La ¨¦lite 'hacker' critica por "innecesaria" la directiva europea de retenci¨®n de datos
Las aplicaciones Bluetooth fascinan a los asistentes. La representaci¨®n espa?ola ofrece dos charlas sobre seguridad en aplicaciones 'web' y c¨®mo instalar artesanalmente un ordenador port¨¢til en el coche
?Qu¨¦ hacen 3.000 hackers acampados durante cuatro d¨ªas en Holanda? Diseccionar las leyes europeas de retenci¨®n de datos, entrar en m¨®viles con Bluetooth, navegar an¨®nimamente, hacer enlaces Wi-Fi de 500 kil¨®metros o investigar las emisiones de sat¨¦lites. A finales de julio se celebr¨® la convenci¨®n What The Hack, que reuni¨® a los mejores expertos en inform¨¢tica y telecomunicaciones de Europa en un prado al sur de Holanda. Estos encuentros se celebran cada cuatro a?os, desde 1989, con diferentes nombres, y son la reuni¨®n de referencia de los hackers europeos, que acuden con sus hallazgos, para mostrarlos en conferencias y reuniones.
La reuni¨®n empez¨® con la presentaci¨®n de una campa?a contra la legislaci¨®n europea de retenci¨®n de datos. Maurice Wessling, de Bits of Freedom, explic¨® que s¨®lo existe un estudio p¨²blico sobre el asunto, de la Universidad de Rotterdam, que afirma que la propia polic¨ªa confiesa que con las leyes actuales obtiene suficientes datos para sus investigaciones. Pero despu¨¦s de los atentados de Madrid y Londres, la Comisi¨®n ha propuesto una directiva que pide la retenci¨®n de datos de tr¨¢fico telef¨®nico durante un a?o, y de Internet por seis meses. Los datos ser¨¢n, en el caso de Internet, direcciones IP y MAC, nombre de usuario, direcci¨®n de correo y datos de mensajes enviados y recibidos. Para el tel¨¦fono, datos de llamadas y mensajes, n¨²mero de tel¨¦fono, IMSI, IMEI y localizaci¨®n.
La lista no ser¨¢ est¨¢tica: "Ahora, proponen esto para que el Parlamento lo apruebe, despu¨¦s se reservan su ampliaci¨®n", dijo Wessling. Tambi¨¦n critic¨® que, aunque no se retenga el contenido, "hay datos de tr¨¢fico que est¨¢n pr¨®ximos a considerarse contenido".
A su juicio, "aprobar¨¢n la ley sin justificar su necesidad. Los servicios secretos tendr¨¢n mucho campo para cruzar datos y saber cuando har¨¦ un hack".
La convenci¨®n estaba llena de s¨ªmbolos: a la entrada, un detector de metales y un esc¨¢ner de rayos X invitaban a chequearse uno mismo y sus pertenencias, aclarando que estas m¨¢quinas no sirven con cuchillos de cer¨¢mica. La pancarta, El hack no es un crimen, mostraba el sentir de la organizadores que, en la conferencia inicial, destacaba: "Los hackers a¨²n damos miedo, muestra de ello son los problemas que nos ha puesto el Ayuntamiento para montar la reuni¨®n".
Panor¨¢micas de Titan
En medio de la explanada, una reproducci¨®n del cohete que llev¨® a Tint¨ªn a la Luna demostraba el inter¨¦s de la comunidad en el espacio. Cerca del cohete, alguien mostraba la antena y los programas que hab¨ªa creado para recibir las im¨¢genes del sat¨¦lite Meteosat mientras, en una de las carpas, otro explicaba c¨®mo a partir de las fotos de la sonda Huygens durante su ca¨ªda en Titan, ofrecidas en tiempo real por Internet, hab¨ªan creado panor¨¢micas 3D del terreno, haciendo un an¨¢lisis antes de que las agencias espaciales mostrasen los suyos.
Conferencias t¨¦cnicas, como los ataques a m¨®viles con Bluetooth o poner antenas direccionales para llegar a distancia a objetivos, conviv¨ªan con clases de lockpicking, el viejo arte de abrir cerraduras con ganz¨²as y otras t¨¦cnicas, o c¨®mo saltarse alarmas, sensores, c¨¢maras de v¨ªdeo, protecciones magn¨¦ticas e incluso un sencillo truco para entrar en un edificio seguro: alquilar una habitaci¨®n dentro.
Se present¨® tambi¨¦n lo ¨²ltimo en anonimato de las comunicaciones en Internet: la red Tor, con 50.000 usuarios y 250 nodos gestionados por voluntarios, patrocinada por el Departamento de Defensa de Estados Unidos y la Electronic Frontier Foundation.
Las leyes y tecnolog¨ªas para el copyright o formas de saltarse controles biom¨¦tricos tambi¨¦n tuvieron cobertura. Destac¨® la charla de Arun Mehta, especialista en software para discapacitados. Punto aparte merecieron las conexiones inal¨¢mbricas, de coches y tiendas con Wi-Fi, que acapararon charlas y llenaron el recinto, conectado por Wi-Fi. Un grupo cont¨® el ¨²ltimo r¨¦cord: enlazar dos puntos a 500 kil¨®metros, en la selva ecuatoriana. Otros usaron las antenas para fines subversivos: en un rinc¨®n hab¨ªa una caravana de la polic¨ªa. Enfocaron sus antenas hacia all¨ª y capturaron pantallazos y contenido de sus discos duros.
Entre los asistentes hubo una veintena de espa?oles. Daniel Fern¨¢ndez y Christian Martorella, de Internet Security Auditors, mostraron su trabajo en un m¨®dulo libre para detecci¨®n y prevenci¨®n de intrusos en servidores web. Jos¨¦ Ram¨®n Torregrosa, estudiante de la Polit¨¦cnica de Madrid, junto con Alfonso Garc¨ªa Carrasco, cruzaron media Europa en el coche del primero, para mostrar c¨®mo le hab¨ªan instalado artesanalmente un ordenador de a bordo.
WHATTHEHACK: www.whatthehack.org
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.