logo

Generació digital - Catalunya ràdio


Transcribed podcasts: 489
Time transcribed: 16d 13h 35m 20s

This graph shows how many times the word ______ has been mentioned throughout the history of the program.

GENERACIÓ DIGITAL A CATALUNYA RÁDIO
Extraño juego, el único movimiento para ganar es no jugar.
Esteu escoltant el GENERACIÓ DIGITAL i ho feu perquè esteu sindicats al nostre podcast,
o potser perquè heu escoltat el programa d'aquesta setmana on hem parlat d'un llibre.
El llibre es diu El quinto elemento, espionaje, ciberguerra y terrorismo,
una amenaza real e inminente, d'Alejandro Suárez Sánchez Ocaña,
ya editad par deusto.
Muy buenas tardes, Alejandro.
Buenas tardes.
Escuchábamos ahora, en cinco segundos, el principio de tu libro,
que es una cita de la película Juegos de guerra,
donde el ordenador ve que el 3 en raya es un juego que jugarlo entre dos personas
es mejor hasta no jugarlo.
Y que lo encuentra muy curioso.
Tú pones esta cita en el principio del libro,
supongo que porque la partida ya está echada, ya ha empezado,
ya es imposible pararla, ¿no imagino?
Sí, yo creo que Internet nos ha cambiado la vida a todos para bien,
con muchísimas cosas que hoy podemos hacer que hace 15 o 20 años ni siquiera soñábamos,
pero también estamos llegando a un momento en el que vamos a empezar a descubrir esa cara B,
ese otro lado de la moneda que son demasiadas o algunas cosas negativas
que van a ir ocurriendo y que vamos a ver que también vienen facilitadas
precisamente por la tecnología.
Tú comentas que esta película era de ciencia ficción
y que curiosamente a cabo de los años esta ciencia ficción se ha hecho real.
Se ha hecho real y se ha quedado corta, ¿no?
Pasa un poco como con el Gran Hermano de Orwell, un libro del año 60 y tantos,
que hoy en día si Orwell levantara la cabeza y viera las herramientas que hay
para poder controlar a la población y cómo además,
yo creo que la principal es el smartphone, el teléfono móvil que todos tenemos en el bolsillo,
como además nadie nos obliga a llevarlo sino que lo hacemos felices y contentos,
pues yo creo que se quedaría un poquito pasmado.
Muchas veces la realidad acaba superando la ficción.
En el libro hablas de espionaje y el término del quinto elemento, que también es una peli.
Tú hablas del quinto elemento porque la tierra, el aire, el agua, el espacio,
el hombre ha intentado controlar estos sitios
y ahora llega el quinto elemento que es la red.
¿Por qué tenemos tantas ganas de controlar la red?
Bueno, porque la red sobre todo nos da acceso a controlar a muchos otros de los otros elementos.
En el campo de vista militar, el que controlaba la tierra controlaba el mundo,
después el que podía construir mejores barcos y tenía dinero para hacerlo,
pues llegaba a controlar otros terrenos.
Con el aire ya había un filtro económico mayor,
con el espacio ya el filtro económico era absoluto.
Unas pocas potencias eran las que podían pelear en ese terreno.
Ahora llega el elemento cibernético, llega Internet y democratiza absolutamente todo,
porque cualquier pequeño país, cualquier grupúsculo puede atacar y controlar los elementos anteriores.
No es tan importante si tenemos satélites,
como si podamos desde un punto recóndito acceder a ellos y controlarlos en un momento dado.
De manera que Internet es el quinto elemento que cambia esas reglas del juego
que históricamente desde que el hombre era hombre se han ido cumpliendo.
Y tú para explicar todo ello haces muchos viajes.
Si mis cálculos son correctos, cuando esa belleza llegue a 140 kilómetros por hora,
vas a ver algo acoholante.
Estas últimas semanas Reyes o futuro ha estado de mucha actualidad, evidentemente, por sus 30 años,
y es otra referencia que los que tenemos cierta edad has utilizado y que nos sentimos identificados,
¿por qué coges el DeLorean para explicar ciertas cosas?
Y la primera, explicas la ciberguerra y te vas a la guerra del Vietnam.
Te vas bastante atrás, ¿no?
Sí, porque yo creo que se necesita un timeline, una visión objetiva de lo que ha pasado desde los años 60.
Y efectivamente empiezo con los papeles del Pentágono hace muchísimos años,
que no tiene nada que ver con Internet y la tecnología,
pero es el comienzo del espionaje como lo conocemos hoy en día.
En aquel momento no había Internet, no es la época de Snowden, no es la época de Juliana Sass,
no hay un tipo que se lleva un disco duro o que graba un CD con información confidencial,
hay un tipo que página a página hace fotocopias.
Pero el objetivo al final es el mismo, y ahí comienza la historia precisamente
porque para entender qué es la NSA, qué es el espionaje masivo,
hay que llegar a circunscribirse a los papeles del Pentágono en los años 60.
Y ahora conozco a través de tu libro a un personaje que es una señora que se llama Chelsea Manning,
un señor que se convirtió en señora que me parece absolutamente alucinante,
que no conocía y que demuestras que es quizá uno de los primeros casos de este tipo.
Sí, un caso además muy particular, porque el soldado Manning además está condenado a 35 años de cárcel
y gracias porque se arriesgaba realmente a tener una cadena perpetua.
Como ha entrado en la cárcel con veintitantos años yo creo que podrá salir para los cincuenta y tanto sesenta.
Y es el caso de una persona que por su conciencia y su deseo de que se supiera la verdad
y simplemente por el hecho de filtrar unos documentos,
ha sido juzgado por crímenes de guerra en Estados Unidos y está detenido.
Es la persona que le pasó a Juliana Sands toda la información que hoy conocemos como el caso WikiLeaks.
¿Crees que tenemos que agradecer a este tipo de personas que hayan hecho lo que han hecho?
Es muy difícil porque para unos son delincuentes y son antipatriotas
y para otros realmente son héroes de la libertad y de la neutralidad en la red.
A mí me es muy difícil definirme porque cada caso tiene un poquito de lo uno y un poquito de lo otro.
Yo la verdad que no me atrevería a decirlo.
Hay una parte de ego desmedido en todos ellos,
pero también hay una parte de conciencia social y de creer hacer lo correcto.
Es muy difícil. Lo que sí que es cierto es que casos como estos,
simplemente por el avance de la tecnología y lo que supone el almacenar y el acceder a la información,
vamos a ver, yo estoy convencido, muchos más en el futuro.
Yo me imagino que tú hablas de los soldados que están, por ejemplo,
trabajando en todo el tema de inteligencia en estos momentos, digital, cibernética,
coger a esta gente.
Imagino que ahora deben pasar unos filtros más importantes.
Yo creo que sí, pero nos sorprendería.
De repente, por ejemplo, en la estación...
Uno piensa que hay unos filtros de seguridad brutales, por ejemplo,
para subir a la Estación Espacial Internacional.
En la Estación Espacial Internacional hace un año y medio apareció un virus informático
y uno dice, ¿pero cómo puede ocurrir esto?
Si a uno le tiemblan un poco las piernas cuando tiene un virus en el ordenador,
el tenerlo allí arriba en rotación con la Tierra a no sé cuántos kilómetros de altura
tiene que dar absoluto pánico.
La realidad es que hay rendijas para entrar a todos los sistemas
y cualquier sistema informático, conectado o no a Internet,
porque antes era eso de, bueno, como no está conectado a Internet no pasa nada,
hoy en día eso es irrelevante, cualquier sistema informático es accesible
y cualquier sistema informático es vulnerable.
Hay dos tipos de sistemas, los que ya han sido vulnerados
y los que lo van a ser próximamente.
Aquí no va a haber ningún tipo de término medio.
El libro se compone de partes muy claras y una de ellas es la del espionaje industrial.
Y otra vez, para entender la situación actual, te refieres a Superlópez.
El caso de Superlópez, que hacía mucho tiempo que no escuchaba o leía hablar de ello,
pero que también definió muy bien todo el tema del espionaje en las empresas.
Sí, el caso de Superlópez es cuando por fin nos caemos del guindo en Europa
y ponemos cara y ojos a que realmente hay un espionaje masivo de comunicaciones.
La NSA americana en aquel momento estaba grabando de manera preventiva
2.000 millones de llamadas telefónicas diarias, que es una auténtica barbaridad.
Lo hacían solo por si era necesario y solo porque podían hacerlo.
Hoy en día Superlópez es un personaje, yo creo que tristemente, olvidado de nuestra sociedad
porque fue una persona que marcó un hito tremendo y fue sobre todo el que,
por medio de su caso y el escándalo entre General Motors y Volkswagen,
que ha sido uno de los grandes juicios de la historia,
hizo descubrir a la Unión Europea que Estados Unidos, sorprendentemente nuestro aliado,
nos estaba espiando de forma masiva y sin ningún tipo de consideración.
No lo he dicho pero hemos escuchado a un directivo de Opel anunciando una demanda
ante una fiscalía alemana que ponía a Superlópez en ese momento
y que él imagino que en ese momento ni se imaginaba que la cosa podía tender hacia allí.
Sí, yo creo que fue una sorpresa para él porque él jamás hubiera imaginado
que durante muchos años, sin ningún motivo aparente,
todas sus conversaciones telefónicas habían sido grabadas y estaban almacenadas
para en un futuro poder construir pruebas como así fue en su contra.
Y subimos un escalón y cada vez que lo hacemos nos ponemos un poco más serios
y pasamos del espionaje de empresas al crimen, al cibercrimen,
que tú explicas en el libro que hombre y crimen siempre han ido unidos.
Y va a ir a más. Lógicamente las herramientas que hoy tenemos todos son maravillosas
para nuestra vida diaria pero también los criminales ven una nueva oportunidad
de sacar más rendimiento a sus acciones y lógicamente también las están empezando a utilizar.
En el libro explicas cuando entra en juego la internet profunda,
en el Generación Digital hemos explicado muchas veces la internet profunda
y siempre que acabo el programa digo ¿lo hemos explicado bien? ¿nos hemos quedado cortos?
Nunca tengo la sensación de haber explicado bien lo que significa la internet profunda
que mucha gente no sabe lo que es.
Es que es difícil de definir, no tiene una identidad muy clara y es difícil de definir
pero es ese sitio en el que todo lo mejor y todo lo peor de manera anárquica se mezclan
porque en la internet profunda está el activista huyendo del poder de la República Popular China
y pudiendo expresarse con libertad y está el pedófilo compartiendo y cobrando
por acceder a imágenes muy desagradables de niños en momentos difíciles.
Es decir, convive en una armonía curiosa y frágil todo lo bueno y todo lo malo.
Hay una teoría por parte de gente incluso del Ministerio del Interior
que dice que la internet profunda no deja de ser como internet un invento de los americanos.
Es su campo de juego, ellos tienen la llave, permiten el menudeo, de hecho les gusta que ocurra allí
y cuando el tema pasa a mayores y de verdad es un tema de seguridad nacional
son los que tienen la llave para identificar quién es quién
y tener esa ventaja competitiva a nivel geoestratégico.
¿En España se investiga la internet profunda?
Sí se investiga pero es realmente difícil.
Yo creo que tan solo el gobierno americano tiene la capacidad real
de llegar a penetrar y a identificar usuarios
y sí que hay una cierta tolerancia al menudeo, al crimen básico
que no interesa a las agencias de información, a las grandes agencias de información
pero cuando sí que hay algo que interesa a esas grandes agencias de información
ese que creía que estaba navegando de manera anónima y haciendo cosas extrañas muy seguro de sí mismo
acaba siempre empapelado.
Esta es una de las primeras guerras televisadas, escuchamos el inicio de la guerra en la CNN
todos recordamos hace unos años lo que pasó
y en el libro explicas que a mí me ha sorprendido mucho
una curiosa anécdota de unos soldados haciéndose una foto con unos helicópteros detrás
y que esa foto fue un poco más allá y tuvo consecuencias bastante fuertes.
Efectivamente, el común de los mortales desconoce o quiere no conocer
que las fotos que tomamos con nuestros smartphones, con nuestros teléfonos inteligentes
pasadas por determinados programas revelan unos grados de longitud y de latitud
es decir, un posicionamiento estratégico concreto
eso mismo pasó cuando llegaron unos nuevos helicópteros Apache del ejército americano
que es el gran avance de los últimos años del ejército americano a la guerra de Irak
y los soldados hicieron fotos con ellos y las mandaron a sus familiares a través de redes sociales
compartiendo la alegría del nuevo equipamiento que había llevado.
Por mucha preocupación y mucho problema que tuvieran
para que no hubiera nada que identificar a su ubicación
la insurgencia iraquí tan solo tuvo que sacar esas fotos
meterlas en un programa informático, sacar longitud y latitud
y dirigir los disparos de mortero allí.
Yo creo que fue el selfie más caro de la historia
porque destruyeron un montón de helicópteros y aquello costó cientos de millones de dólares.
Esteu escoltant l'Alejandro Suárez Sánchez Ocaña
estem parlant sobre el llibre El Quinto Elemento
Espionaje, Ciberguerra y Terrorismo, una amenaza real iminente
ara estem parlant d'anècdotes del llibre que jo he agafat
per poder comentar-vos el contingut d'aquest llibre
però la veritat és que n'hi ha moltíssims més, jo us el recomano moltíssim
perquè a més està estructurat d'una manera molt clara
i et fas una idea ràpida del que ell vol explicar.
¿Estamos dando pistas o demasiadas pistas sin saberlo?
Absolutament, jo crec que no som conscients.
La tecnologia és una cosa tan nova i som tots tan patosos
que estem, encara que creiem-nos usuaris avançats,
som tan patosos que entrem com elefants en una cachereria.
Fa tan sols un cap de setmana, una dona a Austràlia
ha compartit un billet de premi al hipòdrom
a la seva ciutat a Austràlia, molt contenta
que havia guanyat uns 900 dòlars australians
i un dels seus, entre cometes, amics a Facebook
el único que ha hecho ha sido coger el código de barras
imprimir un billet igual, plantarse un poquito antes que ella
cobrar el premio y dejarla sin premio.
Somos muy patosos todavía y compartimos fotografías
con códigos de barras sin saber que incluyen
una cierta cantidad de información que puede llegar a ser usada
en nuestra contra, simplemente el billet d'un avió
con su código de barras da más información de la que nos creemos
en malas manos y todavía no hemos sido conscientes
y deambulamos, por ejemplo, por redes sociales
un poco de manera patosa.
Ella ha perdido 900 dòlars, pero comendas también
el tema de los datos biométricos y cómo muchas personas
en el mundo tienen aparatos en su cuerpo
que están conectados a Internet.
Sí, están conectados a Internet, por ejemplo,
hay más de 200.000 personas en el mundo que tienen un marcapasos
conectado a la red y que se regula automáticamente
y es que hace unos años, Dick Cheney,
ex vicepresidente de los Estados Unidos,
fue operado de urgencia a petición del servicio secreto americano
porque había una posibilidad cierta de atentado terrorista
contra su marcapasos, es decir, corría el riesgo
de que un hacker accediera a los controles
de ese marcapasos alterada el ritmo para provocarle la muerte.
Al hombre le operaron de urgencia, se debe dar un susto
de mil demonios si llega de repente el servicio secreto
inminente de atentado terrorista tiene que ser un pedazo
susto. La realidad es que hay 200.000 personas en el mundo
con este tipo de aparatos que son accesibles y que en malas manos
desde luego si alguien entra a ellos y juguetea con ellos
estamos poniendo en peligro la vida de personas.
Nosotros somos responsables, evidentemente, porque lo hacemos mal,
pero yo qué sé, Instagram, cuando tú
te descargas la aplicación y por defecto
te geolocaliza la foto, también tiene cierta
responsabilidad o los dispositivos que te geolocalizan
también si tú no dices lo contrario.
Sí, yo creo que hay un poco de todo. Efectivamente la privacidad
está cayendo en desuso y los fabricantes,
las grandes compañías tecnológicas tienen una responsabilidad.
De hecho, una gran mayoría de estas compañías tecnológicas
americanas no cumplen la ley de protección de datos
a nivel europeo, pero efectivamente luego nosotros
somos capaces de estropearlo más y más.
Ha habido un caso hace unas semanas que es curioso
de unos señores que compartían en Instagram su alegría
porque se mudaban de casa diciendo qué día se iban a mudar
y cuando apareció el camión de la mudanza
sorprendentemente temprano, cargó todo sorprendentemente rápido,
se lo llevó y cuando dos horas después llegó
el camión de la mudanza de verdad se dieron cuenta
de que habían perdido absolutamente todas sus pertenencias.
Estas cosas ocurren y van a seguir ocurriendo
porque somos patosos y porque no tenemos de verdad
una conciencia real de qué es lo que estamos compartiendo
a través de Internet y redes sociales
y abrazamos las nuevas tecnologías que llegan
muchas veces sin hacernos las preguntas correctas.
En el libro pronosticas que el próximo 11S
empezará con un clic y cuando lo lees dices
¡Exagerado Alejandro! ¡Esta frase lo dice para vender libros!
¿Estás convencido?
Sí, estoy convencido. De hecho, si nos vamos al 11S
desde que aquello ocurrió se ha desarrollado
una industria completa a nivel aeroespacial
y a nivel aeronáutico para proteger los aeropuertos.
Hoy en día es muy difícil que eso ocurra.
Sin embargo, con la tecnología estamos viendo lo contrario.
Tenemos drones que son maravillosos,
los drones que se usaban en la guerra con Irak
que valían dos millones de euros, por prestaciones similares
y eso lo sabemos nosotros, pero también los delincuentes,
los terroristas y hoy en día no hay solución
a problemas que pueden llegar a plantear
con aparatos que cuestan mil euros.
Es decir, si dentro de unas semanas en un gran partido
de fútbol yo hago aterrizar un dron en mitad del estadio
con medio kilo de explosivos, no hay solución a ese tipo
de problemas porque todavía no se han producido nunca.
Eso lo saben las organizaciones terroristas
y también una organización que estaba empezando
a instalar armas ligeras en drones para cometer atentados,
eso lo saben, lo están ensayando, saben que es más cómodo,
más barato y más seguro atentar de esa manera
que de las maneras tradicionales y solo cuando ocurra algo
realmente grave es cuando se va a desarrollar una industria
para evitar que eso suceda y a día de hoy un dron
es algo muy difícil de parar, muy difícil de detener
y la solución no va más allá de unos señores
que van a estar en cuenta abajo en tierra pegándole tiros.
La solución que hay es muy mala.
Y también porque imagino que detrás siempre hay una persona
anónima que lo hace mucho más peligroso, ¿no?
Bueno, una persona anónima y en el terrorismo tradicional
había que convencer a un loco para que fuera un suicida
prometiéndole una serie de promesas futuras
de hoy vas a tener 50 vírgenes, vas a ser un guerrero
por tu religión, vas a...
Eso ya es un poco irrelevante porque desde unas montañas
en Pakistán puedes estar controlando un dron
en la ciudad de Barcelona y haciéndolo volar sobre el Camp Nou.
La realidad es que no hay que correr ya ese tipo de riesgos
y que los terroristas, los delincuentes...
Ojo, y también las agencias de información y de investigación
de los países lo saben y todas están utilizando estas herramientas,
accediendo a nuestros teléfonos móviles, a nuestros tablets,
a nuestros ordenadores y utilizando y comprando agujeros
con seguridad para podernos tener más controlados.
Al final de tu libro nos das unas pautas,
unas pautas a seguir donde nos das ideas
de cómo relacionarnos con la tecnología.
¿Eso también era importante explicarlo?
Es importante, pero hay una mala noticia y la mala noticia
es que si de verdad uno quiere evitar la delincuencia común
es relativamente fácil.
Hay consejos para no caer en el phishing,
pero la realidad, y es lo trágico de todo esto
y es la línea argumental del quinto elemento,
es que si detrás tenemos a las agencias de información,
por ejemplo, a la NSA americana o al CNI español,
que también hace lo mismo, o tenemos a organizaciones
de delincuentes formadas, realmente no hay solución.
Si quieren acceder a nuestro terminal van a acceder,
si quieren acceder a nuestro ordenador van a acceder,
si quieren instalar algo en él lo van a hacer,
hay que tener las herramientas tecnológicas para hacerlo.
La solución ahí es difícil.
Para la solución más a pie de calle
es aplicar el sentido común, nunca dar una tarjeta de crédito,
tener la cámara del ordenador tapada con un poquito de cinta
y partir de la base de que cuando uno compra un ordenador
con cámara dice que la compro con cámara para poder ver.
No, con la cámara no vas a poder ver nada,
pero te van a poder ver a ti mucho.
Y también los niños son parte importante
para que este futuro esté un poco más controlado.
Los niños y cualquiera de nosotros,
porque todos somos parte de organizaciones a nivel digital,
es decir, si tú trabajas en una empresa,
a lo mejor yo no he logrado vulnerar el sistema de defensa informática
de esa compañía, pero si logro vulnerarte a ti
porque te conozco y conozco determinadas debilidades,
por ejemplo, que te gustan mucho los animales
o un PDF para que te suscribas a una asociación de protección
de los animales y tú lo abres de manera imprudente
y yo te he aprovechado un agujero de seguridad
para entrar y tomar control de tu terminal,
yo realmente no estoy tomando control de tu terminal,
estoy introduciéndome en la red corporativa de tu compañía.
Es decir, todos somos una parte de un ente mayor
a nivel ciudad, a nivel estructura empresarial,
a muchos otros niveles, y todos somos el eslabón más débil
y es el que nos va a intentar atacar primero
porque tiene más posibilidades de penetrar en nuestros sistemas.
Por último, ¿crees que en un futuro habrá movimientos de desconexión?
Es decir, ¿se ha acabado el móvil, se ha acabado estar conectado
o va a ser absolutamente imposible?
Yo creo que ya hoy en día es imposible, pero sí que creo
que va a haber movimientos vintage ciertamente curiosos,
yo, por ejemplo, y es una anécdota que cuento mucho últimamente,
cuando empecé a escribir el libro un miembro de las fuerzas
y cuerpos de seguridad del Estado, me dijo, tienes un iPhone,
que curioso porque es un aparato de geolocalización
que circunstancialmente te sirve para hablar por teléfono.
Y me hizo un regalo, me regaló un Nokia 3100,
un teléfono de hace 12 años que había comprado
en una subasta de Internet, y dijo, cuando tratemos de algunos
de los temas que yo te cuento y que son confidenciales para este libro,
me llamarás desde este terminal porque no tiene WhatsApp,
no tiene conexión a Internet, no puede ser infectado por malware,
no puede ser seguido ni siquiera por nuestra propia organización
y si te queremos triangular, lo hacemos con tres kilómetros
de margen de error y con tu teléfono móvil, sin embargo,
sabemos si estás en la misma habitación que otra persona
o estás en la habitación de enfrente.
Doncs, això és el quinto elemento, un llibre on hi ha un munt
de referències, es parla de l'OTAN, de Rodríguez Zapatero,
de correus Gmail, dels encriptaments que tenim a l'abast
i una part final del llibre on Alejandro Suárez dona pistes
de com podem estar més a gust a la xarxa.
El llibre es diu, el quinto elemento, espionatge, ciberguerra
y terrorismo, una amenaza real e inminente.
Alejandro Suárez Sánchez Ocaña, muchísimas gracias y mucha suerte.
Ha sido un placer, muchísimas gracias a vosotros.