Home Tecnología Estos son nuestros libros cibernéticos favoritos sobre piratería, espionaje, criptografía, vigilancia y más

Estos son nuestros libros cibernéticos favoritos sobre piratería, espionaje, criptografía, vigilancia y más

by internauta
0 comment


En los últimos 30 años, más o menos, la ciberseguridad ha pasado de ser una especialidad de nicho dentro del campo más grande de la informática, a una industria que se estima que vale más de $ 170 mil millones hechas de una comunidad de piratas informáticos que abarcan globos. A su vez, el crecimiento de la industria y los trucos de alto perfil como la violación de Sony 2015, la transmisión de fuga y pirateo electoral de EE. UU. 2016, el ataque de ransomware de tuberías coloniales y una lista aparentemente interminable de hacks gubernamentales chinos, han hecho que la ciberseguridad y la piratería se conviertan en la corriente principal.

La cultura pop ha abrazado a los piratas informáticos con exitosos programas de televisión como Sr. Roboty películas como Deja atrás el mundo. Pero quizás el medio más prolífico para las historias de ciberseguridad, tanto ficción como basada en la realidad, son libros.

Hemos seleccionado nuestra propia lista de los mejores libros de ciberseguridad, basados en los libros que hemos leído y aquellos que la comunidad sugirió en Mastodon y Bluesky.

Esta lista de libros (sin orden en particular) se actualizará periódicamente.

Cuenta regresiva hasta el día ceroKim Zetter

El ciberataque coordinado por los piratas informáticos israelíes y del gobierno de los Estados Unidos conocidos como Stuxnet, que dañó a las centrifugadoras en la instalación nuclear iraní en Natanz, es casi seguro que es seguramente el Hack más conocido en la historia. Debido a su impacto, su sofisticación y su audacia, el ataque capturó la imaginación no solo de la comunidad de ciberseguridad, sino también del público más grande.

El veterano periodista Kim Zetter cuenta la historia de Stuxnet tratando el malware como un personaje para ser perfilado. Para lograr eso, Zetter entrevista prácticamente a todos los principales investigadores que encontraron el código malicioso, analizaron cómo funcionó y descubrió qué hizo. Es una lectura obligada para cualquiera que trabaje en el campo cibernético, pero también sirve como una gran introducción al mundo de la ciberseguridad y el ciberdispone para las personas regulares.

Alambre oscuroJoseph Cox

No ha habido ninguna operación de aguijón más atrevida y expansiva que el escudo de la Operación Troya del FBI, en el que los federales llevaron a cabo una startup llamada Anom que vendía teléfonos encriptados a algunos de los peores delincuentes del mundo, desde contrabandistas de drogas de alto perfil hasta escurridizos mafiosos.

Esos delincuentes pensaron que estaban usando dispositivos de comunicación específicamente diseñados para evitar la vigilancia. En realidad, todos sus mensajes supuestamente seguros, imágenes y notas de audio estaban siendo canalizadas al FBI y sus socios internacionales de aplicación de la ley. El periodista de los medios 404 Joseph Cox cuenta magistralmente la historia de Anom, con entrevistas con los autores intelectuales de la operación Sting en el FBI, los desarrolladores y trabajadores que dirigieron la startup y los delincuentes que usan los dispositivos.

El huevo del cucoAcantilado Stoll

En 1986, el astrónomo Cliff Stoll tuvo la tarea de descubrir una discrepancia de $ 0.75 en el uso de la red informática de su laboratorio. En este punto, Internet era principalmente una red para las instituciones gubernamentales y académicas, y estas organizaciones pagaron dependiendo de cuánto tiempo pasaron en línea. Durante el próximo año, Stoll retiró meticulosamente los hilos de lo que parecía un incidente menor y terminó descubriendo uno de los primeros casos registrados de ciberdisigio gubernamental, en este caso llevado a cabo por la KGB de Rusia.

Stoll no solo resolvió el misterio, sino que también lo relató y lo convirtió en un apasionante thriller de espías. Es difícil subestimar lo importante que era este libro. Cuando salió en 1989, los piratas informáticos apenas fueron un error en la imaginación del público. El huevo del cuco mostró a los jóvenes entusiastas de la ciberseguridad cómo investigar un incidente cibernético, y mostró al público más amplio que las historias sobre espías de las computadoras podrían ser tan emocionantes como las de las figuras de la vida real James Bond.

Tu cara nos perteneceColina de Cachemira

El reconocimiento facial ha pasado de una tecnología que parecía todopoderosa en películas y programas de televisión, pero en realidad era janky e impreciso en la vida real, a una herramienta importante y relativamente precisa para la aplicación de la ley en sus operaciones diarias. La reportera tecnológica desde hace mucho tiempo, Kashmir Hill, cuenta la historia de la tecnología a través del surgimiento de una de las controvertidas nuevas empresas que lo convirtieron en la corriente principal: ClearView AI.

A diferencia de otros libros que perfilan como una startup, al menos uno de los fundadores de Clearview AI parcialmente comprometidos con Hill en un intento de contar su propio lado de la historia, pero el periodista hizo mucho trabajo para verificar, y en algunos casos desacreditó, parte de lo que escuchó de las fuentes de su compañía. Hill es el escritor mejor posicionado para contar la historia de ClearView Ai después de revelar por primera vez su existencia en 2020, lo que le da al libro una narrativa atractiva en primera persona en algunas secciones.

Culto de la vaca muertaJoseph Menn

El reportero cibernético de investigación Joseph Menn cuenta la increíble verdadera historia de Back del influyente culto de la vaca muerta, uno de los supergrupos de piratería más antiguos de los años 80 y 90, y cómo ayudaron a transformar el Internet temprano en lo que se ha convertido en hoy. Los miembros del grupo incluyen nombres convencionales, de CEO y activistas tecnológicos, algunos de los cuales aconsejaron a los presidentes y testificaron a los legisladores, a los héroes de seguridad que ayudaron a asegurar muchas de las tecnologías y comunicaciones modernas del mundo.

El libro de Menn celebra lo que los piratas informáticos lograron, construyeron y rompieron en el camino en nombre de la mejor seguridad cibernética, la libertad de expresión y la expresión, y los derechos de privacidad, y codifica la historia de la escena de piratería de Internet temprano como lo contó algunas de las mismas personas que lo vivieron.

Hackear al futuroEmily Crose

“Hack to the Future” es una lectura esencial para cualquiera que quiera comprender la increíble y rica historia del mundo de la piratería y sus muchas culturas. La autora del libro, Emily Crose, una hacker e investigadora de seguridad por oficio, cubre algunos de los primeros hacks que se basaron en la travesura, hasta la actualidad, sin detalles salvados en las décadas intermedias.

Este libro está profundamente investigado, bien representado, y tanto la historia parcial como la celebración parcial de la comunidad de hackers que se transformó de los inadaptados de mentalidad curiosa que silbaba en un teléfono para anotar llamadas libres de larga distancia, para convertirse en una poderosa comunidad que empuñaba el poder geopolítico y apareció prominentemente en la cultura general.

Trazadores en la oscuridadAndy Greenberg

El concepto de criptomoneda nació en 2008, una figura misteriosa (y aún desconocida) llamada Satoshi Nakamoto. Eso sentó las bases para Bitcoin, y ahora, casi 20 años después, Crypto se ha convertido en su propia industria y se ha incrustado en el sistema financiero global. Crypto también es muy popular entre los piratas informáticos, desde estafadores de bajo nivel, hasta sofisticados espías y ladrones del gobierno norcoreano.

En este libro, Andy Greenberg de Wired detalla una serie de investigaciones de alto perfil que dependían de seguir el dinero digital a través de la cadena de bloques. Con una entrevista con los investigadores que trabajaron en estos casos, Greenberg cuenta los detrás de escena del derribo del pionero mercado web de Silk Road, así como las operaciones contra los mercados de piratería web oscuro (Alpha Bay) y el “sitio web sexual infantil más grande del mundo llamado” Bienvenido al video “.

Espejo oscuroBarton Gellman

Hace más de una década, el ex contratista de la NSA, Edward Snowden, abrió la vasta escala de las operaciones de vigilancia global del gobierno de los Estados Unidos al filtrar miles de archivos secretos de los mejores periodistas. Uno de esos periodistas fue Barton Gellman, un entonces reportero de Washington Post que luego narró en su libro Espejo oscuro La historia interna del alcance inicial de Snowden y el proceso de verificar e informar el caché de los archivos gubernamentales clasificados proporcionados por el denunciante.

Desde aprovechar en secreto los cables privados de fibra óptica que conectan los centros de datos de algunas de las compañías más grandes del mundo, hasta los espinosos encubiertos de los legisladores y los líderes mundiales, los archivos detallaban cómo la Agencia de Seguridad Nacional y sus aliados globales eran capaces de espiar a casi cualquier persona en el mundo. Espejo oscuro No es solo una mirada hacia atrás en una época de la historia, sino un relato en primera persona de cómo Gellman investigó, informó y abrió nuevos caminos en algunos de los periodismo más influyentes e importantes del siglo XXI, y debería ser requerido para todos los periodistas cibernéticos.

You may also like

Exploramos la red para colectar la información más importante que pueda ser compartida para los intereses de los internautas.

El Blog del Internauta 2022

-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00