Con el foco puesto en el hackeo de autos y el voto electrónico, pasó la Ekoparty 2016

Con el foco puesto en visibilizar los riesgos que corren los autos al ser hackeados y en mostrar las vulnerabilidades del sistema de voto electrónico, durante tres días se realizó en Buenos Aires la 12° edición de Ekoparty, la conferencia de seguridad informática más importante de la región. Más de 2.500 hackers participaron durante de charlas, talleres y desafíos.
Los caracteres que forman el hashtag #Eko12 se iluminaron en el escenario de la sala principal del Centro Cultural Konex cada vez que alguien tuiteba al respecto, mientras que a su lado un cartel indicba “Hold the Backdoor”, la leyenda que le puso nombre a esta edición. 
“El objetivo de Ekoparty es mostrar los últimos descubrimientos de la seguridad informática a los especialistas del tema, por eso contamos con representantes de todas partes del mundo”, resumió a Télam Leonardo Pigñer, uno de los organizadores. 
Asimismo, señaló que este año se enfocaron en dos ejes: “las vulnerabilidades del sistema de voto electrónico y los riesgos que implica el hackeo a automóviles (car hacking)”.
En relación con esta cuestión, los especialistas en seguridad informática Sheila Berta y Claudio Caracciolo brindaron el jueves una charla y una demostración en tiempo real sobre los riesgos que pueden experimentar los propietarios de autos al ser sus sistemas hackeados y manejados de forma remota por un atacante. 
“Es un tema que vimos en varias conferencias de otras partes del mundo, por eso pensamos en aplicar la experiencia en los autos que se usan en Argentina para comprobar si el riesgo era real. Y descubrimos que sí lo es”, remarcaron las expertas en diálogo con Télam. 
“Investigamos a partir de un conector básico que tienen los autos del 2002 en adelante, que es el puerto de diagnóstico y suele estar dentro del habitáculo del conductor. Así empezamos a ver qué tráfico pasa en la red interna del auto y qué podíamos leer nosotros desde lo que era accesible”, explicaron. 
Las especialistas trabajaron con autos estándar -no de alta gama- donde encontraron que hay varias cuestiones que pudieron controlar con el hardware que desarrollaron, como las luces del tablero y en algunos casos las puertas.
Al ataque lo realizaron a través de un troyano en forma de dispositivo físico -un hardware de cuatro por cuatro centímetros- que introdujeron en el puerto de diagnóstico. Al cual también le añadieron un módulo para poder conectarse por gsm -es decir, por sms- y así poder mandarle comandos para que cambie comportamientos dentro del auto a través de mensajes.
“Es importante que las personas se informen sobre estos riesgos para tomar precauciones cada vez que llevan el auto al mecánico o al lavadero, por ejemplo”, remarcaron los especialistas.
Además, subrayaron que se trata de un llamado de atención al mercado de seguridad, para demostrar que todavía hay que estudiar ciertas cuestiones vinculadas a los autos; y también a la industria, para que sepa que debe corregir elementos y avanzar en los diseños. 
Por otra parte, otro de los temas que también se trató en la conferencia fue el peligro que corren las ONGs del mundo, que no cuentan con tecnología avanzada, y son blanco de ataques de malware. 
“En el proyecto Stratosphere que venimos realizando en la Universidad Técnica Nacional Checa tiene como objetivo ofrecerles a las ONGs un sistema de detección de malware que usa machine learning” (una rama de la inteligencia artificial), anunció a Télam Sebastián García, investigador argentino en esa casa de estudios. 
“Es un sistema avanzado y bastante útil porque encuentra el malware de forma automática al usar machine learning. Está disponible, de forma gratuita y abierta, para cualquier organización del mundo que quiera descargarlo en https://stratosphereips.org”, agregó.
En relación con el voto electrónico, los organizadores de Ekoparty indicaron que “no han recibido ninguna respuesta” sobre la invitación pública que le realizaron al diputado Pablo Tonelli, a la empresa MSA y a la Dirección Nacional Electoral para que les faciliten el acceso al sistema de Boleta Única Electrónica.
Esta invitación tenía como fin “realizar una auditoría abierta y gratuita para identificar los posibles riesgos del voto electrónico como herramienta democrática”, habían remarcado los organizadores. 
“Nos pareció una oportunidad muy desaprovechada porque en esta conferencia están los más destacados especialistas de la seguridad informática”, sostuvo Leonardo Pigñer. (Télam)