Ekoparty 2015 día 1: volviendo a las raíces

ekoparty-logo(por Rubén Borlenghi, el Microsaurio) La reunión número once de las mentes más filosas explicándoles las raíces a los más ávidos.

Miércoles de sol, cola de dos cuadras, muchos abrazos de reencuentro y complicidades compartidas. Como la del sexteto de programadores que se fue a comprar sus latitas de speed a las nueve de la matina para mitigar la espera, o los que armaron un minipicadito de fútbol también en la cola. Ritual de la Eko, inicio de la fiesta. Esta vez no hubo problemas en la acreditación, todo funcionaba, recibí el programa con autito de Back to the Future para armar incluido y digerí el lema de este año: Back to Roots. Buena la doble alusión.

 

El programa de actividades, nutrido como siempre. Unas veinticinco conferencias, track único. Nada de andar eligiendo entre escuchar a la celebridad X que no sabés con qué se descolgará, o al desconocido investigador que tal vez encontró su piedra filosofal. Y actividades extra todo el tiempo: el CTF, las instancias de lockpicking y lo que armaron varios sponsors en la planta baja. Como para entretenerse, sin duda.

 

Gracias a un oportuno aviso del Fede Kirschbaum, me acerqué al panel previo al ingreso del público: “Respuesta a incidentes: experiencias desde el campo de batalla”. Se esperaba la presencia de Juan José Benítez, jefe del Centro de Ciberdefensa del Ejército Argentino; Lucas Coronel, jefe del CSIRT de Banelco, Aaron Portnoy (conocido investigador del Norte Adinerado, fundador de Exodus Intelligence); Leonardo Huertas Casas – CSA – Chief Security Ambassador de Eleven Paths; Ondrej Vlcek, COO de Avast y Javier Marcos, (in)Security Engineer en Facebook, el que debería usar como alias La Sombra de Dublin.

 

Cuando llegué, Benítez estaba exponiendo las etapas usuales de un ataque informático: inteligencia previa (espionaje, bah), ingreso al sistema, difusión del ataque de acuerdo al tipo de daño previsto, y borrado de huellas. Si la entidad atacada no pudo detectar a los intrusos a tiempo, sólo queda la mitigación. Pero si el CERT propio es proactivo, se puede detectar el espionaje previo. “Es necesario pasar de CERT reactivo a CERT proactivo”.

 

Poco después llegó una observación/pregunta que tocó un tema pendiente y grave: “Cuando enseñamos a desarrollar no enseñamos a desarrollar con seguridad”. Y se pusieron sobre el tapete al desarrollador con formación empírica y a la necesidad de generar una cultura de desarrollo seguro. (Las intervenciones de Nora, de Edesur, en general son así de acertadas)

 

Le pasaron el tema y la pelota, digo, el micrófono, a Aaron Portnoy. Que provocó más de una sonrisa entre el público comentando “…hace cinco o seis años era tan fácil desarrollar exploits contra software de Microsoft…” Pero ahora esa empresa (afirmó Portnoy) está trabajando en desarrollos más seguros. Y hay (dijo) otro tema: “¿quién es responsable?”

 

Del predecible desorden frente a semejante pregunta quedaron estas nociones, producidas por varios de los integrantes del panel:

  • Existe una responsabilidad legal (liability)
  • Aparecen las ciberaseguradoras (ciberinsurance)
  • Aparece la cobertura de responsabilidad (liability coverage)
  • Los gobiernos deberían obligar a las empresas de software a que una organización independiente haga un chequeo del producto.
  • Las empresas (especialmente las del negocio financiero) asumen determinados riesgos por necesidades del negocio.
  • Y en cuanto a la relación de las empresas con los investigadores de seguridad informática, “se debe hacer contacto con la comunidad hacker, y tener claro que un hacker no es un delincuente”

Oh.

Me imagino que a esta altura te habrás dado cuenta de que esta reunión no estaba planeada para el público general de la Eko. Hace mucho años que los organizadores arman paneles de este tipo, destinados a que los ejecutivos de empresa y miembros de Determinadas Fuerzas tomen contacto lo más cercano posible con los investigadores. Esperemos que les sean de provecho a ambos.

 

Y mientras los asistentes y los panelistas se saludaban efusivamente, salí, le di un abrazo al Buanzo, ese que sabe tanto y por eso tiene tan bajo perfil, y encaré hacia mi primera taza de café del día.

 

En la sala principal se hacía la apertura, video incluido. Párrafo especial aparte para la estética del escenario, totalmente dedicado a Back to the Future, incluyendo la parte trasera del famoso auto DeLorean, escala 1:1, y los contadores de fecha. Que marcaban (y no era coincidencia) el día de hoy, igual que en la peli.

 

Fin de la Apertura Oficial e inicio de las conferencias.

Arrancó Iván Arce, director del Programa de Seguridad en TIC (STIC) de la Fundación Dr. Manuel Sadosky y por dieciséis años integrante de Core Security Technologies, que eligió referirse a que se viene el invierno (“Winter is coming”). Frase sólo para entendidos en series (especialmente Game of Thrones) con la que resumió su autorizada visión de la evolución de la seguridad en las tecnologías de información y comunicación desde su aparición como disciplina científica con aplicación práctica hasta convertirse en un tema de interés para la política exterior de las naciones y un generador de contenidos para la difusión mediática, afectando la seguridad y privacidad de los individuos.

 

Siguió el panel “Voto Electrónico: Pensando el futuro de la democracia desde una perspectiva tecnológica”, al que no pude ir (vi a la senadora Norma Morandini por ahí y a Guido Vilariño del Partido de la Red: “Voto electrónico sí, pero así no…”) pero me contaron que tuvo un invitado de honor: el programador Joaquín Sorianello, el que informó las fallas de seguridad en el sistema de boleta electrónica en CABA y terminó procesado.

 

Si te interesan los procesadores ARM me imagino que la charla “ARM disassembling with a twist” de Agustín Gianni y Pablo Solé habrá sido de esas que no se pueden perder. Ideal para programadores pacientes, tuvo público seguidor y atento, que agradeció encontrarse con una herramienta (el desensamblador) que es imprescindible para investigar ARM.

 

Igual pasó con con el público de “Recobrando las credenciales RFC de SAP desde el tráfico de red”, de Emiliano Fausto, de Onapsis. (Sí, Onapsis es la que le ofreció trabajo -dicen- a Sorianello) Es que SAP es motivo de mucho análisis. Con fines educativos/académicos, por supuesto…

El protocolo RFC, propietario de SAP, se utiliza para comunicar el SAP con programas remotos. Y la comunicación, claro, pasa por la red. Y si algo pasa por una red, personas como Emiliano serán capaces de esnifearlo y mostrarte cosas interesantes. Y lo hizo.

 

Terminó la parte “conferencia” de la Eko de este miércoles. Se armó el wardriving con sus alegres paseantes, y en la Eko quedaron varios workshops. Se pudo estudiar el comportamiento de los modem y routers entregados por los proveedores de Banda Ancha, aprender prácticamente el uso de herramientas de exploración como Nmap o NetDB, el uso de Bitcoins, o Software Defined Radio, o RFID, o armado de antenas para WiFi. Como ven, de todo (o casi)

 

Jueves y viernes de la Ekoparty, en la próxima entrega.

Una imagen de la charla inaugural, para que te des cuenta de la ambientación que celebraba la llegada, ese mismo día, de Marty McFly de Volver al Futuro... al futuro. El encapuchado del escenario es Iván Arce
Una imagen de la charla inaugural, para que te des cuenta de la ambientación que celebraba la llegada, ese mismo día, de Marty McFly de Volver al Futuro… al futuro. El encapuchado del escenario es Iván Arce.

 

Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Ver todas las entradas de Ricardog →

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.