Return to Video

Espías dentro de Facebook | Menny Barzilay | TEDxAcademy

  • 0:17 - 0:20
    Quisiera comenzar
    haciéndoles unas preguntas.
  • 0:20 - 0:24
    Por favor, levanten la mano
    si tienen un teléfono inteligente.
  • 0:24 - 0:26
    OK. ¿Hay alguien aquí
    sin un teléfono inteligente?
  • 0:26 - 0:29
    Oh, lo siento.
    (Risas)
  • 0:29 - 0:32
    Levanten la mano si tienen
    una cuenta de Facebook.
  • 0:32 - 0:35
    OK. ¿Hay alguien aquí
    sin cuenta de Facebook?
  • 0:35 - 0:39
    Wow, hablaré más despacio.
    (Risas)
  • 0:39 - 0:43
    ¿Hay alguien aquí con más
    de una cuenta de Facebook?
  • 0:43 - 0:45
    OK, interesante.
  • 0:45 - 0:48
    ¿Qué tal Twitter? ¿Instagram?
  • 0:48 - 0:52
    ¿Han comprado algo a través de eBay?
  • 0:52 - 0:57
    ¿Amazon? ¿Deal Extreme?
    Con eso están muy bien.
  • 0:57 - 1:00
    ¿Alguien aquí tiene bitcoins?
  • 1:00 - 1:02
    OK, interesante.
  • 1:02 - 1:04
    OK, la última.
    Escuchen con atención.
  • 1:04 - 1:07
    Si tuvieran que elegir
    entre pasar tres días
  • 1:07 - 1:10
    sin teléfono inteligente
    o sin cepillo de dientes,
  • 1:10 - 1:13
    ¿cuál eligirían?
    (Risas)
  • 1:13 - 1:16
    No contesten.
    Hay cámaras aquí.
  • 1:16 - 1:19
    Desde que era un niño
    estuve fascinado por las computadoras.
  • 1:19 - 1:23
    Me encantaba desarmarlas
    y volverlas a ensamblar.
  • 1:23 - 1:26
    Lo de volver a armarlas
    no siempre funcionaba.
  • 1:26 - 1:28
    Aun así, aprendí mucho.
  • 1:28 - 1:31
    Pero esto tenía su desventaja,
    como podrán imaginar.
  • 1:31 - 1:34
    Amigos, amigos de amigos,
    incluso sus padres
  • 1:34 - 1:36
    llamaban preguntando,
  • 1:36 - 1:39
    "¿Tienes un minuto?
    Necesito que arregles mi computadora".
  • 1:39 - 1:41
    Nunca tomaba un minuto.
  • 1:41 - 1:45
    Y odiaba que las computadoras
    tuvieran tantos problemas.
  • 1:45 - 1:48
    Un día dije, "Basta,
  • 1:48 - 1:51
    voy a cobrar al que quiera
    que repare su computadora".
  • 1:51 - 1:54
    Para mi sorpresa, eso funcionó.
  • 1:54 - 1:57
    La gente empezó a pagarme
    para que repare sus computadoras.
  • 1:57 - 1:58
    Desde ese momento,
  • 1:58 - 2:01
    amé que las computadoras
    tuvieran tantos problemas.
  • 2:01 - 2:03
    (Risas)
  • 2:03 - 2:05
    Así que a los 15 años,
    abrí mi primer negocio
  • 2:05 - 2:08
    junto a un amigo de mi escuela.
  • 2:08 - 2:10
    Y fue un gran éxito para nosotros.
  • 2:10 - 2:13
    Ya no necesitábamos recibir
    dinero de nuestros padres.
  • 2:13 - 2:15
    Y comenzamos a reparar computadoras
  • 2:15 - 2:18
    y en un punto, comenzamos
    a vender computadoras.
  • 2:18 - 2:22
    Pero la parte más asombrosa
    de esta historia
  • 2:22 - 2:25
    es que muy pocos la conocen.
  • 2:25 - 2:28
    Esta es la primera vez
    que comparto esta tarjeta de negocios.
  • 2:28 - 2:34
    Tomé esta foto hace cuatro días
    solamente para esta presentación.
  • 2:34 - 2:36
    Soy de la última generación que conoce
  • 2:36 - 2:40
    cómo se veía el mundo
    antes de la Internet.
  • 2:40 - 2:45
    Ahora, piensen en eso e imaginen
    a los hijos de nuestros nietos.
  • 2:45 - 2:47
    Nos conocerán tan bien.
  • 2:47 - 2:50
    No tengo idea de quién era mi bisabuelo.
  • 2:50 - 2:53
    Puede haber sido cualquiera.
  • 2:53 - 2:56
    Hay tan poca información
    sobre las generaciones pasadas.
  • 2:56 - 2:59
    Y sólo unos pocos elegidos
    han recibido el gran honor
  • 2:59 - 3:01
    de tener su vida documentada.
  • 3:01 - 3:04
    Claro, reyes y filósofos.
  • 3:04 - 3:05
    Pero en cuanto a nosotros,
  • 3:05 - 3:08
    documentamos nuestra vida
    mientras sucede.
  • 3:08 - 3:13
    Cada 60 segundos, 100 horas
    de video se suben a YouTube.
  • 3:13 - 3:19
    En esos 60 segundos, cerca de 40 000
    imágenes son publicadas en Instagram.
  • 3:19 - 3:23
    Y se comparten 350 000 tuits.
  • 3:23 - 3:27
    Así que las futuras generaciones
    tendrán tanta información de nosotros
  • 3:27 - 3:29
    que no sabrán qué hacer con ella.
  • 3:29 - 3:32
    Nos podrán conocer tan bien,
    pero también cualquier otro.
  • 3:32 - 3:35
    Incluyendo a nuestro posible futuro jefe,
  • 3:35 - 3:37
    que puede utilizar
    un nuevo tipo de psicólogo,
  • 3:37 - 3:39
    al que le pedirá que determine
  • 3:39 - 3:42
    si encajamos en el trabajo
    que solicitamos.
  • 3:42 - 3:44
    Y hará eso sin siquiera entrevistarnos.
  • 3:44 - 3:48
    Con sólo navegar a través
    de toda la información que compartimos,
  • 3:48 - 3:52
    y sí, a veces la información
    que olvidamos que hemos compartido.
  • 3:52 - 3:53
    (Risas)
  • 3:53 - 3:55
    No tengo excusas, lo siento.
  • 3:56 - 3:59
    No es necesario que nadie
    nos vea para conocernos.
  • 3:59 - 4:02
    Así que a veces sabremos
    si tenemos el trabajo
  • 4:02 - 4:04
    incluso antes de tener una entrevista.
  • 4:04 - 4:06
    Aunque suene extraño,
  • 4:06 - 4:10
    hoy, 75% de los empleadores ya navegan
  • 4:10 - 4:13
    a través de los perfiles personales
    de sus candidatos
  • 4:13 - 4:15
    antes de contratarlos.
  • 4:15 - 4:19
    Uno de cada tres admitió
    haber descalificado a un candidato
  • 4:19 - 4:22
    por la información que encontró en línea.
  • 4:22 - 4:26
    Y cada vez somos mejores
    en cuanto a compartir información, ¿no?
  • 4:26 - 4:29
    Compañías asombrosas
    están creando grandes herramientas
  • 4:29 - 4:33
    que nos ayudarán
    a compartir más y más información.
  • 4:33 - 4:36
    Hacen esto porque entienden el gran valor
  • 4:36 - 4:39
    de tener grandes cantidades
    de información personal,
  • 4:39 - 4:41
    de nuestra información.
  • 4:41 - 4:44
    Debemos pensar en ellos
    como una gran máquina
  • 4:44 - 4:49
    que sabe cómo transformar
    los datos personales en ganancia.
  • 4:49 - 4:52
    Y hacen miles de millones de dinero.
  • 4:52 - 4:56
    Pero quiero hablar
    de un tipo distinto de máquinas.
  • 4:56 - 5:00
    Estas máquinas también
    toman datos personales, los mismos datos,
  • 5:00 - 5:04
    pero ellas lo transforman
    en seguridad nacional.
  • 5:04 - 5:08
    Estas son agencias
    gubernamentales y de inteligencia.
  • 5:08 - 5:12
    Así que, con Facebook, sabemos
    de dónde consiguen la información.
  • 5:12 - 5:15
    Se la damos a ellos, sin cargo.
  • 5:15 - 5:18
    ¿Pero cómo consiguen
    los servicios de inteligencia estos datos?
  • 5:18 - 5:22
    No son tan fáciles de recopilar, ¿no?
  • 5:22 - 5:23
    Pero esperen un minuto.
  • 5:23 - 5:27
    Si alguien ya los recopiló,
    quizá podamos usarlos.
  • 5:27 - 5:33
    Por eso, muchos estados entienden
    ahora que tienen un gran incentivo
  • 5:33 - 5:37
    en poner un espía dentro de Facebook.
  • 5:37 - 5:39
    Pero no sólo Facebook.
  • 5:39 - 5:41
    Muchas compañías del sector privado
  • 5:41 - 5:44
    están siendo forzadas
    a convertirse en peones
  • 5:44 - 5:46
    de los juegos de la seguridad nacional,
  • 5:46 - 5:48
    de las campañas por la seguridad nacional.
  • 5:48 - 5:50
    Probablemente reconocen a este tipo, ¿no?
  • 5:50 - 5:53
    Este es Edward Snowden,
    que trabajaba para la NSA,
  • 5:53 - 5:56
    la Agencia de Seguridad Nacional.
  • 5:56 - 5:59
    ¿Qué es lo que hacen allí,
    dentro de la NSA?
  • 5:59 - 6:00
    En el mundo de la inteligencia,
  • 6:00 - 6:04
    se lo conoce como
    unidades de información SIGINT.
  • 6:04 - 6:07
    SIGINT significa Inteligencia de Señales.
  • 6:07 - 6:10
    Eso significa que la NSA,
  • 6:10 - 6:12
    tanto como Facebook y Google y otros,
  • 6:12 - 6:17
    está en el negocio de recopilar
    información digital y procesarla.
  • 6:17 - 6:20
    Cada país en el mundo tiene una agencia
  • 6:20 - 6:22
    que se encarga de la obtención SIGINT.
  • 6:22 - 6:24
    En los Estados Unidos, es la NSA.
  • 6:24 - 6:26
    Edward Snowden trabajó allí,
  • 6:26 - 6:27
    y un día decidió hacer algo
  • 6:27 - 6:31
    que cambió completamente la manera
    de la que hablamos de privacidad.
  • 6:31 - 6:33
    Tomó muchos documentos y los publicó,
  • 6:33 - 6:37
    muchos documentos reservados
    del interior de la NSA y los publicó.
  • 6:37 - 6:39
    Deben entender que hasta ese momento,
  • 6:39 - 6:42
    la gente en mi área de trabajo
    se refería a la NSA
  • 6:42 - 6:45
    como Agencia no Sabemos Nada.
  • 6:45 - 6:47
    Así la llamábamos.
  • 6:47 - 6:49
    Pero ahora mismo,
    tenemos mucha información
  • 6:49 - 6:50
    sobre qué sucede ahí.
  • 6:50 - 6:53
    Una de las primeras cosas
    que Edward Snowden publicó
  • 6:53 - 6:58
    le reveló al mundo este proyecto secreto,
    secreto, secreto, llamado PRISM.
  • 6:59 - 7:01
    Esto es lo que Edward Snowden publicó.
  • 7:01 - 7:05
    Esto es lo que solía ser
    una presentación confidencial.
  • 7:05 - 7:06
    Era tan secreta,
  • 7:06 - 7:09
    que sólo unos pocos elegidos
    dentro de la NSA
  • 7:09 - 7:11
    tenían acceso a ella.
  • 7:11 - 7:17
    Al ver esta presentación,
    podemos entender dos cosas asombrosas.
  • 7:17 - 7:21
    Primero, en la NSA
    diseñan presentaciones espantosas.
  • 7:21 - 7:22
    (Risas)
  • 7:22 - 7:27
    Este diseño es imperdonable.
    En serio, gente.
  • 7:27 - 7:30
    La segunda cosa que aprendimos
    es qué es PRISM.
  • 7:30 - 7:34
    PRISM es un programa
    de obtención de inteligencia,
  • 7:34 - 7:38
    mediante el cual la NSA
    tenía acceso a compañías privadas,
  • 7:38 - 7:41
    a información guardada
    dentro de compañías privadas,
  • 7:41 - 7:46
    como Microsoft, Yahoo, Google y
    Facebook, Skype, YouTube y Apple.
  • 7:46 - 7:48
    La NSA podía acceder a esas compañías
  • 7:48 - 7:51
    para así obtener nuestra información.
  • 7:51 - 7:54
    Obviamente estas cosas
    que Edward Snowden publicó,
  • 7:54 - 7:57
    crearon muchas críticas
    públicas contra la NSA, ¿no?
  • 7:57 - 8:00
    El público no estaba feliz con eso.
  • 8:00 - 8:02
    Así que alguien tenía que contar
    el otro lado de la historia.
  • 8:02 - 8:06
    El trabajo cayó sobre
    los hombros de este tipo,
  • 8:06 - 8:07
    el general Keith Alexander,
  • 8:07 - 8:10
    que hasta hace poco
    era la cabeza de la NSA.
  • 8:10 - 8:13
    Así que su trabajo era
    demostrar el conflicto.
  • 8:13 - 8:15
    Que si tienes privacidad de un lado,
  • 8:15 - 8:17
    y seguridad nacional del otro,
  • 8:17 - 8:19
    y quieres más seguridad nacional,
  • 8:19 - 8:21
    tienes que sacrificar la privacidad.
  • 8:21 - 8:26
    Así que trató de convencernos
    que la NSA es una máquina eficiente
  • 8:26 - 8:30
    que transforma la información personal
    en seguridad nacional.
  • 8:30 - 8:31
    ¿Cómo hizo eso?
  • 8:31 - 8:33
    Una de las cosas que hizo
  • 8:33 - 8:39
    fue subir al escenario en una gran
    ciberconferencia en Las Vegas.
  • 8:39 - 8:42
    Esta conferencia era para hackers
    y expertos en seguridad.
  • 8:42 - 8:44
    Yo estaba sentado allí
    en la audiencia escuchándolo,
  • 8:44 - 8:46
    y dijo sobre PRISM
  • 8:46 - 8:49
    y otros programas
    de obtención de inteligencia,
  • 8:49 - 8:54
    que eran una herramienta vital
    para detener ataques terroristas reales.
  • 8:54 - 8:56
    ¡Oh, Dios mío!
    ¿Qué debemos sacar de esto?
  • 8:56 - 9:00
    ¿Qué debemos sacar del hecho
    que la NSA esté usando esta información
  • 9:00 - 9:02
    para detener ataques terroristas?
  • 9:02 - 9:07
    Ahora es una verdad innegable
    que la información almacenada
  • 9:07 - 9:11
    dentro de compañías
    privadas como Facebook,
  • 9:11 - 9:15
    es información de mucho valor
    para la inteligencia.
  • 9:15 - 9:17
    Es el tipo de información
    que los Estados Unidos
  • 9:17 - 9:21
    pueden usar para promover
    su vieja agenda de seguridad nacional.
  • 9:21 - 9:24
    Ahora, la NSA la tuvo muy fácil
  • 9:24 - 9:27
    porque todas esas compañías
    son compañías estadounidenses,
  • 9:27 - 9:29
    asentadas en los Estados Unidos.
  • 9:29 - 9:32
    Así que podían acudir a un juez federal
    que expidiera una orden.
  • 9:32 - 9:33
    Esta es una llave mágica.
  • 9:33 - 9:37
    Obliga a cualquiera a
    entregar esta información.
  • 9:37 - 9:39
    ¿Pero qué puede hacer Rusia?
  • 9:39 - 9:40
    ¿Qué puede hacer China?
  • 9:40 - 9:43
    ¿Qué puede hacer
    cualquier otro país del mundo?
  • 9:43 - 9:46
    Cualquier servicio de
    inteligencia en el mundo
  • 9:46 - 9:48
    desea la información
    que está dentro de Facebook
  • 9:48 - 9:50
    y otras compañías.
  • 9:50 - 9:52
    Si Estados Unidos puede
    detener ataques terroristas
  • 9:52 - 9:54
    usando esta información,
  • 9:54 - 9:57
    cualquiera puede usar esta información.
  • 9:57 - 9:58
    No se equivoquen.
  • 9:58 - 10:00
    No es una pregunta de si la obtendrán.
  • 10:00 - 10:04
    Es una pregunta de cómo y cuándo.
  • 10:04 - 10:07
    Pueden intentar acudir al juez federal,
  • 10:07 - 10:08
    sí, el juez federal estadounidense.
  • 10:08 - 10:11
    No servirá, aunque quizá le dará risa.
  • 10:12 - 10:15
    Así que hay básicamente
    dos formas de actuar en esto.
  • 10:15 - 10:18
    Una, pueden intentar hackear Facebook,
  • 10:18 - 10:20
    lo cual no es fácil de conseguir.
  • 10:20 - 10:22
    Créanme. (Risas)
  • 10:22 - 10:25
    La segunda cosa que pueden hacer,
  • 10:25 - 10:27
    pueden intentar poner
    un espía dentro de Facebook,
  • 10:27 - 10:30
    que les provea
    la información que necesitan.
  • 10:30 - 10:33
    Bueno, cuando pensamos
    en un espía dentro de Facebook,
  • 10:33 - 10:35
    tal vez no es este el espía
    que tenemos en mente.
  • 10:35 - 10:38
    Sino algo más así. (Risas)
  • 10:38 - 10:42
    Es extraño pensar en espías
    patrocinados por un gobierno
  • 10:42 - 10:44
    dentro de compañías privadas,
    dentro de compañías comerciales.
  • 10:44 - 10:50
    Pero hay varias razones
    que hacen esto más sencillo.
  • 10:50 - 10:53
    Una, que es mucho más fácil
    conseguir un puesto en Facebook
  • 10:53 - 10:56
    que en la NSA, en cuanto
    a los permisos de seguridad.
  • 10:56 - 10:59
    La segunda es que el riesgo es menor.
  • 10:59 - 11:01
    Ser un espía en Facebook
    no es tan arriesgado
  • 11:01 - 11:03
    como serlo dentro de la NSA.
  • 11:03 - 11:07
    Y la tercera, en el pasado,
    si querías ser un buen espía,
  • 11:07 - 11:12
    si querías contratar un buen espía,
    querías a este tipo.
  • 11:12 - 11:14
    Este es el tipo que sabía todo, ¿no?
  • 11:14 - 11:17
    Querías a alguien
    del mayor rango posible
  • 11:17 - 11:19
    dentro de la organización.
  • 11:19 - 11:22
    Pero hoy, en la era de la información,
  • 11:22 - 11:26
    la gente que de verdad
    tiene el poder es esta gente,
  • 11:26 - 11:29
    los prácticos, los ingenieros,
    el equipo de asistencia técnica.
  • 11:29 - 11:33
    Esta gente tiene acceso
    ilimitado a la información.
  • 11:33 - 11:35
    Esto es lo que quieres.
  • 11:35 - 11:37
    Esto te hace todo más fácil
  • 11:37 - 11:40
    si quieres poner un espía
    en una compañía comercial.
  • 11:40 - 11:42
    Y ahora la trama se complica,
  • 11:42 - 11:46
    porque hay muchas otras compañías
    que poseen información valiosa.
  • 11:46 - 11:48
    Por ejemplo, podrías poner un espía
  • 11:48 - 11:51
    dentro de una compañía
    de telefonía celular.
  • 11:51 - 11:54
    Y podría escuchar
    sus conversaciones telefónicas
  • 11:54 - 11:58
    y saber dónde están en cualquier momento.
  • 11:58 - 12:01
    Podrías querer poner un espía
    en una compañía de tarjetas de crédito,
  • 12:01 - 12:05
    que podría saber todo acerca de cualquiera
  • 12:05 - 12:07
    mientras estuviera
    en ese tipo de compañía,
  • 12:07 - 12:10
    y a veces, sus secretos más ocultos.
  • 12:10 - 12:12
    Y hay muchas otras compañías
  • 12:12 - 12:15
    que poseen información valiosa
    para inteligencia.
  • 12:15 - 12:19
    Así que, ¿a dónde vamos desde aquí?
  • 12:19 - 12:21
    Alguien hackeó mi presentación.
  • 12:21 - 12:23
    (Risas)
  • 12:23 - 12:26
    Buen trabajo, chicos.
  • 12:26 - 12:28
    ¿A dónde vamos desde aquí?
  • 12:28 - 12:30
    Tenemos que entender que, hoy,
  • 12:30 - 12:35
    las compañías comerciales
    son mejores recopilando datos
  • 12:35 - 12:37
    que los propios servicios de inteligencia.
  • 12:37 - 12:42
    Compañías como Facebook y Google
    son mejores recopilando nuestros datos
  • 12:42 - 12:45
    que los propios servicios de inteligencia.
  • 12:45 - 12:47
    Eso es asombroso.
  • 12:47 - 12:52
    Piensen en el mecanismo
    de reconocimiento facial de Facebook.
  • 12:52 - 12:54
    Es una herramienta increíble para espías.
  • 12:54 - 12:56
    ¿Conocen este mecanismo?
  • 12:56 - 12:58
    Significa que puedes tomar
    fotos de tus amigos
  • 12:58 - 13:01
    y Facebook automáticamente
    los etiquetará.
  • 13:01 - 13:04
    Reconocerá a tus amigos
    y de manera automática los etiquetará.
  • 13:04 - 13:08
    Así que si eres un espía,
    puedes crear esta cámara asombrosa,
  • 13:08 - 13:11
    y pararte fuera de una agencia secreta,
  • 13:11 - 13:14
    y tomar fotos a la gente que sale
  • 13:14 - 13:17
    e inmediatamente recibir sus nombres,
    los nombres de sus amigos,
  • 13:17 - 13:20
    cuáles son sus secretos más ocultos,
    a dónde van a estar.
  • 13:20 - 13:23
    Facebook es un lugar
    de ensueño para espías.
  • 13:23 - 13:27
    Puedes ver cuán feliz está el espía.
  • 13:27 - 13:29
    ¿Así que a dónde vamos desde aquí?
  • 13:29 - 13:32
    ¿Debemos educar a nuestros niños
    para que sólo usen aplicaciones
  • 13:32 - 13:36
    hechas por los países
    que consideramos amigables?
  • 13:36 - 13:38
    ¿O simplemente debemos aceptar
    que vivimos en un mundo
  • 13:38 - 13:40
    que no tiene secretos?
  • 13:41 - 13:45
    De lo que podemos estar seguros
    es de que nada es gratis.
  • 13:45 - 13:48
    En la Internet nada es gratis.
  • 13:48 - 13:52
    O pagamos con dinero
    o con nuestra privacidad.
  • 13:52 - 13:53
    Gracias.
  • 13:53 - 13:58
    (Aplausos)
Title:
Espías dentro de Facebook | Menny Barzilay | TEDxAcademy
Description:

Esta charla pertenece a un evento TEDx local, producido de manera independiente de las conferencias TED.

En esta charla TEDx, Menny Barzilay señala que compañías como Facebook y Google recopilan nuestra información personal mejor que los propios servicios de inteligencia.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
14:10

Spanish subtitles

Revisions