Linux es el proyecto mas famoso de software libre, también es el mas grande y probablemente el mas complejo que existe. Por su complejidad puede asustar a muchos desarrolladores que quisieran estudiar su código fuente y en muchos casos, realizar aportes para agregar nuevas funcionalidades o mejorar las existentes.

Componentes del núcleo Linux

Los componentes del núcleo Linux

En esta charla de Julia Evans, podrás ver en media hora, mucho de los aspectos importantes sobre el núcleo y cómo funciona, explica los pasos para colaborar e informa sobre la cultura de la comunidad respecto a los aportes, redacción de correos, entre otros. Luego comienza una breve parte práctica donde comparte buenos y graciosos ejemplos sobre como funcionan: módulos, ejecución y carga de procesos, por mencionar algunos.

Si no tienes claro los conceptos de los sistemas operativos te puede costar entender el vídeo, si ya los sabes, mira y disfruta:

Espero que el vídeo les anime a estudiar un poco mas este maravilloso sistema operativo, si quieren leer sobre el tema les recomiendo leer mi reseña sobre el libro Understanding the Linux Kernel donde pueden aprender muchas funcionalidades de Linux y de sistemas operativos en general, así pueden entender mejor como funciona el núcleo e inclusive aportar código al proyecto.

Happy Linux hacking!

Jan Jongboom hizo una grandiosa ponencia en el pasado JsConf sobre Firefox OS, en ella explica que quería comprar una Rasberry Pi para realizar experimentos y desarrollar programas, aunque el precio del dispositivo es atractivo, observó que un teléfono Firefox OS de USD $25 ofrece casi lo mismo pero con una pantalla táctil, puerto SIM y batería. Por lo que con menos precio puedes tener un buen dispositivo para hacer tus proyectos de hacking.

Su primer paso fue desarmarlo y realizar unas pequeñas modificaciones en el hardware para finalmente quedar con la tarjeta madre (de tamaño menor a una tarjeta de crédito), luego modificó el sistema operativo para eliminar la interfaz gráfica (Gaia), poner en ella una modificación para recibir comandos Javascript y ver la salida a través de la consola de depuración del navegador. Éste último cambio es difícil (Gaia está muy unido a Gecko el motor del navegador) e interesante, porque como él dice, le permite tener Gecko corriendo el aparato y tener scripts hechos en Javascript para realizar todo tipo de interacción con el hardware: sensores de movimiento, bluetooth, wifi, acceso a la red telefónica, etc.

Con estos hacks, realizó cosas interesantes como un timbre para una casa: cuando el visitante va a tocar el aparto se enciende (por el sensor de proximidad) se conecta a una corneta bluetooth para sonar. Me gustó el de la posibilidad de transformar el teléfono en una cámara de seguridad: se toman fotos cada cierto tiempo, se detectan cambios entre las fotos y cuando ocurra algo extraño envía un mensaje SMS, realiza una llamada o se conecta a Internet para alertar de un posible problema. En fin deben ver el vídeo para ver lo que hace.

Esta charla me recordó un artículo anterior donde escribí sobre la resolución del cubo de Rubik con uno de los equipos de Nokia, pues ya hoy en día casi todos tenemos una computadora en la palma de nuestras manos, que junto con el código abierto, gente curiosa puede estudiar como funcionan los dispositivos y modificarlos para realizar cosas para las cuales no estaban diseñadas originalmente, algo que define cultura Hacker.

La primera vez que escuché sobre Aaron fue en el 2005 cuando inicié la migración de mi página web a este blog, para ese entonces, utilicé el sistema Simple Database Blog (porque no sabía utilizar las base de datos) y una de sus funcionalidades era soporte para RSS. Me sentí feliz y tecnológicamente avanzado porque mi blog tenia soporte para RSS y muchas páginas famosas del país como noticieros, canales de televisión y otros. No tenían soporte para esa tecnología. Al leer mas sobre RSS, me llamó la atención la participación de un chico de 14 años en su desarrollo y al leer mas sobre él, me dí cuenta que nació 7 días después de mí, lo cual me bajó el ego porque mi blog tenía RSS y sentí un poco de empatía/admiración por Aaron por tener la misma edad que yo.

Para mí Aaron fue uno de los genios de la computación: desde temprana edad ayudó a definir el formato RSS, ayudó en la creación de Creative Commons, contribuyó en la librería de python web.py, colaboró en el desarrollo y creo que se reconoció como co-autor de Reddit (para mí uno de las mejores páginas de Internet por su contenido), fue voluntario de Wikipedia durante mucho tiempo, por nombrar alguno de sus colaboraciones al mundo digital.

Etapa de Hacktivismo

Aunque solo estuve pendiente de lo que hacía a través de su blog. Aaron volvió a aparecer bastante en los medios como a partir del 2010 por su lucha contra la web abierta y libertad de información, fue organizador de la famosa protesta en Internet contra SOPA (Stop Online Privacy Act), la cual apoyé con este blog porque me afectaba. Ademas fundó una serie de organizaciones para ayudar a las personas a involucrarse con los políticos de Estados Unidos y enseñarles sobre leyes para mejorar Internet, entre otras cosas.

Caso del MIT

En el 2011, se vio involucrado en un problema legal con el MIT por liberar una serie de documentos académicos y privados de la red interna de la universidad, aunque parecía un delito menor, empezaron con una persecución legal contra él que junto con sus problemas de depresión hizo que se suicidara en su apartamento hace un año.

Comparto su ideología Hacker de liberar los documentos, a veces me parece muy mal como investigadores y docentes universitarios cierran sus conocimientos a los demás, incluse a sus propios colegas, cuando en realidad la misión de una universidad debería ser todo lo contrario: producir conocimiento libre para todos. Como profesor universitario, a veces me molesta cuando encuentro documentos académicos muy interesantes pero me doy cuanto que no son públicos o tienen elevados costos para accederlos, respeto los derechos de autor y si alguna empresa privada o investigador por su cuenta desea hacer eso, mas no cuando es en ámbito académico. Creo a Aaron pensaba similar y liberó esos documentos como protesta, tal vez cometió el delito de invadir propiedad privada y acceder a recursos no autorizados, pero todos sabemos que eso forma parte de la filosofía Hacker.

Lamentablemente hace un año perdimos a uno de los grandes luchadores de la libertad de información, de la libertad de Internet y de los estándares abiertos. Ojalá su legado se mantenga y surjan personas mas personas como él.

Información es poder, pero como todo poder hay quienes desean quedarsela para si mismos

Mi frase favorita de Aaron Swartz: «La información es poder, pero como todo poder, hay quienes desean guardarla para si mismos»

Para los fanáticos de la seguridad informática y de las películas de Hollywood, les dejo este vídeo de música electrónica con sonidos de escenas de películas de Hackers. Recomiendo verlo y contar cuántas de esas películas han visto; quienes deseen tener una lista de películas de este tema, pueden ver Mis películas recomendadas sobre Hackers, Programadores e Informática para tener una guía para adquirirlas y disfrutarlas. Así que observen el video hecho por Eclectic Method:

Nota: también me parece una buena banda sonora mientras se está escribiendo código.

Si has estado en el mundo de la seguridad informática seguro conoces a Kevin Mitnick, si no, te recomiendo leer sobre el hacker mas famoso de todos los tiempos por ser el primero en aparecer en la lista de los 10 mas buscados del FBI.

Su libro «Ghost in the Wires» narra, toda sus actividades de hacking desde los inicios hasta que se cambió al bando de la seguridad informática. Lo interesante de esta historia, es el hacking en la era pre-internet (como la conocemos) pues narra y explica sus hacks (o phreaks) a las líneas telefónicas, como logró tomar poder se de switches, hacer llamadas a donde quisiera, clonar líneas telefónicas, entre otros. Para la gente de nuestra generación que conoce el hacking sólo a través de Internet, les gustará conocer el pasado de como se hacía todo esto a través de las líneas telefónicas.

Ghost in the wires

Portada del libro

La narración me parece normal, el libro se pone interesante dependiendo del tema que se esta leyendo, hay partes aburridas pero otras buenas, podemos decir que tiene sus altos y altibajos. Para los amantes de la ingeniería social, les gustará ver como Mitnick lograba engañar a las personas y tener control sobre ellas para pedir cualquier tipo de información interna, logrando ahorrarse gran parte de encontrar vulnerabilidades en los servidores, para los phreakers encontrarán mucha información sobre como se hacían los ataques a las líneas telefónicas y para los hackers pues como estudiaba la infraestructura de la empresa para encontrar una vulnerabilidad y aprovecharla.

Al final de leer el libro, aprenderán como en la vida se tiene altos y bajos, como él para llegar a la fama y reputación actual pasó por muchas situaciones difíciles y el castigo que se aplica a los crackers. También una vez conocida la historia, al ver la película «Operation Takedown» de nuevo, se darán cuenta que no se acerca a la vida real todo es una historia paralela creada por  Tsutomu Shimomura.

Realmente les recomiendo leer este libro si son fanáticos de Kevin Mitnick, del hacking y de la ingeniería social. La versión física incluye unas fotos de Kevin, Lewis y Eric. De resto no le veo ninguna diferencia con respecto a la versión digital.

 

Si quieres comprobar la seguridad de tu sitio pero no tienes el dinero para pagarle a un analista de seguridad o no tienes tiempo para hacer los estudios por ti mismo. Puedes entrar a ZeroDayScan para recibir un buen análisis de seguridad a todo tu sitio de manera gratuita.

ZeroDayScan

Zero Day Scan

Simplemente rellena los datos con los de tu web y luego de 2-3 días obtendrás los resultados del mismo, allí veras como se comporta tu sitio ante: ataques de inyección de comandos SQL, ataques XSS,  archivos ocultos, vulnerabilidades 0-day, ofuscamiento de información delicada, entre otros. El reporte viene en un bonito documento PDF fácil de leer y solamente disponible en inglés.

Lo único malo es sorprenderte de la cantidad de vulnerabilidades que puede tener tu sitio y el posible riesgo de ser atacado por una de ellos, pero vale la pena conocer para evitar ser atacado.

La definición de Hacker durante mucho tiempo ha sido mal interpretada por la mayorí­a de personas, tanto relacionadas o no con la informática. Generalmente se le suele llamar incorrectamente «hacker» a aquella persona nerd, cerrada y que nunca sale del mundo virtual que realiza actividades como programación de virus, exploits, ataques informáticos, daños a computadoras, robo de dinero, etc. Pero les informo que esto es en parte Falso, si piensas así­, le recomiendo que lea atentamente los siguientes párrafos y aclare el tema.

La definición de Hacker es amplia, ya que abarca muchas cosas pero no son necesarias que todas se manifiesten en un individuo para que se le llame de esa manera. La mas básica. general y común suele ser: «persona que disfruta explorar los detalles de sistemas programables y buscar como mejorar sus capacidades». Por lo que podemos decir que este término se aplica para gente que le gusta programar en computadoras, calculadoras, celulares, agendas y también como mejorar estos dispositivos tanto por hardware como por software.

Por ejemplo en el mundo de la seguridad informática o telecomunicaciones es en donde mas se suele utilizar este término, ya que existe hackers que disfrutan aprender y ver como funcionan los protocolos de comunicación, cifrado, transferencia, etc. Y a su vez como mejorar estos procesos ó encontrar fallas para crear programas que la corrigen/aprovechen. También se usa en la rama de desarrollo de software para describir aquellos programadores expertos que van allá del promedio, estudiando mejores formas de programar, buscan mejores algoritmos ó creación de código, buscan errores, desean cada vez desarrollar mejor software. Hacker se usa en muchas (si no es que en todas) ramas más de la informática pero por razones de espacio sólo podré estos 2 ejemplos que son los mas usados.

Este término no sólo se aplica al mundo del software sino también del hardware, por ejemplo, un hacker puede ser aquella persona que se interesa por el funcionamiento de procesadores, tarjetas de ví­deo, etc. Y busca como modificarlos para obtener mejor rendimiento (Overclocking) ó para que realicen operaciones que no podí­an hacer «de fábrica» (es decir sin modificarlo). También que si gente que modifica su hardware para realizar otras cosas para las que no estaban hechas, celulares ó ipods que se vuelven computadoras personales. Consolas de videojuegos que se vuelven enrutadores o firewalls,etc.

Como se puede observar en ambos ejemplos, el término no se ha utilizado para describir actividades ilegals o intrusas. El Hacker se enfoca mas que todo a la parte de mejorar cada vez la tecnologia o hacerla mejor por hobbie, sin embargo un hacker tiene el conocimiento para hacer el bien o mal (Puede mejorar un programa ó destruir cosas mediante sus fallas) por lo que estos se suelen dividir en 2 categorias:

* Hackers ó White Hat: Aquellos que utilizan su conocimiento para mejorar el sistema, hardware, software, etc.

* Crackers ó Black Hat: Aquellos que utilizan su conocimiento para aprovechar de los errores de los sistemas para destruirlos, robar información, programación de virus, travesuras, etc.

Y es necesario conocer esta diferencia pues a los White Hats le suele molestar ser confundidos por Black Hats, aunque lamentablemente gracias a los medios se le suele llamar Hackers a estos 2 grupos en general lo cual como dije anteriormente es incorrecto.

E incluso el verbo se utiliza de manera incorrecta, en el caso mas común que es la perdida de la contraseña del correo la gente suele decir: «Me hackearon el correo», cuyo significado verdadero es que alguien llegó y te mejoro las capacidades del correo: te dió mas espacio en tu buzón, te agrego nuevas funciones, te creó una lista de spam mejor, descubrieron tu contraseña y te contactaron para que pusieras una mejor, etc. Pero la frase correcta deberia ser: «Me crackearon el correo», que significa que alguien mandó mensajes sin tu permiso, te llenaron de spam, te quitaron la contraseña, etc.

El tema en realidad es muy largo y complejo, sin embargo espero que esta pequeña explicación les haya gustado y aclarado muchas cosas, de ahora en adelante por favor utilicen los términos correctos para evitar malentendidos. Y por si acaso llega alguien (que se que lo habrá) que dice que escribo esto para considerarme hacker, pues es falso. Quisiera ser uno pero tengo un largo camino por delante pare serlo.
Para mas información:
http://en.wikipedia.org/wiki/Hacker_%28disambiguation%29 (Ingles)
http://es.wikipedia.org/wiki/Hacker (Español)
http://www.elhacker.net/como-convertirse-en-hacker.html (Español)
http://www.microsiervos.com/archivo/internet/hacker-cracker.html (Español)