Entrar en un sistema informático es un arte. Requiere talento, paciencia, conocimiento y mucha suerte. Si bien la mayoría de los sondeos, las operaciones de selección y las pruebas se desarrollan en largas filas de código en la pantalla de una computadora, el proceso es el equivalente de la era digital de elegir un candado, una habilidad que también tienen muchos hackers.
En la conferencia Undécimo hackers en el planeta Tierra, una reunión de programadores, hackers y científicos en la ciudad de Nueva York, una de las secciones más grandes del piso principal de la conferencia no estaba dedicada a las computadoras. En su lugar, era una sala abierta con filas de mesas largas llamadas "Lockpick Village". En el interior, púas metálicas afiladas y "herramientas de torneado" en ángulo con mesas cubiertas de sábanas blancas, y los asistentes estaban sentados sobre candados, no con teclados. Voluntarios, reconocibles por sus camisetas negras adornadas con TOOOL, la Organización Abierta de Lockpickers, pasearon por las filas ofreciendo ayuda.
Los pequeños clics y raspaduras de los picos que trabajan en las cerraduras crujen a través de la habitación.
Es "casi como las agujas de tejer de las ancianas", dice Kristi Farinelli, una programadora de software de mediados de los años veinte que trabaja en un candado MasterLock.
TOOOL es una organización sin fines de lucro 501 (c) (3) que promueve el "deporte de bloqueo", como lo llaman los aficionados, con capítulos en la mayoría de las principales ciudades de los Estados Unidos y un puñado en el extranjero. La organización se basa en dos "reglas de oro": no escoja los candados que no posee y no elija los candados en los que confía. En otras palabras, no cometa un delito grave al romper y entrar, y no comprometa el candado que necesita para su propia seguridad (si rompe una selección en la puerta de su casa, es un problema).
La sucursal estadounidense de TOOOL comenzó en la conferencia HOPE en 2006 y ha sido un elemento importante en las convenciones de piratería en todo el país desde entonces. Resulta que a los piratas informáticos les encanta romper también bloqueos físicos. La mayoría de los discípulos de la conferencia HOPE ven la piratería como una mentalidad en lugar de una habilidad particular; en su esencia, la piratería se trata de hacer retroceder y cuestionar los límites impuestos, probar cosas para ver qué sucede. Este mantra se aplica tanto a las puertas cerradas como a las redes de computadoras cerradas (que, por casualidad, a menudo se encuentran detrás de las puertas cerradas), por lo que el bloqueo físico siempre ha sido una parte del hackeo.
"Es lo mismo que la seguridad digital, excepto que estás viendo vulnerabilidades físicas", dice Max Power, un miembro de TOOOL del capítulo de Boston. Algunos recolectores de cerraduras frecuentemente participan en "pruebas de pluma" o ejercicios de pruebas de penetración, donde utilizan una combinación de habilidades, incluida la selección de cerraduras, para probar la seguridad de una instalación para empresas. La prueba de la pluma es común en la seguridad física y digital. Las organizaciones, incluido el Pentágono, contratan investigadores de seguridad y piratas informáticos de "sombrero blanco" para probar sus defensas digitales y físicas.
Aquí está el poder que muestra cómo elegir un bloqueo:
"Los candados son definitivamente el equivalente tangible a la seguridad en línea y electrónica", dice David Fiddler, un experto en seguridad de SEREPick, una compañía que entrena a profesionales militares y policiales en técnicas de escape e infiltración como abrir puertas y abrir esposas u otras restricciones. "De la misma manera que los expertos en seguridad cibernética se centran en las vulnerabilidades y los puntos inseguros en el entorno digital, ven bloqueos en el mundo físico de la misma manera. Los bloqueos son solo una falla potencial de seguridad en la vida real ”. Fiddler dijo que muchos evaluadores de penetración, como Power y sus compañeros de TOOOL, usan la ingeniería social para probar la seguridad de sus clientes también.
Al igual que la piratería informática, a menudo, la selección de cerraduras se tergiversa enormemente en la pantalla. Lo real no es un proceso complicado, pero requiere una gran cantidad de habilidad y destreza para dominar. Los recolectores de candado normalmente usan dos herramientas: una púa, que es una pieza delgada de metal doblada en diferentes formas (según el tipo) que se usa para empujar los pasadores de la cerradura en su lugar, como una llave. La herramienta giratoria, una pieza de metal en forma de L o S, se desliza en la parte inferior del chavetero y se usa para mantener una presión leve en el "tapón", el centro de la cerradura que gira. Cuando el selector coloca las clavijas en el lugar correcto, el tapón gira y el bloqueo está abierto. En la vida real, es mucho más difícil que eso, pero con un poco de paciencia, un principiante puede abrir candados simples y los candados de práctica de una o dos clavijas de TOOOL después de 10 minutos aproximadamente. Aún así, Hollywood generalmente persiste en poner representaciones ridículas de la práctica: tapones que no giran, cerraduras que se escogen con una sola herramienta.Hay algunas grandes excepciones, que Power y sus colegas Nite 0wl y Deviant Ollam señalaron durante un panel de la convención HOPE en "Lockpicking On Screen Versus Real Life". Linda Hamilton, estrella de Terminator 2, realmente aprendió a elegir en preparación para el papel, y la totalidad de su escena de escape se eligió en tiempo real, utilizando varias tomas hasta que lo hizo bien.
Otra gran excepción, por supuesto, es la Sr. Robot, que ha clavado constantemente todos los detalles de la cultura hacker, incluyendo el bloqueo de teclas. En el quinto episodio de la temporada 1, el protagonista Elliot irrumpe en un centro de datos seguro, seleccionando un candado con una herramienta de selección y giro. Excepto que luego se da cuenta de que es la puerta equivocada por completo, y tiene que volver sobre sus pasos.
Ollam rugió de risa después de mostrarle al público esta escena en la convención HOPE.
"Ni siquiera puedo decirte cuántas veces hemos estado haciendo pruebas en una instalación y elegimos la puerta equivocada, como, 'bien, ahora estamos fuera'", dijo, mientras Power y Nite 0wl se echaron a reír. Al igual que la piratería, el bloqueo no es impecable. Cuando abres una puerta, es difícil saber qué hay al otro lado, pero la mentalidad de pirata informático significa tener siempre las habilidades y herramientas para descubrirlo.
Los piratas informáticos aman el Internet de las cosas porque la seguridad no vende tostadoras
La frase "violación de datos" no llegó en el lenguaje común, es decir, "una cantidad sustancial de búsquedas mensuales de Google", hasta noviembre de 2013, cuando 110 millones de tarjetas de pago de clientes fueron expuestas por una violación de datos de Target. Ahora, entendemos no solo que nuestra información es vulnerable, sino que es vulnerable ...
Los piratas informáticos iraníes que atacaron a los bancos estadounidenses y una represa: por qué y cómo lo hicieron
Siete piratas informáticos iraníes atacaron bancos estadounidenses y una represa al norte de la ciudad de Nueva York entre 2011 y 2013, y hoy el gobierno de Obama hizo pública una acusación contra ellos, en un esfuerzo por retirar el "velo" de los ciberataques maliciosos que se esconden detrás. A partir de diciembre de 2011, el Departamento de Justicia de los Estados Unidos informa que ...
Los legisladores de Michigan quieren darles vida a los piratas informáticos autónomos: "Nos referimos a los negocios"
El año pasado, un video de dos hackers que tomaron el control remoto de un Jeep se volvió viral. Poco después, investigadores de la Universidad de California en San Diego hackearon un Corvette con un teléfono. No se puso a nadie en peligro, los ataques se realizaron en entornos controlados, pero asustó tanto a los fabricantes de automóviles como a las legislaturas.