el quinto elementoelquintoelemento.net/wp-content/uploads/2015/10/que-2.pdf · edición especial...

16
Edición Especial Nº 666 www.que.es EL PRÓXIMO 11-S EMPEZARÁ CON UN CLICK EL QUINTO ELEMENTO No somos conscientes de los peligros que nos rodean EL TIEMPO S D L M X J V 12° 11° 12° 10° 12° 15° 15°

Upload: vanhanh

Post on 03-Nov-2018

222 views

Category:

Documents


0 download

TRANSCRIPT

Edición EspecialNº 666

www.que.es

EL PRÓXIMO 11-S EMPEZARÁ CON UN CLICK

EL QUINTO ELEMENTO

No somos conscientesde los peligros que nos rodean

EL TIEMPO

S D L M X J V12° 11° 12° 10° 12° 15° 15°

2

no te puedes| QUÉ ACTUALIDAD! | EDICIÓN ESPECIAL

El que domina la información y la sociedad conectada controla el mundo.Países enteros, gobiernos, ejércitos, terroristas, anarquistas y los activistas del mundo underground son conscientes de ésto, y están actuando, sin que lo sepas, con ese fin en el ciberespacio. Todas estas actividades y muchas mas quedaran destapadas en este nuevo libro de Alejandro Suárez Sánchez-Ocaña.

perder ahora...

La Tercera Guerra Mundial ha comenzado, y todos somos soldados en sus trincheras. El nuevo gran conflicto internacional trasciende todas las fronteras físicas y se libra simultáneamente en cientos de países. El desarrollo tecnológico y la creciente sofisticación de las herramientas digitales han convertido Internet en el campo de batalla más grande que ha conocido el hombre y sus consecuencias son todavía impredecibles, incalculables. Espionaje diplomático, competencia empresarial, ciberterrorismo, robo de secretos militares, sabotaje industrial, marketing, publicidad.

La web ha dejado de ser la manzana mordida que imaginó Apple para transformarse en una manzana podrida, por cuyos agujeros se desliza, al margen de la ley, todo un tráfico de información y datos que la mayoría de ciudadanos ignora. Gobiernos y empresas conocen nuestra identidad, nuestras actividades privadas y leen nuestros correos.

El 11-S inauguró la era del espionaje institucionalizado y nadie está a salvo de él. Es por nuestra seguridad, afirman. Así, el siglo XXI pasará a la historia como el tiempo de la gran paradoja, como el siglo en el que la seguridad nos llevó a la guerra.

El caso de espionaje más importante protagonizado por el Gobierno de China es el que recibió el nombre de Operación Aurora. En esta ocasión, los objetivos del ataque fueron varias decenas de multinacionales, entre las que destacaba Google

La mayor parte de las comunicaciones mundiales pasa por Estados Unidos, lo cual facilita a la NSA mucho las cosas. Digamos que eso convierte a las redes norteamericanas en el Disneylandia de los voyeurs

Navegando con TOR, descubrimos todo un mercado negro que incluye tráfico sexual, gadgets robados, armas y munición, documentación falsa y, sobre todo, drogas

3

Dicen los científi cos que nuestro sistema solar se formó hace unos 4 600 millones de años. En la Tierra, uno de sus planetas, la vida surgió unos 900 millones de años después, es decir, hace más de 3 700 millones de años.

Comparada con esas enormes cifras, la aparición del ser humano en la Tierra es relativamente reciente: se suele cifrar en hace «tan sólo» tres o cuatro millones de años.

Desde que comenzó la andadura de nuestra especie, los acontecimientos han ido adquiriendo velocidad a medida que los avances tecnológicos así lo han propiciado. Aunque hoy nos parezca increíble, todo empezó a ocurrir muy lentamente. En la actualidad podríamos estar tentados de creer que no estamos genéticamente preparados para entender cómo ha cambiado el mundo en tan breve espacio de tiempo. Podríamos afi rmar sin rubor que, si una persona entrara en estado de coma y despertara unos pocos años después, el mundo habría cambiado para ella tan radical e incomprensiblemente que necesitaría un enorme periodo de aprendizaje y adaptación para volver a comprenderlo. El futuro ya no es lo que era.

Desde que los primeros humanos habitaron nuestro planeta hace miles de años, parecía que apenas pasaba nada. De hecho, podríamos relacionar el primer punto de infl exión de nuestra evolución social con un gran invento cuyo desarrollo es aún de vital trascendencia en nuestros días: la rueda.

La primera rueda de la que se tiene constancia fue usada en Ur (Mesopotamia) en torno al año 3500 a. C. Sin embargo, pese a que no existen evidencias arqueológicas, se cree que podría tener un origen anterior, situado en Sumeria, en torno al año 8000 a. C. En una primera fase de desarrollo se trataría del resultado de la lenta evolución de la combinación del rodillo y de una especie de trineo. Sea como fuere, nuestros ancestros tardaron millones de años en dar ese primer paso. Muy al contrario, en la era moderna, los acontecimientos se han precipitado de forma incontenible.

Las luchas por el poder, la comida, el agua o el territorio siempre han acompañado al ser humano, originando disputas ya en la prehistoria. El campo de batalla de todos los confl ictos desde la Antigüedad ha sido, por antonomasia, la tierra. Aquel que dominaba el territorio imponía su ley.

Mucho más tarde, con el desarrollo de los primeros barcos, se añadió a este campo de batalla el ámbito de las aguas. Los primeros pueblos que utilizaron el medio acuático para lograr sus objetivos por la fuerza fueron los babilonios. Los asirios ya poseían barcos de guerra en el año 3000 a. C., y sus cascos de madera eran cortos y casi redondos. Eran esencialmente naves con remos, aunque disponían de un mástil en el que izaban una vela cuadrada.

Miles de años después, otro elemento se convirtió en posible escenario de confl ictos y disputas: el

aire. La primera utilización del elemento aéreo con fi nes bélicos se remonta a noviembre de 1792. Se trataba de los primeros ensayos realizados por un grupo de artilleros en el Real Colegio de Artillería de Segovia que, dirigidos por Louis Proust, hicieron demostraciones de vuelo de un globo aerostático, cuya fi nalidad era obtener información relativa a las defensas de una plaza o al dispositivo de ataque a una plaza sitiada. El mundo había evolucionado: se trataba de los primeros conatos de utilización del elemento del aire como medio militar.

Estos tres elementos (tierra, mar y aire) constituían hasta entonces los tres principales campos de batalla del ser humano, por lo que fueron claves en el desarrollo del ejército moderno, con los tradicionales tres ejércitos.

La primera mitad del siglo xx nos llevó a un escenario armamentístico que pudo acabar con la extinción de la humanidad. Dos guerras mundiales, el comienzo de la era nuclear y un escenario geopolítico en el que el ser humano tenía, por vez primera, la inquietante capacidad no sólo de autoextinguirse, sino, además, y de forma colateral, de acabar con todo atisbo de vida en el planeta.

Dentro de ese escenario de confl icto apareció un nuevo elemento: el espacio. Se trata, eso sí, de un elemento singular. Su lejanía y aparente irrelevancia en la vida diaria de las personas, unida al alto coste que supone invertir en el desarrollo espacial, hace que sólo unas pocas potencias mundiales hayan tenido interés y capacidad reales en la conquista de este elemento.

Esa es la razón por la que no todos los países cuentan con el medio espacial como ámbito de sus fuerzas militares básicas.Tierra, mar, aire, espacio…

En las últimas dos décadas, con el desarrollo de internet y la sociedad conectada, aparece un nuevo elemento, tal vez el más singular e imprevisible de todos. Se trata de una nueva dimensión virtual a la que todos estamos expuestos y que, por primera vez, cambia los equilibrios tradicionales, convirtiendo a todos los individuos ―a todos nosotros― en piezas del tablero de la sociedad conectada.

Además, toda la evolución descrita con anterioridad ha igualado los roles entre los países, de tal forma que las grandes potencias, que merced a su supremacía en los cuatro elementos o medios conocidos (tierra, mar, aire y espacio) parecían invulnerables, pasan a estar gravemente expuestas a la acción de países, organizaciones e individuos particulares que hasta el momento no representaban ninguna amenaza real.

El que domina la información y la sociedad conectada controla el mundo. Países enteros, gobiernos, ejércitos, terroristas, anarquistas y los activistas del mundo underground son conscientes de ésto, y están actuando, sin que lo sepas, con ese fi n en el ciberespacio.

Aquí comienza nuestra historia, cuya realidad es casi desconocida y supera con creces la fi cción.

Internet se ha convertido ya en el «quinto elemento».

Introducción

EDICIÓN ESPECIAL | QUÉ ACTUALIDAD! |

Hazte amigo en facebook...

...y entra en un sorteo de un Iphone 6www.facebook.com/ElQuintoElementoLibro

¿ es “El quinto elemento”?

4 | EL QUINTO ELEMENTO | EDICIÓN ESPECIAL

5EDICIÓN ESPECIAL | EN CINCO MINUTOS |

LA CIFRA

$20.000EL TUIT

¿Sabías que existe la posibilidad de crear un virus personalizado en base a tu código genético?

¿Sabías que se puede contratar a un sicario por 20.000 dólares usando la Internet profunda?

¿Sabías que las grandes empresas tecnológicas como Google, Facebook o Apple juegan un papel muy relevante en el espionaje masivo?

¿Sabías que las nuevas tecnologías como el Internet de las cosas o los dispositivos wearable, van a afectar a nuestra seguridad en el futuro?

virus a medida

VIDEOJUEGOS

¿Sabías que los servicios secretos obtienen datos personales a través de aplicaciones gratuitas como Angry Birds?

¿Sabías que las agencias de inteligencia controlan todas tus comunicaciones a través de Internet?

¿Sabías que Gobiernos, agencias de espionaje, empresas, activistas y hackers comparten el uso de ciberataques para obtener sus � nes?

¿Sabías que se produce diariamente un espionaje entre empresas o de Go-biernos a empresas extranjeras, mediante herramientas informáticas?

¿Sabías que muchos países están creando cibercomandos preparados para la ciberguerra?

¿Sabías que EEUU e Israel consiguieron arruinar el pro-grama nuclear iraní usando un virus informático?

6 | FUTURO INCIERTO | EDICIÓN ESPECIAL

Empresas y administraciones trabajan en la “seguridad predictiva”Como si de una película futurista se tratase, compañías tecnológicas y administraciones trabajan en el desarrollo de una “seguridad predictiva” que permita, no predecir de manera exacta cuándo, cómo y dónde se producirá un delito, pero sí prevenir el máximo de ellos.Para eso, están usando el big data, la estadística y algunos algoritmos que están haciendo posible dónde hay más posibilidades de que se cometa un delito, qué personas tienen más posibilidades de cometerlo y quiénes podrían ser las víctimas. De hecho, ya existen varias experiencias en ciudades de Estados Unidos y en Singapur.Además del uso de big data, en algunos casos se están manejando escáneres corporales capaces de medir patrones biométricos que delaten quién está a punto de cometer un delito. Una vez establecidos estos patrones y mediante el uso de cámaras de seguridad, se podrían detectar situaciones anómalas que delaten si hay personas que deberían ser controladas.

El reconocimiento facial, la próxima revolución del marketingQue empresas como Google o Apple hayan hecho costosas inversiones en los últimos años para tomar la delantera en la tecnología del reconocimiento facial no es baladí. Tampoco lo es que Facebook sea hoy el mayor propietario de datos biométricos de todo el mundo, por encima incluso de gobiernos y agencias estatales.La posibilidad de identificar a un individuo utilizando un escáner biométrico ha abierto múltiples posibilidades. Una de las más importantes afectará al mundo del marketing y la publicidad, ya que el reconocimiento facial hará posible disponer de datos de millones de personas y, por lo tanto, ajustar la publicidad a cada individuo.No obstante, estas nuevas tecnologías también pueden tener un uso ilícito. No en vano estas bases de datos podrían dificultar el trabajo de policías infiltrados y pondría en problemas a personas sujetas a los programas de protección de testigos.

Biohacking, o cómo la tecnología podría volverse contra nosotrosLa tecnología wearable ha experimentado un espectacular crecimiento en los últimos años. Si en 2014 se calcula que se vendieron 100 millones de artículos en todo el mundo, la cifra podría crecer en 2018 hasta los 485 millones. Hoy esa tecnología funciona en el exterior de nuestro cuerpo, sin embargo, no son pocos los investigadores que consideran que su evolución lógica acabe por convertir esos wearables en implantes corporales. Es decir, chips con sensores que podrían medir nuestra glucosa en sangre y avisarnos cuando ésta subiera, o que alertasen del incremento de presión arterial y el riesgo de sufrir un infarto al tiempo que segregasen nitroglicerina.Sin embargo, estos avances tienen una cara oculta. El hackeo de estos biosensores o la implantación de otros “infectados” harían que no solo tuviésemos de usar un antivirus en nuestro ordenador o en el teléfono móvil, sino también en nuestro propio organismo.

Camisetas para localizar a los alumnos de un colegioLos dispositivos de localización están ganando mercado en los últimos años. De hecho, se han convertido en un clásico para muchas personas que deciden colocar un collar a su mascota con el fin de poder saber en todo momento dónde se encuentra.Pero no es el único uso que este tipo de dispositivo está teniendo. De hecho, en algunos lugares de Estados Unidos ya empieza a ser obligatorio “etiquetar” a las personas. Así ocurre en el colegio de Contra, en el estado norteamericano de California, donde los alumnos de preescolar del centro están obligados a llevar puestas unas camisetas que cuentan con un dispositivo de localización, lo que permite a los profesores y cuidadores saber en todo momento dónde se encuentra cada uno de los niños del colegio.Estas tecnologías también podrían llegar pronto al mundo de la empresa, lo que permitiría a los empresarios monitorizar la actividad de sus empleados a lo largo de la jornada laboral.

El terrorismo apunta a las infraestructuras críticasEn el año 2014, un investigador de

seguridad fue capaz de hackear y tomar el control de la planta eléctrica que surtía de energía a la ciudad de Ettlingen, que cuenta con alrededor de 40.000 habitantes. Esto muestra que, si una persona sola y con pocos recursos pudo hacerla, un grupo organizado, con más medios y motivaciones claras podrían comprometer infraestructuras críticas aún más importantes.Países y agencias de seguridad se preparan para ataques a estas infraestructuras. Ataques a distancia y que podrían ser muy perjudiciales para decenas de miles de ciudadanos. De hecho, en EEUU se ha desarrollado una “cibermisión” que contará con 133 equipos en 2018 y se encargará de garantizar la seguridad de sus sistemas informáticos, procurar la defensa de los intereses estadounidenses frente a ciberataques y proveer apoyo ciberlogístico a planes de contingencia y acción militar.En España se ha constituido el Mando Conjunto de Ciberdefensa de las Fuerzas Armadas, responsable de planear y ejecutar acciones relativas a la ciberdefensa militar en las redes, así como dar respuesta en el ciberespacio ante amenazas o agresiones.

Publicidad ajustada a tus hábitos de consumo en la neveraLa denominada Internet de las cosas permitirá la interconexión de los objetos cotidianos con internet y la capacidad para su control remoto. En la práctica supone que tu despertador esté conectado a Internet y, por lo tanto, tenga acceso a tu agenda por lo que calculará cuándo has de levantarte para llegar a una primera cita en función del estado del tráfico. Además, cuando suene la alarma, la casa estará también conectada.Esto, que en principio parece algo que facilitará la vida a muchas personas, también supone una trampa para esas mismas personas, dado que esa hiperconectividad provocará que todo lo que hacemos a lo largo del día en cualquier parte pueda ser monitorizado y, por lo tanto, puedan crearse paquetes de datos sobre los hábitos de cada persona. De esta manera, una empresa de seguros podrá ajustar la prima de un cliente en función de sus hábitos, o una nevera podrá emitir publicidad de productos ajustada al consumo que hacemos habitualmente.

Cómprate el libro en papel o en digital, hazte una foto con el, tuitéalo con el hastag #yosoyel5elemento y consigue tu máscara* del “El Quinto Elemento”.

CONSIGUE TU MÁSCARA

nos depara el futuro

* Hasta agotar existncias

7EDICIÓN ESPECIAL | El AUTOR |

EL AUTOR

ALEJANDRO SUÁREZ SÁNCHEZ OCAÑA

Alejandro Suárez Sánchez-Ocaña (Madrid, 1973) es consejero delegado de Ocio Networks y del Grupo Gestiona, presidente de la revista Capital y la Fundación Marqués de Oliva, y vicepresidente de la Asociación de Inversores y Emprendedores de Internet.

Colabora como experto en tecnología en el espacio radiofónico La Linterna (Cope) y en el programa de televisión Cuarto Milenio (Cuatro).

Su actividad emprendedora y como Business Angel ha sido incesante, participando de manera activa en la creación de múltiples compañías de tecnología y comunicación, y ejerciendo también como asesor de diversos fondos de capital riesgo.

Es autor de Ha llegado la hora de montar tu empresa (Deusto, 2010), que con seis ediciones se ha convertido en referencia obligada para aquellas personas que quieran crear su empresa, Desnudando a Google (Deusto, 2012), que fue traducido a más de diez idiomas, siendo uno de los grandes éxitos editoriales de 2012, y de Sí, puedes (Alienta, 2013), manual de píldoras motivacionales para emprendedores del que se han publicado tres ediciones.

ENTREVISTA

DESNUDANDO A GOOGLEDescubre lo que Google

no quiere que sepas

Bestseller mundialTraducido a 10 idiomas

Publicado en 16 países

¿Hasta qué punto un simple click puede dar comienzo a una guerra?Alejandro: No hay ninguna duda de que las próximas guerras van a tener su origen en un “click”, tanto guerras como atentados terroristas. Es decir, van a empezar desde un ordenador o desde cualquier otro dispositivo conectado a Internet situado en cualquier punto de nuestro planeta. La globalidad, la interconexión y la tecnología son maravillosas, pero tienen también su lado oscuro.

¿El espionaje masivo no solo es cosa de los gobiernos?A: No lo es. El espionaje es un juego al que juegan los gobiernos, pero también los cibercriminales y, por supuesto, esas empresas tecnológicas que todos admiramos y que nos parecen maravillosas, con productos y servicios, muchos de ellos gratuitos, que usamos a diario sin pensar en los actos que están realizando con nuestra ayuda. Las únicas que no practican un espionaje masivo son las empresas entre si, ya que en ese caso se decantan por una actividad selectiva. El resto tiene capacidad tecnológica para hacerlo y lo hace masivamente sin ningún pudor. El que no espía es simplemente porque no puede.

¿Qué es “El lado oscuro de la Red”?A: Lo que llamamos “darknet” o “deep web” es una capa de Internet que permanece oculta y en la que conviven todo tipo de actividades delictivas con otras absolutamente cotidianas. Se trata de un lugar en el que todo está permitido, desde comprar un AK-47 a contratar un sicario, pasando por comprar vídeos pedófilos o drogas; es un espacio online donde todo vale, todo existe y todo tiene un precio y una moneda oficial: los bitcoins.

Entonces, la tecnología, ¿es amiga o nuestra peor enemiga?A: Es como el yin y el yang, una de sus caras nos facilita la vida, pero la otra presta una ayuda incalculable a los “malos” con sus malas intenciones. Es decir, es obvio que la tecnología nos permite avanzar como especie de modo brutal, pero no es menos obvio que nos obliga a cuidar la seguridad al máximo para evitar resquicios o grandes puertas por donde nos puedan atacar. Muchos pagan la novatada cada día.

¿Los terroristas nos pueden atentar sin pisar España?A: En realidad es técnicamente muy sencillo atentar un país si ni siquiera pisarlo. No es algo nuevo, ya ha ocurrido en Brasil, donde los criminales dejaban ciudades sin luz a cambio de importantes chantajes, realizando sus actividades delictivas desde otro país y con una única herramienta: Internet. ¿Es un riesgo vivir hiperconectados?A: En realidad vivir es un riesgo. Estar conectado solo amplia un poco ese riesgo: vivir conectado es maravilloso, te da miles de opciones y también algunos riesgos de los que la gente no es consciente o no está prevenida de ellos. Es ahí donde hay que trabajar, educar y explicar que hay que tener ciertas precauciones.

¿Para un terrorista, cuál es el talón de Aquiles de nuestra sociedad? A: Todos podemos imaginar cuales son nuestros puntos débiles, ahora lo importante es protegerlos. Estamos en guerra contra una nueva forma de terrorismo que nos conoce perfectamente. Ahora pueden hacer lo que hace unos años era imposible, sobrevolar con un drone cargado de varios kilos de gas sarín un partido Real Madrid-Barça y dejarlo caer en el Santiago Bernabéu, con 80.000 aficionados en sus gradas. Es solo un ejemplo de un atentado que ya ocurrió en 1995 en el metro de Tokio, donde el caos formado, al margen de las decenas de muertos directos, produciría el efecto social que buscan y buscan cada día.

¿Cómo nos podemos defender los ciudadanos en este campo de batalla?A: En primer lugar, con información, como comentaba antes. La gente no conoce los riesgos, por lo que comete imprudencias desde sus teléfonos móviles o desde sus ordenadores. Debemos tener claro que no todo el mundo tiene sanas intenciones: cuando alguien nos ofrece una aplicación gratuita para nuestros teléfonos, como una simple linterna, hay que ver si esa app tiene una segunda intención, preguntarnos cuál es la razón por la que quiere conectarse una cimple linterna con nuestra agenda y nuestros contactos, geolocalizarnos etc. Estamos en una era en la cual aplicar la lógica en cada acto cotidiano que realizamos nunca había tenido tanta importancia.

8 | RECORTES DE PRENSA | EDICIÓN ESPECIAL

Washington PostLa Agencia de Seguridad Nacional y el FBI están recurriendo directamente a los servidores centrales de nueve de las principales compañías de Internet en Estados Unidos, para la extracción de audio, video, chats, fotografías, correos electrónicos, documentos y registros de conexión que permiten a los analistas rastrear objetivos extranjeros.

El PaísLa mayor fi ltración de la historia deja al descubierto los secretos de la política exterior de EE UU. EL PAÍS desvela los documentos de Wikileaks.- Putin, autoritario y machista.- Las fi estas salvajes de Berlusconi.- Estrecho seguimiento de Sarkozy.- Los movimientos para bloquear a Irán.- El juego en torno a China.- Los esfuerzos para aislar a Chávez.

Der SpiegelLa NSA espía en Berlín. Según la investigación de Spiegel, la agencia de inteligencia de Estados Unidos no sólo se ha centrado en el teléfono móvil de la canciller Angela Merkel, también han utilizado la Embajada de Estados Unidos en Berlín como una estación de escucha, una seria amenaza para las relaciones germano-estadounidenses.

Qué!Snowden: ‘La NSA no busca la seguridad nacional, sino el espionaje industrial’.

Le MondeFrancia es sospechosa de espionaje. Las autoridades francesas, que gustan de alertar a la opinión pública sobre los peligros que amenazan constantemente los secretos de estado o los de los sectores estratégicos, se dedicaron a espiar a países amigos.

ABCHackeo masivo en Corea: 105,8 millones de números de tarjetas de créditos robadas. Korea Credit Bureau, una entidad fi nanciera de Corea del Sur ha sido víctima de un pirata informático de bajo perfi l.

Qué!Unos ‘hackers’ bloquean 400.000 archivos de Ifema. Los autores del ataque exigían un rescate, pero la institución solucionó el problema sin hacer ningún pago.

El Mundo‘Hackers’ alemanes se hacen con las huellas del ministro del Interior y las publican.

El PaísEl FBI acusa a Corea del Norte formalmente del ciberataque a Sony “Tenemos información sufi ciente para concluir que el Gobierno norcoreano es el responsable”.

New York TimesUna segunda unidad del ejército chino, implicada en espionaje online con el robo de tecnología aeroespacial de máxima seguridad, a la industria europea.

Qué!Se estrella un ‘dron’ en los jardines de la Casa Blanca.

El PaísJPMorgan sufre un ciberataque que afecta a 76 millones de hogares.

sale en la prensa

Descárgate

GRATIS el primer capítulo

del libro:“El quinto elemento”

en su página webelquintoelemento.net

New ScientistPiratas informáticos sumirán ciudades enteras en el caos en el año 2020

Según los principales expertos en ciberseguridad, los piratas informáticos sumirán ciudades en un verdadero caos en el año 2020, como consecuencia de los ataques directos, mediante el uso de nuevas tecnologías. Las sociedades más desarrolladas, en su afán por automatizar los servicios públicos como el control del tráfi co y la iluminación de las calles, muchas veces olvidan implementar simples medidas de precaución contra las posibles intrusiones de piratas informáticos, cuando se ha demostrado a través de diferentes experimentos, cómo los actuales piratas informáticos pueden paralizar de forma relativamente sencilla, la vida en muchas ciudades utilizando drones para atacar los sistemas de control de tráfi co u otros servicios públicos.

En la lista de las localidades más vulnerables se encuentran ciudades en Estados Unidos, Europa y Australia.

9EDICIÓN ESPECIAL | El QUINTO ELEMENTO |

¿enganchado A TU MÓVIL?

10 | EL QUINTO ELEMENTO | EDICIÓN ESPECIAL

“Los terroristas, los piratas, los hackers o simplemente los delincuentes comunes celebran más que tú y que yo lo avances tecnológicos (…) La privacidad es definitivamente cosa del pasado, y la seguridad de las personas podría verse comprometida por culpa de esa misma tecnología que nos maravilla”

11

Hackers chinos en AlcobendasSe limitaron a aparcar una furgoneta sin ventanas en la misma acera del edifi cio y, durante días, trabajaron por turnos para robar datos de los servidores que alojaba el centro. Sólo la llamada de un empleado de una empresa cercana al Centro Nacional de Inteligencia y a la Policía Nacional obligó a los supuestos espías a abandonar su posición. Eso sí, no hubo detenciones ni identifi caciones pues las sirenas de los coches de policía, alertaron a los hackers que abandonaron el lugar a toda prisa.

Una gran empresa española, chantajeada por sus propios informáticos

Una de las mayores empresas de nuestro país, que cotiza en bolsa, fue chantajeada en 2002 por su propio equipo encargado de los sistemas informáticos: exigieron a la compañía una subida de sueldos generalizada para todo el departamento y la amenazaron con que los sistemas dejasen de funcionar permanentemente.La empresa se negó a aceptar el pulso de sus empleados, por lo que decidió contratar a un equipo de hackers con el fi n de que entrasen en sus sistemas y tomasen el control de los mismos. De esta manera, evitarían que el equipo de informáticos de la compañía pudiera boicotear el normal funcionamiento de la misma, que supondría enormes pérdidas económicas y en el prestigio.48 horas más tarde, los hackers se habían hecho con el control de los sistemas informáticos de la empresa, por lo que toda la plantilla de informáticos fue denunciada y despedida.

Hackers chinos en AlcobendasSe limitaron a aparcar una furgoneta sin ventanas en la misma acera del edifi cio y, durante días, trabajaron por turnos para robar datos de los servidores que alojaba el centro. Sólo la llamada de un empleado de una empresa cercana al Centro Nacional de Inteligencia y a la Policía Nacional obligó a los supuestos espías a abandonar su posición. Eso sí, no hubo detenciones ni identifi caciones pues las sirenas de los coches de policía, alertaron a los hackers que abandonaron el lugar a toda prisa.

Una gran empresa española, chantajeada por sus propios informáticos

¡ está pasando!Te desvelamos algunas de las asombrosas historias que han ocurrido en los últimos años... y que puedes descubrir completas en “El Quinto elemento”

Un cerrajero publica en Facebook el panel de mandode un helicóptero militar secreto

Uno de los secretos mejor guardados del Ejército español quedó al descubierto en la red social Facebook durante algunas horas. Ocurrió en diciembre del pasado año y fue fruto de un surrealista incidente que tuvo lugar en la base militar Coronel Sánchez Bilbao.El piloto de un helicóptero Tigre HAD/E se dejó por descuido las llaves en el interior de la cabina, por lo que resultaba imposible acceder a la nave, una de las más avanzadas del arsenal militar español.La solución que se adoptó fue llamar a un cerrajero. Este no solo hizo el trabajo, sino que además aprovechó para inmortalizarse tanto dentro como fuera del aparato. Horas después, subió dichas fotografías a su perfi l de Facebook. En ellas, podían verse los cuadros de mando de la nave, lo que encendió todas las alarmas en el Ejército, que fi nalmente convenció al cerrajero para que eliminase las instantáneas de su cuenta en la red social.

pasada

España espió a Marruecos usando un troyano llamado “Careto”

Un código sospechosamente castizo, en el que se usaban contraseñas para cifrar las comunicaciones tales como “me cago en la mar” desvió todas las miradas a nuestro país como el origen del troyano denominado “Careto”, que se infi ltró en decenas de ordenadores y teléfonos móviles de altos cargos de la administración de Marruecos.No fueron sus únicas víctimas. Varias instituciones de Brasil, uno de los principales destinos de las inversiones españolas, y diferentes objetivos del País Vasco, fueron otros de los destinatarios de este troyano, que era capaz de robar pulsaciones del teclado o escuchar conversaciones vía Skype e incluso apoderarse de fi cheros.Este virus informático, cuyo origen no son pocos los que ubican en el CNI, operó entre 2007 y 2014. Precisamente ese año, fue descubierto por una empresa rusa de seguridad cuando el troyano intentaba infi ltrarse en su red. Una vez descubierto, el virus no tardó en autodestruirse.

EDICIÓN ESPECIAL | QUÉ HA OCURRIDO! |

12

El CNI y la Policía Nacional infectaron intencionadamente ordenadores privados El CNI y la Policía Nacional infectaron intencionadamente ordenadores privados

Una fi ltración masiva de archivos y correos electrónicos de la empresa italiana Hacking Team, dedicada al espionaje informático, ha desvelado que tanto el Centro Nacional de Inteligencia como la Policía Nacional utilizaron los servicios de esta compañía.Entre los miles de correos electrónicos que han quedado al descubierto, hay varios en los que la policía española negocia con la compañía italiana a través de una intermediaria y otros en los que solicita ayuda para infectar terminales de usuarios e incluso confi rman que han podido llevar a cabo sus planes “al primer intento con éxito”. Además, el malware incorporaba la posibilidad de introducir en los ordenadores infectados vídeos de pornografía infantil y manuales de bombas, para poder acusar posteriormente a sus propietarios indefensos.La compañía italiana es autora de una tecnología capaz de romper el cifrado de correos electrónicos y de interceptar datos de navegadores, aplicaciones como Skype o redes sociales como Facebook.

Francia usó un virus informático para espiar al Gobierno de Zapatero

Babar, aquel elefante de los cuentos infantiles creado por Jean de Brunhoff, también pasará a la historia del espionaje europeo. Un virus troyano bautizado con ese nombre y obra de “una agencia francesa de inteligencia” se infi ltró en los aparatos electrónicos que usaban los miembros del Gobierno del entonces Presidente del Gobierno José Luis Rodríguez Zapatero.El objetivo de este troyano, creado en 2009 con el objetivo de obtener información de determinadas instituciones iraníes en pleno desarrollo de su programa nuclear, era conocer cuáles iban a ser las decisiones del Gobierno español en un momento especialmente sensible para Europa dada la virulencia de la crisis económica.Varios documentos del Centro de Seguridad de las Telecomunicaciones de Canadá fi ltrados por Edward Snowden permitieron conocer la procedencia y los objetivos del virus Babar, que también se usó para espiar a Canadá, Noruega y Grecia, así como a Argelia y Costa de Marfi l.

Sicarios y hackers se publicitan en el lado oscuro de Internet

Encontrar a un asesino a sueldo y hacerle un encargo por un precio aproximado de 20.000 dólares o contratar a un hacker para, por ejemplo, meterse en el perfi l de Facebook de alguien, leer su correo electrónico o localizarle, son algunas de las posibilidades que ofrece el lado oscuro de Internet, conocida como Darknet.Allí, podemos encontrar anuncios del tipo “Rent a hacker” o “Hacker4hire que ofrecen servicios como troyanos por encargo, ataques DDoS o ciberextorsión estableciendo incluso un menú de precios para cada uno de los trabajos que se soliciten.Pero la cosa no queda ahí. El Internet profundo también esconde a personas que ofrecen sus servicios como sicario a cambio de una minuta que rondaba los 20.000 dólares. Portales como C’thulhu, Quick Kill o Contract Killer son algunas de las que ofertan este tipo de trabajos.

| QUÉ HA OCURRIDO! | EDICIÓN ESPECIAL

Los terroristas ahora son ingenieros

En 2001 fueron descubiertos en Afganistán unos ordenadores pertenecientes a Al Qaeda en los que aparecieron modelos de presas y software de ingeniería que simulaba un fallo catastrófi co en los controles. Es cierto que hasta la fecha, no se ha demostrado que dicho grupo terrorista haya sido capaz de imprimir un sentido práctico a la información que habían recopilado, pero los estados están seriamente preocupados por el riesgo creciente que suponen los ataques terroristas a infraestructuras críticas, cuya avería o destrucción causaría un grave impacto en la salud, la seguridad personal y material o el bienestar económico de la población, como son las centrales nucleares, embalses de centrales hidroeléctricas, plantas petrolíferas y de gas, refi nerías, instalaciones de transmisión, rutas e instalaciones de suministro, instalaciones de almacenamiento de energía, así como instalaciones de almacenamiento de residuos peligrosos.

El G8 ha realizado periódicos llamamientos entre los que destaca la asociación entre los sectores público y privado con miras a aumentar la protección de infraestructuras energéticas críticas contra ataques terroristas, y a compartir información oportuna sobre amenazas terroristas entre las diferentes instituciones

13EDICIÓN ESPECIAL | EL QUINTO ELEMENTO |

¡No tienes nada qye termerde una Apocalipsis zombie!

¡Ya eres un zombie!

14

El nuevo libro de:

ALEJANDRO SUÁREZ SÁNCHEZ-OCAÑA

| DÓNDE COMPRAR | EDICIÓN ESPECIAL

DE VENTA en las mejores librerías y tiendas online

El libro más explosivo del año

www.elquintoelemento.net

15

15. ÍNDICE CAPÍTULOS

EDICIÓN ESPECIAL | ÍNDICE CAPÍTULOS |

CAPÍTULO 1: ¿CÓMO HEMOS LLEGADO AQUÍ? UN VIAJE POR EL TIEMPO

Los papeles del PentágonoWikileaksEl caso Snowden

CAPÍTULO 2: ESPIONAJE ECO-NÓMICO E INDUSTRIALEra «súper», pero no tenía superpoderesEl amigo americano: ¡tener amigos para esto!El día que los chinos se colaron hasta la cocina en Alcobendas Oh là là: la maldición del último euroCuando los malos fueron los buenosEl ataque que cambió tu tarjeta de créditoEl gran negocio del espionaje tecnológicoEl fl oreciente mercado de los zero daysEl cazador cazadoSilicon Valley, la sede de esos brillantes mucha-chos que trabajan para la NSA Así leen los amigos de la NSA tu correo electrónicoNadie le regala a Obama un iPhone por Navidad

CAPÍTULO 3: CIBERCRIMEN¿Qué demonios es eso del cibercrimen?Cuando el progreso se nos va de las manosEntonces, ¿Bin Laden era un emprendedor?HacktivistasEl lado oscuro de la Red: la DarknetCosas de locos que lo fl ipasLas Páginas Amarillas del cibercrimen Monedas virtuales, monedas realesEstafas digitales

CAPÍTULO 4: CIBERTERRORISMO

Una amenaza muy realLa tecnología, ¿amiga o enemiga?El contraterrorismo también tiene ordenadoresOjo: ¡Qué te la cuelan por Detroit!Reclutando imbécilesChateando con el enemigoFinanciación del terrorismo en internetAprendiz de 007

CAPÍTULO 5: CIBERGUERRALa guerra no es un juego, chavaloteCisnes negrosUna guerra sin tirosTiempos modernos, guerras modernasGuerra 3.0Estados Unidos vs. ChinaHackers patrióticos: unos «motivados» del sistemaDesde Rusia, con amorBombas digitales, ¿bombas reales?Hay un gusano en mi manzanaTres, dos, uno..., zero daysLa respuesta está... ¡en la Biblia!El país de Anacleto, agente secreto, y la ciberguerraMe cago en la marC’est la guerre!Una nueva carrera de armamentosEl fantasma de la guerra fríaInter arma, silent legesSi un ataque no está defi nido, no hay respuesta

Amenazas y ataques preventivosIncertidumbre y estrategia digitalesLa ciberdefensa de la OTAN

CAPÍTULO 6: ¡GRACIAS, TEC-NOLOGÍA, POR CONVERTIRNOS EN UN SACO DE BOXEO!

Un sistema de localización que, además, sirve para hablar por teléfonoPágate una conexión, no seas cutre..., ¡o sufre las consecuencias!Pero yo estoy protegido porque uso TOR y cifro mis discos duros

Un dron con Antrax como regalo de cumpleañosComo en Minority Report, pero sin Tom Cruise

CAPÍTULO 7: CONTROLA EL CÓDIGO Y CONTROLARÁS EL MUNDO¿Y si el futuro fuera como en Mad Max?El futuro ya está aquí, y no era exactamente lo que esperábamosLa trampa tecnológicaEl crimen es como un juego de niños, pero con adultosLos crímenes de mañana, en los periódicos de ayerLa ilusión democrática de internetInternet de las cosasLos riesgos de la hiperconectividadLibertad vigiladaPóntelo, pónseloLos rompecorazones (literalmente)Bienvenidos a GattacaBiohackingPor tu cara bonita¿Smartcities o ciudades no tan inteligentes?Las dos caras del progreso

nos depara el libroTe presentamos el índice de capítulos de “El quinto elemento”, para que te hagas una idea de su contenido

16 | QUÉ PUBLI! | EDICIÓN ESPECIAL