DEF CON (también escrito como DEFCON , Defcon o DC ) es una convención de hackers que se celebra anualmente en Las Vegas , Nevada . La primera DEF CON tuvo lugar en junio de 1993 y hoy muchos de los asistentes a la DEF CON incluyen profesionales de seguridad informática , periodistas , abogados, empleados del gobierno federal, investigadores de seguridad, estudiantes y piratas informáticos con un interés general en software , arquitectura informática , modificación de hardware y conferencias. insignias y cualquier otra cosa que pueda ser "pirateada". El evento consta de varias sesiones de oradores sobre temas relacionados con la informática y la piratería informática, así como desafíos y competiciones de ciberseguridad (conocidos como hacking wargames ). Los concursos que se llevan a cabo durante el evento son extremadamente variados y pueden ir desde crear la conexión Wi-Fi más larga hasta encontrar la forma más efectiva de enfriar una cerveza en el calor de Nevada . [2]
Otros concursos, pasados y presentes, incluyen abrir cerraduras , concursos relacionados con la robótica , arte, lemas, guerras del café, búsqueda del tesoro y Captura la bandera . Capture the Flag (CTF) es quizás el más conocido de estos concursos y es una competencia de piratería en la que equipos de piratas informáticos intentan atacar y defender computadoras y redes utilizando software y estructuras de red. La CTF ha sido emulada en otras conferencias de piratería, así como en contextos académicos y militares (como ejercicios del equipo rojo ).
Agentes federales encargados de hacer cumplir la ley del FBI , el Departamento de Defensa , el Servicio de Inspección Postal de los Estados Unidos , el DHS (a través de CISA ) y otras agencias asisten regularmente a DEF CON. [3] [4] Algunos han considerado que DEF CON es la estafa de hackers "más grande del mundo" dado el tamaño de sus asistentes y la cantidad de otras conferencias que siguen su modelo.
DEF CON fue fundada en 1993 por Jeff Moss , que entonces tenía 18 años, como una fiesta de despedida para su amigo, un colega hacker y miembro de "Platinum Net", una red de piratería basada en el protocolo FidoNet de Canadá . [5] La fiesta estaba planeada para Las Vegas unos días antes de que su amigo abandonara los Estados Unidos, porque su padre había aceptado un empleo fuera del país. Sin embargo, el padre de su amigo se fue temprano y se llevó a su amigo, por lo que Jeff se quedó solo con toda la fiesta planeada. Jeff decidió invitar a todos sus amigos hackers a ir a Las Vegas con él y celebrar la fiesta con ellos. Amigos hackers de todas partes se reunieron y sentaron las bases para DEF CON, con una asistencia de aproximadamente 100 personas.
El término DEF CON proviene de la película WarGames , y hace referencia a la condición de preparación para la defensa de las Fuerzas Armadas de EE. UU. (DEFCON) . En la película, Las Vegas fue seleccionada como objetivo nuclear y, dado que el evento se celebraría en Las Vegas, a Jeff Moss se le ocurrió llamar a la convención DEF CON. Sin embargo, en menor medida, CON también significa convención y DEF se toma de las letras del número 3 en el teclado de un teléfono , una referencia a los phreakers . [6] El nombre oficial de la conferencia incluye un espacio entre DEF y CON.
Aunque estaba previsto que fuera un evento único, Moss recibió comentarios abrumadoramente positivos de los asistentes y decidió organizar el evento por segundo año a instancias de ellos. La asistencia al evento casi se duplicó el segundo año y ha disfrutado de un éxito continuo. [7] En 2019, se estima que 30.000 personas asistieron a DEF CON 27. [8]
Para el vigésimo aniversario de DEF CON, se encargó una película titulada DEFCON: The Documentary . [9] La película sigue los cuatro días de la conferencia, los eventos y las personas (asistentes y personal), y cubre la historia y la filosofía detrás del éxito y las experiencias únicas de DEF CON.
En enero de 2018, se anunció el evento DEF CON China Beta. La conferencia se celebró del 11 al 13 de mayo de 2018 en Beijing y marcó la primera conferencia de DEF CON fuera de los Estados Unidos. El segundo DEF CON China anual fue cancelado debido a preocupaciones relacionadas con COVID-19 . [10]
En 2020, debido a preocupaciones de seguridad por COVID-19, el evento presencial DEF CON 28 en Las Vegas fue cancelado [11] y reemplazado por DEF CON Safe Mode, [12] un evento virtual planeado para las mismas fechas del 6 al 9 de agosto que CC 28.
En 2021, DEF CON 29 se llevó a cabo del 5 al 8 de agosto en persona en Las Vegas y virtualmente (a través de Twitch y Discord ). Los asistentes en persona debían usar máscaras en las áreas de conferencias y mostrar prueba de vacunación contra el COVID-19. Los asistentes con registros de vacunas verificados (verificados por un tercero) recibieron una pulsera que era necesaria para ingresar a las áreas de conferencias. [13]
Los asistentes a DEF CON y otras conferencias de Hackers suelen utilizar un alias o "identificador" en las conferencias. Esto está en consonancia con el deseo de anonimato de la comunidad hacker. Algunos identificadores conocidos incluyen el identificador de "Dark Tangent" del fundador de DEF CON, Jeff Moss . Un evento notable en DEF CON es DEF CON 101, que comienza la convención y puede ofrecer la oportunidad para que un individuo suba al escenario y varios miembros de la comunidad le asignen un control.
Una parte notable de DEF CON es la insignia de la conferencia, que identifica a los asistentes y garantiza que puedan acceder a los eventos y actividades de la conferencia. Históricamente, la insignia DEF CON se ha destacado por su naturaleza cambiante, siendo a veces una insignia electrónica (PCB), con LED o, a veces, una insignia no electrónica, como un disco de vinilo. Las insignias de conferencias a menudo contienen desafíos o devoluciones de llamadas a piratas informáticos u otra historia de la tecnología, como el uso del Código Konami en la insignia DEF CON 24, o la insignia DEF CON 25 que vuelve al aspecto de la insignia DEF CON 1. Las insignias DEF CON no identifican (generalmente) a los asistentes por su nombre; sin embargo, las insignias se utilizan para diferenciar a los asistentes de los demás. Una forma de hacerlo ha sido tener diferentes insignias, una insignia de asistente a la conferencia general (HUMAN), un miembro del personal (GOON), un proveedor, un orador, una prensa y otras insignias. Además, individuos y organizaciones han comenzado a crear sus propias insignias en lo que se conoce como badgelife. Estas insignias se pueden comprar en muchos casos o ganarse en la conferencia completando desafíos o eventos. Algunas credenciales pueden darle a su titular acceso a eventos fuera del horario laboral de la conferencia. En 2018, la evolución de esto llegó con lo que se denominó "complementos de mierda" o SAO. Se trataba de PCB en miniatura (normalmente) que se conectaban a las insignias oficiales y otras que podían ampliar la funcionalidad o que simplemente se recopilaban. [14] [15]
Las aldeas son espacios dedicados organizados en torno a un tema específico. Las aldeas pueden considerarse miniconferencias dentro de la convención, y muchas de ellas celebran sus propias charlas independientes, así como actividades prácticas como CTF o laboratorios. Algunas aldeas incluyen Aerospace Village, Car Hacking Village, IoT Village, Recon, Biohacking , lockpicking , radioaficionados y las conocidas aldeas de ingeniería social y piratería de votos. En 2018, la aldea del pirateo de votos ganó la atención de los medios debido a las preocupaciones sobre las vulnerabilidades de seguridad de los sistemas electorales estadounidenses. [16] [17]
DEF CON tiene su propia cultura clandestina, lo que hace que las personas quieran crear sus propias reuniones o "contras" dentro de DEF CON. Estas pueden ser reuniones formales reales o pueden ser informales. Las desventajas más conocidas son:
Los talleres son clases dedicadas a diversos temas relacionados con la seguridad de la información y temas relacionados. Se han realizado talleres históricos sobre temas como la investigación Forense Digital, hackear dispositivos IoT , jugar con RFID , fuzzing y atacar dispositivos inteligentes.
Desde DEF CON 11, se han realizado recaudaciones de fondos para Electronic Frontier Foundation (EFF). La primera recaudación de fondos fue un tanque de inmersión y fue un evento "oficial". La EFF ahora tiene un evento llamado "The Summit" organizado por el equipo de Vegas 2.0 que es un evento abierto y para recaudar fondos. DEF CON 18 (2010) organizó una nueva recaudación de fondos llamada MohawkCon.
Dentro de DEF CON hay muchos concursos y eventos que van desde Capture the Flag, Hacker Jeopardy, [18] Scavenger Hunt, [19] Capture the Packet, Crash and Compile, [20] y Hackfortress [21], por nombrar algunos.
La Insignia Negra es el premio más alto que DEF CON otorga a los ganadores de ciertos eventos. Los ganadores de Capture the flag (CTF) a veces los obtienen, al igual que los ganadores de Hacker Jeopardy. Los concursos que reciben Black Badges varían de un año a otro, y un Black Badge permite la entrada gratuita a DEF CON de por vida, potencialmente por un valor de miles de dólares. [22]
En abril de 2017, una insignia negra DEF CON apareció en una exhibición [23] en el Museo Nacional de Historia Estadounidense del Instituto Smithsonian titulada "Innovaciones en defensa: inteligencia artificial y el desafío de la ciberseguridad". La insignia pertenece al Mayhem Cyber Reasoning System de ForAllSecure, [24] el ganador del Cyber Grand Challenge de DARPA 2016 en DEF CON 24 y la primera entidad no humana en obtener una Insignia Negra.
La primera instancia del DEF CON CTF se realizó en 1996, en la 4° DEF CON, y desde entonces se realiza todos los años. [25] Es uno de los pocos CTF en el formato de ataque/defensa. El premio del equipo ganador son un par de insignias negras. [26]
En 1996, se organizó el primer DEF CON CTF, con un par de servidores para que los participantes pudieran piratearlos y jueces para decidir si una máquina había sido pirateada y otorgar puntos en consecuencia. [35]
En 2002, la empresa Immunix participó en el juego bajo el nombre de "immunex", [36] para comparar la seguridad de su sistema operativo basado en Linux, con modificaciones que incluyen StackGuard , FormatGuard , la pila no ejecutable de OpenWall , SubDomain ( el antepasado de AppArmor ), ... [37] Confiados en sus capacidades de defensa, incluso abrieron el acceso a sus servidores a otros equipos, e incluso pasaron algún tiempo burlándose de ellos. El equipo obtuvo el segundo lugar y todos sus servicios implementados en su pila Immunix nunca se vieron comprometidos. [38] También fue el primer año en que el concurso contó con una infraestructura de servicios proporcionada por el organizador conectada a un marcador en tiempo real. [39]
En 2003, el juego se hizo tan popular que se introdujo una ronda de clasificación en la que el ganador anterior se clasificaba automáticamente. [40]
En 2008, el equipo Sk3wl de Root aprovechó un error en el juego ( la caída de privilegios y la bifurcación se invirtieron), lo que les permitió tener una ventaja tan enorme que pasaron la mayor parte del CTF jugando Guitar Hero . [41] [42]
En 2009, se anunció [43] que "Diutinus Defense Technology Corp" (DDTEK) serían los nuevos organizadores, pero nadie sabía quiénes eran. ¡Al final del juego se reveló que el equipo que jugaba como sk3wl0fr00t estaba organizando el CTF! "Hackear el concurso de hackers más importantes parecía una forma divertida de presentarnos a la organización CTF. Los gritos de "tonterías" de los equipos de CTF durante la ceremonia de entrega de premios Defcon 17 fueron muy gratificantes". dijo vulc@n, integrante de DDTEK, sobre el tema. [26]
En 2011, el equipo "lollerskaters drop from roflcopters" utilizó un día 0 en FreeBSD (concretamente CVE-2011-4062 [44] ) para escapar de las cárceles , causando estragos en la infraestructura del juego. [45]
En 2016, la 15.ª edición del CTF se realizó en colaboración con DARPA , como parte de su programa Cyber Grand Challenge , donde los equipos escribieron sistemas autónomos para jugar sin ninguna interacción humana. [46]
En 2017, Legitimate Business Syndicate ideó su propia arquitectura de CPU llamada cLEMENCy: un middle-endian con CPU de 9 bits. Con sus especificaciones publicadas solo 24 horas antes del comienzo del CTF, fue diseñado con los objetivos explícitos de sorprender a los equipos y nivelar el campo de juego rompiendo todas sus herramientas. [47]
Los grupos DEF CON son capítulos locales y mundiales de hackers, pensadores, creadores y otros. Los grupos DEF CON se iniciaron como una escisión de los 2600 grupos de reunión debido a preocupaciones sobre la politización. Se forman grupos locales DEF CON y se publican en línea. [48] Los grupos DEF CON generalmente se identifican por el código de área del área donde están ubicados en los EE. UU. y por otros números cuando están fuera de los EE. UU., por ejemplo, DC801, DC201. Los grupos DEF CON pueden solicitar permiso para crear un logotipo que incluya el logotipo oficial de DEF CON con aprobación.
Temas de alto perfil que han atraído una importante atención de los medios.
Cada lugar y fecha de la conferencia se han extraído de los archivos de DEF CON para facilitar su consulta. [72]
Según el personal de DefCon, Madigan le había dicho a alguien que quería descubrir a un agente federal encubierto en DefCon.
Esa persona, a su vez, advirtió a DefCon sobre los planes de Madigan.
Agentes federales encargados de hacer cumplir la ley del FBI, el Departamento de Defensa, el Servicio de Inspección Postal de los Estados Unidos y otras agencias asisten periódicamente a DefCon para recopilar inteligencia sobre las últimas técnicas de los piratas informáticos.
Mucha gente viene a DEFCON y hace su trabajo;
profesionales de seguridad, agentes federales y la prensa.
DEF CON
Multimedia