El satélite que estábamos a punto de hackear pasaría sobre nosotros a las 5:17 a.m. Forcé la
vista intentando localizarlo entre las estrellas. El hacker había comenzado su investigación
fabricándose una antena con un palo de escoba y unos radios de bicicleta. Después perfeccionó el sistema con una antena direccional y un conector específico. —Esto nos calcula el efecto doppler…
Falta 1 minuto y 30 segundos… Pasará a 875 kilómetros de altitud y a 7.430 kilómetros por
hora… Va a aparecer justo por allí —me dijo mientras señalaba con el dedo algún punto en
el horizonte, sin dejar de teclear comandos para mí indescifrables, y susurraba a la máquina
como el amante que intenta seducir a su amada.
Conecté la cámara de vídeo para grabar el instante en el que rompía la seguridad del
satélite e interceptaba sus comunicaciones…
—Ya estamos dentro…
Mientras te sientes seguro en la intimidad de tu cuarto, o con tu teléfono móvil en el bolsillo,
se producen un millón y medio de ataques informáticos al día. La mayoría de nuestros
teléfonos y ordenadores ya están infectados. Los ladrones de vidas buscan suplantar tu
identidad en redes sociales, acceder a tus fotos y vídeos, utilizar tu red wifi y tus correos para
cometer delitos que la Policía te atribuirá a ti... Pero eso solo es la punta del iceberg…
Durante los últimos años he conocido a hackers de sombrero blanco, gris y negro, a
ciberactivistas y ciberpolicías. A espías que utilizan las redes para robar información y a los
yihadistas que distribuyen en ellas su propaganda. He explorado la Deep Web y el negocio
de la pedofilia; y he comprendido cómo la ciberdelincuencia ataca a mi madre, a tu hija, a
nuestros amigos… Los próximos años serán terribles.
He convivido con los acosadores y sus víctimas, y yo mismo me convertí en una.
En el siglo XXI no existe nada más urgente que conocer cómo funciona la red. Porque todos
estamos en ella. Ordenador y móvil son nuestro pasaporte al nuevo mundo.
Este sitio es seguro
Usted está en un sitio seguro, habilitado para SSL. Todas nuestras fuentes son constantemente verificadas.