- 28/5/2025
Hackers españoles
Categoría
📺
TVTranscripción
00:00La red está poblada de tribus cibernéticas, piratas informáticos, escritores de virus,
00:11salteadores de información y de programas, jóvenes que se aduñan de la identidad virtual
00:16de las empresas. Un verdadero mosaico de grupos juveniles a los que llaman hackers convive
00:21en Internet, en esa fascinante y caótica herramienta interactiva del nuevo milenio.
00:30No puede ser por nosotros, Internet, estaría hecho una pena de inseguridad. O sea, digo por los hackers.
00:39Porque la seguridad que tienen tanto universidades como muchas empresas españolas es, pero muy
00:45deplorable, es que es patética. O sea, cualquier ordenador que esté conectado a la red, de una manera u otra,
00:51ya creo que siempre puedes entrar, vamos. Somos gente curiosa que queremos aprender y todos juntos
00:55aprendemos mejor. Los verdaderos hackers y tal no salen a la luz.
01:02Desde que el dinero y el comercio electrónico hicieron acto de presencia en Internet, los
01:10narcotraficantes y todo tipo de redes criminales se han especializado en el ciberdelito. Pero
01:16es curioso, los hackers, los jóvenes piratas de la red, los únicos que dicen preocuparse
01:20por el buen funcionamiento de Internet, son los únicos que están en el punto de mira
01:25de la opinión pública.
01:36Internet. Zona peligrosa.
01:38Nos habían estado escaneando las máquinas. Nos habían intentado entrar realizando ataques.
01:46Sí, sí, los mismos que puede realizar cualquier usuario desde Internet, incluso los hackers,
01:50para intentar entrar ilegítimamente en un sistema. Y empezaba a haber una paranoia bestial.
01:58Es el diario virtual de Ned Savage, el seurónimo de un pirata informático del grupo de hackers
02:03españoles denominado ISPAHAC. Su testimonio, extraído de Internet, revela el pánico que
02:09las fuerzas del orden provocan entre las tribus virtuales de la red.
02:14A los pocos días me conecto al IRC, acabando los exámenes, y me encuentro un colega. Oye,
02:21¿qué pasa con nuestro server IRC, que no va? Me contesta, ¿no lo sabes? Y me da la URL
02:27en donde sale la noticia del gabinete de prensa de la Guardia Civil.
02:29Mierda, nos han detenido. Empieza a subir la adrenalina, casi me pongo a llorar.
02:38Mierda.
02:41ISPAHAC es el primer grupo de hackers españoles que se ha sentado en el banquillo.
02:46Son una docena de piratas informáticos, como les llaman. Cuatro de ellos, de entre 18 y 22 años,
02:52autores de la página virtual Mentes Inquietas, fueron detenidos por la Guardia Civil en abril
02:57de 1998, y acusados de meterse ilegalmente en los ordenadores del Congreso de los Diputados,
03:04en los de la NASA, y en los de varias universidades españolas.
03:12Poco después les hicieron el interrogatorio en donde el capitán Anselmo del Moral Torres,
03:17jefe de la Unidad de Alta Tecnología de la Guardia Civil, se jactó de haber estudiado
03:21un año informática y saber que era un sniffer. Además, les dijo que otros miembros de ISPAHAC
03:28estaban siendo detenidos a la vez.
03:29Comenzaron las intenciones, y la verdad, pues, empezó, pues, personalmente, una paranoia total.
03:38Salir a la calle, no asignar a bomberos de cualquier tipo de cuerpo del Estado, te asustaba.
03:43No podías así hacer nada. Yo, realmente, tenía miedo.
03:48El teléfono, cualquier sonido raro, teléfono pinzado, cualquier tontería, paranoia, paranoia.
03:55Paranoia. También era la palabra que una y otra vez repetía Netsabash en su diario virtual.
04:03Un texto que fue leído por todas las tribus de la red, y que finalizaba así.
04:09Señores del gobierno, dedíquense a perseguir a traficantes, pedófilos, violadores y terroristas.
04:16Dejen a unos cuantos adolescentes con ansias de emoción y ganas de aprender.
04:20Dedíquense a lo que es realmente peligroso y malo para nuestra seguridad nacional.
04:25Que para eso les pagamos.
04:29El 28 de mayo de 1999, tras un año de investigación, el juez del llamado caso Ispahack,
04:37dictó la primera sentencia española sobre piratería informática.
04:41En una decisión sin precedentes, absolvió al único procesado del grupo,
04:45un joven de 22 años conocido en Internet por el apodo JFS.
04:50Las pruebas de su intromisión ilegal en los ordenadores de la Universidad Politécnica de Barcelona,
04:55aportadas por la Guardia Civil, eran, según el juez, insuficientes para cuestionar la presunción de inocencia.
05:02Lo que es cierto es que muchas veces los ataques de los hackers o los centros informáticos son muy sofisticados
05:06y a veces no dejan rastro, ¿no?
05:08En este caso, pues, es uno de ellos porque es de los más complejos que ha habido en nuestro país.
05:13Y, bueno, eso me parece una sentencia muy interesante.
05:16Ya digo que hay una serie de, una suma de indicios, un cúmulo de indicios,
05:20que, sin embargo, no son considerados suficientes, sin embargo, son los que había, ¿no?, en este caso.
05:25La alegría de los piratas de la red y de los varios miles de jóvenes que integran las tribus de Internet
05:31contrastaba con el verdadero espíritu de la sentencia.
05:34En ella se establecía expresamente que entrar en los ordenadores ajenos,
05:38aun cuando no resultaran modificados sus ficheros,
05:41era calificado de acto reprobable y merecedor de una sanción penal.
05:45El problema es que, a raíz del caso Ispahag,
05:51ha comenzado un proceso global de criminalización del hacking.
05:55En ningún momento, me consta, las personas de Ispahag en ningún momento
06:00querían cometer delitos de revelación de secretos ni de daños.
06:03No es la finalidad del grupo.
06:06Sin embargo, a raíz de la persecución de que fueron objetos,
06:09se han enclaustrado, se han encerrado en sí mismos.
06:12Y es un proceso que se está reproduciendo en otros grupos underground,
06:15porque el caso Ispahag ha significado para la comunidad underground fundamentalmente
06:21la pérdida de la inocencia.
06:23Ispahag no eran, ni son, ni serán un grupo de delincuentes.
06:29La instrucción del caso Ispahag estuvo acompañada de graves incidencias en la red.
06:34Uno de los fines de semana vacacionales de diciembre de 1998,
06:38la página web de la Guardia Civil, donde se consulta, entre otras cosas,
06:41el estado del tráfico.
06:43Fue manipulada dos veces a través de ordenadores norteamericanos.
06:46La primera fue un caos total de la máquina que albergaba la web.
06:53Ocurrió una operación salida, el cual fue un choque bastante gobernador por la Guardia Civil.
06:58Y la segunda fue un redireccionamiento de la página hacia un dominio gay,
07:05el cual, pues, tuvo gran incidencia en los medios de comunicación.
07:10Fue mucha mofa y cachondeo de la Benemérita.
07:14Y, según tengo entendido por fuentes cercanas a Anselmo,
07:22les llegó a joder bastante.
07:24Durante varios días, quienes querían consultar la web de la Benemérita
07:27encontraban una página de boys y homosexuales.
07:31Nosotros nos tomamos las cosas sin acritud, ¿no?
07:33O sin lo más objetivamente posible, ¿no?
07:36Entonces, creo que eso es lo que nos demanda la sociedad
07:39y, por tanto, para nosotros, bueno, pues, es un caso más, ¿no?
07:44De todas formas, en ese caso no hubo nada técnico, ¿no?
07:47Sino simplemente hubo un engaño al organismo internacional
07:52que controla los nombres de dominio, ¿no?
07:53Para que, bueno, una persona, una serie de personas que pidieron
07:57que el nombre de dominio de la Guardia Civil
07:58se fuese direccionado a otra parte, ¿no?
08:05Fue el comienzo de la guerra española en Internet.
08:08Buenos y malos, perseguidos y perseguidores,
08:10en un mundo virtual en el que sus protagonistas
08:13jamás se han cruzado la mirada.
08:15Las empresas y el Estado incrementan diariamente
08:18los dispositivos de seguridad en Internet,
08:20por donde se mueve anualmente en España
08:22un volumen de negocio próximo a los 100.000 millones de pesetas.
08:26Pero según el director del Ester,
08:29el Centro Español de Emergencias en Redes Telemáticas,
08:32los incidentes en la red, crecen a un ritmo de vértigo.
08:35En este momento está aumentando de una manera
08:37un poco desesperante, ¿no?
08:39Estamos prácticamente doblando el número de incidentes cada tres meses
08:43y ese es un crecimiento que se está produciendo en todo el mundo
08:46y eso es preocupante.
08:49La ciberdelincuencia organizada crece de forma exponencial en todo el mundo,
08:54como crecen los asaltos a la intimidad de los usuarios,
08:57el robo de contraseñas de acceso
08:58y las ofensivas de los hackers a los sistemas informáticos
09:02de las empresas y administraciones.
09:03Hay quienes aseguran que la culpa de este enconado ambiente
09:10es del tribunal de Washington
09:11que condenó al joven Kevin Mitnick,
09:13el hacker más famoso y admirado de la Tierra.
09:15Acusado de haber robado programas a multinacionales como Nokia o Motorola,
09:38Mitnick pasó cuatro años y medio preso a la espera de un juicio
09:41que por falta de legislación en materia informática no llegó hasta el 10 de agosto de 1999.
09:48Finalmente, fue condenado a cuatro años de cárcel
09:51y a estar tres años sin tocar un ordenador o un simple teléfono móvil.
09:55Horas después de conocerse la sentencia de Mitnick,
10:01se produjo en España la más importante de las cibergamberradas.
10:05Un grupo de aprendices de hacker, de los denominados wannabes,
10:08se introdujeron en la red de ordenadores de presidencia del gobierno
10:11y modificaron la página web de la Mocloa.
10:15Cuernos, colmillos y una pintada virtual
10:18adornaron durante más de siete horas
10:20el rostro del presidente del Ejecutivo, José María Aznaz.
10:23El ponerle cuernos a Aznar como se hizo en el asalto al Palacio de la Mocloa,
10:33bueno, no al Palacio de la Mocloa, al ordenador de la Mocloa,
10:36en principio tendría que ser el señor Aznar el que dijese si es delito o no es delito,
10:40porque a mí, ante todo, me parece, en cualquier caso, un delito de injurias.
10:45Sin embargo, he visto a Aznar mucho peor en muchas revistas, en muchas caricaturas,
10:50y no por ello el señor Aznar ha ido poniendo querellas.
10:54Gamberrada o asalto, falta o delito,
10:57lo cierto es que la acción, llevada a cabo a sólo 100 días del nuevo milenio,
11:01escondía una pregunta esencial.
11:03¿Es consciente el poder de la importancia de la seguridad en la red?
11:06¿Alguien se puede imaginar que pueden entrar dos señores en la Mocloa y llenarlo de grafitis una noche y que eso quede ahí toda la noche y vaya toda la prensa y lo fotografía?
11:16Eso es absolutamente inimaginable, ¿no?
11:19Pues en la red pasaría lo mismo.
11:20¿Por qué ha sucedido eso?
11:22Porque no hay interés, no se han preocupado por la seguridad, no se han preocupado por actualizar los sistemas,
11:28y entonces pues cualquiera que pueda pasar y que tenga un cierto conocimiento puede hacer una gamberrada de esas características.
11:34Por primera vez, los diarios españoles dedicaron sus editoriales del día siguiente a la piratería informática.
11:40Lo preocupante, opinaba el diario El País, es que se pone de manifiesto la vulnerabilidad de una página que debería estar más protegida.
11:48Los responsables de los sistemas de información que contienen información confidencial o datos personales,
11:55pues hay una ley que les obliga a proteger esa información.
11:59Entonces, si, por ejemplo, el responsable de un ordenador, el fichero donde están los passwords de los usuarios no está protegido,
12:08yo creo que eso debería ser castigado también.
12:10Y en ese sentido, bueno, yo creo que tan culpable es el que deja la información abierta para que todo el mundo la pueda recoger, como el que la coge.
12:23Los autores del asalto realizaron la incursión desde un teléfono móvil conectado a un servidor de Lérida a través de Estados Unidos.
12:31No dejaron ni rastro de su identidad.
12:33Según Fronteras Electrónicas, uno de los grupos españoles de debate virtual en Internet,
12:39la acción pretendía demostrar, sencillamente, la fragilidad del entorno Windows,
12:44el sistema informático utilizado por la mayoría de los gobiernos y las administraciones públicas de todo el mundo.
12:50Vamos a olvidarnos un poco tanto de criminalizar a los hackers,
12:53que muchas veces son simplemente personas que tienen un deseo de conocer sistemas,
12:58y un poco pues esta idea romántica de entrar en un ordenador desconocido y jugar a esto,
13:02pero luego son completamente inofensivos.
13:04Y vamos a centrarnos más en el otro aspecto, ¿no?
13:06En la responsabilidad de los diseñadores de programas, de redes, etcétera,
13:10que la dejan todas las puertas abiertas tranquilamente, permitiendo el paso, ¿no?
13:16Las puertas completamente abiertas.
13:19Uno de los más audaces hackers españoles, un joven de 19 años,
13:22demostró a este programa que los sistemas operativos que vende Microsoft,
13:26los mismos que usa la CIA, la OTAN o la mismísima Moncloa,
13:29están repletos de bugs, de fallos de seguridad.
13:33El 8 de septiembre de 1999, desde un simple ordenador portátil conectado a un teléfono,
13:39entró en los sistemas informáticos de la DIA,
13:42la agencia de inteligencia de la defensa de los Estados Unidos,
13:45y robó ficheros como estos, con teléfonos privados de algunos de sus agentes y direcciones secretas.
13:51Windows es también el entorno utilizado en el Ministerio de Interior Español,
14:01donde Daniel Ortiz, este joven murciano de 22 años,
14:04robó presuntamente dos ficheros con las contraseñas secretas del sistema.
14:08Y Windows era también el entorno de la Universidad Holandesa de Utrecht,
14:12a la que accedió presuntamente otro joven español,
14:15para hacerse con una enciclopedia virtual valorada en casi mil millones de pesetas.
14:21Toda esa serie de acciones demostraban,
14:26como intuye el ingeniero español que ha descubierto los principales fallos de los programas de Microsoft,
14:31que ni la información sensible está debidamente protegida,
14:34ni Windows es el entorno informático adecuado para protegerla.
14:38Aparentemente no es un entorno muy seguro,
14:42porque constantemente se están descubriendo vulnerabilidades.
14:45¿Cuál es la ventaja con la que contamos?
14:47Que el 99,99% de los usuarios no tenemos ninguna información que comprometer nuestras máquinas.
14:53Entonces, quien debe preocuparse es la gente,
14:58que realmente sus máquinas tienen algo que le puede interesar a nadie.
15:01En mi máquina yo se la puedo dejar a cualquiera,
15:04y verá los correos que mantengo con mi primo, o con mi amigo de Burgos.
15:07No hay ninguna información, digamos, sensible.
15:10Un centenar de jóvenes como estos, entre 17 y 25 años,
15:19componen en España la llamada comunidad hacker de Internet.
15:23Una comunidad hermética, prácticamente inaccesible,
15:27y en la que apenas hay chicas.
15:29Un gran grupo de muchachos,
15:30a los que el jefe del grupo de alta tecnología de la Guardia Civil,
15:33definió en su día con la palabra, autistas.
15:36No, no es exactamente esa la palabra que quizá yo hubiese querido emplear.
15:44Lo que sí es cierto es que son personas que, en algunos casos,
15:49nos hemos encontrado que son personas que andan muy cerrados en su mundo.
15:56Es decir, que son personas que, dentro de su mundo, son muy especialistas,
16:00son personas que tienen una gran capacidad intelectual,
16:03y, bueno, pues, técnicamente son muy buenos, ¿no?
16:06Lo que pasa es que, un poco saliendo de ese mundo,
16:09a veces, socialmente, les cuesta un poco relacionarse, ¿no?
16:14Hackers.
16:15Miembros de una ciberpandilla que en la calle solo saben hablar de ordenadores.
16:19Que, entre sí, se conocen por los nicks que utilizan.
16:23Que detestan la televisión.
16:24Que jamás han leído el código penal.
16:26Y que asaltan las máquinas ajenas por una combinación explosiva de razones.
16:31Afán de protagonismo, vanidad, ganas de aventura, espíritu juvenil de rebeldía,
16:36y, sobre todo, para vencer el hastío.
16:43Cámaras de este programa tuvieron la oportunidad exclusiva
16:47de asistir al primer congreso de hackers españoles,
16:50que se celebró en un hotel de Mallorca en julio de 1999.
16:56¿Un hacker es un autista?
17:02En lugar de llevar a tu casa y tumbarte delante de la televisión,
17:06viendo cualquier programa de telebasura,
17:08se gusta tener una interactuación, conocer una serie de cosas, de culturas,
17:12una serie de conocimientos que no tenías en otro campo.
17:15Y es una persona absolutamente normal.
17:18O sea, ni es autista, ni es un degenerado, ni cosas similares.
17:22A cara descubierta, algunos de los grupos de hackers más famosos de la red
17:27hicieron públicas en Mallorca sus investigaciones sobre seguridad informática.
17:31¿Por qué no hay chicas?
17:38Yo conozco a tres o cuatro que siguen, que tienen un buen nivel.
17:41Lo que pasa es que suelen utilizar nombres de hombres.
17:44O sea, el nix de onda, o máscaras de hombres.
17:48Porque en el momento que aparezcan en cualquier canal,
17:50pues, claro, se da cosa de...
17:52¿Cómo te llamasita?
17:53Muchos de los hackers, que solo se conocían a través de Internet,
17:57se vieron por primera vez las caras en el Congreso de Palma.
18:01¿Qué pretendéis?
18:04Lo único que queremos es aprender, aprender,
18:06utilizar nuestros conocimientos para hacer software de calidad y seguro,
18:11que es lo que las empresas nos están haciendo y están cobrando.
18:13Nuestro software está en Internet gratuitamente.
18:17Sus opiniones retratan a una generación
18:19que será protagonista del nuevo milenio.
18:23¿Hay hackers buenos y malos?
18:33El hacker malo ya no es hacker.
18:35Normalmente es cracker.
18:37¿Hacker malo? Pues sí, a lo mejor puede haber entrado en una máquina
18:41y se aprovecha de su entrada.
18:45Pues normalmente con fines económicos y típicos.
18:50Piratas buenos y piratas malos.
18:54Hackers blancos y hackers negros.
18:56Un mundo de intrusos, en terminología policial,
18:59que sin embargo despierta la simpatía de muchos especialistas.
19:02En la bibliografía se diferencia entre hackers,
19:06que simplemente entiendo que disponen de una voluntad
19:10de llevar la tecnología hasta sus límites,
19:13y cracker, que son aquellos que plantean de forma más agresiva
19:16su comportamiento frente a la red.
19:18Nosotros los hackers no es nuestro negocio el que nos parezca
19:22ni bien ni mal, pero desde el punto de vista personal
19:24tengo simpatía por su esfuerzo tecnológico
19:26porque están haciendo avanzar la comprensión de la seguridad en la red.
19:35La seguridad en la red.
19:37Un asunto que el poder y las grandes empresas
19:39consideran materia de su exclusiva competencia,
19:42de su exclusiva propiedad.
19:44Los hackers me recuerdan que en la red no hay dueños.
19:49Y eso me lo están recordando todos los días.
19:51Y a mí es una posición que me parece correcta.
19:54Lo que pasa es que los hackers,
19:56hay gente que obra de buena fe, de mala fe,
19:59pero normalmente los hackers son gente que
20:02le dicen a las compañías
20:05cuáles son sus problemas, cuáles son sus fallos,
20:07y normalmente las compañías que tienen cierta inteligencia
20:09lo fichan y lo contratan.
20:12Crackers, hackers, eufemismos del ciberdelito.
20:16Así es al menos como piensa este abogado de 39 años,
20:19especializado en la persecución internacional de la piratería informática,
20:23cuando se le nombra la palabra hacker.
20:26Digo que es un eufemismo porque lo imagino en una casa, ¿no?
20:30En vez de un sistema informático imagino un inmueble,
20:34y entonces me imagino a mí durmiendo
20:35y entrando un señor por la ventana
20:37y yo despertarme sobresaltado
20:40y que el señor se excuse diciendo
20:41no, no, no, yo estaba curioseando,
20:44estaba satisfaciendo mi ego personal,
20:46era una cuestión de superación personal,
20:48bueno, pero el susto que me ha pegado
20:50y el delito que ha cometido entrando en mi casa
20:52por un allanamiento claro de morada
20:54es... está claro.
21:01La BSA, la Business Software Alliance,
21:05recibió a este programa con un alarde de su poderío.
21:08Mientras se realizaba la entrevista,
21:10la BSA derribó la página web de un grupo de hackers catalanes
21:13con la excusa de que a través de ella
21:15se distribuían programas informáticos
21:17que carecían de licencia.
21:19En el fondo, se trataba de una más
21:21de las acciones que las grandes empresas
21:23realizan cada día
21:24contra una nueva forma de subversión social
21:26que les impide controlar la red.
21:29Estos fenómenos que mencionan
21:30tienen mucho que ver con la caída de las ideologías.
21:33Son, digamos, los...
21:35no los revolucionarios
21:36como llamaban antes
21:38los subversivos
21:38los agitadores sociales
21:40antes cuando uno era un subversivo
21:42pues no sé, se afiliaba al PC
21:43o agitaba en la universidad
21:45o...
21:46o hacía ese tipo de cosas
21:47en América se hacía hippie
21:49o de los movimientos estos
21:50que había en los años 70
21:51actualmente creo que con
21:53con la caída de las ideologías
21:55el método de contestación social
21:57va por aquí
21:58en vez de contestar contra el sistema
22:00parece que el capitalismo salvaje
22:01ya es una cosa comúnmente aceptada
22:03en todo el mundo
22:04sobre todo los jóvenes
22:05protestan contra el sistema
22:07contra las grandes corporaciones
22:08que son grandes poderes, de hecho
22:10como las grandes compañías de telecomunicaciones
22:11o las grandes compañías de software
22:13entonces creo que el hacking
22:15se podía ver desde ese punto de vista.
22:22La tribu de los Viri
22:23o los creadores de virus informáticos
22:25celebró el 30 aniversario
22:27del nacimiento de Internet
22:28con la propagación por la red
22:30de una sofisticada herramienta de espionaje
22:32un programa denominado
22:33Winsatán
22:34El Winsatán
22:37fue detectado por un joven español
22:39de 27 años
22:39que advirtió de su existencia
22:41a toda la comunidad de internautas
22:43y avisó uno a uno
22:44a cuantos usuarios infectados pudo
22:46Lo que descubrí es exactamente
22:50un programa que estaba en la red
22:53y que supone una seria amenaza
22:57para la seguridad de muchos internautas
23:00se llama, es un troyano
23:02y se llama Winsatán
23:03y exactamente lo que ocurre
23:05es que si lo descargas
23:07a tu disco duro local
23:09lo cual es bastante posible
23:11porque pretende ser un programa muy útil
23:15muy interesante, atractivo
23:16pues, bueno
23:18abre
23:19hace que
23:21que el hacker, digamos
23:22o que, bueno
23:23el intruso
23:24pues consiga un acceso
23:26total
23:26al sistema de
23:28de ficheros
23:28de la máquina infectada
23:29Valga un ejemplo
23:32del que fue testigo
23:33este programa
23:34este usuario norteamericano
23:36Michael
23:36está contaminado
23:38al conectarse a la red
23:40el Winsatán envía una señal
23:41a sus diabólicos creadores
23:43y lo identifica así
23:44me llamo Michael Stephen Reed
23:46uso Windows 95
23:48mi ordenador es un Pentium
23:49en este fichero, por ejemplo
24:05hay una foto de su esposa
24:06en este otro
24:08una de su hija
24:09Ciara
24:10la herramienta es tan perfecta
24:12y tan difícilmente detectable
24:13que permite
24:14como ven
24:15visualizar cualquier fichero
24:16robarlo directamente
24:18o modificarlo
24:19y devolvérselo a su autor
24:20completamente cambiado
24:21creadores de virus
24:23prefiere ocultar su identidad
24:25en la primera entrevista
24:27que concede a una televisión
24:28creo que soy el número uno
24:33sí
24:33soy el número uno
24:34realmente
24:36hay trabajos muy buenos
24:39pero inconstantes
24:41de gente que saca algo
24:43y no tiene constancia
24:45en la calidad de su trabajo
24:46o abandona la escena
24:49personalmente creo que llevo
24:51muchos años
24:52y he invertido muchas horas
24:55y mucho trabajo en ello
24:56así que espero estar
24:57el número uno
24:58si yo tuviera que encargar
25:00un virus a alguien
25:01me lo encargaría a mí mismo
25:03este joven
25:05que hasta ahora
25:06ha rechazado
25:07las numerosas ofertas
25:08de trabajo
25:08que a través de internet
25:09le han hecho
25:10las empresas fabricantes
25:11de antivirus
25:11inspira su peculiar hobby
25:13nada menos
25:14que en las enciclopedias
25:14de microbiología
25:15su creación contra el entorno
25:17windows 98
25:18el virus hps
25:20encontró eco incluso
25:22en la cnn
25:22un usuario pensará que soy
25:28un cabrón
25:31otro escritor de virus
25:36a lo mejor
25:37piensa que soy
25:38una maravilla
25:41no
25:43no sé
25:45imagino que reinará más
25:48la imagen de malo
25:49pero desde luego
25:51no es la que pretendo dar
25:52su última ocurrencia
25:54un virus denominado
25:56cólera
25:56más peligroso aún
25:58que el melisa
25:58o el charnovil
25:59reproduce en los ordenadores
26:01la mutación
26:01y las reacciones
26:02que esa epidemia
26:03provoca en el organismo humano
26:04si yo hago un virus
26:07el virus sale a internet
26:09rápidamente
26:10las empresas antivirus
26:11ofrecen protección
26:12y del paso
26:13no solo a mi virus
26:14sino
26:15a esa posible vía
26:16y al final
26:18salimos todos ganando
26:19yo he demostrado
26:20lo que quería
26:21las empresas antivirus
26:23han ganado dinero
26:24y el usuario
26:25ha ganado seguridad
26:26el poder
26:30las grandes corporaciones
26:31están inquietas
26:32con estos prodigiosos
26:33ácretas
26:34no entienden
26:35que estas pandillas
26:35de hackers
26:36lleguen a desafiar
26:37a los millares
26:37de ingenieros
26:38y administradores
26:39de seguridad
26:39de sus sistemas informáticos
26:41y en muchos casos
26:43les acaban ofreciendo
26:44sumas millonarias
26:45para tenerlos
26:45de su lado
26:46Alfonso Lázaro
26:48con 26 años
26:50es un ejemplo
26:50de esa reconversión
26:51empezó siendo hacker
26:53y hoy se disputan
26:54su talento
26:55las mejores
26:55empresas de seguridad
26:56yo creo que
26:58realmente
26:59es la cara
27:00y la cruz
27:00hay gente
27:01que digamos
27:01está en los dos lados
27:02y generalmente
27:03digamos
27:04con la juventud
27:05se empieza
27:05desde el lado
27:05más de los hackers
27:06y al final
27:07con los años
27:07vas madurando
27:08y acabas
27:09porque son los mejores
27:09logros
27:10los mejores administradores
27:11de la red
27:11que pueden haber
27:12y los mejores
27:12analistas de seguridad
27:13yo creo que sí
27:14que muchos de ellos
27:14terminan acabando
27:15y seguramente
27:16es el sueño
27:17de muchos hackers
27:17llegar a ser realmente
27:18un administrador
27:19de seguridad
27:19de una gran empresa
27:21en el congreso
27:23de hackers
27:24de palma de mallorca
27:25estuvo la policía española
27:26y estuvieron también
27:28varios miembros
27:29de la unidad
27:29de ciberdelincuencia
27:30de la agencia tributaria
27:31que acudieron
27:32camuflados
27:33para aprender
27:33de los hackers
27:34pero el más interesado
27:36en conocer
27:36personalmente
27:37a esos muchachos
27:38era este cazatalentos
27:40el problema nuestro
27:41y el problema
27:42de las empresas
27:42es tener seguridad
27:43que la información
27:44que utilizan
27:44es una información
27:45que no puede caer en manos
27:46que no esté preparada
27:48para utilizarla
27:48o que no tenga
27:49autorización para usarla
27:50simplemente es eso
27:51y un hacker
27:52lo que hace exclusivamente
27:53en este momento
27:54lo que llamamos aquí hacker
27:55que es un profesional
27:56de la informática
27:57es garantizar
27:58que el servicio
27:59o las herramientas
28:01que está usando
28:01una empresa
28:02protege perfectamente
28:03la información
28:04que creo que es un gran servicio
28:05que lo deberían tener en cuenta
28:06Miguel Fernández
28:08un empresario vasco
28:09responsable
28:09de los sistemas informáticos
28:11del gobierno
28:11de Ajulenea
28:12patrocinó
28:13el congreso
28:14de hackers de mallorca
28:15y allí mismo
28:16contrató
28:16a dos de los jóvenes
28:17ellos son capaces
28:20de ver
28:20de cosas
28:21que están vendiendo
28:22con una cantidad
28:23de propiedades
28:23que no son ciertas
28:24una cantidad
28:25de formas de violar
28:26pues la propiedad
28:29privada
28:29de uno mismo
28:30la personalidad
28:31de uno mismo
28:32un montón de cosas
28:32y lo están denunciando
28:33lo que pasa
28:34que la gente
28:34no le hace caso
28:35predecesores de los hackers
28:59y de todas las tribus
29:00de la red
29:01incluidos los temidos
29:02beating
29:02fueron los freakers
29:04los monstruos telefónicos
29:05mediante el pirateo
29:07de líneas telefónicas
29:08un centenar de freakers
29:09como el famoso
29:10Mind Twist
29:11pudieron llegar
29:11a estafar
29:12hasta mil millones
29:13de pesetas
29:13por cabeza
29:14a empresas telefónicas
29:16de todo el mundo
29:16esa misma cifra
29:18multiplicada por 100
29:20podría ilustrar
29:21lo que dejaron
29:22de ganar
29:22por culpa de ellos
29:23los fabricantes
29:24de videojuegos
29:25y programas informáticos
29:26esta es una caja
29:30de empalmes telefónicas
29:31como las hay
29:32miles por toda España
29:33telefónicas
29:34llegar hasta allá
29:35una manguera
29:35con 26 líneas
29:37y desde esta caja
29:38se distribuyen
29:39a todos los vecinos
29:40reservando
29:42las telefónicas
29:43siempre
29:43una que es
29:44de prueba
29:45para instauradores telefónicos
29:47entonces
29:48conseguir llamar gratis
29:49conseguir ser un freaker
29:50entre comillas
29:50es tan sencillo
29:51como traerte
29:52un teléfono de casa
29:52pinchar
29:54la línea esta de aquí
29:55y llamar donde quieras
29:57entonces
29:57en muchos casos
29:58la línea esta
29:58está limitada
29:59llamadas locales
30:00no puedes llamar
30:01interprovincial
30:01internacional
30:02no puedes llamar
30:03andores especiales
30:04en ese caso
30:04siempre pues
30:05usaría
30:05con un poco más
30:06de mala fe
30:06cualquier otra
30:07de las líneas
30:08utilizadas
30:08que correspondería
30:10siempre a un vecino
30:11o a una línea activa
30:12Mind Twist
30:14a pesar de sus 23 años
30:16es hoy una leyenda
30:17y toda una institución
30:19en internet
30:19dueño de su propio
30:21cibercafé en Barcelona
30:22y autor de este
30:24fancine virtual
30:24hace ya años
30:26que se olvidó
30:26del freaking
30:27y dejó que prescribieran
30:28sus delitos
30:29los accesos a la red
30:31son hoy comparativamente
30:33tan baratos
30:33que ni él
30:34ni nadie
30:35asume riesgos
30:36con Telefónica
30:36aunque lo cierto
30:39es que cualquier hacker
30:41que se precie
30:41presume de tener
30:42en casa
30:43su particular
30:43tarifa plana
30:44pirateando las conexiones
30:46a través de los números
30:47gratuitos
30:48que empiezan
30:49por 900
30:49Telefónica
30:53mientras no pierda
30:54dinero
30:54no se preocupa
30:55por nada
30:55tú puedes
30:56no que puedas
30:58realmente
30:58sino que
30:59si tú estás
30:59haciendo un daño
31:00entre unidades económico
31:01a compañías
31:03de otros países
31:03Telefónica
31:05mientras no tenga
31:06una pérdida
31:06o incluso tiene un beneficio
31:07ella se la da las manos
31:09el problema es
31:10cuando tú ya
31:10estás probando
31:11unas pérdidas
31:12Telefónica
31:12probas
31:12un perjudicio
31:15para ellos
31:15entonces sí que van
31:16a por ti
31:16ya es cuando te persiguen
31:18y cuando
31:18vigilan más
31:19heredero del espíritu
31:26freaker
31:27es hoy
31:27de algún modo
31:28el denominado
31:29espacio
31:29ciberpunk
31:30de la red
31:30jóvenes intelectuales
31:32no necesariamente
31:33expertos en informática
31:34que apuestan
31:35decididamente
31:36por una red libre
31:37sin control
31:38y con tarifa plana
31:39y para quienes vale
31:40todo
31:40con tal de no profanar
31:41esos principios básicos
31:43yo creo que
31:44lo que
31:45delimita realmente
31:46ciberpunk
31:46es el uso
31:47y la relación
31:48que tienen
31:48con la tecnología
31:49para ellos
31:50la tecnología
31:51la utilizan
31:51como medio
31:53para obtener
31:53información
31:54y para aprender
31:56no es un fin
31:57en sí mismo
31:58sino es un medio
31:58y bueno
31:59pues hackers
32:00lo que son ciberpunks
32:01pueden ser hackers
32:02pueden ser artistas
32:03o puede ser cualquier
32:04persona que experimente
32:05con tecnologías
32:06también resaltaría yo
32:09la tendencia
32:10que tiene
32:10lo que sería
32:11la gente
32:11que se etiqueta
32:12a sí mismo
32:12como ciberpunk
32:13a el
32:14do yourself
32:14el háztelo tú mismo
32:15desconfía totalmente
32:16de la autoridad
32:17desconfía del estado
32:18desconfía de lo que ves
32:19en la televisión
32:19intenta aprender
32:20por ti mismo
32:21todo lo que puedas
32:22y después
32:22saca tus propias
32:23conclusiones
32:24estos dos jóvenes
32:26miembros del grupo
32:27digital rebels
32:28rebeldes digitales
32:30se dedican al diseño
32:31de páginas virtuales
32:32para empresas
32:33y a la elaboración
32:34y venta online
32:34a través de su propia
32:36página web
32:36de cd roms
32:37con los más
32:38variopintos contenidos
32:39desde por ejemplo
32:41efectivamente
32:41un manual
32:42de cómo crear una bomba
32:43como crear una bomba atómica
32:44una bomba lapa
32:45información sobre drogas legales
32:47en otros países
32:48que en españa todavía
32:49no son legales
32:50información sobre
32:51tecnología muy avanzada
32:52como hackeo de satélites
32:54mucha documentación
32:55de hacking
32:56de lo que sería
32:56el nivel más normal
32:58en internet
32:59todo es información
33:00y la información
33:01en sí no es mala
33:02la información es
33:03la tan manida frase
33:04la información es poder
33:06es poder
33:07el ser humano
33:08tiene derecho
33:08a tener información
33:09de todos los temas
33:10después
33:11él tiene que saber
33:12lo que puede utilizar
33:13y lo que no puede utilizar
33:14lo que no se puede decir
33:15a la gente es
33:16esto no lo leas
33:17o esto no lo dejas de leer
33:18tienes que tener acceso
33:19a todo y después
33:19tú sacas tus propias conclusiones
33:21buena parte del movimiento
33:23ciberpunk
33:23creador de arte
33:24pensamiento
33:25e ideología
33:26en la red
33:27ha formado en Cataluña
33:28el primer movimiento
33:29político virtual
33:30bueno hemos ido
33:31desarrollando
33:32un trabajo
33:33cuyo objetivo
33:34fundamental digamos
33:35ha sido
33:35intentar conseguir
33:37una internet
33:38que llegue a todo el mundo
33:40y que
33:41se vea sus grandes potenciales
33:43que mejoras puede traer
33:44a la sociedad
33:45y que grandes ventajas
33:46muy lejos
33:47de esta típica imagen
33:49que a veces se nos da
33:50de una internet
33:50que está poblada
33:51de criminales
33:52terroristas
33:53pederastas
33:54siempre intentando
33:56mostrar ese lado positivo
33:57y sobre todo
33:58intentando también
33:59que se respete
33:59los derechos
34:01de los internautas
34:02fronteras electrónicas
34:06también conocido
34:07por las siglas
34:07free
34:08integra hoy toda
34:09una plataforma
34:09de nuevas reivindicaciones
34:11en el ámbito
34:11de las libertades
34:12personales
34:13y los derechos
34:13en la red
34:14el problema más
34:16importante
34:17dentro de la red
34:18es la cuestión
34:19de la privacidad
34:19es decir
34:20que nuestros datos
34:21solo se han conocido
34:23por terceras personas
34:24en cuanto nosotros
34:25queremos que se conozcan
34:26si alguien sabe
34:26mi dirección
34:27que sea porque yo
34:28se la he dado
34:28o porque no me importa
34:29que lo sepa
34:30pero que nadie se entere
34:30de ella
34:31a través de técnicas
34:32trucos
34:34etcétera
34:34privacidad
34:37derecho constitucional
34:39que no solo
34:39violan los hackers
34:40importantes empresas
34:42de telecomunicaciones
34:43trafican clandestinamente
34:45para uso publicitario
34:46o comercial
34:47con las direcciones
34:48electrónicas
34:49los números particulares
34:50de teléfono
34:51o los listados
34:52de usuarios
34:52de la red
34:53desde que las empresas
35:06pusieron su talonario
35:07en internet
35:07para orientar la red
35:08hacia el comercio electrónico
35:10ese comercio
35:11que llaman del futuro
35:12las culpas
35:13de todas las incidencias
35:14en la red
35:14se las llevan los hackers
35:16el planeta
35:17de los hackers
35:18los freakers
35:19los escritores
35:20de virus
35:20y el encanto underground
35:21de la escena ciberpunk
35:22va siendo progresivamente
35:24criminalizado
35:25por las corporaciones
35:26y perseguido
35:27por las fuerzas
35:28de seguridad
35:28de los gobiernos
35:29está surgiendo
35:34pensamiento
35:35en la red
35:35está surgiendo
35:37cada vez más
35:38un movimiento
35:39revolucionario
35:40en la red
35:40en la medida
35:41que nuevos países
35:42del tercer mundo
35:43se vayan conectando
35:44a la red
35:45van a acceder
35:46a muchos recursos
35:46educativos
35:47van a saber
35:48realmente
35:48cómo están explotados
35:49ese es el verdadero peligro
35:51por eso quieren
35:52controlar
35:52el dinero
35:56como se quejan
35:58los hackers
35:58trata siempre
36:00de apartar
36:00de su camino
36:01a los que denomina
36:02intrusos
36:03en la red
36:05se tratará
36:05de estandarizar
36:06puesto que hay
36:07ventajas económicas
36:07y intereses monetarios
36:08se estandarizará
36:10con el tiempo
36:10pero es muy difícil
36:13que se llegue a controlar
36:14actualmente hoy
36:14es imposible
36:15controlarla
36:15son miles
36:16de individuos
36:17los que
36:18hacen y deshacen
36:19y es muy difícil
36:21porque la legislación
36:22no depende de un país
36:24no depende de muchos países
36:25y con el tiempo
36:27probablemente
36:27podrá perder
36:28el encanto
36:29que tiene
36:29de ser caótica
36:30de ser incontrolable
36:31pero de todas maneras
36:32habrá grupos
36:33de rebeldes
36:33que lucharán
36:34por las libertades
36:35y por los derechos
36:36de la red
36:36y entonces
36:37esto hará que
36:38sea imposible
36:39también
36:40controlarla
36:41al olor del dinero
36:43algunos despabilados
36:44han encontrado ya
36:45su particular filón
36:46en internet
36:47la última moda virtual
36:49la han traído
36:50los ciberocupas
36:51jóvenes pícaros
36:52o empresas usureras
36:53que registran
36:54a su nombre
36:54en internet
36:55los dominios
36:56de personajes famosos
36:57o grandes multinacionales
36:58para obtener dinero
36:59a cambio
36:59este es un
37:05grave problema
37:06que se ha detectado
37:07desde hace
37:08desde hace
37:10mucho tiempo
37:11y en
37:13el que nuestro país
37:14ha sido
37:15pionero
37:16en poner remedios
37:17porque
37:18para
37:19registrar
37:21un
37:22una nominación
37:24en internet
37:25se exige
37:27que aquel
37:28que lo vaya a hacer
37:29si es un
37:30nombre
37:31que pueda
37:32distinguir
37:34una marca
37:35o una denominación
37:36social
37:36que se aporte
37:37el título
37:38que lo habilita
37:39empresas norteamericanas
37:42han llegado a pagar
37:43a los ciberocupas
37:44hasta 500 millones
37:45de pesetas
37:46para recuperar
37:47su dominio
37:47su nombre
37:48corporativo
37:48en la red
37:49en España
37:50solo los dueños
37:51de hipercor
37:52saben realmente
37:53cuánto hubo que pagar
37:54a quienes ocuparon
37:55su dominio
37:55y lo convirtieron
37:56en una web
37:57de pornografía
37:57titulada
37:58hipercor
37:59el mercado del sexo
38:01las víctimas
38:01de esta parasitaria
38:02tribu
38:03se cuentan
38:04por millares
38:04en el mundo
38:05de la empresa
38:05y de la fama
38:06la página
38:07Woody Allen
38:08punto com
38:08por ejemplo
38:09no pertenece
38:10a la estrella
38:10del cine
38:10sino a una empresa
38:12de pornografía
38:12oriental
38:13que la registró
38:14primero
38:14en el caso
38:20de los ciberocupas
38:21no existe
38:22propiamente
38:22un delito
38:23puesto que
38:23no hay un aprovechamiento
38:25de esa marca
38:26que se utiliza
38:27como dominio
38:28para
38:29después
38:30vender productos
38:31alternativos
38:32no se acostuma
38:33a utilizar
38:34para
38:34productos
38:36que son competencia
38:36directa
38:37de la marca
38:38infringida
38:39sino que se utilizan
38:40simplemente
38:41con un afán
38:41de especulación
38:42para utilizar
38:44aquel dominio
38:45y después
38:46venderlo
38:46al mejor postor
38:47en ese caso
38:48generalmente
38:48a la compañía
38:50titular
38:50de la marca
38:51lo que se produce
38:52claramente
38:52y eso ya hay
38:53sentencias sobre el tema
38:54es una infracción
38:55de los derechos
38:56de propiedad industrial
38:57sobre la marca
38:58puesto que
38:59eso es un derecho
39:00exclusivo
39:01de titular
39:02otros jóvenes
39:04igualmente avispados
39:05se han convertido
39:06con todas las de la ley
39:07en ciberaventureros
39:09de los negocios virtuales
39:10David Navarro
39:12y Abelardo Gil
39:13de 17 y 19 años
39:14han dejado de lado
39:15los estudios
39:16y han creado
39:17este sitio virtual
39:18un portal de acceso
39:19a la red
39:20con noticias de ciencia
39:21cultura y tecnología
39:22la iniciativa
39:24es tan próspera
39:25y rentable
39:26gracias a la inserción
39:27de banners publicitarios
39:28de poderosas empresas
39:29que universidades
39:31internacionales
39:31como la Menéndez Pelayo
39:32les han invitado
39:33ya a dirigir
39:34cursos monográficos
39:35sobre los nuevos
39:36millonarios de la red
39:37ahora de pensar
39:40nosotros en internet
39:41y todo lo que puede
39:42suponer para las personas
39:43pensamos siempre
39:44en los otros medios
39:45en la televisión
39:47en la radio
39:48como eso cambió
39:49la vida de repente
39:50pues
39:51de toda la humanidad
39:53al menos
39:53de todo occidente
39:54internet
39:54que puede hacer
39:55pues ahora es que
39:56muchísimo más
39:57realmente es un medio
39:59de vida
39:59allí vamos a vivir
40:01convivir
40:02entonces claro
40:03el dinero
40:03el dinero que se mueva
40:04por ahí
40:05eso es realmente
40:06un pastel muy sabroso
40:08y aquí
40:09quien antes meta
40:10el cuchillo
40:11pues mejor estará
40:13posicionado para llevarse
40:14el dinero
40:24en 1998
40:26el comercio electrónico
40:27movía 300 mil millones
40:29de dólares
40:29solo en Estados Unidos
40:3145 billones
40:33de pesetas
40:33en 1999
40:35según la revista
40:36Fortune
40:37las 27 personas
40:38más ricas del mundo
40:39de entre los millonarios
40:40menores de 40 años
40:42habían hecho su fortuna
40:43gracias a internet
40:44está despuntando
40:49ahora el comercio electrónico
40:50en internet
40:51y donde hay dinero
40:52están los gobiernos
40:53y están las corporaciones
40:54y querrán tomar el control
40:55de ello
40:56y regularlo a su manera
40:57para convertir internet
40:58en simplemente
40:59un medio más
41:00para vender
41:00la erradicación
41:13de las tribus underground
41:14se ha convertido
41:15en la excusa perfecta
41:16para hacerse
41:16con los mandos
41:17de la red
41:17el gobierno
41:19y la banca norteamericana
41:20junto con el FBI
41:21anunciaron en octubre
41:22de 1999
41:23la creación
41:25de un centro internacional
41:26de persecución
41:27de hackers
41:27en la práctica
41:29no es otra cosa
41:30que un sistema
41:31de control del dinero
41:32que circula por la red
41:33la flamante
41:34Global Trust Authority
41:36que engloba
41:37a 800 bancos
41:38de todo el mundo
41:38había nacido
41:39un mes antes
41:40en Bruselas
41:40con las mismas intenciones
41:42otros proyectos
41:44en marcha
41:44como el proyecto
41:45Enfopol
41:46permitirían la entrada
41:47clandestina
41:48y arbitraria
41:48de la CIA
41:49a cualquier ordenador
41:50del mundo
41:50Parece ser que es un proyecto
42:05de gran oreja
42:06de gran oreja europea
42:07que consistiría
42:10en tratar de
42:11de almacenar
42:12todo tipo de información
42:13que hay en la red
42:15hablamos de la red de internet
42:17pero hablamos también
42:17de la red de telecomunicaciones
42:18como puede ser comunicaciones
42:20sobre todo comunicaciones
42:22vía telefonía móvil
42:23comunicaciones
42:24por correo electrónico
42:26un análisis
42:28de los contenidos
42:29de las páginas web
42:29en la red
42:30En Estados Unidos
42:34ya está en marcha
42:35el programa Echelon
42:37se trata de una herramienta
42:39informática
42:39que rastrea
42:40las comunicaciones
42:41digitales internacionales
42:42en busca de palabras
42:43como bomba
42:44revolución
42:45o presidente
42:46Todos estos ríos de tinta
42:51y todos estos bits
42:53que corren
42:53por la red
42:54hablando
42:55de una especie
42:56de gran hermano
42:57que vigila
42:58yo no termino
43:00de acertar
43:01a que se dirigen
43:03es absolutamente
43:04impensable
43:05en España
43:05y en cualquier país
43:06de nuestro entorno
43:07comunitario
43:08que una interceptación
43:09de comunicaciones
43:10se lleve a cabo
43:11sin la tutela judicial
43:12Ned Savage
43:15no se lo cree
43:16aquel hacker
43:17que temía ser detenido
43:18por un asalto
43:19a una universidad
43:20de Barcelona
43:20ya vaticinaba
43:22en su diario virtual
43:23que el dinero
43:24acabaría arrasando
43:25ese caótico
43:26y fascinante
43:27espacio de libertad
43:28que hoy existe
43:29en internet
43:29mi paranoia
43:31no se ha reducido
43:32pero si el peso
43:33que llevaba encima
43:33el miedo
43:35la fatiga
43:35y esa puta ansiedad
43:36que no me deja dormir
43:37por las noches
43:38pensando en que un día
43:39pegarán una patada
43:39a la puerta
43:40y me detendrán
43:41por ejercer mi derecho
43:42a la libertad de expresión
43:43y por juzgar a la gente
43:44por sus pensamientos
43:45y por su nivel
43:46de pedantería
43:47para mí el pedante
43:48es aquel que es ignorante
43:50y aún así
43:50no lo soluciona
43:51sino que se pavonea
43:52de saber mucho
43:53y echar la culpa
43:54a los demás
43:54de su incompetencia
43:55ser así da pena
43:57es triste
43:58y al final
43:59todo conduce a lo mismo
44:00a ser del montón
44:01a nacer diferente
44:03para acabar
44:04siendo igual que el resto
44:05que los jueces
44:09no conocen
44:10en su gran mayoría
44:11no son internautas
44:12y no conocen
44:13lo que es la red
44:13no saben exactamente
44:16de lo que estamos hablando
44:17ahora mismo
44:19en este país
44:19se consiguió
44:20que no se entrara
44:21en las casas
44:22dando una patada
44:22en la puerta
44:23y ahora mismo
44:24en la red
44:24la policía
44:25lo puede hacer
44:26la protección
44:28de la privacidad
44:29se ha convertido
44:30en la batalla digital
44:31del nuevo milenio
44:32los hackers
44:34insisten en que
44:35todas las comunicaciones
44:36importantes
44:37se realicen cifradas
44:38precisamente para evitar
44:39los sabotajes
44:40el espionaje
44:41o la presencia
44:42de intrusos
44:43pero los gobiernos
44:45se resisten
44:46a legalizar
44:46el uso de programas
44:47de encriptación
44:48porque el poder
44:49y las grandes corporaciones
44:51del software
44:52prefieren una red frágil
44:53una red vulnerable
44:55una red sin hackers
44:57ni rebeldes
44:58a la que puedan acceder
44:59impunemente
Recomendada
2:35
|
Próximamente
1:00
2:49
2:42
53:57
56:49
57:25
58:38
53:11
58:48
59:51
57:44
56:42
57:11
46:52
52:00
46:45
28:20
28:03
28:21
28:35