1 00:00:01,160 --> 00:00:04,640 Durante más de 100 años, las compañías telefónicas han proporcionado 2 00:00:04,646 --> 00:00:07,341 el acceso de los gobiernos a las escuchas telefónicas. 3 00:00:07,342 --> 00:00:10,683 Durante mucho tiempo esta ayuda era manual. 4 00:00:10,684 --> 00:00:14,801 La vigilancia se hacia de forma manual, los cables se conectaban a mano. 5 00:00:14,802 --> 00:00:17,381 Las llamadas se grababan en cinta. 6 00:00:17,382 --> 00:00:21,857 Pero como en tantas otras industrias, la informática lo ha cambiado todo. 7 00:00:21,858 --> 00:00:24,787 Las telefónicas integran funciones de vigilancia 8 00:00:24,788 --> 00:00:26,817 a la base de sus redes. 9 00:00:27,518 --> 00:00:29,497 Quiero que reflexionen un segundo: 10 00:00:29,498 --> 00:00:33,817 nuestros teléfonos y las redes que transmiten nuestras llamadas 11 00:00:33,818 --> 00:00:36,154 fueron diseñadas primero para vigilar. 12 00:00:36,155 --> 00:00:37,558 Primero y ante todo. 13 00:00:38,787 --> 00:00:42,612 Así que cuando uno habla con su pareja 14 00:00:42,613 --> 00:00:46,934 con sus hijos, con un colega o con el médico por teléfono, 15 00:00:46,935 --> 00:00:49,230 alguien podría estar escuchando. 16 00:00:49,231 --> 00:00:51,695 Ese alguien podría ser el propio gobierno; 17 00:00:51,696 --> 00:00:55,653 podría ser otro gobierno, un servicio de inteligencia extranjero, 18 00:00:55,654 --> 00:00:58,640 o un hacker, un delincuente, un acosador 19 00:00:58,650 --> 00:01:02,098 o alguna otra persona que irrumpe en el sistema de vigilancia, 20 00:01:02,099 --> 00:01:06,560 que hackea el sistema de vigilancia de las telefónicas. 21 00:01:07,834 --> 00:01:12,356 Pero mientras las telefónicas hicieron de la vigilancia una prioridad, 22 00:01:12,360 --> 00:01:14,800 las empresas de Silicon Valley no lo hicieron. 23 00:01:14,802 --> 00:01:17,041 Y cada vez más, en los últimos dos años, 24 00:01:17,042 --> 00:01:18,719 las empresas de Silicon Valley 25 00:01:18,720 --> 00:01:21,240 han integrado una potente tecnología de encriptación 26 00:01:21,254 --> 00:01:23,279 en sus productos de comunicación 27 00:01:23,280 --> 00:01:25,419 que dificultan enormemente la vigilancia. 28 00:01:25,420 --> 00:01:28,039 Por ejemplo, muchos de Uds. puede que tengan un iPhone, 29 00:01:28,040 --> 00:01:30,533 y si usan un iPhone para enviar un mensaje de texto 30 00:01:30,534 --> 00:01:32,634 a otra persona que tiene iPhone, 31 00:01:32,635 --> 00:01:35,540 esos mensajes de texto no pueden ser fácilmente interceptados. 32 00:01:35,540 --> 00:01:37,360 De hecho, según Apple, 33 00:01:37,367 --> 00:01:40,788 ni siquiera ellos pueden ver los mensajes de texto. 34 00:01:40,800 --> 00:01:44,540 Del mismo modo, si usan FaceTime para hacer una llamada de voz 35 00:01:44,541 --> 00:01:47,120 o una llamada de video con amigos o seres queridos, 36 00:01:47,139 --> 00:01:49,717 esa tampoco puede ser fácilmente interceptada. 37 00:01:49,718 --> 00:01:51,625 Y no es solo Apple. 38 00:01:51,640 --> 00:01:53,794 WhatsApp, que ahora pertenece a Facebook 39 00:01:53,795 --> 00:01:56,688 y es usado por cientos de millones de personas en el mundo, 40 00:01:56,689 --> 00:02:00,079 también ha integrado potentes tecnologías de cifrado en sus productos, 41 00:02:00,080 --> 00:02:01,449 lo que implica 42 00:02:01,450 --> 00:02:04,544 que las personas del hemisferio sur pueden comunicarse fácilmente 43 00:02:04,545 --> 00:02:06,794 sin que sus gobiernos, a menudo autoritarios, 44 00:02:06,795 --> 00:02:09,622 intercepten sus mensajes de texto. 45 00:02:09,622 --> 00:02:14,543 Tras 100 años de poder escuchar cualquier llamada telefónica 46 00:02:14,544 --> 00:02:17,097 --en cualquier momento, en cualquier lugar-- 47 00:02:17,098 --> 00:02:20,428 se imaginarán que los gobiernos no están muy contentos con esto. 48 00:02:20,429 --> 00:02:22,286 De hecho, es lo que está ocurriendo. 49 00:02:22,287 --> 00:02:25,129 Los funcionarios de gobierno están extremadamente enojados 50 00:02:25,130 --> 00:02:28,228 y no porque estas herramientas de cifrado estén disponibles. 51 00:02:28,229 --> 00:02:30,039 Lo que más les molesta 52 00:02:30,040 --> 00:02:34,520 es que las empresas tecnológicas hayan encriptado sus productos 53 00:02:34,524 --> 00:02:37,028 y lo hagan de forma predeterminada. 54 00:02:37,029 --> 00:02:38,976 Es el cifrado por omisión lo que cuenta. 55 00:02:38,977 --> 00:02:42,316 En resumen, las empresas de tecnología han democratizado el cifrado. 56 00:02:43,449 --> 00:02:46,986 Por eso, gobernantes como el primer ministro británico, David Cameron, 57 00:02:46,987 --> 00:02:51,800 creen que todas las comunicaciones -- emails, textos, llamadas de voz-- 58 00:02:51,833 --> 00:02:54,630 todo eso debería estar disponible para los gobiernos, 59 00:02:54,631 --> 00:02:56,671 y el cifrado lo está dificultando. 60 00:02:57,502 --> 00:03:00,885 Pero vean, yo soy muy afín a ese punto de vista. 61 00:03:00,886 --> 00:03:03,417 Vivimos en momentos peligrosos, en un mundo peligroso, 62 00:03:03,418 --> 00:03:05,417 y hay gente mala en el mundo. 63 00:03:05,418 --> 00:03:08,532 Hay terroristas y graves amenazas a la seguridad nacional 64 00:03:08,533 --> 00:03:12,510 que sospecho que todos queremos que el FBI y la NSA controlen. 65 00:03:13,345 --> 00:03:16,048 Pero esa vigilancia tiene un costo. 66 00:03:17,480 --> 00:03:21,000 La razón de ello es que no existe algo así como la laptop del terrorista 67 00:03:21,022 --> 00:03:23,188 o el móvil del traficante de droga. 68 00:03:23,189 --> 00:03:26,764 Todos usamos los mismos dispositivos de comunicación. 69 00:03:26,765 --> 00:03:30,531 Eso significa que para interceptar las llamadas del traficante de drogas 70 00:03:30,532 --> 00:03:34,640 o las de los terroristas, deben interceptar las nuestras también. 71 00:03:34,641 --> 00:03:36,801 Y pienso que realmente debemos preguntarnos: 72 00:03:36,802 --> 00:03:40,223 ¿Deberían mil millones de personas en el mundo estar usando dispositivos 73 00:03:40,240 --> 00:03:42,000 fácilmente interceptables? 74 00:03:43,407 --> 00:03:47,154 Piratear los sistemas de vigilancia tal y como lo describí 75 00:03:47,155 --> 00:03:49,665 no es algo imaginario. 76 00:03:49,666 --> 00:03:50,993 En 2009, 77 00:03:50,994 --> 00:03:54,844 los sistemas de vigilancia que Google y Microsoft integraron en sus redes 78 00:03:54,845 --> 00:03:57,023 --sistemas que usan para responder 79 00:03:57,024 --> 00:03:59,549 solicitudes legales de vigilancia de la policía-- 80 00:03:59,550 --> 00:04:02,217 fueron puestos a prueba por el gobierno chino, 81 00:04:02,218 --> 00:04:04,608 porque el gobierno chino quería averiguar 82 00:04:04,609 --> 00:04:08,360 cuáles de sus propios agentes eran monitoreados por el gobierno de EE.UU. 83 00:04:08,361 --> 00:04:10,799 Por la misma razón, en 2004, 84 00:04:10,800 --> 00:04:14,360 el sistema de vigilancia integrado en la red de Vodafone Grecia 85 00:04:14,383 --> 00:04:16,178 --la mayor telefónica de Grecia-- 86 00:04:16,180 --> 00:04:18,949 fue puesto a prueba por una entidad desconocida, 87 00:04:18,950 --> 00:04:21,978 y ese mismo servicio de vigilancia se usó para vigilar 88 00:04:21,980 --> 00:04:25,509 al primer ministro griego y a miembros del gabinete griego. 89 00:04:25,510 --> 00:04:29,207 El gobierno extranjero o los piratas informáticos nunca fueron capturados. 90 00:04:29,955 --> 00:04:33,651 Con esto llegamos al problema real con estas medidas de vigilancia, 91 00:04:33,652 --> 00:04:35,101 las puertas traseras. 92 00:04:35,102 --> 00:04:36,585 Al construir una puerta trasera 93 00:04:36,586 --> 00:04:39,596 en un sistema de comunicaciones o en un producto tecnológico, 94 00:04:39,597 --> 00:04:42,559 no hay manera de controlar quién accede a ella, 95 00:04:43,267 --> 00:04:44,711 no hay manera de controlar 96 00:04:44,712 --> 00:04:47,481 si será usado por tu bando o por el otro bando, 97 00:04:47,482 --> 00:04:50,202 por los buenos, o por los malos. 98 00:04:50,203 --> 00:04:55,249 Por esa razón, pienso que es mejor construir redes lo más seguras posibles. 99 00:04:56,295 --> 00:05:01,313 Sí, esto significa que en el futuro, el cifrado hará la vigilancia más difícil. 100 00:05:01,314 --> 00:05:05,348 Significa que será más difícil para la policía atrapar a los malos. 101 00:05:05,349 --> 00:05:07,954 Pero la alternativa sería vivir en un mundo 102 00:05:07,955 --> 00:05:11,519 donde las llamadas o los textos de cada uno serían vigilados 103 00:05:11,520 --> 00:05:15,400 por delincuentes, acosadores o agencias de inteligencia extranjeras. 104 00:05:15,416 --> 00:05:17,516 Y yo no quiero vivir en ese tipo de mundo. 105 00:05:18,126 --> 00:05:20,840 Por eso, quizá ahora mismo, Uds. tengan las herramientas 106 00:05:20,841 --> 00:05:23,578 para frustrar muchos tipos de vigilancia gubernamental 107 00:05:23,579 --> 00:05:26,315 en sus teléfonos y en sus bolsillos, 108 00:05:26,316 --> 00:05:29,968 y no se den cuenta de lo potentes y seguras que son esas herramientas, 109 00:05:29,969 --> 00:05:33,498 o lo débiles que son las otras formas de comunicación. 110 00:05:34,720 --> 00:05:36,840 Por eso mi mensaje para Uds. es: 111 00:05:38,110 --> 00:05:40,462 tenemos que usar estas herramientas. 112 00:05:40,463 --> 00:05:42,542 Necesitamos seguridad en las llamadas. 113 00:05:42,543 --> 00:05:44,829 Necesitamos seguridad en los mensajes de texto. 114 00:05:44,830 --> 00:05:46,911 Quiero que usen estas herramientas. 115 00:05:46,912 --> 00:05:50,591 Quiero que le digan a sus seres queridos, quiero que le digan a sus colegas 116 00:05:50,592 --> 00:05:53,349 que usen estas herramientas de comunicación encriptadas. 117 00:05:53,350 --> 00:05:55,599 No solo las usen por ser económicas y fáciles, 118 00:05:55,600 --> 00:05:57,437 úsenlas porque son seguras. 119 00:05:57,438 --> 00:05:58,746 Gracias. 120 00:05:58,747 --> 00:05:59,837 (Aplausos)