domingo, 29 de mayo de 2016

>_EASTMADH4CK #session00

En un local de Arganda
de cuyo nombre no logro acordarme
no ha siquiera un mes
reunióse una panda,
banda por si conocida
como EastMadH4ck
por el Mal de la zona temida
como veladora de seguridad...

Así justifico la ida de pinza, pero aún puedo recordar que el pasado 30 de abril, en el restaurante Ananda y en un ambiente de lo más familiar empieza David Moya a presentarnos la Sesión 0 de las primeras jornadas de EastMadH4ck. Y no puede ser sino captando nuestra atención para aclarar "qué es un hacker", y no lo que dicen que es... Por si queda alguna duda, a documentarnos: visitad www.thehackerway.com nos dice.
Por si no nos quedara claro y pensáramos que es un poquito exagerado con lo que "hay ahí fuera", da paso a Roberto García con su presentación, que ya lo dice todo: "Eres más hackeable de lo que crees". De las muchas puertas de entrada a los muchos dispositivos que tenemos conectados, nos quedamos con:
- ¡el mítico WPS de los routers! Que hay que desactivar ¡ya! Mira que lo he(mos) dicho veces...Tanto en la #AlbahacaCON como en #CONPilar como en tantas otras. Pero no hay nada que hacer: comodidad para el usuario ante todo.
Y ¿qué más "cosas" vulnerables hay ahí fuera? Pues desde webcams con IP para vigilar bebés hasta armas (sí, armas), pasando por nuestras novísimas smart TV y lo que está por venir: todo.
Así, pensando en lo que nos va a caer encima aparece al mando del proyector Javier Cuenca con su "Lápiz y papel". El tema prometía ya que se cumple el dicho aquel de que "se reconoce al hacker en una reunión de hackers porque es el único que lleva un lápiz y un cuaderno". Por si eso no captara suficientemente la atención mencionó algo de que "la regla 45 de las 65 del Kamasutra habla de la encriptación...¿?" Yo ya no sabía si estaba "captado" o fuera de órbita, pero...
Nos empezó a contar con pasión pero con parsimonia, de ese modo en que sólo quienes saben y quienes disfrutan compartiendo su saber lo hacen, qué es el criptoanálisis, y como actualmente con la factorización de números primos del orden de 10^200 el uso de papel y lápiz es inviable.
Y pasamos a la Historia, con mayúsculas, la de verdad, y cómo aún hoy día todo lo que "huele" a criptografía de nuestra Guerra Civil está protegida aún por la Ley de Secretos Oficiales. Una pena, aunque no tan surrealista como la historia del rey Felipe II, allá por el siglo XVI, y los quebraderos de cabeza con el criptógrafo francés que descifraba todos los mensajes reales.
Pero no tan surrealista como el hecho de que al comienzo de la guerra, y dividido el ejército en dos bandos ¡ambos lados usaban las mismas herramientas y claves para enviar los mensajes cifrados! Spain is different!!
Entrando ya en materia, tras mencionar los, llamémosles incidentes del Santuario de Santa María de la Cabeza y del carguero Mar Cantábrico, empieza a desvelar los métodos y curiosidades del criptoanálisis: la frecuencia de las letras dependía de la estación del año; es decir la cantidad de veces que se repetía la letra "ll" era mayor en invierno que en verano...
Otras curiosidad era que el bando nacional ocultaba los mensajes cifrados en la sección amorosa del periódico comunista francés L'Humanité ¡ver para creer!, así como que el General Franco viajaba siempre con el "Terminus", su centro móvil de comunicaciones.
¿Cómo cifraban? Con tablas de sustitución -> ¿Cómo descifraban? Con análisis de frecuencia, paciencia, lápiz y papel... Las claves de sustitución se sacaban de las tablas de sustitución, siendo la clave "lealtad" la empleada por el ejército de la república y la clave "F" la del bando nacional.
Aquí ya perdí el interés... ¡por seguir escribiendo! y me limité a seguir embobado cómo iba desarrollando su charla, hablándonos de la máquina Enigma, de la Clave 775 o código de trinchera y cómo las pasaban p**** los pobres encargados de las comunicaciones en las trincheras, hasta llegar a la misteriosa desaparición de cinco militares republicanos que huyeron a Francia al acabar la guerra y de los que se perdió la pista cuando un coche pasó a buscarlos... ¿Fueron estas brillantes mentes parte fundamental en la rotura del código Enigma por parte de los Aliados durante la IIWW? Supongo que esto también estará "protegido" por alguna ley de secretos inconfesables...
Mientras estos misterios se desvelan, estaremos atentos a próximas apariciones de Javier Cuenca porque, lo que no es un misterio, es que sus charlas enganchan como las de los maestros de profundo saber.
Y pasamos, tan rápido como se mueve la serpiente a la charla de Sergio Redondo con su "Jupyter, Python tool". Que nos convenció para (intentar) aprender este lenguaje interpretado, lo simple de sus conceptos y lo potente que es. De hecho, ya tengo un manual preparado en "to-do" sobre la mesa del trabajo a la espera de ir "robando" minutos durante el verano, confiado en que la carga de trabajo me permita echarle un ojo, a ver si soy capaz de hacer como Sergio y aplicar lo que pueda aprender a mi "otra" asignatura pendiente: OSINT. Debo tener una vena de "portera"... Y poco más os puedo contar, ya que se trató prácticamente de un taller, en el que si tomaba notas me enteraba aún menos; así que mi consejo es: ¡¡id al próximo EastMadH4ck!! Que espero nos veamos allí.
Y aquí termino esta primera parte, dejando para la próxima entrada las otras tres charlas que fueron, como poco, tan entretenidas como las anteriores. Esperad, pues, que en breve aparecerán por aquí Fernando de la Cuadra, Carlos Aldama y Kao.
Nos vemos.

No hay comentarios: