DESCARGAR Que! - EL QUINTO ELEMENTO

Anuncio
Edición Especial
Nº 666
www.que.es
No somos conscientes
de los peligros que nos rodean
EL TIEMPO
S
D
L
M
X
J
V
12°
11°
12°
10°
12°
15°
15°
EL PRÓXIMO 11-S EMPEZARÁ
CON UN CLICK
EL QUINTO ELEMENTO
2
| QUÉ ACTUALIDAD! | EDICIÓN ESPECIAL
no te puedes
perder ahora...
El que domina la información y la sociedad conectada controla el mundo.
Países enteros, gobiernos, ejércitos, terroristas, anarquistas y los activistas del mundo underground son conscientes de ésto, y están actuando, sin que lo
sepas, con ese fin en el ciberespacio. Todas estas actividades y muchas mas quedaran destapadas en este nuevo libro de Alejandro Suárez Sánchez-Ocaña.
La Tercera Guerra Mundial ha
comenzado, y todos somos
soldados en sus trincheras. El
nuevo gran conflicto internacional
trasciende todas las fronteras
físicas y se libra simultáneamente
en cientos de países. El desarrollo
tecnológico y la creciente
sofisticación de las herramientas
digitales han convertido Internet
en el campo de batalla más grande
que ha conocido el hombre y
sus consecuencias son todavía
impredecibles, incalculables.
Espionaje diplomático,
competencia empresarial,
ciberterrorismo, robo de secretos
militares, sabotaje industrial,
marketing, publicidad.
La web ha dejado de ser la manzana
mordida que imaginó Apple para
transformarse en una manzana
podrida, por cuyos agujeros se
desliza, al margen de la ley, todo un
tráfico de información y datos que
la mayoría de ciudadanos ignora.
Gobiernos y empresas conocen
nuestra identidad, nuestras
actividades privadas y leen
nuestros correos.
El 11-S inauguró la era del espionaje
institucionalizado y nadie está a
salvo de él. Es por nuestra seguridad,
afirman. Así, el siglo XXI pasará a la
historia como el tiempo de la gran
paradoja, como el siglo en el que la
seguridad nos llevó a la guerra.
El caso de espionaje más importante
protagonizado por el Gobierno de
China es el que recibió el nombre de
Operación Aurora. En esta ocasión,
los objetivos del ataque fueron varias
decenas de multinacionales, entre las
que destacaba Google
La mayor parte de las comunicaciones
mundiales pasa por Estados Unidos, lo
cual facilita a la NSA mucho las cosas.
Digamos que eso convierte a las redes
norteamericanas en el Disneylandia de
los voyeurs
Navegando con TOR, descubrimos
todo un mercado negro que incluye
tráfico sexual, gadgets robados, armas y
munición, documentación falsa y, sobre
todo, drogas
EDICIÓN ESPECIAL | QUÉ ACTUALIDAD! | 3
¿
es “El quinto elemento”?
Introducción
Dicen los científicos que nuestro sistema solar
se formó hace unos 4 600 millones de años. En
la Tierra, uno de sus planetas, la vida surgió unos
900 millones de años después, es decir, hace más
de 3 700 millones de años.
Comparada con esas enormes cifras, la aparición
del ser humano en la Tierra es relativamente
reciente: se suele cifrar en hace «tan sólo» tres o
cuatro millones de años.
Desde que comenzó la andadura de nuestra
especie, los acontecimientos han ido adquiriendo
velocidad a medida que los avances tecnológicos
así lo han propiciado. Aunque hoy nos parezca
increíble, todo empezó a ocurrir muy lentamente.
En la actualidad podríamos estar tentados de
creer que no estamos genéticamente preparados
para entender cómo ha cambiado el mundo en
tan breve espacio de tiempo. Podríamos afirmar
sin rubor que, si una persona entrara en estado
de coma y despertara unos pocos años después,
el mundo habría cambiado para ella tan radical e
incomprensiblemente que necesitaría un enorme
periodo de aprendizaje y adaptación para volver a
comprenderlo. El futuro ya no es lo que era.
Desde que los primeros humanos habitaron
nuestro planeta hace miles de años, parecía
que apenas pasaba nada. De hecho, podríamos
relacionar el primer punto de inflexión de
nuestra evolución social con un gran invento
cuyo desarrollo es aún de vital trascendencia en
nuestros días: la rueda.
La primera rueda de la que se tiene constancia
fue usada en Ur (Mesopotamia) en torno al año
3500 a. C. Sin embargo, pese a que no existen
evidencias arqueológicas, se cree que podría
tener un origen anterior, situado en Sumeria, en
torno al año 8000 a. C. En una primera fase de
desarrollo se trataría del resultado de la lenta
evolución de la combinación del rodillo y de
una especie de trineo. Sea como fuere, nuestros
ancestros tardaron millones de años en dar ese
primer paso. Muy al contrario, en la era moderna,
los acontecimientos se han precipitado de forma
incontenible.
aire. La primera utilización del elemento aéreo
con fines bélicos se remonta a noviembre de 1792.
Se trataba de los primeros ensayos realizados
por un grupo de artilleros en el Real Colegio de
Artillería de Segovia que, dirigidos por Louis
Proust, hicieron demostraciones de vuelo de
un globo aerostático, cuya finalidad era obtener
información relativa a las defensas de una plaza
o al dispositivo de ataque a una plaza sitiada.
El mundo había evolucionado: se trataba de los
primeros conatos de utilización del elemento del
aire como medio militar.
Estos tres elementos (tierra, mar y aire)
constituían hasta entonces los tres principales
campos de batalla del ser humano, por lo que
fueron claves en el desarrollo del ejército
moderno, con los tradicionales tres ejércitos.
La primera mitad del siglo xx nos llevó a un
escenario armamentístico que pudo acabar
con la extinción de la humanidad. Dos guerras
mundiales, el comienzo de la era nuclear y un
escenario geopolítico en el que el ser humano
tenía, por vez primera, la inquietante capacidad
no sólo de autoextinguirse, sino, además, y de
forma colateral, de acabar con todo atisbo de vida
en el planeta.
Dentro de ese escenario de conflicto apareció
un nuevo elemento: el espacio. Se trata, eso sí,
de un elemento singular. Su lejanía y aparente
irrelevancia en la vida diaria de las personas,
unida al alto coste que supone invertir en el
desarrollo espacial, hace que sólo unas pocas
potencias mundiales hayan tenido interés
y capacidad reales en la conquista de este
elemento.
Esa es la razón por la que no todos los países
cuentan con el medio espacial como ámbito de
sus fuerzas militares básicas.Tierra, mar, aire,
espacio…
En las últimas dos décadas, con el desarrollo
de internet y la sociedad conectada, aparece
un nuevo elemento, tal vez el más singular e
imprevisible de todos. Se trata de una nueva
dimensión virtual a la que todos estamos
expuestos y que, por primera vez, cambia los
equilibrios tradicionales, convirtiendo a todos
los individuos ―a todos nosotros― en piezas del
tablero de la sociedad conectada.
Además, toda la evolución descrita con
anterioridad ha igualado los roles entre los
países, de tal forma que las grandes potencias,
que merced a su supremacía en los cuatro
elementos o medios conocidos (tierra, mar, aire
y espacio) parecían invulnerables, pasan a estar
gravemente expuestas a la acción de países,
organizaciones e individuos particulares que
hasta el momento no representaban ninguna
amenaza real.
El que domina la información y la sociedad
conectada controla el mundo. Países enteros,
gobiernos, ejércitos, terroristas, anarquistas
y los activistas del mundo underground son
conscientes de ésto, y están actuando, sin que lo
sepas, con ese fin en el ciberespacio.
Aquí comienza nuestra historia, cuya realidad es
casi desconocida y supera con creces la ficción.
Internet se ha convertido ya en el «quinto
elemento».
Hazte amigo en
facebook...
Las luchas por el poder, la comida, el agua
o el territorio siempre han acompañado al
ser humano, originando disputas ya en la
prehistoria. El campo de batalla de todos los
conflictos desde la Antigüedad ha sido, por
antonomasia, la tierra. Aquel que dominaba el
territorio imponía su ley.
Mucho más tarde, con el desarrollo de los
primeros barcos, se añadió a este campo de
batalla el ámbito de las aguas. Los primeros
pueblos que utilizaron el medio acuático para
lograr sus objetivos por la fuerza fueron los
babilonios. Los asirios ya poseían barcos de guerra
en el año 3000 a. C., y sus cascos de madera eran
cortos y casi redondos. Eran esencialmente naves
con remos, aunque disponían de un mástil en el
que izaban una vela cuadrada.
Miles de años después, otro elemento se convirtió
en posible escenario de conflictos y disputas: el
...y entra en un sorteo de un Iphone 6
www.facebook.com/ElQuintoElementoLibro
4 | EL QUINTO ELEMENTO | EDICIÓN ESPECIAL
EDICIÓN ESPECIAL | EN CINCO MINUTOS | 5
LA CIFRA
EL TUIT
$20.000
¿Sabías que se puede contratar a un sicario por 20.000
dólares usando la Internet profunda?
virus a medida
¿Sabías que existe la posibilidad de crear un virus personalizado
en base a tu código genético?
¿Sabías que las nuevas tecnologías como el
Internet de las cosas o los dispositivos wearable,
van a afectar a nuestra seguridad en el futuro?
¿Sabías que las
grandes empresas
tecnológicas como
Google, Facebook o
Apple juegan un papel
muy relevante en el
espionaje masivo?
VIDEOJUEGOS
¿Sabías que los servicios
secretos obtienen datos
personales a través de
aplicaciones gratuitas
como Angry Birds?
¿Sabías que las agencias
de inteligencia controlan
todas tus comunicaciones
a través de Internet?
¿Sabías que Gobiernos, agencias de espionaje, empresas, activistas y
hackers comparten el uso de ciberataques para obtener sus fines?
¿Sabías que se produce diariamente un espionaje entre empresas o de Gobiernos a empresas extranjeras, mediante herramientas informáticas?
¿Sabías que muchos países están creando cibercomandos preparados
para la ciberguerra?
¿Sabías que EEUU e Israel
consiguieron arruinar el programa nuclear iraní usando
un virus informático?
6
| FUTURO INCIERTO | EDICIÓN ESPECIAL
nos depara el futuro
Empresas y administraciones
trabajan en la “seguridad
predictiva”
Como si de una película futurista
se tratase, compañías tecnológicas
y administraciones trabajan en
el desarrollo de una “seguridad
predictiva” que permita, no predecir
de manera exacta cuándo, cómo y
dónde se producirá un delito, pero sí
prevenir el máximo de ellos.
Para eso, están usando el big data,
la estadística y algunos algoritmos
que están haciendo posible dónde
hay más posibilidades de que se
cometa un delito, qué personas
tienen más posibilidades de
cometerlo y quiénes podrían ser
las víctimas. De hecho, ya existen
varias experiencias en ciudades de
Estados Unidos y en Singapur.
Además del uso de big data, en
algunos casos se están manejando
escáneres corporales capaces
de medir patrones biométricos
que delaten quién está a punto
de cometer un delito. Una vez
establecidos estos patrones y
mediante el uso de cámaras de
seguridad, se podrían detectar
situaciones anómalas que delaten
si hay personas que deberían ser
controladas.
El reconocimiento facial, la próxima
revolución del marketing
Que empresas como Google o
Apple hayan hecho costosas
inversiones en los últimos años
para tomar la delantera en la
tecnología del reconocimiento
facial no es baladí. Tampoco lo es
que Facebook sea hoy el mayor
propietario de datos biométricos
de todo el mundo, por encima
incluso de gobiernos y agencias
estatales.
La posibilidad de identificar a un
individuo utilizando un escáner
biométrico ha abierto múltiples
posibilidades. Una de las más
importantes afectará al mundo
del marketing y la publicidad,
ya que el reconocimiento facial
hará posible disponer de datos
de millones de personas y, por lo
tanto, ajustar la publicidad a cada
individuo.
No obstante, estas nuevas
tecnologías también pueden
tener un uso ilícito. No en
vano estas bases de datos
podrían dificultar el trabajo de
policías infiltrados y pondría en
problemas a personas sujetas a
los programas de protección de
testigos.
CONSIGUE TU
MÁSCARA
Cómprate el libro en papel o en digital, hazte
una foto con el, tuitéalo con el hastag
#yosoyel5elemento y consigue tu máscara*
del “El Quinto Elemento”.
* Hasta agotar existncias
Biohacking, o cómo la tecnología
podría volverse contra nosotros
La tecnología wearable ha
experimentado un espectacular
crecimiento en los últimos años. Si
en 2014 se calcula que se vendieron
100 millones de artículos en todo
el mundo, la cifra podría crecer en
2018 hasta los 485 millones. Hoy esa
tecnología funciona en el exterior
de nuestro cuerpo, sin embargo, no
son pocos los investigadores que
consideran que su evolución lógica
acabe por convertir esos wearables
en implantes corporales. Es decir,
chips con sensores que podrían medir
nuestra glucosa en sangre y avisarnos
cuando ésta subiera, o que alertasen
del incremento de presión arterial y
el riesgo de sufrir un infarto al tiempo
que segregasen nitroglicerina.
Sin embargo, estos avances tienen
una cara oculta. El hackeo de estos
biosensores o la implantación de
otros “infectados” harían que no solo
tuviésemos de usar un antivirus en
nuestro ordenador o en el teléfono
móvil, sino también en nuestro
propio organismo.
Camisetas para localizar a los
alumnos de un colegio
Los dispositivos de localización
están ganando mercado en los
últimos años. De hecho, se han
convertido en un clásico para
muchas personas que deciden
colocar un collar a su mascota
con el fin de poder saber en todo
momento dónde se encuentra.
Pero no es el único uso que este
tipo de dispositivo está teniendo.
De hecho, en algunos lugares
de Estados Unidos ya empieza
a ser obligatorio “etiquetar” a las
personas. Así ocurre en el colegio de
Contra, en el estado norteamericano
de California, donde los alumnos
de preescolar del centro están
obligados a llevar puestas unas
camisetas que cuentan con un
dispositivo de localización, lo
que permite a los profesores y
cuidadores saber en todo momento
dónde se encuentra cada uno de los
niños del colegio.
Estas tecnologías también
podrían llegar pronto al mundo
de la empresa, lo que permitiría
a los empresarios monitorizar la
actividad de sus empleados a lo
largo de la jornada laboral.
El terrorismo apunta a las
infraestructuras críticas
En el año 2014, un investigador de
seguridad fue capaz de hackear
y tomar el control de la planta
eléctrica que surtía de energía a la
ciudad de Ettlingen, que cuenta con
alrededor de 40.000 habitantes. Esto
muestra que, si una persona sola y
con pocos recursos pudo hacerla, un
grupo organizado, con más medios
y motivaciones claras podrían
comprometer infraestructuras
críticas aún más importantes.
Países y agencias de seguridad
se preparan para ataques a estas
infraestructuras. Ataques a
distancia y que podrían ser muy
perjudiciales para decenas de miles
de ciudadanos. De hecho, en EEUU
se ha desarrollado una “cibermisión”
que contará con 133 equipos en
2018 y se encargará de garantizar
la seguridad de sus sistemas
informáticos, procurar la defensa
de los intereses estadounidenses
frente a ciberataques y proveer
apoyo ciberlogístico a planes de
contingencia y acción militar.
En España se ha constituido el Mando
Conjunto de Ciberdefensa de las
Fuerzas Armadas, responsable de
planear y ejecutar acciones relativas a
la ciberdefensa militar en las redes, así
como dar respuesta en el ciberespacio
ante amenazas o agresiones.
Publicidad ajustada a tus hábitos de
consumo en la nevera
La denominada Internet de las
cosas permitirá la interconexión de
los objetos cotidianos con internet
y la capacidad para su control
remoto. En la práctica supone que
tu despertador esté conectado
a Internet y, por lo tanto, tenga
acceso a tu agenda por lo que
calculará cuándo has de levantarte
para llegar a una primera cita en
función del estado del tráfico.
Además, cuando suene la alarma,
la casa estará también conectada.
Esto, que en principio parece
algo que facilitará la vida a
muchas personas, también
supone una trampa para esas
mismas personas, dado que esa
hiperconectividad provocará que
todo lo que hacemos a lo largo
del día en cualquier parte pueda
ser monitorizado y, por lo tanto,
puedan crearse paquetes de datos
sobre los hábitos de cada persona.
De esta manera, una empresa de
seguros podrá ajustar la prima de un
cliente en función de sus hábitos, o
una nevera podrá emitir publicidad
de productos ajustada al consumo
que hacemos habitualmente.
EDICIÓN ESPECIAL | El AUTOR | 7
EL AUTOR
ALEJANDRO SUÁREZ
SÁNCHEZ OCAÑA
ENTREVISTA
¿Hasta qué punto un simple click puede
dar comienzo a una guerra?
Alejandro: No hay ninguna duda de que las
próximas guerras van a tener su origen en
un “click”, tanto guerras como atentados
terroristas. Es decir, van a empezar desde
un ordenador o desde cualquier otro
dispositivo conectado a Internet situado
en cualquier punto de nuestro planeta. La
globalidad, la interconexión y la tecnología
son maravillosas, pero tienen también su
lado oscuro.
¿El espionaje masivo no solo es cosa de
los gobiernos?
A: No lo es. El espionaje es un juego al
que juegan los gobiernos, pero también
los cibercriminales y, por supuesto,
esas empresas tecnológicas que
todos admiramos y que nos parecen
maravillosas, con productos y servicios,
muchos de ellos gratuitos, que usamos a
diario sin pensar en los actos que están
realizando con nuestra ayuda. Las únicas
que no practican un espionaje masivo son
las empresas entre si, ya que en ese caso
se decantan por una actividad selectiva.
El resto tiene capacidad tecnológica para
hacerlo y lo hace masivamente sin ningún
pudor. El que no espía es simplemente
porque no puede.
¿Qué es “El lado oscuro de la Red”?
A: Lo que llamamos “darknet” o “deep web”
es una capa de Internet que permanece
oculta y en la que conviven todo tipo
de actividades delictivas con otras
absolutamente cotidianas. Se trata de un
lugar en el que todo está permitido, desde
comprar un AK-47 a contratar un sicario,
pasando por comprar vídeos pedófilos o
drogas; es un espacio online donde todo
vale, todo existe y todo tiene un precio y
una moneda oficial: los bitcoins.
Entonces, la tecnología, ¿es amiga o
nuestra peor enemiga?
A: Es como el yin y el yang, una de sus
caras nos facilita la vida, pero la otra
presta una ayuda incalculable a los
“malos” con sus malas intenciones. Es
decir, es obvio que la tecnología nos
permite avanzar como especie de modo
brutal, pero no es menos obvio que nos
obliga a cuidar la seguridad al máximo
para evitar resquicios o grandes puertas
por donde nos puedan atacar. Muchos
pagan la novatada cada día.
¿Los terroristas nos pueden atentar sin
pisar España?
A: En realidad es técnicamente muy
sencillo atentar un país si ni siquiera
pisarlo. No es algo nuevo, ya ha ocurrido
en Brasil, donde los criminales dejaban
ciudades sin luz a cambio de importantes
chantajes, realizando sus actividades
delictivas desde otro país y con una única
herramienta: Internet.
¿Es un riesgo vivir hiperconectados?
A: En realidad vivir es un riesgo. Estar
conectado solo amplia un poco ese riesgo:
vivir conectado es maravilloso, te da miles
de opciones y también algunos riesgos
de los que la gente no es consciente o no
está prevenida de ellos. Es ahí donde hay
que trabajar, educar y explicar que hay que
tener ciertas precauciones.
¿Para un terrorista, cuál es el talón de
Aquiles de nuestra sociedad? A: Todos
podemos imaginar cuales son nuestros
puntos débiles, ahora lo importante
es protegerlos. Estamos en guerra
contra una nueva forma de terrorismo
que nos conoce perfectamente. Ahora
pueden hacer lo que hace unos años
era imposible, sobrevolar con un drone
cargado de varios kilos de gas sarín un
partido Real Madrid-Barça y dejarlo caer
en el Santiago Bernabéu, con 80.000
aficionados en sus gradas. Es solo un
ejemplo de un atentado que ya ocurrió
en 1995 en el metro de Tokio, donde el
caos formado, al margen de las decenas
de muertos directos, produciría el efecto
social que buscan y buscan cada día.
¿Cómo nos podemos defender los
ciudadanos en este campo de batalla?
A: En primer lugar, con información, como
comentaba antes. La gente no conoce los
riesgos, por lo que comete imprudencias
desde sus teléfonos móviles o desde sus
ordenadores. Debemos tener claro que no
todo el mundo tiene sanas intenciones:
cuando alguien nos ofrece una aplicación
gratuita para nuestros teléfonos, como una
simple linterna, hay que ver si esa app tiene
una segunda intención, preguntarnos cuál
es la razón por la que quiere conectarse
una cimple linterna con nuestra agenda
y nuestros contactos, geolocalizarnos etc.
Estamos en una era en la cual aplicar la
lógica en cada acto cotidiano que realizamos
nunca había tenido tanta importancia.
Alejandro Suárez Sánchez-Ocaña (Madrid, 1973) es
consejero delegado de Ocio Networks y del Grupo
Gestiona, presidente de la revista Capital y la
Fundación Marqués de Oliva, y vicepresidente de
la Asociación de Inversores y Emprendedores de
Internet.
Colabora como experto en tecnología en el espacio
radiofónico La Linterna (Cope) y en el programa de
televisión Cuarto Milenio (Cuatro).
Su actividad emprendedora y como Business Angel
ha sido incesante, participando de manera activa en
la creación de múltiples compañías de tecnología y
comunicación, y ejerciendo también como asesor de
diversos fondos de capital riesgo.
Es autor de Ha llegado la hora de montar tu empresa
(Deusto, 2010), que con seis ediciones se ha convertido
en referencia obligada para aquellas personas que
quieran crear su empresa, Desnudando a Google
(Deusto, 2012), que fue traducido a más de diez idiomas,
siendo uno de los grandes éxitos editoriales de 2012,
y de Sí, puedes (Alienta, 2013), manual de píldoras
motivacionales para emprendedores del que se han
publicado tres ediciones.
DESNUDANDO A GOOGLE
Descubre lo que Google
no quiere que sepas
Bestseller mundial
Traducido a 10 idiomas
Publicado en 16 países
8 | RECORTES DE PRENSA | EDICIÓN ESPECIAL
sale en la prensa
Washington Post
La Agencia de Seguridad Nacional y el
FBI están recurriendo directamente a
los servidores centrales de nueve de las
principales compañías de Internet en
Estados Unidos, para la extracción de
audio, video, chats, fotografías, correos
electrónicos, documentos y registros de
conexión que permiten a los analistas
rastrear objetivos extranjeros.
El País
La mayor filtración de la historia deja al
descubierto los secretos de la política
exterior de EE UU. EL PAÍS desvela
los documentos de Wikileaks.- Putin,
autoritario y machista.- Las fiestas salvajes
de Berlusconi.- Estrecho seguimiento de
Sarkozy.- Los movimientos para bloquear
a Irán.- El juego en torno a China.- Los
esfuerzos para aislar a Chávez.
Der Spiegel
La NSA espía en Berlín. Según la
investigación de Spiegel, la agencia de
inteligencia de Estados Unidos no sólo
se ha centrado en el teléfono móvil de
la canciller Angela Merkel, también han
utilizado la Embajada de Estados Unidos
en Berlín como una estación de escucha,
una seria amenaza para las relaciones
germano-estadounidenses.
El Mundo
‘Hackers’ alemanes se hacen con las huellas
del ministro del Interior y las publican.
El País
El FBI acusa a Corea del Norte formalmente
del ciberataque a Sony “Tenemos
información suficiente para concluir que el
Gobierno norcoreano es el responsable”.
New York Times
Una segunda unidad del ejército chino,
implicada en espionaje online con el robo
de tecnología aeroespacial de máxima
seguridad, a la industria europea.
Descárgate
GRATIS
el primer capítulo
del libro:
“El quinto elemento”
en su página web
elquintoelemento.net
Qué!
Se estrella un ‘dron’ en los jardines de la
Casa Blanca.
El País
JPMorgan sufre un ciberataque que afecta a
76 millones de hogares.
Qué!
Snowden: ‘La NSA no busca la seguridad
nacional, sino el espionaje industrial’.
Le Monde
Francia es sospechosa de espionaje. Las
autoridades francesas, que gustan de alertar
a la opinión pública sobre los peligros que
amenazan constantemente los secretos de
estado o los de los sectores estratégicos, se
dedicaron a espiar a países amigos.
ABC
Hackeo masivo en Corea: 105,8 millones de
números de tarjetas de créditos robadas.
Korea Credit Bureau, una entidad financiera
de Corea del Sur ha sido víctima de un
pirata informático de bajo perfil.
Qué!
Unos ‘hackers’ bloquean 400.000 archivos
de Ifema. Los autores del ataque exigían
un rescate, pero la institución solucionó el
problema sin hacer ningún pago.
New Scientist
Piratas informáticos sumirán ciudades enteras en el caos en el año 2020
Según los principales expertos en ciberseguridad, los piratas informáticos sumirán
ciudades en un verdadero caos en el año 2020, como consecuencia de los ataques
directos, mediante el uso de nuevas tecnologías.
Las sociedades más desarrolladas, en su afán por automatizar los servicios
públicos como el control del tráfico y la iluminación de las calles, muchas
veces olvidan implementar simples medidas de precaución contra las posibles
intrusiones de piratas informáticos, cuando se ha demostrado a través de
diferentes experimentos, cómo los actuales piratas informáticos pueden paralizar
de forma relativamente sencilla, la vida en muchas ciudades utilizando drones
para atacar los sistemas de control de tráfico u otros servicios públicos.
En la lista de las localidades más vulnerables se encuentran ciudades en Estados
Unidos, Europa y Australia.
EDICIÓN ESPECIAL | El QUINTO ELEMENTO | 9
¿enganchado
A TU MÓVIL?
10 | EL QUINTO ELEMENTO | EDICIÓN ESPECIAL
“Los terroristas, los piratas, los hackers o
simplemente los delincuentes comunes
celebran más que tú y que yo lo avances
tecnológicos (…) La privacidad es
definitivamente cosa del pasado, y la seguridad
de las personas podría verse comprometida
por culpa de esa misma tecnología que nos
maravilla”
EDICIÓN ESPECIAL | QUÉ HA OCURRIDO! | 11
¡
está pasando!
Te desvelamos algunas de las asombrosas historias que han ocurrido en los últimos
años... y que puedes descubrir completas en “El Quinto elemento”
Hackers chinos en Alcobendas
Se limitaron a aparcar una furgoneta sin ventanas en la misma
acera del edificio y, durante días, trabajaron por turnos para robar
datos de los servidores que alojaba el centro. Sólo la llamada
de un empleado de una empresa cercana al Centro Nacional
de Inteligencia y a la Policía Nacional obligó a los supuestos
espías a abandonar su posición. Eso sí, no hubo detenciones ni
identificaciones pues las sirenas de los coches de policía, alertaron
a los hackers que abandonaron el lugar a toda prisa.
pasada
Una gran empresa española,
chantajeada por sus propios informáticos
Una de las mayores empresas de nuestro país, que cotiza en bolsa, fue chantajeada en 2002 por su
propio equipo encargado de los sistemas informáticos: exigieron a la compañía una subida de sueldos
generalizada para todo el departamento y la amenazaron con que los sistemas dejasen de funcionar
permanentemente.
La empresa se negó a aceptar el pulso de sus empleados, por lo que decidió contratar a un equipo de
hackers con el fin de que entrasen en sus sistemas y tomasen el control de los mismos. De esta manera,
evitarían que el equipo de informáticos de la compañía pudiera boicotear el normal funcionamiento de
la misma, que supondría enormes pérdidas económicas y en el prestigio.
48 horas más tarde, los hackers se habían hecho con el control de los sistemas informáticos de la
empresa, por lo que toda la plantilla de informáticos fue denunciada y despedida.
España espió a Marruecos
usando un troyano llamado “Careto”
Un código sospechosamente castizo, en el que se usaban contraseñas para cifrar las
comunicaciones tales como “me cago en la mar” desvió todas las miradas a nuestro país como
el origen del troyano denominado “Careto”, que se infiltró en decenas de ordenadores y teléfonos
móviles de altos cargos de la administración de Marruecos.
No fueron sus únicas víctimas. Varias instituciones de Brasil, uno de los principales destinos de las
inversiones españolas, y diferentes objetivos del País Vasco, fueron otros de los destinatarios de
este troyano, que era capaz de robar pulsaciones del teclado o escuchar conversaciones vía Skype
e incluso apoderarse de ficheros.
Este virus informático, cuyo origen no son pocos los que ubican en el CNI, operó entre 2007 y 2014.
Precisamente ese año, fue descubierto por una empresa rusa de seguridad cuando el troyano
intentaba infiltrarse en su red. Una vez descubierto, el virus no tardó en autodestruirse.
Un cerrajero publica en Facebook el panel de mando
de un helicóptero militar secreto
Uno de los secretos mejor guardados del Ejército español quedó al descubierto en la red social Facebook
durante algunas horas. Ocurrió en diciembre del pasado año y fue fruto de un surrealista incidente que tuvo
lugar en la base militar Coronel Sánchez Bilbao.
El piloto de un helicóptero Tigre HAD/E se dejó por descuido las llaves en el interior de la cabina, por lo que
resultaba imposible acceder a la nave, una de las más avanzadas del arsenal militar español.
La solución que se adoptó fue llamar a un cerrajero. Este no solo hizo el trabajo, sino que además aprovechó
para inmortalizarse tanto dentro como fuera del aparato. Horas después, subió dichas fotografías a su perfil
de Facebook. En ellas, podían verse los cuadros de mando de la nave, lo que encendió todas las alarmas en
el Ejército, que finalmente convenció al cerrajero para que eliminase las instantáneas de su cuenta en la red
social.
12 | QUÉ HA OCURRIDO! | EDICIÓN ESPECIAL
El CNI y la Policía Nacional infectaron
intencionadamente ordenadores privados
Una filtración masiva de archivos y correos electrónicos de la empresa italiana Hacking Team,
dedicada al espionaje informático, ha desvelado que tanto el Centro Nacional de Inteligencia como
la Policía Nacional utilizaron los servicios de esta compañía.
Entre los miles de correos electrónicos que han quedado al descubierto, hay varios en los que la
policía española negocia con la compañía italiana a través de una intermediaria y otros en los que
solicita ayuda para infectar terminales de usuarios e incluso confirman que han podido llevar a cabo
sus planes “al primer intento con éxito”. Además, el malware incorporaba la posibilidad de introducir
en los ordenadores infectados vídeos de pornografía infantil y manuales de bombas, para poder
acusar posteriormente a sus propietarios indefensos.
La compañía italiana es autora de una tecnología capaz de romper el cifrado de correos electrónicos
y de interceptar datos de navegadores, aplicaciones como Skype o redes sociales como Facebook.
Francia usó un virus informático para espiar al Gobierno de Zapatero
Babar, aquel elefante de los cuentos infantiles creado por Jean de Brunhoff, también pasará a la historia
del espionaje europeo. Un virus troyano bautizado con ese nombre y obra de “una agencia francesa de
inteligencia” se infiltró en los aparatos electrónicos que usaban los miembros del Gobierno del entonces
Presidente del Gobierno José Luis Rodríguez Zapatero.
El objetivo de este troyano, creado en 2009 con el objetivo de obtener información de determinadas
instituciones iraníes en pleno desarrollo de su programa nuclear, era conocer cuáles iban a ser las
decisiones del Gobierno español en un momento especialmente sensible para Europa dada la virulencia
de la crisis económica.
Varios documentos del Centro de Seguridad de las Telecomunicaciones de Canadá filtrados por Edward
Snowden permitieron conocer la procedencia y los objetivos del virus Babar, que también se usó para
espiar a Canadá, Noruega y Grecia, así como a Argelia y Costa de Marfil.
Sicarios y hackers se publicitan en el lado oscuro de Internet
Encontrar a un asesino a sueldo y hacerle un encargo por un precio aproximado de 20.000
dólares o contratar a un hacker para, por ejemplo, meterse en el perfil de Facebook de alguien,
leer su correo electrónico o localizarle, son algunas de las posibilidades que ofrece el lado
oscuro de Internet, conocida como Darknet.
Allí, podemos encontrar anuncios del tipo “Rent a hacker” o “Hacker4hire que ofrecen servicios
como troyanos por encargo, ataques DDoS o ciberextorsión estableciendo incluso un menú de
precios para cada uno de los trabajos que se soliciten.
Pero la cosa no queda ahí. El Internet profundo también esconde a personas que ofrecen sus
servicios como sicario a cambio de una minuta que rondaba los 20.000 dólares. Portales como
C’thulhu, Quick Kill o Contract Killer son algunas de las que ofertan este tipo de trabajos.
Los terroristas ahora son ingenieros
En 2001 fueron descubiertos en Afganistán unos ordenadores pertenecientes a Al Qaeda en los que
aparecieron modelos de presas y software de ingeniería que simulaba un fallo catastrófico en los
controles. Es cierto que hasta la fecha, no se ha demostrado que dicho grupo terrorista haya sido
capaz de imprimir un sentido práctico a la información que habían recopilado, pero los estados están
seriamente preocupados por el riesgo creciente que suponen los ataques terroristas a infraestructuras
críticas, cuya avería o destrucción causaría un grave impacto en la salud, la seguridad personal y
material o el bienestar económico de la población, como son las centrales nucleares, embalses de
centrales hidroeléctricas, plantas petrolíferas y de gas, refinerías, instalaciones de transmisión, rutas e
instalaciones de suministro, instalaciones de almacenamiento de energía, así como instalaciones de
almacenamiento de residuos peligrosos.
El G8 ha realizado periódicos llamamientos entre los que destaca la asociación entre los sectores
público y privado con miras a aumentar la protección de infraestructuras energéticas críticas
contra ataques terroristas, y a compartir información oportuna sobre amenazas terroristas entre las
diferentes instituciones
EDICIÓN ESPECIAL | EL QUINTO ELEMENTO | 13
¡No tienes nada qye termer
de una Apocalipsis zombie!
¡Ya eres
un zombie!
14 | DÓNDE COMPRAR | EDICIÓN ESPECIAL
El nuevo libro de:
ALEJANDRO SUÁREZ SÁNCHEZ-OCAÑA
DE VENTA en las mejores
librerías y tiendas online
El libro más explosivo del año
www.elquintoelemento.net
EDICIÓN ESPECIAL | ÍNDICE CAPÍTULOS | 15
nos depara el libro
Te presentamos el índice de capítulos de “El quinto elemento”, para que te hagas una idea
de su contenido
CAPÍTULO 3: CIBERCRIMEN
¿Qué demonios es eso del cibercrimen?
Cuando el progreso se nos va de las manos
Entonces, ¿Bin Laden era un emprendedor?
Hacktivistas
El lado oscuro de la Red: la Darknet
Cosas de locos que lo flipas
Las Páginas Amarillas del cibercrimen
Monedas virtuales, monedas reales
Estafas digitales
Amenazas y ataques preventivos
Incertidumbre y estrategia digitales
La ciberdefensa de la OTAN
CAPÍTULO 4: CIBERTERRORISMO
CAPÍTULO 1: ¿CÓMO HEMOS
LLEGADO AQUÍ? UN VIAJE POR
EL TIEMPO
Una amenaza muy real
La tecnología, ¿amiga o enemiga?
El contraterrorismo también tiene ordenadores
Ojo: ¡Qué te la cuelan por Detroit!
Reclutando imbéciles
Chateando con el enemigo
Financiación del terrorismo en internet
Aprendiz de 007
Los papeles del Pentágono
Wikileaks
El caso Snowden
CAPÍTULO 6: ¡GRACIAS, TECNOLOGÍA, POR CONVERTIRNOS
EN UN SACO DE BOXEO!
CAPÍTULO 2: ESPIONAJE ECONÓMICO E INDUSTRIAL
Era «súper», pero no tenía superpoderes
El amigo americano: ¡tener amigos para esto!
El día que los chinos se colaron hasta la cocina en
Alcobendas Oh là là: la maldición del último euro
Cuando los malos fueron los buenos
El ataque que cambió tu tarjeta de crédito
El gran negocio del espionaje tecnológico
El floreciente mercado de los zero days
El cazador cazado
Silicon Valley, la sede de esos brillantes muchachos que trabajan para la NSA Así leen los amigos
de la NSA tu correo electrónico
Nadie le regala a Obama un iPhone por Navidad
Un sistema de localización que, además, sirve
para hablar por teléfono
Págate una conexión, no seas cutre..., ¡o sufre las
consecuencias!
Pero yo estoy protegido porque uso TOR y cifro
mis discos duros
Un dron con Antrax como regalo de cumpleaños
Como en Minority Report, pero sin Tom Cruise
CAPÍTULO 5: CIBERGUERRA
La guerra no es un juego, chavalote
Cisnes negros
Una guerra sin tiros
Tiempos modernos, guerras modernas
Guerra 3.0
Estados Unidos vs. China
Hackers patrióticos: unos «motivados» del sistema
Desde Rusia, con amor
Bombas digitales, ¿bombas reales?
Hay un gusano en mi manzana
Tres, dos, uno..., zero days
La respuesta está... ¡en la Biblia!
El país de Anacleto, agente secreto, y la ciberguerra
Me cago en la mar
C’est la guerre!
Una nueva carrera de armamentos
El fantasma de la guerra fría
Inter arma, silent leges
Si un ataque no está definido, no hay respuesta
CAPÍTULO 7: CONTROLA EL
CÓDIGO Y CONTROLARÁS EL
MUNDO
¿Y si el futuro fuera como en Mad Max?
El futuro ya está aquí, y no era exactamente lo que
esperábamos
La trampa tecnológica
El crimen es como un juego de niños, pero con
adultos
Los crímenes de mañana, en los periódicos de
ayer
La ilusión democrática de internet
Internet de las cosas
Los riesgos de la hiperconectividad
Libertad vigilada
Póntelo, pónselo
Los rompecorazones (literalmente)
Bienvenidos a Gattaca
Biohacking
Por tu cara bonita
¿Smartcities o ciudades no tan inteligentes?
Las dos caras del progreso
16 | QUÉ PUBLI! | EDICIÓN ESPECIAL
Descargar