Durante más de 100 años, las compañías
telefónicas han proporcionado
el acceso de los gobiernos
a las escuchas telefónicas.
Durante mucho tiempo
esta ayuda era manual.
La vigilancia se hacia de forma manual,
los cables se conectaban a mano.
Las llamadas se grababan en cinta.
Pero como en tantas otras industrias,
la informática lo ha cambiado todo.
Las telefónicas integran
funciones de vigilancia
a la base de sus redes.
Quiero que reflexionen un segundo:
nuestros teléfonos y las redes
que transmiten nuestras llamadas
fueron diseñadas primero para vigilar.
Primero y ante todo.
Así que cuando uno habla con su pareja
con sus hijos, con un colega
o con el médico por teléfono,
alguien podría estar escuchando.
Ese alguien podría ser
el propio gobierno;
podría ser otro gobierno,
un servicio de inteligencia extranjero,
o un hacker, un delincuente, un acosador
o alguna otra persona que irrumpe
en el sistema de vigilancia,
que hackea el sistema
de vigilancia de las telefónicas.
Pero mientras las telefónicas hicieron
de la vigilancia una prioridad,
las empresas de Silicon Valley
no lo hicieron.
Y cada vez más, en los últimos dos años,
las empresas de Silicon Valley
han integrado una potente
tecnología de encriptación
en sus productos de comunicación
que dificultan enormemente la vigilancia.
Por ejemplo, muchos de Uds.
puede que tengan un iPhone,
y si usan un iPhone para enviar
un mensaje de texto
a otra persona que tiene iPhone,
esos mensajes de texto no pueden
ser fácilmente interceptados.
De hecho, según Apple,
ni siquiera ellos pueden
ver los mensajes de texto.
Del mismo modo, si usan FaceTime
para hacer una llamada de voz
o una llamada de video
con amigos o seres queridos,
esa tampoco puede ser
fácilmente interceptada.
Y no es solo Apple.
WhatsApp, que ahora pertenece a Facebook
y es usado por cientos de millones
de personas en el mundo,
también ha integrado potentes tecnologías
de cifrado en sus productos,
lo que implica
que las personas del hemisferio sur
pueden comunicarse fácilmente
sin que sus gobiernos,
a menudo autoritarios,
intercepten sus mensajes de texto.
Tras 100 años de poder escuchar
cualquier llamada telefónica
--en cualquier momento,
en cualquier lugar--
se imaginarán que los gobiernos
no están muy contentos con esto.
De hecho, es lo que está ocurriendo.
Los funcionarios de gobierno
están extremadamente enojados
y no porque estas herramientas
de cifrado estén disponibles.
Lo que más les molesta
es que las empresas tecnológicas
hayan encriptado sus productos
y lo hagan de forma predeterminada.
Es el cifrado por omisión lo que cuenta.
En resumen, las empresas de tecnología
han democratizado el cifrado.
Por eso, gobernantes como el primer
ministro británico, David Cameron,
creen que todas las comunicaciones
-- emails, textos, llamadas de voz--
todo eso debería estar disponible
para los gobiernos,
y el cifrado lo está dificultando.
Pero vean, yo soy muy afín
a ese punto de vista.
Vivimos en momentos peligrosos,
en un mundo peligroso,
y hay gente mala en el mundo.
Hay terroristas y graves amenazas
a la seguridad nacional
que sospecho que todos queremos
que el FBI y la NSA controlen.
Pero esa vigilancia tiene un costo.
La razón de ello es que no existe
algo así como la laptop del terrorista
o el móvil del traficante de droga.
Todos usamos los mismos
dispositivos de comunicación.
Eso significa que para interceptar
las llamadas del traficante de drogas
o las de los terroristas,
deben interceptar las nuestras también.
Y pienso que realmente
debemos preguntarnos:
¿Deberían mil millones de personas
en el mundo estar usando dispositivos
fácilmente interceptables?
Piratear los sistemas de vigilancia
tal y como lo describí
no es algo imaginario.
En 2009,
los sistemas de vigilancia que Google
y Microsoft integraron en sus redes
--sistemas que usan para responder
solicitudes legales
de vigilancia de la policía--
fueron puestos a prueba
por el gobierno chino,
porque el gobierno chino quería averiguar
cuáles de sus propios agentes eran
monitoreados por el gobierno de EE.UU.
Por la misma razón, en 2004,
el sistema de vigilancia integrado
en la red de Vodafone Grecia
--la mayor telefónica de Grecia--
fue puesto a prueba por
una entidad desconocida,
y ese mismo servicio de vigilancia
se usó para vigilar
al primer ministro griego
y a miembros del gabinete griego.
El gobierno extranjero o los piratas
informáticos nunca fueron capturados.
Con esto llegamos al problema real
con estas medidas de vigilancia,
las puertas traseras.
Al construir una puerta trasera
en un sistema de comunicaciones
o en un producto tecnológico,
no hay manera de controlar
quién accede a ella,
no hay manera de controlar
si será usado por tu bando
o por el otro bando,
por los buenos, o por los malos.
Por esa razón, pienso que es mejor
construir redes lo más seguras posibles.
Sí, esto significa que en el futuro,
el cifrado hará la vigilancia más difícil.
Significa que será más difícil
para la policía atrapar a los malos.
Pero la alternativa sería
vivir en un mundo
donde las llamadas o los textos
de cada uno serían vigilados
por delincuentes, acosadores
o agencias de inteligencia extranjeras.
Y yo no quiero vivir
en ese tipo de mundo.
Por eso, quizá ahora mismo,
Uds. tengan las herramientas
para frustrar muchos tipos
de vigilancia gubernamental
en sus teléfonos y en sus bolsillos,
y no se den cuenta de lo potentes
y seguras que son esas herramientas,
o lo débiles que son las
otras formas de comunicación.
Por eso mi mensaje para Uds. es:
tenemos que usar estas herramientas.
Necesitamos seguridad en las llamadas.
Necesitamos seguridad
en los mensajes de texto.
Quiero que usen estas herramientas.
Quiero que le digan a sus seres queridos,
quiero que le digan a sus colegas
que usen estas herramientas
de comunicación encriptadas.
No solo las usen por ser
económicas y fáciles,
úsenlas porque son seguras.
Gracias.
(Aplausos)