< Return to Video

Un hacker de primera nos muestra cómo se hace: Pablos Holman en TEDxMidwest

  • 0:12 - 0:16
    Me estoy quedando en una habitación
    de hotel similar a esta.
  • 0:16 - 0:18
    A veces me aburro.
  • 0:18 - 0:21
    Una habitación como esta
    no resulta muy entretenida.
  • 0:21 - 0:26
    Pero para un hacker se hace un poco
    más interesante porque esa TV
  • 0:26 - 0:28
    no es como la TV del hogar,
  • 0:28 - 0:31
    es un nodo en una red, ¿no?
  • 0:31 - 0:33
    Lo que significa que
    puedo jugar con ella.
  • 0:33 - 0:38
    Si conecto un dispositivo
    como este a mi computador,
  • 0:38 - 0:40
    es un transceptor infrarrojo,
    puedo enviar códigos que
  • 0:40 - 0:44
    el control remoto puede enviar,
    y algunos otros códigos.
  • 0:44 - 0:47
    ¿Entonces qué pasa?
    Bueno, puedo ver películas gratis.
  • 0:47 - 0:49
    (Risas)
  • 0:49 - 0:54
    Eso no me resulta muy importante,
    pero también puedo jugar videojuegos.
  • 0:55 - 0:58
    Pero ¿qué es esto?
  • 0:58 - 1:01
    Además de la TV de mi habitación
  • 1:01 - 1:04
    puedo controlar la TV
    de sus habitaciones.
  • 1:04 - 1:05
    (Risas)
  • 1:05 - 1:08
    Así que puedo verlos si están
    usan una de estas
  • 1:08 - 1:11
    cosas que se registran en la TV,
  • 1:11 - 1:14
    si navegan Internet
    en la TV del hotel,
  • 1:14 - 1:16
    puedo verlos.
  • 1:17 - 1:20
    A veces son cosas interesantes.
  • 1:20 - 1:22
    Transferencias de fondos.
  • 1:23 - 1:26
    Enormes transferencias de fondos.
  • 1:26 - 1:28
    Nunca se sabe lo que la gente
    puede querer hacer
  • 1:28 - 1:32
    mientras navega por Internet
    desde la habitación del hotel.
  • 1:32 - 1:35
    (Risas)
  • 1:35 - 1:38
    Puedo decidir si verán Disney
    o pornografía esta noche.
  • 1:38 - 1:40
    ¿Alguien más está en el hotel Affinia?
  • 1:40 - 1:43
    (Risas)
  • 1:43 - 1:47
    Este es un proyecto en el que trabajé
    cuando tratábamos de descubrir
  • 1:47 - 1:50
    las propiedades de seguridad de las redes
    inalámbricas; se llama "Hackerbot".
  • 1:50 - 1:54
    Este robot que construimos puede
    encontrar usuarios de wi-fi,
  • 1:54 - 1:57
    llegar a ellos y mostrar sus
    contraseñas en la pantalla.
  • 1:57 - 2:01
    (Risas)
  • 2:01 - 2:03
    Solo queríamos construir un robot,
  • 2:03 - 2:05
    pero no sabíamos qué podíamos
    hacerle hacer, así que
  • 2:05 - 2:07
    hicimos la versión pistola del mismo.
  • 2:07 - 2:09
    Este se llama "Sniper Yagi".
  • 2:09 - 2:12
    Es para la detección
    a larga distancia de contraseñas,
  • 2:12 - 2:15
    desde alrededor de 1,5 km de distancia
    puedo ver sus redes inalámbricas.
  • 2:15 - 2:19
    Trabajé en este proyecto con Ben Laurie
    para mostrar la vigilancia pasiva.
  • 2:19 - 2:22
    Es un mapa de la conferencia
  • 2:22 - 2:24
    "Computadores, Libertad y Privacidad".
  • 2:24 - 2:29
    Esta conferencia fue en un hotel,
  • 2:29 - 2:31
    pusimos un computador en cada
    habitación de la conferencia
  • 2:31 - 2:33
    que accedió al tráfico por Bluetooth.
  • 2:33 - 2:36
    Así, conforme iban y venían
    con sus teléfonos y laptops
  • 2:36 - 2:39
    simplemente pudimos acceder,
    correlacionar eso,
  • 2:39 - 2:42
    y luego imprimir un mapa como este
    de los asistentes a la conferencia.
  • 2:42 - 2:46
    Este es Kim Cameron, el arquitecto
    jefe de privacidad en Microsoft.
  • 2:46 - 2:46
    (Risas)
  • 2:46 - 2:49
    Aunque no lo sabe,
  • 2:49 - 2:53
    pude ver a todos los
    lugares a los que fue.
  • 2:53 - 2:56
    Y puedo correlacionar esto
    y mostrar la gente con la que sale.
  • 2:56 - 2:58
    (Teléfono llamando)
    Cuando está aburrido,
  • 2:58 - 3:01
    (Teléfono llamando)
    se junta en el vestíbulo con alguien.
  • 3:01 - 3:03
    ¿Alguien aquí usa móviles?
  • 3:03 - 3:05
    (Risas)
  • 3:05 - 3:08
    (Teléfono llamando)
  • 3:08 - 3:12
    Me están llamando al teléfono...
  • 3:12 - 3:16
    (Teléfono llamando)
  • 3:17 - 3:19
    llamando...
  • 3:24 - 3:26
    Buzón de voz: Tiene 100 mensajes.
  • 3:26 - 3:28
    Palbos Holman: ¡Oh, oh!
  • 3:28 - 3:30
    BV: Primer mensaje sin escuchar...
  • 3:30 - 3:31
    PH: ¿Dónde presiono?
  • 3:31 - 3:33
    BV: Mensaje omitido.
    Primer mensaje omitido.
  • 3:33 - 3:35
    PH: ¡Oh, oh!
  • 3:35 - 3:38
    BV: Menú principal. Escuchar tu...
    Has presionado el botón incorrecto...
  • 3:38 - 3:41
    Tienes dos mensajes omitidos.
    Tres mensajes guardados.
  • 3:41 - 3:43
    Adiós.
  • 3:43 - 3:46
    PH: Oh, oh... así que estamos
    en el buzón de voz de Brad.
  • 3:47 - 3:48
    (Risas)
  • 3:48 - 3:50
    E iba a grabarle un nuevo mensaje,
  • 3:50 - 3:53
    pero parece que presioné
    una tecla inválida.
  • 3:53 - 3:54
    Así que seguiremos.
  • 3:54 - 3:58
    Y explicaré en otra ocasión como funciona eso
    porque tenemos poco tiempo.
  • 3:58 - 4:00
    ¿Alguien aquí usó MySpace?
  • 4:00 - 4:02
    ¿Usuarios de MySpace? ¡Oh!
  • 4:02 - 4:05
    Solía ser popular.
    Es como Facebook.
  • 4:05 - 4:09
    Este tipo, amigo nuestro, Samy, estaba
    tratando de conocer chicas en MySpace.
  • 4:09 - 4:11
    Creo que solía ser bueno para eso.
  • 4:11 - 4:16
    Tenía una página en MySpace.
  • 4:17 - 4:19
    Hace una lista de todos
    tus amigos, y así conoces
  • 4:19 - 4:22
    a alguien genial con
    muchos amigos en MySpace.
  • 4:22 - 4:24
    Bueno, Samy no tenía ningún amigo.
  • 4:24 - 4:28
    Escribió un pequeño código en Java
    que puso en su página,
  • 4:28 - 4:30
    que cada vez que uno veía su página
  • 4:30 - 4:32
    simplemente te agregaba
    automáticamente como amigo.
  • 4:32 - 4:35
    Salteaba el protocolo
    de respuesta de reconocimiento
  • 4:35 - 4:38
    que decía "¿Samy es realmente tu amigo?"
  • 4:38 - 4:41
    Copiaba ese código en tu página,
  • 4:41 - 4:43
    para que siempre que alguna
    persona viera tu página
  • 4:43 - 4:46
    lo agregara automáticamente
    como amigo de Samy también.
  • 4:46 - 4:47
    (Risas)
  • 4:47 - 4:51
    Y cambiaba tu página para que
    dijera: "Samy es tu héroe".
  • 4:51 - 4:52
    (Risas)
  • 4:52 - 4:56
    Así, en menos de 24 horas, Samy tenía
    más de un millón de amigos en MySpace.
  • 4:56 - 4:59
    (Risas)
  • 4:59 - 5:03
    Acaba de cumplir una condena
    de tres años por eso.
  • 5:04 - 5:06
    (Risas)
  • 5:06 - 5:10
    Aún mejor, Christopher Abad,
    este tipo, otro hacker,
  • 5:10 - 5:13
    también tratando de conocer chicas
    en MySpace, pero con malos resultados.
  • 5:13 - 5:16
    Algunas de estas citas
    no funcionaron tan bien,
  • 5:16 - 5:20
    entonces Abad escribió un pequeño código
  • 5:20 - 5:26
    para conectar MySpace a Spam Assassin,
    un filtro de spam de código abierto.
  • 5:26 - 5:28
    Funciona igual que el filtro
    de spam de sus emails.
  • 5:28 - 5:30
    Lo entrenan dándole un poco de spam
  • 5:30 - 5:33
    lo entrenan dándole mails legítimos,
  • 5:33 - 5:35
    y trata de usar inteligencia artificial
  • 5:35 - 5:37
    para reconocer la diferencia ¿sí?
  • 5:37 - 5:41
    Bueno, él lo entrenó en perfiles de chicas
    con las que salió y le gustaron
  • 5:41 - 5:43
    como mails legítimos.
  • 5:43 - 5:47
    Perfiles de chicas con las que salió
    y no le gustaron como spam,
  • 5:47 - 5:50
    y luego lo lanzó en
    cada perfil de MySpace.
  • 5:50 - 5:53
    (Risas)
  • 5:53 - 5:56
    Salen chicas con las que
    quizás te gustaría salir.
  • 5:56 - 5:59
    Sobre Abad digo, creo que
    aquí hay como 3 startups.
  • 5:59 - 6:01
    No sé por qué necesitamos match.com,
  • 6:01 - 6:05
    ¿Cuándo podremos tener citas por Spam?
    Saben, esto es innovación.
  • 6:05 - 6:07
    Tenía un problema,
    encontró una solución.
  • 6:07 - 6:12
    ¿Alguien usa estas -- blip -- llaves
    para operar su auto a distancia?
  • 6:12 - 6:16
    Son populares en, bueno,
    quizás no en Chicago ¿sí?
  • 6:17 - 6:20
    Entonces niños hoy recorrerán
    el estacionamiento de un Wal-Mart
  • 6:20 - 6:22
    haciendo clic, abriendo, abriendo.
  • 6:22 - 6:26
    Eventualmente encontrarán otro Jetta
    o un auto como el de Uds.,
  • 6:26 - 6:30
    quizás un color diferente,
    que usa la misma clave.
  • 6:30 - 6:32
    Los niños simplemente lo van a saquear,
    cerrarlo con llave e irse.
  • 6:32 - 6:34
    Sus compañías de seguros no les ayudarán
  • 6:34 - 6:36
    porque no hay evidencia de
    haber forzado la cerradura.
  • 6:36 - 6:40
    Con un fabricante dedujimos
    cómo manipular esa llave
  • 6:40 - 6:43
    de modo que abra todos los autos
    que vienen de ese fabricante.
  • 6:43 - 6:45
    (Risas)
  • 6:45 - 6:48
    No hay nada que decir sobre esto,
    además no tengo tiempo,
  • 6:48 - 6:52
    solo destacar que si su auto es un PC,
    su teléfono también es un PC,
  • 6:52 - 6:56
    su tostadora, si no es un PC,
    pronto lo será ¿sí?
  • 6:56 - 6:58
    No estoy bromeando.
  • 6:58 - 7:00
    Y lo que quiero decir
    es que cuando eso ocurra
  • 7:00 - 7:04
    van a traerles todos los problemas
    de seguridad de los PCs.
  • 7:04 - 7:06
    Y tenemos bastantes problemas.
  • 7:06 - 7:09
    Así que ténganlo en mente,
    podemos hablar de eso después.
  • 7:09 - 7:13
    ¿Alguien usa un cerrojo como este
    en su puerta principal?
  • 7:13 - 7:15
    Muy bien.
  • 7:15 - 7:16
    Yo también.
  • 7:16 - 7:20
    Este es un cerrojo Schlage. Está en la mitad
    de las puertas principales de EE.UU.
  • 7:20 - 7:23
    Traje uno para mostrárselos.
  • 7:23 - 7:25
    Este es mi cerrojo Schlage.
  • 7:25 - 7:30
    Esta es una llave que cabe en el cerrojo,
    pero no es la correcta.
  • 7:30 - 7:35
    ¿Alguien ha tratado de forzar cerrojos
    con herramientas como esta?
  • 7:35 - 7:39
    Muy bien, tengo unos cuantos
    infames forzadores de cerraduras.
  • 7:40 - 7:42
    Bueno, es para niños con
    trastorno obsesivo compulsivo.
  • 7:42 - 7:45
    Tienen que ponerlos allí
    y ser quisquillosos con ellos,
  • 7:45 - 7:48
    pasar horas tratando de conseguir
    la fineza para manipular las partes.
  • 7:48 - 7:51
    Saben, para los niños con déficit de atención
    en casa hay una manera más sencilla.
  • 7:51 - 7:53
    Pongo una llavecita mágica aquí,
  • 7:53 - 7:56
    hago un poco de presión aquí
    para dar vuelta, (da golpecitos)
  • 7:56 - 7:59
    le pego unas cuantas veces
    con este martillo especial
  • 7:59 - 8:02
    y así acabo de forzar el cerrojo.
    Estamos adentro.
  • 8:03 - 8:05
    Es fácil.
  • 8:05 - 8:08
    Y, a decir verdad, no sé
    de esto mucho más que Uds.
  • 8:08 - 8:10
    Realmente es muy, muy fácil.
  • 8:10 - 8:12
    Tengo un llavero que hice
    con la misma clase de llave
  • 8:12 - 8:15
    para cada tipo de cerrojo
    de Estados Unidos.
  • 8:15 - 8:19
    Y si están interesados,
    compré una máquina de llaves
  • 8:19 - 8:22
    de modo que puedo cortar estas llaves
    y hacer para todos Uds.
  • 8:22 - 8:24
    (Risas)
  • 8:24 - 8:26
    (Aplausos)
  • 8:26 - 8:28
    Así que mi regalo para Uds.,
    viene después y les mostraré
  • 8:28 - 8:31
    como forzar un cerrojo
    y les daré una de estas llaves
  • 8:31 - 8:33
    que pueden llevarse a casa
    y probarlas en su puerta.
  • 8:33 - 8:36
    ¿Alguien ha usado estos dispositivos USB?
  • 8:36 - 8:39
    ¡Eso! ¡Imprime mi documento de Word! ¡Sí!
  • 8:39 - 8:43
    Son muy populares.
  • 8:43 - 8:46
    El mío funciona similar al suyo.
    Puede imprimir mi documento de Word.
  • 8:46 - 8:50
    Pero mientras hacen eso,
    invisible y mágicamente por lo bajo
  • 8:50 - 8:54
    está simplemente haciendo un útil respaldo
    de su carpeta Mis Documentos,
  • 8:54 - 8:58
    y su historial de web, cookies y base
    de datos de contraseñas y registros,
  • 8:58 - 9:02
    y todas las cosas que pueden llegar
    a necesitar si tienen un problema.
  • 9:02 - 9:06
    Así que simplemente nos gusta hacer
    estas cosas y regalarlas en conferencias.
  • 9:06 - 9:10
    (Risas)
  • 9:10 - 9:12
    ¿Alguien aquí usa tarjetas de crédito?
  • 9:12 - 9:13
    (Risas)
  • 9:13 - 9:14
    ¡Ah, bien!
  • 9:14 - 9:18
    Sí, son populares
    e increíblemente seguras.
  • 9:18 - 9:19
    (Risas)
  • 9:19 - 9:22
    Bueno, hay nuevas tarjetas de crédito
    que puede que hayan recibido en el correo
  • 9:22 - 9:25
    con una carta explicando cómo es
    su nueva "tarjeta de crédito segura".
  • 9:25 - 9:27
    ¿Alguien ha recibido alguna de estas?
  • 9:27 - 9:32
    Son seguras por el chip, o la etiqueta
    de identificación por radiofrecuencia,
  • 9:32 - 9:35
    y pueden usarlas
    en taxis o en Starbucks,
  • 9:35 - 9:38
    traje una para mostrar,
    simplemente tocando el lector.
  • 9:38 - 9:40
    ¿Alguien las ha visto antes?
  • 9:40 - 9:42
    Muy bien ¿alguien tiene alguna?
  • 9:44 - 9:46
    Tráiganlas.
  • 9:46 - 9:48
    (Risas)
  • 9:48 - 9:51
    Tengo premios.
  • 9:51 - 9:54
    Solo quiero mostrarles algunas cosas
    que aprendimos sobre ellas.
  • 9:54 - 9:56
    Recibí esta tarjeta
    de crédito por correo.
  • 9:56 - 9:58
    De verdad, necesito voluntarios,
  • 9:58 - 10:01
    uno, dos, tres, cuatro, cinco voluntarios
    porque los ganadores
  • 10:01 - 10:04
    ganarán estas increíbles billeteras
    de acero inoxidable
  • 10:04 - 10:08
    que protegen contra el problema que,
    como han adivinado, estoy a punto de mostrar.
  • 10:08 - 10:11
    Traigan sus tarjetas
    de crédito y les mostraré.
  • 10:11 - 10:14
    Quiero probarlo en estas
    increíbles tarjetas de crédito.
  • 10:14 - 10:16
    Muy bien.
  • 10:19 - 10:21
    ¿Tenemos algún organizador de conferencias,
  • 10:21 - 10:24
    alguien que pueda hacer que la gente coopere?
  • 10:24 - 10:25
    (Risas)
  • 10:25 - 10:29
    Es por su propia voluntad porque...
  • 10:30 - 10:33
    aquí es donde la demo
    se pone increíble.
  • 10:33 - 10:34
    Sé que Uds. nunca han visto...
  • 10:34 - 10:36
    (Pregunta inaudible)
  • 10:36 - 10:37
    ¿Qué fue eso?
  • 10:37 - 10:41
    Son billeteras de acero inoxidable
    realmente geniales.
  • 10:41 - 10:45
    ¿Alguien ha visto el código
    en pantalla en TED antes?
  • 10:45 - 10:47
    Sí, es verdaderamente genial.
  • 10:47 - 10:50
    (Risas)
  • 10:52 - 10:53
    Muy bien, excelente,
    tengo voluntarios.
  • 10:53 - 10:57
    ¿Quién tiene una de estas
    emocionantes tarjetas de crédito?
  • 10:58 - 10:59
    Muy bien, eso funciona.
  • 10:59 - 11:02
    Estoy a punto de compartir el número
    de sus tarjetas de crédito
  • 11:02 - 11:04
    solo con 350 amigos cercanos.
  • 11:04 - 11:06
    ¿Escuchan ese bip?
  • 11:06 - 11:09
    Eso significa que alguien está
    hackeando su tarjeta de crédito.
  • 11:09 - 11:10
    ¿Muy bien, qué conseguimos?
  • 11:10 - 11:15
    Cliente validado, número y fecha
    de vencimiento de la tarjeta.
  • 11:15 - 11:19
    Parece que sus nuevas tarjetas de
    crédito seguras no son tan seguras.
  • 11:19 - 11:22
    ¿Alguien más quiere probar
    la suya aprovechando que están aquí?
  • 11:22 - 11:24
    Hombre: ¿Puedes instalar
    protección para descubierto?
  • 11:24 - 11:26
    PH: ¿Veamos qué tenemos?
  • 11:26 - 11:29
    Nos quejamos y AmEx lo cambió,
  • 11:29 - 11:31
    así que ya no muestra el nombre.
  • 11:31 - 11:35
    Es un avance. Pueden ver
    el mío, si lo muestra.
  • 11:37 - 11:41
    Sí, muestra mi nombre, al menos
    mi madre me llama así.
  • 11:41 - 11:43
    Las suyas no lo tienen.
  • 11:44 - 11:49
    En todo caso, la próxima vez
    que consigan algo por correo
  • 11:49 - 11:52
    que diga ser seguro, envíenmelo.
  • 11:52 - 11:55
    (Risas)
  • 11:56 - 11:59
    Esperen, una de estas
    está vacía, un segundo.
  • 12:01 - 12:03
    Creo que es esta.
    Sí, aquí tienes.
  • 12:03 - 12:05
    Te toca la que está desensamblada.
  • 12:05 - 12:07
    Muy bien, genial.
  • 12:07 - 12:10
    (Aplausos)
  • 12:10 - 12:14
    Todavía me quedan un par de minutos,
    así que mencionaré varios puntos.
  • 12:14 - 12:15
    (Risas)
  • 12:15 - 12:17
    Ah, mierda.
  • 12:17 - 12:21
    Esa es mi campaña de mensajes subliminales.
    Debería ser mucho más rápida.
  • 12:21 - 12:25
    Aquí tenemos la diapositiva más emocionante
    que se haya mostrado en TED.
  • 12:25 - 12:28
    Este es el diagrama del protocolo para SSL,
  • 12:28 - 12:30
    que es la codificación del sistema
    de sus navegadores de Internet
  • 12:30 - 12:33
    que protege la tarjeta de crédito cuando
    la envían a Amazon o a algo parecido.
  • 12:33 - 12:35
    Muy emocionante, lo sé,
    pero el punto es que
  • 12:35 - 12:39
    los hackers atacarán cada punto
    de este protocolo ¿sí?
  • 12:39 - 12:43
    Enviaré dos respuestas cuando
    el servidor esté esperado una.
  • 12:43 - 12:46
    Enviaré un cero
    cuando espere un uno.
  • 12:46 - 12:49
    Enviaré el doble de información
    del que está esperando.
  • 12:49 - 12:51
    Demoraré el doble en responder
    de lo que está esperando.
  • 12:51 - 12:54
    Solo intenta algunas cosas.
    Ve donde se rompe.
  • 12:54 - 12:56
    Vean lo que me cae de regalo.
  • 12:56 - 13:01
    Cuando encuentro un hoyo como ese
    puedo buscar algo para aprovechar.
  • 13:01 - 13:06
    Eso es el SSL para los hackers,
    realmente aburrido.
  • 13:06 - 13:11
    Este tipo mata un millón
    de africanos al año.
  • 13:11 - 13:15
    Es el mosquito Anopheles stephensi,
    vector de la malaria.
  • 13:16 - 13:18
    ¿Es la charla equivocada?
  • 13:18 - 13:19
    (Risas)
  • 13:19 - 13:23
    Este es un diagrama de protocolo
    para la malaria.
  • 13:24 - 13:27
    En nuestro laboratorio
    atacamos este protocolo
  • 13:27 - 13:30
    en cada punto que podamos encontrar.
  • 13:30 - 13:33
    Es un ciclo de vida muy complejo
    en el que no entraré ahora,
  • 13:33 - 13:36
    pero pasa un tiempo en los humanos,
    un tiempo en los mosquitos
  • 13:36 - 13:39
    y necesito hackers.
  • 13:39 - 13:44
    Porque los hackers tienen la mente óptima
    para los descubrimientos.
  • 13:44 - 13:47
    Tienen la mente óptima para
    descubrir qué es posible.
  • 13:47 - 13:50
    ¿Saben? A menudo ilustro esto diciendo
  • 13:50 - 13:55
    que si compran un aparato nuevo
    y se lo muestran a sus madres,
  • 13:55 - 13:59
    ella puede preguntar "¿Qué hace?"
    Y Uds. dirán: "Mamá, es un teléfono".
  • 13:59 - 14:03
    E inmediatamente sabrá para qué es.
  • 14:03 - 14:05
    Pero con un hacker
    la pregunta es diferente.
  • 14:05 - 14:09
    La pregunta es:
    "¿Qué puedo hacerle hacer a esto?"
  • 14:09 - 14:12
    Voy a sacarle todos los tornillos
    y la parte de atrás,
  • 14:12 - 14:14
    y desarmarlo en pequeñas piezas.
  • 14:14 - 14:17
    Luego voy a tratar de descubrir
    qué puedo construir con los restos.
  • 14:17 - 14:21
    Eso es descubrimiento, y necesitamos
    hacerlo en la ciencia y la tecnología
  • 14:21 - 14:23
    para descubrir qué es posible.
  • 14:23 - 14:27
    Así que en el laboratorio estoy tratando
    de aplicar esa forma de pensar
  • 14:27 - 14:30
    a algunos de los problemas
    más grandes que tenemos los humanos.
  • 14:30 - 14:34
    Trabajamos en la malaria, gracias
    a Bill Gates que nos lo pidió.
  • 14:34 - 14:37
    Así es como solíamos
    solucionar la malaria.
  • 14:37 - 14:39
    Esta es una publicidad real
    de los años 40.
  • 14:39 - 14:43
    Erradicamos la malaria en EE.UU.
    echando DDT en todas partes.
  • 14:44 - 14:49
    En el laboratorio trabajamos bastante
    para tratar de entender el problema.
  • 14:49 - 14:54
    Este es un video de alta velocidad,
    tenemos una cámara de video genial,
  • 14:54 - 14:56
    para tratar de aprender
    cómo vuelan los mosquitos.
  • 14:56 - 14:59
    Y pueden ver que es como
    si nadaran en el aire.
  • 14:59 - 15:01
    En realidad no tenemos
    idea de cómo vuelan.
  • 15:01 - 15:04
    Pero tenemos una cámara
    de video genial así que...
  • 15:04 - 15:06
    (Risas)
  • 15:06 - 15:09
    Sí, costó más que una Ferrari.
  • 15:09 - 15:12
    En todo caso, se nos ocurrió una forma
    de encargarnos de los mosquitos.
  • 15:12 - 15:15
    Disparémosles con rayos láser.
  • 15:15 - 15:19
    Esto es lo que ocurre cuando pones a un
    científico de cada tipo en una habitación
  • 15:19 - 15:21
    y una chatarra de láser.
  • 15:21 - 15:25
    La gente pensaba al principio
    que era divertido,
  • 15:25 - 15:30
    pero descubrimos que podíamos construir
    esto con nuestros electrodomésticos.
  • 15:30 - 15:33
    Usa el CCD de una cámara web,
  • 15:33 - 15:37
    el láser de un grabador de Blu-Ray,
  • 15:37 - 15:40
    el galvanómetro es de una impresora láser.
  • 15:40 - 15:43
    Hacemos detección de movimiento
    en un procesador GPU
  • 15:43 - 15:45
    como el que encuentran en
    una consola de videojuegos.
  • 15:45 - 15:47
    Todas esas cosas
    siguen la ley de Moore.
  • 15:47 - 15:50
    Así que no va a ser costoso hacerlo.
  • 15:50 - 15:52
    La idea es que pondríamos
  • 15:52 - 15:56
    un perímetro de estos sistemas de láser
    alrededor del edificio o la villa
  • 15:56 - 16:00
    y le dispararíamos a los mosquitos
    cuando vayan a alimentarse de humanos.
  • 16:00 - 16:03
    Y quizás queramos hacer eso en sus patios.
  • 16:03 - 16:05
    Podríamos hacerlo también para proteger cosechas.
  • 16:05 - 16:07
    Nuestro equipo ahora trabaja
  • 16:07 - 16:09
    en las características que
    necesitan para hacer lo mismo
  • 16:09 - 16:13
    para la peste que acabó
    con alrededor de dos tercios
  • 16:13 - 16:16
    de Orange Grove en Florida.
  • 16:18 - 16:21
    Al principio la gente se rió.
  • 16:21 - 16:23
    Este es un video de nuestro
    sistema en funcionamiento.
  • 16:23 - 16:26
    Rastreamos mosquitos
    en vivo mientras vuelan.
  • 16:26 - 16:29
    Estas miras son puestas allí
    por nuestro computador.
  • 16:29 - 16:30
    Los observa, los encuentra en movimiento
  • 16:30 - 16:34
    y luego les apunta con un láser para
    tomar una muestra de su frecuencia de aleteo.
  • 16:34 - 16:37
    Y descubrir a partir de eso:
    ¿Es un mosquito?
  • 16:37 - 16:40
    ¿Es Anopheles sephensi?
    ¿Es hembra?
  • 16:40 - 16:45
    Y si todo eso es cierto les disparamos
    con nuestro láser mortal.
  • 16:45 - 16:47
    (Risas)
  • 16:47 - 16:49
    Así que tenemos esto
    funcionando en un laboratorio.
  • 16:49 - 16:52
    Estamos trabajando para poder
    llevar este proyecto a terreno ahora.
  • 16:52 - 16:56
    Esto ocurre en el Laboratorio de Intellectual
    Ventures en Seattle donde trabajo
  • 16:56 - 17:02
    y tratamos resolver algunos de los problemas
    más difíciles de la humanidad.
  • 17:02 - 17:03
    Este es el tiro real.
  • 17:03 - 17:07
    Pueden ver que acabamos de quemarle
    el ala con un láser ultravioleta.
  • 17:07 - 17:09
    No va a regresar.
  • 17:09 - 17:12
    (Aplausos)
  • 17:12 - 17:16
    Como que evaporamos
    su ala allí, de verdad.
  • 17:16 - 17:19
    Lo adoran. Quiero decir, Uds. saben.
  • 17:19 - 17:21
    La PETA ni nadie más
    nunca nos ha llamado.
  • 17:21 - 17:23
    Quiero decir, es el enemigo perfecto.
  • 17:23 - 17:26
    Nadie va a venir a rescatar a los mosquitos.
  • 17:26 - 17:30
    Aunque a veces nos pasamos de la raya.
  • 17:30 - 17:32
    En todo caso, me voy
    a bajar del escenario.
  • 17:32 - 17:35
    Este es el laboratorio de
    Intellectual Ventures donde trabajo.
  • 17:35 - 17:38
    Básicamente empleamos
    todo tipo de científicos
  • 17:38 - 17:42
    y una herramienta única para trabajar
    en proyectos de invenciones locas.
  • 17:42 - 17:44
    Gracias.
  • 17:44 - 17:45
    (Aplausos)
Title:
Un hacker de primera nos muestra cómo se hace: Pablos Holman en TEDxMidwest
Description:

¿Crees que la tecnología inalámbrica entre otras es segura? Desde el Blue Tooth a los controles remotos de automóviles y tarjetas de crédito "seguras", este hacker extraordinario nos muestra como cada sistema seguro es vulnerable.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
17:51

Spanish subtitles

Revisions