Me estoy quedando en una habitación de hotel similar a esta. A veces me aburro. Una habitación como esta no resulta muy entretenida. Pero para un hacker se hace un poco más interesante porque esa TV no es como la TV del hogar, es un nodo en una red, ¿no? Lo que significa que puedo jugar con ella. Si conecto un dispositivo como este a mi computador, es un transceptor infrarrojo, puedo enviar códigos que el control remoto puede enviar, y algunos otros códigos. ¿Entonces qué pasa? Bueno, puedo ver películas gratis. (Risas) Eso no me resulta muy importante, pero también puedo jugar videojuegos. Pero ¿qué es esto? Además de la TV de mi habitación puedo controlar la TV de sus habitaciones. (Risas) Así que puedo verlos si están usan una de estas cosas que se registran en la TV, si navegan Internet en la TV del hotel, puedo verlos. A veces son cosas interesantes. Transferencias de fondos. Enormes transferencias de fondos. Nunca se sabe lo que la gente puede querer hacer mientras navega por Internet desde la habitación del hotel. (Risas) Puedo decidir si verán Disney o pornografía esta noche. ¿Alguien más está en el hotel Affinia? (Risas) Este es un proyecto en el que trabajé cuando tratábamos de descubrir las propiedades de seguridad de las redes inalámbricas; se llama "Hackerbot". Este robot que construimos puede encontrar usuarios de wi-fi, llegar a ellos y mostrar sus contraseñas en la pantalla. (Risas) Solo queríamos construir un robot, pero no sabíamos qué podíamos hacerle hacer, así que hicimos la versión pistola del mismo. Este se llama "Sniper Yagi". Es para la detección a larga distancia de contraseñas, desde alrededor de 1,5 km de distancia puedo ver sus redes inalámbricas. Trabajé en este proyecto con Ben Laurie para mostrar la vigilancia pasiva. Es un mapa de la conferencia "Computadores, Libertad y Privacidad". Esta conferencia fue en un hotel, pusimos un computador en cada habitación de la conferencia que accedió al tráfico por Bluetooth. Así, conforme iban y venían con sus teléfonos y laptops simplemente pudimos acceder, correlacionar eso, y luego imprimir un mapa como este de los asistentes a la conferencia. Este es Kim Cameron, el arquitecto jefe de privacidad en Microsoft. (Risas) Aunque no lo sabe, pude ver a todos los lugares a los que fue. Y puedo correlacionar esto y mostrar la gente con la que sale. (Teléfono llamando) Cuando está aburrido, (Teléfono llamando) se junta en el vestíbulo con alguien. ¿Alguien aquí usa móviles? (Risas) (Teléfono llamando) Me están llamando al teléfono... (Teléfono llamando) llamando... Buzón de voz: Tiene 100 mensajes. Palbos Holman: ¡Oh, oh! BV: Primer mensaje sin escuchar... PH: ¿Dónde presiono? BV: Mensaje omitido. Primer mensaje omitido. PH: ¡Oh, oh! BV: Menú principal. Escuchar tu... Has presionado el botón incorrecto... Tienes dos mensajes omitidos. Tres mensajes guardados. Adiós. PH: Oh, oh... así que estamos en el buzón de voz de Brad. (Risas) E iba a grabarle un nuevo mensaje, pero parece que presioné una tecla inválida. Así que seguiremos. Y explicaré en otra ocasión como funciona eso porque tenemos poco tiempo. ¿Alguien aquí usó MySpace? ¿Usuarios de MySpace? ¡Oh! Solía ser popular. Es como Facebook. Este tipo, amigo nuestro, Samy, estaba tratando de conocer chicas en MySpace. Creo que solía ser bueno para eso. Tenía una página en MySpace. Hace una lista de todos tus amigos, y así conoces a alguien genial con muchos amigos en MySpace. Bueno, Samy no tenía ningún amigo. Escribió un pequeño código en Java que puso en su página, que cada vez que uno veía su página simplemente te agregaba automáticamente como amigo. Salteaba el protocolo de respuesta de reconocimiento que decía "¿Samy es realmente tu amigo?" Copiaba ese código en tu página, para que siempre que alguna persona viera tu página lo agregara automáticamente como amigo de Samy también. (Risas) Y cambiaba tu página para que dijera: "Samy es tu héroe". (Risas) Así, en menos de 24 horas, Samy tenía más de un millón de amigos en MySpace. (Risas) Acaba de cumplir una condena de tres años por eso. (Risas) Aún mejor, Christopher Abad, este tipo, otro hacker, también tratando de conocer chicas en MySpace, pero con malos resultados. Algunas de estas citas no funcionaron tan bien, entonces Abad escribió un pequeño código para conectar MySpace a Spam Assassin, un filtro de spam de código abierto. Funciona igual que el filtro de spam de sus emails. Lo entrenan dándole un poco de spam lo entrenan dándole mails legítimos, y trata de usar inteligencia artificial para reconocer la diferencia ¿sí? Bueno, él lo entrenó en perfiles de chicas con las que salió y le gustaron como mails legítimos. Perfiles de chicas con las que salió y no le gustaron como spam, y luego lo lanzó en cada perfil de MySpace. (Risas) Salen chicas con las que quizás te gustaría salir. Sobre Abad digo, creo que aquí hay como 3 startups. No sé por qué necesitamos match.com, ¿Cuándo podremos tener citas por Spam? Saben, esto es innovación. Tenía un problema, encontró una solución. ¿Alguien usa estas -- blip -- llaves para operar su auto a distancia? Son populares en, bueno, quizás no en Chicago ¿sí? Entonces niños hoy recorrerán el estacionamiento de un Wal-Mart haciendo clic, abriendo, abriendo. Eventualmente encontrarán otro Jetta o un auto como el de Uds., quizás un color diferente, que usa la misma clave. Los niños simplemente lo van a saquear, cerrarlo con llave e irse. Sus compañías de seguros no les ayudarán porque no hay evidencia de haber forzado la cerradura. Con un fabricante dedujimos cómo manipular esa llave de modo que abra todos los autos que vienen de ese fabricante. (Risas) No hay nada que decir sobre esto, además no tengo tiempo, solo destacar que si su auto es un PC, su teléfono también es un PC, su tostadora, si no es un PC, pronto lo será ¿sí? No estoy bromeando. Y lo que quiero decir es que cuando eso ocurra van a traerles todos los problemas de seguridad de los PCs. Y tenemos bastantes problemas. Así que ténganlo en mente, podemos hablar de eso después. ¿Alguien usa un cerrojo como este en su puerta principal? Muy bien. Yo también. Este es un cerrojo Schlage. Está en la mitad de las puertas principales de EE.UU. Traje uno para mostrárselos. Este es mi cerrojo Schlage. Esta es una llave que cabe en el cerrojo, pero no es la correcta. ¿Alguien ha tratado de forzar cerrojos con herramientas como esta? Muy bien, tengo unos cuantos infames forzadores de cerraduras. Bueno, es para niños con trastorno obsesivo compulsivo. Tienen que ponerlos allí y ser quisquillosos con ellos, pasar horas tratando de conseguir la fineza para manipular las partes. Saben, para los niños con déficit de atención en casa hay una manera más sencilla. Pongo una llavecita mágica aquí, hago un poco de presión aquí para dar vuelta, (da golpecitos) le pego unas cuantas veces con este martillo especial y así acabo de forzar el cerrojo. Estamos adentro. Es fácil. Y, a decir verdad, no sé de esto mucho más que Uds. Realmente es muy, muy fácil. Tengo un llavero que hice con la misma clase de llave para cada tipo de cerrojo de Estados Unidos. Y si están interesados, compré una máquina de llaves de modo que puedo cortar estas llaves y hacer para todos Uds. (Risas) (Aplausos) Así que mi regalo para Uds., viene después y les mostraré como forzar un cerrojo y les daré una de estas llaves que pueden llevarse a casa y probarlas en su puerta. ¿Alguien ha usado estos dispositivos USB? ¡Eso! ¡Imprime mi documento de Word! ¡Sí! Son muy populares. El mío funciona similar al suyo. Puede imprimir mi documento de Word. Pero mientras hacen eso, invisible y mágicamente por lo bajo está simplemente haciendo un útil respaldo de su carpeta Mis Documentos, y su historial de web, cookies y base de datos de contraseñas y registros, y todas las cosas que pueden llegar a necesitar si tienen un problema. Así que simplemente nos gusta hacer estas cosas y regalarlas en conferencias. (Risas) ¿Alguien aquí usa tarjetas de crédito? (Risas) ¡Ah, bien! Sí, son populares e increíblemente seguras. (Risas) Bueno, hay nuevas tarjetas de crédito que puede que hayan recibido en el correo con una carta explicando cómo es su nueva "tarjeta de crédito segura". ¿Alguien ha recibido alguna de estas? Son seguras por el chip, o la etiqueta de identificación por radiofrecuencia, y pueden usarlas en taxis o en Starbucks, traje una para mostrar, simplemente tocando el lector. ¿Alguien las ha visto antes? Muy bien ¿alguien tiene alguna? Tráiganlas. (Risas) Tengo premios. Solo quiero mostrarles algunas cosas que aprendimos sobre ellas. Recibí esta tarjeta de crédito por correo. De verdad, necesito voluntarios, uno, dos, tres, cuatro, cinco voluntarios porque los ganadores ganarán estas increíbles billeteras de acero inoxidable que protegen contra el problema que, como han adivinado, estoy a punto de mostrar. Traigan sus tarjetas de crédito y les mostraré. Quiero probarlo en estas increíbles tarjetas de crédito. Muy bien. ¿Tenemos algún organizador de conferencias, alguien que pueda hacer que la gente coopere? (Risas) Es por su propia voluntad porque... aquí es donde la demo se pone increíble. Sé que Uds. nunca han visto... (Pregunta inaudible) ¿Qué fue eso? Son billeteras de acero inoxidable realmente geniales. ¿Alguien ha visto el código en pantalla en TED antes? Sí, es verdaderamente genial. (Risas) Muy bien, excelente, tengo voluntarios. ¿Quién tiene una de estas emocionantes tarjetas de crédito? Muy bien, eso funciona. Estoy a punto de compartir el número de sus tarjetas de crédito solo con 350 amigos cercanos. ¿Escuchan ese bip? Eso significa que alguien está hackeando su tarjeta de crédito. ¿Muy bien, qué conseguimos? Cliente validado, número y fecha de vencimiento de la tarjeta. Parece que sus nuevas tarjetas de crédito seguras no son tan seguras. ¿Alguien más quiere probar la suya aprovechando que están aquí? Hombre: ¿Puedes instalar protección para descubierto? PH: ¿Veamos qué tenemos? Nos quejamos y AmEx lo cambió, así que ya no muestra el nombre. Es un avance. Pueden ver el mío, si lo muestra. Sí, muestra mi nombre, al menos mi madre me llama así. Las suyas no lo tienen. En todo caso, la próxima vez que consigan algo por correo que diga ser seguro, envíenmelo. (Risas) Esperen, una de estas está vacía, un segundo. Creo que es esta. Sí, aquí tienes. Te toca la que está desensamblada. Muy bien, genial. (Aplausos) Todavía me quedan un par de minutos, así que mencionaré varios puntos. (Risas) Ah, mierda. Esa es mi campaña de mensajes subliminales. Debería ser mucho más rápida. Aquí tenemos la diapositiva más emocionante que se haya mostrado en TED. Este es el diagrama del protocolo para SSL, que es la codificación del sistema de sus navegadores de Internet que protege la tarjeta de crédito cuando la envían a Amazon o a algo parecido. Muy emocionante, lo sé, pero el punto es que los hackers atacarán cada punto de este protocolo ¿sí? Enviaré dos respuestas cuando el servidor esté esperado una. Enviaré un cero cuando espere un uno. Enviaré el doble de información del que está esperando. Demoraré el doble en responder de lo que está esperando. Solo intenta algunas cosas. Ve donde se rompe. Vean lo que me cae de regalo. Cuando encuentro un hoyo como ese puedo buscar algo para aprovechar. Eso es el SSL para los hackers, realmente aburrido. Este tipo mata un millón de africanos al año. Es el mosquito Anopheles stephensi, vector de la malaria. ¿Es la charla equivocada? (Risas) Este es un diagrama de protocolo para la malaria. En nuestro laboratorio atacamos este protocolo en cada punto que podamos encontrar. Es un ciclo de vida muy complejo en el que no entraré ahora, pero pasa un tiempo en los humanos, un tiempo en los mosquitos y necesito hackers. Porque los hackers tienen la mente óptima para los descubrimientos. Tienen la mente óptima para descubrir qué es posible. ¿Saben? A menudo ilustro esto diciendo que si compran un aparato nuevo y se lo muestran a sus madres, ella puede preguntar "¿Qué hace?" Y Uds. dirán: "Mamá, es un teléfono". E inmediatamente sabrá para qué es. Pero con un hacker la pregunta es diferente. La pregunta es: "¿Qué puedo hacerle hacer a esto?" Voy a sacarle todos los tornillos y la parte de atrás, y desarmarlo en pequeñas piezas. Luego voy a tratar de descubrir qué puedo construir con los restos. Eso es descubrimiento, y necesitamos hacerlo en la ciencia y la tecnología para descubrir qué es posible. Así que en el laboratorio estoy tratando de aplicar esa forma de pensar a algunos de los problemas más grandes que tenemos los humanos. Trabajamos en la malaria, gracias a Bill Gates que nos lo pidió. Así es como solíamos solucionar la malaria. Esta es una publicidad real de los años 40. Erradicamos la malaria en EE.UU. echando DDT en todas partes. En el laboratorio trabajamos bastante para tratar de entender el problema. Este es un video de alta velocidad, tenemos una cámara de video genial, para tratar de aprender cómo vuelan los mosquitos. Y pueden ver que es como si nadaran en el aire. En realidad no tenemos idea de cómo vuelan. Pero tenemos una cámara de video genial así que... (Risas) Sí, costó más que una Ferrari. En todo caso, se nos ocurrió una forma de encargarnos de los mosquitos. Disparémosles con rayos láser. Esto es lo que ocurre cuando pones a un científico de cada tipo en una habitación y una chatarra de láser. La gente pensaba al principio que era divertido, pero descubrimos que podíamos construir esto con nuestros electrodomésticos. Usa el CCD de una cámara web, el láser de un grabador de Blu-Ray, el galvanómetro es de una impresora láser. Hacemos detección de movimiento en un procesador GPU como el que encuentran en una consola de videojuegos. Todas esas cosas siguen la ley de Moore. Así que no va a ser costoso hacerlo. La idea es que pondríamos un perímetro de estos sistemas de láser alrededor del edificio o la villa y le dispararíamos a los mosquitos cuando vayan a alimentarse de humanos. Y quizás queramos hacer eso en sus patios. Podríamos hacerlo también para proteger cosechas. Nuestro equipo ahora trabaja en las características que necesitan para hacer lo mismo para la peste que acabó con alrededor de dos tercios de Orange Grove en Florida. Al principio la gente se rió. Este es un video de nuestro sistema en funcionamiento. Rastreamos mosquitos en vivo mientras vuelan. Estas miras son puestas allí por nuestro computador. Los observa, los encuentra en movimiento y luego les apunta con un láser para tomar una muestra de su frecuencia de aleteo. Y descubrir a partir de eso: ¿Es un mosquito? ¿Es Anopheles sephensi? ¿Es hembra? Y si todo eso es cierto les disparamos con nuestro láser mortal. (Risas) Así que tenemos esto funcionando en un laboratorio. Estamos trabajando para poder llevar este proyecto a terreno ahora. Esto ocurre en el Laboratorio de Intellectual Ventures en Seattle donde trabajo y tratamos resolver algunos de los problemas más difíciles de la humanidad. Este es el tiro real. Pueden ver que acabamos de quemarle el ala con un láser ultravioleta. No va a regresar. (Aplausos) Como que evaporamos su ala allí, de verdad. Lo adoran. Quiero decir, Uds. saben. La PETA ni nadie más nunca nos ha llamado. Quiero decir, es el enemigo perfecto. Nadie va a venir a rescatar a los mosquitos. Aunque a veces nos pasamos de la raya. En todo caso, me voy a bajar del escenario. Este es el laboratorio de Intellectual Ventures donde trabajo. Básicamente empleamos todo tipo de científicos y una herramienta única para trabajar en proyectos de invenciones locas. Gracias. (Aplausos)