Return to Video

Los 1s y 0s detrás de la ciberguerra

  • 0:01 - 0:03
    Aquí hay muchos unos y ceros.
  • 0:03 - 0:06
    Es lo que llamamos información binaria.
  • 0:06 - 0:08
    Así hablan las computadoras.
  • 0:08 - 0:10
    Así almacenan información.
  • 0:10 - 0:11
    Así piensan las computadoras.
  • 0:11 - 0:13
    Así las computadoras
  • 0:13 - 0:15
    hacen todo lo que saben hacer.
  • 0:15 - 0:17
    Soy investigador de
    seguridad informática;
  • 0:17 - 0:19
    o sea, mi trabajo consiste
    en analizar esta información
  • 0:19 - 0:21
    y tratar de darle sentido,
  • 0:21 - 0:24
    tratar de entender qué significan
    esos unos y ceros.
  • 0:24 - 0:26
    Por desgracia para mí,
    no solo estamos hablando
  • 0:26 - 0:28
    de los unos y ceros que tengo
    aquí en la pantalla.
  • 0:28 - 0:30
    No estamos hablando de pocas
    páginas de unos y ceros.
  • 0:30 - 0:33
    Estamos hablando de miles
    y miles de millones
  • 0:33 - 0:34
    de unos y ceros;
  • 0:34 - 0:37
    más de los que alguien
    podría comprender.
  • 0:37 - 0:39
    Ahora, apasionante como suena,
  • 0:39 - 0:41
    cuando empecé a trabajar
    en ciberseguridad...
  • 0:41 - 0:43
    (Risas)
  • 0:43 - 0:45
    cuando empecé con la ciberseguridad,
    no estaba seguro
  • 0:45 - 0:47
    de que tamizar unos y ceros
  • 0:47 - 0:49
    fuera lo que quería hacer
    el resto de mi vida,
  • 0:49 - 0:51
    porque, para mí, la ciberseguridad
  • 0:51 - 0:55
    era mantener la computadora
    de mi abuela libre de virus,
  • 0:55 - 0:58
    era mantener las páginas de MySpace
    libres de ciberataques,
  • 0:58 - 1:00
    y solo quizá, en un día de gloria,
  • 1:00 - 1:04
    salvar a alguien del robo a la
    información de su tarjeta de crédito.
  • 1:04 - 1:05
    Son cosas importantes,
  • 1:05 - 1:08
    pero no es la forma en
    que quería pasar mi vida.
  • 1:08 - 1:10
    Luego de 30 minutos de trabajo
  • 1:10 - 1:11
    como contratista de defensa,
  • 1:11 - 1:14
    pronto advertí que mi
    idea de ciberseguridad
  • 1:14 - 1:16
    era un poco errónea.
  • 1:16 - 1:18
    De hecho, en materia
    de seguridad nacional,
  • 1:18 - 1:20
    mantener la computadora
    de mi abuela libre de virus
  • 1:20 - 1:23
    estaba sorprendentemente abajo
    en la lista de prioridades.
  • 1:23 - 1:24
    Y esto se debe a que
    la ciberseguridad
  • 1:24 - 1:28
    es mucho más importante que
    cualquiera de esas cosas.
  • 1:28 - 1:31
    La ciberseguridad es parte
    integral de nuestras vidas,
  • 1:31 - 1:34
    porque las computadoras son
    parte integral en nuestras vidas,
  • 1:34 - 1:36
    incluso si uno no tiene una computadora.
  • 1:36 - 1:39
    Las computadoras controlan
    todo en nuestros autos,
  • 1:39 - 1:41
    desde el GPS hasta los airbags.
  • 1:41 - 1:42
    Controlan el teléfono.
  • 1:42 - 1:43
    Son la razón por la cual
    podemos llamar al 911
  • 1:43 - 1:45
    y alguien nos atiende
    en la otra línea.
  • 1:45 - 1:48
    Controlan toda la infraestructura nacional.
  • 1:48 - 1:49
    Gracias a ellas tenemos electricidad,
  • 1:49 - 1:52
    calefacción, agua potable, alimentos.
  • 1:52 - 1:54
    Las computadoras controlan
    nuestros equipos militares,
  • 1:54 - 1:55
    todo, desde los silos de
    misiles y los satélites
  • 1:55 - 1:59
    hasta las redes de defensa nuclear.
  • 1:59 - 2:01
    Todas estas cosas son posibles
  • 2:01 - 2:03
    gracias a las computadoras
  • 2:03 - 2:05
    y, por lo tanto, gracias a la ciberseguridad.
  • 2:05 - 2:06
    Y cuando algo sale mal,
  • 2:06 - 2:09
    la ciberseguridad puede
    hacer imposible estas cosas.
  • 2:09 - 2:11
    Pero ahí es donde entro yo.
  • 2:11 - 2:14
    Gran parte de mi trabajo
    consiste en defender estas cosas,
  • 2:14 - 2:15
    en mantenerlas en funcionamiento.
  • 2:15 - 2:18
    Pero, cada tanto, parte de mi trabajo
    consiste en romper alguna de estas cosas,
  • 2:18 - 2:20
    porque la ciberseguridad no es solo defensiva,
  • 2:20 - 2:22
    también es ofensiva.
  • 2:22 - 2:24
    Estamos entrando a una
    era en la que hablamos
  • 2:24 - 2:25
    de ciberarmas.
  • 2:25 - 2:29
    De hecho, tan grande es el
    potencial de la ciberofensiva
  • 2:29 - 2:32
    que la ciberseguridad se considera
    como un nuevo dominio de la guerra.
  • 2:32 - 2:34
    La guerra
  • 2:34 - 2:36
    no necesariamente es algo malo.
  • 2:36 - 2:39
    Por un lado, implica que
    hay todo un nuevo frente
  • 2:39 - 2:40
    en el que tenemos que defendernos,
  • 2:40 - 2:42
    pero por otro lado,
  • 2:42 - 2:44
    que hay toda una nueva forma de atacar,
  • 2:44 - 2:46
    una nueva forma de
    impedir que los malos
  • 2:46 - 2:48
    hagan cosas malas.
  • 2:48 - 2:50
    Consideremos un ejemplo de esto
  • 2:50 - 2:51
    completamente teórico.
  • 2:51 - 2:54
    Supongamos que un terrorista
    quiere volar un edificio,
  • 2:54 - 2:56
    y quiere hacerlo una y otra vez
  • 2:56 - 2:57
    en el futuro.
  • 2:57 - 3:00
    No quiere estar en el
    edificio cuando explote.
  • 3:00 - 3:01
    Usará su móvil
  • 3:01 - 3:04
    como detonador remoto.
  • 3:04 - 3:06
    La única forma que solíamos tener
  • 3:06 - 3:07
    para detener a este terrorista
  • 3:07 - 3:10
    era con una balacera
    y una persecución en auto,
  • 3:10 - 3:12
    pero esto ya no necesariamente es así.
  • 3:12 - 3:14
    Estamos entrando en una era
    en la cual podemos detenerlo
  • 3:14 - 3:15
    con solo presionar un botón
  • 3:15 - 3:17
    a 1600 km de distancia
  • 3:17 - 3:19
    porque, lo sepa o no,
  • 3:19 - 3:20
    cuando decidió usar su móvil
  • 3:20 - 3:23
    entró al dominio de la ciberseguridad.
  • 3:23 - 3:27
    Un ataque cibernético bien elaborado
    podría entrar en su teléfono,
  • 3:27 - 3:29
    desactivar la protección de
    sobretensión en la batería,
  • 3:29 - 3:30
    sobrecargar drásticamente el circuito,
  • 3:30 - 3:33
    y hacer que la batería se
    sobrecaliente y explote.
  • 3:33 - 3:35
    No más teléfonos, no más detonador,
  • 3:35 - 3:37
    quizá no más terrorista,
  • 3:37 - 3:38
    todo con solo presionar un botón
  • 3:38 - 3:41
    a más de mil kilómetros de distancia.
  • 3:41 - 3:43
    ¿Cómo funciona esto?
  • 3:43 - 3:45
    Se reduce a esos unos y ceros.
  • 3:45 - 3:48
    La información binaria
    hace que funcione el móvil,
  • 3:48 - 3:51
    y usado correctamente, puede hacer
    que el móvil explote.
  • 3:51 - 3:54
    Cuando empezamos a ver la ciberseguridad
    desde esta perspectiva,
  • 3:54 - 3:57
    pasar la vida hurgando en información binaria
  • 3:57 - 4:00
    se torna un poco apasionante.
  • 4:00 - 4:02
    Pero aquí está el truco: Esto es difícil,
  • 4:02 - 4:04
    muy, muy difícil,
  • 4:04 - 4:06
    y este es el porqué.
  • 4:06 - 4:08
    Piensen en todo lo que tienen en el móvil.
  • 4:08 - 4:10
    Tienen las fotos que tomaron.
  • 4:10 - 4:12
    Tienen la música que escuchan.
  • 4:12 - 4:14
    Tienen la lista de contactos,
  • 4:14 - 4:15
    el correo, y probablemente 500 apps
  • 4:15 - 4:18
    que nunca usaron en sus vidas,
  • 4:18 - 4:22
    y debajo de todo esto está
    el software, el código,
  • 4:22 - 4:24
    que controla el móvil,
  • 4:24 - 4:26
    y, en algún lugar,
    enterrado en ese código,
  • 4:26 - 4:29
    está un fragmento
    que controla la batería,
  • 4:29 - 4:31
    y eso es lo que me interesa.
  • 4:31 - 4:35
    Pero todo esto,
    un montón de unos y ceros,
  • 4:35 - 4:36
    está todo mezclado.
  • 4:36 - 4:40
    En ciberseguridad a esto lo llamamos
    encontrar una aguja en una pila,
  • 4:40 - 4:42
    porque todo más o menos se parece.
  • 4:42 - 4:44
    Estoy buscando una pieza clave,
  • 4:44 - 4:47
    pero está mezclada con todo lo demás.
  • 4:47 - 4:49
    Apartémonos de esta situación teórica
  • 4:49 - 4:52
    de hacer explotar el móvil de un terrorista,
  • 4:52 - 4:54
    y veamos algo que me ocurrió a mí.
  • 4:54 - 4:56
    Casi sin importar qué haga,
  • 4:56 - 4:57
    mi trabajo siempre empieza analizando
  • 4:57 - 5:00
    un montón de información binaria,
  • 5:00 - 5:01
    y siempre busco una pieza clave
  • 5:01 - 5:03
    para hacer algo específico.
  • 5:03 - 5:05
    En este caso, estaba buscando
    un fragmento de código
  • 5:05 - 5:07
    muy avanzado, muy de vanguardia
  • 5:07 - 5:08
    que sabía que podría hackear,
  • 5:08 - 5:10
    pero estaba enterrado en algún lugar
  • 5:10 - 5:12
    dentro de mil millones de unos y ceros.
  • 5:12 - 5:13
    Por desgracia para mí, yo no sabía
  • 5:13 - 5:15
    bien lo que estaba buscando.
  • 5:15 - 5:16
    No sabía bien el aspecto de lo que buscaba,
  • 5:16 - 5:19
    y eso dificultaba mucho la búsqueda.
  • 5:19 - 5:21
    Cuando tengo que hacer esto
  • 5:21 - 5:24
    básicamente analizo varias piezas
  • 5:24 - 5:25
    de esta información binaria,
  • 5:25 - 5:28
    tratando de descifrar cada pieza,
    y de ver si puede ser
  • 5:28 - 5:29
    lo que busco.
  • 5:29 - 5:30
    Después de un tiempo, pensé que
    había encontrado la información
  • 5:30 - 5:32
    que estaba buscando.
  • 5:32 - 5:34
    Pensé que quizá era eso.
  • 5:34 - 5:36
    Parecía estar bastante bien,
    pero no podía confirmarlo.
  • 5:36 - 5:39
    No podía decir qué representaban
    esos unos y ceros.
  • 5:39 - 5:42
    Pasé un tiempo tratando
    de unir las piezas,
  • 5:42 - 5:44
    pero no tenía mucha suerte,
  • 5:44 - 5:45
    y finalmente decidí
  • 5:45 - 5:47
    hacerle frente a la situación,
  • 5:47 - 5:48
    quedarme el fin de semana,
  • 5:48 - 5:49
    y no abandonar
  • 5:49 - 5:51
    hasta averiguar qué representaban.
  • 5:51 - 5:53
    Y así hice. Llegué el
    sábado por la mañana,
  • 5:53 - 5:57
    y en unas 10 horas tenía todas
    las piezas del rompecabezas.
  • 5:57 - 5:58
    Solo que no sabía cómo unirlas.
  • 5:58 - 6:01
    No sabía qué significaban
    estos unos y ceros.
  • 6:01 - 6:03
    En la marca de 15 horas,
  • 6:03 - 6:06
    empecé a hacerme una
    idea de lo que había,
  • 6:06 - 6:08
    pero tenía una leve sospecha
  • 6:08 - 6:09
    de que lo que estaba buscando
  • 6:09 - 6:12
    no estaba para nada relacionado
    con lo que quería.
  • 6:12 - 6:15
    A las 20 horas, las piezas
    empezaron a encajar
  • 6:15 - 6:18
    muy lentamente... (Risas)
  • 6:18 - 6:20
    y estaba bastante seguro de que iba
  • 6:20 - 6:22
    por el camino incorrecto,
  • 6:22 - 6:24
    pero no me daría por vencido.
  • 6:24 - 6:27
    Luego de 30 horas en el laboratorio,
  • 6:27 - 6:29
    me di cuenta exactamente
    de lo que estaba buscando,
  • 6:29 - 6:32
    y tenía razón, no era lo que quería.
  • 6:32 - 6:33
    Pasé 30 horas atando cabos,
  • 6:33 - 6:36
    y los unos y ceros formaban
    la imagen de un gatito.
  • 6:36 - 6:38
    (Risas)
  • 6:38 - 6:42
    Desperdicié 30 horas de mi vida
    buscando este gatito
  • 6:42 - 6:44
    que no tenía nada que ver
  • 6:44 - 6:46
    con lo que estaba tratando de lograr.
  • 6:46 - 6:49
    Estaba frustrado, estaba agotado.
  • 6:49 - 6:53
    Después de 30 horas en el laboratorio,
    quizá olía horrible.
  • 6:53 - 6:55
    Pero en vez de ir a casa
  • 6:55 - 6:57
    y ponerle punto final a esto,
    di un paso atrás
  • 6:57 - 7:00
    y me pregunté: ¿qué salió mal?
  • 7:00 - 7:02
    ¿Cómo pude cometer un error tan tonto?
  • 7:02 - 7:04
    Soy realmente muy bueno en esto.
  • 7:04 - 7:05
    Me gano la vida con esto.
  • 7:05 - 7:07
    ¿Qué pasó?
  • 7:07 - 7:10
    Bueno, pensé, cuando uno mira
    la información a este nivel,
  • 7:10 - 7:13
    es fácil perder la noción
    de lo que está haciendo.
  • 7:13 - 7:14
    Es fácil que el árbol tape el bosque.
  • 7:14 - 7:17
    Es fácil irse por las ramas
  • 7:17 - 7:18
    y perder una enorme cantidad de tiempo
  • 7:18 - 7:20
    haciendo lo incorrecto.
  • 7:20 - 7:22
    Pero tuve esta revelación:
  • 7:22 - 7:25
    Estuvimos viendo los datos de
    manera totalmente incorrecta
  • 7:25 - 7:26
    desde el primer día.
  • 7:26 - 7:28
    Así piensan las computadoras,
    con unos y ceros.
  • 7:28 - 7:30
    Las personas no pensamos así,
  • 7:30 - 7:32
    pero hemos tratado de
    adaptar nuestras mentes
  • 7:32 - 7:33
    para pensar como computadoras
  • 7:33 - 7:36
    y poder entender esta información.
  • 7:36 - 7:38
    En vez de tratar de hacer que nuestras
    mentes se adapten al problema,
  • 7:38 - 7:40
    deberíamos hacer que el problema
  • 7:40 - 7:41
    se adapte a nuestras mentes,
  • 7:41 - 7:43
    porque nuestros cerebros
    tienen un potencial enorme
  • 7:43 - 7:46
    para analizar grandes
    volúmenes de información,
  • 7:46 - 7:47
    pero no de este modo.
  • 7:47 - 7:48
    ¿Y si pudiésemos desatar ese potencial
  • 7:48 - 7:50
    con solo traducir esto
  • 7:50 - 7:53
    en el tipo correcto de información?
  • 7:53 - 7:54
    Con estas ideas en mente,
  • 7:54 - 7:56
    pasé del sótano de mi trabajo
  • 7:56 - 7:57
    al sótano de mi casa,
  • 7:57 - 7:59
    que se parecían mucho.
  • 7:59 - 8:01
    La principal diferencia
    es que en el trabajo
  • 8:01 - 8:02
    estoy rodeado de cibermateriales,
  • 8:02 - 8:05
    y lo ciber parecía ser el
    problema en esta situación.
  • 8:05 - 8:08
    En casa, estoy rodeado por
    todo lo demás que he aprendido.
  • 8:08 - 8:10
    Me sumergí en todos los
    libros que pude encontrar,
  • 8:10 - 8:12
    en cada idea que había encontrado,
  • 8:12 - 8:14
    para ver cómo traducir un problema
  • 8:14 - 8:17
    de un dominio a algo
    completamente diferente.
  • 8:17 - 8:18
    La gran pregunta era:
  • 8:18 - 8:20
    ¿en qué queremos traducirlo?
  • 8:20 - 8:22
    Nuestros cerebros ¿qué hacen
    de forma perfectamente natural
  • 8:22 - 8:24
    que podamos explotar?
  • 8:24 - 8:26
    Mi respuesta fue: la visión.
  • 8:26 - 8:30
    Tenemos una gran capacidad para
    analizar la información visual.
  • 8:30 - 8:32
    Podemos combinar gradientes de colores,
    señales de profundidad,
  • 8:32 - 8:34
    todo tipo de señales diferentes
  • 8:34 - 8:36
    en una imagen coherente
    del mundo circundante.
  • 8:36 - 8:38
    Eso es increíble.
  • 8:38 - 8:39
    Por eso, si pudiésemos encontrar
    una forma de traducir
  • 8:39 - 8:41
    estos patrones binarios
    en señales visuales,
  • 8:41 - 8:43
    realmente podríamos desatar el
    potencial de nuestros cerebros
  • 8:43 - 8:46
    para procesar este material.
  • 8:46 - 8:48
    Empezamos a analizar
    la información binaria,
  • 8:48 - 8:49
    y me pregunté qué haré
  • 8:49 - 8:51
    cuando encuentre algo así
    por primera vez?
  • 8:51 - 8:52
    Y lo primero que quiero hacer,
  • 8:52 - 8:54
    lo primero que quiero responder,
  • 8:54 - 8:55
    es ¿qué es esto?
  • 8:55 - 8:57
    No me importa qué hace, cómo funciona.
  • 8:57 - 9:00
    Solo quiero saber qué es esto.
  • 9:00 - 9:02
    Y la manera de averiguarlo
  • 9:02 - 9:03
    es analizando los fragmentos,
  • 9:03 - 9:06
    fragmentos secuenciales
    de información binaria,
  • 9:06 - 9:09
    y estudiar las relaciones
    entre esos fragmentos.
  • 9:09 - 9:10
    Cuando reuní suficientes secuencias,
  • 9:10 - 9:12
    empecé a hacerme una idea de exactamente
  • 9:12 - 9:15
    qué debía ser esta información.
  • 9:15 - 9:16
    Volvamos a la situación
  • 9:16 - 9:18
    de volar el móvil del terrorista.
  • 9:18 - 9:21
    Un texto en inglés tiene este aspecto
  • 9:21 - 9:22
    a nivel binario.
  • 9:22 - 9:24
    Así se vería una lista de contactos
  • 9:24 - 9:26
    si la examinásemos.
  • 9:26 - 9:28
    Es muy difícil analizarlo a este nivel,
  • 9:28 - 9:30
    pero si tomamos esos mismos
    fragmentos binarios
  • 9:30 - 9:31
    que yo trataba de encontrar,
  • 9:31 - 9:33
    y en cambio los traducimos
  • 9:33 - 9:35
    a representaciones visuales,
  • 9:35 - 9:37
    si traducimos esas relaciones,
  • 9:37 - 9:38
    obtenemos esto.
  • 9:38 - 9:40
    Este es el aspecto de un texto en inglés
  • 9:40 - 9:43
    desde una perspectiva de abstracción visual.
  • 9:43 - 9:44
    De repente,
  • 9:44 - 9:45
    nos muestra la misma información
  • 9:45 - 9:47
    que estaba en los unos y ceros,
  • 9:47 - 9:49
    pero de manera totalmente diferente,
  • 9:49 - 9:51
    que podemos entender de inmediato.
  • 9:51 - 9:54
    En un instante podemos ver
    todos los patrones.
  • 9:54 - 9:56
    Me lleva segundos
    detectar patrones aquí,
  • 9:56 - 9:59
    pero horas o días hacerlo
  • 9:59 - 10:00
    entre unos y ceros.
  • 10:00 - 10:02
    A cualquiera le lleva
    minutos aprender
  • 10:02 - 10:03
    lo que representan estos patrones,
  • 10:03 - 10:05
    pero años de experiencia
    en ciberseguridad
  • 10:05 - 10:07
    aprendiendo lo que esos
    patrones representan
  • 10:07 - 10:09
    en unos y ceros.
  • 10:09 - 10:10
    Este fragmento se forma
  • 10:10 - 10:12
    con minúsculas seguidas
    por otras minúsculas
  • 10:12 - 10:14
    dentro de esa lista de contactos.
  • 10:14 - 10:16
    Esto con mayúsculas y mayúsculas,
  • 10:16 - 10:18
    mayúsculas y minúsculas,
    minúsculas y mayúsculas.
  • 10:18 - 10:21
    Esto con espacios.
    Esto con retornos de carro.
  • 10:21 - 10:22
    Podemos analizar
    cada pequeño detalle
  • 10:22 - 10:25
    de la información
    binaria, en segundos,
  • 10:25 - 10:29
    en lugar de semanas,
    meses, a este nivel.
  • 10:29 - 10:30
    Así se ve una imagen
  • 10:30 - 10:32
    desde un móvil.
  • 10:32 - 10:33
    Pero así se ve
  • 10:33 - 10:35
    en una abstracción visual.
  • 10:35 - 10:37
    Así se ve la música,
  • 10:37 - 10:39
    y aquí su abstracción visual.
  • 10:39 - 10:41
    Lo más importante, para mí,
  • 10:41 - 10:44
    así se ve el código que hay en sus móviles.
  • 10:44 - 10:47
    Esto es lo que me interesa en definitiva,
  • 10:47 - 10:49
    pero esta es su abstracción visual.
  • 10:49 - 10:51
    Si encuentro esto, no puedo
    hacer explotar el móvil.
  • 10:51 - 10:54
    Podría pasar semanas
    tratando de encontrar esto
  • 10:54 - 10:55
    en los unos y ceros,
  • 10:55 - 10:57
    pero me lleva segundos analizar
  • 10:57 - 11:00
    una abstracción visual como esta.
  • 11:00 - 11:03
    Una de las partes más
    notables de todo esto
  • 11:03 - 11:05
    es que nos da una forma
    totalmente nueva de entender
  • 11:05 - 11:09
    la información nueva, cosas
    que no hemos visto antes.
  • 11:09 - 11:11
    Sé como se ve el texto
    en inglés a nivel binario,
  • 11:11 - 11:13
    y sé cómo se ve su abstracción visual,
  • 11:13 - 11:17
    pero nunca he visto binario
    en ruso en toda mi vida.
  • 11:17 - 11:18
    Me llevaría semanas solo averiguar
  • 11:18 - 11:21
    qué estaba buscando
    a partir de unos y ceros,
  • 11:21 - 11:23
    pero como nuestros cerebros
    pueden detectar al instante
  • 11:23 - 11:26
    y reconocer estos
    patrones sutiles dentro
  • 11:26 - 11:27
    de estas abstracciones visuales,
  • 11:27 - 11:29
    inconscientemente podemos aplicarlos
  • 11:29 - 11:31
    a nuevas situaciones.
  • 11:31 - 11:32
    Así se ve el ruso
  • 11:32 - 11:34
    en una abstracción visual.
  • 11:34 - 11:36
    Dado que sé cómo se ve un idioma,
  • 11:36 - 11:37
    puedo reconocer otros idiomas
  • 11:37 - 11:39
    incluso si no me resultan familiares.
  • 11:39 - 11:41
    Así se ve una fotografía,
  • 11:41 - 11:43
    y así un clip de arte.
  • 11:43 - 11:45
    Así se ve el código del teléfono,
  • 11:45 - 11:48
    y así se ve el código
    de la computadora.
  • 11:48 - 11:50
    Nuestros cerebros pueden
    detectar estos patrones
  • 11:50 - 11:52
    de formas que nunca podríamos hacer
  • 11:52 - 11:54
    mirando unos y ceros en crudo.
  • 11:54 - 11:56
    Pero solo hemos rozado la superficie
  • 11:56 - 11:58
    con lo que puede hacerse
    con este enfoque.
  • 11:58 - 12:00
    Recién empezamos a desatar
    las capacidades
  • 12:00 - 12:03
    de nuestras mentes para
    procesar información visual.
  • 12:03 - 12:05
    Si en cambio tomamos esos mismos
    conceptos y los traducimos
  • 12:05 - 12:07
    a tres dimensiones,
  • 12:07 - 12:10
    encontramos formas totalmente nuevas
    de darle sentido a la información.
  • 12:10 - 12:13
    En segundos, podemos identificar cada patrón.
  • 12:13 - 12:15
    Podemos ver la cruz asociada al código.
  • 12:15 - 12:16
    Podemos ver cubos asociados con el texto.
  • 12:16 - 12:19
    Podemos incluso detectar los más
    diminutos artefactos visuales.
  • 12:19 - 12:21
    Las cosas que nos llevarían semanas,
  • 12:21 - 12:23
    o meses encontrar entre unos y ceros,
  • 12:23 - 12:25
    son evidentes de inmediato
  • 12:25 - 12:27
    en algún tipo de abstracción visual,
  • 12:27 - 12:28
    y a medida que avanzamos en esto
  • 12:28 - 12:30
    y le arrojamos cada vez más información,
  • 12:30 - 12:33
    encontramos que podemos procesar
  • 12:33 - 12:35
    miles de millones de unos y ceros
  • 12:35 - 12:36
    en cuestión de segundos
  • 12:36 - 12:40
    con solo usar nuestra
    capacidad cerebral innata
  • 12:40 - 12:42
    para analizar patrones.
  • 12:42 - 12:44
    Esto es muy bueno y ayuda,
  • 12:44 - 12:46
    pero me dice lo que estoy viendo.
  • 12:46 - 12:48
    En este momento,
    con los patrones visuales,
  • 12:48 - 12:50
    puedo encontrar el código
    en el teléfono.
  • 12:50 - 12:53
    Pero eso no es suficiente para
    hacer explotar una batería.
  • 12:53 - 12:54
    Luego necesito encontrar el código
  • 12:54 - 12:56
    que controla la batería, pero volvemos
  • 12:56 - 12:58
    al problema de la aguja en la pila.
  • 12:58 - 13:00
    Ese código se parece mucho
    a los otros tipos de código
  • 13:00 - 13:02
    de ese sistema.
  • 13:02 - 13:05
    Podría no encontrar el código
    que controla la batería,
  • 13:05 - 13:07
    hay muchas cosas similares a eso.
  • 13:07 - 13:09
    Hay código que controla la pantalla,
  • 13:09 - 13:11
    otro que controla los botones,
    otro que controla los micrófonos,
  • 13:11 - 13:13
    e incluso si no puedo encontrar
    el código de la batería,
  • 13:13 - 13:15
    apuesto a que puedo encontrar
    una de esas cosas.
  • 13:15 - 13:18
    El paso siguiente en mi proceso
    de análisis del binario
  • 13:18 - 13:19
    es analizar fragmentos de información
  • 13:19 - 13:21
    que tengan similitudes.
  • 13:21 - 13:25
    Es muy, muy difícil de
    hacer a nivel binario,
  • 13:25 - 13:29
    pero si en cambio traducimos esas
    similitudes en abstracciones visuales,
  • 13:29 - 13:31
    ni siquiera tenemos que tamizar
    los datos en bruto.
  • 13:31 - 13:33
    Solo tenemos que esperar
    a que la imagen se ilumine
  • 13:33 - 13:36
    para ver cuándo tenemos
    un fragmento similar.
  • 13:36 - 13:39
    Seguimos estas hebras de similitud
    como un rastro de migas de pan
  • 13:39 - 13:42
    para encontrar exactamente qué buscamos.
  • 13:42 - 13:43
    En este punto del proceso,
  • 13:43 - 13:45
    ubicamos el código
  • 13:45 - 13:46
    responsable de controlar la batería,
  • 13:46 - 13:49
    pero eso aún no es suficiente
    para volar un teléfono.
  • 13:49 - 13:51
    La última pieza del rompecabezas
  • 13:51 - 13:53
    es entender cómo controla
  • 13:53 - 13:54
    ese código la batería.
  • 13:54 - 13:57
    Para esto, tenemos que identificar
  • 13:57 - 13:59
    relaciones muy sutiles, muy detalladas
  • 13:59 - 14:01
    entre esa información binaria,
  • 14:01 - 14:02
    otra cosa muy difícil de hacer
  • 14:02 - 14:05
    mirando unos y ceros.
  • 14:05 - 14:06
    Pero si traducimos esa información
  • 14:06 - 14:08
    en una representación física,
  • 14:08 - 14:11
    podemos dejar que nuestra corteza
    visual haga el trabajo difícil.
  • 14:11 - 14:13
    Puede encontrar los patrones detallados,
  • 14:13 - 14:15
    las piezas importantes por nosotros.
  • 14:15 - 14:18
    Puede descubrir exactamente
    cómo trabajan juntas
  • 14:18 - 14:21
    las piezas de ese código
    para controlar la batería.
  • 14:21 - 14:24
    Todo esto puede hacerse
    en cuestión de horas,
  • 14:24 - 14:25
    mientras que el mismo proceso
  • 14:25 - 14:28
    antes demandaba meses.
  • 14:28 - 14:29
    Todo esto está muy bien
  • 14:29 - 14:32
    para la voladura teórica del
    teléfono de un terrorista.
  • 14:32 - 14:35
    Yo quería descubrir si esto funcionaría
  • 14:35 - 14:37
    en mi trabajo diario.
  • 14:37 - 14:40
    Así, estaba jugando con
    estos mismos conceptos
  • 14:40 - 14:44
    con algunos datos que analicé en el pasado,
  • 14:44 - 14:46
    y, otra vez, trataba de encontrar
  • 14:46 - 14:48
    un fragmento muy detallado,
    muy específico
  • 14:48 - 14:52
    dentro de un gran volumen
    de información binaria.
  • 14:52 - 14:54
    Así que lo miré a este nivel,
  • 14:54 - 14:56
    pensando que buscaba lo correcto,
  • 14:56 - 14:58
    solo para ver que esto no tiene
  • 14:58 - 15:00
    la conectividad que cabría esperar
  • 15:00 - 15:01
    para el código que estaba buscando.
  • 15:01 - 15:04
    De hecho, no estoy
    muy seguro de qué es,
  • 15:04 - 15:05
    pero si me apartaba un nivel
  • 15:05 - 15:07
    y analizaba las similitudes
    dentro del código
  • 15:07 - 15:09
    veía que no tenía similitud
  • 15:09 - 15:11
    con cualquier código que había allí.
  • 15:11 - 15:13
    Ni siquiera podía ver código.
  • 15:13 - 15:15
    De hecho, desde esta perspectiva,
  • 15:15 - 15:17
    podría decir que esto no es código.
  • 15:17 - 15:19
    Es una imagen de algún tipo.
  • 15:19 - 15:21
    Y a partir de aquí, pude ver,
  • 15:21 - 15:24
    no es solo una imagen,
    es una fotografía.
  • 15:24 - 15:25
    Ahora que sé que es una fotografía,
  • 15:25 - 15:28
    tengo decenas de otras técnicas
    de traducción de binarios
  • 15:28 - 15:31
    para visualizar y entender esa información,
  • 15:31 - 15:33
    así que en cuestión de segundos,
    puedo tomar esta información,
  • 15:33 - 15:36
    pasarla por una decena de otras
    técnicas de traducción visual
  • 15:36 - 15:39
    para descubrir exactamente
    qué estábamos mirando.
  • 15:39 - 15:41
    Vi... (Risas)
  • 15:41 - 15:44
    era ese gatito otra vez.
  • 15:44 - 15:46
    Todo esto fue posible
  • 15:46 - 15:47
    gracias a que pudimos encontrar la forma
  • 15:47 - 15:49
    de traducir un problema muy difícil
  • 15:49 - 15:52
    en algo que nuestros cerebros
    hacen con mucha naturalidad.
  • 15:52 - 15:54
    ¿Qué quiere decir esto?
  • 15:54 - 15:55
    Bueno, para los gatitos significa
  • 15:55 - 15:58
    ya no esconderse entre los unos y ceros.
  • 15:58 - 16:01
    Para mí, significa ya no desperdiciar
    más fines de semana.
  • 16:01 - 16:04
    Para la ciberseguridad significa que
    tenemos una nueva forma radical
  • 16:04 - 16:07
    de abordar los problemas imposibles.
  • 16:07 - 16:08
    Significa que tenemos una nueva arma
  • 16:08 - 16:11
    en el teatro cambiante de la ciberguerra,
  • 16:11 - 16:12
    pero para todos,
  • 16:12 - 16:14
    significa que los ciberingenieros
  • 16:14 - 16:16
    ahora pueden ser los primeros en responder
  • 16:16 - 16:18
    en situaciones de emergencia.
  • 16:18 - 16:20
    Cuando los segundos cuentan,
  • 16:20 - 16:23
    hemos desatado los medios
    para detener a los malos.
  • 16:23 - 16:25
    Gracias.
  • 16:25 - 16:28
    (Aplausos)
Title:
Los 1s y 0s detrás de la ciberguerra
Speaker:
Chris Domas
Description:

Chris Domas es investigador de seguridad informática, que opera en lo que se convertirá en un nuevo frente de guerra “ciber”. En esta charla interesante, muestra cómo los investigadores usan el reconocimiento de patrones y la ingeniería inversa (y unas cuantas noches en vela) para entender un fragmento de código binario cuya finalidad y contenido que no conocen.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
16:45

Spanish subtitles

Revisions Compare revisions