Mirando hacia atrás a los 25 años de Black Hat



En 1997, cuando las empresas de tecnología no entendían muy bien a los piratas informáticos y no los tomaban en serio, el fundador de DEF CON, Jeff Moss, decidió crear un evento que les diera a todos la oportunidad de mirar dentro de las mentes de estos creativos. genios Nació el Sombrero Negro.

«[T]os Black Hat Briefings pondrán a sus ingenieros y programadores de software cara a cara con los expertos en seguridad informática de vanguardia y los ‘hackers'», los anuncio oficial
prometido. «Solo los Black Hat Briefings proporcionarán a su gente las herramientas y la comprensión que necesitan para frustrar a los que acechan en las sombras de su cortafuegos».

Los asistentes a esa primera conferencia, celebrada del 7 al 10 de julio de 1997, justo antes de DEF CON, escucharon a un lista estelar de oradores. Mudge dio una charla sobre prácticas de codificación segura, Bruce Schneier explicó por qué la criptografía es más difícil de lo que parece, Adam Shostack hizo una presentación sobre cómo hacer que las revisiones de código valgan la pena y Dominique Brezinski mostró cómo funcionan los ataques contra las redes de Windows NT.

El orador principal fue el tecno-filósofo Richard Thieme, quien dio una charla profética sobre el papel que jugarían los hackers en nuestra sociedad.

«Van a ser los líderes intelectuales del siglo XXI», recuerda haber dicho Thieme. «La revolución tecnológica iba a transformar el contexto de la vida de todos en formas que la gente no podía prever ni esperar».

Sus palabras podrían haber sonado descabelladas en ese momento porque todavía no había títulos en ciberseguridad ni certificaciones con letras interminables. Además, las empresas de application amenazaban a quienes se atrevieran a encontrar fallas en sus productos.

«Cada vez que los piratas informáticos encontraban un error, los proveedores de computer software encontraban alguna forma de minimizarlo o criticarlo», dice Ira Winkler, arquitecto jefe de seguridad de Walmart, sobre esos primeros años. «Criticarían a los descifradores de contraseñas diciendo: ‘¿Quién se va a sentar y tratar de forzar una contraseña por fuerza bruta?'».

Black Hat ayudó al mundo corporativo a comprender el valor que los piratas informáticos podían aportar al darles a estas mentes creativas un cierto sello de legitimidad. Veinticinco años después de su primera edición, el evento se ha expandido para incluir múltiples nichos y geografías.

«Tenemos pistas adicionales: Comunidad y carrera, Factores humanos o Política», dice Shostack, quien es miembro de la junta de revisión de la edición de 2022. «Creo que la filosofía se ha ampliado».

Los primeros días

Pero retrocedamos en el tiempo a los comienzos de Black Hat, cuando Moss, también conocido como The Dark Tangent, reconoció la necesidad de una conferencia más official. DEF CON se originó a partir de la plan de organizar una fiesta a la que todos estuvieran invitados, pero Moss quería un evento que reuniera a los piratas informáticos y las empresas de program sin ser demasiado corporativo.

Su notion period crear «un foro donde todos pudieran intercambiar concepts y hablar sobre lo que estaban trabajando», dice Jeremy Rauch, cofundador de Latacora.

Moss, que period probador de penetración incluso antes de que existiera ese término, se interesó genuinamente en los proyectos de todos, lo que lo ayudó a construir una comunidad en torno al evento.

«Me imagino que todos los que hablaron en esos primeros Black Hats dirían que Jeff era un amigo que estaba dando una conferencia, y yo estaba emocionado de poder hablar en su conferencia», dice Rauch.

Thieme agrega: «Jeff manifiesta un verdadero genio de varias maneras. Te da una oportunidad y está dispuesto a correr riesgos».

El don de Moss para las redes ayudó a abordar al menos un poco la división entre los piratas informáticos y las empresas de application a las que apuntaban. Microsoft, por ejemplo, participó en la primera edición de Black Hat e incluso invitó a algunos oradores a cenar.

«Vinimos aquí para ver la perspectiva de los piratas informáticos, para comprender lo que están pensando y cuáles son sus preocupaciones», dijo Carl Karanan, entonces director de internet marketing de Windows NT. ITProToday. «Es bueno ver las cosas en perspectiva: esta conferencia hace eso. Hemos abierto un diálogo. Los piratas informáticos prestan un servicio. Estamos escuchando y estamos aprendiendo».

Más tarde, el gigante de Seattle acabó patrocinando a Black Hat. «Entonces, el gran villano, a quien a la gente le encantaba odiar, apareció y pagó por tus bebidas», dice Shostak. «Y en general, no siempre estando de acuerdo, pero al menos escuchando lo que tienes que decir».

La brecha entre Microsoft multimillonario y los piratas informáticos, que a menudo usaban apodos que suenan extraños y no tenían trabajos tradicionales, period visible. «Recuerdo estar en un lodge, y literalmente pedimos la botella de vino más barata del menú porque dividida en cuatro, era lo que podíamos pagar», dice Shostack.

Poco a poco, la comunidad hacker se fue ampliando y sus mejores profesionales comenzaron a tener trabajos lucrativos o crear empresas. «Estoy seguro de que todavía hay gente que está [splitting a cheap bottle of wine]pero creo que hay menos personas que están haciendo eso, que también están hablando en Black Hat», dice Shostack.

La transición de hacerlo por diversión a ganar dinero comenzó lentamente. Una cosa que ayudó a los hackers a mejorar su perfil fue la calidad de sus charlas técnicas.

Algunos de los trucos icónicos de Black Hat

En su primera década, Black Hat creció de boca en boca. Sus audaces presentaciones abordaron todo, desde la guerra cibernética hasta la criptografía, el anonimato o las fallas en los sistemas operativos. Los oradores subieron al escenario emocionados para mostrar su trabajo, aunque a veces experimentaron retrocesos.

Un momento decisivo en la historia de Black Hat ocurrió en 2001, cuando James Bamford, autor de El Palacio del Rompecabezas y cuerpo de secretosDio una charla sobre la NSA, explicando cómo la agencia ha estado escuchando a la gente desde la Segunda Guerra Mundial. Su presentación provocó una conversación sobre si Bamford period un denunciante o un traidor, 12 años antes de las revelaciones de Snowden.

https://www.youtube.com/check out?v=_W3zVshJHR4

Otro experto que no tuvo miedo de decir lo que pensaba fue Mike Lynn. En 2005, cuando tenía 24 años, preparó una presentación sobre una vulnerabilidad en el sistema operativo Internetwork utilizado para los enrutadores Cisco. Pero Cisco y la compañía para la que trabajaba Lynn en ese momento, World-wide-web Security Units (ISS), no estaban contentos con eso. Le pidieron que se abstuviera de hablar sobre la vulnerabilidad, aunque se había reparado meses antes de la conferencia, y lo amenazaron con demandarlo si no cumplía.

Las dos empresas también presionaron a los organizadores de Black Hat, diciéndoles que no incluyeran información sobre las conversaciones en las actas del evento. Shostack recuerda que Moss se acercó a él con una solicitud inusual: «Me entregó una hoja de afeitar para ayudarme a cortar las páginas porque los abogados de Cisco se habían presentado en masa y amenazaron con cancelar la conferencia si distribuíamos esto».

Lynn respondió renunciando a su trabajo en ISS. Y el día de su discurso, con un sombrero con la palabra «Bien» escrita, subió al escenario y preguntó a la audiencia: «¿Quién quiere oír hablar de Cisco?Por supuesto, siguió con su charla y luego fue demandado.

Este evento, denominado ciscogateponer Black Hat en la portada de El periodico de Wall Street. «Cuando los amigos de tu madre le preguntan sobre la convención o sobre la seguridad, sabes que estás llegando al horario de máxima audiencia», dijo Moss en una entrevista para CNN.

Con la publicidad que atrajo, Ciscogate eventualmente ayudó a las compañías de software program a comprender cómo no lidiar con las divulgaciones de vulnerabilidades, lo que movió la aguja para hacer que todos estén más seguros. Ese año, sin embargo, Moss vendido la conferencia (a CMP Media, ahora parte de Informa, la empresa matriz de Darkish Looking through).

Si bien algunas de las presentaciones de Black Hat son muy técnicas, algunas se dirigen a grandes audiencias e intentan mostrar a todos lo fácil que puede ser atrapar a los piratas informáticos. Por ejemplo, solo un año después de Ciscogate, la investigadora Joanna Rutkowska se inspiró en la película La matriz
e introdujo el pastilla azulun rootkit basado en virtualización x86.

Durante su charla, argumentó que la nueva tecnología que construyó podría crear malware que sería «100 por ciento indetectable«sin penalización de rendimiento. La idea detrás de Blue Capsule es iniciar un hipervisor delgado y virtualizar el resto de la máquina.

«[A]todos los dispositivos, como [the] tarjeta gráfica, son totalmente accesibles para el sistema operativo, que ahora se ejecuta dentro [the] máquina digital», ella escribió en su blog site. Más tarde, Rutkowska construyó el pastilla rojaque puede ayudar a detectar la presencia de una máquina virtual.

Luego, en 2010, el difunto Barnaby Jack obligó a dos cajeros automáticos a escupir efectivo en el escenario de la conferencia. Uno de ellos fue pirateado de forma remota, mientras que para el otro usó una memoria USB cargada con malware.

Igualmente icónica fue la charla que los investigadores de seguridad Charlie Miller y Chris Valasek dieron en 2015. Mostraron cómo hackeó un jeep remotamente mientras el periodista de Wired Andy Greenberg lo conducía a 70 mph en una carretera. Los dos investigadores cambiaron la configuración del aire acondicionado del automóvil, pusieron en marcha los limpiaparabrisas, cortaron la transmisión y jugaron con el acelerador. Además, también pudieron apagar el motor del SUV a velocidades más bajas y desactivar los frenos.

Tales charlas tocan los valores que Moss trató de inculcar en Black Hat, como la creatividad, la espontaneidad y la colaboración.

Creciendo

Los días en que Shostak compartía una botella de vino barato con sus amigos en una habitación de hotel quedaron atrás. La industria de la seguridad ha madurado, al igual que Black Hat. El evento se ha transformado de una reunión de grupo ruidosa que fue expulsada de los hoteles a una conferencia profesional con un Código de conducta eso se toma «muy en serio», según sus organizadores.

«La gente debe esperar un entorno profesional, seguro e inclusivo, y tomamos medidas regularmente para asegurarnos de que así sea», dice Steve Wylie, gerente normal de Black Hat. «Como una de las conferencias más establecidas de nuestra industria, creo que Black Hat juega un papel importante en la promoción de la diversidad y la inclusión».

Este año, el evento cuenta con una diversa lista de oradores y un consejo editorial. También incluye programas de becas para grupos subrepresentados. Los oradores principales incluyen a Kim Zetter y Chris Krebs los temas incluyen los ciberataques contra Ucrania, el sistema SpaceX Starlink, las elecciones y la desinformación, los vendedores de vigilancia y el fenómeno del burnout que ha impactado a muchos profesionales en los últimos años.

«No hay una conferencia de Black Hat que pase donde no vea varias charlas en la lista y piense: ‘Vaya, eso es realmente genial. Eso es increíble'», dice Rauch. «Es sorprendente lo lejos que ha llegado todo y cuánto trabajo realmente duro hace la gente en estos días en nombre de la investigación de seguridad».



Enlace a la noticia first