Está en la página 1de 12

[00:00:04.

800]
Internet es un monstruo, una red incontrolable. Se está convirtiendo rápidamente en

[00:00:09.520]
el medio a través del que podrían producirse las grandes catástrofes del futuro centrales nucleares,
cadenas de televisión, infraestructuras militares. La lista de víctimas crece a diario. Mi mayor pesadilla es
que hay cosas que sabemos que no sabemos. Me refiero a que algunos de los ataques a los que nos
enfrentamos son tan

[00:00:28.480]
sofisticados que puede que hayan tenido éxito aunque nosotros no lo sepamos.

[00:00:32.640]
Y ese es mi mayor miedo.

[00:00:34.680]
El ejército, la policía y los servicios

[00:00:36.600]

[00:00:36.600]

[00:00:36.600]
de inteligencia están tratando de tomar las riendas de la situación.

[00:00:39.920]
Pero. Y si estuvieran llegando demasiado tarde?

[00:00:42.640]
Lleva 15 minutos matar oficialmente a Bien.

[00:00:45.480]
Queremos sacarlos de detrás de sus
[00:00:47.120]
teclados para que no puedan hacerle daño a nadie.

[00:00:49.760]
Como alguien que ha pasado una temporada entre rejas.

[00:00:52.000]
Soy de los que piensan que la cárcel

[00:00:53.760]
debería ser sólo para gente que representa un peligro físico para los demás.

[00:00:57.960]
Quizás sea pronto para que cunda el pánico, pero deberíamos tener todos en

[00:01:02.480]
cuenta lo peligroso que es dejar nuestro ordenador encendido.

[00:01:07.520]
No estoy seguro de que hayamos controlado nunca a Internet.

[00:01:10.600]
Está claro que hay muchos dispositivos en la red que no controlamos.

[00:01:14.280]
Es cierto, y siempre ha sido así.

[00:01:16.920]
La pregunta que quiero plantear es si no estarán proliferando en internet

[00:01:20.840]
esos dispositivos que no podemos controlar con seguridad.

[00:01:24.440]
Imagínese que París se quedará sin electricidad durante 12 horas, sin nada.

[00:01:29.200]
Cree que podría producirse una especie de fiber apocalipsis?

[00:01:33.760]
Cruzo los dedos.

[00:01:34.800]
Rezo para que no se produzca nunca.

[00:01:36.560]
Pero por desgracia, técnicamente es posible.

[00:02:11.720]
En este documental descubriremos el otro

[00:02:14.240]
lado del espejo de Internet, los secretos ocultos de la red.

[00:02:19.320]
Pero vayamos por partes.

[00:02:21.120]
Hace un día precioso en el centro de París.

[00:02:29.600]
Jean Pierre es un experto en seguridad

[00:02:32.200]
informática que saltó a la fama cuando se supo que Bashar al Asad había utilizado

[00:02:36.680]
una de sus creaciones un virus espía para dar caza a los rebeldes sirios.
[00:02:50.480]
Desde pequeño Pierre ha tenido la misma

[00:02:52.760]
soltura del teclado de un ordenador que al piano.

[00:03:00.080]
En su 4.º de adolescente perfeccionó

[00:03:02.200]
un virus llamado Dark Comet, un virus tan sencillo y eficaz que se

[00:03:06.160]
convirtió en un referente entre los hackers de todo el mundo.

[00:03:12.440]
Pero ese éxito le ha dado a Jean-Pierre más de un quebradero de cabeza.

[00:03:19.640]
Mi objetivo nunca fue crear una herramienta que pudiera utilizarse

[00:03:22.800]
para liberar a una ciberguerra o llevar a cabo ciber espionaje.

[00:03:26.360]
Siempre pensé que lo usarían los hackers, o mejor dicho, los escritores,

[00:03:29.840]
para espiar a sus amigos, a sus novias, a sus compañeros de clase por diversión.

[00:03:34.360]
Pero nunca se me habría ocurrido que pudieran llegar a darle ese uso.

[00:03:39.160]
Janvier no se dio cuenta hasta finales
[00:03:41.240]
de 2012, cuando la revista Wired, la Biblia de Silicon Valley,

[00:03:44.960]
desveló que el programa espía que había inventado él estaba siendo usado

[00:03:48.920]
por el ejército sirio para dar caza a los rebeldes hostiles al régimen de Damasco.

[00:03:57.960]
Jean Pierre nos enseña su bebé.

[00:04:00.400]
Son un programa que nos permite hackear

[00:04:02.800]
cualquier ordenador sin que lo sepa su dueño.

[00:04:05.920]
El libro es un clásico conjunto.

[00:04:08.480]
Y ahora me voy a hacer con el control total del ordenador hackeado.

[00:04:12.600]
Aquí tengo una imagen completa del ordenador.

[00:04:15.240]
Sólo

[00:04:16.880]
puedo abrir los archivos y explorar lo que tiene en el disco duro,

[00:04:22.320]
mientras que yo veo que el ordenador tiene una webcam.

[00:04:28.400]
Pues puedo activarla.

[00:04:30.920]
Pues ya está. Lo mismo.

[00:04:33.760]
También puedo activar el micrófono.

[00:04:35.600]
Ahora tengo audio y vídeo.

[00:04:43.560]
Hay un poco de acople

[00:04:45.120]
porque los ordenadores están pegados y el hacker puede hasta mandar un mensaje.

[00:04:50.360]
Seriously.

[00:04:51.200]
Hola, Ahora controlo yo tu ordenador y ya está.

[00:04:57.200]
A Janvier le gustan las cosas bien hechas.

[00:04:59.840]
Gratuito y eficaz.

[00:05:01.000]
Dark Comet se ha convertido en una especie de referente para la comunidad hacker.
[00:05:05.440]
Tolero hoy por hoy en Internet.

[00:05:08.680]
Los analistas estiman que está entre los siete programas de espionaje

[00:05:12.320]
informático más usados del mundo con honores,

[00:05:16.840]
lo que quiere decir que lo usan cientos de miles o incluso millones de personas.

[00:05:22.040]
Pero, amigo, necesito un pendrive con el código de Dark conmigo.

[00:05:28.000]
Cuando creó el virus, Javier sólo quería que se reconocía ser su

[00:05:31.400]
talento, pero estaba jugando a un juego peligroso.

[00:05:35.480]
Y ya están los que juegan a este juego sólo para hacerse conocidos.

[00:05:40.400]
Yo era uno de ellos.

[00:05:42.560]
Y luego están los que lo hacen por dinero

[00:05:44.600]
y venden productos como Black Keys, cuyo creador fue arrestado.

[00:05:52.560]
La motivación de Juampi era el puro logro técnico para su rival.
[00:05:57.680]
El creador de Black Schatz era el dinero.

[00:06:24.600]
En Nueva York, el FBI puso fin a la rivalidad entre Dark Comet y Black.

[00:06:29.120]
Sabes? El agente federal Patrick Hoffman estaba

[00:06:32.240]
al mando de la operación que condujo a su detención.

[00:06:36.800]
El virus Black Shell

[00:06:38.600]
se hizo muy popular en Internet por su sencillez

[00:06:42.600]
y porque no había que pasar demasiado tiempo aprendiendo el código

[00:06:47.480]
o estar metido en el mundo del hampa para acceder al ordenador de otra persona.

[00:06:54.840]
Básicamente,

[00:06:56.040]
le permitía a un individuo obtener información sobre la familia de otra

[00:07:00.160]
persona, sobre lo que estaba haciendo la persona en ese momento.

[00:07:05.200]
Por ejemplo, un ex-marido, una ex mujer o en general una ex pareja,

[00:07:11.160]
también le permitía robar las señas de identidad online de la persona,

[00:07:15.560]
como los nombres de usuario y las contraseñas que luego podían usarse

[00:07:19.280]
en webs de compras como Hive y PayPal o Amazon.

[00:07:25.680]
Un ingenuo adolescente francés,

[00:07:27.920]
unos programadores estadounidenses que querían sacarse un dinero.

[00:07:31.400]
Estos virus tienen orígenes de lo más

[00:07:33.200]
humildes, pero el daño causado por estos códigos caseros es impresionante.

[00:07:38.240]
Las pérdidas causadas por el cibercrimen

[00:07:40.400]
a nivel global se han cifrado en 400 mil millones de dólares solo el año pasado.

[00:07:47.040]
Los creadores de Black Gates fueron

[00:07:48.920]
arrestados durante una redada del FBI hace dos años porque estaban vendiendo su
[00:07:53.480]
creación, lo que quiere decir que había un entramado criminal detrás de ellos.

[00:07:57.200]
Y por eso los arrestaron.

[00:07:58.600]
Alguna vez la interrogaron en relación con Dark Comet?

[00:08:02.120]
En absoluto. Jamás.

[00:08:04.080]
Sin embargo, ha habido compañías de la envergadura de arena.

[00:08:06.840]
Los expertos franceses en la energía nuclear que han sido víctimas de ataques

[00:08:10.440]
que hicieron uso de Dark Comet y no han sido los únicos en Siria, por ejemplo.

[00:08:17.000]
Al parecer, se usó mi software para rastrear a los opositores al régimen.

[00:08:23.000]
Cabe esa posibilidad, aunque nunca ha sido confirmado fehacientemente.

[00:08:26.960]
Se ha usado contra servidores

[00:08:28.400]
de videojuegos y contra las bases militares de Estados Unidos,

[00:08:31.520]
por lo que he podido leer más Recientemente fue hackeado
[00:08:35.480]
el ordenador de Miss América Adolescente a través de dar commit.

[00:08:40.400]
Así sepamos que el FBI descubrió la presencia

[00:08:44.320]
del software, rastreó al hacker que lo había empleado y ahora está en la cárcel.

[00:08:49.640]
Quiero el código de Dark Comet. Es eterno.

[00:08:54.640]
Va pasando de mano en mano sin que Janvier le Suger pueda hacer nada por impedirlo.

[00:09:00.040]
Nuestra misión en el departamento

[00:09:01.760]
de cibercrimen es identificar, perseguir y derrotar a nuestros ciber adversarios.

[00:09:07.320]
No sólo estamos intentando mitigar las brechas de seguridad.

[00:09:10.880]
Queremos identificar a los responsables individuales y sacarlos de detrás de sus

[00:09:14.960]
teclados para que no puedan hacer más daño.

[00:09:18.960]
Nuestro objetivo final es enjuiciarlos y encarcelarlos.

[00:09:24.280]
Había otro virus muy popular llamado Dark Comet.

[00:09:28.880]
Sabe de la existencia de ese producto hoy?

[00:09:33.000]
Sí,

[00:09:34.440]
pero no estoy autorizado a hacer comentarios sobre las detenciones

[00:09:38.360]
y las investigaciones que se han llevado a cabo en relación con Dar Comet So.

[00:09:45.440]
Jean Pierre Soler no está en la lista de los hackers más buscados por el FBI.

[00:09:49.840]
Se ha cuidado de involucrarse directamente en ninguna actividad ilícita en Internet.

[00:09:56.440]
Pero ahora desayuna casi a diario con la noticia de una nueva víctima.

También podría gustarte