Ciberguerra: Los nuevos conflictos que se libran en la red y su impacto - Yolanda Quintana Serrano
-
0:00 - 0:03Hola, buenas tardes.
Bien venidos y bien venidas a la cuarta -
0:03 - 0:07conferencia de la asiganatura Ética
Legislación y Profesión -
0:08 - 0:11hoy contamos con la presencia de
Yolanda Quintana -
0:12 - 0:17que es periodista experta en tecnología,
movimientos sociales y derechos digitales -
0:18 - 0:20Y les dejo con ella para que.. nos cuente.
-
0:23 - 0:28- Eh.. pues muy buenos días a todos, muchas
gracias por vuestro tiempo eh..estar aquí..eh -
0:29 - 0:31ya lo diré, pero me gustaría que esto
fuera más que una presentación -
0:32 - 0:39que os cuente un discurso y que yo intente
pontificar un tema que es muy difícil..ehh -
0:40 - 0:47eh.. defender y establecer verdades eh.. indiscutibles,
pues en cualquier momento me vais a poder interrumpir -
0:47 - 0:51
Y muchas gracias además a los alumnos que
estáis aquí, por vuestro tiempo sobre todo, -
0:51 - 0:55y también a los profesores por invitarme.
-
0:55 - 0:57
Es para mí un honor participar en éste ciclo -
0:57 - 1:01de conferencias después de..eh otros
compañeros que me han precedido -
1:01 - 1:06y que son una referencia en el campo de
los derechos digitales y las implicaciones -
1:06 - 1:10de la tecnología con la sociedad y con
las libertades, -
1:10 - 1:13como por ejemplo, pues, el último que vino
David Bravo. -
1:14 - 1:18Con todo lo que tiene que ver con la tensión
de propiedad intelectual y la libertad -
1:18 - 1:21de difusión ..eh de información y
de contenidos en Internet. -
1:22 - 1:27Y bueno, gracias también a la facultad por
ser tan fantásticos en todo el tema de logística, -
1:27 - 1:31haber dado todas las facilidades para que
ésta charla funcione bien. -
1:31 - 1:34Así que si no funciona bien, queda claro
que la única responsable es la persona -
1:34 - 1:37que esta aquí, en la tele, hablando con
vosotros. -
1:38 - 1:41A mí me han invitado por que hace unos
meses..eeh.. -
1:42 - 1:44eh presenté un libro que bueno,
-
1:44 - 1:50pues intenta explicar los nuevos conflictos que
se están produciendo en la red, -
1:50 - 1:55y qué consecuencias tienen..eh tiene esto
para la propia red, para su funcionamiento -
1:56 - 1:59y también para los derechos y libertades
de todos los ciudadanos. -
2:01 - 2:07Eh..antes de esto, yo en mi trayectoria
eh.. que por eso me puse a investigar en -
2:07 - 2:11ciberguerra. Venía investigando cuál es
la relación de los movimientos sociales -
2:11 - 2:16con la tecnología y qué posibilidades..eh
Internet había supuesto para la movilización -
2:16 - 2:20y para la organización social. Y sin duda los
últimos años porque era mi campo de estudio. -
2:21 - 2:24Y en los últimos años, pues, no cabe duda
que Internet ha supuesto nuevas posibilidades -
2:24 - 2:30para el activismo y para la comunicación
socio-política. Lo hemos visto eh.. -
2:31 - 2:35cuando los nuevos canales y las nuevas
herramientas han permitido nuevas formas -
2:35 - 2:40de protesta como por ejemplo ésta viñeta
que resume lo que ocurría en las protestas -
2:40 - 2:47de los países árabes donde nos encontramos con
un entorno comunicativo con un.. con una gran -
2:47 - 2:50capacidad de censura en los canales
tradicionales y cómo por debajo de ese -
2:50 - 2:56ecosistema de medios tradicionales..eh
surge un nuevo ecosistema con personas -
2:56 - 3:00empoderadas con herramientas que son
omnipresentes, que llevamos siempre en el bolsillo -
3:00 - 3:06cada vez más sencillo de utilizar. Y que permiten
que por parte del poder político no pueda aplacar -
3:07 - 3:12como hasta en las últimas décadas venia
aplacando pues la difusión libre de información -
3:12 - 3:20o nuevas formas de protesta porque todo el mundo
es un corresponsal, o es un activista en potencia -
3:20 - 3:24en virtud de estas herramientas y su facilidad de uso.
-
3:26 - 3:30Además estas herramientas no sólo han permitido
canales alternativos, autónomos de..eh -
3:31 - 3:35autónomos de información. Ya no solo han permitido lo que veíamos en la viñeta anterior,
-
3:35 - 3:39de que todos somos corresponsales y por lo tanto un poder político ya no puede expulsar
-
3:39 - 3:43a los corresponsales o a quién esta vigilando..eh, qué esta ocurriendo en un país.
-
3:44 - 3:49Sobre todo y por encima de eso las nuevas tecnologías ha permitido nuevas dinámicas
-
3:49 - 3:53y nuevas formas de organización.
Hasta ahora el poder político se podía encontrar -
3:53 - 3:59en frente a organizaciones, movimientos sociales que se organizaban de una manera coordinada,
-
3:59 - 4:05jerarquizada y activo en el tiempo. Pues esta
los partidos políticos, estan movimientos sociales -
4:05 - 4:11de todo signo, o a partir de los años 60 y 70
lo que se denominó "nuevos movimientos sociales" -
4:11 - 4:15Movimiento por la defensa del medio ambiente,
el movimiento feminista. -
4:15 - 4:19Sin embargo las nuevas herramientas, además
de permitir lo que veíamos antes, también han -
4:19 - 4:24permitido nuevas dinámicas, dinámicas de
enjambre que ahora cualquier persona, -
4:24 - 4:29personas dispersas y personas que no tienen
ninguna relación entre sí, pueden crear dinámicas -
4:29 - 4:35de enjambre y en un momento dado formar un
movimiento que no existía previamente, -
4:35 - 4:37que no tiene una estructura, que no tiene una jerarquía,
-
4:37 - 4:42que no tiene unos canales permanentes,
que no tiene unas relaciones estables. -
4:43 - 4:47Las nuevas tecnologías no sólo han permitido
que todos seamos corresponsales en potencia, -
4:47 - 4:50si no, han permitido que todos seamos activistas
en potencia, y con dinámicas de enjambre -
4:50 - 4:56creamos un poderoso movimiento social que se
puede enfrentar al poder. Pero también las -
4:56 - 5:00tecnologías han permitido, pues como
esto, no? Eh..las dinámicas de enjambre que -
5:00 - 5:07veíamos en la, en la.. diapositiva anterior, las
podemos ver en este estudio que..en el que yo -
5:07 - 5:12participé, que tenéis ahí el link. Es un estudio
hecho por un equipo de ingenieros de datos, -
5:12 - 5:18por Outliers, donde investigamos las dinámicas eh..de virili..
de viralización en los.. -
5:18 - 5:21en las protestas de Turquía, y como éstas protestas,
-
5:21 - 5:26lo que veíamos antes de una manera teórica eh.. se van..
se van construyendo. -
5:26 - 5:33Y cómo a partir de individuos dispersos, sin ninguna relación
entre sí eh..gracias a los canales -
5:33 - 5:37y a nuevas herramientas eh..mm.. constituyen y forman protestas.
-
5:38 - 5:43Luego con tiempo, si queréis, os invito a.. a que veais eh..
esa investigación porque es muy -
5:43 - 5:48interesante ver cómo a partir de un estudio de las fotos que
fueron más virales en las protestas de Turquía, -
5:48 - 5:56que fueron compartidos con el hashtag #OccupyGezi o
#DirenGezi, que fué el hashtag que se utilizó en aquellas protestas, -
5:56 - 6:00cómo a partir del estudio de cuáles fuéron las eh..
fotografías más compartidas -
6:01 - 6:07se detecta cuál era el patrón de viralización de estas imágenes
y de estas protestas, que es lo que veíamos antes -
6:07 - 6:11en las diapositivas anteriores, cómo eh.. responde un patrón.
-
6:12 - 6:18Eh.. bueno por desgracia o por desgracia no, pero es un tema eh..
que bueno pues se presta para el debate, -
6:18 - 6:25estas dinámicas de enjambre eh.. no siempre van a tener efectos
eh.. por decirlo en términos simples, "positivos", es decir, -
6:25 - 6:33parece bastante positivo que los individuos se puedan constituir
en una multitud y que esa multitud se enfrente a un poder -
6:33 - 6:39autoritario como ocurrió por ejemplo en Turquía, o como ocurrió
en las protestas Árabes,o como ha ocurrido en las protestas eh.. -
6:40 - 6:46por ejemplo en Hong Kong, porque también se da un patrón
de contagio. Estos patrones de viralización y cómo a partir -
6:46 - 6:52de las herramientas eh.. y de las tecnologías los individuos
dispersos se agregan y se consituyen una multitud -
6:52 - 6:59y esa multitud se enfrenta al poder, esa dinámica no siempre
va a tener efectos, que podemos llamar en sentido general o -
6:59 - 7:02en un sentido amplio o en un sentido simple, "positivo".
-
7:02 - 7:06es un efecto, pues, de defensa de los derechos y libertades
o de oponerse a un poder autoritario, -
7:06 - 7:13también tiene otras dinámicas y es la misma..el mismo patrón
de ejambramiento, lo que se puede llamar las "Ciberturbas". -
7:13 - 7:21Aquí hay un caso típico que también tenéis el estudio eh..
que hizo Outliers a partir de cómo esta dinámica eh.. -
7:21 - 7:28se estableció, que es el caso de la Ciberturba en el caso eh..mm..
ZapataDimision. -
7:28 - 7:35Como sabéis hay un concejal del ayuntamiento de Madrid que
hace unos años publicó unos twits que generó -
7:35 - 7:45una cierta polémica, esa polémica se creo apartir de una gran
discusion en witter y con distintos focos eh.. interviniendo, -
7:45 - 7:50y se creó lo que se pude denominar una Ciberturba, esa
ciberturba, éste es un caso típico pero no es el único -
7:50 - 7:56caso en el que se ha producido, y sigue siendo la misma dinámica.
Éste contraste os lo pongo porque siempre es muy eh.. -
7:57 - 8:05sencillo ver, eh.. muy atractivo ver, pues para las personas
que investigamos cómo influye las herramientas tecnológicas -
8:05 - 8:11en la sociedad y en los derechos ver la parte positiva.
Sin embargo, las dinámicas pueden tener distintos efectos -
8:11 - 8:17y unos esta el de las ciberturbas como individuos dispersos
se agregan para crear un movimiento de acoso -
8:18 - 8:19a una persona en concreto.
-
8:21 - 8:28También las tecnologías que estamos viendo, no sólo permiten
todo lo que estamos analizando, la agregación de individuos -
8:28 - 8:35dispersos en multitudes que se oponen al poder, la creación de
canales alternativos a los medios de comunicación tradicionales, -
8:35 - 8:42si no también es muy interesante la difusión de éstas nuevas
formas de protesta a partir de la tecnología, que es una difusión -
8:43 - 8:50multi-capa, podría parecer que todo esto está ocurriendo en
la capa digital, sin embargo, en todas las protestas en las que eh.. -
8:50 - 8:57que he analizado, que hemos analizado, bueno pues que la gente
que analiza estas cosas.. hemos observado, la difusión de éstas -
8:57 - 9:05protestas en una difusión multi-capa donde eh.. muchas veces
la protesta se inicia en el ámbito digital, fue por ejemplo -
9:05 - 9:13lo que ocurrió en las protestas de Turquía que el desencadenante
fué un evento en la res social eh.. Facebook, a partir de un eh.. -
9:14 - 9:23de la muerte de un adolescente a manos de la policía, y luego eso
creó un protesta, osea creó una protesta masiva en el mundo real. -
9:23 - 9:31Lo interesante es que las protestas que tienen lugar en la.. en el..
en la capa digital se trasladan en las distintas capas. -
9:31 - 9:35La capa de los medios de comunicación y la capa
del mundo real. Y en ocasiones ocurre al revés, -
9:35 - 9:42en ocasiones un acontesimiento del mundo real eh..
tiene una.. un gran impacto en el mundo digital y a partir -
9:42 - 9:47de ahí llega a la capa de los medios de comunicación.
Pero lo que es muy interesante es que la difusi eh.. -
9:47 - 9:52estos movimientos de agregación de multitudes y
de creación de un discurso alternativo no soba.. -
9:52 - 9:55no sólo se va a quedar en la capa digital, si no que tiene
una difusión tras-media. -
9:55 - 9:59También esta ahi el enlace donde todo ésto se analiza
de manera ampírica. -
10:01 - 10:07Y aquí tenéis una.. eh.. una.. fotografía donde eh.. ironiza
sobre ello no? -
10:07 - 10:13Es una fotografía de las protestas contra a ley SINDE ehh..
en una ceremonia de los "Premios Goya" donde, pues, -
10:13 - 10:20toda la.. todo el loby de la cul..de la industria cultural intentaba
desacreditar la protesta que se estaba teniendo lugar en -
10:20 - 10:27redes sociales frente a la aprobación de ésta ley, que sabéis..,
como explicó el otro día David, que lo que hizo fue -
10:28 - 10:34sacar del ámbito judicial y decisiones que estaban amparando
la libertad o la capacidad de compartir con individuos -
10:34 - 10:40en internet, llevárselo al ámbito administrativo para evitar así
que los jueces sentencien la absentencia, -
10:40 - 10:46estuviesen estableciendo que no hubia ningún delito en..
en esta compartición de archivos y de contenidos. -
10:47 - 10:54La industria eh.. digital sin entende.. la industria cultural, perdón,
sin entender todos estos movimientos que os estoy esbozando -
10:54 - 11:01eh.. pretendía decir, bueno, pretendia dijercir, no!, dijeron.
Estos son sólo 4 twiteros, la frase "cuatro twitteros" -
11:01 - 11:10eh.. se hizo bastante famosa no? Eh.. sin entender lo de la
difusión multicapa, que os comentaba antes, y.. bueno la gente -
11:10 - 11:14que protestó respondío aquello de sólo somos 4 twiteros,
que esto es algo que se está diciendo en internet, con esto -
11:14 - 11:20no os preocupeis, que esto pasa en internet. Y esto fué también,
como sabeis y como luego se ha demostrado y se ha investigado -
11:20 - 11:25uno de los embriones de movimientos como el
movimiento 15-M que surgió y sus primeros atencedentes -
11:25 - 11:31lo podemos encontrar en la lucha contra la ley SINDE. Esto de..
"no os preocupéis que somos los de internet, nada mas" -
11:31 - 11:34tenía una buena dosis de ironía.
-
11:35 - 11:42Y otra de las capacidades de estas tecnologías es que ponen
y sacan a relucir toda la capacidad de trabajo de la ética hacker. -
11:42 - 11:45Eh.. aquí hay una cita que lo resume muy bien:
-
11:45 - 11:49"ser un hacker es muy divertido, pero es una diversión
que comporta mucho esfuerzo". -
11:50 - 11:55Yo tengo.. algunos amigos, con los que me lo paso bastante bien,
con algunos, pues, voy al campo, monto en bici, tomo cervezas, -
11:56 - 12:01y luego a partir de mandos hackers, que con ellos solo trabajo.
Entonces, si tienes la mala suerte de ser o tener un amigo hacker, -
12:02 - 12:07pues, sabéis que vuestra vida va a ser.. tiene que ver bastante
con esto no? Y todas las protestas en las que hemos visto, -
12:07 - 12:16tanto las de.. en Madrid el 15-M, la de Turquía, occupyWallStreet,
Hong Kong, eh.. no sólo van a poner en juego todo lo que -
12:16 - 12:19estamos viendo, si no también un conjunto de valores de la
ética hacker, la ética hacker del trabajo. -
12:20 - 12:26Aquí veis los grupos de trabajo eh.. detrás se ve una pizarra de los grupos de trabajo en OccupyWallStreet.
-
12:26 - 12:34Esa misma foto, sin que hubiera una relación física personal,
se vio en "Sol", en grandes cartones de Sol, donde estaban -
12:34 - 12:41las distintas comisiones y a qué te podías apuntar.
E igual se vio el movimiento de Turquía en OccupyGezi. -
12:41 - 12:48Entonces, eh.. las tecnologías no sólo aportan nuevos canales
para trabajar, si no que también traen detrás de ella un ética, -
12:49 - 12:56unos valores que afectan cómo estas protestas se van a articular
y en concreto la ética hacker del trabajo, bueno pues m.. eh.. -
12:57 - 13:01la ley SINDE lo sabe muy bien, o sea, la ley SINDE tuvo mucho
presupuesto detrás para sacarla delante -
13:02 - 13:07y en el otro lado tenía hacktivistas que era un grupo de hackers
que tenían eh.. poco presupuesto pero tenían -
13:07 - 13:13todo el tiempo del mundo, y todo el saber, y toda la capacidad
de la ética hacker. Entonces es otro elemento que en las -
13:13 - 13:15nuevas protestas va también intervenir.
-
13:16 - 13:26Y por último las tecnologías también permiten y estan permitiendo
eh..disputar el discurso dominante, ésta campaña la pongo -
13:26 - 13:30porque es emblemática, pero no es un caso único, esto
lo podemos ver frente a cualquier entidad. -
13:30 - 13:36Se vió también en la ley SINDE contra las grandes marcas de
los medios de comunicación corporativo, es decir, -
13:36 - 13:43cualquier marca del poder económico-político-mediático
establecido se va a encontrar con la capacidad de disputar -
13:44 - 13:50su discurso dominante por parte de estas multitud que se agregan
en enjambre en virtud de herramientas -
13:50 - 13:57como las nuevas tecnologías.
Un ejemplo fue este no?, fue cuando eh..eh.. se intentó señalar -
13:58 - 14:02a la "Caixa", pero no como marca comercial sino como
emblema y como símbolo de todo lo que representaba -
14:02 - 14:09un sistema financiero eh.. que había puesto a este país
al borde del rescate y que a la vez estaba expulsando -
14:09 - 14:16a gente de sus casas. Y la manera de resumir todo esto no?,
éste gran discurso, fue dar una charla, una conferencia -
14:16 - 14:22si no con una imagen eh..irrecuran.. y recurriendo a símbolos
que todo compartimos, convirtiendo a la Caixa en "Mordor". -
14:23 - 14:28En esa imágen se refleja todo. Y también es muy significativo
ver cómo respondió la Caixa esto. -
14:29 - 14:33La Caixa, sabiendo que estaba siendo señalada como
"la Caixa es Mordor", no se le ocurre otra cosa que poner -
14:33 - 14:40un panel eh.. negro delante de su logotipo, tapando
su logotipo, porque pensaban que así ya nadie le podía decir -
14:40 - 14:47la Caixa es Morder, ya tenían su sede, su gran sede,
pues, tapiada y protegida, y ese plástico, pues, impedía -
14:47 - 14:53que no nadie dijese la Caixa es Mordor. Claro esto también
refleja muy bien lo desconocedores que bueno.. -
14:53 - 14:58que instituciones con la Caixa..con.. como la Caixa con los
recursos que tiene, recursos comunicativos, -
14:58 - 15:03recursos publicitarios, agencias de ralaciones públicas,
que se supone que les habían asesorado. -
15:03 - 15:10Lo que..luego..lo..su gran desconocimiento de este contexto
que os he intentado esbozar en.. en las diapositivas previas -
15:10 - 15:15porque si no esto no se entendería que no hubiesen
previsto que esto iba acabar así. O sea, que existe algo -
15:15 - 15:19tan sencillo como el photoshop, que todo el mundo
lo tiene en su bolsillo y que la protesta -
15:19 - 15:24no se estaba produciendo en la cede de la Caixa
donde estaba habiendo apenas 30 o 20 personas, -
15:24 - 15:28si no, se estaba produciendo en redes sociales
donde "la Caixa es Mordor" se iba a seguir diciendo -
15:28 - 15:33y un panel negro, pues, no iba a impedir que alguien con
su photoshop, un herramienta no especialmente complicada -
15:33 - 15:40ni difícil, pudiese hacer eso, escribir sobre el panel negro
"la Caixa es Mordor" y que la Caixa siguiese siendo Mordor -
15:41 - 15:42durante mucho tiempo.
-
15:43 - 15:50Estas posibilidades de hacer tecnología tiene sus precedentes.
Aquí os paso eh.. por si tenéis curiosidad, la referencia de -
15:50 - 15:56una de las primeras acciones donde gracias a la tecnología
se disputó lo que se puede denominar como -
15:56 - 15:58"discurso dominante".
-
15:58 - 16:03La persona que veis ahi, que aparece entrevistado por
la BBC, que es una de las televisiones públicas -
16:03 - 16:12más prestigiosas del mundo, aparece como eh.. portavoz
de una industria química eh.. "Union Carbide" que fue responsable -
16:12 - 16:20de un desastre medioambiental y humanitario en Bhopal.
Hubo un vertido químico que causó no sólo la destrucción de -
16:20 - 16:27esa zona, si no enfermedades irreversibles para bueno..
muchos habitantes y generaciones futuras. -
16:28 - 16:32Eh.. como suele ser habitual, esto terminó en un batalla legal
que fue muy beneficiosa para la empresa, -
16:32 - 16:40que apenas indemnizó a la localidad como a las personas víctimas
de este desastre, y terminó así. -
16:40 - 16:47Bueno pues, hay un grupo hacktivista que no se le ocurrió
otra cosa de, "The Yes Men", que crear una página con una url -
16:47 - 16:55muy parecida a eh.. a la empresa Union Carbide eh.. a la empresa
que había sido responsable de éste vertido en el aniversario -
16:56 - 17:00de este acontecimiento.
En esta página supuestamente corporativa, en una página Fake, -
17:00 - 17:09una página falsa, una eh.. em.. bueno pues una versión de la
página oficial con una url muy parecida, dieron como gran noticia -
17:10 - 17:13eh.. que estaban muy arrepentidos del daño que
habían hecho no? -
17:13 - 17:20Publicaron un comunicado oficial, un comunicado supuestamente
oficial, que estaban muy arrepentidos del daño que habían hecho, -
17:20 - 17:26por supuesto lo cuantificaban, cosa que la empresa
hasta entonces nunca había hecho eh..acreditaban todos daños -
17:26 - 17:35y daban por conocidos todos los daños económicos, eh.. de salud
y mediambientales que habían producido y se responsabilizaban, -
17:35 - 17:40se comprometían a pagar una indemnización.
Bueno esta noticia falsa, en otro ejemplo de eh.. -
17:40 - 17:48en otro ejemplo de difusión tras-media..o de una capa a otra,
se creó un internet y rápidamente saltó como una noticia a -
17:48 - 17:52los medios de comunicación convencionales.
La BBC se puso en contacto con los responsables, -
17:52 - 17:59con los supuestos responsables de esa empresa y "The Yes Men"
respondió como eh.. respondió como portavoz de Union Carbide. -
17:59 - 18:06Y de hecho fué entrevistado como portavoz de la compañía,
que efectivamente estaba, bueno pues, muy apenado de -
18:06 - 18:15lo que habían eh.. y muy eh.. angustiados por lo que habían
ocasionado y que efectivamente iban a.. ehm.. a resarcir a -
18:15 - 18:17las víctimas de toda esta tragedia.
-
18:17 - 18:23Bueno esta historia tiene una parte.. bonita y una parte
mas triste, la parte bonita es que efectivamente pues.. -
18:23 - 18:32fue un gran gol y unos activistas como "The Yes Men"
ha atado a un sistema que...burocrático, legal y penal, -
18:32 - 18:39que permite que empresas puedan crear desastres como ésta
y causar daños en mille..en miles de personas sin ningún tipo -
18:39 - 18:46de responsabilidad, y quedar impune. Y la parte menos bonita
es que esta noticia lo que provocó fue una caida en bolsa -
18:46 - 18:51de las acciones de.. de esta empresa no?
Eh.. por que claro, lo asociado como respondió es que.. -
18:51 - 18:58lo que valoró es que se había producido un riesgo de esta
empresa que lo único que se veía en ella era su valor económico. -
18:58 - 19:04Pero más allá de eso me interesa eh. poneros en antecedente
a este grupo, porque refleja muy bien las posibilidades -
19:04 - 19:09de internet para oponerse y crear eh.. una.. un frente al poder.
-
19:09 - 19:16Esta persona que veis ahi, que aparece como eh.. como portavoz
de eh.. de la empresa, es un programador informático -
19:17 - 19:22que programaba videojuegos. Una de sus primeras acciones
el programaba videojuegos violentos y una de -
19:22 - 19:27sus primeras acciones en los videojuegos violentos donde hay
un rol de género muy establecido no? Donde -
19:27 - 19:33"Los señores son muy fuertes y son los que matan, y son
los que tiene pericias agresivas que es con lo que se va -
19:33 - 19:38ganando eh.. se va avanzando en el juego, y las señoritas,
pues, aparecían como distracciones no?, -
19:38 - 19:43de la narrativa del juego que había que esquivar porque
aparecían bastante eh.. bastante eh.. espectaculares" -
19:43 - 19:51Entonces la primera acción de él como.. como eh.. artivista
o hacktivista fué, como programador de videojuegos, -
19:51 - 19:58cambiar los roles e intercambió la voz de los roles de
los personajes femeninos con los.. con los masculinos. -
19:58 - 20:03Por supuesto fue despedido de su.. (risas)
de la empresa en la que era programador, pero demostró -
20:03 - 20:07que era ca.. eh.. o sea, que era posible crear un debate
social sobre algo con lo que él no estaba de acuerdo, -
20:08 - 20:12que era el rol de género en los.. en los viodeojuegos
de acción que él participaba. -
20:12 - 20:17A partir de ahí crearon un colectivo que se llama "The Yes Men"
y todas sus acciones han sido en el ámbito del hacktivismo -
20:17 - 20:25y con acciones de artivismo, como ésta requiera identidades
falsas o eh.. eh.. webs falsas, sobre todo para presentar -
20:25 - 20:30lo que veíamos antes "La Caixa es Mordor",
presentar un discurso alternativo al discurso dominante -
20:31 - 20:32que podemos ver en el sistema.
-
20:33 - 20:40Bueno, todo esto, que la parte..eh todas las posibilidades que
nos permiten las tecnologías para organizarnos como -
20:40 - 20:48individuos dispersos y crear multitudes eh.. multitudes activas
frente a los poderes establecidos, eh.. crear nuevos canales -
20:48 - 20:56y un ecosistema comunicativo alternativo al ecosistema
dominante, y disputar el discurso eh.. por parte de -
20:56 - 21:01las estructuras de poder, pues, todo esto está resumido en
este libro, en "Ciberactivismo". -
21:01 - 21:06Que Aquí os dejo tanto el enlace para que lo descarguéis,
si lo queréis leer, -
21:06 - 21:09o un vídeo resumen donde se exponen todas estas tesis.
-
21:10 - 21:14Entonces, esto digamos que sería como la primera parte no?
Como en.. estamos en un contexto, los últimos años, -
21:15 - 21:21donde las tecnologías han permitido todo esto, lo vemos en
multitud de ejemplos de gran envergadura como han sido -
21:21 - 21:28las protestas sociales en los últimos años, en España con
el 15-M, los movimientos Occupy..., en México el movimiento -
21:28 - 21:35Yo soy 142.. "Yo soy 132", perdón, Hong Kong con las
revoluciones de los paraguas, o Turquía, -
21:35 - 21:39por decir algunos ejemplos las revoluciones de los países Árabes,
pero también pequeños acontecimientos, -
21:39 - 21:45ahora tenemos en Granada un doctor que a partir de Facebook
y de sus eh.. y de sus cuentas en redes sociales y -
21:45 - 21:53de los vídeos que él sube, está consiguiendo paralizar
la privatización de los hospitales públicos en Granada. -
21:53 - 21:59Es una persona individual, lo ha hecho, bueno pues
no sólo por sus conocimientos o de su obligación social, -
21:59 - 22:05si no porque tiene canales donde puede agregar eh..
personas dispersas, y no necesita ningún sindicato médico, -
22:05 - 22:12ni una organización de usuarios de defensa de la sanidad pública,
si no, él a partir de las herramientas está consiguiendo paralizar -
22:12 - 22:18o por lo menos crear un debate social y político entorno a
un problema como es la eh.. privatización de los hospitales. -
22:18 - 22:22Entonces las tecnologías y en el contexto en el que estamos
nos están permitiendo todo esto. -
22:23 - 22:28Sin embargo, al mismo tiempo, al mismo tiempo que todo esto,
la tecnología nos está permitiendo estas potencialidades -
22:29 - 22:32eh.. pues hay riesgo que amenazan esta potencia.
-
22:32 - 22:41Por eh.. por enumerarlos eh.. y sin ser exhaustivos, por un lado
tenemos eh.. todo un ecosistema de Cibervigilancia global, -
22:42 - 22:47al mismo tiempo estas herramientas que nos empoderan,
que nos permiten agregarnos, que nos permiten -
22:47 - 22:50crear enjambres y disputar el discurso dominante,
como estábamos viendo. -
22:51 - 22:55A la vez son herramientas que nos eh.. bueno pues,
que nos están rastreando continuamente, -
22:56 - 23:01que saben qué tipos de redes estamos creando,
qué tipo de contenido estamos compartiendo. -
23:01 - 23:06Luego la.. luego al mismo tiempo existen nuevas formas
de censura. -
23:06 - 23:12Hasta ahora los poderes políticos tenían una forma las..
los.. países autoritarios tenían forma de censura, pues que -
23:12 - 23:18todos conocemos, eh.. cerraban periódicos, cerraban canales
de televisión, impedía libertades de expresión, -
23:18 - 23:22impedían el derecho de manifestación o de protesta,
o el derecho de asociación. -
23:22 - 23:29O sea, lo que es tradicionalmente la forma de actuar de
un estado autoritario. Sin embargo, eh.. las tecnologías también -
23:29 - 23:36permiten nuevas formas de censura no?, estamos viendo
por ejemplo eh..en México donde eh.. bueno pues, -
23:36 - 23:43hay redes de bots al servicio del presidente para que cuando
se cree una protesta social, estos enjambres, estas ciberturbas -
23:44 - 23:47acosen a los propios activistas que están intentando
crear una protesta. -
23:48 - 23:52Entonces son formas de censura que hasta ahora no se
habían visto no?, hasta ahora los activistas se enfrentaban -
23:52 - 23:57a formas de protesta o los movimientos sociales tradicionales,
pero las tecnologías también están permitiendo -
23:57 - 24:05a los poderes autoritarios, nuevas formas de protesta como
las intrusiones o rastreos. Luengo además, tenemos lo que -
24:05 - 24:11todos tenemos en mente no? la otra cara del activismo
que estas.. estas protestas, yo ahora mismo estaba citando -
24:11 - 24:19a un.. a un doctor en Granada que su protesta o el movimiento
social había conseguido crear para frenar la paralización de -
24:19 - 24:23los hospitales públicos, lo había hecho a través de una red
social como una red.. como.. como Facebook no? -
24:24 - 24:29
Con todo lo que estos supone de herramientas que tenemos
muy poco control y a las que estamos delegando todo -
24:29 - 24:32este poder que estamos congregando como individuos
dispersos en sus manos. -
24:32 - 24:38Bueno pues, la dependencia de dispositivos y herramientas sobre
los que tenemos muy poco control es también otra amenaza o.. -
24:38 - 24:45o la otra cara de la moneda eh.. de lo que estábamos viendo no?,
de este escenario de potencialidades de las tecnologías -
24:46 - 24:51Y por último, eh.. bueno pues, eh.. como hemos visto en España,
como estamos viendo que ocurre en España no? -
24:51 - 24:57Las estancias señaladas con este nuevo poder emergente,
estos individuos que se agregan y retuitean muy rápido todo, -
24:57 - 25:06bueno pues, esto hay que pararlo, o sea, no.. no es aceptable
que de repente salte un hashtag eh.. aeh.. a.. a.. -
25:06 - 25:11en cualquier momento cuando menos lo tienes pensado que
no lo puedas controlar y no tengas un cabecilla que señalar -
25:12 - 25:17o un cabecilla que desacreditar públicamente y de ésta manera
apagar la protesta no? Cómo desde el poder político se -
25:17 - 25:23apagan protestas cuando no hay cabecillas de descabezar,
no hay nadie a quien desacreditar, no hay ningún responsable -
25:23 - 25:29que meter en la cárcel, o que.. pe.. o sancionar porque una
manifestación ha ocurrido de una determinada manera u otra, -
25:30 - 25:35entonces pues los poder públicos señalados,
o los poderes políticos señalados con todos estas posibilidades -
25:35 - 25:42que veíamos hasta ahora, pues eh.. e intentan eh..
poner puertas al campo y como ocurrió en España con las -
25:42 - 25:48eh.. leyes que se conocen como "Leyes Mordaza", criminalizar
estas nuevas formas de eh.. de activismo. -
25:48 - 25:55Y ahora tenemos un código penal donde penaliza hacer retuits
en determinadas protestas, o convierte en responsable -
25:56 - 25:59(una cosa que ocurría en estas protestas que hemos visto),
que nadie era responsable de la manifestación -
26:00 - 26:05Entonces a partir de ahora hacer un retuit de una manifestación
que pueda tener problemas, se te puede convertir -
26:05 - 26:07en responsable de esta manifestación.
-
26:08 - 26:13Por lo tanto esto serían, esquematizados, los cuatro bloques
de amenazas, leyes restrictivas de la libertad de expresión, -
26:13 - 26:16dependencia de herramientas de las que tenemos
muy poco control, -
26:16 - 26:20y nuevas formas de censura con las que se
limitan todo esto. -
26:21 - 26:28Y eh.. por encima de todo ello un conflicto superior no?
que son los conflictos que se pueden englobar bajo -
26:28 - 26:29la etiqueta de "Ciberguerra"
-
26:30 - 26:35Entonces tendríamos como tres elementos no?
Las potencialidades de las tecnologías para agregarlos -
26:35 - 26:44y crear movimientos sociales, eh.. las los sistemas de control que
existen en virtud de estas nuevas.. de estas mismas tecnologías -
26:45 - 26:51y a la vez, un nuevo contexto que se puede resumir con
la etiqueta de "Ciberguerra" eh.. que es en teoría la ... -
26:52 - 26:54el tema central de esta conferencia.
-
26:55 - 26:56Bueno, ¿porqué Ciberguerra?
-
26:56 - 27:00¿Porqué después de ...?
eh.. en mi caso, que venia analizando todo esto, -
27:00 - 27:05todas estas capacidades de intenet, cómo se estaba utilizando
por parte de estas nuevas formas de protesta -
27:05 - 27:10y de estos movimientos, y también cómo el poder político eh..
venía respondiendo a todo ello, -
27:10 - 27:15y qué impacto tenían sus derechos y libertades,
porqué ponerme a investigar sobre ciberguerra -
27:16 - 27:18y a.. plasmar todo esto en un libro.
-
27:18 - 27:21Bueno, por un lado porque es lo que está pasando.
-
27:21 - 27:26Aquí tenéis una foto de lo que ocurrió eh.. el último viernes
de octubre, creo que fue. -
27:27 - 27:34Donde buena parte de las páginas eh.. de los principales
servicios de internet, pues por ejemplo Twitter o Amazon -
27:34 - 27:41cayeron eh.. principalmente en EE.UU.
Después se supo que este ataque masivo había sido.. -
27:41 - 27:47la causa había sido un ataque masivo de denegación de servicio,
y después se supo que es lo que refleja esa foto. -
27:47 - 27:53La foto está reflejando el impacto donde se está produciendo
esos ataques de denegación de servicio, que había sido -
27:53 - 27:59a partir de una red de.. una red zombie,
-
27:59 - 28:00pero no de ordenadores,
-
28:00 - 28:03si no, de dispositvos de "el internet de las cosas".
-
28:03 - 28:10Entonces, el primer motivo por el que es interesante
investigar y ver qué impacto tiene todos los fenómenos -
28:10 - 28:11de ciberguerra.
-
28:11 - 28:15Es por algo que está pasando y está pasando todos los días,
y además cada vez de una manera con una mayor envergadura. -
28:16 - 28:21Como por ejemplo, pues eh.. realidades tecnológicas emergentes,
como es el internet de las cosas. -
28:21 - 28:28Bueno, pues ha producido fenómenos que hasta entonces eh..
se habían producido por otra vía no? -
28:28 - 28:34Como es un ataque masivo de denegación de servicio,
haciendo caer algunas de las principales webs del mundo. -
28:35 - 28:42Por cierto, el congreso de Estado Unidos eh..
la semana pasada, empezó a analizar una posible regulación -
28:42 - 28:44de el internet de las cosas para evitar que esto ocurra.
-
28:45 - 28:48Es algo que también, antes o después, llegará a nuestro país no?
-
28:48 - 28:51Es una realidad tecnológica emergente, también es
un realidad económica emergente. -
28:52 - 28:57Probablemente alguno de vosotros terminará trabajando
desarrollando su capacidad profesional en algo que -
28:57 - 29:02tenga que ver con el internet de las cosas, porque es
un campo de negocio donde las empresas cada vez -
29:02 - 29:07ven más posibilidades, pero esto se va a tener que
pasar el filtro de dos cosas: -
29:08 - 29:11Por un lado la seguridad, esto no es lógico que vuelva a pasar.
-
29:12 - 29:17Y por otro lado una regulación jurídica para imponer
algún tipo de responsabilidad a los operadores económicos -
29:17 - 29:20que están obteniendo un logro con este tipo de sistemas.
-
29:20 - 29:23Y a la vez, también podemos ir a un sistema abierto
o a un sistema cerrado, -
29:23 - 29:28porque esta regulación, al mismo tiempo que va a imponer
obligaciones de seguridad a los operadores tecnológicos -
29:29 - 29:34que intentan rentabilizar económicamente entornos
como el internet de las cosas, puede crear un sistema -
29:34 - 29:36de competencia desleal de las empresas.
-
29:37 - 29:40Que ya están mejor posicionadas frente a empresas
emergentes que sin duda van a encontrar en -
29:40 - 29:45esta nueva era tecnológica nuevas posibilidades
de negocio y de crecimiento económico. -
29:45 - 29:51Por lo tanto, algo como esto merece la pena estar
analizado o conocer qué está corriendo porque -
29:51 - 29:55va a tener un impacto tecnológico, económico e
incluso profesional para todos vosotros. -
29:56 - 29:59Y no sólo está pasando por acá que es tan
llamativo como esto, -
29:59 - 30:08tenemos un presidente electo en EE.UU. recién nombrado,
que tiene detrás de él la sospecha de cómo ha podido influir -
30:08 - 30:11en su elección una posible acción de ciberguerra.
-
30:11 - 30:17Como sabéis en los últimos.. en la última etapa de
la campaña electoral en EE.UU. salieron a relucir -
30:18 - 30:25correos electrónicos muy comprometidos del partido demócrata,
no sólo correos elctrónicos, si no que también quiénes -
30:26 - 30:31habían sido dorantes del partido demócrata, documentos internos
del partido demócrata donde se veían los enjuagues -
30:31 - 30:39para que saliera la candidata Clinton frente al candidato
oponente, también demócrata, Sanders. -
30:39 - 30:45Y todo esto salió a la luz justo en la última etapa de
la campaña electoral. -
30:46 - 30:51Eh.. los documentos que se filtraron, que se filtraron
a través de Wikileaks, procedían de un ataque informático, -
30:52 - 31:01que lo había reconocido, se lo había atribuido un hacker
que se llama Guccifer, como lucifer pero con "G", -
31:02 - 31:05y que los servicios de inteligencia de EE.UU.
incluso la comunidad de su red informática piensa -
31:06 - 31:12que detrás de este hacker, de este supuesto hacker,
están los servicios de inteligencia rusos. -
31:14 - 31:19La filtración de esos documentos, la cobertura por parte
de los medios de comunicación supuso, justo la semana -
31:19 - 31:25antes de las elecciones, la apertura de una investigación
por parte del FBI norteamericano, y también -
31:27 - 31:35una investigación en el congreso por posibles prácticas
de la candidata demócrata, de Hillary Clinton, -
31:35 - 31:37en la gestión de su seguridad.
-
31:37 - 31:42Entre las cosas que se le atribuían era la gestión de
documentos de su red nacional en su -
31:42 - 31:49
correo electrónico personal sin la cobertura de seguridad
informática que se supone que tiene que tener una mandataria, -
31:49 - 31:55porque sabéis que Hillary Clinton era secretaria de estado
de EE.UU. durante la presidencia de Obama. -
31:56 - 32:00Es decir, que la ciberguerra puede tener consecuencias no sólo
tecnológicas, como veíamos en estos ataques de octubre -
32:01 - 32:06con la red de bots de el internet de las cosas, si no también
consecuencias políticas como esta supuesta -
32:06 - 32:13acción de ciberguerra por parte de Rusia para sacar a la luz
documentos comprometedores de Hillary Clinton y orientar -
32:13 - 32:16las elecciones de EE.UU. en determinado momento.
-
32:17 - 32:22Entonces ciberguerra es algo que eh.. pues esta ahí,
y como periodista tiene consecuencias muy importantes. -
32:23 - 32:26Pero luego además también tenía otra eh..
motivación personal. -
32:27 - 32:28No sé si sabéis qué es esto..
-
32:29 - 32:31Eh.. ¿alguien lo sabe?
-
32:32 - 32:33Bueno, si no lo sabéis, esto es un..
-
32:34 - 32:35¿alguien?...
-
32:35 - 32:35no.
-
32:36 - 32:44Esto es un prion, un "PRION" eh..
sois muy jóvenes, pero hace unos años en este país -
32:44 - 32:48tuvimos un crisis que se llamó una crisis alimentaria,
que se llamó "la crisis de las vacas locas" -
32:48 - 32:55Eh.. estas crisis, la crisis de las vacas locas, suponía
un gran riesgo para la salud de las personas -
32:55 - 32:58que consumiesen carne de ternera contaminada.
-
32:59 - 33:03Era una enfermedad que era una enfermedad mortal
porque provocaba la destrucción del tejido del cerebro. -
33:05 - 33:09La molécula causante de esta enfermedad era el prion .
-
33:10 - 33:18Esta enfermedad y eh.. el ganado enfermaba porque
había sido alimentado con pienso procedentes -
33:18 - 33:21de reses muertas y reses contaminadas.
-
33:21 - 33:26En lugar de que el ganado fuese alimentado con
pienso normal, pienso de origen vegetal, -
33:27 - 33:33había ganaderos y había fabricantes de piensos
que reciclaban animales muertos y consumian.. -
33:33 - 33:35pues yo que sé.. "vaca como vaca", era al final lo que
se producía. -
33:36 - 33:41Animales muertos se convertían en pienso y era lo que
se daba alimentar al ganado. -
33:41 - 33:46Esto después de varias etapas, pues claro, producían
al final una degeneración del animal que -
33:46 - 33:51producía esta molécula y esta molécula se trasmitía
a través del tejido nervioso del animal, -
33:51 - 33:56pues las vísceras, o la columna vertebral, lo blanquito
de los chuletones de ternera que nos comemos todos -
33:56 - 33:57y nos encantan.
-
33:57 - 34:04Pues eso en donde se trasmitía el prion y el prion
afectaba a las personas que consumían esta carne -
34:04 - 34:06de ternera contaminada.
-
34:06 - 34:13Aquí tenéis, para el que tenga curiosidad, cómo pasaba
esta enfermedad. -
34:13 - 34:14De la vaca al tejido.
-
34:15 - 34:19Yo en esa época trabajaba en una organización
de consumidores y tuve que ir a muchas reuniones -
34:20 - 34:21sobre todo esto.
-
34:21 - 34:25Bueno, se montó un gran escándalo, imaginaros...
bueno pues era una enfermedad mortal, -
34:25 - 34:30fue una gran crisis alimentaria en nuestro país.
Todos los días morían vacas y abríamos el telediario -
34:30 - 34:36con vacas que estaban siendo arojadas a un vetendero
y echadas cada una por encima, porque era -
34:36 - 34:40la única manera de matar y de intentar interrumpir
la cadena de transmisión de esta molécula. -
34:41 - 34:44Es decir, fue un gran escándalo social, político
y económico porque tambéin España y Europa -
34:45 - 34:48gastó un gran dineral en intentar recuperar
el consumo porque, por supuesto, -
34:48 - 34:50todos dejamos de consumir carne de ternera entonces.
-
34:52 - 34:56Entonces, entre los esfuerzos que se hizo,
se hizo un esfuerzo divulgativo entre las.. -
34:57 - 34:59lo que se llama "SteakHolders" entre las organizaciones
que tenían algo que decir, -
35:00 - 35:03o capacidad de difundir información
al resto de la sociedad. -
35:03 - 35:08Yo he trabajado en una organización de consumidores,
y asistía a muchas reuniones y a muchos seminarios -
35:08 - 35:09sobre qué era un prion.
-
35:09 - 35:13Es decir, no habia una reunión sobre lo que eran
las vacas locas donde no hubiera un experto veterinario -
35:13 - 35:14que te explicase qué era el prion.
-
35:15 - 35:19Por supuesto quien tenía en ese momento
una tesis sobre el prion, ese bueno.. ya fue una estrella. -
35:20 - 35:22Vosotros os acordáis algún veterinario que
estaba en todos las televisiones, -
35:23 - 35:27entonces no habrá estos debates políticos,
y los debates y las tertulias..pues teníais aquí -
35:27 - 35:31al señor eh.. al veterianrio éste aragones
que además era un salado, -
35:31 - 35:33en todas las televisiones hablando qué era el prion no?
-
35:34 - 35:37Y teníamos el prion en las tertulias televisivas,
en los seminarios. -
35:37 - 35:40Yo creo que fui como a cuarenta reuniones sobre
qué era el prion. -
35:41 - 35:44Y al final yo, claro, de medicina no entiendo nada
pero sí que soy periodista, -
35:44 - 35:50y como periodista pude rastrear cómo se había
construido todo esa crisis. -
35:51 - 35:54Y la crisis de las vacas locas surge por una prohibición
que los eh.. -
35:55 - 35:59que los ganaderos no estaban cumpliendo, es decir,
los veterinario sin saber lo que era un prion -
35:59 - 36:05ya sabían que había una enfermedad en poceso
y se creo una ley, que fue una ley que obligaba -
36:05 - 36:07a todos los ganaderos a extirpar lo que se llamaba
-
36:07 - 36:08"MER"
-
36:08 - 36:12que eran lo tejidos con más riesgo de transmisión
de la enfermedad para el tejido nervioso, -
36:12 - 36:15es decir, quitar al chuleton el hueso que suponía
un coste. -
36:16 - 36:22Y a la vez prohibieron los piensos provenientes
de origen animal y que no se podía dar al ganado. -
36:22 - 36:25Y todo esto se incumplió.
De nada esto se hablaba. -
36:26 - 36:29Entonces tu vas yendo a reuniones sobre el prion,
que sabías mucho sobre el prion, -
36:30 - 36:31como se había surgido, como se transmitía...
-
36:32 - 36:34Pero todo esto, lo que estaba detrás la historia,
-
36:34 - 36:37la causa que lo había formado eh..
no se explicaba para nada. -
36:38 - 36:40Esta analogía también me permite decir em..
-
36:41 - 36:44o compartir con vosotros mi enfrentamiento
al tema de ciberguerra. -
36:45 - 36:46Yo soy periodista no soy informática.
-
36:47 - 36:51Y si que es cierto que en todo lo que tiene que ver
con los enfrentamientos que tienen que ver con la red -
36:51 - 36:57también hay su prion, también hay su lenguaje,
comprender el proceso de un virus en la informática forense, -
36:58 - 37:03de ir de un ataque informático para atrás, para intentar
atribuir dónde ha estado la infección, -
37:03 - 37:04cómo ha ocurrido,
quién ha estado detrás. -
37:05 - 37:09Eh.. hace falta su pericia técnica pero por debajo de eso
hay un discurso de intereses, -
37:10 - 37:11y en ciberguerra esta ocurriendo lo mismo;
-
37:12 - 37:15qué intereses hay detrás, qué es lo no
nos están contando... -
37:15 - 37:18Entonces en ciberguerra se dan los dos posibles dicursos.
-
37:18 - 37:21Pues, intentar ver qué es el prion,
cómo se ha transmitido, -
37:21 - 37:22o también puedes nitentar ver lo otro;
-
37:23 - 37:25qué discurso me están contando,
quién son los responsables, -
37:26 - 37:28qué hay detrás de esto,
porqué no se han cumplido las normas. -
37:28 - 37:31Y al final, de toda esta situacióncuáles son
las consecuencias para mi, -
37:32 - 37:34para mis derechos,
y para mis libertades. -
37:34 - 37:39Digamos que este esquema, de como yo..
un poco intenté resolver y como denunciamos -
37:39 - 37:42qué es lo que había detrás de la crisis de las vacas locas.
-
37:42 - 37:46Y al final supuso una gran revolución en lo que fue
la gestión de la masa alimentaria en nuestro país, -
37:47 - 37:50no fue por conocer cual había sido el mecanismo
de transmisión del prion, -
37:50 - 37:54si no, por conocer todos los incumplimientos,
todos los juegos de intereses que estaba detrás -
37:54 - 37:57de todo aquello que desde un punto de vista técnico
era complejo, -
37:57 - 38:02pero que desde el punto de vista político, jurídico
y económico era bastante simple de entender. -
38:02 - 38:04Y en ciberguerra pasa lo mismo.
-
38:04 - 38:07Aquí tenéis el código de uno de los virus de los que
hablaremos más tarde. -
38:08 - 38:09Y tienes eso no?
-
38:09 - 38:12Puedes ver, conocer que ahí hay el prion..
que también es importante, -
38:12 - 38:16y vosotros que tenéis capacidad también es importante
que lo conozcáis. -
38:17 - 38:20Puedes intentar conocer cómo funciona
un sistema a escala, -
38:20 - 38:27Es eso un virus que afectó, y más adelante veremos
a un sistema a escala de una central nuclear en Iran, -
38:28 - 38:32pero sobre todo eh..
lo que importa es esto no? -
38:32 - 38:34ver cómo enmarcas la discusión.
-
38:34 - 38:38Y así es como yo me enfrente a este tema de ciberguerra.
-
38:38 - 38:41Porque claro, es muy importante ver en que te fijas,
-
38:41 - 38:44si te fijas en el prion,
si te fijas en los conflictos de interes que hay detrás, -
38:45 - 38:47o si te fijas en el impacto que puede tener esto no?
-
38:47 - 38:50Si no podéis verlo, os leo yo la cita,
-
38:51 - 38:52pero dice así..
-
38:52 - 38:57"Si enmarcamos esta discusión...", es decir, cómo nos enfrentamos a lo que son los conflictos de la red
-
38:57 - 38:58o ciberguerra
-
38:59 - 39:03"Si enmarcamos esta discusión como una discusión de guerra,
entonces lo que se hace cuando hay una amenaza de guerra -
39:03 - 39:09es llamar al ejercito y se obtiene una solución militar.
Si pensamos en estas amenazas, en las ciber-amenazas -
39:09 - 39:16o amenazas informáticas en términos de delincuencia,
lo que vamos a obtener es soluciones policiales. -
39:17 - 39:20La forma en que enmarquemos este debate,
a forma en que hablamos sobre el, -
39:20 - 39:24la forma en que vemos los titulares va a terminar
qué tipo de soluciones queremos" -
39:26 - 39:30Por eso es tan importante ser crítico sobre
cómo nos están dando las informaciones -
39:30 - 39:32sobre seguridad informática,
los ataques informáticos. -
39:32 - 39:35Porque nada de esto es inocente, es decir,
-
39:35 - 39:43si.. ahora mismo yo participo en una investigación sobre
privacidad y vulneración de la privacidad sobre los ciudadanos. -
39:43 - 39:47Entonces, eso lo puede dar desde dos discursos distintos,
-
39:47 - 39:51se lo puedes dar desde el discurso, por un lado,
de cómo estamos siendo ciber-vigilados, -
39:51 - 39:55lo puedes dar también desde el punto de vista
de cómo nuestros datos que vamos dando, -
39:55 - 39:59estamos dejando un rastro de datos a través de
las herramientas digitales que estamos utilizando; -
40:00 - 40:02buscadores, navegadores, nuestro correo electrónico.
-
40:03 - 40:07Al utilizar el teléfono y cómo nos localizan por..
qué repetidores estamos dando. -
40:07 - 40:09O también puedes dar el discurso de la policía,
por ejemplo. -
40:10 - 40:12De que hay unas ciber-amenazas gordísimas,
-
40:13 - 40:16que tenemos los ciber-pederastas,
tenemos el ciber-bullin, el acoso escolar, -
40:16 - 40:18tenemos los ciber-piratas.
-
40:18 - 40:20O sea, todo horroroso.
-
40:20 - 40:24Entonces hace falta crear mas soluciones policiales
para que den respuesta a todo esto. -
40:24 - 40:29Entonces, en función de como enmarquemos
la discusión, vamos a tener un tipoo de respuesta. -
40:29 - 40:34En ciberguerra, yo el enfrentamiento que hago
es el mismo enfrentamiento que hice -
40:34 - 40:35en el caso de las vacas locas.
-
40:35 - 40:38Nosotros somos la sociedad, hay un nuevo contexto,
hay una nueva amenaza, -
40:38 - 40:42y esto cómo nos esta repercutiendo a nuestros
derechos y libertades. -
40:42 - 40:46Sobre a nuestras libertades mas básicas
que tiene que ver con un sistema democrático -
40:46 - 40:53como las libertades de expresión, de información
o la capacidad de organizarnos de una manera libre. -
40:55 - 41:01Eh.. bueno, entones esto, digamos era un poco
la justificación de como yo viniendo del ámbito -
41:01 - 41:05del periodismo, viniendo de un ámbito que no es
una formación técnica específica, -
41:05 - 41:11y viniendo de un contexto investigador previo,
que era ver todas las potencialidades -
41:12 - 41:17positivas de las tecnologías para empoderarnos
como ciudadanos y enfrentarnos, -
41:17 - 41:20en caso de que sea necesario, a los poderes públicos.
-
41:21 - 41:24Porqué llegó a escribir un libro como ciberguerra.
-
41:25 - 41:31Entonces, una vez que me pongo ahi,
me pongo a enfrentarme a esta gran etiqueta, -
41:32 - 41:35tenía un principal reto, intentar acotarlo.
-
41:35 - 41:37Porque, ¿qué se puede entender por ciberguerra...?
-
41:37 - 41:44Seguro si os pregunto a vostros, cada uno tendrá una opinión no? Yo espero que cuando acabemos,
-
41:44 - 41:45o en cualquier momento si quereis intervenir,
-
41:46 - 41:50me digáis vosotros que podéis entender porqué es eh..
qué es la ciberguerra.. -
41:50 - 41:54Pero no se un concepto muy sencillo de afrontar.
-
41:56 - 41:59La primera impresión que nos puede dar,
es que la ciberguerra es esto. -
42:00 - 42:05Dejo ahí, dos enlaces de los mapas que existen
en tiempo real de los ciberataques -
42:05 - 42:06que se están produciendo en cualquier momento.
-
42:06 - 42:08Están ahí algunas herramientas
-
42:08 - 42:12Ésta imagen de Kaspersky..
-
42:14 - 42:18pero hay más, hay más mapas de los ciberataques
en tiempo real que se muestran como es este caso, -
42:18 - 42:22cuáles son los países que en cada momento
están sufriendo mas ataques, -
42:22 - 42:26y la fuente de estos ataques,
y el origen de.. -
42:27 - 42:29el origen o la causa, o qué es lo que están atacando no?
-
42:30 - 42:32Entonces, lo primero que nos vendría a la mente
cuando pensamos en ciberguerra, -
42:33 - 42:33es esto.
-
42:33 - 42:36De hecho estos mapas se publicitan como
los mapas de la ciberguerra, -
42:37 - 42:40qué ataques se están produciendo,
qué ataques informáticos se están produciendo -
42:40 - 42:45en cada momento, en cada lugar del mundo
y de cada país con el resto de países. -
42:47 - 42:48Pero ciberguerra también puede ser
por ejemplo esto. -
42:50 - 42:52¿Alguien sabe lo que es?
-
42:52 - 42:54Y así me permite a mi beber un poquito de agua.
-
42:57 - 42:59Bueno, pues este es un twit...
-
42:59 - 43:01[Se oye un comentario...]
-
43:01 - 43:02si..?
-
43:02 - 43:04[respuesta del público...]
-
43:04 - 43:04Si si.
-
43:05 - 43:07Efectivamente, una noticia falsa.
-
43:08 - 43:10y ¿sabes algo mas de...
-
43:11 - 43:12de la historia?
-
43:14 - 43:15Bueno, pues efectivamente esto
es una noticia falsa. -
43:16 - 43:18Este es un twit, o sea, el twit es verdadero,
-
43:19 - 43:25un twit de la principal agencia de noticias del mundo "Associated Press" que eh..
-
43:25 - 43:34publicó en Abril de 2013. Y el twit lo publicó bien a las 10.00 de la mañana de 2013.
-
43:34 - 43:38El twit decía breaking.. breaking news,
o urgente, última hora. -
43:38 - 43:45Última hora dos explosiones en la Casa Blanca
y Barack Obama es herido. -
43:45 - 43:50La noticia es falsa pero el twit es verdadero,
o sea, el twit aparecía en el timeline de Associated Press, -
43:51 - 43:54que ahora mismo no sé cuantos seguidores tendrá
pero tendrá más de un millón de seguidores -
43:54 - 43:55en todo el mundo.
-
43:55 - 43:59Y es la principal agencia de noticias del mundo,
y por supuesto todos los periodistas -
43:59 - 44:02la tenemos ahí abierta para ver qué es lo que está
pasando en la última hora en cualquier momento. -
44:03 - 44:08Bueno, pues este twit, nada mas publicarse,
provocó, pues, lo que os podéis imaginar no? -
44:09 - 44:10Una ola de terror.
-
44:11 - 44:14El primer terror en este sistema en el que estamos
¿dónde se manifiesta? -
44:15 - 44:16Pues en las bolsas.
-
44:17 - 44:22Se manifiesta en las bolsas y esto provocó una salida
al mercado de cientos de miles de millones -
44:22 - 44:26de las bolsas norteamericanas,
además de la ola de terror que generó. -
44:27 - 44:31Bueno, pues esta noticia falsa en un twit verdadero porque el twit sí que se escribió
-
44:31 - 44:35desde la cuenta de Associated Press.
Porque hay otras formas de falsear los twits, -
44:35 - 44:39como sabéis, crear cuentas falsas jugando
con la "e", con la "l" y la "y", -
44:40 - 44:45o podría haber sido, por ejemplo, Associated Press
comiéndose una "s" y creando una cuenta fake falsa -
44:45 - 44:45No.
-
44:45 - 44:48La cuenta es la cuenta verdadera de Associated Press.
-
44:48 - 44:54¿Cómo se llego a publicar en la cuenta verdadera de "AP"
este twit de una noticia falsa? -
44:54 - 44:56que provocó, pues lo que todos podéis suponer no?
-
44:56 - 45:00Sobre todo una gran caída en la bolsa, momentánea,
mas... -
45:00 - 45:02bueno, pues en la movilización de los servicios de seguridad.
-
45:03 - 45:08Bueno, pues empezó así, empezó con este corre,
un correo electrónico, aquí lo he traducido al español. -
45:08 - 45:11Pero decía: "Por favor lee el siguiente artículo,
es muy importante" -
45:12 - 45:18Y lo enviaba una cuenta de correo electrónico
con una url de Naciones Unidas. -
45:19 - 45:23Y además la persona que lo firmaba era un asesor eh..
en el ámbito de los medios de comunicación -
45:24 - 45:26bastante conocido de comunicación de Naciones Unidas.
-
45:27 - 45:31Y la url como veis, pues es una url
que no despierta sospecha no? -
45:32 - 45:37Ya sabréis cómo evitar técnicas en las que
no pinchar en enlaces cuando son enlaces muy largos, -
45:37 - 45:38que sólo ves una parte del enlace.
-
45:39 - 45:45Pero en principio este era un correo que
para un periodista no despertaba ninguna sospecha. -
45:45 - 45:50Bueno, pues era un correo que efectivamente
eran una técnica de fishing bastante bien elaborada. -
45:52 - 45:58Y cuando el periodista eh.. pinchó en..
el Associated Press pinchó en ese enlace, -
45:58 - 46:04estaba dando el control de su correo electrónico
y de todas las cuentas que gestionaba. -
46:04 - 46:10Entre ellas la cuenta de twitter de Associated Press
a el ejercito electrónico sirio. -
46:11 - 46:18El ejercito electrónico sirio es un grupo de
atacantes informáticos vinculado al dictador sirio Asad. -
46:19 - 46:21Y lleva acciones como..
-
46:22 - 46:29Pues todo tipo de ataques informáticos como apoyo
a las acciones de Siria en su guerra civil. -
46:30 - 46:35Este ataque informático del ejército electrónico sirio
con consecuencias eh.. -
46:35 - 46:42pues de una campaña de terror momentánea,
reivindicando o informando de un acto en la casa blanca, -
46:42 - 46:43que era falso.
-
46:44 - 46:48Creó un gran debate sobre si esto se podía llamar
una acción de ciberguerra. -
46:48 - 46:53O sea, realmente cumplía todos los requisitos
de lo que podía haber sido una acción de terror, -
46:53 - 46:54de propaganda.
-
46:55 - 47:00Y también tenía unos intereses geopolíticos
porque había detrás un grupo eh... -
47:03 - 47:07terrorista digital,
como es el ejercito electrónico sirio. -
47:12 - 47:17Eh.. y entonces este debate, bueno,
pues no terminó de cerrarse. -
47:17 - 47:20Porque esto se puede atribuir o bien como
puede ser una acción de vandalismo, -
47:20 - 47:27o sea, todas las noticias falsas o apropiarte de
una cuenta de twitter y crear una noticia falsa, -
47:27 - 47:30no es una acto que sólo lo haga
el ejercito electrónico sirio. -
47:31 - 47:35También puede ser un acto de vandalismo,
una broma. -
47:36 - 47:37O también puede ser una acto terrorista.
-
47:38 - 47:41Y otra dificultad para ver que es
una acción de ciberguerra, -
47:41 - 47:44es la propia dificultad para definir qué es ciberguerra.
-
47:45 - 47:50Eugene Kaspersky, que es el presidente de una de las
principales empresas de seguridad informática, -
47:50 - 47:53incluso va más lejos y habla que no existe la ciberguerra,
-
47:54 - 47:57porque una de las características de lo que
se puede denominar ciberguerra, -
47:57 - 47:59que es un ataque entre dos potencias,
-
48:00 - 48:01es que sabes quién te ataca y cuándo.
-
48:01 - 48:05Sin embargo con la ciberguerra nunca sabes
ni quién te va a estar atacando, -
48:05 - 48:08ni cuándo te va a atacar,
ni con qué potencia te va a atacar. -
48:08 - 48:12Y él lo que viene a decir es que
cualquier acción de ciberguerra -
48:12 - 48:15estaría más cerca de los que es ciberterrorismo
que ciberguerra. -
48:15 - 48:20Entonces es muy difícil tanto por la envergadura de las consecuencias de las acciones
-
48:20 - 48:25como su frontera, porque son acciones que están
entre el vandalismo informático o ataques informáticos -
48:25 - 48:29que se producen todos los días, como acciones
de fishing como la que hemos visto, -
48:29 - 48:37o el ciberterrorismo porque no responden a la dinámica,
a la ética, o al funcionamiento de una guerra convencional -
48:38 - 48:40si realmente se podría estar hablando de ciberguerra.
-
48:40 - 48:45Por lo tanto es una pregunta que se queda ahí en el aire,
que también os lo dejo para el debate posterior. -
48:46 - 48:54En el libro lo que pretendo es explicar cuáles serían
las cinco claves o intentar un poco acotar este concepto -
48:55 - 48:59tan ambigüo y tan.. bueno pues, con unas fronteras
tan poco claras. -
49:00 - 49:05Por un lado, la primera clave es quiénes son los agentes
en la ciberguerra frente a una guerra convencional -
49:05 - 49:08
donde los gentes que intervienen son los ejércitos, -
49:08 - 49:10ejércitos regulares de dos países.
-
49:10 - 49:16En la ciberguerra vemos que hay distintos agentes,
sin duda están los estados. -
49:17 - 49:24Aquí vemos el anagrama de la NSA,
que además este anagrama tiene historia. -
49:24 - 49:28No sé si lo veis pero en el círculo interior
hay una secuencia de números -
49:29 - 49:33y cuando la NSA.. cuando el cibercomando, perdón.
-
49:33 - 49:35cuando el cibercomando de EE.UU. que fué el primer..
-
49:36 - 49:43EE.UU. fue el primer país en crear dentro de
su esquema militar de los ejércitos de tierra, mar y aire, -
49:43 - 49:49fue el primero que creó como cuarto dominio el...
espacio, y como quinto dominio -
49:49 - 49:51el ciberespacio como un dominio militar mas.
-
49:52 - 49:56Otro tema que nos retrotrae a la cita antes de
unos snaider que os he citado al principio. -
49:56 - 50:01Bueno, pues sin duda el ciberespacio
como dominio militar que el ejército norteamericano -
50:01 - 50:07incorporó a los cuatro dominios tradicionales,
tierra, mar, aire y espacio y ciberespacio. -
50:08 - 50:14Con este cibercomando, que fue un pionero, eh..
pues son uno de los principales agentes. -
50:15 - 50:19Os decía que este..
el logotipo del cibercomando de EE.UU. -
50:21 - 50:23Fue muy comentado en su momento cuando lo lanzaron,
-
50:24 - 50:30porque veis que tiene una.. una secuencia de números
en su interior,y bueno, pues creó una gran curiosidad. -
50:31 - 50:32¿A qué venían esos números..?
-
50:33 - 50:35Hubo revistas que incluso raisa wayer creó un premio:
-
50:36 - 50:41"Quien dijese o quien encontrase una explicación
a aquellos números" -
50:42 - 50:47Al final se supo que era un mensaje cifrado y
que respondía a la declaración de intenciones -
50:47 - 50:51de este cibercomandos recién creado en EE.UU.
-
50:51 - 50:55Bueno, pues hablando de los agentes,
sin duda uno de los principales agentes son los estados. -
50:55 - 51:00De hecho en España el organismo que investiga
los ciberataques o que hace un rastreo -
51:00 - 51:05a la ciberseguridad nacional, que sería el Centro Criptográfico Nacional que depende del CNI,
-
51:07 - 51:13establecen en su ranking anual, con su memoria anual
de amenazas, los estados como primera amenaza de España. -
51:13 - 51:15Y en el resto de países pasa igual.
-
51:15 - 51:22Hablando de CNI del Centro Criptográfico Nacional
en España, como sabeís, tenemos un problema -
51:22 - 51:25de competencias en todo a lo que se refiere a ciberguerra.
-
51:25 - 51:27Tenemos un montón de departamentos.
-
51:27 - 51:30Esta por un lado, el departamento de Industria
con el INCIBE que es responsable -
51:30 - 51:32de la seguridad informática de las industrias.
-
51:33 - 51:39Tenemos por otro lado, el ejército que tienen
sus unidades de ciberdefensa en los distintos ejércitos, -
51:40 - 51:42siendo probablemente, el ejército del aire el más activo.
-
51:43 - 51:47Tenemos también el interior con
el Centro Nacional de Inteligencia y -
51:47 - 51:50el Centro Criptográfico Nacional
responsable de la seguridad nacional. -
51:51 - 51:56Entonces esta dispersión de competencias entre
ejército, industria y ministerio del interior, -
51:56 - 51:58con sus distintos departamentos no?
-
51:58 - 52:03La Guardia Civil y la Policia,
y el CNI y los servicios de inteligencia. -
52:04 - 52:08Para evitar esta disperción de competencias,
España un poco más tarde que EE.UU. con este cibercomando, -
52:09 - 52:11aprobó hace dos años su estrategia de ciberseguridad.
-
52:12 - 52:17Es un estrategia de ciberseguridad que en teoría
depende de presidencia, se creó un macro-organismo -
52:17 - 52:23que en teoría pretendía coordinar todas las acciones que en ciberseguridad nacional se produzcan,
-
52:23 - 52:25que dependen de presidencia,
-
52:25 - 52:30pero poco mas hemos avanzado más allá de
esa estrategia global no? y de crear un mando -
52:30 - 52:34que en teoría debe unificar los buenos recursos,
que tenemos muy buenos recursos en España -
52:34 - 52:36en seguridad informática.
-
52:36 - 52:44Eh.. pero que coordine todo ese potencial técnico,
que esta disperso en distintos organismos. -
52:45 - 52:51Bueno, y mas allá de ese inciso, establecer que
esta es una de las diferencias de la ciberguerra. -
52:51 - 52:56Por un lado están los agentes tradicionales
como son los estados, y el 80% prácticamente -
52:56 - 53:01de los ataques que se produce en el ámbito de la seguridad informática en el contexto de ciberguerra.
-
53:02 - 53:03proceden de los estados.
-
53:03 - 53:08Sin embargo, a diferencia de la guerra tradicional
los estados no son los únicos agentes que pueden intervenir. -
53:08 - 53:12Veíamos anteriormente el caso
del ejército electrónico sirio, -
53:13 - 53:18bueno, pues tienes grupos de atacantes o lo que se puede llamar grupos de atacantes informáticos.
-
53:18 - 53:22Lo que los medios de comunicación llaman
grupos e hackers, que están interviniendo. -
53:22 - 53:26Muchos de los ataques informáticos,
os mencionaba antes Guccifer por ejemplo, -
53:26 - 53:31Guccifer es un grupo hacker, aunque tenga
una identidad individual que se cree que -
53:31 - 53:34está vinculado a los servicios de inteligencia rusos.
-
53:34 - 53:36Pero en todo aso actúa como grupo hacker.
-
53:36 - 53:41Y muchos de los ataques informáticos que
se han producido en los últimos años, -
53:42 - 53:47que hizo caer Sony o el que hizo caer la banca,
por ejemplo de EE.UU, procedían de grupos -
53:47 - 53:55de atacantes informáticos o coreanos o chinos que
se enfrentan a los gobiernos o a interess corporativos -
53:55 - 53:59de grandes empresas por ejemplo la banca,
o grandes empresas como Sony. -
53:59 - 54:02Entonces, hay mucho mas grupos a parte de los estados.
-
54:02 - 54:11Y junto a los grupos hackers de atacantes informáticos,
o a los estados también tenemos grupos de hacktivistas, -
54:11 - 54:16pues, ahí por ejemplo estaría, en ese ámbito podríamos
englobar a Anonymous o wikileaks, -
54:17 - 54:23wikileaks, por ejemplo, en el caso de los correos eh..
de Hilary Clinton, y su posible influencia en -
54:23 - 54:27las lecciones norteamericanas a tenido también
una gran influencia en los que se podría llamar -
54:27 - 54:31una operación de ciberguerra, de intento de un país
de influir por otro. -
54:31 - 54:37Y luego también tenemos grupos de vándalos
o de atacantes informáticos que producen acciones -
54:38 - 54:41contra la seguridad informática
pero sin una mayor incidencia. -
54:41 - 54:45Entonces la primera complejidad del problema
de ciberguerra es este, la primera diferencia -
54:46 - 54:50con una guerra convencional que hay muchos
más actores que están interviniendo. -
54:52 - 54:57Luego, en la segunda característica de ciberguerra
frente a esta multitud de actores es el campo de batalla. -
54:57 - 55:01Frente a un campo de batalla físico y geográfico
como puede ser la guerra convencional, -
55:02 - 55:05nos encontramos en ciberespacio
como nuevo campo de batalla. -
55:05 - 55:09Y ahí volvería otra vez a la cita de antes no?
a la cita de Snaider. -
55:10 - 55:16Nos jugamos mucho si el ciberespacio lo vemos,
o se enmarca o se crea como un campo de batalla -
55:16 - 55:19en lugar de crearse lo que veíamos antes.
-
55:19 - 55:23Pues eso, un foro de discusión pública donde podemos compartir conocimiento,
-
55:23 - 55:31o si el ciberespacio es un foro donde podemos auto
organizarnos y crear nuevas formas de protesta social, -
55:31 - 55:34o un foro donde podemos compartir contenidos.
-
55:35 - 55:39Bueno, pues por desgracia la ciberguerra lo que
ha convertido es que el ciberespacio se convierta -
55:39 - 55:40en un campo de batalla.
-
55:40 - 55:46Y esto va a tener consecuencias en el resto
de capacidades de lo que es el ciberespacio. -
55:47 - 55:52Esta es una página.. esta es una descripción del ciberespacio como campo de batalla del cibercomando,
-
55:52 - 56:00el cibercomando norteamericano, cuando se creó,
el que veíamos antes que fue una organización pionera -
56:01 - 56:05en meter su ejército en el campo de la ciberdefensa,
establecía así no? -
56:06 - 56:12El ciberespacio como un nuevo campo de batalla con distintas capas en las que el ejército tendría que actuar.
-
56:12 - 56:14El ejército iba a actuar en la capa física,
que es la primera, -
56:15 - 56:20luego también en una capa local, y luego en una capa
en la que las personas están relacionando. -
56:22 - 56:27La tercera característica o la tercera clave de
la ciberguerra, se trata de una guerra en red -
56:27 - 56:31frente a las guerras..
una guerra en red y una guerra simétrica. -
56:31 - 56:36En el campo militar tradicional las ciberguerras
asimétricas no son una novedad, -
56:37 - 56:44por ejemplo en España, la guerra de independencia
de los españoles contra el ejército francés, -
56:44 - 56:47fue una guerra de guerrillas, fue una guerra asimétrica.
-
56:47 - 56:51Ejércitos irregulares, ejércitos de pequeños
grupos ciudadanos -
56:51 - 56:52combatiendo contra un ejército regular.
-
56:53 - 56:56Cualquier guerra de guerrillas se puede entender
como una guerra asimétrica. -
56:57 - 57:01La ciberguerra se parecería mas a estas guerras
tradicionales de guerra de guerrillas, -
57:01 - 57:04de pequeños grupos distribuidos, sin ninguna estructura,
-
57:05 - 57:12sin ningún patrón de actuación permanente o previsible
a lo que venía siendo una guerra tradicional física -
57:12 - 57:15entre dos ejércitos con una fuerza similar.
-
57:16 - 57:22La ciberguerra sería una guerra en red o una guerra que
en términos militares se denomina guerra asimétrica. -
57:23 - 57:28Se parecería a las imágenes que hemos visto antes no?
Este es otro de los mapas de las ciberguerras -
57:29 - 57:33con muchos ataques simultáneos de muchos grupos
contra otros y sin saber en ningún momento -
57:33 - 57:35quién te está atacando.
-
57:36 - 57:40La cuarta clave sería, que se están produciendo
nuevas formas, que hay nuevas formas de ataque, -
57:40 - 57:43nuevas armas y nuevos objetivos.
-
57:44 - 57:48Frente a los ataques tradicionales, pues haremos
nuevas armas no? -
57:49 - 57:54por ejemplo armas que no necesitan la intervención
de los humanos. -
57:54 - 57:59Las guerras de robots, tanto de robots aéreos
como puede ser los drones, -
57:59 - 58:04o algunas máquinas autónomas inteligentes
que tienen algunos estados, -
58:04 - 58:07pues la barrera por ejemplo de máquinas de cibervigilancia que tienen en Korea.
-
58:08 - 58:15En Korea tienen una muralla donde hay una máquina
de cibervigilancia que son capaces de disparar, -
58:16 - 58:20con técnicas de inteligencia artificial, a las personas
que se acerquen. -
58:21 - 58:28O el arma sin intervención humana que mas..
o con intervención humana remota que mas -
58:28 - 58:33daños colaterales y daños civiles está produciendo,
como son los drones. -
58:33 - 58:37Pero también a parte de nuevas armas hay
nuevas formas de ataque y nuevos objetivos, -
58:39 - 58:41por ejemplo las infraestructuras críticas.
-
58:41 - 58:47Antes veíamos y antes avanzábamos uno de
los ataques que en el campo de la ciberguerra se llama -
58:47 - 58:48como pionero.
-
58:48 - 58:53Cuando fue la primera vez que un virus informático,
el virus "Stuxnet", se convirtió en la primera -
58:53 - 58:55arma informática de la ciberguerra.
-
58:58 - 59:08Hace poco menos de una década una central nuclear
en Irán empezó a dejar de funcionar su centrifugadoras, -
59:08 - 59:11dejando prácticamente en desuso
toda la central nuclear. -
59:12 - 59:19El origen de este sabotaje había sido
un virus informático que se había distribuido -
59:19 - 59:24a partir de los equipos informáticos de las personas
de mantenimiento de ésta planta nuclear, -
59:24 - 59:31el daño que produjo, al final dejó en completo desuso
a las centrifugadoras de esta central nuclear -
59:32 - 59:35produciendo daños físicos en las máquinas,
no sólo daños informáticos, -
59:35 - 59:40si no que dejó inutilizado a las centrifugadoras
y dejó sin funcionar esta central nuclear. -
59:41 - 59:46El origen de esto fue un virus informático
que manipulo el sistema escada -
59:46 - 59:53o el sistema de control de funcionamiento de esta
planta nuclear haciédole funcionar de una manera anómala. -
59:53 - 59:59Fue lo que se conoce como la primera ciberarma en la
ciberguerra este virus informático, -
60:00 - 60:05y además creó un debate muy importante sobre las consecuencias de las accione de ciberguerra.
-
60:06 - 60:11Después se investigó por parte de empresas
de ciberseguridad estadounidense. -
60:11 - 60:15Además es muy interesante cómo se hizo
el trabajo de ingeniería forense, -
60:17 - 60:19de adelante para atrás,
-
60:20 - 60:26y ver somo se había producido la difusión de este..
la difusión y la propagación de este virus. -
60:28 - 60:33Y se supo que detrás de este virus están los servicios
de inteligencia norteamericano e israelí. -
60:34 - 60:41Que además habían probado previamente en un..
de una manera simulada en una planta nuclear israelí. -
60:43 - 60:47Este episodio que es muy interesante ver cómo se produce y cómo eh...
-
60:47 - 60:53sobre todo la labor de.. como os decía, de forense,
de ver cómo se produjo hasta que se supo -
60:53 - 60:57que este desastre estaba producido por un virus,
-
60:57 - 61:00se resume en una cita que a mi gusta mucho no?
-
61:00 - 61:06que "las personas que viven en casas de cristal no deberían jugar tirándose piedras".
-
61:07 - 61:14Esta frase ....
resumen muy bien la envergadura y los riegos... -
61:16 - 61:20que supuso para toda la comunidad internacional,
que un ejército como EE.UU., en este caso, -
61:20 - 61:26utilizase un arma informático, un virus informático
para atacar una infraestructura crítica. -
61:26 - 61:30Porque hasta entonces
no se había producido este caso, -
61:30 - 61:38Estaba creando y estaba abriendo el camino para
que futuros atacantes, con menos ética o menos control, -
61:38 - 61:43como puede ser el ejército de un país democrático,
crease nuevos ataques contra infraestructuras críticas -
61:43 - 61:44en cualquier momento.
-
61:44 - 61:51Y como terroristas o atacantes sin ningún tipo de control y con ganas de hacer un daño masivo podrían estar utilizando,
-
61:51 - 61:54porque estamos todos conectados y todos
estamos dependiendo de infraestructuras criticas -
61:54 - 62:02cuyo funcionamiento esta dependiendo de algo
tan sensible y vulnerable como pueden ser -
62:02 - 62:03los sistemas informáticos.
-
62:04 - 62:06Entonces sería la siguiente característica no?
-
62:06 - 62:10Cómo, para crear un efecto en cadena...
o sea, -
62:10 - 62:16cómo hacer para que deje de funcionar algo tan
sensible como es una infraestructuras crítica, -
62:16 - 62:17en este caso, una central nuclear.
-
62:18 - 62:22Pero después hemos visto ataques contra
el suministro eléctrico, por ejemplo en Ucrania, -
62:22 - 62:29contra una presa de agua y el suministro de agua
por parte de terrorista iranies en EE.UU. -
62:29 - 62:32que fue cuando se le recordó: "Vosotros le habéis enseñado el camino".
-
62:32 - 62:36Es decir, este fue el primer episodio de otros ataques
contra infraestructuras críticas que hemos visto -
62:37 - 62:42y que posiblemente seguiremos viendo en el futuro,
y el riesgo que seto se produzca de una manera -
62:42 - 62:44secuenciada, en cadena y orquestada.
-
62:44 - 62:50La primera vez y quien tiró aquella primera piedra
contra una casa de cristal fueron los ejércitos de -
62:50 - 62:54EE.UU. e Israel, con el virus Stuxnet
en el caso de la central nuclear. -
62:55 - 62:58Y luego además de nuevas tácticas, la quinta clave
de esta ciberguerra, -
62:59 - 63:05o sea, con estas nuevas armas y nuevos objetivos
y nuevas formas de ataque, estarían nuevas tácticas. -
63:05 - 63:10Pues los militares en todas las películas militares
que hemos visto, utilizaban sus mapas, la geografía, -
63:11 - 63:13o sea perdón, si si, la geografía.
-
63:13 - 63:18Un poco los cálculos de cómo avanzar en el terreno y en el espacio para ir ganando territorio.
-
63:18 - 63:24Estas tácticas militares tradicionales en el campo de la ciberguerra también han cambiado.
-
63:24 - 63:26¿Qué tácticas se utiliza en la ciberguerra?
-
63:26 - 63:31Tenemos tácticas como el "big-data" y con todo
lo bueno y lo malo que esto representa. -
63:32 - 63:39Los ejércitos tienen un montón de datos para poder
predecir la evolución de una guerra, -
63:39 - 63:41para poder conocer dónde se ataca
y dónde no se ataca. -
63:42 - 63:45Esto, la primera vez que se utilizó,
por más lejano que os parezca, -
63:46 - 63:48fue la guerra de Vietnam y fue un desastre,
-
63:48 - 63:52la guerra de Vietnam también intentaron utilizar
este tipo de técnicas, se creó una barrera -
63:54 - 64:00en la que habían sensores, y los sensores
estaban dando a un equipo informático y de estadísticos -
64:00 - 64:06que estaban en una sala, los supuestos movimintos
del ejercito vietnamita. -
64:06 - 64:10Era una tecnología muy precaria y que era
muy fácilmente manipulable. -
64:10 - 64:18Por ejemplo, los guerrilleros vitnamitas o los terroristas
vietnamitas, lo que hacían era pasar por ejemplo -
64:18 - 64:23cubos con orina para engañar a los sensores,
que había ahí una cadena humana pasando, -
64:23 - 64:25cuando realmente no estaba pasando nadie.
-
64:26 - 64:30Es decir, había muchos errores tanto en la tecnología de
los sensores que estaban interviniendo en esta barrera, -
64:30 - 64:33pero fué la primera vez que se ensayó
las técnicas de big-data. -
64:33 - 64:38De coger una gran cantidad de información a través
de sensores o distintos dispositivos. -
64:38 - 64:40En este caso eran sensores sobre el terreno.
-
64:40 - 64:44Y a partir de ahí predecir la evolución de
los movimientos de la tropa enemiga -
64:45 - 64:47y tomar consecuencias, e incluso de ataque.
-
64:47 - 64:50El problema del big-data es esto último...
-
64:50 - 64:55es uno de los problemas del big-data en la ciberguerra
es esto no? -
64:56 - 64:59Que permiten tomar incluso decisiones de ataque.
-
64:59 - 65:05Ya hemos visto a partir de los documentos de Snowden,
uno de ello, que revelaba como muchos de los ataques -
65:05 - 65:11de los drones que se estaban produciendo,
había detrás un señalamiento individual de -
65:11 - 65:16una amenaza personal en concreto,
si no que había detrás un análisis de big-data. -
65:17 - 65:21O sea, a partir de los datos que se estaban obteniendo
de supuestos objetivos terroristas en las zonas -
65:21 - 65:24en las que se estaban actuando: Afganistán e Irán.
-
65:25 - 65:30A partir del análisis y rastreo de los datos que
se estaban obteniendo, -
65:30 - 65:32se estaban señalando objetivos a partir
de estas técnicas. -
65:33 - 65:36Por lo tanto, hay un problema ético de primer orden.
-
65:36 - 65:41¿Hasta qué punto se está delegando decisiones
tan sensibles como señalar una víctima -
65:42 - 65:46a partir de recopilación de datos y técnicas de big-data?
-
65:49 - 65:54Y bueno, esta sería la última clave que sería una de
las nuevas herramientas que se están utilizando para.. -
65:55 - 65:56eh..
-
65:57 - 66:01para cambiar la guerra convencional y la diferencia
entre la ciberguerra y la guerra convencional. -
66:02 - 66:03Ya para ir acabando..
-
66:03 - 66:04eh..
-
66:05 - 66:09Me gustaría compartir con vosotros
para quién escribí ciberguerra. -
66:09 - 66:12Yo cuando la presenté, cuando presentamos
el libro "Ciberguerra", -
66:12 - 66:18hice una pequeña alusión que..
este libro estaba dedicado o estaba en deuda -
66:18 - 66:23a todas las mujeres que hayan tenido algo que ver
con la seguridad informática. -
66:23 - 66:27No sé si lo sabréis pero la persona en este país,
que en el ámbito de la seguridad informática, -
66:27 - 66:30tiene una mejor información y tiene unas mejores fuentes,
-
66:30 - 66:31es una mujer.
-
66:31 - 66:36El mejor periodista en España que tenemos
sobre ciberseguridad es Narsemulis -
66:36 - 66:42que es una mujer, una periodista barcelonesa,
que lleva años rastreando tanto a las comunidades hackers, -
66:42 - 66:46como a las comunidades de ciberatacantes,
como las conferencias de ciberseguridad -
66:46 - 66:49que se están produciendo en nuestro país.
-
66:49 - 66:55También fue una mujer la persona que descubrió
quién había detrás del virus Xtucnet, -
66:55 - 66:57el que hemos visto que atacó la central nuclear iraní,
-
66:57 - 67:03y quién hizo todo el rastreo junto con la empresa
informática "Symantec" de como todo esto -
67:03 - 67:05se estaba produciendo y como se llegó a descubrir.
-
67:06 - 67:12también fue una mujer la que descubrió la primera
relación entre la película "Juegos de Guerra", -
67:12 - 67:17no sé si algunos la habréis conocido porque
es una película que tiene muchísimos años, -
67:17 - 67:24es un película ochentera donde había una máquina
que intentaba anticipar este escenario -
67:24 - 67:26al que nos hemos enfrentado.
-
67:26 - 67:30Pues se supone que Rigan vio esta película,
la película "juegos de guerra" -
67:30 - 67:34y a partir de ahí EE.UU. empezó a crear
su estrategia de ciberseguridad. -
67:35 - 67:39Bueno, pues fue una mujer la que descubrió todo esto.
-
67:39 - 67:45En el libro también reivindico todas las mujeres
que hay detrás de los estudios de ciberseguridad -
67:45 - 67:48y de muchas noticias de las que ahora estamos discutiendo,
-
67:48 - 67:52y que muchas veces son las grandes olvidadas
de todo lo que tiene que ver, -
67:52 - 67:53no sólo con la tecnología y la informática,
-
67:53 - 67:55si no también con la ciberseguridad.
-
67:56 - 68:00Y como conclusiones algunas preguntas que os lanzo
y algunos retos no? -
68:01 - 68:04Estamos viendo la ciberguerra como un entorno
de peligro y de nuevas amenazas. -
68:04 - 68:06Sin embargo ¿de qué ciberespacio estamos hablando?
-
68:06 - 68:08Aquí hay un twit...
-
68:10 - 68:14curiosamente de Guillermo Zapata,
cuando Guillermo Zapata era "casiopeaexpres" -
68:14 - 68:18antes de ser concejal de Madrid, como es ahora,
y plantaba esto no? -
68:19 - 68:20¿Qué Internet estamos defendiendo?
-
68:20 - 68:25Realmente hay que defender Internet porque Internet
tiene mucho que ver con nuestros derechos y libertades, -
68:25 - 68:30con nuestra capacidad de compartir,
y de crear un... como dice la ética hacker. -
68:30 - 68:31de crear un mundo mejor,
-
68:31 - 68:35los ordenadores pueden cambiar tu vida para mejor,
que son uno de los principios de la ética hacker. -
68:35 - 68:36Pero al final que es internet no?
-
68:36 - 68:39o ¿En manos de quién hemos dejado Internet?
-
68:43 - 68:45Y aquí otra también para la reflexión.
-
68:45 - 68:49Una cita que seguramente conoceréis
o antes de que acabe posiblemente sabréis -
68:50 - 68:52a quién hay que atribuírsela.
-
68:52 - 68:58"... la modalidad que encabeza esta lista de protectores
de la expresión o la libertad de expresión -
68:58 - 69:01en el ciberespacio es la arquitectura"
-
69:02 - 69:03Anonimato relativo..
-
69:03 - 69:04Algo que con las.. eh..
-
69:05 - 69:10He ido muy rápido y no lo he contado, pero con las..
guerras del cifrado o la dificultad para que -
69:10 - 69:16los ciudadanos tengamos herramientas de cifrado que
nos permitan estar anónimos también es otra batalla -
69:16 - 69:17de la ciberguerra.
-
69:17 - 69:20"... Anonimato relativo, algo que todavía no
hemos ganado y tenemos que seguir peleando. -
69:21 - 69:24Que tenemos la capacidad
de comunicarnos anónimamente en Internet, -
69:24 - 69:29distribución descentralizada, algo cada vez también
menos presente con herramientas como Facebook, -
69:30 - 69:33múltiples puntos de acceso,
ausencia de ataduras geográficas, -
69:34 - 69:37inexistencia de un sistema simple
para identificar contenidos, -
69:37 - 69:39herramientas de cifrado.
-
69:40 - 69:46Todos estos atributos y consecuencias del protocolo
de Internet y dificultan el control de la expresión -
69:47 - 69:48en el ciberespacio...
-
69:48 - 69:53"... La arquitectura en el ciberespacio es la verdadera
protectora de la libertad de expresión, -
69:53 - 69:56constituye la 'Primera Enmienda en el ciberespacio'..."
-
69:56 - 70:02Es una cita de L. Lessig del código 2.0
como seguramente vosotros conoceréis. -
70:02 - 70:06Bueno, pues esta arquitectura del ciberespacio
y todas estas características que estábamos viendo -
70:06 - 70:08son las que también están en juego la ciberguerra.
-
70:08 - 70:18Es lo que supone ir del prion, del código a los conflictos
de intereses y los juego de intereses que hay debajo -
70:18 - 70:20y cómo todo eso van a afectar a nuestros derechos.
-
70:21 - 70:24Y como van a afectar a nuestros derechos
lo dice aquí muy bien David Casa Guberta, -
70:24 - 70:28que es un profesor de filosofía de la tecnología
de la universidad Oberta -
70:29 - 70:31y uno de los primeros hacktivistas de nuestro país.
-
70:32 - 70:35Y dice esto:
"La red es una Constitución que se la dieron hippies, -
70:35 - 70:39en los años 60-70,
que les dejaron, y aguantará lo que aguante. -
70:40 - 70:45Y cada vez vemos que tan libre y descentralizada
como se creó, pues cada vez queda menos. -
70:45 - 70:48Y el día menos pensado saltará
y nos tenemos que hacer a la idea..." -
70:49 - 70:53"Internet no es un tecnología.
Interne es una constitución como dice Lessig, -
70:53 - 70:54en la cita que veíamos antes.
-
70:55 - 70:58Es una serie de conceptos que se ponen en juego
y que podían ser muy diferentes. -
70:59 - 71:03O sea, Internet no es como es, podría ser
de cualquier otra manera. -
71:03 - 71:07Entonces, si nos creemos 'La red es libre porque
es imposible que los gobiernos la controlen -
71:08 - 71:09porque es una tecnología...',
estamos engañados... -
71:10 - 71:14Entonces el primer paso y la primera responsabilidad
que tenemos, y la que yo pretendía al escribir este libro, -
71:14 - 71:16es que seamos consciente de esto no?
-
71:17 - 71:21que no estemos engañados y vemos que
amenazas tiene.. entre otros motivos -
71:21 - 71:24por el contexto de ciberguerra en el que estamos.
-
71:25 - 71:27Y por último para acabar un poco más positivo:
-
71:28 - 71:33"Cualquier cosa que hagas, sigue luchando.
Lo sepas o no, si eres un hacker eres un revolucionario. -
71:33 - 71:36No te preocupes, estáis en el lado correcto".
-
71:36 - 71:36Nada más,
-
71:36 - 71:37y muchas gracias.
-
71:37 - 71:40[se oyen aplausos del público]
Show all