Return to Video

Ciberguerra: Los nuevos conflictos que se libran en la red y su impacto - Yolanda Quintana Serrano

  • 0:00 - 0:03
    Hola, buenas tardes.
    Bien venidos y bien venidas a la cuarta
  • 0:03 - 0:07
    conferencia de la asiganatura Ética
    Legislación y Profesión
  • 0:08 - 0:11
    hoy contamos con la presencia de
    Yolanda Quintana
  • 0:12 - 0:17
    que es periodista experta en tecnología,
    movimientos sociales y derechos digitales
  • 0:18 - 0:20
    Y les dejo con ella para que.. nos cuente.
  • 0:23 - 0:28
    - Eh.. pues muy buenos días a todos, muchas
    gracias por vuestro tiempo eh..estar aquí..eh
  • 0:29 - 0:31
    ya lo diré, pero me gustaría que esto
    fuera más que una presentación
  • 0:32 - 0:39
    que os cuente un discurso y que yo intente
    pontificar un tema que es muy difícil..ehh
  • 0:40 - 0:47
    eh.. defender y establecer verdades eh.. indiscutibles,
    pues en cualquier momento me vais a poder interrumpir
  • 0:47 - 0:51

    Y muchas gracias además a los alumnos que
    estáis aquí, por vuestro tiempo sobre todo,
  • 0:51 - 0:55
    y también a los profesores por invitarme.
  • 0:55 - 0:57

    Es para mí un honor participar en éste ciclo
  • 0:57 - 1:01
    de conferencias después de..eh otros
    compañeros que me han precedido
  • 1:01 - 1:06
    y que son una referencia en el campo de
    los derechos digitales y las implicaciones
  • 1:06 - 1:10
    de la tecnología con la sociedad y con
    las libertades,
  • 1:10 - 1:13
    como por ejemplo, pues, el último que vino
    David Bravo.
  • 1:14 - 1:18
    Con todo lo que tiene que ver con la tensión
    de propiedad intelectual y la libertad
  • 1:18 - 1:21
    de difusión ..eh de información y
    de contenidos en Internet.
  • 1:22 - 1:27
    Y bueno, gracias también a la facultad por
    ser tan fantásticos en todo el tema de logística,
  • 1:27 - 1:31
    haber dado todas las facilidades para que
    ésta charla funcione bien.
  • 1:31 - 1:34
    Así que si no funciona bien, queda claro
    que la única responsable es la persona
  • 1:34 - 1:37
    que esta aquí, en la tele, hablando con
    vosotros.
  • 1:38 - 1:41
    A mí me han invitado por que hace unos
    meses..eeh..
  • 1:42 - 1:44
    eh presenté un libro que bueno,
  • 1:44 - 1:50
    pues intenta explicar los nuevos conflictos que
    se están produciendo en la red,
  • 1:50 - 1:55
    y qué consecuencias tienen..eh tiene esto
    para la propia red, para su funcionamiento
  • 1:56 - 1:59
    y también para los derechos y libertades
    de todos los ciudadanos.
  • 2:01 - 2:07
    Eh..antes de esto, yo en mi trayectoria
    eh.. que por eso me puse a investigar en
  • 2:07 - 2:11
    ciberguerra. Venía investigando cuál es
    la relación de los movimientos sociales
  • 2:11 - 2:16
    con la tecnología y qué posibilidades..eh
    Internet había supuesto para la movilización
  • 2:16 - 2:20
    y para la organización social. Y sin duda los
    últimos años porque era mi campo de estudio.
  • 2:21 - 2:24
    Y en los últimos años, pues, no cabe duda
    que Internet ha supuesto nuevas posibilidades
  • 2:24 - 2:30
    para el activismo y para la comunicación
    socio-política. Lo hemos visto eh..
  • 2:31 - 2:35
    cuando los nuevos canales y las nuevas
    herramientas han permitido nuevas formas
  • 2:35 - 2:40
    de protesta como por ejemplo ésta viñeta
    que resume lo que ocurría en las protestas
  • 2:40 - 2:47
    de los países árabes donde nos encontramos con
    un entorno comunicativo con un.. con una gran
  • 2:47 - 2:50
    capacidad de censura en los canales
    tradicionales y cómo por debajo de ese
  • 2:50 - 2:56
    ecosistema de medios tradicionales..eh
    surge un nuevo ecosistema con personas
  • 2:56 - 3:00
    empoderadas con herramientas que son
    omnipresentes, que llevamos siempre en el bolsillo
  • 3:00 - 3:06
    cada vez más sencillo de utilizar. Y que permiten
    que por parte del poder político no pueda aplacar
  • 3:07 - 3:12
    como hasta en las últimas décadas venia
    aplacando pues la difusión libre de información
  • 3:12 - 3:20
    o nuevas formas de protesta porque todo el mundo
    es un corresponsal, o es un activista en potencia
  • 3:20 - 3:24
    en virtud de estas herramientas y su facilidad de uso.
  • 3:26 - 3:30
    Además estas herramientas no sólo han permitido
    canales alternativos, autónomos de..eh
  • 3:31 - 3:35
    autónomos de información. Ya no solo han permitido lo que veíamos en la viñeta anterior,
  • 3:35 - 3:39
    de que todos somos corresponsales y por lo tanto un poder político ya no puede expulsar
  • 3:39 - 3:43
    a los corresponsales o a quién esta vigilando..eh, qué esta ocurriendo en un país.
  • 3:44 - 3:49
    Sobre todo y por encima de eso las nuevas tecnologías ha permitido nuevas dinámicas
  • 3:49 - 3:53
    y nuevas formas de organización.
    Hasta ahora el poder político se podía encontrar
  • 3:53 - 3:59
    en frente a organizaciones, movimientos sociales que se organizaban de una manera coordinada,
  • 3:59 - 4:05
    jerarquizada y activo en el tiempo. Pues esta
    los partidos políticos, estan movimientos sociales
  • 4:05 - 4:11
    de todo signo, o a partir de los años 60 y 70
    lo que se denominó "nuevos movimientos sociales"
  • 4:11 - 4:15
    Movimiento por la defensa del medio ambiente,
    el movimiento feminista.
  • 4:15 - 4:19
    Sin embargo las nuevas herramientas, además
    de permitir lo que veíamos antes, también han
  • 4:19 - 4:24
    permitido nuevas dinámicas, dinámicas de
    enjambre que ahora cualquier persona,
  • 4:24 - 4:29
    personas dispersas y personas que no tienen
    ninguna relación entre sí, pueden crear dinámicas
  • 4:29 - 4:35
    de enjambre y en un momento dado formar un
    movimiento que no existía previamente,
  • 4:35 - 4:37
    que no tiene una estructura, que no tiene una jerarquía,
  • 4:37 - 4:42
    que no tiene unos canales permanentes,
    que no tiene unas relaciones estables.
  • 4:43 - 4:47
    Las nuevas tecnologías no sólo han permitido
    que todos seamos corresponsales en potencia,
  • 4:47 - 4:50
    si no, han permitido que todos seamos activistas
    en potencia, y con dinámicas de enjambre
  • 4:50 - 4:56
    creamos un poderoso movimiento social que se
    puede enfrentar al poder. Pero también las
  • 4:56 - 5:00
    tecnologías han permitido, pues como
    esto, no? Eh..las dinámicas de enjambre que
  • 5:00 - 5:07
    veíamos en la, en la.. diapositiva anterior, las
    podemos ver en este estudio que..en el que yo
  • 5:07 - 5:12
    participé, que tenéis ahí el link. Es un estudio
    hecho por un equipo de ingenieros de datos,
  • 5:12 - 5:18
    por Outliers, donde investigamos las dinámicas eh..de virili..
    de viralización en los..
  • 5:18 - 5:21
    en las protestas de Turquía, y como éstas protestas,
  • 5:21 - 5:26
    lo que veíamos antes de una manera teórica eh.. se van..
    se van construyendo.
  • 5:26 - 5:33
    Y cómo a partir de individuos dispersos, sin ninguna relación
    entre sí eh..gracias a los canales
  • 5:33 - 5:37
    y a nuevas herramientas eh..mm.. constituyen y forman protestas.
  • 5:38 - 5:43
    Luego con tiempo, si queréis, os invito a.. a que veais eh..
    esa investigación porque es muy
  • 5:43 - 5:48
    interesante ver cómo a partir de un estudio de las fotos que
    fueron más virales en las protestas de Turquía,
  • 5:48 - 5:56
    que fueron compartidos con el hashtag #OccupyGezi o
    #DirenGezi, que fué el hashtag que se utilizó en aquellas protestas,
  • 5:56 - 6:00
    cómo a partir del estudio de cuáles fuéron las eh..
    fotografías más compartidas
  • 6:01 - 6:07
    se detecta cuál era el patrón de viralización de estas imágenes
    y de estas protestas, que es lo que veíamos antes
  • 6:07 - 6:11
    en las diapositivas anteriores, cómo eh.. responde un patrón.
  • 6:12 - 6:18
    Eh.. bueno por desgracia o por desgracia no, pero es un tema eh..
    que bueno pues se presta para el debate,
  • 6:18 - 6:25
    estas dinámicas de enjambre eh.. no siempre van a tener efectos
    eh.. por decirlo en términos simples, "positivos", es decir,
  • 6:25 - 6:33
    parece bastante positivo que los individuos se puedan constituir
    en una multitud y que esa multitud se enfrente a un poder
  • 6:33 - 6:39
    autoritario como ocurrió por ejemplo en Turquía, o como ocurrió
    en las protestas Árabes,o como ha ocurrido en las protestas eh..
  • 6:40 - 6:46
    por ejemplo en Hong Kong, porque también se da un patrón
    de contagio. Estos patrones de viralización y cómo a partir
  • 6:46 - 6:52
    de las herramientas eh.. y de las tecnologías los individuos
    dispersos se agregan y se consituyen una multitud
  • 6:52 - 6:59
    y esa multitud se enfrenta al poder, esa dinámica no siempre
    va a tener efectos, que podemos llamar en sentido general o
  • 6:59 - 7:02
    en un sentido amplio o en un sentido simple, "positivo".
  • 7:02 - 7:06
    es un efecto, pues, de defensa de los derechos y libertades
    o de oponerse a un poder autoritario,
  • 7:06 - 7:13
    también tiene otras dinámicas y es la misma..el mismo patrón
    de ejambramiento, lo que se puede llamar las "Ciberturbas".
  • 7:13 - 7:21
    Aquí hay un caso típico que también tenéis el estudio eh..
    que hizo Outliers a partir de cómo esta dinámica eh..
  • 7:21 - 7:28
    se estableció, que es el caso de la Ciberturba en el caso eh..mm..
    ZapataDimision.
  • 7:28 - 7:35
    Como sabéis hay un concejal del ayuntamiento de Madrid que
    hace unos años publicó unos twits que generó
  • 7:35 - 7:45
    una cierta polémica, esa polémica se creo apartir de una gran
    discusion en witter y con distintos focos eh.. interviniendo,
  • 7:45 - 7:50
    y se creó lo que se pude denominar una Ciberturba, esa
    ciberturba, éste es un caso típico pero no es el único
  • 7:50 - 7:56
    caso en el que se ha producido, y sigue siendo la misma dinámica.
    Éste contraste os lo pongo porque siempre es muy eh..
  • 7:57 - 8:05
    sencillo ver, eh.. muy atractivo ver, pues para las personas
    que investigamos cómo influye las herramientas tecnológicas
  • 8:05 - 8:11
    en la sociedad y en los derechos ver la parte positiva.
    Sin embargo, las dinámicas pueden tener distintos efectos
  • 8:11 - 8:17
    y unos esta el de las ciberturbas como individuos dispersos
    se agregan para crear un movimiento de acoso
  • 8:18 - 8:19
    a una persona en concreto.
  • 8:21 - 8:28
    También las tecnologías que estamos viendo, no sólo permiten
    todo lo que estamos analizando, la agregación de individuos
  • 8:28 - 8:35
    dispersos en multitudes que se oponen al poder, la creación de
    canales alternativos a los medios de comunicación tradicionales,
  • 8:35 - 8:42
    si no también es muy interesante la difusión de éstas nuevas
    formas de protesta a partir de la tecnología, que es una difusión
  • 8:43 - 8:50
    multi-capa, podría parecer que todo esto está ocurriendo en
    la capa digital, sin embargo, en todas las protestas en las que eh..
  • 8:50 - 8:57
    que he analizado, que hemos analizado, bueno pues que la gente
    que analiza estas cosas.. hemos observado, la difusión de éstas
  • 8:57 - 9:05
    protestas en una difusión multi-capa donde eh.. muchas veces
    la protesta se inicia en el ámbito digital, fue por ejemplo
  • 9:05 - 9:13
    lo que ocurrió en las protestas de Turquía que el desencadenante
    fué un evento en la res social eh.. Facebook, a partir de un eh..
  • 9:14 - 9:23
    de la muerte de un adolescente a manos de la policía, y luego eso
    creó un protesta, osea creó una protesta masiva en el mundo real.
  • 9:23 - 9:31
    Lo interesante es que las protestas que tienen lugar en la.. en el..
    en la capa digital se trasladan en las distintas capas.
  • 9:31 - 9:35
    La capa de los medios de comunicación y la capa
    del mundo real. Y en ocasiones ocurre al revés,
  • 9:35 - 9:42
    en ocasiones un acontesimiento del mundo real eh..
    tiene una.. un gran impacto en el mundo digital y a partir
  • 9:42 - 9:47
    de ahí llega a la capa de los medios de comunicación.
    Pero lo que es muy interesante es que la difusi eh..
  • 9:47 - 9:52
    estos movimientos de agregación de multitudes y
    de creación de un discurso alternativo no soba..
  • 9:52 - 9:55
    no sólo se va a quedar en la capa digital, si no que tiene
    una difusión tras-media.
  • 9:55 - 9:59
    También esta ahi el enlace donde todo ésto se analiza
    de manera ampírica.
  • 10:01 - 10:07
    Y aquí tenéis una.. eh.. una.. fotografía donde eh.. ironiza
    sobre ello no?
  • 10:07 - 10:13
    Es una fotografía de las protestas contra a ley SINDE ehh..
    en una ceremonia de los "Premios Goya" donde, pues,
  • 10:13 - 10:20
    toda la.. todo el loby de la cul..de la industria cultural intentaba
    desacreditar la protesta que se estaba teniendo lugar en
  • 10:20 - 10:27
    redes sociales frente a la aprobación de ésta ley, que sabéis..,
    como explicó el otro día David, que lo que hizo fue
  • 10:28 - 10:34
    sacar del ámbito judicial y decisiones que estaban amparando
    la libertad o la capacidad de compartir con individuos
  • 10:34 - 10:40
    en internet, llevárselo al ámbito administrativo para evitar así
    que los jueces sentencien la absentencia,
  • 10:40 - 10:46
    estuviesen estableciendo que no hubia ningún delito en..
    en esta compartición de archivos y de contenidos.
  • 10:47 - 10:54
    La industria eh.. digital sin entende.. la industria cultural, perdón,
    sin entender todos estos movimientos que os estoy esbozando
  • 10:54 - 11:01
    eh.. pretendía decir, bueno, pretendia dijercir, no!, dijeron.
    Estos son sólo 4 twiteros, la frase "cuatro twitteros"
  • 11:01 - 11:10
    eh.. se hizo bastante famosa no? Eh.. sin entender lo de la
    difusión multicapa, que os comentaba antes, y.. bueno la gente
  • 11:10 - 11:14
    que protestó respondío aquello de sólo somos 4 twiteros,
    que esto es algo que se está diciendo en internet, con esto
  • 11:14 - 11:20
    no os preocupeis, que esto pasa en internet. Y esto fué también,
    como sabeis y como luego se ha demostrado y se ha investigado
  • 11:20 - 11:25
    uno de los embriones de movimientos como el
    movimiento 15-M que surgió y sus primeros atencedentes
  • 11:25 - 11:31
    lo podemos encontrar en la lucha contra la ley SINDE. Esto de..
    "no os preocupéis que somos los de internet, nada mas"
  • 11:31 - 11:34
    tenía una buena dosis de ironía.
  • 11:35 - 11:42
    Y otra de las capacidades de estas tecnologías es que ponen
    y sacan a relucir toda la capacidad de trabajo de la ética hacker.
  • 11:42 - 11:45
    Eh.. aquí hay una cita que lo resume muy bien:
  • 11:45 - 11:49
    "ser un hacker es muy divertido, pero es una diversión
    que comporta mucho esfuerzo".
  • 11:50 - 11:55
    Yo tengo.. algunos amigos, con los que me lo paso bastante bien,
    con algunos, pues, voy al campo, monto en bici, tomo cervezas,
  • 11:56 - 12:01
    y luego a partir de mandos hackers, que con ellos solo trabajo.
    Entonces, si tienes la mala suerte de ser o tener un amigo hacker,
  • 12:02 - 12:07
    pues, sabéis que vuestra vida va a ser.. tiene que ver bastante
    con esto no? Y todas las protestas en las que hemos visto,
  • 12:07 - 12:16
    tanto las de.. en Madrid el 15-M, la de Turquía, occupyWallStreet,
    Hong Kong, eh.. no sólo van a poner en juego todo lo que
  • 12:16 - 12:19
    estamos viendo, si no también un conjunto de valores de la
    ética hacker, la ética hacker del trabajo.
  • 12:20 - 12:26
    Aquí veis los grupos de trabajo eh.. detrás se ve una pizarra de los grupos de trabajo en OccupyWallStreet.
  • 12:26 - 12:34
    Esa misma foto, sin que hubiera una relación física personal,
    se vio en "Sol", en grandes cartones de Sol, donde estaban
  • 12:34 - 12:41
    las distintas comisiones y a qué te podías apuntar.
    E igual se vio el movimiento de Turquía en OccupyGezi.
  • 12:41 - 12:48
    Entonces, eh.. las tecnologías no sólo aportan nuevos canales
    para trabajar, si no que también traen detrás de ella un ética,
  • 12:49 - 12:56
    unos valores que afectan cómo estas protestas se van a articular
    y en concreto la ética hacker del trabajo, bueno pues m.. eh..
  • 12:57 - 13:01
    la ley SINDE lo sabe muy bien, o sea, la ley SINDE tuvo mucho
    presupuesto detrás para sacarla delante
  • 13:02 - 13:07
    y en el otro lado tenía hacktivistas que era un grupo de hackers
    que tenían eh.. poco presupuesto pero tenían
  • 13:07 - 13:13
    todo el tiempo del mundo, y todo el saber, y toda la capacidad
    de la ética hacker. Entonces es otro elemento que en las
  • 13:13 - 13:15
    nuevas protestas va también intervenir.
  • 13:16 - 13:26
    Y por último las tecnologías también permiten y estan permitiendo
    eh..disputar el discurso dominante, ésta campaña la pongo
  • 13:26 - 13:30
    porque es emblemática, pero no es un caso único, esto
    lo podemos ver frente a cualquier entidad.
  • 13:30 - 13:36
    Se vió también en la ley SINDE contra las grandes marcas de
    los medios de comunicación corporativo, es decir,
  • 13:36 - 13:43
    cualquier marca del poder económico-político-mediático
    establecido se va a encontrar con la capacidad de disputar
  • 13:44 - 13:50
    su discurso dominante por parte de estas multitud que se agregan
    en enjambre en virtud de herramientas
  • 13:50 - 13:57
    como las nuevas tecnologías.
    Un ejemplo fue este no?, fue cuando eh..eh.. se intentó señalar
  • 13:58 - 14:02
    a la "Caixa", pero no como marca comercial sino como
    emblema y como símbolo de todo lo que representaba
  • 14:02 - 14:09
    un sistema financiero eh.. que había puesto a este país
    al borde del rescate y que a la vez estaba expulsando
  • 14:09 - 14:16
    a gente de sus casas. Y la manera de resumir todo esto no?,
    éste gran discurso, fue dar una charla, una conferencia
  • 14:16 - 14:22
    si no con una imagen eh..irrecuran.. y recurriendo a símbolos
    que todo compartimos, convirtiendo a la Caixa en "Mordor".
  • 14:23 - 14:28
    En esa imágen se refleja todo. Y también es muy significativo
    ver cómo respondió la Caixa esto.
  • 14:29 - 14:33
    La Caixa, sabiendo que estaba siendo señalada como
    "la Caixa es Mordor", no se le ocurre otra cosa que poner
  • 14:33 - 14:40
    un panel eh.. negro delante de su logotipo, tapando
    su logotipo, porque pensaban que así ya nadie le podía decir
  • 14:40 - 14:47
    la Caixa es Morder, ya tenían su sede, su gran sede,
    pues, tapiada y protegida, y ese plástico, pues, impedía
  • 14:47 - 14:53
    que no nadie dijese la Caixa es Mordor. Claro esto también
    refleja muy bien lo desconocedores que bueno..
  • 14:53 - 14:58
    que instituciones con la Caixa..con.. como la Caixa con los
    recursos que tiene, recursos comunicativos,
  • 14:58 - 15:03
    recursos publicitarios, agencias de ralaciones públicas,
    que se supone que les habían asesorado.
  • 15:03 - 15:10
    Lo que..luego..lo..su gran desconocimiento de este contexto
    que os he intentado esbozar en.. en las diapositivas previas
  • 15:10 - 15:15
    porque si no esto no se entendería que no hubiesen
    previsto que esto iba acabar así. O sea, que existe algo
  • 15:15 - 15:19
    tan sencillo como el photoshop, que todo el mundo
    lo tiene en su bolsillo y que la protesta
  • 15:19 - 15:24
    no se estaba produciendo en la cede de la Caixa
    donde estaba habiendo apenas 30 o 20 personas,
  • 15:24 - 15:28
    si no, se estaba produciendo en redes sociales
    donde "la Caixa es Mordor" se iba a seguir diciendo
  • 15:28 - 15:33
    y un panel negro, pues, no iba a impedir que alguien con
    su photoshop, un herramienta no especialmente complicada
  • 15:33 - 15:40
    ni difícil, pudiese hacer eso, escribir sobre el panel negro
    "la Caixa es Mordor" y que la Caixa siguiese siendo Mordor
  • 15:41 - 15:42
    durante mucho tiempo.
  • 15:43 - 15:50
    Estas posibilidades de hacer tecnología tiene sus precedentes.
    Aquí os paso eh.. por si tenéis curiosidad, la referencia de
  • 15:50 - 15:56
    una de las primeras acciones donde gracias a la tecnología
    se disputó lo que se puede denominar como
  • 15:56 - 15:58
    "discurso dominante".
  • 15:58 - 16:03
    La persona que veis ahi, que aparece entrevistado por
    la BBC, que es una de las televisiones públicas
  • 16:03 - 16:12
    más prestigiosas del mundo, aparece como eh.. portavoz
    de una industria química eh.. "Union Carbide" que fue responsable
  • 16:12 - 16:20
    de un desastre medioambiental y humanitario en Bhopal.
    Hubo un vertido químico que causó no sólo la destrucción de
  • 16:20 - 16:27
    esa zona, si no enfermedades irreversibles para bueno..
    muchos habitantes y generaciones futuras.
  • 16:28 - 16:32
    Eh.. como suele ser habitual, esto terminó en un batalla legal
    que fue muy beneficiosa para la empresa,
  • 16:32 - 16:40
    que apenas indemnizó a la localidad como a las personas víctimas
    de este desastre, y terminó así.
  • 16:40 - 16:47
    Bueno pues, hay un grupo hacktivista que no se le ocurrió
    otra cosa de, "The Yes Men", que crear una página con una url
  • 16:47 - 16:55
    muy parecida a eh.. a la empresa Union Carbide eh.. a la empresa
    que había sido responsable de éste vertido en el aniversario
  • 16:56 - 17:00
    de este acontecimiento.
    En esta página supuestamente corporativa, en una página Fake,
  • 17:00 - 17:09
    una página falsa, una eh.. em.. bueno pues una versión de la
    página oficial con una url muy parecida, dieron como gran noticia
  • 17:10 - 17:13
    eh.. que estaban muy arrepentidos del daño que
    habían hecho no?
  • 17:13 - 17:20
    Publicaron un comunicado oficial, un comunicado supuestamente
    oficial, que estaban muy arrepentidos del daño que habían hecho,
  • 17:20 - 17:26
    por supuesto lo cuantificaban, cosa que la empresa
    hasta entonces nunca había hecho eh..acreditaban todos daños
  • 17:26 - 17:35
    y daban por conocidos todos los daños económicos, eh.. de salud
    y mediambientales que habían producido y se responsabilizaban,
  • 17:35 - 17:40
    se comprometían a pagar una indemnización.
    Bueno esta noticia falsa, en otro ejemplo de eh..
  • 17:40 - 17:48
    en otro ejemplo de difusión tras-media..o de una capa a otra,
    se creó un internet y rápidamente saltó como una noticia a
  • 17:48 - 17:52
    los medios de comunicación convencionales.
    La BBC se puso en contacto con los responsables,
  • 17:52 - 17:59
    con los supuestos responsables de esa empresa y "The Yes Men"
    respondió como eh.. respondió como portavoz de Union Carbide.
  • 17:59 - 18:06
    Y de hecho fué entrevistado como portavoz de la compañía,
    que efectivamente estaba, bueno pues, muy apenado de
  • 18:06 - 18:15
    lo que habían eh.. y muy eh.. angustiados por lo que habían
    ocasionado y que efectivamente iban a.. ehm.. a resarcir a
  • 18:15 - 18:17
    las víctimas de toda esta tragedia.
  • 18:17 - 18:23
    Bueno esta historia tiene una parte.. bonita y una parte
    mas triste, la parte bonita es que efectivamente pues..
  • 18:23 - 18:32
    fue un gran gol y unos activistas como "The Yes Men"
    ha atado a un sistema que...burocrático, legal y penal,
  • 18:32 - 18:39
    que permite que empresas puedan crear desastres como ésta
    y causar daños en mille..en miles de personas sin ningún tipo
  • 18:39 - 18:46
    de responsabilidad, y quedar impune. Y la parte menos bonita
    es que esta noticia lo que provocó fue una caida en bolsa
  • 18:46 - 18:51
    de las acciones de.. de esta empresa no?
    Eh.. por que claro, lo asociado como respondió es que..
  • 18:51 - 18:58
    lo que valoró es que se había producido un riesgo de esta
    empresa que lo único que se veía en ella era su valor económico.
  • 18:58 - 19:04
    Pero más allá de eso me interesa eh. poneros en antecedente
    a este grupo, porque refleja muy bien las posibilidades
  • 19:04 - 19:09
    de internet para oponerse y crear eh.. una.. un frente al poder.
  • 19:09 - 19:16
    Esta persona que veis ahi, que aparece como eh.. como portavoz
    de eh.. de la empresa, es un programador informático
  • 19:17 - 19:22
    que programaba videojuegos. Una de sus primeras acciones
    el programaba videojuegos violentos y una de
  • 19:22 - 19:27
    sus primeras acciones en los videojuegos violentos donde hay
    un rol de género muy establecido no? Donde
  • 19:27 - 19:33
    "Los señores son muy fuertes y son los que matan, y son
    los que tiene pericias agresivas que es con lo que se va
  • 19:33 - 19:38
    ganando eh.. se va avanzando en el juego, y las señoritas,
    pues, aparecían como distracciones no?,
  • 19:38 - 19:43
    de la narrativa del juego que había que esquivar porque
    aparecían bastante eh.. bastante eh.. espectaculares"
  • 19:43 - 19:51
    Entonces la primera acción de él como.. como eh.. artivista
    o hacktivista fué, como programador de videojuegos,
  • 19:51 - 19:58
    cambiar los roles e intercambió la voz de los roles de
    los personajes femeninos con los.. con los masculinos.
  • 19:58 - 20:03
    Por supuesto fue despedido de su.. (risas)
    de la empresa en la que era programador, pero demostró
  • 20:03 - 20:07
    que era ca.. eh.. o sea, que era posible crear un debate
    social sobre algo con lo que él no estaba de acuerdo,
  • 20:08 - 20:12
    que era el rol de género en los.. en los viodeojuegos
    de acción que él participaba.
  • 20:12 - 20:17
    A partir de ahí crearon un colectivo que se llama "The Yes Men"
    y todas sus acciones han sido en el ámbito del hacktivismo
  • 20:17 - 20:25
    y con acciones de artivismo, como ésta requiera identidades
    falsas o eh.. eh.. webs falsas, sobre todo para presentar
  • 20:25 - 20:30
    lo que veíamos antes "La Caixa es Mordor",
    presentar un discurso alternativo al discurso dominante
  • 20:31 - 20:32
    que podemos ver en el sistema.
  • 20:33 - 20:40
    Bueno, todo esto, que la parte..eh todas las posibilidades que
    nos permiten las tecnologías para organizarnos como
  • 20:40 - 20:48
    individuos dispersos y crear multitudes eh.. multitudes activas
    frente a los poderes establecidos, eh.. crear nuevos canales
  • 20:48 - 20:56
    y un ecosistema comunicativo alternativo al ecosistema
    dominante, y disputar el discurso eh.. por parte de
  • 20:56 - 21:01
    las estructuras de poder, pues, todo esto está resumido en
    este libro, en "Ciberactivismo".
  • 21:01 - 21:06
    Que Aquí os dejo tanto el enlace para que lo descarguéis,
    si lo queréis leer,
  • 21:06 - 21:09
    o un vídeo resumen donde se exponen todas estas tesis.
  • 21:10 - 21:14
    Entonces, esto digamos que sería como la primera parte no?
    Como en.. estamos en un contexto, los últimos años,
  • 21:15 - 21:21
    donde las tecnologías han permitido todo esto, lo vemos en
    multitud de ejemplos de gran envergadura como han sido
  • 21:21 - 21:28
    las protestas sociales en los últimos años, en España con
    el 15-M, los movimientos Occupy..., en México el movimiento
  • 21:28 - 21:35
    Yo soy 142.. "Yo soy 132", perdón, Hong Kong con las
    revoluciones de los paraguas, o Turquía,
  • 21:35 - 21:39
    por decir algunos ejemplos las revoluciones de los países Árabes,
    pero también pequeños acontecimientos,
  • 21:39 - 21:45
    ahora tenemos en Granada un doctor que a partir de Facebook
    y de sus eh.. y de sus cuentas en redes sociales y
  • 21:45 - 21:53
    de los vídeos que él sube, está consiguiendo paralizar
    la privatización de los hospitales públicos en Granada.
  • 21:53 - 21:59
    Es una persona individual, lo ha hecho, bueno pues
    no sólo por sus conocimientos o de su obligación social,
  • 21:59 - 22:05
    si no porque tiene canales donde puede agregar eh..
    personas dispersas, y no necesita ningún sindicato médico,
  • 22:05 - 22:12
    ni una organización de usuarios de defensa de la sanidad pública,
    si no, él a partir de las herramientas está consiguiendo paralizar
  • 22:12 - 22:18
    o por lo menos crear un debate social y político entorno a
    un problema como es la eh.. privatización de los hospitales.
  • 22:18 - 22:22
    Entonces las tecnologías y en el contexto en el que estamos
    nos están permitiendo todo esto.
  • 22:23 - 22:28
    Sin embargo, al mismo tiempo, al mismo tiempo que todo esto,
    la tecnología nos está permitiendo estas potencialidades
  • 22:29 - 22:32
    eh.. pues hay riesgo que amenazan esta potencia.
  • 22:32 - 22:41
    Por eh.. por enumerarlos eh.. y sin ser exhaustivos, por un lado
    tenemos eh.. todo un ecosistema de Cibervigilancia global,
  • 22:42 - 22:47
    al mismo tiempo estas herramientas que nos empoderan,
    que nos permiten agregarnos, que nos permiten
  • 22:47 - 22:50
    crear enjambres y disputar el discurso dominante,
    como estábamos viendo.
  • 22:51 - 22:55
    A la vez son herramientas que nos eh.. bueno pues,
    que nos están rastreando continuamente,
  • 22:56 - 23:01
    que saben qué tipos de redes estamos creando,
    qué tipo de contenido estamos compartiendo.
  • 23:01 - 23:06
    Luego la.. luego al mismo tiempo existen nuevas formas
    de censura.
  • 23:06 - 23:12
    Hasta ahora los poderes políticos tenían una forma las..
    los.. países autoritarios tenían forma de censura, pues que
  • 23:12 - 23:18
    todos conocemos, eh.. cerraban periódicos, cerraban canales
    de televisión, impedía libertades de expresión,
  • 23:18 - 23:22
    impedían el derecho de manifestación o de protesta,
    o el derecho de asociación.
  • 23:22 - 23:29
    O sea, lo que es tradicionalmente la forma de actuar de
    un estado autoritario. Sin embargo, eh.. las tecnologías también
  • 23:29 - 23:36
    permiten nuevas formas de censura no?, estamos viendo
    por ejemplo eh..en México donde eh.. bueno pues,
  • 23:36 - 23:43
    hay redes de bots al servicio del presidente para que cuando
    se cree una protesta social, estos enjambres, estas ciberturbas
  • 23:44 - 23:47
    acosen a los propios activistas que están intentando
    crear una protesta.
  • 23:48 - 23:52
    Entonces son formas de censura que hasta ahora no se
    habían visto no?, hasta ahora los activistas se enfrentaban
  • 23:52 - 23:57
    a formas de protesta o los movimientos sociales tradicionales,
    pero las tecnologías también están permitiendo
  • 23:57 - 24:05
    a los poderes autoritarios, nuevas formas de protesta como
    las intrusiones o rastreos. Luengo además, tenemos lo que
  • 24:05 - 24:11
    todos tenemos en mente no? la otra cara del activismo
    que estas.. estas protestas, yo ahora mismo estaba citando
  • 24:11 - 24:19
    a un.. a un doctor en Granada que su protesta o el movimiento
    social había conseguido crear para frenar la paralización de
  • 24:19 - 24:23
    los hospitales públicos, lo había hecho a través de una red
    social como una red.. como.. como Facebook no?
  • 24:24 - 24:29

    Con todo lo que estos supone de herramientas que tenemos
    muy poco control y a las que estamos delegando todo
  • 24:29 - 24:32
    este poder que estamos congregando como individuos
    dispersos en sus manos.
  • 24:32 - 24:38
    Bueno pues, la dependencia de dispositivos y herramientas sobre
    los que tenemos muy poco control es también otra amenaza o..
  • 24:38 - 24:45
    o la otra cara de la moneda eh.. de lo que estábamos viendo no?,
    de este escenario de potencialidades de las tecnologías
  • 24:46 - 24:51
    Y por último, eh.. bueno pues, eh.. como hemos visto en España,
    como estamos viendo que ocurre en España no?
  • 24:51 - 24:57
    Las estancias señaladas con este nuevo poder emergente,
    estos individuos que se agregan y retuitean muy rápido todo,
  • 24:57 - 25:06
    bueno pues, esto hay que pararlo, o sea, no.. no es aceptable
    que de repente salte un hashtag eh.. aeh.. a.. a..
  • 25:06 - 25:11
    en cualquier momento cuando menos lo tienes pensado que
    no lo puedas controlar y no tengas un cabecilla que señalar
  • 25:12 - 25:17
    o un cabecilla que desacreditar públicamente y de ésta manera
    apagar la protesta no? Cómo desde el poder político se
  • 25:17 - 25:23
    apagan protestas cuando no hay cabecillas de descabezar,
    no hay nadie a quien desacreditar, no hay ningún responsable
  • 25:23 - 25:29
    que meter en la cárcel, o que.. pe.. o sancionar porque una
    manifestación ha ocurrido de una determinada manera u otra,
  • 25:30 - 25:35
    entonces pues los poder públicos señalados,
    o los poderes políticos señalados con todos estas posibilidades
  • 25:35 - 25:42
    que veíamos hasta ahora, pues eh.. e intentan eh..
    poner puertas al campo y como ocurrió en España con las
  • 25:42 - 25:48
    eh.. leyes que se conocen como "Leyes Mordaza", criminalizar
    estas nuevas formas de eh.. de activismo.
  • 25:48 - 25:55
    Y ahora tenemos un código penal donde penaliza hacer retuits
    en determinadas protestas, o convierte en responsable
  • 25:56 - 25:59
    (una cosa que ocurría en estas protestas que hemos visto),
    que nadie era responsable de la manifestación
  • 26:00 - 26:05
    Entonces a partir de ahora hacer un retuit de una manifestación
    que pueda tener problemas, se te puede convertir
  • 26:05 - 26:07
    en responsable de esta manifestación.
  • 26:08 - 26:13
    Por lo tanto esto serían, esquematizados, los cuatro bloques
    de amenazas, leyes restrictivas de la libertad de expresión,
  • 26:13 - 26:16
    dependencia de herramientas de las que tenemos
    muy poco control,
  • 26:16 - 26:20
    y nuevas formas de censura con las que se
    limitan todo esto.
  • 26:21 - 26:28
    Y eh.. por encima de todo ello un conflicto superior no?
    que son los conflictos que se pueden englobar bajo
  • 26:28 - 26:29
    la etiqueta de "Ciberguerra"
  • 26:30 - 26:35
    Entonces tendríamos como tres elementos no?
    Las potencialidades de las tecnologías para agregarlos
  • 26:35 - 26:44
    y crear movimientos sociales, eh.. las los sistemas de control que
    existen en virtud de estas nuevas.. de estas mismas tecnologías
  • 26:45 - 26:51
    y a la vez, un nuevo contexto que se puede resumir con
    la etiqueta de "Ciberguerra" eh.. que es en teoría la ...
  • 26:52 - 26:54
    el tema central de esta conferencia.
  • 26:55 - 26:56
    Bueno, ¿porqué Ciberguerra?
  • 26:56 - 27:00
    ¿Porqué después de ...?
    eh.. en mi caso, que venia analizando todo esto,
  • 27:00 - 27:05
    todas estas capacidades de intenet, cómo se estaba utilizando
    por parte de estas nuevas formas de protesta
  • 27:05 - 27:10
    y de estos movimientos, y también cómo el poder político eh..
    venía respondiendo a todo ello,
  • 27:10 - 27:15
    y qué impacto tenían sus derechos y libertades,
    porqué ponerme a investigar sobre ciberguerra
  • 27:16 - 27:18
    y a.. plasmar todo esto en un libro.
  • 27:18 - 27:21
    Bueno, por un lado porque es lo que está pasando.
  • 27:21 - 27:26
    Aquí tenéis una foto de lo que ocurrió eh.. el último viernes
    de octubre, creo que fue.
  • 27:27 - 27:34
    Donde buena parte de las páginas eh.. de los principales
    servicios de internet, pues por ejemplo Twitter o Amazon
  • 27:34 - 27:41
    cayeron eh.. principalmente en EE.UU.
    Después se supo que este ataque masivo había sido..
  • 27:41 - 27:47
    la causa había sido un ataque masivo de denegación de servicio,
    y después se supo que es lo que refleja esa foto.
  • 27:47 - 27:53
    La foto está reflejando el impacto donde se está produciendo
    esos ataques de denegación de servicio, que había sido
  • 27:53 - 27:59
    a partir de una red de.. una red zombie,
  • 27:59 - 28:00
    pero no de ordenadores,
  • 28:00 - 28:03
    si no, de dispositvos de "el internet de las cosas".
  • 28:03 - 28:10
    Entonces, el primer motivo por el que es interesante
    investigar y ver qué impacto tiene todos los fenómenos
  • 28:10 - 28:11
    de ciberguerra.
  • 28:11 - 28:15
    Es por algo que está pasando y está pasando todos los días,
    y además cada vez de una manera con una mayor envergadura.
  • 28:16 - 28:21
    Como por ejemplo, pues eh.. realidades tecnológicas emergentes,
    como es el internet de las cosas.
  • 28:21 - 28:28
    Bueno, pues ha producido fenómenos que hasta entonces eh..
    se habían producido por otra vía no?
  • 28:28 - 28:34
    Como es un ataque masivo de denegación de servicio,
    haciendo caer algunas de las principales webs del mundo.
  • 28:35 - 28:42
    Por cierto, el congreso de Estado Unidos eh..
    la semana pasada, empezó a analizar una posible regulación
  • 28:42 - 28:44
    de el internet de las cosas para evitar que esto ocurra.
  • 28:45 - 28:48
    Es algo que también, antes o después, llegará a nuestro país no?
  • 28:48 - 28:51
    Es una realidad tecnológica emergente, también es
    un realidad económica emergente.
  • 28:52 - 28:57
    Probablemente alguno de vosotros terminará trabajando
    desarrollando su capacidad profesional en algo que
  • 28:57 - 29:02
    tenga que ver con el internet de las cosas, porque es
    un campo de negocio donde las empresas cada vez
  • 29:02 - 29:07
    ven más posibilidades, pero esto se va a tener que
    pasar el filtro de dos cosas:
  • 29:08 - 29:11
    Por un lado la seguridad, esto no es lógico que vuelva a pasar.
  • 29:12 - 29:17
    Y por otro lado una regulación jurídica para imponer
    algún tipo de responsabilidad a los operadores económicos
  • 29:17 - 29:20
    que están obteniendo un logro con este tipo de sistemas.
  • 29:20 - 29:23
    Y a la vez, también podemos ir a un sistema abierto
    o a un sistema cerrado,
  • 29:23 - 29:28
    porque esta regulación, al mismo tiempo que va a imponer
    obligaciones de seguridad a los operadores tecnológicos
  • 29:29 - 29:34
    que intentan rentabilizar económicamente entornos
    como el internet de las cosas, puede crear un sistema
  • 29:34 - 29:36
    de competencia desleal de las empresas.
  • 29:37 - 29:40
    Que ya están mejor posicionadas frente a empresas
    emergentes que sin duda van a encontrar en
  • 29:40 - 29:45
    esta nueva era tecnológica nuevas posibilidades
    de negocio y de crecimiento económico.
  • 29:45 - 29:51
    Por lo tanto, algo como esto merece la pena estar
    analizado o conocer qué está corriendo porque
  • 29:51 - 29:55
    va a tener un impacto tecnológico, económico e
    incluso profesional para todos vosotros.
  • 29:56 - 29:59
    Y no sólo está pasando por acá que es tan
    llamativo como esto,
  • 29:59 - 30:08
    tenemos un presidente electo en EE.UU. recién nombrado,
    que tiene detrás de él la sospecha de cómo ha podido influir
  • 30:08 - 30:11
    en su elección una posible acción de ciberguerra.
  • 30:11 - 30:17
    Como sabéis en los últimos.. en la última etapa de
    la campaña electoral en EE.UU. salieron a relucir
  • 30:18 - 30:25
    correos electrónicos muy comprometidos del partido demócrata,
    no sólo correos elctrónicos, si no que también quiénes
  • 30:26 - 30:31
    habían sido dorantes del partido demócrata, documentos internos
    del partido demócrata donde se veían los enjuagues
  • 30:31 - 30:39
    para que saliera la candidata Clinton frente al candidato
    oponente, también demócrata, Sanders.
  • 30:39 - 30:45
    Y todo esto salió a la luz justo en la última etapa de
    la campaña electoral.
  • 30:46 - 30:51
    Eh.. los documentos que se filtraron, que se filtraron
    a través de Wikileaks, procedían de un ataque informático,
  • 30:52 - 31:01
    que lo había reconocido, se lo había atribuido un hacker
    que se llama Guccifer, como lucifer pero con "G",
  • 31:02 - 31:05
    y que los servicios de inteligencia de EE.UU.
    incluso la comunidad de su red informática piensa
  • 31:06 - 31:12
    que detrás de este hacker, de este supuesto hacker,
    están los servicios de inteligencia rusos.
  • 31:14 - 31:19
    La filtración de esos documentos, la cobertura por parte
    de los medios de comunicación supuso, justo la semana
  • 31:19 - 31:25
    antes de las elecciones, la apertura de una investigación
    por parte del FBI norteamericano, y también
  • 31:27 - 31:35
    una investigación en el congreso por posibles prácticas
    de la candidata demócrata, de Hillary Clinton,
  • 31:35 - 31:37
    en la gestión de su seguridad.
  • 31:37 - 31:42
    Entre las cosas que se le atribuían era la gestión de
    documentos de su red nacional en su
  • 31:42 - 31:49

    correo electrónico personal sin la cobertura de seguridad
    informática que se supone que tiene que tener una mandataria,
  • 31:49 - 31:55
    porque sabéis que Hillary Clinton era secretaria de estado
    de EE.UU. durante la presidencia de Obama.
  • 31:56 - 32:00
    Es decir, que la ciberguerra puede tener consecuencias no sólo
    tecnológicas, como veíamos en estos ataques de octubre
  • 32:01 - 32:06
    con la red de bots de el internet de las cosas, si no también
    consecuencias políticas como esta supuesta
  • 32:06 - 32:13
    acción de ciberguerra por parte de Rusia para sacar a la luz
    documentos comprometedores de Hillary Clinton y orientar
  • 32:13 - 32:16
    las elecciones de EE.UU. en determinado momento.
  • 32:17 - 32:22
    Entonces ciberguerra es algo que eh.. pues esta ahí,
    y como periodista tiene consecuencias muy importantes.
  • 32:23 - 32:26
    Pero luego además también tenía otra eh..
    motivación personal.
  • 32:27 - 32:28
    No sé si sabéis qué es esto..
  • 32:29 - 32:31
    Eh.. ¿alguien lo sabe?
  • 32:32 - 32:33
    Bueno, si no lo sabéis, esto es un..
  • 32:34 - 32:35
    ¿alguien?...
  • 32:35 - 32:35
    no.
  • 32:36 - 32:44
    Esto es un prion, un "PRION" eh..
    sois muy jóvenes, pero hace unos años en este país
  • 32:44 - 32:48
    tuvimos un crisis que se llamó una crisis alimentaria,
    que se llamó "la crisis de las vacas locas"
  • 32:48 - 32:55
    Eh.. estas crisis, la crisis de las vacas locas, suponía
    un gran riesgo para la salud de las personas
  • 32:55 - 32:58
    que consumiesen carne de ternera contaminada.
  • 32:59 - 33:03
    Era una enfermedad que era una enfermedad mortal
    porque provocaba la destrucción del tejido del cerebro.
  • 33:05 - 33:09
    La molécula causante de esta enfermedad era el prion .
  • 33:10 - 33:18
    Esta enfermedad y eh.. el ganado enfermaba porque
    había sido alimentado con pienso procedentes
  • 33:18 - 33:21
    de reses muertas y reses contaminadas.
  • 33:21 - 33:26
    En lugar de que el ganado fuese alimentado con
    pienso normal, pienso de origen vegetal,
  • 33:27 - 33:33
    había ganaderos y había fabricantes de piensos
    que reciclaban animales muertos y consumian..
  • 33:33 - 33:35
    pues yo que sé.. "vaca como vaca", era al final lo que
    se producía.
  • 33:36 - 33:41
    Animales muertos se convertían en pienso y era lo que
    se daba alimentar al ganado.
  • 33:41 - 33:46
    Esto después de varias etapas, pues claro, producían
    al final una degeneración del animal que
  • 33:46 - 33:51
    producía esta molécula y esta molécula se trasmitía
    a través del tejido nervioso del animal,
  • 33:51 - 33:56
    pues las vísceras, o la columna vertebral, lo blanquito
    de los chuletones de ternera que nos comemos todos
  • 33:56 - 33:57
    y nos encantan.
  • 33:57 - 34:04
    Pues eso en donde se trasmitía el prion y el prion
    afectaba a las personas que consumían esta carne
  • 34:04 - 34:06
    de ternera contaminada.
  • 34:06 - 34:13
    Aquí tenéis, para el que tenga curiosidad, cómo pasaba
    esta enfermedad.
  • 34:13 - 34:14
    De la vaca al tejido.
  • 34:15 - 34:19
    Yo en esa época trabajaba en una organización
    de consumidores y tuve que ir a muchas reuniones
  • 34:20 - 34:21
    sobre todo esto.
  • 34:21 - 34:25
    Bueno, se montó un gran escándalo, imaginaros...
    bueno pues era una enfermedad mortal,
  • 34:25 - 34:30
    fue una gran crisis alimentaria en nuestro país.
    Todos los días morían vacas y abríamos el telediario
  • 34:30 - 34:36
    con vacas que estaban siendo arojadas a un vetendero
    y echadas cada una por encima, porque era
  • 34:36 - 34:40
    la única manera de matar y de intentar interrumpir
    la cadena de transmisión de esta molécula.
  • 34:41 - 34:44
    Es decir, fue un gran escándalo social, político
    y económico porque tambéin España y Europa
  • 34:45 - 34:48
    gastó un gran dineral en intentar recuperar
    el consumo porque, por supuesto,
  • 34:48 - 34:50
    todos dejamos de consumir carne de ternera entonces.
  • 34:52 - 34:56
    Entonces, entre los esfuerzos que se hizo,
    se hizo un esfuerzo divulgativo entre las..
  • 34:57 - 34:59
    lo que se llama "SteakHolders" entre las organizaciones
    que tenían algo que decir,
  • 35:00 - 35:03
    o capacidad de difundir información
    al resto de la sociedad.
  • 35:03 - 35:08
    Yo he trabajado en una organización de consumidores,
    y asistía a muchas reuniones y a muchos seminarios
  • 35:08 - 35:09
    sobre qué era un prion.
  • 35:09 - 35:13
    Es decir, no habia una reunión sobre lo que eran
    las vacas locas donde no hubiera un experto veterinario
  • 35:13 - 35:14
    que te explicase qué era el prion.
  • 35:15 - 35:19
    Por supuesto quien tenía en ese momento
    una tesis sobre el prion, ese bueno.. ya fue una estrella.
  • 35:20 - 35:22
    Vosotros os acordáis algún veterinario que
    estaba en todos las televisiones,
  • 35:23 - 35:27
    entonces no habrá estos debates políticos,
    y los debates y las tertulias..pues teníais aquí
  • 35:27 - 35:31
    al señor eh.. al veterianrio éste aragones
    que además era un salado,
  • 35:31 - 35:33
    en todas las televisiones hablando qué era el prion no?
  • 35:34 - 35:37
    Y teníamos el prion en las tertulias televisivas,
    en los seminarios.
  • 35:37 - 35:40
    Yo creo que fui como a cuarenta reuniones sobre
    qué era el prion.
  • 35:41 - 35:44
    Y al final yo, claro, de medicina no entiendo nada
    pero sí que soy periodista,
  • 35:44 - 35:50
    y como periodista pude rastrear cómo se había
    construido todo esa crisis.
  • 35:51 - 35:54
    Y la crisis de las vacas locas surge por una prohibición
    que los eh..
  • 35:55 - 35:59
    que los ganaderos no estaban cumpliendo, es decir,
    los veterinario sin saber lo que era un prion
  • 35:59 - 36:05
    ya sabían que había una enfermedad en poceso
    y se creo una ley, que fue una ley que obligaba
  • 36:05 - 36:07
    a todos los ganaderos a extirpar lo que se llamaba
  • 36:07 - 36:08
    "MER"
  • 36:08 - 36:12
    que eran lo tejidos con más riesgo de transmisión
    de la enfermedad para el tejido nervioso,
  • 36:12 - 36:15
    es decir, quitar al chuleton el hueso que suponía
    un coste.
  • 36:16 - 36:22
    Y a la vez prohibieron los piensos provenientes
    de origen animal y que no se podía dar al ganado.
  • 36:22 - 36:25
    Y todo esto se incumplió.
    De nada esto se hablaba.
  • 36:26 - 36:29
    Entonces tu vas yendo a reuniones sobre el prion,
    que sabías mucho sobre el prion,
  • 36:30 - 36:31
    como se había surgido, como se transmitía...
  • 36:32 - 36:34
    Pero todo esto, lo que estaba detrás la historia,
  • 36:34 - 36:37
    la causa que lo había formado eh..
    no se explicaba para nada.
  • 36:38 - 36:40
    Esta analogía también me permite decir em..
  • 36:41 - 36:44
    o compartir con vosotros mi enfrentamiento
    al tema de ciberguerra.
  • 36:45 - 36:46
    Yo soy periodista no soy informática.
  • 36:47 - 36:51
    Y si que es cierto que en todo lo que tiene que ver
    con los enfrentamientos que tienen que ver con la red
  • 36:51 - 36:57
    también hay su prion, también hay su lenguaje,
    comprender el proceso de un virus en la informática forense,
  • 36:58 - 37:03
    de ir de un ataque informático para atrás, para intentar
    atribuir dónde ha estado la infección,
  • 37:03 - 37:04
    cómo ha ocurrido,
    quién ha estado detrás.
  • 37:05 - 37:09
    Eh.. hace falta su pericia técnica pero por debajo de eso
    hay un discurso de intereses,
  • 37:10 - 37:11
    y en ciberguerra esta ocurriendo lo mismo;
  • 37:12 - 37:15
    qué intereses hay detrás, qué es lo no
    nos están contando...
  • 37:15 - 37:18
    Entonces en ciberguerra se dan los dos posibles dicursos.
  • 37:18 - 37:21
    Pues, intentar ver qué es el prion,
    cómo se ha transmitido,
  • 37:21 - 37:22
    o también puedes nitentar ver lo otro;
  • 37:23 - 37:25
    qué discurso me están contando,
    quién son los responsables,
  • 37:26 - 37:28
    qué hay detrás de esto,
    porqué no se han cumplido las normas.
  • 37:28 - 37:31
    Y al final, de toda esta situacióncuáles son
    las consecuencias para mi,
  • 37:32 - 37:34
    para mis derechos,
    y para mis libertades.
  • 37:34 - 37:39
    Digamos que este esquema, de como yo..
    un poco intenté resolver y como denunciamos
  • 37:39 - 37:42
    qué es lo que había detrás de la crisis de las vacas locas.
  • 37:42 - 37:46
    Y al final supuso una gran revolución en lo que fue
    la gestión de la masa alimentaria en nuestro país,
  • 37:47 - 37:50
    no fue por conocer cual había sido el mecanismo
    de transmisión del prion,
  • 37:50 - 37:54
    si no, por conocer todos los incumplimientos,
    todos los juegos de intereses que estaba detrás
  • 37:54 - 37:57
    de todo aquello que desde un punto de vista técnico
    era complejo,
  • 37:57 - 38:02
    pero que desde el punto de vista político, jurídico
    y económico era bastante simple de entender.
  • 38:02 - 38:04
    Y en ciberguerra pasa lo mismo.
  • 38:04 - 38:07
    Aquí tenéis el código de uno de los virus de los que
    hablaremos más tarde.
  • 38:08 - 38:09
    Y tienes eso no?
  • 38:09 - 38:12
    Puedes ver, conocer que ahí hay el prion..
    que también es importante,
  • 38:12 - 38:16
    y vosotros que tenéis capacidad también es importante
    que lo conozcáis.
  • 38:17 - 38:20
    Puedes intentar conocer cómo funciona
    un sistema a escala,
  • 38:20 - 38:27
    Es eso un virus que afectó, y más adelante veremos
    a un sistema a escala de una central nuclear en Iran,
  • 38:28 - 38:32
    pero sobre todo eh..
    lo que importa es esto no?
  • 38:32 - 38:34
    ver cómo enmarcas la discusión.
  • 38:34 - 38:38
    Y así es como yo me enfrente a este tema de ciberguerra.
  • 38:38 - 38:41
    Porque claro, es muy importante ver en que te fijas,
  • 38:41 - 38:44
    si te fijas en el prion,
    si te fijas en los conflictos de interes que hay detrás,
  • 38:45 - 38:47
    o si te fijas en el impacto que puede tener esto no?
  • 38:47 - 38:50
    Si no podéis verlo, os leo yo la cita,
  • 38:51 - 38:52
    pero dice así..
  • 38:52 - 38:57
    "Si enmarcamos esta discusión...", es decir, cómo nos enfrentamos a lo que son los conflictos de la red
  • 38:57 - 38:58
    o ciberguerra
  • 38:59 - 39:03
    "Si enmarcamos esta discusión como una discusión de guerra,
    entonces lo que se hace cuando hay una amenaza de guerra
  • 39:03 - 39:09
    es llamar al ejercito y se obtiene una solución militar.
    Si pensamos en estas amenazas, en las ciber-amenazas
  • 39:09 - 39:16
    o amenazas informáticas en términos de delincuencia,
    lo que vamos a obtener es soluciones policiales.
  • 39:17 - 39:20
    La forma en que enmarquemos este debate,
    a forma en que hablamos sobre el,
  • 39:20 - 39:24
    la forma en que vemos los titulares va a terminar
    qué tipo de soluciones queremos"
  • 39:26 - 39:30
    Por eso es tan importante ser crítico sobre
    cómo nos están dando las informaciones
  • 39:30 - 39:32
    sobre seguridad informática,
    los ataques informáticos.
  • 39:32 - 39:35
    Porque nada de esto es inocente, es decir,
  • 39:35 - 39:43
    si.. ahora mismo yo participo en una investigación sobre
    privacidad y vulneración de la privacidad sobre los ciudadanos.
  • 39:43 - 39:47
    Entonces, eso lo puede dar desde dos discursos distintos,
  • 39:47 - 39:51
    se lo puedes dar desde el discurso, por un lado,
    de cómo estamos siendo ciber-vigilados,
  • 39:51 - 39:55
    lo puedes dar también desde el punto de vista
    de cómo nuestros datos que vamos dando,
  • 39:55 - 39:59
    estamos dejando un rastro de datos a través de
    las herramientas digitales que estamos utilizando;
  • 40:00 - 40:02
    buscadores, navegadores, nuestro correo electrónico.
  • 40:03 - 40:07
    Al utilizar el teléfono y cómo nos localizan por..
    qué repetidores estamos dando.
  • 40:07 - 40:09
    O también puedes dar el discurso de la policía,
    por ejemplo.
  • 40:10 - 40:12
    De que hay unas ciber-amenazas gordísimas,
  • 40:13 - 40:16
    que tenemos los ciber-pederastas,
    tenemos el ciber-bullin, el acoso escolar,
  • 40:16 - 40:18
    tenemos los ciber-piratas.
  • 40:18 - 40:20
    O sea, todo horroroso.
  • 40:20 - 40:24
    Entonces hace falta crear mas soluciones policiales
    para que den respuesta a todo esto.
  • 40:24 - 40:29
    Entonces, en función de como enmarquemos
    la discusión, vamos a tener un tipoo de respuesta.
  • 40:29 - 40:34
    En ciberguerra, yo el enfrentamiento que hago
    es el mismo enfrentamiento que hice
  • 40:34 - 40:35
    en el caso de las vacas locas.
  • 40:35 - 40:38
    Nosotros somos la sociedad, hay un nuevo contexto,
    hay una nueva amenaza,
  • 40:38 - 40:42
    y esto cómo nos esta repercutiendo a nuestros
    derechos y libertades.
  • 40:42 - 40:46
    Sobre a nuestras libertades mas básicas
    que tiene que ver con un sistema democrático
  • 40:46 - 40:53
    como las libertades de expresión, de información
    o la capacidad de organizarnos de una manera libre.
  • 40:55 - 41:01
    Eh.. bueno, entones esto, digamos era un poco
    la justificación de como yo viniendo del ámbito
  • 41:01 - 41:05
    del periodismo, viniendo de un ámbito que no es
    una formación técnica específica,
  • 41:05 - 41:11
    y viniendo de un contexto investigador previo,
    que era ver todas las potencialidades
  • 41:12 - 41:17
    positivas de las tecnologías para empoderarnos
    como ciudadanos y enfrentarnos,
  • 41:17 - 41:20
    en caso de que sea necesario, a los poderes públicos.
  • 41:21 - 41:24
    Porqué llegó a escribir un libro como ciberguerra.
  • 41:25 - 41:31
    Entonces, una vez que me pongo ahi,
    me pongo a enfrentarme a esta gran etiqueta,
  • 41:32 - 41:35
    tenía un principal reto, intentar acotarlo.
  • 41:35 - 41:37
    Porque, ¿qué se puede entender por ciberguerra...?
  • 41:37 - 41:44
    Seguro si os pregunto a vostros, cada uno tendrá una opinión no? Yo espero que cuando acabemos,
  • 41:44 - 41:45
    o en cualquier momento si quereis intervenir,
  • 41:46 - 41:50
    me digáis vosotros que podéis entender porqué es eh..
    qué es la ciberguerra..
  • 41:50 - 41:54
    Pero no se un concepto muy sencillo de afrontar.
  • 41:56 - 41:59
    La primera impresión que nos puede dar,
    es que la ciberguerra es esto.
  • 42:00 - 42:05
    Dejo ahí, dos enlaces de los mapas que existen
    en tiempo real de los ciberataques
  • 42:05 - 42:06
    que se están produciendo en cualquier momento.
  • 42:06 - 42:08
    Están ahí algunas herramientas
  • 42:08 - 42:12
    Ésta imagen de Kaspersky..
  • 42:14 - 42:18
    pero hay más, hay más mapas de los ciberataques
    en tiempo real que se muestran como es este caso,
  • 42:18 - 42:22
    cuáles son los países que en cada momento
    están sufriendo mas ataques,
  • 42:22 - 42:26
    y la fuente de estos ataques,
    y el origen de..
  • 42:27 - 42:29
    el origen o la causa, o qué es lo que están atacando no?
  • 42:30 - 42:32
    Entonces, lo primero que nos vendría a la mente
    cuando pensamos en ciberguerra,
  • 42:33 - 42:33
    es esto.
  • 42:33 - 42:36
    De hecho estos mapas se publicitan como
    los mapas de la ciberguerra,
  • 42:37 - 42:40
    qué ataques se están produciendo,
    qué ataques informáticos se están produciendo
  • 42:40 - 42:45
    en cada momento, en cada lugar del mundo
    y de cada país con el resto de países.
  • 42:47 - 42:48
    Pero ciberguerra también puede ser
    por ejemplo esto.
  • 42:50 - 42:52
    ¿Alguien sabe lo que es?
  • 42:52 - 42:54
    Y así me permite a mi beber un poquito de agua.
  • 42:57 - 42:59
    Bueno, pues este es un twit...
  • 42:59 - 43:01
    [Se oye un comentario...]
  • 43:01 - 43:02
    si..?
  • 43:02 - 43:04
    [respuesta del público...]
  • 43:04 - 43:04
    Si si.
  • 43:05 - 43:07
    Efectivamente, una noticia falsa.
  • 43:08 - 43:10
    y ¿sabes algo mas de...
  • 43:11 - 43:12
    de la historia?
  • 43:14 - 43:15
    Bueno, pues efectivamente esto
    es una noticia falsa.
  • 43:16 - 43:18
    Este es un twit, o sea, el twit es verdadero,
  • 43:19 - 43:25
    un twit de la principal agencia de noticias del mundo "Associated Press" que eh..
  • 43:25 - 43:34
    publicó en Abril de 2013. Y el twit lo publicó bien a las 10.00 de la mañana de 2013.
  • 43:34 - 43:38
    El twit decía breaking.. breaking news,
    o urgente, última hora.
  • 43:38 - 43:45
    Última hora dos explosiones en la Casa Blanca
    y Barack Obama es herido.
  • 43:45 - 43:50
    La noticia es falsa pero el twit es verdadero,
    o sea, el twit aparecía en el timeline de Associated Press,
  • 43:51 - 43:54
    que ahora mismo no sé cuantos seguidores tendrá
    pero tendrá más de un millón de seguidores
  • 43:54 - 43:55
    en todo el mundo.
  • 43:55 - 43:59
    Y es la principal agencia de noticias del mundo,
    y por supuesto todos los periodistas
  • 43:59 - 44:02
    la tenemos ahí abierta para ver qué es lo que está
    pasando en la última hora en cualquier momento.
  • 44:03 - 44:08
    Bueno, pues este twit, nada mas publicarse,
    provocó, pues, lo que os podéis imaginar no?
  • 44:09 - 44:10
    Una ola de terror.
  • 44:11 - 44:14
    El primer terror en este sistema en el que estamos
    ¿dónde se manifiesta?
  • 44:15 - 44:16
    Pues en las bolsas.
  • 44:17 - 44:22
    Se manifiesta en las bolsas y esto provocó una salida
    al mercado de cientos de miles de millones
  • 44:22 - 44:26
    de las bolsas norteamericanas,
    además de la ola de terror que generó.
  • 44:27 - 44:31
    Bueno, pues esta noticia falsa en un twit verdadero porque el twit sí que se escribió
  • 44:31 - 44:35
    desde la cuenta de Associated Press.
    Porque hay otras formas de falsear los twits,
  • 44:35 - 44:39
    como sabéis, crear cuentas falsas jugando
    con la "e", con la "l" y la "y",
  • 44:40 - 44:45
    o podría haber sido, por ejemplo, Associated Press
    comiéndose una "s" y creando una cuenta fake falsa
  • 44:45 - 44:45
    No.
  • 44:45 - 44:48
    La cuenta es la cuenta verdadera de Associated Press.
  • 44:48 - 44:54
    ¿Cómo se llego a publicar en la cuenta verdadera de "AP"
    este twit de una noticia falsa?
  • 44:54 - 44:56
    que provocó, pues lo que todos podéis suponer no?
  • 44:56 - 45:00
    Sobre todo una gran caída en la bolsa, momentánea,
    mas...
  • 45:00 - 45:02
    bueno, pues en la movilización de los servicios de seguridad.
  • 45:03 - 45:08
    Bueno, pues empezó así, empezó con este corre,
    un correo electrónico, aquí lo he traducido al español.
  • 45:08 - 45:11
    Pero decía: "Por favor lee el siguiente artículo,
    es muy importante"
  • 45:12 - 45:18
    Y lo enviaba una cuenta de correo electrónico
    con una url de Naciones Unidas.
  • 45:19 - 45:23
    Y además la persona que lo firmaba era un asesor eh..
    en el ámbito de los medios de comunicación
  • 45:24 - 45:26
    bastante conocido de comunicación de Naciones Unidas.
  • 45:27 - 45:31
    Y la url como veis, pues es una url
    que no despierta sospecha no?
  • 45:32 - 45:37
    Ya sabréis cómo evitar técnicas en las que
    no pinchar en enlaces cuando son enlaces muy largos,
  • 45:37 - 45:38
    que sólo ves una parte del enlace.
  • 45:39 - 45:45
    Pero en principio este era un correo que
    para un periodista no despertaba ninguna sospecha.
  • 45:45 - 45:50
    Bueno, pues era un correo que efectivamente
    eran una técnica de fishing bastante bien elaborada.
  • 45:52 - 45:58
    Y cuando el periodista eh.. pinchó en..
    el Associated Press pinchó en ese enlace,
  • 45:58 - 46:04
    estaba dando el control de su correo electrónico
    y de todas las cuentas que gestionaba.
  • 46:04 - 46:10
    Entre ellas la cuenta de twitter de Associated Press
    a el ejercito electrónico sirio.
  • 46:11 - 46:18
    El ejercito electrónico sirio es un grupo de
    atacantes informáticos vinculado al dictador sirio Asad.
  • 46:19 - 46:21
    Y lleva acciones como..
  • 46:22 - 46:29
    Pues todo tipo de ataques informáticos como apoyo
    a las acciones de Siria en su guerra civil.
  • 46:30 - 46:35
    Este ataque informático del ejército electrónico sirio
    con consecuencias eh..
  • 46:35 - 46:42
    pues de una campaña de terror momentánea,
    reivindicando o informando de un acto en la casa blanca,
  • 46:42 - 46:43
    que era falso.
  • 46:44 - 46:48
    Creó un gran debate sobre si esto se podía llamar
    una acción de ciberguerra.
  • 46:48 - 46:53
    O sea, realmente cumplía todos los requisitos
    de lo que podía haber sido una acción de terror,
  • 46:53 - 46:54
    de propaganda.
  • 46:55 - 47:00
    Y también tenía unos intereses geopolíticos
    porque había detrás un grupo eh...
  • 47:03 - 47:07
    terrorista digital,
    como es el ejercito electrónico sirio.
  • 47:12 - 47:17
    Eh.. y entonces este debate, bueno,
    pues no terminó de cerrarse.
  • 47:17 - 47:20
    Porque esto se puede atribuir o bien como
    puede ser una acción de vandalismo,
  • 47:20 - 47:27
    o sea, todas las noticias falsas o apropiarte de
    una cuenta de twitter y crear una noticia falsa,
  • 47:27 - 47:30
    no es una acto que sólo lo haga
    el ejercito electrónico sirio.
  • 47:31 - 47:35
    También puede ser un acto de vandalismo,
    una broma.
  • 47:36 - 47:37
    O también puede ser una acto terrorista.
  • 47:38 - 47:41
    Y otra dificultad para ver que es
    una acción de ciberguerra,
  • 47:41 - 47:44
    es la propia dificultad para definir qué es ciberguerra.
  • 47:45 - 47:50
    Eugene Kaspersky, que es el presidente de una de las
    principales empresas de seguridad informática,
  • 47:50 - 47:53
    incluso va más lejos y habla que no existe la ciberguerra,
  • 47:54 - 47:57
    porque una de las características de lo que
    se puede denominar ciberguerra,
  • 47:57 - 47:59
    que es un ataque entre dos potencias,
  • 48:00 - 48:01
    es que sabes quién te ataca y cuándo.
  • 48:01 - 48:05
    Sin embargo con la ciberguerra nunca sabes
    ni quién te va a estar atacando,
  • 48:05 - 48:08
    ni cuándo te va a atacar,
    ni con qué potencia te va a atacar.
  • 48:08 - 48:12
    Y él lo que viene a decir es que
    cualquier acción de ciberguerra
  • 48:12 - 48:15
    estaría más cerca de los que es ciberterrorismo
    que ciberguerra.
  • 48:15 - 48:20
    Entonces es muy difícil tanto por la envergadura de las consecuencias de las acciones
  • 48:20 - 48:25
    como su frontera, porque son acciones que están
    entre el vandalismo informático o ataques informáticos
  • 48:25 - 48:29
    que se producen todos los días, como acciones
    de fishing como la que hemos visto,
  • 48:29 - 48:37
    o el ciberterrorismo porque no responden a la dinámica,
    a la ética, o al funcionamiento de una guerra convencional
  • 48:38 - 48:40
    si realmente se podría estar hablando de ciberguerra.
  • 48:40 - 48:45
    Por lo tanto es una pregunta que se queda ahí en el aire,
    que también os lo dejo para el debate posterior.
  • 48:46 - 48:54
    En el libro lo que pretendo es explicar cuáles serían
    las cinco claves o intentar un poco acotar este concepto
  • 48:55 - 48:59
    tan ambigüo y tan.. bueno pues, con unas fronteras
    tan poco claras.
  • 49:00 - 49:05
    Por un lado, la primera clave es quiénes son los agentes
    en la ciberguerra frente a una guerra convencional
  • 49:05 - 49:08

    donde los gentes que intervienen son los ejércitos,
  • 49:08 - 49:10
    ejércitos regulares de dos países.
  • 49:10 - 49:16
    En la ciberguerra vemos que hay distintos agentes,
    sin duda están los estados.
  • 49:17 - 49:24
    Aquí vemos el anagrama de la NSA,
    que además este anagrama tiene historia.
  • 49:24 - 49:28
    No sé si lo veis pero en el círculo interior
    hay una secuencia de números
  • 49:29 - 49:33
    y cuando la NSA.. cuando el cibercomando, perdón.
  • 49:33 - 49:35
    cuando el cibercomando de EE.UU. que fué el primer..
  • 49:36 - 49:43
    EE.UU. fue el primer país en crear dentro de
    su esquema militar de los ejércitos de tierra, mar y aire,
  • 49:43 - 49:49
    fue el primero que creó como cuarto dominio el...
    espacio, y como quinto dominio
  • 49:49 - 49:51
    el ciberespacio como un dominio militar mas.
  • 49:52 - 49:56
    Otro tema que nos retrotrae a la cita antes de
    unos snaider que os he citado al principio.
  • 49:56 - 50:01
    Bueno, pues sin duda el ciberespacio
    como dominio militar que el ejército norteamericano
  • 50:01 - 50:07
    incorporó a los cuatro dominios tradicionales,
    tierra, mar, aire y espacio y ciberespacio.
  • 50:08 - 50:14
    Con este cibercomando, que fue un pionero, eh..
    pues son uno de los principales agentes.
  • 50:15 - 50:19
    Os decía que este..
    el logotipo del cibercomando de EE.UU.
  • 50:21 - 50:23
    Fue muy comentado en su momento cuando lo lanzaron,
  • 50:24 - 50:30
    porque veis que tiene una.. una secuencia de números
    en su interior,y bueno, pues creó una gran curiosidad.
  • 50:31 - 50:32
    ¿A qué venían esos números..?
  • 50:33 - 50:35
    Hubo revistas que incluso raisa wayer creó un premio:
  • 50:36 - 50:41
    "Quien dijese o quien encontrase una explicación
    a aquellos números"
  • 50:42 - 50:47
    Al final se supo que era un mensaje cifrado y
    que respondía a la declaración de intenciones
  • 50:47 - 50:51
    de este cibercomandos recién creado en EE.UU.
  • 50:51 - 50:55
    Bueno, pues hablando de los agentes,
    sin duda uno de los principales agentes son los estados.
  • 50:55 - 51:00
    De hecho en España el organismo que investiga
    los ciberataques o que hace un rastreo
  • 51:00 - 51:05
    a la ciberseguridad nacional, que sería el Centro Criptográfico Nacional que depende del CNI,
  • 51:07 - 51:13
    establecen en su ranking anual, con su memoria anual
    de amenazas, los estados como primera amenaza de España.
  • 51:13 - 51:15
    Y en el resto de países pasa igual.
  • 51:15 - 51:22
    Hablando de CNI del Centro Criptográfico Nacional
    en España, como sabeís, tenemos un problema
  • 51:22 - 51:25
    de competencias en todo a lo que se refiere a ciberguerra.
  • 51:25 - 51:27
    Tenemos un montón de departamentos.
  • 51:27 - 51:30
    Esta por un lado, el departamento de Industria
    con el INCIBE que es responsable
  • 51:30 - 51:32
    de la seguridad informática de las industrias.
  • 51:33 - 51:39
    Tenemos por otro lado, el ejército que tienen
    sus unidades de ciberdefensa en los distintos ejércitos,
  • 51:40 - 51:42
    siendo probablemente, el ejército del aire el más activo.
  • 51:43 - 51:47
    Tenemos también el interior con
    el Centro Nacional de Inteligencia y
  • 51:47 - 51:50
    el Centro Criptográfico Nacional
    responsable de la seguridad nacional.
  • 51:51 - 51:56
    Entonces esta dispersión de competencias entre
    ejército, industria y ministerio del interior,
  • 51:56 - 51:58
    con sus distintos departamentos no?
  • 51:58 - 52:03
    La Guardia Civil y la Policia,
    y el CNI y los servicios de inteligencia.
  • 52:04 - 52:08
    Para evitar esta disperción de competencias,
    España un poco más tarde que EE.UU. con este cibercomando,
  • 52:09 - 52:11
    aprobó hace dos años su estrategia de ciberseguridad.
  • 52:12 - 52:17
    Es un estrategia de ciberseguridad que en teoría
    depende de presidencia, se creó un macro-organismo
  • 52:17 - 52:23
    que en teoría pretendía coordinar todas las acciones que en ciberseguridad nacional se produzcan,
  • 52:23 - 52:25
    que dependen de presidencia,
  • 52:25 - 52:30
    pero poco mas hemos avanzado más allá de
    esa estrategia global no? y de crear un mando
  • 52:30 - 52:34
    que en teoría debe unificar los buenos recursos,
    que tenemos muy buenos recursos en España
  • 52:34 - 52:36
    en seguridad informática.
  • 52:36 - 52:44
    Eh.. pero que coordine todo ese potencial técnico,
    que esta disperso en distintos organismos.
  • 52:45 - 52:51
    Bueno, y mas allá de ese inciso, establecer que
    esta es una de las diferencias de la ciberguerra.
  • 52:51 - 52:56
    Por un lado están los agentes tradicionales
    como son los estados, y el 80% prácticamente
  • 52:56 - 53:01
    de los ataques que se produce en el ámbito de la seguridad informática en el contexto de ciberguerra.
  • 53:02 - 53:03
    proceden de los estados.
  • 53:03 - 53:08
    Sin embargo, a diferencia de la guerra tradicional
    los estados no son los únicos agentes que pueden intervenir.
  • 53:08 - 53:12
    Veíamos anteriormente el caso
    del ejército electrónico sirio,
  • 53:13 - 53:18
    bueno, pues tienes grupos de atacantes o lo que se puede llamar grupos de atacantes informáticos.
  • 53:18 - 53:22
    Lo que los medios de comunicación llaman
    grupos e hackers, que están interviniendo.
  • 53:22 - 53:26
    Muchos de los ataques informáticos,
    os mencionaba antes Guccifer por ejemplo,
  • 53:26 - 53:31
    Guccifer es un grupo hacker, aunque tenga
    una identidad individual que se cree que
  • 53:31 - 53:34
    está vinculado a los servicios de inteligencia rusos.
  • 53:34 - 53:36
    Pero en todo aso actúa como grupo hacker.
  • 53:36 - 53:41
    Y muchos de los ataques informáticos que
    se han producido en los últimos años,
  • 53:42 - 53:47
    que hizo caer Sony o el que hizo caer la banca,
    por ejemplo de EE.UU, procedían de grupos
  • 53:47 - 53:55
    de atacantes informáticos o coreanos o chinos que
    se enfrentan a los gobiernos o a interess corporativos
  • 53:55 - 53:59
    de grandes empresas por ejemplo la banca,
    o grandes empresas como Sony.
  • 53:59 - 54:02
    Entonces, hay mucho mas grupos a parte de los estados.
  • 54:02 - 54:11
    Y junto a los grupos hackers de atacantes informáticos,
    o a los estados también tenemos grupos de hacktivistas,
  • 54:11 - 54:16
    pues, ahí por ejemplo estaría, en ese ámbito podríamos
    englobar a Anonymous o wikileaks,
  • 54:17 - 54:23
    wikileaks, por ejemplo, en el caso de los correos eh..
    de Hilary Clinton, y su posible influencia en
  • 54:23 - 54:27
    las lecciones norteamericanas a tenido también
    una gran influencia en los que se podría llamar
  • 54:27 - 54:31
    una operación de ciberguerra, de intento de un país
    de influir por otro.
  • 54:31 - 54:37
    Y luego también tenemos grupos de vándalos
    o de atacantes informáticos que producen acciones
  • 54:38 - 54:41
    contra la seguridad informática
    pero sin una mayor incidencia.
  • 54:41 - 54:45
    Entonces la primera complejidad del problema
    de ciberguerra es este, la primera diferencia
  • 54:46 - 54:50
    con una guerra convencional que hay muchos
    más actores que están interviniendo.
  • 54:52 - 54:57
    Luego, en la segunda característica de ciberguerra
    frente a esta multitud de actores es el campo de batalla.
  • 54:57 - 55:01
    Frente a un campo de batalla físico y geográfico
    como puede ser la guerra convencional,
  • 55:02 - 55:05
    nos encontramos en ciberespacio
    como nuevo campo de batalla.
  • 55:05 - 55:09
    Y ahí volvería otra vez a la cita de antes no?
    a la cita de Snaider.
  • 55:10 - 55:16
    Nos jugamos mucho si el ciberespacio lo vemos,
    o se enmarca o se crea como un campo de batalla
  • 55:16 - 55:19
    en lugar de crearse lo que veíamos antes.
  • 55:19 - 55:23
    Pues eso, un foro de discusión pública donde podemos compartir conocimiento,
  • 55:23 - 55:31
    o si el ciberespacio es un foro donde podemos auto
    organizarnos y crear nuevas formas de protesta social,
  • 55:31 - 55:34
    o un foro donde podemos compartir contenidos.
  • 55:35 - 55:39
    Bueno, pues por desgracia la ciberguerra lo que
    ha convertido es que el ciberespacio se convierta
  • 55:39 - 55:40
    en un campo de batalla.
  • 55:40 - 55:46
    Y esto va a tener consecuencias en el resto
    de capacidades de lo que es el ciberespacio.
  • 55:47 - 55:52
    Esta es una página.. esta es una descripción del ciberespacio como campo de batalla del cibercomando,
  • 55:52 - 56:00
    el cibercomando norteamericano, cuando se creó,
    el que veíamos antes que fue una organización pionera
  • 56:01 - 56:05
    en meter su ejército en el campo de la ciberdefensa,
    establecía así no?
  • 56:06 - 56:12
    El ciberespacio como un nuevo campo de batalla con distintas capas en las que el ejército tendría que actuar.
  • 56:12 - 56:14
    El ejército iba a actuar en la capa física,
    que es la primera,
  • 56:15 - 56:20
    luego también en una capa local, y luego en una capa
    en la que las personas están relacionando.
  • 56:22 - 56:27
    La tercera característica o la tercera clave de
    la ciberguerra, se trata de una guerra en red
  • 56:27 - 56:31
    frente a las guerras..
    una guerra en red y una guerra simétrica.
  • 56:31 - 56:36
    En el campo militar tradicional las ciberguerras
    asimétricas no son una novedad,
  • 56:37 - 56:44
    por ejemplo en España, la guerra de independencia
    de los españoles contra el ejército francés,
  • 56:44 - 56:47
    fue una guerra de guerrillas, fue una guerra asimétrica.
  • 56:47 - 56:51
    Ejércitos irregulares, ejércitos de pequeños
    grupos ciudadanos
  • 56:51 - 56:52
    combatiendo contra un ejército regular.
  • 56:53 - 56:56
    Cualquier guerra de guerrillas se puede entender
    como una guerra asimétrica.
  • 56:57 - 57:01
    La ciberguerra se parecería mas a estas guerras
    tradicionales de guerra de guerrillas,
  • 57:01 - 57:04
    de pequeños grupos distribuidos, sin ninguna estructura,
  • 57:05 - 57:12
    sin ningún patrón de actuación permanente o previsible
    a lo que venía siendo una guerra tradicional física
  • 57:12 - 57:15
    entre dos ejércitos con una fuerza similar.
  • 57:16 - 57:22
    La ciberguerra sería una guerra en red o una guerra que
    en términos militares se denomina guerra asimétrica.
  • 57:23 - 57:28
    Se parecería a las imágenes que hemos visto antes no?
    Este es otro de los mapas de las ciberguerras
  • 57:29 - 57:33
    con muchos ataques simultáneos de muchos grupos
    contra otros y sin saber en ningún momento
  • 57:33 - 57:35
    quién te está atacando.
  • 57:36 - 57:40
    La cuarta clave sería, que se están produciendo
    nuevas formas, que hay nuevas formas de ataque,
  • 57:40 - 57:43
    nuevas armas y nuevos objetivos.
  • 57:44 - 57:48
    Frente a los ataques tradicionales, pues haremos
    nuevas armas no?
  • 57:49 - 57:54
    por ejemplo armas que no necesitan la intervención
    de los humanos.
  • 57:54 - 57:59
    Las guerras de robots, tanto de robots aéreos
    como puede ser los drones,
  • 57:59 - 58:04
    o algunas máquinas autónomas inteligentes
    que tienen algunos estados,
  • 58:04 - 58:07
    pues la barrera por ejemplo de máquinas de cibervigilancia que tienen en Korea.
  • 58:08 - 58:15
    En Korea tienen una muralla donde hay una máquina
    de cibervigilancia que son capaces de disparar,
  • 58:16 - 58:20
    con técnicas de inteligencia artificial, a las personas
    que se acerquen.
  • 58:21 - 58:28
    O el arma sin intervención humana que mas..
    o con intervención humana remota que mas
  • 58:28 - 58:33
    daños colaterales y daños civiles está produciendo,
    como son los drones.
  • 58:33 - 58:37
    Pero también a parte de nuevas armas hay
    nuevas formas de ataque y nuevos objetivos,
  • 58:39 - 58:41
    por ejemplo las infraestructuras críticas.
  • 58:41 - 58:47
    Antes veíamos y antes avanzábamos uno de
    los ataques que en el campo de la ciberguerra se llama
  • 58:47 - 58:48
    como pionero.
  • 58:48 - 58:53
    Cuando fue la primera vez que un virus informático,
    el virus "Stuxnet", se convirtió en la primera
  • 58:53 - 58:55
    arma informática de la ciberguerra.
  • 58:58 - 59:08
    Hace poco menos de una década una central nuclear
    en Irán empezó a dejar de funcionar su centrifugadoras,
  • 59:08 - 59:11
    dejando prácticamente en desuso
    toda la central nuclear.
  • 59:12 - 59:19
    El origen de este sabotaje había sido
    un virus informático que se había distribuido
  • 59:19 - 59:24
    a partir de los equipos informáticos de las personas
    de mantenimiento de ésta planta nuclear,
  • 59:24 - 59:31
    el daño que produjo, al final dejó en completo desuso
    a las centrifugadoras de esta central nuclear
  • 59:32 - 59:35
    produciendo daños físicos en las máquinas,
    no sólo daños informáticos,
  • 59:35 - 59:40
    si no que dejó inutilizado a las centrifugadoras
    y dejó sin funcionar esta central nuclear.
  • 59:41 - 59:46
    El origen de esto fue un virus informático
    que manipulo el sistema escada
  • 59:46 - 59:53
    o el sistema de control de funcionamiento de esta
    planta nuclear haciédole funcionar de una manera anómala.
  • 59:53 - 59:59
    Fue lo que se conoce como la primera ciberarma en la
    ciberguerra este virus informático,
  • 60:00 - 60:05
    y además creó un debate muy importante sobre las consecuencias de las accione de ciberguerra.
  • 60:06 - 60:11
    Después se investigó por parte de empresas
    de ciberseguridad estadounidense.
  • 60:11 - 60:15
    Además es muy interesante cómo se hizo
    el trabajo de ingeniería forense,
  • 60:17 - 60:19
    de adelante para atrás,
  • 60:20 - 60:26
    y ver somo se había producido la difusión de este..
    la difusión y la propagación de este virus.
  • 60:28 - 60:33
    Y se supo que detrás de este virus están los servicios
    de inteligencia norteamericano e israelí.
  • 60:34 - 60:41
    Que además habían probado previamente en un..
    de una manera simulada en una planta nuclear israelí.
  • 60:43 - 60:47
    Este episodio que es muy interesante ver cómo se produce y cómo eh...
  • 60:47 - 60:53
    sobre todo la labor de.. como os decía, de forense,
    de ver cómo se produjo hasta que se supo
  • 60:53 - 60:57
    que este desastre estaba producido por un virus,
  • 60:57 - 61:00
    se resume en una cita que a mi gusta mucho no?
  • 61:00 - 61:06
    que "las personas que viven en casas de cristal no deberían jugar tirándose piedras".
  • 61:07 - 61:14
    Esta frase ....
    resumen muy bien la envergadura y los riegos...
  • 61:16 - 61:20
    que supuso para toda la comunidad internacional,
    que un ejército como EE.UU., en este caso,
  • 61:20 - 61:26
    utilizase un arma informático, un virus informático
    para atacar una infraestructura crítica.
  • 61:26 - 61:30
    Porque hasta entonces
    no se había producido este caso,
  • 61:30 - 61:38
    Estaba creando y estaba abriendo el camino para
    que futuros atacantes, con menos ética o menos control,
  • 61:38 - 61:43
    como puede ser el ejército de un país democrático,
    crease nuevos ataques contra infraestructuras críticas
  • 61:43 - 61:44
    en cualquier momento.
  • 61:44 - 61:51
    Y como terroristas o atacantes sin ningún tipo de control y con ganas de hacer un daño masivo podrían estar utilizando,
  • 61:51 - 61:54
    porque estamos todos conectados y todos
    estamos dependiendo de infraestructuras criticas
  • 61:54 - 62:02
    cuyo funcionamiento esta dependiendo de algo
    tan sensible y vulnerable como pueden ser
  • 62:02 - 62:03
    los sistemas informáticos.
  • 62:04 - 62:06
    Entonces sería la siguiente característica no?
  • 62:06 - 62:10
    Cómo, para crear un efecto en cadena...
    o sea,
  • 62:10 - 62:16
    cómo hacer para que deje de funcionar algo tan
    sensible como es una infraestructuras crítica,
  • 62:16 - 62:17
    en este caso, una central nuclear.
  • 62:18 - 62:22
    Pero después hemos visto ataques contra
    el suministro eléctrico, por ejemplo en Ucrania,
  • 62:22 - 62:29
    contra una presa de agua y el suministro de agua
    por parte de terrorista iranies en EE.UU.
  • 62:29 - 62:32
    que fue cuando se le recordó: "Vosotros le habéis enseñado el camino".
  • 62:32 - 62:36
    Es decir, este fue el primer episodio de otros ataques
    contra infraestructuras críticas que hemos visto
  • 62:37 - 62:42
    y que posiblemente seguiremos viendo en el futuro,
    y el riesgo que seto se produzca de una manera
  • 62:42 - 62:44
    secuenciada, en cadena y orquestada.
  • 62:44 - 62:50
    La primera vez y quien tiró aquella primera piedra
    contra una casa de cristal fueron los ejércitos de
  • 62:50 - 62:54
    EE.UU. e Israel, con el virus Stuxnet
    en el caso de la central nuclear.
  • 62:55 - 62:58
    Y luego además de nuevas tácticas, la quinta clave
    de esta ciberguerra,
  • 62:59 - 63:05
    o sea, con estas nuevas armas y nuevos objetivos
    y nuevas formas de ataque, estarían nuevas tácticas.
  • 63:05 - 63:10
    Pues los militares en todas las películas militares
    que hemos visto, utilizaban sus mapas, la geografía,
  • 63:11 - 63:13
    o sea perdón, si si, la geografía.
  • 63:13 - 63:18
    Un poco los cálculos de cómo avanzar en el terreno y en el espacio para ir ganando territorio.
  • 63:18 - 63:24
    Estas tácticas militares tradicionales en el campo de la ciberguerra también han cambiado.
  • 63:24 - 63:26
    ¿Qué tácticas se utiliza en la ciberguerra?
  • 63:26 - 63:31
    Tenemos tácticas como el "big-data" y con todo
    lo bueno y lo malo que esto representa.
  • 63:32 - 63:39
    Los ejércitos tienen un montón de datos para poder
    predecir la evolución de una guerra,
  • 63:39 - 63:41
    para poder conocer dónde se ataca
    y dónde no se ataca.
  • 63:42 - 63:45
    Esto, la primera vez que se utilizó,
    por más lejano que os parezca,
  • 63:46 - 63:48
    fue la guerra de Vietnam y fue un desastre,
  • 63:48 - 63:52
    la guerra de Vietnam también intentaron utilizar
    este tipo de técnicas, se creó una barrera
  • 63:54 - 64:00
    en la que habían sensores, y los sensores
    estaban dando a un equipo informático y de estadísticos
  • 64:00 - 64:06
    que estaban en una sala, los supuestos movimintos
    del ejercito vietnamita.
  • 64:06 - 64:10
    Era una tecnología muy precaria y que era
    muy fácilmente manipulable.
  • 64:10 - 64:18
    Por ejemplo, los guerrilleros vitnamitas o los terroristas
    vietnamitas, lo que hacían era pasar por ejemplo
  • 64:18 - 64:23
    cubos con orina para engañar a los sensores,
    que había ahí una cadena humana pasando,
  • 64:23 - 64:25
    cuando realmente no estaba pasando nadie.
  • 64:26 - 64:30
    Es decir, había muchos errores tanto en la tecnología de
    los sensores que estaban interviniendo en esta barrera,
  • 64:30 - 64:33
    pero fué la primera vez que se ensayó
    las técnicas de big-data.
  • 64:33 - 64:38
    De coger una gran cantidad de información a través
    de sensores o distintos dispositivos.
  • 64:38 - 64:40
    En este caso eran sensores sobre el terreno.
  • 64:40 - 64:44
    Y a partir de ahí predecir la evolución de
    los movimientos de la tropa enemiga
  • 64:45 - 64:47
    y tomar consecuencias, e incluso de ataque.
  • 64:47 - 64:50
    El problema del big-data es esto último...
  • 64:50 - 64:55
    es uno de los problemas del big-data en la ciberguerra
    es esto no?
  • 64:56 - 64:59
    Que permiten tomar incluso decisiones de ataque.
  • 64:59 - 65:05
    Ya hemos visto a partir de los documentos de Snowden,
    uno de ello, que revelaba como muchos de los ataques
  • 65:05 - 65:11
    de los drones que se estaban produciendo,
    había detrás un señalamiento individual de
  • 65:11 - 65:16
    una amenaza personal en concreto,
    si no que había detrás un análisis de big-data.
  • 65:17 - 65:21
    O sea, a partir de los datos que se estaban obteniendo
    de supuestos objetivos terroristas en las zonas
  • 65:21 - 65:24
    en las que se estaban actuando: Afganistán e Irán.
  • 65:25 - 65:30
    A partir del análisis y rastreo de los datos que
    se estaban obteniendo,
  • 65:30 - 65:32
    se estaban señalando objetivos a partir
    de estas técnicas.
  • 65:33 - 65:36
    Por lo tanto, hay un problema ético de primer orden.
  • 65:36 - 65:41
    ¿Hasta qué punto se está delegando decisiones
    tan sensibles como señalar una víctima
  • 65:42 - 65:46
    a partir de recopilación de datos y técnicas de big-data?
  • 65:49 - 65:54
    Y bueno, esta sería la última clave que sería una de
    las nuevas herramientas que se están utilizando para..
  • 65:55 - 65:56
    eh..
  • 65:57 - 66:01
    para cambiar la guerra convencional y la diferencia
    entre la ciberguerra y la guerra convencional.
  • 66:02 - 66:03
    Ya para ir acabando..
  • 66:03 - 66:04
    eh..
  • 66:05 - 66:09
    Me gustaría compartir con vosotros
    para quién escribí ciberguerra.
  • 66:09 - 66:12
    Yo cuando la presenté, cuando presentamos
    el libro "Ciberguerra",
  • 66:12 - 66:18
    hice una pequeña alusión que..
    este libro estaba dedicado o estaba en deuda
  • 66:18 - 66:23
    a todas las mujeres que hayan tenido algo que ver
    con la seguridad informática.
  • 66:23 - 66:27
    No sé si lo sabréis pero la persona en este país,
    que en el ámbito de la seguridad informática,
  • 66:27 - 66:30
    tiene una mejor información y tiene unas mejores fuentes,
  • 66:30 - 66:31
    es una mujer.
  • 66:31 - 66:36
    El mejor periodista en España que tenemos
    sobre ciberseguridad es Narsemulis
  • 66:36 - 66:42
    que es una mujer, una periodista barcelonesa,
    que lleva años rastreando tanto a las comunidades hackers,
  • 66:42 - 66:46
    como a las comunidades de ciberatacantes,
    como las conferencias de ciberseguridad
  • 66:46 - 66:49
    que se están produciendo en nuestro país.
  • 66:49 - 66:55
    También fue una mujer la persona que descubrió
    quién había detrás del virus Xtucnet,
  • 66:55 - 66:57
    el que hemos visto que atacó la central nuclear iraní,
  • 66:57 - 67:03
    y quién hizo todo el rastreo junto con la empresa
    informática "Symantec" de como todo esto
  • 67:03 - 67:05
    se estaba produciendo y como se llegó a descubrir.
  • 67:06 - 67:12
    también fue una mujer la que descubrió la primera
    relación entre la película "Juegos de Guerra",
  • 67:12 - 67:17
    no sé si algunos la habréis conocido porque
    es una película que tiene muchísimos años,
  • 67:17 - 67:24
    es un película ochentera donde había una máquina
    que intentaba anticipar este escenario
  • 67:24 - 67:26
    al que nos hemos enfrentado.
  • 67:26 - 67:30
    Pues se supone que Rigan vio esta película,
    la película "juegos de guerra"
  • 67:30 - 67:34
    y a partir de ahí EE.UU. empezó a crear
    su estrategia de ciberseguridad.
  • 67:35 - 67:39
    Bueno, pues fue una mujer la que descubrió todo esto.
  • 67:39 - 67:45
    En el libro también reivindico todas las mujeres
    que hay detrás de los estudios de ciberseguridad
  • 67:45 - 67:48
    y de muchas noticias de las que ahora estamos discutiendo,
  • 67:48 - 67:52
    y que muchas veces son las grandes olvidadas
    de todo lo que tiene que ver,
  • 67:52 - 67:53
    no sólo con la tecnología y la informática,
  • 67:53 - 67:55
    si no también con la ciberseguridad.
  • 67:56 - 68:00
    Y como conclusiones algunas preguntas que os lanzo
    y algunos retos no?
  • 68:01 - 68:04
    Estamos viendo la ciberguerra como un entorno
    de peligro y de nuevas amenazas.
  • 68:04 - 68:06
    Sin embargo ¿de qué ciberespacio estamos hablando?
  • 68:06 - 68:08
    Aquí hay un twit...
  • 68:10 - 68:14
    curiosamente de Guillermo Zapata,
    cuando Guillermo Zapata era "casiopeaexpres"
  • 68:14 - 68:18
    antes de ser concejal de Madrid, como es ahora,
    y plantaba esto no?
  • 68:19 - 68:20
    ¿Qué Internet estamos defendiendo?
  • 68:20 - 68:25
    Realmente hay que defender Internet porque Internet
    tiene mucho que ver con nuestros derechos y libertades,
  • 68:25 - 68:30
    con nuestra capacidad de compartir,
    y de crear un... como dice la ética hacker.
  • 68:30 - 68:31
    de crear un mundo mejor,
  • 68:31 - 68:35
    los ordenadores pueden cambiar tu vida para mejor,
    que son uno de los principios de la ética hacker.
  • 68:35 - 68:36
    Pero al final que es internet no?
  • 68:36 - 68:39
    o ¿En manos de quién hemos dejado Internet?
  • 68:43 - 68:45
    Y aquí otra también para la reflexión.
  • 68:45 - 68:49
    Una cita que seguramente conoceréis
    o antes de que acabe posiblemente sabréis
  • 68:50 - 68:52
    a quién hay que atribuírsela.
  • 68:52 - 68:58
    "... la modalidad que encabeza esta lista de protectores
    de la expresión o la libertad de expresión
  • 68:58 - 69:01
    en el ciberespacio es la arquitectura"
  • 69:02 - 69:03
    Anonimato relativo..
  • 69:03 - 69:04
    Algo que con las.. eh..
  • 69:05 - 69:10
    He ido muy rápido y no lo he contado, pero con las..
    guerras del cifrado o la dificultad para que
  • 69:10 - 69:16
    los ciudadanos tengamos herramientas de cifrado que
    nos permitan estar anónimos también es otra batalla
  • 69:16 - 69:17
    de la ciberguerra.
  • 69:17 - 69:20
    "... Anonimato relativo, algo que todavía no
    hemos ganado y tenemos que seguir peleando.
  • 69:21 - 69:24
    Que tenemos la capacidad
    de comunicarnos anónimamente en Internet,
  • 69:24 - 69:29
    distribución descentralizada, algo cada vez también
    menos presente con herramientas como Facebook,
  • 69:30 - 69:33
    múltiples puntos de acceso,
    ausencia de ataduras geográficas,
  • 69:34 - 69:37
    inexistencia de un sistema simple
    para identificar contenidos,
  • 69:37 - 69:39
    herramientas de cifrado.
  • 69:40 - 69:46
    Todos estos atributos y consecuencias del protocolo
    de Internet y dificultan el control de la expresión
  • 69:47 - 69:48
    en el ciberespacio...
  • 69:48 - 69:53
    "... La arquitectura en el ciberespacio es la verdadera
    protectora de la libertad de expresión,
  • 69:53 - 69:56
    constituye la 'Primera Enmienda en el ciberespacio'..."
  • 69:56 - 70:02
    Es una cita de L. Lessig del código 2.0
    como seguramente vosotros conoceréis.
  • 70:02 - 70:06
    Bueno, pues esta arquitectura del ciberespacio
    y todas estas características que estábamos viendo
  • 70:06 - 70:08
    son las que también están en juego la ciberguerra.
  • 70:08 - 70:18
    Es lo que supone ir del prion, del código a los conflictos
    de intereses y los juego de intereses que hay debajo
  • 70:18 - 70:20
    y cómo todo eso van a afectar a nuestros derechos.
  • 70:21 - 70:24
    Y como van a afectar a nuestros derechos
    lo dice aquí muy bien David Casa Guberta,
  • 70:24 - 70:28
    que es un profesor de filosofía de la tecnología
    de la universidad Oberta
  • 70:29 - 70:31
    y uno de los primeros hacktivistas de nuestro país.
  • 70:32 - 70:35
    Y dice esto:
    "La red es una Constitución que se la dieron hippies,
  • 70:35 - 70:39
    en los años 60-70,
    que les dejaron, y aguantará lo que aguante.
  • 70:40 - 70:45
    Y cada vez vemos que tan libre y descentralizada
    como se creó, pues cada vez queda menos.
  • 70:45 - 70:48
    Y el día menos pensado saltará
    y nos tenemos que hacer a la idea..."
  • 70:49 - 70:53
    "Internet no es un tecnología.
    Interne es una constitución como dice Lessig,
  • 70:53 - 70:54
    en la cita que veíamos antes.
  • 70:55 - 70:58
    Es una serie de conceptos que se ponen en juego
    y que podían ser muy diferentes.
  • 70:59 - 71:03
    O sea, Internet no es como es, podría ser
    de cualquier otra manera.
  • 71:03 - 71:07
    Entonces, si nos creemos 'La red es libre porque
    es imposible que los gobiernos la controlen
  • 71:08 - 71:09
    porque es una tecnología...',
    estamos engañados...
  • 71:10 - 71:14
    Entonces el primer paso y la primera responsabilidad
    que tenemos, y la que yo pretendía al escribir este libro,
  • 71:14 - 71:16
    es que seamos consciente de esto no?
  • 71:17 - 71:21
    que no estemos engañados y vemos que
    amenazas tiene.. entre otros motivos
  • 71:21 - 71:24
    por el contexto de ciberguerra en el que estamos.
  • 71:25 - 71:27
    Y por último para acabar un poco más positivo:
  • 71:28 - 71:33
    "Cualquier cosa que hagas, sigue luchando.
    Lo sepas o no, si eres un hacker eres un revolucionario.
  • 71:33 - 71:36
    No te preocupes, estáis en el lado correcto".
  • 71:36 - 71:36
    Nada más,
  • 71:36 - 71:37
    y muchas gracias.
  • 71:37 - 71:40
    [se oyen aplausos del público]
Title:
Ciberguerra: Los nuevos conflictos que se libran en la red y su impacto - Yolanda Quintana Serrano
Description:

more » « less
Video Language:
Spanish
Duration:
01:30:00

Spanish subtitles

Revisions