Me estoy quedando en una habitación
de hotel similar a esta.
A veces me aburro.
Una habitación como esta
no resulta muy entretenida.
Pero para un hacker se hace un poco
más interesante porque esa TV
no es como la TV del hogar,
es un nodo en una red, ¿no?
Lo que significa que
puedo jugar con ella.
Si conecto un dispositivo
como este a mi computador,
es un transceptor infrarrojo,
puedo enviar códigos que
el control remoto puede enviar,
y algunos otros códigos.
¿Entonces qué pasa?
Bueno, puedo ver películas gratis.
(Risas)
Eso no me resulta muy importante,
pero también puedo jugar videojuegos.
Pero ¿qué es esto?
Además de la TV de mi habitación
puedo controlar la TV
de sus habitaciones.
(Risas)
Así que puedo verlos si están
usan una de estas
cosas que se registran en la TV,
si navegan Internet
en la TV del hotel,
puedo verlos.
A veces son cosas interesantes.
Transferencias de fondos.
Enormes transferencias de fondos.
Nunca se sabe lo que la gente
puede querer hacer
mientras navega por Internet
desde la habitación del hotel.
(Risas)
Puedo decidir si verán Disney
o pornografía esta noche.
¿Alguien más está en el hotel Affinia?
(Risas)
Este es un proyecto en el que trabajé
cuando tratábamos de descubrir
las propiedades de seguridad de las redes
inalámbricas; se llama "Hackerbot".
Este robot que construimos puede
encontrar usuarios de wi-fi,
llegar a ellos y mostrar sus
contraseñas en la pantalla.
(Risas)
Solo queríamos construir un robot,
pero no sabíamos qué podíamos
hacerle hacer, así que
hicimos la versión pistola del mismo.
Este se llama "Sniper Yagi".
Es para la detección
a larga distancia de contraseñas,
desde alrededor de 1,5 km de distancia
puedo ver sus redes inalámbricas.
Trabajé en este proyecto con Ben Laurie
para mostrar la vigilancia pasiva.
Es un mapa de la conferencia
"Computadores, Libertad y Privacidad".
Esta conferencia fue en un hotel,
pusimos un computador en cada
habitación de la conferencia
que accedió al tráfico por Bluetooth.
Así, conforme iban y venían
con sus teléfonos y laptops
simplemente pudimos acceder,
correlacionar eso,
y luego imprimir un mapa como este
de los asistentes a la conferencia.
Este es Kim Cameron, el arquitecto
jefe de privacidad en Microsoft.
(Risas)
Aunque no lo sabe,
pude ver a todos los
lugares a los que fue.
Y puedo correlacionar esto
y mostrar la gente con la que sale.
(Teléfono llamando)
Cuando está aburrido,
(Teléfono llamando)
se junta en el vestíbulo con alguien.
¿Alguien aquí usa móviles?
(Risas)
(Teléfono llamando)
Me están llamando al teléfono...
(Teléfono llamando)
llamando...
Buzón de voz: Tiene 100 mensajes.
Palbos Holman: ¡Oh, oh!
BV: Primer mensaje sin escuchar...
PH: ¿Dónde presiono?
BV: Mensaje omitido.
Primer mensaje omitido.
PH: ¡Oh, oh!
BV: Menú principal. Escuchar tu...
Has presionado el botón incorrecto...
Tienes dos mensajes omitidos.
Tres mensajes guardados.
Adiós.
PH: Oh, oh... así que estamos
en el buzón de voz de Brad.
(Risas)
E iba a grabarle un nuevo mensaje,
pero parece que presioné
una tecla inválida.
Así que seguiremos.
Y explicaré en otra ocasión como funciona eso
porque tenemos poco tiempo.
¿Alguien aquí usó MySpace?
¿Usuarios de MySpace? ¡Oh!
Solía ser popular.
Es como Facebook.
Este tipo, amigo nuestro, Samy, estaba
tratando de conocer chicas en MySpace.
Creo que solía ser bueno para eso.
Tenía una página en MySpace.
Hace una lista de todos
tus amigos, y así conoces
a alguien genial con
muchos amigos en MySpace.
Bueno, Samy no tenía ningún amigo.
Escribió un pequeño código en Java
que puso en su página,
que cada vez que uno veía su página
simplemente te agregaba
automáticamente como amigo.
Salteaba el protocolo
de respuesta de reconocimiento
que decía "¿Samy es realmente tu amigo?"
Copiaba ese código en tu página,
para que siempre que alguna
persona viera tu página
lo agregara automáticamente
como amigo de Samy también.
(Risas)
Y cambiaba tu página para que
dijera: "Samy es tu héroe".
(Risas)
Así, en menos de 24 horas, Samy tenía
más de un millón de amigos en MySpace.
(Risas)
Acaba de cumplir una condena
de tres años por eso.
(Risas)
Aún mejor, Christopher Abad,
este tipo, otro hacker,
también tratando de conocer chicas
en MySpace, pero con malos resultados.
Algunas de estas citas
no funcionaron tan bien,
entonces Abad escribió un pequeño código
para conectar MySpace a Spam Assassin,
un filtro de spam de código abierto.
Funciona igual que el filtro
de spam de sus emails.
Lo entrenan dándole un poco de spam
lo entrenan dándole mails legítimos,
y trata de usar inteligencia artificial
para reconocer la diferencia ¿sí?
Bueno, él lo entrenó en perfiles de chicas
con las que salió y le gustaron
como mails legítimos.
Perfiles de chicas con las que salió
y no le gustaron como spam,
y luego lo lanzó en
cada perfil de MySpace.
(Risas)
Salen chicas con las que
quizás te gustaría salir.
Sobre Abad digo, creo que
aquí hay como 3 startups.
No sé por qué necesitamos match.com,
¿Cuándo podremos tener citas por Spam?
Saben, esto es innovación.
Tenía un problema,
encontró una solución.
¿Alguien usa estas -- blip -- llaves
para operar su auto a distancia?
Son populares en, bueno,
quizás no en Chicago ¿sí?
Entonces niños hoy recorrerán
el estacionamiento de un Wal-Mart
haciendo clic, abriendo, abriendo.
Eventualmente encontrarán otro Jetta
o un auto como el de Uds.,
quizás un color diferente,
que usa la misma clave.
Los niños simplemente lo van a saquear,
cerrarlo con llave e irse.
Sus compañías de seguros no les ayudarán
porque no hay evidencia de
haber forzado la cerradura.
Con un fabricante dedujimos
cómo manipular esa llave
de modo que abra todos los autos
que vienen de ese fabricante.
(Risas)
No hay nada que decir sobre esto,
además no tengo tiempo,
solo destacar que si su auto es un PC,
su teléfono también es un PC,
su tostadora, si no es un PC,
pronto lo será ¿sí?
No estoy bromeando.
Y lo que quiero decir
es que cuando eso ocurra
van a traerles todos los problemas
de seguridad de los PCs.
Y tenemos bastantes problemas.
Así que ténganlo en mente,
podemos hablar de eso después.
¿Alguien usa un cerrojo como este
en su puerta principal?
Muy bien.
Yo también.
Este es un cerrojo Schlage. Está en la mitad
de las puertas principales de EE.UU.
Traje uno para mostrárselos.
Este es mi cerrojo Schlage.
Esta es una llave que cabe en el cerrojo,
pero no es la correcta.
¿Alguien ha tratado de forzar cerrojos
con herramientas como esta?
Muy bien, tengo unos cuantos
infames forzadores de cerraduras.
Bueno, es para niños con
trastorno obsesivo compulsivo.
Tienen que ponerlos allí
y ser quisquillosos con ellos,
pasar horas tratando de conseguir
la fineza para manipular las partes.
Saben, para los niños con déficit de atención
en casa hay una manera más sencilla.
Pongo una llavecita mágica aquí,
hago un poco de presión aquí
para dar vuelta, (da golpecitos)
le pego unas cuantas veces
con este martillo especial
y así acabo de forzar el cerrojo.
Estamos adentro.
Es fácil.
Y, a decir verdad, no sé
de esto mucho más que Uds.
Realmente es muy, muy fácil.
Tengo un llavero que hice
con la misma clase de llave
para cada tipo de cerrojo
de Estados Unidos.
Y si están interesados,
compré una máquina de llaves
de modo que puedo cortar estas llaves
y hacer para todos Uds.
(Risas)
(Aplausos)
Así que mi regalo para Uds.,
viene después y les mostraré
como forzar un cerrojo
y les daré una de estas llaves
que pueden llevarse a casa
y probarlas en su puerta.
¿Alguien ha usado estos dispositivos USB?
¡Eso! ¡Imprime mi documento de Word! ¡Sí!
Son muy populares.
El mío funciona similar al suyo.
Puede imprimir mi documento de Word.
Pero mientras hacen eso,
invisible y mágicamente por lo bajo
está simplemente haciendo un útil respaldo
de su carpeta Mis Documentos,
y su historial de web, cookies y base
de datos de contraseñas y registros,
y todas las cosas que pueden llegar
a necesitar si tienen un problema.
Así que simplemente nos gusta hacer
estas cosas y regalarlas en conferencias.
(Risas)
¿Alguien aquí usa tarjetas de crédito?
(Risas)
¡Ah, bien!
Sí, son populares
e increíblemente seguras.
(Risas)
Bueno, hay nuevas tarjetas de crédito
que puede que hayan recibido en el correo
con una carta explicando cómo es
su nueva "tarjeta de crédito segura".
¿Alguien ha recibido alguna de estas?
Son seguras por el chip, o la etiqueta
de identificación por radiofrecuencia,
y pueden usarlas
en taxis o en Starbucks,
traje una para mostrar,
simplemente tocando el lector.
¿Alguien las ha visto antes?
Muy bien ¿alguien tiene alguna?
Tráiganlas.
(Risas)
Tengo premios.
Solo quiero mostrarles algunas cosas
que aprendimos sobre ellas.
Recibí esta tarjeta
de crédito por correo.
De verdad, necesito voluntarios,
uno, dos, tres, cuatro, cinco voluntarios
porque los ganadores
ganarán estas increíbles billeteras
de acero inoxidable
que protegen contra el problema que,
como han adivinado, estoy a punto de mostrar.
Traigan sus tarjetas
de crédito y les mostraré.
Quiero probarlo en estas
increíbles tarjetas de crédito.
Muy bien.
¿Tenemos algún organizador de conferencias,
alguien que pueda hacer que la gente coopere?
(Risas)
Es por su propia voluntad porque...
aquí es donde la demo
se pone increíble.
Sé que Uds. nunca han visto...
(Pregunta inaudible)
¿Qué fue eso?
Son billeteras de acero inoxidable
realmente geniales.
¿Alguien ha visto el código
en pantalla en TED antes?
Sí, es verdaderamente genial.
(Risas)
Muy bien, excelente,
tengo voluntarios.
¿Quién tiene una de estas
emocionantes tarjetas de crédito?
Muy bien, eso funciona.
Estoy a punto de compartir el número
de sus tarjetas de crédito
solo con 350 amigos cercanos.
¿Escuchan ese bip?
Eso significa que alguien está
hackeando su tarjeta de crédito.
¿Muy bien, qué conseguimos?
Cliente validado, número y fecha
de vencimiento de la tarjeta.
Parece que sus nuevas tarjetas de
crédito seguras no son tan seguras.
¿Alguien más quiere probar
la suya aprovechando que están aquí?
Hombre: ¿Puedes instalar
protección para descubierto?
PH: ¿Veamos qué tenemos?
Nos quejamos y AmEx lo cambió,
así que ya no muestra el nombre.
Es un avance. Pueden ver
el mío, si lo muestra.
Sí, muestra mi nombre, al menos
mi madre me llama así.
Las suyas no lo tienen.
En todo caso, la próxima vez
que consigan algo por correo
que diga ser seguro, envíenmelo.
(Risas)
Esperen, una de estas
está vacía, un segundo.
Creo que es esta.
Sí, aquí tienes.
Te toca la que está desensamblada.
Muy bien, genial.
(Aplausos)
Todavía me quedan un par de minutos,
así que mencionaré varios puntos.
(Risas)
Ah, mierda.
Esa es mi campaña de mensajes subliminales.
Debería ser mucho más rápida.
Aquí tenemos la diapositiva más emocionante
que se haya mostrado en TED.
Este es el diagrama del protocolo para SSL,
que es la codificación del sistema
de sus navegadores de Internet
que protege la tarjeta de crédito cuando
la envían a Amazon o a algo parecido.
Muy emocionante, lo sé,
pero el punto es que
los hackers atacarán cada punto
de este protocolo ¿sí?
Enviaré dos respuestas cuando
el servidor esté esperado una.
Enviaré un cero
cuando espere un uno.
Enviaré el doble de información
del que está esperando.
Demoraré el doble en responder
de lo que está esperando.
Solo intenta algunas cosas.
Ve donde se rompe.
Vean lo que me cae de regalo.
Cuando encuentro un hoyo como ese
puedo buscar algo para aprovechar.
Eso es el SSL para los hackers,
realmente aburrido.
Este tipo mata un millón
de africanos al año.
Es el mosquito Anopheles stephensi,
vector de la malaria.
¿Es la charla equivocada?
(Risas)
Este es un diagrama de protocolo
para la malaria.
En nuestro laboratorio
atacamos este protocolo
en cada punto que podamos encontrar.
Es un ciclo de vida muy complejo
en el que no entraré ahora,
pero pasa un tiempo en los humanos,
un tiempo en los mosquitos
y necesito hackers.
Porque los hackers tienen la mente óptima
para los descubrimientos.
Tienen la mente óptima para
descubrir qué es posible.
¿Saben? A menudo ilustro esto diciendo
que si compran un aparato nuevo
y se lo muestran a sus madres,
ella puede preguntar "¿Qué hace?"
Y Uds. dirán: "Mamá, es un teléfono".
E inmediatamente sabrá para qué es.
Pero con un hacker
la pregunta es diferente.
La pregunta es:
"¿Qué puedo hacerle hacer a esto?"
Voy a sacarle todos los tornillos
y la parte de atrás,
y desarmarlo en pequeñas piezas.
Luego voy a tratar de descubrir
qué puedo construir con los restos.
Eso es descubrimiento, y necesitamos
hacerlo en la ciencia y la tecnología
para descubrir qué es posible.
Así que en el laboratorio estoy tratando
de aplicar esa forma de pensar
a algunos de los problemas
más grandes que tenemos los humanos.
Trabajamos en la malaria, gracias
a Bill Gates que nos lo pidió.
Así es como solíamos
solucionar la malaria.
Esta es una publicidad real
de los años 40.
Erradicamos la malaria en EE.UU.
echando DDT en todas partes.
En el laboratorio trabajamos bastante
para tratar de entender el problema.
Este es un video de alta velocidad,
tenemos una cámara de video genial,
para tratar de aprender
cómo vuelan los mosquitos.
Y pueden ver que es como
si nadaran en el aire.
En realidad no tenemos
idea de cómo vuelan.
Pero tenemos una cámara
de video genial así que...
(Risas)
Sí, costó más que una Ferrari.
En todo caso, se nos ocurrió una forma
de encargarnos de los mosquitos.
Disparémosles con rayos láser.
Esto es lo que ocurre cuando pones a un
científico de cada tipo en una habitación
y una chatarra de láser.
La gente pensaba al principio
que era divertido,
pero descubrimos que podíamos construir
esto con nuestros electrodomésticos.
Usa el CCD de una cámara web,
el láser de un grabador de Blu-Ray,
el galvanómetro es de una impresora láser.
Hacemos detección de movimiento
en un procesador GPU
como el que encuentran en
una consola de videojuegos.
Todas esas cosas
siguen la ley de Moore.
Así que no va a ser costoso hacerlo.
La idea es que pondríamos
un perímetro de estos sistemas de láser
alrededor del edificio o la villa
y le dispararíamos a los mosquitos
cuando vayan a alimentarse de humanos.
Y quizás queramos hacer eso en sus patios.
Podríamos hacerlo también para proteger cosechas.
Nuestro equipo ahora trabaja
en las características que
necesitan para hacer lo mismo
para la peste que acabó
con alrededor de dos tercios
de Orange Grove en Florida.
Al principio la gente se rió.
Este es un video de nuestro
sistema en funcionamiento.
Rastreamos mosquitos
en vivo mientras vuelan.
Estas miras son puestas allí
por nuestro computador.
Los observa, los encuentra en movimiento
y luego les apunta con un láser para
tomar una muestra de su frecuencia de aleteo.
Y descubrir a partir de eso:
¿Es un mosquito?
¿Es Anopheles sephensi?
¿Es hembra?
Y si todo eso es cierto les disparamos
con nuestro láser mortal.
(Risas)
Así que tenemos esto
funcionando en un laboratorio.
Estamos trabajando para poder
llevar este proyecto a terreno ahora.
Esto ocurre en el Laboratorio de Intellectual
Ventures en Seattle donde trabajo
y tratamos resolver algunos de los problemas
más difíciles de la humanidad.
Este es el tiro real.
Pueden ver que acabamos de quemarle
el ala con un láser ultravioleta.
No va a regresar.
(Aplausos)
Como que evaporamos
su ala allí, de verdad.
Lo adoran. Quiero decir, Uds. saben.
La PETA ni nadie más
nunca nos ha llamado.
Quiero decir, es el enemigo perfecto.
Nadie va a venir a rescatar a los mosquitos.
Aunque a veces nos pasamos de la raya.
En todo caso, me voy
a bajar del escenario.
Este es el laboratorio de
Intellectual Ventures donde trabajo.
Básicamente empleamos
todo tipo de científicos
y una herramienta única para trabajar
en proyectos de invenciones locas.
Gracias.
(Aplausos)