Así recuperamos Internet.
-
0:01 - 0:03Chris Anderson: "El derecho
de los ciudadanos, -
0:03 - 0:05el futuro de Internet".
-
0:05 - 0:09Quiero darle la bienvenida
al escenario de TED -
0:09 - 0:11al hombre detrás
de esas revelaciones: -
0:11 - 0:14Ed Snowden.
-
0:14 - 0:17(Aplausos)
-
0:17 - 0:22Ed está en algún lugar remoto, en Rusia,
-
0:22 - 0:24controlando este bot desde su laptop,
-
0:24 - 0:28así que puede ver lo que ve el bot.
-
0:28 - 0:30Ed, bienvenido a TED.
-
0:30 - 0:34Por cierto, ¿qué estás viendo?
-
0:34 - 0:36Edward Snowden: Ja, los veo a todos.
-
0:36 - 0:38Es sorprendente.
-
0:38 - 0:41(Risas)
-
0:41 - 0:44CA: Ed, tengo algunas
preguntas para hacerte. -
0:44 - 0:46Te han calificado
de muchas maneras -
0:46 - 0:47en los últimos meses.
-
0:47 - 0:52Te llamaron soplón, traidor,
-
0:52 - 0:54héroe.
-
0:54 - 0:58¿Con qué palabras te describirías?
-
0:58 - 1:00ES: Sabes, los que se meten
-
1:00 - 1:02en este debate
-
1:02 - 1:05se preocupan por mí,
por mi personalidad -
1:05 - 1:08y cómo describirme.
-
1:08 - 1:09Pero cuando lo pienso,
-
1:09 - 1:13esa no es la cuestión de la
que deberíamos preocuparnos. -
1:13 - 1:16Quién soy realmente no importa.
-
1:16 - 1:19Si soy la peor persona del mundo,
-
1:19 - 1:21puedes odiarme y pasar a otra cosa.
-
1:21 - 1:23Lo que de verdad importa acá
son los problemas. -
1:23 - 1:26Lo que en verdad importa es la clase
de gobierno que queremos, -
1:26 - 1:28el tipo de Internet que queremos,
-
1:28 - 1:30el tipo de relación
entre las personas -
1:30 - 1:31y las sociedades.
-
1:31 - 1:35Hacia allí quiero
que vaya el debate -
1:35 - 1:37y lo vemos cada vez más
con el tiempo. -
1:37 - 1:39Si tuviera que describirme,
-
1:39 - 1:40no usaría "héroe",
-
1:40 - 1:43ni "patriota", ni "traidor".
-
1:43 - 1:45Diría que soy un
ciudadano estadounidense -
1:45 - 1:48como cualquier otro.
-
1:48 - 1:50CA: Para dar un poco de contexto
-
1:50 - 1:52a los que no conocen la historia...
-
1:52 - 1:55(Aplausos)
-
1:55 - 2:00Para esta época hace un año,
estabas en Hawái -
2:00 - 2:02trabajando como consultor
para la NSA. -
2:02 - 2:04Como administrador
de sistemas, tenías acceso -
2:04 - 2:07a sus sistemas
-
2:07 - 2:11y empezaste a revelar ciertos
documentos clasificados -
2:11 - 2:14a algunos periodistas
elegidos cuidadosamente, -
2:14 - 2:16lo que desembocó en las
revelaciones de junio. -
2:16 - 2:21¿Qué te impulsó a hacer eso?
-
2:21 - 2:24ES: Bueno,
-
2:24 - 2:26cuando estaba en Hawái,
-
2:26 - 2:29y en los años anteriores, cuando trabajaba
para la comunidad de inteligencia, -
2:29 - 2:33vi muchas cosas que me preocuparon.
-
2:33 - 2:36Hacemos muchas cosas buenas
en la comunidad de inteligencia, -
2:36 - 2:37cosas que hay que hacer,
-
2:37 - 2:40cosas que nos ayudan a todos.
-
2:40 - 2:42Pero también hay cosas
que van muy lejos. -
2:42 - 2:43Hay cosas que no deberían hacerse
-
2:43 - 2:46y decisiones que se tomaban en secreto
-
2:46 - 2:47sin el conocimiento del público,
-
2:47 - 2:50sin el consentimiento del público
-
2:50 - 2:53y sin siquiera el conocimiento
de nuestros representantes -
2:53 - 2:56en el gobierno sobre
estos programas. -
2:56 - 3:01Cuando empecé a luchar
con estos problemas, -
3:01 - 3:02pensé para mí,
-
3:02 - 3:06¿cómo puedo hacer esto de
la manera más responsable, -
3:06 - 3:09que maximice los beneficios
para la gente -
3:09 - 3:11y minimice los riesgos?
-
3:11 - 3:14Y de todas las soluciones
que se me ocurrieron, -
3:14 - 3:17salvo ir al Congreso,
-
3:17 - 3:18porque no había leyes,
-
3:18 - 3:20no había protecciones legales
-
3:20 - 3:21para un empleado privado,
-
3:21 - 3:25un contratista de inteligencia como yo,
-
3:25 - 3:28había un riesgo de que me enterraran
junto con la información -
3:28 - 3:30y que la gente nunca se enterara.
-
3:30 - 3:33Pero la Primera Enmienda
de la Constitución de EE.UU. -
3:33 - 3:37nos garantiza la libertad
de prensa por una razón -
3:37 - 3:40y es permitirnos
una prensa antagonista -
3:40 - 3:42para desafiar al gobierno,
-
3:42 - 3:45pero también para trabajar
junto al gobierno, -
3:45 - 3:47para tener un diálogo
y un debate sobre cómo podemos -
3:47 - 3:52informar al público sobre
los asuntos de vital importancia -
3:52 - 3:55sin poner en riesgo
la seguridad nacional. -
3:55 - 3:57Y trabajando con periodistas,
-
3:57 - 3:59dándoles toda mi información
-
3:59 - 4:02de vuelta al pueblo estadounidense,
-
4:02 - 4:03en vez de confiarme y tomar
-
4:03 - 4:06las decisiones sobre la publicación,
-
4:06 - 4:08hemos tenido un jugoso debate
-
4:08 - 4:12con una gran inversión
por parte del gobierno -
4:12 - 4:17que creo que trajo
un beneficio para todos. -
4:17 - 4:20Y los riesgos de amenaza,
-
4:20 - 4:23los riesgos esgrimidos
-
4:23 - 4:24por el gobierno
-
4:24 - 4:26nunca se materializaron.
-
4:26 - 4:28Nunca vimos prueba alguna
-
4:28 - 4:31de la manifestación de
un daño concreto -
4:31 - 4:33y, por eso,
-
4:33 - 4:35estoy conforme con
las decisiones que tomé. -
4:35 - 4:37CA: Le mostraré a la audiencia
-
4:37 - 4:39un par de ejemplos
de lo que revelaste. -
4:39 - 4:41Tenemos algunas diapositivas y Ed,
-
4:41 - 4:43no sé si puedes ver,
-
4:43 - 4:44las diapositivas están acá.
-
4:44 - 4:47Esta es sobre el programa PRISM.
-
4:47 - 4:49Quizá puedas contarle a la audiencia
-
4:49 - 4:52qué fue lo que revelaste.
-
4:52 - 4:54ES: La mejor manera de entender PRISM,
-
4:54 - 4:56porque ha habido cierta controversia,
-
4:56 - 4:59es decir lo qué no es PRISM.
-
4:59 - 5:02Gran parte del debate en EE.UU.
fue sobre los metadatos. -
5:02 - 5:05Dicen que son solo metadatos,
solo metadatos -
5:05 - 5:08y hablan de un
recurso legal específico -
5:08 - 5:10que es la Sección 215
de la Ley Patriótica, -
5:10 - 5:13que permite pinchar
teléfonos sin garantías, -
5:13 - 5:16supervisión masiva de las llamadas
-
5:16 - 5:18de todo el país, cosas así...
-
5:18 - 5:19con quién hablas,
-
5:19 - 5:21cuándo les hablas,
-
5:21 - 5:23a dónde viajaste.
-
5:23 - 5:25Esos son metadatos.
-
5:25 - 5:29En PRISM se trata del contenido.
-
5:29 - 5:31Es un programa por el cual
el gobierno podría -
5:31 - 5:33obligar a las empresas en EE.UU.,
-
5:33 - 5:36representarlas para que
-
5:36 - 5:40hagan el trabajo sucio para la NSA.
-
5:40 - 5:43Y aunque algunas esas
empresas se resistieron, -
5:43 - 5:44aunque algunas de ellas...
-
5:44 - 5:46creo que Yahoo fue una...
-
5:46 - 5:48los llevaron a la Justicia,
y todos perdieron, -
5:48 - 5:51porque nunca se juzgó
en audiencia pública. -
5:51 - 5:54Solo lo hicieron en cortes secretas.
-
5:54 - 5:56Y algo que vimos,
-
5:56 - 5:58algo sobre el programa PRISM
que me parece muy preocupante, -
5:58 - 6:00hubo una instancia de discusión
en el gobierno de EE.UU. -
6:00 - 6:04y dicen que 15 jueces federales
-
6:04 - 6:07revisaron el programa
y dijeron que era legal, -
6:07 - 6:10pero lo que no dicen
-
6:10 - 6:12es que son jueces secretos
-
6:12 - 6:14en una corte secreta
-
6:14 - 6:17que se basaron en una
interpretación secreta de la ley -
6:17 - 6:22que consideraron 34 000 pedidos
de órdenes judiciales -
6:22 - 6:24a lo largo de 33 años,
-
6:24 - 6:26y en 33 años solamente
-
6:26 - 6:29rechazaron 11 pedidos del gobierno.
-
6:29 - 6:32Estas no son las personas
que queremos que decidan -
6:32 - 6:34cuál debería ser el rol del
empresariado estadounidense -
6:34 - 6:36en una Internet libre y gratuita.
-
6:36 - 6:39CA: Esta dispositiva
que estamos mostrando -
6:39 - 6:41muestra las fechas en que
-
6:41 - 6:43distintas empresas
de tecnología, de Internet -
6:43 - 6:45habrían entrado al programa
-
6:45 - 6:48y cuando empezó la recolección
de información por parte de ellos. -
6:48 - 6:53Ahora, han negado haber
colaborado con la NSA. -
6:53 - 6:58¿Cómo recolectó esa información la NSA?
-
6:58 - 7:01ES: Las propias diapositivas de la NSA
-
7:01 - 7:04se refieren a eso como acceso directo.
-
7:04 - 7:07Lo que eso significa
para un analista de la NSA, -
7:07 - 7:10alguien como yo que trabajaba
como analista de inteligencia -
7:10 - 7:13localizando hackers
informáticos chinos, -
7:13 - 7:15y cosas como esas, en Hawái,
-
7:15 - 7:17es que el origen de esa información
-
7:17 - 7:19viene directamente desde los servidores.
-
7:19 - 7:21No quiere decir
-
7:21 - 7:24que haya un grupo de
representantes de empresas -
7:24 - 7:26sentados en una
habitación con la NSA -
7:26 - 7:28haciendo tratos oscuros y secretos
-
7:28 - 7:31sobre cómo dar esa información.
-
7:31 - 7:33Cada empresa lo maneja
forma distinta. -
7:33 - 7:34Algunas son responsables.
-
7:34 - 7:36Algunas son menos responsables.
-
7:36 - 7:38La cuestión de fondo es,
cuando hablamos -
7:38 - 7:41de cómo se entrega la información,
-
7:41 - 7:44es que viene de las propias empresas.
-
7:44 - 7:46No se roba de las líneas.
-
7:46 - 7:48Y hay algo importante que recordar:
-
7:48 - 7:50a pesar de que las empresas presionaron,
-
7:50 - 7:52que demandaron,
-
7:52 - 7:55hagámoslo mediante un proceso legal,
-
7:55 - 7:56hagamos esto
-
7:56 - 8:00con algún tipo de
visto bueno legal, -
8:00 - 8:01alguna fundamentación para manejar
-
8:01 - 8:03los datos de los usuarios,
-
8:03 - 8:06vimos noticias en el Washington Post
el año pasado -
8:06 - 8:09que no fueron tan bien cubiertas
como lo del PRISM -
8:09 - 8:11que dicen que la NSA se metió
-
8:11 - 8:13en los centros de
comunicación de datos -
8:13 - 8:15entre Google y sí mismo
-
8:15 - 8:17y Yahoo y sí mismo.
-
8:17 - 8:20Por eso aún con estas empresas
que están cooperando -
8:20 - 8:23en forma forzada
pero de manera legal -
8:23 - 8:25con la NSA,
-
8:25 - 8:28la NSA no está satisfecha
-
8:28 - 8:30y por eso necesitamos
que nuestras empresas -
8:30 - 8:33trabajen arduamente
-
8:33 - 8:35para garantizar que
van a representar -
8:35 - 8:38los intereses del usuario y abogar
-
8:38 - 8:40por los derechos de los usuarios.
-
8:40 - 8:41Creo que el año pasado
-
8:41 - 8:43vimos a las empresas
que están nombradas -
8:43 - 8:44en las diapositivas de PRISM
-
8:44 - 8:46hacer grandes esfuerzos en ese sentido,
-
8:46 - 8:48y las animo a que lo sigan haciendo.
-
8:48 - 8:51CA: ¿Qué más pueden hacer?
-
8:51 - 8:54ES: Lo más que puede hacer
una empresa de Internet -
8:54 - 8:57en EE.UU. hoy, en este momento,
-
8:57 - 8:59sin consultar con los abogados,
-
8:59 - 9:02para proteger los derechos de
los usuarios en todo el mundo, -
9:02 - 9:08es habilitar un encriptado web SSL
-
9:08 - 9:10en cada página que uno visite.
-
9:10 - 9:13Esto importa hoy por hoy porque
-
9:13 - 9:18si buscas una copia
de "1984" en Amazon.com, -
9:18 - 9:20la NSA puede ver un registro de eso,
-
9:20 - 9:23el servicio de inteligencia ruso puede verlo,
-
9:23 - 9:25los chinos pueden verlo,
-
9:25 - 9:27los franceses, los alemanes,
-
9:27 - 9:28el servicio de Andorra también.
-
9:28 - 9:32Todos lo pueden ver porque
no está encriptado. -
9:32 - 9:35Amazon.com es la biblioteca mundial,
-
9:35 - 9:38pero no solo no soportan
encriptación por omisión, -
9:38 - 9:40sino que uno no puede
elegir usar encriptación -
9:40 - 9:42cuando navega los libros.
-
9:42 - 9:43Esto es algo que debemos cambiar,
-
9:43 - 9:45no solo para Amazon.com,
no quiero destacarlos, -
9:45 - 9:47pero es un buen ejemplo.
-
9:47 - 9:48Todas las empresas
tienen que pasar -
9:48 - 9:52al hábito de la navegación
encriptada por omisión -
9:52 - 9:54para todos los usuarios
que no tomaron ninguna acción -
9:54 - 9:57o no eligieron ningún método
especial por su cuenta. -
9:57 - 9:59Eso aumentará
la privacidad y los derechos -
9:59 - 10:02de los que gozan las personas
en todo el mundo. -
10:02 - 10:04CA: Ed, acompáñame
a esta parte del escenario. -
10:04 - 10:07Quiero mostrarte la próxima
diapositiva. (Aplausos) -
10:07 - 10:10Este es un programa llamado
Boundless Informant [Informante ilimitado] -
10:10 - 10:12¿Qué es?
-
10:12 - 10:14ES: Bueno, tengo que
darle crédito a la NSA -
10:14 - 10:16por ponerle el nombre correcto.
-
10:16 - 10:20Es uno de mis nombres en clave
de la NSA preferidos. -
10:20 - 10:21Boundless Informant
-
10:21 - 10:24es un programa que la NSA
le ocultó al gobierno. -
10:24 - 10:27El Congreso le había
consultado a la NSA -
10:27 - 10:29si podían
-
10:29 - 10:33dar un estimado aproximado
-
10:33 - 10:35de la cantidad de
comunicaciones en EE.UU. -
10:35 - 10:37que eran interceptadas.
-
10:37 - 10:40Dijeron que no, que no
llevan esas estadísticas -
10:40 - 10:42y que no pueden hacerlo.
-
10:42 - 10:45No podemos decirte
cuántas comunicaciones -
10:45 - 10:46interceptamos en el mundo,
-
10:46 - 10:48porque decírtelo sería
-
10:48 - 10:51invadir tu privacidad.
-
10:51 - 10:53Realmente aprecio el gesto,
-
10:53 - 10:55pero la realidad
al mirar la diapositiva es -
10:55 - 10:57que no solo tienen la capacidad,
-
10:57 - 11:00sino que ya existe esa capacidad.
-
11:00 - 11:01Ya está en marcha.
-
11:01 - 11:04La NSA tiene su propia
información interna -
11:04 - 11:09que registra ambos lados
de la comunicación, -
11:09 - 11:10y si dice
-
11:10 - 11:12esta comunicación vino de EE.UU.,
-
11:12 - 11:14pueden decirle al Congreso
cuántas de esas comunicaciones -
11:14 - 11:17tienen hoy, en este momento.
-
11:17 - 11:20Y Boundless Informant nos dice
-
11:20 - 11:22que hay más comunicaciones
interceptadas -
11:22 - 11:25en EE.UU. entre estadounidenses
-
11:25 - 11:29que las que hay en Rusia entre rusos.
-
11:29 - 11:31No creo que ese sea
el objetivo a seguir -
11:31 - 11:33para una agencia de inteligencia.
-
11:33 - 11:35CA: Ed, hay una noticia
en el Washington Post, -
11:35 - 11:37también proveniente
de tu información. -
11:37 - 11:39El título dice:
-
11:39 - 11:40"La NSA violó las reglas de privacidad
-
11:40 - 11:42miles de veces por año".
-
11:42 - 11:44Cuéntanos sobre eso.
-
11:44 - 11:46ES: También escuchamos un testimonio
en el Congreso el año pasado, -
11:46 - 11:48y fue increíble
para alguien como yo -
11:48 - 11:50que vino de la NSA,
-
11:50 - 11:53que vio los documentos internos,
-
11:53 - 11:55y sabe lo que contienen,
-
11:55 - 11:58ver a los funcionarios
testificar bajo juramento -
11:58 - 12:00que no hubo abusos,
-
12:00 - 12:03que no hubo violaciones
de las reglas de la NSA, -
12:03 - 12:06cuando sabíamos que
salía esta historia. -
12:06 - 12:08Pero lo más interesante de esto,
-
12:08 - 12:10del hecho de que la NSA violó
-
12:10 - 12:13sus propias reglas,
sus propias leyes -
12:13 - 12:15miles de veces en un año,
-
12:15 - 12:18incluido un hecho en sí mismo,
-
12:18 - 12:23un hecho en esos 2776,
-
12:23 - 12:25que afectó a más de 3000 personas.
-
12:25 - 12:27En otro evento, interceptaron
-
12:27 - 12:32todas las llamadas de
Washington DC, por accidente. -
12:32 - 12:34Lo increíble de eso,
-
12:34 - 12:36este informe, que no
recibió mucha atención, -
12:36 - 12:41es que no solo hubo 2776 abusos,
-
12:41 - 12:43la presidenta del Comité
de Inteligencia del Senado, -
12:43 - 12:47Dianne Feinstein, no había
visto este informe -
12:47 - 12:50hasta que el Washington Post
la contactó -
12:50 - 12:53para pedirle su opinión.
-
12:53 - 12:54Y después pidió una copia a la NSA
-
12:54 - 12:56y la recibió
-
12:56 - 12:58pero nunca lo había visto antes.
-
12:58 - 13:01¿Qué nos dice eso sobre
el estado de descuido -
13:01 - 13:03en la inteligencia estadounidense
-
13:03 - 13:04cuando la presidenta del
Comité de Inteligencia del Senado -
13:04 - 13:07no tiene idea de que se están
quebrantando las normas -
13:07 - 13:09miles de veces cada año?
-
13:09 - 13:13CA: Ed, una respuesta para todo
este debate es: -
13:13 - 13:16¿Por qué nos debería importar
-
13:16 - 13:17toda esta vigilancia?
-
13:17 - 13:19O sea, si no hiciste nada malo,
-
13:19 - 13:22no hay de qué preocuparse.
-
13:22 - 13:24¿Qué tiene de malo ese punto
de vista? -
13:24 - 13:26ES: Para empezar,
-
13:26 - 13:28estás entregando tus derechos.
-
13:28 - 13:29Estás diciendo, mira,
-
13:29 - 13:31creo que no los necesito,
-
13:31 - 13:33y voy a confiar, sabes,
-
13:33 - 13:36vamos a deshacernos
de ellos, no importa, -
13:36 - 13:38estos tipos van
a hacer lo correcto. -
13:38 - 13:40Tus derechos sí importan
-
13:40 - 13:43porque nunca sabes
cuándo puedes necesitarlos. -
13:43 - 13:45Más allá de eso, es parte
de nuestra identidad cultural, -
13:45 - 13:47no solo en EE.UU.,
-
13:47 - 13:49sino en las
sociedades occidentales, -
13:49 - 13:52y en las sociedades
democráticas del mundo. -
13:52 - 13:54Las personas tienen que
poder levantar el teléfono, -
13:54 - 13:56llamar a sus familiares,
-
13:56 - 13:58mandar mensajes de texto
-
13:58 - 13:59a sus seres queridos,
-
13:59 - 14:01comprar un libro en línea,
-
14:01 - 14:03viajar en tren,
-
14:03 - 14:05comprar un viaje de avión,
-
14:05 - 14:07sin preocuparse cómo estos hechos
-
14:07 - 14:11serán evaluados por un agente
del gobierno, -
14:11 - 14:13quizá ni siquiera tu gobierno
-
14:13 - 14:15en el futuro,
-
14:15 - 14:17cómo van a malinterpretar
-
14:17 - 14:19y cuáles pensaron que
eran tus intenciones. -
14:19 - 14:22Tenemos el derecho a la privacidad.
-
14:22 - 14:25Necesitamos garantías que se
basen en una causa probable -
14:25 - 14:28o algún tipo de
sospecha individualizada -
14:28 - 14:32porque reconocemos
que confiarle a alguien, -
14:32 - 14:34a cualquier autoridad gubernamental,
-
14:34 - 14:37la totalidad de las
comunicaciones humanas -
14:37 - 14:39en forma secreta y sin supervisión
-
14:39 - 14:44es una tentación demasiado grande
para ser ignorada. -
14:44 - 14:47CA: Algunas personas están furiosas
con lo que hiciste. -
14:47 - 14:50Oí una frase de Dick Cheney
-
14:50 - 14:55que dijo que Julian Assange
era una picadura de pulga, -
14:55 - 14:59Edward Snowden es el león
que decapitó al perro. -
14:59 - 15:00Dice que cometiste
-
15:00 - 15:03uno de los mayores actos
de traición -
15:03 - 15:05en la historia de EE.UU.
-
15:05 - 15:09¿Qué les dirías a las personas
que piensan así? -
15:11 - 15:13ES: Dick Cheney es especial.
-
15:13 - 15:20(Risas)
(Aplausos) -
15:20 - 15:25Gracias.
(Risas) -
15:25 - 15:28Es increíble porque cuando
-
15:28 - 15:32Julian Assange estaba haciendo
su mejor trabajo, -
15:32 - 15:33Dick Cheney estaba diciendo
-
15:33 - 15:35que iba a terminar con los
gobiernos del mundo, -
15:35 - 15:38los cielos arderían en llamas
-
15:38 - 15:41y los mares entrarían en ebullición,
-
15:41 - 15:43y ahora dice que es
una picadura de pulga. -
15:43 - 15:45Deberíamos sospechar
del mismo tipo -
15:45 - 15:49de declaraciones exageradas sobre
el daño a la seguridad nacional -
15:49 - 15:51por parte de estos funcionarios.
-
15:51 - 15:58Pero pensemos que
la gente se lo cree. -
15:58 - 16:00Yo diría que tienen una
-
16:00 - 16:05concepción muy cerrada de
la seguridad nacional. -
16:05 - 16:08Las declaraciones de gente
como Dick Cheney -
16:08 - 16:11no mantienen seguro al país.
-
16:11 - 16:15El interés del público
no siempre es el mismo -
16:15 - 16:17que el interés nacional.
-
16:17 - 16:21Ir a la guerra contra personas
que no son nuestro enemigo -
16:21 - 16:23en lugares que no son una amenaza
-
16:23 - 16:25no nos hace más seguros,
-
16:25 - 16:28y eso es válido en Irak
-
16:28 - 16:29o en Internet.
-
16:29 - 16:31Internet no es el enemigo.
-
16:31 - 16:33Nuestra economía no es el enemigo.
-
16:33 - 16:35Los negocios estadounidenses, chinos,
-
16:35 - 16:40y cualquier otra empresa
-
16:40 - 16:42son parte de nuestra sociedad.
-
16:42 - 16:44Son parte de nuestro mundo
interconectado. -
16:44 - 16:49Hay lazos de fraternidad que nos unen,
-
16:49 - 16:52y si se destruyen estos lazos
-
16:52 - 16:55socavando los estándares, la seguridad,
-
16:55 - 16:58la forma de conducta,
-
16:58 - 17:01los países y los ciudadanos del mundo
-
17:01 - 17:03esperan que nos atengamos a ellos.
-
17:03 - 17:07CA: Pero se dice que robaste
-
17:07 - 17:091,7 millones de documentos.
-
17:09 - 17:10Parece que solo algunos miles
-
17:10 - 17:13fueron compartidos con
periodistas hasta ahora. -
17:13 - 17:16¿Habrá más revelaciones?
-
17:16 - 17:19ES: Seguro que hay más
revelaciones por venir. -
17:19 - 17:21Creo que sin dudas
-
17:21 - 17:26todavía están por hacerse
-
17:26 - 17:30algunos de los informes
más importantes. -
17:30 - 17:33CA: Sígueme, porque
quiero preguntarte -
17:33 - 17:34sobre esta revelación
en particular. -
17:34 - 17:37Mira esto.
-
17:37 - 17:40Es una historia que para
muchos tecnólogos en la sala -
17:40 - 17:42es lo más revelador
-
17:42 - 17:44que escucharon en los últimos meses.
-
17:44 - 17:47Es sobre el programa "Bullrun"
-
17:47 - 17:51¿De qué se trata?
-
17:51 - 17:53ES: Bullrun, y acá también
-
17:53 - 18:00tenemos que agradecer
a la NSA por su sinceridad, -
18:00 - 18:04lleva el nombre de una batalla
de la Guerra Civil. -
18:04 - 18:06La contraparte británica
se llama Edgehill, -
18:06 - 18:07una batalla de la guerra civil
del Reino Unido. -
18:07 - 18:10La razón por la que creo
que lo llamaron así -
18:10 - 18:13es que el objetivo es nuestra
propia infraestructura. -
18:13 - 18:16Son programas a través
de los cuales la NSA -
18:16 - 18:20confunde intencionalmente
a los socios corporativos. -
18:20 - 18:22Les dicen que estos
-
18:22 - 18:23son estándares seguros.
-
18:23 - 18:25Les dicen que necesitan
trabajar con ellos -
18:25 - 18:29para asegurar sus sistemas,
-
18:29 - 18:32pero en realidad dan malos consejos
-
18:32 - 18:34que hacen que estas empresas terminen
-
18:34 - 18:36degradando la seguridad
de sus servicios. -
18:36 - 18:38Están construyendo "puertas traseras"
que no solo -
18:38 - 18:41puede explotar la NSA,
-
18:41 - 18:43sino cualquiera con tiempo y dinero
-
18:43 - 18:45para investigar y encontrarlas
-
18:45 - 18:47y usarlas para meterse
-
18:47 - 18:49en las comunicaciones del mundo.
-
18:49 - 18:51Esto es muy peligroso
-
18:51 - 18:55porque si perdemos un solo estándar,
-
18:55 - 18:58si perdemos la confianza
en algo como el SSL, -
18:58 - 19:00que fue un objetivo específico
-
19:00 - 19:02del programa Bullrun,
-
19:02 - 19:05viviremos en un mundo menos seguro
-
19:05 - 19:07No podremos acceder al banco
-
19:07 - 19:12y no podremos acceder al comercio
-
19:12 - 19:15sin preocuparnos por personas que
monitorean las comunicaciones -
19:15 - 19:17o que las trastocan
para sus propios intereses. -
19:17 - 19:21CA: ¿Estas decisiones también abren
-
19:21 - 19:24intencionalmente a EE.UU. ante
los ataques cibernéticos -
19:24 - 19:28desde otras fuentes?
-
19:28 - 19:29ES: Seguro.
-
19:29 - 19:31Uno de los problemas,
-
19:31 - 19:35uno de los peligrosos legados
-
19:35 - 19:38que nos dejó la era post 11-S,
-
19:38 - 19:42es que tradicionalmente
la NSA ha usado 2 sombreros. -
19:42 - 19:44Han estado a cargo
de operaciones ofensivas, -
19:44 - 19:45como el hacking,
-
19:45 - 19:48pero también estuvieron a cargo
de operaciones defensivas, -
19:48 - 19:50y tradicionalmente
siempre priorizaron -
19:50 - 19:52la defensiva sobre la ofensiva
-
19:52 - 19:53basándose en el principio
-
19:53 - 19:56que los secretos estadounidenses
simplemente valen más. -
19:56 - 19:58Si hackeamos una empresa china
-
19:58 - 20:00y robamos sus secretos,
-
20:00 - 20:02si hackeamos una oficina
gubernamental en Berlín -
20:02 - 20:04y robamos sus secretos,
-
20:04 - 20:08eso tiene menos valor para
el pueblo estadounidense -
20:08 - 20:10que asegurar que los chinos
-
20:10 - 20:12no tengan acceso
a nuestros secretos. -
20:12 - 20:16Entonces al reducir la seguridad
de nuestras comunicaciones, -
20:16 - 20:18no solo están poniendo
al mundo en riesgo, -
20:18 - 20:21sino que ponen a EE.UU. en riesgo
de manera intrínseca, -
20:21 - 20:23porque la propiedad intelectual
es la base, -
20:23 - 20:25el pilar de nuestra economía,
-
20:25 - 20:27y si ponemos eso en riesgo
con una seguridad débil, -
20:27 - 20:29lo vamos a pagar durante años.
-
20:29 - 20:31CA: Pero hicieron el cálculo
-
20:31 - 20:33de que valía la pena hacer esto
-
20:33 - 20:36como parte de la defensa de EE.UU.
contra el terrorismo. -
20:36 - 20:40Seguramente es un precio
que vale la pena pagar. -
20:40 - 20:44ES: Bueno,
al analizar los resultados -
20:44 - 20:46de estos programas
contra el terrorismo, -
20:46 - 20:50verán que no tienen fundamento
-
20:50 - 20:52y no hace falta que
crean mi palabra, -
20:52 - 20:56porque tuvimos la primera
audiencia pública, -
20:56 - 20:58el primer tribunal
federal que lo analizó, -
20:58 - 21:01fuera del arreglo secreto,
-
21:01 - 21:03y tildó a los programas
de orwellianos -
21:03 - 21:05y posiblemente
inconstitucionales. -
21:05 - 21:08El Congreso, que tiene acceso
-
21:08 - 21:09para instruir sobre estas cosas,
-
21:09 - 21:12y ahora desea hacerlo,
-
21:12 - 21:14ha presentado proyectos
de ley para reformarlo, -
21:14 - 21:17y 2 paneles independientes
de la Casa Blanca -
21:17 - 21:19que revisaron toda la
evidencia clasificada -
21:19 - 21:22dijeron que estos programas nunca
-
21:22 - 21:24han detenido ni un solo
ataque terrorista -
21:24 - 21:27inminente para EE.UU.
-
21:27 - 21:30Entonces, ¿realmente estamos
parando el terrorismo? -
21:30 - 21:33¿Estos programas tienen algún valor?
-
21:33 - 21:35Yo digo que no y los 3 poderes
-
21:35 - 21:37del gobierno estadounidense
también dicen que no. -
21:37 - 21:39CA: ¿Crees que hay una motivación
más profunda para ellos -
21:39 - 21:43que la guerra contra el terrorismo?
-
21:43 - 21:44ES: Perdón no te escuché, ¿puedes repetir?
-
21:44 - 21:47CA: Perdón. ¿Crees que hay una motivación
más profunda para ellos -
21:47 - 21:51que la guerra contra el terrorismo?
-
21:51 - 21:54ES: Sí. La conclusión
es que el terrorismo -
21:54 - 21:56siempre ha sido lo que en el
mundo de la inteligencia -
21:56 - 21:59llamaríamos una excusa
para la acción. -
21:59 - 22:01El terrorismo es algo que provoca
-
22:01 - 22:03una respuesta emocional que permite
-
22:03 - 22:08que las personas razonen
autorizando poderes y programas -
22:08 - 22:10que de otra manera no harían.
-
22:10 - 22:13Programas del tipo Bullrun y Edgehill,
-
22:13 - 22:14la NSA pidió autorización para ellos
-
22:14 - 22:16allá por la década de 1990.
-
22:16 - 22:19Le pidió al FBI que fuera al Congreso
y presentara argumentos. -
22:19 - 22:21El FBI fue y lo hizo.
-
22:21 - 22:24Pero el Congreso
y el pueblo dijeron "no". -
22:24 - 22:26Dijeron que no valía la pena
arriesgar nuestra economía. -
22:26 - 22:28Es demasiado daño
-
22:28 - 22:31en nuestra sociedad para
justificar las ganancias. -
22:31 - 22:35Pero lo que vimos,
en la era post 11-S, -
22:35 - 22:39es que usaron el secreto
y la justificación del terrorismo -
22:39 - 22:40para empezar estos programas en secreto
-
22:40 - 22:42sin consultar al Congreso,
-
22:42 - 22:44ni al pueblo de EE.UU.,
-
22:44 - 22:47y es de ese tipo de gobierno
a puertas cerradas -
22:47 - 22:50del que tenemos que protegernos,
-
22:50 - 22:51porque nos hace menos seguros
-
22:51 - 22:53y no aporta valor.
-
22:53 - 22:55CA: Bien, ven conmigo un segundo,
-
22:55 - 22:57porque tengo una pregunta
más personal para hacerte. -
22:57 - 23:00Hablando del terror,
-
23:00 - 23:04muchas personas consideran
tu situación actual -
23:04 - 23:07en Rusia muy aterrorizante.
-
23:07 - 23:11Seguramente escuchaste lo que pasó,
-
23:11 - 23:13el trato que recibió Bradley Manning,
-
23:13 - 23:15ahora Chelsea Manning,
-
23:15 - 23:18y salió una noticia en Buzzfeed
diciendo que -
23:18 - 23:19hay personas en la
comunidad de inteligencia -
23:19 - 23:22que te quieren muerto.
-
23:22 - 23:24¿Cómo manejas esto?
-
23:24 - 23:25¿Cómo manejas el miedo?
-
23:25 - 23:28ES: No es ningún misterio
-
23:28 - 23:34que hay gobiernos que
me quieren ver muerto. -
23:34 - 23:38Lo dejé en claro
una y otra vez, -
23:38 - 23:41que me voy a dormir
todas las noches -
23:41 - 23:45pensando qué puedo hacer
por el pueblo de EE.UU. -
23:45 - 23:49No quiero perjudicar a mi gobierno.
-
23:49 - 23:52Quiero ayudar a mi gobierno,
-
23:52 - 23:56pero el hecho de que quieran
-
23:56 - 23:58ignorar por completo
el debido proceso, -
23:58 - 24:01que quieran declarar culpables
-
24:01 - 24:04sin siquiera un juicio previo,
-
24:04 - 24:06estas son cosas contra las
que tenemos que trabajar -
24:06 - 24:10como sociedad y decir
que no es apropiado. -
24:10 - 24:12No deberíamos amenazar
a los disidentes. -
24:12 - 24:15No deberíamos criminalizar
al periodismo. -
24:15 - 24:18Y lo que sea que pueda
hacer para ese fin, -
24:18 - 24:21lo haré con gusto
a pesar de los riesgos. -
24:21 - 24:23CA: Me gustaría recibir
algo de feedback -
24:23 - 24:24de la audiencia aquí presente,
-
24:24 - 24:26porque sé que hay reacciones
muy distintas -
24:26 - 24:28hacia Edward Snowden.
-
24:28 - 24:30Imaginen que tienen
las siguientes 2 opciones. -
24:30 - 24:33Consideran lo que hizo
-
24:33 - 24:35fundamentalmente como
un acto imprudente -
24:35 - 24:38que puso a EE.UU. en peligro,
-
24:38 - 24:42o lo consideran un acto
fundamentalmente heroico -
24:42 - 24:45que funcionará para EE.UU.
y el mundo entero -
24:45 - 24:47a largo plazo.
-
24:47 - 24:50Esas son las opciones que daré.
-
24:50 - 24:52Me gustaría saber quién vota por
-
24:52 - 24:54la primera opción,
-
24:54 - 24:57la de un acto temerario.
-
24:57 - 24:59Se levantan algunas manos.
-
24:59 - 25:00Algunas manos arriba.
-
25:00 - 25:01Es difícil levantar la mano
-
25:01 - 25:03cuando tienes al hombre ahí enfrente,
-
25:03 - 25:05pero veo algunas.
-
25:05 - 25:07ES: Puedo verlos.
(Risas) -
25:07 - 25:10CA: Y ¿quiénes van
por la segunda opción -
25:10 - 25:12la de un acto heroico?
-
25:12 - 25:14(Aplausos)
(Ovación) -
25:14 - 25:17Creo que es cierto decir
que hay muchas personas -
25:17 - 25:19que no levantaron la mano y creo
-
25:19 - 25:21que todavía lo están pensando,
-
25:21 - 25:24porque me parece que el debate
-
25:24 - 25:27no se divide por las líneas
políticas tradicionales. -
25:27 - 25:30No es izquierda o derecha,
no se trata -
25:30 - 25:34de estar a favor del gobierno,
de ser libertario ni nada de eso. -
25:34 - 25:36En parte es un problema generacional.
-
25:36 - 25:38Uds. son parte de una
generación que creció -
25:38 - 25:41con Internet y parece que
-
25:41 - 25:44se ven ofendidos
a un nivel casi visceral -
25:44 - 25:46si ven algo que
-
25:46 - 25:48creen que puede dañar a Internet.
-
25:48 - 25:51¿Hay algo de cierto en eso?
-
25:51 - 25:56ES: Sí, creo que es cierto.
-
25:56 - 25:59No se trata de ser
de izquierda o derecha. -
25:59 - 26:02Nuestras libertadas básicas,
y cuando digo nuestras, -
26:02 - 26:04no me refiero solo
a los estadounidenses, -
26:04 - 26:06sino a las personas
de todo el mundo, -
26:06 - 26:08no tiene que ver con
un problema partidario. -
26:08 - 26:10Estas cosas en las que creen
todas las personas, -
26:10 - 26:12y depende de todos
nosotros protegerlas, -
26:12 - 26:15y de las personas que
han visto y disfrutado -
26:15 - 26:17de una Internet libre y gratuita
-
26:17 - 26:20depende de nosotros
preservar esa libertad -
26:20 - 26:22para que la próxima generación
pueda disfrutarla, -
26:22 - 26:24y si no cambiamos las cosas,
-
26:24 - 26:27si no nos paramos
para hacer los cambios -
26:27 - 26:30que hay que hacer para mantener
la seguridad en Internet, -
26:30 - 26:33no solo por nosotros
sino por todos, -
26:33 - 26:35vamos a perderla,
-
26:35 - 26:36y será una pérdida tremenda,
-
26:36 - 26:38para nosotros y para todo el mundo.
-
26:38 - 26:40CA: Bueno, escuché un
discurso similar hace poco -
26:40 - 26:42del fundador de la WWW
-
26:42 - 26:47que creo que está con nosotros,
Sir Tim Berners-Lee. -
26:47 - 26:49Tim, de hecho, quiere decir algo,
-
26:49 - 26:51¿tenemos un micrófono
para Tim? -
26:51 - 26:54(Aplausos)
-
26:54 - 27:01Tim, qué bueno verte. Ven.
-
27:01 - 27:03¿En qué bando estás, a propósito,
-
27:03 - 27:07traidor o héroe?
Tengo una teoría pero... -
27:07 - 27:09Tim Berners-Lee: He dado respuestas
mucho más largas -
27:09 - 27:12a esa pregunta, pero héroe,
-
27:12 - 27:16si tuviera que elegir entre las dos.
-
27:16 - 27:19CA: Ed, creo que leíste
-
27:19 - 27:21sobre la propuesta de
Sir Tim donde hablaba -
27:21 - 27:24de hacer una nueva Carta Magna
para recuperar Internet. -
27:24 - 27:26¿Tiene sentido?
-
27:26 - 27:30ES: Por supuesto.
Mi generación y yo -
27:30 - 27:32crecimos no solo
pensando en Internet, -
27:32 - 27:34sino que crecimos en Internet,
-
27:34 - 27:39y aunque nunca hubiese esperado
tener la oportunidad -
27:39 - 27:44de defenderla de una manera
tan directa y práctica -
27:44 - 27:48y encarnarla de esta manera
-
27:48 - 27:50tan inusual y casi a lo Avatar,
-
27:50 - 27:53creo que hay algo de poético
en el hecho que -
27:53 - 27:55uno de los hijos de Internet
-
27:55 - 27:58se ha vuelto cercano a Internet
-
27:58 - 28:01como resultado de
su expresión política. -
28:01 - 28:04Y creo que la
Carta Magna para Internet -
28:04 - 28:06es justo lo que necesitamos.
-
28:06 - 28:10Necesitamos codificar
nuestros valores -
28:10 - 28:13no solo por escrito sino
en la estructura de Internet, -
28:13 - 28:15es algo que espero
-
28:15 - 28:18y los invito a todos en la audiencia,
-
28:18 - 28:21no solo aquí en Vancouver
sino en el mundo entero, -
28:21 - 28:23a unirse y participar.
-
28:23 - 28:26CA: ¿Tienes una pregunta para Ed?
-
28:26 - 28:28TBL: Bueno, 2 preguntas,
-
28:28 - 28:29una pregunta general.
-
28:29 - 28:31CA: ¿Ed, nos escuchas?
-
28:31 - 28:34ES: Sí, los escucho.
CA: Volvió. -
28:34 - 28:36TBL: Pincharon la línea
-
28:36 - 28:38y hubo una interferencia
por un momento. -
28:38 - 28:39(Risas)
-
28:39 - 28:42ES: Es un problema de la NSA.
-
28:42 - 28:45TBL: Desde los 25 años,
-
28:45 - 28:48volviendo atrás y pensando,
-
28:48 - 28:50¿qué dirías que es
-
28:50 - 28:53lo mejor que hemos logrado
-
28:53 - 28:55a partir de todas las discusiones
que tuvimos -
28:55 - 28:57sobre la web que queremos?
-
28:57 - 29:01ES: Pensando en términos
-
29:01 - 29:04de qué tan lejos podemos ir,
-
29:04 - 29:06creo que es una pregunta
que solo está limitada -
29:06 - 29:09por lo que queremos poner dentro.
-
29:09 - 29:12Creo que la Internet que
disfrutamos en el pasado -
29:12 - 29:17fue exactamente lo que
nosotros como nación -
29:17 - 29:20y como personas del mundo entero
necesitábamos, -
29:20 - 29:25y cooperando, dedicándonos no solo
-
29:25 - 29:26a las partes técnicas como sociedad,
-
29:26 - 29:29sino, como dijiste tú, los usuarios
-
29:29 - 29:31las personas de todo el mundo
que contribuyen -
29:31 - 29:33a través de Internet,
de la redes sociales, -
29:33 - 29:35los que miran el clima,
-
29:35 - 29:38los que confían en ello
como parte de su vida, -
29:38 - 29:41tenemos que defender eso.
-
29:41 - 29:43Tendremos no solo
la Internet que tuvimos, -
29:43 - 29:46sino una mejor Internet,
un mejor presente, -
29:46 - 29:50algo que podamos usar
para construir el futuro -
29:50 - 29:53que será mejor
de lo que esperamos -
29:53 - 29:56y de lo que jamás
hemos imaginado. -
29:56 - 30:01CA: Hace 30 años que
se fundó TED, en 1984. -
30:01 - 30:03Hubo muchas charlas desde entonces
-
30:03 - 30:05siguiendo el razonamiento de que
-
30:05 - 30:07en realidad George Orwell
estaba equivocado. -
30:07 - 30:09No hay un Gran Hermano
que nos mira. -
30:09 - 30:10Nosotros, gracias al poder de la Web,
-
30:10 - 30:13y la transparencia, estamos mirando
al Gran Hermano. -
30:13 - 30:15De alguna manera, tus revelaciones
le dieron una puñalada -
30:15 - 30:19al corazón de esa mirada
más bien optimista, -
30:19 - 30:22pero todavía crees que
hay algo para hacer -
30:22 - 30:24al respecto.
-
30:24 - 30:26Y tú también.
-
30:26 - 30:32ES: Exacto, se puede argumentar
-
30:32 - 30:35que los poderes del Gran Hermano
han aumentado muchísimo. -
30:35 - 30:40Hace poco salió un
artículo legal en Yale -
30:40 - 30:44que establecía el principio
Bankston-Soltani -
30:44 - 30:49que decía que nuestra expectativa
de privacidad es violada -
30:49 - 30:51cuando las capacidades
de vigilancia del gobierno -
30:51 - 30:54se vuelven más baratas
en un orden de magnitud, -
30:54 - 30:57y cada vez que eso sucede,
tenemos que -
30:57 - 31:00revisar y reequilibrar nuestros
derechos de privacidad. -
31:00 - 31:02Eso no ha sucedido desde
-
31:02 - 31:04que los poderes de
vigilancia del gobierno -
31:04 - 31:06aumentaron en varios
órdenes de magnitud, -
31:06 - 31:09y por eso tenemos el problema
que tenemos hoy -
31:09 - 31:13pero todavía hay esperanza,
-
31:13 - 31:15porque los poderes de los individuos
-
31:15 - 31:18también se incrementaron
con la tecnología. -
31:18 - 31:20Soy una prueba viviente
-
31:20 - 31:22de que un individuo puede ir
cabeza a cabeza -
31:22 - 31:24contra los adversarios
más poderosos -
31:24 - 31:27y las agencias de inteligencia
más poderosas -
31:27 - 31:31del mundo y ganar,
-
31:31 - 31:32y creo que eso es algo
-
31:32 - 31:35que nos da esperanza,
-
31:35 - 31:36y tenemos que construir sobre eso
-
31:36 - 31:38para que sea accesible no solo
para los expertos técnicos -
31:38 - 31:41sino también para
los ciudadanos comunes. -
31:41 - 31:42El periodismo no es un delito,
-
31:42 - 31:44la comunicación no es un delito
-
31:44 - 31:47y no tienen que monitorear
nuestras actividades cotidianas. -
31:47 - 31:50CA: No sé cómo se le da
la mano a un bot, -
31:50 - 31:56pero me imagino que la mano es esta.
TBL: Pronto llegará. -
31:56 - 31:57ES: Un placer conocerte,
-
31:57 - 31:59espero que me vean tan bien
-
31:59 - 32:01como yo los veo a Uds.
-
32:01 - 32:04CA: Gracias, Tim.
-
32:04 - 32:10(Aplausos)
-
32:10 - 32:14El New York Times pidió
una amnistía para ti. -
32:14 - 32:18¿Aceptarías una oportunidad
para volver a EE.UU.? -
32:18 - 32:22ES: Claro. Sin dudas,
-
32:22 - 32:25los principios que han
sido el fundamento -
32:25 - 32:27de este proyecto
-
32:27 - 32:31han sido el interés público
-
32:31 - 32:34y los principios que subyacen
-
32:34 - 32:37al establishment periodístico
de EE.UU. -
32:37 - 32:40y del mundo,
-
32:40 - 32:45y creo que la prensa ahora dice
-
32:45 - 32:47apoyamos esto,
-
32:47 - 32:49esto es algo que tenía que pasar,
-
32:49 - 32:51es un argumento fuerte
pero no es el argumento final, -
32:51 - 32:54es el público el que debe decidir.
-
32:54 - 32:56Pero al mismo tiempo,
-
32:56 - 32:57el gobierno dio a entender que quiere
-
32:57 - 32:59un tipo de acuerdo,
-
32:59 - 33:01que quieren que comprometa
-
33:01 - 33:04a los periodistas
con los que trabajé, -
33:04 - 33:05a regresar,
-
33:05 - 33:08y quiero dejar en claro
-
33:08 - 33:10que no hice esto
para estar a salvo. -
33:10 - 33:13Hice esto para hacer lo correcto,
-
33:13 - 33:15y no voy a detener mi trabajo
-
33:15 - 33:16en interés del público
-
33:16 - 33:19solo para beneficiarme.
-
33:19 - 33:25(Aplausos)
-
33:25 - 33:27CA: Mientras tanto,
-
33:27 - 33:30por cortesía de Internet
y la tecnología, -
33:30 - 33:32estás de vuelta en América del Norte,
-
33:32 - 33:36no en EE.UU., sino en Canadá.
-
33:36 - 33:41¿Qué se siente?
-
33:41 - 33:43ES: Canadá es diferente
de lo que pensaba. -
33:43 - 33:45Es mucho más cálido.
-
33:45 - 33:51(Risas)
-
33:51 - 33:54CA: En TED, la misión es
"Ideas que vale la pena difundir". -
33:54 - 33:56Si pudieras encapsular
todo en una idea, -
33:56 - 33:59¿cuál sería tu idea que
vale la pena difundir -
33:59 - 34:03en este momento?
-
34:03 - 34:06ES: Diría que el año pasado
fue un recordatorio -
34:06 - 34:10de que la democracia puede morir
detrás de puertas cerradas, -
34:10 - 34:12pero los individuos nacemos
-
34:12 - 34:14detrás de esas mismas
puertas cerradas, -
34:14 - 34:17y no tenemos que ceder
-
34:17 - 34:20nuestra privacidad para
tener un buen gobierno. -
34:20 - 34:22No tenemos que ceder
nuestra libertad -
34:22 - 34:24para tener seguridad.
-
34:24 - 34:27Trabajando juntos
-
34:27 - 34:29podemos tener un gobierno honesto
-
34:29 - 34:31y vidas privadas,
-
34:31 - 34:33y espero trabajar con todos
-
34:33 - 34:35en el mundo entero
para que esto pase. -
34:35 - 34:37Muchas gracias.
-
34:37 - 34:39CA: Muchas gracias.
-
34:39 - 34:48(Aplausos)
- Title:
- Así recuperamos Internet.
- Speaker:
- Edward Snowden
- Description:
-
A través de un robot de telepresencia, Edward Snowden habla en TED2014 sobre la vigilancia y la libertad en Internet. El derecho a la privacidad de los datos, según él, no es una cuestión partidaria, sino que requiere un replanteamiento fundamental del papel de Internet en nuestra vida y en las leyes que la protegen. "Tus derechos importan", dice, "porque nunca sabes cuando vas a necesitarlos". Chris Anderson realiza la entrevista, y Tim Berners-Lee el invitado especial.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 35:17
TED Translators admin edited Spanish subtitles for Here's how we take back the Internet | ||
Sebastian Betti approved Spanish subtitles for Here's how we take back the Internet | ||
Sebastian Betti edited Spanish subtitles for Here's how we take back the Internet | ||
Sebastian Betti edited Spanish subtitles for Here's how we take back the Internet | ||
Sebastian Betti edited Spanish subtitles for Here's how we take back the Internet | ||
Sebastian Betti accepted Spanish subtitles for Here's how we take back the Internet | ||
Sebastian Betti edited Spanish subtitles for Here's how we take back the Internet | ||
Sebastian Betti edited Spanish subtitles for Here's how we take back the Internet |