros (no descargar música o películas ilegalmente por Internet, por ejemplo, y evitar sitios de pornografía), pero al final sentenció: “Todo es vulnerable porque todo está hecho por humanos. Los programas antivirus no sirven para nada. Hay sistemas más seguros que otros, pero al final todo se puede hackear: hasta los carros. La única manera de estar seguro es desconectar el computador.”
Lo que advierte Penagos, y que ya lo hemos advertido en este espacio, es totalmente cierto. De hecho, es peor: en la actualidad los cambios tecnológicos se dan tan rápido que ningún software o producto electrónico alcanza a ser sometido a controles de calidad muy rigurosos antes de salir al mercado. En todos se encuentran maneras de penetrarlos para robar información personal, para infiltrar cuentas bancarias, para espiar al esposo o a la novia, para sembrar evidencia u obtenerla ilegalmente, o para tomar el computador o teléfono celular de una víctima desprevenida y ponerlo a trabajar para un cartel criminal o una causa vandálica. Es una realidad que la sociedad moderna se está demorando demasiado en entender.
Una versión de esta columna apareció en El Heraldo de Barranquilla el 24 de octubre de 2011.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.