Return to Video

Así recuperamos Internet.

  • 0:01 - 0:03
    Chris Anderson: "El derecho
    de los ciudadanos,
  • 0:03 - 0:05
    el futuro de Internet".
  • 0:05 - 0:09
    Quiero darle la bienvenida
    al escenario de TED
  • 0:09 - 0:11
    al hombre detrás
    de esas revelaciones:
  • 0:11 - 0:14
    Ed Snowden.
  • 0:14 - 0:17
    (Aplausos)
  • 0:17 - 0:22
    Ed está en algún lugar remoto, en Rusia,
  • 0:22 - 0:24
    controlando este bot desde su laptop,
  • 0:24 - 0:28
    así que puede ver lo que ve el bot.
  • 0:28 - 0:30
    Ed, bienvenido a TED.
  • 0:30 - 0:34
    Por cierto, ¿qué estás viendo?
  • 0:34 - 0:36
    Edward Snowden: Ja, los veo a todos.
  • 0:36 - 0:38
    Es sorprendente.
  • 0:38 - 0:41
    (Risas)
  • 0:41 - 0:44
    CA: Ed, tengo algunas
    preguntas para hacerte.
  • 0:44 - 0:46
    Te han calificado
    de muchas maneras
  • 0:46 - 0:47
    en los últimos meses.
  • 0:47 - 0:52
    Te llamaron soplón, traidor,
  • 0:52 - 0:54
    héroe.
  • 0:54 - 0:58
    ¿Con qué palabras te describirías?
  • 0:58 - 1:00
    ES: Sabes, los que se meten
  • 1:00 - 1:02
    en este debate
  • 1:02 - 1:05
    se preocupan por mí,
    por mi personalidad
  • 1:05 - 1:08
    y cómo describirme.
  • 1:08 - 1:09
    Pero cuando lo pienso,
  • 1:09 - 1:13
    esa no es la cuestión de la
    que deberíamos preocuparnos.
  • 1:13 - 1:16
    Quién soy realmente no importa.
  • 1:16 - 1:19
    Si soy la peor persona del mundo,
  • 1:19 - 1:21
    puedes odiarme y pasar a otra cosa.
  • 1:21 - 1:23
    Lo que de verdad importa acá
    son los problemas.
  • 1:23 - 1:26
    Lo que en verdad importa es la clase
    de gobierno que queremos,
  • 1:26 - 1:28
    el tipo de Internet que queremos,
  • 1:28 - 1:30
    el tipo de relación
    entre las personas
  • 1:30 - 1:31
    y las sociedades.
  • 1:31 - 1:35
    Hacia allí quiero
    que vaya el debate
  • 1:35 - 1:37
    y lo vemos cada vez más
    con el tiempo.
  • 1:37 - 1:39
    Si tuviera que describirme,
  • 1:39 - 1:40
    no usaría "héroe",
  • 1:40 - 1:43
    ni "patriota", ni "traidor".
  • 1:43 - 1:45
    Diría que soy un
    ciudadano estadounidense
  • 1:45 - 1:48
    como cualquier otro.
  • 1:48 - 1:50
    CA: Para dar un poco de contexto
  • 1:50 - 1:52
    a los que no conocen la historia...
  • 1:52 - 1:55
    (Aplausos)
  • 1:55 - 2:00
    Para esta época hace un año,
    estabas en Hawái
  • 2:00 - 2:02
    trabajando como consultor
    para la NSA.
  • 2:02 - 2:04
    Como administrador
    de sistemas, tenías acceso
  • 2:04 - 2:07
    a sus sistemas
  • 2:07 - 2:11
    y empezaste a revelar ciertos
    documentos clasificados
  • 2:11 - 2:14
    a algunos periodistas
    elegidos cuidadosamente,
  • 2:14 - 2:16
    lo que desembocó en las
    revelaciones de junio.
  • 2:16 - 2:21
    ¿Qué te impulsó a hacer eso?
  • 2:21 - 2:24
    ES: Bueno,
  • 2:24 - 2:26
    cuando estaba en Hawái,
  • 2:26 - 2:29
    y en los años anteriores, cuando trabajaba
    para la comunidad de inteligencia,
  • 2:29 - 2:33
    vi muchas cosas que me preocuparon.
  • 2:33 - 2:36
    Hacemos muchas cosas buenas
    en la comunidad de inteligencia,
  • 2:36 - 2:37
    cosas que hay que hacer,
  • 2:37 - 2:40
    cosas que nos ayudan a todos.
  • 2:40 - 2:42
    Pero también hay cosas
    que van muy lejos.
  • 2:42 - 2:43
    Hay cosas que no deberían hacerse
  • 2:43 - 2:46
    y decisiones que se tomaban en secreto
  • 2:46 - 2:47
    sin el conocimiento del público,
  • 2:47 - 2:50
    sin el consentimiento del público
  • 2:50 - 2:53
    y sin siquiera el conocimiento
    de nuestros representantes
  • 2:53 - 2:56
    en el gobierno sobre
    estos programas.
  • 2:56 - 3:01
    Cuando empecé a luchar
    con estos problemas,
  • 3:01 - 3:02
    pensé para mí,
  • 3:02 - 3:06
    ¿cómo puedo hacer esto de
    la manera más responsable,
  • 3:06 - 3:09
    que maximice los beneficios
    para la gente
  • 3:09 - 3:11
    y minimice los riesgos?
  • 3:11 - 3:14
    Y de todas las soluciones
    que se me ocurrieron,
  • 3:14 - 3:17
    salvo ir al Congreso,
  • 3:17 - 3:18
    porque no había leyes,
  • 3:18 - 3:20
    no había protecciones legales
  • 3:20 - 3:21
    para un empleado privado,
  • 3:21 - 3:25
    un contratista de inteligencia como yo,
  • 3:25 - 3:28
    había un riesgo de que me enterraran
    junto con la información
  • 3:28 - 3:30
    y que la gente nunca se enterara.
  • 3:30 - 3:33
    Pero la Primera Enmienda
    de la Constitución de EE.UU.
  • 3:33 - 3:37
    nos garantiza la libertad
    de prensa por una razón
  • 3:37 - 3:40
    y es permitirnos
    una prensa antagonista
  • 3:40 - 3:42
    para desafiar al gobierno,
  • 3:42 - 3:45
    pero también para trabajar
    junto al gobierno,
  • 3:45 - 3:47
    para tener un diálogo
    y un debate sobre cómo podemos
  • 3:47 - 3:52
    informar al público sobre
    los asuntos de vital importancia
  • 3:52 - 3:55
    sin poner en riesgo
    la seguridad nacional.
  • 3:55 - 3:57
    Y trabajando con periodistas,
  • 3:57 - 3:59
    dándoles toda mi información
  • 3:59 - 4:02
    de vuelta al pueblo estadounidense,
  • 4:02 - 4:03
    en vez de confiarme y tomar
  • 4:03 - 4:06
    las decisiones sobre la publicación,
  • 4:06 - 4:08
    hemos tenido un jugoso debate
  • 4:08 - 4:12
    con una gran inversión
    por parte del gobierno
  • 4:12 - 4:17
    que creo que trajo
    un beneficio para todos.
  • 4:17 - 4:20
    Y los riesgos de amenaza,
  • 4:20 - 4:23
    los riesgos esgrimidos
  • 4:23 - 4:24
    por el gobierno
  • 4:24 - 4:26
    nunca se materializaron.
  • 4:26 - 4:28
    Nunca vimos prueba alguna
  • 4:28 - 4:31
    de la manifestación de
    un daño concreto
  • 4:31 - 4:33
    y, por eso,
  • 4:33 - 4:35
    estoy conforme con
    las decisiones que tomé.
  • 4:35 - 4:37
    CA: Le mostraré a la audiencia
  • 4:37 - 4:39
    un par de ejemplos
    de lo que revelaste.
  • 4:39 - 4:41
    Tenemos algunas diapositivas y Ed,
  • 4:41 - 4:43
    no sé si puedes ver,
  • 4:43 - 4:44
    las diapositivas están acá.
  • 4:44 - 4:47
    Esta es sobre el programa PRISM.
  • 4:47 - 4:49
    Quizá puedas contarle a la audiencia
  • 4:49 - 4:52
    qué fue lo que revelaste.
  • 4:52 - 4:54
    ES: La mejor manera de entender PRISM,
  • 4:54 - 4:56
    porque ha habido cierta controversia,
  • 4:56 - 4:59
    es decir lo qué no es PRISM.
  • 4:59 - 5:02
    Gran parte del debate en EE.UU.
    fue sobre los metadatos.
  • 5:02 - 5:05
    Dicen que son solo metadatos,
    solo metadatos
  • 5:05 - 5:08
    y hablan de un
    recurso legal específico
  • 5:08 - 5:10
    que es la Sección 215
    de la Ley Patriótica,
  • 5:10 - 5:13
    que permite pinchar
    teléfonos sin garantías,
  • 5:13 - 5:16
    supervisión masiva de las llamadas
  • 5:16 - 5:18
    de todo el país, cosas así...
  • 5:18 - 5:19
    con quién hablas,
  • 5:19 - 5:21
    cuándo les hablas,
  • 5:21 - 5:23
    a dónde viajaste.
  • 5:23 - 5:25
    Esos son metadatos.
  • 5:25 - 5:29
    En PRISM se trata del contenido.
  • 5:29 - 5:31
    Es un programa por el cual
    el gobierno podría
  • 5:31 - 5:33
    obligar a las empresas en EE.UU.,
  • 5:33 - 5:36
    representarlas para que
  • 5:36 - 5:40
    hagan el trabajo sucio para la NSA.
  • 5:40 - 5:43
    Y aunque algunas esas
    empresas se resistieron,
  • 5:43 - 5:44
    aunque algunas de ellas...
  • 5:44 - 5:46
    creo que Yahoo fue una...
  • 5:46 - 5:48
    los llevaron a la Justicia,
    y todos perdieron,
  • 5:48 - 5:51
    porque nunca se juzgó
    en audiencia pública.
  • 5:51 - 5:54
    Solo lo hicieron en cortes secretas.
  • 5:54 - 5:56
    Y algo que vimos,
  • 5:56 - 5:58
    algo sobre el programa PRISM
    que me parece muy preocupante,
  • 5:58 - 6:00
    hubo una instancia de discusión
    en el gobierno de EE.UU.
  • 6:00 - 6:04
    y dicen que 15 jueces federales
  • 6:04 - 6:07
    revisaron el programa
    y dijeron que era legal,
  • 6:07 - 6:10
    pero lo que no dicen
  • 6:10 - 6:12
    es que son jueces secretos
  • 6:12 - 6:14
    en una corte secreta
  • 6:14 - 6:17
    que se basaron en una
    interpretación secreta de la ley
  • 6:17 - 6:22
    que consideraron 34 000 pedidos
    de órdenes judiciales
  • 6:22 - 6:24
    a lo largo de 33 años,
  • 6:24 - 6:26
    y en 33 años solamente
  • 6:26 - 6:29
    rechazaron 11 pedidos del gobierno.
  • 6:29 - 6:32
    Estas no son las personas
    que queremos que decidan
  • 6:32 - 6:34
    cuál debería ser el rol del
    empresariado estadounidense
  • 6:34 - 6:36
    en una Internet libre y gratuita.
  • 6:36 - 6:39
    CA: Esta dispositiva
    que estamos mostrando
  • 6:39 - 6:41
    muestra las fechas en que
  • 6:41 - 6:43
    distintas empresas
    de tecnología, de Internet
  • 6:43 - 6:45
    habrían entrado al programa
  • 6:45 - 6:48
    y cuando empezó la recolección
    de información por parte de ellos.
  • 6:48 - 6:53
    Ahora, han negado haber
    colaborado con la NSA.
  • 6:53 - 6:58
    ¿Cómo recolectó esa información la NSA?
  • 6:58 - 7:01
    ES: Las propias diapositivas de la NSA
  • 7:01 - 7:04
    se refieren a eso como acceso directo.
  • 7:04 - 7:07
    Lo que eso significa
    para un analista de la NSA,
  • 7:07 - 7:10
    alguien como yo que trabajaba
    como analista de inteligencia
  • 7:10 - 7:13
    localizando hackers
    informáticos chinos,
  • 7:13 - 7:15
    y cosas como esas, en Hawái,
  • 7:15 - 7:17
    es que el origen de esa información
  • 7:17 - 7:19
    viene directamente desde los servidores.
  • 7:19 - 7:21
    No quiere decir
  • 7:21 - 7:24
    que haya un grupo de
    representantes de empresas
  • 7:24 - 7:26
    sentados en una
    habitación con la NSA
  • 7:26 - 7:28
    haciendo tratos oscuros y secretos
  • 7:28 - 7:31
    sobre cómo dar esa información.
  • 7:31 - 7:33
    Cada empresa lo maneja
    forma distinta.
  • 7:33 - 7:34
    Algunas son responsables.
  • 7:34 - 7:36
    Algunas son menos responsables.
  • 7:36 - 7:38
    La cuestión de fondo es,
    cuando hablamos
  • 7:38 - 7:41
    de cómo se entrega la información,
  • 7:41 - 7:44
    es que viene de las propias empresas.
  • 7:44 - 7:46
    No se roba de las líneas.
  • 7:46 - 7:48
    Y hay algo importante que recordar:
  • 7:48 - 7:50
    a pesar de que las empresas presionaron,
  • 7:50 - 7:52
    que demandaron,
  • 7:52 - 7:55
    hagámoslo mediante un proceso legal,
  • 7:55 - 7:56
    hagamos esto
  • 7:56 - 8:00
    con algún tipo de
    visto bueno legal,
  • 8:00 - 8:01
    alguna fundamentación para manejar
  • 8:01 - 8:03
    los datos de los usuarios,
  • 8:03 - 8:06
    vimos noticias en el Washington Post
    el año pasado
  • 8:06 - 8:09
    que no fueron tan bien cubiertas
    como lo del PRISM
  • 8:09 - 8:11
    que dicen que la NSA se metió
  • 8:11 - 8:13
    en los centros de
    comunicación de datos
  • 8:13 - 8:15
    entre Google y sí mismo
  • 8:15 - 8:17
    y Yahoo y sí mismo.
  • 8:17 - 8:20
    Por eso aún con estas empresas
    que están cooperando
  • 8:20 - 8:23
    en forma forzada
    pero de manera legal
  • 8:23 - 8:25
    con la NSA,
  • 8:25 - 8:28
    la NSA no está satisfecha
  • 8:28 - 8:30
    y por eso necesitamos
    que nuestras empresas
  • 8:30 - 8:33
    trabajen arduamente
  • 8:33 - 8:35
    para garantizar que
    van a representar
  • 8:35 - 8:38
    los intereses del usuario y abogar
  • 8:38 - 8:40
    por los derechos de los usuarios.
  • 8:40 - 8:41
    Creo que el año pasado
  • 8:41 - 8:43
    vimos a las empresas
    que están nombradas
  • 8:43 - 8:44
    en las diapositivas de PRISM
  • 8:44 - 8:46
    hacer grandes esfuerzos en ese sentido,
  • 8:46 - 8:48
    y las animo a que lo sigan haciendo.
  • 8:48 - 8:51
    CA: ¿Qué más pueden hacer?
  • 8:51 - 8:54
    ES: Lo más que puede hacer
    una empresa de Internet
  • 8:54 - 8:57
    en EE.UU. hoy, en este momento,
  • 8:57 - 8:59
    sin consultar con los abogados,
  • 8:59 - 9:02
    para proteger los derechos de
    los usuarios en todo el mundo,
  • 9:02 - 9:08
    es habilitar un encriptado web SSL
  • 9:08 - 9:10
    en cada página que uno visite.
  • 9:10 - 9:13
    Esto importa hoy por hoy porque
  • 9:13 - 9:18
    si buscas una copia
    de "1984" en Amazon.com,
  • 9:18 - 9:20
    la NSA puede ver un registro de eso,
  • 9:20 - 9:23
    el servicio de inteligencia ruso puede verlo,
  • 9:23 - 9:25
    los chinos pueden verlo,
  • 9:25 - 9:27
    los franceses, los alemanes,
  • 9:27 - 9:28
    el servicio de Andorra también.
  • 9:28 - 9:32
    Todos lo pueden ver porque
    no está encriptado.
  • 9:32 - 9:35
    Amazon.com es la biblioteca mundial,
  • 9:35 - 9:38
    pero no solo no soportan
    encriptación por omisión,
  • 9:38 - 9:40
    sino que uno no puede
    elegir usar encriptación
  • 9:40 - 9:42
    cuando navega los libros.
  • 9:42 - 9:43
    Esto es algo que debemos cambiar,
  • 9:43 - 9:45
    no solo para Amazon.com,
    no quiero destacarlos,
  • 9:45 - 9:47
    pero es un buen ejemplo.
  • 9:47 - 9:48
    Todas las empresas
    tienen que pasar
  • 9:48 - 9:52
    al hábito de la navegación
    encriptada por omisión
  • 9:52 - 9:54
    para todos los usuarios
    que no tomaron ninguna acción
  • 9:54 - 9:57
    o no eligieron ningún método
    especial por su cuenta.
  • 9:57 - 9:59
    Eso aumentará
    la privacidad y los derechos
  • 9:59 - 10:02
    de los que gozan las personas
    en todo el mundo.
  • 10:02 - 10:04
    CA: Ed, acompáñame
    a esta parte del escenario.
  • 10:04 - 10:07
    Quiero mostrarte la próxima
    diapositiva. (Aplausos)
  • 10:07 - 10:10
    Este es un programa llamado
    Boundless Informant [Informante ilimitado]
  • 10:10 - 10:12
    ¿Qué es?
  • 10:12 - 10:14
    ES: Bueno, tengo que
    darle crédito a la NSA
  • 10:14 - 10:16
    por ponerle el nombre correcto.
  • 10:16 - 10:20
    Es uno de mis nombres en clave
    de la NSA preferidos.
  • 10:20 - 10:21
    Boundless Informant
  • 10:21 - 10:24
    es un programa que la NSA
    le ocultó al gobierno.
  • 10:24 - 10:27
    El Congreso le había
    consultado a la NSA
  • 10:27 - 10:29
    si podían
  • 10:29 - 10:33
    dar un estimado aproximado
  • 10:33 - 10:35
    de la cantidad de
    comunicaciones en EE.UU.
  • 10:35 - 10:37
    que eran interceptadas.
  • 10:37 - 10:40
    Dijeron que no, que no
    llevan esas estadísticas
  • 10:40 - 10:42
    y que no pueden hacerlo.
  • 10:42 - 10:45
    No podemos decirte
    cuántas comunicaciones
  • 10:45 - 10:46
    interceptamos en el mundo,
  • 10:46 - 10:48
    porque decírtelo sería
  • 10:48 - 10:51
    invadir tu privacidad.
  • 10:51 - 10:53
    Realmente aprecio el gesto,
  • 10:53 - 10:55
    pero la realidad
    al mirar la diapositiva es
  • 10:55 - 10:57
    que no solo tienen la capacidad,
  • 10:57 - 11:00
    sino que ya existe esa capacidad.
  • 11:00 - 11:01
    Ya está en marcha.
  • 11:01 - 11:04
    La NSA tiene su propia
    información interna
  • 11:04 - 11:09
    que registra ambos lados
    de la comunicación,
  • 11:09 - 11:10
    y si dice
  • 11:10 - 11:12
    esta comunicación vino de EE.UU.,
  • 11:12 - 11:14
    pueden decirle al Congreso
    cuántas de esas comunicaciones
  • 11:14 - 11:17
    tienen hoy, en este momento.
  • 11:17 - 11:20
    Y Boundless Informant nos dice
  • 11:20 - 11:22
    que hay más comunicaciones
    interceptadas
  • 11:22 - 11:25
    en EE.UU. entre estadounidenses
  • 11:25 - 11:29
    que las que hay en Rusia entre rusos.
  • 11:29 - 11:31
    No creo que ese sea
    el objetivo a seguir
  • 11:31 - 11:33
    para una agencia de inteligencia.
  • 11:33 - 11:35
    CA: Ed, hay una noticia
    en el Washington Post,
  • 11:35 - 11:37
    también proveniente
    de tu información.
  • 11:37 - 11:39
    El título dice:
  • 11:39 - 11:40
    "La NSA violó las reglas de privacidad
  • 11:40 - 11:42
    miles de veces por año".
  • 11:42 - 11:44
    Cuéntanos sobre eso.
  • 11:44 - 11:46
    ES: También escuchamos un testimonio
    en el Congreso el año pasado,
  • 11:46 - 11:48
    y fue increíble
    para alguien como yo
  • 11:48 - 11:50
    que vino de la NSA,
  • 11:50 - 11:53
    que vio los documentos internos,
  • 11:53 - 11:55
    y sabe lo que contienen,
  • 11:55 - 11:58
    ver a los funcionarios
    testificar bajo juramento
  • 11:58 - 12:00
    que no hubo abusos,
  • 12:00 - 12:03
    que no hubo violaciones
    de las reglas de la NSA,
  • 12:03 - 12:06
    cuando sabíamos que
    salía esta historia.
  • 12:06 - 12:08
    Pero lo más interesante de esto,
  • 12:08 - 12:10
    del hecho de que la NSA violó
  • 12:10 - 12:13
    sus propias reglas,
    sus propias leyes
  • 12:13 - 12:15
    miles de veces en un año,
  • 12:15 - 12:18
    incluido un hecho en sí mismo,
  • 12:18 - 12:23
    un hecho en esos 2776,
  • 12:23 - 12:25
    que afectó a más de 3000 personas.
  • 12:25 - 12:27
    En otro evento, interceptaron
  • 12:27 - 12:32
    todas las llamadas de
    Washington DC, por accidente.
  • 12:32 - 12:34
    Lo increíble de eso,
  • 12:34 - 12:36
    este informe, que no
    recibió mucha atención,
  • 12:36 - 12:41
    es que no solo hubo 2776 abusos,
  • 12:41 - 12:43
    la presidenta del Comité
    de Inteligencia del Senado,
  • 12:43 - 12:47
    Dianne Feinstein, no había
    visto este informe
  • 12:47 - 12:50
    hasta que el Washington Post
    la contactó
  • 12:50 - 12:53
    para pedirle su opinión.
  • 12:53 - 12:54
    Y después pidió una copia a la NSA
  • 12:54 - 12:56
    y la recibió
  • 12:56 - 12:58
    pero nunca lo había visto antes.
  • 12:58 - 13:01
    ¿Qué nos dice eso sobre
    el estado de descuido
  • 13:01 - 13:03
    en la inteligencia estadounidense
  • 13:03 - 13:04
    cuando la presidenta del
    Comité de Inteligencia del Senado
  • 13:04 - 13:07
    no tiene idea de que se están
    quebrantando las normas
  • 13:07 - 13:09
    miles de veces cada año?
  • 13:09 - 13:13
    CA: Ed, una respuesta para todo
    este debate es:
  • 13:13 - 13:16
    ¿Por qué nos debería importar
  • 13:16 - 13:17
    toda esta vigilancia?
  • 13:17 - 13:19
    O sea, si no hiciste nada malo,
  • 13:19 - 13:22
    no hay de qué preocuparse.
  • 13:22 - 13:24
    ¿Qué tiene de malo ese punto
    de vista?
  • 13:24 - 13:26
    ES: Para empezar,
  • 13:26 - 13:28
    estás entregando tus derechos.
  • 13:28 - 13:29
    Estás diciendo, mira,
  • 13:29 - 13:31
    creo que no los necesito,
  • 13:31 - 13:33
    y voy a confiar, sabes,
  • 13:33 - 13:36
    vamos a deshacernos
    de ellos, no importa,
  • 13:36 - 13:38
    estos tipos van
    a hacer lo correcto.
  • 13:38 - 13:40
    Tus derechos sí importan
  • 13:40 - 13:43
    porque nunca sabes
    cuándo puedes necesitarlos.
  • 13:43 - 13:45
    Más allá de eso, es parte
    de nuestra identidad cultural,
  • 13:45 - 13:47
    no solo en EE.UU.,
  • 13:47 - 13:49
    sino en las
    sociedades occidentales,
  • 13:49 - 13:52
    y en las sociedades
    democráticas del mundo.
  • 13:52 - 13:54
    Las personas tienen que
    poder levantar el teléfono,
  • 13:54 - 13:56
    llamar a sus familiares,
  • 13:56 - 13:58
    mandar mensajes de texto
  • 13:58 - 13:59
    a sus seres queridos,
  • 13:59 - 14:01
    comprar un libro en línea,
  • 14:01 - 14:03
    viajar en tren,
  • 14:03 - 14:05
    comprar un viaje de avión,
  • 14:05 - 14:07
    sin preocuparse cómo estos hechos
  • 14:07 - 14:11
    serán evaluados por un agente
    del gobierno,
  • 14:11 - 14:13
    quizá ni siquiera tu gobierno
  • 14:13 - 14:15
    en el futuro,
  • 14:15 - 14:17
    cómo van a malinterpretar
  • 14:17 - 14:19
    y cuáles pensaron que
    eran tus intenciones.
  • 14:19 - 14:22
    Tenemos el derecho a la privacidad.
  • 14:22 - 14:25
    Necesitamos garantías que se
    basen en una causa probable
  • 14:25 - 14:28
    o algún tipo de
    sospecha individualizada
  • 14:28 - 14:32
    porque reconocemos
    que confiarle a alguien,
  • 14:32 - 14:34
    a cualquier autoridad gubernamental,
  • 14:34 - 14:37
    la totalidad de las
    comunicaciones humanas
  • 14:37 - 14:39
    en forma secreta y sin supervisión
  • 14:39 - 14:44
    es una tentación demasiado grande
    para ser ignorada.
  • 14:44 - 14:47
    CA: Algunas personas están furiosas
    con lo que hiciste.
  • 14:47 - 14:50
    Oí una frase de Dick Cheney
  • 14:50 - 14:55
    que dijo que Julian Assange
    era una picadura de pulga,
  • 14:55 - 14:59
    Edward Snowden es el león
    que decapitó al perro.
  • 14:59 - 15:00
    Dice que cometiste
  • 15:00 - 15:03
    uno de los mayores actos
    de traición
  • 15:03 - 15:05
    en la historia de EE.UU.
  • 15:05 - 15:09
    ¿Qué les dirías a las personas
    que piensan así?
  • 15:11 - 15:13
    ES: Dick Cheney es especial.
  • 15:13 - 15:20
    (Risas)
    (Aplausos)
  • 15:20 - 15:25
    Gracias.
    (Risas)
  • 15:25 - 15:28
    Es increíble porque cuando
  • 15:28 - 15:32
    Julian Assange estaba haciendo
    su mejor trabajo,
  • 15:32 - 15:33
    Dick Cheney estaba diciendo
  • 15:33 - 15:35
    que iba a terminar con los
    gobiernos del mundo,
  • 15:35 - 15:38
    los cielos arderían en llamas
  • 15:38 - 15:41
    y los mares entrarían en ebullición,
  • 15:41 - 15:43
    y ahora dice que es
    una picadura de pulga.
  • 15:43 - 15:45
    Deberíamos sospechar
    del mismo tipo
  • 15:45 - 15:49
    de declaraciones exageradas sobre
    el daño a la seguridad nacional
  • 15:49 - 15:51
    por parte de estos funcionarios.
  • 15:51 - 15:58
    Pero pensemos que
    la gente se lo cree.
  • 15:58 - 16:00
    Yo diría que tienen una
  • 16:00 - 16:05
    concepción muy cerrada de
    la seguridad nacional.
  • 16:05 - 16:08
    Las declaraciones de gente
    como Dick Cheney
  • 16:08 - 16:11
    no mantienen seguro al país.
  • 16:11 - 16:15
    El interés del público
    no siempre es el mismo
  • 16:15 - 16:17
    que el interés nacional.
  • 16:17 - 16:21
    Ir a la guerra contra personas
    que no son nuestro enemigo
  • 16:21 - 16:23
    en lugares que no son una amenaza
  • 16:23 - 16:25
    no nos hace más seguros,
  • 16:25 - 16:28
    y eso es válido en Irak
  • 16:28 - 16:29
    o en Internet.
  • 16:29 - 16:31
    Internet no es el enemigo.
  • 16:31 - 16:33
    Nuestra economía no es el enemigo.
  • 16:33 - 16:35
    Los negocios estadounidenses, chinos,
  • 16:35 - 16:40
    y cualquier otra empresa
  • 16:40 - 16:42
    son parte de nuestra sociedad.
  • 16:42 - 16:44
    Son parte de nuestro mundo
    interconectado.
  • 16:44 - 16:49
    Hay lazos de fraternidad que nos unen,
  • 16:49 - 16:52
    y si se destruyen estos lazos
  • 16:52 - 16:55
    socavando los estándares, la seguridad,
  • 16:55 - 16:58
    la forma de conducta,
  • 16:58 - 17:01
    los países y los ciudadanos del mundo
  • 17:01 - 17:03
    esperan que nos atengamos a ellos.
  • 17:03 - 17:07
    CA: Pero se dice que robaste
  • 17:07 - 17:09
    1,7 millones de documentos.
  • 17:09 - 17:10
    Parece que solo algunos miles
  • 17:10 - 17:13
    fueron compartidos con
    periodistas hasta ahora.
  • 17:13 - 17:16
    ¿Habrá más revelaciones?
  • 17:16 - 17:19
    ES: Seguro que hay más
    revelaciones por venir.
  • 17:19 - 17:21
    Creo que sin dudas
  • 17:21 - 17:26
    todavía están por hacerse
  • 17:26 - 17:30
    algunos de los informes
    más importantes.
  • 17:30 - 17:33
    CA: Sígueme, porque
    quiero preguntarte
  • 17:33 - 17:34
    sobre esta revelación
    en particular.
  • 17:34 - 17:37
    Mira esto.
  • 17:37 - 17:40
    Es una historia que para
    muchos tecnólogos en la sala
  • 17:40 - 17:42
    es lo más revelador
  • 17:42 - 17:44
    que escucharon en los últimos meses.
  • 17:44 - 17:47
    Es sobre el programa "Bullrun"
  • 17:47 - 17:51
    ¿De qué se trata?
  • 17:51 - 17:53
    ES: Bullrun, y acá también
  • 17:53 - 18:00
    tenemos que agradecer
    a la NSA por su sinceridad,
  • 18:00 - 18:04
    lleva el nombre de una batalla
    de la Guerra Civil.
  • 18:04 - 18:06
    La contraparte británica
    se llama Edgehill,
  • 18:06 - 18:07
    una batalla de la guerra civil
    del Reino Unido.
  • 18:07 - 18:10
    La razón por la que creo
    que lo llamaron así
  • 18:10 - 18:13
    es que el objetivo es nuestra
    propia infraestructura.
  • 18:13 - 18:16
    Son programas a través
    de los cuales la NSA
  • 18:16 - 18:20
    confunde intencionalmente
    a los socios corporativos.
  • 18:20 - 18:22
    Les dicen que estos
  • 18:22 - 18:23
    son estándares seguros.
  • 18:23 - 18:25
    Les dicen que necesitan
    trabajar con ellos
  • 18:25 - 18:29
    para asegurar sus sistemas,
  • 18:29 - 18:32
    pero en realidad dan malos consejos
  • 18:32 - 18:34
    que hacen que estas empresas terminen
  • 18:34 - 18:36
    degradando la seguridad
    de sus servicios.
  • 18:36 - 18:38
    Están construyendo "puertas traseras"
    que no solo
  • 18:38 - 18:41
    puede explotar la NSA,
  • 18:41 - 18:43
    sino cualquiera con tiempo y dinero
  • 18:43 - 18:45
    para investigar y encontrarlas
  • 18:45 - 18:47
    y usarlas para meterse
  • 18:47 - 18:49
    en las comunicaciones del mundo.
  • 18:49 - 18:51
    Esto es muy peligroso
  • 18:51 - 18:55
    porque si perdemos un solo estándar,
  • 18:55 - 18:58
    si perdemos la confianza
    en algo como el SSL,
  • 18:58 - 19:00
    que fue un objetivo específico
  • 19:00 - 19:02
    del programa Bullrun,
  • 19:02 - 19:05
    viviremos en un mundo menos seguro
  • 19:05 - 19:07
    No podremos acceder al banco
  • 19:07 - 19:12
    y no podremos acceder al comercio
  • 19:12 - 19:15
    sin preocuparnos por personas que
    monitorean las comunicaciones
  • 19:15 - 19:17
    o que las trastocan
    para sus propios intereses.
  • 19:17 - 19:21
    CA: ¿Estas decisiones también abren
  • 19:21 - 19:24
    intencionalmente a EE.UU. ante
    los ataques cibernéticos
  • 19:24 - 19:28
    desde otras fuentes?
  • 19:28 - 19:29
    ES: Seguro.
  • 19:29 - 19:31
    Uno de los problemas,
  • 19:31 - 19:35
    uno de los peligrosos legados
  • 19:35 - 19:38
    que nos dejó la era post 11-S,
  • 19:38 - 19:42
    es que tradicionalmente
    la NSA ha usado 2 sombreros.
  • 19:42 - 19:44
    Han estado a cargo
    de operaciones ofensivas,
  • 19:44 - 19:45
    como el hacking,
  • 19:45 - 19:48
    pero también estuvieron a cargo
    de operaciones defensivas,
  • 19:48 - 19:50
    y tradicionalmente
    siempre priorizaron
  • 19:50 - 19:52
    la defensiva sobre la ofensiva
  • 19:52 - 19:53
    basándose en el principio
  • 19:53 - 19:56
    que los secretos estadounidenses
    simplemente valen más.
  • 19:56 - 19:58
    Si hackeamos una empresa china
  • 19:58 - 20:00
    y robamos sus secretos,
  • 20:00 - 20:02
    si hackeamos una oficina
    gubernamental en Berlín
  • 20:02 - 20:04
    y robamos sus secretos,
  • 20:04 - 20:08
    eso tiene menos valor para
    el pueblo estadounidense
  • 20:08 - 20:10
    que asegurar que los chinos
  • 20:10 - 20:12
    no tengan acceso
    a nuestros secretos.
  • 20:12 - 20:16
    Entonces al reducir la seguridad
    de nuestras comunicaciones,
  • 20:16 - 20:18
    no solo están poniendo
    al mundo en riesgo,
  • 20:18 - 20:21
    sino que ponen a EE.UU. en riesgo
    de manera intrínseca,
  • 20:21 - 20:23
    porque la propiedad intelectual
    es la base,
  • 20:23 - 20:25
    el pilar de nuestra economía,
  • 20:25 - 20:27
    y si ponemos eso en riesgo
    con una seguridad débil,
  • 20:27 - 20:29
    lo vamos a pagar durante años.
  • 20:29 - 20:31
    CA: Pero hicieron el cálculo
  • 20:31 - 20:33
    de que valía la pena hacer esto
  • 20:33 - 20:36
    como parte de la defensa de EE.UU.
    contra el terrorismo.
  • 20:36 - 20:40
    Seguramente es un precio
    que vale la pena pagar.
  • 20:40 - 20:44
    ES: Bueno,
    al analizar los resultados
  • 20:44 - 20:46
    de estos programas
    contra el terrorismo,
  • 20:46 - 20:50
    verán que no tienen fundamento
  • 20:50 - 20:52
    y no hace falta que
    crean mi palabra,
  • 20:52 - 20:56
    porque tuvimos la primera
    audiencia pública,
  • 20:56 - 20:58
    el primer tribunal
    federal que lo analizó,
  • 20:58 - 21:01
    fuera del arreglo secreto,
  • 21:01 - 21:03
    y tildó a los programas
    de orwellianos
  • 21:03 - 21:05
    y posiblemente
    inconstitucionales.
  • 21:05 - 21:08
    El Congreso, que tiene acceso
  • 21:08 - 21:09
    para instruir sobre estas cosas,
  • 21:09 - 21:12
    y ahora desea hacerlo,
  • 21:12 - 21:14
    ha presentado proyectos
    de ley para reformarlo,
  • 21:14 - 21:17
    y 2 paneles independientes
    de la Casa Blanca
  • 21:17 - 21:19
    que revisaron toda la
    evidencia clasificada
  • 21:19 - 21:22
    dijeron que estos programas nunca
  • 21:22 - 21:24
    han detenido ni un solo
    ataque terrorista
  • 21:24 - 21:27
    inminente para EE.UU.
  • 21:27 - 21:30
    Entonces, ¿realmente estamos
    parando el terrorismo?
  • 21:30 - 21:33
    ¿Estos programas tienen algún valor?
  • 21:33 - 21:35
    Yo digo que no y los 3 poderes
  • 21:35 - 21:37
    del gobierno estadounidense
    también dicen que no.
  • 21:37 - 21:39
    CA: ¿Crees que hay una motivación
    más profunda para ellos
  • 21:39 - 21:43
    que la guerra contra el terrorismo?
  • 21:43 - 21:44
    ES: Perdón no te escuché, ¿puedes repetir?
  • 21:44 - 21:47
    CA: Perdón. ¿Crees que hay una motivación
    más profunda para ellos
  • 21:47 - 21:51
    que la guerra contra el terrorismo?
  • 21:51 - 21:54
    ES: Sí. La conclusión
    es que el terrorismo
  • 21:54 - 21:56
    siempre ha sido lo que en el
    mundo de la inteligencia
  • 21:56 - 21:59
    llamaríamos una excusa
    para la acción.
  • 21:59 - 22:01
    El terrorismo es algo que provoca
  • 22:01 - 22:03
    una respuesta emocional que permite
  • 22:03 - 22:08
    que las personas razonen
    autorizando poderes y programas
  • 22:08 - 22:10
    que de otra manera no harían.
  • 22:10 - 22:13
    Programas del tipo Bullrun y Edgehill,
  • 22:13 - 22:14
    la NSA pidió autorización para ellos
  • 22:14 - 22:16
    allá por la década de 1990.
  • 22:16 - 22:19
    Le pidió al FBI que fuera al Congreso
    y presentara argumentos.
  • 22:19 - 22:21
    El FBI fue y lo hizo.
  • 22:21 - 22:24
    Pero el Congreso
    y el pueblo dijeron "no".
  • 22:24 - 22:26
    Dijeron que no valía la pena
    arriesgar nuestra economía.
  • 22:26 - 22:28
    Es demasiado daño
  • 22:28 - 22:31
    en nuestra sociedad para
    justificar las ganancias.
  • 22:31 - 22:35
    Pero lo que vimos,
    en la era post 11-S,
  • 22:35 - 22:39
    es que usaron el secreto
    y la justificación del terrorismo
  • 22:39 - 22:40
    para empezar estos programas en secreto
  • 22:40 - 22:42
    sin consultar al Congreso,
  • 22:42 - 22:44
    ni al pueblo de EE.UU.,
  • 22:44 - 22:47
    y es de ese tipo de gobierno
    a puertas cerradas
  • 22:47 - 22:50
    del que tenemos que protegernos,
  • 22:50 - 22:51
    porque nos hace menos seguros
  • 22:51 - 22:53
    y no aporta valor.
  • 22:53 - 22:55
    CA: Bien, ven conmigo un segundo,
  • 22:55 - 22:57
    porque tengo una pregunta
    más personal para hacerte.
  • 22:57 - 23:00
    Hablando del terror,
  • 23:00 - 23:04
    muchas personas consideran
    tu situación actual
  • 23:04 - 23:07
    en Rusia muy aterrorizante.
  • 23:07 - 23:11
    Seguramente escuchaste lo que pasó,
  • 23:11 - 23:13
    el trato que recibió Bradley Manning,
  • 23:13 - 23:15
    ahora Chelsea Manning,
  • 23:15 - 23:18
    y salió una noticia en Buzzfeed
    diciendo que
  • 23:18 - 23:19
    hay personas en la
    comunidad de inteligencia
  • 23:19 - 23:22
    que te quieren muerto.
  • 23:22 - 23:24
    ¿Cómo manejas esto?
  • 23:24 - 23:25
    ¿Cómo manejas el miedo?
  • 23:25 - 23:28
    ES: No es ningún misterio
  • 23:28 - 23:34
    que hay gobiernos que
    me quieren ver muerto.
  • 23:34 - 23:38
    Lo dejé en claro
    una y otra vez,
  • 23:38 - 23:41
    que me voy a dormir
    todas las noches
  • 23:41 - 23:45
    pensando qué puedo hacer
    por el pueblo de EE.UU.
  • 23:45 - 23:49
    No quiero perjudicar a mi gobierno.
  • 23:49 - 23:52
    Quiero ayudar a mi gobierno,
  • 23:52 - 23:56
    pero el hecho de que quieran
  • 23:56 - 23:58
    ignorar por completo
    el debido proceso,
  • 23:58 - 24:01
    que quieran declarar culpables
  • 24:01 - 24:04
    sin siquiera un juicio previo,
  • 24:04 - 24:06
    estas son cosas contra las
    que tenemos que trabajar
  • 24:06 - 24:10
    como sociedad y decir
    que no es apropiado.
  • 24:10 - 24:12
    No deberíamos amenazar
    a los disidentes.
  • 24:12 - 24:15
    No deberíamos criminalizar
    al periodismo.
  • 24:15 - 24:18
    Y lo que sea que pueda
    hacer para ese fin,
  • 24:18 - 24:21
    lo haré con gusto
    a pesar de los riesgos.
  • 24:21 - 24:23
    CA: Me gustaría recibir
    algo de feedback
  • 24:23 - 24:24
    de la audiencia aquí presente,
  • 24:24 - 24:26
    porque sé que hay reacciones
    muy distintas
  • 24:26 - 24:28
    hacia Edward Snowden.
  • 24:28 - 24:30
    Imaginen que tienen
    las siguientes 2 opciones.
  • 24:30 - 24:33
    Consideran lo que hizo
  • 24:33 - 24:35
    fundamentalmente como
    un acto imprudente
  • 24:35 - 24:38
    que puso a EE.UU. en peligro,
  • 24:38 - 24:42
    o lo consideran un acto
    fundamentalmente heroico
  • 24:42 - 24:45
    que funcionará para EE.UU.
    y el mundo entero
  • 24:45 - 24:47
    a largo plazo.
  • 24:47 - 24:50
    Esas son las opciones que daré.
  • 24:50 - 24:52
    Me gustaría saber quién vota por
  • 24:52 - 24:54
    la primera opción,
  • 24:54 - 24:57
    la de un acto temerario.
  • 24:57 - 24:59
    Se levantan algunas manos.
  • 24:59 - 25:00
    Algunas manos arriba.
  • 25:00 - 25:01
    Es difícil levantar la mano
  • 25:01 - 25:03
    cuando tienes al hombre ahí enfrente,
  • 25:03 - 25:05
    pero veo algunas.
  • 25:05 - 25:07
    ES: Puedo verlos.
    (Risas)
  • 25:07 - 25:10
    CA: Y ¿quiénes van
    por la segunda opción
  • 25:10 - 25:12
    la de un acto heroico?
  • 25:12 - 25:14
    (Aplausos)
    (Ovación)
  • 25:14 - 25:17
    Creo que es cierto decir
    que hay muchas personas
  • 25:17 - 25:19
    que no levantaron la mano y creo
  • 25:19 - 25:21
    que todavía lo están pensando,
  • 25:21 - 25:24
    porque me parece que el debate
  • 25:24 - 25:27
    no se divide por las líneas
    políticas tradicionales.
  • 25:27 - 25:30
    No es izquierda o derecha,
    no se trata
  • 25:30 - 25:34
    de estar a favor del gobierno,
    de ser libertario ni nada de eso.
  • 25:34 - 25:36
    En parte es un problema generacional.
  • 25:36 - 25:38
    Uds. son parte de una
    generación que creció
  • 25:38 - 25:41
    con Internet y parece que
  • 25:41 - 25:44
    se ven ofendidos
    a un nivel casi visceral
  • 25:44 - 25:46
    si ven algo que
  • 25:46 - 25:48
    creen que puede dañar a Internet.
  • 25:48 - 25:51
    ¿Hay algo de cierto en eso?
  • 25:51 - 25:56
    ES: Sí, creo que es cierto.
  • 25:56 - 25:59
    No se trata de ser
    de izquierda o derecha.
  • 25:59 - 26:02
    Nuestras libertadas básicas,
    y cuando digo nuestras,
  • 26:02 - 26:04
    no me refiero solo
    a los estadounidenses,
  • 26:04 - 26:06
    sino a las personas
    de todo el mundo,
  • 26:06 - 26:08
    no tiene que ver con
    un problema partidario.
  • 26:08 - 26:10
    Estas cosas en las que creen
    todas las personas,
  • 26:10 - 26:12
    y depende de todos
    nosotros protegerlas,
  • 26:12 - 26:15
    y de las personas que
    han visto y disfrutado
  • 26:15 - 26:17
    de una Internet libre y gratuita
  • 26:17 - 26:20
    depende de nosotros
    preservar esa libertad
  • 26:20 - 26:22
    para que la próxima generación
    pueda disfrutarla,
  • 26:22 - 26:24
    y si no cambiamos las cosas,
  • 26:24 - 26:27
    si no nos paramos
    para hacer los cambios
  • 26:27 - 26:30
    que hay que hacer para mantener
    la seguridad en Internet,
  • 26:30 - 26:33
    no solo por nosotros
    sino por todos,
  • 26:33 - 26:35
    vamos a perderla,
  • 26:35 - 26:36
    y será una pérdida tremenda,
  • 26:36 - 26:38
    para nosotros y para todo el mundo.
  • 26:38 - 26:40
    CA: Bueno, escuché un
    discurso similar hace poco
  • 26:40 - 26:42
    del fundador de la WWW
  • 26:42 - 26:47
    que creo que está con nosotros,
    Sir Tim Berners-Lee.
  • 26:47 - 26:49
    Tim, de hecho, quiere decir algo,
  • 26:49 - 26:51
    ¿tenemos un micrófono
    para Tim?
  • 26:51 - 26:54
    (Aplausos)
  • 26:54 - 27:01
    Tim, qué bueno verte. Ven.
  • 27:01 - 27:03
    ¿En qué bando estás, a propósito,
  • 27:03 - 27:07
    traidor o héroe?
    Tengo una teoría pero...
  • 27:07 - 27:09
    Tim Berners-Lee: He dado respuestas
    mucho más largas
  • 27:09 - 27:12
    a esa pregunta, pero héroe,
  • 27:12 - 27:16
    si tuviera que elegir entre las dos.
  • 27:16 - 27:19
    CA: Ed, creo que leíste
  • 27:19 - 27:21
    sobre la propuesta de
    Sir Tim donde hablaba
  • 27:21 - 27:24
    de hacer una nueva Carta Magna
    para recuperar Internet.
  • 27:24 - 27:26
    ¿Tiene sentido?
  • 27:26 - 27:30
    ES: Por supuesto.
    Mi generación y yo
  • 27:30 - 27:32
    crecimos no solo
    pensando en Internet,
  • 27:32 - 27:34
    sino que crecimos en Internet,
  • 27:34 - 27:39
    y aunque nunca hubiese esperado
    tener la oportunidad
  • 27:39 - 27:44
    de defenderla de una manera
    tan directa y práctica
  • 27:44 - 27:48
    y encarnarla de esta manera
  • 27:48 - 27:50
    tan inusual y casi a lo Avatar,
  • 27:50 - 27:53
    creo que hay algo de poético
    en el hecho que
  • 27:53 - 27:55
    uno de los hijos de Internet
  • 27:55 - 27:58
    se ha vuelto cercano a Internet
  • 27:58 - 28:01
    como resultado de
    su expresión política.
  • 28:01 - 28:04
    Y creo que la
    Carta Magna para Internet
  • 28:04 - 28:06
    es justo lo que necesitamos.
  • 28:06 - 28:10
    Necesitamos codificar
    nuestros valores
  • 28:10 - 28:13
    no solo por escrito sino
    en la estructura de Internet,
  • 28:13 - 28:15
    es algo que espero
  • 28:15 - 28:18
    y los invito a todos en la audiencia,
  • 28:18 - 28:21
    no solo aquí en Vancouver
    sino en el mundo entero,
  • 28:21 - 28:23
    a unirse y participar.
  • 28:23 - 28:26
    CA: ¿Tienes una pregunta para Ed?
  • 28:26 - 28:28
    TBL: Bueno, 2 preguntas,
  • 28:28 - 28:29
    una pregunta general.
  • 28:29 - 28:31
    CA: ¿Ed, nos escuchas?
  • 28:31 - 28:34
    ES: Sí, los escucho.
    CA: Volvió.
  • 28:34 - 28:36
    TBL: Pincharon la línea
  • 28:36 - 28:38
    y hubo una interferencia
    por un momento.
  • 28:38 - 28:39
    (Risas)
  • 28:39 - 28:42
    ES: Es un problema de la NSA.
  • 28:42 - 28:45
    TBL: Desde los 25 años,
  • 28:45 - 28:48
    volviendo atrás y pensando,
  • 28:48 - 28:50
    ¿qué dirías que es
  • 28:50 - 28:53
    lo mejor que hemos logrado
  • 28:53 - 28:55
    a partir de todas las discusiones
    que tuvimos
  • 28:55 - 28:57
    sobre la web que queremos?
  • 28:57 - 29:01
    ES: Pensando en términos
  • 29:01 - 29:04
    de qué tan lejos podemos ir,
  • 29:04 - 29:06
    creo que es una pregunta
    que solo está limitada
  • 29:06 - 29:09
    por lo que queremos poner dentro.
  • 29:09 - 29:12
    Creo que la Internet que
    disfrutamos en el pasado
  • 29:12 - 29:17
    fue exactamente lo que
    nosotros como nación
  • 29:17 - 29:20
    y como personas del mundo entero
    necesitábamos,
  • 29:20 - 29:25
    y cooperando, dedicándonos no solo
  • 29:25 - 29:26
    a las partes técnicas como sociedad,
  • 29:26 - 29:29
    sino, como dijiste tú, los usuarios
  • 29:29 - 29:31
    las personas de todo el mundo
    que contribuyen
  • 29:31 - 29:33
    a través de Internet,
    de la redes sociales,
  • 29:33 - 29:35
    los que miran el clima,
  • 29:35 - 29:38
    los que confían en ello
    como parte de su vida,
  • 29:38 - 29:41
    tenemos que defender eso.
  • 29:41 - 29:43
    Tendremos no solo
    la Internet que tuvimos,
  • 29:43 - 29:46
    sino una mejor Internet,
    un mejor presente,
  • 29:46 - 29:50
    algo que podamos usar
    para construir el futuro
  • 29:50 - 29:53
    que será mejor
    de lo que esperamos
  • 29:53 - 29:56
    y de lo que jamás
    hemos imaginado.
  • 29:56 - 30:01
    CA: Hace 30 años que
    se fundó TED, en 1984.
  • 30:01 - 30:03
    Hubo muchas charlas desde entonces
  • 30:03 - 30:05
    siguiendo el razonamiento de que
  • 30:05 - 30:07
    en realidad George Orwell
    estaba equivocado.
  • 30:07 - 30:09
    No hay un Gran Hermano
    que nos mira.
  • 30:09 - 30:10
    Nosotros, gracias al poder de la Web,
  • 30:10 - 30:13
    y la transparencia, estamos mirando
    al Gran Hermano.
  • 30:13 - 30:15
    De alguna manera, tus revelaciones
    le dieron una puñalada
  • 30:15 - 30:19
    al corazón de esa mirada
    más bien optimista,
  • 30:19 - 30:22
    pero todavía crees que
    hay algo para hacer
  • 30:22 - 30:24
    al respecto.
  • 30:24 - 30:26
    Y tú también.
  • 30:26 - 30:32
    ES: Exacto, se puede argumentar
  • 30:32 - 30:35
    que los poderes del Gran Hermano
    han aumentado muchísimo.
  • 30:35 - 30:40
    Hace poco salió un
    artículo legal en Yale
  • 30:40 - 30:44
    que establecía el principio
    Bankston-Soltani
  • 30:44 - 30:49
    que decía que nuestra expectativa
    de privacidad es violada
  • 30:49 - 30:51
    cuando las capacidades
    de vigilancia del gobierno
  • 30:51 - 30:54
    se vuelven más baratas
    en un orden de magnitud,
  • 30:54 - 30:57
    y cada vez que eso sucede,
    tenemos que
  • 30:57 - 31:00
    revisar y reequilibrar nuestros
    derechos de privacidad.
  • 31:00 - 31:02
    Eso no ha sucedido desde
  • 31:02 - 31:04
    que los poderes de
    vigilancia del gobierno
  • 31:04 - 31:06
    aumentaron en varios
    órdenes de magnitud,
  • 31:06 - 31:09
    y por eso tenemos el problema
    que tenemos hoy
  • 31:09 - 31:13
    pero todavía hay esperanza,
  • 31:13 - 31:15
    porque los poderes de los individuos
  • 31:15 - 31:18
    también se incrementaron
    con la tecnología.
  • 31:18 - 31:20
    Soy una prueba viviente
  • 31:20 - 31:22
    de que un individuo puede ir
    cabeza a cabeza
  • 31:22 - 31:24
    contra los adversarios
    más poderosos
  • 31:24 - 31:27
    y las agencias de inteligencia
    más poderosas
  • 31:27 - 31:31
    del mundo y ganar,
  • 31:31 - 31:32
    y creo que eso es algo
  • 31:32 - 31:35
    que nos da esperanza,
  • 31:35 - 31:36
    y tenemos que construir sobre eso
  • 31:36 - 31:38
    para que sea accesible no solo
    para los expertos técnicos
  • 31:38 - 31:41
    sino también para
    los ciudadanos comunes.
  • 31:41 - 31:42
    El periodismo no es un delito,
  • 31:42 - 31:44
    la comunicación no es un delito
  • 31:44 - 31:47
    y no tienen que monitorear
    nuestras actividades cotidianas.
  • 31:47 - 31:50
    CA: No sé cómo se le da
    la mano a un bot,
  • 31:50 - 31:56
    pero me imagino que la mano es esta.
    TBL: Pronto llegará.
  • 31:56 - 31:57
    ES: Un placer conocerte,
  • 31:57 - 31:59
    espero que me vean tan bien
  • 31:59 - 32:01
    como yo los veo a Uds.
  • 32:01 - 32:04
    CA: Gracias, Tim.
  • 32:04 - 32:10
    (Aplausos)
  • 32:10 - 32:14
    El New York Times pidió
    una amnistía para ti.
  • 32:14 - 32:18
    ¿Aceptarías una oportunidad
    para volver a EE.UU.?
  • 32:18 - 32:22
    ES: Claro. Sin dudas,
  • 32:22 - 32:25
    los principios que han
    sido el fundamento
  • 32:25 - 32:27
    de este proyecto
  • 32:27 - 32:31
    han sido el interés público
  • 32:31 - 32:34
    y los principios que subyacen
  • 32:34 - 32:37
    al establishment periodístico
    de EE.UU.
  • 32:37 - 32:40
    y del mundo,
  • 32:40 - 32:45
    y creo que la prensa ahora dice
  • 32:45 - 32:47
    apoyamos esto,
  • 32:47 - 32:49
    esto es algo que tenía que pasar,
  • 32:49 - 32:51
    es un argumento fuerte
    pero no es el argumento final,
  • 32:51 - 32:54
    es el público el que debe decidir.
  • 32:54 - 32:56
    Pero al mismo tiempo,
  • 32:56 - 32:57
    el gobierno dio a entender que quiere
  • 32:57 - 32:59
    un tipo de acuerdo,
  • 32:59 - 33:01
    que quieren que comprometa
  • 33:01 - 33:04
    a los periodistas
    con los que trabajé,
  • 33:04 - 33:05
    a regresar,
  • 33:05 - 33:08
    y quiero dejar en claro
  • 33:08 - 33:10
    que no hice esto
    para estar a salvo.
  • 33:10 - 33:13
    Hice esto para hacer lo correcto,
  • 33:13 - 33:15
    y no voy a detener mi trabajo
  • 33:15 - 33:16
    en interés del público
  • 33:16 - 33:19
    solo para beneficiarme.
  • 33:19 - 33:25
    (Aplausos)
  • 33:25 - 33:27
    CA: Mientras tanto,
  • 33:27 - 33:30
    por cortesía de Internet
    y la tecnología,
  • 33:30 - 33:32
    estás de vuelta en América del Norte,
  • 33:32 - 33:36
    no en EE.UU., sino en Canadá.
  • 33:36 - 33:41
    ¿Qué se siente?
  • 33:41 - 33:43
    ES: Canadá es diferente
    de lo que pensaba.
  • 33:43 - 33:45
    Es mucho más cálido.
  • 33:45 - 33:51
    (Risas)
  • 33:51 - 33:54
    CA: En TED, la misión es
    "Ideas que vale la pena difundir".
  • 33:54 - 33:56
    Si pudieras encapsular
    todo en una idea,
  • 33:56 - 33:59
    ¿cuál sería tu idea que
    vale la pena difundir
  • 33:59 - 34:03
    en este momento?
  • 34:03 - 34:06
    ES: Diría que el año pasado
    fue un recordatorio
  • 34:06 - 34:10
    de que la democracia puede morir
    detrás de puertas cerradas,
  • 34:10 - 34:12
    pero los individuos nacemos
  • 34:12 - 34:14
    detrás de esas mismas
    puertas cerradas,
  • 34:14 - 34:17
    y no tenemos que ceder
  • 34:17 - 34:20
    nuestra privacidad para
    tener un buen gobierno.
  • 34:20 - 34:22
    No tenemos que ceder
    nuestra libertad
  • 34:22 - 34:24
    para tener seguridad.
  • 34:24 - 34:27
    Trabajando juntos
  • 34:27 - 34:29
    podemos tener un gobierno honesto
  • 34:29 - 34:31
    y vidas privadas,
  • 34:31 - 34:33
    y espero trabajar con todos
  • 34:33 - 34:35
    en el mundo entero
    para que esto pase.
  • 34:35 - 34:37
    Muchas gracias.
  • 34:37 - 34:39
    CA: Muchas gracias.
  • 34:39 - 34:48
    (Aplausos)
Title:
Así recuperamos Internet.
Speaker:
Edward Snowden
Description:

A través de un robot de telepresencia, Edward Snowden habla en TED2014 sobre la vigilancia y la libertad en Internet. El derecho a la privacidad de los datos, según él, no es una cuestión partidaria, sino que requiere un replanteamiento fundamental del papel de Internet en nuestra vida y en las leyes que la protegen. "Tus derechos importan", dice, "porque nunca sabes cuando vas a necesitarlos". Chris Anderson realiza la entrevista, y Tim Berners-Lee el invitado especial.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
35:17

Spanish subtitles

Revisions Compare revisions