WEBVTT 00:00:11.861 --> 00:00:15.587 Me estoy quedando en una habitación de hotel similar a esta. 00:00:15.587 --> 00:00:17.731 A veces me aburro. 00:00:17.731 --> 00:00:21.158 Una habitación como esta no resulta muy entretenida. 00:00:21.158 --> 00:00:25.687 Pero para un hacker se hace un poco más interesante porque esa TV 00:00:25.687 --> 00:00:28.136 no es como la TV del hogar, 00:00:28.136 --> 00:00:31.058 es un nodo en una red, ¿no? 00:00:31.058 --> 00:00:33.442 Lo que significa que puedo jugar con ella. 00:00:33.442 --> 00:00:37.694 Si conecto un dispositivo como este a mi computador, 00:00:37.694 --> 00:00:40.499 es un transceptor infrarrojo, puedo enviar códigos que 00:00:40.499 --> 00:00:43.524 el control remoto puede enviar, y algunos otros códigos. 00:00:43.524 --> 00:00:47.128 ¿Entonces qué pasa? Bueno, puedo ver películas gratis. 00:00:47.277 --> 00:00:49.275 (Risas) 00:00:49.275 --> 00:00:53.681 Eso no me resulta muy importante, pero también puedo jugar videojuegos. 00:00:54.749 --> 00:00:57.734 Pero ¿qué es esto? 00:00:57.935 --> 00:01:01.010 Además de la TV de mi habitación 00:01:01.010 --> 00:01:03.822 puedo controlar la TV de sus habitaciones. 00:01:03.822 --> 00:01:05.006 (Risas) 00:01:05.006 --> 00:01:07.906 Así que puedo verlos si están usan una de estas 00:01:07.906 --> 00:01:10.892 cosas que se registran en la TV, 00:01:10.892 --> 00:01:13.512 si navegan Internet en la TV del hotel, 00:01:13.512 --> 00:01:16.224 puedo verlos. 00:01:17.182 --> 00:01:19.983 A veces son cosas interesantes. 00:01:19.983 --> 00:01:22.374 Transferencias de fondos. 00:01:22.712 --> 00:01:25.830 Enormes transferencias de fondos. 00:01:25.830 --> 00:01:28.041 Nunca se sabe lo que la gente puede querer hacer 00:01:28.041 --> 00:01:31.528 mientras navega por Internet desde la habitación del hotel. 00:01:31.892 --> 00:01:34.633 (Risas) 00:01:34.633 --> 00:01:37.882 Puedo decidir si verán Disney o pornografía esta noche. 00:01:37.882 --> 00:01:40.141 ¿Alguien más está en el hotel Affinia? 00:01:40.141 --> 00:01:42.614 (Risas) 00:01:42.614 --> 00:01:46.722 Este es un proyecto en el que trabajé cuando tratábamos de descubrir 00:01:46.722 --> 00:01:50.196 las propiedades de seguridad de las redes inalámbricas; se llama "Hackerbot". 00:01:50.196 --> 00:01:54.007 Este robot que construimos puede encontrar usuarios de wi-fi, 00:01:54.007 --> 00:01:57.358 llegar a ellos y mostrar sus contraseñas en la pantalla. 00:01:57.358 --> 00:02:00.621 (Risas) 00:02:00.621 --> 00:02:02.572 Solo queríamos construir un robot, 00:02:02.572 --> 00:02:05.143 pero no sabíamos qué podíamos hacerle hacer, así que 00:02:05.143 --> 00:02:07.338 hicimos la versión pistola del mismo. 00:02:07.338 --> 00:02:09.131 Este se llama "Sniper Yagi". 00:02:09.131 --> 00:02:12.010 Es para la detección a larga distancia de contraseñas, 00:02:12.010 --> 00:02:14.669 desde alrededor de 1,5 km de distancia puedo ver sus redes inalámbricas. 00:02:14.669 --> 00:02:18.648 Trabajé en este proyecto con Ben Laurie para mostrar la vigilancia pasiva. 00:02:18.648 --> 00:02:22.171 Es un mapa de la conferencia 00:02:22.171 --> 00:02:23.837 "Computadores, Libertad y Privacidad". 00:02:23.837 --> 00:02:28.774 Esta conferencia fue en un hotel, 00:02:28.774 --> 00:02:31.346 pusimos un computador en cada habitación de la conferencia 00:02:31.346 --> 00:02:33.284 que accedió al tráfico por Bluetooth. 00:02:33.284 --> 00:02:36.376 Así, conforme iban y venían con sus teléfonos y laptops 00:02:36.376 --> 00:02:38.667 simplemente pudimos acceder, correlacionar eso, 00:02:38.667 --> 00:02:42.088 y luego imprimir un mapa como este de los asistentes a la conferencia. 00:02:42.088 --> 00:02:45.541 Este es Kim Cameron, el arquitecto jefe de privacidad en Microsoft. 00:02:45.541 --> 00:02:46.468 (Risas) 00:02:46.468 --> 00:02:49.139 Aunque no lo sabe, 00:02:49.139 --> 00:02:52.880 pude ver a todos los lugares a los que fue. 00:02:52.880 --> 00:02:56.023 Y puedo correlacionar esto y mostrar la gente con la que sale. 00:02:56.023 --> 00:02:58.007 (Teléfono llamando) Cuando está aburrido, 00:02:58.007 --> 00:03:00.521 (Teléfono llamando) se junta en el vestíbulo con alguien. 00:03:00.521 --> 00:03:02.964 ¿Alguien aquí usa móviles? 00:03:02.964 --> 00:03:04.616 (Risas) 00:03:04.616 --> 00:03:08.488 (Teléfono llamando) 00:03:08.488 --> 00:03:12.459 Me están llamando al teléfono... 00:03:12.459 --> 00:03:15.711 (Teléfono llamando) 00:03:17.260 --> 00:03:19.429 llamando... 00:03:23.593 --> 00:03:25.769 Buzón de voz: Tiene 100 mensajes. 00:03:25.769 --> 00:03:27.586 Palbos Holman: ¡Oh, oh! 00:03:27.586 --> 00:03:29.744 BV: Primer mensaje sin escuchar... 00:03:29.744 --> 00:03:31.086 PH: ¿Dónde presiono? 00:03:31.086 --> 00:03:33.367 BV: Mensaje omitido. Primer mensaje omitido. 00:03:33.367 --> 00:03:34.603 PH: ¡Oh, oh! 00:03:34.603 --> 00:03:38.133 BV: Menú principal. Escuchar tu... Has presionado el botón incorrecto... 00:03:38.133 --> 00:03:40.933 Tienes dos mensajes omitidos. Tres mensajes guardados. 00:03:40.933 --> 00:03:42.583 Adiós. 00:03:42.583 --> 00:03:46.264 PH: Oh, oh... así que estamos en el buzón de voz de Brad. 00:03:46.543 --> 00:03:47.994 (Risas) 00:03:47.994 --> 00:03:50.240 E iba a grabarle un nuevo mensaje, 00:03:50.240 --> 00:03:52.673 pero parece que presioné una tecla inválida. 00:03:52.673 --> 00:03:54.323 Así que seguiremos. 00:03:54.323 --> 00:03:57.963 Y explicaré en otra ocasión como funciona eso porque tenemos poco tiempo. 00:03:57.963 --> 00:04:00.114 ¿Alguien aquí usó MySpace? 00:04:00.114 --> 00:04:01.745 ¿Usuarios de MySpace? ¡Oh! 00:04:01.745 --> 00:04:05.111 Solía ser popular. Es como Facebook. 00:04:05.111 --> 00:04:08.663 Este tipo, amigo nuestro, Samy, estaba tratando de conocer chicas en MySpace. 00:04:08.663 --> 00:04:10.824 Creo que solía ser bueno para eso. 00:04:10.824 --> 00:04:15.514 Tenía una página en MySpace. 00:04:16.641 --> 00:04:18.935 Hace una lista de todos tus amigos, y así conoces 00:04:18.935 --> 00:04:21.771 a alguien genial con muchos amigos en MySpace. 00:04:21.771 --> 00:04:23.852 Bueno, Samy no tenía ningún amigo. 00:04:23.852 --> 00:04:27.743 Escribió un pequeño código en Java que puso en su página, 00:04:27.743 --> 00:04:29.585 que cada vez que uno veía su página 00:04:29.585 --> 00:04:32.028 simplemente te agregaba automáticamente como amigo. 00:04:32.028 --> 00:04:35.369 Salteaba el protocolo de respuesta de reconocimiento 00:04:35.369 --> 00:04:37.703 que decía "¿Samy es realmente tu amigo?" 00:04:37.703 --> 00:04:40.939 Copiaba ese código en tu página, 00:04:40.939 --> 00:04:43.045 para que siempre que alguna persona viera tu página 00:04:43.045 --> 00:04:45.856 lo agregara automáticamente como amigo de Samy también. 00:04:45.856 --> 00:04:46.925 (Risas) 00:04:46.925 --> 00:04:50.514 Y cambiaba tu página para que dijera: "Samy es tu héroe". 00:04:50.514 --> 00:04:52.023 (Risas) 00:04:52.023 --> 00:04:56.442 Así, en menos de 24 horas, Samy tenía más de un millón de amigos en MySpace. 00:04:56.442 --> 00:04:58.615 (Risas) 00:04:58.615 --> 00:05:03.415 Acaba de cumplir una condena de tres años por eso. 00:05:03.553 --> 00:05:05.656 (Risas) 00:05:05.656 --> 00:05:09.819 Aún mejor, Christopher Abad, este tipo, otro hacker, 00:05:09.819 --> 00:05:13.492 también tratando de conocer chicas en MySpace, pero con malos resultados. 00:05:13.492 --> 00:05:15.653 Algunas de estas citas no funcionaron tan bien, 00:05:15.653 --> 00:05:19.678 entonces Abad escribió un pequeño código 00:05:19.678 --> 00:05:25.602 para conectar MySpace a Spam Assassin, un filtro de spam de código abierto. 00:05:25.602 --> 00:05:28.045 Funciona igual que el filtro de spam de sus emails. 00:05:28.045 --> 00:05:30.280 Lo entrenan dándole un poco de spam 00:05:30.280 --> 00:05:32.862 lo entrenan dándole mails legítimos, 00:05:32.862 --> 00:05:34.869 y trata de usar inteligencia artificial 00:05:34.869 --> 00:05:37.270 para reconocer la diferencia ¿sí? 00:05:37.270 --> 00:05:41.262 Bueno, él lo entrenó en perfiles de chicas con las que salió y le gustaron 00:05:41.262 --> 00:05:43.088 como mails legítimos. 00:05:43.088 --> 00:05:46.745 Perfiles de chicas con las que salió y no le gustaron como spam, 00:05:46.745 --> 00:05:50.347 y luego lo lanzó en cada perfil de MySpace. 00:05:50.347 --> 00:05:52.923 (Risas) 00:05:52.923 --> 00:05:56.088 Salen chicas con las que quizás te gustaría salir. 00:05:56.088 --> 00:05:59.326 Sobre Abad digo, creo que aquí hay como 3 startups. 00:05:59.326 --> 00:06:01.121 No sé por qué necesitamos match.com, 00:06:01.121 --> 00:06:05.105 ¿Cuándo podremos tener citas por Spam? Saben, esto es innovación. 00:06:05.105 --> 00:06:07.461 Tenía un problema, encontró una solución. 00:06:07.461 --> 00:06:12.053 ¿Alguien usa estas -- blip -- llaves para operar su auto a distancia? 00:06:12.053 --> 00:06:16.421 Son populares en, bueno, quizás no en Chicago ¿sí? 00:06:16.779 --> 00:06:19.929 Entonces niños hoy recorrerán el estacionamiento de un Wal-Mart 00:06:19.929 --> 00:06:22.493 haciendo clic, abriendo, abriendo. 00:06:22.493 --> 00:06:25.570 Eventualmente encontrarán otro Jetta o un auto como el de Uds., 00:06:25.570 --> 00:06:29.555 quizás un color diferente, que usa la misma clave. 00:06:29.714 --> 00:06:31.931 Los niños simplemente lo van a saquear, cerrarlo con llave e irse. 00:06:31.931 --> 00:06:34.102 Sus compañías de seguros no les ayudarán 00:06:34.102 --> 00:06:36.184 porque no hay evidencia de haber forzado la cerradura. 00:06:36.184 --> 00:06:39.626 Con un fabricante dedujimos cómo manipular esa llave 00:06:39.626 --> 00:06:43.373 de modo que abra todos los autos que vienen de ese fabricante. 00:06:43.373 --> 00:06:44.659 (Risas) 00:06:44.659 --> 00:06:47.770 No hay nada que decir sobre esto, además no tengo tiempo, 00:06:47.770 --> 00:06:52.184 solo destacar que si su auto es un PC, su teléfono también es un PC, 00:06:52.184 --> 00:06:55.723 su tostadora, si no es un PC, pronto lo será ¿sí? 00:06:55.723 --> 00:06:57.757 No estoy bromeando. 00:06:57.757 --> 00:07:00.192 Y lo que quiero decir es que cuando eso ocurra 00:07:00.192 --> 00:07:04.342 van a traerles todos los problemas de seguridad de los PCs. 00:07:04.342 --> 00:07:06.462 Y tenemos bastantes problemas. 00:07:06.462 --> 00:07:09.262 Así que ténganlo en mente, podemos hablar de eso después. 00:07:09.262 --> 00:07:12.575 ¿Alguien usa un cerrojo como este en su puerta principal? 00:07:12.575 --> 00:07:14.528 Muy bien. 00:07:14.528 --> 00:07:15.895 Yo también. 00:07:15.895 --> 00:07:19.800 Este es un cerrojo Schlage. Está en la mitad de las puertas principales de EE.UU. 00:07:19.800 --> 00:07:23.240 Traje uno para mostrárselos. 00:07:23.240 --> 00:07:25.437 Este es mi cerrojo Schlage. 00:07:25.437 --> 00:07:30.413 Esta es una llave que cabe en el cerrojo, pero no es la correcta. 00:07:30.413 --> 00:07:34.702 ¿Alguien ha tratado de forzar cerrojos con herramientas como esta? 00:07:34.702 --> 00:07:39.207 Muy bien, tengo unos cuantos infames forzadores de cerraduras. 00:07:39.893 --> 00:07:41.994 Bueno, es para niños con trastorno obsesivo compulsivo. 00:07:41.994 --> 00:07:44.615 Tienen que ponerlos allí y ser quisquillosos con ellos, 00:07:44.615 --> 00:07:47.613 pasar horas tratando de conseguir la fineza para manipular las partes. 00:07:47.613 --> 00:07:51.457 Saben, para los niños con déficit de atención en casa hay una manera más sencilla. 00:07:51.457 --> 00:07:53.226 Pongo una llavecita mágica aquí, 00:07:53.226 --> 00:07:55.917 hago un poco de presión aquí para dar vuelta, (da golpecitos) 00:07:55.917 --> 00:07:59.253 le pego unas cuantas veces con este martillo especial 00:07:59.253 --> 00:08:02.322 y así acabo de forzar el cerrojo. Estamos adentro. 00:08:03.312 --> 00:08:05.094 Es fácil. 00:08:05.094 --> 00:08:08.309 Y, a decir verdad, no sé de esto mucho más que Uds. 00:08:08.309 --> 00:08:09.897 Realmente es muy, muy fácil. 00:08:09.897 --> 00:08:12.328 Tengo un llavero que hice con la misma clase de llave 00:08:12.328 --> 00:08:14.508 para cada tipo de cerrojo de Estados Unidos. 00:08:14.508 --> 00:08:19.442 Y si están interesados, compré una máquina de llaves 00:08:19.442 --> 00:08:22.400 de modo que puedo cortar estas llaves y hacer para todos Uds. 00:08:22.400 --> 00:08:23.710 (Risas) 00:08:23.710 --> 00:08:25.604 (Aplausos) 00:08:25.604 --> 00:08:28.256 Así que mi regalo para Uds., viene después y les mostraré 00:08:28.256 --> 00:08:30.519 como forzar un cerrojo y les daré una de estas llaves 00:08:30.519 --> 00:08:32.568 que pueden llevarse a casa y probarlas en su puerta. 00:08:32.568 --> 00:08:35.663 ¿Alguien ha usado estos dispositivos USB? 00:08:35.663 --> 00:08:39.378 ¡Eso! ¡Imprime mi documento de Word! ¡Sí! 00:08:39.378 --> 00:08:42.573 Son muy populares. 00:08:42.573 --> 00:08:46.489 El mío funciona similar al suyo. Puede imprimir mi documento de Word. 00:08:46.489 --> 00:08:50.015 Pero mientras hacen eso, invisible y mágicamente por lo bajo 00:08:50.015 --> 00:08:54.056 está simplemente haciendo un útil respaldo de su carpeta Mis Documentos, 00:08:54.056 --> 00:08:58.132 y su historial de web, cookies y base de datos de contraseñas y registros, 00:08:58.132 --> 00:09:02.076 y todas las cosas que pueden llegar a necesitar si tienen un problema. 00:09:02.076 --> 00:09:05.963 Así que simplemente nos gusta hacer estas cosas y regalarlas en conferencias. 00:09:05.963 --> 00:09:09.758 (Risas) 00:09:09.758 --> 00:09:11.977 ¿Alguien aquí usa tarjetas de crédito? 00:09:11.977 --> 00:09:13.145 (Risas) 00:09:13.145 --> 00:09:14.435 ¡Ah, bien! 00:09:14.435 --> 00:09:17.956 Sí, son populares e increíblemente seguras. 00:09:17.956 --> 00:09:19.210 (Risas) 00:09:19.210 --> 00:09:22.406 Bueno, hay nuevas tarjetas de crédito que puede que hayan recibido en el correo 00:09:22.406 --> 00:09:25.488 con una carta explicando cómo es su nueva "tarjeta de crédito segura". 00:09:25.488 --> 00:09:27.004 ¿Alguien ha recibido alguna de estas? 00:09:27.004 --> 00:09:31.593 Son seguras por el chip, o la etiqueta de identificación por radiofrecuencia, 00:09:31.593 --> 00:09:34.792 y pueden usarlas en taxis o en Starbucks, 00:09:34.792 --> 00:09:37.956 traje una para mostrar, simplemente tocando el lector. 00:09:37.956 --> 00:09:39.969 ¿Alguien las ha visto antes? 00:09:39.969 --> 00:09:42.451 Muy bien ¿alguien tiene alguna? 00:09:44.151 --> 00:09:45.960 Tráiganlas. 00:09:45.960 --> 00:09:47.910 (Risas) 00:09:47.910 --> 00:09:50.616 Tengo premios. 00:09:50.616 --> 00:09:53.622 Solo quiero mostrarles algunas cosas que aprendimos sobre ellas. 00:09:53.622 --> 00:09:55.663 Recibí esta tarjeta de crédito por correo. 00:09:55.663 --> 00:09:58.219 De verdad, necesito voluntarios, 00:09:58.219 --> 00:10:01.207 uno, dos, tres, cuatro, cinco voluntarios porque los ganadores 00:10:01.207 --> 00:10:04.221 ganarán estas increíbles billeteras de acero inoxidable 00:10:04.221 --> 00:10:08.270 que protegen contra el problema que, como han adivinado, estoy a punto de mostrar. 00:10:08.270 --> 00:10:10.570 Traigan sus tarjetas de crédito y les mostraré. 00:10:10.570 --> 00:10:14.158 Quiero probarlo en estas increíbles tarjetas de crédito. 00:10:14.158 --> 00:10:15.670 Muy bien. 00:10:18.796 --> 00:10:21.258 ¿Tenemos algún organizador de conferencias, 00:10:21.258 --> 00:10:23.872 alguien que pueda hacer que la gente coopere? 00:10:23.872 --> 00:10:24.825 (Risas) 00:10:24.825 --> 00:10:28.583 Es por su propia voluntad porque... 00:10:29.573 --> 00:10:32.708 aquí es donde la demo se pone increíble. 00:10:32.708 --> 00:10:34.370 Sé que Uds. nunca han visto... 00:10:34.370 --> 00:10:35.564 (Pregunta inaudible) 00:10:35.564 --> 00:10:37.092 ¿Qué fue eso? 00:10:37.092 --> 00:10:40.626 Son billeteras de acero inoxidable realmente geniales. 00:10:41.133 --> 00:10:44.867 ¿Alguien ha visto el código en pantalla en TED antes? 00:10:44.867 --> 00:10:47.001 Sí, es verdaderamente genial. 00:10:47.001 --> 00:10:49.808 (Risas) 00:10:51.528 --> 00:10:53.432 Muy bien, excelente, tengo voluntarios. 00:10:53.432 --> 00:10:56.590 ¿Quién tiene una de estas emocionantes tarjetas de crédito? 00:10:57.790 --> 00:10:59.282 Muy bien, eso funciona. 00:10:59.282 --> 00:11:01.506 Estoy a punto de compartir el número de sus tarjetas de crédito 00:11:01.506 --> 00:11:03.890 solo con 350 amigos cercanos. 00:11:03.890 --> 00:11:06.194 ¿Escuchan ese bip? 00:11:06.194 --> 00:11:08.780 Eso significa que alguien está hackeando su tarjeta de crédito. 00:11:08.780 --> 00:11:10.107 ¿Muy bien, qué conseguimos? 00:11:10.107 --> 00:11:14.623 Cliente validado, número y fecha de vencimiento de la tarjeta. 00:11:14.623 --> 00:11:18.916 Parece que sus nuevas tarjetas de crédito seguras no son tan seguras. 00:11:19.332 --> 00:11:21.894 ¿Alguien más quiere probar la suya aprovechando que están aquí? 00:11:21.894 --> 00:11:24.053 Hombre: ¿Puedes instalar protección para descubierto? 00:11:24.053 --> 00:11:26.478 PH: ¿Veamos qué tenemos? 00:11:26.478 --> 00:11:28.842 Nos quejamos y AmEx lo cambió, 00:11:28.842 --> 00:11:31.146 así que ya no muestra el nombre. 00:11:31.146 --> 00:11:35.483 Es un avance. Pueden ver el mío, si lo muestra. 00:11:37.043 --> 00:11:40.702 Sí, muestra mi nombre, al menos mi madre me llama así. 00:11:40.702 --> 00:11:43.395 Las suyas no lo tienen. 00:11:44.365 --> 00:11:48.530 En todo caso, la próxima vez que consigan algo por correo 00:11:48.530 --> 00:11:51.957 que diga ser seguro, envíenmelo. 00:11:51.957 --> 00:11:54.582 (Risas) 00:11:55.754 --> 00:11:59.046 Esperen, una de estas está vacía, un segundo. 00:12:00.856 --> 00:12:03.459 Creo que es esta. Sí, aquí tienes. 00:12:03.459 --> 00:12:05.422 Te toca la que está desensamblada. 00:12:05.422 --> 00:12:06.829 Muy bien, genial. 00:12:06.829 --> 00:12:10.351 (Aplausos) 00:12:10.351 --> 00:12:14.094 Todavía me quedan un par de minutos, así que mencionaré varios puntos. 00:12:14.094 --> 00:12:15.025 (Risas) 00:12:15.025 --> 00:12:16.512 Ah, mierda. 00:12:16.512 --> 00:12:21.039 Esa es mi campaña de mensajes subliminales. Debería ser mucho más rápida. 00:12:21.039 --> 00:12:25.209 Aquí tenemos la diapositiva más emocionante que se haya mostrado en TED. 00:12:25.209 --> 00:12:27.502 Este es el diagrama del protocolo para SSL, 00:12:27.502 --> 00:12:29.853 que es la codificación del sistema de sus navegadores de Internet 00:12:29.853 --> 00:12:33.324 que protege la tarjeta de crédito cuando la envían a Amazon o a algo parecido. 00:12:33.324 --> 00:12:35.341 Muy emocionante, lo sé, pero el punto es que 00:12:35.341 --> 00:12:39.173 los hackers atacarán cada punto de este protocolo ¿sí? 00:12:39.173 --> 00:12:42.795 Enviaré dos respuestas cuando el servidor esté esperado una. 00:12:42.795 --> 00:12:45.664 Enviaré un cero cuando espere un uno. 00:12:45.664 --> 00:12:48.506 Enviaré el doble de información del que está esperando. 00:12:48.506 --> 00:12:51.384 Demoraré el doble en responder de lo que está esperando. 00:12:51.384 --> 00:12:54.406 Solo intenta algunas cosas. Ve donde se rompe. 00:12:54.406 --> 00:12:56.218 Vean lo que me cae de regalo. 00:12:56.218 --> 00:13:01.282 Cuando encuentro un hoyo como ese puedo buscar algo para aprovechar. 00:13:01.282 --> 00:13:06.240 Eso es el SSL para los hackers, realmente aburrido. 00:13:06.240 --> 00:13:10.747 Este tipo mata un millón de africanos al año. 00:13:11.031 --> 00:13:14.791 Es el mosquito Anopheles stephensi, vector de la malaria. 00:13:15.738 --> 00:13:17.788 ¿Es la charla equivocada? 00:13:17.788 --> 00:13:19.403 (Risas) 00:13:19.403 --> 00:13:23.258 Este es un diagrama de protocolo para la malaria. 00:13:23.892 --> 00:13:27.477 En nuestro laboratorio atacamos este protocolo 00:13:27.477 --> 00:13:29.681 en cada punto que podamos encontrar. 00:13:29.681 --> 00:13:32.758 Es un ciclo de vida muy complejo en el que no entraré ahora, 00:13:32.758 --> 00:13:36.227 pero pasa un tiempo en los humanos, un tiempo en los mosquitos 00:13:36.227 --> 00:13:39.467 y necesito hackers. 00:13:39.467 --> 00:13:43.508 Porque los hackers tienen la mente óptima para los descubrimientos. 00:13:43.934 --> 00:13:47.407 Tienen la mente óptima para descubrir qué es posible. 00:13:47.407 --> 00:13:49.805 ¿Saben? A menudo ilustro esto diciendo 00:13:49.805 --> 00:13:54.676 que si compran un aparato nuevo y se lo muestran a sus madres, 00:13:55.455 --> 00:13:59.245 ella puede preguntar "¿Qué hace?" Y Uds. dirán: "Mamá, es un teléfono". 00:13:59.245 --> 00:14:02.566 E inmediatamente sabrá para qué es. 00:14:02.566 --> 00:14:05.085 Pero con un hacker la pregunta es diferente. 00:14:05.085 --> 00:14:08.909 La pregunta es: "¿Qué puedo hacerle hacer a esto?" 00:14:09.102 --> 00:14:12.029 Voy a sacarle todos los tornillos y la parte de atrás, 00:14:12.029 --> 00:14:13.984 y desarmarlo en pequeñas piezas. 00:14:13.984 --> 00:14:17.343 Luego voy a tratar de descubrir qué puedo construir con los restos. 00:14:17.343 --> 00:14:21.299 Eso es descubrimiento, y necesitamos hacerlo en la ciencia y la tecnología 00:14:21.299 --> 00:14:23.439 para descubrir qué es posible. 00:14:23.439 --> 00:14:27.118 Así que en el laboratorio estoy tratando de aplicar esa forma de pensar 00:14:27.118 --> 00:14:29.583 a algunos de los problemas más grandes que tenemos los humanos. 00:14:29.583 --> 00:14:34.152 Trabajamos en la malaria, gracias a Bill Gates que nos lo pidió. 00:14:34.152 --> 00:14:36.863 Así es como solíamos solucionar la malaria. 00:14:36.863 --> 00:14:39.070 Esta es una publicidad real de los años 40. 00:14:39.070 --> 00:14:43.205 Erradicamos la malaria en EE.UU. echando DDT en todas partes. 00:14:44.455 --> 00:14:48.505 En el laboratorio trabajamos bastante para tratar de entender el problema. 00:14:48.505 --> 00:14:53.658 Este es un video de alta velocidad, tenemos una cámara de video genial, 00:14:53.658 --> 00:14:56.293 para tratar de aprender cómo vuelan los mosquitos. 00:14:56.293 --> 00:14:59.441 Y pueden ver que es como si nadaran en el aire. 00:14:59.441 --> 00:15:01.299 En realidad no tenemos idea de cómo vuelan. 00:15:01.299 --> 00:15:03.520 Pero tenemos una cámara de video genial así que... 00:15:03.520 --> 00:15:05.534 (Risas) 00:15:05.534 --> 00:15:09.245 Sí, costó más que una Ferrari. 00:15:09.245 --> 00:15:12.395 En todo caso, se nos ocurrió una forma de encargarnos de los mosquitos. 00:15:12.395 --> 00:15:14.807 Disparémosles con rayos láser. 00:15:14.807 --> 00:15:19.318 Esto es lo que ocurre cuando pones a un científico de cada tipo en una habitación 00:15:19.318 --> 00:15:21.318 y una chatarra de láser. 00:15:21.318 --> 00:15:25.237 La gente pensaba al principio que era divertido, 00:15:25.237 --> 00:15:30.076 pero descubrimos que podíamos construir esto con nuestros electrodomésticos. 00:15:30.076 --> 00:15:33.390 Usa el CCD de una cámara web, 00:15:33.390 --> 00:15:36.590 el láser de un grabador de Blu-Ray, 00:15:36.590 --> 00:15:40.212 el galvanómetro es de una impresora láser. 00:15:40.212 --> 00:15:43.220 Hacemos detección de movimiento en un procesador GPU 00:15:43.220 --> 00:15:45.414 como el que encuentran en una consola de videojuegos. 00:15:45.414 --> 00:15:47.343 Todas esas cosas siguen la ley de Moore. 00:15:47.343 --> 00:15:50.228 Así que no va a ser costoso hacerlo. 00:15:50.228 --> 00:15:52.466 La idea es que pondríamos 00:15:52.466 --> 00:15:56.317 un perímetro de estos sistemas de láser alrededor del edificio o la villa 00:15:56.317 --> 00:15:59.507 y le dispararíamos a los mosquitos cuando vayan a alimentarse de humanos. 00:15:59.507 --> 00:16:02.800 Y quizás queramos hacer eso en sus patios. 00:16:02.800 --> 00:16:04.763 Podríamos hacerlo también para proteger cosechas. 00:16:04.763 --> 00:16:06.629 Nuestro equipo ahora trabaja 00:16:06.629 --> 00:16:09.285 en las características que necesitan para hacer lo mismo 00:16:09.285 --> 00:16:12.899 para la peste que acabó con alrededor de dos tercios 00:16:12.899 --> 00:16:16.477 de Orange Grove en Florida. 00:16:18.102 --> 00:16:20.719 Al principio la gente se rió. 00:16:20.719 --> 00:16:23.441 Este es un video de nuestro sistema en funcionamiento. 00:16:23.441 --> 00:16:26.119 Rastreamos mosquitos en vivo mientras vuelan. 00:16:26.119 --> 00:16:28.622 Estas miras son puestas allí por nuestro computador. 00:16:28.622 --> 00:16:30.483 Los observa, los encuentra en movimiento 00:16:30.483 --> 00:16:34.217 y luego les apunta con un láser para tomar una muestra de su frecuencia de aleteo. 00:16:34.217 --> 00:16:37.424 Y descubrir a partir de eso: ¿Es un mosquito? 00:16:37.424 --> 00:16:40.325 ¿Es Anopheles sephensi? ¿Es hembra? 00:16:40.325 --> 00:16:44.912 Y si todo eso es cierto les disparamos con nuestro láser mortal. 00:16:44.912 --> 00:16:46.981 (Risas) 00:16:46.981 --> 00:16:48.753 Así que tenemos esto funcionando en un laboratorio. 00:16:48.753 --> 00:16:51.879 Estamos trabajando para poder llevar este proyecto a terreno ahora. 00:16:51.879 --> 00:16:56.425 Esto ocurre en el Laboratorio de Intellectual Ventures en Seattle donde trabajo 00:16:56.425 --> 00:17:01.626 y tratamos resolver algunos de los problemas más difíciles de la humanidad. 00:17:01.626 --> 00:17:03.468 Este es el tiro real. 00:17:03.468 --> 00:17:06.731 Pueden ver que acabamos de quemarle el ala con un láser ultravioleta. 00:17:06.731 --> 00:17:08.848 No va a regresar. 00:17:08.848 --> 00:17:12.071 (Aplausos) 00:17:12.071 --> 00:17:15.874 Como que evaporamos su ala allí, de verdad. 00:17:15.874 --> 00:17:18.636 Lo adoran. Quiero decir, Uds. saben. 00:17:18.636 --> 00:17:20.769 La PETA ni nadie más nunca nos ha llamado. 00:17:20.769 --> 00:17:23.226 Quiero decir, es el enemigo perfecto. 00:17:23.226 --> 00:17:26.378 Nadie va a venir a rescatar a los mosquitos. 00:17:26.378 --> 00:17:29.660 Aunque a veces nos pasamos de la raya. 00:17:29.660 --> 00:17:32.093 En todo caso, me voy a bajar del escenario. 00:17:32.093 --> 00:17:35.141 Este es el laboratorio de Intellectual Ventures donde trabajo. 00:17:35.141 --> 00:17:37.835 Básicamente empleamos todo tipo de científicos 00:17:37.835 --> 00:17:42.185 y una herramienta única para trabajar en proyectos de invenciones locas. 00:17:42.185 --> 00:17:43.537 Gracias. 00:17:43.537 --> 00:17:45.285 (Aplausos)