Tres tipos de ataques en línea | Mikko Hypponen | TEDxBrussels
-
0:11 - 0:13En los años 80,
-
0:14 - 0:17en la Alemania del Este comunista,
-
0:18 - 0:20si tenías una máquina de escribir,
-
0:21 - 0:24tenías que registrarla
ante el gobierno. -
0:24 - 0:27Tenías que registrar
una hoja de texto de ejemplo -
0:27 - 0:29sacada de la máquina de escribir.
-
0:29 - 0:35Era para que el gobierno pudiera
rastrear de dónde venía ese texto. -
0:35 - 0:36Si encontraban un papel
-
0:36 - 0:40con ideas inapropiadas,
-
0:40 - 0:44podían rastrear quién
había escrito esa idea. -
0:44 - 0:47Y los del oeste no entendíamos
-
0:47 - 0:50cómo podían hacer algo así,
-
0:50 - 0:54cuánto restringiría esto
la libertad de expresión. -
0:54 - 0:57Nunca lo haríamos en nuestros países.
-
0:59 - 1:01Pero hoy, en 2011,
-
1:01 - 1:04si compras una impresora láser a color
-
1:05 - 1:09de cualquier fabricante grande
de impresoras láser -
1:09 - 1:10e imprimes una página,
-
1:10 - 1:15esa página tendrá puntitos amarillos
-
1:15 - 1:18impresos en cada una de las páginas
-
1:18 - 1:23con un patrón que la hace única,
tuya y de tu impresora. -
1:25 - 1:28Esto nos ocurre hoy a nosotros.
-
1:30 - 1:33Y no parece que nadie
arme un escándalo por ello. -
1:33 - 1:38Esto es un ejemplo del modo
-
1:38 - 1:40en el que nuestros propios gobiernos
-
1:41 - 1:46usan la tecnología contra nosotros,
los ciudadanos. -
1:47 - 1:50Y es una de las 3 principales fuentes
-
1:50 - 1:52de problemas actuales en la red.
-
1:52 - 1:55Si miramos lo que pasa de
verdad en el mundo de la red, -
1:55 - 1:58podemos agrupar los ataques
basados en los atacantes. -
1:58 - 2:00Tenemos 3 grupos principales.
-
2:00 - 2:02Tenemos los delincuentes de la red.
-
2:02 - 2:04Como, por ejemplo,
el Sr. Dimitry Golubov, -
2:04 - 2:07procedente de Kiev, en Ucrania.
-
2:07 - 2:09Y los móviles de estos
delincuentes de la red -
2:09 - 2:11son fáciles de entender.
-
2:11 - 2:13Esta gente gana dinero.
-
2:13 - 2:17Usan los ataques en la red
para ganar mucho dinero, -
2:17 - 2:19muchísimo dinero.
-
2:19 - 2:25En realidad, hay varios casos de
millonarios en la red, multimillonarios, -
2:25 - 2:27que ganan dinero con sus ataques.
-
2:27 - 2:30Aquí tenemos a Vladimir Tsastsin,
de Tartu, en Estonia. -
2:30 - 2:32Este es Alfred González.
-
2:32 - 2:34Este es Stephen Watt.
-
2:34 - 2:35Este es Bjorn Sundin.
-
2:35 - 2:37Este es Matthew Anderson,
-
2:37 - 2:39Tariq Al-Dauor y sigue y sigue.
-
2:40 - 2:45Estos tipos consiguen
su fortuna en la red, -
2:45 - 2:47pero lo hacen de manera ilegal,
-
2:47 - 2:50usando cosas como troyanos bancarios
-
2:50 - 2:54para robar dinero de nuestras cuentas
mientras hacemos gestiones en línea. -
2:54 - 2:58O con keyloggers, para conseguir
nuestra información crediticia -
2:58 - 3:01mientras compramos en línea
desde un ordenador infectado. -
3:01 - 3:05El Servicio Secreto
de EE.UU., hace 2 meses, -
3:05 - 3:09congeló la cuenta bancaria suiza
de este hombre, el Sr. Sam Jain. -
3:09 - 3:15Y en esa cuenta tenía USD 14,9 millones
cuando se congeló. -
3:15 - 3:19El Sr. Jain se dio a la fuga
y nadie sabe dónde está. -
3:19 - 3:21Y yo digo que, hoy en día,
-
3:22 - 3:25es más probable que alguno de nosotros
-
3:25 - 3:28seamos víctimas de un delito en la red
-
3:28 - 3:31que aquí, en el mundo real.
-
3:32 - 3:35Y está muy claro que va a ir a peor.
-
3:35 - 3:40En el futuro, la mayoría de delitos
se cometerán en la red. -
3:42 - 3:45Al segundo grupo de atacantes
que conocemos hoy -
3:45 - 3:50no los mueve el dinero,
los mueve algo diferente; -
3:50 - 3:54los mueven las protestas,
los mueve una opinión, -
3:54 - 3:56los mueven las risas.
-
3:56 - 4:01Grupos como Anonymous han emergido
en los últimos 12 meses -
4:01 - 4:03y se han convertido en líderes
-
4:03 - 4:06de los ataques en la red.
-
4:07 - 4:09Estos son los 3 atacantes principales:
-
4:09 - 4:11los delincuentes que quieren dinero,
-
4:11 - 4:13los hacktivistas como Anonymous
-
4:13 - 4:15que quieren protestar,
-
4:15 - 4:21y el último grupo son los Estados
nación, los gobiernos, quienes atacan. -
4:23 - 4:27Entonces miramos esos casos,
como lo que ocurrió en DigiNotar. -
4:27 - 4:30Es un ejemplo perfecto de lo que
pasa cuando los gobiernos atacan -
4:30 - 4:33a sus propios ciudadanos.
-
4:33 - 4:38DigiNotar es una Autoridad
de Certificación de Holanda. -
4:38 - 4:40O, más bien, lo era.
-
4:40 - 4:44Cayó en la bancarrota
el pasado otoño -
4:44 - 4:46porque la hackearon.
-
4:46 - 4:50Alguien la pirateó y la
hackearon bien a fondo. -
4:51 - 4:54Yo pregunté la semana pasada
-
4:54 - 4:57en una reunión con representantes
del gobierno holandés, -
4:57 - 5:01pregunté a uno de los
líderes del equipo -
5:03 - 5:07si creía que era posible
que la gente muriera -
5:07 - 5:10por culpa del hackeo a DigiNotar.
-
5:12 - 5:14Respondió que sí.
-
5:16 - 5:21¿Cómo muere la gente
por un hackeo como este? -
5:21 - 5:25DigiNotar es una A.C.
Venden certificados. -
5:25 - 5:27¿Qué se hace con los certificados?
-
5:27 - 5:31Necesitas uno si tienes
un sitio web https, -
5:31 - 5:36para servicios de codificación SSL,
servicios como Gmail. -
5:38 - 5:42Ahora todos, o la mayoría, usamos
Gmail o alguno de sus competidores, -
5:42 - 5:44pero estos servicios son
especialmente populares -
5:44 - 5:47en los estados totalitarios como Irán,
-
5:47 - 5:52donde los disidentes usan
servicios extranjeros como Gmail -
5:52 - 5:55porque saben que son más fiables
que los servicios locales -
5:55 - 5:58y están codificados
mediante conexiones SSL -
5:58 - 6:02para que sus gobiernos no puedan
fisgar sus conversaciones. -
6:02 - 6:04Excepto que sí pueden si hackean
-
6:04 - 6:08una A.C. extranjera y expiden
certificados falsos. -
6:08 - 6:12Y eso es exactamente lo que pasó
con el caso de DigiNotar. -
6:16 - 6:21¿Y qué dicen de la Primavera Árabe y lo
que ha pasado, por ejemplo, en Egipto? -
6:21 - 6:24En Egipto, los rebeldes saquearon
las sedes centrales -
6:24 - 6:28de la policía secreta egipcia
en abril de 2011, -
6:28 - 6:31y, mientras saqueaban el edificio,
encontraron muchos papeles. -
6:31 - 6:36Entre esos papeles había una
carpeta llamada "FINFISHER". -
6:36 - 6:41Y dentro de esa carpeta había notas
de una empresa con sede en Alemania -
6:41 - 6:46que había vendido al gobierno egipcio
una serie de herramientas -
6:46 - 6:49para interceptar --a enorme escala--
-
6:49 - 6:52todos los mensajes de
los ciudadanos del país. -
6:52 - 6:57Se la habían vendido por 280.000 euros
al gobierno egipcio. -
6:57 - 6:59La sede de esa empresa está aquí mismo.
-
6:59 - 7:04Los gobiernos occidentales dan
herramientas a gobiernos totalitarios -
7:04 - 7:06para que las usen contra
sus propios ciudadanos. -
7:08 - 7:11Pero los gobiernos occidentales
también lo hacen con los suyos. -
7:11 - 7:14Por ejemplo, en Alemania,
hace apenas un par de semanas, -
7:14 - 7:18se encontró el llamado Troyano
del Estado, que era un troyano -
7:18 - 7:21usado por los trabajadores
del gobierno alemán -
7:21 - 7:23para investigar a sus propios ciudadanos.
-
7:23 - 7:27Si eres sospechoso en un caso penal,
-
7:27 - 7:30está claro que te pincharán el teléfono.
-
7:30 - 7:32Pero hoy en día va más allá.
-
7:32 - 7:34Pinchan tu conexión a Internet.
-
7:34 - 7:39Usan herramientas como este troyano
para infectar su ordenador -
7:39 - 7:43y así permitirles ver todos sus mensajes,
-
7:43 - 7:46escuchar sus conversaciones en línea,
-
7:46 - 7:48conseguir sus contraseñas.
-
7:52 - 7:57Si pensamos bien todas estas cosas,
-
7:57 - 8:01la respuesta obvia de la gente sería:
-
8:03 - 8:05"Bien, suena mal,
-
8:05 - 8:09pero no me afecta porque
soy un ciudadano legal. -
8:09 - 8:13¿Por qué voy a preocuparme?
Si no tengo nada que esconder". -
8:14 - 8:17Y este argumento
no tiene ningún sentido. -
8:17 - 8:20La privacidad se sobreentiende.
-
8:21 - 8:24La privacidad no debe negociarse.
-
8:25 - 8:26No se trata de una cuestión
-
8:26 - 8:34entre la privacidad contra la seguridad.
-
8:34 - 8:40Es una cuestión de libertad
contra el control. -
8:40 - 8:44Y mientras confiamos
en nuestros gobiernos, -
8:44 - 8:47ahora mismo, en 2011,
-
8:47 - 8:50cualquier derecho al que renunciemos,
renunciamos a él para siempre. -
8:50 - 8:54¿De verdad confiamos tan ciegamente
-
8:54 - 8:57en cualquier futuro gobierno,
un gobierno que tengamos -
8:57 - 8:59dentro de 50 años?
-
9:02 - 9:04Estos son los asuntos
-
9:04 - 9:07sobre los que debemos preocuparnos
los siguientes 50 años. -
9:08 - 9:09Muchas gracias.
-
9:09 - 9:11(Aplausos)
- Title:
- Tres tipos de ataques en línea | Mikko Hypponen | TEDxBrussels
- Description:
-
Esta charla es de un evento TEDx, organizado de manera independiente a las conferencias TED.
El experto en ciberdelincuencia Mikko Hypponen nos habla de tres tipos de ataques en línea a nuestra intimidad y nuestros datos, tres de los cuales solo dos se consideran delito. "¿Confiamos ciegamente en cualquier gobierno futuro? Porque cualquier derecho que cedemos, lo cedemos para siempre".
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 09:17
Sebastian Betti edited Spanish subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Sebastian Betti edited Spanish subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Sebastian Betti edited Spanish subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Sebastian Betti edited Spanish subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Sebastian Betti edited Spanish subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Sebastian Betti approved Spanish subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Sebastian Betti accepted Spanish subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Tania Domingo Moreno edited Spanish subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels |