¿Quieres ser un hacker? Ve a Dallas.

¿Quieres ser un hacker? Ve a Dallas.

Un hombre llamado Tinker agarra un cable HDMI mientras se topa con la multitud que se encuentra frente al escenario en Family Karaoke, una articulación en el lado este de Dallas. Un antiguo marine, Tinker tiene un marco sólido pero no excesivamente musculoso. Menos levantador de peso que el jugador de béisbol. Él tiene una voz que pertenece a un ejercicio de fuego en vivo. Suena, incluso por encima de la explosión del techno de dos torres de altavoces en el escenario.

"De acuerdo, ¿cuál es la primera regla de este lugar?", Pregunta a la multitud antes de responder a su propia pregunta: "¡No pirateen el lugar!" Esta es la reunión mensual de la Asociación de hackers de Dallas, el grupo más grande de los locales, para Hay muchos más de los que cabría esperar. Un hacker llamado Wirefall comenzó con DHA en junio de 2013. Un puñado de personas aparecieron en ese entonces. Esta noche, bajo el elegante neón rojo y púrpura de los años 70, Family Karaoke está lleno de suficientes asistentes como para preocupar a un jefe de bomberos. Cerca de 150 hackers, y aquellos que podrían llamarse entusiastas de la piratería, se sientan en banquetas y alrededor de mesas pequeñas. Profesionales de seguridad, hachís, programadores en ciernes y algunos miembros del público curioso. Ninguno está aquí para cantar. Están aquí para las novedades de este mes: presentaciones de 15 minutos de logros de primera mano en subvertir, replanificar, reprogramar o anular la tecnología moderna.

El norte de Texas se ha convertido en un refugio inesperado para los hackers que buscan no solo la camaradería sino también el trabajo remunerado. Aquí hay un ecosistema que puede sostenerlos. El área de Dallas-Fort Worth tiene la mayoría de los empleos de ciberseguridad disponibles en la nación. Los colegios y universidades de la comunidad están construyendo institutos de ciberseguridad. El área tiene un historial: comenzando con Texas Instruments en 1951 y hasta hoy, cuando las nuevas instalaciones de almacenamiento de datos de AT&T, Raytheon y Facebook están ubicadas cerca. Todas esas empresas necesitan programadores inteligentes. Y la ciberseguridad. Ellos necesitan hackers.

imagen
La reunión mensual de DHA atrae a unos 150 participantes y espectadores, incluidos, dicen, agentes del FBI que buscan clientes potenciales y reclutadores corporativos que buscan talento.

Brandon Thibodeaux

La regla de Tinker, no piratear el lugar, se instituyó después de que los organizadores tuvieron que pedir disculpas a los anfitriones en su lugar de reunión anterior después de que alguien pirateara el sistema de caja. Aquí es necesaria nuevamente la instrucción: "Hemos inspeccionado las torres de telefonía móvil en el área y hay dos nuevas esta noche", dice. Las señales falsas de la torre están configuradas para engañar a los teléfonos celulares para que se conecten, de modo que sus datos puedan ser recopilados a escondidas. "Vamos, chicos", dice Tinker. "¡No te cagues donde comes!"

Otro hacker, WhiskeyNeon, pincha desde su computadora portátil en el escenario. (Al igual que los pilotos de combate, los piratas informáticos tienen indicios de llamada que prefieren usar en público). Disminuye un poco el techno. Detrás de él, las imágenes parpadean en una pantalla desplegable: "Apoya a tu comunidad local de piratería informática", "Cuidado: los federales tienen ojos en todas partes" y diapositivas de DC214, Hack Fort Worth, OWASP, North Texas CyberSecurity Group y otros piratas informáticos. Asociaciones de la zona.

"Dónde son Los agentes del FBI? Hay uno ", dice Tinker.

Otro factor que impulsa el crecimiento es el hecho de que, con poca frecuencia, los nuevos piratas informáticos de la ciudad son de sangre nueva. "Estas personas han estado solas, o simplemente conectadas", dice Wirefall de la multitud. "Ahora han encontrado el lugar para gente como nosotros". Gente como WhiskeyNeon. Como muchos en la multitud, él es un trasplante. Se mudó aquí desde Louisiana en 2015, después de escuchar las oportunidades de un grupo de estafadores telefónicos de confianza. "Todo lo bueno que me ha pasado en mi vida proviene de DHA", dice. Rastrea todo su círculo de amigos, ingresos de consultoría, conexiones de negocios de inicio y novia directamente al grupo. "Me sacó de un lugar muy oscuro".

Wirefall ha ayudado a mucha gente como Whiskey. A veces lo llaman la niñera hacker. Esta noche lleva una camiseta con una silueta de Sherlock Holmes sentada en una computadora de escritorio. Tiene una barba gris y un marco robusto, un antiguo levantador de pesas y un técnico de radio de la Fuerza Aérea que canaliza a Friar Tuck, un monje de primera línea que protege a una banda de problemáticos idealistas de sus propios impulsos.

Junto con el bar y el restaurante centralizados, DHA ha pedido varias salas de karaoke. En uno, una docena de piratas informáticos se sientan en sillones, computadoras portátiles y tabletas usadas para las pruebas de penetración (llamadas "almohadillas Pwn") en sus piernas, compitiendo para descifrar a los cítricos de contraseña. En otro, un puñado de personas trabaja con herramientas delgadas para abrir las esposas y los candados debajo de los ojos de MoeBius.

imagen
"Estas personas han estado solas, o simplemente conectadas", dice Wirefall de la multitud. "Ahora han encontrado el lugar para gente como nosotros".

Brandon Thibodeaux

MoeBius tiene un buen manejo, pero ella no es una hacker. Su novio es un organizador de DHA. Su pasatiempo de selección de cerraduras se convirtió rápidamente en una especialidad y en un sorteo, no solo en DHA sino en conferencias de hackers más grandes y en campamentos de ciberseguridad locales para niños dirigidos por universidades locales y Girl Scouts. La selección de bloqueo tiene mucho en común con la piratería. Combina la habilidad con la paciencia de prueba y error y el uso de las herramientas adecuadas para manipular los tambores de una cerradura para obtener la configuración correcta. Al igual que los recolectores, un pirata informático experto puede proteger las pertenencias de las personas u obtener acceso no deseado a algo que no debería. En el escenario principal, un hacker anónimo describe un ataque reciente que descubrió. Le permite acceder a las redes corporativas a través de las cajas de Polycom en forma de estrella de mar que están ubicuas en las salas de conferencias. DHA se enorgullece de divulgar estas vulnerabilidades en público, sin avisar a quienes son dueños de los sistemas con anticipación. Y les gusta regodearse. "Estamos eliminando ataques de día cero como las bombas F", dice Tinker a la multitud.

Luego comienza con los agentes encubiertos que Por supuesto estan en la habitacion "Tenemos un ayudante del alguacil aquí, pero él habla, así que está bien. Los muchachos del FBI simplemente se sientan allí y se esconden ”. Él mira alrededor un poco más. "Dónde son Los agentes del FBI? Hay uno ", dice, señalando a un hombre joven, vestido profesionalmente. “Se triangulan, por lo que el otro estará en algún lugar encima. . . ahí."


Para obtener más noticias sobre tecnología, ciencia y aeroespacial, suscríbase al boletín diario Popular Mechanics.

SUSCRIBIR


Este juego de spot the fed es común en las reuniones de DHA. Todo el mundo tiene teorías sobre quiénes podrían ser. Los agentes a menudo vienen en pares, pero se sientan separados, dicen. También tienden a ser más jóvenes, delegados a una tarea considerada baja en el tótem. Por su parte, la oficina del FBI de Dallas dice que el FBI no lleva a cabo ninguna divulgación oficial con grupos como DHA. Lo que es interesante de la redacción, teniendo en cuenta la cantidad de piratas informáticos del DHA que dicen que los agentes del FBI se han acercado a ellos en silencio para ayudarles con una investigación o para construir un caso sobre otra persona. Tinker guarda la tarjeta de un agente del FBI en su billetera.

Se equivoca sobre el chico de la mesa. Resulta que él y sus colegas no buscan arrestar a piratas informáticos sino contratarlos. Las firmas de tecnología envían reclutadores, a menudo mujeres jóvenes atractivas, a DHA para buscar talento. Compran jarras de cerveza para los hackers, incitándolos a conversar sobre oportunidades de trabajo.

"¿Padres que realmente quieren que sus hijos se conviertan en hackers? Eso es increíble", dice Wirefall.

Siempre hay reclutadores en estas reuniones porque siempre hay puestos que llenar. Texas brilla en un mapa de calor de los trabajos de ciberseguridad. CyberSeek, una herramienta interactiva financiada a través del Instituto Nacional de Estándares y Tecnología, muestra 21,000 puestos de ciberseguridad en Texas. Casi 10,000 de ellos están en Dallas-Fort Worth. Eso es nueve por ciento más empleos que los que hay en San Francisco.

La historia oral interna de DHA incluye relatos de piratas informáticos irredimibles a los que se les ofrecieron trabajos la misma noche que presentaron en el bar de karaoke. De los hackers que dormían en sus autos cuando llegaron a DFW y ahora tienen un empleo remunerado y legal. De piratas informáticos autodidactas que obtuvieron calificaciones en las principales empresas de telecomunicaciones a través de conexiones realizadas en DHA. El mismo Tinker contrata a sus equipos independientes de evaluadores de penetración, principalmente de participantes de reuniones.

Las historias salen. Ahora hay una nueva generación que continuará desarrollando la cultura de hackers de Dallas: "Hemos visto padres que vienen a aprender sobre seguridad de la información para que puedan involucrar a sus hijos", dice Wirefall. “¿Padres que realmente quieren que sus hijos se conviertan en hackers? Eso es genial."

Al final de la noche una pequeña multitud persiste. Nuevos hackers de la esquina con experiencia en cuestiones de hardware. Uno de los agentes federales sospechosos trata de desafiarlo en una sala lateral. Todo el mundo parece tener un vape. Hacen nuevas conexiones y saludan a viejos amigos. Intercambie historias de clientes corporativos que se han ido mal y los hackers locales lo hicieron bien. Se quejan de los desafíos de piratería en las convenciones nacionales de información y de los equipos de las compañías de software de seguridad que los dominan.

No es un lugar para conspirar. Es demasiado público para eso. Estas son las conversaciones de la tarde en el parque, aunque con un toque técnico y bajo el neón. El tipo de intercambios que los unen. Eso te transforma en una comunidad.


Source link