Hackers, ”búsquense!

Andaba yo corriendo por el Hotel Auditorium, cerca de Madrid, en 2014, para cubrir un congreso de drones cuando me parĆ©, a la puerta de una sala, a ver una mesa plagada de folletos y se me acercó un tipo sonriendo y me dijo: ĀæConoces RootedCON? Uno, que no tenĆ­a tiempo, miró a ambos lados buscando escapatoria… pero fruto de la curiosidad periodĆ­stica no pude sino echarle un vistazo al primer programa que me daba en mano: ā€œLos hackers son de Marte, los jueces son de Venusā€, decĆ­a una ponencia que daba un tal Jorge BermĆŗdez, fiscal. ā€œPues sĆ­, me dijo un tal RomĆ”n: este es un congreso de hackers: Āæte apuntas?ā€. Y ahĆ­ que me fui al dĆ­a siguiente.

Desde entonces y a las puertas ya de celebrarse su XV edición madrileƱa, conviene poner en valor que en Ć©l se han reportado algunas de las mĆ”s notables vulnerabilidades descubiertas por investigadores espaƱoles (hackers). Son muchas, y entre ellas figuran algunas muy fascinantes, como las descubiertas en Whatsapp por Pablo San Emeterio y Jaime SĆ”nchez –las presentaron porque ā€œllevamos dos aƱos comunicando errores a WhatsApp y no nos contestanā€ā€“, hasta ā€˜Dirty Tooth’, la mostrada por el equipo de ā€˜Ideas Locas’; de Chema Alonso, –por entonces en Eleven Paths–, que permitĆ­a almacenar los contactos y el registro de llamadas de un usuario de Apple iPhone, a travĆ©s de un fallo en la conexión bluetooth; los posibles fallos en los contadores inteligentes de la red elĆ©ctrica, mostrados por investigadores de Tarlogic –que llegó a presentar una herramienta para auditar y hacer mĆ”s seguras estas redes–, o la Ćŗltima sonada: el fallo que podrĆ­a permitir el ataque a cierta parte de la infraestructura ferroviaria en EspaƱa, segĆŗn mostraron en 2024, David MelĆ©ndez y Gabriela GarcĆ­a. Pero se cuentan a decenas. Y todas tienen algo en comĆŗn: la responsabilidad de los ponentes para informar de ellas sin incrementar el riesgo y reportar a quien proceda para ponerle solución. Lógico: se visibiliza para que se corrijan las cosas.

Fruto de su sensibilidad por los hackers –y de congresos como RootedCON–, en Alemania se ha presentado un proyecto de Ley –nos hacemos eco en esta edición–, para proteger a los investigadores de ciberseguridad de ser procesados en caso de descubrir vulnerabilidades. Por lo mismo, en 2021, la ya ex directora la Agencia de Seguridad CibernĆ©tica y de Infraestructura (CISA) de EE.UU., Jen Easterly, destacó en una entrevista su apuesta porque ā€œla comunidad de hackers privados desempeƱe un papel importante y ayude a fortalecer las iniciativas de ciberdefensa de Estados Unidosā€.

Y es que dar a conocer vulnerabilidades, ya sea en congresos tĆ©cnicos, de forma directa a las empresas, a las Fuerzas y Cuerpos de Seguridad, al CCN... o a travĆ©s de los denominados ā€˜Programas de Bug Bounty’ –programas de recompensas–, se ha convertido en una imperiosa necesidad, mĆ”s si cabe con la acuciante ciberseguridad que demanda el uso intensivo que de la IA estĆ” haciendo el cibercrimen. Incluso la Fuerza AĆ©rea estadounidense organiza, desde 2017, un programa para este colectivo en el que ā€˜abre’ sus servidores y sitios web, bajo el lema ā€˜Hack the Air Force’ para comprobar que son seguros, de verdad.

En definitiva, ser maduro en este Ć”mbito, en lo corporativo, es tambiĆ©n entender –empezando por la alta dirección– que siempre y cuando no haya mala fe y se colabore en pro de solventar el problema, los investigadores de ciberseguridad –aka hackers–, son mĆ”s necesarios que nunca. Al fin y al cabo, su trabajo y su curiosidad se tornan aĆŗn mĆ”s crĆ­ticos ante el despliegue de cada vez mĆ”s normativas concernidas –desde el ENS, hasta NIS2, DORA, CER, etc.– y, sobre todo, la Ley Ciberresiliencia (CRA) que exigirĆ” en la UE implementar ciberprotección en el ciclo de vida de cualquier producto conectado, incluyendo la detección y solución de vulnerabilidades. Tener una lĆ­nea de comunicación con cualquier hacker que avise de un fallo, no conocido, supone trabajar en equipo frente a la industria que ya lo hace: la del cibercrimen, patrocinado, incluso, por estados. Dicen que la curiosidad mató al gato... esperemos que no ocurra igual con los hackers.

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×