Saltar al reproductorSaltar al contenido principal
¿Quién mueve los hilos detrás de Internet? Acompáñanos en este documental en vivo que revela historias reales de hackers que operan en las sombras.

#documental #documentary #tecnología #RenacerDesdeLasCenizas #GiroDelDestino #dramabox #CortoDramático #FamiliaTraicionera
Transcripción
00:11En este documental descubriremos el otro lado del espejo de internet, los secretos ocultos
00:17de la red.
00:19Pero vayamos por partes.
00:21Hace un día precioso en el centro de París.
00:29Jean-Pierre Lesueur es un experto en seguridad informática que saltó a la fama cuando se
00:34supo que Bashar el-Assad había utilizado una de sus creaciones, un virus espía, para
00:39dar caza a los rebeldes sirios.
00:50Desde pequeño Jean-Pierre ha tenido la misma soltura al teclado de un ordenador que al
00:55piano.
00:59En su cuarto de adolescente perfeccionó un virus llamado Dark Comet, un virus tan sencillo
01:05y eficaz que se convirtió en un referente entre los hackers de todo el mundo.
01:12Pero ese éxito le ha dado a Jean-Pierre Lesueur más de un quebradero de cabeza.
01:19Mi objetivo nunca fue crear una herramienta que pudiera utilizarse para librar una ciberguerra
01:24o llevar a cabo ciberespionaje.
01:26Siempre pensé que lo usarían los hackers, o mejor dicho los script kiddies, para espiar
01:30a sus amigos, a sus novias, a sus compañeros de clase, por divacción, pero nunca se me
01:35habría ocurrido que pudieran llegar a darle ese uso.
01:39Jean-Pierre no se dio cuenta hasta finales de 2012, cuando la revista Wired, la biblia
01:44de Silicon Valley, desveló que el programa espía que había inventado él, estaba siendo
01:48usado por el ejército sirio para dar caza a los rebeldes hostiles al régimen de Damasco.
01:57Jean-Pierre nos enseña a su bebé.
02:00Un programa que nos permite hackear cualquier ordenador sin que lo sepa su dueño.
02:07Ahora me voy a hacer con el control total del ordenador hackeado.
02:12Aquí tengo una imagen completa del ordenador.
02:16Puedo abrir los archivos,
02:19explorar lo que tiene en el disco duro.
02:24Veo que el ordenador tiene una webcam, pues puedo activarla.
02:30¿Ves? Ya está.
02:33También puedo activar el micrófono.
02:35Ahora tengo audio y vídeo.
02:43Hay un poco de acople, porque los ordenadores están pegados.
02:47El hacker puede hasta mandar un mensaje.
02:51Hola, ahora controlo yo tu ordenador.
02:55Y ya está.
02:57A Jean-Pierre le gustan las cosas bien hechas.
03:00Gratuito y eficaz, Dark Comet se ha convertido en una especie de referente para la comunidad hacker.
03:06Hoy por hoy en Internet,
03:08los analistas estiman que está entre los siete programas de espionaje informático más usados del mundo.
03:16Lo que quiere decir que lo usan cientos de miles,
03:19o incluso millones de personas.
03:23Necesito un pendrive con el código de Dark Comet.
03:28Cuando creó el virus, Jean-Pierre solo quería que se reconociese su talento.
03:32Pero estaba jugando a un juego peligroso.
03:36Están los que juegan a este juego solo para hacerse conocidos.
03:40Yo era uno de ellos.
03:42Y luego están los que lo hacen por dinero,
03:44y venden productos como Black Shades,
03:46cuyo creador fue arrestado.
03:52La motivación de Jean-Pierre era el puro logro técnico.
03:56Para su rival, el creador de Black Shades,
03:59era el dinero.
04:24En Nueva York,
04:25el FBI puso fin a la rivalidad entre Dark Comet y Black Shades.
04:30El agente federal Patrick Hoffman estaba al mando de la operación que condujo a su detención.
04:36El virus Black Shades se hizo muy popular en Internet por su sencillez,
04:42porque no había que pasar demasiado tiempo aprendiendo el código
04:47o estar metido en el mundo de LAMPA
04:49para acceder al ordenador de otra persona.
04:55Básicamente,
04:55le permitía a un individuo obtener información
04:58sobre la familia de otra persona,
05:01sobre lo que estaba haciendo la persona en ese momento.
05:04También le permitía robar las señas de identidad online de la persona,
05:08como los nombres de usuario y las contraseñas,
05:11que luego podían usarse en webs de compras como eBay, PayPal o Amazon.
05:19Un ingenuo adolescente francés,
05:21unos programadores estadounidenses que querían sacarse un dinero.
05:25Estos virus tienen orígenes de lo más humildes,
05:27pero el daño causado por estos códigos caseros es impresionante.
05:31Las pérdidas causadas por el cibercrimen a nivel global
05:35se han cifrado en 400.000 millones de dólares solo el año pasado.
05:40Los creadores de Black Shades fueron arrestados
05:43durante una redada del FBI hace dos años
05:45porque estaban vendiendo su creación,
05:48lo que quiere decir que había un entramado criminal detrás de ellos
05:51y por eso los arrestaron.
05:52¿Alguna vez le interrogaron en relación con Dark Comet?
05:55En absoluto, jamás.
05:57Sin embargo, ha habido compañías de la envergadura de Areva,
06:00los expertos franceses en energía nuclear,
06:03que han sido víctimas de ataques que hicieron uso de Dark Comet
06:05y no han sido los únicos.
06:08En Siria, por ejemplo,
06:10al parecer, se usó mi software
06:12para rastrear a los opositores al régimen.
06:16Cabe esa posibilidad,
06:18aunque nunca ha sido confirmado fehacientemente.
06:20Se ha usado contra servidores de videojuegos
06:23y contra las bases militares de Estados Unidos,
06:25por lo que he podido leer.
06:27Más recientemente fue hackeado el ordenador de Miss América adolescente
06:31a través de Dark Comet.
06:36El FBI descubrió la presencia del software,
06:39rastreó al hacker que lo había empleado
06:41y ahora está en la cárcel.
06:45El código de Dark Comet es eterno.
06:48Va pasando de mano en mano sin que Jean-Pierre Le Suére
06:51pueda hacer nada por impedirlo.
06:53Nuestra misión en el departamento de cibercrimen
06:56es identificar, perseguir y derrotar
06:58a nuestros ciberadversarios.
07:00No solo estamos intentando mitigar las brechas de seguridad.
07:04Queremos identificar a los responsables individuales
07:07y sacarlos de detrás de sus teclados
07:09para que no puedan hacer más daño.
07:12Nuestro objetivo final es enjuiciarlos y encarcelarlos.
07:17Había otro virus muy popular
07:20llamado Dark Comet.
07:22¿Sabe de la existencia de ese producto?
07:26Sí.
07:27Pero no estoy autorizado a hacer comentarios
07:30sobre las detenciones
07:31y las investigaciones que se han llevado a cabo
07:34en relación con Dark Comet.
07:36Se ha cuidado de involucrarse directamente
07:38en ninguna actividad ilícita en Internet.
07:42Cuando cuelgas un programa en Internet
07:45es para siempre.
07:46De haber sabido que acabaría teniendo ese impacto
07:49en la ciberzona,
07:53jamás habría colgado el mío.
08:10Todos los años en Mónaco
08:12hay una cumbre de profesionales
08:13de la seguridad informática,
08:15unos expertos de aspecto austero
08:17que hacen lo que pueden
08:18por mantener el orden en la red.
08:27Eugen Kaspersky es una de las estrellas
08:29de estos eventos.
08:30La segunda pregunta es la siguiente.
08:32¿Cuántos de vosotros no usáis
08:34aún la banca electrónica?
08:35Es uno de los pocos emprendedores rusos
08:38que han hecho fortuna con la tecnología
08:39y es el director
08:40de la principal compañía mundial de antivirus.
08:44Yo no uso banca electrónica porque...
08:51Hackeame si puedes.
08:55A Eugen le encanta hacer de agua fiestas.
08:57Sin embargo, a menudo da en el clavo
08:59con sus peores predicciones.
09:02Mi temor es que tarde o temprano
09:04los terroristas tradicionales
09:08acaben contratando a cibercriminales
09:11profesionales para que les ayuden.
09:14Me temo que ahora las ciberamenazas
09:16van a evolucionar
09:18y de meros ataques cibercriminales
09:21pasarán a ser ciberataques
09:22cada vez más complejos.
09:24Orquestados por organizaciones criminales
09:27por los propios estados
09:29y por las organizaciones criminales tradicionales
09:32como la mafia.
09:33Todos esos agentes ocuparán el mismo espacio
09:36y mi miedo es que acaben trabajando juntos
09:38y aprendan de los ataques
09:40encargados por estados
09:41y se nutran de las organizaciones criminales tradicionales.
09:45Creo que el siguiente paso,
09:47el paso más lógico,
09:48es el cibersabotaje.
09:51El cibersabotaje
09:52o la posibilidad de afectar al mundo físico
09:54a través de un virus informático.
09:57La peor pesadilla de los profesionales de la seguridad.
10:15Centrales nucleares que vuelan por los aires,
10:18aviones desviados en pleno vuelo,
10:20coches robados usando un simple teléfono móvil.
10:23Hoy todos esos escenarios son concebibles.
10:28¡Dejad paso!
10:30¡Vamos!
10:32¿Alguien sabe si este sitio tiene alarma de incendios?
10:36No provoquéis incendios.
10:38Si provocáis un incendio, lo tenéis que compartir.
10:43Frente a los trajes y corbatas de Mónaco,
10:45las bermudas y las camisas hawaianas
10:47están a la orden del día en la DEFCON de Las Vegas,
10:50la convención anual de hackers,
10:52muchos de los cuales trabajan hoy
10:53en el campo de la seguridad informática.
10:55Vienen a echar un vistazo a los últimos inventos.
10:58En este festival de listillos todo el mundo intenta sorprender a los demás
11:02y quienes tienen las ideas más desvergonzadas están seguros de triunfar.
11:07Pero este año el premio al hacker más audaz recae en Chris Roberts,
11:12un ciclista y programador de Denver con un morro que se lo pisa.
11:17A la DEFCON vienen unas 10, 15 o 20.000 personas.
11:21A muchas de ellas les interesa la investigación,
11:23pero ¿cómo se regula la investigación?
11:26Creo que es lo que están tratando de negociar algunos equipos
11:29con los organismos gubernamentales y las empresas,
11:31y con nosotros, para tratar de regular ese aspecto.
11:34Pero es difícil.
11:35Y mientras no podamos, muchos de nosotros diremos,
11:38vale, quiero probar esto y ver cómo funciona.
11:40Quiero ver cómo puedo romper esto.
11:43Saltó a la fama en todo el mundo por un sencillo tuit.
11:48En abril de 2015, Chris Roberts iba a bordo de un vuelo comercial
11:52cuando mandó un preocupante mensaje en el que explicaba
11:55que hackeando el sistema de entretenimiento audiovisual de su asiento,
11:58había conseguido penetrar en el ordenador de su avión.
12:02Su proeza corrió como la pólvora por las redes sociales,
12:05y al aterrizar fue arrestado e interrogado por el FBI.
12:09¿Sería posible que alguien tomase el control
12:11de algún tipo de sistema de transporte, un avión o algo?
12:14Yo diría que sí.
12:16Creo que podría pasar.
12:18Si investigan lo suficiente y se empeñan lo suficiente,
12:21creo que es posible en teoría, sí.
12:27Es uno de los grandes.
12:30¿Es realmente posible tomar el control de un avión
12:32a través de una conexión Wi-Fi?
12:34Chris Roberts no se prodiga en detalles,
12:36ya que ha recibido instrucciones del FBI
12:38de no hablar de todo el asunto.
12:44La justicia nos está arrinconando, no cabe duda.
12:48Están echando mano de la ley de abuso y estafa informática,
12:51y de toda clase de leyes,
12:53y eso dificulta la investigación.
12:56A mí, personalmente, me resulta peligroso
12:59investigar sobre los vehículos y los sistemas de transporte
13:02sin la autorización de los fabricantes,
13:04pero se niegan a darme esas autorizaciones.
13:07Entonces, ¿qué hago?
13:09¿Me atengo a mis teorías
13:10o las pongo a prueba y me coloco al margen de la ley?
13:14Preferiría de lejos que hubiera una cooperación
13:16entre los que nos dedicamos a esto y las autoridades,
13:18pero no siempre se da el caso.
13:22En Francia, la defensa de las infraestructuras más críticas
13:25corre a cargo de la ANSSI,
13:28la Agencia Nacional de Seguridad de los Sistemas Informáticos.
13:31Dominique Rivan es su director general adjunto.
13:35Tomar el control de un avión a través del asiento de un pasajero
13:38es totalmente imposible.
13:41Por una razón muy sencilla,
13:43el sistema de control del vuelo está completamente aislado
13:46de todo lo demás.
13:48Está aislado físicamente.
13:50Por tanto, sinceramente, no veo cómo sería posible,
13:54y lo hemos estudiado muy de cerca.
14:02Vivimos en la ciberedad media.
14:05Tenemos ese gran invento que es Internet,
14:08pero aún no sabemos usarlo de forma segura.
14:13Los expertos no se ponen de acuerdo.
14:15Algunos quieren tranquilizarnos,
14:17mientras otros tratan de asustarnos para que recurramos a sus servicios.
14:23¿Quién entiende de verdad lo que pasa dentro de un ordenador?
14:26¿Es inminente que se produzca una catástrofe o es altamente improbable?
14:31Cuando se produce un ataque, puede ser devastador.
14:38TV5Mond ha sido víctima de un poderoso ciberataque.
14:40Este sabotaje ha producido un apagón en todas nuestras cadenas.
14:45Una cosa está clara,
14:46es un ciberataque a gran escala y sin precedentes.
14:49El autoproclamado Estado Islámico ha reivindicado la autoría del ataque,
14:53lo que demuestra que este grupo terrorista
14:54posee una pericia tecnológica considerable.
14:58TV5Mond es un ejemplo de manual de ciberataque.
15:02En abril de 2015,
15:04unos hackers que reivindicaban un supuesto cibercalifato,
15:07tomaron el control de las antenas
15:08y el conjunto de las redes sociales
15:10de la cadena internacional de servicio público.
15:16Todo se detuvo.
15:18Era la primera vez que pasaba algo así en la historia de la televisión.
15:23Nuestras 12 cadenas,
15:25que llegan a unos 300 millones de hogares en todo el mundo,
15:29se apagaron repentina y simultáneamente.
15:33Era algo nunca visto en la historia de la televisión.
15:38La Fiscalía de París ha iniciado una investigación.
15:42El impacto fue considerable.
15:44Los primeros afectados fueron los empleados,
15:46pero el ataque causó daños por valor de 15 millones de euros.
15:49Nos enfrentamos a unos terroristas determinados
15:52y nosotros también estamos determinados a derrotarlos.
15:56Tras el ataque a TV5Mond,
15:58en un principio el Estado Islámico
16:00es el blanco de todas las sospechas.
16:02Sin embargo, una de las características
16:03de todo ciberataque es justamente su impenetrabilidad.
16:06¿Se puede atribuir un origen concreto a un ataque?
16:09Ese no es mi problema.
16:10No es el problema de la agencia.
16:12Nosotros somos los bomberos.
16:13Los bomberos corren a apagar los incendios,
16:15pero no investigan quién los ha causado.
16:19¿Hay acaso algo que ocultar?
16:21¿O se trata solo de darle un toque misterioso
16:23a una verdad difícil de admitir para un político?
16:28La policía sigue investigando.
16:32¿Han podido identificar el origen del ataque a TV5Mond?
16:39Dado que el caso de TV5Mond aún está siendo investigado,
16:42no puedo decir gran cosa.
16:44Ya veo, pero...
16:48Ha habido una serie de declaraciones oficiales
16:51que apuntaban a un grupo de hackers rusos.
16:55¿Nos lo puede confirmar?
17:04¿Se puede navegar de forma totalmente anónima?
17:08Sí, con una buena VPN.
17:11¿Podemos ver cómo funciona?
17:14Es muy sencillo.
17:15Por ejemplo, me conecto a Internet.
17:18Tengo ya una red configurada.
17:20Como podéis ver, esta es mi localización real en París.
17:23A continuación, al igual que quienes atacaron a TV5Mond,
17:27Jean-Pierre oculta su paradero con un par de clics.
17:29Y ahora la localización es Telenor Norge Aas,
17:34que está en Suecia, como podéis ver.
17:36Ya no estoy en París, virtualmente hablando.
17:38Ahora estoy en Suecia.
17:42Lo cierto es que todo internauta que quiera permanecer completamente oculto
17:46puede hacerlo.
17:48Y desde 2011, Estados Unidos ha estado financiando
17:51una región secreta de Internet,
17:53la Deep Web.
17:59Inaccesible a Google y oculto bajo la red oficial,
18:02existe otro Internet anónimo.
18:08Esta Deep Web acoge a todos los que necesitan esconderse,
18:13hackers, traficantes, terroristas.
18:20Es difícil acceder a ella,
18:22pero se puede explorar a través de Tor.
18:26Originalmente era una red
18:28destinada a garantizar el anonimato
18:30por buenos motivos, entre comillas.
18:32Por ejemplo, para periodistas que viven en países
18:34donde pueden temer por su vida
18:36o en países que filtran el acceso a Internet
18:38para que los usuarios solo puedan visitar
18:40determinadas páginas.
18:41Usando Tor, pueden eludir esos filtros
18:44y obtener información real
18:45sin el filtro de sus gobiernos.
18:47Así que se le puede dar un uso más bien positivo.
18:51¿Su trabajo es más difícil por culpa de Tor?
18:55Todo lo que anonimiza
18:57el origen de un ataque en Internet
18:58o anonimiza las actividades
19:00claramente dificulta nuestra capacidad
19:03para entender quién lanza los ataques,
19:06desde dónde y qué quiere.
19:09Sin embargo, la red Tor
19:10está siendo subvencionada por Estados Unidos.
19:13Eso se lo tendrá que preguntar
19:15a los americanos.
19:17Tengo entendido que el FBI
19:19ha encontrado un método
19:21para espiar todo lo que se hace
19:22a través de Tor.
19:23¿También lo usan en la policía judicial francesa?
19:29En la Deep Web
19:31se venden drogas abiertamente,
19:33pueden comprarse armas sin dejar rastro,
19:35pueden falsificarse documentos a medida.
19:42Y si hacemos negocios en la red profunda,
19:45la policía se las verá
19:47y se las deseará para echarnos el guante.
19:49Sin embargo, tarde o temprano
19:50acabarán haciéndolo
19:51una vez ingresemos
19:52nuestras ganancias ilícitas
19:53en nuestra cuenta corriente.
20:02Sin embargo,
20:03esto también tiene solución.
20:04En 2009,
20:05un tal Satoshi Nakamoto
20:07inventó una moneda
20:08no controlada por los bancos.
20:10El Bitcoin.
20:12Creo que lo que hace
20:13que el Bitcoin sea único
20:15es el hecho de que
20:16es una versión digital del dinero.
20:18Un poco de la misma forma
20:19en que Internet supuso
20:20la liberación de la información.
20:22Antes de Internet,
20:24la gente
20:25no se daba realmente cuenta
20:27de los beneficios
20:28que tenía para la sociedad
20:29el hecho de que la información
20:30fuese libre.
20:32Creo que el Bitcoin,
20:33al ser una forma de dinero
20:34que existe solo en Internet,
20:37tendrá un efecto
20:37igual de profundo
20:38en la sociedad.
20:40Porque ahora la gente
20:42empezará a comprender
20:44que ahora el comercio
20:45en Internet,
20:46el comercio global
20:47sin intermediarios,
20:48es posible.
20:49Porque ahora es posible
20:50un dinero de Internet.
20:52Así que creo que eso hace
20:53que el Bitcoin
20:53sea un invento tan apasionante.
20:58El Bitcoin parece
21:00el sueño de todo anarquista.
21:01Un puñado de programadores
21:03acuña su propia moneda
21:04a través de una red
21:05que no pertenece a nadie.
21:10Adiós a los bancos centrales,
21:11a las comisiones bancarias
21:13y a las declaraciones
21:14de la renta.
21:18Sin embargo,
21:19por muy libertaria
21:19que sea esta moneda,
21:20también es un soplo
21:21de aire fresco
21:22para el crimen organizado
21:23y el blanqueo de dinero.
21:34Tras un periodo
21:36de interés marginal,
21:37el Bitcoin
21:37no tardó en implantarse.
21:39Marc Carpeles,
21:40un francés afincado
21:41en Tokio,
21:42acabaría simbolizando
21:43las turbulentas aventuras
21:44del Bitcoin.
21:49Este fan del manga
21:50y el pastel de manzana
21:52decidió abrir
21:53una casa de cambio
21:54de Bitcoin
21:56en el mundo.
21:58Nuestra tarta
21:58ya está lista.
22:01Gracias a Mount Gox,
22:03los pioneros
22:03de la moneda virtual
22:04podían comprar
22:05y vender Bitcoins
22:06con y a cambio
22:07de dinero real.
22:12Fue todo un éxito.
22:14A los pocos meses
22:15de lanzar Mount Gox,
22:16Marc Carpeles
22:17fue el primer sorprendido
22:18cuando el precio
22:19del Bitcoin
22:20ascendió
22:21de 40 a 1200 dólares.
22:25¿De cuánto dinero
22:26estamos hablando?
22:27¿Cuánto dinero
22:28entra y sale?
22:29Depende del día,
22:30pero entran entre 5 y 20
22:31millones de dólares
22:32en el sistema.
22:34En cuanto a las transferencias
22:35salientes,
22:36actualmente vemos
22:37que salen al día
22:38entre 300.000
22:39y 1 millón de dólares.
22:41Así que entra mucho dinero
22:43y no sale mucho,
22:44por lo que supongo
22:44que aún hay margen
22:45para que aumente
22:46el valor del Bitcoin.
22:49La policía de Tokio
22:51no sabe qué pensar.
22:52¿Es legal
22:53la empresa de Marc?
22:55¿Y si Mount Gox
22:57no fuera más
22:58que una nueva lavadora
22:59de dinero negro?
23:00En agosto de 2015
23:02cayó el hachazo.
23:04La policía financiera
23:05convirtió la detención
23:06del francés
23:06en un circo mediático.
23:08Mount Gox
23:08estaba en bancarrota.
23:11Y para desesperación
23:12de sus clientes,
23:13la cantidad
23:13de 500 millones
23:14de dólares
23:15o 650.000 bitcoins
23:17se había evaporado
23:19de sus cajas fuertes
23:20en la Deep Web.
23:24Creo que en un principio
23:25la división
23:26de cibercrimen
23:27investigó a Marc
23:28como una víctima
23:28más que como un villano.
23:30Pero luego entró
23:31en juego
23:31la división financiera
23:32y dijo
23:33se ha perdido
23:34un montón de dinero
23:35alguien tiene que ir
23:36a la cárcel.
23:37Debe haber habido
23:38unos hackers
23:39que se metieron
23:39en el sistema
23:40y se dieron cuenta
23:41de que si vaciaban
23:42todos los bitcoins
23:43del servidor
23:44de golpe
23:45los descubrirían
23:46al instante.
23:47Así que lo que hicieron
23:48por lo visto
23:49fue robar
23:50poco a poco
23:50los bitcoins
23:51y le salió bien
23:52la jugada
23:52porque al final
23:53consiguieron
23:54llevárselos todos.
23:57Pero la caída
23:58de Mount Gox
23:58no supuso
23:59el fin del bitcoin.
24:00Los fans
24:01de la divisa virtual
24:02se siguen reuniendo
24:03habitualmente
24:04para desahogarse
24:05en este pequeño
24:06bar de Roppongi.
24:13Roger Verr
24:14conocido como
24:14el cristo
24:15del bitcoin
24:15quedó especialmente
24:17afectado
24:17por la caída
24:18en desgracia
24:18de Mark Carpeles.
24:20No sé qué pasó.
24:21Su trabajo
24:21era proteger
24:22los bitcoins
24:23de todo el mundo
24:23y en ese aspecto
24:24fracasó
24:25pero no sabemos
24:26lo que pasó exactamente.
24:27Seguro que entre
24:28bambalinas
24:28pasaron un montón
24:29de cosas.
24:30Puede que el dinero
24:31lo robara un puñado
24:32de hackers
24:32pero el trabajo
24:33de Mark
24:33era protegernos
24:35de esos hackers.
24:38Así que los malos
24:39robaron los bitcoins.
24:41500 millones de dólares
24:42se desvanecieron
24:43en el aire
24:43pero no estamos
24:44hablando de un atraco
24:45al uso.
24:46Fue algo
24:46mucho más extraño.
24:52Julian Laglass
24:53es íntimo amigo
24:54de Mark.
24:56Este es Mark
24:57en su apartamento.
25:00Arremete
25:00contra las acusaciones
25:01vertidas
25:02sobre su amigo
25:02y aporta
25:03una interesante
25:04visión del asunto.
25:07Si alguien
25:08sea como sea
25:09consigue
25:10embolsarse
25:10500 millones
25:11de dólares
25:13¿por qué
25:13se quedaría
25:14en el país
25:14y no haría
25:15nada por esconderse
25:16teniendo tiempo
25:18de sobra
25:18para hacerlo?
25:22¿Crees
25:22que Japón
25:23ha recibido
25:24presiones
25:24de otros países?
25:26Sí,
25:27estoy seguro
25:27de ello.
25:28¿Qué clase
25:28de presiones?
25:30Quizá
25:31presiones
25:31del gobierno
25:32americano
25:33o de los lobbies
25:34bancarios.
25:35El éxito
25:36del bitcóin
25:36había levantado
25:37ampollas.
25:39¿En qué sentido
25:40se ven afectados
25:41los lobbies
25:41bancarios
25:42por el bitcóin?
25:43Es un dinero
25:44al que no tienen
25:44acceso
25:45y eso les cabrea.
25:46A los bancos
25:47no les gusta
25:48no tener acceso
25:49a ese dinero.
25:49No les gusta
25:50no tener ningún
25:51control sobre él.
25:51¿Quieres decir
25:53que hay instituciones
25:54importantes
25:54en Estados Unidos
25:55por ejemplo
25:56que podrían
25:56haber atacado
25:57a Mount Gox
25:58para llevar
25:58a la compañía
25:59a la bancarrota?
26:01Es solo un ejemplo
26:02pero sí.
26:07¿Pudo conspirar
26:08la banca
26:09para organizar
26:09la caída
26:10de Mark Carpeles?
26:11Una hipótesis
26:12provocadora.
26:13Pero es cierto
26:14que en Mount Gox
26:15se realizaron
26:15transacciones
26:16por valor
26:16de miles
26:17de millones
26:17de dólares
26:18sobre los que
26:18las autoridades
26:19fiscales
26:20y las instituciones
26:20financieras
26:21no ejercían
26:22ningún control.
26:23Mark Carpeles
26:24estaba jugando
26:25a un juego
26:25peligroso
26:26contra los intereses
26:27de los poderosos.
26:29El presidente
26:30de JP Morgan
26:31Jamie Dimon
26:32el banquero
26:32más poderoso
26:33del mundo
26:34contestó
26:34a una pregunta
26:35en un seminario
26:36organizado hace poco
26:37por la revista
26:38Fortune.
26:39¿Cuál quiere que
26:40será la evolución?
26:41Sencillamente
26:42no lo veo factible.
26:43Están perdiendo
26:44el tiempo.
26:44Desde el momento
26:45en el que el Ministerio
26:46de Justicia
26:47dice
26:47es una divisa
26:48ilegal
26:48y va en contra
26:49de la legislación
26:50de Estados Unidos.
26:51Si la vuelve a usar
26:51lo meteremos
26:52en la cárcel.
26:53Se acabó
26:53lo que se daba.
26:54No hay más
26:54que hablar.
26:55Es mi opinión
26:56personal.
26:56Pero creo
26:57que nunca habrá
26:57una divisa
26:58no controlada
26:59en el mundo.
26:59Ningún gobierno
27:00lo aceptaría
27:01por mucho tiempo.
27:05Haciéndose eco
27:05de las declaraciones
27:06de Jamie Dimon
27:07el gobierno americano
27:08exigió
27:09a la policía
27:09de Tokio
27:10los archivos
27:11del antiguo
27:11banco de bitcoins.
27:15La fiscalía
27:15japonesa
27:16bloqueó el acceso
27:17a todo documento
27:18que pudiera revelar
27:19el origen
27:19de los ladrones.
27:22Mark Carpeles
27:23el chivo expiatorio
27:24perfecto
27:25espera su juicio
27:26en la cárcel.
27:29El bitcóin
27:31es una gran innovación
27:32pero hoy por hoy
27:34me temo
27:35que el mundo
27:36no está listo
27:37para ello
27:38porque a nivel estatal
27:40y a nivel criminal
27:42las monedas crípticas
27:45generan más problemas
27:46que beneficios.
27:48Me temo
27:49que los estados
27:50no están nada contentos
27:52con lo que está pasando.
27:53no me sorprendería
27:56que hubiera
27:57más regulaciones
27:58pero es una idea
27:59absolutamente
28:00brillante
28:01y de verdad
28:04creo
28:05que nuestros
28:06bisnietos
28:07vivirán
28:08en un mundo
28:09con una moneda
28:10global unificada
28:11como el bitcóin.
28:15Mientras
28:15los utópicos
28:16de todo el mundo
28:17sueñan
28:18con hacer el bien
28:18los criminales
28:19y las autoridades
28:20se apresuran
28:21a devolverlos
28:22a la realidad.
28:26Los cibercriminales
28:27quieren tu dinero
28:29lo que quieren
28:30los ciberespías
28:31son tus datos
28:32y el cibersabotaje
28:34y el ciberterrorismo
28:36a lo que van
28:37es a matarte
28:37y
28:40¿nosotros qué?
28:41En internet
28:42conviven
28:43diferentes mundos
28:44formando
28:44extraños híbridos.
28:46Imaginemos
28:46por ejemplo
28:47que una banda criminal
28:48fuera contratada
28:49por unos espías
28:50para hacerse pasar
28:50por un grupo terrorista.
28:52Descabellado ¿verdad?
28:53Pues quizá
28:54no lo parezca tanto
28:55una vez que descubramos
28:56la verdad
28:56que se esconde
28:57tras los ataques
28:58de TV5 Mond.
29:00El objetivo
29:01de este ataque
29:01era la destrucción
29:03de TV5 Mond.
29:05Otro hecho
29:06revelado
29:07por la investigación
29:08es que los atacantes
29:09eran un grupo
29:10de hackers rusos
29:12conocidos como
29:13APT-28.
29:15APT-28
29:16es un grupo
29:16de hackers rusos
29:18que han ido
29:18afinando sus métodos.
29:19Sus particulares
29:20competencias
29:21tienen un alto coste
29:22pero ellos
29:23no tenían
29:23ningún interés
29:24financiero
29:24en atacar
29:25a TV5 Mond.
29:26Así pues
29:26¿quién les pagó?
29:28No faltan
29:29las hipótesis.
29:30Se rumorea
29:30que las arcas
29:31del Kremlin
29:31podrían haber ayudado
29:32a financiar la operación
29:34en un contexto
29:35en el que
29:35el asunto
29:35de los porta-helicópteros
29:37Mistral
29:37envenenaba
29:38las relaciones
29:38entre París
29:39y Moscú.
29:40Pero silencio.
29:41Los diplomáticos
29:41envuelven la verdad
29:42con un velo
29:43de secretismo.
29:46Actualmente
29:47todos los ejércitos
29:47del mundo
29:48aspiran
29:48a dotarse
29:49de ciberarmas.
29:50Son especialmente
29:50atractivas
29:51ya que un país
29:52puede usarlas
29:52sin que el enemigo
29:53pueda estar seguro
29:54al 100%
29:55del origen
29:55del ataque.
29:59El objetivo
30:00de las armas informáticas
30:01es reforzar
30:03las fuerzas convencionales.
30:05Es una nueva forma
30:06de ataque intensivo
30:07cuyos efectos
30:08pueden llegar
30:09a ser bastante
30:09considerables.
30:11Todos aquí
30:11hemos oído hablar
30:12del virus
30:12Stuxnet
30:13que se introdujo
30:14en pleno corazón
30:15de un dispositivo
30:16teóricamente
30:17bien fortificado
30:17una planta
30:18nuclear iraní.
30:22Stuxnet
30:23fue la primera
30:23ciberarma
30:24a gran escala.
30:25Fue concebida
30:26en 2010
30:26por Israel
30:27y Estados Unidos
30:28para poner un freno
30:29al programa nuclear
30:29de la República
30:30Islámica de Irán.
30:33La operación
30:34funcionó de maravilla
30:35animando a otras
30:36naciones
30:37a dotarse
30:37de sus propias
30:38ciberarmas.
30:44Internet
30:45se está militarizando
30:46en Latinoamérica
30:48en Norteamérica
30:49por supuesto
30:49en muchas naciones
30:50europeas
30:51y también
30:52en algunas
30:52naciones asiáticas.
30:53Por desgracia
30:54hay muchos estados
30:55implicados
30:56en esta carrera
30:57armamentística.
30:58Espero y rezo
30:59para que no utilicen
31:00nunca esa arma.
31:03¿Qué es una ciberarma?
31:05Es un virus
31:06diseñado para
31:06infiltrarse
31:07en un objetivo
31:08especialmente sensible.
31:09En el caso
31:10de Stuxnet
31:11el objetivo
31:12era sabotear
31:12las centrifugadoras
31:14destinadas a enriquecer
31:15el uranio
31:15que luego podía servir
31:16para hacer armas nucleares.
31:22Durante muchos años
31:23Stuxnet
31:24perturbó la producción
31:25de los iraníes
31:26sin ser detectado.
31:28¿Cómo es posible?
31:32Stuxnet
31:33es un supervirus
31:34que sacó provecho
31:34de una serie
31:35de brechas
31:36detectadas
31:36en el software
31:37de las centrifugadoras.
31:41Estos puntos débiles
31:43se conocen
31:43como vulnerabilidades
31:44del día cero
31:45y las ciberarmas
31:46pueden explotarlas
31:47porque son indetectables.
31:50Encontrar
31:50esas vulnerabilidades
31:51del día cero
31:52puede ser un negocio
31:53lucrativo
31:54por lo que hay
31:54escuadrones enteros
31:55de virtuosos
31:56del teclado
31:57que se dedican
31:57a buscar fallos
31:58de software
31:59que les permitan
32:00colarse
32:00en determinadas
32:01máquinas de perfil alto.
32:03La carrera definitiva
32:04para encontrar
32:05las vulnerabilidades
32:06del día cero
32:07ha comenzado.
32:08Cuanto más poderoso
32:10es el ataque
32:11del día cero
32:13cuanto más extensa
32:15y sencilla
32:15de propagar
32:16es la infección
32:17más dinero
32:18se puede exigir
32:19por ella.
32:26Una vulnerabilidad
32:27del día cero
32:28es como un socavón
32:29en una carretera
32:30por la que pasan
32:30todos los conductores
32:32y alguien encuentra
32:33ese boquete
32:33esa anomalía
32:34causante
32:35de los accidentes
32:35pero en vez
32:36de avisar
32:37a las autoridades
32:37vende la información
32:39a un gobierno
32:39o a un grupo terrorista
32:40que pueden emplearla
32:42para llevar a cabo
32:42un ataque.
32:46El productor
32:47más famoso
32:48de ataques
32:48del día cero
32:49del mundo
32:49es francés
32:50se llama
32:51Chauqui Becrar
32:53durante años
32:54ganó todos
32:55los campeonatos
32:56internacionales
32:56de hackers
32:57junto a su equipo
32:59se presenta
33:00incluso
33:00como el Darth Vader
33:02de internet
33:07su compañía
33:08Bupen
33:09tenía su sede
33:10en Montpellier
33:10en el sur de Francia
33:11pero en 2012
33:12se reorientó
33:13tras firmar
33:14un contrato
33:14con la Agencia Nacional
33:16de Seguridad
33:16de Estados Unidos
33:20de repente
33:21Bupen
33:22se convirtió
33:22en una de las empresas
33:23más rentables
33:24de Francia
33:24con beneficios
33:25de más de un millón
33:26de euros
33:27y una facturación
33:28de un poco menos
33:28de tres millones
33:31dado el inmenso éxito
33:33de Bupen
33:33Becrar decidió
33:34levantar el campamento
33:35y trasladar su compañía
33:36a una pequeña ciudad
33:37situada
33:38a las afueras
33:39de Washington D.C.
33:43Pese a nuestros intentos
33:45reiterados por entrevistarlo
33:46Chauqui Becrar
33:47se ha negado repetidamente
33:48a comentar
33:49las actividades
33:50de su compañía
33:52decidimos ir pues
33:53en su busca
33:53para interrogarlo
33:55sobre la capacidad
33:55destructiva
33:56de sus armas
33:58Su última dirección
34:00conocida
34:00estaba en Odenton
34:01a tan solo
34:0250 metros
34:03de las inexbucnables
34:04instalaciones
34:05de la ultrasecreta
34:06Agencia Nacional
34:06de Seguridad
34:07Esta ha sido
34:08autorizada
34:09por el gobierno
34:10de Estados Unidos
34:10a espiar
34:12a todo el mundo
34:13Bupen
34:14por lo que parece
34:15podría haberse visto
34:16incorporada
34:17a una especie
34:17de incubadora
34:18de empresas emergentes
34:19especializadas
34:20en diseñar software
34:21para la inteligencia
34:22estadounidense
34:26¿Tienen cita con él?
34:27No, solo estamos
34:28intentando localizarlo
34:29Me temo que no sé
34:30dónde está
34:31No están aquí
34:32No consta en nuestro
34:33fichero que hayan
34:34pasado por aquí
34:37Sí, efectivamente
34:38veo que en 2014
34:39anunciaron que habían
34:40sido fichados
34:41por el CIC
34:41y se mudaban a Maryland
34:43pero tampoco hay
34:44constancia de su paso
34:45por aquí
34:49Destinatario desconocido
34:50Probamos con una fuente
34:52de Baltimore
34:56Si se mudaron
34:57la dirección
34:58habrá cambiado
34:59Tendrían que ponerse
35:00en contacto
35:01con el registro
35:01mercantil
35:08
35:09Creo que una
35:11de las razones
35:11por las que la gente
35:12inscribe sus empresas
35:13en Delaware
35:14es que no hace falta
35:16declarar
35:16de quién es la empresa
35:19Claro, ya veo
35:23De nuevo ha cambiado
35:24de dirección
35:25El tercer testigo
35:26nos puede confirmar
35:27que hay constancia
35:28de las actividades
35:29de Bupen
35:29en Estados Unidos
35:30pero nos dice
35:31que desde entonces
35:31la empresa
35:32ha sido disuelta
35:33En Francia
35:34nos cuentan lo mismo
35:35La compañía
35:36ha sido liquidada
35:37en Montpellier
35:42Parece ser que ahora
35:44Chauqui Beclar
35:45dirige una misteriosa
35:46web surgida
35:47de la nada
35:47llamada
35:48Cerodium
35:50Cerodium
35:50saltó a la fama
35:51cuando ofreció
35:52un millón de dólares
35:53al hacker
35:53que le vendiera
35:54una vulnerabilidad
35:55del día cero
35:55que permitiese
35:56espiar las conversaciones
35:58en los modelos
35:59más recientes
35:59de iPhone
36:02Ahora bien
36:03es poco probable
36:04que Beclar
36:04se aventurase
36:05a ofrecer
36:05un millón de dólares
36:06a cambio de una vulnerabilidad
36:08cuya explotación
36:09sería un crimen federal
36:10en Estados Unidos
36:12Para poder aventurarse
36:13en ese terreno
36:14debe de haber jurado
36:15lealtad a un estado
36:16Y lo más probable
36:18es que Chauqui Beclar
36:19esté desarrollando
36:20su actividad
36:20bajo el paraguas
36:21de la Agencia Nacional
36:22de Seguridad
36:24Queda por ver
36:25si ese respaldo
36:26desembocará
36:27en una relación duradera
36:30Vender esas brechas
36:31de seguridad
36:32a gente
36:33que las utilizará
36:34con fines
36:35que probablemente
36:36no sean muy honrados
36:38es una clara falta
36:39de ética
36:40que no me sorprende
36:41en la sociedad moderna
36:42ya que de unos años
36:44a esta parte
36:44la ética
36:45ha venido brillando
36:46por su ausencia
36:47pero no deja
36:48de ser inaceptable
36:49moralmente
36:51Hay un momento
36:52para ganar dinero
36:53está muy bien
36:54pero cuidado
36:57Y si esas vulnerabilidades
36:58se vendieran
36:59al ejército francés
37:00Estaríamos hablando
37:01de otra cosa
37:02sería completamente diferente
37:06Bruce Neier
37:07es profesor en Harvard
37:08y es uno de los expertos
37:09más respetados
37:10en materia de ciberseguridad
37:11en Estados Unidos
37:13Vale, ¿te toca a ti?
37:14Sí, creo que sí
37:15Vale, pues el micro
37:16es tuyo
37:17Su excéntrica personalidad
37:19ha conquistado
37:19tanto a los hackers
37:20como a los defensores
37:21de las libertades públicas
37:23Ahora mismo
37:24hay un mercado
37:25floreciente
37:26de vulnerabilidades
37:27del día cero
37:27que están siendo
37:28adquiridas
37:29por los gobiernos
37:30por las empresas
37:31y por los criminales
37:32Es una mala noticia
37:33porque contribuye
37:34a hacer que internet
37:35no sea seguro
37:37Creo que las vulnerabilidades
37:39deberían ser divulgadas
37:40y reparadas
37:40Si los gobiernos
37:42acumulan las vulnerabilidades
37:43están aumentando
37:44su propia vulnerabilidad
37:45así como la del mundo entero
37:47Me gustaría ver
37:48a Estados Unidos
37:49comprándolas
37:49y publicándolas
37:50para repararlas
37:51Hemos visto ya
37:52varios casos
37:53de ataques
37:53muy complicados
37:54y muy profesionales
37:56financiados por Estados
37:58que se propagaron
37:59libremente
38:00y los criminales
38:01pudieron hacer
38:02copias de esos virus
38:03y rápidamente
38:06aprendieron a copiar
38:07y pegar
38:07esas vulnerabilidades
38:09del día cero
38:10esas nuevas técnicas
38:12y tecnologías
38:13para elaborar
38:15virus criminales
38:18Es muy importante
38:19que entendamos esto
38:21El software
38:22es software
38:23Lo digital
38:25es digital
38:25y por tanto
38:27es muy fácil
38:28de copiar
38:29y pegar
38:29El problema
38:31es que hay
38:32tantos estados
38:33nación
38:33como asociaciones
38:34criminales
38:35que están creando
38:36herramientas
38:36muy sofisticadas
38:38y no creo
38:38que esa tendencia
38:39vaya a ir a menos
38:40La respuesta
38:41es que tenemos
38:42que tomarles
38:42la delantera
38:43y frenar
38:43esas amenazas
38:44antes de que nos afecten
38:46ya provengan
38:47de un agente criminal
38:48o de un estado-nación
38:49las amenazas
38:50ahora pueden afectar
38:51tanto a la economía
38:52como a las familias
38:53en sus hogares
38:54Creo que la venta
38:56de vulnerabilidades
38:57del día cero
38:58a los gobiernos
38:58y entidades
38:59que quieren espiarnos
39:00y básicamente
39:01tenernos vigilados
39:03está mal
39:05Una vulnerabilidad
39:06puede afectar
39:07a millones de ordenadores
39:08y en vez de repararlas
39:09y ayudar a todo el mundo
39:10a navegar mejor
39:11las usan para espiar
39:12a 10, 15 o 20 personas
39:14No estoy de acuerdo
39:15con eso
39:16No me parece
39:17una buena forma
39:18de proceder
39:20¿Cree que podría
39:21producirse
39:21una especie
39:22de ciberapocalipsis?
39:26Cruzo los dedos
39:27Rezo para que
39:28no se produzca nunca
39:29pero por desgracia
39:30técnicamente
39:31es posible
39:34La red se desarrolla
39:35como una criatura viva
39:37Jean-Pierre Le Suer
39:38Marc Carpeles
39:39o Chauqui Becrar
39:40han visto sus vidas
39:41trastocadas
39:42por el poder
39:43de una herramienta
39:44que pensaban
39:44tener bajo control
39:49Los gangsters
39:50los espías
39:51y los terroristas
39:52son legión
39:53en internet
39:54Podría aguardarnos
39:55un ataque masivo
39:56a la vuelta
39:57de la esquina
39:57¿Estamos preparados?
40:01¿Cuál es su peor
40:03pesadilla
40:03en su actividad?
40:05No poder desplegar
40:07a tiempo
40:07el dispositivo
40:08de RRT
40:09por ejemplo
40:09hay que serlo
40:10bastante rápidos
40:11para intervenir
40:11sobre el terreno
40:12y circunscribir
40:13el problema
40:13de inmediato
40:14¿Y cuánto se tarda
40:15en desplegar
40:15un dispositivo?
40:16Es bastante rápido
40:17podemos estimar
40:18que unas 72 horas
40:20más o menos
40:21¿72 horas
40:22para desplegar
40:23un dispositivo?
40:24Sí, lo que se tarda
40:25en tomar la decisión
40:26¿A qué se refiere?
40:27El proceso lleva su tiempo
40:28las distintas naciones
40:29de la OTAN
40:30tienen que llegar
40:30a un acuerdo
40:31de la OTAN
40:33¿A qué se refiere?
40:39Gracias por ver el video.
Comentarios

Recomendada