0:00:01.160,0:00:04.640 Durante más de 100 años, las compañías[br]telefónicas han proporcionado 0:00:04.646,0:00:07.341 el acceso de los gobiernos[br]a las escuchas telefónicas. 0:00:07.342,0:00:10.683 Durante mucho tiempo[br]esta ayuda era manual. 0:00:10.684,0:00:14.801 La vigilancia se hacia de forma manual,[br]los cables se conectaban a mano. 0:00:14.802,0:00:17.381 Las llamadas se grababan en cinta. 0:00:17.382,0:00:21.857 Pero como en tantas otras industrias,[br]la informática lo ha cambiado todo. 0:00:21.858,0:00:24.787 Las telefónicas integran[br]funciones de vigilancia 0:00:24.788,0:00:26.817 a la base de sus redes. 0:00:27.518,0:00:29.497 Quiero que reflexionen un segundo: 0:00:29.498,0:00:33.817 nuestros teléfonos y las redes[br]que transmiten nuestras llamadas 0:00:33.818,0:00:36.154 fueron diseñadas primero para vigilar. 0:00:36.155,0:00:37.558 Primero y ante todo. 0:00:38.787,0:00:42.612 Así que cuando uno habla con su pareja 0:00:42.613,0:00:46.934 con sus hijos, con un colega[br]o con el médico por teléfono, 0:00:46.935,0:00:49.230 alguien podría estar escuchando. 0:00:49.231,0:00:51.695 Ese alguien podría ser[br]el propio gobierno; 0:00:51.696,0:00:55.653 podría ser otro gobierno,[br]un servicio de inteligencia extranjero, 0:00:55.654,0:00:58.640 o un hacker, un delincuente, un acosador 0:00:58.650,0:01:02.098 o alguna otra persona que irrumpe[br]en el sistema de vigilancia, 0:01:02.099,0:01:06.560 que hackea el sistema[br]de vigilancia de las telefónicas. 0:01:07.834,0:01:12.356 Pero mientras las telefónicas hicieron[br]de la vigilancia una prioridad, 0:01:12.360,0:01:14.800 las empresas de Silicon Valley[br]no lo hicieron. 0:01:14.802,0:01:17.041 Y cada vez más, en los últimos dos años, 0:01:17.042,0:01:18.719 las empresas de Silicon Valley 0:01:18.720,0:01:21.240 han integrado una potente[br]tecnología de encriptación 0:01:21.254,0:01:23.279 en sus productos de comunicación 0:01:23.280,0:01:25.419 que dificultan enormemente la vigilancia. 0:01:25.420,0:01:28.039 Por ejemplo, muchos de Uds.[br]puede que tengan un iPhone, 0:01:28.040,0:01:30.533 y si usan un iPhone para enviar[br]un mensaje de texto 0:01:30.534,0:01:32.634 a otra persona que tiene iPhone, 0:01:32.635,0:01:35.540 esos mensajes de texto no pueden[br]ser fácilmente interceptados. 0:01:35.540,0:01:37.360 De hecho, según Apple, 0:01:37.367,0:01:40.788 ni siquiera ellos pueden[br]ver los mensajes de texto. 0:01:40.800,0:01:44.540 Del mismo modo, si usan FaceTime[br]para hacer una llamada de voz 0:01:44.541,0:01:47.120 o una llamada de video[br]con amigos o seres queridos, 0:01:47.139,0:01:49.717 esa tampoco puede ser[br]fácilmente interceptada. 0:01:49.718,0:01:51.625 Y no es solo Apple. 0:01:51.640,0:01:53.794 WhatsApp, que ahora pertenece a Facebook 0:01:53.795,0:01:56.688 y es usado por cientos de millones[br]de personas en el mundo, 0:01:56.689,0:02:00.079 también ha integrado potentes tecnologías[br]de cifrado en sus productos, 0:02:00.080,0:02:01.449 lo que implica 0:02:01.450,0:02:04.544 que las personas del hemisferio sur[br]pueden comunicarse fácilmente 0:02:04.545,0:02:06.794 sin que sus gobiernos,[br]a menudo autoritarios, 0:02:06.795,0:02:09.622 intercepten sus mensajes de texto. 0:02:09.622,0:02:14.543 Tras 100 años de poder escuchar[br]cualquier llamada telefónica 0:02:14.544,0:02:17.097 --en cualquier momento,[br]en cualquier lugar-- 0:02:17.098,0:02:20.428 se imaginarán que los gobiernos[br]no están muy contentos con esto. 0:02:20.429,0:02:22.286 De hecho, es lo que está ocurriendo. 0:02:22.287,0:02:25.129 Los funcionarios de gobierno[br]están extremadamente enojados 0:02:25.130,0:02:28.228 y no porque estas herramientas[br]de cifrado estén disponibles. 0:02:28.229,0:02:30.039 Lo que más les molesta 0:02:30.040,0:02:34.520 es que las empresas tecnológicas[br]hayan encriptado sus productos 0:02:34.524,0:02:37.028 y lo hagan de forma predeterminada. 0:02:37.029,0:02:38.976 Es el cifrado por omisión lo que cuenta. 0:02:38.977,0:02:42.316 En resumen, las empresas de tecnología[br]han democratizado el cifrado. 0:02:43.449,0:02:46.986 Por eso, gobernantes como el primer[br]ministro británico, David Cameron, 0:02:46.987,0:02:51.800 creen que todas las comunicaciones[br]-- emails, textos, llamadas de voz-- 0:02:51.833,0:02:54.630 todo eso debería estar disponible[br]para los gobiernos, 0:02:54.631,0:02:56.671 y el cifrado lo está dificultando. 0:02:57.502,0:03:00.885 Pero vean, yo soy muy afín[br]a ese punto de vista. 0:03:00.886,0:03:03.417 Vivimos en momentos peligrosos,[br]en un mundo peligroso, 0:03:03.418,0:03:05.417 y hay gente mala en el mundo. 0:03:05.418,0:03:08.532 Hay terroristas y graves amenazas[br]a la seguridad nacional 0:03:08.533,0:03:12.510 que sospecho que todos queremos[br]que el FBI y la NSA controlen. 0:03:13.345,0:03:16.048 Pero esa vigilancia tiene un costo. 0:03:17.480,0:03:21.000 La razón de ello es que no existe[br]algo así como la laptop del terrorista 0:03:21.022,0:03:23.188 o el móvil del traficante de droga. 0:03:23.189,0:03:26.764 Todos usamos los mismos[br]dispositivos de comunicación. 0:03:26.765,0:03:30.531 Eso significa que para interceptar[br]las llamadas del traficante de drogas 0:03:30.532,0:03:34.640 o las de los terroristas,[br]deben interceptar las nuestras también. 0:03:34.641,0:03:36.801 Y pienso que realmente[br]debemos preguntarnos: 0:03:36.802,0:03:40.223 ¿Deberían mil millones de personas[br]en el mundo estar usando dispositivos 0:03:40.240,0:03:42.000 fácilmente interceptables? 0:03:43.407,0:03:47.154 Piratear los sistemas de vigilancia[br]tal y como lo describí 0:03:47.155,0:03:49.665 no es algo imaginario. 0:03:49.666,0:03:50.993 En 2009, 0:03:50.994,0:03:54.844 los sistemas de vigilancia que Google[br]y Microsoft integraron en sus redes 0:03:54.845,0:03:57.023 --sistemas que usan para responder 0:03:57.024,0:03:59.549 solicitudes legales[br]de vigilancia de la policía-- 0:03:59.550,0:04:02.217 fueron puestos a prueba[br]por el gobierno chino, 0:04:02.218,0:04:04.608 porque el gobierno chino quería averiguar 0:04:04.609,0:04:08.360 cuáles de sus propios agentes eran[br]monitoreados por el gobierno de EE.UU. 0:04:08.361,0:04:10.799 Por la misma razón, en 2004, 0:04:10.800,0:04:14.360 el sistema de vigilancia integrado[br]en la red de Vodafone Grecia 0:04:14.383,0:04:16.178 --la mayor telefónica de Grecia-- 0:04:16.180,0:04:18.949 fue puesto a prueba por[br]una entidad desconocida, 0:04:18.950,0:04:21.978 y ese mismo servicio de vigilancia[br]se usó para vigilar 0:04:21.980,0:04:25.509 al primer ministro griego[br]y a miembros del gabinete griego. 0:04:25.510,0:04:29.207 El gobierno extranjero o los piratas[br]informáticos nunca fueron capturados. 0:04:29.955,0:04:33.651 Con esto llegamos al problema real[br]con estas medidas de vigilancia, 0:04:33.652,0:04:35.101 las puertas traseras. 0:04:35.102,0:04:36.585 Al construir una puerta trasera 0:04:36.586,0:04:39.596 en un sistema de comunicaciones[br]o en un producto tecnológico, 0:04:39.597,0:04:42.559 no hay manera de controlar[br]quién accede a ella, 0:04:43.267,0:04:44.711 no hay manera de controlar 0:04:44.712,0:04:47.481 si será usado por tu bando[br]o por el otro bando, 0:04:47.482,0:04:50.202 por los buenos, o por los malos. 0:04:50.203,0:04:55.249 Por esa razón, pienso que es mejor[br]construir redes lo más seguras posibles. 0:04:56.295,0:05:01.313 Sí, esto significa que en el futuro,[br]el cifrado hará la vigilancia más difícil. 0:05:01.314,0:05:05.348 Significa que será más difícil[br]para la policía atrapar a los malos. 0:05:05.349,0:05:07.954 Pero la alternativa sería[br]vivir en un mundo 0:05:07.955,0:05:11.519 donde las llamadas o los textos[br]de cada uno serían vigilados 0:05:11.520,0:05:15.400 por delincuentes, acosadores[br]o agencias de inteligencia extranjeras. 0:05:15.416,0:05:17.516 Y yo no quiero vivir[br]en ese tipo de mundo. 0:05:18.126,0:05:20.840 Por eso, quizá ahora mismo,[br]Uds. tengan las herramientas 0:05:20.841,0:05:23.578 para frustrar muchos tipos[br]de vigilancia gubernamental 0:05:23.579,0:05:26.315 en sus teléfonos y en sus bolsillos, 0:05:26.316,0:05:29.968 y no se den cuenta de lo potentes[br]y seguras que son esas herramientas, 0:05:29.969,0:05:33.498 o lo débiles que son las[br]otras formas de comunicación. 0:05:34.720,0:05:36.840 Por eso mi mensaje para Uds. es: 0:05:38.110,0:05:40.462 tenemos que usar estas herramientas. 0:05:40.463,0:05:42.542 Necesitamos seguridad en las llamadas. 0:05:42.543,0:05:44.829 Necesitamos seguridad[br]en los mensajes de texto. 0:05:44.830,0:05:46.911 Quiero que usen estas herramientas. 0:05:46.912,0:05:50.591 Quiero que le digan a sus seres queridos,[br]quiero que le digan a sus colegas 0:05:50.592,0:05:53.349 que usen estas herramientas[br]de comunicación encriptadas. 0:05:53.350,0:05:55.599 No solo las usen por ser[br]económicas y fáciles, 0:05:55.600,0:05:57.437 úsenlas porque son seguras. 0:05:57.438,0:05:58.746 Gracias. 0:05:58.747,0:05:59.837 (Aplausos)