"Hongke" devuelve Hongke
Desde el nacimiento de Security Focus, hasta el establecimiento de Honker Alliance y ahora el lanzamiento de la "Convención de Autodisciplina de Hackers COG"... Como grupo de fanáticos entusiastas de la tecnología de seguridad, insisten sobre el uso de sus propias fuerzas para La industria de TI ha construido un alto muro de seguridad de la información para demostrar el valor de "Hongke".
En cuanto a los significados enredados de las tres palabras hacker, hacker y hacker, el autor necesita aclarar antes de explorar el Foro de Seguridad de la Información de 2011. La palabra "hacker" ha cambiado de sabor en China y se ha convertido en sinónimo de cracker a nivel internacional. De hecho, según explica Eric Raymond, fundador del Open Source Project, los Hackers y los Crackers pertenecen a dos mundos diferentes. Los Hackers son constructivos, mientras que los Crackers se especializan en la destrucción.
Los expertos en tecnología de seguridad informática y los entusiastas de la tecnología con sentido de la justicia, que cumplen con la definición original de piratas informáticos internacionales, son generalmente conocidos como Hongke en China. De esta manera, los términos "hacker" y "hacker" utilizados internacionalmente corresponden a "hacker" y "hacker" en China. A los ojos del público en general, aunque tal convención puede causar fácilmente confusión sobre la palabra hacker, los dos colores. del negro y el rojo son La diferencia entre los dos está más claramente definida, es decir, ambos son maestros gratuitos en tecnología de seguridad informática, el negro representa al villano y el rojo representa la justicia.
Durante este viaje de exploración, aunque los hackers chinos todavía esperan llamarse a sí mismos hackers de acuerdo con las convenciones internacionales, y la convención lanzada también se llama "Convención de Autodisciplina de Hackers" de acuerdo con la práctica internacional, el autor quiere Dijo: "Ahora sigamos los deseos del público chino y dejemos que Hongke regrese".
El 22 de septiembre, el autor participó en el Foro de Seguridad de la Información 2011 del COG (Change Own Group). La comunidad ha asistido recientemente al foro 350 personas. Como resultado, el Hongke local reveló su misterio frente a los medios por primera vez. Lo más destacado de este foro no es la confrontación de tecnologías de seguridad. Una "Convención de Autodisciplina de Hackers de la COG" (en lo sucesivo, la "Convención") se ha convertido en el centro de la conferencia. Figuras centrales de la comunidad de hackers china han lanzado iniciativas en foros, pidiendo a los expertos en tecnología de seguridad de China que remodelen su hogar espiritual y no se dejen llevar por las ganancias para convertirse en hackers.
Entonces, ¿cuál es la situación actual de supervivencia y desarrollo de los Hongke locales? ¿Puede la Convención ejercer influencia y fuerza vinculante sobre los piratas informáticos chinos? ¿Puede un joven experto en tecnología informática confundido convertirse en Hongke?
El paraíso espiritual perdido
Hace diez años, Wu Haibo (apagado), miembro del Green Corps, entró por primera vez en el mundo de los expertos en tecnología de seguridad informática. Era una pequeña sala de chat. Como recién llegado que no tenía idea de la tecnología de seguridad, inicialmente solo pidió a los "expertos" algunos consejos sobre la configuración del sistema Linux. Inesperadamente, fue conducido a un mundo mágico de tecnología, que se convirtió en su "paraíso espiritual". En la sala de chat, todos hablan libremente y discuten sobre diversas tecnologías sin reservas. No importa si eres un "novato" o un "dios", aquí todos son iguales y la pequeña sala de chat está llena de una atmósfera abierta, agradable y libre. Como miembro de Hongke, se sintió extremadamente feliz en ese momento.
Pero hoy vio que Internet está lleno de hackers. Los temas técnicos que todos discuten siempre son "colgar el caballo", "cepillar la base de datos", etc. En el pasado, Hongke consideraba que estas tecnologías eran "indiscriminadas". Hoy en día, no solo son populares entre algunos entusiastas de la tecnología, sino que también son populares entre los entusiastas de la tecnología. También en algunos foros se convirtió en el único tema de conversación. No sólo eso, algunos hackers en el foro también están usando esto para señalar "caminos de dinero" a jóvenes hackers ignorantes.
Las preocupaciones de los hongke como Wu Haibo no son infundadas. En el foro COG, el propietario de un sitio web de un foro de tecnología dijo que, impulsados por intereses, muchos jóvenes entusiastas de la tecnología ya no están interesados en tecnología deslumbrante.
Después de ver los enormes beneficios que aportan los "virus comerciales" con tecnología troyana como núcleo, la nueva generación de entusiastas de la tecnología de seguridad que son "jóvenes, con poca educación e imprudentes" pueden invertir fácilmente en producción negra. .
"En el pasado, era algo prestigioso que otros lo llamaran 'hacker', porque este nombre no es algo que cualquiera pueda usar. Pero ahora, ya no nos gusta y Lo llamé más ". En el foro de COG, dijo con franqueza un fan de la "vieja generación". Hongke se ha convertido en un mejor nombre en China, que puede representar a los maestros técnicos y entusiastas de la tecnología que prestan tanta atención a la innovación tecnológica como él.
En China, "hacker" se ha confundido con "hacker", y este título ha cambiado de tono. Robar cuentas bancarias, robar información privada, defraudar dinero y perturbar la vida de las personas, siempre parece haber un hacker detrás de estas malas acciones. La "industria negra" de Internet ha distorsionado por completo el nombre "hacker" y el espíritu que originalmente representaba en el mundo. Wu Haibo dijo que la razón por la que se reunió con muchos fanáticos de generaciones mayores en el foro de la COG fue que esperaba confiar en los esfuerzos conjuntos de todos para hacer algo para cambiar este status quo.
El alma de "Hongke"
En los años 50, en el laboratorio del MIT, nació el término Hacker. En aquella época, los estudiantes del Instituto Tecnológico de Massachusetts (MIT) solían dividirse en dos grupos: un grupo se llamaba Tool, que significa estudiantes obedientes, que a menudo obtenían notas de nivel A, y el otro grupo eran los llamados Hackers. que era inteligente y es muy curioso, pero no le gusta seguir las reglas. A menudo falta a clases y duerme en clase. Le gusta buscar nuevas tecnologías y nuevas ideas y le apasiona resolver problemas. Desde entonces, la "apasión por resolver problemas y superar limitaciones" se ha convertido en el núcleo del espíritu de Hongke. En la década de 1990, fue bajo esta influencia cultural que las industrias globales de informática e Internet se desarrollaron explosivamente.
A nivel internacional, las personas llamadas "Hackers" son expertos en un determinado campo técnico. Por ejemplo, hacker de sistemas es un término general para expertos en diseño y mantenimiento de sistemas operativos, y los hackers de contraseñas son buenos para descubrirlas. Un maestro en las contraseñas de usuario, y un hacker informático es un maestro en hacer que las computadoras se comporten como les plazca. Mucha gente siempre se ha adherido a este estándar de juicio: un verdadero hacker no sólo debe prestar atención a la tecnología, sino también a la ética.
Cuando Wu Haibo entró en este mundo por primera vez, alguien le dijo: Lo más importante para saber si puede ser un Hongke exitoso es su mentalidad, no sus habilidades. Esta frase tuvo un profundo impacto en él. Wu Haibo todavía recuerda que, aunque había algunas personas en el círculo de tecnología de seguridad en ese momento que ganaban dinero a través de técnicas como el cepillado de bases de datos (eliminación de bases de datos), los piratas informáticos sintieron que este tipo de comportamiento era malo y el contenido técnico era muy bajo. Los verdaderos expertos no se molestarían en hacerlo, esas personas también serán condenadas al ostracismo por todo el círculo. En esta atmósfera, los novatos nuevos en el círculo no tomarán la iniciativa de investigar tales tecnologías ni utilizarlas para ganar dinero. La mayoría de la gente sabe muy bien que, como experto técnico, hay algo que se debe hacer y algo que no se debe hacer.
Entre estos maestros de la tecnología y entusiastas de la tecnología, también existe una "Biblia" con diez mandamientos: en primer lugar, el mundo está lleno de problemas fascinantes que esperan ser resueltos, en segundo lugar, nadie debe resolverlos; el mismo problema una y otra vez; tercero, el trabajo aburrido y monótono no tiene sentido; quinto, la actitud no es equivalente a la habilidad; séptimo, ayudar a probar y depurar software libre; , ayudar a mantener algunas tareas simples; décimo, trabajar duro para la cultura hacker. Estos diez mandamientos siempre se han considerado los principios espirituales de este grupo. Hasta el día de hoy, adherirse a la forma de pensar del pensamiento independiente y la exploración libre sigue siendo el núcleo del espíritu de Hongke.
A finales de la década de 1990, los grupos chinos Hongke entraron en su infancia. En 1997, Green Corps se estableció oficialmente y se convirtió en el pionero del Grupo Hongke de China. El Cuerpo Verde alguna vez fue llamado "Academia Militar Whampoa" por la comunidad china Hongke. En los primeros días de su establecimiento, atrajo a muchos héroes de Hong Kong de primera generación como Binghe (Huang Xin), Xiaorong, Xie Zhaoxia, Peng Ge. , PP (Peng Quan) y Tianxing (Chen Weishan). Entre los principales expertos de la comunidad Hongke, muchos expertos que están activos en la comunidad Hongke nacional han sido sus miembros o discípulos.
Hasta el día de hoy, aunque el Green Corps se ha disuelto, las actividades y creencias del equipo todavía son muy respetadas por la comunidad de hackers chinos y los campos de la tecnología de seguridad de la información de hoy en día. Gong Wei (Goodwell), uno de los fundadores de Green Corps, dijo con franqueza que no había diferencia entre él hace más de diez años y la generación más joven de hoy. Al principio, entró en el mundo por curiosidad. Como muchas personas, su intención original de convertirse en Hongke no era muy buena. En ese momento, era un ignorante y no entendía el verdadero significado de dominar la tecnología sin hacer el mal. Pero a medida que creció, el espíritu central de Hongke entró gradualmente en su corazón. En los siguientes diez años, nunca abandonó su sueño.
“Después de que se cerró el sitio web principal de Green Corps, los sueños de los primeros jóvenes fanáticos también quedaron sellados. Desde entonces, pocas personas se han preocupado por estos espíritus profesionales reconocidos internacionalmente”. Wu Haibo, los "viejos" del Cuerpo Verde, se siente un poco triste al hablar hoy de sus creencias. Porque en China, la palabra "hacker" se ha equiparado con "hacker", y la cultura y el espíritu hacker internacionalmente reconocidos en China pueden llamarse más apropiadamente cultura Hongke y espíritu Hongke.
Estadísticas reales
El número de internautas en China ha superado los 400 millones, convirtiéndose en el país con mayor número de internautas del mundo. Actualmente, muchos medios extranjeros especulan que China tiene el mayor número de expertos y entusiastas de la tecnología de seguridad informática del mundo. ¿Es este realmente el caso?
Un informe de encuesta de la organización COG muestra que actualmente hay alrededor de 100 equipos de tecnología de Hongke en China, alrededor de 20 equipos con influencia central y alrededor de 100 empleados activos registrados en todos los sitios de tecnología de Hongke, 50.000 personas. Hay alrededor de 450 sitios nacionales de seguridad técnica, incluidos unos 300 blogs personales. Este informe de la encuesta fue escrito por voluntarios de COG basándose en datos recopilados a lo largo de los años. La empresa ha recopilado casi 40.000 cuestionarios de Hongkequan. La confiabilidad de los datos es digna de referencia.
El informe señala que en la actualidad, los piratas informáticos nacionales se pueden dividir en tres categorías según sus tendencias técnicas: Categoría de código de programación: aquellos con ciertas capacidades de programación, y la dirección de la investigación es utilizar herramientas para el análisis de código. y minería de vulnerabilidades, etc. En general, dicho personal no ataca ni se infiltra activamente en sitios web relacionados. Tipo de penetración e intrusión: tiene ciertas capacidades de penetración y avance, su dirección de investigación es la penetración y la intrusión, está interesado en información diversa sobre vulnerabilidades y es flexible y minucioso. en la explotación de vulnerabilidades, y "obtendrá el control del sistema". "Como objetivo final; la tercera categoría es el gran número de entusiastas de la tecnología de seguridad de la información.
Wu Haibo dijo a los periodistas que si se divide según niveles técnicos, la clasificación internacional de personas en este círculo se puede dividir básicamente en seis niveles. El nivel 6 se refiere a aquellos con niveles técnicos relativamente altos. Generalmente tienen capacidades técnicas como escritura de rootkits de alta gama, minería de vulnerabilidades e ingeniería inversa profunda, y tienen sólidas habilidades de programación. El nivel 5 se refiere a personas con sólidas capacidades de programación y desarrollo técnico. Puede que técnicamente no sean tan completos como el personal de nivel 6, pero tienen sus propios conocimientos únicos en ciertos campos técnicos; los piratas informáticos de nivel 3 y 4 son generalmente profesionales en la industria de la seguridad de la información o expertos técnicos activos de nivel 1; y los piratas informáticos de nivel 2 están compuestos principalmente por algunos entusiastas de la tecnología y profesionales junior de la industria de seguridad de la información.
“Si comparamos, encontraremos la brecha. Según nuestra encuesta por muestreo, en este círculo, Estados Unidos es el país con más expertos en tecnología de seguridad y el nivel más alto de tecnología en el mundo. Puede alcanzar el nivel seis. Hay al menos miles de expertos, que es diez veces mayor que el de Rusia y Europa, solo superado por Estados Unidos. El número y el nivel de su personal también son mucho más altos que los de China. Los piratas informáticos que actualmente participan en actividades ilegales están estudiando cómo escribir programas troyanos para ganar dinero. El nivel de este tipo de piratas informáticos no supera el nivel tres o cuatro", dijo Wu Haibo.
Por lo que sabe Wu Haibo, el número de maestros que realmente pueden alcanzar el nivel seis en el país actualmente no supera los 100. Por ejemplo, no hay más de 30 maestros de código de programación que puedan extraer vulnerabilidades de IE, Adobe, CDA, escalar privilegios locales e implementar códigos basados en algunos de los detalles de vulnerabilidad publicados y que puedan manejar diversos tráficos de exportación internacionales y de día cero; No habrá más de 30 talentos de penetración senior que puedan influir en Internet o penetrar de forma independiente en varios sitios web.
No hay más de 10 personas en China que realmente puedan impulsar la tecnología en la industria de la seguridad de la información.
“Económicamente hablando, todavía no somos un país desarrollado y el desarrollo de la tecnología requiere apoyo económico. Hasta cierto punto, el nivel económico de un país y su comprensión de la seguridad de la información determinan el nivel técnico general de Hongke. La realidad es que hay muchos entusiastas de la tecnología en China, pero hay muy pocas personas ilustradas, porque todo el círculo carece cada vez más de una buena atmósfera de comunicación y seguridad económica para convertirse en una estrella deslumbrante en el escenario internacional.
En el mundo Hongke actual, hay muy pocos “llaneros solitarios” que puedan luchar solos y tener una gran influencia. El informe de investigación de la COG muestra que antes de 1999, los grupos nacionales Hongke eran básicamente equipos técnicos unidos en el espíritu de la justicia. Desde entonces, el equipo de Hongke ha comenzado a participar en operaciones comerciales de seguridad de la información. En 2001, habían surgido en China algunas alianzas tecnológicas de Hongke con el sentimiento nacional como fuerza cohesiva. En 2004, este círculo comenzó a sufrir cambios importantes, y los intercambios técnicos entre Hongke comenzaron a centrarse en la unión de facciones; en 2006, se convirtieron en intercambios cerrados basados en equipos pequeños y se llevaron a cabo intercambios técnicos dirigidos a industrias no principales; En la actualidad, Hongke ha entablado una comunicación completamente cerrada, que se basa básicamente en fines comerciales.
A juzgar por el análisis estadístico realizado por COG sobre el círculo Hongke de China, el desarrollo de la tecnología Hongke de China ha pasado del personal técnico multifacético al desarrollo profundo de habilidades individuales. Wu Haibo señaló que si esta tendencia de desarrollo continúa, el Hongke nacional se alejará cada vez más del principio de "apertura e intercambio universal" defendido al principio. Esta situación es muy desfavorable para la mejora del nivel tecnológico del Hongke en China.
La tecnología es un arma de doble filo.
La tecnología es un arma de doble filo. Ya sea que se utilice para construir o destruir, está controlado por personas, grupos y organizaciones. Cuando miramos el entorno de vida de este círculo en el exterior, aparece ante nosotros un peculiar círculo ecológico. Aunque empresas como Microsoft y Facebook son siempre el objetivo de los ataques de los piratas informáticos, esto no les impide reclutar piratas informáticos, piratas informáticos e incluso piratas informáticos. En la "Conferencia Black Hat" que se celebra cada año en Estados Unidos, participan agencias gubernamentales como el FBI y la Agencia de Seguridad Nacional, gigantes industriales como Microsoft, IBM e Intel, así como empresas y organizaciones de todos los aspectos de la información. La cadena de la industria de la seguridad participará activamente. Todos esperan que desde este círculo en los intercambios técnicos podamos ver las tendencias del desarrollo tecnológico y explorar oportunidades de innovación industrial.
En agosto de 1999, nació el primer equipo de seguridad de la información de China compuesto por Hongke, Security Focus. Como organización privada de seguridad de la información, los piratas informáticos de Security Focus han publicado muchos artículos profesionales sobre tecnología de seguridad en la Web y en los sitios web de Security Focus, y actualizan con frecuencia las herramientas de seguridad. Con sus conocimientos únicos, este grupo de piratas informáticos hizo muchas contribuciones a la industria de seguridad de la información de China, que en ese momento estaba en su infancia. La Cumbre XCon Security Focus organizada por ellos sigue siendo un evento influyente en el campo de la seguridad de la información.
No solo eso, nunca ha habido escasez de personas leales y leales en el círculo Hongke de China, como: la primera gran alianza de organizaciones Hongke de China establecida a principios de 2000, los "Halcones de China", y los patriotismo del privado Hongke La "Alianza Hongke" fundada por Lin Yong (León), conocido como el líder central de la educación, etc. Con el desarrollo de la industria de la seguridad de la información, gradualmente han madurado y asentado, y han invertido en la industria de la seguridad de la información para contribuir a la causa de la seguridad de las redes nacionales. Posteriormente, los equipos de seguridad de la información formados voluntariamente por Hongke, como Phantom Troupe y Evil Octagon, también crecieron rápidamente en esta atmósfera.
De manera similar a la diferenciación que ocurrió en los Estados Unidos a fines de la década de 1990, algunos equipos maduros de Hongke comenzaron a participar en operaciones profesionales de seguridad de la información a nivel empresarial, mientras que algunas personas abandonaron los equipos y recurrieron a industrias negras. . Sin embargo, todavía hay muchos pequeños equipos excelentes de seguridad de la información en China, como Tools y Debugman. Más tarde, aparecieron equipos Hongke como 80sec y 80Vul. La nueva generación de Hongke ya no participaba de manera inmadura en "peleas" en Internet, ni se centraba únicamente en la simple ofensiva y defensa. Prestan más atención a la investigación sobre seguridad de la información, prestan atención a los sistemas de seguridad profesionales y forman más grupos de élite.
En la mayoría de los informes de los medios nacionales, las noticias sobre piratas informáticos que vemos siempre están relacionadas con delitos o interferencias en la vida de las personas. Los virus y troyanos provocan el robo de información de los usuarios y el compromiso de cuentas bancarias. El robo, la filtración de la privacidad personal y la manipulación de datos con fines de lucro están relacionados con los piratas informáticos. "El estudio y la investigación de tecnologías ofensivas y defensivas de seguridad deben llevarse a cabo de manera más estandarizada dentro del alcance de las limitaciones legales nacionales y estar bien guiados y desarrollados". En el foro de la COG, Ice Blood Fengqing, un veterano entre los piratas informáticos nacionales, hizo un llamamiento. .
Aquellos que son autodisciplinados son "Hongke"
En una conferencia de sombrero negro hace unos años, un hacker extranjero dijo con desprecio en el podio que las personas en este círculo en China solo Estudiará tecnologías de bajo nivel como los caballos de Troya. Esto ha perjudicado a muchos grupos hongke establecidos en China.
En 2005, como el primer chino en subir al escenario en la "Conferencia Black Hat" en los Estados Unidos, Fan Yuan se ganó el respeto de entre quinientos y seiscientos hackers y técnicos de seguridad de la información de todo el mundo. mirada. Dijo a los periodistas que, aunque la rampante industria negra en todo el mundo es un hecho que no se puede ignorar, en el mundo de Hongke lo que realmente puede ganarse el respeto es la fuerza técnica.
En el foro de la COG, Lin Yong, el ex líder de la "Alianza Hongke", anunció que reconstruiría la "Liga Hongke". Esta noticia emocionó mucho a muchos jóvenes Hongke que asistieron al foro. Después de la reunión, Lin Yong dijo a los periodistas que Hongmeng no tomará la ruta comercial, sino que se centrará más en defender e investigar la tecnología de seguridad de la red para proteger la seguridad del entorno de la red nacional. Actualmente, están considerando cooperar con universidades corporativas para brindar capacitación profesional, cultivar algunos talentos en seguridad y guiar a los jóvenes interesados en la tecnología de seguridad de redes por el camino correcto.
Hoy en día, muchos de los llamados hackers, después de aprender algunas técnicas, comienzan a involucrarse en actividades ilegales y servir a industrias ilegales. En el mercado, "hacker" se ha convertido en sinónimo de "hacker", y mucha gente cree que no existe una diferencia esencial entre Cracker y Hacker. El periodista descubrió que algunos grupos de celebridades tecnológicas ahora incluso evitan el nombre "hacker". Como dijo Gong Wei, la comprensión pública actual de la cultura hacker originalmente reconocida internacionalmente va en contra de la realidad, malinterpretando los espíritus alguna vez supremos de libertad pura, libre, compartida y de ayuda mutua.
Quizás para corregir el problema, la "Convención de Autodisciplina de Hackers de la COG" define específicamente el término "hacker": "un entusiasta de las computadoras que se especializa en estudiar y descubrir vulnerabilidades de computadoras y redes". La Convención reitera que los piratas informáticos tienen un interés fanático en la tecnología informática y su aparición ha promovido el desarrollo y la mejora de las computadoras y las redes. Según explica Eric Raymond, fundador del Open Source Project, los Hackers y los Crackers pertenecen a dos mundos diferentes. Los Hackers son constructivos, mientras que los Crackers se especializan en la destrucción. Se puede ver que a sus ojos, el título "Hacker" todavía tiene mucho peso, y el valor espiritual que representa este nombre tampoco tiene precio para ellos. Sin embargo, como se mencionó al principio de este artículo, debido a las convenciones del público chino, este artículo aún cambia el significado de piratas informáticos mencionados en la Convención a Hongke. Luego parte del texto reiterado en la Convención significa: Hongke tiene un interés fanático y la búsqueda persistente de computadoras Hongke no es explotada por extraños. Su aparición promueve el desarrollo y la mejora de las computadoras y las redes. Su espíritu es una forma de pensar que es buena para el pensamiento independiente y le gusta la exploración libre: "El estado más elevado del espíritu es la libertad". La curiosidad, la duda, el pensamiento independiente, la apertura y el disfrute son todas sus características.
En la Convención, el contenido de la autodisciplina también incluye "la forma y actitud hacia el dinero", como por ejemplo: "Los piratas informáticos no deben obtener dinero robando los frutos del trabajo del público en general", " En cuanto a la entrega de ingresos monetarios", "proporcionar una evaluación cuidadosa del objetivo" y "fomentar el código abierto justo y el libre intercambio". Estas cláusulas de autodisciplina obviamente se refieren directamente a los "productos negros".
En cuanto a la aplicabilidad de la Convención, Wan Tao (Águila), el fundador de los Halcones Chinos, cree: “No podemos obligar a las personas relevantes a respetar sus reglas, pero si quienes firmaron la Convención violan Si sigues las reglas, corres el riesgo de perder tu reputación y enfrentarte a la crítica pública.
Este círculo debería establecer algunas reglas. Cuando algunas personas traspasan los límites, al menos podemos condenarlas colectivamente.
Después de la publicación de la Convención, todavía había algunas voces discordantes en Internet. Algunas personas dijeron en el foro que estaban "esperando el final", mientras que otros dijeron que "la Convención no puede controlar". gangsters.” “Producción”, pero el reportero también encontró algunos mensajes gratificantes, como: “Esperando el regreso de Lion Daniel”, “El Hongmeng ha vuelto, cuenta conmigo”, etc.
COG es Change Owner Group La abreviatura de, para algunas personas, esto es solo un comando UNIX, pero muchos expertos en tecnología de seguridad y entusiastas de la tecnología saben que su otro significado es "cambiar nuestro propio equipo", reconstruir la libertad, la seguridad y el espíritu de igualdad. asistencia mutua e innovación