This graph shows how many times the word ______ has been mentioned throughout the history of the program.
La Viralidad. La Viralidad. La Viralidad. Llegó aquí. La Viralidad. ¿Por qué?
¿Por qué estoy tan contento cantando incluso, animando al mundo con mi voz maravillosa de
cantar? De hecho, estoy para iniciar una carrera de canta autor con grandes éxitos como hasta
que Arda 3, como YouTube ha estado crítico ahora sí que va de verdad, y más éxitos
que os voy a ir contando porque la alegría que me da el estar hoy aquí me anima a hacer
cualquier locura que tenía yo en la cabeza, ¿no? Como iniciar una carrera musical. Fuera
de coñas, fuera de bromas. Lo de Viralidad es en serio. ¿Por qué? Porque hay algunos
temas que yo sé que a la gente les vuelve locos. Uno de ellos, sin dudas, es el tema
de hoy, es el tema de los hackers. Del hacking, de entrar en ordenadores y en servicios y
en servidores, ajenos de meternos. Bueno, meternos no yo porque si yo me metes ahí
a intentar hacker algo y a lo mejor me hago daño, ¿no? Me rompo la muñeca. Pero meterse
en sitios prohibidos, sitios donde hay secretos, donde hay información, donde hay dinero.
Hoy tengo delante una leyenda y esto no es exagerado, es una leyenda al hacking, empezó
en la época dorada. Bueno, la primera época, en los 90, cuando casi no se tenía concepto
de qué era esto, de hackear. Él estaba ahí. Es una institución. Hoy en The Wild Project
tengo el honor de tener aquí Antonio Fernández. Muchas gracias, Jordi. Hacker legendario.
O sea, me estás arrojando total, ¿sabes? Pues aquí feliz de estar donde se hace la
magia y esperando a tu carrera de cantautor. Hombre, por supuesto, va a ser un éxito mundial
en dos países. En Andorra, que eso ya lo tengo asegurado, y Ditu el otro. ¿Qué otro
país puedo triunfar como cantautor? En Cataluña, por ejemplo. Bueno. La mitad de
gente ha saído, ¿no? Y tu carrera también como lo que sea, que ahora nos contarás,
también se ha acabado ya. Yo estoy encantado de estar aquí, de visitándote. Bueno, mira,
lo primero que te pregunto, ¿qué es un hacker? Un hacker, hay muchas formas de verlo. Yo te
voy a contar la mía. Claro. La mía es alguien con un especial interés en conocer algo
concreto y utilizarlo de una manera distinta, a la manera normal en la que se suele utilizar
esa cosa. Por lo cual, un hacker puede estar en cinerseguridad o puede estar, yo que es
en arquitectura, en cualquier profesión. Es simplemente pensar fuera de la caja, como
se suele decir, hacer las cosas diferentes. Y aplicándolo al tema informático, a lo tuyo,
¿qué es un hacker? Bueno, si nos vamos a lo más normal, si no vamos a la RAE. O sea,
hacker está en la RAE. Sí, está. Está en la RAE. Y teníamos... Es un orgullo, ¿eh?
Sí, sí. Y la Wikipedia también, no como yo. Deberías. Sí, sí, tengo Wikipedia en
inglés y en catalán, en catalán. Ah, ¿qué has tenido? Sí, tenía, pero bueno, ya lo
expliqué en otro podcast, o sea, por un tema de que no se aportó información en el final
de la Wikipedia. Bueno, gracias amigos. Pues nada, en la RAE había una, una acepción
que era gente que hace cosas malas con los ordenadores, básicamente. Ojalá fuera ésta.
Que eso, que eso es ciber delincuente, que es algo que hay que dejar claro. Y bueno,
se hizo bastante de presión. ¿Un hacker sería eso? Sí, me vas tirando para el tema...
¿Qué tal? Pues es un ciber delincuente. Me da igual a que te deí que seas servidor,
o sea, o robar minutos de llamadas en mocipe. Me da igual. La cuestión es que se puso
otra acepción, porque se hizo presión. Y es bueno, a alguien experto en seguridad
informática. Tu cuando, cuando empezaste, no era, no era
habitual lo que, lo que empezabais a hacer, ¿no? No, no, no veníais de un background
como ahora, que es muy fácil. Incluso irte a tutoriales, o irte a foros y, y encontrar
pues, toda la info de, oye, ¿cómo entrar en tal? ¿Cómo empezar en tal? ¿Erais un
poco novatos, cobayas? Estábais empezando con ese mundillo. Quiero, antes de iría
al tema del hacking tuyo, puro, quiero antes ir a un poco a por qué empiezas con esto.
Ya, en un mundo en el que no hay gente que lo haga, ¿cómo entras en contacto con este
submundo del, del, de la hora llamado hacking? Vale, igual nos vamos al prehisto ceno, porque
todo esto hablamos de mi preadrescencia. Claro, ¿no? ¿Qué es, qué es el principio
de los 90, finales de los 80, quizás? No, hombre, el principio es de los 90.
Bueno, 91. Para que ira más tarde. La cuestión antes
de internet que ahora lo tenemos en el móvil, lo tenemos en todos los sitios, ¿qué había?
Había ordenadores y al principio no estábamos conectados a nada, simplemente tenías tu ordenador,
jugabas a juegos y te podías poner a programar en algo. Habías libros, ¿no? Para todo esto.
Yo programaba en BASIC, por ejemplo, aventuras conversacionales que, para los compañeros
de clase. Entonces, vas evolucionando y un compañero, uno del grupete de los que tenemos
ordenador y hacemos estas cosas, su padre trabajaba en telefónica y nos enseñó que
existían más cosas, ¿no? Entre ellas, unas cosas llamadas modems, que bueno, en una tarjeta
que llamaba por la línea telefónica, en el otro lado pues descolgaba un servidor y te
podías conectar a ese servidor, eso eran las bbs. Eso, un tío en su caso, tenía un
servidor donde podías subir archivos, podías consultar en un foro y la gente que iba ahí
solo se podía llamar uno a la vez. Hostia. No era, la multitaria no existía en aquella
época, solo podía llamar uno, dejaba el mensaje, todavía más después lo consultabas o trabajabas
archivos. Era un proto-internet en aquella época, porque este señor, a su vez, una vez
a la semana, llamaba a otro señor que era el nodo provincial o autonómico y le enviaba
a todos los mensajes. Había una red llamada Fidonet, que era de mensajería. Entonces,
si tú le mandabas a un tío que estaba en Rusia, le ponías la dirección de Fidonet,
que era una serie de números, entonces este señor, imagínate, yo soy de Vigo, ¿no? La
bbs de mi ciudad llamaba el de Santiago, el de Santiago, el de Madrid, el de Madrid,
el de París, París, no sé qué, y claro, era una semana, otra, otra, otra, hablamos
tanto, era un poco como el correo, con estas cosas. Parecido, ¿verdad? Y otra vez, de
vuelta. Entonces, eso me llamó un poco, ostras, se puede hacer cosas. ¿Se no conocía nadie
fuera de que estuvierais muy metidos en esto? Con otros nerdazos que nos limonaban estas
cosas. Pero no había escuchado en la vida esto. En Cataluña había un montón de bebeses.
De hecho, había una dedicada al manga, que teníamos todo, también éramos autacus.
¡Pu! Teníais todo, machos. Ya decía que ha entrado uno lo raro, ¿eh?
Ah, vale, hostia, pero ya no es el tan punto. Pues era Capsule Corp, bastante autac.
Claro, ahí estamos ese señor. Y yo, en el tiempo libre que me dejaban mis padres
en casa, con un colega, montamos Acnam, que es Manga al Revés, tan poco nos matamos
mucho en el nombre, y mis padres me dejaban tener a tres horas al fin de semana, porque
me llamaban, se nos dio a llamar, y nos quedamos ahí como putos locos. Utilizando esto, ¿no?
Viendo a la gente que nos llamaba y ponía un mensaje. Entonces, nos introdujimos un
poco ahí, y poco a poco, este señor, que es el padre de mi colega, que trabaja en
Telefónica, nos dijo Internet, tío. ¿Qué es Internet?
Pero antes de que el mainstream lo conociera, ¿eh?
Antes de que se usaban las universidades alguna, alguna gente con bastante pasta, porque empezaron
a salir los primeros ISPs, como Goya, que es uno clásico, que cuesta un pastiz al llamarlos,
que tenían una serie de baterías de modems, tú llamas allí, pero costamos un pastizal,
y te daban una conocida en Internet, que bueno, ridículas. Pero claro, tenías que llamar
a Madrid, antes las llamadas costaban, entre provincias costaban un dinero, antes costaban
todo mucho, y recordemoslo, el aprieto del estente, la batería, yo pasta para eso.
Entonces Telefónica dijo, bueno, vamos a dar este servicio de Internet, inventó una cosa
que salió en el 95, que era infobia. Infobia era como una red, un Internet español, desde
el cual, si contrataba los servicios de un ISP, que empezaron a salir como setas, podías
conectarte a Internet. Un ISP ¿qué es exactamente? Un ISP es un proveedor de Internet, Internet
SideRide Provider. Perdón. Bueno, la cuestión, que entrar en infobia era gratis. Bueno, te
costaba la llamada local, antes también cobraban las llamadas locales. Entonces, bueno, pues
era más o menos asequible, y había chats. Era el famoso IRC.
Ustia, sin cap, el Mirky, todo eso. Si, todo eso.
Y esa reunión se usaba bastante. Sí, sí, sí. Y pues había una cosa que se llamaba
Axis, que fue un poco como fue luego IRC hispano, cuando nos conectamos todos en los 90s 2000.
Esa era, esa época era increíble. Era lo mejor.
La gente no se la cuenta ahora, porque muchos de los que están viendo estos son jóvenes,
no os dais cuenta, os voy a meter un blog, no os dais cuenta de lo maravilloso que era
y lo novedoso. Y esa sensación de descubrimiento que teníamos en esa época, cuando a lo mejor
hablábamos con alguien de Argentina, que era Rollo. Que estoy hablando con alguien de
Argentina. Bueno, eso era increíble.
Pero qué es esto. Y no te pasaba que te decían, te va a llegar una facturón, que es Argentina,
que no, que está más alocada.
Sí, sí, que era muy bonito, y realmente era una época que no lo van a vivir nunca
ya, porque fuimos... Oye, pues lo tuyo ya es de locos, pero nosotros yo también viví
un poco la primera época de tener Internet, de los modems de...
Qué bonito. Y conectarme y ver una foto, no diré qué tipo, o ver cualquier cosa, ¿no?
Era muy bonito.
Una foto, no digas el tipo, pero que iba así.
Ah, bueno, sí, eso, parecía el Amstrad.
Sí.
Bueno, pues eso no.
Estamos en Axis y, si te digo, sinceramente no es muy top, pero en una muy interesante
leí lo que era hack en los series y dije, ¡wow! Pues esto es mola, entrar en equipos
de otros, tal, y había un canal llamado Hack, entre ahí. En este chat.
En este chat de Axis, y empecé a conocer gente, que luego todos se hicieron un famoso,
que era el más jovencito de ese grupo.
Ajá.
Y claro, recordemos, nos conectábamos con un modema Internet, no había rutas, no había
nada, entonces tú te conectabas con tu ordenador, puramente Internet, es decir, todos los puertos,
es decir, todo lo que tienes abierto en tu red local, estaba expuesto en Internet. Y la
gente compartía, imagínate, tenía una red en casa, compartía en el disco duro, pues era
tan fácil como montar ese disco duro por Internet y robarle el usuario y el password
de su servidor de Internet, entonces tú te lo metías en tu ordenador y ya tenías una
conexión a Internet que estaba pagando otro. Esto es de las primeras cosas maravillosas
de hacking que me enseñaron ahí.
Las primeras maldades que hacías era eso.
Sí, con necesidad, por ahí.
Oye, ¿y cómo robabas la contraseña y el usuario?
Pues ahora pones aquí barra a barra el servidor, barra no sé qué, y accedes y tienes otro
servidor en el servidor. Pues esto era lo mismo, barra a barra, la IP del otro, que
en el IRC te venía la IP del otro.
Sería públicamente.
Ya ves, súper técnico.
Porque no había ningún tipo de barrera ni...
Era en otros tiempos, era más divertido, con esto de la otra manera. Y así empezamos,
luego dimos el paso a Internet. Había otra gente que hacía cosas más feas, porque
pasareas de pago estas cosas. Chao, no existían.
Entonces lo que te pedía el ISP de Internet para darte una cuenta es que pongas una cuenta
bancaria. Había gente que cogía cuentas bancarias de organizaciones que nos publicaban para
donaciones por ejemplo, la metían ahí, y hasta que pasaba el mes y le hacían el cargo
y lo devolvían a Internet.
¡Ustedes!
¡Hostia, hostia!
Eso pasaba también más.
Claro, te pido la cuenta de ayuda a los refugiados africanos.
Sí.
Pero sí, había gente que hacía eso. Y, bueno, luego conseguí que mis padres me gestionaran
una.
Bueno, pero era igual 30 pagos, ¿eh?
30 pagos.
Bueno, para tener 15 años, 30 pagos, justificarlos, cuidado.
Claro.
Para algo que no sabemos lo que es.
Y no entendían tus padres lo que era, ¿no?
Y que ocupabas la niña de teléfono.
Hombre.
Que nadie podía llamar a tu casa.
Claro.
¿Só que años estamos hablando más o menos?
Todos teníamos en el 95 o el 96.
95 o el 96, ¿eh?
Sí.
Y damos el salto al gran Internet.
Y había redes DRC, internacionales, Undernet, Fnet, y bueno, pues tenías ahí todo en inglés,
no sé qué.
Y bueno, cuando encontrabas un español era... ¡Ostras!
O alguien que hablaba castellano, ¿qué guay?
Y nada, pues...
¿Qué?
Porque el ejemplo de Internet era como chats, ¿no?
Sí.
¿No eran foros?
¿Eran como chats?
No, eran chats.
Eran...
¿Muy primitivos?
Salas, donde había aquí una lista de la gente que estaba en la sala.
Los OPS, ¿eh?
Sí, mandaba que eran los OPS y luego los de abajo que estamos charlando.
Luego podías hacer chats de uno a uno con la gente que usted salió en esta lista,
y ahí es cuando...
No había ligado yo en esa época, que luego a la mayoría eran manolos, pero...
Bueno, yo también lo hacía de manolo, pero era increíble.
Estos troleos ahora, ¿cómo se hacen?
No, ya no, ya no.
Ya no existe esa época tan bonita, ya no se puede hacer.
Sí, sí.
Bueno, conociendo españoles allí, conocí a... bueno, a un grupo de gente que estábamos
moviendo estos temas.
Casualmente uno era de Vigo, y bueno, pues, éramos pocos, los que estábamos
desde el mundo, lo conocí y dijeron, ah, pues, unete al grupo, no sé qué.
Y yo entre ahí, yo lo defino como la mascota, ¿sabes?
Porque todos eran mayores que yo.
Mayores, en plan, 20 años, y yo con 15, 16, ¿sabes?
Que mis padres no me dejaban... vinieron una vez a Vigo, todos.
En plan, a la playa, a mí no me dejaron ir, ¿sabes?
Ese es el nivel.
Que verdad.
La cuestión de este grupo de personas se llamaban Ispajac.
Hombre, es famoso, ¿eh?
Esos son un poco famosetes.
De hecho, bueno, fueron un poco los que iniciaron todo el tema de esto, que se fijaran los
cuerpos y fuerzas de seguridad estaban un poco en lo que era el hacking, porque nadie sabía
lo que era.
Claro.
De repente apareció algo también para Guardia Civil y Policía, que esto qué es, aquí
se pueden hacer delitos, y en aquella época no había delitos que se aplicasen a este
espacio, que es el ciberespacio, ¿no?
Entonces, bueno, en este grupete trasteamos por Internet.
De hecho, desde este grupo tenemos un ministro que era Trillo, que es famoso por decir Viva
Honduras.
Sí, que fue de defensa, ¿eh?
Sí, fue de defensa.
En aquella época había dicho mandar huevos en el Congreso.
Entonces, desde el grupo se defaceó, que eso es cambiar el aspecto de la web, al Congreso.es.
Ah, entrasteis al Congreso.es.
El Congreso.es se puso un mensaje de tanta dinero que iba para ahí y no sé qué, manda
huevos.
La cuestión es que estaba esa época, nadie le hacía caso, que la web quedó cambiada
una semana, semana y pico.
¿Qué dices?
Porque no era un sitio que mucha gente fuera.
No, nadie utilizaba Internet.
Entonces, creo que se había dado cuenta de un periodista.
Yo considero, con mis recuerdos, que ahí es cuando guarde civil, apunto, esto hay que
hacer algo.
Claro.
Entonces, se empezó a perseguir, porque hasta ahora estamos haciendo cosas, pero no se
fascinaba nadie.
Es decir, no se hacía por romper algo, o robar, o sacar dinero, era simplemente para demostrar
que podías hacerlo.
¿Cómo lo hacíais en esa época?
O sea, ¿cómo entravais, por ejemplo, la web del Congreso?
O sea...
¿Cuáles son los trucos de hacking de esa época?
Pues, a ver, de aquella época y de esta.
¿No ha cambiado mucho?
No, hay cosas que son básicas.
Los programas, cuando están más programados o por cualquier cosa, pueden tener un fallo
de seguridad.
Ese fallo de seguridad alguien descubre cómo reventarlo a través de...
Bueno, si me puedo explicarlo técnicamente, perdemos a todos.
Bueno, la gente, cuidado.
Aquí se ha hablado de física cuántica y la gente se ha mantenido.
Hombre, no te vayas al tema, no sé por qué el código binario.
No, pero a ver, un programa trabaja escribiendo memoria.
Te explico uno.
Entonces, se supone que está hecho para que problemas hasta aquí.
Si le metes más cosas, estás cambiando de zona de memoria y entres en una memoria donde
podés ejecutar otra cosa.
Pues sería acorrer todo esto y aquí ponerme entrada al servidor.
Y esto es un exploit.
¿Lo haciais vía programación, entonces?
Esa es programación, sí.
¿No era phishing?
No era...
No era...
Era pura programación.
Era pura programación pura que a veces nos hacía nosotros.
Hay una comunidad, que eso es lo que descubrimos con Internet,
hay una comunidad internacional que investigaba estas cosas.
Vale.
Entonces, sí, hablábamos con otros grupos, de hecho, hablábamos con...
Bueno, con el Chaos Computer Club de Alemania, que son mítigos en Europa,
con los toxines de Portugal, con los apóstols de Cataluña.
¿Los apóstols tú?
Sí.
Y vosotros seréis hispajac.
Y éramos hispajac.
También había más grupos en España, la Viaja Guardia, había unos cuantos de ellos.
Y nada, pues, a través de estas cosas, pues, se endan al sitio,
o si no, fallos por la web.
Las webs a veces están mal programadas y puedes utilizarlas para acceder a donde no deberías.
O sea, es lo que volvemos a lo de antes.
Es pensar de una manera distinta.
El programador ha pensado que tú vas a hacer esto,
pero tú haces otra cosa y él no ha pensado que vas a hacer ese mal.
Y vas a utilizar el programa para hacer cosas que no está diseñado para ello.
No quiero que sea ultra técnico, pero es que tengo la curiosidad.
Por ejemplo, lo que tú dices de hacer hacking via programación,
en una página web, ¿cómo puedes entrar a programar una página web?
¿Cómo te cuelas en ese servidor?
Porque entiendo que está ahí, ¿no?
En una página web suele funcionar distinto,
porque las páginas webs es un servidor que te ofrece el...
Es más complejo, pero te ofrece el aplicación, el aplicativo al que entras, ¿vale?
Ahora también hay mucho que jamás quiera que se ejecuta en el cliente y es otra cosa.
Pero bueno, nos quedamos con esto que es lo que hace.
Sí, por ejemplo, lo de los congresos, ¿no?
Que es como ese hack.
¿Cómo llegáis a poder modificar cositas de...?
Por ejemplo, ¿sabes las típicas que pone un churro ID igual a 3?
Vale, y te sale una web.
Si cambias el 3 por un 4, ¿nunca lo has probado?
No.
Igual te ha dado otra información.
Eso es un tipo de fallo, que estos fallos se suelen sacar,
pues por ejemplo, para sacar toda la base de datos.
Tú solo deberías ver el 3, pues es tu usuario,
pero con un usuario ves toda la base de datos,
puedes sacar toda la información, eso se hace bastante.
Pero si este 3 le pones una comilla,
cuando se hace una consulta a la base de datos,
el programador, pues coge las cosas que tú envías y se lo envía a la base de datos.
Las base de datos, bueno, es una sentencia SQL
que va escrita de determinada madera
y con las comillas separan una parte de la otra.
Imagínate que en el 4, cuando la sentencia pone ID igual a 4, comilla,
tú pones un espacio, otra comilla y sigues con la sentencia SQL.
Le estás mandando otro comando a la base de datos,
por lo cual lo que puedes sacar es toda la base de datos.
En la base de datos también hay usuarios y estas cosas.
A veces, cuando subes un archivo PDF que te dicen,
sube el currículum.
Tú solo deberías poder subir PDFs.
Pero si lo cambias, si es un PHP, que es una congel programación en una página PHP
y lo ejecuta, tú estás enviando un archivo, se lo traga,
luego llamas ese archivo y ejecuta lo que tú quieras.
Ya estás extendiendo el servidor.
Todo esto está englobado en una cosa que es OWAS,
que es una organización sinánimo-lucroanimanita nacional,
donde todos los años sacan los 10 fallos de web más comunes
y te explican cómo funciona y te explican cómo solventarlos.
Hostia.
A finales, en esa época, era también un poco ensayo y error,
ir probando gente con mucho tiempo libre.
No se pensaba y, lamentablemente, mucha gente de hoy no piensa el desarrollo.
Y no por la persona, sino por la empresa.
Hay que sacar como churros las cosas.
Toda la seguridad se deja como...
Ya lo veremos luego, luego nunca se ve.
Entonces, aunque el programador sí que le apetezca hacerlo bien,
si tiene los conocimientos, a veces las empresas lo alejan.
Muchas veces, por las prisas o por no pasar dentro de...
Hay un ciclo de desarrollo software.
Bueno, más ahora que con la nube, no sé qué, lo automatizamos todo.
Dentro de ese ciclo debería haber una parte
que un programa te revise al menos estos 10 fallos principales de OWAS
y que te diga no va producción, es decir, no va a funcionar,
hasta que las opciones.
Pero eso ralentiza el proyecto.
Y a tu jefe no le gusta.
Se ha pasado toda la vida.
Pasaba ahora, pasaba en esa época.
Solo que ahora hay más ataques, hay más interés entre esas cosas.
Y bueno, se nota más.
¿Cómo era la escena de los 90 Underground del Hacking?
En España, por ejemplo, ¿cómo era?
¿Reuníais, quedabais?
Sí.
¿Cómo era? Cuéntame un poquito.
Empezó a ver un acón, pero fue un poco más después.
Un acón es una convención, un ingreso.
Ua 2.
Ua Lamparty, cosas así, ¿no?
Sí, pero...
De solo del mundo hacke, de la maldad.
Pero antes de eso, que íbamos al salón internacional del mobiliario de oficina,
en Madrid.
¿Cómo?
El SIMO. Empezó como mobiliario de oficina,
pero luego, según llegó la informática,
iban hablando de programas, de entrenadores y todo esto.
Aquí hablando de una silla, ahora me has matado.
¡Guapísima la pata, la silla!
Pues mira, esa fue la evolución que tuvo España,
del mobiliario de oficina al informática.
Y ahora creo que están en educación.
Y pues era como nuestro festival,
nuestro resú, pero...
de informática y tal.
Y íbamos para allá y nos juntábamos,
hacíamos craques a telefónica,
esas cosas que hacíamos los adolescentes.
Y nada, compartíamos cosas,
salimos por la noche, evidentemente.
Si hay algo que se ha sostenido a lo largo del tiempo
dentro del mundo de la ciudad de seguridad,
según la informática,
que nuestros congresos son más divertidos
y más informativos.
Y me acuerdo, en Madrid,
que estamos de fiesta con un portátil
y conectado un móvil,
antes teníamos infrarrojos en los móviles,
los móviles más tops de finales de los 90,
principios de los 2000,
y ahí con el infrarrojo súper lento,
súper freaky,
y bebiendo todos en nuestra avenida.
Es imagen de cyberpunk,
de noche de fiesta con cubatas
y un tío con un portátil
y un ordenador haciendo cosas.
Cuando a mí y a mi colega en Vigo
nos llegó un otro colega que conocíamos por Internet de Madrid,
que era gótico, flipabos todos,
ahí sabes, con 16.
Este sí que es hacker.
Está visto mucho en la Matrix.
Entonces había una comunidad
que traspasaba un poco las pantallas
y se desconocíais entre vosotros
y entre los diferentes grupos
de hacking que había.
Había buen rollo, había competitividad,
¿cómo era la historia?
¿Peleas físicas?
No, porque son los hackers.
Sí, sabes, pero
en cuanto a que yo no sabía mucho que era pequeño.
Pero nada, pues...
Había buen rollo.
En los CRC tenemos bots,
que era para garantizar
que el canal se quedase abierto
y nosotros fuesemos los ops,
metíamos bots, a veces,
porque no tenemos talifa plana en aquella época,
pues era por lo que sea
en ordenadores que se habían vulnerado
de universidades, habitualmente.
Estaban siempre conectados.
Estaban siempre conectados y se quedaban ahí.
Entonces, luego,
se vio que teniendo esos bots
que estos están haciendo ahora,
pues podemos coger las máquinas
para atacar a alguien
y ahí es cuando empezaron
las denegaciones de servicio.
Luego se encontró cosas como smurf
y tal, que llamando
a un IP dentro de...
Hay que explicar.
Las IPs no van al show,
o sea, van en bloques.
Entonces, hay un IP
que de siempre
se utiliza para...
que es el broadcast, que tú la llamabas
y te decías cuáles están encendidas.
Por eso se quito por esto.
Tú espufeabas, es decir, cambiabas el IP
que antes se podía, en internet,
se podía hacer mucho esto.
Tú pones el IP de tu destino, llamabas este broadcast
y en lugar de una respuesta te llevan 255.
Por eso te lo multiplicabas
por todos los que tenían mal configurado
esto, porque las devolvía
y imagínate, por un golpe
recebía de vuelta 10.000 en el fulano
esto sin parar.
Es un ataque
de saturación y lo tirabas.
Entonces, bueno, de estos ataques
me acuerdo que en Isfajac
teníamos cierto beef
con unos mexicanos
y se apena...
No cambia, pasaron años, pero las cosas
iguales, es maravillosa la vida.
Tenía conexiones de verdad en su casa.
En México estaban
más avanzados que en España, en internet.
También, creo que eran gente con pasta.
No, no voy a decir nada.
México un beso.
Que eran gente de pasta.
Pero bueno, acabamos haciendo espaces.
Lo vuelvo a recordar
cosas de instituto, pero lo llevaba
de internet.
Y nada, cuando guardé a civil
volvemos al grupo
que empezó a investigar, pues
se puso la gente...
vio como uno
del grupo
Viventor, que ahora aprende mucho
que le llamamos J
por si no quieres el nombrado.
Eres un hombre, es un nickname.
J y algo más, pero le voy a poner J.
Entraba en un servidor
FTP que tenemos en un ciber
de Mallorca, que de hecho
en el viaje fin de curso que fui a Mallorca
abandoné al grupo, me fui a Palma
solo para ver el ciber, así
de flip-a-way.
Y tal, pues entraba en ese servidor
y otra persona
había dejado un sniffer, es una aplicación
que se mete en la red y
escucha, sniffer
todos los paquetes que hay.
Ser un gallegoable de snifferar
eso ya estamos rompiendo
moldes, ¿eh?
Sniffer es un programita
que lo que haces es...
Escuchar la red, entonces escucha todos los paquetes
de aquella era más fácil hacerlo
porque los switches que tenemos ahora
eran haps
y cada cable que conectabas
lo veían todos los cables, entonces tú te ponías
donde fuese, ahora ya, se soluciona.
Se sigue haciendo en algunos sitios
pero con otras técnicas.
Pero bueno, tú te quedabas ahí en el ordenador
y veías todo lo que pasaba. Entonces
J este se había conectado al servidor
del ciber
y otro que había hackeado esa máquina, lo había escuchado.
Gracias a ese otro
pudieron pillar que era él, que había conectado
no sé cuánto. Todo esto se llevó, se
judicializó y fue el caso
Ispajac, fue más a juicio
yo no. De hecho, según la prensa
la fabulosa prensa
la élite
no ha sido capturada
uah, somos élite
mentira, sabes eso, lo típico, para vender
noticias. ¿Qué es el famoso caso Ispajac?
¿Qué fue exactamente?
¿De qué se acusaba? No, de acusar
de acusar hasta de entrar en la nasa
se acusó, pero no sé
pero era mentira. O sea, de
intrusiones, pues lo que pidieron, lo que
vieron, lo que pudieron ver, es algo en la
universidad y que cuando se defació la página
web del congreso pues se puso.
¿Quién denunció para empezar? ¿Sabéis?
¿O fue en la denuncia pública?
No, pero sin qué intuyo
que estuve en la investigación
porque yo tenía una cuenta en Yahoo de correo
y fui a entrar y ponía
Disacount, Disafit, FPI
y yo. O sea, llegó
a Estados Unidos también el tema.
Sí, claro, esto empezó a moverse.
Era en una época que, insisto, no
se investigaba mucho. De hecho, yo haciendo
mis trastadas desde casa
llegaban que...
Yo no sabía ni esconderme
ni usar proxies, ni...
¿Fa qué? Y llegaban quejas
al proveedor de Internet
y les decían, miras que estipe, lo único
que te hacía en las diestados
ese tema, así, va, tío, para.
Ya está, no
ni denuncias ni nada. Supongo
que fue entre lo del Congreso
y alguna universidad, porque se pico
que fue delante de la noticia.
Se sirvió para sentar
jurisprudencia porque con ese juez
es con el primero que se empezó
a valorar los logs, que es cada vez
que haces algo en un ordenador, deja rastro.
Valorar esto como
una prueba judicial. Ahora eso se utiliza
un montón. Al final, ¿en qué quedó?
Porque nadie
no pasó nada. ¿No hubo ni un condenado?
No, ni condenado. ¿De todos los que
fueron
judicializados, ni uno
de ellos salió condenado a nada, ni a una pequeña
multa? No, ahí es cuando empezó
el bufet de Almeida,
que fue, tú crees, sino el primero
de los primeros especializados
en delitos de TIC,
de tecnología y información de comunicación.
Lo que sí, es que
y no fuiste bajado, desde aquí lo digo,
a la comunidad
sentí un poco mal y la web de la Guardia Civil
poco después
se cambió por una web de información
sobre por Nokia.
Es muy fruto
de la época todo esto, es muy fruto de la época.
Sí, es muy fruto de la época.
Hay unos servidores
de NS que todos conocemos, de los dos ordenadores
bueno, pues se cambió
de NS por uno de una web que ahí, entonces 3v2.
En Linka.
Hostia, y eso fue
como castigo, como no, como respuesta
al caso Spahak.
El caso Spahak fue muy viral porque yo me acuerdo
incluso, sin estar en este mundillo
de que esto fue
reconocido en noticias, en la prensa
en televisión
no hubo ninguna consecuencia legal.
Pero sí que fue un aviso
de ojo, que la policía ahora
mismo puede...
La policía le pilló de sorpresa y a la Guardia Civil.
Pero vosotros ya por primera vez
visteis que esto podía
ir más allá, ¿no? Sí. Te voy a preguntar
por ti, ¿cuál fue el primer
sitio interesante en el que entraste?
¿Cuál fue el de tu primer mérito?
Que digas tú...
Como que me vaya con las redes.
Pero ¿entiendes alguno que tengas cariño?
Sí. ¿De los primeros?
Bueno, de los primeros,
de los primeros no, pero
te cuento dos.
Vale, antes de eso simplemente
lo primero, primero que hacías,
que tipo, aunque no fuera una cosa concreta,
¿cómo empezaste? ¿Qué es lo primero que hacías?
Para...
Deja que sí, de hackear.
¿Te acuerdas de los primeros cosas que empezaste a hacer?
Lo primero fue
conocer Linux y instalarme Linux.
Eso fue lo primero básico, ¿no?
Fue una de las cosas que, de hecho, me hackearon
nada central porque lo de poner password...
¿Páqué?
Páqué. Pues mi colega
me enseño en páqué.
Lo primero que hacíamos, pues
es así, es robar cuentas de internet
a la gente que se conectaba compartiendo
todo el disco 2, lo primero que hicimos.
Vale, eso es lo básico, ¿no? Primerito, primerito.
Pero ahora vamos a
un poco ya más...
Vamos increscendo.
¿Dónde entraste?
Hacíamos quedadas de ciber
y habíamos encontrado un fallo
en la Universidad de Vigo
y se lo dijimos
a gente que estaba estudiando allí
y que estaba, tal, dejando una puta flipada
que me estabas diciendo, pues no picamos.
Y fue la única vez
que se defació la Universidad de Vigo.
¿Y qué hicimos?
Muy maduros, nosotros.
Pues íbamos fotos de esta gente
que nos había creído poniendo
hasta su gilipollas.
Y ya esta persona cambió en la web.
La cambió en el día siguiente.
Y otra que ya es de más repercusión, quizás.
Tenemos una banda terrorista
en España que era ETA.
Y bueno, yo tenía un colega
que estaba en Madrid
bastante después de la Universidad de Vigo.
Y yo sabía dónde aparcaba.
Y bueno, veo las noticias un día.
Hubo un atentado allí.
A ti ahora me cogí el teléfono.
Te preocupas.
Se me había quedado dormido ese día.
Ah, hostia.
Pero aun así es, joder, pues basta ya.
¿Te apetece que podía haber sido cada una?
Que era donde aparcaba él, sabes.
Y nada, pues,
había bastante indignación en aquella época.
Y colaboré
con una gente en cambiar la web
del Diario Gará.
Haciendo hacktivismo.
El Diario Gará.
Era un Diario Vasco.
Pero la banda organizada.
Pues pusimos algo de hacktivismo.
En plan de basta ya, blablabla.
Y luego vinieron tres o cuatro grupos más
a cambiarlo después.
O sea, que fuiste el primero, pero...
Colabé con los primeros.
Colabé con los primeros.
Y se fue viral de la época, ¿no?
Que saltó a las noticias.
Tampoco te creas que de aquella saltaba.
Es que tampoco lo entendía.
Claro.
Esa es el problema.
Que no se entendía el valor
que podría tener todo esto.
Porque ahora sí.
Porque ahora el dinero va por aquí.
No había e-commerce en aquella época.
O sea, lo que había era un...
El que tenía una web era, en plan, información.
El correo se empezaba a usar.
Y bueno, estamos hablando
cuando Folo de Gará es...
cuando empezaban las.com
que tuvimos una burbuja.
Y ahí es cuando...
Yo creo que un poco el mercado,
por un lado la comunidad
dejó de ser tan coleguita
porque se mercantilizó mucho
a la gente de ciber, o sea, de seguridad.
Que de aquella, creo que aún no era ciber.
Era seguridad informática.
Esa gente pues la contrató empresa,
sobre todo en Madrid, no sé qué.
Y no, con NDA, con un contrato
no te permitía compartir tal.
Era como que te atrapaba, ¿no?
Entonces la comunidad desapareció durante...
cuantos años estuvo un poco bajo el radar.
O sea, se perdió ese ambiente
de grupo de amigos, ¿no?
Yo creo que está volviendo un poco ahora, gracias a Dios.
Está volviendo, pero durante años
vamos a decir que era más tipo mercenarios, ¿no?
Cada uno trabajando por lo que sea.
Y de eso, claro,
cuando yo pienso en esas épocas
que os deberíais reunir, ¿no?
O sea, la imagen es como
cada uno con su ordenador, entiendo
que se iba a ir a un ciber o algo.
Y básicamente en el portátil no era fácil, ¿no?
Por ejemplo, ahí veis, a ciber, se hacen cosas,
que ahí había muchos ordenadores juntos.
En nuestro caso,
con los que llevaba yo a los ciber,
sí, vamos a pasar la tarde.
Pero no para hacer...
Los ordenadores eran muy malos,
tenían Windows viejos,
no sé qué, no se podían instalar cosas.
¿Qué hacíamos?
En los ciberes de colegas,
no sé por qué eran nuestros colegas,
les colgábamos los equipos a todos,
las risas...
Sí que hacíamos tonterías de estas,
pero vamos,
no, en el ciber era para pasar la tarde.
Es la típica imagen del hacker,
habitación oscura,
de noche,
ahí con la bolsa de patatas,
aislado.
¿Esa imagen es realista o no?
Yo de la gente que conozco, no.
No.
Que tiene que haber de todo en la viña del señor,
pero en general, ¿no?
Esa es la imagen de la música electrónica,
¿verdad?
La imagen de los 90 del hacking, ¿no?
La mayoría que conozco son heavies.
O sea, que no,
que esa imagen de cueva.
Claro, la prensa y Hollywood.
Hollywood un montón.
Y aparte quiero aquí hacer...
Porque tengo una duda,
porque en las películas el informático
es un herdazo con gafas de pasta
y es para drapo aquí,
y el hacker es el típico tío guay,
¿en qué momento pasó?
¿En qué momento hizo la evolución?
Porque Hollywood te vende esta imagen
y muchos ahora también tiran
las que tienen en Mr. Robot, problemas mentales.
Y no sé qué...
No sé, no sé...
Muy idealizado todo, ¿no?
Que a lo mejor un hacker es una persona simplemente
que le gusta programar o le gusta probarse a sí mismo
y ponte final.
Y luego tienen bajo a fútbol
y tiene novia...
Y no tiene ponte a hacer cosas ilegales en absoluto.
¿Sabes?
Eso te quiero preguntar, cuando en ese momento
empezabas a colarte en sitios,
en el final no dejaban de hacer cosas
que objetivamente eran ilegales,
porque entrabas en sitios que no...
Bueno, ilegales.
No había ley.
Pues sí te pregunto, ¿tú tenías la sensación
de que estabas haciendo algo malo,
de que estabas haciendo algo legal,
dormías bien por las noches?
Sí, yo en absoluto.
Para mí era pasar el rato,
era como un hobby más.
Tampoco, te digo,
veo que se hiciese daño a nadie.
Ya te digo, no había ningún tipo
de interés de sacar dinero,
un rato intelectual, hacerlo...
Y la risa, ¿sabes?
Y con tus colegas,
descubrí esto, si haces tal...
A ver, a ver...
Aprender.
Era básicamente aprender.
Claro, que llega un momento,
que dices...
Bueno, igual hay que hacer otras cosas.
Y aquí podemos, si quieres dar un salto,
a los siguientes que hicimos.
Si es de que hicimos,
es, vale, tenemos estos conocimientos,
no sé,
¿por qué no montamos algo,
descubrimos fallos en empresas
y organizaciones,
contactamos con ellos,
se lo decimos, les ayudamos a solucionarlo
y en nuestra naif mente,
de que ya podamos...
Igual nos contratan,
que lo que queríamos era trabajar, básicamente.
Y lo empezamos a hacer.
Entonces,
encontramos fallos,
hablamos con la empresa,
la mayoría de puta madre,
esa, es en plan de...
Gracias, tío.
Pero claro, no es tan sencillo parchar esto,
años después,
cuando cumplí mi sueño
de ser responsable de seguridad,
veo que esta gente
tiene razón.
Cuando llevas una empresa,
no todo va tan rápido como tú quieres,
ni tienes todos los recursos
que tú quieres para hacer las cosas.
Y a veces,
hay sitios que no se puede cambiar,
no se puede parchar,
hay que buscarlo de otra manera.
Vale.
Pues nada, mucha gente,
muy baja.
Y de ahí, pues,
cayó, yo qué sé,
Spanner,
que era una...
una aerolínea
que tenemos en España.
Sí.
Que, de hecho,
nota de color sobre Spanner.
Y esto aún pasa en algunas web,
que están programadas con prisas.
Un pocas ganas,
tú te pillas un billete
y en el churro te pones arriba,
te ponías el precio igual
y el precio.
Tú lo cambiabas.
Sí.
Tenías que calcular bien,
porque hay gastos del aeropuerto,
no sé qué estás,
¿sabes?
Para que no seas algo negativo.
Y un colega mío de Vigo
dijo,
voy a probar,
seis pavos,
¿sabes?
Ya teníamos seguro, ¿sabes?
Fue allí.
Te dijo, hola, ¿qué tal?
Este billete es muy barato.
Soy su aerolínea de bolos baratos
y color.
Eso duró tiempo.
A día de hoy,
hay algunos sitios.
¿Que aún se puede hacer?
Sí.
Por el mundo,
por el mundo de gente
que ve a web,
ya te digo, yo...
Y algo que no es muy complicado
hacer,
yo puedo hacer cualquier persona.
No es programación,
es si conviar números.
Cambiar un número.
La madre que me parió.
Truquillos para ahorrar,
que está la vida muy cara.
Y ya te digo,
la mayoría de la gente
que se dice un poco
la parte ofensiva,
que es lo de entrar a sitios,
y te lo digo,
de una parte como
trabajo,
van a una web,
si ven un igual,
un número,
le empiezas...
A trastear.
Sí, empiezas a trastear.
¿Por qué?
Porque, no sé,
es algo que llevas dentro,
es un...
algo natural.
Te sale.
Entonces,
por eso mucha gente,
sin querer,
que es lo que decimos,
es que sin querer encuentro fallo,
es que sin querer es porque,
porque tocas.
Bueno,
os toco.
Se descubre
y lo que le digo,
sigue existiendo estas cosas.
Luego más cosas de aquella época, pues...
¿La operación Milenium,
es de esa época,
o es un poco más para allá?
La operación Milenium,
fue justa después de Ispajac.
¿Qué pasó?
¿Qué es esta operación?
Fue bastante conocidilla.
Sí,
está como en medio de
UNR
y Ispajac.
Bueno,
pues como te comento,
teníamos que pagar llamadas
telefónicas locales,
que costaban una pasta,
no había tarifa plana,
hubo un intento
de una empresa
que fue un bluff,
que era Netspain,
que iba fatal.
Pero bueno,
nosotros teníamos nuestra necesidad
de conectarnos.
Esto es algo necesario.
¿Qué?
Y nos enteramos, por lo que sea,
que empresas internacionales
como CompuServe,
CompuServe,
o Fujitsu,
tenían números 900
para sus empleados.
Los números 900,
la tarificación especial
que tienen es cero,
es gratis.
Y también descubrimos
que con un problema
de que las cuentas de CompuServe
se podía acceder ahí.
Entonces,
media España,
que estaba en el IAREC,
utilizaba estos números 900
para conectarse a internet
todo el día gratis.
Usted no pagabais nada.
Cero.
Y era un buen internet
de la época.
Era,
dentro de la época,
era un poco peor,
pero coño, era gratis.
Pero también era.
It's free.
Y nada, pues,
ya te digo,
Guardia Civil
estaba espabilando
a una velocidad
súper rápida,
y se hizo un
raíz a nivel nacional
de la gente que utilizaba todo esto.
Me acuerdo en aquella época,
mi novia,
allá donde estés, lo siento.
Yo con el
acojón,
ya sabés,
había un colega nuestro en Coruña,
cogí todos los estadis,
se los teca en su casa.
Me enteré que años después
le pareció súper mal,
quisiera eso.
Pero bueno,
fue como más pasado el muerto.
Pero al final,
a los de Diego,
no nos vinieron a hacer visitas.
O sea,
no te apareció la policía.
¿A otros colegas tuyos, sí?
Sí.
¿Y les cayó alguna multa o algo?
¿O fue como lo hizo Pajac?
Nada.
Este le cayó una multa.
Una multa.
Una multa económica.
Esta parte,
las
PBX,
que son las centralitas,
también había truquetes
para que te diesen línea
y llamar
desde esa PBX
a donde quieras del mundo
está pagando a la empresa.
En lo que hacía el tío era PartyLines,
que igual a mucha gente nos suena,
es lo de llamar muchos a la vez.
Nos llamaba a todos,
y estábamos igual,
cinco horas hablando
de España con nosotros.
Claro, que es un pastón.
Y eso sí que estaba tipificado,
y por eso así que le cayó.
Vale, todo ahí.
Y algún, no más,
pero tiempo después,
porque ya
hay determinada gente
que no tienes que tocar,
y si les tocas,
pues hay problemas.
O sea, un guendamental,
algo así.
Ya se hicieron leyes
que ya cubren todo esto.
O sea, todo esto
tiene su cárcel,
puedes ir,
si eres menor,
puedes.
Va, pasa menos,
pero una vez que eres mayor de edad,
pues igual,
a un tiempo en cárcel te pasas.
Hostia.
Ahora ya no,
está usando de época,
cuando se ha modernizado.
Ahora no es ninguna coña.
Pero en ese momento,
os os tomáis un poco
como una aventura,
como un juego,
y como una prueba,
no, intelectual.
Quiero que puedo,
voy a intentarlo.
Tal igual.
Y nada,
estábamos en esto,
intentando que alguna empresa
nos contratara,
y bueno, pues estaba.
Espárez,
estuvo el Ministerio
de Educación,
que me invitaron a un café.
Ah, bueno,
mira,
es un buen pago,
para las horas
que estabas ahí.
No, aparte,
lo curioso es que buscábamos
el fallo más tonto,
más surto.
El más básico, ¿no?
El más básico.
No nos matamos,
buscábamos eso en todo.
Y encontrabaís en todos lados.
Y teníamos terra en España,
que era un súper...
Pues algo con terra, ¿no?
Un montón de pasta,
que tenía terra.
Pero,
para que la gente ahora
qué dirá,
qué coño es terra, ¿no?
No, no, no, no, no.
Terra era,
yo me acuerdo, era un portal,
que todo el puto mundo iba a terra.
El chat de terra.
El chat de terra.
Madre mía,
yo empecé a hablar con gente y digo,
pero esto qué es,
qué está hablando con un tío de México,
loco.
Yo llorando,
por favor.
No, verá, alucinante,
que es que ahora
no se dan cuenta
de lo que es esto.
Que no había putos móviles.
Ah, no, no.
Que no,
que para ti
ese chat era
como la gloria bendita
y que luego,
con los modems,
que tenías que avisar a tus padres,
tienes que llamar la tieta.
10 minutos, una hora,
porque era carísimo encima, ¿no?
Sí, sí.
Los modems,
eso de 28,
creo que eran...
800,
700,
1600.
Pero eso era muy bonito,
de verdad,
lo de un serio,
la sensación de magia,
no es una broma,
la sensación de magia
que había en esos momentos
era maravillosa.
A mí,
la mayor magia
fue cuando
vi Wifi.
Es,
wow,
esto me soñé
toda mi vida.
Y ahora,
Wifi está en todos los lados.
Claro.
Y los chavales más jóvenes
son la generación digital.
Yo creo que en la digital
somos nosotros que
venimos de un sitio
que no había nada conectado
y ahora
sabemos sobrevivir
con ordenadores
y móviles.
Sí, sí.
Era muy bonito.
Yo me acuerdo de terra,
era muy importante,
porque también había noticias.
Era un sitio en el que...
Había de todo.
Sí, era como el primero que ibas.
O sea,
cuando entendías el internet,
te ibas a terra
y ahí, desde ahí,
te movías,
buscador.
Sí, y era una puesta
súper importante,
telefónica,
España.
Esa era la madre
de la página.
Sí, y tenía todo
y había un montón
de dinero
para invertir.
Que era naranja,
me acuerdo.
Están aranjados.
Muy bien.
Te vienen los recuerdos.
Sí, sí, que sí,
que sí que yo.
Esa época era una locura
que yo debía tener
16, 15 años.
Sí.
Dos años menos que yo,
en aquella época.
Sí, bueno,
yo soy de 84.
A 321.
Somos más o menos
de la quintilla.
Somos más o menos de la quintilla.
Pues,
tenía un portal
dentro de la amalgama
de servicios
que era invertida,
que ya el nombre
era de inversión.
Encontramos este fallo absurdo.
Este fallo absurdo,
que es absurdo,
pero te daba acceso
en la base de datos
de todo.
De la gente que había invertido.
De todo.
O sea, tienes acceso
a todo el disco dura.
Era absurdo,
pero potente.
Pues les avisamos
por correo,
por teléfono,
por burro fax,
por fax.
Hostia.
Que fax es una cosa
que utilizaban.
Bueno,
lo utilizaban.
Yo creo que a una de
gente que es un poco en plan,
pues ya ya ya.
Pasar el papel ya.
Esa acabó.
Increíble.
Y...
Enna,
entonces dejamos
un tiempo prudencial,
dejamos lo publicamos...
Tenemos un portal.
Lo publicamos en el portal.
Tenís un portal propio.
Tenemos un portal
donde hablamos con la gendulaz
que lo solucionaban.
Lo publicábamos.
¿Cuál es la cuestión?
Esto no lo dejamos nada.
Lo publicamos igual.
No decíamos
qué fallo era.
Ni como explotaron
ni nada.
Pero bien un listo,
lo interpretó
y sacó todas las bases de datos. Entonces la Agencia Española de Protección de
Datos les metió una multa que en aquella época eran cincuenta millones de pesetas,
creo, la mayor multa de la historia, no sé qué, y ahí es cuando dijimos que tenemos un colegio
trabajando en terra, hablaron de vosotros en una reunión, ahí es cuando dijimos, bueno,
pues chapamos, hasta luego ya estaba más bonito. Y una pena porque en el PP también había cosas y no nos dieron tiempo a avisar.
O sea, ahí desde un poco termina la asociación, el grupo. Sí, ya la gente se empezaba a ir, era
esta poca que cada uno iba por un lado a trabajar y ahí es cuando dije, bueno, trabajé una época
en Madrid, dije me voy a ir con todas estas ideas a Galicia, montarme mi empresa entre preunera y a
muerte. Y bueno, me comí. Muy torrado. Pero bueno, es cuando empecé a hacer otra cosa, que es intentar
ir a sitios, a congresos y tal, donde había gente mayor, gente de ahí, yo que sé de 30 y pico años,
40, ¿sabes? A colarme un poco en plan de hora, tengo una empresa y conozco un poco a hacer
networking que se llama hoy en día, a conocer a toda gente, primero evidentemente a nivel local
y luego para afuera. Tenemos, bueno, en aquella época también estaba apoyando a ISPA Linux, que era
una asociación a nivel nacional del fomento de Linux, esto me permitió pillar un poco de
tablas en prensa y en radio, porque yo hablaba desde el punto de vista del software libre, esto de
que todo el mundo tiene que tener acceso al software y luego está el de Microsoft haciéndome la
contrarreplica. Me hice muy amigo de ese señor porque siempre estamos en las mismas. Y ahora está por
aquí trabajando, cerca de aquí. Y también tuvimos la suerte que en aquella época en Galicia
montaron un congreso de seguridad informática que era en Galicia, porque si no había en otro sitio.
Y fue allí, porque al ser de ISPA Linux me dieron entrada para asociación sin alinear a Linux.
Al final de todo esto es networking. Conoces a uno que lo te gusta. Esos básicos, básicamente.
Sobretodo hasta para pillar. Lo que sea, lo que sea, lo que sea. Es esencial. Y ahí es cuando
pues hay gente que le gustan actores, hay gente que le gusta al fútbolista. A mí, mi rollo máximo
era Kevin Minnick, que era el hacker de los 90s. El Condor. Kevin Minnick es la figura legendaria
de la historia del hacky. ¿Te lo tienes que traer? ¿Que habla español? No. Ya es que esto ya lo he
hablado muchas veces. Es que es el tema de inglés. O sea, está ahí lo más que está. Hay perfiles
que me encantaría traer. Está ahí lo más que... Kevin Minnick. Sí, pero es que el problema es que
un día seguramente voy a perder el miedo y lo voy a hacer. Pero el miedo que me da es una. Si tengo
un traduc... Yo puedo hablar el inglés perfectamente, pero una se va a tener que igualmente a alguna
forma traducir y lo ideal sería doblar porque yo tengo mucha audiencia en Spotify y en Apple Podcast
que no va a poder leer. Por lo tanto tendría que haber un doblaje de una charla de horas. O sea,
a nivel de infraestructura es complicarme un poco la vida. Pero sí, hombre, que lo puedes hacer
perfectamente. Sí, es complicarse un poco, pero Kevin Minnick es la gran figura legendaria mítica
del hacker histórico, ¿no? Sí, y de hecho hay como dos bandos. Uno es que los que estamos
equipos Minnick y otros que es equipo Shimamura, que es el... El Midnick asiático. El Midnick asiático
que ayudó a pillar a Kevin Minnick. ¿Qué hizo este señor? Este señor hizo muchas cosas. Desde
la adolescencia ya empezaba a infiltrarse a sitios. Hablamos de una época anterior a la mía.
O sea, a finales de los 80 quizás, ¿no? A mitad de los 80. Y él lo que hacía era conocer cómo
funcionaban los sistemas de telefonía para utilizarlos y llamar gratis, hacer estas cosas,
cosas que, por ejemplo, ya hacía Bosniak, que era de Apple, y con Jobs vendía en una cajita
azul que servía para hacer llamadas gratis. Y antes de la Apple vendían esto. Ustedes,
Steve Jobs y Bosniak, llamaron al papa, pero el papa no se pudo poner. Eso es una historia
real. Sí, sí, de Steve Jobs y Bosniak, los cerradores de Apple. Sí, sí. Toca, te los cuento.
Que Steve Jobs no era un gran programador. Ah, no. Que era un gran programador. Que era
el genio. O sea, en estos genios uno de marketing, que es Jobs, evidentemente, y el otro de puramente
programación, ¿verdad? Sí, sí. Y sigue siendo. Es una puta máquina, ¿no? Unió Jobs, pero Bosniak
sigue siendo una maldita máquina. Y, bueno, hacía estas cosas de las llamadas, y tú
de las guay, ¿cómo lo hacía? Entraba por ventanas. Al principio lo que hacía era entrar
por la ventana, robaba los libros de todas las especificaciones técnicas y hacía eso.
Pero cuando hiciste la ventana, ¿no dices físicamente? No, físicamente. Y la primera
vez que le pillaron es porque... A que, a que... O sea, a ver, a ver. Sí, sí. Y ya no es
un mundo cibernético. O sea, que el tío veía un edificio, o sea, sabía que edificio era,
se colaba por la ventana. Os robaba, os robaba los libros y... Que era en seguridad también
y grandes alarmas había en ese momento, ¿no? Cos de que esto, a día de hoy, en ejercicios
de red team, que son ejercicios que se hacen contra empresas y tal, premio o pago, contrato
y todo esto, hay una parte que es física. O sea, ¿para qué te voy a vulnerar la parte
de internet si tienes mala física? Yo puedo entrar allí, enchufar un OSB y esto. El tío
tenía cojones como para físicamente, que ahí sí que si te pillan es un allanamiento
demorado y te vas a tomar por el tiempo. Y le pillaron la primera vez, ya. Se ve que
le empezó a la novia de uno de los que habían entrado y se lo dejó. O sea, pero ya empezó
mal, pero sí yo. Sí, sí, sí. La madre que lo parió. No, porque le gustaba. Sí, sí.
Tío, que le gustaba esto. Luego, técnicamente, pues iba saltando centralita, llamaba por
el teléfono estos modems y ponía usuario paso en el tío y cómo sacó el usuario paso
en el tío. Un exploit. No, llamaba a la empresa, decía, soy el secretario del jefe, no sé
qué, tengo la urgencia que me des esto. Y convenció a la gente, si lo mejor de mente
que es que tenía un poder de convicción, brutal, ha escrito libros sobre eso y tiene
hasta un decalo de lo que espera la gente de uno y cómo utilizarlo en tu propio beneficio
para sacar este tipo de cosas. Esto también se hace a día de hoy. También tenemos dentro
de las posibilidades de redtip llamar a la gente que está en recepción, intentar pasar,
¿sabes? Mira la urgencia, la autoridad, intentar pasar al siguiente nivel, que te dé una clave
de las que no deberían tener pegados en posito, muchas empresas la tienen y ahí escalas tú,
ahí ya entras en la organización y puedes hacer cosas. O sea, vamos a hablar ya de un
tema de programación sin un tema psicológico, puramente. La concienciación es muy importante.
Y el sumindic era un genio. Más que técnico quizás. Que técnico también, pero mucho
más en la parte de lo que se llama ingeniería social, de convencer a la gente de hacer
lo que tú quieras. Y estuvo tiempo haciendo este tipo de actividades. Sí, y entrando en
empresas muy toxas, relacionas con el gobierno y en el gobierno. Entonces, también aquí
ayudó mucho a la prensa a crear todo un halo de misticismo a su alrededor. Se decía que
con el teléfono podía hackear dando silvidos. No podía hacer eso, ¿sabes? Pero, claro,
fue la primera vez que se utilizó la palabra hacker, porque esto viene de mucho tiempo anterior,
de una manera despectiva, de una manera que es indelincuente. Y bueno, esto luego ayudó
a Hollywood. Pero, vamos, que este caso fue el que desencadenó, que ahora alguna gente
hable de una manera mala. Algo bonito de su historia, es que lo pillan o lo persiguen.
Hay una película, Take Down, creo que se llama el libro, y la película, no me hagas
mucho caso. Se va escapando por todos Estados Unidos, le intentan pillar muchas veces. Y
cuando le pillan, porque entra en el ordenador de Sima Mura, del Mignik Asiatico, y este
se pica, entonces ayuda al FBI. Que se entra ahí por cojones, porque quiere. Por vacilar,
¿no? No, le quería robar un sofá, se lo robó el otro sepico y le empezó a ayudar
al FBI a perseguirlo. Y gracias a la ayuda de Sima Mura lo pillan.
Esa es la argumento de película, película, es realmente...
Pero esto es lo mejor, cuidado, que aquí viene el giro. Cuando ya estaba en la cárcel,
hubo una llamada a Sima Mura en su contestador, que era a Mignik haciendo voz de chino, puteando,
pero no tenía acceso a teléfonos. ¿Cómo lo hizo? A día de hoy no lo ha dicho.
¿Estando en la cárcel? Esto no ya ha detenido.
Eso sí que es magia, ¿eh? Sí, sí, eso.
O sea, el cabrón estando dentro de la cárcel consiguió hacer este último truco.
Y eso es que lo tienes que tener controlado. A ver, yo me puedo...
Sí, puede tener algún contacto. Tienes un sitio que llamas cada X horas para
que no haga esa llamada. Y bueno, tiene un nombre esto, es el hombre
muerto. O sea, es que cuando no se pisa el tema es cuando salta el alarmo.
Ajá, hostia. Pero el tío lo tenía todo pensado. ¿Estuvo mucho tiempo en la cárcel?
Pues no sabría decirte, pero unos cuantos años se comió.
Y luego a la salida no podía utilizar los ordenadores, ni nada. O sea, le tenían mucho
miedo. Ahora tiene una, no, varias empresas de ciberseguridad y de hecho una de ellas
está precisamente basada en la concienciación de los usuarios.
O sea, que ahora mismo está puramente en el campo de la legalidad, después de su vida
loca. ¿Y tú lo conociste?
Yo, justo en este congreso, ¿tónde fue Kevin Minding de Galicia?
Mi ídolo, ¿sabes? Claro.
Y ahí tengo mi foto con pelo y con minding.
¿Qué te haría más ilusión mover a ver a Minding o tener pelo?
El pelo es fácil. Un viaje, un viaje.
No, volver a ver a Minding. Pero ves, esa entrevista, si no lo haces tú, me gustaría
hacerla a mí.
Sí, te gustaría. O incluso tener una cena con él y ir a un...
Algo romántico.
Algo romántico, ¿no? O sea, por los canales de Venecia, cogidos de la mano, sería precioso,
¿no? Que a Minding, yo lo veo.
Que a lo mejor te acaba robando toda la información, pero igualmente, porque...
No, no, no. Cuidado que es un tío que te convence de lo que quiere.
O sea, un tío tiene una labia... Hablasteis un poco por eso, ¿pudisteis o fue muy rápido
el foto y adiós? Muy rápido. Algo que me quedó con él es que se
debió siete Red Bulls. Que dije, wow, qué aguante.
Tiene que ser un personaje, evidentemente, ¿no?
Chema Alonso, sí que tuvo la oportunidad de estar con él varias veces. En Estados Unidos
hay unas convenciones, la DEF CON es la más importante históricamente, a nivel mundial.
Y ahí sí que va este señor, también va a vender sus productos, y sí que tuvieron
relación, y bueno, pues él chique habla aún más con él.
Hablaba, pudo compartir más.
¿Hay algún otro hacker mega-legendario de estos con estatus que traspasan, no tan solo
ya el tema informático, sino que van más allá? Tenemos a Mindic, que seguramente es
el que más. ¿Hay algún otro que... o que no sea tan conocido, pero que tú digas, este
tío, esta tía, era Dios, o sea, brutal?
No es tanto de progación, pero me acuerdo que también vino otra de estas.
Que no, hay una cosa llamada PGP, que es un sistema de cifrado, que no lo puede romper
nadie, a día de hoy tampoco, y de hecho, en su época, era considerada arma militar,
y no se podía sacar, el código fue dental de Estados Unidos, y hubo bastante quejete.
Hombre, software, había gente que se lo tatuaba.
¿Qué dices?
Era una arma militar, andante, y cada hubo mucho rebuelo, ahora ya esto está superado,
¿vale? Pero conocía al señor que hizo este software, y también, todo es bastante
guay. Luego, no me acuerdo el nombre, pero el que rompió la PS2, si hizo el jailbreak
del iPhone, ese tío también es bastante potente. Creo que hace poco le dijo a Elon
lo de trabajar.
¿Sí?
Sí.
Creo que lo vi. Vi una noticia de que Elon Musk, que ahora mismo en Twitter tiene 3 trabajadores
y medio, iba a contratar o quería contratar a un hacker legendario también. Lo vi como
noticia...
¿Pero que Twitter, antes, tenía un hacker legendario en seguridad y lo echaron los
doyos anteriores?
¿Quién?
No te sé el nombre, pero era de uno de los grupos legendarios de estos grupos.
O sea, un tío de estos de un grupo legendario, ¿no?
Sí, y fue hablar al Congreso de Estados Unidos sobre ciberseguridad, la importancia que tiene.
¿Y lo echaron?
Lo echaron. Pero bueno, suele pasar en empresas grandes que cuando no te llevas bien igual
con la nueva gente. Ahora hablamos mucho de Elon, pero ahí, joder, siempre hubo gente
con intereses políticos, no sé qué, pues si te cambian un par de jefes, tú igual no
interesas por la forma que tienes tú de hablar. No creo que tenga problemas, no lloremos
por él.
No, porque, seguramente, si no se en Twitter, será cualquier otra grandísima empresa.
Sí, sí.
El dinero no va a faltar.
No, no, ni de coña.
No te lo iba a preguntar, pero ya que hemos hablado del tema este de Twitter, ¿crees
que en Twitter habían demasiado trabajadores?
Yo, personalmente, creo que sí.
¿Tú qué entiendes del mundo?
Yo creo que sí.
Sí.
Para lo que es Twitter, yo creo que sí.
Es muy básico, ¿no?
Sí.
Y está todo llevado, tiene toda la infraestructura en cloud, en la nube, por lo cual, no sé
nada.
Creo que eran 7000 trabajadores.
Yo creo que son demasiado.
Sí.
Y bueno, y que tampoco va a tener problemas, porque ahora hay una serie de despidos en
este momento histórico en el que estamos, en todas las tecnologías de estos siglos.
En Facebook, creo que también...
Que la recesión, pues, la está empezando a notar un poco Silicon Valley.
También digamos que Facebook, su apuesta actual por la tontería del metaverso.
Uy, tontería.
Luego te pregunto por la tontería del metaverso, ya veo que...
No, no, no, a ver, que metaverso.
Es una vendida de humo impresionante.
Nadie lo ha pedido.
Nadie.
Y, si ya tenemos jabotel, es que...
Pues que encima te lo venden.
Rollo, ¡uuh, mira!
Y puedes tener un coche y ir por una calle de mierda, dices, cabrón, si es GTA.
No tienes piernas en meta.
No, que les pusiera las piernas y fue como la gran noticia.
Pero creo que fue fake.
No.
No era un vídeo real, el de las piernas que saltaban.
Yo creo que fue fake, ese video.
Que igualmente y que, aunque tengan piernas.
Nadie lo quiere.
No, no, no.
Que va, eso es una tontería.
Yo volvería al IRC.
R.C. Uy, qué boca tan bonita. De verdad, está muy bien montado.
Ahora que tienes Tinder, Grindr, pasar fotos, las redes sociales son de tus amigos, conocer
gente nueva. Sé que hay Peña porque se hace a sus grupos de WhatsApp y por ahí conoce
gente. Pero ahí entras en un canal de tu afición o de tu ciudad. O sea, esa gente de tu ciudad.
Está muy bien, eso. Tienes a escuchar gente de Javi. Tenías el canal de Javi.
Y de grupos y tal. Y estamos todos ahí. Yo creo que igual el fallo es que estamos todos
ahí. Pero antes como estaba eso, prefiero que vola ese rollo comunidad y menos publicidad
de las cosas.
Se acara totalmente gratis, totalmente libre. Eso es lo que era ese mundillo. Vamos un
poco más a la actualidad. Hemos visto el pasado. Yo te pregunto lo primero. Ya vamos
ya a temas que a todos conoceréis de día de hoy. ¿Es más fácil o era más fácil
hackear en los 90, en tu época inicial o ahora?
Como buen gallego te voy a decir, depende. De aquellas, la gente no sabía lo que era
ciberseguida. No había cero interés, por lo cual esa es la parte fácil de lo que tenía
aquella época. Ahora la fácil que tienes es que hay muchísimas más cosas conectadas.
Hay, antes éramos cuatro, lo que estamos diciendo. Ahora todos tenemos igual dos o tres puntos
de conexión personales. Todo lo que está conectado es susceptible de ser vulnerado,
por lo cual también tienes esa facilidad. Hay poco interés, por la mayoría de la gente
de hacer cosas básicas de ciberseguida y no es porque no les interese. Es porque quizás
el conocimiento, la divulgación no llega muy bien hacia ellos. Y que interpretamos
que el móvil, los ordenados son electrodomésticos. No, son cosas que tienen toda la información
de tu vida. Estoy seguro que a todos los que nos están viendo hoy, tienes algo en el móvil
que no quieres que nadie vea. Nacho, Nacho lo tiene todo. Si ese móvil hablar a Nacho
te vas a la puta cárcel en 23 segundos. Blanco porque es iPhone de los antiguos. Si blanco
creo que te quedas ciego cuando lo ves. Algo muy sencillo hablando de móviles. Hay actualizaciones
del móvil. La gente lo quita, la gente lo actualiza. Y de hecho te quejas o que pago,
descargar e instalar. Todos los días salen fallos. Si no, todos los días salen fallos
para tu móvil que alguien puede utilizar en tu contra. Y da igual toda la protección
que tengas porque no existe la ciberseguridad al 100% infalible. De hecho hablando de móviles
y Jeff Bezos. Ya hemos hablado de Iron Mask. Vamos a por Jeff. Este señor tendrá un equipo
detrás increíble de temia. Vale, pues el divorcio que tuvo, que es de los más caros, sino
el más caro de la historia, es por culpa de un hackeo. El príncipe no me acuerdo de
qué país. Árabe, MBS, Mohammed Bilsalman, era amigo suyo. Le envió un gif de una banderita
que era un exploit. Es decir, un software para entrenar ese móvil que no tenía que tener
interacción con él. Entrando en su móvil, les sacaron las conversaciones con el amante
y tiki-tiki-tiki. Y eso es por culpa de ciberseguridad. Con lo que te quiero decir es que la gente
ve que el internet y las redes y todo esto es virtual. Pero te pueden hacer tanto daño
en el virtual como en el físico, el físico que estamos tú y yo aquí. Igual si vamos
por las calles y vemos un tío como a las pintas y un sable así, sabes, en la mano
vamos, vaya, me voy a cambiar la cera. Pero es que en internet lo estás viendo y no lo
reconoces, dices, va, tiro para antes. ¿Cuántos guerreros del teclado hay en Twitter y en
estas redes que te pueden insultar, pero te ven en la calle y no te dicen nada? Cuidado,
todo lo que hay en internet tiene repercusiones en el mundo físico. Hay que empezar a tener
un poco más de concienciación, hasta dónde nos puede afectar todo esto.
¿Cuáles son las formas básicas de hackeo hoy en día y que nos pueden afectar?
A usuarios siempre, a autos, los afecta lo mismo. Lo primero, el engaño, hablando de
Vindic que es el phishing, que son estos correos que se hacen pasar por otras personas y lo
que te induce es a que pongas tu usuario tu password o te induce a decir que esto sería
el fraude del CEO, compromiso de mel de empresa, que esto es más de empresa. Hola, que es
un poco como lo del ingenio ya no hace tiempo, pero se hacen pasar por tu CEO, por tu jefe.
Mira, rápido, necesito cerrar un negocio, hazme una transferencia tal. Eso se lo hacen
al financiero, el financiero va y dice, sí, señor, no comprobar, que eso pasa. Eso también
se puede utilizar mucho para estafas que nos hacen a todos en día a día. El correo es
algo muy importante, es el principal vector de ataque que hacen los malos, que a veces
es que da igual quien seas, porque lo hacen la mayoría a quien caiga. Entonces, mucho
cuidado con los correos, porque es la principal entrada que tienes. Claro, que te pueden pedir
un suelo en el paso, pero si te bajas un archivo, también te cuidado de que el archivo te salas
bajando, puedes en malware. Que de moda está ese ransomware que cifra todos los archivos,
se piden un dinero para recuperarlos. Vale, puedes hacer más cosas, puedes en un software
spyware, es decir, que te espía. Esto se utiliza mucho para espiar cuando entras al
banco y ver lo que pones y ver tus códigos para acceder al banco. Muchos bancos, a través
de la directiva PSD2, ya tienen determinados mecanismos de segundo efecto de la autenticación
que hace más difícil hacer esto. Bajarse cosas piratas. Todos sabemos que igual el
vídeo no es el que te estás esperando, es uno más alegre, pero también el software
que te bajas de ahí, aunque funcione, puede llevar un regalo. Y ese regalo puede ser
spyware, puede ser malware, puede ser un montón de cosas. Estás hablando de los típicos
Keygents, programas piratas, más que una película, que es lo que ya mucha gente se
bajará y de una película es difícil, ¿no? Un MP4 también.
No, pero sí, te explico. Caso real, que lo contó hace poco Guardia Civil. En una empresa
de criptomonedas de España... En el mejor momento del mundo pasado. Se bajó Avengers
en Game, el administrador de sistemas. Entonces en Game, punto, el formato que fuese de vídeo,
punto X. X es ejecutable. Esto no se dio cuenta. Lo hizo el ordenador de trabajo, clic y clic
y les dio acceso a los malos que... De hecho, creo que lo hablamos aquí. Me suena esta
noticia haberla comentado. Esto me suena haberlo comentado. Claro, era porque fue mp4.exe y
no se dio cuenta del punto X. Claro que todos estamos ahí en la chala de,
pero hay algún tipo de exploit en el vídeo. No, no, que era punto X. Ese tío, a ver,
dedícate a otra cosa. Claro. Bueno, lo robaron, los malos los pillaron, porque cuando roban
pasta, pues la empiezan a mover, un montón de carteras, wallets y tal. Pero en una había
una devolución de unas vacaciones. Estamos hablando de la época pandemia, claro, se
lo devolvieron a la wallet, los de, bueno, una agencia de viajes. Claro, la Guardia Civil
lo vio, dijo, vamos, agencia de viaje. Claro, era el fulano que había hecho todo el tramo
y lo pillaron. Pero eso, lo que te quiero decir, o sea, una película. Tú puedes creer
que es una película, pero mira que... Mira bien, mira bien, los... Ponete en Windows
si tenéis, lo de... Que se vea también el... Que eso viene quitado de serie. Porque es
más bonito. Pero es que eso es una... Yo lo primero que activo cuando me pongo un Windows
dices, tío, pero que... Quiero saber qué puto archivo es, porque... Y ellos aprovechan
esto. Claro. No ves el último, pero ves el punto y dices, ay, pues es punto doc, punto
x. Oslicky. Oslicky. Sí. Vale. Luego, estos archivos que te bajas, eso, lo que dicen,
los Key Gen y tal, tienen un montón de cosas, ¿sabes? También te pueden utilizar el ordenador
para que sea un ordenador zombi. Esto significa coger el control de tu ordenador y ellos desde
un punto central, el comanda en control, le mandan ordenas a tu equipo, tu equipo, puede
servir, por ejemplo, para que un chino utilice tu ordenador para hackear al ministerio de
no sé qué de Francia, entonces los de Francia van a decir cuál es la IP, desde dónde viene,
es del señor de España. Entonces la guardia civil te va a venir a tu casa. Tendrán que
hacer un forense a tu equipo y demostrar que estabas infectado. Pero abote pronto te estás
comiendo el más ruido, ¿sabes? Estas cosas también pasan. Otra de los archivos. Imagínate
que es un punto 2, un punto XLS, cosas de office. Ahí hay unas cosas que son macros, que si
no las usas no tengas activado, que las leas, que solo de abrirlo desencadena una serie
de cosas por detrás, que se baja un archivo, lo ejecuta y ya estás fastido también. Así
que esas son las de los malos para el usuario. Luego ellos por fuera tienen milianas de cosas
para hacer contra servidores y tal, pero no creo que nos ha afectado otra cosa. Si tienes
un NAS, discos duros donde metes las pellicitas y por redes las ves, no lo enchufes directamente
internet que se vea. No hace así desde la oficina, puedo verlo. Ya esas cosas volvemos
a lo mismo con los móviles. Si no se actualizan, sale un fallo. Hay uno que salió hace poco
de una marga muy famosa y todos los que estaban conectando los cifros. Y ala, apagar. No era
mucho, pero si quieres recuperarlo, paga. Y ten en cuenta, estás cifrando el sitio donde
estás seguramente guardando tus copias de seguridad. Y tema móvil, ¿qué cosas tendríamos
que tener cuidado? Por donde nos pueden, joder, el ordenador lo usa todo el mundo, pero es
que el móvil aún más ¿no? ¿Quién no tiene un móvil? Pues el móvil, yo lo que arromendaré
es primero lo de las actualizaciones. Básico ¿eh? Básiquísimo. Que no de palo. No,
de palo. Ni el sistema operativo y las aplican. Y también hay mucha gente que dice que cada
vez que se autoriza va a ir, va a ir peor. ¿Eso es verdad o es un arreino urbano?
Es en parte verdad, porque forma parte de la obsolescencia programada que nos vende,
que no nos vende, pero que nos impone las las compañías. Ellos quieren que cambies
de móvil, no sé en qué periodo tienen mental, pero igual cada dos, tres años, que cambia
de móvil. Entonces sí, en gran parte eso. Pero ahí tienes que poner una balanza, que
me preocupa más, porque realmente todo esto es tu apetito al riesgo. O sea, te da igual,
dale, pero ten bien claro lo que te enfrentas, pues no hacerlo. A ver, y hoy en día que
no es como, no sé, dependiendo qué tipo de móvil, si tienes un móvil de gama media
baja, pues tampoco te cuestan tanto para cambiarlo cada dos años, hombre, por favor. Entonces
me está actualizando. Antivirus en el móvil. Pues sí, hace poco escuché a una compañera
que trabaja en Policía Nacional que decía, pero antivirus gratuitos, ¿no? Estoy totalmente
en contra con ella. Es mejor tener algo que no tener nada, vale. O sea, porque también
esto al final es un rollo de capas. Volvemos, es imposible estar 100% seguro, pero cuando
más difícil lo pongas al malo, pues más difícil vas a ser. Y esto es un poco lo
que pasa con las alarmas de casas. Si una casa tiene alarma, el que va a hacer la intrusión
física dice, pues esta no, pues ya está que no tiene. Entonces cuando se les complica
un poco, los malos no dejan de ser una empresa que lo que necesitan es beneficio ya, entonces
si les complica un poco suelen pasar de ti, a no ser que sea alguien importante, el trabajo
que van a declarar a ti compense. Entonces, mintundis como nosotros, no les interesamos.
Pero igual Pedro Sánchez.
Claro, un presidente o alguien que tenga mucho valor de información, que puede servir para
incluso para países.
Tienen muchos contactos en el móvil y de uno sentas a otro, todos lo hacen mucho. Y bueno,
en estos casos lo que hacen es una red inteligentia, o sea, van pillando las llamadas, bueno, con
pegazus, pillaban las llamadas.
Lo que le preguntaré por pegazus y como pudo ser, que se infectaran los ordenadores, los
móviles de gente del gobierno, que en teoría tenían que ser los más seguros, la teoría
de que si tiene que haber un móvil seguro es de un vicepresidente o un presidente o
un ministro, pero bueno, veremos. ¿Algún consejo más para el tema del móvil? ¿Alguna cosa
que tú recomiendes sí o sí hacer que la gente no suele hacer habitualmente?
No, yo en realidad creo que es más de personas en un gran número de ocasiones. Es un poco
tener esa concienciación de si recibes un SMS, mírate bien a donde va redirigido muchos
de los antivirus, sobre todo los de pago, así que te verifican que la dirección que va
eso no es, ya que todos lo tenemos, no, que muchas cosas te lo ponen spam, estos correos
también lo meten en spam, verifican esa dirección que vas a visitar antes de que la visites,
por lo cual te lo controla.
Y si tenemos duda con un archivo, con un link, pues hay cosas muy sencillas que sin conocimiento
podemos hacer, que hay una web que es virustotal.com, tú vas ahí, es una web muy sencilla y puedes
poner el enlace que quieras o bien subir un archivo. Y esta web, esta empresa, lo que
te pasa es por todos los motores de antivirus que tiene, que tiene un montón, y si salta
algo en rojo que no te fies. Claro.
Y no tienes que conocer nada.
Simplemente meter ahí el archivo o el link de la página web y ya está.
Al final, alguna vez que habrá con gente del mundillo siempre me dice lo mismo, el mayor
agujero de todos está en nuestra cabeza y está en nuestra forma de interactuar con
estas cosas, que por mucho que tengas seis antivirus, si al primer archivo que te envían
lo abres. Si tienes incontinencia clicaria es lo que pasa.
Que no es del usuario, que sí, pero que no, es lo que sabemos, yo creo que tenemos que
hacer esta labor de divulgación de acercar algo que es tan marciano para mucha gente
y explícane, no es tan difícil, yo te ayudo. Porque sí que en el sector hay mucha, la culpa
es del usuario, no, al usuario hay que ayudarle, somos todos un equipo.
Uno todos tienen veinte años y han crecido con móviles, hay padres, hay gente de cincuenta.
Hay gente que ya ha crecido con móvil, lo tienes, porque hay gente que ha un conciento
basicísimo, ¿no? Mira, hablando de móviles, ¿más leyendas urbanas o no?
Es más difícil hackear y es más seguro un iPhone que un móvil Android o eso es mentira.
Esto es para que me creen hate. Digas lo que digas, vas a ganar.
Sí, sí, sí, es la verdad. Mi opinión, yo soy de Android Pro Android, porque esto pasa
con Windows y Linux. Sí, luego te preguntaré por Windows, ¿eh?
Esto es una versión mental. Las empresas que hacen software privativo o rollo Windows,
el iOS de iPhone, estás subeditado a que si sale un fallo de seguridad total, tienes
que esperar a que esta empresa haga el parche, tú instalarlo, bueno, ¿qué te acordes?
De instalarlo y mantener al día esto. Con Android, aparte de estar una empresa grande,
como Microsoft o Apple, detrás que es Google, también está la comunidad que rápidamente
te puede ver el código funde que está auditable por todo el mundo y puede ayudar a hacer las
cosas, aparte lo puedes modificar. Generalmente yo lo digo por eso, luego si nos vamos a algo
que me ha decido, hay muchas aplicaciones, ¿vale? Es súper fácil, o sea, súper difícil
subir la aplicación porque te piden un montón de cosas. Te piden mil registros.
En Apple y en Android, sí, sí, sí, sí, pasas ahí, pero eso es lo que nos revisa,
las actualizaciones, porque son muchas apps, no pueden ver todas las actualizaciones, entonces
ven una de las que encuentran los dos, ¿qué hacen los malos? Es una aplicación Chorras
que tiene muchas descargas, la cumbran, y lo que te meten en el bicho es en la actualización,
entonces, y eso pasa por estas empresas grandes que nos dejan pasar para abajo, entonces inseguros
son los dos, y seguros también, todo es como lo usemos para que todo está bien.
No hay uno más que otro, que mucha gente decía, no, es que Apple tal, porque es más
cerrado, no. No, eso es seguridad por oscuridad, al no poder auditarse solo se enteran cuando
salen un fallo que alguien descubre, aquí se descubren tan muchos, porque uno nos tiene
y dos, porque la gente los está viendo y los publica, entonces es más fácil verlo aquí,
eso nos pasa lo mismo. Exacto, vamos a Windows, había la gang guerra, Windows Mac. Windows
Mac pues es lo mismo. Y decía, no es que en Mac no hay virus, porque como lo tiene
poca gente... Mac hay virus, como no va a haber virus en Mac. Vamos a romper leyenda
sur, Mac. Sí, que hay virus en Mac, por supuesto. Ambos son igual de seguros y igual de peligrosos.
La cuestión es que al tener menos, en Estados Unidos no, pero al tener menos, como decirlo,
claro que igual, y si usan menos, es más fácil sacar dinero haciendo trabajos para
fastidiar un Windows que para fastidiar un Mac, pero como esto es el mercado, amigo,
y se regula. Cuando hay mucha gente en un sitio, la gente empieza a hacerlo en otro,
y en Mac se hacen. Y de hecho, lo hilamos con los móviles de los presidentes, ¿qué
crees que tiene nuestro presi? Un Mac, o sea, un Apple o un...
iPhone segurísimo. De hecho, se habló de que el cambio de móviles era en todos iPhone.
Y es un iPhone. Entonces, ¿cuál fastidiaron? Haberán fastidiar igual el Android, te quiero
decir, en este caso. Pero que no es uno más seguro que otro, que eso es más lo que se
suele decir, ¿no? Sí, sí, sí. Podríamos entrar, vendrán, no, porque la forma de hacer
el sandboxing de las aplicaciones, pero no estamos hablando de ese nivel, ¿vale? O sea,
en general, yo te lo dejo igual. Hay actualmente, como vieron los 90, grupos
de hackers unidos potentes, se habla mucho de Anonymous. Es como el más famoso, pero
hay algún otro grupo que Anonymous también tiene una obra muy legendaria, ¿no? No, realmente
quizás no es lo que muchos creen. Anonymous en sí es un grupo, es un concept.
Un concept, una idea, ¿no? Sí, y luego, igual en pequeñas zonas, pues se agrupan. En España
tenemos... tenemos un grupo de Anonymous que, lamentablemente, hace poco que se fueron,
y sí hay grupos. Si hay grupos, lo que pasa es que igual son más conocidos los que son
grupos malos de ciberdelinguentes que los que hacen un poco el bien, por decirlo de alguna
manera. Lo que sí hay es muchos equipos de CTF, que es un tipo de competición de retos
de ciberseguridad, y que se se juntan, es como medio parecido un esport. Pero entrando
en sitios... Entrando en sitios, en máquinas que hacen especialmente difíciles para enfrentarse
y tal, y luego sí que hay en la comunidad, pues algún grupete, por ejemplo, en Backbounty,
que supongo que luego trabajamos el tema, que se juntan y trabajan juntos, pero igual
esto yo muy lejos de la comunidad. Claro. A nivel mundial grupo de hacking hay alguno
que se... Sí, tienes Chaos Computer Club, que son de
Alemania y hay muchos de los antiguos que siguen un poco activos. La gente de Defcon,
que es el Congreso, que hacen en Estados Unidos, también tiene pequeños grupos a lo largo
del mundo en una ciudad que se junta una gente, pues es el grupo local de esa comunidad. Lo
que sí, lo que tenemos son más que grupos de hackers, es convenciones de hackers, que
es lo que llaman las CONS, y España tiene un montón de ellas, que es donde nos juntamos
todos, o bien por cercanía, porque bueno, no todos podemos viajar, o sí, o porque
quieres ver una gente. Por ejemplo, yo te voy a hablar de Vicon, que es la que hacemos
en vivo, tenéis que venir todos a Vicon. Es grande, es importante en España. A pequeñita,
somos de las pequeñitas. Luego, grande, grande, tienes Routez en Madrid.
Esta es la más grande, quizás, de España. Yo diría que es la más grande. Es la más
grande. Es el tema de hacking. Es de tema hacking. No, del tema de usuario normal. No,
esto solo... Esa es la que era entregar por culo, ¿no?
Eso es hacking del morce, en conchar las técnicas, en el pasilleo, pues...
Buenos momentos, ¿no?
Luego, pues, para hablar de Cataluña, tenemos la NoConname, que de hecho es, sí, en Barcelona,
y de hecho es la primera con que hubo una España pública, porque hubo otra, pero que
era privada.
Ah, un club social ahí, no entraba el tonto hoy, ¿eh?
Entonces la NoConname que de aquí, y otra que particular me gusta, es Hackron, porque
es en Tenerife, durante los carnavales, y que es que no, eso te alegra un poco.
Ya, la excusa.
Sí, la excusa.
O sea, sí, vamos a hablar de una vez, sí, mis muertos, vamos.
Bueno, disfrazado, bailando, está muy...
O sea, tiene un momento de show, ¿no?
Sí, sí, sí.
Tiene su puntillo ahí de show. A día de hoy, como hemos hablado de Mindy, que de otros
legendarios clásicos, ¿hay algún hacker reconocido mundialmente como el número uno?
¿Hay alguna leyenda actualmente en activo?
Pues ahí me pillas un poco.
Yo te puedo hablar del mundillo en el que estoy, que es...
Bueno, no, pero uno es el Baguanty.
El Baguanty, estas ganas que tienes de romper cosas, se puede sacar por el lado bueno y
luminoso, sabes, de la fuerza.
Entonces hay determinadas empresas y instituciones que hacen un programa de Baguanty, y esto
significa, mira, estos son mis servidores, mis aplicaciones, y si las rompes, yo te
pago.
¿Tú lo has hecho?
Eso lo he hecho.
O sea, es una forma de ganar dinero con el hacking.
No, Twitter, me pago Facebook, me ha pagado...
Bueno, más gente.
Pero pareces de ser muy gordas.
Sí.
Y a ver, es un poco frustrante, porque cuesta contra algo, pero cuando cuentas algo, peta
o Twitter, soy el primero que encuentra este fallo, porque solo cobra el que primero
encuentra un fallo.
Pero es que este es en nómina, es que es como rollos dicen...
¡Es un sorelands!
Vale.
Entonces, ellos te dan todo, encuentro un fallo, si lo encuentras el primero, te pago,
hay una...
Bueno, no es lo mismo algo pequeñito que algo supertócteo.
Encontrar un fallo crítico.
Claro, pero hay gente que, cuanto más puntos tiene, porque su sistema de puntos, cuando
te van dando puntos, las empresas que no son públicas te dicen, te invito a mi programa
privado, entonces tú vas allí y claro, hay menos gente, tienes más posibilidad de encontrar.
Qué bueno.
Y esto también te pica un poco para ir subiendo puntos.
Y tenemos un español en el Top 10, que es Cero X Dom, que era de lo mejor que hay para
mí.
Stop.
En este mundillo, que es lo que decía antes, vuelve a ver un poco de la comunidad y por
ejemplo, con Dom, estoy con Darko, conocía Tarek en Granada, en Madrid me junté con
Diego Jurado y hacemos esas quedadas de antes y ahora pues no nombrar a todos, me va a
ir en una bofetada, pero tenemos un canal en Telegram que es Backbounty Es en español,
también hay mucha gente de Latinoamérica como Dragonheart, que es un tío muy conocido
allí y por general, ahí sí que vuelvo a verlo, el rollo de compartir, el rollo de
hacer cosas, el rollo de descubierto esto, de escribir artículos y publicarlos para
que no lo sepa.
Y vamos, que es una manera retribuible de hacer esto.
Y dentro de la legalidad.
100%.
Y luego están los CTFs, que es lo que te digo, que es como esa competición que es más
intelectual, más que en otras cosas que a veces pues puedes ser aburrido, es en plan
de tú más he hecho esta máquina tan difícil, yo te la resuelvo y bueno, yo prefiero el
Backbounty, por lo que sea.
Tú lo sigues haciendo hoy.
Sí, porque ahora como responsable de ciberseguridad, ahora se está y más con Power Points y EXTEL,
entonces para no oxidarte, pues en mi tiempo libre, pues me lo traí o me gusta también
transmitir conocimientos en clases y todo eso.
Más cosas de actualidad, de que la gente habla mucho, pregunta mucho la Deep Web, por
ejemplo.
La Deep Web es un gran tema, yo he entrado en la Deep Web y de hecho en el rincón de
George yo tengo algún vídeo entrando en la Deep Web con un amigo mío, con Mike y también
desmitificando un poco que a ver, que la Deep Web no deja de ser, pues una web.
No te asaltaba.
No.
Pero sí que es cierto que es donde hay lo peor también y donde hay cosas que es imposible
encontrar en la web normal, ¿no?
Te lo pregunto a ti, ¿la Deep Web para la gente que tiene miedo?
¿La Deep Web es tan peligrosa como piensan?
No.
¿Recomiendas que la gente lo intente entrar con alguien que sepa?
Primero para qué quieres ir ahí.
Curiosidad.
¿Qué estás buscando?
Bueno, pues para eso nada.
Curiosidad.
Imagínate que alguien dice, ostia, es que me da curiosidad, coño.
Si tienes miedo, lo que puedes hacer es tener una máquina virtual, que es tener un Windows
dentro de tu Windows, que está separado de todo.
Que te funciona poco con la RAM, ¿no?
Es como tener un emulado al segundo.
Que si te entra mierda, lo borras y echas.
Lo borras y echas.
Oh, mira, empezamos con esto, ¿vale?
Vale.
Pues entonces...
¿Qué se recomendarías, eh?
Si tienes miedo, yo lo haría.
Entras y mira lo que hay, no te bajes cosas.
Va muy lento, también te quiero decir.
Pero bueno.
¿Vas a fusular con el Neonion, no?
Sí, trabaja con el Neonion, hay más tal web, pero bueno, esta que es la famosa, ¿no?
La de Tor.
Se entra mira, particularmente, no sé qué quieras comprar de locas o algo así, que se
utiliza mayormente para eso.
Si que hay algunos markets donde puedes comprar, por ejemplo, malware, es decir, viruses.
De hecho, podemos...
Está chulo eso.
Está chulo, ese es guay el concepto.
¿Te puedes estar en el lado malo sin saber de informática?
Se puede, porque hay grupos de elictivos que lo que hacen es...
Mira, yo te doy este malware, vamos 80-20, 80 a nosotros, 20 tú, y tú metelo en tu empresa,
por ejemplo.
Entonces, tu empresa, la cifra es toda, metes un ransomware y si pagan, te llevas el 20%.
Esto lo intentaron con Tesla.
Esto...
¿Lo intentaron con Tesla?
Sí, unos contactaron con uno de los trabajadores, me dejaron mirar, tú enchufaste esto, y el
tío, pues, era buena persona, ese lo dijo, el equipo de seguridad, pero esto pasa, uno
de los riesgos que ahora tenemos es el insider, es la persona descontenta o avariciosa que
está en la empresa, que claro, desde adentro suele ser más fácil romper cosas que desde
fuera.
Claro.
Entonces, enchufas, clicky clicky.
Pues hay gente que vende este tipo de servicios, hay gente que vende malware para asaltarse
tal antivirus o todos los antivirus, o se vende ahí.
¿Esos son marketplaces en deep web?
En deep web, identidades de gente, tarjetas, lo que sé más es de datos de cosas.
Eso está.
Eso está.
No es otra vez leyenda urbana que no.
Eso está.
Eso está.
De hecho, hasta había algún pasaport de COVID falso.
También estaba en la deep web.
Sí.
Por lo que sea, tuve que hacer una investigación sobre eso y alguna había hecho rara, o sea.
Pero bueno, también decir una cosa, los nodos de salida de torre son ordenados que
ponen a la gente.
Muchas policías, muchos servicios secretos son nodos de salida de torre.
En esa parte final el tráfico no está cifrado.
¿No?
No.
Entonces, bueno, cuidado que haces.
Claro.
O sea, te pueden rastrear.
Echa la ley y echa la trampa.
En la deep web, si indagas un poco y tienes las URL, puedes llegar a sitios realmente
muy oscuros.
Trata de blancas, cosas heavy o...
Nunca he llegado, pero por lo que dicen sí.
Y cosas más oscuras.
Este mundo ya de infantil.
Todo eso.
Está ahí.
Está ahí.
Es donde se oculta.
Pero cuando cometen un error, no dejan de ser ordenados que están en el internet arriba.
Es solo que son muchos de ellos.
Entonces, cuando cometen un error, también alguna gente entra, buscas la hackeas, esos
ordenados que están en la deep web.
¿Se pueden hackear?
Claro.
Todo hackeable.
O sea, incluso la deep web es hackeable.
Sí, claro.
Son ordenados normales, pero en la deep web.
Entonces, cuando cometen un error, si puedes sacarle IPRA o alguna información y se
lo pasas, por lo que sea, le cae en el correo a la guardia civil o a un cuerpo forza de
seguridad de Estado que pueda perseguir a la gente, sobre todo lo que dices de infantil
y trata de blancas.
Al resto, pues, hombre, se lo hace llegar, claro.
Y es, bueno, el gato ya es ratón, o sea, cuando hacía road market play, se abre otro.
Claro, bueno, bien.
Es el road, ¿no?
Sí.
Que será como un mítico de drogas y de...
Sí, de drogas y de un montón de cosas.
Las armas, o sea, que se vendía todo lo ilegal, estaba ahí y pillaron, ¿no?
Sí, era un e-bay.
Era un e-bay, pero de lo criminal.
Sí, de lo criminal.
Sí, lo acabaron pillando.
Fíjate que es un mundo que está a cuatro clics, porque tampoco, realmente no es tan
difícil entrar.
Es levantar el Thor Brabhauser y saberse la dirección.
Saber que a alguien consiga algún foro, porque luego si vas buscando, al final acabas
encontrando.
Ah, sí.
Es como foro cóctez.
Exacto, acabas llegando, ¿no?
Para ti es necesaria, a Deep Web, ¿querés que cumple algún tipo de función o si fuera
por ti la quitarías?
Como toda tecnología sí que tiene una utilidad, desde mi punto de vista, lo que pasa es que
la tecnología no es mala o buena per se, es como lo utilices, y se está utilizando
para esto.
Pero imagínate en países donde hay persecución a periodistas y no hay libertad de expresión
y estas cosas, y que cuando lo pillan es que lo matan.
La manera un poco de saltarse todo esto, desde luego es la Deep Web, y bueno, gente que está
en contra de regenas autoritarias y todo esto, pues tienen que utilizar esta red, esta red
si le para anónimamente poder dar voz a mucha gente, que se usa para esto, pues muy poco,
lamentablemente.
Ya.
Tu has visto algo ahí que te haya chocado mucho, o no has indagado demasiado?
Entrado pues para hacer algunas investigaciones de lo mío, porque también se saca de inteligencia,
el grupo Malotes están ahí, había uno, había un grupo que era Rebel, que tenía
el HappyBlog, vaya nombre, donde iban informando a las empresas que estaban pidiendo despasta
por el secuestro de datos, porque una forma que tienen estos Malotes es, bueno, te entran,
te cifran todo, bueno, primero vamos a hacer la información, perdón, te sacan la información
para fuera.
Este es el típico ataque que rango hace unos años en empresas, hubo un montón que es,
a ver, ¿cómo funciona?
¿Te envían un mail o algo?
O algo te envían.
Ha ido evolucionando.
Entonces, ahora estamos en la triple extorsión.
Triple?
Sí, ahora es triple.
Ha pedido hasta el culo.
Pues puede entrar por múltiples maneras, una de ellas, básica, lo dijimos antes, es
el correo.
Ese es un programita, ¿eh?
Se saca como se acaba siendo un programa.
Sí, es un programita.
A veces entran las empresas, por ejemplo, tenemos VPN, que es para conectarnos desde
el teletrabajo a la empresa o otros sistemas para accesorio de la empresa, os roban el
usuario y el password de esto, muchas empresas no tienen segundo factor de autenticación,
para dentro.
Y a veces, igual, es por tener un correo que contestó alguien de su casa, pero tiene
la...
Para dentro.
Para dentro, o por leaks, que salen muchas filtraciones de webs de empresas que las han
hackeado y ahí tienen el usuario y el password.
Y la gente usa el mismo usuario y el password en la empresa, que en esa web, por lo cual,
es cogerlo, entrar.
Esto es automatiza, ¿eh?
No es un fulano haciendo.
Entonces, una vez que entran dentro, sacan toda la información, bueno, se echan un paseito,
¿sabes?
Pero cuando tienen exceso, literalmente, es como si ahora aquí, yo con el ratoncicto,
yo puedo entrar en todos lados, abrir carpetas...
Sin ratón, pero sí.
Sin ratón, pero sí.
Pero sí.
Yo puedo...
O sea, tengo acceso completo a la empresa.
Habitualmente, en las empresas, hay muchos equipos, todo esto se utiliza con un director
activo, que es un servidor que tiene los usuarios y los passwords, también los de el administrador
del domínio.
Lo primero que intentan buscar es conseguir este administrador del domínio, porque este
administrador del domínio puede hacer lo que quiera en todos los ordenados de la red,
lo primero que van.
Tristemente, quiero comunicar que es bastante trivial en la mayoría de los casos, porque
es algo que se da poco cariño al administrador, o sea, al active directory y se consigue un
poco de tiempo.
Lo primero es que lo son, investigan la red, los equipos que hay, cuáles son los interesantes,
donde guardan los archivos más guais, ¿no?
Donde están las copias de seguridad, porque muchas veces están en línea dentro de la
red.
Entonces, vale.
Una vez que tengo toda esta información, saco lo importante, cifro las copias de seguridad
primero.
Luego, cifro todo, pido el rescate.
Cuando cifran, es cuando aparece el mensaje.
Ese es el ejercito.
Entonces, claro.
Pero se notifica que ya llevan días, a lo mejor trabajando en ello.
Cada vez tardan menos, porque, pasta, pasta.
Antes, hasta tres y seis meses echaban tranquilamente.
Hostia.
Le pasó a Citrix, que estaba medio año, estuvieron por dentro, y es una empresa que
tiene equipo de seguridad.
Hostia.
Que sí, que son muy buenos.
Joder.
Entonces, una vez que te ponen el mensajito, tienes un chat, es muy profesional del todo.
Tú tienes tu idea de cliente y tú entresianos con ellos.
Puedes negociar.
Pero a ver, no vas a bajar de, si te piden un millón de euros, a mil.
Ellos, antes, están hecho una investigación de la empresa.
Saben, hostias, que es heavy, eh, tío.
Saben que no, pa.
Te intentan ver, sabes, las últimas cuentas, entonces, no van a ir, habitualmente, van
a la gente que más posible tienen que pagar.
Claro.
Te hacen el chat, no sé qué, pagas o no pagas.
No pagas, te publican los datos en internet.
Entonces, te están haciendo un daño, bueno, y luego, también, ellos inician.
Tienen el discurso, dicen que es una empresa que te avisaron, pero que tú no quisiste colaborar
y entonces que no quieres a sus clientes y eso lo publicaban, por ejemplo, Rebil, en
el happy blog, sabes, y en los medios, copiar, pegar.
Entonces, claro, tienen los datos en internet, esos datos ya los has perdido.
O sea, tú lo, mira, hasta te los puedes bajar si no tienes bajado para tal.
Pero eso es público, tu competencia los puede ver.
Y cuál es la trible, porque esta sería la segunda situación, es que utilizan esos
datos algunos y estos son a tus clientes y a tus proveedores.
Entonces, esos negocios, y por fin, y esto solo hablamos de las mafias, porque son mafias,
olvidémonos de yo con 14 años y capos.
Sí, del jaque en la habitación oscura comiendo doritos.
Sí, eso, nada, esto es gente de Pro que pertenece en organizaciones que tienen otros negocios
como la Trata de Blanca, las armas.
Sí, es mafia, son organizaciones criminales y tal cual.
Y una de las verticales de negocio es el cibercrimen.
De hecho, hace unos años ya superó lo que se saca en cibercrimen al tráfico de drogas.
Para que veas la pasta que estamos… ¿La gente suele pagar?
Sí, el consejo es no, porque es colaborar con, bueno, pues, terrorismo, batle organizada.
¿Y si no pagan, no se le puede hundir la empresa?
Si no pagan, se le puede hundir la empresa, es que esa…
A ver, no hay que pagar porque les ayudas y les ayudas y les haces más fuerte.
Pero a ver, y esto también genera hate.
Hecho, estoy pensando en que tú tienes una empresa y ya no pienses en la empresa, piensen
todas las familias que dependen de la gente que trabaja esa empresa.
Si la supervivencia de la empresa es llevar de comer a esta familia, va de pagar esto
y puedo hacerlo sin que mate la empresa, pues, tío, todos somos humanos.
También te quiero decir, cuando se cuesta alguien de un país no paga el gobierno el rescate,
no sería lo mismo.
Mira, macho, sabes, lo ideal es no tener que llegar a tener que plantearlo, que tengas
unas buenas medidas, que tengas el backup, el backup fuera de la red, no lo enchufa,
lo enchufa.
En un disco duro, privado, fuera físico.
Haz pruebas de recuperación de ese backup, porque la gente que tiene el backup nunca
lo ha probado, lo va a probar, no funciona.
Son una serie de procesos que hay que hacer, o sea, en el último caso te dicen de pagar,
eso ya es decisión.
Si realmente aún que pagues, ellos siguen teniendo esa información, si un día la quieren publicar
la publica.
Sí, sí.
Y si saben cómo volver a entrar y fastidiarte, lo vuelven a hacer, ¿eh?
No te creas que...
Bueno, ya está.
Es...
No, no, no.
Hostia.
Y si saben que pagas, el problema es que saben que pagas.
Claro.
Y has quedado precedente.
Claro.
Y eso, ¿hay alguna forma sin pagar de recuperar o ese tipo de ransomware es casi imposible?
Es casi imposible.
A no ser que se haya filtrado la clave, que hay varias iniciativas, ¿no?
Para...
Bueno, cada vez que consiguen una clave se publica para este tipo, pero van sacando versiones
cada poco.
Claro.
Casi imposible.
Y aunque te pongas con el ordenador cuántico que quieras, no lo apetas, eso.
O sea, vale, vale, sí, cuando llegue los ordenadores cuánticos...
Sí, bueno, es una vez de lo blanco, sin cruzo, con...
Sí, sí.
Porque lo que hacemos es la comparación.
Bueno, de igual.
Hoy por hoy.
Que no puedes.
Que no es realista.
No es realista.
No es realista.
No, no hay forma de por fuerza bruta, ¿no?
Que estar al final son ataques de fuerza bruta no se puede conseguir.
O tardaríamos la edad del universo, casi, para conseguirlo.
Sí, efectivamente.
Se habla mucho de blockchain, quinto monedas, metaverso.
Ese se puede hackear también o no.
¿El blockchain es hackeable?
De hecho, el blockchain...
Si fuese hackeable del todo, no tendría el valor que tiene.
Pero los smart contracts, por ejemplo, que es algo que se usa en Ethereum, por ejemplo,
hay gente que se dedica a investigar cómo romper el smart contract y todo esto,
y a su vez, hacerlos más seguros.
Yo no soy un gran experto del mundo blockchain,
pero sí que hay grupos de seguridad específicos que hacen más seguro todo esto.
Pero hay monedas que por fallos de seguridad, creo que...
Luna, creo que fue, se murieron.
Que es un sitio muy importante.
Donde hay dinero, la seguridad es súper importante.
En el momento que haya un fallo de seguridad, te vas a la puta.
La cuestión es, sí que hay gente que hace seguridad esto, y sí que es hackeable.
No es hackeable como para todo lo bueno que tiene la blockchain,
de confiabilidad y que eso está ahí, que es inmutable.
Eso por ahora, ¿no?
Tendría que ser como una infiltración entre los nodos mundiales, ¿no?
Para cargarse...
Si es el ataque del 51%, y que unos dicen que se puede hacer, en general no se puede hacer.
De momento no se ha hecho.
Por ahora, en Bitcoin, por ejemplo, no se ha hecho.
Eso sería ya la catástrofe absoluta.
¡Muchas gracias!
Porque perdería la gran virtud que tiene, que es esa inmutabilidad.
Y no es sólo las criptomoledas.
Es que la blockchain tiene cosas muy interesantes.
Al ser inmutable, tú guardas cosas así, no se puede modificar.
Para todo el rollo de los contratos, para los notarios.
Yo lo siento por los notarios.
Los notarios y toda esta agenda no tendría sentido de existir.
Ya lo hace una tecnología distribuida, compartida, y ya está.
Y hay muchas cosas que podemos evolucionar con esto, pero bueno,
igual no hay determinados intereses.
Y estoy seguro que hay una utilidad que aún no hemos encontrado,
por el que desde mi punto de vista, ¿eh?
Siendo yo muy profano en todas estas movidas.
Todo lo que estoy viendo es un poco de adaptaciones de cosas que ya existen
utilizando esta tecnología.
Estoy seguro que va a salir algo 100% nativo de la blockchain,
que va a ser la leche.
Pero a mi gusto, aún no ha salido.
Aunque efectivamente conozco y reconozco más bien
los valores que tiene la blockchain.
Lo que sí que se ha hackeado son exchanges.
Sí, eso es.
Y se ha robado directamente monedas.
Claro, pero esos son servidores que están enchufados ahí.
Sí, claro.
Y eso sí que es algo que hay alguna noticia que de vez en cuando pasa, ¿no?
Que no hace nada.
Con lo bonito que es tener tu wallet en frío.
Claro, el wallet.
Porque estás usando esto.
Y no hay mucho...
¿Cómo se llaman estos los últimos que se fueron al traste?
FTX.
FTX.
Son un poco raros los de FTX.
O sea, sí, van en un chip muy grande, no sé qué,
pero nos ha dado un poco su toque, un poco piramidal.
¿Tú crees que...
Bueno, yo creo que hay mucho piramidal en este mundillo.
Sí, sí, sí.
Porque, bueno, los NFTs y...
Ay, los NFTs.
A final, se basaba en crear de la nada una necesidad.
Sí, sí, sí.
Bueno, más es que piramidal quizás es un esquema Ponzi
o este tipo de sistemas que son primos hermanos todos.
Van a crear necesidad de algo que no existe
y a partir de ahí, como más gente se suma y más valor tiene,
pero si la gente se cansa a tomar por el culo
como ha pasado con XInfinity,
con videojuegos relacionados con el mundo blockchain,
pero la tecnología es la polla.
Eso que a veces la gente confunde, tú puedes criticar
cómo se está utilizando la blockchain,
pero no significa que estés contada la blockchain,
la blockchain es una tecnología de la hostia.
Sí, sí, volvemos a...
Es que la tecnología no es ni mala y buena,
es el uso que hagas de ella.
Por ahora estás haciendo un uso, a ver, gusta un poco.
A ver si no te convence.
A ver, a ver, solo a cero.
Cero.
Cero, y el de meta menos.
¿Por qué crees que una empresa como Facebook
que, a final, no estamos hablando de ello,
que se, pues, de separaciones, Manolo?
Facebook, que han demostrado que coño son
los jefes de Instagram, de WhatsApp,
Facebook, la revolución que supuso.
¿Por qué crees que han apostado tan, tan, tan, tan heavy
por algo que tanta gente ve de forma clara,
que sumo, que no tiene muchas aplicaciones interesantes?
¿Por qué crees que se le han jugado de esta forma?
No, son tontos.
Desconociendo, ¿no?
Ya es opinión personal.
Yo creo que Zuckerberg está muy fuera
del contacto con la realidad.
¿Tú crees?
Necesita la gente.
Pero todos los que están haciendo metaversos
parece que creen que estamos jugando
a los juegos de Amazon, CPC.
O sea, mírate los juegos online
que hay ahora, o los juegos no online.
No, no, flipan.
Pero es que, claro, tú crees que
jugando, yo qué sé, alcohol of beauty,
por decir uno,
voy a ir a este metaverso, tío,
que es horrible.
¿Sabes qué?
Me da la sensación de que los metaversos
los crean gente que no ha jugado un puto video,
como en su vida, y que está enfocado
a gente que no sabe lo que son los videojuegos
y que piensa que aún son los marcianitos.
Sí, sí, tal cual.
Y que va a jugar con la Nintendo.
Sí, que como si estuviésemos con el CPC,
con PIC PIC, ¿sabes?
No, tío, no has visto un videojuego en tu vida.
Total, ¿eh?
No, no, no.
Y aparte de esto, si el metaverso,
que no creo que sea eso,
sean muñequitos moviéndose,
teníamos Hubotel ya hace muchos años.
O sea, tío, bueno, joder, sé con Live.
Sé con Live.
Sé con Live, sería una forma de metaverso,
y podrías comprar con dinero real,
incluso parcelas, casas.
Podías ir a fiestas VIPs, también,
en Second Life,
que es lo que están vendiendo un poco.
Yo creo más que el metaverso.
Será un poco cuando,
dentro de la blockchain,
el valor que tenga de algo en mi metaverso,
también tenga valor en el tuyo.
Y que los tokens o los items que tenga yo
en el metaverso de meta,
también valgan el de Twitter.
También lo tenga, o sea,
que tengas una persona digital con cosas,
o toques no fungibles,
que valgan algo,
que no sean un ingles de monos, ¿sabes?
Claro, y que tenga obra que sea de cualidad.
Claro, y que tenga una cualidad.
Y que te valga la pena meterte unas gafas
a lo que sea,
a lo mejor llega el momento
en que haga un tipo de implante,
pero bueno, o sea,
que te valga la pena ir ahí,
porque si vas a un mundo que es peor que el real,
¿pague?
¿Pague o sea?
Que meta,
yo lo sé de por meta,
cada vez que hablo de cosas...
Es que es muy feo si metaverso.
Es que es horrible.
Pero es que no puede ser algo tan feo, tío.
Es terriblemente horrible.
Y aparte que te dicen,
y estas son las nuevas reuniones de...
¿Por qué quiero estar yo con un muñegote?
Feísimo.
Si lo pongo en Zoom.
¡Claro!
Porque no...
Mira, le pasa a toda esta gente.
No existe una necesidad.
No.
¿Por qué me haces esto?
Busca una necesidad de solución a la...
Claro.
Nadie está pedido.
En Zoom.
O en este tipo de aplicaciones
han cubierto una necesidad maravillosa
de reunión online
que la gente...
Sí, Skype y tal,
pero que no lo tenía fácil.
Pero metaverso,
¿qué ganamos con el metaverso?
Cero.
Si es que encima es la cosa más fea
que he visto en mi puta vida.
A ver, los que hacen ahora, sí.
Si me dices que te metes unas gafas
y realmente estás en avatar,
vale, bueno, venga.
Venga.
Y tienes sensaciones físicas.
Cuando lleguemos a eso, te lo compro.
Claro.
Sí.
Yo, por ejemplo, lo utilizaba
bastante la realidad virtual
para videojuegos,
para experiencias.
¡Mora!
¿Está chulo?
Pero estaría hasta el día, ¿eh?
No.
Es que yo creo que a Zuckerberg
vio Ready Player One.
Me dijo, voy a hacer esto.
Yo quiero hacer esto.
Y no.
No.
No te gusta mucho Zuckerberg, ¿no?
No.
Y no queremos mucho, ¿eh?
De los grandes gurús
del mundo de Silicon Valley,
creo que es de los que menos cariño
lo tenemos aquí también
de buen proyecto, ¿eh?
Es que Facebook su trayectoria
del uso de datos y manipulaciones.
Cambridge Analytics.
¿Qué fue eso?
¿Por qué es tan importante?
¿Por qué dicen que manipuló
incluso las elecciones presidenciales
de Estados Unidos
que ganó Donald Trump?
Eso es realmente mentira.
¿Por qué lo hizo?
Eso es lo importante.
¿Qué fue?
Porque se puede cambiar
la opinión de la gente.
Esto es el algoritmo
que tenemos también
en todas las redes sociales.
Sí.
Lo manejan.
Cambridge Analytics,
a través de descendidas
aplicaciones,
tenía datos de mucha gente
de muchos gustos.
Estos, por decirlo rápido,
¿sabes?
Cuestionarios de
¿qué te gustaban?
No sé qué os cuento.
Iban pillando datos
de ahí de otras
cosas que compartían Facebook.
Es una empresa.
Esto era una empresa.
Es una empresa que tenía
datos de comportamiento
de muchos ciudadanos,
sobre todo de Estados Unidos.
De Facebook todo?
Sí.
Porque la política
de compartición
de los datos
en Estados Unidos
es súper laxa.
Pues los compartían.
¿Pero eso qué es?
¿Que los pagaban?
Ellos se hacían...
¿Que se pagaban a Facebook
para obtener esos datos?
Mucha gente se nos daba gratis
porque ellos hacían
la aplicación,
el juguito, así no sé qué,
la gente jugaba
y introducía esos datos.
Y aparte,
esos datos
que los tienes tú,
Facebook.
O sea, tú sin querer
estás compartiendo esos datos.
Muchas veces en Facebook
y ellos tenían acceso a eso.
Entonces,
cuando veían
tu pensamiento político
de un lado,
te metían las fake news
que ponían o cosas
que dices un poco
escolar.
Eso lo hacía Facebook.
Eso lo hacía Cambridge Analytica
a través de publicidad.
Exacto.
Yo quiero entender
cómo se relaciona
Facebook
con Cambridge Analytica.
Facebook tiene los usuarios
y los datos
y Cambridge Analytica
pues era uno
de los desarrolladores
de Facebook.
Entonces,
tenía acceso a esos datos.
A través de esos datos
le permitía
inferir, meter publicidad
de determinadas anuncios.
Porque Facebook te permite
hacer publicidad muy específica.
A un target muy específico.
A un target muy específico.
Y les iba impactando
los que él quería.
Y Cambridge estaba siendo
pagado a su vez por un tercero
porque Cambridge
entendió que es una empresa
que al final iba al mejor postor,
¿no?
Rollo, ¿tú qué eres?
Trump.
Pues voy a ir
contra Hillary
y contra quien fuera.
¿Qué eres, Hillary?
Voy a ir contra Trump.
Teoría.
Y esto tampoco...
Es un tema que ha ido judicialmente.
Es un tema muy metido
en lo de los datos.
Pero teóricamente
singelencia rusa.
Ahí está.
Ya era el tercer elemento.
Hablaremos también
de la guerra cibernética.
Teóricamente,
ese cambio de opinión,
ese cambio de...
Bueno, sí,
de opinión
y de forma de pensar
era para desestabilizar
Occidente.
Entonces,
bueno,
interesaba que ganase Trump.
Todo el mundo quería
que iba a ganar Hillary.
Pero bueno,
hicieron esa modificación
en la forma de pensar
y ganó Trump.
La cuestión es,
hablamos mucho
de...
bueno,
de ciberdelincuentes,
que hackean cosas.
Yo creo que una de las cosas
que más miedo me dan,
que es de las que más miedo me dan,
es esta propaganda,
esta forma de cambiar
la mentalidad de la gente
que se consigue a través de,
bueno,
el mismo YouTube,
Twitch,
Instagram.
Esa gente tiene nuestros datos
y tiene la manera
de darnos cosas
que pasan desapercibidas,
simplemente para generarnos
dopamina y seguir conectados.
¿Tú crees que Facebook sabía
lo que pasaba?
Yo creo que sí.
Que los directivos de Facebook
sabían que estaban...
Mi opinión personal, sí.
O sea,
Facebook le interesaba entonces
por que hablando
de este tema de Cambridge
fue, sobre todo,
para las elecciones.
O sea,
crees que la dirección de Facebook
prefería que ganara un Donald Trump?
No.
Pero que...
que estaban usando los datos
para hacer algo, sí.
Esos,
crees que lo sabían?
Eso es.
Porque Zuckerberg
tuvo que ir al Congreso
de los Estados Unidos
a dar explicaciones
que hay esas imágenes
tan mirales
que parecen un puto robot.
Que eso lo es.
No tengo ninguna duda.
Eso vamos a tratar esto.
Una de las dos.
O sea, yo creo que es robot.
Pero, bueno,
que era increíble,
pero no tenía vida.
El cabrón era como
los videojuegos de Bethesda
que tienen los ojos secos
y se lo mueven la boca.
Era algo así.
Sabes que te acojonaba.
Eso fue muy importante
porque fue como
unas primeras demostraciones
a lo grande
de que a través
de las redes sociales
se nos manipulaba
la opinión.
¿Queres que esto sigue pasando
a día de hoy
con otras redes?
Sí.
Sí.
Sí.
La cuestión es que
igual tiene más control
para que no sea tan evidente.
Pero aunque no sea
para cosas políticas,
sí que lo están haciendo
bastantemente
para vendernos cosas.
Para, sobre todo,
echar minutos
y minutos
y minutos
y horas
en la plataforma
enganchados.
Porque si fuese
una serie normal
de videos,
una detrás de otras,
te van a poner el que quieran
para engancharte
y meter más policía a ellos.
O sea,
policía es de lo que viven.
La cuestión es que
si tiene el poder
de meter policía y venderte,
también tiene el poder
de manipular
lo que opinas.
Ahora que hay como
una guerra,
sabes,
de, por ejemplo,
en YouTube,
los de un lado
y los de otro,
cuando empiezas a ver
igual los de un lado,
solo te dan
lo que tú quieres escuchar.
El pensamiento crítico,
eso no les interesa
porque te vas,
tú ves alguien
la oposición
para decirlo así,
al carajo,
te van a poner
más de lo tuyo.
Entonces,
eso es lo que haces encerrarte
en un...
Una cámara de eco, ¿no?
...quetito,
en una cámara de eco
y solo tenes 3D,
pero no les interesa
y que haya más contenido
de eso
y que hagas tú también
y ya está.
Y tú estás consumiendo
información
o menos de qué manera
tonta.
Solo por sacar pasta
estamos matando
el pensamiento crítico.
Vamos a uno
de los temas
importantes
del mundo actualmente
es una especie de guerra
ya que estamos teniendo
mundial entre
las tres grandes potencias,
China,
Rusia,
Estados Unidos.
Todo el mundo habla
del tema de Ucrania
y de Rusia,
pero esto es
la puntita de lanza,
pero detrás
hay este conflicto
de potencias,
sobre todo de China
y Estados Unidos,
¿no?
Para acabar siendo
la gran dominadora.
Cuéntame esta guerra
cibernética
¿en qué punto está actualmente?
En realidad,
aunque estas tres
son las potencias
que están todas metidas
en esta ciber,
desde hace
mucho, mucho tiempo.
Si nos retrotaremos
en el tiempo,
pues mira,
ya en 2007
se atacó a Estonia.
Bueno, tuvieron
denegaciones de servicio,
tiraron ordenados
abajo
de bancos
del gobierno y tal
y estuvieron
muy desconectados
de internet
y todo provenía
teóricamente
desde Rusia.
Rusia se lavo las manos,
dijo que era
desde Transnistria,
que es un territorio
que tiene
la independencia
dentro de Moldavia
y todo fue a raíz de
que querían quitar
una estatua
que hacía alusión
a los rusos
cuando estuvieron allí.
Bueno, no era quitarla,
era morar al sitio
y esto fue
un enganche
que tuvieron
y demostraron
que podían
empezar a hacer
este tipo de ataques.
Al año siguiente
Bueno, Estonia
se quejó a la OTAN,
pero bueno,
fue un ataque
que no murió nadie
y por lo cual
no entraba ese famoso artículo
que estuvimos hablando de
la OTAN.
Que la OTAN tiene que defender
a uno de sus estados miembros.
Al año siguiente
mientras Estonia
se lo pensaba bien
y de hecho
se montó
un centro de ciberseguría
a nivel internacional
de la OTAN allí
y ahora Estonia
es súper top
en transformación digital.
Estás
a raíz
a raíz de SATA.
De eso.
O sea que en el fondo
les ayudaron a protegerse
mejor de la OTAN.
Sí, de lo importante
de los sensibles
que eran
un ataque de este tipo
que no se imaginaba
que la OTAN
tenía.
O sea, Rusia le salen
los tiros por la culata
totalmente
cuando hace ataque,
porque como Ucrania
no se imaginaban
que estarían ahora
retrocediendo.
Eso no se esperaba
nadie.
Nadie, totalmente.
Pues en Georgia
los rusos de nuevo
fue el año siguiente,
2008.
Lo sabes si te suena.
Había unas zonas
de Georgia
que Rusia
decían que eran suyas.
Entonces fueron a por ellas.
Pero antes de entrar por
Tierra, Mar y Aire.
Tierra y Aire.
O sea, un ataque militar
clásico.
¿Qué hicieron
un ataque por Internet?
De hecho,
en aquella época
estalló un gasoducto
que estaba allí,
que al principio
se dijo que era
un ataque terrorista
del PKK,
del partido
de Curdo.
Pero no,
luego hubo
evidencias
que había sido
un ataque ciberlético,
que lo que hicieron
es cerrar
cosas
que creaban
una presión
y ¡blum!
Estalló.
Esto fue la primera vez
que se definió
el término
gas raíbrida,
porque va
por el tradicional
y por el ciberespacio,
que es el nuevo dominio
que muchos ejercicios
ya tienen en común.
Pero ya no solo está Rusia.
En 2010
está el famoso
Staxnet,
que Israel
y Estados Unidos
preocupados
por...
Que se le van junticos.
Sí, un poquito de la mano van.
Y no son nada malos.
Porque
se dice
que fue la unidad
8200,
o sea,
1200 del IDF,
que es el ejército de Israelí,
comandada por la NSA
de Estados Unidos,
la Agencia Nacional de la Unidad.
Lo que hicieron
es tenía el miedo
que
Irán
hiciese
determinado producto
nuclear
para bombas sucias
y todas estas cosas.
Entonces,
no tuvieron mejor idea
que nos cargamos
los centros de...
Bueno,
las centrales nucleares
y los centros nucleares
de Irán
y ya está.
¿Cómo lo hicieron?
Hicieron un mal lugar
que utilizaba
una moneda 0A,
que es una moneda
no conocida.
Es decir,
que en este caso
era Windows.
Aprovechaba un fallo de Windows
que ellos habían descubierto
para crear un gusano
que iba por todas las redes.
Pero el ataque no era eso.
Eso era
para expandirse.
Vale.
Cuando llegaron
la parte industrial,
que es la parte
de la...
la parte donde está
la central nuclear,
tiene...
tenía unas...
unas máquinas
que giran muy rápido
y van separando el material.
Sí.
Y lo que hicieron es
mandar
que fuesen más rápido,
que fuesen más lento,
que fuesen más rápido,
que fuesen más lento
hasta cargárselas.
Pero mientras tanto
estaban dando la información
hacia el tracto,
va bien.
Y...
Estaban totalmente infiltrados
y poteando en silencio.
Estaban totalmente infiltrados.
Y como entraron,
pues,
se supone
que por un USB
que metieron por ahí
y alguien lo enchufó
en la red y fresca.
Y esto fue 2010.
Estamos hablando
de...
de esto...
Bueno,
los Estados Unidos Israel...
Nosotremos a Rusia
puteando
a los estados
de la ex-unión soviética.
Ajá.
Tenemos a Estados Unidos
puteando
al país que toque.
China también, ¿no?
China
somos más civilinos.
Uy.
Sí.
No hacen ruido.
No hacen mucho ruido.
Y yo,
mi teoría,
la de otros,
es que
hacen bandera falsa.
Igual,
cogen cosas de Rusia
y se hacen pasar por rusos.
Ah!
Para bloquear un poco
del lío.
Sí.
La gente de China
colabora, pues,
bastante.
Por ejemplo,
dejándole instalaciones de Dala,
Corea del Norte,
que también son buenos
en estas cosas.
Tienen un grupo conocido
llamado Lazarus,
que es de Corea del Norte.
Corea del Norte,
que hemos hablado
bastante aquí.
Es muy interesante.
Son buenos en hacking.
Sí.
Tienen equipos
bastante buenos
en este ciberespioraje
que hacen.
Pero,
bueno,
como son civilinos...
No lo hubiera dicho, ¿eh?
No, pues sí.
No, porque no diría
Corea del Norte
para ellos,
para que no se conozcan los demás.
Pero, bueno,
se ve que,
fuera de allí,
puede estudiar Windows
y tal para atacar.
Bueno,
los países malos que estamos
en este lado.
Pero sí,
son buenos.
O sea,
y todo esto,
lo que se trata es
muchas partes
en conseguir inteligencia
de otros países,
que, bueno,
en el final,
los servicios secretos
a lo que se dedican
a esa inteligencia,
pues,
para sus intereses políticos
y de Estado.
Pero,
avanzamos un poco más
en las cosas conocidas
que había tensión.
Pero ya en 2016,
la unidad 74455,
que parece que me lo estoy
inventando,
pero no...
Te atacas uno a espalda, ¿eh?
Sí.
Del Gru,
que es...
Al Gru, el grupo operativo, ¿no?
De Rusia.
Sí,
de los servicios de inteligencia,
del grupo operativo de militar.
Pues,
empezaron,
hicieron un malware propio
para atacar a los entones
eléctricas de...
de...
de Ucrania,
que, dicho,
apagaron Kiev
durante unas cuantas horas,
hasta que lo pillaron
y lo pudieron solucionar.
Al año siguiente,
hicieron un ataque,
que es,
a la cadena de suministro,
cogieron un software
que utilizaban...
Bueno,
pues,
mucha gente era
para impuestos
y le metieron
un regalito.
Y,
claro,
era un software
de una empresa tercera
que el gobierno de Ucrania
se lo bajaba
y las empresas,
y cuando se lo bajaron,
tenían el NotPetya,
que esto también fue conocido,
fue después de
este, esto es 2017,
2018,
y lo que hacía,
en teoría,
te cifraba el ordenado
lo que iba es a borrar todo.
Y...
Hostia.
Se les fué de la mano
y se expandió por todo el mundo
y nos afectó
a más de...
a más de un país
que no fuese Ucrania.
Ajá.
Y se venía de Rusia.
Y eso venía de Rusia
y ya está identificado...
Bueno,
por Estados Unidos.
Les hacemos caso.
Ya.
Ya te lo dejo a tu...
a tu elección.
Pero en 2019,
para que veas que
esto sí ha venido
en Holanda,
pillaron unos del guru también,
frente...
Estaban haciendo
un congreso mundial.
No me acuerdo muy bien
si era...
de...
de...
de quitar cosas nucleares
o algo de medicina,
pues algo importante.
Y lo que cogieron a los rusos
dentro de una furgoneta
con montón de antenas,
intentando infiltrarse
dentro de...
De aquel peliculero, ¿eh?
¿Y qué les pasó?
¿Te pico furgoneta, no?
Sí.
¿Y qué les pasó?
Nada, los deportaron.
Pero que estamos
todos los países metidos en esto.
Si en 2014, por ahí,
se descubrió en Marruecos
y por esos países
que había un malware,
que estaba, sobre todo,
en cosas gubernamentales,
pues exfiltan información
y haciendo todo esto.
Y los investigadores que lo vieron
se lo atribuyen
a nosotros, ¿eh?
Así que paña ahí
también está
en la batalla
por el Ciberus Pionenge Mundial.
A mí me preocupa,
porque...
parece que a...
a todo el mundo le da igual.
Y cuando hay nosotros,
si nos pilla por el medio,
a ti,
a la empresa en la que trabajas,
sois...
bueno, daños colaterales
que le pasan a esta ciudad rara.
Y no ocurre nada.
El problema tanto con esta gente
que se llaman apetés,
nos llamamos apetés,
que son amenazas persistentes
avanzadas del inglés,
persisten...
están apoyados por gobiernos
y los sabemos todos.
O sea, ¿quién está detrás?
El gobierno de tal país o de tal otro
se atacan unos a otros.
Y es preocupante,
es lo que te quiero decir,
que esto está ocurriendo
y no son...
no son sólo los únicos malos
con los que nos tenemos que enfrentar,
no están todos los de Arranso,
que hablamos antes.
Es un...
es un panorama poco preocupante,
¿sabes?
Incluso empresas multinacionales
de Silicon Valley,
como Google, Facebook, todo esto,
también hacen ataques
de jaqueos o de momento no...
No, las empresas...
por ahora, gracias a Dios,
que se sepan, no.
Es un tema como fundamental de países.
Tienen equipos,
algunos son más dedicados que otros.
Por ejemplo, Google tiene un equipo
que encuentra un fallo en software
que no es suyo, avisa la empresa
y le da un plazo para que la solucione.
Son un poco dictatorias,
en este sentido,
pero lo hacen por el bien de todo.
Pero es la forma de...
Es la forma de mejorar un poco todo.
Si no metes presión,
a veces la gente no lo hace.
Pero ahí tenemos a...
Policía igual a civil aquí,
que son los que tratan...
cuando te jaquean a ti o a la empresa,
tienen muchos problemas,
ya no te voy a decir por recursos,
que lamentablemente sí.
O sea, un poco dinero destinado
a estas funciones, ¿no?
Sí.
Y cuando te viene alguien de Malasia,
de una IP de Malasia que te jaquea,
claro, tú lo has visto.
La policía tiene que ir a un juez,
ese juez, hablar con el juez de Malasia
y el juez de Malasia,
a ver si da el permiso.
Cuando llegan los investigadores ya no están.
Claro.
Y ese es uno de los problemas que nos encontramos.
Si pasa dentro de Europa,
superrápidos, pero no lo hacen
desde dentro de Europa.
Utilizan servicios
y gente de fuera de Europa, de Asia,
¿entiendo?
Simplemente con lo que te decía,
que sospecho que hacen los tiros,
tú jaqueas algo de Malasia,
saltas ahí y crees que es Malasia.
A decir, este pasa o el otro.
Lo solemos hacer por la forma
que tienen de trabajar.
Por el estilo.
Hay técnicas, tácticas y procedimientos
que solo mapeamos en un mapa muy bonito.
Utilice esta cosa para...
obtienes este objetivo
y utiliza este tipo de software.
Entonces, esto lo juntas, tú dices,
vale, pues es el APT-29.
Claro.
Esos son más tipos rusias, más tipos Estados Unidos,
es más tipo... ¿Quién dirías que está ganando
de momento esta guerra cibernética?
Pues yo diría que a Rusia...
Sí, fíjate,
militarmente no han dado la talla,
pero a nivel cibernático crees que son los
que están ganando la guerra.
La cuestión es que yo tengo mucha miedo a los chinos.
Porque son los que pueden...
Están muy calladitos, pero son muy buenos.
Los chinos cuando se ponen con algo...
Lo consiguen.
Estas Unidos está quedándose un poco más atrás.
Sí.
Y Europa ya no te digo.
¿Qué tal es el CMEI?
A nivel de ciberespacio.
Tiene nivel.
Pero el CMEI tiene una cosa que es el centro...
Una cosa, un organismo que es el centro
criptológico nacional,
que es el que se encarga un poco
de la seguridad de administraciones públicas
y todo esto en España.
Sí, hay gente buena.
La cuestión es que venimos un poco más a lo de siempre.
La administración pública no paga
también como a la privada.
Entonces la gente buena,
la administración pública,
tienes una vocación de servicio público
y esto nos pasa igual con las empresas
en España, porque
no pagamos
en España lo que pagan ahí fuera.
Entonces hay una empresa que no les voy a hacer publicidad,
que viene en estos congresos que te dije,
fichan a la peña que es más o menos buena
y dicen, mira, te voy a pagar la mitad
de lo que te pagaría si vivieses en Londres.
La mitad de lo que te pagarían en Londres
es mucho más de lo que te pagarían aquí.
Entonces el talento bueno
se va para afuera.
Claro.
Ahí también.
Es un problema de fuga de talento.
Ahora que hablábamos de España
y de qué no estamos al nivel
de otros sitios,
hay el caso Pegasus,
que fue un caso de espionaje,
que primero parece que afectó
sobre todo a partidos
y políticos catalanes.
Y de hecho se pensaba
que venía de parte del gobierno
central español para el tema
del independentismo.
Luego hay el rumor de que podría ser de Marruecos
porque también habían pinchado
móviles
de Pedro Sánchez
de la cúpula
española-política.
¿Qué opinas de esto?
Primero, ¿qué es Pegasus exactamente?
¿Se sabe de dónde viene?
Vale.
Antonio, el amigo es tuyo.
Pegasus es...
Un caballo mitológico.
Con alas.
No, dame tu fuerza.
Hostia, grande, grande.
¿Qué se acaba de pasar de dame tu fuerza, Pegasus?
¿Qué nivel de muerto estará?
Se ha caído de una...
¿Se acordáis de dame tu fuerza a Pegasus?
¡Dame tu fuerza a Pegasus!
Y se subía a los tejados y todo.
Se pareció un poco KCO, pero...
Hostia, sí que era un poco KCO,
pero en las droguísimas.
Dependido ya de la droga, pobrecico mío.
Bueno, pues aparte del caballo mitológico
y este señor que en paz descanse
es un software que vende una empresa
que es NSO, que es de Israel.
Ya sabemos de todo eso.
Vale.
Este software es un software de vigilancia
que venden solo a gobiernos.
Este software de vigilancia, pues si tienes
en España una orden judicial,
pues puedes pinchar el teléfono antes
y se sigue pinchando, ¿no?
Se pinchaba en la telefónica
y entonces tú escuchas,
pero claro, con los smartphones
hay más aplicaciones.
Esto te leía el WhatsApp, cualquier tipo de...
¿Qué te hacía exactamente?
Entraba en tu móvil.
¿Cómo entraba en tu móvil?
En Apple, atrás de...
¿Y Message, se llama o si?
Sí, sí.
Era un exploit, zero click,
es decir, simplemente te llegaba
y ya estás infectado,
se bajaba el software, te lo instalaba.
¿No tienes que, aunque no respondieras a...
No, porque no respondieras.
Es una puta locura, eso es imposible de parar entonces.
A través de una llamada que te hacían perdida,
¡pum!, estabas infectado, increíble.
Todo lo que has comentado antes, entonces,
de vigilar a tomar por el culo.
Si alguien es muy bueno, da igual lo que hagas.
Está fácil.
Es una puta locura, o sea, no hay nada que hacer.
Si quieren, te hackean. ¡Punto!
La cuestión
es que estos zero days
en cuanto lo pille alguien
de un antivirus o algo así
ya lo puedes volver a usar, lo has quemado.
Entonces, por eso sólo se utiliza
para determinar a la gente.
Y estos zero days
hay gente que los investiga y los pone a venta,
web es como zero-dium
para comprar, o la dark web.
Pero es que no hay ni que ir a la dark web.
Este exploit te lo vendo.
Son 500.000 pavos.
¿Puede costar un Pegasus o podría costar?
Te lo cobraban por infección.
Cada 10 infecciones era, no sé cuánto,
si era algo así.
Es mucho la lista, realmente.
Sí, hombre, te doy un software
que me está costando hacerlo
y vas a tu infectado lo que quieras.
No, 10 infecciones no me acuerdo.
¿Y esto provenía de Israel?
Sí, venden lo mismo.
Anteriormente teníamos Hacking Team, que eran italianos,
que de hecho Hacking Team
les hackeó
y se sacó toda información.
Se puso en Wigilis, entre los clientes
estaba Policía Nacional y CNA.
Pero esto todos los gobiernos lo tienen.
De hecho, Pegasus, México
lo utilizó para pillar al Chapo.
O sea, el Chapo Guzmán.
Sí, utilizó Pegasus.
Sí, utilizó Pegasus.
O sea que Pegasus era un malware
un software
que es un malware al final
conocido mundialmente
por los gobiernos y que tú como
Jordi White
No puedes hacer nada.
Hasta que alguien se da cuenta
los reportes a Apple.
Sí, pero ha aparecido a otro.
Claro.
Lo malo del software.
No, se sigue llamando igual.
Lo que pasa es que tienen que buscar
ese exploit nuevo para infectar cosas.
Pero Apple
Android hasta BlackBerry.
O sea, tenían para todo.
La cuestión es que una vez más
la tecnología, pues sí, no es mala.
Esto se sumó mejor para seguir
a gente que realmente ha hecho algo
y tienes que seguirles.
Teoría era para terroristas y tal.
Que se ha utilizado por algunos países
para disidentes, para periodistas
que estaban en contra.
Sí, pero no es el software malo.
Es el país que ha hecho algo malo.
Pero que lo han cerrado
en una embajada y lo hicieron pedacitos.
Pues también se supone que le había metido pegazos.
Se sabe
al final de dónde ha venido la infección
de pegazos esta concretamente de España
y de los políticos españoles, que fue la famosa
aquí en los últimos tiempos.
Que a mí me lo hayan aguantado.
No. La cuestión es que y esto
es tofeo, de decir.
También había un
GitHub, que es un repositor.
Sí, sí, sí. Me descagaó cosas de vídeo.
A mí una aplicación que era para
que tu móvil pareciese que
estuvo infectado.
Porque hay determinados
indicios en tu móvil, que a nivel
foren se podías buscar. Y alguien que lo buscara
diría, este estuvo infectado.
No quiere decir nada y lo quiere decir todo con eso.
Entonces, bueno.
Hostia puta. No se sabe de dónde ha vino.
O sea, esto es juego doble.
Sí, sí, sí.
Yo no puedo haberte infectado porque
yo también estuve, ¿no? Claro.
Mira, pues este tuve el vector.
A ver, que los políticos que te van a espillar
eran tanto raros.
Porque normalmente, si fuera Marruecos, por ejemplo,
¿qué le interesa el móvil
de la vicepresidenta?
Pues igual hacerlo para decir
que es el gobierno español.
Que se piensa todos los jugos que pueden hacer.
Esto es pura geopolítica.
De hecho, voy a tener
un invitado aquí muy poquito, expertísimo
en geopolítica, que encima
sé que os encanta. Y va a estar en nada aquí.
En igual prósist, y encima va a estar en persona.
¿Quién será? ¿Quién será?
No puedo decir más, pero seguro que hablaremos
de cosas de estas, porque, al final, es importante.
Es una especie de batalla
que se está dando, que no nos enteramos.
Y si nos enteramos, nos la sudan
porque esto de Pegasus fue conocido
y nos da completamente igual, ¿verdad?
¿Nadie se acuerda? Claro.
Que yo creo que el ser humano, para tirar palante,
tiene que olvidar mucho.
Porque tú imagínate vivir preocupado de todo lo malo.
No te levantas por la mañana.
No te levantas. Como dice un youtuber
que no olvida su historia, está condenado a repetirlo.
Eso, por supuesto.
Porque no hay otra. Tú imagínate que te levantas
pensando, igual, cambio climático.
Todos somos conscientes de que se está dando.
Que nos importa nada.
Sí, piensas que putada,
pero ¿quién hace algo? ¿Quién ha cambiado
un hábito? Y es totalmente trasladable
a esta ciberguerra, porque
a China que le importa el cambio climático
y son de los que
tendrían que hacer algo por ello.
¿Qué les importa? Ellos,
la propiedad intelectual,
la ciberguerra está igual.
Ellos quieren la posición dominante.
Ella no está solo en China, sino
que igual tu invitado
tiene más conocimiento
de esto, pero
África es, actualmente,
y desde hace unos años, el sitio de combate
entre varios
países. Que la utilizan.
Entonces, ¿qué les importa
la gente del continente africano?
¿Qué les importa? Cero.
Cero.
Ahora estamos en un tema grave, ¿no?
Un tema duro,
denso, pero vamos a aliviarnos un poquito
antes fuera de cámaras.
Me has contado una cosita de dildos
y de condones.
Las cosas claras, aquí se hizo todo un nuevo
al proyecto.
¿Se puede hackear un dildo?
¿Y qué tipo de dildos se hackean?
¿Tienen bluetooth como esto? Cuéntame.
¿Se puede hackear cualquier cosa
y conecte algo?
¿Cuéntame lo que haces de los
hackeambiers, ¿no?
¿Eso que es como una... anualmente?
No, es cada 3 meses.
¿Y de equipo que será cada mes?
Bueno, si tienes patrocinadores
es lo que quieras.
Son tres charlas
de ciber
a nivel avanzado
siempre tenemos
pues más...
Entonces es cerveza a echarla
cerveza a echarla, cerveza.
Eso se hackeambiers.
¿Y la última es la buena?
La última charla es la más graciosa
siempre. Da igual que hables
de código binario ahí, como...
¿Se barra irla?
Y no, está por
Porto de España, me nació
en Coro
y fuimos extendiendo
estas cosas. Aparte de hackeambiers
pues hay otros eventos parecidos
bueno...
¿En un hackeambier de qué hablasteis?
En un hackeambier
una de las charlas fue
lo hackeable, que son los dildos
y las cosas sexuales
del internet de las cosas.
A ver, cuéntame, porque esto la gente está ahora
habiendo muchas cosas que no entiendo
porque las quiero es conectar.
De hecho, había
un preservativo
que era Bluetooth.
¿Hay un condón Bluetooth?
Un condón Bluetooth que te recogía
frecuencia
distancia
distancia de que eres
de que empiezas.
Creo que te calculaba todas las entradas salidas
input output
y te decía el total, el tiempo
que el tiempo ya me dieras
para cuatro segundos
vaya récord, amigo.
Es increíble, en plan
pastia lo estoy viendo dos segundos y medio.
¿Pero dónde coño se metía
la antenita o lo que fuera?
Te lo busco y te lo envío.
No acabo de entender un condón con el Bluetooth.
O sea, no acabo de entender dónde está Bluetooth.
O sea, dónde lo han puesto.
No me acuerdo de qué empresa era, pero
te lo busco y te lo envío.
Sí, por favor.
Quiero uno de estos, si quieres un etapa y mirar al móvil.
Ua, chaval, hoy he hecho a 74
entrar y salir.
Toda esa información
por el Bluetooth y con una aplicación
esa aplicación está en la nube
y, bueno,
tenía un fallo de seguridad y se podía llegar
a consultar los datos
si tú tenías un usuario de otros usuarios.
La cuestión es que los dildos
es más importante porque
también tegeo localizaban
y tenían una wifi.
Ellos tenían wifi y te generaban una wifi
creo recordar que tenía un usuario
un password que no lo cambiaba a nadie
y tú podías ir por la calle
cuando veías esa wifi podías acceder a la información
de ese dildo que compartían y todo esto.
Hay dildos con cámaras, no sé si lo sabías.
No, como dildos con cámaras.
Hay dildos con cámaras.
¿Pero la cámara qué funciona?
¿Grabar?
Yo qué sé, no lo sé usado.
Pero...
Yo estoy pensando ahora mismo con la ilusión
que tengo ahora en el cuerpo, que estoy de punto de la lágrima.
Pienso yo,
¿qué grabará eso? Un túnel muy oscuro.
A ver,
vamos a ver, un dildo no hay muchas más cosas.
No hay muchas, pero no sabes
que son muy pequeñas.
Es heavy, ¿eh?
Hay dildos con cámaras.
Es su mundo apasionante.
Te lo juro que no te...
Los de Bluetooth, sí, porque
supongo que con aplicación
se van moviendo la vibración,
la intensidad, etcétera.
Pero la cámara...
¿Páqué quieres?
Luego también hay por internet, hay juguetes
que la chica se lo enchufa,
entonces el chico que está
lejos por internet
que antes era con mandito, lo dres por internet.
Cariño, que te viene, te viene.
Te viene la bomba.
Imagínate interceptar ese señal
y que no pare.
Y sabes tú que está en una reunión, porque esta gente
lo lleva así y te es así.
Puede ser súper gracioso.
Y eso es hackeable, por supuesto.
De hecho, cosas conectables, absurdas,
porque para mí son absurdas,
no voy a hacer la marca,
hizo unos pañales también Bluetooth.
Cuando se meaba, te manda un mensaje.
¿Dónde se quedó verlo del pañal?
Pues no lo sé.
Creo que no tuvo mucho éxito.
No tiene mucha aplicación económica.
Pero es un poco como el metaverso.
¿Quién te ha pedido que hagas esta tontería?
Claro.
Puedes a mi gente que no compraba.
Luego también había...
no sé, que era como un candado
para el pene que se abría...
Se abría remotamente.
Y a un tío le hackearon y no lo podía abrir.
Pero...
Es como el cinturón de castidad,
pero patidos.
Creo que le pidieron un rescate.
Un rescate para el pene,
efectivamente.
Yo pago más por ese,
que por el lucho muer de la empresa.
No te pongas un candado en el pene.
A ver, te pongo una cosa.
El tipo de hombre que se pone un candado en el pene,
pena no me da.
Un poco el karma, al final,
te vuelve lo que tú haces mal al mundo.
Ponte un candado con llave. Déjate del bluetooth.
Déjate de la nube.
No te pongas un puto candado en la polla, sinceramente.
Sé un ser humano normal
durante cinco minutos.
No es el sitio para meter candados.
¿Qué coño quieres guardar ahí? ¿Qué es la llave del tesoro?
Ahí no tienes nada. ¿Para lo que hay?
¿Para lo que hay?
Es surrealista.
Las cosas que llegan a estar conectadas
y que al final fíjate tú que con el cachondeo
no te pongas un candado en el pene.
Esto puede ser un apuntado.
El tema de la cámara es muy grave.
Te imaginaste que coges el dedo, te miras
y eso al final eres una persona pública.
Es el día que dices karma.
Nota mental para todo el mundo.
No es que mi webcam,
si están funcionamientos
se enciende una luz.
Eso va por software.
O sea,
la gente pega sus...
No se enciende la luz.
No os fíais de eso.
Es una tontería, ponte tapas cámaras.
Cuando tú ves a gente super top
de la ciber, usando tapas cámaras
se ha parado.
Pero luego hay otra cosa,
que ahí sigue difícil hacer algo que es el tema del micrófono.
Que aunque lo desactives puede estar activado.
El propio micrófono
que tiene un portátil, por ejemplo.
O las alexas.
O el móvil.
Aunque yo le quité todo lo que sea el tema
de escuchar
me puedo estar escuchando igualmente.
¿Por qué no se han quitado la posibilidad de quitar la batería?
Yo no quiero
pensar mal, pero la única manera
de aquella será quitar la batería.
Ahora...
Yo creo que incluso hasta apagado
te podría llegar.
¿Tú crees?
De hecho hay algún estudio que
en modo avión no ha apagado.
En modo avión envía cosas.
¿Cómo? En modo avión.
En modo avión se detecta que envía cosas.
¿A dónde? No se sabe.
Hay gente que se dedica
solo a investigar estos temas.
Ustia.
El móvil en una jaula de fara.
Si quieres estar seguro.
Es la única manera de...
Y que sea tóctea.
Porque aunque no tenga conexión
puede estar grabándose. Lo guarda en el buffer
del móvil. Y cuando tenga...
¿Dónde recomiendas guardar nuestra información
más privada
o más importante?
Pues en un disco duro
con otra copia
que esté cifrado.
Y que la contraseña de cifrado
sea algo larga y te la sepas tú.
Y ya está.
Con diferentes tipos de caracteres.
Sí. Mayúsculas, minúsculas, números
y símbolos. Yo recomiendo
alguna regla menotécnica.
No salí muy bien nunca la palabra.
Pero por ejemplo la primera frase
del libro que más te gusta
es la primera letra.
O la primera, segunda, tercera.
Y ahí es un montón de caracteres.
Sin sentido.
Que en un ataque de fuerza bruta
que te hagan nueva por diccionario.
Diccionarios que cogen un montón de palabras
que existen, que todos utilizamos
y le ponen cosas por arriba.
Esto lo hace una orden a toda velocidad
hasta que lo descubre.
Si tú pones caracteres random
pues no te pilla.
Cuando más larga se la contraseña
es una operación matemática
que te hace un chorrito de tal
y es lo que comparan.
O sea, no te comparan la contraseña.
Hay ataques en Windows
que sin saber la contraseña.
Tú coges este hash y se lo mandas al directorio
activo y ya te vas a poner usuario.
Pero esto que es algo en local
no tiene que haber este tema.
Entonces algo largo, cuando más largo
le cuesta más descifrar
a alguien que haga fuerza bruta.
Y yo para webs
que no funcionan mucho
yo pondré a punto y coma
y unas comillas si te lo permiten
porque muchos de los leaks que hacen
cuando romantan
te ponen un formato que es csv
y eso va separado
con puntos y comas.
Entonces pones un punto y coma, te lo ponen en plano
y igual les rompes un poco.
¿Eso es para contraseñas?
O sea, punto y coma es un punto y coma y comillas
son dos símbolos que joden.
¿Y la Eña Española joden un montón?
Sí. Claro, porque no hay eñes.
Claro, es como solo aquí.
Bueno, solo aquí
y en los 14.500.000 millones
de personas que hablan español en día.
Que no somos mongoles.
La cuestión es
que igual el paso el tema...
¿Como compliques más la vida mejor?
Sí, igual el paso lo revienta
segundo, faltó la autenticación.
Lo tenemos en todas las aplicaciones de internet.
Vale, eso lo mencioné antes en privado.
Yo te decía, yo no tengo todo
la verificación, pero me has dicho
hay una cosa mejor que otra.
Normalmente hay varios tipos.
Uno es que también un mail a otra cuenta.
Otro es que también un mensaje de texto, el SMS
y luego otro que estas aplicaciones
de... doble verificación
a autentificación.
¿Tú cuál recomiendas más?
Yo recomiendo el generador de códigos.
Que ahí vayan las aplicaciones
te ponen un QR habitualmente en la web
y luego te da unos códigos de backups
guárdanos bien
posible que sea
y luego
ese generador de códigos que tienes en el móvil
te da un numerito que tú le enchufas y tal.
¿Por qué es mejor que el SMS?
Cuando tú puedes caer
en un phishing de estos...
crees que es, por ejemplo, Twitter
y tú tienes el SMS
tu suonito password
la web no es de Twitter, es del malo.
Llega la web del malo, la web del malo
la envía a Twitter.
Twitter te va a enviar un SMS
a tu móvil
con el código.
Tú lo vas a poner a la web falsa.
La web falsa se lo va a enviar a Twitter.
A ti te va a salir un mensaje de error diciendo
no funciona ahora Twitter, venta más tarde
pero ellos tienen acceso a tu Twitter
les cambian todo
pero aunque tengas una
una aplicación de verificación
va a ser lo mismo
te van a decir, pon el código que te ha dicho
la aplicación de verificación
y vas a poner el código aunque no te lo envien por SMS
igualmente vas a darles acceso?
Ciertamente
Ahora que lo has dicho
O sea que no hay manera
de protegernos de eso?
No, ahí no
Pues no había que dar eso
Sí, sí, pasamente
hay algo de igual
Si
tan fastidio, si te hacen eso tan fastidio
tan fastidio
Sí
Ah, eso es lo de que te van a la compañía
de teléfonos y piden otra tarjeta
Las compañías de teléfonos
habiendo habido tantos casos
de la SIM que dicen
oye, la he perdido y le dan una doble
y luego utilizan eso
¿Las empresas serías?
No piden DNA
Sí, pero volvemos al insider igual
te pagan y tú eres un simple trabajador
que cobra el sueldo mínimo
de la empresa de tal
y te lo hacen y ya está
y es así que no
por tanto, si tú ves que pierdes cobertura
mucho tiempo y no hay solución
date prisa
cambia contraseñas y cambios
pero ahí por ejemplo, si te hacen
SIM swapping, si te podrían entrar
con el de SMS
pero no tienen tu aplicación de UCI
por ejemplo, UCI, por decir una aplicación
Sí, es mejor
si podemos utilizar ese tipo de aplicaciones
son gratuitas
Hay unos de segundo factor que lo que también es un push
que te dicen eres tú el que está intentando entrar aquí
eso lo hace Google
eso te llega y le das
¿Y luego un número?
Sí, entonces está bien también
pero el ataque
para esta gente es enviar muchas
hasta que
a cabezarte
y ya me he entrado
Pero, protegen todo
cambia el password
frecuentemente ten en cuenta que cuando
biométrico
no es un password, un password tiene que ser cambiable
tu dedo no cambia
todo lo que es biométrico sería más bien un usuario
eres tú
eres algo que eres
ahora el típico es la cara
¿lo recomiendas?
o que es que es mejor un pin
yo creo que es mejor un pin
la cara hay algunos que lo han intentado con fotos
y algunos móviles que cuelen
han funcionado
tu cara tampoco la puede cambiar
bueno, hay alguna persona
que se ha hecho un lifting
por favor no te lo hayas hecho
pero lo ideal
sería
que utilices algo que sabes
que es tu contraseña
algo que eres
que es algo biométrico
y algo que tienes que sería una clave
un aparato físico
con esas tres estarías bastante seguro
los móviles tendemos
a que todo sea más sencillo
más usable, más rápido
entonces bueno, en el móvil
es el patrón
y cambio de vez en cuando el patrón
muy importante que algo que hicieron muy bien los móviles
es que ahora lo que utiliza el patrón se te cifra el móvil
que antes no se te cifra
si no lo tienes cifrado cifralo
porque cuando te lo roban
por lo menos
se llevan tu móvil o pueden hi-brakeer
pero los datos que tienes dentro del móvil
esas fotos que no quieres que vean
Nacho, estás apuntando
datos porque esto es importante para ti
es importante que lo pilles todo
bueno, hay una cosa por ejemplo con el iPhone
que es que si prueban como
20 veces sin poder entrar
el iPhone se borra
pues que
no salgas de fiesta mucho
pero eso es bueno
cosas así
porque al final luego tú puedes tener la copia de seguridad en la nube
y oye, mira que se me ha borrado
pues bueno, voy a ponerlo en el nuevo que me compre
cuando sepas poner el tema
y ya está, son mecanismos
que tienen que implementar en todas las cosas
bueno
creo que he tenido la chapa ya suficientemente
te voy a preguntar una última cosa
que no tiene nada que ver con
la seguridad ni la ciberseguridad
ni nada, no te queda nada en el tintero
¿has hablado de todo lo que has querido?
yo creo que sí, estoy bastante seguro
has hablado de Big Bounty
bueno, ahora, mira
me queda algo
estoy aquí solo
lo que pasa es que hay más gente
en el mundillo de divulgadores
ahora me dices
porque andas y se me olvide
antes, lo último
que va a hacer
Antonio, en este podcast va a hacer
un truco de magia
con mi móvil, o sea, fuera de coño
va a hacer algo que es una putada
que te pueden hacer
y va a ser un clip viral encima
lo sé, ya lo estoy prediciendo
cuidado, Google Predictor
y va a ser muy chulo
bueno, va a ser muy chulo porque estamos de risas
es una grandísima putada
al final de todo, va a ser lo último
que veáis en este podcast
que si no, se me olvida
y ahora sí, vamos a decir el tema de la gente
la cuestión es que hay mucha gente
que quiere entrar en este mundillo
dedicarse
entonces
también somos un grupo bien avenido
de divulgadores
que a mí me gustaría hacer un diálogo
como hacía en los de YouTube
en Madrid, divulgadores de ciencia
entonces
pues, que no estamos solos
está tierra hackers
está cosas de hackers, ya ves que estos dos
no tienen mucha imaginación en eso
no, no se complica la vida
está Securiters, está inseguro
está Cudero
hay un montón de gente que cada uno te explica
cosas distintas, unos son más de noticias
unos son más de como romper máquinas
de estas CTF
otros tienen un curso gratuito
de ciberseguridad
muy activa
que ya me llevo la bofetada luego por no decir a alguien
pero vamos, que
para aprender hoy en día, que lo vamos al principio
no te hará que ver con los años 90
hoy en día entras en YouTube
entras en Twitter, ahí blogs
hay Twitch
pero tú ahora, tu gran
o sea, tu gran fuente de ingresos
de lo que tú vives realmente, ¿qué sería?
¿tú estás en nómina algún sitio?
¿tabajas por Libre? ¿tú estás en alguna empresa?
¿o que no digas el nombre?
Deciso, Chief Information Security Officer
con responsabilidad de ciberseguridad
de una empresa
de una industria
ese era mi sueño de pequeño
haciendo algo que no existía aquella
que era ser responsable de ciberseguridad
¿y qué es lo que haces exactamente?
creo que tienes que hacer
es transversal
tienes que estar con todos los equipos
decir
en los nuevos proyectos
las necesidades de ciberseguridad que tienen
lo que ya existe
intentar tener lo más seguro posible
que es duro
porque el malo
contra un agujero ya lo ha hecho
y tú tienes que intentar cerrar todos
ponen estas trabas
hacer que el ciclo de desarrollo software
sea seguro
en fábrica, la fábrica es un mundo apasionante
que hay Windows XP por todos los lados
¿si?
en las fábricas hay XP
y cosas más viejas
hay un 98 por ahí circulando
si, seguro
yo he visto en otras fábricas
que no son de las nuestras
con el nt, ¿cómo era?
en nt4, si
hay en sitios flipantes
en bancas, hasta hace poco
viva la tecnología
pero esto es porque cuando tú te compras
un aparato industrial
te va con el sistema operativo de ese año
y los aparatos industriales duran 20 o 30 años
por lo cual
se pone súper antigua
y aquí el reto consiste en
cómo hacer de algo tan antiguo seguro
y es la aventura
que todos los que estamos en industria
recorremos siempre
o sea, mola porque
aquí te sorprende pero la gente
que estamos ahí lo sufrimos
pero es algo
que existe
y me dedico a eso
luego hago otras cosas
o aquí
la animación
de clases
a ver, como dijo David Seid
de diferente
mi sueño ya lo cumplí
todo lo que viene ahora
es regalo, o sea, yo disfruto todo
y es genial
y nada
hacer cosas porque
a mí me gusta este mundillo
y sigo conociendo gente
y aprendiendo cosas
te te conozco
si, mandamos un saludo
y a Alex Barreiros que es colega suyo
que entre los dos
y hicieron que nos conociéramos tú y yo
pues fíjate, no?
porque al final las figuras de Hacking
a excepción de un chaval
o los americanos
o grandes nombres mediáticos
no sois figuras conocidas
para el gran público
y es verdad, estáis un poco a la sombra
es un poco triste porque al final
hoy en día la ciberseguridad
es importante y cada vez lo va a ser
más
y más conciencia tendría que haber
lo que tú has comentado
hay cuatro truquillos, la cámara tapada
no te bajes tal
que son cosas que no se nos explican
y que a lo mejor no tan solo en charlas
sino también en el propio colegio
creo que tendría que haber una clase de ciberseguridad
en el sentido de
está muy bien que aprendas que el código binario es 1 y 0
pero también está bien que aprendas
que no te bajes puntos exes
nada, no te
habrás mails a destajo
o sea, ten cuidado, cosas básicas
lo último que te pregunto ya
no tiene nada que ver con eso
y muchas veces no me puedo contestar pero has tenido alguna vez alguna experiencia
paranormal a la actividad
o alguna cosa rara
que no puedas explicar
racionalmente
vamos allá, la cámara es tuya y el micro también
pues estaba en el local
bueno, tenemos un local de una asociación
es Subarrabe
una asociación de marihuana
ya sé yo por qué viste cosas
no, era de motoros, pero bueno
bien, me gusta
bajaba por las escaleras y estaba solo
con una colega
y lo prometo
alguien me dio un palmetazo aquí
y no había
cojime, pide corriendo, también te quiero decir
cojera, colega
y no había nadie, es imposible que hubiera alguien
era imposible
no había marihuana ni nada
no había en drogas
había en drogas por el medio
como no puedo explicar, pues
yo me fui, y luego ya no
me hacía tanta gracia ir
ese sitio, no? que era de noche cuando pasó
o qué hora? al principio, a la noche
nueve, no, a la noche diez
o sea
pero claro, no sé
eso no lo puedo explicar
otras cosas siempre le das la vuelta
y siempre encuentras
más o menos una explicación racional
que no puede ser que fuera ella, que de broma
te hiciera un... ahí estaba
ah, estaba, ah, estaba
solo completamente
había cerrado la puerta con Yavi y estaba bajando
y notaste que te te daban para atrás
correcto, sí señor
es que
yo me diga que yo no creo en estas cosas, pero cuando
me cuentan tantas
que son cosas heavies o lo otro día
estás al italiano, el tema de que tres, cuatro personas
vieran la misma figura
son cosas que
aunque haya su gestión de por medio y al final el cuerpo humano
a saber, porque puede ser que fue una reacción
de tu cuerpo humano, pero
son curiosas, no son habituales, a mí nunca me ha pasado
que haya notado que me han dado una hostia
lo que me ha pasado es la primera vez, por eso te digo
eso hace muchos años o qué?
si no, a cuatro o cinco
hostia, si no hace nada
la cuestión es igual, se ha repito otra vez
y tengo que ser un despasmo
es muscular
eres un motero, tú o qué?
sí, sí, sí
la imagen del hacker
y la habitación oscura con la capucha
con la capucha a 29 grados
en la habitación
me deshago
haciendo así, porque cuando hacen las películas hackers
daís todas las teclas a la vez
te has dado cuenta que nadie usa el ratón?
es que es increíble
y lo usáis?
como cualquier persona
porque eso no es yo
y en no hay parón
bueno
y ya está, hasta aquí hemos llegado
en esta chala tan bonita, tan hermosa
y tan preciosa, nos hemos perdido
incluso el partido de España que ha ganado 7-0
con siete goles de Anzufati
eso es lo que yo diría a mis hijos
lo voy a explicar así
Antonio, falta una cosita
bueno, falta dos cosas, varias cosas
te digo por el amor de Jesucristo
Jesucristo, por eso te quiero regalar
mi libro, así es la puta vida
me lo tienes dedicado
con todo el amor de mi vida, espero que te lo leas
que te guste, porque de verdad
que lo he hecho para que la gente
lo lea, así es la puta vida
ahí está, y tú me has traído a mí
es como un intercambio que lo tienes ahí
si no me equivoco, ahí detrás
a ver, Antonio, ¿qué me traes de Galicia?
de mis cierras queridísimas gallegas
no sé si
debes
esto lo llamamos un licor café
y esto lo llamamos crema de orujo
ui, el orujito
el orujito loco
no solo va a ser el alcalde
de mi ciudad promoción
ostia, sí, vaya, tío
vaya, cracker
nos vino a abrir la bicón
el congreso de informativas
con las luces puestas, me hubiera molado
le queremos regalar algo con luces
de hecho le regamos camiseta y la quiere llevar
a los hormigueros, a ver si cumple la pala
va a ir al hormiguero
entonces le inviten, no?
le invito aquí y esta mañana
pero yo lo quiero con las luces de Navidad
bueno, entonces licor de café
chabelas, aislas
licor café, quítale, déjalo
para hablarlo bien en el gallego
¿cómo es? licor café
y esto es de orujito
toma suave
bueno, loco suave por mis huevos
y el de café también, ¿no?
café
ese puede ser
esto es de marca y tal
pero si pillas uno casero que no se puede hacer
es ilegal, sé que he cuidado
bueno, es ilegal, pero en mi casa no
es ilegal, depende de si te pillas
si te pillas, es ilegal
y lo otro
es que tú tienes aquí el Justin Bieber
de la mega suerte
bueno, recuerdo que cuando termine el Justin Bieber
de la suerte, Antonio me va a hacer magia
con el Mobris
es algo que me ha dicho que acojona
no sé lo que es, pero me ha dicho que acojona
a ver si
voy a borrar en una pausa
de mierda, sé
a ver, Darragil, firma, dibujo
código binario, lo que tú quieras
venga
no te has complicado la vida
yo no soy artista
y falsificado
bueno, a veces no sé lo que es
bueno
que lo último, que lo último es su magia
tú no eres mago
de quitarse el sombrero
prestidigitados
no quitas conejos
de tu chistera
pero sí que sabes hacer cosas con
tecnología
con el señor móvil
y ahora va a hacer una cosa, y de hecho cojeremos
te voy a hacer dos
coño
te has tomado un par de urujos
Nacho, va a pillar la cámara
vente
y pilla el mo, porque si no, no sé cómo lo vamos a hacer
empezamos con el primer truco de magia
Nacho estás en la cámara
muy bien, entonces te dejaste el mo
ahí, ¿verdad?
dejalo que se vea
ojo, que no has hecho
también aquí, es que tiene tanta sancia
de protagonismo, ¿no has hecho, tío?
no estás llamando, todos vemos que está ahí
no sé qué estabas viendo, pero no
tienes pintado
mi agüita amarilla
y ahora a ver si...
mi agüita amarilla, loco, no sé qué estás mirando
pero no me mola un pelo
mi agüita amarilla, loco
eso en mi casa tiene otro nombre
vamos a hacer...
ajá, muy bien
que sepáis
que no le hemos dado ningún tipo
de...
de nada
no tiene nada de nuestros teléfonos, no ha puesto nada
no nos hemos descargado nada
y de hecho casi todo lo que ha hablado con él ha sido por mel
efectivamente
así que esto es de cero
te voy a empezar con otra cosa, porque
es un efecto directo
estás graciosa
a ver si...
te debería llegar un mensaje
a ver
espérate
a ver si ve
si lo ves
no sé bien, pero hay que ir a un poco de manual
si
vale, si, si
pone, además pone
o sea, que yo tengo el teléfono Ibai
pero claro, no sé si es el mismo
pero bueno, Ibai
cuando te vea te reviento
te explico, yo no tengo el teléfono Ibai
lo que puedo hacer la gente
por cómo está
implementado el sistema gsm
es enviar
lo que quieras
en un sms como revitente
así que yo realmente te he enviado
la palabra Ibai
o sea, tú tienes algo que tú puedes meter
botaria, google
cualquier letra, y piensa
cualquier persona que tengas en tu agenda
pero tengo que tener en la agenda o no
si tú lo tienes en la agenda te lo va a traducir
pero en el caso de los sms
yo te envío el nombre que quieres
aunque no esté en mi agenda
en el caso de
las llamadas de móvil
es distinto, en las llamadas de móvil
solo puedes enviar
un teléfono concreto
esto se llama espufear
pues
como decirlo
decir que eres otra persona
y lo envías
ahora vas a tener que recibir una llamada
y concretamente es de ese teléfono que está en la mesa
que es de Nacho
que está totalmente apagado
y el fallo que estaba
es que no te estaba poniendo el prefijo internacional
y tenemos que poner el prefijo internacional
para tus movidas
porque esta llamada viene desde
concretamente Estados Unidos
pero yo veré
el teléfono de Nacho
estás nervioso
me estás llamando mentalmente
cuando sueñas me llamas Nacho
fantástico, porque dice este noto
sueñas conmigo
yo cada noche
me voy a dormir y ve un pie
hostia que heavy
que heavy
pero este teléfono no está haciendo nada
hostia
es así
y si yo lo cojo
quien sería
la persona que me está llamando
soy yo, te podría hablar desde aquí
haciéndome pasar por Nacho
y ya te lo complico con la inteligencia artificial
a ver
necesitas saber el teléfono de Nacho
para lo que me has hecho
tiene que estar en tu agenda
para que tu teléfono traduzca ese teléfono
el teléfono no tiene esa agenda
pero virtualmente puedes enviar cualquier número de teléfono
tengo que saber que no tienes esa agenda
simplemente que yo tenga, imagínate que Nacho Amela
desde cualquier número
me puedes hacer pasar por Nacho Amela
imagínate que imito ahora bien la voz
imagínate que utilizamos una de estas web de inteligencia artificial
que son las voces de gente
la mía está
cada vez está mejor hecha, estoy ya que sustándome
la probé pero no estaba muy allá
pero he visto alguna más profesional
porque he visto alguna cosa que digo
imagínate todo
el potencial que tienen estos deepfakes
cuando aparte utilizas
cosas que nosotros confiamos
que son nuestros móviles
quién va a pensar que se puede cambiar el número de teléfono
porque sí
pues
esto tiene difícil solución
porque es un fallo de implementación
como son las llamadas
es un propio fallo
no de Apple
de Android
es el sistema de gsm
lo que has hecho no es muy complicado hacer
es muy efectista
pero no nos confiemos
si tú te vas a los nodos
de telefónica
se puede llegar a ver de donde viene
y todo está
vinculado de una tarjeta por lo cual te pueden acabar
pero claro si un día
un señor mayor
ve
papá o ve hijo
niño y sabe imitar la voz
es una puta enorme o agencia tributaria
imagínate que tiene el teléfono de un abogado
y hola buenas tardes
soy de agencia tributaria
no, también un sms de agencia tributaria
tú a ti te da miedo porque debes 40.000 euros
y hay un link, tú le vas a dar
no te vas a parar
que fuerte
bueno con este
final
maravilloso de antonio
con esta espufeada que me has hecho
espufeada de total
con este Nacho Amela fantasmagórico
me despido hasta la semana que viene
tienes
la cámara, además ahora le puedes hacer un
momento de office bastante guapo
para que digas lo que quieras
y tú despides el podcast, así que antonio
la cámara es tuya
gracias a todos y procurad tener una vida
un poquito más segura
gracias
guapísimos