{"id":2342,"date":"2010-11-15T00:19:40","date_gmt":"2010-11-15T00:19:40","guid":{"rendered":"http:\/\/elcronistadigital.com\/?p=2342"},"modified":"2011-06-04T00:20:08","modified_gmt":"2011-06-04T00:20:08","slug":"indefensos-ante-los-hackers","status":"publish","type":"post","link":"https:\/\/elcronistadigital.com\/?p=2342","title":{"rendered":"Indefensos ante los hackers"},"content":{"rendered":"<p style=\"text-align: justify;\">\n<div style=\"text-align: justify;\"><span><a href=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2011\/06\/hacker1.jpg\"><\/a>\u00a0\u00a0<\/span><\/div>\n<p><span><\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2011\/06\/paul-holman_.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-2344\" title=\"paul-holman_\" src=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2011\/06\/paul-holman_.jpg\" alt=\"\" width=\"300\" height=\"213\" \/><\/a>Pablos Holman es uno de los hackers m\u00e1s h\u00e1biles del mundo. En una reciente charla TED en Chicago, hizo una estremecedora exhibici\u00f3n sobre c\u00f3mo todo sistema de seguridad digital puede vulnerarse.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p><\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Pablos (s\u00ed, con \u00abese\u00bb final) Holman es uno de los top hackers (1) en el mundo. Naci\u00f3 en Alaska hace 39 a\u00f1os. Su verdadero nombre es Paul Holman. Es una persona muy capaz en lo que hace. Se pasea dando charlas sobre su profesi\u00f3n. El d\u00eda que hizo su presentaci\u00f3n en Estocolmo, los diarios lo definieron como un \u00abdelincuente con carisma\u00bb, cosa que \u00e9l mismo no niega. \u00abUn hacker tiene la mente diferente. Nosotros pensamos distinto. Miramos el mundo desde otro lado.\u00bb<\/p>\n<p style=\"text-align: justify;\">Hace unos d\u00edas, en Chicago y ante unos 400 asistentes a TEDxMidWest, Holman cont\u00f3 algunas experiencias a las que le sugiero que les preste atenci\u00f3n, sobre todo si a usted le interesa saber cu\u00e1n protegido est\u00e1 cuando usa su computadora personal o su tel\u00e9fono celular.<\/p>\n<p style=\"text-align: justify;\">Se subi\u00f3 al escenario con su laptop conectada a una pantalla gigante que ten\u00eda atr\u00e1s. Dijo que \u00e9l, como la mayor\u00eda de los invitados a estas charlas, hab\u00eda pasado la noche anterior en un hotel (mientras se ve\u00eda una foto de la habitaci\u00f3n) (2):<\/p>\n<p style=\"text-align: justify;\">\u00abAburrido como estaba, y sin nada atractivo para ver en la ventana, me decid\u00ed a hacer lo que hace la mayor\u00eda de las personas que pasan las noches fuera de sus casas: mirar televisi\u00f3n. La diferencia est\u00e1 en que los televisores de los hoteles funcionan en red. Est\u00e1n conectados con una \u2018cajita\u2019 (parecida a la del \u2018cable\u2019 de su casa) por la que llega no s\u00f3lo la programaci\u00f3n de los canales sino que uno tambi\u00e9n puede ver pel\u00edculas o jugar con los videojuegos\u00bb.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<div class=\"img_caption right\" style=\"text-align: justify; width: 300px;\"><a href=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2011\/06\/Paul-Holman1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-2345\" title=\"Paul-Holman\" src=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2011\/06\/Paul-Holman1-280x300.jpg\" alt=\"\" width=\"280\" height=\"300\" srcset=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2011\/06\/Paul-Holman1-280x300.jpg 280w, https:\/\/elcronistadigital.com\/wp-content\/uploads\/2011\/06\/Paul-Holman1.jpg 300w\" sizes=\"auto, (max-width: 280px) 100vw, 280px\" \/><\/a>\u00a0<\/div>\n<p class=\"img_caption\">Holman durante su presentaci\u00f3n en Chicago.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00abComo no me gusta pagar por estos servicios que deber\u00edan estar incluidos en el precio de la habitaci\u00f3n, conect\u00e9 este peque\u00f1o aparato (y lo muestra en la pantalla) \u2013que no es muy caro, no llega a los cinco d\u00f3lares\u2013, y una vez que todo estuvo ubicado, me dediqu\u00e9 a mirar pel\u00edculas y tambi\u00e9n a jugar. Pero como ninguna de las pel\u00edculas ni los juegos me resultaba interesante, decid\u00ed ver qu\u00e9 es lo que estaban mirando otros pasajeros del hotel.\u00bb<\/p>\n<p style=\"text-align: justify;\">Ac\u00e1, una pausa: p\u00f3ngase usted en el lugar de alguno de esos pasajeros que estaban en el auditorio. Holman sigui\u00f3 con un toque de sarcasmo.<\/p>\n<p style=\"text-align: justify;\">\u00abAdvert\u00ed que muchas personas estaban mirando pel\u00edculas pornogr\u00e1ficas, y como no cre\u00ed que eso fuera adecuado decid\u00ed cambiarles el canal y ponerles algunos dibujos animados que el hotel tambi\u00e9n ofrec\u00eda. De esa forma, estar\u00edan mejor preparados para las charlas de hoy.\u00bb<\/p>\n<p style=\"text-align: justify;\">Y sigui\u00f3: \u00abPero como a\u00fan as\u00ed me aburr\u00eda un poco, me dediqu\u00e9 a mirar lo que estaban haciendo otros pasajeros con sus computadoras, especialmente aquellos que estaban usando el televisor de la habitaci\u00f3n como monitor. Siempre es atractivo mirar qu\u00e9 p\u00e1ginas de Internet recorren y cu\u00e1les son sus \u00e1reas de inter\u00e9s. Ciertamente, es mucho m\u00e1s entretenido que mirar televisi\u00f3n\u00bb.<\/p>\n<p style=\"text-align: justify;\">La incomodidad en el auditorio se hac\u00eda evidente. Sonrisas nerviosas. Murmullos. \u00bfSer\u00eda verdad lo que estaba diciendo Holman?<\/p>\n<p style=\"text-align: justify;\">Pablos sigui\u00f3, inmutable: \u00abAl margen de quienes miraban televisi\u00f3n genuinamente, hab\u00eda varios que empleaban el televisor como monitor para usar sus laptops. Algunos hac\u00edan algunas transacciones comerciales o financieras, comprando algunos objetos en e-bay, o bien transfiriendo dinero entre sus cuentas personales \u2013y muestra atr\u00e1s algunas fotos de esos movimientos bancarios\u2013. La mayor\u00eda eran por poco dinero, pero hubo una que me llam\u00f3 la atenci\u00f3n \u2013y se ve la foto de un env\u00edo de fondos que superaba los 250 mil d\u00f3lares\u00bb.<\/p>\n<p style=\"text-align: justify;\">A esta altura creo que todos los que lo escuch\u00e1bamos est\u00e1bamos fuertemente impactados. Las fotos que \u00e9l reproduc\u00eda en la pantalla no dejaban lugar a dudas. Si eran o no de pasajeros del hotel es otra historia, pero que Holman hab\u00eda tenido acceso a ese tipo de transacciones en alg\u00fan momento, tampoco.<\/p>\n<p style=\"text-align: justify;\">No es que ni usted ni yo sospechemos de que todo esto es imposible, en la medida en que operamos con la tecnolog\u00eda digital que hoy tenemos a disposici\u00f3n, pero la bofetada en la cara para todo lo que se dice sobre seguridad era evidente.<\/p>\n<p style=\"text-align: justify;\">\u00abLevanten la mano las personas que tengan las tarjetas de cr\u00e9dito m\u00e1s modernas, aquellas que tienen un c\u00f3digo de seguridad en un cuadradito [3] (y mostr\u00f3 un ejemplo) que supuestamente es inviolable. Necesito cinco voluntarios.\u00bb<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2011\/06\/Hacker.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-2346\" title=\"Hacker\" src=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2011\/06\/Hacker.jpg\" alt=\"\" width=\"300\" height=\"237\" \/><\/a>Cinco personas, reticentes en principio, subieron al escenario. Holman escane\u00f3 las cinco tarjetas, consigui\u00f3 los datos personales que buscaba y los exhibi\u00f3 en la pantalla gigante que estaba detr\u00e1s de \u00e9l. La inviolabilidad de las tarjetas qued\u00f3 destruida.<\/p>\n<p style=\"text-align: justify;\">\u00abEste aparato se puede conseguir en e-bay por ocho d\u00f3lares. O en cualquier negocio que venda art\u00edculos electr\u00f3nicos.\u00bb<\/p>\n<p style=\"text-align: justify;\">Holman sigui\u00f3. \u00abSi me lo propusiera, podr\u00eda rastrear los movimientos de todas las personas que est\u00e1n ac\u00e1 en la sala y que tienen un tel\u00e9fono celular inteligente [4]. Y podr\u00eda saber d\u00f3nde est\u00e1n y\/o d\u00f3nde estuvieron. Y sin apelar a nada diferente de lo que ahora usan todos los autos modernos: un GPS. M\u00e1s a\u00fan: con un poquito m\u00e1s de sofisticaci\u00f3n, podr\u00eda interceptar todas las conversaciones telef\u00f3nicas.\u00bb<\/p>\n<p style=\"text-align: justify;\">La lista podr\u00eda seguir, pero creo que es m\u00e1s que suficiente. En todo caso, todo lo que uno sospecha que podr\u00eda pasar cuando usa una computadora personal, un tel\u00e9fono celular o cualquier aparato equivalente&#8230; pasa. O en todo caso, puede pasar. Basta que alguien (un hacker) quiera buscar el costado vulnerable que uno deja en forma totalmente inconsciente para que lo encuentre.<\/p>\n<p style=\"text-align: justify;\">No quiero decir con esto que toda transacci\u00f3n comercial o financiera est\u00e9 siendo violada, ni que todas los operaciones con cajeros autom\u00e1ticos o compras con tarjetas de cr\u00e9dito lo sean, o que cada vez que uno usa una laptop o computadora est\u00e1 siendo observado. No. S\u00f3lo quiero decir que hay un grupo de personas que tiene acceso a muchas operaciones cotidianas a las que el ciudadano com\u00fan, como usted y como yo, no les prestamos atenci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Hay sistemas de seguridad que funcionan bien, pero hay que usarlos. Sobre todo, si uno cree que le importa conservar su privacidad. De todas formas, uno ha venido dejando se\u00f1ales y rastros de muchas otras formas sin haberlo advertido en forma consciente. Si alguien quisiera, podr\u00eda llevar un registro de todas sus conversaciones telef\u00f3nicas, los n\u00fameros a los que usted llam\u00f3, desde qu\u00e9 tel\u00e9fonos los hizo, descubriendo adem\u00e1s desde d\u00f3nde los hizo, cu\u00e1ntos minutos habl\u00f3, etc. Puede descubrir tambi\u00e9n qui\u00e9nes lo llamaron y desde d\u00f3nde, y la duraci\u00f3n de las llamadas. Pero tambi\u00e9n, si le interesara, una persona podr\u00eda saber todo lo que usted consumi\u00f3 y pag\u00f3 con su tarjeta de cr\u00e9dito, a qu\u00e9 restaurants concurri\u00f3, cu\u00e1nto pag\u00f3, qu\u00e9 libros compr\u00f3, qu\u00e9 pel\u00edculas vio, cu\u00e1nto pag\u00f3 de luz, de gas, qu\u00e9 revistas lee, qu\u00e9 diarios lee, qu\u00e9 auto usa, cada cu\u00e1nto cambia su auto, etc. La lista de huellas que hemos dejado es imposible de borrar ahora.<\/p>\n<p style=\"text-align: justify;\">Tuve una charla con Holman de m\u00e1s de una hora. Le pregunt\u00e9 \u00bfqu\u00e9 es lo que no puede hacer un hacker? Me respondi\u00f3 con total convicci\u00f3n: \u00abNada. Si yo tengo las herramientas, el dinero y el tiempo, no hay nada que sea inviolable. Lo que la gente tiene que hacer es no repetir los passwords y cambiarlos con mucha frecuencia, no creer en la seguridad de las p\u00e1ginas web\u00bb.<\/p>\n<p style=\"text-align: justify;\">Y sigui\u00f3: \u00abPero no hay que volverse paranoico. \u00bfPor qu\u00e9 habr\u00eda alguien de seguir a alg\u00fan o algunos individuos? En principio, los objetivos son otros. Todos los programadores usan para escribir software los mismos ladrillos, como si fueran los bloquecitos de Lego [5]. Si alguno de nosotros descubre una hendija para acceder a una de las construcciones, la va a usar cada vez que aparezca en cualquier otro emprendimiento. Y la variedad no es tan grande: s\u00f3lo hay tres sistemas operativos que usa la abrumadora mayor\u00eda de las personas: las diferentes variantes de Windows, los OS X (que usan las Mac) o Lynux. Pero le insisto: yo no quiero decir que esto es lo que yo hago, digo que esto es lo que se puede hacer. Pero para poder hacerlo, hay que querer&#8230; y tener los recursos para hacerlo\u00bb.<\/p>\n<p style=\"text-align: justify;\">Me dio despu\u00e9s algunas respuestas a lo que intuyo es su preocupaci\u00f3n, porque es la m\u00eda: no pensar que porque uno est\u00e1 conectado v\u00eda ethernet est\u00e1 m\u00e1s protegido que si usa una conexi\u00f3n wi-fi. No creer que porque la informaci\u00f3n que circula aparece encriptada, eso la hace inviolable. Es m\u00e1s segura, pero siempre es violable, si hay alguien a quien le interesa interceptarla.<\/p>\n<p style=\"text-align: justify;\">Pablos me explic\u00f3 despu\u00e9s c\u00f3mo puede intervenir la conexi\u00f3n bluetooth entre un tel\u00e9fono celular y un aud\u00edfono inal\u00e1mbrico, probando con \u00a110.714.295 (m\u00e1s de diez millones) de PINS (o c\u00f3digos de seguridad) por segundo! Otra vez, en seis segundos la conexi\u00f3n ha sido \u00abcrackeada\u00bb. Y por lo tanto, todo lo que funcione con tecnolog\u00eda bluetooth puede ser \u00abintervenido\u00bb de la misma forma.<\/p>\n<p style=\"text-align: justify;\">Holman me habl\u00f3 de la posibilidad de detectar los pasaportes (que ahora tienen un chip incorporado), o los mensajes de texto que son enviados entre tel\u00e9fonos o computadoras o lo que fuere.<\/p>\n<p style=\"text-align: justify;\">A esta altura, ya me hab\u00eda convencido. No necesit\u00f3 m\u00e1s ejemplos.<\/p>\n<p style=\"text-align: justify;\">Para terminar: Holman se encarg\u00f3 sistem\u00e1ticamente de aclarar que no se trataba de que \u00e9l (o un grupo cualquiera de hackers) estuviera haciendo ninguna de las actividades que \u00e9l describ\u00eda. Pero lo que s\u00ed quer\u00eda enfatizar es que es posible. Despu\u00e9s, hacerlo o no hacerlo, es otra historia.<\/p>\n<p style=\"text-align: justify;\">El mundo de los hackers es fascinante. La capacidad creativa que tienen es notable y ciertamente no convencional. Dos ex alumnos m\u00edos penetraron en una de las computadoras de la NASA. Dejaron un mensaje: \u00abNo queremos hacer ning\u00fan da\u00f1o, s\u00f3lo mostrarles la vulnerabilidad de los sistemas de seguridad que usan\u00bb. \u00bfCu\u00e1l fue la respuesta de la NASA? Los convoc\u00f3 a Estados Unidos y los contrat\u00f3. Ahora ellos forman parte del grupo de \u00abdefensa\u00bb de las computadoras que usan los norteamericanos y trabajan desde la Argentina. Y lo mismo sucede con much\u00edsimas grandes empresas que contratan hackers para que los ayuden. Como dice Holman: \u00abLo que sucede en la mente de un hacker es lo que hace falta para poder inventar y descubrir nuevas posibilidades\u00bb.<\/p>\n<p style=\"text-align: justify;\">Moraleja: si usted estaba preocupado por las potenciales invasiones a su privacidad, hace bien. Prot\u00e9jase entonces. Use diferentes passwords. C\u00e1mbielos con frecuencia. Si necesita hacer transacciones importantes, h\u00e1galas con gente que entienda&#8230;, incluso si tiene que contratar hackers para que lo protejan, h\u00e1galo. Pero no tiene sentido volverse paranoico.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2011\/06\/hacker1.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"hacker[1]\" src=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2011\/06\/hacker1.jpg\" alt=\"\" width=\"300\" height=\"285\" \/><\/a>Una frase \u00faltima de Pablos me dej\u00f3 pensando: \u00abSi a usted lo persigue un oso, su preocupaci\u00f3n no deber\u00eda ser poder correr m\u00e1s r\u00e1pido que el oso. Le alcanza con correr m\u00e1s r\u00e1pido que sus amigos\u00bb. Traducci\u00f3n: los que buscan vulnerar los sistemas de seguridad tienen peces m\u00e1s grandes para fre\u00edr que usted. Puede que su turno no llegue nunca, pero no se crea invulnerable.<\/p>\n<p style=\"text-align: justify;\">Notas:<\/p>\n<p style=\"text-align: justify;\">(1) Hacker es la palabra inglesa que sirve para describir a quienes se especializan en acceder a los c\u00f3digos de seguridad de las computadoras, acceden a ellas afectando la privacidad que supuestamente cada uno de nosotros cree que tiene. Algunos de ellos, quiz\u00e1s la mayor\u00eda, pero es dif\u00edcil saberlo, intentan socializar el software, de manera tal que nadie pueda arrogarse la propiedad intelectual de algo que se escriba para ser usado en una computadora personal. Para Holman, un hacker es aquel que intenta descubrir todo lo que es posible hacer con un objeto que usa tecnolog\u00eda digital.<\/p>\n<p style=\"text-align: justify;\">(2) Si bien la palabra de Holman aparece entre comillas, no se trata de una versi\u00f3n textual de sus dichos porque yo no ten\u00eda grabador ni tampoco hay hasta ac\u00e1 una filmaci\u00f3n accesible. Pero la esencia de lo que dijo es lo que me importa reproducir en el texto.<\/p>\n<p style=\"text-align: justify;\">(3) Se refiere a las nuevas tarjetas de cr\u00e9dito que tienen un chip incluido y usan la tecnolog\u00eda RFID que permite que usted haga una compra usando la tarjeta sin necesidad de firmar: basta con que un escaner lea su informaci\u00f3n \u00abencriptada\u00bb y que la transmita por radiofrecuencia.<\/p>\n<p style=\"text-align: justify;\">(4) Holman hablaba de los Blackberry o Android o Iphones, etc. Cualquier tel\u00e9fono celular que funcione como un GPS (Global Position System).<\/p>\n<p style=\"text-align: justify;\">(5) LEGO es una marca registrada de los bloquecitos o ladrillos que los ni\u00f1os (o no tanto) usan para construir desde casas hasta aviones, autos, tractores, etc. En mi \u00e9poca se llamaba Mecano. Ahora son bloquecitos LEGO.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0\u00a0 Pablos Holman es uno de los hackers m\u00e1s h\u00e1biles del mundo. En una reciente charla TED en Chicago, hizo una estremecedora exhibici\u00f3n sobre c\u00f3mo todo sistema de seguridad digital puede vulnerarse.\u00a0 \u00a0 \u00a0 \u00a0 Pablos (s\u00ed, con \u00abese\u00bb final) Holman es uno de los top hackers (1) en el mundo. Naci\u00f3 en Alaska hace [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2344,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[13],"tags":[],"class_list":["post-2342","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-portada"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts\/2342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2342"}],"version-history":[{"count":2,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts\/2342\/revisions"}],"predecessor-version":[{"id":2349,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts\/2342\/revisions\/2349"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/media\/2344"}],"wp:attachment":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}