En­tre­vis­ta ‘‘Black­ploit’’

El Crea­dor de Black­ploit, una de las Webs más Pres­ti­gio­sas de Ha­bla His­pa­na

PC Evolution - - La Redacción -

Dia­lo­ga­mos con el crea­dor de una de las web más vi­si­ta­das en el mun­do del Hac­king en ha­bla His­pa­na, sus im­pre­sio­nes so­bre la se­gu­ri­dad in­for­má­ti­ca a ni­vel mun­dial.

1._ Bienvenido black­ploit, un gus­to po­der dia­lo­gar y que los lec­to­res co­noz­can más so­bre tus pro­yec­tos.

An­trax nos ale­gra con­tac­tar­te y po­der dia­lo­gar so­bre di­ver­sos te­mas de se­gu­ri­dad?

2._ Black­ploit, Cuál es el ori­gen del nom­bre /en qué año em­pe­zó y ac­tual­men­te cuan­tos usua­rios es­tán ac­ti­vos co­no­cien­do las no­ti­cias y téc­ni­cas de hac­king que us­te­des pu­bli­can?

Ha­ce ya un tiem­po (en ju­nio del 2010) de­ci­dí abrir un blog pa­ra com­par­tir co­no­ci­mien­to re­la­cio­na­do al hac­king, lo lla­mé Black­ploit y el nom­bre es una mez­cla en­tre Black + Ex­ploit (al­go así co­mo “Ex­ploit Ne­gro”) en es­tos mo­men­tos tie­ne 2 mil vi­si­tas dia­rias pe­ro en el pa­sa­do lo­gró lle­gar a las 5 mil dia­rias, los ar­tícu­los que más bus­can los lec­to­res son pre­ci­sa­men­te aque­llos en los cua­les se pro­por­cio­na ma­te­rial de es­tu­dio y apren­di­za­je so­bre hac­king, pro­gra­ma­ción, crac­king y más...

Fue con Black­ploit que me di cuen­ta que a las per­so­nas les gus­ta­ba los ar­tícu­los so­bre he­rra­mien­tas de hac­king y pen­test, pe­ro con el au­ge de los re­po­si­to­rios (co­mo Git­hub y Bit­buc­ket) la co­mu­ni­dad em­pe­zó a co­la­bo­rar con un mar de he­rra­mien­tas in­tere­san­tí­si­mas y no se po­día ha­blar de ca­da una de ellas en Black­ploit por­que se per­de­ría el hi­lo que te­nía, es por ello que se de­ci­dió abrir Kit­ploit (El nom­bre vie­ne de Kit + Ex­ploit) una web don­de se com­par­te he­rra­mien­tas de se­gu­ri­dad in­for­má­ti­ca, en su ma­yo­ría de có­di­go li­bre. Con Kit­ploit en po­co tiem­po se ha lo­gra­do crear una bue­na co­mu­ni­dad, con mu­chos se­gui­do­res en Twitter y Fa­ce­book con más de 10 mil vi­si­tas dia­rias y te­ne­mos dos anun­cian­tes lo que nos per­mi­te cre­cer día a día.

3._ Tie­nen pro­yec­tos a fu­tu­ro/ Cuén­ta­nos es­pe­ra­mos la pri­mi­cia?

Me he da­do cuen­ta de la im­por­tan­cia que ha to­ma­do la pri­va­ci­dad y el ano­ni­ma­to en es­ta era post Snow­den, pe­ro in­clu­so pa­ra al­guien ins­trui­do en el te­ma es di­fí­cil pre­ser­var el ano­ni­ma­to en la red. Es por ello que ten­go en men­te crear pa­ra Black­ploit una se­rie de tu­to­ria­les pa­so a pa­so de có­mo con­fi­gu­rar co­rrec­ta­men­te nues­tros compu­tado­res pa­ra po­der sen­tir­nos se­gu­ros al mo­men­to de co­nec­tar­nos a in­ter­net, quie­ro ha­blar de TOR, I2P (otra red anó­ni­ma), VPNS y al­gu­nos tru­cos de có­mo se­cu­la­ri­zar tu Brow­ser pa­ra evi­tar ser vul­ne­ra­do y ex­po­ner nues­tras iden­ti­da­des. Es­toy es­pe­ran­do a for­ma­tear mi PC pa­ra em­pe­zar des­de 0 el tu­to­rial. En Kit­ploit es­ta­mos desa­rro­llan­do una pla­ta­for­ma pa­ra que las per­so­nas pue­dan vo­tar por su he­rra­mien­ta de hac­king favorita y de esa for­ma ha­cer un ran­king con las he­rra­mien­tas más po­pu­la­res, he­mos te­ni­do al­gu­nos pro­ble­mas ya que las vo­ta­cio­nes son me­dian­te re­des so­cia­les y el con­teo de vo­tos es en tiem­po real lo que ge­ne­ra un gran tiem­po de car­ga, pe­ro son pro­ble­mas que es­pe­ra­mos re­sol­ver de al­gu­na for­ma en el fu­tu­ro.

4._ Qué es un Hac­ker / Tu opi­nión y có­mo ves des­de tu pers­pec­ti­va a un Ver­da­de­ro Hac­ker?

Es­toy un po­co mo­les­to con el tér­mino “Hac­ker”, la prensa se ha de­di­ca­do a des­pres­ti­giar el tér­mino usán­do­lo só­lo con con­no­ta­cio­nes ne­ga­ti­vas, la real aca­de­mia es­pa­ño­la lo definió co­mo “pi­ra­ta in­for­má­ti­co”, Holly­wood los pin­ta co­mo “se­mi dio­ses” del te­cla­do, in­clu­so los mis­mos “hac­kers” se po­nen ape­lli­dos co­mo “Black”, “Whi­te”, “Grey” o “Et­hi­cal”, lo que en­cuen­tro ri­dícu­lo ya que na­die di­ce: “Voy a con­tra­tar a un abo­ga­do éti­co” o “Ne­ce­si­to un car­pin­te­ro blan­co”, los hac­kers son per­so­nas y co­mo ta­les no se pue­den en­mar­car en un com­por­ta­mien­to úni­co bueno o ma­lo, pe­ro tam­po­co se pue­den mar­gi­nar a los mo­vi­mien­tos so­cia­les y a los acon­te­ce­res mun­dia­les. Los me­dios se han de­di­ca­do a de­ni­grar la pa­la­bra hac­ker ya que los hac­kers son los úni­cos que se pue­den jac­tar de com­ba­tir Cor­po­ra­cio­nes y Go­bier­nos que­dan­do impunes, sin afron­tar la ca­da vez más du­ra y re­pre­si­va ley.

Si me pre­gun­tas hoy por hoy si soy un hac­ker, la res­pues­ta es: pa­ra los en­ten­di­dos si soy un hac­ker, pa­ra el res­to del mun­do soy un ex­per­to en se­gu­ri­dad in­for­má­ti­ca, ya que la pa­la­bra hac­ker no tie­ne un sig­ni­fi­ca­do úni­co y ca­da cual lo pue­de ver co­mo al­go ma­lo, bueno o co­mo un ma­go que ha­ce co­sa que no en­tien­do.

5._ Cuá­les son los co­no­ci­mien­tos só­li­dos que un prin­ci­pian­te de­be te­ner pa­ra se­guir la tra­yec­to­ria de un Hac­ker?

Ja­más se par­te sa­bien­do, en ese sen­ti­do yo siem­pre re­co­mien­do leer la Guía de prue­bas de OWASP (es­tá en es­pañol) ya que es una muy bue­na in­tro­duc­ción en téc­ni­cas y tér­mi­nos, ahí en­con­tra­ras muy bien de­ta­lla­do las di­fe­ren­tes ti­po de ame­na­zas en el mun­do de la se­gu­ri­dad in­for­má­ti­ca, co­mo ex­plo­tar­las y mi­ti­gar­las. Yo dis­fru­té mu­cho le­yén­do­la ya ha­ce va­rios años (la ac­tua­li­zan pe­rió­di­ca­men­te pa­ra que no se des­mo­ti­ven en leer­la).

A la par de sa­ber so­bre los tér­mi­nos y téc­ni­cas, con­si­de­ro su­ma­men­te im­por­tan­te que aque­llos que quie­ran apren­der so­bre hac­king, tie­nen que apren­der a pro­gra­mar de pre­fe­ren­cia en Pyt­hon ya que la ma­yor can­ti­dad de he­rra­mien­tas es­tán he­chas con Pyt­hon, , es fá­cil de apren­der y cual­quier pro­ble­ma que ten­gan, es­tá lleno de per­so­nas las cua­les ya

tu­vie­ron el mis­mo pro­ble­ma y lo pre­gun­ta­ron en in­ter­net. Una vez que do­mi­nen Pyt­hon re­co­mien­do que apren­dan len­gua­jes webs co­mo HTML, Ja­vas­cript (muy im­por­tan­te, mu­chas bre­chas de se­gu­ri­dad pa­san por Ja­vas­cript), PHP y por su pues­to SQL, to­dos ama­mos las in­yec­cio­nes SQL. Des­pués de apren­der eso, si­gan con cual­quier len­gua­je, pe­ro nun­ca de­jen de apren­der.

Por úl­ti­mo una bue­na fuen­te de apren­di­za­je es sim­ple­men­te leer blogs (tam­bién fo­ros) de se­gu­ri­dad in­for­má­ti­ca (yo per­so­nal­men­te ten­go una lis­ta de feeds RSS de más de 2 mil blog), es im­por­tan­te siem­pre es­tar al día del mun­do in­for­má­ti­co, y exis­ten mu­chos y muy bue­nos blogs de se­gu­ri­dad in­for­má­ti­ca que men­cio­na­ría, pe­ro pre­fie­ro de­jar­lo pa­ra una en­tra­da en mi blog ;)

6._ Se­gún tu pers­pec­ti­va / Los hac­kers en el fu­tu­ro se­gui­rán cen­trán­do­se en los sis­te­mas ope­ra­ti­vos o es­ta­rán mi­gran­do a otros ti­pos de tec­no­lo­gías.

Hoy en día hay mu­chas tec­no­lo­gías en las cua­les, des­de la pers­pec­ti­va de un hac­ker, se pue­de “ju­gar”, ob­via­men­te se cen­tra­ran en lo que más gen­te se pu­die­ra ver afec­ta­da co­mo los sis­te­mas ope­ra­ti­vos, brow­sers y lec­to­res de PDF por ejem­plo, pe­ro exis­ten per­so­nas es­tu­dian­do co­sas muy in­tere­san­tes co­mo los sis­te­mas aé­reos, los sis­te­mas mé­di­cos, etc.… que pre­sen­tan más bre­chas de se­gu­ri­dad al no ser au­di­ta­dos por tan­tas per­so­nas.

Si pres­ta­mos aten­ción, siem­pre los sis­te­mas con más vul­ne­ra­bi­li­da­des son aque­llos que coin­ci­den­te­men­te son los más usa­dos tam­bién, pe­ro eso se de­be a co­mo di­je an­tes, por­que los es­fuer­zos se en­fo­can en lle­gar a una ma­yor can­ti­dad de pú­bli­co. Es así co­mo ha to­ma­do mu­cha fuer­za el te­ma de la se­gu­ri­dad en mó­vi­les, y la aten­ción ha mi­gra­do en es­pe­cial a sis­te­mas An­droid.

7._ En Su­da­mé­ri­ca las co­mu­ni­da­des de Hac­king es­tán cre­cien­do, pe­ro es ne­ce­sa­ria la ayu­da del Go­bierno pa­ra po­ten­ciar aún más la éti­ca de un hac­ker o só­lo bas­ta­ría te­ner pre­sen­cia en in­ter­net.

Go­bierno pa­ra po­ten­ciar aún más la éti­ca de un hac­ker o só­lo bas­ta­ría te­ner pre­sen­cia en in­ter­net. Co­mo di­je an­tes, la éti­ca es una so­la y no de­pen­de de tu pro­fe­sión, si una per­so­na el día a día es po­co éti­ca y tie­ne co­no­ci­mien­tos de hac­king, se espera que sea po­co éti­co usan­do sus co­no­ci­mien­tos, al igual que un mé­di­co, un abo­ga­do, un car­pin­te­ro, un po­li­cía, etc.… Creo que el Go­bierno de­be po­ten­ciar el co­rrec­to uso de las tec­no­lo­gías, pe­ro creo que los Go­bier­nos Sud­ame­ri­ca­nos son igua­les a la In­dus­tria Mu­si­cal y que pre­fie­ren per­se­guir y re­pri­mir en vez de ac­tua­li­zar­se y sa­car pro­ve­cho de ello.

8._ En la ac­tua­li­dad, exis­ten es­cue­las don­de un usua­rio pue­da apren­der téc­ni­cas de hac­king?

Por suer­te hoy en día exis­ten or­ga­ni­za­cio­nes que tie­ne la fi­lo­so­fía del li­bre co­no­ci­mien­to y han es­ta­do tra­ba­jan­do en cur­sos de ca­li­dad y gra­tui­tos, son un ejem­plo de es­to Cour­se­ra, Co­de­ca­demy y mu­chos otros don­de pue­des apren­der so­bre in­for­má­ti­ca sin pa­gar un cen­ta­vo. Con res­pec­to a es­cue­las o cur­sos de hac­king, nun­ca he to­ma­do uno, y a es­tas al­tu­ras pre­fie­ro no ha­cer­lo xd.

9._ Un men­sa­je pa­ra nues­tros lec­to­res?

Ami­gos, nun­ca se des­ani­men, nun­ca de­jen de apren­der, el co­no­ci­mien­to de­be ser li­bre y “Don’t be evil”. Sa­lud2

Newspapers in Spanish

Newspapers from Ecuador

© PressReader. All rights reserved.