DEFCON (conferencia)

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 7 de agosto de 2014; la verificación requiere 21 ediciones .

DEF CON (también escrito DEFCON o Defcon ) es la conferencia de hackers más grande del mundo, que se lleva a cabo todos los años en Las Vegas , Nevada . El primer DEF CON tuvo lugar en junio de 1993. En 2012 DEFCON atrajo a aproximadamente 13.000 visitantes.

La mayoría de los asistentes a DEFCON son profesionales de la seguridad de la información , periodistas , abogados , funcionarios del gobierno federal y piratas informáticos con un interés principal en los programas informáticos y la arquitectura informática . [1] El evento consta de varios discursos sobre computadoras y temas relacionados con la piratería , así como eventos sociales y competencias, desde crear la conexión Wi-Fi más larga y piratear sistemas informáticos, hasta un concurso sobre "quién puede enfriar cerveza de manera más efectiva durante el calor". Otras competencias incluyen el descifrado de contraseñas de diversa dificultad, competencias relacionadas con robots, arte, eslóganes, guerras de café y Capture the Flag , una competencia en la que equipos de piratas informáticos intentan atacar y proteger computadoras y redes utilizando cierto software y estructuras de red. CTF también se lleva a cabo en otras conferencias de hackers, tanto en contextos científicos como militares.

El creador de la conferencia, Jeff Moss , afirma que la calidad de las discusiones presentadas en la conferencia ha disminuido cada año . [2]

Comenzando con DEF CON 11, comenzó una recaudación de fondos para Electronic Frontier Foundation . La primera recaudación de fondos de este tipo fue de naturaleza "oficial", además, la primera recaudación de fondos se metió en una trampa para tanques . EFF ahora tiene un evento llamado "The Summit" organizado por el equipo Vegas 2.0 como un evento público de recaudación de fondos. DEF CON 18 (2010) organizó una nueva recaudación de fondos llamada MohawkCon. Además, el número de asistentes a la conferencia en 2012 superó los 13.000. [3]

Los empleados de varias organizaciones gubernamentales como el FBI , el Departamento de Defensa , el Servicio de Inspección Postal de los Estados Unidos y muchos otros visitan DEF CON regularmente. [4] [5]

DEF CON también se representó en un episodio de la serie de televisión The X-Files Three of a Kind , donde la conferencia se presentó como un evento patrocinado por el gobierno de EE. UU. En lugar de uno civil.

Historia

DEF CON fue creado en 1992 por Jeff Moss como una fiesta de despedida para su amigo y compañero hacker. La fiesta fue planeada en Las Vegas unos días antes de que su amigo tuviera que irse de los Estados Unidos, debido a que el padre del amigo aceptó una oferta de trabajo en otro país. Pero resultó que el padre de su amigo se fue antes de lo planeado y se llevó a su hijo con él, por lo que Jeff se quedó solo. Sin embargo, Jeff decidió no cancelar la fiesta, sino invitar a todos los amigos del hacker e ir a Las Vegas. Los amigos de Hacker de todas partes se reunieron y sentaron las bases para DEF CON con alrededor de 100 asistentes. El término DEF CON se originó en la película WarGames , como una referencia a la condición de preparación para la defensa de las Fuerzas Armadas de EE. UU. (DEFCON) . En la película, Las Vegas fue elegida como el objetivo de una ojiva nuclear, fue debido a que estos eventos tuvieron lugar en Las Vegas, como su evento, que Jeff decidió llamar a la conferencia DEF CON. Inicialmente, la conferencia fue concebida como un evento único, una fiesta para un amigo, sin embargo, a pedido de personas que escribieron una carta a Moss, este evento se repitió un año después. Después de un tiempo, Jeff se convenció de que esta conferencia debería celebrarse una vez al año, aunque solo fuera porque la asistencia se había más que duplicado. [6]

Hechos significativos

Muchos eventos interesantes han estado ocurriendo en DEF CON desde sus inicios, a continuación se encuentran algunos de los más famosos.

2001

El 21 de julio de 2001, el programador ruso Dmitry Sklyarov fue arrestado "por piratear el sistema de protección de documentos electrónicos de Adobe ".

2005

El 31 de julio de 2005, Cisco se vio obligado a utilizar amenazas legales contra uno de los oradores de la conferencia. En su informe , se suponía que Mike Lynn hablaría sobre las vulnerabilidades que encontró en los enrutadores de Cisco. [7]

2007

En agosto de 2007, Michelle Madigan , una reportera de Dateline NBC , intentó de manera encubierta, utilizando tecnología de grabación de audio y video encubierta, obtener confesiones de algunos piratas informáticos sobre sus crímenes. Después de eso, fue expulsada de la conferencia [8] con la ayuda de una fuente de DEFCON de NBC, quien reveló sus planes. [cuatro]

2008

Los estudiantes del MIT Zack Anderson, Alessandro Chiesa y R. D. Rine iban a presentar un artículo, Anatomy of a Subway Hack: Hacking RFID Tags and Ticketing Systems. La descripción de la presentación incluía la frase “¿Quieres viajar gratis en metro toda la vida?” y una promesa de centrarse en el metro de Boston . [9] Sin embargo, el 8 de agosto, las autoridades de Massachusetts demandaron a los estudiantes y al MIT en el Tribunal de Distrito de EE. UU. en Massachusetts, alegando que los estudiantes eran culpables de fraude informático y abuso de la ley (CFAA) por informar a los asistentes a la conferencia que podrían defraudar a la MBTA. . [10] [11]

Como resultado, el tribunal prohibió por 10 días la presentación del material en la conferencia, a pesar de que este material se distribuyó al comienzo de la conferencia.

En el mismo año, durante la "Carrera a cero", se presentó una versión del malware que era invisible para todos los motores antivirus durante todas las etapas. Sin embargo, el concepto de la competencia atrajo mucha atención negativa. [12] [13]

2011

HBGary Federal utilizó herramientas legales para evitar que el ex director ejecutivo Aaron Barr participara en las discusiones de la conferencia. [catorce]

2012

Ninja Networks instaló una red GSM pirateada utilizando un NinjaTel Van como estación base móvil y regaló 650 teléfonos HTC One V personalizados como pase para su fiesta. [15] DEFCON fue visitado por primera vez por Keith Alexander, director de la Agencia de Seguridad Nacional y el Servicio Central de Seguridad de EE. UU. Ofreció la cooperación de los piratas informáticos. [dieciséis]

Sedes de conferencias

Comunidades DEFCON

Hay muchos grupos independientes en todo el mundo donde las personas interesadas se reúnen, comparten experiencias, trabajan en proyectos de investigación y se divierten en compañía de personas de ideas afines. Hay alrededor de 100 grupos Defcon solo en los EE. UU., mientras que en Rusia solo hay tres hasta ahora. Muchos de los grupos interactúan activamente con organizaciones gubernamentales y trabajan juntos en algunos temas de seguridad de la información.

Desde sus inicios, DEFCON ha sido entretenido por naturaleza, sin embargo, hace tiempo que se convirtió en un programa de infoentretenimiento. Cabe señalar algunas de las partes más populares de DEFCON.

Parte informativa

La conferencia DEFCON es de carácter informativo y consta tanto de diversos informes como de mesas redondas, donde intervienen diversos ponentes, muchas veces no solo hackers, sino representantes de empresas públicas y privadas.

Capturar la bandera

Este evento es uno de los más populares. Muchos participantes asisten a la conferencia solo para participar en capturar la bandera. Las competencias CTF (Capture the flag) son competencias por equipos en seguridad informática y piratería informática, en las que los piratas informáticos participantes encuentran vulnerabilidades preinstaladas en las redes y computadoras provistas, la tarea de la competencia es asegurar sus recursos y atacar las computadoras de los oponentes, capturando "banderas " de computadoras y redes pirateadas. Las competiciones de Defcon CTF son el antepasado de todas las competiciones de este tipo, así como tradicionalmente las más populares entre todos los equipos y especialistas conocidos. [17]

Muro de ovejas

También un evento tradicional de DEFCON. La esencia de este evento es piratear, obtener contraseñas y partes de datos personales de una red Wi-Fi abierta. El propósito de este evento es mostrar cuán inseguras son las redes Wi-Fi abiertas. El “muro de ovejas” contiene partes de contraseñas, direcciones IP, así como correo electrónico y otra información personal de los usuarios que usaron una red inalámbrica abierta en la conferencia. [18] Sin embargo, a pesar de que este muro lleva funcionando más de un año, y a pesar de las advertencias anuales de los organizadores de la conferencia, cada vez hay personas cuyos datos reponen este muro. Así, en 2005, un ingeniero de Cisco, un profesor de Harvard y varios empleados de Apple Corporation aparecieron en el “muro de ovejas”. [19]

Ingeniería social

Uno de los eventos destacados de la conferencia es el Campeonato de Ingeniería Social. A diferencia de otros eventos, este comienza dos semanas antes de la conferencia, donde se lleva a cabo la ronda final. La esencia de este evento es que a todos los que deseen participar se les envía un correo electrónico con el nombre y la dirección de correo electrónico de una empresa aleatoria. A continuación, el ingeniero tiene dos semanas para estudiar a la víctima con la ayuda de fuentes abiertas de información, y gigantes como Google, LinkedIn, Facebook y otras grandes empresas pueden ser víctimas, y su propio sitio web también puede ser atrapado. En esta etapa, el participante comienza a recibir puntos por la información recopilada sobre la empresa elegida para él, es decir, por encontrar la información indicada en su tarea personal. Por regla general, esta es una lista muy grande de elementos, que incluye información sobre los nombres de las empresas asociadas antes de especificar la versión del cliente de correo electrónico utilizado por la víctima. Al mismo tiempo, el concursante tiene prohibido comunicarse con la víctima de cualquier forma hasta la final (los organizadores del evento intentan rastrear esto y descalificar a los participantes que se desvían de las reglas). Al final, hay una final presencial, donde el ingeniero tiene 20 minutos para hacer una llamada telefónica. Este espectáculo se transmite en vivo al auditorio. [veinte]

Carrera a cero

El significado de este evento es que un grupo de participantes recibe un conjunto de software peligroso, por ejemplo: virus, troyanos, etc. Los participantes deben realizar modificaciones y cargar el malware resultante en el portal del concurso. Allí, varios antivirus verifican estos conjuntos de programas modificados para reconocer amenazas en ellos. El primer equipo cuyo conjunto pasó desapercibido todos los antivirus es el ganador de la ronda. En cada ronda, la dificultad aumenta. La competencia ha sido criticada repetidamente. Pero el propósito del evento, según los creadores, no es la creación de nuevos virus. Esta competencia se introdujo para entretener a los participantes de la conferencia. [21]

Véase también

Notas

  1. ↑ Laboratorio de seguridad. Conferencia Def Con (enlace inaccesible) . Consultado el 3 de octubre de 2006. Archivado desde el original el 21 de mayo de 2013. 
  2. SNP. La economía de la vulnerabilidad . Ayuda Net Security . Consultado el 27 de agosto de 2008. Archivado desde el original el 4 de abril de 2013.
  3. Vesti.ru. Conferencia Def Con . Consultado el 28 de julio de 2012. Archivado desde el original el 23 de mayo de 2013.
  4. 1 2 Zetter, Kim Dateline Mole supuestamente en DefCon con cámara oculta -- Actualizado: Mole capturado en cinta . Red de blogs por cable (3 de agosto de 2007). “Según el personal de DefCon, Madigan le había dicho a alguien que quería descubrir a un agente federal encubierto en DefCon. Esa persona, a su vez, advirtió a DefCon sobre los planes de Madigan. Los agentes federales encargados de hacer cumplir la ley del FBI, el Departamento de Defensa, el Servicio de Inspección Postal de los Estados Unidos y otras agencias asisten regularmente a DefCon para recopilar información sobre las últimas técnicas de los piratas informáticos". Consultado el 15 de agosto de 2007. Archivado desde el original el 4 de abril de 2013.
  5. Preguntas frecuentes sobre DEFCON 15 . — “Muchas personas vienen a DEFCON y están haciendo su trabajo; profesionales de la seguridad, agentes federales y la prensa”. Consultado el 9 de febrero de 2011. Archivado desde el original el 25 de mayo de 2007.
  6. Jeff Moss . La historia de DEFCON . Consultado el 9 de febrero de 2011. Archivado el 5 de agosto de 2018 en Wayback Machine .
  7. Lamos, Rob Los escritores de Exploit se unen para apuntar a los enrutadores Cisco . Enfoque de seguridad (31 de julio de 2005). Fecha de acceso: 31 de julio de 2004. Archivado desde el original el 4 de abril de 2013.
  8. Cassel, David Transcripción: La huida de Michelle Madigan de Defcon . Tech.Blorge.com (4 de agosto de 2007). Consultado el 15 de agosto de 2007. Archivado desde el original el 4 de abril de 2013.
  9. Lundin, Leigh Ideas peligrosas . MBTA contra DefCon 16 . Escrito Penal (17 de agosto de 2008). Fecha de acceso: 7 de octubre de 2010. Archivado desde el original el 4 de abril de 2013.
  10. Jeschke, Rebecca Estudiantes del MIT amordazados por un juez del Tribunal Federal . sala de prensa . Las Vegas : EFF (9 de agosto de 2008). Consultado el 28 de septiembre de 2017. Archivado desde el original el 22 de abril de 2017.
  11. Autoridad de Tránsito de la Bahía de Massachusetts v. Zack Anderson, RJ Ryan, Alessandro Chiesa y el Instituto Tecnológico de Massachusetts . Archivado desde el original el 5 de junio de 2013.
  12. Carrera a cero . Archivado desde el original el 10 de abril de 2013. Concepto de concurso.
  13. Los proveedores de seguridad critican el concurso de virus Defcon . Consultado el 20 de agosto de 2010. Archivado desde el original el 10 de abril de 2013.
  14. Legal Threat empuja al ex director general federal de HBGary fuera de DEFCON . seguridad empresarial . Consultado el 8 de octubre de 2011. Archivado desde el original el 10 de agosto de 2011.
  15. Red celular NinjaTel de Defcon . Consultado el 28 de julio de 2012. Archivado desde el original el 5 de junio de 2013.
  16. LENTA.RU Ciencia y tecnología . Consultado el 30 de mayo de 2013. Archivado desde el original el 5 de junio de 2013.
  17. Los especialistas de Informzaschita participarán en la final de la competencia Defcon CTF . Consultado el 31 de mayo de 2013. Archivado desde el original el 5 de junio de 2013.
  18. ¿Su empresa tiene un Muro de Ovejas? (enlace no disponible) . Consultado el 31 de mayo de 2013. Archivado desde el original el 5 de junio de 2013. 
  19. Muro de Ovejas . Consultado el 5 de agosto de 2005. Archivado desde el original el 5 de junio de 2013.
  20. Campeonato de ingeniería social de Defcon . Consultado el 31 de mayo de 2013. Archivado desde el original el 13 de agosto de 2012.
  21. El concurso Defcon Race To Zero enfurece a los proveedores de antivirus . Consultado el 31 de mayo de 2013. Archivado desde el original el 5 de junio de 2013.

Enlaces