DEFCON (conferință)

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită la 7 august 2014; verificarea necesită 21 de modificări .

DEF CON (scris și DEFCON sau Defcon ) este cea mai mare conferință de hackeri din lume , care se desfășoară în fiecare an la Las Vegas , Nevada . Prima DEF CON a avut loc în iunie 1993. În 2012, DEFCON a atras aproximativ 13.000 de vizitatori.

Majoritatea participanților la DEFCON sunt profesioniști în securitatea informațiilor , jurnaliști , avocați , oficiali ai guvernului federal și hackeri cu un interes principal în programele de calculator și arhitectura computerelor . [1] Evenimentul constă în diverse discursuri despre computere și subiecte legate de hacking , precum și evenimente sociale și competiții - de la crearea celei mai lungi conexiuni Wi-Fi și piratarea sistemelor informatice, la un concurs despre „cine poate răci cel mai eficient berea în timpul căldura”. Alte competiții includ spargerea parolelor de diferite dificultati, competiții legate de roboți, artă, sloganuri, războaiele cafelei și Capture the Flag , o competiție în care echipele de hackeri încearcă să atace și să protejeze computerele și rețelele folosind anumite programe software și structuri de rețea. CTF se desfășoară și la alte conferințe de hackeri, atât în ​​contexte științifice, cât și în cele militare.

Creatorul conferinței Jeff Moss susține că calitatea discuțiilor prezentate la conferință a scăzut în fiecare an . [2]

Începând cu DEF CON 11, a început o strângere de fonduri pentru Electronic Frontier Foundation . Prima astfel de strângere de fonduri a fost de natură „oficială”, în plus, prima strângere de fonduri a fost îndesată într-o capcană de rezervor . EFF are acum un eveniment numit „The Summit” găzduit de echipa Vegas 2.0 ca eveniment public de strângere de fonduri. DEF CON 18 (2010) a găzduit o nouă strângere de fonduri numită MohawkCon. În plus, numărul participanților la conferință în 2012 a depășit 13.000. [3]

Angajații diferitelor organizații guvernamentale, cum ar fi FBI , DoD , Serviciul de inspecție poștală din Statele Unite ale Americii și mulți alții vizitează în mod regulat DEF CON. [4] [5]

DEF CON a fost, de asemenea, descrisă într-un episod din serialul de televiziune The X-Files Three of a Kind , unde conferința a fost prezentată ca un eveniment sponsorizat de guvernul SUA și nu ca unul civil.

Istorie

DEF CON a fost creat în 1992 de Jeff Moss ca o petrecere de rămas bun pentru prietenul și colegul său hacker. Petrecerea a fost planificată în Las Vegas cu câteva zile înainte ca prietenul său să trebuiască să plece din SUA, din cauza tatălui prietenului care a acceptat o ofertă de muncă în altă țară. Dar s-a dovedit că tatăl prietenului său a plecat mai devreme decât era planificat și și-a luat fiul cu el, așa că Jeff a rămas singur. Totuși, Jeff a decis să nu anuleze petrecerea, ci să invite toți prietenii hackerului și să meargă la Las Vegas. Prietenii hackerilor de peste tot s-au reunit și au pus bazele pentru DEF CON cu aproximativ 100 de participanți. Termenul DEF CON însuși provine din filmul WarGames , ca referință la condiția de pregătire pentru apărare a forțelor armate americane (DEFCON) . În film, Las Vegas a fost aleasă ca țintă pentru un focos nuclear, pentru că aceste evenimente au avut loc în Las Vegas, ca și evenimentul său, Jeff a decis să numească conferința DEF CON. Inițial, conferința a fost concepută ca un eveniment unic, o vacanță pentru un prieten, totuși, la cererea persoanelor care i-au scris o scrisoare lui Moss, acest eveniment a fost repetat un an mai târziu. După un timp, Jeff s-a convins că această conferință ar trebui să aibă loc o dată pe an, chiar dacă doar pentru că prezența s-a dublat. [6]

Evenimente semnificative

O mulțime de evenimente interesante au avut loc la DEF CON încă de la început, mai jos sunt câteva dintre cele mai cunoscute.

2001

La 21 iulie 2001, programatorul rus Dmitri Sklyarov a fost arestat „pentru că a spart sistemul electronic de protecție a documentelor Adobe ”.

2005

Pe 31 iulie 2005, Cisco a fost forțat să folosească amenințări legale împotriva unuia dintre vorbitorii conferinței. În raportul său , Mike Lynn trebuia să vorbească despre vulnerabilitățile pe care le-a găsit în routerele Cisco. [7]

2007

În august 2007, Michelle Madigan , un reporter pentru Dateline NBC , a încercat să obțină în secret, folosind tehnologia secretă de înregistrare video și audio, mărturisiri de la unii hackeri cu privire la crimele lor. După aceea, a fost dat afară din conferință [8] cu ajutorul unei surse DEFCON de la NBC, care și-a dezvăluit planurile. [patru]

2008

Studenții MIT Zack Anderson, Alessandro Chiesa și R. D. Rine urmau să prezinte o lucrare, Anatomy of a Subway Hack: Hacking RFID Tags and Ticketing Systems. Descrierea prezentării includea expresia „Vrei să mergi cu metroul gratis toată viața?” și o promisiune de a se concentra asupra metroului din Boston . [9] Cu toate acestea, pe 8 august, autoritățile din Massachusetts au dat în judecată studenții și MIT la Tribunalul Districtual al Statelor Unite din Massachusetts, pretinzând că studenții s-au făcut vinovați de fraudă informatică și abuz de lege (CFAA) pentru informarea participanților la conferință care ar putea frauda MBTA. . [10] [11]

Drept urmare, instanța a emis o interdicție de 10 zile privind prezentarea materialului la conferință, în ciuda faptului că acest material a fost distribuit chiar la începutul conferinței.

În același an, în timpul „Race to Zero”, a fost prezentată o versiune a malware-ului care era invizibilă pentru toate motoarele antivirus în toate etapele. Totuși, conceptul de competiție a atras multă atenție negativă. [12] [13]

2011

HBGary Federal a folosit instrumente legale pentru a împiedica fostul CEO Aaron Barr să participe la discuțiile de la conferință. [paisprezece]

2012

Ninja Networks a creat o rețea GSM piratată folosind o furgonetă NinjaTel ca stație de bază mobilă și a oferit 650 de telefoane HTC One V personalizate ca permis pentru grupul lor. [15] DEFCON a fost vizitat pentru prima dată de Keith Alexander, directorul Agenției de Securitate Națională a SUA și al Serviciului Central de Securitate. Le-a oferit hackerilor cooperarea. [16]

Locurile conferinței

Comunitățile DEFCON

Există multe grupuri independente în întreaga lume în care oamenii interesați se adună, împărtășesc experiențe, lucrează la proiecte de cercetare și se distrează de minune în compania unor oameni care au aceleași idei. Există aproximativ 100 de grupuri Defcon doar în SUA, în timp ce în Rusia sunt doar trei dintre ele până acum. Multe dintre grupuri interacționează activ cu organizațiile guvernamentale și lucrează împreună la unele probleme de securitate a informațiilor.

De la începuturile sale, DEFCON a fost distractiv în natură, cu toate acestea, s-a transformat de mult într-un spectacol de infotainment. Ar trebui remarcate câteva dintre cele mai populare părți ale DEFCON.

Parte informativă

Conferința DEFCON este de natură informațională și constă atât din diverse rapoarte, cât și din mese rotunde, la care vorbesc diverși vorbitori, adesea nu doar hackeri, ci reprezentanți ai companiilor publice și private.

Capture the Flag

Acest eveniment este unul dintre cele mai populare. Mulți participanți participă la conferință doar pentru a participa la capturarea drapelului. Competițiile CTF (Capture the flag) sunt competiții pe echipe în securitatea computerelor și hacking, în care hackerii participanți găsesc vulnerabilități preinstalate în rețelele și computerele furnizate, sarcina competiției este de a-și securiza resursele și de a ataca computerele adversarilor, captând „steaguri”. " de la computere și rețele piratate. Competițiile Defcon CTF sunt strămoșul tuturor competițiilor de acest tip, precum și, în mod tradițional, cele mai populare dintre toate echipele și specialiștii cunoscuți. [17]

Zidul oilor

De asemenea, un eveniment DEFCON tradițional. Esența acestui eveniment este hacking-ul, obținerea de parole și părți de date personale dintr-o rețea Wi-Fi deschisă. Scopul acestui eveniment este de a arăta cât de nesigure sunt rețelele Wi-Fi deschise. „Zidul oilor” conține părți din parole, adrese IP, precum și e-mail și alte informații personale ale utilizatorilor care au folosit o rețea fără fir deschisă la conferință. [18] Cu toate acestea, în ciuda faptului că acest zid funcționează de mai bine de un an, și în ciuda avertismentelor anuale de la organizatorii conferinței, de fiecare dată sunt persoane ale căror date umple acest zid. Așa că în 2005, un inginer de la Cisco, un profesor de la Harvard și mai mulți angajați ai Apple Corporation au apărut pe „zidul oilor”. [19]

Inginerie socială

Unul dintre evenimentele demne de remarcat ale conferinței este Campionatul de Inginerie Socială. Spre deosebire de alte evenimente, acest eveniment începe cu două săptămâni înainte de conferința în sine, unde are loc runda finală. Esența acestui eveniment este că tuturor celor care doresc să participe primesc un e-mail cu numele și adresa de e-mail ale unei companii aleatorii. Apoi, inginerului i se acordă două săptămâni pentru a studia victima cu ajutorul surselor deschise de informații, iar astfel de giganți precum Google, LinkedIn, Facebook și alte companii mari pot fi victime, iar propriul lor site web poate fi, de asemenea, prins. În această etapă, participantul începe să primească puncte pentru informațiile colectate despre compania aleasă pentru el, adică pentru găsirea informațiilor indicate în sarcina sa personală. De regulă, aceasta este o listă foarte mare de articole, inclusiv informații despre numele companiilor partenere înainte de a specifica versiunea clientului de e-mail folosită de victimă. În același timp, concurentului îi este interzis să comunice în orice mod cu victima până la finală (organizatorii evenimentului încearcă să urmărească acest lucru și să descalifice participanții care se abat de la reguli). La final, are loc o finală față în față, în care inginerul are 20 de minute pentru a da un apel telefonic. Această emisiune este transmisă în direct la auditoriu. [douăzeci]

Race to Zero

Sensul acestui eveniment este că unui grup de participanți i se oferă un set de software periculos, de exemplu: viruși, troieni și așa mai departe. Participanții trebuie să facă modificări și să încarce malware-ul rezultat pe portalul concursului. Acolo, aceste seturi de programe modificate sunt verificate de diverse antivirusuri pentru a recunoaște amenințările din ele. Prima echipă al cărei set a trecut neobservate toate antivirusurile este câștigătoarea rundei. În fiecare rundă, dificultatea crește. Concurența a fost criticată în mod repetat. Dar scopul evenimentului, potrivit creatorilor, nu este crearea de noi viruși. Această competiție a fost introdusă pentru a distra participanții la conferință. [21]

Vezi și

Note

  1. SecurityLab. Conference Def Con (link inaccesibil) . Consultat la 3 octombrie 2006. Arhivat din original pe 21 mai 2013. 
  2. HNS. Economia Vulnerabilității . Ajutor Net Security . Consultat la 27 august 2008. Arhivat din original la 4 aprilie 2013.
  3. Vesti.ru. Conferință Def Con . Preluat la 28 iulie 2012. Arhivat din original la 23 mai 2013.
  4. 1 2 Zetter, Kim Dateline Mole Se presupune că la DefCon cu cameră ascunsă -- Actualizat: Mole Caught on Tape . Wired Blog Network (3 august 2007). „Potrivit personalului DefCon, Madigan i-a spus cuiva că dorește să scoată un agent federal sub acoperire la DefCon. Acea persoană a avertizat, la rândul său, DefCon despre planurile lui Madigan. Agenții federali de aplicare a legii de la FBI, DoD, Serviciul de inspecție poștal din Statele Unite și alte agenții participă în mod regulat la DefCon pentru a aduna informații despre cele mai recente tehnici ale hackerilor.” Consultat la 15 august 2007. Arhivat din original la 4 aprilie 2013.
  5. Întrebări frecvente despre DEFCON 15 . — „Mulți oameni vin la DEFCON și își fac treaba; profesioniști în securitate, agenți federali și presa.” Consultat la 9 februarie 2011. Arhivat din original pe 25 mai 2007.
  6. Jeff Moss . Povestea lui DEFCON . Preluat la 9 februarie 2011. Arhivat 5 august 2018 la Wayback Machine
  7. Lamos, scriitorii Rob Exploit fac echipă pentru a viza routerele Cisco . Securitate Focus (31 iulie 2005). Data accesului: 31 iulie 2004. Arhivat din original pe 4 aprilie 2013.
  8. Cassel, David Transcriere: fuga lui Michelle Madigan de la Defcon . Tech.Blorge.com (4 august 2007). Consultat la 15 august 2007. Arhivat din original la 4 aprilie 2013.
  9. Lundin, Leigh Dangerous Ideas . MBTA v DefCon 16 . Rezumat penal (17 august 2008). Data accesului: 7 octombrie 2010. Arhivat din original pe 4 aprilie 2013.
  10. Jeschke, Rebecca Studenții de la MIT căzuți de un judecător de la Curtea Federală . sala de presa . Las Vegas : EFF (9 august 2008). Preluat la 28 septembrie 2017. Arhivat din original la 22 aprilie 2017.
  11. Massachusetts Bay Transit Authority v. Zack Anderson, RJ Ryan, Alessandro Chiesa și Institutul de Tehnologie din Massachusetts . Arhivat din original pe 5 iunie 2013.
  12. Cursa spre Zero . Arhivat din original pe 10 aprilie 2013. Conceptul de concurs.
  13. Furnizori de securitate Slam Defcon Virus Contest . Preluat la 20 august 2010. Arhivat din original la 10 aprilie 2013.
  14. Amenințarea legală îl împinge pe fostul CEO federal HBGary din DEFCON . securitatea afacerii . Preluat la 8 octombrie 2011. Arhivat din original la 10 august 2011.
  15. Rețeaua de celule NinjaTel a Defcon . Preluat la 28 iulie 2012. Arhivat din original la 5 iunie 2013.
  16. LENTA.RU Știință și tehnologie . Preluat la 30 mai 2013. Arhivat din original la 5 iunie 2013.
  17. Specialiștii Informzaschita vor lua parte la finala competiției Defcon CTF . Preluat la 31 mai 2013. Arhivat din original la 5 iunie 2013.
  18. Compania dvs. are un Zid al Oilor? (link indisponibil) . Preluat la 31 mai 2013. Arhivat din original la 5 iunie 2013. 
  19. Zidul oilor . Preluat la 5 august 2005. Arhivat din original la 5 iunie 2013.
  20. Campionatul de inginerie socială Defcon . Consultat la 31 mai 2013. Arhivat din original la 13 august 2012.
  21. Concursul Defcon Race To Zero îi înfurie pe furnizorii de antivirus . Preluat la 31 mai 2013. Arhivat din original la 5 iunie 2013.

Link -uri