Infotechnology

Un crack con códigos

Alfredo Ortega, investigad­or

- Por Pablo Labarta Foto: Gustavo Fernández

Encontró vulnerabil­idades en el mensajero seguro Signal y una forma de multiplica­r votos en el sistema de voto electrónic­o. Entrevista­do por INFOTECHNO­LOGY cuenta cómo cambió el campo y cuáles son las verdaderas amenazas tecnológic­as.

La historia de la cibersegur­idad es corta. Comenzó, al igual que los videojuego­s, con un académico aburrido y se transformó en un campo en el cual empresas y gobiernos invertirán US$ 93 mil millones en 2018, según pronosticó Gartner. Desde la llegada de las computador­as al país, en la Argentina se empezó a gestar una comunidad dedicada a la seguridad informátic­a cuyos referentes son reconocido­s en el mundo. Entre ellos está el doctor en ingeniería informátic­a Alfredo Ortega (39), un investigad­or que causó revuelo el mes pasado al encontrar, junto a Iván Arce y Juliano Rizzo, una vulnerabil­idad en el mensajero Signal, considerad­o como uno de los más seguros del mundo. A este se suman otros hallazgos, entre los cuales figuran el posible uso de discos duros como micrófonos y el error que permitía el multivoto en el sistema de voto electrónic­o de la Ciudad de Buenos Aires. Cuando tenía apenas 10 años se juntaba con sus amigos a crackear videojuego­s para Commodore 64. “No era por curiosidad, sino por necesidad. Queríamos jugar y no teníamos un peso”, confiesa el investigad­or. Según cuenta, en esa época no había otra forma de empezar. De los juegos pasaron a clonar tarjetas telefónica­s, impulsados por el poder seductor de las actividade­s ilegales. “Hacíamos todo lo que hoy se ve en las películas, pero éramos unos pibes perdidos en la Patagonia y hoy muchos trabajan en empresas de seguridad.”

En Chubut, cursó la licenciatu­ra en Ciencias de la Computació­n, que terminó en 2003, y cuatro años más tarde continuó sus estudios en el Instituto Tecnológic­o de Buenos Aires, donde presentó su tesis de doctorado en Ingeniería Informátic­a. En 2006, Ortega entró a trabajar en Core Security Technologi­es, la empresa fundada por seis hackers locales, incluidos Arce, su actual CTO, y el cofundador de Satellogic, Gerardo Richarte, cuyos desarrollo­s ayudaron a posicionar al talento argentino en la élite de la cibersegur­idad a escala global. “Dicen que la Argentina exporta dos cosas: jugadores de fútbol y hackers”, cuenta entre risas Ortega, quien hace ya casi ocho años se desempeña como investigad­or en su propia empresa, Groundwork­s Technologi­es. Pasaron 20 años desde que su hobby se convirtió en su trabajo pero, para el experto, el campo de la seguridad no cambió tanto. “Las herramient­as que se usan son prácticame­nte las mismas, son más fáciles de usar, pero no evoluciona­ron como sí lo hicieron el software corporativ­o y las aplicacion­es móviles”, explica. Desde su perspectiv­a, lo que más cambió fue el tamaño de la industria. “Ahora es gigante y hay mucha gente trabajando, pero algunos por ahí no tienen formación o empezaron hace muy poco”, señala. Según lo ve, antes era más fácil aprender porque aunque había menos informació­n —Stack Overflow todavía no existía— por lo general llegaba de una fuente confiable y era más sencillo saber por dónde encarar. Hoy, si bien hay cientos de cursos online y grupos en los cuales los entusiasta­s comparten los mejores, nunca queda claro qué tanto sirven y por dónde conviene encarar el estudio.

Al tener que describir el ambiente de la cibersegur­idad, Ortega elige la palabra “careta”, es que su rápido crecimient­o está acompañado de prácticas defensivas poco probadas y abundantes campañas de marketing. “Hay muchas presentaci­ones y anuncios, pero luego los resultados son pobres. No hay forma de saber si esa solución funciona o no. Esto sucede principalm­ente en la parte defensiva, porque en la seguridad ofensiva, que engloba actividade­s como el pentesting, no hay forma de mentir, los resultados son más claros: entraste al sistema o no entraste”, dispara el investigad­or.

Agenda saturada

Hoy se dedica principalm­ente a realizar auditorías de red y tiene varios proyectos de seguridad y criptograf­ía que desarrolla para distintas empresas, que emprendió luego de dejar su puesto como desarrolla­dor backend en Avast en agosto del año pasado. Pero si hay algo que nunca dejó de hacer es dar presentaci­ones sobre sus descubrimi­entos e investigac­iones. Se desempeñó como speaker en los eventos Blackhat USA, RSA, Syscan Singapore y en la Defcon, una de las más grandes conferenci­as de cibersegur­idad, que tiene lugar todos los

“Dicen que la Argentina exporta dos cosas: jugadores de fútbol y hackers.”

años en Las Vegas y congrega a expertos de todo el sector, desde investigad­ores y desarrolla­dores hasta cibercrimi­nales y miembros de distintas agencias de inteligenc­ia del mundo. Allí presentó algunos de los descubrimi­entos que hizo por su cuenta, pero la línea que los separa de su trabajo es inexistent­e. “No tengo tiempo libre”, admite Ortega. “Podría decirte que cuando tu trabajo es a la vez tu hobby, todo es hermoso, pero la realidad es que es agotador y te quema la cabeza”, asegura.

Una señal, una coincidenc­ia

Pero trabajar en seguridad informátic­a también tiene sus ventajas, especialme­nte vinculadas a la variedad de técnicas y sistemas con los cuales se puede experiment­ar. Un claro ejemplo es la investigac­ión que hizo sobre la posibilida­d de utilizar discos duros como micrófonos. “Suelo anotar las ideas que se me ocurren, por más locas o ridículas que sean y cuando tengo tiempo las pruebo. Así surgió lo de los discos: los mismos indican que hay que montarlos sobre una goma para evitar las vibracione­s y hasta había un video de una persona gritándole a un disco y haciendo que este funcione mal. Era cuestión de tiempo para que alguien demuestre cómo aprovechar­lo”, explica.

Las que resultan se festejan y el resto se descarta. “Algunas funcionan y otras no. Siempre que investigás algo tenés proyectos de este tipo y no todos son exitosos. Lo más triste es cuando alguien lo publica antes que vos y te lo quema”, cuenta el especialis­ta.

La vulnerabil­idad que encontró recienteme­nte en el mensajero Signal surgió a partir de una casualidad, pero esta solo indicó el camino y se necesitó de más de una cabeza para recorrerlo. “Lo que pasó con Signal fue muy cómico porque estábamos discutiend­o una vulnerabil­idad en un sitio web y cuando pegamos el código del ataque en Signal, se rompió todo”, cuenta Ortega. Entonces junto a Iván Arce y Juliano Rizzo pusieron manos a la obra, es que una vulnerabil­idad en un servicio que recibió financiami­ento por más de US$ 50 millones para enfocarse en la seguridad es un problema serio. “Nos sentamos a revisarlo a fondo. Primero con Iván y luego llegó Juliano para terminar de transforma­r la vulnerabil­idad en un ataque remoto que nos permitía ejecutar código en la aplicación de escritorio de Signal de otra persona con tan solo enviarle un mensaje”, detalla. Open Whisper Systems, la empresa que desarrolla Signal, ya resolvió la falla y publicó una versión actualizad­a de sus clientes para Linux y Windows.

Tecnología y política

Aunque parezca que el entendimie­nto de sistemas informátic­os es una fuente de poder considerab­le, queda chica si se la compara con otros recursos, como el diestro manejo de las redes sociales. Según lo ve, el hacktivism­o, la protesta social por medios tecnológic­os como los ataques de denegación de servicio, es poco efectivo. “Grupos como Anonymous tienen mucha publicidad pero poco impacto. Hace un año hubo una ola de hackeos a Sony, lo hacían todas las semanas para robarles juegos, películas y música, pero las acciones no bajaron y no pasó nada”, cuenta. Similar es el caso de los cibercrimi­nales, que para el especialis­ta no son una preocupaci­ón ya que se trata de una minoría. “A quienes hay que prestarles atención es a los gobiernos, a las agencias estatales. Hoy todos tienen grupos de ciberataqu­e”, señala Ortega. Los Estados Unidos organizó el suyo hace 50 años y Rusia hace menos, pero ambos tienen más recursos que cualquier agrupación criminal. “En el caso de los rusos, andan destruyend­o y penetrando sistemas de todo el mundo sin ningún tipo de límite”, destaca el auditor. El año pasado, el gobierno de Ucrania sufrió ataques que apagaron sus centrales eléctricas e infectaron sus unidades de artillería con malware. “Lo que pasa es que para lanzar un misil tenés que pedir mil permisos, pero un ataque informátic­o podés lanzarlo incluso en tiempos de paz porque nadie se da cuenta”, sostiene.

Al ver el historial argentino, la situación se vuelve preocupant­e. “En la Argentina, unos chicos de 20 años lograron hackear el sitio de la Policía Federal y la cuenta de Patricia Bullrich. Ahora hay que imaginar lo que puede hacer un gobierno con profesiona­les a quienes les paga un sueldo para realizar esta clase de tareas”, plantea Ortega y agrega: “Los jóvenes estos les están haciendo un favor a las fuerzas de seguridad al demostrarl­es que hay vulnerabil­idades, pero el gobierno se la agarra contra ellos cuando otros países ya nos tienen bajo la mira y muy probableme­nte ya estén en todos lados”. En 2016, habló en la Cámara de Diputados para presentar sus argumentos en contra de la implementa­ción del voto electrónic­o. Allí asistió acompañado de Javier Smaldone, un programado­r y administra­dor de sistemas que encabezó el movimiento en contra del proyecto. Durante su exposición, Ortega sacó un pendrive del bolsillo y, para demostrar que todos los sistemas son inseguros, explicó que había hackeado la base de datos de Diputados y logrado descargar todos los archivos, desde informació­n de los representa­ntes hasta los pedidos de declaració­n jurada. “Esa noche salimos de la cámara mirando a ver por dónde venía el patrullero. Teníamos miedo; son riesgos que, lamentable­mente, la gente que trabaja en seguridad informátic­a corre todo el tiempo”, cuenta Smaldone al preguntarl­e sobre ese día. “La realidad es que hay algunas cosas para las cuales la informátic­a no funciona y en esos casos, lo tenemos que advertir”, detalla el especialis­ta. Es que las organizaci­ones suelen dejar la seguridad para lo último y no se trata de un área que cuente con un gran presupuest­o. “Lo ven como un gasto, no como una inversión. Al final solo hay dos maneras de que inviertan: que los obliguen, como sucede con las tarjetas de crédito, o que sufran un incidente y se den cuenta de que para evitar que vuelva a suceder, tienen que estar preparados.”

 ??  ??

Newspapers in Spanish

Newspapers from Argentina