Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated:
1
00:00:06,134 --> 00:00:08,559
Films Du Rapide Blanc y Canal D
2
00:00:08,559 --> 00:00:10,158
presentan
3
00:00:18,479 --> 00:00:19,995
Bienvenidos a Metro-Optic,
4
00:00:19,995 --> 00:00:21,811
uno de los centros principales de
5
00:00:21,811 --> 00:00:23,828
telecomunicaciones en Montreal
6
00:00:23,828 --> 00:00:25,720
y un secreto bien guardado...
7
00:00:25,720 --> 00:00:28,412
...un gran centro de datos de Internet
8
00:00:28,412 --> 00:00:30,945
que presta servicios a la provincia
9
00:00:30,945 --> 00:00:32,445
y parte de Canadá.
10
00:00:35,969 --> 00:00:38,111
Este cuarto se encuentra debajo de
11
00:00:38,111 --> 00:00:39,544
las vías del tren, en las
12
00:00:39,544 --> 00:00:41,285
profundidades de Montreal.
13
00:00:41,285 --> 00:00:44,393
Cerca del 75 % del tráfico de Internet
14
00:00:44,393 --> 00:00:46,810
viaja a través de este lugar.
15
00:00:51,449 --> 00:00:54,280
Aquí tenemos clientes "más reservados",
16
00:00:54,280 --> 00:00:56,756
con su propio cuarto exclusivo
17
00:00:56,756 --> 00:00:59,721
y que no quiere que lo graben.
18
00:00:59,721 --> 00:01:01,888
Así que vamos a continuar.
19
00:01:03,682 --> 00:01:07,431
¿Quiénes son? ¿Una agencia del gobierno?
20
00:01:07,431 --> 00:01:11,151
- ¿No lo puede decir? - Ellos... claro.
21
00:01:11,151 --> 00:01:12,985
Es muy reservado.
22
00:01:26,670 --> 00:01:30,128
- [Narrador] La privacidad
hoy ya no existe.
23
00:01:30,128 --> 00:01:32,405
Basta darle un vistazo al detrás de escena
24
00:01:32,405 --> 00:01:34,787
de Internet para ver una gran maquinaria
25
00:01:34,787 --> 00:01:37,300
de vigilancia, amalgamando continuamente
26
00:01:37,300 --> 00:01:39,183
miles de millones de puntos de datos
27
00:01:39,183 --> 00:01:40,582
sobre todos nosotros.
28
00:01:40,582 --> 00:01:42,270
La vigilancia ya no es hoy
29
00:01:42,270 --> 00:01:44,556
un negocio exclusivo de los estados.
30
00:01:44,556 --> 00:01:47,035
La web en su totalidad está hoy impulsada
31
00:01:47,035 --> 00:01:49,475
por la recopilación de datos personales.
32
00:01:54,137 --> 00:01:56,119
Los gigantes de la red como Google
33
00:01:56,119 --> 00:01:58,052
y Facebook, saben todo sobre ti:
34
00:01:58,052 --> 00:02:00,137
tus viajes, tus amigos, tus enfermedades
35
00:02:00,137 --> 00:02:01,945
crónicas, tu situación financiera,
36
00:02:01,945 --> 00:02:03,853
tus opiniones políticas, tus preferencias
37
00:02:03,853 --> 00:02:06,100
sexuales, todos tus pequeños secretos.
38
00:02:06,100 --> 00:02:09,010
Y sólo piensa en todos
estos otros servicios
39
00:02:09,010 --> 00:02:12,162
altamente sofisticados
que puedes usar gratis.
40
00:02:12,162 --> 00:02:15,200
Ellos se pelean para
tener acceso a tus datos.
41
00:02:15,200 --> 00:02:18,063
Pero Internet hoy también incluye a tu TV,
42
00:02:18,063 --> 00:02:20,706
que está conectado, tus
altavoces inteligentes
43
00:02:20,706 --> 00:02:23,619
como Alexa, que te escuchan
cada segundo del día,
44
00:02:23,619 --> 00:02:25,924
tu nueva aspiradora que mapea tu casa,
45
00:02:25,924 --> 00:02:28,072
la muñeca Hello Barbie de tus hijos,
46
00:02:28,072 --> 00:02:31,070
que graba sus voces en
algún lugar de la nube.
47
00:02:31,070 --> 00:02:33,681
Dondequiera que vayas, hagas lo que hagas,
48
00:02:33,681 --> 00:02:36,305
te has convertido en
un generador de datos,
49
00:02:36,305 --> 00:02:38,598
datos almacenados quién sabe dónde
50
00:02:38,598 --> 00:02:40,489
y usados quién sabe cómo.
51
00:02:40,489 --> 00:02:43,113
Y todos estos datos, ¿están seguros?
52
00:02:43,113 --> 00:02:45,718
Cada mes, una nueva empresa es hackeada,
53
00:02:45,718 --> 00:02:48,005
toda tu información personal se filtra
54
00:02:48,005 --> 00:02:50,188
y estará disponible al mejor postor.
55
00:02:50,188 --> 00:02:52,188
Bell de Canadá, 2017: se filtran
56
00:02:52,188 --> 00:02:53,663
1.900.000 cuentas.
57
00:02:53,663 --> 00:02:56,503
Ashley Madison, 2015:
10 millones de cuentas.
58
00:02:56,503 --> 00:02:58,469
LinkedIn, 2016: se filtraron 117
59
00:02:58,469 --> 00:02:59,853
millones de cuentas.
60
00:02:59,853 --> 00:03:03,347
Equifax, 2017: 143 millones de cuentas.
61
00:03:03,347 --> 00:03:06,755
Yahoo, 2013: 3000 millones de cuentas.
62
00:03:06,755 --> 00:03:08,830
Nadie puede asegurarte que tus
63
00:03:08,830 --> 00:03:11,063
datos personales estarán seguros.
64
00:03:19,950 --> 00:03:22,425
Pero aún hay algo de
esperanza para la privacidad
65
00:03:22,425 --> 00:03:24,850
y los hackers son los que
nos muestran el camino.
66
00:03:24,850 --> 00:03:27,410
Internet es su patio de juegos.
67
00:03:27,410 --> 00:03:30,030
Debemos escucharlos para que nos ayuden
68
00:03:30,030 --> 00:03:33,374
a imaginar un internet sin vigilancia.
69
00:03:41,266 --> 00:03:43,816
HAK_MTL
70
00:03:48,688 --> 00:03:50,521
Claro...
71
00:03:50,521 --> 00:03:53,423
La capucha es un clásico.
72
00:03:53,423 --> 00:03:55,923
Tan trillado, ¿no?
73
00:03:55,923 --> 00:03:58,964
La máscara de Anonymous, unos y ceros,
74
00:03:58,964 --> 00:04:01,072
números, hexadecimales...
75
00:04:02,489 --> 00:04:05,339
A menudo se considera algo malo, un crimen
76
00:04:05,339 --> 00:04:06,839
ese tipo de cosas.
77
00:04:06,839 --> 00:04:09,082
No es tan así, hay mucho más.
78
00:04:09,082 --> 00:04:10,932
Existen distintos tipos de hackers.
79
00:04:10,932 --> 00:04:12,632
Algunos lo hacen por el dinero,
80
00:04:12,632 --> 00:04:14,366
otros lo hacen profesionalmente,
81
00:04:14,366 --> 00:04:15,674
algunos por diversión,
82
00:04:15,674 --> 00:04:17,341
otros trabajan para el gobierno.
83
00:04:17,341 --> 00:04:20,092
No existe tal cosa como el hacker típico,
84
00:04:20,092 --> 00:04:22,216
porque hay distintos tipos.
85
00:04:23,300 --> 00:04:25,774
Los que se ven en las
películas son una clase.
86
00:04:25,774 --> 00:04:29,024
Es importante hacer una diferenciación.
87
00:04:39,707 --> 00:04:42,140
Los hackers forman una comunidad mundial.
88
00:04:42,140 --> 00:04:45,032
Ellos se reúnen en grandes
y festivos eventos,
89
00:04:45,032 --> 00:04:46,995
en los que el tema de la vigilancia
90
00:04:46,995 --> 00:04:48,858
y de la privacidad está
en la mente de todos.
91
00:04:56,730 --> 00:04:57,980
- Quisiera darles a todos
92
00:04:57,980 --> 00:04:59,520
la bienvenida a Nueva York.
93
00:04:59,520 --> 00:05:02,572
Quiero que todos se sientan cómodos.
94
00:05:02,572 --> 00:05:04,182
Quiero aliviar sus mentes.
95
00:05:04,182 --> 00:05:06,350
Están constantemente protegidos.
96
00:05:06,350 --> 00:05:09,405
Tenemos miles de cámaras
de seguridad, son sólo
97
00:05:09,405 --> 00:05:13,520
por su seguridad, sólo por su seguridad.
98
00:05:13,520 --> 00:05:16,558
Ahora mismo, hay 11000
cámaras en la ciudad
99
00:05:16,558 --> 00:05:18,582
y van en aumento.
100
00:05:18,582 --> 00:05:22,193
En la ciudad hay cerca de 700.000 cámaras.
101
00:05:22,193 --> 00:05:23,759
11000 están vinculadas con las
102
00:05:23,759 --> 00:05:25,434
fuerzas de seguridad ahora.
103
00:05:26,270 --> 00:05:28,998
Estas cámaras no sólo
funcionan las 24 horas,
104
00:05:28,998 --> 00:05:33,308
los 7 días de la semana y
graban 60.000 matrículas
105
00:05:33,308 --> 00:05:36,610
por hora, sino que almacenan los datos,
106
00:05:36,610 --> 00:05:38,696
los comparten con otras empresas
107
00:05:38,696 --> 00:05:41,210
como Vigilant, de la que hablaremos luego.
108
00:05:41,210 --> 00:05:42,635
Hasta ahora Nueva York tiene
109
00:05:42,635 --> 00:05:44,101
un búfer de cuatro años.
110
00:05:44,101 --> 00:05:46,170
Así que si olvidaste dónde
estacionaste tu auto,
111
00:05:46,170 --> 00:05:48,285
no hay problema, podemos ayudarte.
112
00:05:49,895 --> 00:05:51,803
Tu privacidad está de verdad muerta.
113
00:05:51,803 --> 00:05:54,818
Privacidad, casi no vale
la pena hablar de ella.
114
00:05:54,818 --> 00:05:57,935
Cuando veo que la gente
comparte toda su vida
115
00:05:57,935 --> 00:06:00,318
en Facebook y en Google y publican
116
00:06:00,318 --> 00:06:02,622
tropecientas fotos y suben fotos
117
00:06:02,622 --> 00:06:05,635
de niños de 12 años que no hubiera
118
00:06:05,635 --> 00:06:09,625
conseguido de otra
forma, lo que pienso es:
119
00:06:09,625 --> 00:06:12,146
"Gracias, se los agradezco.
120
00:06:12,146 --> 00:06:15,835
"Me han hecho un gran
favor como investigador".
121
00:06:15,835 --> 00:06:18,851
Por otro lado, como
ciudadano, este incesante
122
00:06:18,851 --> 00:06:23,507
exceso de intercambio de datos me espanta.
123
00:06:23,507 --> 00:06:25,390
Has entregado esa información,
124
00:06:25,390 --> 00:06:26,813
no puedes recuperarla.
125
00:06:26,813 --> 00:06:28,321
No puedes volver a meter
126
00:06:28,321 --> 00:06:29,670
al genio en la lámpara.
127
00:06:40,230 --> 00:06:42,731
- Esta es una computadora
portátil personalizada.
128
00:06:42,731 --> 00:06:45,198
Ahora parece que hubiera un iPad flotando
129
00:06:45,198 --> 00:06:47,093
como a un metro frente a mí.
130
00:06:48,590 --> 00:06:50,658
- Se están lanzando tendencias como
131
00:06:50,658 --> 00:06:53,007
el Messenger de Facebook, Alexa de Amazon
132
00:06:53,007 --> 00:06:55,040
que escuchan todo lo que dices.
133
00:06:55,040 --> 00:06:57,310
Así que creamos una
solución que interfiere
134
00:06:57,310 --> 00:06:59,477
de manera segura todos tus micrófonos
135
00:06:59,477 --> 00:07:01,450
y las cámaras dentro del teléfono
136
00:07:01,450 --> 00:07:02,990
para que el aparato no sea utilizado
137
00:07:02,990 --> 00:07:05,297
como un dispositivo de espionaje digital.
138
00:07:05,297 --> 00:07:06,642
"Oye, ¿cómo estás?"
139
00:07:06,642 --> 00:07:09,017
Puedes hacer esto o
"sonríe, toma una autofoto"
140
00:07:09,017 --> 00:07:11,327
o "hey Google, reserva para cenar aquí".
141
00:07:11,327 --> 00:07:13,865
Cuando bajas esto de
aquí, interfiere de manera
142
00:07:13,865 --> 00:07:16,287
segura cada micrófono de aquí a un nivel
143
00:07:16,287 --> 00:07:18,190
nunca antes visto, de manera que
144
00:07:18,190 --> 00:07:19,590
nadie podrá escuchar a través de
145
00:07:19,590 --> 00:07:21,100
tu teléfono en absoluto.
146
00:07:21,100 --> 00:07:23,280
Y luego tenemos una funda aquí
147
00:07:23,280 --> 00:07:25,450
que te permite ser capaz de...
148
00:07:25,450 --> 00:07:28,270
Es una bolsa Verde o una jaula Verde.
149
00:07:28,270 --> 00:07:30,667
Cuando deslizas esto, bloquea tu celular
150
00:07:30,667 --> 00:07:32,810
y puedes estar debajo de
una torre de celulares,
151
00:07:32,810 --> 00:07:34,995
al lado de un punto de
acceso WiFi, etcétera.
152
00:07:34,995 --> 00:07:37,362
Eres invisible para el
mundo de allá afuera.
153
00:07:49,610 --> 00:07:53,420
Había grupos hackeando la OTAN.
154
00:07:53,420 --> 00:07:57,173
Le decían al FBI cada semana "jódete".
155
00:07:59,123 --> 00:08:00,023
Exacto.
156
00:08:00,930 --> 00:08:03,535
Y la verdad, en esta época, tenía
157
00:08:03,535 --> 00:08:06,433
pesadillas con que el FBI me visitara
158
00:08:06,433 --> 00:08:09,940
por ser alguien que los estudiaba, ¿sí?
159
00:08:09,940 --> 00:08:12,300
Hay muchos tipos de hackers.
160
00:08:12,300 --> 00:08:14,610
Están justamente los que irrumpen
161
00:08:14,610 --> 00:08:17,070
en los sistemas para mejorarlos.
162
00:08:17,070 --> 00:08:19,740
Están los que quieren escribir
163
00:08:19,740 --> 00:08:21,730
software libre y de código abierto.
164
00:08:21,730 --> 00:08:25,400
Están los que hacen hardware.
165
00:08:25,400 --> 00:08:27,885
Y luego hay un grupo de ellos que están
166
00:08:27,885 --> 00:08:30,901
de verdad involucrados en la lucha contra
167
00:08:30,901 --> 00:08:33,610
la vigilancia y a favor de la privacidad.
168
00:08:34,670 --> 00:08:37,940
Una de las razones por las que los hackers
169
00:08:37,940 --> 00:08:42,180
son conscientes de estas
cuestiones es justamente
170
00:08:42,180 --> 00:08:47,180
porque saben cuán fácil
es vigilar a la gente.
171
00:08:48,840 --> 00:08:51,747
Los hackers se reúnen en eventos como
172
00:08:51,747 --> 00:08:54,438
Hackers on Planet Earth, la conferencia
173
00:08:54,438 --> 00:08:57,680
del Chaos Computer Club y dan discursos
174
00:08:57,680 --> 00:09:01,157
apasionados sobre la
importancia de la privacidad
175
00:09:01,157 --> 00:09:04,100
y de la lucha contra la vigilancia.
176
00:09:04,100 --> 00:09:07,260
- Necesitamos héroes como Edward Snowden.
177
00:09:07,260 --> 00:09:10,030
Tres vivas para Edward Snowden.
178
00:09:10,030 --> 00:09:12,345
¡Hip, hip, hurra!
179
00:09:12,345 --> 00:09:14,356
¡Hip, hip, hurra!
180
00:09:14,356 --> 00:09:15,773
¡Hip, hip, hurra!
181
00:09:21,640 --> 00:09:25,535
Creo que es básicamente inadecuado
182
00:09:25,535 --> 00:09:28,568
como solución la restricción del uso
183
00:09:28,568 --> 00:09:32,660
de los datos una vez acumulados.
184
00:09:32,660 --> 00:09:35,210
Los datos serán mal utilizados.
185
00:09:35,210 --> 00:09:37,583
Serán mal utilizados oficialmente
186
00:09:37,583 --> 00:09:40,143
porque las normas de nuestro gobierno
187
00:09:40,143 --> 00:09:43,007
tienen tantas lagunas que puede salirse
188
00:09:43,007 --> 00:09:45,535
con la suya y hacer lo que quiera.
189
00:09:45,535 --> 00:09:47,668
Debemos hacer más que sólo limitar
190
00:09:47,668 --> 00:09:49,501
el uso de estas bases de datos.
191
00:09:49,501 --> 00:09:52,523
Debemos evitar que se construyan.
192
00:09:54,190 --> 00:09:55,873
El nivel de vigilancia que
193
00:09:55,873 --> 00:09:58,023
nos imponen hoy, es mayor que
194
00:09:58,023 --> 00:10:01,440
el de la antigua Unión Soviética.
195
00:10:01,440 --> 00:10:04,152
Es tanto, que hay poco espacio
196
00:10:04,152 --> 00:10:07,176
para el disenso o las denuncias
197
00:10:07,176 --> 00:10:10,800
y eso pone en peligro a la democracia.
198
00:10:10,800 --> 00:10:14,208
Debemos reducir el nivel total general
199
00:10:14,208 --> 00:10:17,097
de vigilancia hasta el
punto en que el Estado
200
00:10:17,097 --> 00:10:19,905
no sepa dónde va cada
persona y que tampoco
201
00:10:19,905 --> 00:10:22,356
sepa quién habla con quién.
202
00:10:24,763 --> 00:10:27,200
Yo nunca...
203
00:10:27,200 --> 00:10:31,442
Usaré Uber a menos que
sufra un cambio radical.
204
00:10:31,442 --> 00:10:34,113
Espía a la gente, lo
que significa que Uber
205
00:10:34,113 --> 00:10:36,378
lleva registro de quién va dónde.
206
00:10:36,378 --> 00:10:38,502
Esto debería ser ilegal, porque es
207
00:10:38,502 --> 00:10:41,435
una amenaza para las
libertades fundamentales
208
00:10:41,435 --> 00:10:44,370
necesarias para la democracia.
209
00:10:44,370 --> 00:10:47,142
Deberían decirle a las empresas como Uber
210
00:10:47,142 --> 00:10:49,876
que, o permiten que la
gente viaje de manera
211
00:10:49,876 --> 00:10:52,572
anónima y pague con efectivo
212
00:10:52,572 --> 00:10:57,572
y que no usen ningún
dispositivo que los rastree
213
00:10:58,550 --> 00:11:01,560
o que cierren, que se vayan.
214
00:11:01,560 --> 00:11:04,729
Cuando se trata de algo tan importante
215
00:11:04,729 --> 00:11:08,354
como mantener la democracia, necesitamos
216
00:11:08,354 --> 00:11:10,905
una defensa más fuerte que sólo decirle
217
00:11:10,905 --> 00:11:13,680
a las empresas que deben
pedirle a sus usuarios
218
00:11:13,680 --> 00:11:15,790
que renuncien a su libertad.
219
00:11:15,790 --> 00:11:18,453
Tener el consentimiento
de los usuarios para
220
00:11:18,453 --> 00:11:21,543
tratarlos de una forma
que amenaza la democracia
221
00:11:21,543 --> 00:11:24,510
no los excusa, no lo hace legítimo.
222
00:11:24,510 --> 00:11:26,180
- [Entrevistador] ¿Se considera usted
223
00:11:26,180 --> 00:11:27,420
a sí mismo un hacker?
224
00:11:27,420 --> 00:11:28,695
- Por supuesto.
225
00:11:28,695 --> 00:11:30,890
Disfruto la inteligencia lúdica.
226
00:11:30,890 --> 00:11:32,741
Eso es lo que significa ser un hacker,
227
00:11:32,741 --> 00:11:34,952
disfrutar lo travieso de la inteligencia.
228
00:11:34,952 --> 00:11:38,035
El primer hackeo de
todos es intentar subir
229
00:11:38,035 --> 00:11:40,282
por la escalera mecánica que baja,
230
00:11:40,282 --> 00:11:42,810
porque tienes un sistema diseñado para
231
00:11:42,810 --> 00:11:46,132
usarse en una dirección
y tratas de que haga
232
00:11:46,132 --> 00:11:49,263
algo diferente, para lo que no se diseñó.
233
00:11:50,108 --> 00:11:52,033
Ese es el espíritu del hacker.
234
00:12:12,005 --> 00:12:14,255
El pesimista en mí piensa que la batalla
235
00:12:14,255 --> 00:12:16,324
ha estado perdida por un tiempo.
236
00:12:16,324 --> 00:12:19,323
El simple hecho de que
todos lleven un celular,
237
00:12:19,323 --> 00:12:22,099
el aparato de vigilancia óptimo, más allá
238
00:12:22,099 --> 00:12:24,923
de los sueños más locos de George Orwell
239
00:12:24,923 --> 00:12:28,001
al tratar de imaginar un
panóptico omnisciente.
240
00:12:28,001 --> 00:12:30,724
Esto también estimulado
por las redes sociales.
241
00:12:30,724 --> 00:12:33,946
Yo también lo hago. Todos lo hacen.
242
00:12:33,946 --> 00:12:36,179
Todo lo que se pueda monitorear
243
00:12:36,179 --> 00:12:38,933
será monitoreado y monetizado.
244
00:12:38,933 --> 00:12:41,383
El modelo de negocios dominante para todas
245
00:12:41,383 --> 00:12:43,683
las empresas de alta tecnología ahora
246
00:12:43,683 --> 00:12:46,094
es la venta de información personal.
247
00:12:46,094 --> 00:12:50,177
Sigue siendo una mina de
oro para estas empresas.
248
00:12:51,170 --> 00:12:54,287
Y todo esto se sustenta
en el acopio de datos,
249
00:12:54,287 --> 00:12:56,728
la vigilancia masiva y la lenta pero
250
00:12:56,728 --> 00:12:59,645
constante pérdida de la privacidad.
251
00:13:00,506 --> 00:13:03,389
Es una especie de pesadilla orwelliana.
252
00:13:03,389 --> 00:13:05,722
Y creo que con eso puedo ayudar,
253
00:13:06,705 --> 00:13:09,397
a través de Crypto.Québec,
lo que producimos,
254
00:13:10,247 --> 00:13:12,914
con nuestros pódcast, artículos, formación
255
00:13:12,914 --> 00:13:14,897
y lo que le decimos a los medios.
256
00:13:14,897 --> 00:13:16,346
Estas cuestiones afectan a todos,
257
00:13:16,346 --> 00:13:18,271
pero la gente podría no darse cuenta.
258
00:13:18,271 --> 00:13:21,421
Esto afecta a todos,
así que se debe abordar.
259
00:13:21,421 --> 00:13:23,770
Bienvenidos a la 37ª edición del pódcast
260
00:13:23,770 --> 00:13:25,894
de los Vigilantes de Crypto.Québec.
261
00:13:25,894 --> 00:13:27,460
- Quien os habla, Geneviève Lajeunesse...
262
00:13:27,460 --> 00:13:28,485
- Luc Lefebvre...
263
00:13:28,485 --> 00:13:29,669
- Jean-Philippe Décarie-Mathieu...
264
00:13:29,669 --> 00:13:31,002
- Y Sophie Thériault.
265
00:13:31,002 --> 00:13:33,327
Tenemos mucho de qué hablar hoy.
266
00:13:34,385 --> 00:13:37,325
Simplemente quería
recordar un pequeño viaje
267
00:13:37,325 --> 00:13:40,375
que hicimos la semana pasada,
268
00:13:40,375 --> 00:13:42,834
Jean-Philippe, Luc y yo, a la
269
00:13:42,834 --> 00:13:45,158
capital de Canadá, Ottawa.
270
00:13:45,158 --> 00:13:46,565
Visitamos la sede central del Servicio
271
00:13:46,565 --> 00:13:48,149
de Inteligencia y del Establecimiento
272
00:13:48,149 --> 00:13:49,624
de Seguridad de las Comunicaciones.
273
00:13:49,624 --> 00:13:50,832
- Sólo para verlas.
274
00:13:50,832 --> 00:13:51,665
- Desde afuera.
275
00:13:51,665 --> 00:13:52,806
- Bueno, lo intentaron.
276
00:13:52,806 --> 00:13:54,222
- Sí.
277
00:13:54,222 --> 00:13:56,038
- ¿Ves el edificio allá atrás?
278
00:13:56,038 --> 00:13:57,013
- Un poco.
279
00:14:00,722 --> 00:14:03,471
En realidad no esperaba ver a la élite
280
00:14:03,471 --> 00:14:07,195
informática de Canadá
al otro lado de Loblaws.
281
00:14:07,195 --> 00:14:09,254
En serio, es... Imagina...
282
00:14:10,154 --> 00:14:12,236
Un gran aeropuerto mágico
283
00:14:12,236 --> 00:14:14,211
junto al Quartier DIX30.
284
00:14:14,211 --> 00:14:17,527
- Es algo como eso. - Eso es exactamente.
285
00:14:17,527 --> 00:14:20,526
- Con hermosos ventanales...
- Es increíble.
286
00:14:20,526 --> 00:14:22,301
¿Ventanales?
287
00:14:22,301 --> 00:14:24,425
Claro, si son todo transparencia.
288
00:14:26,127 --> 00:14:27,868
Allá están.
289
00:14:27,868 --> 00:14:30,001
Aquellos que deben ser detenidos.
290
00:14:30,001 --> 00:14:32,318
Los que registran los metadatos
291
00:14:32,318 --> 00:14:34,534
de tu tía cuando sale a trotar,
292
00:14:34,534 --> 00:14:36,892
porque resulta que está relacionada
293
00:14:36,892 --> 00:14:38,966
con una persona de interés.
294
00:14:38,966 --> 00:14:41,384
- Ellos trabajan allí. - Así es.
295
00:14:41,384 --> 00:14:43,734
Le diría a un ciudadano común, que ellos
296
00:14:43,734 --> 00:14:45,950
son el brazo informático
fuerte del gobierno.
297
00:14:45,950 --> 00:14:47,575
Trabajar allí es ser parte
298
00:14:47,575 --> 00:14:49,258
del problema en realidad.
299
00:14:49,258 --> 00:14:51,607
Porque están de verdad metidos
300
00:14:51,607 --> 00:14:53,756
en la red de vigilancia mundial.
301
00:14:55,390 --> 00:14:56,732
Me pregunto qué pasará cuando lleguemos
302
00:14:56,732 --> 00:14:58,323
a la zona de no filmación.
303
00:14:58,323 --> 00:15:00,156
Si no vamos más allá del cartel,
304
00:15:00,156 --> 00:15:01,580
deberíamos estar bien.
305
00:15:01,580 --> 00:15:04,289
- Y lo estaremos en ocho
segundos. - Allá vamos.
306
00:15:05,322 --> 00:15:06,863
- "Quebrantando la ley".
307
00:15:06,863 --> 00:15:08,329
- La historia de mi vida.
308
00:15:09,346 --> 00:15:10,396
Espera.
309
00:15:13,804 --> 00:15:15,146
- ¿No filmaron, no?
310
00:15:15,146 --> 00:15:16,253
- Esto va a... No, no.
311
00:15:16,253 --> 00:15:17,086
- No.
312
00:15:22,174 --> 00:15:24,024
[Narrador] No sorprende
que no nos permitan
313
00:15:24,024 --> 00:15:26,469
grabar nuestra Agencia
de Seguridad canadiense.
314
00:15:26,469 --> 00:15:29,327
Lo que sí nos sorprende
es el hecho de que este
315
00:15:29,327 --> 00:15:31,937
edificio sea el más
costoso de la arquitectura
316
00:15:31,937 --> 00:15:34,310
pública en la historia de Canadá.
317
00:15:34,310 --> 00:15:37,820
Nos cuesta 1.200 millones de dólares.
318
00:15:37,820 --> 00:15:40,330
Esto confirma que la
vigilancia en Internet
319
00:15:40,330 --> 00:15:42,993
no sólo involucra a
Estados Unidos y su ASN.
320
00:15:42,993 --> 00:15:44,834
- El Servicio de Inteligencia y Seguridad
321
00:15:44,834 --> 00:15:46,227
Canadiense y el
Establecimiento de Seguridad
322
00:15:46,227 --> 00:15:47,776
de las Comunicaciones
tienen poderes mucho más
323
00:15:47,776 --> 00:15:49,692
permisivos para desarrollar su vigilancia.
324
00:15:49,692 --> 00:15:52,140
Y parte del problema de cómo operan esas
325
00:15:52,140 --> 00:15:54,483
agencias, es que no sólo muchas de sus
326
00:15:54,483 --> 00:15:56,565
actividades, sino también el marco
327
00:15:56,565 --> 00:16:00,140
legal que las autoriza,
existen en secreto.
328
00:16:00,140 --> 00:16:02,615
Existe un historial de conducta indebida
329
00:16:02,615 --> 00:16:05,439
y abusos de este tipo
de poderes, de excesos
330
00:16:05,439 --> 00:16:08,410
y de interferencia con
procesos democráticos
331
00:16:08,410 --> 00:16:11,994
y con organizaciones de defensa legítimas,
332
00:16:11,994 --> 00:16:15,028
que creo que está bien demostrado.
333
00:16:15,028 --> 00:16:18,041
Hay material muy claro en torno a eso.
334
00:16:18,041 --> 00:16:21,052
También hemos visto hace
poco, casos en Québec
335
00:16:21,052 --> 00:16:24,995
de vigilancia desde el
gobierno a periodistas.
336
00:16:24,995 --> 00:16:27,210
- [Narrador] Aquí,
hablamos de la vigilancia
337
00:16:27,210 --> 00:16:29,756
del periodista Patrick
Lagacé y también la de
338
00:16:29,756 --> 00:16:31,630
al menos otros nueve periodistas
339
00:16:31,630 --> 00:16:33,230
quienes fueron puestos bajo vigilancia
340
00:16:33,230 --> 00:16:35,180
por la Policía de Montreal y la Policía
341
00:16:35,180 --> 00:16:36,572
Provincial de Québec.
342
00:16:36,572 --> 00:16:38,810
Este es sólo un ejemplo de tantos que
343
00:16:38,810 --> 00:16:41,048
muestran cómo las agencias de inteligencia
344
00:16:41,048 --> 00:16:43,190
y las fuerzas de seguridad
abusan con frecuencia
345
00:16:43,190 --> 00:16:45,030
de sus poderes de vigilancia informáticos.
346
00:16:45,030 --> 00:16:46,818
Por las revelaciones de Snowden, también
347
00:16:46,818 --> 00:16:48,702
supimos de la existencia de numerosos
348
00:16:48,702 --> 00:16:50,950
programas de vigilancia masiva en Canadá,
349
00:16:50,950 --> 00:16:52,383
establecidos por nuestras agencias
350
00:16:52,383 --> 00:16:53,908
de inteligencia y con poca o nula
351
00:16:53,908 --> 00:16:55,277
supervisión legislativa.
352
00:16:55,277 --> 00:16:57,463
En 2017, el gobierno
de Trudeau presentó el
353
00:16:57,463 --> 00:16:59,846
proyecto de la Ley
C-59, que se suponía que
354
00:16:59,846 --> 00:17:01,851
regularía mejor los
poderes de estas agencias.
355
00:17:01,851 --> 00:17:04,145
Pero esto no convenció a los críticos.
356
00:17:04,145 --> 00:17:06,442
- El problema, es que
los marcos legales que
357
00:17:06,442 --> 00:17:08,480
establecen son profundamente permisivos.
358
00:17:08,480 --> 00:17:09,770
Te daré un ejemplo.
359
00:17:09,770 --> 00:17:11,838
Hay marcos normativos
que permiten la captura
360
00:17:11,838 --> 00:17:13,872
de lo que el gobierno llama "información
361
00:17:13,872 --> 00:17:15,748
disponible de manera pública" o "datos
362
00:17:15,748 --> 00:17:17,522
disponibles de manera pública".
363
00:17:17,522 --> 00:17:19,917
Y la definición de eso es
efectivamente cualquier
364
00:17:19,917 --> 00:17:22,179
dato al que se pueda
acceder, de manera pública,
365
00:17:22,179 --> 00:17:24,445
de cualquier modo posible
o pueda comprarse.
366
00:17:25,290 --> 00:17:28,103
Si puedes imaginarte
cada posible pequeño dato
367
00:17:28,103 --> 00:17:30,975
sobre ti que pueda
conocerse o pueda comprarse,
368
00:17:30,975 --> 00:17:33,530
que pueda justificarse como público,
369
00:17:33,530 --> 00:17:36,482
sea algo que pusiste
en Facebook o algo que
370
00:17:36,482 --> 00:17:39,345
dijiste en una entrevista
radial hace 20 años,
371
00:17:39,345 --> 00:17:41,950
o el camino que haces
para ir a la escuela,
372
00:17:41,950 --> 00:17:45,060
porque hay cámaras de
vigilancia barrial en todas
373
00:17:45,060 --> 00:17:48,360
partes, está volviéndose
muy, muy invasivo.
374
00:17:51,798 --> 00:17:53,782
- [Narrador] Se puede
agregar otro capítulo
375
00:17:53,782 --> 00:17:55,326
a esta lista: los IMSI-catcher.
376
00:17:55,326 --> 00:17:57,270
Estos aparatos pueden interceptar
377
00:17:57,270 --> 00:17:58,678
datos de los celulares.
378
00:17:58,678 --> 00:18:01,282
En abril de 2017, se denunció que al menos
379
00:18:01,282 --> 00:18:04,208
ocho IMSI-catcher estaban
operando en Ottawa.
380
00:18:04,208 --> 00:18:06,680
Más tarde la Policía
Montada de Canadá admitió
381
00:18:06,680 --> 00:18:08,865
que usaba IMSI-catcher en todo el país.
382
00:18:09,760 --> 00:18:11,858
Un IMSI-catcher es una caja pequeña
383
00:18:11,858 --> 00:18:13,985
que simula ser una antena de celulares.
384
00:18:13,985 --> 00:18:15,885
Tu celular se conecta
a ella automáticamente
385
00:18:15,885 --> 00:18:18,007
y le permite al IMSI-catcher interceptar
386
00:18:18,007 --> 00:18:20,485
el identificador único
de tu teléfono o IMSI,
387
00:18:20,485 --> 00:18:23,053
Identidad Móvil de
Suscriptor Internacional.
388
00:18:25,690 --> 00:18:27,935
Algunos IMSI-catcher también pueden
389
00:18:27,935 --> 00:18:30,112
interceptar llamadas y mensajes de texto.
390
00:18:30,112 --> 00:18:33,288
- Los IMSI-catcher son
herramientas de vigilancia
391
00:18:33,288 --> 00:18:36,485
masiva tremendamente
invasivas, pero son una
392
00:18:36,485 --> 00:18:39,555
pequeñísima fracción de las tecnologías
393
00:18:39,555 --> 00:18:42,760
de que disponen las agencias como la CSE
394
00:18:42,760 --> 00:18:45,340
y creo que debemos ponerlo en contexto.
395
00:18:45,340 --> 00:18:47,247
Si tu pregunta es:
396
00:18:47,247 --> 00:18:51,250
¿Cómo me pueden vigilar en el mundo?
397
00:18:51,250 --> 00:18:54,930
Mi respuesta es "usa tu imaginación".
398
00:18:54,930 --> 00:18:55,898
¿Sabes?
399
00:19:06,798 --> 00:19:09,964
Protesta contra la brutalidad policial
400
00:19:09,964 --> 00:19:12,684
Montreal, marzo de 2018
401
00:19:12,684 --> 00:19:15,158
La razón por la que vinimos a la marcha
402
00:19:15,158 --> 00:19:17,104
contra la brutalidad policial,
403
00:19:17,104 --> 00:19:19,053
fue ver qué tipo de vigilancia
404
00:19:19,053 --> 00:19:21,218
se usaba con los manifestantes.
405
00:19:21,218 --> 00:19:23,384
Los métodos de vigilancia, ¿serán
406
00:19:23,384 --> 00:19:26,109
convencionales o serán más tecnológicos?
407
00:19:28,567 --> 00:19:30,525
El CryptoPhone es el aparato
408
00:19:30,525 --> 00:19:32,473
que se usó en Ottawa
409
00:19:32,473 --> 00:19:34,964
donde se encontraron los IMSI-catcher.
410
00:19:34,964 --> 00:19:36,690
El mismo aparato.
411
00:19:40,354 --> 00:19:43,071
Creo que es muy probable que la Policía de
412
00:19:43,071 --> 00:19:45,578
Montreal use este tipo de equipos.
413
00:19:45,578 --> 00:19:47,978
Aquí también, lo apostaría.
414
00:19:51,016 --> 00:19:53,658
Esta es una advertencia
del Departamento de
415
00:19:53,658 --> 00:19:55,608
Policía de Montreal.
416
00:19:55,608 --> 00:19:58,482
Algunos manifestantes insisten en
417
00:19:58,482 --> 00:20:00,774
violar la ley.
418
00:20:00,774 --> 00:20:03,575
Debido a las infracciones cometidas...
419
00:20:03,575 --> 00:20:06,025
...se ordena a los manifestantes
420
00:20:06,025 --> 00:20:09,041
dispersarse y abandonar el lugar.
421
00:20:09,041 --> 00:20:12,868
De otro modo, nos veremos
obligados a intervenir.
422
00:20:12,868 --> 00:20:15,985
Me opongo al uso de IMSI-catcher,
423
00:20:15,985 --> 00:20:19,180
porque afecta no sólo
al individuo objetivo,
424
00:20:19,180 --> 00:20:22,113
sino también a cualquiera
en su rango de acción.
425
00:20:22,113 --> 00:20:25,079
Así que cualquiera alrededor
puede ser escuchado,
426
00:20:25,079 --> 00:20:26,695
puede ser rastreado aquí.
427
00:20:28,534 --> 00:20:31,500
No hay mucho que ver, las lecturas
428
00:20:31,500 --> 00:20:34,250
no muestran nada anormal.
429
00:20:36,659 --> 00:20:40,108
Parece que no se usaron
IMSI-catcher esta noche.
430
00:20:41,149 --> 00:20:45,690
Por años la policía negó que los usara.
431
00:20:45,690 --> 00:20:49,243
Se fabricaban y se vendían, pero a nadie.
432
00:20:49,243 --> 00:20:51,702
¡Me atraparon y me sacaron mi celular!
433
00:20:53,509 --> 00:20:54,842
Qué interesante.
434
00:21:03,440 --> 00:21:05,056
- [Narrador] El panorama hacker
435
00:21:05,056 --> 00:21:06,342
en Montreal está en su apogeo.
436
00:21:06,342 --> 00:21:08,559
Montreal está convirtiéndose
en un importante
437
00:21:08,559 --> 00:21:10,516
núcleo de la red mundial de hackers.
438
00:21:16,070 --> 00:21:18,715
Cada año, más de 400 hackers se reúnen
439
00:21:18,715 --> 00:21:20,785
en Montreal para participar del mayor
440
00:21:20,785 --> 00:21:22,785
evento in situ de competencia de hackeo
441
00:21:22,785 --> 00:21:25,090
en América del Norte: el NSEC.
442
00:21:25,090 --> 00:21:27,340
El objetivo es simple: sumar puntos
443
00:21:27,340 --> 00:21:29,481
al resolver desafíos sobre eludir
444
00:21:29,481 --> 00:21:32,898
sistemas de seguridad y otros obstáculos.
445
00:21:37,795 --> 00:21:40,361
Se trata de una parodia poco disimulada
446
00:21:40,361 --> 00:21:42,668
de Corea del Norte, creo.
447
00:21:42,668 --> 00:21:46,608
Hay elecciones en el
ficticio reino de Rao.
448
00:21:46,608 --> 00:21:48,749
Está poco claro. Parece que podemos ayudar
449
00:21:48,749 --> 00:21:50,870
tanto al régimen como a los rebeldes.
450
00:21:50,870 --> 00:21:52,212
Ahora mismo ayudamos a todos
451
00:21:52,212 --> 00:21:53,962
a obtener más puntos.
452
00:21:58,112 --> 00:22:02,120
Rao es básicamente un personaje ficticio.
453
00:22:02,120 --> 00:22:04,987
La gente pensará que es
norcoreano, pero está
454
00:22:04,987 --> 00:22:07,819
inspirado en Mao, así que es más chino.
455
00:22:07,819 --> 00:22:09,836
¿Están todos bien?
456
00:22:09,836 --> 00:22:11,253
¿En qué trabajas?
457
00:22:12,402 --> 00:22:13,684
¡Ah, qué bien!
458
00:22:13,684 --> 00:22:15,101
Qué buen desafío.
459
00:22:16,237 --> 00:22:17,548
- Seis puntos.
460
00:22:17,548 --> 00:22:18,381
- ¡Sí!
461
00:22:21,178 --> 00:22:24,095
NorthSec es una
organización algo elitista.
462
00:22:25,016 --> 00:22:26,832
Desde que se lanzó el evento,
463
00:22:26,832 --> 00:22:28,848
somos los primeros en cuestionar
464
00:22:28,848 --> 00:22:30,456
las habilidades de la gente.
465
00:22:30,456 --> 00:22:32,789
Deberían pulir sus talentos
para ayudar, porque
466
00:22:32,789 --> 00:22:35,257
la ciberseguridad se trata
de ayudar a la gente.
467
00:22:35,257 --> 00:22:37,540
Todos los equipos ganan entre el
468
00:22:37,540 --> 00:22:40,291
30 % y 40 % de nuestros desafíos.
469
00:22:40,291 --> 00:22:43,532
Así que cerca del 60 % quedan sin resolver
470
00:22:43,532 --> 00:22:46,991
al final de la semana de competencia.
471
00:22:46,991 --> 00:22:49,016
La gente viene aquí porque sabe
472
00:22:49,016 --> 00:22:50,999
que va a tener que trabajar duro.
473
00:22:50,999 --> 00:22:53,399
De verdad van a desafiarse a sí mismos.
474
00:22:53,399 --> 00:22:54,931
Y es sin pausas.
475
00:22:54,931 --> 00:22:55,848
¡Salve Rao!
476
00:22:58,267 --> 00:23:00,017
Sólo votamos una vez.
477
00:23:01,255 --> 00:23:02,172
¡Salve Rao!
478
00:23:06,092 --> 00:23:08,716
Creo que la mayoría de
la gente de NorthSec
479
00:23:08,716 --> 00:23:11,033
está en contra de la vigilancia masiva.
480
00:23:11,033 --> 00:23:13,272
Es en esencia problemático,
481
00:23:13,272 --> 00:23:15,739
darle tanta información a gente que
482
00:23:15,739 --> 00:23:17,739
no tiene porqué tenerla.
483
00:23:23,222 --> 00:23:25,579
Fui por muchos años lo que se conoce
484
00:23:25,579 --> 00:23:27,620
como "analista de penetración",
485
00:23:27,620 --> 00:23:30,786
un hacker profesional
en el mundo bancario.
486
00:23:30,786 --> 00:23:34,031
Cuando trabajas en el
campo de la ciberseguridad,
487
00:23:34,031 --> 00:23:36,256
te das cuenta de que cada pedacito
488
00:23:36,256 --> 00:23:38,405
de información es una llave.
489
00:23:38,405 --> 00:23:41,733
Mientras más llaves
tienes, más poderoso eres.
490
00:23:41,733 --> 00:23:45,422
Y si esta información se
utiliza o se maneja mal,
491
00:23:45,422 --> 00:23:48,369
puede convertirse en un arma para muchos.
492
00:23:48,369 --> 00:23:50,169
Claro que los expertos en
493
00:23:50,169 --> 00:23:52,428
ciberseguridad están preocupados
494
00:23:52,428 --> 00:23:54,452
por la vigilancia masiva, porque
495
00:23:54,452 --> 00:23:56,810
saben lo que está en juego.
496
00:23:56,810 --> 00:24:01,635
¿Para qué hacerlo, si
puede que sea inútil?
497
00:24:01,635 --> 00:24:03,410
Tanto la vigilancia como las agencias
498
00:24:03,410 --> 00:24:04,840
de inteligencia ya existen.
499
00:24:04,840 --> 00:24:06,665
En Canadá, tenemos una que tiene una
500
00:24:06,665 --> 00:24:08,506
reputación relativamente decente.
501
00:24:08,506 --> 00:24:10,702
¿Para qué necesitan más información?
502
00:24:10,702 --> 00:24:12,111
¿Será porque se...
503
00:24:12,993 --> 00:24:14,636
...quedaron cortos?
504
00:24:14,636 --> 00:24:18,221
¿O simplemente son muy perezosos?
505
00:24:18,221 --> 00:24:20,054
Tal vez son perezosos.
506
00:24:32,840 --> 00:24:34,813
- [Narrador] El panorama
hacker de Montreal
507
00:24:34,813 --> 00:24:37,088
también incluye grupos
como Subgraph y Peerio,
508
00:24:37,088 --> 00:24:39,299
que desarrollan aplicaciones y plataformas
509
00:24:39,299 --> 00:24:41,230
conocidas mundialmente y que apuntan
510
00:24:41,230 --> 00:24:43,021
a proteger a sus usuarios de la vigilancia
511
00:24:43,021 --> 00:24:44,301
y el acopio de datos.
512
00:24:44,301 --> 00:24:48,216
Subgraph es un sistema
operativo basado en Linux
513
00:24:48,216 --> 00:24:52,465
diseñado para impedir ataques maliciosos.
514
00:24:52,465 --> 00:24:55,642
- Peerio apunta a ofrecer
hermosas comunicaciones
515
00:24:55,642 --> 00:24:58,704
encriptadas de extremo
a extremo y herramientas
516
00:24:58,704 --> 00:25:01,888
colaborativas para
equipos, fáciles de usar.
517
00:25:01,888 --> 00:25:04,829
Nuestro objetivo es ser
una especie de paquete
518
00:25:04,829 --> 00:25:07,566
y entorno integral de herramientas que los
519
00:25:07,566 --> 00:25:10,216
equipos y las organizaciones puedan usar
520
00:25:10,216 --> 00:25:12,400
para proteger su trabajo.
521
00:25:12,400 --> 00:25:14,658
Hay dos clases de vigilancia:
522
00:25:14,658 --> 00:25:17,291
la vigilancia masiva, una redada
523
00:25:17,291 --> 00:25:19,374
y la vigilancia dirigida.
524
00:25:20,883 --> 00:25:24,143
Queremos evitar la vigilancia dirigida.
525
00:25:24,143 --> 00:25:27,235
Si eres periodista o eres abogado o eres
526
00:25:27,235 --> 00:25:30,647
un terapeuta y tienes
toda esta comunicación
527
00:25:30,647 --> 00:25:34,767
altamente confidencial,
tratamos de asegurar que
528
00:25:34,767 --> 00:25:37,879
las comunicaciones que
se entiende son privadas
529
00:25:37,879 --> 00:25:40,250
entre las partes, sean realmente privadas
530
00:25:40,250 --> 00:25:41,881
y lo son por nuestra parte.
531
00:25:41,881 --> 00:25:43,576
Existe muy poca privacidad.
532
00:25:43,576 --> 00:25:46,576
Incluso la gente que es muy...
533
00:25:46,576 --> 00:25:49,076
Astuta con el uso de Internet,
534
00:25:50,425 --> 00:25:52,125
con el uso de la tecnología,
535
00:25:52,125 --> 00:25:54,256
incluso ellos tienen poca privacidad.
536
00:25:54,256 --> 00:25:57,010
Entre otras cosas, aunque sean cuidadosos,
537
00:25:57,010 --> 00:25:58,734
alguien que conocen
538
00:25:58,734 --> 00:26:01,009
publica información sobre ellos
539
00:26:01,009 --> 00:26:02,942
sin que ellos sepan.
540
00:26:02,942 --> 00:26:06,544
Las plataformas destinadas
a brindar alguna
541
00:26:06,544 --> 00:26:09,810
clase de alegría y valor a los usuarios
542
00:26:09,810 --> 00:26:13,977
son monetizadas de una forma casi adversa
543
00:26:13,977 --> 00:26:17,990
para los usuarios de la misma, ¿sí?
544
00:26:17,990 --> 00:26:20,670
Tu usuario, que creías que sería tu
545
00:26:20,670 --> 00:26:23,463
cliente, de repente se volvió tu producto.
546
00:26:23,463 --> 00:26:25,114
Me parece muy trágico.
547
00:26:29,488 --> 00:26:32,127
- [Narrador] Como en
todas partes, el panorama
548
00:26:32,127 --> 00:26:34,490
hacker en Montreal nació
en los 80 y dio origen
549
00:26:34,490 --> 00:26:37,200
a muchos hackeos que se volvieron leyenda.
550
00:26:37,200 --> 00:26:39,426
Rob Masse proviene de esa época.
551
00:26:44,920 --> 00:26:47,870
- Comencé con las
computadoras a los cinco,
552
00:26:47,870 --> 00:26:51,188
con una Apple II Plus y empecé con las
553
00:26:51,188 --> 00:26:53,640
telecomunicaciones y a
entender cómo funcionaban
554
00:26:53,640 --> 00:26:56,000
los sistemas telefónicos como a los nueve.
555
00:26:57,150 --> 00:26:59,760
No había reglas en esa época sobre cómo
556
00:26:59,760 --> 00:27:02,635
usar las computadoras o cómo potenciarlas.
557
00:27:03,980 --> 00:27:06,413
Mi objetivo principal a los nueve era
558
00:27:06,413 --> 00:27:08,823
¿cómo descargo videojuegos gratis?
559
00:27:09,880 --> 00:27:12,093
El primer componente a esa edad de nueve
560
00:27:12,093 --> 00:27:13,976
era la manipulación de los teléfonos.
561
00:27:13,976 --> 00:27:15,395
En esa época no había Internet,
562
00:27:15,395 --> 00:27:16,785
pero había otro tipo de redes
563
00:27:16,785 --> 00:27:18,550
de sistemas interconectados
564
00:27:18,550 --> 00:27:20,642
y usábamos los teléfonos manipulados
565
00:27:20,642 --> 00:27:23,192
para meternos en esas
redes y aprovecharlo.
566
00:27:24,400 --> 00:27:27,293
Muchos de los videojuegos
que jugaba eran como
567
00:27:27,293 --> 00:27:29,900
Calabozos y Dragones,
por entonces era Ultima.
568
00:27:29,900 --> 00:27:33,895
En esos juegos, el objetivo era explorar.
569
00:27:33,895 --> 00:27:37,170
Te metías a castillos, tomabas el oro
570
00:27:37,170 --> 00:27:40,119
y peleabas con dragones.
571
00:27:40,119 --> 00:27:41,400
Ese es el videojuego.
572
00:27:41,400 --> 00:27:43,300
Es importante entender ese contexto.
573
00:27:43,300 --> 00:27:45,707
En el mundo hacker de la época, podías
574
00:27:45,707 --> 00:27:49,333
conectarte a la red de
paquetes de datos X.25
575
00:27:49,333 --> 00:27:51,613
y podrías meterte en castillos y tomar
576
00:27:51,613 --> 00:27:54,600
información y aprovecharte
de esa información.
577
00:27:54,600 --> 00:27:57,082
Para mí fue una cuestión de hackear
578
00:27:57,082 --> 00:27:58,872
sistemas por diversión.
579
00:27:58,872 --> 00:28:01,194
Nunca hubo una intención maliciosa.
580
00:28:01,194 --> 00:28:03,510
Era sólo una cuestión de aprendizaje.
581
00:28:03,510 --> 00:28:06,530
Comencé a entrar en
sistemas de todo el mundo.
582
00:28:06,530 --> 00:28:08,630
Resultó que eso hizo enojar a mucha gente.
583
00:28:09,730 --> 00:28:12,100
- [Narrador] A la edad de 15, Rob Masse se
584
00:28:12,100 --> 00:28:15,017
conectó a una red estatal
de la Unión Soviética.
585
00:28:15,017 --> 00:28:16,916
Era el año 1989.
586
00:28:16,916 --> 00:28:19,000
La Guerra Fría seguía en pie.
587
00:28:20,340 --> 00:28:23,283
La Policía Montada de
Canadá notó el hackeo.
588
00:28:24,290 --> 00:28:27,445
- Cuando iba a décimo
grado, a los 15 años,
589
00:28:27,445 --> 00:28:29,713
la Policía Montada hizo
una redada en mi casa.
590
00:28:29,713 --> 00:28:32,225
Y luego de eso, tuve que trabajar
591
00:28:32,225 --> 00:28:35,200
para las fuerzas de seguridad.
592
00:28:35,200 --> 00:28:37,648
Al final, durante ese año, fui a la
593
00:28:37,648 --> 00:28:40,400
Academia de Policía de Ottawa.
594
00:28:40,400 --> 00:28:42,130
La Policía Montada me patrocinó.
595
00:28:42,130 --> 00:28:44,262
Otras agencias de
seguridad de todo el mundo
596
00:28:44,262 --> 00:28:46,663
han venido sólo a escucharme hablar.
597
00:28:46,663 --> 00:28:48,480
Oye, agarramos a este hacker.
598
00:28:48,480 --> 00:28:50,250
Vengan a ver al hacker y os dirá todo
599
00:28:50,250 --> 00:28:52,483
sobre lo que pasa en el mundo del hackeo.
600
00:28:52,483 --> 00:28:54,050
- [Entrevistador] ¿Trabajaste para
601
00:28:54,050 --> 00:28:55,315
agencias de inteligencia luego de eso?
602
00:28:57,167 --> 00:29:00,510
- Me ha contratado mucha
gente para ayudarle.
603
00:29:02,218 --> 00:29:03,735
Esa es la respuesta.
604
00:29:07,730 --> 00:29:09,893
- [Narrador] Hoy Rob Masse es un hacker
605
00:29:09,893 --> 00:29:11,201
profesional que trabaja
606
00:29:11,201 --> 00:29:13,107
para comprometer sistemas y personas.
607
00:29:13,107 --> 00:29:15,245
Las huellas que dejamos en Internet
608
00:29:15,245 --> 00:29:17,144
se han vuelto uno de los principales
609
00:29:17,144 --> 00:29:19,086
recursos que puede aprovechar.
610
00:29:23,140 --> 00:29:25,568
- Diría que los dos
componentes principales de mi
611
00:29:25,568 --> 00:29:28,560
formación son la respuesta
inmediata y también lo
612
00:29:28,560 --> 00:29:30,895
que llamamos ciberseguridad ofensiva,
613
00:29:30,895 --> 00:29:32,503
o irrumpir en las cosas.
614
00:29:33,580 --> 00:29:36,075
Y tenemos un porcentaje
de éxito del 100 %.
615
00:29:36,963 --> 00:29:38,280
Desafortunadamente, no creo que sea
616
00:29:38,280 --> 00:29:39,800
porque seamos tan buenos.
617
00:29:39,800 --> 00:29:41,570
Sólo creo que muchas organizaciones tienen
618
00:29:41,570 --> 00:29:43,845
ahora los mismos desafíos
del lado del negocio
619
00:29:43,845 --> 00:29:45,303
que del lado de la ciberseguridad.
620
00:29:45,303 --> 00:29:47,157
Y estamos perdiendo la guerra
621
00:29:47,157 --> 00:29:49,688
de la ciberseguridad ahora mismo.
622
00:29:49,688 --> 00:29:52,355
Mi opinión personal sobre la privacidad
623
00:29:52,355 --> 00:29:55,180
es que no hay casi ninguna.
624
00:29:55,180 --> 00:29:59,340
Si usas las redes sociales
o cualquiera de esos
625
00:29:59,340 --> 00:30:02,533
servicios en los que no
eres un cliente de pago,
626
00:30:02,533 --> 00:30:06,238
ya no eres el cliente sino el producto.
627
00:30:06,238 --> 00:30:07,896
Y como tal, estás intercambiando
628
00:30:07,896 --> 00:30:09,863
tus datos personales por ese uso.
629
00:30:15,020 --> 00:30:16,908
- [Narrador] Para ser
libres de la vigilancia,
630
00:30:16,908 --> 00:30:19,167
los hackers intentan
recuperar el control sobre
631
00:30:19,167 --> 00:30:21,033
las computadoras y democratizarlo.
632
00:30:21,033 --> 00:30:23,175
En los hackerespacios, desmantelan
633
00:30:23,175 --> 00:30:25,050
y desmiembran todo lo que pueden
634
00:30:25,050 --> 00:30:27,207
para entender mejor los sistemas.
635
00:30:27,207 --> 00:30:30,893
El lema aquí es "programa
o se programado".
636
00:30:47,608 --> 00:30:50,058
Foulab es un hackerespacio.
637
00:30:50,058 --> 00:30:52,715
En realidad es un colectivo que ofrece
638
00:30:52,715 --> 00:30:55,082
recursos a sus miembros,
639
00:30:55,082 --> 00:30:58,297
y sobre todo conocimiento.
640
00:30:58,297 --> 00:31:00,506
Así que capital humano...
641
00:31:00,506 --> 00:31:02,872
...en términos de conocimiento,
642
00:31:02,872 --> 00:31:05,794
intercambio de ideas y técnicas.
643
00:31:05,794 --> 00:31:08,560
En la cultura hacker, el acceso
644
00:31:08,560 --> 00:31:11,015
a la información es fundamental,
645
00:31:11,015 --> 00:31:14,623
para poder entender un sistema.
646
00:31:14,623 --> 00:31:17,615
Yo lo llamo grupo experto
de dominio público.
647
00:31:21,261 --> 00:31:24,473
Ahora vamos a liberar esta computadora...
648
00:31:24,473 --> 00:31:26,898
...de su componente de software malicioso.
649
00:31:28,946 --> 00:31:31,787
La computadora viene con un software,
650
00:31:31,787 --> 00:31:33,910
instalado por el proveedor
651
00:31:33,910 --> 00:31:36,793
y los usuarios suelen desconocer esto.
652
00:31:36,793 --> 00:31:38,471
Por ejemplo,
653
00:31:38,471 --> 00:31:41,679
la Agencia de Seguridad
Nacional y ThinkPad
654
00:31:41,679 --> 00:31:44,948
pueden haber conspirado para instalar
655
00:31:44,948 --> 00:31:48,873
un software para acceder de manera remota.
656
00:31:50,002 --> 00:31:52,160
Así que lo reemplazaremos con
657
00:31:52,160 --> 00:31:54,369
un software de código abierto
658
00:31:54,369 --> 00:31:57,064
para asegurarnos de que
no hay puerta trasera
659
00:31:57,064 --> 00:31:59,847
o simplemente para hacer
cambios y poder cambiar
660
00:31:59,847 --> 00:32:02,514
las funciones de la computadora.
661
00:32:05,000 --> 00:32:07,483
Una puerta trasera es un punto de entrada
662
00:32:07,483 --> 00:32:09,760
desconocido por el usuario, que brinda
663
00:32:09,760 --> 00:32:11,835
acceso secreto a un sistema informático
664
00:32:11,835 --> 00:32:13,410
a la persona que tiene la llave.
665
00:32:13,410 --> 00:32:16,083
Aquí, Matthieu sabe que
hay una puerta trasera
666
00:32:16,083 --> 00:32:18,830
en un componente de su ThinkPad, la BIOS.
667
00:32:19,870 --> 00:32:22,270
La BIOS es el primer conjunto de funciones
668
00:32:22,270 --> 00:32:24,180
que ejecuta la computadora al inicio.
669
00:32:24,180 --> 00:32:26,377
Una puerta trasera en
la BIOS le daría acceso
670
00:32:26,377 --> 00:32:28,745
total a la computadora
a quien tenga la llave.
671
00:32:29,920 --> 00:32:31,947
Muchas personas podrían
aprovechar esta puerta
672
00:32:31,947 --> 00:32:34,655
trasera: IBM, que produce
el ThinkPad, Intel,
673
00:32:34,655 --> 00:32:36,890
que produce la BIOS, la empresa que compró
674
00:32:36,890 --> 00:32:39,438
todos los ThinkPad para
sus empleados, la Agencia
675
00:32:39,438 --> 00:32:41,630
de Seguridad Nacional o el CSE o hackers
676
00:32:41,630 --> 00:32:43,930
maliciosos, que fácilmente
podrían explotar
677
00:32:43,930 --> 00:32:45,597
esta vulnerabilidad.
678
00:32:47,670 --> 00:32:51,913
Tengo una copia de la BIOS previa,
679
00:32:51,913 --> 00:32:55,571
así puedo configurar una nueva aquí.
680
00:32:55,571 --> 00:33:00,481
Así que consigo OpenBIOS o Coreboot.
681
00:33:00,481 --> 00:33:02,497
Debo conocer las entradas y salidas
682
00:33:02,497 --> 00:33:04,625
de una computadora, porque no puedo...
683
00:33:04,625 --> 00:33:07,333
La BIOS es el núcleo de una computadora.
684
00:33:07,333 --> 00:33:09,186
Controla...
685
00:33:09,186 --> 00:33:11,780
Todas las funciones.
686
00:33:11,780 --> 00:33:13,897
Así que si no sabemos cómo funciona
687
00:33:13,897 --> 00:33:16,317
y no podemos garantizar su funcionamiento,
688
00:33:16,317 --> 00:33:17,767
no podemos garantizar
689
00:33:17,767 --> 00:33:20,019
la integridad de la computadora.
690
00:33:20,019 --> 00:33:21,902
Podemos tener el sistema operativo
691
00:33:21,902 --> 00:33:23,759
más seguro de todos los tiempos,
692
00:33:23,759 --> 00:33:26,034
pero si la BIOS no es segura,
693
00:33:26,034 --> 00:33:29,076
lamentablemente el resto tampoco lo será.
694
00:33:46,826 --> 00:33:49,076
Avísame si necesitas ayuda.
695
00:33:52,812 --> 00:33:55,075
DIY: hazlo tú mismo.
696
00:33:55,075 --> 00:33:56,883
Esto suele significar que las cosas
697
00:33:56,883 --> 00:33:59,118
no saldrán exactamente como se planearon.
698
00:33:59,118 --> 00:34:01,001
Los hackers se han vuelto los maestros
699
00:34:01,001 --> 00:34:03,001
de la prueba y el error.
700
00:34:06,096 --> 00:34:09,667
Sí, Mathieu... puedes... sostenerlo.
701
00:34:09,667 --> 00:34:12,750
- ¿Necesitas ayuda? - Sí, gracias.
702
00:34:20,632 --> 00:34:24,023
Danukeru está construyendo
un dron desde cero.
703
00:34:24,023 --> 00:34:25,688
Si consigue que el dron vuele,
704
00:34:25,688 --> 00:34:28,293
lo usará para hacer
experimentos de seguridad.
705
00:34:29,554 --> 00:34:31,878
Sería divertido, ya se ha hecho antes,
706
00:34:31,878 --> 00:34:34,086
descifrar redes WiFi desde arriba.
707
00:34:34,086 --> 00:34:36,627
Se construye un dron que vuele por encima
708
00:34:36,627 --> 00:34:38,977
y descifre las redes WiFi.
709
00:34:38,977 --> 00:34:40,593
Otra cosa sería, sólo para
710
00:34:40,593 --> 00:34:42,275
probar que se puede hacer,
711
00:34:42,275 --> 00:34:45,166
usar un aparato de vigilancia
712
00:34:45,166 --> 00:34:48,131
aéreo con un celular,
713
00:34:48,131 --> 00:34:50,080
como el que usaba la policía,
714
00:34:50,080 --> 00:34:51,916
conocido como StingRay.
715
00:34:51,916 --> 00:34:54,641
Básicamente, hacemos esto para detectar
716
00:34:54,641 --> 00:34:57,204
fallas críticas en la infraestructura.
717
00:34:57,204 --> 00:35:00,480
Es por lo que la mayoría lo haría.
718
00:35:00,480 --> 00:35:03,253
Si él es capaz de
comprometer enrutadores WiFi
719
00:35:03,253 --> 00:35:05,795
residenciales, solo y
con recursos limitados,
720
00:35:05,795 --> 00:35:08,443
usando un dron ensamblado
con poliestireno,
721
00:35:08,443 --> 00:35:10,603
es porque existen fallas de seguridad
722
00:35:10,603 --> 00:35:12,737
importantes en nuestra infraestructura.
723
00:35:12,737 --> 00:35:15,010
Necesitamos de los hackers para buscar
724
00:35:15,010 --> 00:35:17,233
y encontrar estas fallas
que amenazan nuestra
725
00:35:17,233 --> 00:35:19,446
privacidad y repararlas con rapidez.
726
00:35:19,446 --> 00:35:21,804
La cuestión de qué es privado
727
00:35:21,804 --> 00:35:24,154
o público para la sociedad
728
00:35:24,154 --> 00:35:26,679
definirá a nuestra generación.
729
00:35:28,544 --> 00:35:31,418
Lo que de verdad me preocupa es cuando
730
00:35:31,418 --> 00:35:35,237
los vecinos comienzan
a señalar con el dedo.
731
00:35:35,237 --> 00:35:38,994
Bien podríamos llegar al punto en que
732
00:35:38,994 --> 00:35:41,886
alguien podría descargar un programa
733
00:35:41,886 --> 00:35:44,694
tan poderoso como un arma militar
734
00:35:44,694 --> 00:35:47,710
y usarla contra su vecino.
735
00:35:47,710 --> 00:35:50,305
Incluso contra su cónyuge.
736
00:35:50,305 --> 00:35:52,488
Eso es lo que más me preocupa.
737
00:36:06,240 --> 00:36:08,157
...3,4,5,6,7,8, tierra.
738
00:36:12,022 --> 00:36:14,461
Resolib es un grupo que
trata de reconstruir
739
00:36:14,461 --> 00:36:16,180
Internet, una antena a la vez.
740
00:36:16,180 --> 00:36:18,320
Este tipo de red, se llama red de malla.
741
00:36:18,320 --> 00:36:20,278
Alguien que instala una antena, puede
742
00:36:20,278 --> 00:36:22,360
conectarse a otras antenas cercanas.
743
00:36:22,360 --> 00:36:24,957
Estos usuarios pueden
conectar lo que quieran
744
00:36:24,957 --> 00:36:27,375
a sus antenas: un disco
duro, un sitio local
745
00:36:27,375 --> 00:36:29,617
de Internet u otros servicios y todo esto
746
00:36:29,617 --> 00:36:32,193
sin la necesidad de un
proveedor de Internet
747
00:36:32,193 --> 00:36:34,338
o de costosos cables de fibra óptica,
748
00:36:34,338 --> 00:36:36,213
simplemente conectando gente
749
00:36:36,213 --> 00:36:37,642
directamente entre sí.
750
00:36:37,642 --> 00:36:39,938
Cada antena actúa como una repetidora.
751
00:36:39,938 --> 00:36:41,762
Una persona se puede conectar a otra,
752
00:36:41,762 --> 00:36:44,061
más distante, siguiendo una ruta a través
753
00:36:44,061 --> 00:36:45,680
de todas las otras antenas.
754
00:36:45,680 --> 00:36:48,353
A medida que crece, la
red de malla puede cubrir
755
00:36:48,353 --> 00:36:51,264
una ciudad entera e incluso
toda una región, como
756
00:36:51,264 --> 00:36:53,930
el caso de la red de
malla Guifinet en España,
757
00:36:53,930 --> 00:36:57,072
que tiene una potencia de 35000 antenas.
758
00:36:57,072 --> 00:36:59,848
Podemos decir que es una red comunitaria
759
00:36:59,848 --> 00:37:01,905
local y totalmente distribuida.
760
00:37:07,654 --> 00:37:10,262
Una malla es una red distribuida.
761
00:37:10,262 --> 00:37:13,054
La idea es tener antenas en el techo
762
00:37:13,054 --> 00:37:14,812
para crear una red paralela
763
00:37:14,812 --> 00:37:16,832
al servicio comercial de Internet
764
00:37:16,832 --> 00:37:19,875
y conectar las casas directamente.
765
00:37:19,875 --> 00:37:23,079
Como conectar a los vecinos entre sí.
766
00:37:23,079 --> 00:37:25,910
- Se pueden comprar
abrazaderas de metal, sí.
767
00:37:25,910 --> 00:37:27,364
- Sí, en algún momento.
768
00:37:27,364 --> 00:37:28,597
- O sea, no nos costaría volver
769
00:37:28,597 --> 00:37:30,030
a subir al techo y hacerlo.
770
00:37:30,030 --> 00:37:30,863
- Claro.
771
00:37:31,928 --> 00:37:34,237
- Sólo para que te
quedes tranquilo con que
772
00:37:34,237 --> 00:37:36,528
esta no es una solución permanente.
773
00:37:37,504 --> 00:37:39,503
Estoy un poco desanimado.
774
00:37:39,503 --> 00:37:40,956
Honestamente.
775
00:37:40,956 --> 00:37:42,889
La gente debe cambiar su mentalidad,
776
00:37:42,889 --> 00:37:44,649
pero parece no querer hacerlo.
777
00:37:44,649 --> 00:37:46,315
Ellos quieren "informática omnipresente".
778
00:37:46,315 --> 00:37:48,306
Están dispuestos a que
Amazon los monitoree,
779
00:37:48,306 --> 00:37:50,340
las 24 horas, los 7 días de la semana,
780
00:37:50,340 --> 00:37:51,998
en su casa, a través de un aparato al que
781
00:37:51,998 --> 00:37:53,622
pueden ordenarle con sólo tocar un botón.
782
00:37:53,622 --> 00:37:55,838
Usan Gmail y Google conoce cada
783
00:37:55,838 --> 00:37:58,359
movimiento suyo, su ubicación, todo.
784
00:37:58,359 --> 00:38:00,567
- Lo que piensan. - Igual con Facebook.
785
00:38:00,567 --> 00:38:02,967
Están dominados por la tecnología
786
00:38:02,967 --> 00:38:04,706
informática, sin saberlo.
787
00:38:04,706 --> 00:38:06,464
Incluso cuando lo saben, dicen:
788
00:38:06,464 --> 00:38:08,370
"No hay nada que pueda hacer".
789
00:38:08,370 --> 00:38:10,050
- Bueno...
790
00:38:10,050 --> 00:38:11,003
¡Listo!
791
00:38:12,879 --> 00:38:15,208
¿No es jodidamente hermoso?
792
00:38:15,208 --> 00:38:17,463
- Sí, como dije, tengo que...
793
00:38:17,463 --> 00:38:19,420
- Hay un plan, una fase dos.
794
00:38:19,420 --> 00:38:21,201
- Hay una fase dos aquí, sí.
795
00:38:22,216 --> 00:38:24,367
Es mucho más fácil vigilar a todos
796
00:38:24,367 --> 00:38:26,921
si están en la misma habitación.
797
00:38:26,921 --> 00:38:28,596
Vamos a tender unos 3 metros
798
00:38:28,596 --> 00:38:29,929
de cable hacia abajo.
799
00:38:29,929 --> 00:38:31,907
Google, Facebook y similares
800
00:38:31,907 --> 00:38:34,040
centralizan la información,
801
00:38:34,040 --> 00:38:36,248
para facilitar la vigilancia.
802
00:38:36,248 --> 00:38:38,565
Si los servicios están distribuidos,
803
00:38:38,565 --> 00:38:40,802
es más difícil para un actor hostil
804
00:38:40,802 --> 00:38:43,769
el poder espiarte, ya sea el gobierno
805
00:38:43,769 --> 00:38:46,841
o los "sombreros negros".
806
00:38:46,841 --> 00:38:49,575
Esto no evita la vigilancia dirigida a un
807
00:38:49,575 --> 00:38:52,660
individuo en particular
o incluso a un grupo,
808
00:38:52,660 --> 00:38:57,279
pero dificulta bastante
la vigilancia masiva.
809
00:38:57,279 --> 00:38:59,321
Vigilar a todos a la vez, luego
810
00:38:59,321 --> 00:39:01,587
dirigirse a alguien en particular.
811
00:39:01,587 --> 00:39:03,695
Bueno, está conectado el comprobador.
812
00:39:03,695 --> 00:39:05,262
¿Lo revisamos de nuevo?
813
00:39:06,222 --> 00:39:10,522
- Vamos. - 1,2,3,4,5,
814
00:39:10,522 --> 00:39:14,439
- 6,7,8, tierra. - Listo.
815
00:39:15,547 --> 00:39:17,964
- Excelente, funciona, todo bien.
816
00:39:17,964 --> 00:39:20,979
- Genial, lo conectaré a la pared.
817
00:39:20,979 --> 00:39:22,562
El gran problema ahora es
818
00:39:22,562 --> 00:39:24,120
que las grandes corporaciones,
819
00:39:24,120 --> 00:39:26,120
las empresas más poderosas del mundo,
820
00:39:26,120 --> 00:39:28,181
como Amazon, Google, Facebook,
821
00:39:28,181 --> 00:39:29,547
Microsoft y Apple,
822
00:39:29,547 --> 00:39:32,114
su objetivo ahora, es presionar
823
00:39:32,114 --> 00:39:34,538
para destruir Internet.
824
00:39:34,538 --> 00:39:37,279
El objetivo de Facebook
es reemplazar Internet...
825
00:39:37,279 --> 00:39:38,303
Con Facebook.
826
00:39:39,482 --> 00:39:44,118
Quieren que vayas a
Facebook y te quedes ahí.
827
00:39:44,118 --> 00:39:46,985
Ellos te seducen para
que te quedes en Facebook
828
00:39:46,985 --> 00:39:49,222
y te alejes de los sitios ordinarios.
829
00:39:49,222 --> 00:39:52,278
Google es similar. Ellos...
830
00:39:52,278 --> 00:39:53,861
Cuando usas motores de búsqueda,
831
00:39:53,861 --> 00:39:55,086
a veces te quedas varado en Google
832
00:39:55,086 --> 00:39:56,569
en lugar de ir al verdadero sitio.
833
00:39:56,569 --> 00:39:59,036
Hay muchas fuerzas trabajando para evitar
834
00:39:59,036 --> 00:40:00,819
que redistribuyamos Internet
835
00:40:00,819 --> 00:40:02,811
y la convirtamos en la plataforma
836
00:40:02,811 --> 00:40:04,986
horizontal que estaba destinada a ser.
837
00:40:06,167 --> 00:40:08,778
Allí está: relais.reseaulibre.
838
00:40:08,778 --> 00:40:10,919
Es la versión original de Internet.
839
00:40:10,919 --> 00:40:12,636
Cuando me conecté por primera vez
840
00:40:12,636 --> 00:40:14,345
a Internet en el 96, era gratis.
841
00:40:16,259 --> 00:40:18,675
No pagábamos el acceso a Internet y...
842
00:40:18,675 --> 00:40:20,891
...el acceso a Internet significaba
843
00:40:20,891 --> 00:40:22,805
también tener una página web.
844
00:40:22,805 --> 00:40:25,239
Eso era todo en realidad.
845
00:40:25,239 --> 00:40:28,473
Se trataba de visitar las
páginas de tus amigos.
846
00:40:28,473 --> 00:40:30,006
¿Qué publicó?
847
00:40:30,006 --> 00:40:32,491
"Hola, soy Antoine. Toco la guitarra".
848
00:40:32,491 --> 00:40:34,440
Con una foto de tu guitarra.
849
00:40:34,440 --> 00:40:35,990
La gente tenía toda clase de cosas.
850
00:40:35,990 --> 00:40:38,032
Luego comenzaron a compartir cosas
851
00:40:38,032 --> 00:40:39,550
cada vez más interesantes.
852
00:40:39,550 --> 00:40:40,383
Y creció,
853
00:40:40,383 --> 00:40:44,255
se volvió Wikipedia,
se volvió Google y así.
854
00:40:44,255 --> 00:40:47,063
Pero comenzó con alguien en su garaje.
855
00:40:47,063 --> 00:40:49,321
Google comenzó con una página web.
856
00:40:50,286 --> 00:40:54,022
Y yo siempre he hecho eso.
857
00:40:54,022 --> 00:40:57,212
Es suficiente para mí.
858
00:40:57,212 --> 00:40:59,395
Eso es todo. No necesito conectarme
859
00:40:59,395 --> 00:41:02,139
con todos mis amigos en
Facebook las 24 horas,
860
00:41:02,139 --> 00:41:05,097
conocer las últimas
noticias, la última opinión,
861
00:41:05,097 --> 00:41:07,205
las últimas noticias falsas de Trump,
862
00:41:07,205 --> 00:41:08,855
esto y lo otro en Facebook.
863
00:41:08,855 --> 00:41:11,663
No quiero estar en línea las 24 horas.
864
00:41:11,663 --> 00:41:13,954
Para mí es algo que enciendes,
865
00:41:13,954 --> 00:41:17,066
te conectas, estás en línea,
866
00:41:17,066 --> 00:41:20,731
luego lo apagas y te desconectas.
867
00:41:20,731 --> 00:41:23,005
No estoy siempre conectado
868
00:41:23,005 --> 00:41:25,293
y elijo cuándo conectarme.
869
00:41:25,293 --> 00:41:26,793
Yo estoy al mando.
870
00:41:34,400 --> 00:41:36,233
- [Narrador] Pero no estamos ni cerca
871
00:41:36,233 --> 00:41:37,540
de la desconexión colectiva.
872
00:41:37,540 --> 00:41:38,807
Muy por el contrario.
873
00:41:38,807 --> 00:41:40,764
Entonces, ¿cómo podemos proteger
874
00:41:40,764 --> 00:41:42,482
nuestra privacidad en la red?
875
00:41:42,482 --> 00:41:44,902
Para muchos hackers, la encriptación es la
876
00:41:44,902 --> 00:41:46,943
mejor, sino la única, solución.
877
00:41:48,445 --> 00:41:50,622
Los primeros hackers que convirtieron
878
00:41:50,622 --> 00:41:52,071
a la encriptación en una cuestión política
879
00:41:52,071 --> 00:41:53,580
fuero llamados criptopunks.
880
00:41:53,580 --> 00:41:56,045
Montreal hizo una importante contribución
881
00:41:56,045 --> 00:41:58,118
a la historia de los criptopunks y en
882
00:41:58,118 --> 00:42:00,302
gran parte fue debido a este hombre.
883
00:42:01,527 --> 00:42:04,187
- Los criptopunks,
sobre todo a mediados de
884
00:42:04,187 --> 00:42:07,218
los 90, eran un grupo
de personas que creían
885
00:42:07,218 --> 00:42:10,822
que la seguridad y la
privacidad se lograrían
886
00:42:10,822 --> 00:42:14,223
a través de la tecnología
y las leyes matemáticas
887
00:42:14,223 --> 00:42:16,672
y no a través del sistema jurídico.
888
00:42:16,672 --> 00:42:19,763
La razón es que los sistemas jurídicos
889
00:42:19,763 --> 00:42:23,200
cambian según el lugar y según la época.
890
00:42:23,200 --> 00:42:26,003
Y uno de los principales
lemas de los criptopunks
891
00:42:26,003 --> 00:42:28,195
era que los criptopunks escriben código.
892
00:42:28,195 --> 00:42:30,047
Y el punto era no sólo
893
00:42:30,047 --> 00:42:33,050
hablar sobre estas cosas,
894
00:42:33,050 --> 00:42:35,770
sino producir software que protegiera
895
00:42:35,770 --> 00:42:38,470
la privacidad y seguridad de las personas.
896
00:42:38,470 --> 00:42:41,978
Y mucho de lo que hice durante esos años
897
00:42:41,978 --> 00:42:45,390
fue producir software como ese.
898
00:42:45,390 --> 00:42:47,415
- [Narrador] Los 90 fue la década
899
00:42:47,415 --> 00:42:48,631
de la criptoguerra.
900
00:42:48,631 --> 00:42:50,695
El gobierno de los
Estados Unidos hizo ilegal
901
00:42:50,695 --> 00:42:53,391
que los criptógrafos
distribuyan su software de
902
00:42:53,391 --> 00:42:56,030
encriptación libremente,
bajo pena de prisión.
903
00:42:56,030 --> 00:42:58,072
Para evitar problemas
legales, muchos criptopunks
904
00:42:58,072 --> 00:43:00,046
abandonaron los Estados Unidos.
905
00:43:00,046 --> 00:43:02,103
Muchos de ellos vinieron a Canadá.
906
00:43:02,103 --> 00:43:04,550
- Esta fue una de las razones principales
907
00:43:04,550 --> 00:43:07,158
de mi regreso a Canadá al terminar
908
00:43:07,158 --> 00:43:09,065
mi licenciatura en Berkeley.
909
00:43:09,065 --> 00:43:11,040
Lo que me trajo a Montreal fue el
910
00:43:11,040 --> 00:43:12,790
Sistema Cero Conocimiento.
911
00:43:15,048 --> 00:43:16,863
- Cuando estamos en Internet, en el correo
912
00:43:16,863 --> 00:43:18,432
electrónico decimos cosas personales.
913
00:43:18,432 --> 00:43:20,215
Hablamos de cosas que no diríamos
914
00:43:20,215 --> 00:43:21,315
en otros lugares.
915
00:43:21,315 --> 00:43:23,730
Internet es el peor lugar
para hacer eso ahora
916
00:43:23,730 --> 00:43:26,070
mismo, porque el correo
no es para nada privado.
917
00:43:26,070 --> 00:43:28,392
Lo que Cero Conocimiento
ha hecho es regresar
918
00:43:28,392 --> 00:43:29,840
y decir: "hagámoslo privado".
919
00:43:29,840 --> 00:43:31,287
"Démosles a todos el beneficio
920
00:43:31,287 --> 00:43:32,746
"de poder comunicarse
921
00:43:32,746 --> 00:43:34,320
"y conservar su privacidad".
922
00:43:34,320 --> 00:43:36,887
Envolvemos tus mensajes en fuertes sobres
923
00:43:36,887 --> 00:43:39,550
criptográficos y nos aseguramos de que la
924
00:43:39,550 --> 00:43:42,312
entrega de los mismos sea privada.
925
00:43:42,312 --> 00:43:44,948
La privacidad será la
batalla más importante
926
00:43:44,948 --> 00:43:46,900
durante los próximos cien años.
927
00:43:46,900 --> 00:43:49,678
Será la batalla sobre tu espacio personal,
928
00:43:49,678 --> 00:43:52,465
el poder decir: "aunque
exista en una comunidad
929
00:43:52,465 --> 00:43:55,257
"mundial, esto me
pertenece, esto es privado.
930
00:43:55,257 --> 00:43:57,522
"No puedes ver esta parte de mi vida".
931
00:43:57,522 --> 00:43:59,584
Y si no sentamos estas bases ahora,
932
00:43:59,584 --> 00:44:02,095
la posibilidad de decir
eso, de pronunciarse
933
00:44:02,095 --> 00:44:04,510
al respecto, dentro de
20 años no existirá.
934
00:44:05,796 --> 00:44:09,558
- Ellos me buscaron y querían construir
935
00:44:09,558 --> 00:44:14,470
un producto basado en
las ideas de mi tesis.
936
00:44:14,470 --> 00:44:17,764
Dije: "Bueno, los ayudaré
a mejorar Internet,
937
00:44:17,764 --> 00:44:20,817
"ayudaré para que la
gente pueda comunicarse de
938
00:44:20,817 --> 00:44:23,742
"manera privada en Internet"
939
00:44:23,742 --> 00:44:26,075
y así empezó la Red Freedom.
940
00:44:28,177 --> 00:44:29,882
- [Narrador] La Red Freedom.
941
00:44:29,882 --> 00:44:31,960
Fue desarrollada aquí en Montreal.
942
00:44:31,960 --> 00:44:34,652
Por primera vez, era posible usar Internet
943
00:44:34,652 --> 00:44:36,902
con privacidad incorporada.
944
00:44:36,902 --> 00:44:38,966
- [Ian] No debería haber manera de
945
00:44:38,966 --> 00:44:40,830
comunicarse de modo inseguro.
946
00:44:40,830 --> 00:44:42,540
La red debería brindarte
947
00:44:42,540 --> 00:44:44,520
la seguridad y la privacidad.
948
00:44:44,520 --> 00:44:46,815
- [Narrador] La Red
Freedom tuvo corta vida,
949
00:44:46,815 --> 00:44:48,830
pero muchas de sus innovaciones técnicas
950
00:44:48,830 --> 00:44:50,867
se integraron a lo que se volvió la
951
00:44:50,867 --> 00:44:53,140
herramienta de anonimato más importante
952
00:44:53,140 --> 00:44:54,903
del mundo: la red TOR.
953
00:44:54,903 --> 00:44:57,440
TOR significa "el enrutador cebolla".
954
00:44:57,440 --> 00:44:59,740
Básicamente, es un navegador web que
955
00:44:59,740 --> 00:45:01,875
te permite usar Internet
de manera anónima.
956
00:45:01,875 --> 00:45:04,310
Normalmente, cuando
accedes a un sitio web,
957
00:45:04,310 --> 00:45:06,190
la conexión va desde tu computadora
958
00:45:06,190 --> 00:45:08,115
a tu proveedor de Internet y luego
959
00:45:08,115 --> 00:45:10,446
al servidor donde se ubica el sitio web.
960
00:45:10,446 --> 00:45:13,262
Es fácil para cualquiera
que quiera vigilarte
961
00:45:13,262 --> 00:45:15,775
saber qué sitios visitas, en qué momento
962
00:45:15,775 --> 00:45:17,250
y en qué barrio vives.
963
00:45:17,250 --> 00:45:19,458
Pero, si vas por la red TOR, la señal
964
00:45:19,458 --> 00:45:21,757
debe pasar por tres repetidoras antes
965
00:45:21,757 --> 00:45:23,591
de llegar al sitio web deseado.
966
00:45:23,591 --> 00:45:26,118
Cada repetidora ve sólo
la fuente inmediata
967
00:45:26,118 --> 00:45:28,160
de la señal y el destino inmediato de la
968
00:45:28,160 --> 00:45:30,101
siguiente señal y por supuesto,
969
00:45:30,101 --> 00:45:31,720
todo esto está encriptado.
970
00:45:31,720 --> 00:45:34,372
Al usar TOR, se vuelve
extremadamente difícil
971
00:45:34,372 --> 00:45:36,982
saber quién está accediendo a qué.
972
00:45:36,982 --> 00:45:38,731
Pero en TOR también se ejecutan
973
00:45:38,731 --> 00:45:40,400
los llamados servicios ocultos.
974
00:45:40,400 --> 00:45:42,810
Estos son sitios web
que terminan en .onion.
975
00:45:42,810 --> 00:45:44,335
Sólo se puede llegar a ellos
976
00:45:44,335 --> 00:45:45,812
a través del navegador TOR.
977
00:45:45,812 --> 00:45:47,773
A menudo los noticieros como Fox News,
978
00:45:47,773 --> 00:45:49,981
le dan mala imagen a los sitios onion,
979
00:45:49,981 --> 00:45:51,755
los describen así:
980
00:45:51,755 --> 00:45:54,375
- Es un mundo secreto usado por criminales
981
00:45:54,375 --> 00:45:56,765
para comprar y vender drogas, armas, sexo,
982
00:45:56,765 --> 00:45:58,833
casi cualquier cosa que se imagine.
983
00:45:58,833 --> 00:46:00,822
- [Narrador] Pero esta
crítica generalizada
984
00:46:00,822 --> 00:46:03,297
sugiere que todos los
sitios web .onion son
985
00:46:03,297 --> 00:46:05,950
usados por criminales,
cuando de hecho muchos
986
00:46:05,950 --> 00:46:08,103
activistas, periodistas
y grupos comunitarios
987
00:46:08,103 --> 00:46:09,803
dependen fuertemente de estos servicios
988
00:46:09,803 --> 00:46:11,043
para hacer su trabajo.
989
00:46:11,043 --> 00:46:12,018
Y adivina qué.
990
00:46:12,018 --> 00:46:14,613
El código que mantiene a
estos servicios, se hace
991
00:46:14,613 --> 00:46:17,374
posible gracias al trabajo
de sólo dos empleados
992
00:46:17,374 --> 00:46:20,278
de TOR, incluido uno que
vive aquí en Montreal.
993
00:46:22,387 --> 00:46:25,687
En este momento escribo el código...
994
00:46:25,687 --> 00:46:27,670
...de lo que se conoce como los servicios
995
00:46:27,670 --> 00:46:29,669
ocultos de la próxima generación.
996
00:46:29,669 --> 00:46:34,161
Se está rediseñando para
mejorar la seguridad.
997
00:46:36,865 --> 00:46:38,506
El concepto de privacidad
es extremadamente
998
00:46:38,506 --> 00:46:40,056
importante. Y cada vez más.
999
00:46:40,056 --> 00:46:42,331
Si la gente está siendo monitoreada...
1000
00:46:42,331 --> 00:46:44,872
Hoy en día, no es que no se den cuenta.
1001
00:46:44,872 --> 00:46:47,596
Lo saben y lo aceptan.
1002
00:46:47,596 --> 00:46:51,104
No actúan de mala fe o en ignorancia.
1003
00:46:51,104 --> 00:46:54,460
Simplemente está naturalizado.
1004
00:46:55,879 --> 00:46:58,146
Cuando sabes que estás bajo vigilancia,
1005
00:46:58,146 --> 00:46:59,703
inconscientemente o no,
1006
00:46:59,703 --> 00:47:01,478
cambias tu comportamiento.
1007
00:47:01,478 --> 00:47:04,072
Eso realmente controla a la sociedad.
1008
00:47:04,072 --> 00:47:05,930
Entonces la belleza de TOR es que,
1009
00:47:05,930 --> 00:47:08,229
lo que sea que hagas en línea...
1010
00:47:08,229 --> 00:47:11,379
...tu privacidad está
protegida en cierto grado.
1011
00:47:13,964 --> 00:47:15,764
Solicité acceso a información
1012
00:47:15,764 --> 00:47:17,131
del gobierno federal,
1013
00:47:17,131 --> 00:47:19,801
a toda mi información personal.
1014
00:47:19,801 --> 00:47:22,700
Me enviaron esta carta,
que dice básicamente:
1015
00:47:22,700 --> 00:47:25,041
Tenemos su información archivada,
1016
00:47:25,041 --> 00:47:26,616
tal vez, tal vez no...
1017
00:47:26,616 --> 00:47:29,259
Estoy bajo investigación.
1018
00:47:31,271 --> 00:47:33,504
Estaba un poco orgulloso, porque
1019
00:47:33,504 --> 00:47:35,617
debo estar haciendo algo bien.
1020
00:47:35,617 --> 00:47:37,217
Estoy haciendo algo útil
1021
00:47:37,217 --> 00:47:39,333
y los poderes fácticos claramente
1022
00:47:39,333 --> 00:47:41,200
no están muy felices con eso.
1023
00:47:42,694 --> 00:47:45,294
Así que es como una reivindicación.
1024
00:47:49,210 --> 00:47:51,793
¿Sobre qué es la conferencia en Montreal?
1025
00:47:51,793 --> 00:47:53,942
En este momento celebramos
1026
00:47:53,942 --> 00:47:56,514
nuestra reunión bienal de TOR.
1027
00:47:56,514 --> 00:47:58,921
Invitamos a todos,
1028
00:47:58,921 --> 00:48:02,779
equipo y comunidad, a reunirse, convocar
1029
00:48:02,779 --> 00:48:04,804
y en el curso de cinco días,
1030
00:48:04,804 --> 00:48:07,562
resolveremos problemas, discutiremos,
1031
00:48:07,562 --> 00:48:10,216
buscaremos mejorar a TOR.
1032
00:48:10,216 --> 00:48:14,476
¿Alguna razón para que
sea en Montreal este año?
1033
00:48:14,476 --> 00:48:17,452
Sí, mucha gente se niega a ir a países
1034
00:48:17,452 --> 00:48:20,545
de los Cinco Ojos, incluyendo Canadá.
1035
00:48:20,545 --> 00:48:22,378
Pero en especial desde Trump,
1036
00:48:22,378 --> 00:48:25,028
diría que al menos la
mitad de nuestro equipo
1037
00:48:25,028 --> 00:48:27,335
se niega a ir a los Estados Unidos.
1038
00:48:27,335 --> 00:48:29,911
- La mitad se niega... - Mínimo.
1039
00:48:31,227 --> 00:48:32,618
¿Puede explicar porqué
1040
00:48:32,618 --> 00:48:34,017
no podemos grabar la reunión?
1041
00:48:34,017 --> 00:48:38,181
Claro. Esta gente está a
favor de la privacidad.
1042
00:48:38,181 --> 00:48:39,847
No quieren terminar en Facebook,
1043
00:48:39,847 --> 00:48:41,447
que cualquiera sepa que vinieron.
1044
00:48:41,447 --> 00:48:43,438
Algunas personas aquí, literalmente
1045
00:48:43,438 --> 00:48:45,338
no pueden ser filmadas porque
1046
00:48:45,338 --> 00:48:47,328
vienen aquí bajo su propio riesgo.
1047
00:48:47,328 --> 00:48:49,578
Así que, en general, su privacidad
1048
00:48:49,578 --> 00:48:50,995
se debe respetar.
1049
00:48:52,900 --> 00:48:54,716
Algunos de los hackers y voluntarios
1050
00:48:54,716 --> 00:48:56,898
que apoyan a TOR, quieren mantener cierto
1051
00:48:56,898 --> 00:48:59,065
nivel de discreción, pero eso no los hace
1052
00:48:59,065 --> 00:49:00,315
paranoicos con capucha.
1053
00:49:00,315 --> 00:49:01,526
Muy por el contrario.
1054
00:49:01,526 --> 00:49:03,270
Esta es una comunidad que ha comprendido
1055
00:49:03,270 --> 00:49:04,828
que el cambio sólo es posible
1056
00:49:04,828 --> 00:49:06,540
a través del debate público.
1057
00:49:06,540 --> 00:49:08,782
- Mi nombre es Jennifer Helsby y soy
1058
00:49:08,782 --> 00:49:11,102
la desarrolladora líder de Secure Drop,
1059
00:49:11,102 --> 00:49:14,030
que es una plataforma
de denuncia que usa TOR.
1060
00:49:14,030 --> 00:49:17,010
- Hola, mi nombre es Arturo Filastò.
1061
00:49:17,010 --> 00:49:21,067
Soy un desarrollador de
TOR, supongo, de Italia.
1062
00:49:21,067 --> 00:49:24,830
Monitoreamos Internet y
medimos dónde y cuándo
1063
00:49:24,830 --> 00:49:29,420
se produce la censura
en Internet en el mundo.
1064
00:49:29,420 --> 00:49:33,202
Ese es nuestro Quatro, así le decimos,
1065
00:49:33,202 --> 00:49:36,952
es nuestra mascota, el pulpo de un ojo.
1066
00:49:36,952 --> 00:49:38,828
- Sí, mi nombre es Patrick.
1067
00:49:38,828 --> 00:49:41,440
Vivo en San Francisco,
pero soy de Irlanda.
1068
00:49:41,440 --> 00:49:44,298
Y dirijo una capacidad de salida
1069
00:49:44,298 --> 00:49:46,970
de la red TOR como parte
de una organización
1070
00:49:46,970 --> 00:49:49,550
llamada Noise TOR, con
algunos voluntarios.
1071
00:49:49,550 --> 00:49:52,073
- Mi nombre es William Budington y soy un
1072
00:49:52,073 --> 00:49:54,348
tecnólogo e ingeniero de seguridad
1073
00:49:54,348 --> 00:49:57,480
de la Fundación Electronic Frontier.
1074
00:49:57,480 --> 00:49:59,852
- Bueno, estamos en el punto en que muchos
1075
00:49:59,852 --> 00:50:01,685
de los principales gobiernos tienen
1076
00:50:01,685 --> 00:50:03,235
sistemas de vigilancia masiva.
1077
00:50:03,235 --> 00:50:04,782
Por sólo unos cuantos millones de dólares
1078
00:50:04,782 --> 00:50:07,501
puedes instalar un sistema
de vigilancia masiva
1079
00:50:07,501 --> 00:50:10,495
en tu país y debemos tomar
acciones para proteger
1080
00:50:10,495 --> 00:50:13,040
las libertades civiles en esta situación.
1081
00:50:13,040 --> 00:50:16,140
- Si estás en peligro en un régimen
1082
00:50:16,140 --> 00:50:20,125
represivo, por ejemplo, puedes acceder
1083
00:50:20,125 --> 00:50:23,370
a la red y a Internet de manera que
1084
00:50:23,370 --> 00:50:27,760
no te expongas al peligro de tu gobierno.
1085
00:50:27,760 --> 00:50:30,135
- Es útil para la gente
que hace investigaciones,
1086
00:50:30,135 --> 00:50:32,093
incluso dentro del
país, que no quieren que
1087
00:50:32,093 --> 00:50:33,868
se asocien necesariamente con su nombre.
1088
00:50:33,868 --> 00:50:35,980
En lo personal, no quiero que todo mi
1089
00:50:35,980 --> 00:50:37,622
historial de búsqueda se asocie a
1090
00:50:37,622 --> 00:50:39,571
mi identidad, porque nunca se sabe
1091
00:50:39,571 --> 00:50:41,680
cómo eso puede volverse en tu contra.
1092
00:50:41,680 --> 00:50:44,339
- TOR es la mejor forma de proteger
1093
00:50:44,339 --> 00:50:46,446
el anonimato de la gente.
1094
00:50:46,446 --> 00:50:48,733
Sin él, no podríamos hacer el trabajo
1095
00:50:48,733 --> 00:50:50,625
que hacemos, asegurarnos de que
1096
00:50:50,625 --> 00:50:53,033
las fuentes puedan hablar
con los periodistas
1097
00:50:53,033 --> 00:50:54,750
de manera segura y anónima.
1098
00:50:56,093 --> 00:50:58,662
Conferencia Pública de TOR
1099
00:50:58,662 --> 00:50:59,912
El proyecto TOR
1100
00:51:00,882 --> 00:51:02,493
- ¿Cuál es el futuro de la privacidad
1101
00:51:02,493 --> 00:51:04,075
en Internet cuando todos tenemos
1102
00:51:04,075 --> 00:51:06,837
algo que esconder en una
era de gran vigilancia?
1103
00:51:06,837 --> 00:51:09,355
Démosle la bienvenida a Roger Dingledine.
1104
00:51:16,753 --> 00:51:18,644
- ¿Cuántos de vosotros conocéis
1105
00:51:18,644 --> 00:51:20,162
la frase "la web oscura"?
1106
00:51:21,161 --> 00:51:23,061
Tenemos esta cosa tan genial,
1107
00:51:23,061 --> 00:51:24,909
desde la perspectiva periodística,
1108
00:51:24,909 --> 00:51:27,365
con la que emocionas y asustas a la gente
1109
00:51:27,365 --> 00:51:30,170
y no entienden nada,
pero es la web oscura.
1110
00:51:30,170 --> 00:51:32,762
Entonces terminan con esta tremenda imagen
1111
00:51:32,762 --> 00:51:35,045
de un iceberg y te dicen: "No lo sabías,
1112
00:51:35,045 --> 00:51:37,347
"pero existen otras 99 internets afuera
1113
00:51:37,347 --> 00:51:39,650
"y hay otras cosas más".
1114
00:51:39,650 --> 00:51:42,205
Y es verdad, muchas de las páginas web en
1115
00:51:42,205 --> 00:51:45,253
Internet son algo donde
Google no puede llegar.
1116
00:51:45,253 --> 00:51:47,792
Pero cerca del 0 % de ellas no tienen nada
1117
00:51:47,792 --> 00:51:49,803
que ver con TOR en absoluto.
1118
00:51:49,803 --> 00:51:51,873
Aún así, la revista Time publica
1119
00:51:51,873 --> 00:51:54,220
imagen de TOR, imagen de telaraña,
1120
00:51:54,220 --> 00:51:56,661
imagen de iceberg, deberías asustarte.
1121
00:51:56,661 --> 00:51:59,411
Y los hechos tienen muy
poco que ver con esto.
1122
00:52:04,337 --> 00:52:06,095
- Creo que la gente está muy interesada
1123
00:52:06,095 --> 00:52:07,592
en la privacidad hoy en día.
1124
00:52:07,592 --> 00:52:10,252
La gente siente también,
hasta cierto punto,
1125
00:52:10,252 --> 00:52:13,727
que la privacidad puede
ser una causa perdida.
1126
00:52:13,727 --> 00:52:17,201
Vemos información privada de la gente que
1127
00:52:17,201 --> 00:52:20,192
se recopila y no sólo para venderla,
1128
00:52:20,192 --> 00:52:22,808
que es el negocio principal
1129
00:52:22,808 --> 00:52:25,267
de la mayoría de los colectores de datos,
1130
00:52:25,267 --> 00:52:27,702
sino también recopilada y perdida,
1131
00:52:27,702 --> 00:52:29,722
se utiliza mal,
1132
00:52:29,722 --> 00:52:31,492
se abusa de ella,
1133
00:52:31,492 --> 00:52:35,292
se la trata como si fuese
un recurso abundante
1134
00:52:35,292 --> 00:52:37,878
que no necesita ser protegido.
1135
00:52:37,878 --> 00:52:40,705
Pero también creo que hay mucha esperanza.
1136
00:52:40,705 --> 00:52:42,492
Creo que cada vez más personas están
1137
00:52:42,492 --> 00:52:43,733
usando la encriptación para hablar
1138
00:52:43,733 --> 00:52:45,500
entre sí más que nunca antes.
1139
00:52:45,500 --> 00:52:47,585
Creo que si quieres tener una conversación
1140
00:52:47,585 --> 00:52:49,630
privada con alguien al
otro lado del mundo, esta
1141
00:52:49,630 --> 00:52:51,900
es la mejor época de la
historia para hacerlo.
1142
00:52:51,900 --> 00:52:55,198
- ¿Quién conoce la frase
"intercepción legal"?
1143
00:52:55,198 --> 00:52:56,073
Un par.
1144
00:52:56,073 --> 00:52:57,680
Más manos que para "chaqueta azul".
1145
00:52:57,680 --> 00:52:59,782
Intercepción legal es el término que usan
1146
00:52:59,782 --> 00:53:01,331
para referirse a las
puertas traseras de toda la
1147
00:53:01,331 --> 00:53:03,223
infraestructura telefónica,
de los enrutadores
1148
00:53:03,223 --> 00:53:04,667
de Internet y así sucesivamente.
1149
00:53:04,667 --> 00:53:06,752
El objetivo es que, si
alguien hace algo malo,
1150
00:53:06,752 --> 00:53:08,772
nosotros podamos
atraparlos y debería haber
1151
00:53:08,772 --> 00:53:10,380
jueces involucrados y así sucesivamente.
1152
00:53:10,380 --> 00:53:13,025
Tal vez eso esté bien
para el mundo occidental,
1153
00:53:13,025 --> 00:53:14,998
pero exactamente la misma infraestructura
1154
00:53:14,998 --> 00:53:16,962
se le vendió a Arabia Saudita.
1155
00:53:16,962 --> 00:53:18,761
Y el tipo de Arabia Saudita pregunta:
1156
00:53:18,761 --> 00:53:20,210
"¿Para que sirve este puerto?"
1157
00:53:20,210 --> 00:53:21,351
Y la respuesta es:
1158
00:53:21,351 --> 00:53:23,173
"Es el puerto de intercepción legal".
1159
00:53:23,173 --> 00:53:25,685
Y él dice: "Bueno, yo
soy la ley, conéctalo".
1160
00:53:25,685 --> 00:53:27,833
Internet está más
centralizada de lo que crees.
1161
00:53:27,833 --> 00:53:31,188
Hay tantos cables que cruzan los océanos.
1162
00:53:31,188 --> 00:53:33,407
Si estás en Perú y quieres enviar
1163
00:53:33,407 --> 00:53:35,585
una conexión de Internet a Ecuador,
1164
00:53:35,585 --> 00:53:37,556
esta pasará primero por Miami.
1165
00:53:37,556 --> 00:53:39,613
Así es como está construida Internet.
1166
00:53:39,613 --> 00:53:42,113
Significa que hay tantos
cuellos de botella,
1167
00:53:42,113 --> 00:53:44,823
tantos lugares por donde
las grandes agencias
1168
00:53:44,823 --> 00:53:47,190
de inteligencia pueden recoger el tráfico
1169
00:53:47,190 --> 00:53:49,585
de datos, comparado con lo que piensas.
1170
00:53:49,585 --> 00:53:51,495
Tal vez imagines que Internet es
1171
00:53:51,495 --> 00:53:53,750
como el mundo, donde hay muchos países
1172
00:53:53,750 --> 00:53:55,592
distintos y todo está repartido.
1173
00:53:55,592 --> 00:53:57,580
Me gustaría una Internet construida así,
1174
00:53:57,580 --> 00:53:59,403
pero no es así como la construimos.
1175
00:54:05,765 --> 00:54:07,348
- Escribir software es una forma
1176
00:54:07,348 --> 00:54:09,090
divertida y fácil de ayudar al mundo.
1177
00:54:09,090 --> 00:54:11,363
Si eres bueno para escribir software,
1178
00:54:11,363 --> 00:54:13,668
hay muchas cosas que puedes hacer,
1179
00:54:13,668 --> 00:54:16,277
que no son acopiar datos de la gente
1180
00:54:16,277 --> 00:54:19,900
y ayudarlos a controlarse entre sí.
1181
00:54:19,900 --> 00:54:22,050
Podrías ayudar a la gente a ser libre.
1182
00:54:22,050 --> 00:54:24,477
Es algo bueno para hacer con tu talento,
1183
00:54:24,477 --> 00:54:26,353
si es que tienes ese talento.
1184
00:54:26,353 --> 00:54:28,228
Y es una buena vida para vivir.
1185
00:54:42,390 --> 00:54:44,380
- [Narrador] TOR es una
de las herramientas más
1186
00:54:44,380 --> 00:54:46,065
importantes en la lucha
contra la vigilancia,
1187
00:54:46,065 --> 00:54:48,303
pero está lejos de ser la única.
1188
00:54:48,303 --> 00:54:50,508
Para casi cada aplicación y plataforma
1189
00:54:50,508 --> 00:54:52,741
que usas a diario, existen alternativas
1190
00:54:52,741 --> 00:54:54,810
que protegen tu privacidad en línea.
1191
00:54:54,810 --> 00:54:56,193
Para mensajería, reemplaza
1192
00:54:56,193 --> 00:54:58,293
Facebook Messenger por Signal.
1193
00:54:58,293 --> 00:55:00,663
Para correos electrónicos usa ProtonMail
1194
00:55:00,663 --> 00:55:03,880
o instala GnuPG y encríptalos tú mismo.
1195
00:55:03,880 --> 00:55:05,865
Reemplaza Skype por Jitsi
1196
00:55:05,865 --> 00:55:09,060
y Google por DuckDuckGo o StartPage.
1197
00:55:09,060 --> 00:55:11,070
Las alternativas ya existen
1198
00:55:11,070 --> 00:55:13,373
y su número sigue creciendo.
1199
00:55:17,920 --> 00:55:20,293
La mayoría de estas
herramientas son programas
1200
00:55:20,293 --> 00:55:22,503
gratuitos o de código abierto.
1201
00:55:22,503 --> 00:55:24,470
Los programas gratuitos se desarrollan por
1202
00:55:24,470 --> 00:55:26,800
comunidades de voluntarios en línea.
1203
00:55:26,800 --> 00:55:28,968
Ellos publican y retocan
libremente el código
1204
00:55:28,968 --> 00:55:31,135
fuente de los programas y en general
1205
00:55:31,135 --> 00:55:33,132
lo distribuyen de manera gratuita.
1206
00:55:33,132 --> 00:55:35,541
Para Richard Stallman, el software libre
1207
00:55:35,541 --> 00:55:38,510
es la solución principal
para la vigilancia.
1208
00:55:38,510 --> 00:55:41,670
- La alternativa al
software propietario, es el
1209
00:55:41,670 --> 00:55:44,999
software gratuito,
libre, controlado por sus
1210
00:55:44,999 --> 00:55:49,999
usuarios y que respeta la
libertad de los mismos.
1211
00:55:50,200 --> 00:55:52,678
Si estás usando un programa gratuito,
1212
00:55:52,678 --> 00:55:55,805
tú, como parte de una
comunidad de usuarios,
1213
00:55:55,805 --> 00:55:59,640
ejerces el control de manera colectiva.
1214
00:55:59,640 --> 00:56:02,385
Si a la gente le entusiasma eliminar
1215
00:56:02,385 --> 00:56:05,240
el espionaje, que creo que sí, difundirán
1216
00:56:05,240 --> 00:56:08,592
esa versión y con el
tiempo la conseguirás,
1217
00:56:08,592 --> 00:56:12,653
en el curso normal de
mejorarla de vez en cuando.
1218
00:56:13,660 --> 00:56:17,030
Así es como el software
libre crea defensas
1219
00:56:17,030 --> 00:56:20,245
contra las funcionalidades maliciosas,
1220
00:56:20,245 --> 00:56:25,245
como el espionaje y es la
única defensa conocida.
1221
00:56:25,485 --> 00:56:28,737
- Lo que hacen los primeros
proyectos de Opid es
1222
00:56:28,737 --> 00:56:32,977
darte el código fuente y por eso es libre,
1223
00:56:32,977 --> 00:56:35,523
así que puedes llevarte el código fuente.
1224
00:56:35,523 --> 00:56:38,207
Y eso de verdad importa
precisamente porque
1225
00:56:38,207 --> 00:56:42,090
permite a los foráneos
revisar ese código fuente
1226
00:56:42,090 --> 00:56:44,810
y decirle a la gente
si puede confiar en él.
1227
00:56:44,810 --> 00:56:48,138
Facebook no es para
nada de código abierto.
1228
00:56:48,138 --> 00:56:53,138
No sabes con exactitud
lo que hace su software.
1229
00:56:53,805 --> 00:56:58,367
No sabes cómo funcionan sus algoritmos,
1230
00:56:58,367 --> 00:57:02,013
así que no sabes porqué ves lo que ves.
1231
00:57:02,013 --> 00:57:04,420
Si fuera de código
abierto, si fuera de código
1232
00:57:04,420 --> 00:57:06,471
abierto de la forma en que TOR lo es,
1233
00:57:06,471 --> 00:57:08,240
de verdad podrías hacerle una evaluación
1234
00:57:08,240 --> 00:57:09,610
y podrías comprender cómo funciona
1235
00:57:09,610 --> 00:57:10,750
y podrías desmontarlo.
1236
00:57:10,750 --> 00:57:12,225
Es una caja negra.
1237
00:57:12,225 --> 00:57:15,808
El código abierto es
una caja transparente.
1238
00:57:27,220 --> 00:57:28,211
- Liviana.
1239
00:57:28,211 --> 00:57:31,095
Pesa sólo 1,100 kilogramos.
1240
00:57:31,095 --> 00:57:33,673
Esta es una computadora
totalmente funcional.
1241
00:57:33,673 --> 00:57:36,728
Es una portátil impresa
en 3D, así que puedes
1242
00:57:36,728 --> 00:57:39,728
insertarle la tarjeta de la computadora.
1243
00:57:39,728 --> 00:57:40,903
¿Está bien?
1244
00:57:40,903 --> 00:57:43,405
Tienes el derecho a reparar y a modificar.
1245
00:57:43,405 --> 00:57:46,702
Está impresa en 3D, así
que puedes ir a tu centro
1246
00:57:46,702 --> 00:57:50,992
de fabricación local y
reparar tu propia laptop.
1247
00:57:50,992 --> 00:57:53,635
Si te cansas de que no sea suficientemente
1248
00:57:53,635 --> 00:57:56,015
rápida en un par de años, simplemente
1249
00:57:56,015 --> 00:57:58,740
compras el reemplazo de la tarjeta.
1250
00:57:58,740 --> 00:58:00,983
Se actualiza, el doble de RAM, el doble
1251
00:58:00,983 --> 00:58:03,251
de velocidad, de procesamiento, etcétera.
1252
00:58:03,251 --> 00:58:06,623
En lugar de tirar la
portátil de $500 completa,
1253
00:58:06,623 --> 00:58:09,223
compras una tarjeta de computadora de $50.
1254
00:58:09,223 --> 00:58:12,312
Es eco-consciente, te ahorra dinero
1255
00:58:12,312 --> 00:58:14,220
y bla bla blá, etcétera.
1256
00:58:14,220 --> 00:58:17,308
El otro asunto es que hemos investigado
1257
00:58:17,308 --> 00:58:20,293
estos procesadores, así
que el código fuente
1258
00:58:20,293 --> 00:58:23,020
de todo, del proceso completo de arranque,
1259
00:58:23,020 --> 00:58:25,245
está disponible en línea.
1260
00:58:25,245 --> 00:58:28,270
No hay puertas traseras de la NSA en este
1261
00:58:28,270 --> 00:58:31,267
procesador como las que
hay en los de Intel.
1262
00:58:31,267 --> 00:58:33,095
Es puro código fuente.
1263
00:58:36,636 --> 00:58:40,730
Adentro HOPE
1264
00:58:40,730 --> 00:58:43,378
- Facebook acaba de ganar
en la corte en Bélgica.
1265
00:58:43,378 --> 00:58:46,202
Gastaron millones y millones y millones
1266
00:58:46,202 --> 00:58:48,626
de euros para conservar su derecho
1267
00:58:48,626 --> 00:58:50,926
a elaborar perfiles de cada belga.
1268
00:58:52,150 --> 00:58:55,372
Vales dinero, vales mucho dinero.
1269
00:58:55,372 --> 00:58:57,127
Puedes tener el derecho a ser olvidado,
1270
00:58:57,127 --> 00:58:58,908
pero no serás olvidado.
1271
00:58:58,908 --> 00:59:00,516
- Si la privacidad es una ilusión
1272
00:59:00,516 --> 00:59:02,002
y está muerta y todo
eso, ¿qué hacemos ahora?
1273
00:59:02,002 --> 00:59:02,835
- Bueno.
1274
00:59:02,835 --> 00:59:04,559
Debe haber un cambio radical
1275
00:59:04,559 --> 00:59:06,050
en la actitud del público.
1276
00:59:06,050 --> 00:59:08,253
Debe haber algún tipo de...
1277
00:59:08,253 --> 00:59:12,285
Odio decir esto, porque
soy el tipo más liberal,
1278
00:59:14,460 --> 00:59:17,351
el que más cree en el
planeta en la libertad
1279
00:59:17,351 --> 00:59:21,057
comercial, pero debe
comenzar a haber regulación
1280
00:59:21,057 --> 00:59:23,400
sobre Facebook y sobre Google.
1281
00:59:23,400 --> 00:59:25,778
El problema es que tú y todos los demás
1282
00:59:25,778 --> 00:59:28,502
los ven como si fueran
un servicio público.
1283
00:59:28,502 --> 00:59:30,240
Tenemos agua, electricidad,
1284
00:59:30,240 --> 00:59:32,785
teléfonos y tenemos Google.
1285
00:59:32,785 --> 00:59:35,023
Son una empresa privada.
1286
00:59:35,023 --> 00:59:37,410
Son dueños de tus datos, los venden,
1287
00:59:37,410 --> 00:59:40,460
venden la esencia de quien eres.
1288
00:59:40,460 --> 00:59:42,848
Y no hay ninguna regulación.
1289
00:59:42,848 --> 00:59:44,270
No hay regulación.
1290
00:59:44,270 --> 00:59:47,155
No hay una sola ley en
los Estados Unidos que
1291
00:59:47,155 --> 00:59:51,378
te permita decir no o
eso no o es demasiado.
1292
00:59:53,168 --> 00:59:55,852
A Google y a Facebook no les importa nada.
1293
00:59:55,852 --> 01:00:00,852
Tienen la enorme masa
de toda la información.
1294
01:00:01,450 --> 01:00:02,873
Entidades privadas.
1295
01:00:02,873 --> 01:00:05,198
Google, Facebook, Axiom,
1296
01:00:05,198 --> 01:00:09,317
Information USA, Microsoft, Apple.
1297
01:00:09,317 --> 01:00:12,763
Hay cerca de 20 empresas que tienen
1298
01:00:12,763 --> 01:00:15,038
la mayor parte de la PII o información
1299
01:00:15,038 --> 01:00:17,771
personalmente identificable
de todo el mundo
1300
01:00:17,771 --> 01:00:19,760
y todo lo relacionado con ella.
1301
01:00:19,760 --> 01:00:23,337
Y no existe ley o regulación, nada
1302
01:00:23,337 --> 01:00:26,582
que reglamente cómo deben usarla.
1303
01:00:30,532 --> 01:00:33,163
- [Narrador] En mayo de
2018, la Unión Europea
1304
01:00:33,163 --> 01:00:35,555
implementó el Reglamento
General de Protección
1305
01:00:35,555 --> 01:00:37,953
de Datos, cuyo objetivo
es regular mejor el uso
1306
01:00:37,953 --> 01:00:39,951
de nuestros datos
personales, por parte de los
1307
01:00:39,951 --> 01:00:41,410
principales proveedores de servicios.
1308
01:00:41,410 --> 01:00:43,993
Mientras tanto en los
Estados Unidos, el Congreso
1309
01:00:43,993 --> 01:00:45,818
se interesó por primera vez en
1310
01:00:45,818 --> 01:00:47,910
el modelo de negocios de Facebook.
1311
01:00:47,910 --> 01:00:50,133
- Está claro ahora que
no hicimos lo suficiente
1312
01:00:50,133 --> 01:00:51,977
para evitar que estas
herramientas se usaran
1313
01:00:51,977 --> 01:00:54,703
también para dañar y hablo
de las noticias falsas
1314
01:00:54,703 --> 01:00:56,962
la interferencia extranjera
en las elecciones
1315
01:00:56,962 --> 01:00:59,195
y los discursos de odio, al igual que los
1316
01:00:59,195 --> 01:01:01,320
desarrolladores y la
privacidad de los datos.
1317
01:01:01,320 --> 01:01:04,132
No tuvimos una visión
lo bastante amplia de
1318
01:01:04,132 --> 01:01:07,234
nuestra responsabilidad
y eso fue un gran error
1319
01:01:07,234 --> 01:01:09,196
y fue mi error y lo siento.
1320
01:01:13,440 --> 01:01:15,360
- [Narrador] Esto es
cierto también para Canadá.
1321
01:01:15,360 --> 01:01:17,565
Nuestras leyes deben
cambiar para protegernos
1322
01:01:17,565 --> 01:01:19,871
mejor contra la recolección
abusiva de datos.
1323
01:01:19,871 --> 01:01:22,655
Pero, ¿porqué no se ha hecho aún?
1324
01:01:22,655 --> 01:01:24,428
- El gobierno no tiene las habilidades
1325
01:01:24,428 --> 01:01:26,086
o los recursos técnicos para construir
1326
01:01:26,086 --> 01:01:27,853
un Facebook y hacer que lo adoptes.
1327
01:01:27,853 --> 01:01:29,950
Pero se contentan con sacar ventaja
1328
01:01:29,950 --> 01:01:31,959
del hecho de que Facebook existe
1329
01:01:31,959 --> 01:01:34,712
y de que pueden usarlo
para recoger información
1330
01:01:34,712 --> 01:01:37,380
para propósitos de
investigación e inteligencia.
1331
01:01:37,380 --> 01:01:40,208
Así que creo que está bien reconocer que
1332
01:01:40,208 --> 01:01:42,932
existe una relación un
poco simbiótica entre
1333
01:01:42,932 --> 01:01:47,932
estos actores corporativos y el Estado.
1334
01:01:48,107 --> 01:01:49,797
No creo que esté bien pensarlo
1335
01:01:49,797 --> 01:01:51,430
como una especie de conspiración,
1336
01:01:51,430 --> 01:01:53,497
pero sólo para decir que
creo que el gobierno,
1337
01:01:53,497 --> 01:01:56,029
cuando ve a estos
actores privados teniendo
1338
01:01:56,029 --> 01:01:58,552
acceso a esta clase de
información personal,
1339
01:01:58,552 --> 01:02:00,875
ellos también quieren sacar su tajada.
1340
01:02:00,875 --> 01:02:03,403
Así que, sí, eso puede
ser en parte la razón
1341
01:02:03,403 --> 01:02:05,590
por la que no hay mucha voluntad política
1342
01:02:05,590 --> 01:02:07,568
para regir sobre ese
tipo de comportamiento.
1343
01:02:07,568 --> 01:02:09,767
Los proyectos como TOR, Subgraph,
1344
01:02:09,767 --> 01:02:11,257
no están ganado.
1345
01:02:11,257 --> 01:02:14,340
Obviamente, la gran máquina
1346
01:02:14,340 --> 01:02:17,752
de vigilancia prevalece.
1347
01:02:17,752 --> 01:02:19,580
Claramente.
1348
01:02:19,580 --> 01:02:24,580
Por supuesto, ahora hay resistencia.
1349
01:02:24,718 --> 01:02:27,276
Pero creo que estamos 20 años
1350
01:02:27,276 --> 01:02:29,563
atrás de nuestro rival.
1351
01:02:29,563 --> 01:02:31,205
Las fuerzas que actúan detrás
1352
01:02:31,205 --> 01:02:33,263
de esta campaña de seguridad y vigilancia
1353
01:02:33,263 --> 01:02:34,488
son muy poderosas.
1354
01:02:34,488 --> 01:02:37,441
Hablamos de grandes corporaciones,
1355
01:02:37,441 --> 01:02:39,954
gobiernos y demás.
1356
01:02:39,954 --> 01:02:43,495
Así que requiere de tremendos esfuerzos...
1357
01:02:43,495 --> 01:02:45,412
Lograr un impacto real.
1358
01:02:50,465 --> 01:02:52,845
- [Narrador] Un nuevo mundo se abre
1359
01:02:52,845 --> 01:02:55,384
ante nuestros ojos, un mundo donde todas
1360
01:02:55,384 --> 01:02:58,402
nuestras acciones y
pensamientos son monetizados
1361
01:02:58,402 --> 01:03:01,102
y donde se vuelve verdaderamente imposible
1362
01:03:01,102 --> 01:03:03,487
esconderse y estar realmente solo.
1363
01:03:04,620 --> 01:03:07,063
Pero Internet no podría
haberse vuelto esta
1364
01:03:07,063 --> 01:03:09,440
máquina de vigilancia sin nuestra ayuda.
1365
01:03:09,440 --> 01:03:11,703
Esta Internet que monitorea todo,
1366
01:03:11,703 --> 01:03:14,318
todos juntos hicimos que pasara.
1367
01:03:14,318 --> 01:03:16,276
Depende de nosotros inventar
1368
01:03:16,276 --> 01:03:18,573
la Internet que la reemplace.
1369
01:03:18,573 --> 01:03:21,013
- Mucha gente cuando piensa en privacidad,
1370
01:03:21,013 --> 01:03:23,205
dice: "Ay, ¿qué tengo que esconder?"
1371
01:03:23,205 --> 01:03:25,498
Y eso no es la privacidad para nada
1372
01:03:25,498 --> 01:03:28,360
o es la parte más pequeña de ella.
1373
01:03:28,360 --> 01:03:31,515
La privacidad se trata de
libertad, de autonomía,
1374
01:03:31,515 --> 01:03:34,316
la privacidad se trata
de autodeterminación.
1375
01:03:34,316 --> 01:03:36,780
La privacidad se trata de poder pensar
1376
01:03:36,780 --> 01:03:40,300
tus propios pensamientos
y no ser coaccionado
1377
01:03:40,300 --> 01:03:43,815
para comportarte o pensar de cierto modo.
1378
01:03:43,815 --> 01:03:46,826
Se trata de crecer como
persona, sobre todo
1379
01:03:46,826 --> 01:03:50,500
para los jóvenes y de
crecer como sociedad.
1380
01:03:50,500 --> 01:03:53,845
- Lo principal es la voluntad de decir no.
1381
01:03:54,830 --> 01:03:57,205
Cuando te ofrecen algo y el precio
1382
01:03:57,205 --> 01:04:01,148
es tu libertad, di no.
1383
01:04:01,148 --> 01:04:04,490
La voluntad de hacer eso es crucial.
1384
01:04:04,490 --> 01:04:06,348
Es un sacrificio que hago
1385
01:04:06,348 --> 01:04:08,190
para conservar mi libertad.
1386
01:04:08,190 --> 01:04:09,448
Vale la pena.
1387
01:04:10,900 --> 01:04:13,982
Conferencia pública de Edward Snowden
1388
01:04:13,982 --> 01:04:15,907
Universidad McGill
1389
01:04:18,900 --> 01:04:20,975
- Más que nadie, Edward Snowden,
1390
01:04:20,975 --> 01:04:22,988
en su voluntad de denunciar cada
1391
01:04:22,988 --> 01:04:25,322
detalle bien concreto sobre la vigilancia,
1392
01:04:25,322 --> 01:04:28,202
nos ha ayudado a captar
el panorama completo.
1393
01:04:28,202 --> 01:04:31,054
Nos ha ayudado a agudizar
nuestra comprensión
1394
01:04:31,054 --> 01:04:33,839
de los perjuicios de la
vigilancia omnipresente
1395
01:04:33,839 --> 01:04:36,207
y nos ha ayudado a ver cómo las nuevas
1396
01:04:36,207 --> 01:04:39,248
tecnologías facilitan el espionaje ubicuo.
1397
01:04:39,248 --> 01:04:41,626
Estas cuestiones son de vital importancia
1398
01:04:41,626 --> 01:04:43,892
y es la razón por la que quiero que me
1399
01:04:43,892 --> 01:04:46,700
acompañen en la bienvenida
y el agradecimiento
1400
01:04:46,700 --> 01:04:49,017
a Edward Snowden, por abrir el espacio
1401
01:04:49,017 --> 01:04:51,460
de discusión y debate sobre estos temas.
1402
01:04:57,174 --> 01:04:58,174
- Gracias.
1403
01:05:09,770 --> 01:05:12,033
- Los días en que podían vigilar a todos,
1404
01:05:12,033 --> 01:05:14,622
en todas partes, todo el tiempo, lo que el
1405
01:05:14,622 --> 01:05:17,471
gobierno llama recopilación
masiva de datos,
1406
01:05:17,471 --> 01:05:20,223
que es su eufemismo para
la vigilancia masiva.
1407
01:05:20,223 --> 01:05:22,400
Dicen: "Sólo queremos
recoger todo y guardarlo
1408
01:05:22,400 --> 01:05:24,887
en caso de que queramos buscarlo luego".
1409
01:05:24,887 --> 01:05:26,723
Esos días están contados.
1410
01:05:26,723 --> 01:05:29,670
Vamos a avanzar hacia un
futuro más libre y justo
1411
01:05:29,670 --> 01:05:31,731
y no simplemente hacia el que
1412
01:05:31,731 --> 01:05:34,130
ya ha sido establecido para nosotros.
1413
01:05:34,130 --> 01:05:36,116
Nos encontramos en un punto decisivo
1414
01:05:36,116 --> 01:05:38,490
y podríamos tener un futuro muy oscuro
1415
01:05:38,490 --> 01:05:40,910
o un futuro muy brillante,
pero la decisión
1416
01:05:40,910 --> 01:05:43,307
definitiva sobre qué camino tomaremos
1417
01:05:43,307 --> 01:05:47,047
no será mi decisión, ni la del gobierno,
1418
01:05:47,047 --> 01:05:50,212
será la decisión de su generación
1419
01:05:50,212 --> 01:05:52,205
y espero con ansias para ver qué
1420
01:05:52,205 --> 01:05:54,905
será lo que decidan al final chicos.
102972
Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.