Mikko Hypponen: Tres tipos de ciberataques
-
0:05 - 0:08En los años '80,
-
0:08 - 0:11en la Alemania Oriental comunista,
-
0:11 - 0:15si uno tenía una máquina de escribir
-
0:15 - 0:17debía registrarla ante el gobierno.
-
0:17 - 0:19Había que registrar
-
0:19 - 0:21una hoja de texto de ejemplo
-
0:21 - 0:23escrita con la máquina.
-
0:23 - 0:25Y esto para que
-
0:25 - 0:28el gobierno pudiera rastrear el origen de los textos.
-
0:28 - 0:31Si encontraban un escrito
-
0:31 - 0:34con el mensaje incorrecto
-
0:34 - 0:36podrían rastrear la huella
-
0:36 - 0:38hasta el origen de la idea.
-
0:38 - 0:41En Occidente
-
0:41 - 0:44no concebimos que alguien pudiera hacer esto,
-
0:44 - 0:47lo mucho que esto limitaría la libertad de expresión.
-
0:47 - 0:49Nunca haríamos eso
-
0:49 - 0:52en nuestros países.
-
0:52 - 0:55Pero hoy, en 2011,
-
0:55 - 0:59si uno compra una impresora color láser
-
0:59 - 1:02de cualquier fabricante grande
-
1:02 - 1:04e imprime una página,
-
1:04 - 1:06esa página terminará
-
1:06 - 1:09teniendo unos puntitos amarillos
-
1:09 - 1:11impresos en cada página
-
1:11 - 1:14que siguen un patrón que las hace propias
-
1:14 - 1:18de uno y de su impresora.
-
1:18 - 1:20Eso nos está
-
1:20 - 1:23pasando hoy.
-
1:23 - 1:27Y nadie parece alborotarse mucho por esto.
-
1:27 - 1:30Este es un ejemplo
-
1:30 - 1:32de las formas
-
1:32 - 1:35en que nuestros gobiernos
-
1:35 - 1:37usan la tecnología
-
1:37 - 1:41en contra de nosotros, los ciudadanos.
-
1:41 - 1:44Y es una de las tres causas principales
-
1:44 - 1:46de problemas en la red.
-
1:46 - 1:49Si vemos lo que pasa en el mundo en línea
-
1:49 - 1:52podemos agrupar los ataques según sus atacantes.
-
1:52 - 1:54Hay tres grupos principales.
-
1:54 - 1:56Están los cibercriminales
-
1:56 - 1:58como el Sr. Dimitry Golubov
-
1:58 - 2:00de la ciudad de Kiev, en Ucrania.
-
2:00 - 2:03El móvil de los cibercriminales
-
2:03 - 2:05es muy fácil de entender.
-
2:05 - 2:07Estos tipos ganan dinero.
-
2:07 - 2:09Usan los ciberataques
-
2:09 - 2:11para ganar mucho dinero,
-
2:11 - 2:13ingentes cantidades.
-
2:13 - 2:15Realmente hay muchos casos
-
2:15 - 2:18de millonarios en línea, multimillonarios,
-
2:18 - 2:20que gananaron dinero con sus ataques.
-
2:20 - 2:23Este es Vladimir Tsastsin, de Tartu, Estonia.
-
2:23 - 2:25Este es Alfred González.
-
2:25 - 2:27Este es Stephen Watt.
-
2:27 - 2:29Este es Björn Sundin.
-
2:29 - 2:32Estos son Matthew Anderson, Tariq Al-Daour
-
2:32 - 2:34etc., etc., etc.
-
2:34 - 2:36Estos tipos
-
2:36 - 2:38hacen sus fortunas en línea
-
2:38 - 2:41pero lo hacen por medios ilegales
-
2:41 - 2:43mediante troyanos bancarios
-
2:43 - 2:45para robar dinero de nuestras cuentas
-
2:45 - 2:47cuando compramos en línea;
-
2:47 - 2:49o roban nuestras claves
-
2:49 - 2:52para conseguir información de nuestras tarjetas
-
2:52 - 2:55cuando compramos en una computadora infectada.
-
2:55 - 2:57El servicio secreto de EE.UU.,
-
2:57 - 2:59hace dos meses,
-
2:59 - 3:01congeló la cuenta suiza
-
3:01 - 3:03de este señor, Sam Jain,
-
3:03 - 3:06y esta cuenta tenía 14,9 millones de dólares
-
3:06 - 3:08cuando fue congelada.
-
3:08 - 3:10El Sr. Jain anda suelto;
-
3:10 - 3:13se desconoce su paradero.
-
3:13 - 3:16Y yo digo que hoy
-
3:16 - 3:19es más probable que cualquiera de nosotros
-
3:19 - 3:22sea víctima de un cibercrimen
-
3:22 - 3:25que de un crimen real.
-
3:25 - 3:27Y es muy obvio
-
3:27 - 3:29que esto va de mal en peor.
-
3:29 - 3:31En el futuro, la mayoría de los crímenes
-
3:31 - 3:34ocurrirán en línea.
-
3:35 - 3:37El segundo grupo de atacantes en importancia
-
3:37 - 3:39que observamos hoy en día
-
3:39 - 3:41no está motivado por el dinero.
-
3:41 - 3:43Hay otra cosa que los mueve,
-
3:43 - 3:45les motivan las protestas,
-
3:45 - 3:47les motivan las opiniones,
-
3:47 - 3:50les motivan las risas.
-
3:50 - 3:52Grupos como Anonymous
-
3:52 - 3:55han descollado en los últimos 12 meses
-
3:55 - 3:57ocupando un papel destacado
-
3:57 - 4:00en los ataques en línea.
-
4:00 - 4:02Esos son los tres atacantes principales:
-
4:02 - 4:04los criminales que lo hacen por dinero,
-
4:04 - 4:07los hacktivistas como Anonymous
-
4:07 - 4:09que lo hacen para protestar
-
4:09 - 4:12y el último grupo son los Estados nacionales
-
4:12 - 4:15los gobiernos que atacan.
-
4:16 - 4:18Y entonces vemos casos
-
4:18 - 4:20como el de DigiNotar.
-
4:20 - 4:22Ese es un buen ejemplo
-
4:22 - 4:24de ataque gubernamental
-
4:24 - 4:26contra sus propios ciudadanos.
-
4:26 - 4:29DigiNotar es una autoridad de certificación
-
4:29 - 4:31de los Países Bajos
-
4:31 - 4:33o, en realidad, lo era.
-
4:33 - 4:35Declaró la quiebra
-
4:35 - 4:38el último otoño
-
4:38 - 4:40debido a un sabotaje.
-
4:40 - 4:42Sortearon la seguridad del sitio
-
4:42 - 4:45y perpetraron un ciberataque.
-
4:45 - 4:47La semana pasada pregunté,
-
4:47 - 4:51en una reunión con representantes del gobierno holandés,
-
4:51 - 4:56le pregunté a uno de los líderes
-
4:56 - 4:59si hallaban plausible
-
4:59 - 5:02la muerte de personas
-
5:02 - 5:05a causa del ataque a DigiNotar.
-
5:05 - 5:10Y la respuesta de él fue sí.
-
5:10 - 5:12Entonces, ¿cómo muere la gente
-
5:12 - 5:15a causa de un ataque de estos?
-
5:15 - 5:17DigiNotar es una autoridad certificante.
-
5:17 - 5:19Venden certificados.
-
5:19 - 5:21¿Para qué sirven los certificados?
-
5:21 - 5:23Bueno, se necesitan
-
5:23 - 5:25si uno tiene un sitio web con https,
-
5:25 - 5:28servicios encriptados SSL,
-
5:28 - 5:31servicios como Gmail.
-
5:31 - 5:33Ahora todos, o casi todos,
-
5:33 - 5:35usamos Gmail o alguno de sus competidores
-
5:35 - 5:37pero estos servicios son muy populares
-
5:37 - 5:39en estados totalitarios
-
5:39 - 5:41como Irán
-
5:41 - 5:43en los que los disidentes
-
5:43 - 5:46usan servicios extranjeros como Gmail
-
5:46 - 5:49porque saben que son más confiables que los servicios locales
-
5:49 - 5:52y están encriptados en conexiones SSL
-
5:52 - 5:54de modo que el gobierno local no puede
-
5:54 - 5:56espiar sus discusiones.
-
5:56 - 5:59Salvo que intercepten una autoridad certificante extranjera
-
5:59 - 6:01y que emitan certificados apócrifos.
-
6:01 - 6:03Y en el caso de DigiNotar
-
6:03 - 6:06sucedió exactamente eso.
-
6:09 - 6:11¿Y qué pasó en la Primavera Árabe
-
6:11 - 6:14y esas cosas que han sucedido, por ejemplo, en Egipto?
-
6:14 - 6:16Bueno, en Egipto
-
6:16 - 6:18los manifestantes saquearon la sede
-
6:18 - 6:20de la policía secreta egipcia
-
6:20 - 6:22en abril de 2011
-
6:22 - 6:25y durante el saqueo del edificio, hallaron muchos papeles.
-
6:25 - 6:27Entre esos papeles
-
6:27 - 6:29estaba esta carpeta titulada "FINFISHER".
-
6:29 - 6:32Y dentro de esa carpeta había notas
-
6:32 - 6:34de una empresa con sede en Alemania
-
6:34 - 6:37que le había vendido el gobierno egipcio
-
6:37 - 6:39herramientas para
-
6:39 - 6:41interceptar
-
6:41 - 6:43a gran escala
-
6:43 - 6:45las comunicaciones de los ciudadanos del país.
-
6:45 - 6:47Le habían vendido esta herramienta
-
6:47 - 6:50por 280 000 euros al gobierno egipcio.
-
6:50 - 6:53La sede de la empresa está justo aquí.
-
6:53 - 6:55O sea, los gobiernos occidentales
-
6:55 - 6:58le proveen herramientas a los gobiernos totalitarios
-
6:58 - 7:01para que le hagan esto a sus ciudadanos.
-
7:01 - 7:04Pero los gobiernos occidentales también se hacen esto a sí mismos.
-
7:04 - 7:06Por ejemplo, en Alemania,
-
7:06 - 7:08hace sólo un par de semanas
-
7:08 - 7:11se encontró el troyano Scuinst;
-
7:11 - 7:13un troyano usado
-
7:13 - 7:15por oficiales del gobierno alemán
-
7:15 - 7:17para investigar a sus propios ciudadanos.
-
7:17 - 7:21Si uno es sospechoso en un caso criminal
-
7:21 - 7:23bueno, es bastante obvio que su teléfono está intervenido.
-
7:23 - 7:25Pero hoy se va más allá.
-
7:25 - 7:27Se intercepta la conexión a Internet.
-
7:27 - 7:30Usarán incluso herramientas como el troyano Scuinst
-
7:30 - 7:33para infectar nuestra computadora con un troyano
-
7:33 - 7:35para permitirles
-
7:35 - 7:37ver toda la comunicación,
-
7:37 - 7:40y escuchar las discusiones en línea,
-
7:40 - 7:43para obtener nuestros datos.
-
7:46 - 7:48Cuando pensamos detenidamente
-
7:48 - 7:51en cosas como estas
-
7:51 - 7:56la respuesta obvia debería ser
-
7:56 - 7:59"Bueno, parece algo malo,
-
7:59 - 8:02pero en realidad no me afecta porque soy un ciudadano honesto.
-
8:02 - 8:04¿Por qué preocuparme?
-
8:04 - 8:07No tengo nada que ocultar".
-
8:07 - 8:09Y ese argumento
-
8:09 - 8:11no tiene sentido.
-
8:11 - 8:14Está en juego la privacidad.
-
8:14 - 8:19La privacidad no se discute.
-
8:19 - 8:21No es una cuestión
-
8:21 - 8:25de la privacidad
-
8:25 - 8:28contra la seguridad.
-
8:28 - 8:31Se trata de la libertad
-
8:31 - 8:34contra el control.
-
8:34 - 8:38Si bien podríamos confiar en nuestros gobiernos
-
8:38 - 8:41hoy en 2011,
-
8:41 - 8:44cualquier derecho que resignemos hoy, será para siempre.
-
8:44 - 8:47¿Confiaremos ciegamente
-
8:47 - 8:49en cualquier gobierno futuro,
-
8:49 - 8:51en una administración que podríamos tener
-
8:51 - 8:53dentro de 50 años?
-
8:55 - 8:58Estas son las preguntas
-
8:58 - 9:01que nos deben preocupar en los próximos 50 años.
- Title:
- Mikko Hypponen: Tres tipos de ciberataques
- Speaker:
- Mikko Hypponen
- Description:
-
El experto en cibercrimen, Mikko Hypponen, nos habla de tres tipos de ciberataques a nuestra privacidad y a nuestros datos; pero sólo dos son considerados crímenes. "¿Confiaremos ciegamente en cualquier gobierno futuro? Porque cualquier derecho que resignemos, será para siempre."
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 09:02