Security Blogger Summit 2011 de Panda Security : Resumen de la conferencia

Security Blogger Summit 2011 de Panda Security : Resumen de la conferencia

Sergio De Luz

Hace dos días estuvimos presentes en el 3º Security Blogger Summit organizado por Panda Security en el Círculo de Bellas Artes de Madrid.

Se abordaron temas de actualidad referentes a la seguridad informática, al tema de Egipto y Túnez, a la Ley Sinde y a los ataques de Anonymous a diversas organizaciones gubernamentales y empresas privadas como VISA.

También tratamos temas sobre si los gobiernos son capaces de «dar al botón rojo» y desconectarnos a todos de internet sin posibilidad de comunicarnos entre nosotros.

Ciberactivismo

La conferencia empezó hablando sobre el ciberactivimo en Túnez y Egipto, y cómo la gente se comunicó gracias a las redes sociales como Facebook o Twitter. Nunca antes había pasado que la gente se comunicase en sus casas y organizaran revueltas desde internet. Allí la gente tiene un buen conocimiento de tecnología ya que la tasas de paro en la juventud son muy elevadas, a causa de ésto, los jóvenes están más conectados a la red de redes.

En estos países, hay un control férreo de la comunicación, aunque las redes sociales parece que es una nueva forma de salir de estas censuras.

¿Quién no conoce Wikileaks?

Wikileaks ha sido y sigue siendo, un fenómeno imparable, y no hay que dudar de que saldrán más «casos wikileaks», es importante que sus fuentes no sean «envenedadas» contando cosas que no son ciertas, y por ello, actúan muy despacio pero lo hacen muy bien.

A causa del fenómeno WIkileaks, conocimos el fenómeno Anonymous, un movimiento perfectamente coordinado desde chats, redes sociales e IRC para provocar ataques de denegación de servicio. Si troyanizamos muchos equipos podremos conseguir una botnet que ningún cortafuegos podrá hacerla frente, las botnets son muy difíciles de parar, aunque supiéramos que nos van a atacar, no podríamos defendernos. Los participantes en los ataques DDoS no son gente que tengan grandes conocimientos de informática y seguridad, el programa LOIC es muy potente, y tan sencillo de usar que hasta un niño podría usarlo.

La gente que ataca mediante Anonymous con LOIC es gente descontenta, es una nueva forma de manifestación ciudadana, más sencilla de hacer ya que no hay que salir a las calles.

Las técnicas hacker están evolucionando constantemente, aunque también han aparecido los denominados «antidisturbios de internet».

Ruben comenta que realmente no hay ciberactivismo, sino activimo, pero que se representa en la red, ya que internet es el reflejo de la vida real. También indica que el ciberactivismo debe ser acompañado cómodamente y continuado en el tiempo hacia lo no leǵitimo.

Hay quien indica que debemos hacer caso a nuestros ideales, a nuestra conciencia, que aunque cometamos un acto ilegal (DDoS) podamos dormir tranquilos.

Elinor dice que es una nueva forma de desobediencia civil, una sociedad libre, es una forma de expresarse la gente. También cree que las condenas por ataques a webs o DDoS son muy exageradas ya que casi nunca se han robado datos confidenciales, únicamente se ha tumbado el servidor, en EEUU hacer un ataque DDoS puede llevar a los 10 años de cárcel, aunque claro, depende del país tenemos una legislación u otra.

Robert piensa que Wikileaks no es diferente del New York Times ya que ellos sólo informan.

Creemos que por hacer un retwitt ya estamos participando en las manifestaciones, sin embargo antes salíamos a las calles a protestar, estas revoluciones de hoy en día son de terciopelo. Lo mismo ha ocurrido con la LEY SINDE, mucho protestar pero a la hora de la verdad no hemos hecho nada, el gobierno sabe que no nos vamos a mover, y hace estas leyes absurdas.  El hacktivismo es un punto crucial para los gobiernos.

Igual que han aparecido herramientas para atacar, también han aparecido herramientas como TOR, creadas por hackers para ocultarnos y defendernos, ya que la red también tiene un impacto en el mundo real.

El ciberactivimo online aún está demasiado lejos, si los gobiernos bloquean internet, siempre quedarán las conexiones satélites o sino las conexión inalámbricas punto a punto, aunque si hay un corte masivo estamos completamente vendidos.

Aunque en Egipto cortaran internet, eso no impidió a los ciudadanos grabar con sus teléfonos móviles todo lo que estaba pasando y después colgarlo en Youtube.

En muchas ocasiones, los gobiernos han creado entidades de certificación de confianza intermedias, para poder descifrar todas nuestras comunicaciones y así «protegernos», supuestamente, de terrorismo.

Ciberguerra : mito o realidad

Los gobiernos de los distintos países se debne proteger ante la ciberguerra, en la UE ya se ha hecho un simulacro de ataque. Por ejemplo el Gusano Stutment de las centrales nucleares de Irán.

En los últimos 10 años ha ocurrido un aumento de la ciberguerra pero es tan lento que no lo podemos ver.

¿Cómo se define una ciberguerra?

Las batallas de hoy en día no se libran en la calle, no son con disparos, China atacó los servidores de Google en la operación Aurora. Lo que falta en una ciberguerra es la motivación de hacerla, alguien que realmente esté motivado hará mucho daño cibernéticamente hablando, será el que reine.

En EEUU la ciberguerra ha sido demasiado sensacionalista, han salido en todos los periódicos y ha tenido una gran carga política.

¿Estamos seguros? No, y si estamos en EEUU menos aún, ya que ha habido ciberamenazas al ejército, aunque no se sabe al daño causado. Tener mucho dinero no significa que se puedan proteger más o mejor.

Caso roja directa

Es inadmisible que un país ordene cerrar una página web cuando en España se ha declarado legal, parece haber una justicia universal, una justicia que no hemos acatado porque no somos ciudadanos americanos.

Para concluir, la mayoría de delitos informáticos son los fraudes, no los ataques a gobiernos etc, siempre es el phising y todos sus derivados.

Tenéis más información en el Twitter de Panda: http://twitter.com/PandaComunica

Y en la página web del Security Blogger Summit

3 Comentarios