domingo, 16 de junio de 2019

MI OPINIÓN SOBRE LA CIBER-RESERVA: De pequeño me peleaba con jinchos...

Estimados amigos de Inseguros !!!

Como viene siendo habitual en mi vida, y en la redes sociales, soy un bocachancla y cosas que otros piensan, más o menos, yo lo suelto, y me caliento. Es por ello que inicio este post, para explicar mi postura sobre el tema de la ciber-reserva.

Como es normal, todas nuestras opinione se basan en ese conjunto de cosas que nos han pasado, que nos hacen ser como somos. Por esto mismo, voy a empezar mi opinión contando cosas que tienen que ver, y muy mucho, en como soy y como pienso, y sobre todo, relacionado con la ciber-reserva.


Nací y crecí en un barrio humilde de Murcia, con 507 viviendas sociales, de jinchos y gitanos, y algunas personas decentes, no la mayoría. Drogas, motos, coches robados etc.

De pequeño me tuve que pelear porque no me robaran la BMX, una California Pro 2, al menos 10 veces que yo recuerde. Bueno, también era por el casio, por el balón, por cualquier cosa. No usaba a la policía, no había !!!

Un poco más mayor, corría delante de la policía porque no me dejaban patinar en los parques y jardines. Hoy parece una tontería, pero en mi época te quitaban el monopatín.

Un poco más mayor, recuerdo que me robaron la moto de 50cc. Puse una denuncia, y la encontré YO. Me pasé 3 días por los peores barrios de Murcia y la encontré. Cuando lo hice, llamé a la policía, y aún así, me pusieron problemas, porque me decían: esta moto está denunciada... si no tiene usted papeles... Cosas raras.

Con la mayoría de edad me hice INSUMISO, porque no creía en el ejercito militar, y por supuesto, mucho menos en tener que hacer "algo" para substituir la mili. Si es no es NO. El tiempo me dió la razón: Pasó de ser obligatoria...

No tengo padre policía, ni primo militar, ni abuelo guardia civil, es más, como puedes imaginar, me crié pensando en que todo esto nunca me sirvió mucho en lo personal. Tampoco hace unos años cuando robaron en casa de mis padres. 

Bueno al grano, vamos con la ciber-reserva...

El mundo ha cambiado, las guerras no son con ballestas como en la 1ª Guerra Mundial y las trincheras. Tampoco va a ser como en la 2ª Guerra Mundial, con combates de cazas, barcos y submarinos y los N documentales del dia D en Normandía. Esto ha cambiado.

La 3ª Guerra Mundial, como concepto, porque realmente ya estamos en guerra constante en el ciberespacio, se desarrollará en los despachos, en los sistemas informáticos. Es mucho más barato paralizar un ejército con un APT de 500.000 $ que con un f16, que cuesta 16 millones de euros, más el mantenimiento, armas, piloto, etc... y no tenemos ni uno ni dos.


El ejército , que emplea la cantidad de 15.000 millones de euros en presupuesto al año para una tropa de 150.000 personas, reconoce el ciberespacio como un escenario de confrontación. 

Dicho esto, tenemos tierra, aire, mar y ciberespacio. 

Yo ahora me pregunto, si tenemos unos 70 eurofighters de 88 millones de euros cada uno , un puñao de F18 y unas cuantas aeronaves más. En el tema marino igual, tenemos incluso un porta-aviones, estamos en esos 10 países del mundo que tenemos uno !!!

Tenemos esas capacidades en ciber-seguridad? Me refiero a HACKERS, expertos en comunicaciones, criptografía, reversing, hacking, defensa. 


Países como China, Rusia, por supuesto EEUU tienen divisiones enteras de estos profesionales, en plantilla.


Documentos como el del think tank THIBER,  revela estrategias de países como Francia,... en el que invertirán 1.600 millones de euros en ciberseguridad en los próximos años. Al igual que UK y otros países. En el caso de Francia, además, desarrollan un supuesto programa de ciber reserva mixto, pero nosotros tenemos que copiarlo todo, no solo esto... Sino los 1.600 millones de inversión.

Tener unos 3.000 profesionales en nómina, y tener algunos expertos externos me parece correcto, pero no tener un ejército ciber gratis* de 2.500 patriotas.

Ahora empieza la parte delicada, la subjetiva, la política. Hasta aquí está claro que necesitamos cambiar el modelo de FFCCSSEE y sobre todo el ejercito. necesitamos equiparar el gasto en ciber,que en aviones y naves marinas. En ciber armas igual o más que en cetmes y pistolas.

Si alguien quiere ser voluntario de algo, que lo sea !!! bien sea en un ambulancia los fines de semana, en un despacho de alimentos los L, X y V por la tarde, o limpiando bosques en su pueblo. Eso está muy bien, pero el trabajo, TRABAJO, lo hacen profesionales cualificados y pagados. Yo si vienen los alienígenas a destruir el planeta o practicar colonoscopias a diestro y siniestro, me presentaré voluntario, pero mientras, tengo que trabajar !!!

Ser un profesional de la ciberseguridad me cuesta MUCHO, mucho dinero en formación, tiempo, esfuerzo, encontrar un trabajo, desarrollarlo, crecer, y así día tras día. Yo me pregunto si para entrar al ejercito hay que hacer 30 dominadas y correr 20 km , y si esto es así para la gente que lleva 20 años también, porque si no es así, no lo entiendo...A mi me EXIGEN renovación constante. Bueno, esta crítica es algo hacía los funcionarios en general, el que no les obliguen a renovarse, pero bueno..., sigo.

El ejército de España tiene que tener sus programas de formación internos como tiene ahora con los pilotos. Una carrera EXCLUSIVA para ciber seguridad. Si no tienen formadores internos, que empiecen con contratos privados, pero con el fin de tener su propia estructura. 

Militares de carrera, no que hagan dominadas, sino que sepan hacer exploits y descubrir 0 days. Lo mismo para policía y Guardia Civil.

Esto no es una queja contra estas instituciones, todo lo contrario, aunque parto de un punto de vista "rebelde" reconozco que son necesarias, y conozco muy buenos profesionales en todos los cuerpos, que se forman y luchan dia a dia por una España mejor y más segura, como yo y seguramente tu... pero desde el ámbito público, Y todos cobran !!!!

Hay Médicos que podrían estar en quirófanos privados ganando millones, y son militares. Ahí es donde apelo al sentido patriótico, el que quiera, que haga su oposición y entre a ser funcionario. 

Yo no soy funcionario, trabajo en la privada, como autónomo encima !!! no tengo paro, baja, vacaciones. Pago MUCHOs impuestos por y para España, y aún así, se espera de mí que sea más patriota aún y me haga ciber-reservista? A los chavales que cobran 1500 euros y pagan 800 de hipoteca también los animamos a eso? el que quiera servir al país que lo haga, pero el gobierno tiene que crear una estructura propia, pagada, de profesionales.

Ahora me voy a poner en el otro caso, en el del ciudadano de a pie que paga MUCHOS impuestos, y que me secuestran el PC con un Ransomware y voy a la guardia civil a que me ayude... o soy una empresa y les llamo porque me han robado con el timo del CEO y necesito un forense. Vendrán? si no dan a basto !!!! tienen más casos que manos !!! Ahora soy yo el que pide !! el que demanda  ese servicio !!! la solución es la ciber reserva?

Tengo un amigo militar de carrera, que podría estar forrado en la privada, y está forrado en la pública... bueno. Está deseando que lo lleven de misiones, porque regresa de 6 meses con un buen botín de guerra. Y yo le he preguntado muchas veces, a qué se dedica normalmente?

El trabajo de los militares, a parte de mantener la propia infraestructura, enseñar, practicar, aprender, prepararse para la guerra !!!! Pero para la ciber? debería ser así no?  IGUAL. Mandamos a los 150.000 militares a casa como reservistas, nos ahorramos una millonada, y cuando haga falta los llamamos por un sueldo, y ellos mientras que trabajen donde puedan !!! No tiene sentido.

Al final, el concepto es claro: TRABAJO= SUELDO. y un trabajo, y más como la ciber, necesita de dedicación TOTAL.

Hay empresas que regulan el know how de sus empleados con serios contratos de NDA, y queréis pagarles unos meses y aprovecharse de ellos? del empleado y su conocimiento de empresa?

Vais a dar las claves de la criptografía a un civil de la reserva que luego va a ir a la privada? No tiene sentido.

Y vuelvo a lo del principio, quien quiera hacer esto por España, que lo haga !!! pero España y yo como español, demando un ejercito y FFCCSSEE preparadas para la seguridad que me atañe, y la ciber es MUY importante, sino la que más.

Un abrazo muy fuerte y muchos ánimos a los compañeros que están en las instituciones públicas, infra-pagados. Esta lucha en la gran mayoría es por ellos, yo con no ser ciber-reservista basta, pero me indigna por ellos, porque la solución esta en ellos, en mejor formación y más dinero.

Respecto a que yo haya llamado Personajillo a un personajillo? pues es que el nos llama "lobby" y el otro nos llama Freeks...el respeto se gana, no se viste.

Un saludo equipo, qué opinais ?

sábado, 8 de junio de 2019

Azure Sentinel: Nuestro SIEM en Azure de MS y convertir reglas SIGMA a Sentinel

Estimados amigos de Inseguros !!!

En el capítulo de hoy, vamos a comentar algunas opciones o trabajos sencillos con Azure Sentinel, el nuevo servicio SIEM de Microsoft para la nube. Aún en fase de pruebas, gratuito, pero muy consolidado.


Como le digo a mis amigos últimamente, y como dice el CEO de Microsoft en algunas declaraciones, MS ha pasado de ser una compañía a la que tenías que comprar sus productos( por ejemplo, para usar Word) a una compañía a la que quieres comprarle productos. Eso del viejo, estancado, abusivo, privativo modelo Microsoft que muchos han detestado, se ha ido, se ha esfumado.

Desde plataformas Github gratuitas, pasando por Hyper-v gratuito ( en modo consola) hasta mil y unas funciones de alto interés, como por ejemplo la revolución que ha sido O365 para el mundo empresa.

Bueno, vamos al lío, SIEM, Gestor de eventos de seguridad de la información. Recolector de logs, con capacidades de correlación, identificar comportamientos en base a relaciones entre distintas fuentes de datos. Esto es de primero de SIEM, y seguro que habéis leído algo por aquí o por allá al respecto.

Una de las cosas que me ha gustado mucho es la capacidad de respuesta y orquestación que promete la suite, el famoso SOAR.

Hay que dar dos pasitos para configurar Sentinel, tan sencillos que con 1 minuto de esta lectura ya puedes tenerlo en marcha.

Uno de los pasos que se suelen repetir en todo siem son los data source, conectar las fuentes de datos que van a nutrir a nuestro SIEM de información, de ricos y jugosos logs.

De momento nos vamos a ceñir en las opciones por defecto que tenemos, aunque ahora más adelante haremos cositas chulas. Estos son algunos de los Data Sources disponibles a click:



Uno de los aspectos que hace muy sencillo el despliegue en entornos complejos es la capacidad de instalar una pasarela local para un entorno sin acceso a internet. Imagina una delegación con 5 equipos sin conectividad a internet, sin proxy ni nada, una fabrica de trabajo !!! y una vlan hacía el entorno de red de la empresa, donde si hay salida a internet... Click click click y nos bajamos una pasarela que nos hará de intermediario entre los logs y Azure. Tan sencillo como esto: https://docs.microsoft.com/es-es/azure/azure-monitor/platform/gateway

Una de las cosas que me ha llamado la atención es que tiene un agente para equipos Linux on premise, y que este hace uso del paquete Auditd, lo que viene siendo el sysmon de Windows para linux... pero seguro que tu ya usas auditd verdad...

Para instalarlo nos bajamos el instalador. Realmente es el mismo paquete de OMS para logs analytics, ya que es la base del control de logs. Sentinel solo implementa por encima la capa de seguridad.

Bueno, seguimos haciendo unos clicks para configurar el datasource más simple, los logs de las máquinas Windows.


Tenemos varias opciones generales a la hora de conectar fuentes de datos, pero la más normal es usar el un agente que normalice los datos en formato CEF y transporte UDP syslog hacia azure. En caso de grandes ingestas de datos se usará TCP, por eso del control ...


Después de conectar alguna máquina, empiezo a tener eventos relacionados con seguridad.


Lo interesante del siem es que no viene con un dashboard y unas cuantas alertas o reglas configuradas, pero podemos crear la que queremos, al más puro estilo asistente. Eso sí, de momento, son pocos los campos que nos permiten controlar, apenas 3, pero con el tiempo se ampliarán.


Al igual que en otros SIEM como splunk, no solo tenemos alertas sino que podemos realizar consultas puntuales, asociarlas como ellos llaman Hunting xDD. Estas consultas son bastante interesantes y como muestra de ellas, la página en github con las querys disponible: https://github.com/Azure/Azure-Sentinel/tree/master/Detections/SecurityEvent 


Tiene muchas posibilidades, pero vamos a aportar algo más de valor al post. Vamos a generar una alerta personalizada.

Imagino que todos conocéis las SIGMA RULES, un trabajo INCREIBLE del señor NEO23x0. Consiste en un lenguaje de definición de marcas, yaml, para definir reglas de detección en formato genérico, y luego poder convertirlas al formato concreto del SIEM que uses. UNA PASADA !!!

Pués vamos a usar la herramienta que usamos para otros propósitos, pero esta vez para crear nuestra primera alerta en SENTINEL. Voy a usar una regla sencilla para detectar el acceso a un admin share o lo que es lo mismo, a un c$. Esta es la regla en formato SIGMA. 

https://github.com/Neo23x0/sigma/blob/master/rules/windows/builtin/win_admin_share_access.yml

Si usamos la herramienta del proyecto, podemos convertirla en muchos formatos, por ejemplo, de splunk:

(EventID="5140" ShareName="Admin$") NOT (SubjectUserName="*$")

o ELK:

[
  {
    "_id": "Access-to-ADMIN$-Share",
    "_type": "search",
    "_source": {
      "title": "Sigma: Access to ADMIN$ Share",
      "description": "Detects access to $ADMIN share",
      "hits": 0,
      "columns": [],
      "sort": [
        "@timestamp",
        "desc"
      ],
      "version": 1,
      "kibanaSavedObjectMeta": {
        "searchSourceJSON": "{\"index\": \"*\", \"filter\": [], \"highlight\": {\"pre_tags\": [\"@kibana-highlighted-field@\"], \"post_tags\": [\"@/kibana-highlighted-field@\"], \"fields\": {\"*\": {}}, \"require_field_match\": false, \"fragment_size\": 2147483647}, \"query\": {\"query_string\": {\"query\": \"(EventID:\\\"5140\\\" AND ShareName:\\\"Admin$\\\") AND NOT (SubjectUserName:\\\"*$\\\")\", \"analyze_wildcard\": true}}}"
      }
    }
  }
]

Pero mejor hacerlo en formato SENTINEL.


Ahora nos vamos y creamos una alerta xD.


Nos permite hacer el mapeo de campos a mano, y una cosa muy chula, establecer la táctica al estilo MITRE !!! bieeeennnnn

Recuerda que si quieres poder ver este evento en concreto, deberás auditar el acceso a objetos en una GPO...

Otra de las funciones que me parece muy interesantes es la creación de un caso, opción que se habilita cuando tenemos configurada una alerta a nivel de Analytics. Es importante haber mapeado alguno de los campos principales para poder investigar el caso.


De momento solo podemos asignarlo a un usuario y agrupar los registros, ver el estado, pero próximamente nos prometen más información que pinta muy bien.


Como decíamos, SENTINEL tiene capacidades SOAR, mediante LOGIC APP de Azure, lo que podríamos denominar una especie de Webhooks o automatismos, en los que elegimos desencadenadores y se realizan acciones. Lo básico de la orquestación.

Podemos usar plantillas por defecto o crear una. Las por defecto de enganchar con Teams no está nada mal, ver en tu chat del SOC la alerta...



Al final, pudiendo elegir extraer un dato y conectaros a una API, tenemos todo un mundo de integraciones, de playbooks a nuestro alcance.


Como puedes comprobar, Microsoft se suma a la tendencia global de la seguridad, con sistemas más o menos económicos, uso de github para compartir inteligencia, uso de Mitre para taxonomías, SOAR...

Sin dunda un SIEM a tener en cuenta, y más que nada, crear todo el "walkaround" de controlar los logs de nuestra organización, luego el SIEM que usemos es una decisión organizativa.

Gracias por leerme.


martes, 4 de junio de 2019

Hoy entrevistamos a ... RADIOHACKING !!!

Estimados amigos de Inseguros !!!

Hace algunos meses que no hacemos ninguna de estas, de estas entrevistas medio en serio, medio en broma, medio denuncia por acoso ... que suelo poner por aquí.

Hoy le ha tocado a un compañero de profesión, y porque no, amigo del mundillo David Marugán más conocido como RADIOHACKING o más conocido como el tipo que puede escuchar cosas que los demás no :-)

Una persona muy querida en el colectivo, por sus conocimientos, pero sobre todo por su pasión y dedicación a lo que le gusta. Gira de ciudad en ciudad contando lo que sabe a los más jóvenes, y no tanto, y es un habitual en las charlas de pasillo, o como se dice ahora NETWORKING.

Como muestra de respeto y admiración, y para que todos disfrutemos un poco más de él, aquí va esta pedazo de entrevista, o INTERVIU, como querais llamarlo :-)




1.- ¿Quién es David “Radio Hacking”? ¿De donde vienes… a donde vas… que has desayunado hoy?

Puessimplemente una persona con inquietudes e intención de divulgar sobre los temas que me apasionan. Nací en un barrio obrero de Madrid llamado Canillejas, en una época muy complicada. De ahí vengo. Algunos chavales en lugar del smartphone de hoy llevaban escopetas recortadas, y apenas llegaban a los pedales de los coches que robaban para dar "palos" y meterse un pico. Yo me fui de allí siendo todavía adolescente, y aunque fue una época dura para todos a nivel social y económico, guardo maravillosos recuerdos de mi infancia y de la gente del barrio, de su lucha y de su valor. Siempre será mi barrio. *con esa cara de mafioso ruso, sospecho que esos chavales ahora te tendrían miedo a ti xD*

No me preocupa tanto dónde voy, lo que sí tengo muy claro es dónde NO quiero ir. Esta mañana me he comido un donut de chocolate de la máquina ;)
2.- ¿Cómo comenzaste en el mundo de la radio?


Se pierde en la noche de los tiempos, pero tuvo mucho que ver una cama que heredé de mi hermana mayor, y que tenía una radio de AM integrada en el cabecero, era algo muy kitsch que se llevaba en los 70 y yo me pasaba las noches en vela buscando emisiones extranjeras en el dial, aprovechando la propagación nocturna de Onda Media. Obviamente hace más de 35 años no tenía ni idea de cómo funcionaba esa "magia", simplemente me fascinaba recorrer el dial pintado con nombres tan evocadores como: "El Cairo", "Berlín"... y escuchar esas voces en idiomas exóticos para mi hasta que me quedaba dormido. 


Por la mañana la "magia" había desaparecido, en parte también porque a mis padres les ponía de mala leche que estuviera haciendo frikadas con la radio a esas horas y luego no me despertaban con demasiado tacto.

Un poco más adelante descubrí que los radiocasetes de la época (en mi caso un Sanyo M2420) tenían una "zona" de dial extendido al principio de la banda de FM comercial (88 MHz) y permitía bajar lo suficiente como para escuchar los indicativos de la Policía Nacional de Madrid. Entonces no lo sabía, pero había gente que había seguido incluso la evolución del 23F con este tipo de radiocasetes, de hecho hay grabaciones muy curiosas grabadas en cinta con estos aparatos.  

Después "convencí" a mi padre para que me comprara una estación de radioaficionado muy modesta, de segundamano, como regalo de navidades y comencé a realizar contactos internacionales o DX (repitiendo en inglés de carrerilla lo que escuchaba a otros, modificando mis datos y ubicación). Todavía recuerdo con mucho cariño mi primer contacto transoceánico con una antena de coche en el balcón, fue con Pasto, Colombia, corría 1987 creo recordar... ha llovido ya.

3.- ¿A qué te dedicas? Creo que haces Hacking ético o al menos controlas de técnicas menos radio y más informática.

Actualmente soy responsable de equipo en un integrador IT, dentro del área de desarrollo de servicios de ciberseguridad. A lo largo de mi vida profesional he realizado labores de auditoría, consultoría y hacking ético en diferentes empresas. También he trabajado en el ámbito de I+D de seguridad electrónica y RF. Como anécdota decir que mi primer sueldo (trabajaba esporádicamente para un importador de radiocomunicaciones asesorando a clientes) lo gasté íntegro... en uno de los equipos de su catálogo. En aquella época un equipo costaba prácticamente el sueldo íntegro de un obrero.


4.- ¿Qué nexo de unión ves entre el mundo radio y el mundo informática? Yo cada vez que veo asuntos Radio y lo que se puede hacer me rio de los “nmap” y las sqli….


La comunidad hacker y la radio es todo uno. De hecho si definimos "comunidad hacker" como grupo de personas que investigan y comparten información sobre tecnologías para mejorarlas, encontrar ciertos fallos o estudiar su seguridad, nos encontramos que las primeras comunidades tecnológicas de la historia eran lógicamente las de radio. 

En USA a principios del siglo pasado ya había decenas de revistas de esa época sobre radio y construcción de equipos, lo que hoy llamaríamos "makers" fue un boom hace un siglo. El primer "troleo" también lo sufrió el mismísimo Marconi en una demo del telégrafo sin hilos en 1903. Él se jactaba de que su invento era imposible de vulnerar (¿Os suena esto eh...?) y un tal Nevil Maskelyne, que era un ilusionista (no quedó claro si era un hacker o un "ciberdelincuente" pagado por la competencia de Marconi, que tenía las patentes del telégrafo con hilos) le dejó en ridículo haciendo lo que hoy denominariamos ataque de "spoofing". 

Hackers contemporáneos como Kevin Mitnick o Clifford Stoll (autor del libro "El huevo del cuco") han tenido mucha relación con la radio, de hecho Cliff además es radioaficionado con indicativo legal.

Hoy radio e informática van de la mano. La eclosión de las tecnologías SDR low-cost (radios definidas por software) ha cambiado el panorama totalmente, también para desgracia de la gente que no ha podido o querido hacer la transición desde la época analógica. 

Hoy es necesario conocer ambos mundos para hacer cosas interesantes o analizar señales de cierta complejidad. Quizás mucha gente que viene del mundo informático, han llegado con poca base de radio y se vuelven locos por el espacio radioeléctrico o confunden algunos conceptos, especialmente en temas legales y de procedimientos.

Con las tecnologías actuales se pueden hacer ataques a redes e infraestructuras radio con muy poca inversión. Te puedo asegurar que si la gente supiera lo que se "cuece" realmente por las ondas, a más de uno se le pondrían los pelos de punta y se le olvidarian los SQL injection. Si ya hablamos de Guerra Electrónica, COMINT o SIGINT a nivel gubernamental,  militar, etc... es otro mundo.

5.- Todos te vemos por numerosos eventos de formación y concienciación. ¿Cómo está el panorama de la radio en España? La comunidad “hackers” si se ve y hace mucho ruido, pero sospecho que la radio no tanto, o es que os comunicáis por radio?

Creo, y ojo, es una opinión muy personal y por tanto muy subjetiva, que la gente de radio no suele tener tanto ego o afán de protagonismo, también puede ser porque hemos estado muy regulados desde siempre (el ámbito de la radio es de lo más regulados por ser una tecnología muy madura) y hemos estado más cómodos en ciertos grupos, no digo ya cerrados, pero sí de confianza. 

Debemos comprender que en informática tu puedes probar, emular y compartir mil cosas en una máquina virtual o servicio sin problemas legales, pero en radio, aunque también se pueden emular muchas cosas y usar señales de laboratorio, a veces alguien puede necesitar interceptar o probar una señal real y eso es muy diferente, puede ponerte sin apenas darte cuenta en una "línea gris".

Actualmente veo cosas en lo que se denomina "comunidad hacker", si es que existe tal concepto de "comunidad" realmente, que me dejan perplejo. No sé, a veces no entiendo de qué va todo esto, pero parece que muchas veces por desgracia no va de lo que debería: compartir conocimiento y apoyar a otros, sino todo lo contrario: a ver quien es "más popular". La comunidad radio históricamente es poco de "egos" y postureo, y sí de apoyar a los que empiezan, de compartir y ayudar a todos los niveles, creando desde puentes humanitarios en catástrofes de todo tipo a canales de evasión de censura en algunas dictaduras recientes. 

Muchas personas que vienen del mundo de la informática les choca mucho la diferencia (aunque ególatras y patosos hay en todas partes), no entienden porqué nos prohiben cifrar nuestras conversaciones o por qué nosotros mismos somos tan rígidos en nuestros protocolos de comunicación, en el respeto y cumplimiento de la normativa, pero en eso precisamente se sustenta nuestra comunidad con un mínimo de seriedad y de filtro. Incluso en ocasiones algunos se sorprenden porque debamos pasar un examen para operar equipos. 

La radio yo creo que sí vuelve a estar de moda por muchos motivos, pero ojo, debemos saber qué terreno pisamos, la radio no es tu chat de colegas ni un grupo de Telegram para hablar de futbol o política, podrías estar interfiriendo una torre de control o comunicación crítica si no sabes bien lo que haces. Un equipo con picos de 1000W y con una antena direccional no es precisamente una placa de Arduino. Hasta con un simple walkie de los chinos podrías liarla. La radio es otra historia: una historia apasionante.

Yo participo en eventos porque creo que es una forma de acercar estos dos mundos, de hacer un poco de router,  y porque siempre he sentido la obligación de devolver lo que otros tantos me dieron antes, cuando no existía Internet y nos pasábamos fotocopias de frecuencias en encuentros semiclandestinos,o cuando usábamos ciertos trucos para pasarnos los teléfonos fijos en emisiones públicas. 

También es cierto que después de tantos años y eventos, es necesaria una renovación, y aunque no hablo de dejar de participar en estos eventos de ciberseguridad de un día para otro, creo que esa deuda está saldada y estamos obligados de alguna forma a "dar el relevo" (estoy convenciendo a mi amigo Fernando EA4FSV y no cuela). Creo que es algo sano, nos vamos haciendo mayores y hay que bajar un poco el pistón. 

6.- Cuántos aparatos tienes en casa que usen pilas y/o tengan antenas?

No tengo ni idea, pero se cuentan por decenas y repartidos por varios "búnkeres", desde equipos de espionaje de la Guerra Fría a modernos SDR. Como sabes a veces sorteo o regalo alguna radio, porque tengo un "diógenes RF" importante, como todos los que nos dedicamos a esto.


7.- ¿ qué es lo más raro que ha pasado por tus ondas en todos estos años? Conversaciones de vecinos, radios de países enemigos… quizás extraterrestres????


Para hacernos una idea las comunicaciones, salvo excepciones puntuales, no se cifraban (hoy algunas tampoco, en honor a la verdad). Con un sencillo escaner VHF-UHF se podía acceder en los años 90 a comunicaciones de todo tipo, desde telefonía móvil analógica a comunicaciones policiales, pasando por los típicos teléfonos domésticos por radio. 

Ahora esto llama mucho la atención y seguro que llenaría portadas (¿Os imagináis poder escuchar, a día de hoy en claro las conversaciones de los móviles?), pero antes era algo habitual. A mi sinceramente me han atraído más otras bandas y otro tipo de comunicaciones, como por ejemplo la Onda Corta o HF. Una cosa curiosa es poder recibir señales (voz o datos) desde la Estación Espacial Internacional (en otras épocas se hablaba también con la Mir rusa) o incluso los intercomunicadores de los cascos de los cosmonautas cuando salen al exterior de la ISS. 


Las Estaciones de Números también son muy interesantes; poder escuchar mensajes de servicios de inteligencia extranjeros, y aunque no puedas nunca conocer su contenido poder analizar sus señales e identificarlas, no deja de ser apasionante. Hay personas que llevan décadas dedicadas a investigarlas con mucho rigor. Una época muy impactante en Onda Corta fueron los días anteriores y posteriores a la caída del Muro de Berlín, por los motivos que os podéis imaginar.


8.- ¿Qué consejos le darías a un novato que quiere empezar con la radio, pero desde el punto de vista de lo técnico, es decir, estudiando algún libro referente? Algo más que comprarse un SDR…


El mejor consejo es que se haga radioaficionado (o simplemente radioescucha) antes de nada. Que obtenga cierta base "analógica" antes de ir a los SDR. Suelo recomendar que se informen en la URE (Unión de Radioaficionados Españoles) o asociaciones de este tipo y que cuando estén preparados se presenten al examen para obtener la autorización de operador. 

Si solo se quiere escuchar no es necesario examen, se puede visitar la web de AER (Asociación Española de Radioescucha) y por supuesto buscar por Internet. Conozco personas que saben decodificar TETRA y que no serían capaces de sintonizar RNE en una radio analógica. Mejor tener unos pocos conceptos pero bien afianzados. Estudiar el libro del examen y preguntar a otros radioaficionados es la mejor forma de iniciarse. 

La autorización te abre un mundo de posibilidades brutal, que te puede venir genial para ir luego a la parte digital o SDR, donde pueden complicarse las cosas si no se sabe un mínimo. 


9.- Y los que quieren comprarse un SDR y hackear “Facebook” qué les recomendarías?


Les recomiendo que dejen Facebook y que se compren una radio, nadie les espiará y no tienen que usar una password fuerte. 

Bueno, ahora en serio, la traducción de la pregunta "¿Como hackeo el Face de mi novia/o?" en radio sería: "¿Cómo puedo escuchar a la policía?". No sé las veces que me lo han preguntado e intento ser lo más educado posible, pero lo cierto es que si tu interés por la radio es este, simplemente no te interesa un pimiento la radio, ni lo que yo pueda contarte. Como suele decirse en los manuales de radio: "infórmese antes de la legislación vigente en su país".


10.- ¿Cuánto dinero tienes en la cuenta? Jejeje. Bueno aquí más que nada, comenta cómo ves el mercado laboral de la profesión.


Remitiría a las charlas o comentarios de David Meléndez, que es quien mejor lo describe. En cualquier caso debo decir que en mi opinión personal el hacking no es una profesión, sino más una forma de vida o una forma de "ser" y pensar, y no necesariamente está relacionada con la informática. Esto lo he dicho en muchas ocasiones. 


Si es cierto que cuando estás en un rol profesional determinado deberías cobrar como mínimo de forma digna y acorde a lo que puedas aportar. Sinceramente creo que se está creando una burbuja de: "fórmate en la profesión del futuro... faltan 390 millones de hackers" para luego decir: "es que tienes que cobrar poco porque claro... ahora sois demasiados." (hace tiempo pasó algo similar con otras profesiones, pero ya nadie se acuerda). No faltan tantos profesionales ni talento, faltan profesionales y talento por el precio que algunos quieren pagar. 

A mi también me pasa algo parecido: siempre "me faltan equipos" de inteligencia de señales de grado militar que no me puedo pagar; porque los fabricantes de equipos SIGINT, que son unos malvados, los venden muy caros, claro...claro. 

A otros les pasa con los Ferrari también, qué cosas eh. En resumen, usaré una frase que siempre me decía un amigo y convertí en un lema personal:"DON'T HACK FOR FOOD" ;) 


11.- ¿Cuánto has “ñacañaca” este último mes ¿ xDDDDDD. Entiendo que si no responde, o es más 1, está exagerando  ¡!! xDDD


Soy un asceta, un hombre casto y puro, ¿¡Qué clase de brujería murciana o tentación del Maligno encierra esta pregunta!? ¡Vade retro creatura del averno!

Gracias por la entrevista... ¡cabrito! jajaja