Blog and Blogs

Gobierno emplea a piratas informáticos en el nuevo esquema de valiente

Posted on: February 19, 2011

Desde los albores de la informática, ha habido una guerra fría entre los que ejecutan sistemas informáticos y los que atacarlos.

Y nunca se reunirá el twain–por lo menos hasta ahora.

Hablando en la Convención de hacker ShmooCon en Washington, D.C., Gerente de proyecto de la Agencia de proyectos de investigación avanzada (DARPA) de defensa Peiter Zatko ha anunciado Cyber Fast Track, un nuevo esquema que dependerá de las habilidades de “pequeñas organizaciones, boutiques, espacios de hacker, [y] maker labs” con el fin de encontrar soluciones de seguridad cibernética.

Zatko es conocido en los círculos de hacker mediante el identificador de “mudge” y como el único miembro de la L0pht y el culto de los colectivos de vaca muerta. Creó la legendaria contraseñas de herramienta L0phtCrack y fue uno de los primeros para resaltar hacks de desbordamiento de búfer en 1995. En 1998, dijo famoso a un Comité del Senado que los hackers podrían bajar de Internet dentro de 30 minutos.

La naturaleza del gobierno contratante significa que proyectos de seguridad cibernética, realizadas por el departamento de defensa típicamente involucran millones de dólares y están diseñados para durar años para completar. No hay nada malo en ello, reclamaciones de Zatko, pero más ágil pensamiento es necesario.

Zatko describe lo que él llamó la “asimetría” entre la facilidad de creación de malware en comparación con las soluciones utilizadas para defender contra ella; un programa de malware normalmente implica 125 líneas de código de computadora, dijo, y el mismo ha permanecido desde 1985. Sin embargo, las soluciones de administración unificada de amenazas más recientes implican alrededor de 10.000.000 de líneas de código, habiendo subido desde el mismo tipo de figuras como malware en 1985.

Asociar un valor de un dólar a cada línea de código, es evidente que crear soluciones defensivas se está volviendo cada vez más caros, complejo y consume mucho tiempo, mientras que el malware es restante simple producir.

Solución de Zatko es aprovecharlos dentro de la comunidad de hacking que normalmente presentan investigación en las convenciones de sombrero blanco o negro, pero cuyo trabajo vuela bajo el radar de DARPA. Él tiene la intención de aprovechar los equipos o las personas empleadas en la parte posterior de los contratos DARPA de precio fijo cortos para producir resultados dentro de meses, en lugar de años.

“Fui al lado oscuro porque lo necesitan,” Zatko explicó en su discurso de apertura, refiriéndose a su empleo por DARPA y agregando más tarde: “Quiero que el Gobierno para modificar y cambiar”.

¿Así que funcionará?

Para responder a la pregunta es necesario entender lo que motiva a los piratas informáticos: curiosidad, un sentido de la diversión y la comunidad. Descubrir secretos dentro de software o hardware es una recompensa en sí misma, sino compartir esos secretos con los demás aumenta permanente entre sus pares.

A pesar de que los hackers han tenido varias críticas que redistribuyen en ellos durante los años, cada vez pocos han sugerido que los hackers están motivados por el dinero. Ese tipo de pensamiento se limita a la ficción.

Sin embargo, mera ventaja pecuniaria no es lo que está utilizando Zatko para motivar a sus antiguos camaradas. Habló de la creación de “incubadoras de hacker” y dejaron claro que el departamento de defensa no pediría derechos comerciales a cualquier innovación descubierto.

Esencialmente, Zatko quiere patrocinar a los investigadores, en lugar de proporcionarles recompensas si ellos hacen bien. Esto es mucho más en el pensamiento con aspiraciones de hacker típico–conseguir alguien para pagar las cuentas, mientras se hacen las cosas que aman. Y, en cualquier caso, al final del proceso el hacker o equipo de que se trate es libre buscar todas las recompensas que pueden obtener para el trabajo.

Zatko simplemente quiere explotar el cerebro enorme de energía y la creatividad de la comunidad hacker, y como miembro, él sabe exactamente lo que hace que marque. Aunque su plan no pondrá en servicio durante unos meses todavía, las señales son que podría producir resultados que mejoren la seguridad para todos nosotros.

Puede ver el discurso de presentación del Zatko a continuación en YouTube.

Keir Thomas ha sido dar a conocer su opinión sobre computación cuestiones desde el siglo pasado y más recientemente ha escrito varios libros más vendidos. Puede aprender más sobre él en http://keirthomas.com. Su alimentación Twitter es @ keirthomas.

View the original article here

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s

Advertisements

Categories

%d bloggers like this: