Una breve historia de las escuchas telefónicas… y cómo evitarlas
-
0:01 - 0:05Durante más de 100 años, las compañías
telefónicas han proporcionado -
0:05 - 0:07el acceso de los gobiernos
a las escuchas telefónicas. -
0:07 - 0:11Durante mucho tiempo
esta ayuda era manual. -
0:11 - 0:15La vigilancia se hacia de forma manual,
los cables se conectaban a mano. -
0:15 - 0:17Las llamadas se grababan en cinta.
-
0:17 - 0:22Pero como en tantas otras industrias,
la informática lo ha cambiado todo. -
0:22 - 0:25Las telefónicas integran
funciones de vigilancia -
0:25 - 0:27a la base de sus redes.
-
0:28 - 0:29Quiero que reflexionen un segundo:
-
0:29 - 0:34nuestros teléfonos y las redes
que transmiten nuestras llamadas -
0:34 - 0:36fueron diseñadas primero para vigilar.
-
0:36 - 0:38Primero y ante todo.
-
0:39 - 0:43Así que cuando uno habla con su pareja
-
0:43 - 0:47con sus hijos, con un colega
o con el médico por teléfono, -
0:47 - 0:49alguien podría estar escuchando.
-
0:49 - 0:52Ese alguien podría ser
el propio gobierno; -
0:52 - 0:56podría ser otro gobierno,
un servicio de inteligencia extranjero, -
0:56 - 0:59o un hacker, un delincuente, un acosador
-
0:59 - 1:02o alguna otra persona que irrumpe
en el sistema de vigilancia, -
1:02 - 1:07que hackea el sistema
de vigilancia de las telefónicas. -
1:08 - 1:12Pero mientras las telefónicas hicieron
de la vigilancia una prioridad, -
1:12 - 1:15las empresas de Silicon Valley
no lo hicieron. -
1:15 - 1:17Y cada vez más, en los últimos dos años,
-
1:17 - 1:19las empresas de Silicon Valley
-
1:19 - 1:21han integrado una potente
tecnología de encriptación -
1:21 - 1:23en sus productos de comunicación
-
1:23 - 1:25que dificultan enormemente la vigilancia.
-
1:25 - 1:28Por ejemplo, muchos de Uds.
puede que tengan un iPhone, -
1:28 - 1:31y si usan un iPhone para enviar
un mensaje de texto -
1:31 - 1:33a otra persona que tiene iPhone,
-
1:33 - 1:36esos mensajes de texto no pueden
ser fácilmente interceptados. -
1:36 - 1:37De hecho, según Apple,
-
1:37 - 1:41ni siquiera ellos pueden
ver los mensajes de texto. -
1:41 - 1:45Del mismo modo, si usan FaceTime
para hacer una llamada de voz -
1:45 - 1:47o una llamada de video
con amigos o seres queridos, -
1:47 - 1:50esa tampoco puede ser
fácilmente interceptada. -
1:50 - 1:52Y no es solo Apple.
-
1:52 - 1:54WhatsApp, que ahora pertenece a Facebook
-
1:54 - 1:57y es usado por cientos de millones
de personas en el mundo, -
1:57 - 2:00también ha integrado potentes tecnologías
de cifrado en sus productos, -
2:00 - 2:01lo que implica
-
2:01 - 2:05que las personas del hemisferio sur
pueden comunicarse fácilmente -
2:05 - 2:07sin que sus gobiernos,
a menudo autoritarios, -
2:07 - 2:10intercepten sus mensajes de texto.
-
2:10 - 2:15Tras 100 años de poder escuchar
cualquier llamada telefónica -
2:15 - 2:17--en cualquier momento,
en cualquier lugar-- -
2:17 - 2:20se imaginarán que los gobiernos
no están muy contentos con esto. -
2:20 - 2:22De hecho, es lo que está ocurriendo.
-
2:22 - 2:25Los funcionarios de gobierno
están extremadamente enojados -
2:25 - 2:28y no porque estas herramientas
de cifrado estén disponibles. -
2:28 - 2:30Lo que más les molesta
-
2:30 - 2:35es que las empresas tecnológicas
hayan encriptado sus productos -
2:35 - 2:37y lo hagan de forma predeterminada.
-
2:37 - 2:39Es el cifrado por omisión lo que cuenta.
-
2:39 - 2:42En resumen, las empresas de tecnología
han democratizado el cifrado. -
2:43 - 2:47Por eso, gobernantes como el primer
ministro británico, David Cameron, -
2:47 - 2:52creen que todas las comunicaciones
-- emails, textos, llamadas de voz-- -
2:52 - 2:55todo eso debería estar disponible
para los gobiernos, -
2:55 - 2:57y el cifrado lo está dificultando.
-
2:58 - 3:01Pero vean, yo soy muy afín
a ese punto de vista. -
3:01 - 3:03Vivimos en momentos peligrosos,
en un mundo peligroso, -
3:03 - 3:05y hay gente mala en el mundo.
-
3:05 - 3:09Hay terroristas y graves amenazas
a la seguridad nacional -
3:09 - 3:13que sospecho que todos queremos
que el FBI y la NSA controlen. -
3:13 - 3:16Pero esa vigilancia tiene un costo.
-
3:17 - 3:21La razón de ello es que no existe
algo así como la laptop del terrorista -
3:21 - 3:23o el móvil del traficante de droga.
-
3:23 - 3:27Todos usamos los mismos
dispositivos de comunicación. -
3:27 - 3:31Eso significa que para interceptar
las llamadas del traficante de drogas -
3:31 - 3:35o las de los terroristas,
deben interceptar las nuestras también. -
3:35 - 3:37Y pienso que realmente
debemos preguntarnos: -
3:37 - 3:40¿Deberían mil millones de personas
en el mundo estar usando dispositivos -
3:40 - 3:42fácilmente interceptables?
-
3:43 - 3:47Piratear los sistemas de vigilancia
tal y como lo describí -
3:47 - 3:50no es algo imaginario.
-
3:50 - 3:51En 2009,
-
3:51 - 3:55los sistemas de vigilancia que Google
y Microsoft integraron en sus redes -
3:55 - 3:57--sistemas que usan para responder
-
3:57 - 4:00solicitudes legales
de vigilancia de la policía-- -
4:00 - 4:02fueron puestos a prueba
por el gobierno chino, -
4:02 - 4:05porque el gobierno chino quería averiguar
-
4:05 - 4:08cuáles de sus propios agentes eran
monitoreados por el gobierno de EE.UU. -
4:08 - 4:11Por la misma razón, en 2004,
-
4:11 - 4:14el sistema de vigilancia integrado
en la red de Vodafone Grecia -
4:14 - 4:16--la mayor telefónica de Grecia--
-
4:16 - 4:19fue puesto a prueba por
una entidad desconocida, -
4:19 - 4:22y ese mismo servicio de vigilancia
se usó para vigilar -
4:22 - 4:26al primer ministro griego
y a miembros del gabinete griego. -
4:26 - 4:29El gobierno extranjero o los piratas
informáticos nunca fueron capturados. -
4:30 - 4:34Con esto llegamos al problema real
con estas medidas de vigilancia, -
4:34 - 4:35las puertas traseras.
-
4:35 - 4:37Al construir una puerta trasera
-
4:37 - 4:40en un sistema de comunicaciones
o en un producto tecnológico, -
4:40 - 4:43no hay manera de controlar
quién accede a ella, -
4:43 - 4:45no hay manera de controlar
-
4:45 - 4:47si será usado por tu bando
o por el otro bando, -
4:47 - 4:50por los buenos, o por los malos.
-
4:50 - 4:55Por esa razón, pienso que es mejor
construir redes lo más seguras posibles. -
4:56 - 5:01Sí, esto significa que en el futuro,
el cifrado hará la vigilancia más difícil. -
5:01 - 5:05Significa que será más difícil
para la policía atrapar a los malos. -
5:05 - 5:08Pero la alternativa sería
vivir en un mundo -
5:08 - 5:12donde las llamadas o los textos
de cada uno serían vigilados -
5:12 - 5:15por delincuentes, acosadores
o agencias de inteligencia extranjeras. -
5:15 - 5:18Y yo no quiero vivir
en ese tipo de mundo. -
5:18 - 5:21Por eso, quizá ahora mismo,
Uds. tengan las herramientas -
5:21 - 5:24para frustrar muchos tipos
de vigilancia gubernamental -
5:24 - 5:26en sus teléfonos y en sus bolsillos,
-
5:26 - 5:30y no se den cuenta de lo potentes
y seguras que son esas herramientas, -
5:30 - 5:33o lo débiles que son las
otras formas de comunicación. -
5:35 - 5:37Por eso mi mensaje para Uds. es:
-
5:38 - 5:40tenemos que usar estas herramientas.
-
5:40 - 5:43Necesitamos seguridad en las llamadas.
-
5:43 - 5:45Necesitamos seguridad
en los mensajes de texto. -
5:45 - 5:47Quiero que usen estas herramientas.
-
5:47 - 5:51Quiero que le digan a sus seres queridos,
quiero que le digan a sus colegas -
5:51 - 5:53que usen estas herramientas
de comunicación encriptadas. -
5:53 - 5:56No solo las usen por ser
económicas y fáciles, -
5:56 - 5:57úsenlas porque son seguras.
-
5:57 - 5:59Gracias.
-
5:59 - 6:00(Aplausos)
- Title:
- Una breve historia de las escuchas telefónicas… y cómo evitarlas
- Speaker:
- Christopher Soghoian
- Description:
-
¿Quién está escuchando las llamadas telefónicas? En un teléfono fijo podría ser cualquier persona, dice el activista de la privacidad Christopher Soghoian, porque el acceso oculto del sistema telefónico está integrado de forma predeterminada para facilitar las escuchas de los gobiernos. Pero, de nuevo, es posible que lo haga un servicio de inteligencia extranjero... o un criminal. Por eso, dice Soghoian, algunas empresas de tecnología están resistiéndose a la llamada de los gobiernos para crear este mismo acceso en los teléfonos móviles y en los nuevos sistemas de mensajería. Aprendamos cómo están trabajando algunas empresas de tecnología para mantener la privacidad de tus llamadas y mensajes.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 06:16
Sebastian Betti approved Spanish subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Sebastian Betti edited Spanish subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Sebastian Betti edited Spanish subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Sebastian Betti edited Spanish subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Sebastian Betti edited Spanish subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Sebastian Betti edited Spanish subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Denise RQ accepted Spanish subtitles for A brief history of phone wiretapping — and how to avoid it | ||
Denise RQ edited Spanish subtitles for A brief history of phone wiretapping — and how to avoid it |