[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:01.16,0:00:04.64,Default,,0000,0000,0000,,Durante más de 100 años, las compañías\Ntelefónicas han proporcionado Dialogue: 0,0:00:04.65,0:00:07.34,Default,,0000,0000,0000,,el acceso de los gobiernos\Na las escuchas telefónicas. Dialogue: 0,0:00:07.34,0:00:10.68,Default,,0000,0000,0000,,Durante mucho tiempo\Nesta ayuda era manual. Dialogue: 0,0:00:10.68,0:00:14.80,Default,,0000,0000,0000,,La vigilancia se hacia de forma manual,\Nlos cables se conectaban a mano. Dialogue: 0,0:00:14.80,0:00:17.38,Default,,0000,0000,0000,,Las llamadas se grababan en cinta. Dialogue: 0,0:00:17.38,0:00:21.86,Default,,0000,0000,0000,,Pero como en tantas otras industrias,\Nla informática lo ha cambiado todo. Dialogue: 0,0:00:21.86,0:00:24.79,Default,,0000,0000,0000,,Las telefónicas integran\Nfunciones de vigilancia Dialogue: 0,0:00:24.79,0:00:26.82,Default,,0000,0000,0000,,a la base de sus redes. Dialogue: 0,0:00:27.52,0:00:29.50,Default,,0000,0000,0000,,Quiero que reflexionen un segundo: Dialogue: 0,0:00:29.50,0:00:33.82,Default,,0000,0000,0000,,nuestros teléfonos y las redes\Nque transmiten nuestras llamadas Dialogue: 0,0:00:33.82,0:00:36.15,Default,,0000,0000,0000,,fueron diseñadas primero para vigilar. Dialogue: 0,0:00:36.16,0:00:37.56,Default,,0000,0000,0000,,Primero y ante todo. Dialogue: 0,0:00:38.79,0:00:42.61,Default,,0000,0000,0000,,Así que cuando uno habla con su pareja Dialogue: 0,0:00:42.61,0:00:46.93,Default,,0000,0000,0000,,con sus hijos, con un colega\No con el médico por teléfono, Dialogue: 0,0:00:46.94,0:00:49.23,Default,,0000,0000,0000,,alguien podría estar escuchando. Dialogue: 0,0:00:49.23,0:00:51.70,Default,,0000,0000,0000,,Ese alguien podría ser\Nel propio gobierno; Dialogue: 0,0:00:51.70,0:00:55.65,Default,,0000,0000,0000,,podría ser otro gobierno,\Nun servicio de inteligencia extranjero, Dialogue: 0,0:00:55.65,0:00:58.64,Default,,0000,0000,0000,,o un hacker, un delincuente, un acosador Dialogue: 0,0:00:58.65,0:01:02.10,Default,,0000,0000,0000,,o alguna otra persona que irrumpe\Nen el sistema de vigilancia, Dialogue: 0,0:01:02.10,0:01:06.56,Default,,0000,0000,0000,,que hackea el sistema\Nde vigilancia de las telefónicas. Dialogue: 0,0:01:07.83,0:01:12.36,Default,,0000,0000,0000,,Pero mientras las telefónicas hicieron\Nde la vigilancia una prioridad, Dialogue: 0,0:01:12.36,0:01:14.80,Default,,0000,0000,0000,,las empresas de Silicon Valley\Nno lo hicieron. Dialogue: 0,0:01:14.80,0:01:17.04,Default,,0000,0000,0000,,Y cada vez más, en los últimos dos años, Dialogue: 0,0:01:17.04,0:01:18.72,Default,,0000,0000,0000,,las empresas de Silicon Valley Dialogue: 0,0:01:18.72,0:01:21.24,Default,,0000,0000,0000,,han integrado una potente\Ntecnología de encriptación Dialogue: 0,0:01:21.25,0:01:23.28,Default,,0000,0000,0000,,en sus productos de comunicación Dialogue: 0,0:01:23.28,0:01:25.42,Default,,0000,0000,0000,,que dificultan enormemente la vigilancia. Dialogue: 0,0:01:25.42,0:01:28.04,Default,,0000,0000,0000,,Por ejemplo, muchos de Uds.\Npuede que tengan un iPhone, Dialogue: 0,0:01:28.04,0:01:30.53,Default,,0000,0000,0000,,y si usan un iPhone para enviar\Nun mensaje de texto Dialogue: 0,0:01:30.53,0:01:32.63,Default,,0000,0000,0000,,a otra persona que tiene iPhone, Dialogue: 0,0:01:32.64,0:01:35.54,Default,,0000,0000,0000,,esos mensajes de texto no pueden\Nser fácilmente interceptados. Dialogue: 0,0:01:35.54,0:01:37.36,Default,,0000,0000,0000,,De hecho, según Apple, Dialogue: 0,0:01:37.37,0:01:40.79,Default,,0000,0000,0000,,ni siquiera ellos pueden\Nver los mensajes de texto. Dialogue: 0,0:01:40.80,0:01:44.54,Default,,0000,0000,0000,,Del mismo modo, si usan FaceTime\Npara hacer una llamada de voz Dialogue: 0,0:01:44.54,0:01:47.12,Default,,0000,0000,0000,,o una llamada de video\Ncon amigos o seres queridos, Dialogue: 0,0:01:47.14,0:01:49.72,Default,,0000,0000,0000,,esa tampoco puede ser\Nfácilmente interceptada. Dialogue: 0,0:01:49.72,0:01:51.62,Default,,0000,0000,0000,,Y no es solo Apple. Dialogue: 0,0:01:51.64,0:01:53.79,Default,,0000,0000,0000,,WhatsApp, que ahora pertenece a Facebook Dialogue: 0,0:01:53.80,0:01:56.69,Default,,0000,0000,0000,,y es usado por cientos de millones\Nde personas en el mundo, Dialogue: 0,0:01:56.69,0:02:00.08,Default,,0000,0000,0000,,también ha integrado potentes tecnologías\Nde cifrado en sus productos, Dialogue: 0,0:02:00.08,0:02:01.45,Default,,0000,0000,0000,,lo que implica Dialogue: 0,0:02:01.45,0:02:04.54,Default,,0000,0000,0000,,que las personas del hemisferio sur\Npueden comunicarse fácilmente Dialogue: 0,0:02:04.54,0:02:06.79,Default,,0000,0000,0000,,sin que sus gobiernos,\Na menudo autoritarios, Dialogue: 0,0:02:06.80,0:02:09.62,Default,,0000,0000,0000,,intercepten sus mensajes de texto. Dialogue: 0,0:02:09.62,0:02:14.54,Default,,0000,0000,0000,,Tras 100 años de poder escuchar\Ncualquier llamada telefónica Dialogue: 0,0:02:14.54,0:02:17.10,Default,,0000,0000,0000,,--en cualquier momento,\Nen cualquier lugar-- Dialogue: 0,0:02:17.10,0:02:20.43,Default,,0000,0000,0000,,se imaginarán que los gobiernos\Nno están muy contentos con esto. Dialogue: 0,0:02:20.43,0:02:22.29,Default,,0000,0000,0000,,De hecho, es lo que está ocurriendo. Dialogue: 0,0:02:22.29,0:02:25.13,Default,,0000,0000,0000,,Los funcionarios de gobierno\Nestán extremadamente enojados Dialogue: 0,0:02:25.13,0:02:28.23,Default,,0000,0000,0000,,y no porque estas herramientas\Nde cifrado estén disponibles. Dialogue: 0,0:02:28.23,0:02:30.04,Default,,0000,0000,0000,,Lo que más les molesta Dialogue: 0,0:02:30.04,0:02:34.52,Default,,0000,0000,0000,,es que las empresas tecnológicas\Nhayan encriptado sus productos Dialogue: 0,0:02:34.52,0:02:37.03,Default,,0000,0000,0000,,y lo hagan de forma predeterminada. Dialogue: 0,0:02:37.03,0:02:38.98,Default,,0000,0000,0000,,Es el cifrado por omisión lo que cuenta. Dialogue: 0,0:02:38.98,0:02:42.32,Default,,0000,0000,0000,,En resumen, las empresas de tecnología\Nhan democratizado el cifrado. Dialogue: 0,0:02:43.45,0:02:46.99,Default,,0000,0000,0000,,Por eso, gobernantes como el primer\Nministro británico, David Cameron, Dialogue: 0,0:02:46.99,0:02:51.80,Default,,0000,0000,0000,,creen que todas las comunicaciones\N-- emails, textos, llamadas de voz-- Dialogue: 0,0:02:51.83,0:02:54.63,Default,,0000,0000,0000,,todo eso debería estar disponible\Npara los gobiernos, Dialogue: 0,0:02:54.63,0:02:56.67,Default,,0000,0000,0000,,y el cifrado lo está dificultando. Dialogue: 0,0:02:57.50,0:03:00.88,Default,,0000,0000,0000,,Pero vean, yo soy muy afín\Na ese punto de vista. Dialogue: 0,0:03:00.89,0:03:03.42,Default,,0000,0000,0000,,Vivimos en momentos peligrosos,\Nen un mundo peligroso, Dialogue: 0,0:03:03.42,0:03:05.42,Default,,0000,0000,0000,,y hay gente mala en el mundo. Dialogue: 0,0:03:05.42,0:03:08.53,Default,,0000,0000,0000,,Hay terroristas y graves amenazas\Na la seguridad nacional Dialogue: 0,0:03:08.53,0:03:12.51,Default,,0000,0000,0000,,que sospecho que todos queremos\Nque el FBI y la NSA controlen. Dialogue: 0,0:03:13.34,0:03:16.05,Default,,0000,0000,0000,,Pero esa vigilancia tiene un costo. Dialogue: 0,0:03:17.48,0:03:21.00,Default,,0000,0000,0000,,La razón de ello es que no existe\Nalgo así como la laptop del terrorista Dialogue: 0,0:03:21.02,0:03:23.19,Default,,0000,0000,0000,,o el móvil del traficante de droga. Dialogue: 0,0:03:23.19,0:03:26.76,Default,,0000,0000,0000,,Todos usamos los mismos\Ndispositivos de comunicación. Dialogue: 0,0:03:26.76,0:03:30.53,Default,,0000,0000,0000,,Eso significa que para interceptar\Nlas llamadas del traficante de drogas Dialogue: 0,0:03:30.53,0:03:34.64,Default,,0000,0000,0000,,o las de los terroristas,\Ndeben interceptar las nuestras también. Dialogue: 0,0:03:34.64,0:03:36.80,Default,,0000,0000,0000,,Y pienso que realmente\Ndebemos preguntarnos: Dialogue: 0,0:03:36.80,0:03:40.22,Default,,0000,0000,0000,,¿Deberían mil millones de personas\Nen el mundo estar usando dispositivos Dialogue: 0,0:03:40.24,0:03:42.00,Default,,0000,0000,0000,,fácilmente interceptables? Dialogue: 0,0:03:43.41,0:03:47.15,Default,,0000,0000,0000,,Piratear los sistemas de vigilancia\Ntal y como lo describí Dialogue: 0,0:03:47.16,0:03:49.66,Default,,0000,0000,0000,,no es algo imaginario. Dialogue: 0,0:03:49.67,0:03:50.99,Default,,0000,0000,0000,,En 2009, Dialogue: 0,0:03:50.99,0:03:54.84,Default,,0000,0000,0000,,los sistemas de vigilancia que Google\Ny Microsoft integraron en sus redes Dialogue: 0,0:03:54.84,0:03:57.02,Default,,0000,0000,0000,,--sistemas que usan para responder Dialogue: 0,0:03:57.02,0:03:59.55,Default,,0000,0000,0000,,solicitudes legales\Nde vigilancia de la policía-- Dialogue: 0,0:03:59.55,0:04:02.22,Default,,0000,0000,0000,,fueron puestos a prueba\Npor el gobierno chino, Dialogue: 0,0:04:02.22,0:04:04.61,Default,,0000,0000,0000,,porque el gobierno chino quería averiguar Dialogue: 0,0:04:04.61,0:04:08.36,Default,,0000,0000,0000,,cuáles de sus propios agentes eran\Nmonitoreados por el gobierno de EE.UU. Dialogue: 0,0:04:08.36,0:04:10.80,Default,,0000,0000,0000,,Por la misma razón, en 2004, Dialogue: 0,0:04:10.80,0:04:14.36,Default,,0000,0000,0000,,el sistema de vigilancia integrado\Nen la red de Vodafone Grecia Dialogue: 0,0:04:14.38,0:04:16.18,Default,,0000,0000,0000,,--la mayor telefónica de Grecia-- Dialogue: 0,0:04:16.18,0:04:18.95,Default,,0000,0000,0000,,fue puesto a prueba por\Nuna entidad desconocida, Dialogue: 0,0:04:18.95,0:04:21.98,Default,,0000,0000,0000,,y ese mismo servicio de vigilancia\Nse usó para vigilar Dialogue: 0,0:04:21.98,0:04:25.51,Default,,0000,0000,0000,,al primer ministro griego\Ny a miembros del gabinete griego. Dialogue: 0,0:04:25.51,0:04:29.21,Default,,0000,0000,0000,,El gobierno extranjero o los piratas\Ninformáticos nunca fueron capturados. Dialogue: 0,0:04:29.96,0:04:33.65,Default,,0000,0000,0000,,Con esto llegamos al problema real\Ncon estas medidas de vigilancia, Dialogue: 0,0:04:33.65,0:04:35.10,Default,,0000,0000,0000,,las puertas traseras. Dialogue: 0,0:04:35.10,0:04:36.58,Default,,0000,0000,0000,,Al construir una puerta trasera Dialogue: 0,0:04:36.59,0:04:39.60,Default,,0000,0000,0000,,en un sistema de comunicaciones\No en un producto tecnológico, Dialogue: 0,0:04:39.60,0:04:42.56,Default,,0000,0000,0000,,no hay manera de controlar\Nquién accede a ella, Dialogue: 0,0:04:43.27,0:04:44.71,Default,,0000,0000,0000,,no hay manera de controlar Dialogue: 0,0:04:44.71,0:04:47.48,Default,,0000,0000,0000,,si será usado por tu bando\No por el otro bando, Dialogue: 0,0:04:47.48,0:04:50.20,Default,,0000,0000,0000,,por los buenos, o por los malos. Dialogue: 0,0:04:50.20,0:04:55.25,Default,,0000,0000,0000,,Por esa razón, pienso que es mejor\Nconstruir redes lo más seguras posibles. Dialogue: 0,0:04:56.30,0:05:01.31,Default,,0000,0000,0000,,Sí, esto significa que en el futuro,\Nel cifrado hará la vigilancia más difícil. Dialogue: 0,0:05:01.31,0:05:05.35,Default,,0000,0000,0000,,Significa que será más difícil\Npara la policía atrapar a los malos. Dialogue: 0,0:05:05.35,0:05:07.95,Default,,0000,0000,0000,,Pero la alternativa sería\Nvivir en un mundo Dialogue: 0,0:05:07.96,0:05:11.52,Default,,0000,0000,0000,,donde las llamadas o los textos\Nde cada uno serían vigilados Dialogue: 0,0:05:11.52,0:05:15.40,Default,,0000,0000,0000,,por delincuentes, acosadores\No agencias de inteligencia extranjeras. Dialogue: 0,0:05:15.42,0:05:17.52,Default,,0000,0000,0000,,Y yo no quiero vivir\Nen ese tipo de mundo. Dialogue: 0,0:05:18.13,0:05:20.84,Default,,0000,0000,0000,,Por eso, quizá ahora mismo,\NUds. tengan las herramientas Dialogue: 0,0:05:20.84,0:05:23.58,Default,,0000,0000,0000,,para frustrar muchos tipos\Nde vigilancia gubernamental Dialogue: 0,0:05:23.58,0:05:26.32,Default,,0000,0000,0000,,en sus teléfonos y en sus bolsillos, Dialogue: 0,0:05:26.32,0:05:29.97,Default,,0000,0000,0000,,y no se den cuenta de lo potentes\Ny seguras que son esas herramientas, Dialogue: 0,0:05:29.97,0:05:33.50,Default,,0000,0000,0000,,o lo débiles que son las\Notras formas de comunicación. Dialogue: 0,0:05:34.72,0:05:36.84,Default,,0000,0000,0000,,Por eso mi mensaje para Uds. es: Dialogue: 0,0:05:38.11,0:05:40.46,Default,,0000,0000,0000,,tenemos que usar estas herramientas. Dialogue: 0,0:05:40.46,0:05:42.54,Default,,0000,0000,0000,,Necesitamos seguridad en las llamadas. Dialogue: 0,0:05:42.54,0:05:44.83,Default,,0000,0000,0000,,Necesitamos seguridad\Nen los mensajes de texto. Dialogue: 0,0:05:44.83,0:05:46.91,Default,,0000,0000,0000,,Quiero que usen estas herramientas. Dialogue: 0,0:05:46.91,0:05:50.59,Default,,0000,0000,0000,,Quiero que le digan a sus seres queridos,\Nquiero que le digan a sus colegas Dialogue: 0,0:05:50.59,0:05:53.35,Default,,0000,0000,0000,,que usen estas herramientas\Nde comunicación encriptadas. Dialogue: 0,0:05:53.35,0:05:55.60,Default,,0000,0000,0000,,No solo las usen por ser\Neconómicas y fáciles, Dialogue: 0,0:05:55.60,0:05:57.44,Default,,0000,0000,0000,,úsenlas porque son seguras. Dialogue: 0,0:05:57.44,0:05:58.75,Default,,0000,0000,0000,,Gracias. Dialogue: 0,0:05:58.75,0:05:59.84,Default,,0000,0000,0000,,(Aplausos)