All language subtitles for 5_Spanish

af Afrikaans
sq Albanian
am Amharic
ar Arabic
hy Armenian
az Azerbaijani
eu Basque
be Belarusian
bn Bengali
bs Bosnian
bg Bulgarian Download
ca Catalan
ceb Cebuano
ny Chichewa
zh-CN Chinese (Simplified)
zh-TW Chinese (Traditional)
co Corsican
hr Croatian
cs Czech
da Danish
nl Dutch
en English
eo Esperanto
et Estonian
tl Filipino
fi Finnish
fr French
fy Frisian
gl Galician
ka Georgian
de German
el Greek
gu Gujarati
ht Haitian Creole
ha Hausa
haw Hawaiian
iw Hebrew
hi Hindi
hmn Hmong
hu Hungarian
is Icelandic
ig Igbo
id Indonesian
ga Irish
it Italian
ja Japanese
jw Javanese
kn Kannada
kk Kazakh
km Khmer
ko Korean
ku Kurdish (Kurmanji)
ky Kyrgyz
lo Lao
la Latin
lv Latvian
lt Lithuanian
lb Luxembourgish
mk Macedonian
mg Malagasy
ms Malay
ml Malayalam
mt Maltese
mi Maori
mr Marathi
mn Mongolian
my Myanmar (Burmese)
ne Nepali
no Norwegian Download
ps Pashto
fa Persian
pl Polish
pt Portuguese Download
pa Punjabi
ro Romanian
ru Russian
sm Samoan
gd Scots Gaelic
sr Serbian
st Sesotho
sn Shona
sd Sindhi
si Sinhala
sk Slovak
sl Slovenian
so Somali
es Spanish
su Sundanese
sw Swahili
sv Swedish
tg Tajik
ta Tamil
te Telugu
th Thai
tr Turkish
uk Ukrainian
ur Urdu
uz Uzbek
vi Vietnamese
cy Welsh
xh Xhosa
yi Yiddish
yo Yoruba
zu Zulu
or Odia (Oriya)
rw Kinyarwanda
tk Turkmen
tt Tatar
ug Uyghur
Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated: 1 00:00:06,134 --> 00:00:08,559 Films Du Rapide Blanc y Canal D 2 00:00:08,559 --> 00:00:10,158 presentan 3 00:00:18,479 --> 00:00:19,995 Bienvenidos a Metro-Optic, 4 00:00:19,995 --> 00:00:21,811 uno de los centros principales de 5 00:00:21,811 --> 00:00:23,828 telecomunicaciones en Montreal 6 00:00:23,828 --> 00:00:25,720 y un secreto bien guardado... 7 00:00:25,720 --> 00:00:28,412 ...un gran centro de datos de Internet 8 00:00:28,412 --> 00:00:30,945 que presta servicios a la provincia 9 00:00:30,945 --> 00:00:32,445 y parte de Canadá. 10 00:00:35,969 --> 00:00:38,111 Este cuarto se encuentra debajo de 11 00:00:38,111 --> 00:00:39,544 las vías del tren, en las 12 00:00:39,544 --> 00:00:41,285 profundidades de Montreal. 13 00:00:41,285 --> 00:00:44,393 Cerca del 75 % del tráfico de Internet 14 00:00:44,393 --> 00:00:46,810 viaja a través de este lugar. 15 00:00:51,449 --> 00:00:54,280 Aquí tenemos clientes "más reservados", 16 00:00:54,280 --> 00:00:56,756 con su propio cuarto exclusivo 17 00:00:56,756 --> 00:00:59,721 y que no quiere que lo graben. 18 00:00:59,721 --> 00:01:01,888 Así que vamos a continuar. 19 00:01:03,682 --> 00:01:07,431 ¿Quiénes son? ¿Una agencia del gobierno? 20 00:01:07,431 --> 00:01:11,151 - ¿No lo puede decir? - Ellos... claro. 21 00:01:11,151 --> 00:01:12,985 Es muy reservado. 22 00:01:26,670 --> 00:01:30,128 - [Narrador] La privacidad hoy ya no existe. 23 00:01:30,128 --> 00:01:32,405 Basta darle un vistazo al detrás de escena 24 00:01:32,405 --> 00:01:34,787 de Internet para ver una gran maquinaria 25 00:01:34,787 --> 00:01:37,300 de vigilancia, amalgamando continuamente 26 00:01:37,300 --> 00:01:39,183 miles de millones de puntos de datos 27 00:01:39,183 --> 00:01:40,582 sobre todos nosotros. 28 00:01:40,582 --> 00:01:42,270 La vigilancia ya no es hoy 29 00:01:42,270 --> 00:01:44,556 un negocio exclusivo de los estados. 30 00:01:44,556 --> 00:01:47,035 La web en su totalidad está hoy impulsada 31 00:01:47,035 --> 00:01:49,475 por la recopilación de datos personales. 32 00:01:54,137 --> 00:01:56,119 Los gigantes de la red como Google 33 00:01:56,119 --> 00:01:58,052 y Facebook, saben todo sobre ti: 34 00:01:58,052 --> 00:02:00,137 tus viajes, tus amigos, tus enfermedades 35 00:02:00,137 --> 00:02:01,945 crónicas, tu situación financiera, 36 00:02:01,945 --> 00:02:03,853 tus opiniones políticas, tus preferencias 37 00:02:03,853 --> 00:02:06,100 sexuales, todos tus pequeños secretos. 38 00:02:06,100 --> 00:02:09,010 Y sólo piensa en todos estos otros servicios 39 00:02:09,010 --> 00:02:12,162 altamente sofisticados que puedes usar gratis. 40 00:02:12,162 --> 00:02:15,200 Ellos se pelean para tener acceso a tus datos. 41 00:02:15,200 --> 00:02:18,063 Pero Internet hoy también incluye a tu TV, 42 00:02:18,063 --> 00:02:20,706 que está conectado, tus altavoces inteligentes 43 00:02:20,706 --> 00:02:23,619 como Alexa, que te escuchan cada segundo del día, 44 00:02:23,619 --> 00:02:25,924 tu nueva aspiradora que mapea tu casa, 45 00:02:25,924 --> 00:02:28,072 la muñeca Hello Barbie de tus hijos, 46 00:02:28,072 --> 00:02:31,070 que graba sus voces en algún lugar de la nube. 47 00:02:31,070 --> 00:02:33,681 Dondequiera que vayas, hagas lo que hagas, 48 00:02:33,681 --> 00:02:36,305 te has convertido en un generador de datos, 49 00:02:36,305 --> 00:02:38,598 datos almacenados quién sabe dónde 50 00:02:38,598 --> 00:02:40,489 y usados quién sabe cómo. 51 00:02:40,489 --> 00:02:43,113 Y todos estos datos, ¿están seguros? 52 00:02:43,113 --> 00:02:45,718 Cada mes, una nueva empresa es hackeada, 53 00:02:45,718 --> 00:02:48,005 toda tu información personal se filtra 54 00:02:48,005 --> 00:02:50,188 y estará disponible al mejor postor. 55 00:02:50,188 --> 00:02:52,188 Bell de Canadá, 2017: se filtran 56 00:02:52,188 --> 00:02:53,663 1.900.000 cuentas. 57 00:02:53,663 --> 00:02:56,503 Ashley Madison, 2015: 10 millones de cuentas. 58 00:02:56,503 --> 00:02:58,469 LinkedIn, 2016: se filtraron 117 59 00:02:58,469 --> 00:02:59,853 millones de cuentas. 60 00:02:59,853 --> 00:03:03,347 Equifax, 2017: 143 millones de cuentas. 61 00:03:03,347 --> 00:03:06,755 Yahoo, 2013: 3000 millones de cuentas. 62 00:03:06,755 --> 00:03:08,830 Nadie puede asegurarte que tus 63 00:03:08,830 --> 00:03:11,063 datos personales estarán seguros. 64 00:03:19,950 --> 00:03:22,425 Pero aún hay algo de esperanza para la privacidad 65 00:03:22,425 --> 00:03:24,850 y los hackers son los que nos muestran el camino. 66 00:03:24,850 --> 00:03:27,410 Internet es su patio de juegos. 67 00:03:27,410 --> 00:03:30,030 Debemos escucharlos para que nos ayuden 68 00:03:30,030 --> 00:03:33,374 a imaginar un internet sin vigilancia. 69 00:03:41,266 --> 00:03:43,816 HAK_MTL 70 00:03:48,688 --> 00:03:50,521 Claro... 71 00:03:50,521 --> 00:03:53,423 La capucha es un clásico. 72 00:03:53,423 --> 00:03:55,923 Tan trillado, ¿no? 73 00:03:55,923 --> 00:03:58,964 La máscara de Anonymous, unos y ceros, 74 00:03:58,964 --> 00:04:01,072 números, hexadecimales... 75 00:04:02,489 --> 00:04:05,339 A menudo se considera algo malo, un crimen 76 00:04:05,339 --> 00:04:06,839 ese tipo de cosas. 77 00:04:06,839 --> 00:04:09,082 No es tan así, hay mucho más. 78 00:04:09,082 --> 00:04:10,932 Existen distintos tipos de hackers. 79 00:04:10,932 --> 00:04:12,632 Algunos lo hacen por el dinero, 80 00:04:12,632 --> 00:04:14,366 otros lo hacen profesionalmente, 81 00:04:14,366 --> 00:04:15,674 algunos por diversión, 82 00:04:15,674 --> 00:04:17,341 otros trabajan para el gobierno. 83 00:04:17,341 --> 00:04:20,092 No existe tal cosa como el hacker típico, 84 00:04:20,092 --> 00:04:22,216 porque hay distintos tipos. 85 00:04:23,300 --> 00:04:25,774 Los que se ven en las películas son una clase. 86 00:04:25,774 --> 00:04:29,024 Es importante hacer una diferenciación. 87 00:04:39,707 --> 00:04:42,140 Los hackers forman una comunidad mundial. 88 00:04:42,140 --> 00:04:45,032 Ellos se reúnen en grandes y festivos eventos, 89 00:04:45,032 --> 00:04:46,995 en los que el tema de la vigilancia 90 00:04:46,995 --> 00:04:48,858 y de la privacidad está en la mente de todos. 91 00:04:56,730 --> 00:04:57,980 - Quisiera darles a todos 92 00:04:57,980 --> 00:04:59,520 la bienvenida a Nueva York. 93 00:04:59,520 --> 00:05:02,572 Quiero que todos se sientan cómodos. 94 00:05:02,572 --> 00:05:04,182 Quiero aliviar sus mentes. 95 00:05:04,182 --> 00:05:06,350 Están constantemente protegidos. 96 00:05:06,350 --> 00:05:09,405 Tenemos miles de cámaras de seguridad, son sólo 97 00:05:09,405 --> 00:05:13,520 por su seguridad, sólo por su seguridad. 98 00:05:13,520 --> 00:05:16,558 Ahora mismo, hay 11000 cámaras en la ciudad 99 00:05:16,558 --> 00:05:18,582 y van en aumento. 100 00:05:18,582 --> 00:05:22,193 En la ciudad hay cerca de 700.000 cámaras. 101 00:05:22,193 --> 00:05:23,759 11000 están vinculadas con las 102 00:05:23,759 --> 00:05:25,434 fuerzas de seguridad ahora. 103 00:05:26,270 --> 00:05:28,998 Estas cámaras no sólo funcionan las 24 horas, 104 00:05:28,998 --> 00:05:33,308 los 7 días de la semana y graban 60.000 matrículas 105 00:05:33,308 --> 00:05:36,610 por hora, sino que almacenan los datos, 106 00:05:36,610 --> 00:05:38,696 los comparten con otras empresas 107 00:05:38,696 --> 00:05:41,210 como Vigilant, de la que hablaremos luego. 108 00:05:41,210 --> 00:05:42,635 Hasta ahora Nueva York tiene 109 00:05:42,635 --> 00:05:44,101 un búfer de cuatro años. 110 00:05:44,101 --> 00:05:46,170 Así que si olvidaste dónde estacionaste tu auto, 111 00:05:46,170 --> 00:05:48,285 no hay problema, podemos ayudarte. 112 00:05:49,895 --> 00:05:51,803 Tu privacidad está de verdad muerta. 113 00:05:51,803 --> 00:05:54,818 Privacidad, casi no vale la pena hablar de ella. 114 00:05:54,818 --> 00:05:57,935 Cuando veo que la gente comparte toda su vida 115 00:05:57,935 --> 00:06:00,318 en Facebook y en Google y publican 116 00:06:00,318 --> 00:06:02,622 tropecientas fotos y suben fotos 117 00:06:02,622 --> 00:06:05,635 de niños de 12 años que no hubiera 118 00:06:05,635 --> 00:06:09,625 conseguido de otra forma, lo que pienso es: 119 00:06:09,625 --> 00:06:12,146 "Gracias, se los agradezco. 120 00:06:12,146 --> 00:06:15,835 "Me han hecho un gran favor como investigador". 121 00:06:15,835 --> 00:06:18,851 Por otro lado, como ciudadano, este incesante 122 00:06:18,851 --> 00:06:23,507 exceso de intercambio de datos me espanta. 123 00:06:23,507 --> 00:06:25,390 Has entregado esa información, 124 00:06:25,390 --> 00:06:26,813 no puedes recuperarla. 125 00:06:26,813 --> 00:06:28,321 No puedes volver a meter 126 00:06:28,321 --> 00:06:29,670 al genio en la lámpara. 127 00:06:40,230 --> 00:06:42,731 - Esta es una computadora portátil personalizada. 128 00:06:42,731 --> 00:06:45,198 Ahora parece que hubiera un iPad flotando 129 00:06:45,198 --> 00:06:47,093 como a un metro frente a mí. 130 00:06:48,590 --> 00:06:50,658 - Se están lanzando tendencias como 131 00:06:50,658 --> 00:06:53,007 el Messenger de Facebook, Alexa de Amazon 132 00:06:53,007 --> 00:06:55,040 que escuchan todo lo que dices. 133 00:06:55,040 --> 00:06:57,310 Así que creamos una solución que interfiere 134 00:06:57,310 --> 00:06:59,477 de manera segura todos tus micrófonos 135 00:06:59,477 --> 00:07:01,450 y las cámaras dentro del teléfono 136 00:07:01,450 --> 00:07:02,990 para que el aparato no sea utilizado 137 00:07:02,990 --> 00:07:05,297 como un dispositivo de espionaje digital. 138 00:07:05,297 --> 00:07:06,642 "Oye, ¿cómo estás?" 139 00:07:06,642 --> 00:07:09,017 Puedes hacer esto o "sonríe, toma una autofoto" 140 00:07:09,017 --> 00:07:11,327 o "hey Google, reserva para cenar aquí". 141 00:07:11,327 --> 00:07:13,865 Cuando bajas esto de aquí, interfiere de manera 142 00:07:13,865 --> 00:07:16,287 segura cada micrófono de aquí a un nivel 143 00:07:16,287 --> 00:07:18,190 nunca antes visto, de manera que 144 00:07:18,190 --> 00:07:19,590 nadie podrá escuchar a través de 145 00:07:19,590 --> 00:07:21,100 tu teléfono en absoluto. 146 00:07:21,100 --> 00:07:23,280 Y luego tenemos una funda aquí 147 00:07:23,280 --> 00:07:25,450 que te permite ser capaz de... 148 00:07:25,450 --> 00:07:28,270 Es una bolsa Verde o una jaula Verde. 149 00:07:28,270 --> 00:07:30,667 Cuando deslizas esto, bloquea tu celular 150 00:07:30,667 --> 00:07:32,810 y puedes estar debajo de una torre de celulares, 151 00:07:32,810 --> 00:07:34,995 al lado de un punto de acceso WiFi, etcétera. 152 00:07:34,995 --> 00:07:37,362 Eres invisible para el mundo de allá afuera. 153 00:07:49,610 --> 00:07:53,420 Había grupos hackeando la OTAN. 154 00:07:53,420 --> 00:07:57,173 Le decían al FBI cada semana "jódete". 155 00:07:59,123 --> 00:08:00,023 Exacto. 156 00:08:00,930 --> 00:08:03,535 Y la verdad, en esta época, tenía 157 00:08:03,535 --> 00:08:06,433 pesadillas con que el FBI me visitara 158 00:08:06,433 --> 00:08:09,940 por ser alguien que los estudiaba, ¿sí? 159 00:08:09,940 --> 00:08:12,300 Hay muchos tipos de hackers. 160 00:08:12,300 --> 00:08:14,610 Están justamente los que irrumpen 161 00:08:14,610 --> 00:08:17,070 en los sistemas para mejorarlos. 162 00:08:17,070 --> 00:08:19,740 Están los que quieren escribir 163 00:08:19,740 --> 00:08:21,730 software libre y de código abierto. 164 00:08:21,730 --> 00:08:25,400 Están los que hacen hardware. 165 00:08:25,400 --> 00:08:27,885 Y luego hay un grupo de ellos que están 166 00:08:27,885 --> 00:08:30,901 de verdad involucrados en la lucha contra 167 00:08:30,901 --> 00:08:33,610 la vigilancia y a favor de la privacidad. 168 00:08:34,670 --> 00:08:37,940 Una de las razones por las que los hackers 169 00:08:37,940 --> 00:08:42,180 son conscientes de estas cuestiones es justamente 170 00:08:42,180 --> 00:08:47,180 porque saben cuán fácil es vigilar a la gente. 171 00:08:48,840 --> 00:08:51,747 Los hackers se reúnen en eventos como 172 00:08:51,747 --> 00:08:54,438 Hackers on Planet Earth, la conferencia 173 00:08:54,438 --> 00:08:57,680 del Chaos Computer Club y dan discursos 174 00:08:57,680 --> 00:09:01,157 apasionados sobre la importancia de la privacidad 175 00:09:01,157 --> 00:09:04,100 y de la lucha contra la vigilancia. 176 00:09:04,100 --> 00:09:07,260 - Necesitamos héroes como Edward Snowden. 177 00:09:07,260 --> 00:09:10,030 Tres vivas para Edward Snowden. 178 00:09:10,030 --> 00:09:12,345 ¡Hip, hip, hurra! 179 00:09:12,345 --> 00:09:14,356 ¡Hip, hip, hurra! 180 00:09:14,356 --> 00:09:15,773 ¡Hip, hip, hurra! 181 00:09:21,640 --> 00:09:25,535 Creo que es básicamente inadecuado 182 00:09:25,535 --> 00:09:28,568 como solución la restricción del uso 183 00:09:28,568 --> 00:09:32,660 de los datos una vez acumulados. 184 00:09:32,660 --> 00:09:35,210 Los datos serán mal utilizados. 185 00:09:35,210 --> 00:09:37,583 Serán mal utilizados oficialmente 186 00:09:37,583 --> 00:09:40,143 porque las normas de nuestro gobierno 187 00:09:40,143 --> 00:09:43,007 tienen tantas lagunas que puede salirse 188 00:09:43,007 --> 00:09:45,535 con la suya y hacer lo que quiera. 189 00:09:45,535 --> 00:09:47,668 Debemos hacer más que sólo limitar 190 00:09:47,668 --> 00:09:49,501 el uso de estas bases de datos. 191 00:09:49,501 --> 00:09:52,523 Debemos evitar que se construyan. 192 00:09:54,190 --> 00:09:55,873 El nivel de vigilancia que 193 00:09:55,873 --> 00:09:58,023 nos imponen hoy, es mayor que 194 00:09:58,023 --> 00:10:01,440 el de la antigua Unión Soviética. 195 00:10:01,440 --> 00:10:04,152 Es tanto, que hay poco espacio 196 00:10:04,152 --> 00:10:07,176 para el disenso o las denuncias 197 00:10:07,176 --> 00:10:10,800 y eso pone en peligro a la democracia. 198 00:10:10,800 --> 00:10:14,208 Debemos reducir el nivel total general 199 00:10:14,208 --> 00:10:17,097 de vigilancia hasta el punto en que el Estado 200 00:10:17,097 --> 00:10:19,905 no sepa dónde va cada persona y que tampoco 201 00:10:19,905 --> 00:10:22,356 sepa quién habla con quién. 202 00:10:24,763 --> 00:10:27,200 Yo nunca... 203 00:10:27,200 --> 00:10:31,442 Usaré Uber a menos que sufra un cambio radical. 204 00:10:31,442 --> 00:10:34,113 Espía a la gente, lo que significa que Uber 205 00:10:34,113 --> 00:10:36,378 lleva registro de quién va dónde. 206 00:10:36,378 --> 00:10:38,502 Esto debería ser ilegal, porque es 207 00:10:38,502 --> 00:10:41,435 una amenaza para las libertades fundamentales 208 00:10:41,435 --> 00:10:44,370 necesarias para la democracia. 209 00:10:44,370 --> 00:10:47,142 Deberían decirle a las empresas como Uber 210 00:10:47,142 --> 00:10:49,876 que, o permiten que la gente viaje de manera 211 00:10:49,876 --> 00:10:52,572 anónima y pague con efectivo 212 00:10:52,572 --> 00:10:57,572 y que no usen ningún dispositivo que los rastree 213 00:10:58,550 --> 00:11:01,560 o que cierren, que se vayan. 214 00:11:01,560 --> 00:11:04,729 Cuando se trata de algo tan importante 215 00:11:04,729 --> 00:11:08,354 como mantener la democracia, necesitamos 216 00:11:08,354 --> 00:11:10,905 una defensa más fuerte que sólo decirle 217 00:11:10,905 --> 00:11:13,680 a las empresas que deben pedirle a sus usuarios 218 00:11:13,680 --> 00:11:15,790 que renuncien a su libertad. 219 00:11:15,790 --> 00:11:18,453 Tener el consentimiento de los usuarios para 220 00:11:18,453 --> 00:11:21,543 tratarlos de una forma que amenaza la democracia 221 00:11:21,543 --> 00:11:24,510 no los excusa, no lo hace legítimo. 222 00:11:24,510 --> 00:11:26,180 - [Entrevistador] ¿Se considera usted 223 00:11:26,180 --> 00:11:27,420 a sí mismo un hacker? 224 00:11:27,420 --> 00:11:28,695 - Por supuesto. 225 00:11:28,695 --> 00:11:30,890 Disfruto la inteligencia lúdica. 226 00:11:30,890 --> 00:11:32,741 Eso es lo que significa ser un hacker, 227 00:11:32,741 --> 00:11:34,952 disfrutar lo travieso de la inteligencia. 228 00:11:34,952 --> 00:11:38,035 El primer hackeo de todos es intentar subir 229 00:11:38,035 --> 00:11:40,282 por la escalera mecánica que baja, 230 00:11:40,282 --> 00:11:42,810 porque tienes un sistema diseñado para 231 00:11:42,810 --> 00:11:46,132 usarse en una dirección y tratas de que haga 232 00:11:46,132 --> 00:11:49,263 algo diferente, para lo que no se diseñó. 233 00:11:50,108 --> 00:11:52,033 Ese es el espíritu del hacker. 234 00:12:12,005 --> 00:12:14,255 El pesimista en mí piensa que la batalla 235 00:12:14,255 --> 00:12:16,324 ha estado perdida por un tiempo. 236 00:12:16,324 --> 00:12:19,323 El simple hecho de que todos lleven un celular, 237 00:12:19,323 --> 00:12:22,099 el aparato de vigilancia óptimo, más allá 238 00:12:22,099 --> 00:12:24,923 de los sueños más locos de George Orwell 239 00:12:24,923 --> 00:12:28,001 al tratar de imaginar un panóptico omnisciente. 240 00:12:28,001 --> 00:12:30,724 Esto también estimulado por las redes sociales. 241 00:12:30,724 --> 00:12:33,946 Yo también lo hago. Todos lo hacen. 242 00:12:33,946 --> 00:12:36,179 Todo lo que se pueda monitorear 243 00:12:36,179 --> 00:12:38,933 será monitoreado y monetizado. 244 00:12:38,933 --> 00:12:41,383 El modelo de negocios dominante para todas 245 00:12:41,383 --> 00:12:43,683 las empresas de alta tecnología ahora 246 00:12:43,683 --> 00:12:46,094 es la venta de información personal. 247 00:12:46,094 --> 00:12:50,177 Sigue siendo una mina de oro para estas empresas. 248 00:12:51,170 --> 00:12:54,287 Y todo esto se sustenta en el acopio de datos, 249 00:12:54,287 --> 00:12:56,728 la vigilancia masiva y la lenta pero 250 00:12:56,728 --> 00:12:59,645 constante pérdida de la privacidad. 251 00:13:00,506 --> 00:13:03,389 Es una especie de pesadilla orwelliana. 252 00:13:03,389 --> 00:13:05,722 Y creo que con eso puedo ayudar, 253 00:13:06,705 --> 00:13:09,397 a través de Crypto.Québec, lo que producimos, 254 00:13:10,247 --> 00:13:12,914 con nuestros pódcast, artículos, formación 255 00:13:12,914 --> 00:13:14,897 y lo que le decimos a los medios. 256 00:13:14,897 --> 00:13:16,346 Estas cuestiones afectan a todos, 257 00:13:16,346 --> 00:13:18,271 pero la gente podría no darse cuenta. 258 00:13:18,271 --> 00:13:21,421 Esto afecta a todos, así que se debe abordar. 259 00:13:21,421 --> 00:13:23,770 Bienvenidos a la 37ª edición del pódcast 260 00:13:23,770 --> 00:13:25,894 de los Vigilantes de Crypto.Québec. 261 00:13:25,894 --> 00:13:27,460 - Quien os habla, Geneviève Lajeunesse... 262 00:13:27,460 --> 00:13:28,485 - Luc Lefebvre... 263 00:13:28,485 --> 00:13:29,669 - Jean-Philippe Décarie-Mathieu... 264 00:13:29,669 --> 00:13:31,002 - Y Sophie Thériault. 265 00:13:31,002 --> 00:13:33,327 Tenemos mucho de qué hablar hoy. 266 00:13:34,385 --> 00:13:37,325 Simplemente quería recordar un pequeño viaje 267 00:13:37,325 --> 00:13:40,375 que hicimos la semana pasada, 268 00:13:40,375 --> 00:13:42,834 Jean-Philippe, Luc y yo, a la 269 00:13:42,834 --> 00:13:45,158 capital de Canadá, Ottawa. 270 00:13:45,158 --> 00:13:46,565 Visitamos la sede central del Servicio 271 00:13:46,565 --> 00:13:48,149 de Inteligencia y del Establecimiento 272 00:13:48,149 --> 00:13:49,624 de Seguridad de las Comunicaciones. 273 00:13:49,624 --> 00:13:50,832 - Sólo para verlas. 274 00:13:50,832 --> 00:13:51,665 - Desde afuera. 275 00:13:51,665 --> 00:13:52,806 - Bueno, lo intentaron. 276 00:13:52,806 --> 00:13:54,222 - Sí. 277 00:13:54,222 --> 00:13:56,038 - ¿Ves el edificio allá atrás? 278 00:13:56,038 --> 00:13:57,013 - Un poco. 279 00:14:00,722 --> 00:14:03,471 En realidad no esperaba ver a la élite 280 00:14:03,471 --> 00:14:07,195 informática de Canadá al otro lado de Loblaws. 281 00:14:07,195 --> 00:14:09,254 En serio, es... Imagina... 282 00:14:10,154 --> 00:14:12,236 Un gran aeropuerto mágico 283 00:14:12,236 --> 00:14:14,211 junto al Quartier DIX30. 284 00:14:14,211 --> 00:14:17,527 - Es algo como eso. - Eso es exactamente. 285 00:14:17,527 --> 00:14:20,526 - Con hermosos ventanales... - Es increíble. 286 00:14:20,526 --> 00:14:22,301 ¿Ventanales? 287 00:14:22,301 --> 00:14:24,425 Claro, si son todo transparencia. 288 00:14:26,127 --> 00:14:27,868 Allá están. 289 00:14:27,868 --> 00:14:30,001 Aquellos que deben ser detenidos. 290 00:14:30,001 --> 00:14:32,318 Los que registran los metadatos 291 00:14:32,318 --> 00:14:34,534 de tu tía cuando sale a trotar, 292 00:14:34,534 --> 00:14:36,892 porque resulta que está relacionada 293 00:14:36,892 --> 00:14:38,966 con una persona de interés. 294 00:14:38,966 --> 00:14:41,384 - Ellos trabajan allí. - Así es. 295 00:14:41,384 --> 00:14:43,734 Le diría a un ciudadano común, que ellos 296 00:14:43,734 --> 00:14:45,950 son el brazo informático fuerte del gobierno. 297 00:14:45,950 --> 00:14:47,575 Trabajar allí es ser parte 298 00:14:47,575 --> 00:14:49,258 del problema en realidad. 299 00:14:49,258 --> 00:14:51,607 Porque están de verdad metidos 300 00:14:51,607 --> 00:14:53,756 en la red de vigilancia mundial. 301 00:14:55,390 --> 00:14:56,732 Me pregunto qué pasará cuando lleguemos 302 00:14:56,732 --> 00:14:58,323 a la zona de no filmación. 303 00:14:58,323 --> 00:15:00,156 Si no vamos más allá del cartel, 304 00:15:00,156 --> 00:15:01,580 deberíamos estar bien. 305 00:15:01,580 --> 00:15:04,289 - Y lo estaremos en ocho segundos. - Allá vamos. 306 00:15:05,322 --> 00:15:06,863 - "Quebrantando la ley". 307 00:15:06,863 --> 00:15:08,329 - La historia de mi vida. 308 00:15:09,346 --> 00:15:10,396 Espera. 309 00:15:13,804 --> 00:15:15,146 - ¿No filmaron, no? 310 00:15:15,146 --> 00:15:16,253 - Esto va a... No, no. 311 00:15:16,253 --> 00:15:17,086 - No. 312 00:15:22,174 --> 00:15:24,024 [Narrador] No sorprende que no nos permitan 313 00:15:24,024 --> 00:15:26,469 grabar nuestra Agencia de Seguridad canadiense. 314 00:15:26,469 --> 00:15:29,327 Lo que sí nos sorprende es el hecho de que este 315 00:15:29,327 --> 00:15:31,937 edificio sea el más costoso de la arquitectura 316 00:15:31,937 --> 00:15:34,310 pública en la historia de Canadá. 317 00:15:34,310 --> 00:15:37,820 Nos cuesta 1.200 millones de dólares. 318 00:15:37,820 --> 00:15:40,330 Esto confirma que la vigilancia en Internet 319 00:15:40,330 --> 00:15:42,993 no sólo involucra a Estados Unidos y su ASN. 320 00:15:42,993 --> 00:15:44,834 - El Servicio de Inteligencia y Seguridad 321 00:15:44,834 --> 00:15:46,227 Canadiense y el Establecimiento de Seguridad 322 00:15:46,227 --> 00:15:47,776 de las Comunicaciones tienen poderes mucho más 323 00:15:47,776 --> 00:15:49,692 permisivos para desarrollar su vigilancia. 324 00:15:49,692 --> 00:15:52,140 Y parte del problema de cómo operan esas 325 00:15:52,140 --> 00:15:54,483 agencias, es que no sólo muchas de sus 326 00:15:54,483 --> 00:15:56,565 actividades, sino también el marco 327 00:15:56,565 --> 00:16:00,140 legal que las autoriza, existen en secreto. 328 00:16:00,140 --> 00:16:02,615 Existe un historial de conducta indebida 329 00:16:02,615 --> 00:16:05,439 y abusos de este tipo de poderes, de excesos 330 00:16:05,439 --> 00:16:08,410 y de interferencia con procesos democráticos 331 00:16:08,410 --> 00:16:11,994 y con organizaciones de defensa legítimas, 332 00:16:11,994 --> 00:16:15,028 que creo que está bien demostrado. 333 00:16:15,028 --> 00:16:18,041 Hay material muy claro en torno a eso. 334 00:16:18,041 --> 00:16:21,052 También hemos visto hace poco, casos en Québec 335 00:16:21,052 --> 00:16:24,995 de vigilancia desde el gobierno a periodistas. 336 00:16:24,995 --> 00:16:27,210 - [Narrador] Aquí, hablamos de la vigilancia 337 00:16:27,210 --> 00:16:29,756 del periodista Patrick Lagacé y también la de 338 00:16:29,756 --> 00:16:31,630 al menos otros nueve periodistas 339 00:16:31,630 --> 00:16:33,230 quienes fueron puestos bajo vigilancia 340 00:16:33,230 --> 00:16:35,180 por la Policía de Montreal y la Policía 341 00:16:35,180 --> 00:16:36,572 Provincial de Québec. 342 00:16:36,572 --> 00:16:38,810 Este es sólo un ejemplo de tantos que 343 00:16:38,810 --> 00:16:41,048 muestran cómo las agencias de inteligencia 344 00:16:41,048 --> 00:16:43,190 y las fuerzas de seguridad abusan con frecuencia 345 00:16:43,190 --> 00:16:45,030 de sus poderes de vigilancia informáticos. 346 00:16:45,030 --> 00:16:46,818 Por las revelaciones de Snowden, también 347 00:16:46,818 --> 00:16:48,702 supimos de la existencia de numerosos 348 00:16:48,702 --> 00:16:50,950 programas de vigilancia masiva en Canadá, 349 00:16:50,950 --> 00:16:52,383 establecidos por nuestras agencias 350 00:16:52,383 --> 00:16:53,908 de inteligencia y con poca o nula 351 00:16:53,908 --> 00:16:55,277 supervisión legislativa. 352 00:16:55,277 --> 00:16:57,463 En 2017, el gobierno de Trudeau presentó el 353 00:16:57,463 --> 00:16:59,846 proyecto de la Ley C-59, que se suponía que 354 00:16:59,846 --> 00:17:01,851 regularía mejor los poderes de estas agencias. 355 00:17:01,851 --> 00:17:04,145 Pero esto no convenció a los críticos. 356 00:17:04,145 --> 00:17:06,442 - El problema, es que los marcos legales que 357 00:17:06,442 --> 00:17:08,480 establecen son profundamente permisivos. 358 00:17:08,480 --> 00:17:09,770 Te daré un ejemplo. 359 00:17:09,770 --> 00:17:11,838 Hay marcos normativos que permiten la captura 360 00:17:11,838 --> 00:17:13,872 de lo que el gobierno llama "información 361 00:17:13,872 --> 00:17:15,748 disponible de manera pública" o "datos 362 00:17:15,748 --> 00:17:17,522 disponibles de manera pública". 363 00:17:17,522 --> 00:17:19,917 Y la definición de eso es efectivamente cualquier 364 00:17:19,917 --> 00:17:22,179 dato al que se pueda acceder, de manera pública, 365 00:17:22,179 --> 00:17:24,445 de cualquier modo posible o pueda comprarse. 366 00:17:25,290 --> 00:17:28,103 Si puedes imaginarte cada posible pequeño dato 367 00:17:28,103 --> 00:17:30,975 sobre ti que pueda conocerse o pueda comprarse, 368 00:17:30,975 --> 00:17:33,530 que pueda justificarse como público, 369 00:17:33,530 --> 00:17:36,482 sea algo que pusiste en Facebook o algo que 370 00:17:36,482 --> 00:17:39,345 dijiste en una entrevista radial hace 20 años, 371 00:17:39,345 --> 00:17:41,950 o el camino que haces para ir a la escuela, 372 00:17:41,950 --> 00:17:45,060 porque hay cámaras de vigilancia barrial en todas 373 00:17:45,060 --> 00:17:48,360 partes, está volviéndose muy, muy invasivo. 374 00:17:51,798 --> 00:17:53,782 - [Narrador] Se puede agregar otro capítulo 375 00:17:53,782 --> 00:17:55,326 a esta lista: los IMSI-catcher. 376 00:17:55,326 --> 00:17:57,270 Estos aparatos pueden interceptar 377 00:17:57,270 --> 00:17:58,678 datos de los celulares. 378 00:17:58,678 --> 00:18:01,282 En abril de 2017, se denunció que al menos 379 00:18:01,282 --> 00:18:04,208 ocho IMSI-catcher estaban operando en Ottawa. 380 00:18:04,208 --> 00:18:06,680 Más tarde la Policía Montada de Canadá admitió 381 00:18:06,680 --> 00:18:08,865 que usaba IMSI-catcher en todo el país. 382 00:18:09,760 --> 00:18:11,858 Un IMSI-catcher es una caja pequeña 383 00:18:11,858 --> 00:18:13,985 que simula ser una antena de celulares. 384 00:18:13,985 --> 00:18:15,885 Tu celular se conecta a ella automáticamente 385 00:18:15,885 --> 00:18:18,007 y le permite al IMSI-catcher interceptar 386 00:18:18,007 --> 00:18:20,485 el identificador único de tu teléfono o IMSI, 387 00:18:20,485 --> 00:18:23,053 Identidad Móvil de Suscriptor Internacional. 388 00:18:25,690 --> 00:18:27,935 Algunos IMSI-catcher también pueden 389 00:18:27,935 --> 00:18:30,112 interceptar llamadas y mensajes de texto. 390 00:18:30,112 --> 00:18:33,288 - Los IMSI-catcher son herramientas de vigilancia 391 00:18:33,288 --> 00:18:36,485 masiva tremendamente invasivas, pero son una 392 00:18:36,485 --> 00:18:39,555 pequeñísima fracción de las tecnologías 393 00:18:39,555 --> 00:18:42,760 de que disponen las agencias como la CSE 394 00:18:42,760 --> 00:18:45,340 y creo que debemos ponerlo en contexto. 395 00:18:45,340 --> 00:18:47,247 Si tu pregunta es: 396 00:18:47,247 --> 00:18:51,250 ¿Cómo me pueden vigilar en el mundo? 397 00:18:51,250 --> 00:18:54,930 Mi respuesta es "usa tu imaginación". 398 00:18:54,930 --> 00:18:55,898 ¿Sabes? 399 00:19:06,798 --> 00:19:09,964 Protesta contra la brutalidad policial 400 00:19:09,964 --> 00:19:12,684 Montreal, marzo de 2018 401 00:19:12,684 --> 00:19:15,158 La razón por la que vinimos a la marcha 402 00:19:15,158 --> 00:19:17,104 contra la brutalidad policial, 403 00:19:17,104 --> 00:19:19,053 fue ver qué tipo de vigilancia 404 00:19:19,053 --> 00:19:21,218 se usaba con los manifestantes. 405 00:19:21,218 --> 00:19:23,384 Los métodos de vigilancia, ¿serán 406 00:19:23,384 --> 00:19:26,109 convencionales o serán más tecnológicos? 407 00:19:28,567 --> 00:19:30,525 El CryptoPhone es el aparato 408 00:19:30,525 --> 00:19:32,473 que se usó en Ottawa 409 00:19:32,473 --> 00:19:34,964 donde se encontraron los IMSI-catcher. 410 00:19:34,964 --> 00:19:36,690 El mismo aparato. 411 00:19:40,354 --> 00:19:43,071 Creo que es muy probable que la Policía de 412 00:19:43,071 --> 00:19:45,578 Montreal use este tipo de equipos. 413 00:19:45,578 --> 00:19:47,978 Aquí también, lo apostaría. 414 00:19:51,016 --> 00:19:53,658 Esta es una advertencia del Departamento de 415 00:19:53,658 --> 00:19:55,608 Policía de Montreal. 416 00:19:55,608 --> 00:19:58,482 Algunos manifestantes insisten en 417 00:19:58,482 --> 00:20:00,774 violar la ley. 418 00:20:00,774 --> 00:20:03,575 Debido a las infracciones cometidas... 419 00:20:03,575 --> 00:20:06,025 ...se ordena a los manifestantes 420 00:20:06,025 --> 00:20:09,041 dispersarse y abandonar el lugar. 421 00:20:09,041 --> 00:20:12,868 De otro modo, nos veremos obligados a intervenir. 422 00:20:12,868 --> 00:20:15,985 Me opongo al uso de IMSI-catcher, 423 00:20:15,985 --> 00:20:19,180 porque afecta no sólo al individuo objetivo, 424 00:20:19,180 --> 00:20:22,113 sino también a cualquiera en su rango de acción. 425 00:20:22,113 --> 00:20:25,079 Así que cualquiera alrededor puede ser escuchado, 426 00:20:25,079 --> 00:20:26,695 puede ser rastreado aquí. 427 00:20:28,534 --> 00:20:31,500 No hay mucho que ver, las lecturas 428 00:20:31,500 --> 00:20:34,250 no muestran nada anormal. 429 00:20:36,659 --> 00:20:40,108 Parece que no se usaron IMSI-catcher esta noche. 430 00:20:41,149 --> 00:20:45,690 Por años la policía negó que los usara. 431 00:20:45,690 --> 00:20:49,243 Se fabricaban y se vendían, pero a nadie. 432 00:20:49,243 --> 00:20:51,702 ¡Me atraparon y me sacaron mi celular! 433 00:20:53,509 --> 00:20:54,842 Qué interesante. 434 00:21:03,440 --> 00:21:05,056 - [Narrador] El panorama hacker 435 00:21:05,056 --> 00:21:06,342 en Montreal está en su apogeo. 436 00:21:06,342 --> 00:21:08,559 Montreal está convirtiéndose en un importante 437 00:21:08,559 --> 00:21:10,516 núcleo de la red mundial de hackers. 438 00:21:16,070 --> 00:21:18,715 Cada año, más de 400 hackers se reúnen 439 00:21:18,715 --> 00:21:20,785 en Montreal para participar del mayor 440 00:21:20,785 --> 00:21:22,785 evento in situ de competencia de hackeo 441 00:21:22,785 --> 00:21:25,090 en América del Norte: el NSEC. 442 00:21:25,090 --> 00:21:27,340 El objetivo es simple: sumar puntos 443 00:21:27,340 --> 00:21:29,481 al resolver desafíos sobre eludir 444 00:21:29,481 --> 00:21:32,898 sistemas de seguridad y otros obstáculos. 445 00:21:37,795 --> 00:21:40,361 Se trata de una parodia poco disimulada 446 00:21:40,361 --> 00:21:42,668 de Corea del Norte, creo. 447 00:21:42,668 --> 00:21:46,608 Hay elecciones en el ficticio reino de Rao. 448 00:21:46,608 --> 00:21:48,749 Está poco claro. Parece que podemos ayudar 449 00:21:48,749 --> 00:21:50,870 tanto al régimen como a los rebeldes. 450 00:21:50,870 --> 00:21:52,212 Ahora mismo ayudamos a todos 451 00:21:52,212 --> 00:21:53,962 a obtener más puntos. 452 00:21:58,112 --> 00:22:02,120 Rao es básicamente un personaje ficticio. 453 00:22:02,120 --> 00:22:04,987 La gente pensará que es norcoreano, pero está 454 00:22:04,987 --> 00:22:07,819 inspirado en Mao, así que es más chino. 455 00:22:07,819 --> 00:22:09,836 ¿Están todos bien? 456 00:22:09,836 --> 00:22:11,253 ¿En qué trabajas? 457 00:22:12,402 --> 00:22:13,684 ¡Ah, qué bien! 458 00:22:13,684 --> 00:22:15,101 Qué buen desafío. 459 00:22:16,237 --> 00:22:17,548 - Seis puntos. 460 00:22:17,548 --> 00:22:18,381 - ¡Sí! 461 00:22:21,178 --> 00:22:24,095 NorthSec es una organización algo elitista. 462 00:22:25,016 --> 00:22:26,832 Desde que se lanzó el evento, 463 00:22:26,832 --> 00:22:28,848 somos los primeros en cuestionar 464 00:22:28,848 --> 00:22:30,456 las habilidades de la gente. 465 00:22:30,456 --> 00:22:32,789 Deberían pulir sus talentos para ayudar, porque 466 00:22:32,789 --> 00:22:35,257 la ciberseguridad se trata de ayudar a la gente. 467 00:22:35,257 --> 00:22:37,540 Todos los equipos ganan entre el 468 00:22:37,540 --> 00:22:40,291 30 % y 40 % de nuestros desafíos. 469 00:22:40,291 --> 00:22:43,532 Así que cerca del 60 % quedan sin resolver 470 00:22:43,532 --> 00:22:46,991 al final de la semana de competencia. 471 00:22:46,991 --> 00:22:49,016 La gente viene aquí porque sabe 472 00:22:49,016 --> 00:22:50,999 que va a tener que trabajar duro. 473 00:22:50,999 --> 00:22:53,399 De verdad van a desafiarse a sí mismos. 474 00:22:53,399 --> 00:22:54,931 Y es sin pausas. 475 00:22:54,931 --> 00:22:55,848 ¡Salve Rao! 476 00:22:58,267 --> 00:23:00,017 Sólo votamos una vez. 477 00:23:01,255 --> 00:23:02,172 ¡Salve Rao! 478 00:23:06,092 --> 00:23:08,716 Creo que la mayoría de la gente de NorthSec 479 00:23:08,716 --> 00:23:11,033 está en contra de la vigilancia masiva. 480 00:23:11,033 --> 00:23:13,272 Es en esencia problemático, 481 00:23:13,272 --> 00:23:15,739 darle tanta información a gente que 482 00:23:15,739 --> 00:23:17,739 no tiene porqué tenerla. 483 00:23:23,222 --> 00:23:25,579 Fui por muchos años lo que se conoce 484 00:23:25,579 --> 00:23:27,620 como "analista de penetración", 485 00:23:27,620 --> 00:23:30,786 un hacker profesional en el mundo bancario. 486 00:23:30,786 --> 00:23:34,031 Cuando trabajas en el campo de la ciberseguridad, 487 00:23:34,031 --> 00:23:36,256 te das cuenta de que cada pedacito 488 00:23:36,256 --> 00:23:38,405 de información es una llave. 489 00:23:38,405 --> 00:23:41,733 Mientras más llaves tienes, más poderoso eres. 490 00:23:41,733 --> 00:23:45,422 Y si esta información se utiliza o se maneja mal, 491 00:23:45,422 --> 00:23:48,369 puede convertirse en un arma para muchos. 492 00:23:48,369 --> 00:23:50,169 Claro que los expertos en 493 00:23:50,169 --> 00:23:52,428 ciberseguridad están preocupados 494 00:23:52,428 --> 00:23:54,452 por la vigilancia masiva, porque 495 00:23:54,452 --> 00:23:56,810 saben lo que está en juego. 496 00:23:56,810 --> 00:24:01,635 ¿Para qué hacerlo, si puede que sea inútil? 497 00:24:01,635 --> 00:24:03,410 Tanto la vigilancia como las agencias 498 00:24:03,410 --> 00:24:04,840 de inteligencia ya existen. 499 00:24:04,840 --> 00:24:06,665 En Canadá, tenemos una que tiene una 500 00:24:06,665 --> 00:24:08,506 reputación relativamente decente. 501 00:24:08,506 --> 00:24:10,702 ¿Para qué necesitan más información? 502 00:24:10,702 --> 00:24:12,111 ¿Será porque se... 503 00:24:12,993 --> 00:24:14,636 ...quedaron cortos? 504 00:24:14,636 --> 00:24:18,221 ¿O simplemente son muy perezosos? 505 00:24:18,221 --> 00:24:20,054 Tal vez son perezosos. 506 00:24:32,840 --> 00:24:34,813 - [Narrador] El panorama hacker de Montreal 507 00:24:34,813 --> 00:24:37,088 también incluye grupos como Subgraph y Peerio, 508 00:24:37,088 --> 00:24:39,299 que desarrollan aplicaciones y plataformas 509 00:24:39,299 --> 00:24:41,230 conocidas mundialmente y que apuntan 510 00:24:41,230 --> 00:24:43,021 a proteger a sus usuarios de la vigilancia 511 00:24:43,021 --> 00:24:44,301 y el acopio de datos. 512 00:24:44,301 --> 00:24:48,216 Subgraph es un sistema operativo basado en Linux 513 00:24:48,216 --> 00:24:52,465 diseñado para impedir ataques maliciosos. 514 00:24:52,465 --> 00:24:55,642 - Peerio apunta a ofrecer hermosas comunicaciones 515 00:24:55,642 --> 00:24:58,704 encriptadas de extremo a extremo y herramientas 516 00:24:58,704 --> 00:25:01,888 colaborativas para equipos, fáciles de usar. 517 00:25:01,888 --> 00:25:04,829 Nuestro objetivo es ser una especie de paquete 518 00:25:04,829 --> 00:25:07,566 y entorno integral de herramientas que los 519 00:25:07,566 --> 00:25:10,216 equipos y las organizaciones puedan usar 520 00:25:10,216 --> 00:25:12,400 para proteger su trabajo. 521 00:25:12,400 --> 00:25:14,658 Hay dos clases de vigilancia: 522 00:25:14,658 --> 00:25:17,291 la vigilancia masiva, una redada 523 00:25:17,291 --> 00:25:19,374 y la vigilancia dirigida. 524 00:25:20,883 --> 00:25:24,143 Queremos evitar la vigilancia dirigida. 525 00:25:24,143 --> 00:25:27,235 Si eres periodista o eres abogado o eres 526 00:25:27,235 --> 00:25:30,647 un terapeuta y tienes toda esta comunicación 527 00:25:30,647 --> 00:25:34,767 altamente confidencial, tratamos de asegurar que 528 00:25:34,767 --> 00:25:37,879 las comunicaciones que se entiende son privadas 529 00:25:37,879 --> 00:25:40,250 entre las partes, sean realmente privadas 530 00:25:40,250 --> 00:25:41,881 y lo son por nuestra parte. 531 00:25:41,881 --> 00:25:43,576 Existe muy poca privacidad. 532 00:25:43,576 --> 00:25:46,576 Incluso la gente que es muy... 533 00:25:46,576 --> 00:25:49,076 Astuta con el uso de Internet, 534 00:25:50,425 --> 00:25:52,125 con el uso de la tecnología, 535 00:25:52,125 --> 00:25:54,256 incluso ellos tienen poca privacidad. 536 00:25:54,256 --> 00:25:57,010 Entre otras cosas, aunque sean cuidadosos, 537 00:25:57,010 --> 00:25:58,734 alguien que conocen 538 00:25:58,734 --> 00:26:01,009 publica información sobre ellos 539 00:26:01,009 --> 00:26:02,942 sin que ellos sepan. 540 00:26:02,942 --> 00:26:06,544 Las plataformas destinadas a brindar alguna 541 00:26:06,544 --> 00:26:09,810 clase de alegría y valor a los usuarios 542 00:26:09,810 --> 00:26:13,977 son monetizadas de una forma casi adversa 543 00:26:13,977 --> 00:26:17,990 para los usuarios de la misma, ¿sí? 544 00:26:17,990 --> 00:26:20,670 Tu usuario, que creías que sería tu 545 00:26:20,670 --> 00:26:23,463 cliente, de repente se volvió tu producto. 546 00:26:23,463 --> 00:26:25,114 Me parece muy trágico. 547 00:26:29,488 --> 00:26:32,127 - [Narrador] Como en todas partes, el panorama 548 00:26:32,127 --> 00:26:34,490 hacker en Montreal nació en los 80 y dio origen 549 00:26:34,490 --> 00:26:37,200 a muchos hackeos que se volvieron leyenda. 550 00:26:37,200 --> 00:26:39,426 Rob Masse proviene de esa época. 551 00:26:44,920 --> 00:26:47,870 - Comencé con las computadoras a los cinco, 552 00:26:47,870 --> 00:26:51,188 con una Apple II Plus y empecé con las 553 00:26:51,188 --> 00:26:53,640 telecomunicaciones y a entender cómo funcionaban 554 00:26:53,640 --> 00:26:56,000 los sistemas telefónicos como a los nueve. 555 00:26:57,150 --> 00:26:59,760 No había reglas en esa época sobre cómo 556 00:26:59,760 --> 00:27:02,635 usar las computadoras o cómo potenciarlas. 557 00:27:03,980 --> 00:27:06,413 Mi objetivo principal a los nueve era 558 00:27:06,413 --> 00:27:08,823 ¿cómo descargo videojuegos gratis? 559 00:27:09,880 --> 00:27:12,093 El primer componente a esa edad de nueve 560 00:27:12,093 --> 00:27:13,976 era la manipulación de los teléfonos. 561 00:27:13,976 --> 00:27:15,395 En esa época no había Internet, 562 00:27:15,395 --> 00:27:16,785 pero había otro tipo de redes 563 00:27:16,785 --> 00:27:18,550 de sistemas interconectados 564 00:27:18,550 --> 00:27:20,642 y usábamos los teléfonos manipulados 565 00:27:20,642 --> 00:27:23,192 para meternos en esas redes y aprovecharlo. 566 00:27:24,400 --> 00:27:27,293 Muchos de los videojuegos que jugaba eran como 567 00:27:27,293 --> 00:27:29,900 Calabozos y Dragones, por entonces era Ultima. 568 00:27:29,900 --> 00:27:33,895 En esos juegos, el objetivo era explorar. 569 00:27:33,895 --> 00:27:37,170 Te metías a castillos, tomabas el oro 570 00:27:37,170 --> 00:27:40,119 y peleabas con dragones. 571 00:27:40,119 --> 00:27:41,400 Ese es el videojuego. 572 00:27:41,400 --> 00:27:43,300 Es importante entender ese contexto. 573 00:27:43,300 --> 00:27:45,707 En el mundo hacker de la época, podías 574 00:27:45,707 --> 00:27:49,333 conectarte a la red de paquetes de datos X.25 575 00:27:49,333 --> 00:27:51,613 y podrías meterte en castillos y tomar 576 00:27:51,613 --> 00:27:54,600 información y aprovecharte de esa información. 577 00:27:54,600 --> 00:27:57,082 Para mí fue una cuestión de hackear 578 00:27:57,082 --> 00:27:58,872 sistemas por diversión. 579 00:27:58,872 --> 00:28:01,194 Nunca hubo una intención maliciosa. 580 00:28:01,194 --> 00:28:03,510 Era sólo una cuestión de aprendizaje. 581 00:28:03,510 --> 00:28:06,530 Comencé a entrar en sistemas de todo el mundo. 582 00:28:06,530 --> 00:28:08,630 Resultó que eso hizo enojar a mucha gente. 583 00:28:09,730 --> 00:28:12,100 - [Narrador] A la edad de 15, Rob Masse se 584 00:28:12,100 --> 00:28:15,017 conectó a una red estatal de la Unión Soviética. 585 00:28:15,017 --> 00:28:16,916 Era el año 1989. 586 00:28:16,916 --> 00:28:19,000 La Guerra Fría seguía en pie. 587 00:28:20,340 --> 00:28:23,283 La Policía Montada de Canadá notó el hackeo. 588 00:28:24,290 --> 00:28:27,445 - Cuando iba a décimo grado, a los 15 años, 589 00:28:27,445 --> 00:28:29,713 la Policía Montada hizo una redada en mi casa. 590 00:28:29,713 --> 00:28:32,225 Y luego de eso, tuve que trabajar 591 00:28:32,225 --> 00:28:35,200 para las fuerzas de seguridad. 592 00:28:35,200 --> 00:28:37,648 Al final, durante ese año, fui a la 593 00:28:37,648 --> 00:28:40,400 Academia de Policía de Ottawa. 594 00:28:40,400 --> 00:28:42,130 La Policía Montada me patrocinó. 595 00:28:42,130 --> 00:28:44,262 Otras agencias de seguridad de todo el mundo 596 00:28:44,262 --> 00:28:46,663 han venido sólo a escucharme hablar. 597 00:28:46,663 --> 00:28:48,480 Oye, agarramos a este hacker. 598 00:28:48,480 --> 00:28:50,250 Vengan a ver al hacker y os dirá todo 599 00:28:50,250 --> 00:28:52,483 sobre lo que pasa en el mundo del hackeo. 600 00:28:52,483 --> 00:28:54,050 - [Entrevistador] ¿Trabajaste para 601 00:28:54,050 --> 00:28:55,315 agencias de inteligencia luego de eso? 602 00:28:57,167 --> 00:29:00,510 - Me ha contratado mucha gente para ayudarle. 603 00:29:02,218 --> 00:29:03,735 Esa es la respuesta. 604 00:29:07,730 --> 00:29:09,893 - [Narrador] Hoy Rob Masse es un hacker 605 00:29:09,893 --> 00:29:11,201 profesional que trabaja 606 00:29:11,201 --> 00:29:13,107 para comprometer sistemas y personas. 607 00:29:13,107 --> 00:29:15,245 Las huellas que dejamos en Internet 608 00:29:15,245 --> 00:29:17,144 se han vuelto uno de los principales 609 00:29:17,144 --> 00:29:19,086 recursos que puede aprovechar. 610 00:29:23,140 --> 00:29:25,568 - Diría que los dos componentes principales de mi 611 00:29:25,568 --> 00:29:28,560 formación son la respuesta inmediata y también lo 612 00:29:28,560 --> 00:29:30,895 que llamamos ciberseguridad ofensiva, 613 00:29:30,895 --> 00:29:32,503 o irrumpir en las cosas. 614 00:29:33,580 --> 00:29:36,075 Y tenemos un porcentaje de éxito del 100 %. 615 00:29:36,963 --> 00:29:38,280 Desafortunadamente, no creo que sea 616 00:29:38,280 --> 00:29:39,800 porque seamos tan buenos. 617 00:29:39,800 --> 00:29:41,570 Sólo creo que muchas organizaciones tienen 618 00:29:41,570 --> 00:29:43,845 ahora los mismos desafíos del lado del negocio 619 00:29:43,845 --> 00:29:45,303 que del lado de la ciberseguridad. 620 00:29:45,303 --> 00:29:47,157 Y estamos perdiendo la guerra 621 00:29:47,157 --> 00:29:49,688 de la ciberseguridad ahora mismo. 622 00:29:49,688 --> 00:29:52,355 Mi opinión personal sobre la privacidad 623 00:29:52,355 --> 00:29:55,180 es que no hay casi ninguna. 624 00:29:55,180 --> 00:29:59,340 Si usas las redes sociales o cualquiera de esos 625 00:29:59,340 --> 00:30:02,533 servicios en los que no eres un cliente de pago, 626 00:30:02,533 --> 00:30:06,238 ya no eres el cliente sino el producto. 627 00:30:06,238 --> 00:30:07,896 Y como tal, estás intercambiando 628 00:30:07,896 --> 00:30:09,863 tus datos personales por ese uso. 629 00:30:15,020 --> 00:30:16,908 - [Narrador] Para ser libres de la vigilancia, 630 00:30:16,908 --> 00:30:19,167 los hackers intentan recuperar el control sobre 631 00:30:19,167 --> 00:30:21,033 las computadoras y democratizarlo. 632 00:30:21,033 --> 00:30:23,175 En los hackerespacios, desmantelan 633 00:30:23,175 --> 00:30:25,050 y desmiembran todo lo que pueden 634 00:30:25,050 --> 00:30:27,207 para entender mejor los sistemas. 635 00:30:27,207 --> 00:30:30,893 El lema aquí es "programa o se programado". 636 00:30:47,608 --> 00:30:50,058 Foulab es un hackerespacio. 637 00:30:50,058 --> 00:30:52,715 En realidad es un colectivo que ofrece 638 00:30:52,715 --> 00:30:55,082 recursos a sus miembros, 639 00:30:55,082 --> 00:30:58,297 y sobre todo conocimiento. 640 00:30:58,297 --> 00:31:00,506 Así que capital humano... 641 00:31:00,506 --> 00:31:02,872 ...en términos de conocimiento, 642 00:31:02,872 --> 00:31:05,794 intercambio de ideas y técnicas. 643 00:31:05,794 --> 00:31:08,560 En la cultura hacker, el acceso 644 00:31:08,560 --> 00:31:11,015 a la información es fundamental, 645 00:31:11,015 --> 00:31:14,623 para poder entender un sistema. 646 00:31:14,623 --> 00:31:17,615 Yo lo llamo grupo experto de dominio público. 647 00:31:21,261 --> 00:31:24,473 Ahora vamos a liberar esta computadora... 648 00:31:24,473 --> 00:31:26,898 ...de su componente de software malicioso. 649 00:31:28,946 --> 00:31:31,787 La computadora viene con un software, 650 00:31:31,787 --> 00:31:33,910 instalado por el proveedor 651 00:31:33,910 --> 00:31:36,793 y los usuarios suelen desconocer esto. 652 00:31:36,793 --> 00:31:38,471 Por ejemplo, 653 00:31:38,471 --> 00:31:41,679 la Agencia de Seguridad Nacional y ThinkPad 654 00:31:41,679 --> 00:31:44,948 pueden haber conspirado para instalar 655 00:31:44,948 --> 00:31:48,873 un software para acceder de manera remota. 656 00:31:50,002 --> 00:31:52,160 Así que lo reemplazaremos con 657 00:31:52,160 --> 00:31:54,369 un software de código abierto 658 00:31:54,369 --> 00:31:57,064 para asegurarnos de que no hay puerta trasera 659 00:31:57,064 --> 00:31:59,847 o simplemente para hacer cambios y poder cambiar 660 00:31:59,847 --> 00:32:02,514 las funciones de la computadora. 661 00:32:05,000 --> 00:32:07,483 Una puerta trasera es un punto de entrada 662 00:32:07,483 --> 00:32:09,760 desconocido por el usuario, que brinda 663 00:32:09,760 --> 00:32:11,835 acceso secreto a un sistema informático 664 00:32:11,835 --> 00:32:13,410 a la persona que tiene la llave. 665 00:32:13,410 --> 00:32:16,083 Aquí, Matthieu sabe que hay una puerta trasera 666 00:32:16,083 --> 00:32:18,830 en un componente de su ThinkPad, la BIOS. 667 00:32:19,870 --> 00:32:22,270 La BIOS es el primer conjunto de funciones 668 00:32:22,270 --> 00:32:24,180 que ejecuta la computadora al inicio. 669 00:32:24,180 --> 00:32:26,377 Una puerta trasera en la BIOS le daría acceso 670 00:32:26,377 --> 00:32:28,745 total a la computadora a quien tenga la llave. 671 00:32:29,920 --> 00:32:31,947 Muchas personas podrían aprovechar esta puerta 672 00:32:31,947 --> 00:32:34,655 trasera: IBM, que produce el ThinkPad, Intel, 673 00:32:34,655 --> 00:32:36,890 que produce la BIOS, la empresa que compró 674 00:32:36,890 --> 00:32:39,438 todos los ThinkPad para sus empleados, la Agencia 675 00:32:39,438 --> 00:32:41,630 de Seguridad Nacional o el CSE o hackers 676 00:32:41,630 --> 00:32:43,930 maliciosos, que fácilmente podrían explotar 677 00:32:43,930 --> 00:32:45,597 esta vulnerabilidad. 678 00:32:47,670 --> 00:32:51,913 Tengo una copia de la BIOS previa, 679 00:32:51,913 --> 00:32:55,571 así puedo configurar una nueva aquí. 680 00:32:55,571 --> 00:33:00,481 Así que consigo OpenBIOS o Coreboot. 681 00:33:00,481 --> 00:33:02,497 Debo conocer las entradas y salidas 682 00:33:02,497 --> 00:33:04,625 de una computadora, porque no puedo... 683 00:33:04,625 --> 00:33:07,333 La BIOS es el núcleo de una computadora. 684 00:33:07,333 --> 00:33:09,186 Controla... 685 00:33:09,186 --> 00:33:11,780 Todas las funciones. 686 00:33:11,780 --> 00:33:13,897 Así que si no sabemos cómo funciona 687 00:33:13,897 --> 00:33:16,317 y no podemos garantizar su funcionamiento, 688 00:33:16,317 --> 00:33:17,767 no podemos garantizar 689 00:33:17,767 --> 00:33:20,019 la integridad de la computadora. 690 00:33:20,019 --> 00:33:21,902 Podemos tener el sistema operativo 691 00:33:21,902 --> 00:33:23,759 más seguro de todos los tiempos, 692 00:33:23,759 --> 00:33:26,034 pero si la BIOS no es segura, 693 00:33:26,034 --> 00:33:29,076 lamentablemente el resto tampoco lo será. 694 00:33:46,826 --> 00:33:49,076 Avísame si necesitas ayuda. 695 00:33:52,812 --> 00:33:55,075 DIY: hazlo tú mismo. 696 00:33:55,075 --> 00:33:56,883 Esto suele significar que las cosas 697 00:33:56,883 --> 00:33:59,118 no saldrán exactamente como se planearon. 698 00:33:59,118 --> 00:34:01,001 Los hackers se han vuelto los maestros 699 00:34:01,001 --> 00:34:03,001 de la prueba y el error. 700 00:34:06,096 --> 00:34:09,667 Sí, Mathieu... puedes... sostenerlo. 701 00:34:09,667 --> 00:34:12,750 - ¿Necesitas ayuda? - Sí, gracias. 702 00:34:20,632 --> 00:34:24,023 Danukeru está construyendo un dron desde cero. 703 00:34:24,023 --> 00:34:25,688 Si consigue que el dron vuele, 704 00:34:25,688 --> 00:34:28,293 lo usará para hacer experimentos de seguridad. 705 00:34:29,554 --> 00:34:31,878 Sería divertido, ya se ha hecho antes, 706 00:34:31,878 --> 00:34:34,086 descifrar redes WiFi desde arriba. 707 00:34:34,086 --> 00:34:36,627 Se construye un dron que vuele por encima 708 00:34:36,627 --> 00:34:38,977 y descifre las redes WiFi. 709 00:34:38,977 --> 00:34:40,593 Otra cosa sería, sólo para 710 00:34:40,593 --> 00:34:42,275 probar que se puede hacer, 711 00:34:42,275 --> 00:34:45,166 usar un aparato de vigilancia 712 00:34:45,166 --> 00:34:48,131 aéreo con un celular, 713 00:34:48,131 --> 00:34:50,080 como el que usaba la policía, 714 00:34:50,080 --> 00:34:51,916 conocido como StingRay. 715 00:34:51,916 --> 00:34:54,641 Básicamente, hacemos esto para detectar 716 00:34:54,641 --> 00:34:57,204 fallas críticas en la infraestructura. 717 00:34:57,204 --> 00:35:00,480 Es por lo que la mayoría lo haría. 718 00:35:00,480 --> 00:35:03,253 Si él es capaz de comprometer enrutadores WiFi 719 00:35:03,253 --> 00:35:05,795 residenciales, solo y con recursos limitados, 720 00:35:05,795 --> 00:35:08,443 usando un dron ensamblado con poliestireno, 721 00:35:08,443 --> 00:35:10,603 es porque existen fallas de seguridad 722 00:35:10,603 --> 00:35:12,737 importantes en nuestra infraestructura. 723 00:35:12,737 --> 00:35:15,010 Necesitamos de los hackers para buscar 724 00:35:15,010 --> 00:35:17,233 y encontrar estas fallas que amenazan nuestra 725 00:35:17,233 --> 00:35:19,446 privacidad y repararlas con rapidez. 726 00:35:19,446 --> 00:35:21,804 La cuestión de qué es privado 727 00:35:21,804 --> 00:35:24,154 o público para la sociedad 728 00:35:24,154 --> 00:35:26,679 definirá a nuestra generación. 729 00:35:28,544 --> 00:35:31,418 Lo que de verdad me preocupa es cuando 730 00:35:31,418 --> 00:35:35,237 los vecinos comienzan a señalar con el dedo. 731 00:35:35,237 --> 00:35:38,994 Bien podríamos llegar al punto en que 732 00:35:38,994 --> 00:35:41,886 alguien podría descargar un programa 733 00:35:41,886 --> 00:35:44,694 tan poderoso como un arma militar 734 00:35:44,694 --> 00:35:47,710 y usarla contra su vecino. 735 00:35:47,710 --> 00:35:50,305 Incluso contra su cónyuge. 736 00:35:50,305 --> 00:35:52,488 Eso es lo que más me preocupa. 737 00:36:06,240 --> 00:36:08,157 ...3,4,5,6,7,8, tierra. 738 00:36:12,022 --> 00:36:14,461 Resolib es un grupo que trata de reconstruir 739 00:36:14,461 --> 00:36:16,180 Internet, una antena a la vez. 740 00:36:16,180 --> 00:36:18,320 Este tipo de red, se llama red de malla. 741 00:36:18,320 --> 00:36:20,278 Alguien que instala una antena, puede 742 00:36:20,278 --> 00:36:22,360 conectarse a otras antenas cercanas. 743 00:36:22,360 --> 00:36:24,957 Estos usuarios pueden conectar lo que quieran 744 00:36:24,957 --> 00:36:27,375 a sus antenas: un disco duro, un sitio local 745 00:36:27,375 --> 00:36:29,617 de Internet u otros servicios y todo esto 746 00:36:29,617 --> 00:36:32,193 sin la necesidad de un proveedor de Internet 747 00:36:32,193 --> 00:36:34,338 o de costosos cables de fibra óptica, 748 00:36:34,338 --> 00:36:36,213 simplemente conectando gente 749 00:36:36,213 --> 00:36:37,642 directamente entre sí. 750 00:36:37,642 --> 00:36:39,938 Cada antena actúa como una repetidora. 751 00:36:39,938 --> 00:36:41,762 Una persona se puede conectar a otra, 752 00:36:41,762 --> 00:36:44,061 más distante, siguiendo una ruta a través 753 00:36:44,061 --> 00:36:45,680 de todas las otras antenas. 754 00:36:45,680 --> 00:36:48,353 A medida que crece, la red de malla puede cubrir 755 00:36:48,353 --> 00:36:51,264 una ciudad entera e incluso toda una región, como 756 00:36:51,264 --> 00:36:53,930 el caso de la red de malla Guifinet en España, 757 00:36:53,930 --> 00:36:57,072 que tiene una potencia de 35000 antenas. 758 00:36:57,072 --> 00:36:59,848 Podemos decir que es una red comunitaria 759 00:36:59,848 --> 00:37:01,905 local y totalmente distribuida. 760 00:37:07,654 --> 00:37:10,262 Una malla es una red distribuida. 761 00:37:10,262 --> 00:37:13,054 La idea es tener antenas en el techo 762 00:37:13,054 --> 00:37:14,812 para crear una red paralela 763 00:37:14,812 --> 00:37:16,832 al servicio comercial de Internet 764 00:37:16,832 --> 00:37:19,875 y conectar las casas directamente. 765 00:37:19,875 --> 00:37:23,079 Como conectar a los vecinos entre sí. 766 00:37:23,079 --> 00:37:25,910 - Se pueden comprar abrazaderas de metal, sí. 767 00:37:25,910 --> 00:37:27,364 - Sí, en algún momento. 768 00:37:27,364 --> 00:37:28,597 - O sea, no nos costaría volver 769 00:37:28,597 --> 00:37:30,030 a subir al techo y hacerlo. 770 00:37:30,030 --> 00:37:30,863 - Claro. 771 00:37:31,928 --> 00:37:34,237 - Sólo para que te quedes tranquilo con que 772 00:37:34,237 --> 00:37:36,528 esta no es una solución permanente. 773 00:37:37,504 --> 00:37:39,503 Estoy un poco desanimado. 774 00:37:39,503 --> 00:37:40,956 Honestamente. 775 00:37:40,956 --> 00:37:42,889 La gente debe cambiar su mentalidad, 776 00:37:42,889 --> 00:37:44,649 pero parece no querer hacerlo. 777 00:37:44,649 --> 00:37:46,315 Ellos quieren "informática omnipresente". 778 00:37:46,315 --> 00:37:48,306 Están dispuestos a que Amazon los monitoree, 779 00:37:48,306 --> 00:37:50,340 las 24 horas, los 7 días de la semana, 780 00:37:50,340 --> 00:37:51,998 en su casa, a través de un aparato al que 781 00:37:51,998 --> 00:37:53,622 pueden ordenarle con sólo tocar un botón. 782 00:37:53,622 --> 00:37:55,838 Usan Gmail y Google conoce cada 783 00:37:55,838 --> 00:37:58,359 movimiento suyo, su ubicación, todo. 784 00:37:58,359 --> 00:38:00,567 - Lo que piensan. - Igual con Facebook. 785 00:38:00,567 --> 00:38:02,967 Están dominados por la tecnología 786 00:38:02,967 --> 00:38:04,706 informática, sin saberlo. 787 00:38:04,706 --> 00:38:06,464 Incluso cuando lo saben, dicen: 788 00:38:06,464 --> 00:38:08,370 "No hay nada que pueda hacer". 789 00:38:08,370 --> 00:38:10,050 - Bueno... 790 00:38:10,050 --> 00:38:11,003 ¡Listo! 791 00:38:12,879 --> 00:38:15,208 ¿No es jodidamente hermoso? 792 00:38:15,208 --> 00:38:17,463 - Sí, como dije, tengo que... 793 00:38:17,463 --> 00:38:19,420 - Hay un plan, una fase dos. 794 00:38:19,420 --> 00:38:21,201 - Hay una fase dos aquí, sí. 795 00:38:22,216 --> 00:38:24,367 Es mucho más fácil vigilar a todos 796 00:38:24,367 --> 00:38:26,921 si están en la misma habitación. 797 00:38:26,921 --> 00:38:28,596 Vamos a tender unos 3 metros 798 00:38:28,596 --> 00:38:29,929 de cable hacia abajo. 799 00:38:29,929 --> 00:38:31,907 Google, Facebook y similares 800 00:38:31,907 --> 00:38:34,040 centralizan la información, 801 00:38:34,040 --> 00:38:36,248 para facilitar la vigilancia. 802 00:38:36,248 --> 00:38:38,565 Si los servicios están distribuidos, 803 00:38:38,565 --> 00:38:40,802 es más difícil para un actor hostil 804 00:38:40,802 --> 00:38:43,769 el poder espiarte, ya sea el gobierno 805 00:38:43,769 --> 00:38:46,841 o los "sombreros negros". 806 00:38:46,841 --> 00:38:49,575 Esto no evita la vigilancia dirigida a un 807 00:38:49,575 --> 00:38:52,660 individuo en particular o incluso a un grupo, 808 00:38:52,660 --> 00:38:57,279 pero dificulta bastante la vigilancia masiva. 809 00:38:57,279 --> 00:38:59,321 Vigilar a todos a la vez, luego 810 00:38:59,321 --> 00:39:01,587 dirigirse a alguien en particular. 811 00:39:01,587 --> 00:39:03,695 Bueno, está conectado el comprobador. 812 00:39:03,695 --> 00:39:05,262 ¿Lo revisamos de nuevo? 813 00:39:06,222 --> 00:39:10,522 - Vamos. - 1,2,3,4,5, 814 00:39:10,522 --> 00:39:14,439 - 6,7,8, tierra. - Listo. 815 00:39:15,547 --> 00:39:17,964 - Excelente, funciona, todo bien. 816 00:39:17,964 --> 00:39:20,979 - Genial, lo conectaré a la pared. 817 00:39:20,979 --> 00:39:22,562 El gran problema ahora es 818 00:39:22,562 --> 00:39:24,120 que las grandes corporaciones, 819 00:39:24,120 --> 00:39:26,120 las empresas más poderosas del mundo, 820 00:39:26,120 --> 00:39:28,181 como Amazon, Google, Facebook, 821 00:39:28,181 --> 00:39:29,547 Microsoft y Apple, 822 00:39:29,547 --> 00:39:32,114 su objetivo ahora, es presionar 823 00:39:32,114 --> 00:39:34,538 para destruir Internet. 824 00:39:34,538 --> 00:39:37,279 El objetivo de Facebook es reemplazar Internet... 825 00:39:37,279 --> 00:39:38,303 Con Facebook. 826 00:39:39,482 --> 00:39:44,118 Quieren que vayas a Facebook y te quedes ahí. 827 00:39:44,118 --> 00:39:46,985 Ellos te seducen para que te quedes en Facebook 828 00:39:46,985 --> 00:39:49,222 y te alejes de los sitios ordinarios. 829 00:39:49,222 --> 00:39:52,278 Google es similar. Ellos... 830 00:39:52,278 --> 00:39:53,861 Cuando usas motores de búsqueda, 831 00:39:53,861 --> 00:39:55,086 a veces te quedas varado en Google 832 00:39:55,086 --> 00:39:56,569 en lugar de ir al verdadero sitio. 833 00:39:56,569 --> 00:39:59,036 Hay muchas fuerzas trabajando para evitar 834 00:39:59,036 --> 00:40:00,819 que redistribuyamos Internet 835 00:40:00,819 --> 00:40:02,811 y la convirtamos en la plataforma 836 00:40:02,811 --> 00:40:04,986 horizontal que estaba destinada a ser. 837 00:40:06,167 --> 00:40:08,778 Allí está: relais.reseaulibre. 838 00:40:08,778 --> 00:40:10,919 Es la versión original de Internet. 839 00:40:10,919 --> 00:40:12,636 Cuando me conecté por primera vez 840 00:40:12,636 --> 00:40:14,345 a Internet en el 96, era gratis. 841 00:40:16,259 --> 00:40:18,675 No pagábamos el acceso a Internet y... 842 00:40:18,675 --> 00:40:20,891 ...el acceso a Internet significaba 843 00:40:20,891 --> 00:40:22,805 también tener una página web. 844 00:40:22,805 --> 00:40:25,239 Eso era todo en realidad. 845 00:40:25,239 --> 00:40:28,473 Se trataba de visitar las páginas de tus amigos. 846 00:40:28,473 --> 00:40:30,006 ¿Qué publicó? 847 00:40:30,006 --> 00:40:32,491 "Hola, soy Antoine. Toco la guitarra". 848 00:40:32,491 --> 00:40:34,440 Con una foto de tu guitarra. 849 00:40:34,440 --> 00:40:35,990 La gente tenía toda clase de cosas. 850 00:40:35,990 --> 00:40:38,032 Luego comenzaron a compartir cosas 851 00:40:38,032 --> 00:40:39,550 cada vez más interesantes. 852 00:40:39,550 --> 00:40:40,383 Y creció, 853 00:40:40,383 --> 00:40:44,255 se volvió Wikipedia, se volvió Google y así. 854 00:40:44,255 --> 00:40:47,063 Pero comenzó con alguien en su garaje. 855 00:40:47,063 --> 00:40:49,321 Google comenzó con una página web. 856 00:40:50,286 --> 00:40:54,022 Y yo siempre he hecho eso. 857 00:40:54,022 --> 00:40:57,212 Es suficiente para mí. 858 00:40:57,212 --> 00:40:59,395 Eso es todo. No necesito conectarme 859 00:40:59,395 --> 00:41:02,139 con todos mis amigos en Facebook las 24 horas, 860 00:41:02,139 --> 00:41:05,097 conocer las últimas noticias, la última opinión, 861 00:41:05,097 --> 00:41:07,205 las últimas noticias falsas de Trump, 862 00:41:07,205 --> 00:41:08,855 esto y lo otro en Facebook. 863 00:41:08,855 --> 00:41:11,663 No quiero estar en línea las 24 horas. 864 00:41:11,663 --> 00:41:13,954 Para mí es algo que enciendes, 865 00:41:13,954 --> 00:41:17,066 te conectas, estás en línea, 866 00:41:17,066 --> 00:41:20,731 luego lo apagas y te desconectas. 867 00:41:20,731 --> 00:41:23,005 No estoy siempre conectado 868 00:41:23,005 --> 00:41:25,293 y elijo cuándo conectarme. 869 00:41:25,293 --> 00:41:26,793 Yo estoy al mando. 870 00:41:34,400 --> 00:41:36,233 - [Narrador] Pero no estamos ni cerca 871 00:41:36,233 --> 00:41:37,540 de la desconexión colectiva. 872 00:41:37,540 --> 00:41:38,807 Muy por el contrario. 873 00:41:38,807 --> 00:41:40,764 Entonces, ¿cómo podemos proteger 874 00:41:40,764 --> 00:41:42,482 nuestra privacidad en la red? 875 00:41:42,482 --> 00:41:44,902 Para muchos hackers, la encriptación es la 876 00:41:44,902 --> 00:41:46,943 mejor, sino la única, solución. 877 00:41:48,445 --> 00:41:50,622 Los primeros hackers que convirtieron 878 00:41:50,622 --> 00:41:52,071 a la encriptación en una cuestión política 879 00:41:52,071 --> 00:41:53,580 fuero llamados criptopunks. 880 00:41:53,580 --> 00:41:56,045 Montreal hizo una importante contribución 881 00:41:56,045 --> 00:41:58,118 a la historia de los criptopunks y en 882 00:41:58,118 --> 00:42:00,302 gran parte fue debido a este hombre. 883 00:42:01,527 --> 00:42:04,187 - Los criptopunks, sobre todo a mediados de 884 00:42:04,187 --> 00:42:07,218 los 90, eran un grupo de personas que creían 885 00:42:07,218 --> 00:42:10,822 que la seguridad y la privacidad se lograrían 886 00:42:10,822 --> 00:42:14,223 a través de la tecnología y las leyes matemáticas 887 00:42:14,223 --> 00:42:16,672 y no a través del sistema jurídico. 888 00:42:16,672 --> 00:42:19,763 La razón es que los sistemas jurídicos 889 00:42:19,763 --> 00:42:23,200 cambian según el lugar y según la época. 890 00:42:23,200 --> 00:42:26,003 Y uno de los principales lemas de los criptopunks 891 00:42:26,003 --> 00:42:28,195 era que los criptopunks escriben código. 892 00:42:28,195 --> 00:42:30,047 Y el punto era no sólo 893 00:42:30,047 --> 00:42:33,050 hablar sobre estas cosas, 894 00:42:33,050 --> 00:42:35,770 sino producir software que protegiera 895 00:42:35,770 --> 00:42:38,470 la privacidad y seguridad de las personas. 896 00:42:38,470 --> 00:42:41,978 Y mucho de lo que hice durante esos años 897 00:42:41,978 --> 00:42:45,390 fue producir software como ese. 898 00:42:45,390 --> 00:42:47,415 - [Narrador] Los 90 fue la década 899 00:42:47,415 --> 00:42:48,631 de la criptoguerra. 900 00:42:48,631 --> 00:42:50,695 El gobierno de los Estados Unidos hizo ilegal 901 00:42:50,695 --> 00:42:53,391 que los criptógrafos distribuyan su software de 902 00:42:53,391 --> 00:42:56,030 encriptación libremente, bajo pena de prisión. 903 00:42:56,030 --> 00:42:58,072 Para evitar problemas legales, muchos criptopunks 904 00:42:58,072 --> 00:43:00,046 abandonaron los Estados Unidos. 905 00:43:00,046 --> 00:43:02,103 Muchos de ellos vinieron a Canadá. 906 00:43:02,103 --> 00:43:04,550 - Esta fue una de las razones principales 907 00:43:04,550 --> 00:43:07,158 de mi regreso a Canadá al terminar 908 00:43:07,158 --> 00:43:09,065 mi licenciatura en Berkeley. 909 00:43:09,065 --> 00:43:11,040 Lo que me trajo a Montreal fue el 910 00:43:11,040 --> 00:43:12,790 Sistema Cero Conocimiento. 911 00:43:15,048 --> 00:43:16,863 - Cuando estamos en Internet, en el correo 912 00:43:16,863 --> 00:43:18,432 electrónico decimos cosas personales. 913 00:43:18,432 --> 00:43:20,215 Hablamos de cosas que no diríamos 914 00:43:20,215 --> 00:43:21,315 en otros lugares. 915 00:43:21,315 --> 00:43:23,730 Internet es el peor lugar para hacer eso ahora 916 00:43:23,730 --> 00:43:26,070 mismo, porque el correo no es para nada privado. 917 00:43:26,070 --> 00:43:28,392 Lo que Cero Conocimiento ha hecho es regresar 918 00:43:28,392 --> 00:43:29,840 y decir: "hagámoslo privado". 919 00:43:29,840 --> 00:43:31,287 "Démosles a todos el beneficio 920 00:43:31,287 --> 00:43:32,746 "de poder comunicarse 921 00:43:32,746 --> 00:43:34,320 "y conservar su privacidad". 922 00:43:34,320 --> 00:43:36,887 Envolvemos tus mensajes en fuertes sobres 923 00:43:36,887 --> 00:43:39,550 criptográficos y nos aseguramos de que la 924 00:43:39,550 --> 00:43:42,312 entrega de los mismos sea privada. 925 00:43:42,312 --> 00:43:44,948 La privacidad será la batalla más importante 926 00:43:44,948 --> 00:43:46,900 durante los próximos cien años. 927 00:43:46,900 --> 00:43:49,678 Será la batalla sobre tu espacio personal, 928 00:43:49,678 --> 00:43:52,465 el poder decir: "aunque exista en una comunidad 929 00:43:52,465 --> 00:43:55,257 "mundial, esto me pertenece, esto es privado. 930 00:43:55,257 --> 00:43:57,522 "No puedes ver esta parte de mi vida". 931 00:43:57,522 --> 00:43:59,584 Y si no sentamos estas bases ahora, 932 00:43:59,584 --> 00:44:02,095 la posibilidad de decir eso, de pronunciarse 933 00:44:02,095 --> 00:44:04,510 al respecto, dentro de 20 años no existirá. 934 00:44:05,796 --> 00:44:09,558 - Ellos me buscaron y querían construir 935 00:44:09,558 --> 00:44:14,470 un producto basado en las ideas de mi tesis. 936 00:44:14,470 --> 00:44:17,764 Dije: "Bueno, los ayudaré a mejorar Internet, 937 00:44:17,764 --> 00:44:20,817 "ayudaré para que la gente pueda comunicarse de 938 00:44:20,817 --> 00:44:23,742 "manera privada en Internet" 939 00:44:23,742 --> 00:44:26,075 y así empezó la Red Freedom. 940 00:44:28,177 --> 00:44:29,882 - [Narrador] La Red Freedom. 941 00:44:29,882 --> 00:44:31,960 Fue desarrollada aquí en Montreal. 942 00:44:31,960 --> 00:44:34,652 Por primera vez, era posible usar Internet 943 00:44:34,652 --> 00:44:36,902 con privacidad incorporada. 944 00:44:36,902 --> 00:44:38,966 - [Ian] No debería haber manera de 945 00:44:38,966 --> 00:44:40,830 comunicarse de modo inseguro. 946 00:44:40,830 --> 00:44:42,540 La red debería brindarte 947 00:44:42,540 --> 00:44:44,520 la seguridad y la privacidad. 948 00:44:44,520 --> 00:44:46,815 - [Narrador] La Red Freedom tuvo corta vida, 949 00:44:46,815 --> 00:44:48,830 pero muchas de sus innovaciones técnicas 950 00:44:48,830 --> 00:44:50,867 se integraron a lo que se volvió la 951 00:44:50,867 --> 00:44:53,140 herramienta de anonimato más importante 952 00:44:53,140 --> 00:44:54,903 del mundo: la red TOR. 953 00:44:54,903 --> 00:44:57,440 TOR significa "el enrutador cebolla". 954 00:44:57,440 --> 00:44:59,740 Básicamente, es un navegador web que 955 00:44:59,740 --> 00:45:01,875 te permite usar Internet de manera anónima. 956 00:45:01,875 --> 00:45:04,310 Normalmente, cuando accedes a un sitio web, 957 00:45:04,310 --> 00:45:06,190 la conexión va desde tu computadora 958 00:45:06,190 --> 00:45:08,115 a tu proveedor de Internet y luego 959 00:45:08,115 --> 00:45:10,446 al servidor donde se ubica el sitio web. 960 00:45:10,446 --> 00:45:13,262 Es fácil para cualquiera que quiera vigilarte 961 00:45:13,262 --> 00:45:15,775 saber qué sitios visitas, en qué momento 962 00:45:15,775 --> 00:45:17,250 y en qué barrio vives. 963 00:45:17,250 --> 00:45:19,458 Pero, si vas por la red TOR, la señal 964 00:45:19,458 --> 00:45:21,757 debe pasar por tres repetidoras antes 965 00:45:21,757 --> 00:45:23,591 de llegar al sitio web deseado. 966 00:45:23,591 --> 00:45:26,118 Cada repetidora ve sólo la fuente inmediata 967 00:45:26,118 --> 00:45:28,160 de la señal y el destino inmediato de la 968 00:45:28,160 --> 00:45:30,101 siguiente señal y por supuesto, 969 00:45:30,101 --> 00:45:31,720 todo esto está encriptado. 970 00:45:31,720 --> 00:45:34,372 Al usar TOR, se vuelve extremadamente difícil 971 00:45:34,372 --> 00:45:36,982 saber quién está accediendo a qué. 972 00:45:36,982 --> 00:45:38,731 Pero en TOR también se ejecutan 973 00:45:38,731 --> 00:45:40,400 los llamados servicios ocultos. 974 00:45:40,400 --> 00:45:42,810 Estos son sitios web que terminan en .onion. 975 00:45:42,810 --> 00:45:44,335 Sólo se puede llegar a ellos 976 00:45:44,335 --> 00:45:45,812 a través del navegador TOR. 977 00:45:45,812 --> 00:45:47,773 A menudo los noticieros como Fox News, 978 00:45:47,773 --> 00:45:49,981 le dan mala imagen a los sitios onion, 979 00:45:49,981 --> 00:45:51,755 los describen así: 980 00:45:51,755 --> 00:45:54,375 - Es un mundo secreto usado por criminales 981 00:45:54,375 --> 00:45:56,765 para comprar y vender drogas, armas, sexo, 982 00:45:56,765 --> 00:45:58,833 casi cualquier cosa que se imagine. 983 00:45:58,833 --> 00:46:00,822 - [Narrador] Pero esta crítica generalizada 984 00:46:00,822 --> 00:46:03,297 sugiere que todos los sitios web .onion son 985 00:46:03,297 --> 00:46:05,950 usados por criminales, cuando de hecho muchos 986 00:46:05,950 --> 00:46:08,103 activistas, periodistas y grupos comunitarios 987 00:46:08,103 --> 00:46:09,803 dependen fuertemente de estos servicios 988 00:46:09,803 --> 00:46:11,043 para hacer su trabajo. 989 00:46:11,043 --> 00:46:12,018 Y adivina qué. 990 00:46:12,018 --> 00:46:14,613 El código que mantiene a estos servicios, se hace 991 00:46:14,613 --> 00:46:17,374 posible gracias al trabajo de sólo dos empleados 992 00:46:17,374 --> 00:46:20,278 de TOR, incluido uno que vive aquí en Montreal. 993 00:46:22,387 --> 00:46:25,687 En este momento escribo el código... 994 00:46:25,687 --> 00:46:27,670 ...de lo que se conoce como los servicios 995 00:46:27,670 --> 00:46:29,669 ocultos de la próxima generación. 996 00:46:29,669 --> 00:46:34,161 Se está rediseñando para mejorar la seguridad. 997 00:46:36,865 --> 00:46:38,506 El concepto de privacidad es extremadamente 998 00:46:38,506 --> 00:46:40,056 importante. Y cada vez más. 999 00:46:40,056 --> 00:46:42,331 Si la gente está siendo monitoreada... 1000 00:46:42,331 --> 00:46:44,872 Hoy en día, no es que no se den cuenta. 1001 00:46:44,872 --> 00:46:47,596 Lo saben y lo aceptan. 1002 00:46:47,596 --> 00:46:51,104 No actúan de mala fe o en ignorancia. 1003 00:46:51,104 --> 00:46:54,460 Simplemente está naturalizado. 1004 00:46:55,879 --> 00:46:58,146 Cuando sabes que estás bajo vigilancia, 1005 00:46:58,146 --> 00:46:59,703 inconscientemente o no, 1006 00:46:59,703 --> 00:47:01,478 cambias tu comportamiento. 1007 00:47:01,478 --> 00:47:04,072 Eso realmente controla a la sociedad. 1008 00:47:04,072 --> 00:47:05,930 Entonces la belleza de TOR es que, 1009 00:47:05,930 --> 00:47:08,229 lo que sea que hagas en línea... 1010 00:47:08,229 --> 00:47:11,379 ...tu privacidad está protegida en cierto grado. 1011 00:47:13,964 --> 00:47:15,764 Solicité acceso a información 1012 00:47:15,764 --> 00:47:17,131 del gobierno federal, 1013 00:47:17,131 --> 00:47:19,801 a toda mi información personal. 1014 00:47:19,801 --> 00:47:22,700 Me enviaron esta carta, que dice básicamente: 1015 00:47:22,700 --> 00:47:25,041 Tenemos su información archivada, 1016 00:47:25,041 --> 00:47:26,616 tal vez, tal vez no... 1017 00:47:26,616 --> 00:47:29,259 Estoy bajo investigación. 1018 00:47:31,271 --> 00:47:33,504 Estaba un poco orgulloso, porque 1019 00:47:33,504 --> 00:47:35,617 debo estar haciendo algo bien. 1020 00:47:35,617 --> 00:47:37,217 Estoy haciendo algo útil 1021 00:47:37,217 --> 00:47:39,333 y los poderes fácticos claramente 1022 00:47:39,333 --> 00:47:41,200 no están muy felices con eso. 1023 00:47:42,694 --> 00:47:45,294 Así que es como una reivindicación. 1024 00:47:49,210 --> 00:47:51,793 ¿Sobre qué es la conferencia en Montreal? 1025 00:47:51,793 --> 00:47:53,942 En este momento celebramos 1026 00:47:53,942 --> 00:47:56,514 nuestra reunión bienal de TOR. 1027 00:47:56,514 --> 00:47:58,921 Invitamos a todos, 1028 00:47:58,921 --> 00:48:02,779 equipo y comunidad, a reunirse, convocar 1029 00:48:02,779 --> 00:48:04,804 y en el curso de cinco días, 1030 00:48:04,804 --> 00:48:07,562 resolveremos problemas, discutiremos, 1031 00:48:07,562 --> 00:48:10,216 buscaremos mejorar a TOR. 1032 00:48:10,216 --> 00:48:14,476 ¿Alguna razón para que sea en Montreal este año? 1033 00:48:14,476 --> 00:48:17,452 Sí, mucha gente se niega a ir a países 1034 00:48:17,452 --> 00:48:20,545 de los Cinco Ojos, incluyendo Canadá. 1035 00:48:20,545 --> 00:48:22,378 Pero en especial desde Trump, 1036 00:48:22,378 --> 00:48:25,028 diría que al menos la mitad de nuestro equipo 1037 00:48:25,028 --> 00:48:27,335 se niega a ir a los Estados Unidos. 1038 00:48:27,335 --> 00:48:29,911 - La mitad se niega... - Mínimo. 1039 00:48:31,227 --> 00:48:32,618 ¿Puede explicar porqué 1040 00:48:32,618 --> 00:48:34,017 no podemos grabar la reunión? 1041 00:48:34,017 --> 00:48:38,181 Claro. Esta gente está a favor de la privacidad. 1042 00:48:38,181 --> 00:48:39,847 No quieren terminar en Facebook, 1043 00:48:39,847 --> 00:48:41,447 que cualquiera sepa que vinieron. 1044 00:48:41,447 --> 00:48:43,438 Algunas personas aquí, literalmente 1045 00:48:43,438 --> 00:48:45,338 no pueden ser filmadas porque 1046 00:48:45,338 --> 00:48:47,328 vienen aquí bajo su propio riesgo. 1047 00:48:47,328 --> 00:48:49,578 Así que, en general, su privacidad 1048 00:48:49,578 --> 00:48:50,995 se debe respetar. 1049 00:48:52,900 --> 00:48:54,716 Algunos de los hackers y voluntarios 1050 00:48:54,716 --> 00:48:56,898 que apoyan a TOR, quieren mantener cierto 1051 00:48:56,898 --> 00:48:59,065 nivel de discreción, pero eso no los hace 1052 00:48:59,065 --> 00:49:00,315 paranoicos con capucha. 1053 00:49:00,315 --> 00:49:01,526 Muy por el contrario. 1054 00:49:01,526 --> 00:49:03,270 Esta es una comunidad que ha comprendido 1055 00:49:03,270 --> 00:49:04,828 que el cambio sólo es posible 1056 00:49:04,828 --> 00:49:06,540 a través del debate público. 1057 00:49:06,540 --> 00:49:08,782 - Mi nombre es Jennifer Helsby y soy 1058 00:49:08,782 --> 00:49:11,102 la desarrolladora líder de Secure Drop, 1059 00:49:11,102 --> 00:49:14,030 que es una plataforma de denuncia que usa TOR. 1060 00:49:14,030 --> 00:49:17,010 - Hola, mi nombre es Arturo Filastò. 1061 00:49:17,010 --> 00:49:21,067 Soy un desarrollador de TOR, supongo, de Italia. 1062 00:49:21,067 --> 00:49:24,830 Monitoreamos Internet y medimos dónde y cuándo 1063 00:49:24,830 --> 00:49:29,420 se produce la censura en Internet en el mundo. 1064 00:49:29,420 --> 00:49:33,202 Ese es nuestro Quatro, así le decimos, 1065 00:49:33,202 --> 00:49:36,952 es nuestra mascota, el pulpo de un ojo. 1066 00:49:36,952 --> 00:49:38,828 - Sí, mi nombre es Patrick. 1067 00:49:38,828 --> 00:49:41,440 Vivo en San Francisco, pero soy de Irlanda. 1068 00:49:41,440 --> 00:49:44,298 Y dirijo una capacidad de salida 1069 00:49:44,298 --> 00:49:46,970 de la red TOR como parte de una organización 1070 00:49:46,970 --> 00:49:49,550 llamada Noise TOR, con algunos voluntarios. 1071 00:49:49,550 --> 00:49:52,073 - Mi nombre es William Budington y soy un 1072 00:49:52,073 --> 00:49:54,348 tecnólogo e ingeniero de seguridad 1073 00:49:54,348 --> 00:49:57,480 de la Fundación Electronic Frontier. 1074 00:49:57,480 --> 00:49:59,852 - Bueno, estamos en el punto en que muchos 1075 00:49:59,852 --> 00:50:01,685 de los principales gobiernos tienen 1076 00:50:01,685 --> 00:50:03,235 sistemas de vigilancia masiva. 1077 00:50:03,235 --> 00:50:04,782 Por sólo unos cuantos millones de dólares 1078 00:50:04,782 --> 00:50:07,501 puedes instalar un sistema de vigilancia masiva 1079 00:50:07,501 --> 00:50:10,495 en tu país y debemos tomar acciones para proteger 1080 00:50:10,495 --> 00:50:13,040 las libertades civiles en esta situación. 1081 00:50:13,040 --> 00:50:16,140 - Si estás en peligro en un régimen 1082 00:50:16,140 --> 00:50:20,125 represivo, por ejemplo, puedes acceder 1083 00:50:20,125 --> 00:50:23,370 a la red y a Internet de manera que 1084 00:50:23,370 --> 00:50:27,760 no te expongas al peligro de tu gobierno. 1085 00:50:27,760 --> 00:50:30,135 - Es útil para la gente que hace investigaciones, 1086 00:50:30,135 --> 00:50:32,093 incluso dentro del país, que no quieren que 1087 00:50:32,093 --> 00:50:33,868 se asocien necesariamente con su nombre. 1088 00:50:33,868 --> 00:50:35,980 En lo personal, no quiero que todo mi 1089 00:50:35,980 --> 00:50:37,622 historial de búsqueda se asocie a 1090 00:50:37,622 --> 00:50:39,571 mi identidad, porque nunca se sabe 1091 00:50:39,571 --> 00:50:41,680 cómo eso puede volverse en tu contra. 1092 00:50:41,680 --> 00:50:44,339 - TOR es la mejor forma de proteger 1093 00:50:44,339 --> 00:50:46,446 el anonimato de la gente. 1094 00:50:46,446 --> 00:50:48,733 Sin él, no podríamos hacer el trabajo 1095 00:50:48,733 --> 00:50:50,625 que hacemos, asegurarnos de que 1096 00:50:50,625 --> 00:50:53,033 las fuentes puedan hablar con los periodistas 1097 00:50:53,033 --> 00:50:54,750 de manera segura y anónima. 1098 00:50:56,093 --> 00:50:58,662 Conferencia Pública de TOR 1099 00:50:58,662 --> 00:50:59,912 El proyecto TOR 1100 00:51:00,882 --> 00:51:02,493 - ¿Cuál es el futuro de la privacidad 1101 00:51:02,493 --> 00:51:04,075 en Internet cuando todos tenemos 1102 00:51:04,075 --> 00:51:06,837 algo que esconder en una era de gran vigilancia? 1103 00:51:06,837 --> 00:51:09,355 Démosle la bienvenida a Roger Dingledine. 1104 00:51:16,753 --> 00:51:18,644 - ¿Cuántos de vosotros conocéis 1105 00:51:18,644 --> 00:51:20,162 la frase "la web oscura"? 1106 00:51:21,161 --> 00:51:23,061 Tenemos esta cosa tan genial, 1107 00:51:23,061 --> 00:51:24,909 desde la perspectiva periodística, 1108 00:51:24,909 --> 00:51:27,365 con la que emocionas y asustas a la gente 1109 00:51:27,365 --> 00:51:30,170 y no entienden nada, pero es la web oscura. 1110 00:51:30,170 --> 00:51:32,762 Entonces terminan con esta tremenda imagen 1111 00:51:32,762 --> 00:51:35,045 de un iceberg y te dicen: "No lo sabías, 1112 00:51:35,045 --> 00:51:37,347 "pero existen otras 99 internets afuera 1113 00:51:37,347 --> 00:51:39,650 "y hay otras cosas más". 1114 00:51:39,650 --> 00:51:42,205 Y es verdad, muchas de las páginas web en 1115 00:51:42,205 --> 00:51:45,253 Internet son algo donde Google no puede llegar. 1116 00:51:45,253 --> 00:51:47,792 Pero cerca del 0 % de ellas no tienen nada 1117 00:51:47,792 --> 00:51:49,803 que ver con TOR en absoluto. 1118 00:51:49,803 --> 00:51:51,873 Aún así, la revista Time publica 1119 00:51:51,873 --> 00:51:54,220 imagen de TOR, imagen de telaraña, 1120 00:51:54,220 --> 00:51:56,661 imagen de iceberg, deberías asustarte. 1121 00:51:56,661 --> 00:51:59,411 Y los hechos tienen muy poco que ver con esto. 1122 00:52:04,337 --> 00:52:06,095 - Creo que la gente está muy interesada 1123 00:52:06,095 --> 00:52:07,592 en la privacidad hoy en día. 1124 00:52:07,592 --> 00:52:10,252 La gente siente también, hasta cierto punto, 1125 00:52:10,252 --> 00:52:13,727 que la privacidad puede ser una causa perdida. 1126 00:52:13,727 --> 00:52:17,201 Vemos información privada de la gente que 1127 00:52:17,201 --> 00:52:20,192 se recopila y no sólo para venderla, 1128 00:52:20,192 --> 00:52:22,808 que es el negocio principal 1129 00:52:22,808 --> 00:52:25,267 de la mayoría de los colectores de datos, 1130 00:52:25,267 --> 00:52:27,702 sino también recopilada y perdida, 1131 00:52:27,702 --> 00:52:29,722 se utiliza mal, 1132 00:52:29,722 --> 00:52:31,492 se abusa de ella, 1133 00:52:31,492 --> 00:52:35,292 se la trata como si fuese un recurso abundante 1134 00:52:35,292 --> 00:52:37,878 que no necesita ser protegido. 1135 00:52:37,878 --> 00:52:40,705 Pero también creo que hay mucha esperanza. 1136 00:52:40,705 --> 00:52:42,492 Creo que cada vez más personas están 1137 00:52:42,492 --> 00:52:43,733 usando la encriptación para hablar 1138 00:52:43,733 --> 00:52:45,500 entre sí más que nunca antes. 1139 00:52:45,500 --> 00:52:47,585 Creo que si quieres tener una conversación 1140 00:52:47,585 --> 00:52:49,630 privada con alguien al otro lado del mundo, esta 1141 00:52:49,630 --> 00:52:51,900 es la mejor época de la historia para hacerlo. 1142 00:52:51,900 --> 00:52:55,198 - ¿Quién conoce la frase "intercepción legal"? 1143 00:52:55,198 --> 00:52:56,073 Un par. 1144 00:52:56,073 --> 00:52:57,680 Más manos que para "chaqueta azul". 1145 00:52:57,680 --> 00:52:59,782 Intercepción legal es el término que usan 1146 00:52:59,782 --> 00:53:01,331 para referirse a las puertas traseras de toda la 1147 00:53:01,331 --> 00:53:03,223 infraestructura telefónica, de los enrutadores 1148 00:53:03,223 --> 00:53:04,667 de Internet y así sucesivamente. 1149 00:53:04,667 --> 00:53:06,752 El objetivo es que, si alguien hace algo malo, 1150 00:53:06,752 --> 00:53:08,772 nosotros podamos atraparlos y debería haber 1151 00:53:08,772 --> 00:53:10,380 jueces involucrados y así sucesivamente. 1152 00:53:10,380 --> 00:53:13,025 Tal vez eso esté bien para el mundo occidental, 1153 00:53:13,025 --> 00:53:14,998 pero exactamente la misma infraestructura 1154 00:53:14,998 --> 00:53:16,962 se le vendió a Arabia Saudita. 1155 00:53:16,962 --> 00:53:18,761 Y el tipo de Arabia Saudita pregunta: 1156 00:53:18,761 --> 00:53:20,210 "¿Para que sirve este puerto?" 1157 00:53:20,210 --> 00:53:21,351 Y la respuesta es: 1158 00:53:21,351 --> 00:53:23,173 "Es el puerto de intercepción legal". 1159 00:53:23,173 --> 00:53:25,685 Y él dice: "Bueno, yo soy la ley, conéctalo". 1160 00:53:25,685 --> 00:53:27,833 Internet está más centralizada de lo que crees. 1161 00:53:27,833 --> 00:53:31,188 Hay tantos cables que cruzan los océanos. 1162 00:53:31,188 --> 00:53:33,407 Si estás en Perú y quieres enviar 1163 00:53:33,407 --> 00:53:35,585 una conexión de Internet a Ecuador, 1164 00:53:35,585 --> 00:53:37,556 esta pasará primero por Miami. 1165 00:53:37,556 --> 00:53:39,613 Así es como está construida Internet. 1166 00:53:39,613 --> 00:53:42,113 Significa que hay tantos cuellos de botella, 1167 00:53:42,113 --> 00:53:44,823 tantos lugares por donde las grandes agencias 1168 00:53:44,823 --> 00:53:47,190 de inteligencia pueden recoger el tráfico 1169 00:53:47,190 --> 00:53:49,585 de datos, comparado con lo que piensas. 1170 00:53:49,585 --> 00:53:51,495 Tal vez imagines que Internet es 1171 00:53:51,495 --> 00:53:53,750 como el mundo, donde hay muchos países 1172 00:53:53,750 --> 00:53:55,592 distintos y todo está repartido. 1173 00:53:55,592 --> 00:53:57,580 Me gustaría una Internet construida así, 1174 00:53:57,580 --> 00:53:59,403 pero no es así como la construimos. 1175 00:54:05,765 --> 00:54:07,348 - Escribir software es una forma 1176 00:54:07,348 --> 00:54:09,090 divertida y fácil de ayudar al mundo. 1177 00:54:09,090 --> 00:54:11,363 Si eres bueno para escribir software, 1178 00:54:11,363 --> 00:54:13,668 hay muchas cosas que puedes hacer, 1179 00:54:13,668 --> 00:54:16,277 que no son acopiar datos de la gente 1180 00:54:16,277 --> 00:54:19,900 y ayudarlos a controlarse entre sí. 1181 00:54:19,900 --> 00:54:22,050 Podrías ayudar a la gente a ser libre. 1182 00:54:22,050 --> 00:54:24,477 Es algo bueno para hacer con tu talento, 1183 00:54:24,477 --> 00:54:26,353 si es que tienes ese talento. 1184 00:54:26,353 --> 00:54:28,228 Y es una buena vida para vivir. 1185 00:54:42,390 --> 00:54:44,380 - [Narrador] TOR es una de las herramientas más 1186 00:54:44,380 --> 00:54:46,065 importantes en la lucha contra la vigilancia, 1187 00:54:46,065 --> 00:54:48,303 pero está lejos de ser la única. 1188 00:54:48,303 --> 00:54:50,508 Para casi cada aplicación y plataforma 1189 00:54:50,508 --> 00:54:52,741 que usas a diario, existen alternativas 1190 00:54:52,741 --> 00:54:54,810 que protegen tu privacidad en línea. 1191 00:54:54,810 --> 00:54:56,193 Para mensajería, reemplaza 1192 00:54:56,193 --> 00:54:58,293 Facebook Messenger por Signal. 1193 00:54:58,293 --> 00:55:00,663 Para correos electrónicos usa ProtonMail 1194 00:55:00,663 --> 00:55:03,880 o instala GnuPG y encríptalos tú mismo. 1195 00:55:03,880 --> 00:55:05,865 Reemplaza Skype por Jitsi 1196 00:55:05,865 --> 00:55:09,060 y Google por DuckDuckGo o StartPage. 1197 00:55:09,060 --> 00:55:11,070 Las alternativas ya existen 1198 00:55:11,070 --> 00:55:13,373 y su número sigue creciendo. 1199 00:55:17,920 --> 00:55:20,293 La mayoría de estas herramientas son programas 1200 00:55:20,293 --> 00:55:22,503 gratuitos o de código abierto. 1201 00:55:22,503 --> 00:55:24,470 Los programas gratuitos se desarrollan por 1202 00:55:24,470 --> 00:55:26,800 comunidades de voluntarios en línea. 1203 00:55:26,800 --> 00:55:28,968 Ellos publican y retocan libremente el código 1204 00:55:28,968 --> 00:55:31,135 fuente de los programas y en general 1205 00:55:31,135 --> 00:55:33,132 lo distribuyen de manera gratuita. 1206 00:55:33,132 --> 00:55:35,541 Para Richard Stallman, el software libre 1207 00:55:35,541 --> 00:55:38,510 es la solución principal para la vigilancia. 1208 00:55:38,510 --> 00:55:41,670 - La alternativa al software propietario, es el 1209 00:55:41,670 --> 00:55:44,999 software gratuito, libre, controlado por sus 1210 00:55:44,999 --> 00:55:49,999 usuarios y que respeta la libertad de los mismos. 1211 00:55:50,200 --> 00:55:52,678 Si estás usando un programa gratuito, 1212 00:55:52,678 --> 00:55:55,805 tú, como parte de una comunidad de usuarios, 1213 00:55:55,805 --> 00:55:59,640 ejerces el control de manera colectiva. 1214 00:55:59,640 --> 00:56:02,385 Si a la gente le entusiasma eliminar 1215 00:56:02,385 --> 00:56:05,240 el espionaje, que creo que sí, difundirán 1216 00:56:05,240 --> 00:56:08,592 esa versión y con el tiempo la conseguirás, 1217 00:56:08,592 --> 00:56:12,653 en el curso normal de mejorarla de vez en cuando. 1218 00:56:13,660 --> 00:56:17,030 Así es como el software libre crea defensas 1219 00:56:17,030 --> 00:56:20,245 contra las funcionalidades maliciosas, 1220 00:56:20,245 --> 00:56:25,245 como el espionaje y es la única defensa conocida. 1221 00:56:25,485 --> 00:56:28,737 - Lo que hacen los primeros proyectos de Opid es 1222 00:56:28,737 --> 00:56:32,977 darte el código fuente y por eso es libre, 1223 00:56:32,977 --> 00:56:35,523 así que puedes llevarte el código fuente. 1224 00:56:35,523 --> 00:56:38,207 Y eso de verdad importa precisamente porque 1225 00:56:38,207 --> 00:56:42,090 permite a los foráneos revisar ese código fuente 1226 00:56:42,090 --> 00:56:44,810 y decirle a la gente si puede confiar en él. 1227 00:56:44,810 --> 00:56:48,138 Facebook no es para nada de código abierto. 1228 00:56:48,138 --> 00:56:53,138 No sabes con exactitud lo que hace su software. 1229 00:56:53,805 --> 00:56:58,367 No sabes cómo funcionan sus algoritmos, 1230 00:56:58,367 --> 00:57:02,013 así que no sabes porqué ves lo que ves. 1231 00:57:02,013 --> 00:57:04,420 Si fuera de código abierto, si fuera de código 1232 00:57:04,420 --> 00:57:06,471 abierto de la forma en que TOR lo es, 1233 00:57:06,471 --> 00:57:08,240 de verdad podrías hacerle una evaluación 1234 00:57:08,240 --> 00:57:09,610 y podrías comprender cómo funciona 1235 00:57:09,610 --> 00:57:10,750 y podrías desmontarlo. 1236 00:57:10,750 --> 00:57:12,225 Es una caja negra. 1237 00:57:12,225 --> 00:57:15,808 El código abierto es una caja transparente. 1238 00:57:27,220 --> 00:57:28,211 - Liviana. 1239 00:57:28,211 --> 00:57:31,095 Pesa sólo 1,100 kilogramos. 1240 00:57:31,095 --> 00:57:33,673 Esta es una computadora totalmente funcional. 1241 00:57:33,673 --> 00:57:36,728 Es una portátil impresa en 3D, así que puedes 1242 00:57:36,728 --> 00:57:39,728 insertarle la tarjeta de la computadora. 1243 00:57:39,728 --> 00:57:40,903 ¿Está bien? 1244 00:57:40,903 --> 00:57:43,405 Tienes el derecho a reparar y a modificar. 1245 00:57:43,405 --> 00:57:46,702 Está impresa en 3D, así que puedes ir a tu centro 1246 00:57:46,702 --> 00:57:50,992 de fabricación local y reparar tu propia laptop. 1247 00:57:50,992 --> 00:57:53,635 Si te cansas de que no sea suficientemente 1248 00:57:53,635 --> 00:57:56,015 rápida en un par de años, simplemente 1249 00:57:56,015 --> 00:57:58,740 compras el reemplazo de la tarjeta. 1250 00:57:58,740 --> 00:58:00,983 Se actualiza, el doble de RAM, el doble 1251 00:58:00,983 --> 00:58:03,251 de velocidad, de procesamiento, etcétera. 1252 00:58:03,251 --> 00:58:06,623 En lugar de tirar la portátil de $500 completa, 1253 00:58:06,623 --> 00:58:09,223 compras una tarjeta de computadora de $50. 1254 00:58:09,223 --> 00:58:12,312 Es eco-consciente, te ahorra dinero 1255 00:58:12,312 --> 00:58:14,220 y bla bla blá, etcétera. 1256 00:58:14,220 --> 00:58:17,308 El otro asunto es que hemos investigado 1257 00:58:17,308 --> 00:58:20,293 estos procesadores, así que el código fuente 1258 00:58:20,293 --> 00:58:23,020 de todo, del proceso completo de arranque, 1259 00:58:23,020 --> 00:58:25,245 está disponible en línea. 1260 00:58:25,245 --> 00:58:28,270 No hay puertas traseras de la NSA en este 1261 00:58:28,270 --> 00:58:31,267 procesador como las que hay en los de Intel. 1262 00:58:31,267 --> 00:58:33,095 Es puro código fuente. 1263 00:58:36,636 --> 00:58:40,730 Adentro HOPE 1264 00:58:40,730 --> 00:58:43,378 - Facebook acaba de ganar en la corte en Bélgica. 1265 00:58:43,378 --> 00:58:46,202 Gastaron millones y millones y millones 1266 00:58:46,202 --> 00:58:48,626 de euros para conservar su derecho 1267 00:58:48,626 --> 00:58:50,926 a elaborar perfiles de cada belga. 1268 00:58:52,150 --> 00:58:55,372 Vales dinero, vales mucho dinero. 1269 00:58:55,372 --> 00:58:57,127 Puedes tener el derecho a ser olvidado, 1270 00:58:57,127 --> 00:58:58,908 pero no serás olvidado. 1271 00:58:58,908 --> 00:59:00,516 - Si la privacidad es una ilusión 1272 00:59:00,516 --> 00:59:02,002 y está muerta y todo eso, ¿qué hacemos ahora? 1273 00:59:02,002 --> 00:59:02,835 - Bueno. 1274 00:59:02,835 --> 00:59:04,559 Debe haber un cambio radical 1275 00:59:04,559 --> 00:59:06,050 en la actitud del público. 1276 00:59:06,050 --> 00:59:08,253 Debe haber algún tipo de... 1277 00:59:08,253 --> 00:59:12,285 Odio decir esto, porque soy el tipo más liberal, 1278 00:59:14,460 --> 00:59:17,351 el que más cree en el planeta en la libertad 1279 00:59:17,351 --> 00:59:21,057 comercial, pero debe comenzar a haber regulación 1280 00:59:21,057 --> 00:59:23,400 sobre Facebook y sobre Google. 1281 00:59:23,400 --> 00:59:25,778 El problema es que tú y todos los demás 1282 00:59:25,778 --> 00:59:28,502 los ven como si fueran un servicio público. 1283 00:59:28,502 --> 00:59:30,240 Tenemos agua, electricidad, 1284 00:59:30,240 --> 00:59:32,785 teléfonos y tenemos Google. 1285 00:59:32,785 --> 00:59:35,023 Son una empresa privada. 1286 00:59:35,023 --> 00:59:37,410 Son dueños de tus datos, los venden, 1287 00:59:37,410 --> 00:59:40,460 venden la esencia de quien eres. 1288 00:59:40,460 --> 00:59:42,848 Y no hay ninguna regulación. 1289 00:59:42,848 --> 00:59:44,270 No hay regulación. 1290 00:59:44,270 --> 00:59:47,155 No hay una sola ley en los Estados Unidos que 1291 00:59:47,155 --> 00:59:51,378 te permita decir no o eso no o es demasiado. 1292 00:59:53,168 --> 00:59:55,852 A Google y a Facebook no les importa nada. 1293 00:59:55,852 --> 01:00:00,852 Tienen la enorme masa de toda la información. 1294 01:00:01,450 --> 01:00:02,873 Entidades privadas. 1295 01:00:02,873 --> 01:00:05,198 Google, Facebook, Axiom, 1296 01:00:05,198 --> 01:00:09,317 Information USA, Microsoft, Apple. 1297 01:00:09,317 --> 01:00:12,763 Hay cerca de 20 empresas que tienen 1298 01:00:12,763 --> 01:00:15,038 la mayor parte de la PII o información 1299 01:00:15,038 --> 01:00:17,771 personalmente identificable de todo el mundo 1300 01:00:17,771 --> 01:00:19,760 y todo lo relacionado con ella. 1301 01:00:19,760 --> 01:00:23,337 Y no existe ley o regulación, nada 1302 01:00:23,337 --> 01:00:26,582 que reglamente cómo deben usarla. 1303 01:00:30,532 --> 01:00:33,163 - [Narrador] En mayo de 2018, la Unión Europea 1304 01:00:33,163 --> 01:00:35,555 implementó el Reglamento General de Protección 1305 01:00:35,555 --> 01:00:37,953 de Datos, cuyo objetivo es regular mejor el uso 1306 01:00:37,953 --> 01:00:39,951 de nuestros datos personales, por parte de los 1307 01:00:39,951 --> 01:00:41,410 principales proveedores de servicios. 1308 01:00:41,410 --> 01:00:43,993 Mientras tanto en los Estados Unidos, el Congreso 1309 01:00:43,993 --> 01:00:45,818 se interesó por primera vez en 1310 01:00:45,818 --> 01:00:47,910 el modelo de negocios de Facebook. 1311 01:00:47,910 --> 01:00:50,133 - Está claro ahora que no hicimos lo suficiente 1312 01:00:50,133 --> 01:00:51,977 para evitar que estas herramientas se usaran 1313 01:00:51,977 --> 01:00:54,703 también para dañar y hablo de las noticias falsas 1314 01:00:54,703 --> 01:00:56,962 la interferencia extranjera en las elecciones 1315 01:00:56,962 --> 01:00:59,195 y los discursos de odio, al igual que los 1316 01:00:59,195 --> 01:01:01,320 desarrolladores y la privacidad de los datos. 1317 01:01:01,320 --> 01:01:04,132 No tuvimos una visión lo bastante amplia de 1318 01:01:04,132 --> 01:01:07,234 nuestra responsabilidad y eso fue un gran error 1319 01:01:07,234 --> 01:01:09,196 y fue mi error y lo siento. 1320 01:01:13,440 --> 01:01:15,360 - [Narrador] Esto es cierto también para Canadá. 1321 01:01:15,360 --> 01:01:17,565 Nuestras leyes deben cambiar para protegernos 1322 01:01:17,565 --> 01:01:19,871 mejor contra la recolección abusiva de datos. 1323 01:01:19,871 --> 01:01:22,655 Pero, ¿porqué no se ha hecho aún? 1324 01:01:22,655 --> 01:01:24,428 - El gobierno no tiene las habilidades 1325 01:01:24,428 --> 01:01:26,086 o los recursos técnicos para construir 1326 01:01:26,086 --> 01:01:27,853 un Facebook y hacer que lo adoptes. 1327 01:01:27,853 --> 01:01:29,950 Pero se contentan con sacar ventaja 1328 01:01:29,950 --> 01:01:31,959 del hecho de que Facebook existe 1329 01:01:31,959 --> 01:01:34,712 y de que pueden usarlo para recoger información 1330 01:01:34,712 --> 01:01:37,380 para propósitos de investigación e inteligencia. 1331 01:01:37,380 --> 01:01:40,208 Así que creo que está bien reconocer que 1332 01:01:40,208 --> 01:01:42,932 existe una relación un poco simbiótica entre 1333 01:01:42,932 --> 01:01:47,932 estos actores corporativos y el Estado. 1334 01:01:48,107 --> 01:01:49,797 No creo que esté bien pensarlo 1335 01:01:49,797 --> 01:01:51,430 como una especie de conspiración, 1336 01:01:51,430 --> 01:01:53,497 pero sólo para decir que creo que el gobierno, 1337 01:01:53,497 --> 01:01:56,029 cuando ve a estos actores privados teniendo 1338 01:01:56,029 --> 01:01:58,552 acceso a esta clase de información personal, 1339 01:01:58,552 --> 01:02:00,875 ellos también quieren sacar su tajada. 1340 01:02:00,875 --> 01:02:03,403 Así que, sí, eso puede ser en parte la razón 1341 01:02:03,403 --> 01:02:05,590 por la que no hay mucha voluntad política 1342 01:02:05,590 --> 01:02:07,568 para regir sobre ese tipo de comportamiento. 1343 01:02:07,568 --> 01:02:09,767 Los proyectos como TOR, Subgraph, 1344 01:02:09,767 --> 01:02:11,257 no están ganado. 1345 01:02:11,257 --> 01:02:14,340 Obviamente, la gran máquina 1346 01:02:14,340 --> 01:02:17,752 de vigilancia prevalece. 1347 01:02:17,752 --> 01:02:19,580 Claramente. 1348 01:02:19,580 --> 01:02:24,580 Por supuesto, ahora hay resistencia. 1349 01:02:24,718 --> 01:02:27,276 Pero creo que estamos 20 años 1350 01:02:27,276 --> 01:02:29,563 atrás de nuestro rival. 1351 01:02:29,563 --> 01:02:31,205 Las fuerzas que actúan detrás 1352 01:02:31,205 --> 01:02:33,263 de esta campaña de seguridad y vigilancia 1353 01:02:33,263 --> 01:02:34,488 son muy poderosas. 1354 01:02:34,488 --> 01:02:37,441 Hablamos de grandes corporaciones, 1355 01:02:37,441 --> 01:02:39,954 gobiernos y demás. 1356 01:02:39,954 --> 01:02:43,495 Así que requiere de tremendos esfuerzos... 1357 01:02:43,495 --> 01:02:45,412 Lograr un impacto real. 1358 01:02:50,465 --> 01:02:52,845 - [Narrador] Un nuevo mundo se abre 1359 01:02:52,845 --> 01:02:55,384 ante nuestros ojos, un mundo donde todas 1360 01:02:55,384 --> 01:02:58,402 nuestras acciones y pensamientos son monetizados 1361 01:02:58,402 --> 01:03:01,102 y donde se vuelve verdaderamente imposible 1362 01:03:01,102 --> 01:03:03,487 esconderse y estar realmente solo. 1363 01:03:04,620 --> 01:03:07,063 Pero Internet no podría haberse vuelto esta 1364 01:03:07,063 --> 01:03:09,440 máquina de vigilancia sin nuestra ayuda. 1365 01:03:09,440 --> 01:03:11,703 Esta Internet que monitorea todo, 1366 01:03:11,703 --> 01:03:14,318 todos juntos hicimos que pasara. 1367 01:03:14,318 --> 01:03:16,276 Depende de nosotros inventar 1368 01:03:16,276 --> 01:03:18,573 la Internet que la reemplace. 1369 01:03:18,573 --> 01:03:21,013 - Mucha gente cuando piensa en privacidad, 1370 01:03:21,013 --> 01:03:23,205 dice: "Ay, ¿qué tengo que esconder?" 1371 01:03:23,205 --> 01:03:25,498 Y eso no es la privacidad para nada 1372 01:03:25,498 --> 01:03:28,360 o es la parte más pequeña de ella. 1373 01:03:28,360 --> 01:03:31,515 La privacidad se trata de libertad, de autonomía, 1374 01:03:31,515 --> 01:03:34,316 la privacidad se trata de autodeterminación. 1375 01:03:34,316 --> 01:03:36,780 La privacidad se trata de poder pensar 1376 01:03:36,780 --> 01:03:40,300 tus propios pensamientos y no ser coaccionado 1377 01:03:40,300 --> 01:03:43,815 para comportarte o pensar de cierto modo. 1378 01:03:43,815 --> 01:03:46,826 Se trata de crecer como persona, sobre todo 1379 01:03:46,826 --> 01:03:50,500 para los jóvenes y de crecer como sociedad. 1380 01:03:50,500 --> 01:03:53,845 - Lo principal es la voluntad de decir no. 1381 01:03:54,830 --> 01:03:57,205 Cuando te ofrecen algo y el precio 1382 01:03:57,205 --> 01:04:01,148 es tu libertad, di no. 1383 01:04:01,148 --> 01:04:04,490 La voluntad de hacer eso es crucial. 1384 01:04:04,490 --> 01:04:06,348 Es un sacrificio que hago 1385 01:04:06,348 --> 01:04:08,190 para conservar mi libertad. 1386 01:04:08,190 --> 01:04:09,448 Vale la pena. 1387 01:04:10,900 --> 01:04:13,982 Conferencia pública de Edward Snowden 1388 01:04:13,982 --> 01:04:15,907 Universidad McGill 1389 01:04:18,900 --> 01:04:20,975 - Más que nadie, Edward Snowden, 1390 01:04:20,975 --> 01:04:22,988 en su voluntad de denunciar cada 1391 01:04:22,988 --> 01:04:25,322 detalle bien concreto sobre la vigilancia, 1392 01:04:25,322 --> 01:04:28,202 nos ha ayudado a captar el panorama completo. 1393 01:04:28,202 --> 01:04:31,054 Nos ha ayudado a agudizar nuestra comprensión 1394 01:04:31,054 --> 01:04:33,839 de los perjuicios de la vigilancia omnipresente 1395 01:04:33,839 --> 01:04:36,207 y nos ha ayudado a ver cómo las nuevas 1396 01:04:36,207 --> 01:04:39,248 tecnologías facilitan el espionaje ubicuo. 1397 01:04:39,248 --> 01:04:41,626 Estas cuestiones son de vital importancia 1398 01:04:41,626 --> 01:04:43,892 y es la razón por la que quiero que me 1399 01:04:43,892 --> 01:04:46,700 acompañen en la bienvenida y el agradecimiento 1400 01:04:46,700 --> 01:04:49,017 a Edward Snowden, por abrir el espacio 1401 01:04:49,017 --> 01:04:51,460 de discusión y debate sobre estos temas. 1402 01:04:57,174 --> 01:04:58,174 - Gracias. 1403 01:05:09,770 --> 01:05:12,033 - Los días en que podían vigilar a todos, 1404 01:05:12,033 --> 01:05:14,622 en todas partes, todo el tiempo, lo que el 1405 01:05:14,622 --> 01:05:17,471 gobierno llama recopilación masiva de datos, 1406 01:05:17,471 --> 01:05:20,223 que es su eufemismo para la vigilancia masiva. 1407 01:05:20,223 --> 01:05:22,400 Dicen: "Sólo queremos recoger todo y guardarlo 1408 01:05:22,400 --> 01:05:24,887 en caso de que queramos buscarlo luego". 1409 01:05:24,887 --> 01:05:26,723 Esos días están contados. 1410 01:05:26,723 --> 01:05:29,670 Vamos a avanzar hacia un futuro más libre y justo 1411 01:05:29,670 --> 01:05:31,731 y no simplemente hacia el que 1412 01:05:31,731 --> 01:05:34,130 ya ha sido establecido para nosotros. 1413 01:05:34,130 --> 01:05:36,116 Nos encontramos en un punto decisivo 1414 01:05:36,116 --> 01:05:38,490 y podríamos tener un futuro muy oscuro 1415 01:05:38,490 --> 01:05:40,910 o un futuro muy brillante, pero la decisión 1416 01:05:40,910 --> 01:05:43,307 definitiva sobre qué camino tomaremos 1417 01:05:43,307 --> 01:05:47,047 no será mi decisión, ni la del gobierno, 1418 01:05:47,047 --> 01:05:50,212 será la decisión de su generación 1419 01:05:50,212 --> 01:05:52,205 y espero con ansias para ver qué 1420 01:05:52,205 --> 01:05:54,905 será lo que decidan al final chicos. 102972

Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.