Relatos cortos sobre hackers (1): La conferencia de «RED...»

Espacio en el que encontrar los relatos de los foreros, y pistas para quien quiera publicar.

Moderadores: Megan, kassiopea

Responder
net_luthor
Mensajes: 5
Registrado: 17 Jul 2018 23:48

Relatos cortos sobre hackers (1): La conferencia de «RED...»

Mensaje por net_luthor »

RELATOS CORTOS SOBRE HACKERS (1):
LA CONFERENCIA DE «RED CASUARIUS» EN TOKIO.

por Jesús M. Márquez Rivera (net_luthor arroba mail.com)


El despertar.

El titular que aparecía en la fotocopia que quedaba encima del grueso montón de papeles era inquietante y sorprendente a la vez: "FAMOSO HACKER SUSPENDE POR SORPRESA LA PRESENTACIÓN DE "TRACY-HAM", SU PROYECTO DE ANONIMATO PARA TODOS".

Matthew estuvo trabajando hasta las cinco de la madrugada, más o menos. Estaba tan agotado que se durmió sentado y cuando volvió a despertarse media hora después, consiguió llegar a la cama y se quedó dormido casi al mismo tiempo que caía sobre el colchón.

Unas horas después, el sonido dasagradable del despertador lo fue devolviendo al mundo confuso de los recién despertados.

Después de apagarlo, metió la cabeza bajo el chorro de agua fría del lavabo y más tarde preparó café bien cargado. Una vez vuelto a la consciencia, se acercó a sus ordenadores. Uno de mesa y un portátil.

Encendió el televisor que tenía cerca. El canal sintonizado daba noticias todo el día. El volumen estaba bajo. Sólo cuando veía alguna imagen relacionada con temas tecnológicos lo subía. El resto le interesaba poco. En los últimos meses sólo miraba las noticias internacionales por la noche, en varios portales de distintos países y se hacía una idea de cómo iba el mundo, entre el caos y la catástrofe. A veces leía algún artículo especializado sobre un tema que le llamaba la atención. Cada vez más las noticias le deprimían.

Apareció alguien esposado, con el rostro pixelado e imágenes de ordenadores y redes al fondo. Subió el volumen:

«Nos llega una extraña noticia desde Grecia. Un hombre de 57 años, algunas fuentes afirman que matemático y programador, ha sido detenido esta noche pasada a las afueras de Atenas acusado de numerosos delitos informáticos. En el comunicado de la policía sólo se ha dicho que se le conocía con el nombre "ASTRACOM". Otras fuentes nos informan que habría entrado en varias multinacionales de tecnología aeroespacial en la última década, robando datos muy sensibles y que los habría vendido en mercados online especializados en esos materiales".

Matt bajó el volumen. Le había llamado la atención lo de "especializados en esos materiales". No tenían ni idea de lo que hablaban. Pero al menos se enteraba uno de lo que pasaba, más o menos. Luego se informaría en los foros.

—Ahora dirán que es un hacker y todo lo de siempre. Bla, bla, bla...




El camino.

Después de la ducha, se vistió, cogió su mochila y salió del apartamento. Llevaba dos meses en la ciudad de Tokio y todavía no conseguía acostumbrarse a la ciudad. Aunque su vida transcurría entre la Facultad, un par de locales donde tomaba alguna cerveza con los amigos y su apartamento, se sentía perdido en aquella ciudad futurista. Este sentimiento de acentuaba por las noches. Le parecía ser un extra en el rodaje de "Blade Runner" o algo así. Su apartamento estaba en Kunitachi, una de las 26 "ciudades" de Tokio Occidental. Se metía en el metro y seguía al pie de la letra las instrucciones que le escribió en un papel Yoshiro, un colega de la Instituto Tecnológico.

En la pantalla de su portátil quedó la página de una conferencia que tendría lugar en una sala del campus Ookayama, a las 6 de la tarde. Sería impartida por el portavoz oficioso del grupo "Army of roots", conocido como "Red Casuarius". Experto en redes y que era famoso por su preocupación por divulgar métodos para garantizar diferentes niveles de anonimato frente al poder creciente del Gran Hermano y de la creciente jauría de pequeños Grandes Hermanos. Él lo conocía de algunos chats, pero con su nick "Dot_Savage" o "Savage" a secas.

El viaje en el metro fue tranquilo. Muy silencioso. Era el único occidental en el vagón. Todos los japoneses iban en silencio, pendientes de sus móviles y tablets, o mirando el paisaje sumidos en sus pensamientos.




La conferencia.

La sala de la facultad estaba abarrotada. Al poco rato, apareció un hombre vestido con chaqueta y corbata impecables. Normalmente iba con una cazadora de cuero, una camiseta de Jolly Roger y con barba de varios días y el pelo largo. Pero cada vez le molestaban más los tópicos y, de vez en cuando, intentaba romperlos con su vestimenta y con lo que decía.

Un profesor adjunto de algún departamento del Instituto se acercó al atril y tocó el micrófono. En un inglés impecable, sin acento apenas, dió la bienvenida a todos los asistentes y pidió silencio.

—Amigos, por favor. Silencio. Voy a presentar a nuestro conferenciante de hoy.

En poco tiempo se hizo un silencio casi completo, salvo por el sonido de las cámaras de fotos.

—Hoy tenemos el honor de contar con la presencia de "Red Casuarius", también conocido como Adrian C. Hacker con sombreros de todos los colores (risas en el auditorio), hacktivista, programador y portavoz de algún grupo conocido por todos los aquí presentes. Le paso la palabra y pido un aplauso para él. Sé que ha tenido algunos problemas con el gobiermo japonés para conseguir el visado de entrada en el país —terminó el profesor sumándose al aplauso entusiasta del público.

Un tipo alto que estaba a su lado se acercó al micrófono. Llevaba unos libros en las manos y algunas páginas con anotaciones y correcciones escritas a mano sobre un texto a ordenador. Los dejó sobre el atril.

—Buenas tardes, "konnichiwa". Es un verdadero placer estar en el Japón "analógico" por primera vez. Ya había estado muchas veces en el digital. Pero de eso no puedo hablar aquí (risas) —dijo mientras sonreía y miraba al fondo de la enorme sala con la mano haciendo de visera.

La Sala de Conferencias estaba llena. Unas ochocientas personas se habían reunido para escuchar a uno de los hacktivistas más conocidos del mundo. Lo hubiera sido sólo por sus actividades individuales, pero más aún por su relación poco clara con uno de los grupos de hackers más famoso de la Historia.

—Sé que la mayoría de vosotros sois estudiantes de la Universidad de Tokio, una de las más prestigiosas del mundo. Muchos trabajáis ya en empresas y en otras actividades relacionadas con la seguridad. Así que no voy a perder el tiempo dando rodeos y con tonterías. Voy a llamar a las cosas por su nombre.

—¿Es posible el anonimato todavía hoy o es un sueño inalcanzable? —dijo en voz más alta.

La conferencia comenzó con algunas anécdotas y prosiguió con una relación de sistemas operativos, hardware, programas, redes oscuras, tipos de antenas, satélites más amigables para los que buscaban usos alternativos de sus prestaciones, etc.

En un momento dado cogió una fotocopia y un libro del atril.

—Hace un tiempo encontré este fragmento de un artículo escrito en 2003 titulado "Anonimato frente al Gran Hermano" y creo que después de limpiarle el polvo de los años, algunos fragmentos han mantenido su vigencia muchos años después. El último apartado dice:

«7. ANONIMATO FRENTE AL CONTROL TOTAL.

Si en el mundo de la criptografía la gran preocupación es que pudieran existir ordenadores cuánticos que rompieran con relativa facilidad los algoritmos más difundidos (RSA, por ejemplo), en el del anonimato podría ser un sistema global que al igual que Echelon espía todas las comunicaciones, fuera capaz de monitorizar en tiempo real todas las actividades de la Red de redes, haciendo que las técnicas de anonimato resultaran triviales para un análisis en tiempo real o mediante técnicas forenses. Por ahora no parece que exista. De momento.

Una de las claves decisivas del anonimato real está en el punto de acceso a Internet (lugar físico, número de teléfono e IP), no tanto en los saltos intermedios ni en la entrada sigilosa y sin huellas en los objetivos (sea intrusión, envío de correo, posteo en las news, consulta de una web o descarga y/o subida de un fichero).

Los móviles, los portátiles con acceso wireless, las cabinas, los cibercafés ... son otras vías en el combate constante entre los usuarios que luchan por la intimidad, la privacidad, la gratuidad ... y los gobiernos y corporaciones que luchan por el control, la seguridad, el beneficio comercial ...

Quizás llegue un día triste en que sólo haya alguna gente libre y disidente en la Red. Es a los ciudadanos en el "mundo real", a los usuarios y a los hackers en el "mundo digital" a los que les corresponde la tarea de impedir que se llegue a ese extremo.

La mentalidad adecuada es el primero y principal de los eslabones que forman la cadena del anonimato. Una mezcla de meticulosidad, esfuerzo, curiosidad y sentido común con un poco de paranoia (o mucha, que todo depende ... )».


—Me sigue pareciendo interesante a pesar de los años transcurridos.

—Y a mi, pero a ver si lo actualiza ya —se escuchó una voz al fondo con un marcado acento tejano, seguido de un murmullo de desaprobación en la mayoría del publico asistente.

Adrian prosiguió, pensando que sería algún colega escondido entre el público. No le dió mayor importancia. Ya se acercaría al final.

—No he podido conseguir una copia del libro original, el "Anonimato de Lorenzen", del que os quería leer algunos pasajes de la Introducción. Así que me he hecho con un ejemplar de la novela "La rebelión de los hackers. Once días de marzo", que cita un fragmento de la parte introductoria del libro en las páginas 279 y 280. Leo textualmente:


«El anonimato es mucho más que un logro técnico más o menos laborioso en formación y en minuciosidad a la hora de llevarlo a la práctica. Si no resulta demasiado esotérico, nos atreveríamos a decir que es un estado de la mente, una mezcla de posibilidad y de realización.

Mientras dispongamos del protocolo TCP/IP, la IP es sólo la punta del iceberg. MAC, ICMP, metadatos, SIM, DNS, mezcla de identidades por error, horarios y rutinas previsibles, etc., forman una malla de datos y acciones que deben ser revertidas para acercarnos al objetivo del anonimato.

Nos gusta más hablar de niveles de anonimato (desde nulo a suficiente mejor que total, a pesar del título de esta obra) y de anonimato según la acción a realizar y contra quien, es decir, quién estará interesado en descubrir al que está al otro lado del hilo cuando empiece a tirar.

El uso de proxies, VPN, volúmenes cifrados, enrutamiento forzado del tráfico, control de algún router intermedio, uso de ondas de radio en algún eslabón de la cadena (tipo proxyham) y de antenas de largo alcance para controlar una wifi a decenas o cientos de kilómetros (tipo proxygambit, antena Belgrano), satélites que dan servicios a ONGs o a flotas de barcos, etc., no son sino pasos, eslabones de una cadena que debe ser meditada y analizada desde fuera, poniéndonos en el lugar del que nos vigila tanto como nos sea posible».


—Me gustaría invitar a los aficionados, a los apasionados de hacking a apurar las posibilidades para conseguir el máximo nivel posible: open source hardware, sistemas operativos y programas open source, radio, satélites, wardriving drone, proxyham, proxygambit, cantennas y antenas Belgrano, redes oscuras inproxy y outproxy, etc.

En mitad de la conferencia recibió un mensaje en el móvil. A leer el contenido, se le cambió la expresión del rostro aunque mantuvo bien el tipo. Recogió sus libros y papeles, dijo "sayonara" por el micrófono y abandonó la sala a toda velocidad.


Un final inesperado.

El profesor que había presentado al conferenciante lo disculpó como pudo en cuanto regresó a la sala. Se acercó a Matt y le dió un sobre.

—Adrian me dio esto para ti antes de subir a un coche que lo estaba esperando en la entrada del auditorio. Antes de desaparecer en las calles escribió algo en el sobre y me dijo que te lo diera. Y si no podía, que lo destruyera.

Matt abrió el sobre. En el dorso había escrito: «Me voy antes de que me detengan. Te espero en el local "Ronin 777", en el centro. Esta noche a las 10. Pregunta al que te lo entrega».

La nota del sobre decía:

«Hola, Matt. Tenía ganas de conocerte en el mundo real. La gente de "Army of roots" me dio esto para ti, Dot. Espero que sean buenas noticias».

Dentro del sobre estaban la nota y otro sobre más pequeño. En él alguien había escrito unas instrucciones para conectarse a una darknet conocida como la Colmena, en una de las islas de Sotavento, en el Caribe.

El profesor se llamaba Ken Tanaka. Matt no pudo reprimir una sonrisa al recordar que se llamaba igual que un personaje de una de sus películas preferidas, “Yakuza” de 1974. Le escribió la dirección del local en japonés y le recomendó que cogiese un taxi y le enseñase al taxista el papel. En Tokio eran muy caros, pero así no se perdería. Para explicarle cómo llegar en metro necesitaría mucho tiempo.

Matthew hizo señas a un taxi y tras enseñarle el papel con la dirección escrita en japonés y recibir una sonrisa del taxista y un gesto de que todo estaba bien, se relajó en el asiento de atrás. No aprendería nunca. Seguro que iba a meterse en otro lío, pero en el fondo aquella sensación de peligro, de que cualquier cosa era posible. le daba tensión a la vida.

El taxi aceleró en dirección al centro de Tokio.


FIN
Última edición por net_luthor el 29 Jul 2018 00:19, editado 1 vez en total.
Avatar de Usuario
lucia
Cruela de vil
Mensajes: 84493
Registrado: 26 Dic 2003 18:50

Re: La conferencia de "Red Casuarius" en Tokio (hackers)

Mensaje por lucia »

¿Fin? Pero si lo dejas en el momento más interesante de todos :comp punch:

Por cierto, ¿no te gusta código abierto en vez de open source?

Edito: Justo hoy me ha actualizado Windows y me ha pedido permiso para enviarle tooooooooooodo el historial de navegación y no sé cuantas cosas mas. Y no te da opción a no enviar nada :evil: :evil:
Nuestra editorial: www.osapolar.es

Si cedes una libertad por egoísmo, acabarás perdiéndolas todas.

Imagen Mis diseños
net_luthor
Mensajes: 5
Registrado: 17 Jul 2018 23:48

Re: La conferencia de "Red Casuarius" en Tokio (hackers)

Mensaje por net_luthor »

ya estoy escribiendo la continuación (II). En cuanto la termine y revise la subo.

Es lo que uso, pero como hay polémica sobre el término en español, por eso lo dejo en inglés.

La mejor opción en un Linux que puedas usar desde un CD o DVD. A mí me gusta Knoppix.

Gracias por tu comentario.
Avatar de Usuario
lucia
Cruela de vil
Mensajes: 84493
Registrado: 26 Dic 2003 18:50

Re: La conferencia de "Red Casuarius" en Tokio (hackers)

Mensaje por lucia »

Una de esas tuve que usar cuando monté el disco duro nuevo, porque no me lo reconocía el ordenador. En mi caso fue Puppy Linux.

Si lo vas a seguir poniendo por capítulos, no pongas FIN hasta que no completes la historia, que nos despistas.
Nuestra editorial: www.osapolar.es

Si cedes una libertad por egoísmo, acabarás perdiéndolas todas.

Imagen Mis diseños
Responder