lunes, 11 de julio de 2016

Profesional IT preguntón con apellido virtuoso

Pierluigi Paganini es uno de los profesionales infosec más reconocidos en la blogosfera. Su bitácora digital Security Affairs es una de las más leídas de Internet y su presencia en redes sociales es constante. Es difícil moverse en este mundillo y no dar con él. Antes o después, el experto en seguridad con apellido de virtuoso violinista aterrizará entre tus lecturas, y una vez en ellas, reincidirás de forma voluntaria o involuntaria.


No hemos hablado con Paganini (quién sabe, todo se andará), pero anotamos su nombre hoy, lunes de entrevista, porque no hace ni un mes que se ha lanzado a entrevistar a rostros e identidades más o menos relevantes dentro de la escena hacker internacional. Desde finales de junio, han pasado por su blog Rahul Sasi (@fb1h2s), César Cerrudo, Karsten Nohl, Billy Rios, y el hacker bajo el seudónimo @s1ege. Además, estas entrevistas llevan un ritmo encomiable; por ejemplo Nohl y Ríos salieron en dos días seguidos.

Demasiado ilegal para ser contado
En su última charla, descubrimos que bajo ese seudónimo de @s1ege hay un profesional IT (un programador para más señas), para quien su objetivo máximo es "combatir toda forma de corrupción en Internet y erradicar el Estado Islámico". Afirma que su objetivo es algo más que "curiosear" y que si hiciera falta para una buena causa dejar al descubierto acciones individuales, también lo haría.

"Diría que el Estado Islámico es lo que más me asusta, pero mi propio Gobierno me asusta más que nada. Nuestro Gobierno está aprobando leyes "en la oscuridad" que hacen de la privacidad algo del pasado. Pero después de eso está el Estado Islámico y su juego de reclutamiento y lavado de cerebro de los islámicos mainstream", añade este hacker cuyo máximo logro, afirma, es demasiado ilegal para ser admitido en público.

Desenmascarando fallos con cifrado
Especialmente recomendable es su entrevista con Nohl,  al que presenta como un profesional brillante y volcánico, uno de los hackers más famosos del mundo que "no necesita ser presentado" a los expertos en ciberseguridad, por ser el descubridor de la manera de espiar a cualquiera a partir de la vulnerabilidad en el protocolo SS7.

Además de ese hallazgo, en la entrevista se entretienen en aspectos como el inicio de Nohl en esta materia: "Mi carrera es de Ingeniería Eléctrica con un doctorado en Ingeniería de Ordenadores. Ambos grados me enseñaron cómo interactúan el hardware y el software, una base sobre la que hoy puedo interferir allí donde surjan inseguridades entre ambas capas. También siento una gran fascinación por el cifrado, que me ayuda a desenmascarar implementaciones inseguras de cifrado que a menudo se encuentran en sistemas embebidos".

Esperando a ser hackeados
De cara al público hispano, resulta relevante la entrevista con el argentino César Cerrudo. Un nombre que debería ser familia para los habituales de CIGTR, pues no en vano nos hicimos eco de él hace año y medio, al hacer el repaso del Top 10 anual de 2014 en materia de seguridad. Un hacker al que Paganini considera de la élite a pesar de que, cono cuenta el propio Cerrudo, se trate de un profesional que nunca finalizó los estudios oficiales porque estaba demasiado ocupado aprendiendo "cosas útiles :)".

"No hay nada en Internet que me asuste", dice Cerrudo en su conversación con Paganini, "pero sí estoy realmente preocupado por cómo muchos sistemas críticos e importantes (infraestructuras, salud, etc.), están abiertos a ataques, esperando a ser hackeados. Espero que no ocurra, pero creo que pronto veremos algún ciberataque que acaba con la vida de personas. Es una cuestión de tiempo sí la ciberseguridad no mejora".

Con o sin vaticinios, no nos queda otra que aplaudir esta iniciativa de uno de los blogs sobre seguridad más leídos de Internet, disfrutar de estas entrevistas, traernos de vez en cuando alguna por aquí y, por qué no, quizá terminar colaborando con Security Affairs. En todo caso, vale la pena seguir la pista de sus charlas.


Imagen: composición propia a partir de imágenes de securityaffairs.co
Texto: Alfonso Piñeiro

0 comentarios:

Publicar un comentario