¡Haz algo! Resumen del #34C3, el Chaos Communication Congress en Leipzig, Alemania

¡Haz algo! Resumen del #34C3, el Chaos Communication Congress en Leipzig, Alemania

Todos los años entre Navidad y Nochevieja el Chaos Computer Club, una asociación de hackers con sede en Alemania, organiza un evento llamado Chaos Communication Congress.

Aunque suele ser difícil conseguir una entrada a tan concurrida reunión de hackers, en 2017 he conseguido visitarlo y vivirlo, ya que hacía más de cinco años desde la última vez que estuve.

Desde sus orígenes en el 1984, el Congreso presenta una variedad de conferencias y talleres sobre cuestiones técnicas y políticas relacionadas con la seguridad, la criptografía, la privacidad y la libertad de expresión en línea y abre sus puertas a todas las criaturas del universo. Otra parte importante del congreso son las asambleas, los espacios semiabiertos con grupos de mesas y las conexiones a Internet para que grupos y personas colaboren en proyectos, talleres y charlas prácticas.

Tuwat! – ¡Haz algo!

Fue el lema de esta edición del Communication Congress, haciendo alusión a los principios de la historia del Chaos Computer Club. Y la gente del Caos hizo mucho:
El evento cuenta con el apoyo de muchos voluntarios llamado Angels (Ángeles), imprescindibles para organizar una reunión de este tamaño (15.000 visitantes). Cualquier persona puede ofrecerse para ayudar durante el evento. También hay un NOC, un POC y un CERT, para atender cualquier tipo de emergencia. Las ponencias fueron traducidas simultáneamente a inglés, alemán, francés y castellano y emitidas en directo por streaming. Aparte de un Uplink de 400Gbit/s, el Congreso corre su propia red GSM y UMTS con Osmocon y se podían obtener tarjetas SIM por el precio de 2€.

Lernwat! ¡Aprende algo!

Voy a enlazar algunas de las 160 ponencias sobre ciencia, seguridad, cultura & arte, ética, política y sociedad, hardware y making y resistencias. La mayoría dispone de pista de audio con la traducción simultánea o de subtítulos y están disponibles en la mediatéca del CCC en alta calidad para su libre descarga.

Ponencias con trasfondo político se intercambian y se mezclan con charlas y workshops técnicos de alto nivel y así hemos podido ver las salas llenas de gente escuchando a activistas de Arabia Saudí hablando de primera mano sobre su situación, a activistas del propio CCC analizando el software PC-Wahl usado en las elecciones generales; También fueron analizados el nuevo sistema de crédito social en China y la tecnología de consumidor en la República Popular Democrática de Corea. En la charla Hacking Disaster la gente del Makerspace CADUS nos explicaban como buscan soluciones a problemas que se plantean en la ayuda humanitaria y en la intervención de crisis.

Las charlas técnicas tenían muy buen nivel y versaban sobre la actualidad relacionada con la (in)seguridad informática, como por ejemplo la ASLR on the line – Practical cache attacks on the MMU, donde brainsmoke explicó porque la asignación aleatoria de espacio de direcciones (ASLR) esta fundamentalmente kaputt en el hardware moderno debido a un ataque de canal lateral a la unidad de administración de memoria, lo que permite que las direcciones de memoria se filtren desde JavaScript.


Mike Powell aka Elektroll, Attribution 2.0 Generic (CC BY 2.0)

En la ponencia KRACKing WPA2 by Forcing Nonce Reuse, Mathy Vanhoef explicó el ataque de reinstalación de keys, ayudándome a entender mucho mejor el papel sobre la vulnerabilidad que fue publicado hace meses y en Gateway to (s)hell pude aprender sobre vulnerabilidades en las pasarelas usadas en entornos industriales. El ponente Thomas Roth mostró cómo pivotar desde una estación en el campo hasta la sede SCADA, modificando permanentemente el firmware de las puertas de enlace en el camino.

No menos interesante fue la charla de Mathias Dalheimer sobre puestos de recarga de coches eléctricos en la cual preguntó si el rápido crecimiento de la cuota de mercado es a costa de la seguridad del cliente. Tanto por la mostrable falta de seguridad y la facilidad con que se dejan manipular las estaciones de carga como por los protocolos de pago inherentemente inseguros y las tarjetas de pago copiables.

Otra charla que vale la pena ver es Deep Learning Blindspots – Tools for fooling the Blackbox de Katharine Jarmul, quien mostró que las redes neuronales (la mal-llamada “Inteligencia Artificial”) no siempre hacen lo que sus apologistas prometen y que sus puntos ciegos permiten la manipulación. Por ejemplo, al cambiar una serie de píxeles que son imperceptibles para el ojo humano, puede hacer que un modelo de reconocimiento de imágenes sea inútil.


Jack Henschel, CC0 1.0 Universal (CC0 1.0), Public Domain Dedication

Personalmente me gustaron mucho los Lightningtalks, un formato de presentación muy corto, que duran solamente unos pocos minutos y se presentan varias charlas por diferentes presentadores, una seguida de la otra, en un período de tiempo determinado. Los desarrolladores de Wifiphisher presentaron el Known beacons attack, un modo de ataque que será integrado en la siguiente versión del framework, la fundación p≡p habló sobre encriptación para las masas y la integración de crypto a protocoles y programas de software ya existentes, jj presentó los avances de openage, el motor libre de Age of Empires II y zem explicó cómo se puede mejorar protectores de pantalla y las solicitudes de inicio de sesión horriblemente inseguros.

Bauwat! ¡Construye algo!

En el Chaos Communication Congress las ponencias solo son parte de algo mucho más grande, los assemblies, talleres y espacios donde se juntan los hackers para aprender, debatir, investigar, exponer, construir, romper o simplemente disfrutar en el vasto área Centro Ferial de Leipzig. Construcciones imposibles junto a una pista de prueba para sofás motorizados, salas llenas de mesas llenas de ordenadores, consolas, FPGAs, paneles parpadeantes de LEDs y herramientas de soldadura, de Lockpicking (forzar cerraduras) o de experimentos de física y química.


Wifi Satellite #34C3, @deantonious/hackaday.io

Curioseando de village en village y de mesa a mesa pude encontrar una cantidad impresionante de pequeños proyectos como el Wifisatellite, una versión más económica de Wifi Cactus que utiliza 14 tarjetas ESP32 con pantallas OLED y ranuras para tarjetas SD para mostrar y registrar el tráfico de canales de 2.4GHz o el framework modular para tareas de pentesting HackOX, que aún se encuentra en su fase de desarrollo, pero promete mucho.

El proyecto Freifunk, una red de internet libre que opera en Alemania y que cuenta con más de 41.000 puntos de acceso en 400 comunidades.

En el espacio de HardwareHacking se podía aprender a soldar, bien para construcciones propias o bien para dar los primeros pasos con kits para Arduino como el TV-B-Gone de Mitch Altman.
En fin, me lleve muchas impresiones, ideas y apuntes a casa. Todavía me quedan ponencias por ver y cosas por aprender y probar.

“El Congreso” es sin duda una de las mejores maneras de acabar el año para cualquier hacker, maker o criatura curiosa y los que fuimos ya tenemos claro que al #35c3 también habrá que ir. Esta vez reservando sitio y mesa para presentar algún proyecto nuestro y así aportar nuestro granito a lo que hace del Chaos Communication Congress un evento tan grande.

Foto Título: HDValentin, Attribution-ShareAlike 2.0 Generic (CC BY-SA 2.0)

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*