Return to Video

Mikko Hypponen: Tres tipos de ciberataques

  • 0:05 - 0:08
    En los años '80,
  • 0:08 - 0:11
    en la Alemania Oriental comunista,
  • 0:11 - 0:15
    si uno tenía una máquina de escribir
  • 0:15 - 0:17
    debía registrarla ante el gobierno.
  • 0:17 - 0:19
    Había que registrar
  • 0:19 - 0:21
    una hoja de texto de ejemplo
  • 0:21 - 0:23
    escrita con la máquina.
  • 0:23 - 0:25
    Y esto para que
  • 0:25 - 0:28
    el gobierno pudiera rastrear el origen de los textos.
  • 0:28 - 0:31
    Si encontraban un escrito
  • 0:31 - 0:34
    con el mensaje incorrecto
  • 0:34 - 0:36
    podrían rastrear la huella
  • 0:36 - 0:38
    hasta el origen de la idea.
  • 0:38 - 0:41
    En Occidente
  • 0:41 - 0:44
    no concebimos que alguien pudiera hacer esto,
  • 0:44 - 0:47
    lo mucho que esto limitaría la libertad de expresión.
  • 0:47 - 0:49
    Nunca haríamos eso
  • 0:49 - 0:52
    en nuestros países.
  • 0:52 - 0:55
    Pero hoy, en 2011,
  • 0:55 - 0:59
    si uno compra una impresora color láser
  • 0:59 - 1:02
    de cualquier fabricante grande
  • 1:02 - 1:04
    e imprime una página,
  • 1:04 - 1:06
    esa página terminará
  • 1:06 - 1:09
    teniendo unos puntitos amarillos
  • 1:09 - 1:11
    impresos en cada página
  • 1:11 - 1:14
    que siguen un patrón que las hace propias
  • 1:14 - 1:18
    de uno y de su impresora.
  • 1:18 - 1:20
    Eso nos está
  • 1:20 - 1:23
    pasando hoy.
  • 1:23 - 1:27
    Y nadie parece alborotarse mucho por esto.
  • 1:27 - 1:30
    Este es un ejemplo
  • 1:30 - 1:32
    de las formas
  • 1:32 - 1:35
    en que nuestros gobiernos
  • 1:35 - 1:37
    usan la tecnología
  • 1:37 - 1:41
    en contra de nosotros, los ciudadanos.
  • 1:41 - 1:44
    Y es una de las tres causas principales
  • 1:44 - 1:46
    de problemas en la red.
  • 1:46 - 1:49
    Si vemos lo que pasa en el mundo en línea
  • 1:49 - 1:52
    podemos agrupar los ataques según sus atacantes.
  • 1:52 - 1:54
    Hay tres grupos principales.
  • 1:54 - 1:56
    Están los cibercriminales
  • 1:56 - 1:58
    como el Sr. Dimitry Golubov
  • 1:58 - 2:00
    de la ciudad de Kiev, en Ucrania.
  • 2:00 - 2:03
    El móvil de los cibercriminales
  • 2:03 - 2:05
    es muy fácil de entender.
  • 2:05 - 2:07
    Estos tipos ganan dinero.
  • 2:07 - 2:09
    Usan los ciberataques
  • 2:09 - 2:11
    para ganar mucho dinero,
  • 2:11 - 2:13
    ingentes cantidades.
  • 2:13 - 2:15
    Realmente hay muchos casos
  • 2:15 - 2:18
    de millonarios en línea, multimillonarios,
  • 2:18 - 2:20
    que gananaron dinero con sus ataques.
  • 2:20 - 2:23
    Este es Vladimir Tsastsin, de Tartu, Estonia.
  • 2:23 - 2:25
    Este es Alfred González.
  • 2:25 - 2:27
    Este es Stephen Watt.
  • 2:27 - 2:29
    Este es Björn Sundin.
  • 2:29 - 2:32
    Estos son Matthew Anderson, Tariq Al-Daour
  • 2:32 - 2:34
    etc., etc., etc.
  • 2:34 - 2:36
    Estos tipos
  • 2:36 - 2:38
    hacen sus fortunas en línea
  • 2:38 - 2:41
    pero lo hacen por medios ilegales
  • 2:41 - 2:43
    mediante troyanos bancarios
  • 2:43 - 2:45
    para robar dinero de nuestras cuentas
  • 2:45 - 2:47
    cuando compramos en línea;
  • 2:47 - 2:49
    o roban nuestras claves
  • 2:49 - 2:52
    para conseguir información de nuestras tarjetas
  • 2:52 - 2:55
    cuando compramos en una computadora infectada.
  • 2:55 - 2:57
    El servicio secreto de EE.UU.,
  • 2:57 - 2:59
    hace dos meses,
  • 2:59 - 3:01
    congeló la cuenta suiza
  • 3:01 - 3:03
    de este señor, Sam Jain,
  • 3:03 - 3:06
    y esta cuenta tenía 14,9 millones de dólares
  • 3:06 - 3:08
    cuando fue congelada.
  • 3:08 - 3:10
    El Sr. Jain anda suelto;
  • 3:10 - 3:13
    se desconoce su paradero.
  • 3:13 - 3:16
    Y yo digo que hoy
  • 3:16 - 3:19
    es más probable que cualquiera de nosotros
  • 3:19 - 3:22
    sea víctima de un cibercrimen
  • 3:22 - 3:25
    que de un crimen real.
  • 3:25 - 3:27
    Y es muy obvio
  • 3:27 - 3:29
    que esto va de mal en peor.
  • 3:29 - 3:31
    En el futuro, la mayoría de los crímenes
  • 3:31 - 3:34
    ocurrirán en línea.
  • 3:35 - 3:37
    El segundo grupo de atacantes en importancia
  • 3:37 - 3:39
    que observamos hoy en día
  • 3:39 - 3:41
    no está motivado por el dinero.
  • 3:41 - 3:43
    Hay otra cosa que los mueve,
  • 3:43 - 3:45
    les motivan las protestas,
  • 3:45 - 3:47
    les motivan las opiniones,
  • 3:47 - 3:50
    les motivan las risas.
  • 3:50 - 3:52
    Grupos como Anonymous
  • 3:52 - 3:55
    han descollado en los últimos 12 meses
  • 3:55 - 3:57
    ocupando un papel destacado
  • 3:57 - 4:00
    en los ataques en línea.
  • 4:00 - 4:02
    Esos son los tres atacantes principales:
  • 4:02 - 4:04
    los criminales que lo hacen por dinero,
  • 4:04 - 4:07
    los hacktivistas como Anonymous
  • 4:07 - 4:09
    que lo hacen para protestar
  • 4:09 - 4:12
    y el último grupo son los Estados nacionales
  • 4:12 - 4:15
    los gobiernos que atacan.
  • 4:16 - 4:18
    Y entonces vemos casos
  • 4:18 - 4:20
    como el de DigiNotar.
  • 4:20 - 4:22
    Ese es un buen ejemplo
  • 4:22 - 4:24
    de ataque gubernamental
  • 4:24 - 4:26
    contra sus propios ciudadanos.
  • 4:26 - 4:29
    DigiNotar es una autoridad de certificación
  • 4:29 - 4:31
    de los Países Bajos
  • 4:31 - 4:33
    o, en realidad, lo era.
  • 4:33 - 4:35
    Declaró la quiebra
  • 4:35 - 4:38
    el último otoño
  • 4:38 - 4:40
    debido a un sabotaje.
  • 4:40 - 4:42
    Sortearon la seguridad del sitio
  • 4:42 - 4:45
    y perpetraron un ciberataque.
  • 4:45 - 4:47
    La semana pasada pregunté,
  • 4:47 - 4:51
    en una reunión con representantes del gobierno holandés,
  • 4:51 - 4:56
    le pregunté a uno de los líderes
  • 4:56 - 4:59
    si hallaban plausible
  • 4:59 - 5:02
    la muerte de personas
  • 5:02 - 5:05
    a causa del ataque a DigiNotar.
  • 5:05 - 5:10
    Y la respuesta de él fue sí.
  • 5:10 - 5:12
    Entonces, ¿cómo muere la gente
  • 5:12 - 5:15
    a causa de un ataque de estos?
  • 5:15 - 5:17
    DigiNotar es una autoridad certificante.
  • 5:17 - 5:19
    Venden certificados.
  • 5:19 - 5:21
    ¿Para qué sirven los certificados?
  • 5:21 - 5:23
    Bueno, se necesitan
  • 5:23 - 5:25
    si uno tiene un sitio web con https,
  • 5:25 - 5:28
    servicios encriptados SSL,
  • 5:28 - 5:31
    servicios como Gmail.
  • 5:31 - 5:33
    Ahora todos, o casi todos,
  • 5:33 - 5:35
    usamos Gmail o alguno de sus competidores
  • 5:35 - 5:37
    pero estos servicios son muy populares
  • 5:37 - 5:39
    en estados totalitarios
  • 5:39 - 5:41
    como Irán
  • 5:41 - 5:43
    en los que los disidentes
  • 5:43 - 5:46
    usan servicios extranjeros como Gmail
  • 5:46 - 5:49
    porque saben que son más confiables que los servicios locales
  • 5:49 - 5:52
    y están encriptados en conexiones SSL
  • 5:52 - 5:54
    de modo que el gobierno local no puede
  • 5:54 - 5:56
    espiar sus discusiones.
  • 5:56 - 5:59
    Salvo que intercepten una autoridad certificante extranjera
  • 5:59 - 6:01
    y que emitan certificados apócrifos.
  • 6:01 - 6:03
    Y en el caso de DigiNotar
  • 6:03 - 6:06
    sucedió exactamente eso.
  • 6:09 - 6:11
    ¿Y qué pasó en la Primavera Árabe
  • 6:11 - 6:14
    y esas cosas que han sucedido, por ejemplo, en Egipto?
  • 6:14 - 6:16
    Bueno, en Egipto
  • 6:16 - 6:18
    los manifestantes saquearon la sede
  • 6:18 - 6:20
    de la policía secreta egipcia
  • 6:20 - 6:22
    en abril de 2011
  • 6:22 - 6:25
    y durante el saqueo del edificio, hallaron muchos papeles.
  • 6:25 - 6:27
    Entre esos papeles
  • 6:27 - 6:29
    estaba esta carpeta titulada "FINFISHER".
  • 6:29 - 6:32
    Y dentro de esa carpeta había notas
  • 6:32 - 6:34
    de una empresa con sede en Alemania
  • 6:34 - 6:37
    que le había vendido el gobierno egipcio
  • 6:37 - 6:39
    herramientas para
  • 6:39 - 6:41
    interceptar
  • 6:41 - 6:43
    a gran escala
  • 6:43 - 6:45
    las comunicaciones de los ciudadanos del país.
  • 6:45 - 6:47
    Le habían vendido esta herramienta
  • 6:47 - 6:50
    por 280 000 euros al gobierno egipcio.
  • 6:50 - 6:53
    La sede de la empresa está justo aquí.
  • 6:53 - 6:55
    O sea, los gobiernos occidentales
  • 6:55 - 6:58
    le proveen herramientas a los gobiernos totalitarios
  • 6:58 - 7:01
    para que le hagan esto a sus ciudadanos.
  • 7:01 - 7:04
    Pero los gobiernos occidentales también se hacen esto a sí mismos.
  • 7:04 - 7:06
    Por ejemplo, en Alemania,
  • 7:06 - 7:08
    hace sólo un par de semanas
  • 7:08 - 7:11
    se encontró el troyano Scuinst;
  • 7:11 - 7:13
    un troyano usado
  • 7:13 - 7:15
    por oficiales del gobierno alemán
  • 7:15 - 7:17
    para investigar a sus propios ciudadanos.
  • 7:17 - 7:21
    Si uno es sospechoso en un caso criminal
  • 7:21 - 7:23
    bueno, es bastante obvio que su teléfono está intervenido.
  • 7:23 - 7:25
    Pero hoy se va más allá.
  • 7:25 - 7:27
    Se intercepta la conexión a Internet.
  • 7:27 - 7:30
    Usarán incluso herramientas como el troyano Scuinst
  • 7:30 - 7:33
    para infectar nuestra computadora con un troyano
  • 7:33 - 7:35
    para permitirles
  • 7:35 - 7:37
    ver toda la comunicación,
  • 7:37 - 7:40
    y escuchar las discusiones en línea,
  • 7:40 - 7:43
    para obtener nuestros datos.
  • 7:46 - 7:48
    Cuando pensamos detenidamente
  • 7:48 - 7:51
    en cosas como estas
  • 7:51 - 7:56
    la respuesta obvia debería ser
  • 7:56 - 7:59
    "Bueno, parece algo malo,
  • 7:59 - 8:02
    pero en realidad no me afecta porque soy un ciudadano honesto.
  • 8:02 - 8:04
    ¿Por qué preocuparme?
  • 8:04 - 8:07
    No tengo nada que ocultar".
  • 8:07 - 8:09
    Y ese argumento
  • 8:09 - 8:11
    no tiene sentido.
  • 8:11 - 8:14
    Está en juego la privacidad.
  • 8:14 - 8:19
    La privacidad no se discute.
  • 8:19 - 8:21
    No es una cuestión
  • 8:21 - 8:25
    de la privacidad
  • 8:25 - 8:28
    contra la seguridad.
  • 8:28 - 8:31
    Se trata de la libertad
  • 8:31 - 8:34
    contra el control.
  • 8:34 - 8:38
    Si bien podríamos confiar en nuestros gobiernos
  • 8:38 - 8:41
    hoy en 2011,
  • 8:41 - 8:44
    cualquier derecho que resignemos hoy, será para siempre.
  • 8:44 - 8:47
    ¿Confiaremos ciegamente
  • 8:47 - 8:49
    en cualquier gobierno futuro,
  • 8:49 - 8:51
    en una administración que podríamos tener
  • 8:51 - 8:53
    dentro de 50 años?
  • 8:55 - 8:58
    Estas son las preguntas
  • 8:58 - 9:01
    que nos deben preocupar en los próximos 50 años.
Title:
Mikko Hypponen: Tres tipos de ciberataques
Speaker:
Mikko Hypponen
Description:

El experto en cibercrimen, Mikko Hypponen, nos habla de tres tipos de ciberataques a nuestra privacidad y a nuestros datos; pero sólo dos son considerados crímenes. "¿Confiaremos ciegamente en cualquier gobierno futuro? Porque cualquier derecho que resignemos, será para siempre."

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
09:02
Sebastian Betti added a translation

Spanish subtitles

Revisions