DEF CON (también escrito como DEFCON , Defcon o DC ) es una convención de hackers que se celebra anualmente en Las Vegas , Nevada . La primera DEF CON tuvo lugar en junio de 1993 y hoy en día muchos de los asistentes a DEF CON incluyen profesionales de seguridad informática , periodistas , abogados, empleados del gobierno federal, investigadores de seguridad, estudiantes y hackers con un interés general en software , arquitectura informática , modificación de hardware, credenciales de conferencias y cualquier otra cosa que pueda ser "hackeada". El evento consta de varias pistas de oradores sobre temas relacionados con la informática y la piratería, así como desafíos y competiciones de ciberseguridad (conocidos como juegos de guerra de piratería ). Los concursos que se llevan a cabo durante el evento son extremadamente variados y pueden ir desde crear la conexión Wi-Fi más larga hasta encontrar la forma más efectiva de enfriar una cerveza en el calor de Nevada . [2]
Otros concursos, pasados y presentes, incluyen el de ganzúas , concursos relacionados con la robótica , concursos de arte, concursos de esloganes, concursos de café, búsqueda del tesoro y Capture the Flag . Capture the Flag (CTF) es quizás el más conocido de estos concursos y es una competencia de hackers donde equipos de hackers intentan atacar y defender computadoras y redes usando software y estructuras de red. CTF ha sido emulado en otras conferencias de hackers así como en contextos académicos y militares (como ejercicios de equipo rojo ).
Agentes de las fuerzas del orden federales del FBI , el Departamento de Defensa , el Servicio de Inspección Postal de los Estados Unidos , el DHS (a través de CISA ) y otras agencias asisten regularmente a DEF CON. [3] [4] Algunos han considerado a DEF CON como la convención de hackers "más grande del mundo" dado el tamaño de sus asistentes y la cantidad de otras conferencias que se modelan según su modelo.
DEF CON fue fundada en 1993 por Jeff Moss , que entonces tenía 18 años, como una fiesta de despedida para su amigo, un compañero hacker y miembro de "Platinum Net", una red de hackers basada en el protocolo FidoNet de Canadá . [5] La fiesta se planeó para Las Vegas unos días antes de que su amigo se fuera de los Estados Unidos, porque su padre había aceptado un empleo fuera del país. Sin embargo, el padre de su amigo se fue temprano, llevándose a su amigo, por lo que Jeff se quedó solo con toda la fiesta planeada. Jeff decidió invitar a todos sus amigos hackers a ir a Las Vegas con él y tener la fiesta con ellos. Amigos hackers de todas partes se reunieron y sentaron las bases para DEF CON, con aproximadamente 100 personas presentes.
El término DEF CON proviene de la película WarGames , que hace referencia a la condición de preparación para la defensa de las Fuerzas Armadas de los EE. UU. (DEFCON) . En la película, Las Vegas fue seleccionada como objetivo nuclear y, dado que el evento se celebraba en Las Vegas, a Jeff Moss se le ocurrió llamar a la convención DEF CON. Sin embargo, en menor medida, CON también significa convención y DEF se toma de las letras del número 3 en el teclado de un teléfono , una referencia a los phreakers . [6] El nombre oficial de la conferencia incluye un espacio entre DEF y CON.
Aunque se pretendía que fuera un evento único, Moss recibió comentarios abrumadoramente positivos de los asistentes y decidió organizar el evento por segundo año a instancias de ellos. La asistencia al evento casi se duplicó el segundo año y ha disfrutado de un éxito continuo. [7] En 2019, se estima que 30.000 personas asistieron a DEF CON 27. [8]
Para el 20.º aniversario de DEF CON, se encargó una película titulada DEFCON: The Documentary . [9] La película sigue los cuatro días de la conferencia, los eventos y las personas (asistentes y personal), y cubre la historia y la filosofía detrás del éxito y las experiencias únicas de DEF CON.
En enero de 2018, se anunció el evento DEF CON China Beta. La conferencia se llevó a cabo del 11 al 13 de mayo de 2018 en Beijing y fue la primera conferencia de DEF CON fuera de los Estados Unidos. La segunda edición anual de DEF CON China se canceló debido a preocupaciones relacionadas con el COVID-19 . [10]
En 2020, debido a preocupaciones de seguridad por el COVID-19, el evento presencial DEF CON 28 en Las Vegas se canceló [11] y se reemplazó por DEF CON Safe Mode, [12] un evento virtual planeado para las mismas fechas del 6 al 9 de agosto que DC 28.
En 2021, la DEF CON 29 se celebró del 5 al 8 de agosto de forma presencial en Las Vegas y de forma virtual (a través de Twitch y Discord ). Los asistentes presenciales debían llevar mascarilla en las zonas de conferencias y mostrar un comprobante de vacunación contra la COVID-19. A los asistentes con registros de vacunación verificados (verificados por un tercero) se les entregó una pulsera que era necesaria para entrar en las zonas de conferencias. [13]
Los asistentes a DEF CON y otras conferencias de hackers suelen utilizar un alias o "nombre de usuario" en las conferencias. Esto se hace en consonancia con el deseo de anonimato de la comunidad hacker. Algunos nombres de usuario conocidos incluyen el nombre de usuario "Dark Tangent" del fundador de DEF CON, Jeff Moss . Un evento destacado en DEF CON es DEF CON 101, que da inicio a la convención y puede ofrecer la oportunidad de que una persona suba al escenario y que varios miembros de la comunidad le asignen un nombre de usuario.
Una parte notable de DEF CON es la credencial de la conferencia, que identifica a los asistentes y garantiza que puedan acceder a los eventos y actividades de la conferencia. La credencial de DEF CON ha sido históricamente notable debido a su naturaleza cambiante, a veces siendo una credencial electrónica (PCB), con LED, o a veces siendo una credencial no electrónica como un disco de vinilo. Las credencial de la conferencia a menudo contienen desafíos o referencias a la historia de los hackers u otra tecnología, como el uso del Código Konami en la credencial de DEF CON 24, o la credencial de DEF CON 25 que vuelve a la apariencia de la credencial de DEF CON 1. Las credencial de DEF CON no identifican (generalmente) a los asistentes por su nombre; sin embargo, las credencial se usan para diferenciar a los asistentes de los demás. Una forma de hacer esto ha sido tener diferentes credencial, una credencial de asistente general de la conferencia (HUMAN), una credencial de miembro del personal (GOON), una credencial de proveedor, una credencial de orador, una credencial de prensa y otras credencial. Además, las personas y las organizaciones han comenzado a crear sus propias credencial en lo que se conoce como badgelife. Estas insignias se pueden comprar en muchos casos o se pueden obtener en la conferencia al completar desafíos o eventos. Algunas insignias pueden dar al titular acceso a eventos fuera del horario de atención de la conferencia. En 2018, la evolución de esto llegó con lo que se denominó "complementos de mierda" o SAO. Se trataba de PCB en miniatura (por lo general) que se conectaban a las insignias oficiales y otras que podían ampliar la funcionalidad o que simplemente se coleccionaban. [14] [15]
Las aldeas son espacios dedicados organizados en torno a un tema específico. Las aldeas pueden considerarse mini conferencias dentro de la convención, y muchas de ellas realizan sus propias charlas independientes, así como actividades prácticas como CTF o laboratorios. Algunas aldeas incluyen Aerospace Village, Car Hacking Village, IoT Village, Recon, Biohacking , lockpicking , ham radio y las conocidas aldeas de ingeniería social y piratería de votos. En 2018, la aldea de piratería de votos ganó la atención de los medios debido a las preocupaciones sobre las vulnerabilidades de seguridad de los sistemas electorales de EE. UU. [16] [17]
DEF CON tiene su propia cultura clandestina, lo que hace que haya personas que quieran crear sus propias reuniones o "convenciones" dentro de DEF CON. Estas pueden ser reuniones formales reales o informales. Las convenciones más conocidas son:
Los talleres son clases dedicadas a diversos temas relacionados con la seguridad de la información y temas relacionados. Se han realizado talleres históricos sobre temas como la investigación forense digital, el hackeo de dispositivos IoT , el uso de RFID , el fuzzing y los ataques a dispositivos inteligentes.
Desde la DEF CON 11, se han llevado a cabo campañas de recaudación de fondos para la Electronic Frontier Foundation (EFF). La primera campaña de recaudación de fondos fue un tanque de agua y fue un evento "oficial". La EFF ahora tiene un evento llamado "The Summit" organizado por el equipo de Vegas 2.0 que es un evento abierto y de recaudación de fondos. La DEF CON 18 (2010) organizó una nueva campaña de recaudación de fondos llamada MohawkCon.
Dentro de DEF CON hay muchos concursos y eventos que van desde Capture the Flag, Hacker Jeopardy, [18] Scavenger Hunt, [19] Capture the Packet, Crash and Compile, [20] y Hackfortress [21] por nombrar algunos.
La Insignia Negra es el premio más importante que DEF CON otorga a los ganadores de concursos de ciertos eventos. Los ganadores de Captura la bandera (CTF) a veces la obtienen, así como los ganadores de Hacker Jeopardy. Los concursos que otorgan Insignias Negras varían de un año a otro, y una Insignia Negra permite la entrada gratuita a DEF CON de por vida, con un valor potencial de miles de dólares. [22]
En abril de 2017, una insignia negra de DEF CON se presentó en una exhibición [23] en el Museo Nacional de Historia Estadounidense del Instituto Smithsoniano titulada "Innovaciones en defensa: inteligencia artificial y el desafío de la ciberseguridad". La insignia pertenece al sistema de razonamiento cibernético Mayhem de ForAllSecure, [24] el ganador del Gran Desafío Cibernético DARPA 2016 en DEF CON 24 y la primera entidad no humana en obtener una insignia negra.
La primera edición del CTF de la DEF CON se celebró en 1996, durante la 4ª DEF CON, y desde entonces se ha celebrado todos los años. [25] Es uno de los pocos CTF en formato ataque/defensa. El premio del equipo ganador son un par de insignias negras. [26]
En 1996, se organizó el primer DEF CON CTF, con un par de servidores que los participantes podían hackear y jueces que decidían si una máquina había sido hackeada y otorgaban puntos en consecuencia. [38]
En 2002, la empresa Immunix participó en el juego bajo el nombre de "immunex", [39] para evaluar la seguridad de su sistema operativo basado en Linux, con modificaciones que incluían StackGuard , FormatGuard , la pila no ejecutable de OpenWall , SubDomain (el antecesor de AppArmor ), ... [40] Confiados en sus capacidades de defensa, incluso abrieron el acceso a sus servidores a otros equipos, e incluso pasaron algún tiempo burlándose de ellos. El equipo obtuvo el segundo lugar, y todos sus servicios implementados en su pila Immunix nunca se vieron comprometidos. [41] También fue el primer año en que el concurso tuvo una infraestructura de servicios proporcionada por el organizador conectada a un marcador en tiempo real. [42]
En 2003, el juego se había vuelto tan popular que se introdujo una ronda de clasificación, en la que el ganador anterior clasificaba automáticamente. [43]
En 2008, el equipo Sk3wl de Root aprovechó un error en el juego ( la eliminación de privilegios y la bifurcación se invirtieron), lo que les permitió tener una ventaja tan grande que pasaron la mayor parte del CTF jugando Guitar Hero . [44] [45]
En 2009, se anunció [46] que "Diutinus Defense Technology Corp" (DDTEK) sería el nuevo organizador, pero nadie sabía quiénes eran. Al final del juego se reveló que el equipo que jugaba como sk3wl0fr00t era en realidad el que organizaba el CTF. "Hackear el concurso de los mejores hackers parecía una forma divertida de presentarnos a la organización del CTF. Los gritos de "tonterías" de los equipos del CTF durante la ceremonia de premios de Defcon 17 fueron muy gratificantes", dijo vulc@n, un miembro de DDTEK, sobre el tema. [26]
En 2011, el equipo "lollerskaters dropping from roflcopters" utilizó un 0day en FreeBSD (es decir, CVE-2011-4062 [47] ) para escapar de las cárceles , causando estragos en la infraestructura del juego. [48]
En 2016, la 15.ª edición del CTF se realizó en colaboración con DARPA , como parte de su programa Cyber Grand Challenge , donde los equipos escribieron sistemas autónomos para jugar el juego sin ninguna interacción humana. [49]
En 2017, el Legitimate Business Syndicate presentó su propia arquitectura de CPU llamada cLEMENCy: una CPU de 9 bits y orden medio-endian . Sus especificaciones se publicaron solo 24 horas antes del comienzo del CTF y se diseñaron con el objetivo explícito de sorprender a los equipos y nivelar el campo de juego rompiendo todas sus herramientas. [50]
Los grupos DEF CON son capítulos locales de hackers, pensadores, creadores y otros a nivel mundial. Los grupos DEF CON se iniciaron como una escisión de los grupos de encuentro 2600 debido a las preocupaciones sobre la politización. Se forman grupos locales de DEF CON y se publican en línea. [51] Los grupos DEF CON generalmente se identifican por el código de área del área donde están ubicados en los EE. UU. y por otros números cuando están fuera de los EE. UU., por ejemplo, DC801, DC201. Los grupos DEF CON pueden solicitar permiso para hacer un logotipo que incluya el logotipo oficial de DEF CON con aprobación.
Temas de alto perfil que han atraído significativa atención de los medios.
Cada lugar y fecha de la conferencia se ha extraído de los archivos de DEF CON para facilitar su consulta. [78]
Según el personal de DefCon, Madigan le había dicho a alguien que quería delatar a un agente federal encubierto en DefCon. Esa persona, a su vez, advirtió a DefCon sobre los planes de Madigan. Los agentes de las fuerzas de seguridad federales del FBI, el Departamento de Defensa, el Servicio de Inspección Postal de los Estados Unidos y otras agencias asisten regularmente a DefCon para reunir información sobre las últimas técnicas de los piratas informáticos.
Mucha gente viene a DEFCON y hace su trabajo: profesionales de seguridad, agentes federales y la prensa.
CON DEF.
Multimedia