Return to Video

Una breve historia de las escuchas telefónicas… y cómo evitarlas

  • 0:01 - 0:05
    Durante más de 100 años, las compañías
    telefónicas han proporcionado
  • 0:05 - 0:07
    el acceso de los gobiernos
    a las escuchas telefónicas.
  • 0:07 - 0:11
    Durante mucho tiempo
    esta ayuda era manual.
  • 0:11 - 0:15
    La vigilancia se hacia de forma manual,
    los cables se conectaban a mano.
  • 0:15 - 0:17
    Las llamadas se grababan en cinta.
  • 0:17 - 0:22
    Pero como en tantas otras industrias,
    la informática lo ha cambiado todo.
  • 0:22 - 0:25
    Las telefónicas integran
    funciones de vigilancia
  • 0:25 - 0:27
    a la base de sus redes.
  • 0:28 - 0:29
    Quiero que reflexionen un segundo:
  • 0:29 - 0:34
    nuestros teléfonos y las redes
    que transmiten nuestras llamadas
  • 0:34 - 0:36
    fueron diseñadas primero para vigilar.
  • 0:36 - 0:38
    Primero y ante todo.
  • 0:39 - 0:43
    Así que cuando uno habla con su pareja
  • 0:43 - 0:47
    con sus hijos, con un colega
    o con el médico por teléfono,
  • 0:47 - 0:49
    alguien podría estar escuchando.
  • 0:49 - 0:52
    Ese alguien podría ser
    el propio gobierno;
  • 0:52 - 0:56
    podría ser otro gobierno,
    un servicio de inteligencia extranjero,
  • 0:56 - 0:59
    o un hacker, un delincuente, un acosador
  • 0:59 - 1:02
    o alguna otra persona que irrumpe
    en el sistema de vigilancia,
  • 1:02 - 1:07
    que hackea el sistema
    de vigilancia de las telefónicas.
  • 1:08 - 1:12
    Pero mientras las telefónicas hicieron
    de la vigilancia una prioridad,
  • 1:12 - 1:15
    las empresas de Silicon Valley
    no lo hicieron.
  • 1:15 - 1:17
    Y cada vez más, en los últimos dos años,
  • 1:17 - 1:19
    las empresas de Silicon Valley
  • 1:19 - 1:21
    han integrado una potente
    tecnología de encriptación
  • 1:21 - 1:23
    en sus productos de comunicación
  • 1:23 - 1:25
    que dificultan enormemente la vigilancia.
  • 1:25 - 1:28
    Por ejemplo, muchos de Uds.
    puede que tengan un iPhone,
  • 1:28 - 1:31
    y si usan un iPhone para enviar
    un mensaje de texto
  • 1:31 - 1:33
    a otra persona que tiene iPhone,
  • 1:33 - 1:36
    esos mensajes de texto no pueden
    ser fácilmente interceptados.
  • 1:36 - 1:37
    De hecho, según Apple,
  • 1:37 - 1:41
    ni siquiera ellos pueden
    ver los mensajes de texto.
  • 1:41 - 1:45
    Del mismo modo, si usan FaceTime
    para hacer una llamada de voz
  • 1:45 - 1:47
    o una llamada de video
    con amigos o seres queridos,
  • 1:47 - 1:50
    esa tampoco puede ser
    fácilmente interceptada.
  • 1:50 - 1:52
    Y no es solo Apple.
  • 1:52 - 1:54
    WhatsApp, que ahora pertenece a Facebook
  • 1:54 - 1:57
    y es usado por cientos de millones
    de personas en el mundo,
  • 1:57 - 2:00
    también ha integrado potentes tecnologías
    de cifrado en sus productos,
  • 2:00 - 2:01
    lo que implica
  • 2:01 - 2:05
    que las personas del hemisferio sur
    pueden comunicarse fácilmente
  • 2:05 - 2:07
    sin que sus gobiernos,
    a menudo autoritarios,
  • 2:07 - 2:10
    intercepten sus mensajes de texto.
  • 2:10 - 2:15
    Tras 100 años de poder escuchar
    cualquier llamada telefónica
  • 2:15 - 2:17
    --en cualquier momento,
    en cualquier lugar--
  • 2:17 - 2:20
    se imaginarán que los gobiernos
    no están muy contentos con esto.
  • 2:20 - 2:22
    De hecho, es lo que está ocurriendo.
  • 2:22 - 2:25
    Los funcionarios de gobierno
    están extremadamente enojados
  • 2:25 - 2:28
    y no porque estas herramientas
    de cifrado estén disponibles.
  • 2:28 - 2:30
    Lo que más les molesta
  • 2:30 - 2:35
    es que las empresas tecnológicas
    hayan encriptado sus productos
  • 2:35 - 2:37
    y lo hagan de forma predeterminada.
  • 2:37 - 2:39
    Es el cifrado por omisión lo que cuenta.
  • 2:39 - 2:42
    En resumen, las empresas de tecnología
    han democratizado el cifrado.
  • 2:43 - 2:47
    Por eso, gobernantes como el primer
    ministro británico, David Cameron,
  • 2:47 - 2:52
    creen que todas las comunicaciones
    -- emails, textos, llamadas de voz--
  • 2:52 - 2:55
    todo eso debería estar disponible
    para los gobiernos,
  • 2:55 - 2:57
    y el cifrado lo está dificultando.
  • 2:58 - 3:01
    Pero vean, yo soy muy afín
    a ese punto de vista.
  • 3:01 - 3:03
    Vivimos en momentos peligrosos,
    en un mundo peligroso,
  • 3:03 - 3:05
    y hay gente mala en el mundo.
  • 3:05 - 3:09
    Hay terroristas y graves amenazas
    a la seguridad nacional
  • 3:09 - 3:13
    que sospecho que todos queremos
    que el FBI y la NSA controlen.
  • 3:13 - 3:16
    Pero esa vigilancia tiene un costo.
  • 3:17 - 3:21
    La razón de ello es que no existe
    algo así como la laptop del terrorista
  • 3:21 - 3:23
    o el móvil del traficante de droga.
  • 3:23 - 3:27
    Todos usamos los mismos
    dispositivos de comunicación.
  • 3:27 - 3:31
    Eso significa que para interceptar
    las llamadas del traficante de drogas
  • 3:31 - 3:35
    o las de los terroristas,
    deben interceptar las nuestras también.
  • 3:35 - 3:37
    Y pienso que realmente
    debemos preguntarnos:
  • 3:37 - 3:40
    ¿Deberían mil millones de personas
    en el mundo estar usando dispositivos
  • 3:40 - 3:42
    fácilmente interceptables?
  • 3:43 - 3:47
    Piratear los sistemas de vigilancia
    tal y como lo describí
  • 3:47 - 3:50
    no es algo imaginario.
  • 3:50 - 3:51
    En 2009,
  • 3:51 - 3:55
    los sistemas de vigilancia que Google
    y Microsoft integraron en sus redes
  • 3:55 - 3:57
    --sistemas que usan para responder
  • 3:57 - 4:00
    solicitudes legales
    de vigilancia de la policía--
  • 4:00 - 4:02
    fueron puestos a prueba
    por el gobierno chino,
  • 4:02 - 4:05
    porque el gobierno chino quería averiguar
  • 4:05 - 4:08
    cuáles de sus propios agentes eran
    monitoreados por el gobierno de EE.UU.
  • 4:08 - 4:11
    Por la misma razón, en 2004,
  • 4:11 - 4:14
    el sistema de vigilancia integrado
    en la red de Vodafone Grecia
  • 4:14 - 4:16
    --la mayor telefónica de Grecia--
  • 4:16 - 4:19
    fue puesto a prueba por
    una entidad desconocida,
  • 4:19 - 4:22
    y ese mismo servicio de vigilancia
    se usó para vigilar
  • 4:22 - 4:26
    al primer ministro griego
    y a miembros del gabinete griego.
  • 4:26 - 4:29
    El gobierno extranjero o los piratas
    informáticos nunca fueron capturados.
  • 4:30 - 4:34
    Con esto llegamos al problema real
    con estas medidas de vigilancia,
  • 4:34 - 4:35
    las puertas traseras.
  • 4:35 - 4:37
    Al construir una puerta trasera
  • 4:37 - 4:40
    en un sistema de comunicaciones
    o en un producto tecnológico,
  • 4:40 - 4:43
    no hay manera de controlar
    quién accede a ella,
  • 4:43 - 4:45
    no hay manera de controlar
  • 4:45 - 4:47
    si será usado por tu bando
    o por el otro bando,
  • 4:47 - 4:50
    por los buenos, o por los malos.
  • 4:50 - 4:55
    Por esa razón, pienso que es mejor
    construir redes lo más seguras posibles.
  • 4:56 - 5:01
    Sí, esto significa que en el futuro,
    el cifrado hará la vigilancia más difícil.
  • 5:01 - 5:05
    Significa que será más difícil
    para la policía atrapar a los malos.
  • 5:05 - 5:08
    Pero la alternativa sería
    vivir en un mundo
  • 5:08 - 5:12
    donde las llamadas o los textos
    de cada uno serían vigilados
  • 5:12 - 5:15
    por delincuentes, acosadores
    o agencias de inteligencia extranjeras.
  • 5:15 - 5:18
    Y yo no quiero vivir
    en ese tipo de mundo.
  • 5:18 - 5:21
    Por eso, quizá ahora mismo,
    Uds. tengan las herramientas
  • 5:21 - 5:24
    para frustrar muchos tipos
    de vigilancia gubernamental
  • 5:24 - 5:26
    en sus teléfonos y en sus bolsillos,
  • 5:26 - 5:30
    y no se den cuenta de lo potentes
    y seguras que son esas herramientas,
  • 5:30 - 5:33
    o lo débiles que son las
    otras formas de comunicación.
  • 5:35 - 5:37
    Por eso mi mensaje para Uds. es:
  • 5:38 - 5:40
    tenemos que usar estas herramientas.
  • 5:40 - 5:43
    Necesitamos seguridad en las llamadas.
  • 5:43 - 5:45
    Necesitamos seguridad
    en los mensajes de texto.
  • 5:45 - 5:47
    Quiero que usen estas herramientas.
  • 5:47 - 5:51
    Quiero que le digan a sus seres queridos,
    quiero que le digan a sus colegas
  • 5:51 - 5:53
    que usen estas herramientas
    de comunicación encriptadas.
  • 5:53 - 5:56
    No solo las usen por ser
    económicas y fáciles,
  • 5:56 - 5:57
    úsenlas porque son seguras.
  • 5:57 - 5:59
    Gracias.
  • 5:59 - 6:00
    (Aplausos)
Title:
Una breve historia de las escuchas telefónicas… y cómo evitarlas
Speaker:
Christopher Soghoian
Description:

¿Quién está escuchando las llamadas telefónicas? En un teléfono fijo podría ser cualquier persona, dice el activista de la privacidad Christopher Soghoian, porque el acceso oculto del sistema telefónico está integrado de forma predeterminada para facilitar las escuchas de los gobiernos. Pero, de nuevo, es posible que lo haga un servicio de inteligencia extranjero... o un criminal. Por eso, dice Soghoian, algunas empresas de tecnología están resistiéndose a la llamada de los gobiernos para crear este mismo acceso en los teléfonos móviles y en los nuevos sistemas de mensajería. Aprendamos cómo están trabajando algunas empresas de tecnología para mantener la privacidad de tus llamadas y mensajes.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
06:16

Spanish subtitles

Revisions