Exponiendo la Falla en Nuestro Sistema Telefónico

510.63k views4742 WordsCopy TextShare
Veritasium en español
¡Suscríbete para ver todos nuestros videos! @VeritasiumES Video en Inglés del Canal @veritasiu...
Video Transcript:
Este es linus de linus Tech tips y hackeamos la red telefónica para espiarlo eso estuvo muy mal Derek dormía mejor sin saber eso intercept sus llamadas y robamos sus autenticaciones de dos factores Este es tu número lainus s pero no el mío no ha sonado No tocamos su teléfono no le mandamos ni un correo ni un texto nada lo hicimos todo a distancia y lo peor es que no estás exento que más prende es que sin ofender es que lo hayan hecho ustedes es que no son hackers criminales profesionales necesariamente Así es pero este un
dispositivo que se ve y se siente normal sin un problema evidente y tú recibiste mi llamada en lugar de recibirla yo cómo le diste una orden tienes una app en tu compu o qué No no tengo idea no no lo sé antes de explicar cómo lo hicimos [Música] la primera startup que hicieron Steve Jobs y Steve wnc no fue Apple no estaban abordando otro problema uno en el que su producto Era De hecho ilegal en la década de 1970 las llamadas de larga distancia eran muy caras con el ajuste inflacionario una llamada de Nueva York
a Londres podía costar el minuto Así que estos dos emprendedores crearon una cajita azul que lo que hacía era hackear la red telefónica podían engañar a la compañía telefónica conectando las llamadas sin costo entre otras cosas éramos jóvenes y lo que aprendimos fue que podíamos construir algo nosotros que podía controlar infraestructuras de miles de millones de dólares en el mundo no creo que nunca hubiera existido una computadora Apple si no hubiera existido la caja azul W dijo que llamaron al papa sí llamamos al papa fingió ser kissinger teníamos el número del Vaticano llamamos y empezaron
a despertar gente de jerarquía no sé Cardenales y así y finalmente mandaron a alguien a despertar al papa cuando ya no aguantamos las carcajadas se dieron cuenta de que no éramos Henry kissinger pero cómo pudieron hacer todo esto con una caja electrónica hecha con partes de radios Shack hasta mediados de la década de 1920 la mayoría de los teléfonos no tenían disco para marcar cuando el teléfono estaba colgado unos 48 V Se conectaban desde la central al aparato cuando levantabas el receptor un circuito interno conectaba la boquilla y el micrófono tomando corriente y eso hacía
que el voltaje disminuyera a unos 10 vol y en la central telefónica esta disminución prendía un foco alternado a la operadora que contestaba y te preguntaba a quién querías llamar comunícame al blbd y luego de consultar el directorio conectaban un cable entre tu línea y a la de tu amigo conectar llamadas manualmente era una labor intensa las operadoras manejaban cientos de conexiones por hora en 1910 un comentarista dijo pronto el sistema telefónico va a tener que contratar a todas las mujeres del país en edad de trabajar como operadoras para 1950 solo en Estados Unidos había
un millón de ellas para reducir costos las compañías buscaban automatizar el proceso de conexión de llamadas y una solución fue el teléfono D dial rotatorio para usarlo ponías tu dedo en el orificio de un número giraba hasta el final y el dial giraba de regreso y por dentro un disco metálico con muescas gira cada cresta pone en contacto dos placas metálicas completando el circuito para la central el dial envía pulsos Que corresponden a cada número para el número dos envía dos pulsos para el número tres envía tres pulsos y así llega hasta 10 pulsos para
el cero por eso el cero está al final del dial en lugar de estar junto al uno esos pulsos que viajan por la línea telefónica determinan Cómo se va a conectar tu línea se conocen como señales de control pero como el argo de la línea de transmisión aumentó también aumentó su capacitancia y resistencia y esto provocó que la señal de entrada Clara se distorsionar suavizando los cambios de voltaje Entonces los pulsos no podían accionar los interruptores en la central esto no era un problema en las llamadas locales pero hizo que la automatización de largas distancias
fuera casi imposible las líneas telefónicas incluyendo la las de larga distancia se construyeron para llevar sonidos en el rango de la voz humana y el oído principalmente de 300 a 3400 hz Por qué no usar esta capacidad integrada para llevar señales de control para hacerlo las compañías telefónicas introdujeron el teléfono de tonos o de botones en un teclado se asignaron frecuencias específicas a los ejes horizontal y vertical así cada botón era identificable por la combinación de dos [Música] tonos al enviar señales de control en la frecuencia de voz todas las redes telefónicas podían recibirlas usando
sus sistemas independientemente de la distancia pero esta Innovación trajo una oportunidad que explotaron Jobs y wosniak cuando hacías una llamada de larga distancia primero se enruta a un nodo central este nodo se comunicaba con un nodo remoto y determinaban si y la línea Estaba libre comprobando si ambas partes enviaban un tono de 2,600 hz Jobs y W aprovecharon esto primero marcaron un número gratuito 18800 lo que los llevó a un nodo local y luego enviaron un tono de 2,600 hz a través del teléfono esto hizo que el nodo remoto creyera que la llamada había sido
desconectada por lo que el nodo remoto hizo sonar el tono de 2600 hz otra vez pero Jobs y aún estaban en la línea y cuando dejaron de tocar el tono de su lado el nodo remoto asumió que se estaba realizando una nueva llamada al enviar un tono de pulsación de un botón seguido del número telefónico deseado y terminando con un tono de inicio podían conectarse con cualquier número de larga distancia sin pagar ya que el nodo local creía que seguía conectado a un número gratuito las vulnerabilidades en el sistema de señalización eran obvias para imitar
el tono de 2600 hz algunas personas usaban un silvato de juguete que venía en la caja de cereal cap and Crunch que resulta que tocaba en esa frecuencia claramente las compañías telefónicas tenían que desarrollar un protocolo de señalización nuevo y la solución fue usar una línea digital distinta para llevar las señales de control Así nadie podría controlar la red enviando tonos por la línea de voz porque esta ya no controlaría la forma en que la llamada se conectaría este nuevo protocolo se llamó sistema de señalización por canal común ss7 y todavía se usa mucho hoy
en día Pero puede no ser tan seguro como se creyó Hola Me llamo latifa almat la princesa latifa de Dubai declaró que su padre el jeque Mohamed Primer Ministro la había mantenido recluida en solitario a oscuras golpeada y sedada durante varios años a fines de febrero de 2018 Tina su instructora finlandesa de artes marciales la ayudó a escapar huyeron a un yate comandado por un exagente de la inteligencia francesa herve vert y durante 8 días navegaron hacia India la tifa tenía esperanzas Pero no por mucho tiempo en la noche del 4 de marzo un bote
a oscura se detuvo a su lado lo enviaba su padre miras láser atravesaron el humo mientras unos agentes abordaban el yate secuestrando a la tifa y devolviéndola a Dubai Pero cómo la encontra Pues el capitán fue víctima de un ataque coordinado al ss7 enfocado en determinar su ubicación y por consecuencia el paradero de La princesa y les voy a enseñar Cómo usando exactamente los mismos pasos para espiar a mis amigos con su permiso claro Estos son carsten null y Alexandre de oliveira son los especialistas en ciberseguridad que me ayudan a espiar a lainus seguimos tres
pasos para espiar primero había que infiltrarse al ss7 segundo ganar confianza y tercero atacar obviamente para que todo esto sea posible el principal es el paso uno cuando se introdujo el ss7 en 1980 los teléfonos celulares empezaban a existir eran tan grandes que sobre todo se usaban para los automóviles pero las cosas cambiaron rápidamente y la cantidad de teléfonos móviles en el mundo se disparó [Música] el roaming es uno de los usos principales del ss7 Imagínate que me visitas aquí tu teléfono va a intentar conectarse con una red extranjera y esa red va a tener
que contactar a tu red local en Australia para preguntarle es un cliente legítimo estás dispuesto a pagar los cargos que incurra en mi red y toda esa información se va a intercambiar dentro del ss7 para que esto funcione las compañías telefónicas se tien que entre ellas y para hacerlo se aseguran de que sean parte del mismo Club la manera en la que comparten su membresía a este Club es por medio de direcciones únicas para identificar de dónde vienen las solicitudes ns7 es una red mundial como el internet y también como en el internet se necesita
un sistema de direcciones una manera de decir Este soy yo y este eres tú en el internet usamos direcciones IP en el ss7 usamos los llamados títulos globales o también llamados GT para ofrecer cobertura mundial de roaming o itinerancia las telefónicas establecen acuerdos con dos proveedores en cada país en el que prestan servicio uno principal y otro de respaldo las compañías telefónicas aceptan mensajes solo de títulos globales con los que tienen acuerdos todo el sistema está diseñado para hacer una red cerrada con pocas barreras una vez dentro esto se conoce como el enfoque del jardín
amurallado este sistema parecía bastante seguro y lo [Música] era cuando se desarrolló el ss7 en los 80 el el panorama de las telecomunicaciones estaba dominado por unas cuantas operadoras respetables estas operadoras habían establecido relaciones y Tenían un interés común en mantener la integridad de la red pero 45 años después el panorama cambió drásticamente actualmente hay más de 1200 operadores y 4500 redes muchas de las cuales necesitan acceso al ss7 desde operadores de redes virtuales hasta servicios de envío masivo de textos que envían notificaciones de uids hay tantos jugadores más en el jardín que no todos
son de fier algunas de estas compañías venden servicios a terceros a algunos los pueden sobornar a otros los pueden hackear probablemente hay miles de formas para entrar en el ss7 a un costo y esfuerzo razonables De cuánto estamos hablando Cuánto puede costar comprar el acceso al ss7 comprar una sola conexión al ss7 no es tan caro hablamos de unos cuantos de miles de dólares por mes la gente que vende el acceso por por qué lo hace la gente vende el ss7 por una razón dinero y gracias a los acuerdos mundiales entre proveedores entrar a un
GT confiable es como obtener acceso a todos los GT con los que están asociados incluso vimos la factura de la renta ilegal de un GT importante con base en Estados Unidos por $1,000 al mes tú compras acceso al ss7 sí estoy pagando por entrar al s7 Y es que hacemos pruebas de seguridad del s7 y tenemos que estar en una posición similar a la de Los hackers Reales para obtener resultados casi reales El Paso uno infiltrarse al ss7 está hecho vamos al paso dos ganar confianza los hackers actualmente pueden intentar muchas cosas distintas una vez
que trepan la muralla del jardín pero se necesita más que acceso al ss7 y número telefónico para atacar Incluso un jete confiable y el número telefónico de la víctima no son suficientes para identificarla se necesita algo de la tarjeta SIM la verdadera llave de una red celular es un identificador único de 15 dígitos que le pertenece exclusivamente a la tarjeta SIM del teléfono se llama identidad Internacional del abonado móvil o Ims en inglés y es muy importante básicamente para poder capturar la Ims de un abonado lanzamos algunos de los mensajes como envía información de enrutamiento
o env información de enrutamiento para sm estos mensajes se utilizan normalmente para capturar la imsi las redes tienen cortafuegos que niegan cualquier solicitud que les parezca sospechosa obtener una imc es vital para parecer confiable Así que vamos al crítico paso tres atacar quieres probar el teléfono puedes probar algo para ver si funciona como llamar o escribirle Ai voy a llamar a mi esposa normalmente Contesta sí seguro va a contestar Hola hola ivón Esta es la voz de tu esposo y necesito hablarte sobre el pago Ah Okay Gracias No no soy yo soy yo te acaba
de colgar sí me colgó ya establecimos que el teléfono funciona totalmente normal estás esperando alguna llamada importante No sabría decir si es importante pero hoy en la noche voy al creator submit y J de hack Smith iba a llamarme porque íbamos a hacer algunos algunos planes eh me están llamando a ti también no Hola soy lainus hola lainus soy James Cómo estás Todo muy bien cómo estás tú muy bien Te veo en el evento de YouTube sí tengo muchas ganas y cómo odio las Max siento que ese es tu personaje no puedes jugar en una
Mac eh la quieres hablar Ah quisiera hablar pero no no recibí la llamada yo qué número marcaste 4473 Ese es tu número linus s pero yo no No el mío ni sonó oí que sonó pero a través de las bocinas de mi computadora y Y supongo que fue tu teléfono exo o llegó a tu computadora pues sí llegó a todos mis equipos así que Lo siento llamaste a lainus y me llegó a mí gracias por ser parte de esta rara demostración no hay absolutamente nada aquí que indique que debía recibir una llamada Sí y lo
más curioso es que tiene una tarjeta SIM canadiense normal así que cualquier tarjeta SIM canadiense en teoría puede ser vulnerable a un ataque así en el que alguien marca tu número y no te llega a ti esto es como el freaking pero a un nivel muy diferente Justo eso es yo estoy muy familiarizado con el concepto de suplantación de Sims donde con ingeniería social se consigue una SIM que está registrada en la cuenta de alguien más de hecho ya nos han robado cuentas de esa forma pero en este caso mi teléfono aún funciona Hola Hey
pues la demo que estamos haciendo está muy loca amor básicamente hicieron Que hacksmith me llamara mi teléfono no sonó pero Derek de veritasium contestó la llamada y pudo hablar con él y hacksmith eh No tenía idea de que me llamó y luego Perdóname estoy con Cindy oh oh Hola Cindy no estás en altavoz Okay está bien salúdame a Cindy okay Bye Y cómo pudimos tomar control del teléfono de la inus cuando agregas un número telefónico a tus contactos normalmente no pones el prefijo del país pero cuando estás usando el rooming ese número va a llamar
a una persona totalmente distinta en el país donde te encuentres Así que tiene sentido anular las decisiones de los usuarios de a quien quieren llamar porque no es que chequen cada vez si las entradas en sus contactos tienen un prefijo de país Esta es una función poderosa al engañar a la red para que piense que su teléfono está en roaming podemos reescribir el número al que está llamando como el número que controlamos en lo que hice al final fue que cuando recibí su mensaje le mandé tu número que como ves aquí era tu teléfono de
Estados Unidos Incluso si estuvieras en Australia aún así podría reenviar la llamada a tu número de Estados Unidos en Australia es increíble solo intentaste unas veces y funcionó verdad sí no siempre es tan fácil pero esta vez fue muy efectivo y la duda más grande que tengo ahora es de qué necesitas robarme para convertirte en mí es algo que puedes hacer por ingeniería social directamente con mi compañía de teléfono es algo que accidentalmente puedo filtrar una captura de pantalla de mi email básicamente todo lo que necesitamos es tu número telefónico y ya Incluso se podría
hacer algo donde yo fuera intermediario yo desviara la llamada hacia a mí pero al mismo tiempo marcaría por ti el número real y te enviaría a ellos mientras yo me sentaría a escuchar y grabar la llamada Wow pero este no es el único ataque se puede hacer mucho más con el ss7 también podemos interceptar mensajes de texto como parte de nuestro paquete de ataques igual que en las llamadas podemos engañar a la red para que piense que el objetivo está en el roaming lo que desvía sus mensajes a nuestro GT y así podemos robar contraseñas
de un un solo uso en la autenticación de dos factores este tipo de ataques funciona Hasta que el suscriptor interactúa con la red de su teléfono en ese momento el teléfono se reconecta con el GT correcto Claro que solo se necesitan unos segundos para hackear la cuenta de alguien se necesita esa ventana de unos segundos para recibir la contraseña de un solo uso de hecho ya abrimos una nueva cuenta de Youtube de Linux Okay en teoría puedo obtener el nombre de usuario y contraseña descargando datos Porque por tonto siempre uso el mismo usuario y contraseña
en distintas cuentas Ah o pudo instalar un k logger en mi sistema y así pudo obtenerlo cuando yo lo estaba escribiendo y luego yo verifico mi número Pero obviamente él tiene mi número porque en realidad eso no es muy difícil de encontrar y en teoría se supone que me debería llegar un código de dos factores me llegó 82299 ya entré entró hacke la unidad central qué impresionante no tip podríamos hackear tu cuenta de YouTube voy a empezar a subir videos de ciencia en linus Tech tips está bien seguro van a obtener como 30 millones de
vistas o algo así me parece bien gracias por el adsense hecho y se puede ver el código ahí Exacto puedes ver hasta abajo un 82299 básicamente una vez que esté en marcha la intercepción yo voy a recibir todos sus mensajes SMS y no enterar de que le enviaron esos mensajes o que fueron interceptados Exacto Exacto Wow esto se ve bastante grave la autenticación de dos factores por SMS es casi la norma no por desgracia sí no solo es la norma en algunos casos es la única opción disponible y a veces eso sucede en cuentas que
deberían ser tratadas con el mayor cuidado como una cuenta bancaria hay un tercer método de ataque que no pudimos mostrarle al la inus por suerte para él su red bloqueó las solicitudes en muchas redes puedes usar el número Ims y la información del centro de conmutación obtenida en El Paso dos para enviar un comando más profundo en la red al dirigirnos al centro de conmutación Al que está conectado el dispositivo con el imsi podemos emitir un comando que suele usarse para fines legítimos como enrutar y reenviar llamadas o brindar servicios de emergencia con base en
la ubicación del dispositivo usando esta solicitud podemos rastrear la ubicación de la víctima no es tan difícil como parece el ss7 ni siquiera depende del GPS para encontrar a alguien de hecho se inventó antes de que el GPS fuera de uso público una forma de hacerlo es si el objetivo está en el rango de varias Torres celulares su ubicación puede limitarse a donde las señales se traslapan entre más Torres haya en el rango más precisa es la ubicación un método más exacto mide el tiempo que les toma a las señales en llegar a un teléfono
desde tres Torres al calcular la distancia con base en la velocidad de transmisión podemos localizar la ubicación exacta en un plano dimensional pero quienes Atacan al ss7 no usan ninguno de estos métodos tratan de ser sutiles una solicitud de ubicación de ss7 simplemente identifica la torre celular a la que está conectado el objetivo en una zona urbana con muchas Torres esto puede ubicarlas a menos de 100 mos definitivamente vas a saber en qué manzana se encuentra alguien y si quieres saber por ejemplo si está en su casa o en el trabajo este es una forma
excelente Sí eso eso da un poco de miedo en 16 carsten y su equipo usaron este método para rastrear al congresista de Estados Unidos tetl El congresista ha estado en California específicamente en la zona de Los Ángeles vamos a acercarlo un poco y así fue como lo hicimos ejecutamos tres pasos nos infiltramos al ss7 despertamos confianza y atacamos intercept las llamadas y los mensajes del teléfono de lainus no estoy seguro de que le emocionara tanto como a mí por eso no tenemos cosas bonitas hasta ahora Esto fue por diversión demostré estos ataques con un amigo
mío pero las amenazas son reales y pueden tener consecuencias devastadoras van a matarla escribió El capitán Poco después de que secuestraran a la tifa su teléfono fue víctima de un ataque al ss7 que involucraba los tres pasos que hemos visto para empezar los atacantes rentaron muchos GT en distintos países luego lo que siguió ocurrió en una ventana de 5 minutos primero enviaron al menos siete solicitudes distintas con el fin de obtener el imsi del capitán de su operador en Estados Unidos cuando esto no funcionó siguieron con al menos cuatro solicitudes de ubicación esto funcionó bueno
todas las solicitudes fueron bloqueadas por cortafuegos por eso tenemos todos los detalles pero había un sexto GT que no hemos mostrado estaba cerca de los Estados Unidos no tenemos información de solicitudes en este GT porque probablemente no fueron detenidas hablamos con Black el periodista de investigación que reveló los exploits en el ss7 de esta historia y esto es lo que nos dijo Es un excelente ejemplo de la intervención del ss7 porque ilustra un sofisticado patrón de ataque clásico varios GT en varios países es un ejemplo de libro de los riesgos de penetración a las telecomunicaciones
aunque como los emiratí también usaban otr software como pegasus y otro Hardware como aviones de vigilancia no podemos asegurar que fuera uno solo de ellos lo que hizo que la encontraran pero las pruebas son concluyentes y el ss7 se usa bastante los criminales Usan el ss7 para interceptar los códigos de autenticación de dos factores por SMS y vaciar cuentas de millones de dólares para algunos el ss7 es solo el primer paso el grupo nso una conocida empresa israelí de cibervigilancia adquirió una compañía de rastreo de ss7 en 2014 nso es la compañía que creó pegasus
un software espía que obtiene acceso completo a los teléfonos objetivo sin que el usuario haga clic en nada incrustándose y borrando los rastros de entrada estos hackeos sin clicks son costosos pueden valer más de 4 millones de dólares por exploit antes de que nso enfoque sus recursos en un programa específico o en la vulnerabilidad de un teléfono primero recolecta información básica como el tipo de dispositivo y la versión del software para facilitarse la vida y como ya vimos con el ss7 Esto no es difícil un experto con quien hablamos probó una red extranjera y ó
que ahí entre 20 y 30 personas importantes eran vigiladas constantemente incluido el jefe de ciberseguridad del país es difícil obtener datos precisos sobre el rastreo pero otro experto nos proporcionó pruebas de más de 2 millones y medio de intentos de rastreo al año aunque nos recordó que las personas objeto de ataques normalmente son sospechosos para organismos estatales no pudimos encontrar información sobre intentos de interceptación pero por suerte los expertos nos dijeron que es mucho menos común cada c año se envían millones de solicitudes maliciosas al ss7 Pero antes era aún peor para solicitar una ubicación
mediante el ss7 antes podías enviar un comando sin conocer siquiera el imsi y la red te la proporcionaba sin hacerte preguntas El ejemplo clásico es el interrogatorio en cualquier momento que como su nombre lo indica es un comando que da mucho miedo no creo que haya ningún fin legítimo para que una red envíe este Comando a otra preguntando sobre sus clientes carsten noll y el investigador de seguridad Tobías Engel expusieron estas vulnerabilidades públicamente en 2014 la investigación sobre el ss7 que se divulgó en 2014 fue una llamada de atención para la industria mucha gente había
oído rumores de que eran posibles el rastreo y espionaje del ss7 pero nunca habían visto datos duros sobre esto y sobre todo de lo fácil que es que una banda variopinta de hackers de Berlín con medios de principiante podían hackear el ss7 de la forma que quisieran después de la conferencia todas las compañías telefónicas alemanas comenzaron a rechazar esas solicitudes el interrogatorio en cualquier momento es el primer Comando del ss7 que todos pararon porque se abusaba mucho de él y nunca de manera constructiva Pero hay más de 150 mensajes que también necesitan detenerse para hacer
que el ss7 sea totalmente seguro si hay tantas formas de hacer mal uso del ss7 Por qué no se ha eliminado porque es la columna vertebral de las comunicaciones 2g y 3g y si se eliminan gradualmente la 2g y la 3g Pues eso ha causado problemas desde 2018 los autos de la Unión Europea están equipados con botones de emergencia obligatorios que se activan en un accidente necesitan una tarjeta SIM para funcionar y para reducir gastos Cuáles creen que están usando a los fabricantes Exacto tarjetas SIM 2g y 3g que usan ss7 tiene que tener ese
soporte heredado si no cuando la conectividad del 4G caiga te vas a quedar absolutamente sin nada amigo todas las veces que estoy en 3g no son pocas y estoy en el área metropolitana lo más sorprendente es que aún ha habido una presión global para reemplazar al ss7 con una de las dos versiones más nuevas de la tecnología la última de estas que se presentó fue el 5g que parece muy segura pero ahora el problema es la desventaja de ser el primero en hacerlo debido a los efectos en la red no ganas nada por ser el
primero en adoptar una tecnología Quieres ser el último ya que todos sean conectado y tú obtengas el beneficio completo por también unirte al club aún cuando el protocolo de señalización del 5g puede detener los ataques totalmente y muchas redes están usando la tecnología 5g a la hora de enrutar llamadas entre redes el s7 sigue siendo el estándar de facto generas una cantidad de inercia trem enda para usar un término que es más de tu canal que del mío que hace que dejarlo atrás sea muy muy difícil nada menos que haya otros eventos importantes que nos
vuelvan a poner en el radar del público podrían pasar otros 10 15 o incluso 20 años para que las redes de ss7 Finalmente se apaguen lo curioso es que nosotros aprovechamos estas debilidades y yo soy solo un youtuber me ayudaron excelentes investigadores de seguridad pero me sorprendió lo fácil que fue ahora supongamos que tuviera el apoyo de un gobierno esto es un problema real Qué puedes hacer para protegerte en lo personal mientras tengas una tarjeta SIM desafortunadamente no hay mucho que puedas hacer frente al rastreo de ubicación si es posible elige alternativas a autenticación de
dos factores por SMS para que no se puedan interceptar los mensajes usa una aplicación de autenticación o tokens de Hardware y si te preocupa la intervención telefónica usa servicios de llamadas cifradas por internet como Signal O WhatsApp nos dijeron que esto se usa principalmente en sospechosos Entonces te debería importar el del ss7 es una enorme violación de la privacidad y hay millones de casos de abuso todos los meses si la violación a la privacidad es un problema para cada uno es casi una pregunta filosófica no alguien que creció en la tradición berlinesa del club de
computación caos como yo cree firmemente que la privacidad y la capacidad de formar tus propias ideas sin ser observado es un PR requisito de la Democracia pero muchas otras personas no están de acuerdo nada teme el que nada oculta [Música]
Related Videos
¿Cómo funcionan los códigos QR? (Construí uno yo mismo para averiguarlo)
33:32
¿Cómo funcionan los códigos QR? (Construí ...
Veritasium en español
628,287 views
Lo Que Todos Se Equivocan Sobre Los Aviones
17:11
Lo Que Todos Se Equivocan Sobre Los Aviones
Veritasium en español
711,299 views
El Hackeo que casi INFECTA al MUNDO ENTERO | La puerta trasera de xzutils
25:21
El Hackeo que casi INFECTA al MUNDO ENTERO...
Nate Gentile
868,156 views
¿Cómo se Inventó el VIDEO?
12:04
¿Cómo se Inventó el VIDEO?
Veritasium en español
1,826,822 views
Mixiotes ahumados | 2 carnes y 2 adobos | La Capital
10:30
Mixiotes ahumados | 2 carnes y 2 adobos | ...
La Capital
125,494 views
Cómo nuestro cerebro juzga a una persona en una fracción de segundo | DW Documental
42:26
Cómo nuestro cerebro juzga a una persona e...
DW Documental
3,514,143 views
Por Qué la Democracia es Matemáticamente Imposible
21:56
Por Qué la Democracia es Matemáticamente I...
Veritasium en español
568,362 views
El Chapulín Colorado - Capitulo: La Historia de Cristóbal Colón
11:36
El Chapulín Colorado - Capitulo: La Histor...
Juan Sebastian Ibañez Charris
531,239 views
El Universo en Pausa: ¿Estamos Viviendo en una Realidad Congelada? #dateunvlog
22:06
El Universo en Pausa: ¿Estamos Viviendo en...
Date un Vlog
419,427 views
People said this experiment was impossible, so I tried it
34:49
People said this experiment was impossible...
Veritasium
5,109,340 views
¿Inventaron los Romanos el Plástico 2000 Años Antes?
12:00
¿Inventaron los Romanos el Plástico 2000 A...
QuantumFracture
238,857 views
Alejandro Magno funda la ciudad más loca de la historia #dateunvlog
27:40
Alejandro Magno funda la ciudad más loca d...
Date un Vlog
433,975 views
Encuentran Roca Misteriosa en Marte
14:35
Encuentran Roca Misteriosa en Marte
Noticias Robotitus
114,307 views
Por Qué la Gente Prefiere Más Dolor
15:37
Por Qué la Gente Prefiere Más Dolor
Veritasium en español
675,480 views
How do QR codes work? (I built one myself to find out)
35:13
How do QR codes work? (I built one myself ...
Veritasium
5,909,132 views
Las 4 cosas que se necesitan para ser un experto
17:00
Las 4 cosas que se necesitan para ser un e...
Veritasium en español
1,753,797 views
Philips regresa tras la quiebra | Documentales de economía
44:44
Philips regresa tras la quiebra | Document...
Moconomy - Economía y Finanzas
619,811 views
Trying street food in DOMINICAN REPUBLIC | Everything is delicious! 🇩🇴
18:22
Trying street food in DOMINICAN REPUBLIC |...
Luisito Comunica
5,027,269 views
ANÁLISIS y TODO lo que no viste del quinto lanzamiento de Starship
10:43
ANÁLISIS y TODO lo que no viste del quinto...
Control de Misión
79,503 views
Este es el elemento más escaso del mundo
14:00
Este es el elemento más escaso del mundo
CienciaDeSofa
293,065 views
Copyright © 2024. Made with ♥ in London by YTScribe.com