WEBVTT 00:00:01.160 --> 00:00:04.640 Durante más de 100 años, las compañías telefónicas han proporcionado 00:00:04.646 --> 00:00:07.341 el acceso de los gobiernos a las escuchas telefónicas. NOTE Paragraph 00:00:07.342 --> 00:00:10.683 Durante mucho tiempo esta ayuda era manual. 00:00:10.684 --> 00:00:14.801 La vigilancia se hacia de forma manual, los cables se conectaban a mano. 00:00:14.802 --> 00:00:17.381 Las llamadas se grababan en cinta. 00:00:17.382 --> 00:00:21.857 Pero como en tantas otras industrias, la informática lo ha cambiado todo. 00:00:21.858 --> 00:00:24.787 Las telefónicas integran funciones de vigilancia 00:00:24.788 --> 00:00:26.817 a la base de sus redes. 00:00:27.518 --> 00:00:29.497 Quiero que reflexionen un segundo: 00:00:29.498 --> 00:00:33.817 nuestros teléfonos y las redes que transmiten nuestras llamadas 00:00:33.818 --> 00:00:36.154 fueron diseñadas primero para vigilar. 00:00:36.155 --> 00:00:37.558 Primero y ante todo. NOTE Paragraph 00:00:38.787 --> 00:00:42.612 Así que cuando uno habla con su pareja 00:00:42.613 --> 00:00:46.934 con sus hijos, con un colega o con el médico por teléfono, 00:00:46.935 --> 00:00:49.230 alguien podría estar escuchando. 00:00:49.231 --> 00:00:51.695 Ese alguien podría ser el propio gobierno; 00:00:51.696 --> 00:00:55.653 podría ser otro gobierno, un servicio de inteligencia extranjero, 00:00:55.654 --> 00:00:58.640 o un hacker, un delincuente, un acosador 00:00:58.650 --> 00:01:02.098 o alguna otra persona que irrumpe en el sistema de vigilancia, 00:01:02.099 --> 00:01:06.560 que hackea el sistema de vigilancia de las telefónicas. NOTE Paragraph 00:01:07.834 --> 00:01:12.356 Pero mientras las telefónicas hicieron de la vigilancia una prioridad, 00:01:12.360 --> 00:01:14.800 las empresas de Silicon Valley no lo hicieron. 00:01:14.802 --> 00:01:17.041 Y cada vez más, en los últimos dos años, 00:01:17.042 --> 00:01:18.719 las empresas de Silicon Valley 00:01:18.720 --> 00:01:21.240 han integrado una potente tecnología de encriptación 00:01:21.254 --> 00:01:23.279 en sus productos de comunicación 00:01:23.280 --> 00:01:25.419 que dificultan enormemente la vigilancia. NOTE Paragraph 00:01:25.420 --> 00:01:28.039 Por ejemplo, muchos de Uds. puede que tengan un iPhone, 00:01:28.040 --> 00:01:30.533 y si usan un iPhone para enviar un mensaje de texto 00:01:30.534 --> 00:01:32.634 a otra persona que tiene iPhone, 00:01:32.635 --> 00:01:35.540 esos mensajes de texto no pueden ser fácilmente interceptados. 00:01:35.540 --> 00:01:37.360 De hecho, según Apple, 00:01:37.367 --> 00:01:40.788 ni siquiera ellos pueden ver los mensajes de texto. 00:01:40.800 --> 00:01:44.540 Del mismo modo, si usan FaceTime para hacer una llamada de voz 00:01:44.541 --> 00:01:47.120 o una llamada de video con amigos o seres queridos, 00:01:47.139 --> 00:01:49.717 esa tampoco puede ser fácilmente interceptada. NOTE Paragraph 00:01:49.718 --> 00:01:51.625 Y no es solo Apple. 00:01:51.640 --> 00:01:53.794 WhatsApp, que ahora pertenece a Facebook 00:01:53.795 --> 00:01:56.688 y es usado por cientos de millones de personas en el mundo, 00:01:56.689 --> 00:02:00.079 también ha integrado potentes tecnologías de cifrado en sus productos, 00:02:00.080 --> 00:02:01.449 lo que implica 00:02:01.450 --> 00:02:04.544 que las personas del hemisferio sur pueden comunicarse fácilmente 00:02:04.545 --> 00:02:06.794 sin que sus gobiernos, a menudo autoritarios, 00:02:06.795 --> 00:02:09.622 intercepten sus mensajes de texto. NOTE Paragraph 00:02:09.622 --> 00:02:14.543 Tras 100 años de poder escuchar cualquier llamada telefónica 00:02:14.544 --> 00:02:17.097 --en cualquier momento, en cualquier lugar-- 00:02:17.098 --> 00:02:20.428 se imaginarán que los gobiernos no están muy contentos con esto. 00:02:20.429 --> 00:02:22.286 De hecho, es lo que está ocurriendo. 00:02:22.287 --> 00:02:25.129 Los funcionarios de gobierno están extremadamente enojados 00:02:25.130 --> 00:02:28.228 y no porque estas herramientas de cifrado estén disponibles. 00:02:28.229 --> 00:02:30.039 Lo que más les molesta 00:02:30.040 --> 00:02:34.520 es que las empresas tecnológicas hayan encriptado sus productos 00:02:34.524 --> 00:02:37.028 y lo hagan de forma predeterminada. 00:02:37.029 --> 00:02:38.976 Es el cifrado por omisión lo que cuenta. NOTE Paragraph 00:02:38.977 --> 00:02:42.316 En resumen, las empresas de tecnología han democratizado el cifrado. 00:02:43.449 --> 00:02:46.986 Por eso, gobernantes como el primer ministro británico, David Cameron, 00:02:46.987 --> 00:02:51.800 creen que todas las comunicaciones -- emails, textos, llamadas de voz-- 00:02:51.833 --> 00:02:54.630 todo eso debería estar disponible para los gobiernos, 00:02:54.631 --> 00:02:56.671 y el cifrado lo está dificultando. NOTE Paragraph 00:02:57.502 --> 00:03:00.885 Pero vean, yo soy muy afín a ese punto de vista. 00:03:00.886 --> 00:03:03.417 Vivimos en momentos peligrosos, en un mundo peligroso, 00:03:03.418 --> 00:03:05.417 y hay gente mala en el mundo. 00:03:05.418 --> 00:03:08.532 Hay terroristas y graves amenazas a la seguridad nacional 00:03:08.533 --> 00:03:12.510 que sospecho que todos queremos que el FBI y la NSA controlen. NOTE Paragraph 00:03:13.345 --> 00:03:16.048 Pero esa vigilancia tiene un costo. 00:03:17.480 --> 00:03:21.000 La razón de ello es que no existe algo así como la laptop del terrorista 00:03:21.022 --> 00:03:23.188 o el móvil del traficante de droga. 00:03:23.189 --> 00:03:26.764 Todos usamos los mismos dispositivos de comunicación. 00:03:26.765 --> 00:03:30.531 Eso significa que para interceptar las llamadas del traficante de drogas 00:03:30.532 --> 00:03:34.640 o las de los terroristas, deben interceptar las nuestras también. 00:03:34.641 --> 00:03:36.801 Y pienso que realmente debemos preguntarnos: 00:03:36.802 --> 00:03:40.223 ¿Deberían mil millones de personas en el mundo estar usando dispositivos 00:03:40.240 --> 00:03:42.000 fácilmente interceptables? NOTE Paragraph 00:03:43.407 --> 00:03:47.154 Piratear los sistemas de vigilancia tal y como lo describí 00:03:47.155 --> 00:03:49.665 no es algo imaginario. 00:03:49.666 --> 00:03:50.993 En 2009, 00:03:50.994 --> 00:03:54.844 los sistemas de vigilancia que Google y Microsoft integraron en sus redes 00:03:54.845 --> 00:03:57.023 --sistemas que usan para responder 00:03:57.024 --> 00:03:59.549 solicitudes legales de vigilancia de la policía-- 00:03:59.550 --> 00:04:02.217 fueron puestos a prueba por el gobierno chino, 00:04:02.218 --> 00:04:04.608 porque el gobierno chino quería averiguar 00:04:04.609 --> 00:04:08.360 cuáles de sus propios agentes eran monitoreados por el gobierno de EE.UU. NOTE Paragraph 00:04:08.361 --> 00:04:10.799 Por la misma razón, en 2004, 00:04:10.800 --> 00:04:14.360 el sistema de vigilancia integrado en la red de Vodafone Grecia 00:04:14.383 --> 00:04:16.178 --la mayor telefónica de Grecia-- 00:04:16.180 --> 00:04:18.949 fue puesto a prueba por una entidad desconocida, 00:04:18.950 --> 00:04:21.978 y ese mismo servicio de vigilancia se usó para vigilar 00:04:21.980 --> 00:04:25.509 al primer ministro griego y a miembros del gabinete griego. 00:04:25.510 --> 00:04:29.207 El gobierno extranjero o los piratas informáticos nunca fueron capturados. NOTE Paragraph 00:04:29.955 --> 00:04:33.651 Con esto llegamos al problema real con estas medidas de vigilancia, 00:04:33.652 --> 00:04:35.101 las puertas traseras. 00:04:35.102 --> 00:04:36.585 Al construir una puerta trasera 00:04:36.586 --> 00:04:39.596 en un sistema de comunicaciones o en un producto tecnológico, 00:04:39.597 --> 00:04:42.559 no hay manera de controlar quién accede a ella, 00:04:43.267 --> 00:04:44.711 no hay manera de controlar 00:04:44.712 --> 00:04:47.481 si será usado por tu bando o por el otro bando, 00:04:47.482 --> 00:04:50.202 por los buenos, o por los malos. NOTE Paragraph 00:04:50.203 --> 00:04:55.249 Por esa razón, pienso que es mejor construir redes lo más seguras posibles. 00:04:56.295 --> 00:05:01.313 Sí, esto significa que en el futuro, el cifrado hará la vigilancia más difícil. 00:05:01.314 --> 00:05:05.348 Significa que será más difícil para la policía atrapar a los malos. 00:05:05.349 --> 00:05:07.954 Pero la alternativa sería vivir en un mundo 00:05:07.955 --> 00:05:11.519 donde las llamadas o los textos de cada uno serían vigilados 00:05:11.520 --> 00:05:15.400 por delincuentes, acosadores o agencias de inteligencia extranjeras. 00:05:15.416 --> 00:05:17.516 Y yo no quiero vivir en ese tipo de mundo. NOTE Paragraph 00:05:18.126 --> 00:05:20.840 Por eso, quizá ahora mismo, Uds. tengan las herramientas 00:05:20.841 --> 00:05:23.578 para frustrar muchos tipos de vigilancia gubernamental 00:05:23.579 --> 00:05:26.315 en sus teléfonos y en sus bolsillos, 00:05:26.316 --> 00:05:29.968 y no se den cuenta de lo potentes y seguras que son esas herramientas, 00:05:29.969 --> 00:05:33.498 o lo débiles que son las otras formas de comunicación. NOTE Paragraph 00:05:34.720 --> 00:05:36.840 Por eso mi mensaje para Uds. es: 00:05:38.110 --> 00:05:40.462 tenemos que usar estas herramientas. 00:05:40.463 --> 00:05:42.542 Necesitamos seguridad en las llamadas. 00:05:42.543 --> 00:05:44.829 Necesitamos seguridad en los mensajes de texto. 00:05:44.830 --> 00:05:46.911 Quiero que usen estas herramientas. 00:05:46.912 --> 00:05:50.591 Quiero que le digan a sus seres queridos, quiero que le digan a sus colegas 00:05:50.592 --> 00:05:53.349 que usen estas herramientas de comunicación encriptadas. 00:05:53.350 --> 00:05:55.599 No solo las usen por ser económicas y fáciles, 00:05:55.600 --> 00:05:57.437 úsenlas porque son seguras. NOTE Paragraph 00:05:57.438 --> 00:05:58.746 Gracias. NOTE Paragraph 00:05:58.747 --> 00:05:59.837 (Aplausos)