Reuni¨®n mundial de piratas inform¨¢ticos en Las Vegas
Desde 1992 la ciudad estadounidense re¨²ne a hackers de todo el planeta
Durante el tiempo que emplee en leer este art¨ªculo, cientos de ordenadores est¨¢n sufriendo un ataque indiscriminado contra sus sistemas. No se preocupe, la suya no est¨¢ entre las "agraciados". La totalidad de los agresores -y sus v¨ªctimas- se concentran en un hotel de una ciudad aislada en medio de lo que un d¨ªa fue el salvaje oeste estadounidense: Las Vegas.
En este lugar se celebra la m¨¢s popular reuni¨®n mundial de piratas inform¨¢ticos "de sombrero negro" -los Black Hats- y la convenci¨®n Defcon, que congregan anualmente, desde 1992, a miles de cowboys inform¨¢ticos interconectados en la que se considera la red m¨¢s hostil del planeta.
De hecho, el deporte favorito de los asistentes consiste en allanar, bloquear o esclavizar la computadora del otro y develar sus secretos en una pantalla gigante a la vista de todos. El objetivo de estas conferencias y clases pr¨¢cticas de pirata inform¨¢tico va mucho m¨¢s all¨¢ de este clich¨¦ generalizado del hacker rebelde.
Jeff Moss, fundador y director de estos eventos, le explica que la convenci¨®n es "como una fiesta, una especie de reuni¨®n global de cerebros donde todo el mundo va a ver y a ser visto". "Comparten puntos de vista, ponen cara a los nombres que ven en internet y se les ofrece la posibilidad de asistir a discursos y contenidos a los que habitualmente no tienen acceso", agrega.
El cl¨¢sico pirata inform¨¢tico est¨¢ abriendo paso a un nuevo concepto de hacker, un llanero solitario en una red sin ley, pero en constante evoluci¨®n y desarrollo. Sombreros de colores -blanco, gris y negro- distinguen a los chicos buenos de los chicos malos. Y empresas como Microsoft -la compa?¨ªa atacada por excelencia- han adoptado el suyo propio, de color "azul mec¨¢nico", y organizan su propia convenci¨®n siguiendo el viejo precepto de "si no puedes con el enemigo, ¨²nete a ¨¦l".
Stephen Toulouse, director de la unidad de seguridad tecnol¨®gica de Microsoft, explica que como empresa "hemos aprendido que aunque los hackers pueden no estar de acuerdo con Microsoft y pueden publicar informaci¨®n que consideramos que podr¨ªa poner en riesgo a los usuarios, esto no quiere decir que no deber¨ªamos hablar con ellos para entender su posici¨®n y sus motivaciones. Por este motivo creo que la convenci¨®n de los sombreros azules es muy popular en la comunidad hacker".
Nada menos que 11.000 personas respondieron a la llamada del gigante inform¨¢tico hace unas semanas. Los distintos sombreros est¨¢n forrados, no obstante, con tela de un color com¨²n: el verde de los d¨®lares.
"En cualquier trabajo necesitas tener una pasi¨®n por lo que est¨¢s haciendo y esta pasi¨®n realmente viene del dinero", se?ala Dan Kaminsky, especialista en seguridad.
De ladr¨®n a polic¨ªa
En este particular salvaje oeste en l¨ªnea, el sheriff suele ser el mejor pistolero de la ciudad. Los "feds", como se conoce en la jerga a los agentes federales, acuden a las conferencias a cara descubierta para ofrecer trabajo a los mejores cowboys inform¨¢ticos. El representante del Departamento de Defensa de Estados Unidos, Lintoln Wells, declara que reclutan a estos j¨®venes "de enorme talento que se encuentran ah¨ª fuera, en la comunidad hacker, pues nosotros necesitamos seguridad y ellos saben mucho de este tema".
"Mientras que no hayan incumplido leyes fundamentales o cometido delitos en lo que hayan hecho, estamos muy interesados en que trabajen con nosotros", aclara.
El hacker "ideal" busca hacer p¨²blicos los vac¨ªos de seguridad de los programas que el usuario utiliza, demostrarlo entrando por ellos aun sin su permiso y crear de este modo una internet cada vez m¨¢s segura, pues los fabricantes de estas aplicaciones deben lidiar con el problema.
Muy diferentes son los v¨¢ndalos, esp¨ªas industriales, grupos radicales o simplemente delincuentes comunes que tratan de obtener un beneficio individual aprovechando los mismos vac¨ªos.
El ex sacerdote y escritor Richard Thieme, considerado gu¨ªa espiritual de la conferencia Black Hats, ve pocas diferencias "entre un periodista de investigaci¨®n, un agente de un servicio secreto y un hacker de pura cepa que entiende el objetivo de lo que hace". "Si tu trabajo es suficientemente noble", agrega, "lo est¨¢s haciendo con el fin de buscar una verdad que de otra manera quedar¨ªa oculta".
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.