DEF CON (también escrito DEFCON o Defcon ) es la conferencia de hackers más grande del mundo, que se lleva a cabo todos los años en Las Vegas , Nevada . El primer DEF CON tuvo lugar en junio de 1993. En 2012 DEFCON atrajo a aproximadamente 13.000 visitantes.
La mayoría de los asistentes a DEFCON son profesionales de la seguridad de la información , periodistas , abogados , funcionarios del gobierno federal y piratas informáticos con un interés principal en los programas informáticos y la arquitectura informática . [1] El evento consta de varios discursos sobre computadoras y temas relacionados con la piratería , así como eventos sociales y competencias, desde crear la conexión Wi-Fi más larga y piratear sistemas informáticos, hasta un concurso sobre "quién puede enfriar cerveza de manera más efectiva durante el calor". Otras competencias incluyen el descifrado de contraseñas de diversa dificultad, competencias relacionadas con robots, arte, eslóganes, guerras de café y Capture the Flag , una competencia en la que equipos de piratas informáticos intentan atacar y proteger computadoras y redes utilizando cierto software y estructuras de red. CTF también se lleva a cabo en otras conferencias de hackers, tanto en contextos científicos como militares.
El creador de la conferencia, Jeff Moss , afirma que la calidad de las discusiones presentadas en la conferencia ha disminuido cada año . [2]
Comenzando con DEF CON 11, comenzó una recaudación de fondos para Electronic Frontier Foundation . La primera recaudación de fondos de este tipo fue de naturaleza "oficial", además, la primera recaudación de fondos se metió en una trampa para tanques . EFF ahora tiene un evento llamado "The Summit" organizado por el equipo Vegas 2.0 como un evento público de recaudación de fondos. DEF CON 18 (2010) organizó una nueva recaudación de fondos llamada MohawkCon. Además, el número de asistentes a la conferencia en 2012 superó los 13.000. [3]
Los empleados de varias organizaciones gubernamentales como el FBI , el Departamento de Defensa , el Servicio de Inspección Postal de los Estados Unidos y muchos otros visitan DEF CON regularmente. [4] [5]
DEF CON también se representó en un episodio de la serie de televisión The X-Files Three of a Kind , donde la conferencia se presentó como un evento patrocinado por el gobierno de EE. UU. En lugar de uno civil.
DEF CON fue creado en 1992 por Jeff Moss como una fiesta de despedida para su amigo y compañero hacker. La fiesta fue planeada en Las Vegas unos días antes de que su amigo tuviera que irse de los Estados Unidos, debido a que el padre del amigo aceptó una oferta de trabajo en otro país. Pero resultó que el padre de su amigo se fue antes de lo planeado y se llevó a su hijo con él, por lo que Jeff se quedó solo. Sin embargo, Jeff decidió no cancelar la fiesta, sino invitar a todos los amigos del hacker e ir a Las Vegas. Los amigos de Hacker de todas partes se reunieron y sentaron las bases para DEF CON con alrededor de 100 asistentes. El término DEF CON se originó en la película WarGames , como una referencia a la condición de preparación para la defensa de las Fuerzas Armadas de EE. UU. (DEFCON) . En la película, Las Vegas fue elegida como el objetivo de una ojiva nuclear, fue debido a que estos eventos tuvieron lugar en Las Vegas, como su evento, que Jeff decidió llamar a la conferencia DEF CON. Inicialmente, la conferencia fue concebida como un evento único, una fiesta para un amigo, sin embargo, a pedido de personas que escribieron una carta a Moss, este evento se repitió un año después. Después de un tiempo, Jeff se convenció de que esta conferencia debería celebrarse una vez al año, aunque solo fuera porque la asistencia se había más que duplicado. [6]
Muchos eventos interesantes han estado ocurriendo en DEF CON desde sus inicios, a continuación se encuentran algunos de los más famosos.
El 21 de julio de 2001, el programador ruso Dmitry Sklyarov fue arrestado "por piratear el sistema de protección de documentos electrónicos de Adobe ".
El 31 de julio de 2005, Cisco se vio obligado a utilizar amenazas legales contra uno de los oradores de la conferencia. En su informe , se suponía que Mike Lynn hablaría sobre las vulnerabilidades que encontró en los enrutadores de Cisco. [7]
En agosto de 2007, Michelle Madigan , una reportera de Dateline NBC , intentó de manera encubierta, utilizando tecnología de grabación de audio y video encubierta, obtener confesiones de algunos piratas informáticos sobre sus crímenes. Después de eso, fue expulsada de la conferencia [8] con la ayuda de una fuente de DEFCON de NBC, quien reveló sus planes. [cuatro]
Los estudiantes del MIT Zack Anderson, Alessandro Chiesa y R. D. Rine iban a presentar un artículo, Anatomy of a Subway Hack: Hacking RFID Tags and Ticketing Systems. La descripción de la presentación incluía la frase “¿Quieres viajar gratis en metro toda la vida?” y una promesa de centrarse en el metro de Boston . [9] Sin embargo, el 8 de agosto, las autoridades de Massachusetts demandaron a los estudiantes y al MIT en el Tribunal de Distrito de EE. UU. en Massachusetts, alegando que los estudiantes eran culpables de fraude informático y abuso de la ley (CFAA) por informar a los asistentes a la conferencia que podrían defraudar a la MBTA. . [10] [11]
Como resultado, el tribunal prohibió por 10 días la presentación del material en la conferencia, a pesar de que este material se distribuyó al comienzo de la conferencia.
En el mismo año, durante la "Carrera a cero", se presentó una versión del malware que era invisible para todos los motores antivirus durante todas las etapas. Sin embargo, el concepto de la competencia atrajo mucha atención negativa. [12] [13]
HBGary Federal utilizó herramientas legales para evitar que el ex director ejecutivo Aaron Barr participara en las discusiones de la conferencia. [catorce]
Ninja Networks instaló una red GSM pirateada utilizando un NinjaTel Van como estación base móvil y regaló 650 teléfonos HTC One V personalizados como pase para su fiesta. [15] DEFCON fue visitado por primera vez por Keith Alexander, director de la Agencia de Seguridad Nacional y el Servicio Central de Seguridad de EE. UU. Ofreció la cooperación de los piratas informáticos. [dieciséis]
Hay muchos grupos independientes en todo el mundo donde las personas interesadas se reúnen, comparten experiencias, trabajan en proyectos de investigación y se divierten en compañía de personas de ideas afines. Hay alrededor de 100 grupos Defcon solo en los EE. UU., mientras que en Rusia solo hay tres hasta ahora. Muchos de los grupos interactúan activamente con organizaciones gubernamentales y trabajan juntos en algunos temas de seguridad de la información.
Desde sus inicios, DEFCON ha sido entretenido por naturaleza, sin embargo, hace tiempo que se convirtió en un programa de infoentretenimiento. Cabe señalar algunas de las partes más populares de DEFCON.
La conferencia DEFCON es de carácter informativo y consta tanto de diversos informes como de mesas redondas, donde intervienen diversos ponentes, muchas veces no solo hackers, sino representantes de empresas públicas y privadas.
Este evento es uno de los más populares. Muchos participantes asisten a la conferencia solo para participar en capturar la bandera. Las competencias CTF (Capture the flag) son competencias por equipos en seguridad informática y piratería informática, en las que los piratas informáticos participantes encuentran vulnerabilidades preinstaladas en las redes y computadoras provistas, la tarea de la competencia es asegurar sus recursos y atacar las computadoras de los oponentes, capturando "banderas " de computadoras y redes pirateadas. Las competiciones de Defcon CTF son el antepasado de todas las competiciones de este tipo, así como tradicionalmente las más populares entre todos los equipos y especialistas conocidos. [17]
También un evento tradicional de DEFCON. La esencia de este evento es piratear, obtener contraseñas y partes de datos personales de una red Wi-Fi abierta. El propósito de este evento es mostrar cuán inseguras son las redes Wi-Fi abiertas. El “muro de ovejas” contiene partes de contraseñas, direcciones IP, así como correo electrónico y otra información personal de los usuarios que usaron una red inalámbrica abierta en la conferencia. [18] Sin embargo, a pesar de que este muro lleva funcionando más de un año, y a pesar de las advertencias anuales de los organizadores de la conferencia, cada vez hay personas cuyos datos reponen este muro. Así, en 2005, un ingeniero de Cisco, un profesor de Harvard y varios empleados de Apple Corporation aparecieron en el “muro de ovejas”. [19]
Uno de los eventos destacados de la conferencia es el Campeonato de Ingeniería Social. A diferencia de otros eventos, este comienza dos semanas antes de la conferencia, donde se lleva a cabo la ronda final. La esencia de este evento es que a todos los que deseen participar se les envía un correo electrónico con el nombre y la dirección de correo electrónico de una empresa aleatoria. A continuación, el ingeniero tiene dos semanas para estudiar a la víctima con la ayuda de fuentes abiertas de información, y gigantes como Google, LinkedIn, Facebook y otras grandes empresas pueden ser víctimas, y su propio sitio web también puede ser atrapado. En esta etapa, el participante comienza a recibir puntos por la información recopilada sobre la empresa elegida para él, es decir, por encontrar la información indicada en su tarea personal. Por regla general, esta es una lista muy grande de elementos, que incluye información sobre los nombres de las empresas asociadas antes de especificar la versión del cliente de correo electrónico utilizado por la víctima. Al mismo tiempo, el concursante tiene prohibido comunicarse con la víctima de cualquier forma hasta la final (los organizadores del evento intentan rastrear esto y descalificar a los participantes que se desvían de las reglas). Al final, hay una final presencial, donde el ingeniero tiene 20 minutos para hacer una llamada telefónica. Este espectáculo se transmite en vivo al auditorio. [veinte]
El significado de este evento es que un grupo de participantes recibe un conjunto de software peligroso, por ejemplo: virus, troyanos, etc. Los participantes deben realizar modificaciones y cargar el malware resultante en el portal del concurso. Allí, varios antivirus verifican estos conjuntos de programas modificados para reconocer amenazas en ellos. El primer equipo cuyo conjunto pasó desapercibido todos los antivirus es el ganador de la ronda. En cada ronda, la dificultad aumenta. La competencia ha sido criticada repetidamente. Pero el propósito del evento, según los creadores, no es la creación de nuevos virus. Esta competencia se introdujo para entretener a los participantes de la conferencia. [21]
![]() | |
---|---|
Foto, video y audio |
|