[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:01.23,0:00:03.97,Default,,0000,0000,0000,,Hace algunos años,\Nun asesor estadounidense que conozco Dialogue: 0,0:00:03.97,0:00:06.59,Default,,0000,0000,0000,,me contó sobre un viaje\Nque realizó a Uzbekistán. Dialogue: 0,0:00:06.90,0:00:09.35,Default,,0000,0000,0000,,Su propósito era ayudar\Ncon la venta de tecnología Dialogue: 0,0:00:09.35,0:00:13.02,Default,,0000,0000,0000,,a que el gobierno uzbeko la usara\Npara espiar a su propia gente. Dialogue: 0,0:00:13.49,0:00:15.79,Default,,0000,0000,0000,,Finalmente, me compartió\Nel material publicitario Dialogue: 0,0:00:15.79,0:00:18.03,Default,,0000,0000,0000,,que le presentó al gobierno uzbeko. Dialogue: 0,0:00:18.06,0:00:23.02,Default,,0000,0000,0000,,Un gran folleto presentaba la tecnología\Nque no solo interceptaría llamadas, Dialogue: 0,0:00:23.02,0:00:27.19,Default,,0000,0000,0000,,sino que también identificaría\Nquién llama sin importar el número que use Dialogue: 0,0:00:27.19,0:00:29.31,Default,,0000,0000,0000,,basándose únicamente\Nen su registro de voz Dialogue: 0,0:00:29.31,0:00:32.58,Default,,0000,0000,0000,,para después identificar\Nsu ubicación geográfica exacta. Dialogue: 0,0:00:32.93,0:00:35.91,Default,,0000,0000,0000,,Esta persona lleva años involucrada\Nen el comercio de armas. Dialogue: 0,0:00:35.91,0:00:39.62,Default,,0000,0000,0000,,No era un traficante de armas\Ntrabajando en secreto al estilo Hollywood. Dialogue: 0,0:00:39.62,0:00:42.28,Default,,0000,0000,0000,,Solo una persona trabajando\Ncon empresas occidentales Dialogue: 0,0:00:42.28,0:00:44.61,Default,,0000,0000,0000,,para ayudar a la venta\Nde armas en el extranjero. Dialogue: 0,0:00:44.61,0:00:47.39,Default,,0000,0000,0000,,Y no le molestaba promocionar\Neste tipo de tecnología. Dialogue: 0,0:00:47.39,0:00:50.28,Default,,0000,0000,0000,,Para él, solo era el siguiente paso\Nen el comercio de armas. Dialogue: 0,0:00:50.28,0:00:53.25,Default,,0000,0000,0000,,E incluso fue más fácil que,\Ndigamos, venderle armas a Irak, Dialogue: 0,0:00:53.25,0:00:55.40,Default,,0000,0000,0000,,porque no requería\Nuna licencia de exportación Dialogue: 0,0:00:55.40,0:00:59.02,Default,,0000,0000,0000,,del Departamento de Estado de EE. UU.,\Ncomo con la mayoría de las armas. Dialogue: 0,0:00:59.02,0:01:01.61,Default,,0000,0000,0000,,Resulta que casi todas\Nestas herramientas de vigilancia Dialogue: 0,0:01:01.61,0:01:03.24,Default,,0000,0000,0000,,no están reguladas, Dialogue: 0,0:01:03.27,0:01:06.09,Default,,0000,0000,0000,,porque al día de hoy\Nno se las considera armas. Dialogue: 0,0:01:06.42,0:01:09.38,Default,,0000,0000,0000,,Pero deberían serlo,\Ny así es como tenemos que regularlas. Dialogue: 0,0:01:09.69,0:01:11.73,Default,,0000,0000,0000,,Soy una periodista\Nque ha pasado dos décadas Dialogue: 0,0:01:11.73,0:01:14.02,Default,,0000,0000,0000,,viendo cómo el mundo\Ninteligente y militarizado Dialogue: 0,0:01:14.02,0:01:16.94,Default,,0000,0000,0000,,estimula el desarrollo\Nde nueva ciencia y tecnología. Dialogue: 0,0:01:16.97,0:01:20.16,Default,,0000,0000,0000,,Seguí el surgimiento de las nuevas armas\Npara ver qué sucede Dialogue: 0,0:01:20.16,0:01:23.16,Default,,0000,0000,0000,,cuando las compañías promocionan\Nestas armas en el extranjero. Dialogue: 0,0:01:23.16,0:01:25.59,Default,,0000,0000,0000,,Pero, ¿qué es un arma en la era digital? Dialogue: 0,0:01:25.59,0:01:29.54,Default,,0000,0000,0000,,Sabemos que los drones armados,\Nlos misiles y las bombas son armas, Dialogue: 0,0:01:29.54,0:01:31.67,Default,,0000,0000,0000,,pero, en realidad,\Nel Departamento de Estado, Dialogue: 0,0:01:31.67,0:01:34.53,Default,,0000,0000,0000,,clasifica amplias categorías\Nde tecnología como armas. Dialogue: 0,0:01:34.53,0:01:38.89,Default,,0000,0000,0000,,Por ejemplo, un científico en un navío\Nde investigación oceanográfica, Dialogue: 0,0:01:38.89,0:01:41.29,Default,,0000,0000,0000,,¿quiere llevar gafas\Npara nadar en visión nocturna? Dialogue: 0,0:01:41.29,0:01:44.58,Default,,0000,0000,0000,,Según el Departamento de Estado,\Npotencialmente, sería un arma. Dialogue: 0,0:01:44.58,0:01:45.60,Default,,0000,0000,0000,,¿Por qué? Dialogue: 0,0:01:45.60,0:01:48.38,Default,,0000,0000,0000,,Porque, a pesar de que estas gafas\Nlas usan científicos Dialogue: 0,0:01:48.38,0:01:50.04,Default,,0000,0000,0000,,y cazadores alrededor del mundo, Dialogue: 0,0:01:50.04,0:01:53.35,Default,,0000,0000,0000,,son algo que fue originalmente\Ndiseñado para la milicia. Dialogue: 0,0:01:53.37,0:01:56.29,Default,,0000,0000,0000,,Pero las herramientas de vigilancia\Nque un régimen autoritario Dialogue: 0,0:01:56.29,0:02:00.10,Default,,0000,0000,0000,,pueden usar para espiar a su gente,\Na sus detractores y a periodistas, Dialogue: 0,0:02:00.10,0:02:03.19,Default,,0000,0000,0000,,eso no son armas,\Nsegún el gobierno de EE. UU. Dialogue: 0,0:02:03.59,0:02:05.32,Default,,0000,0000,0000,,Y sin embargo, estas herramientas Dialogue: 0,0:02:05.34,0:02:09.24,Default,,0000,0000,0000,,forman parte de una creciente y sigilosa\Nindustria de miles de millones de dólares. Dialogue: 0,0:02:09.85,0:02:12.75,Default,,0000,0000,0000,,El génesis de este mercado de vigilancia\Ncomenzó hace 18 años, Dialogue: 0,0:02:12.75,0:02:14.79,Default,,0000,0000,0000,,en un hotel Hilton al norte de Virginia, Dialogue: 0,0:02:14.82,0:02:18.41,Default,,0000,0000,0000,,a unas cuantos km \Nde la Agencia Central de Inteligencia. Dialogue: 0,0:02:18.72,0:02:21.08,Default,,0000,0000,0000,,Unas cuantas personas,\Nhombres con trajes negros, Dialogue: 0,0:02:21.08,0:02:23.19,Default,,0000,0000,0000,,se reunieron ahí en la primavera del 2002 Dialogue: 0,0:02:23.21,0:02:26.32,Default,,0000,0000,0000,,con motivo de la conferencia\Ncon el modesto nombre de "ISS World". Dialogue: 0,0:02:26.63,0:02:30.11,Default,,0000,0000,0000,,A primera vista, esta conferencia\Nseguro se veía como muchos otros eventos Dialogue: 0,0:02:30.11,0:02:33.07,Default,,0000,0000,0000,,que solían realizarse\Nen la zona de Washington DC. Dialogue: 0,0:02:33.09,0:02:34.78,Default,,0000,0000,0000,,Pero este evento era especial. Dialogue: 0,0:02:34.78,0:02:38.04,Default,,0000,0000,0000,,ISS son las siglas en inglés\Npara Sistemas de Asistencia Inteligente, Dialogue: 0,0:02:38.04,0:02:41.18,Default,,0000,0000,0000,,y las personas presentes eran de compañías\Nque creaban tecnologías Dialogue: 0,0:02:41.18,0:02:43.54,Default,,0000,0000,0000,,para espiar conversaciones privadas. Dialogue: 0,0:02:43.54,0:02:46.54,Default,,0000,0000,0000,,En otras palabras, buscaban\Npersonas que intervienen teléfonos. Dialogue: 0,0:02:46.86,0:02:49.76,Default,,0000,0000,0000,,Se reunieron ahí \Nporque menos de un año antes Dialogue: 0,0:02:49.76,0:02:52.53,Default,,0000,0000,0000,,los ataques terroristas en Nueva York\Ny Washington del 11-S Dialogue: 0,0:02:52.53,0:02:55.32,Default,,0000,0000,0000,,motivaron al Congreso\Na presionar con una legislación Dialogue: 0,0:02:55.32,0:02:57.03,Default,,0000,0000,0000,,conocida como La Ley Patriótica. Dialogue: 0,0:02:57.35,0:02:59.48,Default,,0000,0000,0000,,Esto dio al gobierno nueva potestad Dialogue: 0,0:02:59.48,0:03:01.74,Default,,0000,0000,0000,,para monitorear las comunicaciones. Dialogue: 0,0:03:01.74,0:03:04.17,Default,,0000,0000,0000,,E-mails, actividad en internet,\Nllamadas telefónicas Dialogue: 0,0:03:04.17,0:03:06.25,Default,,0000,0000,0000,,e, incluso, transacciones financieras. Dialogue: 0,0:03:06.25,0:03:09.15,Default,,0000,0000,0000,,Esto creó una demanda\Ncasi instantánea de información. Dialogue: 0,0:03:09.15,0:03:12.14,Default,,0000,0000,0000,,Y como parte del verdadero\Nespíritu emprendedor estadounidense, Dialogue: 0,0:03:12.14,0:03:15.00,Default,,0000,0000,0000,,toda una industria emergió\Npara obtener esta información. Dialogue: 0,0:03:15.00,0:03:18.29,Default,,0000,0000,0000,,Pero en el año 2002,\Nesto todavía era algo muy reservado. Dialogue: 0,0:03:18.29,0:03:20.48,Default,,0000,0000,0000,,Solo alrededor del 10 %\Nde la población mundial Dialogue: 0,0:03:20.48,0:03:22.46,Default,,0000,0000,0000,,estaba conectada en internet. Dialogue: 0,0:03:22.49,0:03:26.74,Default,,0000,0000,0000,,Así que la mayor parte de la información\Nobtenida eran simples llamadas y correos Dialogue: 0,0:03:26.74,0:03:28.96,Default,,0000,0000,0000,,de líneas fijas y de celulares. Dialogue: 0,0:03:28.96,0:03:30.35,Default,,0000,0000,0000,,Pero en los siguientes años, Dialogue: 0,0:03:30.35,0:03:33.26,Default,,0000,0000,0000,,la manera de comunicarnos\Nempezó a cambiar rápidamente. Dialogue: 0,0:03:33.26,0:03:35.78,Default,,0000,0000,0000,,Aparecieron Skype, Facebook, Dialogue: 0,0:03:35.78,0:03:37.97,Default,,0000,0000,0000,,y después, crucialmente, el iPhone. Dialogue: 0,0:03:37.97,0:03:39.20,Default,,0000,0000,0000,,Y en unos cuantos años, Dialogue: 0,0:03:39.20,0:03:42.34,Default,,0000,0000,0000,,miles de millones traíamos\Npequeñas computadoras en el bolsillo Dialogue: 0,0:03:42.34,0:03:45.32,Default,,0000,0000,0000,,que hacen todo por nosotros,\Ndesde monitorear nuestro ejercicio Dialogue: 0,0:03:45.32,0:03:47.66,Default,,0000,0000,0000,,hasta ayudarnos \Na encontrar parejas románticas. Dialogue: 0,0:03:48.02,0:03:50.75,Default,,0000,0000,0000,,De repente, ya no se necesitaban\Nlas capacidades avanzadas Dialogue: 0,0:03:50.75,0:03:53.79,Default,,0000,0000,0000,,de la Agencia de Seguridad Nacional\No grandes telecomunicaciones Dialogue: 0,0:03:53.79,0:03:56.04,Default,,0000,0000,0000,,para monitorear la comunicación de todos. Dialogue: 0,0:03:56.04,0:03:57.09,Default,,0000,0000,0000,,En algunos casos, Dialogue: 0,0:03:57.09,0:04:00.51,Default,,0000,0000,0000,,solo se necesitaba tener acceso\Na ese dispositivo en sus bolsillos. Dialogue: 0,0:04:00.54,0:04:03.93,Default,,0000,0000,0000,,Y con ello nació \Ntodo un nuevo tipo de industria. Dialogue: 0,0:04:03.95,0:04:07.33,Default,,0000,0000,0000,,No muchas compañías\Nconstruyen misiles o aeronaves, Dialogue: 0,0:04:07.36,0:04:10.60,Default,,0000,0000,0000,,pero no se requiere de mucho capital\Npara crear un software Dialogue: 0,0:04:10.60,0:04:13.01,Default,,0000,0000,0000,,que intercepte el celular de alguien. Dialogue: 0,0:04:13.01,0:04:15.36,Default,,0000,0000,0000,,Los hackers de computadoras\Nhan existido por años, Dialogue: 0,0:04:15.36,0:04:18.21,Default,,0000,0000,0000,,pero ahora sus habilidades se usan\Npara construir tecnologías Dialogue: 0,0:04:18.21,0:04:21.84,Default,,0000,0000,0000,,altamente solicitadas por la ley\Ny agencias de inteligencia. Dialogue: 0,0:04:22.36,0:04:25.28,Default,,0000,0000,0000,,Pronto, docenas,\Nincluso cientos de compañías Dialogue: 0,0:04:25.28,0:04:28.04,Default,,0000,0000,0000,,se involucraban en el negocio\Nde intervención telefónica. Dialogue: 0,0:04:28.07,0:04:30.18,Default,,0000,0000,0000,,Esa pequeña conferencia en Virginia, Dialogue: 0,0:04:30.20,0:04:33.95,Default,,0000,0000,0000,,creció y pronto se le conoció como\N"The Wiretapper's Ball". Dialogue: 0,0:04:34.25,0:04:37.59,Default,,0000,0000,0000,,En los primeros años no se sabía \Nmucho sobre el "Wiretapper's Ball" Dialogue: 0,0:04:37.59,0:04:39.93,Default,,0000,0000,0000,,porque no cualquiera\Npodía ir a las conferencias, Dialogue: 0,0:04:39.93,0:04:42.83,Default,,0000,0000,0000,,únicamente las compañías\Ny sus clientes gubernamentales. Dialogue: 0,0:04:42.83,0:04:45.40,Default,,0000,0000,0000,,Pero periodistas comenzaron a ver\Ny a escuchar reportes Dialogue: 0,0:04:45.40,0:04:48.39,Default,,0000,0000,0000,,de compañías involucrándose\Nen este mercado de espionaje. Dialogue: 0,0:04:48.41,0:04:51.03,Default,,0000,0000,0000,,Temibles empresarios recorriendo el mundo, Dialogue: 0,0:04:51.03,0:04:53.78,Default,,0000,0000,0000,,haciendo negocios,\Na menudo con regímenes autoritarios. Dialogue: 0,0:04:54.24,0:04:57.83,Default,,0000,0000,0000,,Y, desde el comienzo, fue un mercado\Ncon muy pocas regulaciones. Dialogue: 0,0:04:58.19,0:05:00.14,Default,,0000,0000,0000,,Algunos países sí requieren permiso Dialogue: 0,0:05:00.14,0:05:02.25,Default,,0000,0000,0000,,para vender esta tecnología\Nen el extranjero, Dialogue: 0,0:05:02.25,0:05:06.27,Default,,0000,0000,0000,,pero raras veces se hace con el escrutinio\Nque se le hace con armas tradicionales. Dialogue: 0,0:05:06.68,0:05:09.95,Default,,0000,0000,0000,,Así que, por ejemplo, la compañía\NHacking Team, ubicada en Italia, Dialogue: 0,0:05:09.95,0:05:12.85,Default,,0000,0000,0000,,supuestamente vendió \Nesta tecnología a regímenes autoritarios Dialogue: 0,0:05:12.85,0:05:14.56,Default,,0000,0000,0000,,en Egipto y Kazajistán. Dialogue: 0,0:05:14.99,0:05:18.82,Default,,0000,0000,0000,,La compañía NSO Group, ubicada en Israel,\Nsupuestamente vendió esta tecnología Dialogue: 0,0:05:18.84,0:05:20.62,Default,,0000,0000,0000,,al régimen en Arabia Saudita, Dialogue: 0,0:05:20.65,0:05:22.49,Default,,0000,0000,0000,,que ha sido acusado de acoso, Dialogue: 0,0:05:22.52,0:05:25.96,Default,,0000,0000,0000,,e incluso, en una ocasión, de asesinar\Na uno de sus oponentes políticos. Dialogue: 0,0:05:25.98,0:05:30.14,Default,,0000,0000,0000,,Las armas son consideradas\Ncosas que matan personas. Dialogue: 0,0:05:30.14,0:05:31.43,Default,,0000,0000,0000,,Pero en la era digital, Dialogue: 0,0:05:31.43,0:05:35.41,Default,,0000,0000,0000,,lo que nos puede rastrear e identificar\Nson de las armas más poderosas. Dialogue: 0,0:05:35.72,0:05:38.77,Default,,0000,0000,0000,,Esto es algo que el Pentágono\Ny la CIA han reconocido por años, Dialogue: 0,0:05:38.77,0:05:40.57,Default,,0000,0000,0000,,y han tratado de crear tecnologías Dialogue: 0,0:05:40.57,0:05:44.58,Default,,0000,0000,0000,,capaces de rastrear personas\Ncon sospecha de terrorismo en el mundo. Dialogue: 0,0:05:44.90,0:05:47.94,Default,,0000,0000,0000,,El Pentágono invirtió\Nen algo llamado "polvo inteligente", Dialogue: 0,0:05:47.97,0:05:50.56,Default,,0000,0000,0000,,que son microsensores\Ndel tamaño de partículas de polvo Dialogue: 0,0:05:50.56,0:05:53.59,Default,,0000,0000,0000,,que se pueden esparcir\Nen las personas sin que lo sepan, Dialogue: 0,0:05:53.61,0:05:55.74,Default,,0000,0000,0000,,y usarlo para encontrar su ubicación. Dialogue: 0,0:05:55.74,0:05:58.47,Default,,0000,0000,0000,,El Pentágono, a través de\Nsu agencia de capital de riesgo, Dialogue: 0,0:05:58.47,0:06:02.78,Default,,0000,0000,0000,,invirtió en una compañía de productos\Nde belleza que salió en la revista Oprah Dialogue: 0,0:06:02.78,0:06:05.83,Default,,0000,0000,0000,,para crear un dispositivo\Nque pudiera recolectar ADN Dialogue: 0,0:06:05.83,0:06:08.03,Default,,0000,0000,0000,,tan solo con rozar la piel. Dialogue: 0,0:06:08.54,0:06:11.47,Default,,0000,0000,0000,,Pero sucedió algo sorprendente\Nen la última década. Dialogue: 0,0:06:11.50,0:06:14.47,Default,,0000,0000,0000,,En muchos casos,\Nlo que ha logrado el mercado privado Dialogue: 0,0:06:14.49,0:06:18.72,Default,,0000,0000,0000,,ha superado lo que el Pentágono\No la CIA creían posible. Dialogue: 0,0:06:18.74,0:06:19.92,Default,,0000,0000,0000,,En el 2008, Dialogue: 0,0:06:19.94,0:06:24.09,Default,,0000,0000,0000,,el Pentágono tenía bajo la manga\Nuna base de datos del ADN de terroristas. Dialogue: 0,0:06:24.11,0:06:26.44,Default,,0000,0000,0000,,Tenía alrededor de 80 000 muestras. Dialogue: 0,0:06:26.87,0:06:29.37,Default,,0000,0000,0000,,La compañía privada AncestryDNA Dialogue: 0,0:06:29.40,0:06:32.73,Default,,0000,0000,0000,,tiene al día de hoy muestras\Nde más de 15 millones de personas. Dialogue: 0,0:06:32.75,0:06:36.26,Default,,0000,0000,0000,,23andMe, la segunda base de datos\Ngenealógica más grande, Dialogue: 0,0:06:36.26,0:06:38.72,Default,,0000,0000,0000,,tiene muestras de más de\N10 millones de personas. Dialogue: 0,0:06:38.75,0:06:42.34,Default,,0000,0000,0000,,Así que ahora, quizá no necesiten\Ntécnicas al estilo James Bond Dialogue: 0,0:06:42.37,0:06:43.96,Default,,0000,0000,0000,,para obtener ADN Dialogue: 0,0:06:43.98,0:06:46.94,Default,,0000,0000,0000,,si se lo damos voluntariamente\Na compañías privadas Dialogue: 0,0:06:46.96,0:06:49.41,Default,,0000,0000,0000,,e incluso pagamos por el honor de hacerlo. Dialogue: 0,0:06:49.81,0:06:53.14,Default,,0000,0000,0000,,¿Qué podrían hacer\Ncon una muestra del ADN de alguien? Dialogue: 0,0:06:53.16,0:06:54.47,Default,,0000,0000,0000,,En EE. UU. y en China, Dialogue: 0,0:06:54.47,0:06:57.18,Default,,0000,0000,0000,,investigadores trabajan\Nen usar muestras de ADN Dialogue: 0,0:06:57.18,0:06:59.52,Default,,0000,0000,0000,,para crear imágenes\Nde los rostros de la gente. Dialogue: 0,0:06:59.54,0:07:03.51,Default,,0000,0000,0000,,Si le agregan ADN\Na la tecnología de reconocimiento facial, Dialogue: 0,0:07:03.51,0:07:06.60,Default,,0000,0000,0000,,se tienen las bases de un sistema\Nde vigilancia muy poderoso Dialogue: 0,0:07:06.60,0:07:10.45,Default,,0000,0000,0000,,que podría usarse para localizar personas\No grupos étnicos por completo. Dialogue: 0,0:07:10.47,0:07:12.81,Default,,0000,0000,0000,,Y si creen que eso suena\Nun poco paranóico, Dialogue: 0,0:07:12.81,0:07:15.65,Default,,0000,0000,0000,,recuerden que el Pentágono\Nenvió un comunicado el año pasado Dialogue: 0,0:07:15.65,0:07:17.54,Default,,0000,0000,0000,,a todos sus miembros en servicio, Dialogue: 0,0:07:17.54,0:07:20.82,Default,,0000,0000,0000,,advirtiéndoles, precisamente, de no usar\Nesos kits comerciales de ADN Dialogue: 0,0:07:20.82,0:07:23.81,Default,,0000,0000,0000,,en situaciones donde podrían usar\Ninformación para rastrearlos, Dialogue: 0,0:07:23.81,0:07:25.68,Default,,0000,0000,0000,,a ellos o a sus familiares. Dialogue: 0,0:07:25.70,0:07:29.93,Default,,0000,0000,0000,,Incluso con el Pentágono expresando\Nsu preocupación sobre esta tecnología, Dialogue: 0,0:07:29.93,0:07:32.80,Default,,0000,0000,0000,,no se ha hecho casi nada\Npara controlar este mercado. Dialogue: 0,0:07:32.80,0:07:35.13,Default,,0000,0000,0000,,Compañías como\NOne American Company, Clearview AI, Dialogue: 0,0:07:35.13,0:07:39.20,Default,,0000,0000,0000,,han recolectado miles de millones\Nde imágenes de rostros por Internet, Dialogue: 0,0:07:39.20,0:07:43.07,Default,,0000,0000,0000,,como las fotos que publican en Instagram\Nde Uds., sus amigos y su familia, Dialogue: 0,0:07:43.07,0:07:45.67,Default,,0000,0000,0000,,y luego venden estos servicios\Nde reconocimiento facial Dialogue: 0,0:07:45.67,0:07:48.51,Default,,0000,0000,0000,,al gobierno de EE. UU.\Ny a agencias de seguridad. Dialogue: 0,0:07:48.53,0:07:50.72,Default,,0000,0000,0000,,Incluso si piensan\Nque es totalmente aceptable Dialogue: 0,0:07:50.72,0:07:52.74,Default,,0000,0000,0000,,la utilización de esta tecnología Dialogue: 0,0:07:52.76,0:07:56.20,Default,,0000,0000,0000,,nada les impide vender\Na individuos privados, Dialogue: 0,0:07:56.20,0:07:59.10,Default,,0000,0000,0000,,corporaciones o incluso\Ngobiernos extranjeros. Dialogue: 0,0:07:59.12,0:08:01.82,Default,,0000,0000,0000,,Y eso es exactamente\Nlo que algunas compañías hacen. Dialogue: 0,0:08:01.85,0:08:05.08,Default,,0000,0000,0000,,¿Recuerdan el "Wiretapper's Ball"\Nque comenzó al norte de Virginia? Dialogue: 0,0:08:05.11,0:08:08.93,Default,,0000,0000,0000,,Hoy en día, se lleva a cabo\Nen diferentes ciudades del mudo. Dialogue: 0,0:08:08.96,0:08:13.08,Default,,0000,0000,0000,,Miles de personas asisten a conferencias\Ny entrenamientos de la ISS. Dialogue: 0,0:08:13.11,0:08:16.83,Default,,0000,0000,0000,,Y cada vez más compañías\Nvienen del Medio Oriente y China. Dialogue: 0,0:08:16.85,0:08:18.99,Default,,0000,0000,0000,,El mercado de espionaje ahora es global. Dialogue: 0,0:08:19.54,0:08:22.26,Default,,0000,0000,0000,,En las demostraciones de armas\Nque existen verán compañías Dialogue: 0,0:08:22.26,0:08:24.56,Default,,0000,0000,0000,,promocionando\Ntecnología de reconocimiento facial Dialogue: 0,0:08:24.56,0:08:26.22,Default,,0000,0000,0000,,y softwares para hackear teléfonos, Dialogue: 0,0:08:26.22,0:08:29.02,Default,,0000,0000,0000,,a un lado de los fabricantes\Nde armas tradicionales Dialogue: 0,0:08:29.02,0:08:30.90,Default,,0000,0000,0000,,con tanques y misiles. Dialogue: 0,0:08:30.90,0:08:35.63,Default,,0000,0000,0000,,En estas demostraciones de armas\Nes muy fácil caer en estados distópicos, Dialogue: 0,0:08:35.63,0:08:37.75,Default,,0000,0000,0000,,pensando en futuras\Ntecnologías de vigilancia Dialogue: 0,0:08:37.75,0:08:39.53,Default,,0000,0000,0000,,que seguirán nuestros movimientos. Dialogue: 0,0:08:39.53,0:08:41.72,Default,,0000,0000,0000,,Recuerdo un asesor\Ndel Pentágono que me dijo Dialogue: 0,0:08:41.72,0:08:44.84,Default,,0000,0000,0000,,que lo que necesitaba la milicia\Neran satélites espaciales Dialogue: 0,0:08:44.84,0:08:48.84,Default,,0000,0000,0000,,que pudieran rastrear personas\Nen cualquier lugar del mundo con su ADN. Dialogue: 0,0:08:48.86,0:08:51.66,Default,,0000,0000,0000,,Es suficiente para querer invertir\Nen sombreros metálicos. Dialogue: 0,0:08:51.66,0:08:55.98,Default,,0000,0000,0000,,Pero lo cierto es que no sabemos\Nqué tipo de tecnología traerá el futuro. Dialogue: 0,0:08:55.98,0:08:58.94,Default,,0000,0000,0000,,Pero sabemos que hoy en día,\Ncon la falta de regulaciones, Dialogue: 0,0:08:58.97,0:09:01.24,Default,,0000,0000,0000,,el mercado ya está emergiendo Dialogue: 0,0:09:01.27,0:09:04.96,Default,,0000,0000,0000,,De hecho, una compañía\Nacusada de vender tecnología de vigilancia Dialogue: 0,0:09:04.98,0:09:06.61,Default,,0000,0000,0000,,a regímenes autoritarios, Dialogue: 0,0:09:06.63,0:09:11.15,Default,,0000,0000,0000,,actualmente ayuda a localizar\Na personas infectadas con COVID-19. Dialogue: 0,0:09:11.17,0:09:14.09,Default,,0000,0000,0000,,Y claro, la tecnología ofrece\Nesa tentadora promesa Dialogue: 0,0:09:14.09,0:09:17.43,Default,,0000,0000,0000,,de ayudar a controlar una pandemia\Na través del rastreo de contactos. Dialogue: 0,0:09:17.43,0:09:21.10,Default,,0000,0000,0000,,Pero también le abre la puerta,\Na una gran vigilancia privatizada. Dialogue: 0,0:09:21.70,0:09:24.70,Default,,0000,0000,0000,,Entonces, ¿qué hacemos\Ncon este mercado de espionaje privado? Dialogue: 0,0:09:25.00,0:09:27.15,Default,,0000,0000,0000,,Podemos escondernos,\Ndesconectarnos de la red, Dialogue: 0,0:09:27.15,0:09:29.87,Default,,0000,0000,0000,,cerrar nuestras redes sociales,\Ntirar nuestros teléfonos, Dialogue: 0,0:09:29.87,0:09:31.24,Default,,0000,0000,0000,,e irnos a vivir a una cueva, Dialogue: 0,0:09:31.27,0:09:34.15,Default,,0000,0000,0000,,pero la verdad es que no sabemos\Nser espías profesionales, Dialogue: 0,0:09:34.15,0:09:37.49,Default,,0000,0000,0000,,no podemos vivir con identidades falsas\No sin una identidad. Dialogue: 0,0:09:37.90,0:09:41.62,Default,,0000,0000,0000,,Incluso a los verdaderos espías\Nles cuesta trabajo hacerlo actualmente. Dialogue: 0,0:09:41.64,0:09:44.35,Default,,0000,0000,0000,,No importa cuántos pasaportes\Ntenga Jason Bourne Dialogue: 0,0:09:44.37,0:09:47.24,Default,,0000,0000,0000,,si su rostro o su ADN\Nestán en la base de datos de alguien. Dialogue: 0,0:09:47.77,0:09:50.88,Default,,0000,0000,0000,,Si los gobiernos perdieron\Nel control de estas herramientas, Dialogue: 0,0:09:50.90,0:09:52.92,Default,,0000,0000,0000,,¿hay algo que podamos hacer? Dialogue: 0,0:09:52.94,0:09:56.11,Default,,0000,0000,0000,,Me han dicho que aunque EE.UU.\Nle prohibiera a las compañías Dialogue: 0,0:09:56.11,0:09:58.16,Default,,0000,0000,0000,,vender esta tecnología en el extranjero, Dialogue: 0,0:09:58.16,0:10:00.96,Default,,0000,0000,0000,,las compañías de China\Nsimplemente tomarían su lugar. Dialogue: 0,0:10:01.46,0:10:03.82,Default,,0000,0000,0000,,Pero regulamos el mercado de armas, Dialogue: 0,0:10:03.82,0:10:05.77,Default,,0000,0000,0000,,aunque sea de manera imperfecta. Dialogue: 0,0:10:06.47,0:10:09.27,Default,,0000,0000,0000,,De hecho, hace varios años,\Nhubo una propuesta multilateral Dialogue: 0,0:10:09.27,0:10:10.58,Default,,0000,0000,0000,,para hacer justamente eso, Dialogue: 0,0:10:10.58,0:10:13.77,Default,,0000,0000,0000,,requerir licencias de exportación\Npara softwares de vigilancia. Dialogue: 0,0:10:14.03,0:10:15.95,Default,,0000,0000,0000,,EE. UU. estaba dentro de esos países Dialogue: 0,0:10:15.95,0:10:18.63,Default,,0000,0000,0000,,que acordaron \Nestas regulaciones voluntarias, Dialogue: 0,0:10:18.63,0:10:21.91,Default,,0000,0000,0000,,pero en Washington, esta propuesta\Nsimplemente no prosperó. Dialogue: 0,0:10:21.91,0:10:24.99,Default,,0000,0000,0000,,Nuestra administración prefiere\Nvender más armas en el extranjero Dialogue: 0,0:10:24.99,0:10:26.13,Default,,0000,0000,0000,,con pocas restricciones, Dialogue: 0,0:10:26.13,0:10:29.93,Default,,0000,0000,0000,,incluyendo a algunos de esos países\Nacusados de abusar de esta tecnología. Dialogue: 0,0:10:30.44,0:10:33.58,Default,,0000,0000,0000,,Creo que para seguir adelante,\Ntendríamos que retomar esa propuesta Dialogue: 0,0:10:33.58,0:10:35.53,Default,,0000,0000,0000,,y e ir aún más allá. Dialogue: 0,0:10:35.56,0:10:39.24,Default,,0000,0000,0000,,Debemos cambiar nuestra manera de pensar\Nsobre la tecnología de vigilancia Dialogue: 0,0:10:39.24,0:10:41.72,Default,,0000,0000,0000,,y considerar estas herramientas\Ncomo armas. Dialogue: 0,0:10:41.72,0:10:45.88,Default,,0000,0000,0000,,Esto le permitiría al gobierno regular\Ny controlar su venta y exportación Dialogue: 0,0:10:45.88,0:10:48.63,Default,,0000,0000,0000,,tal y como controlan\Nlas armas tradicionales, Dialogue: 0,0:10:48.63,0:10:50.72,Default,,0000,0000,0000,,avanzados misiles y navíos. Dialogue: 0,0:10:51.07,0:10:54.80,Default,,0000,0000,0000,,Eso significa reconocer que la tecnología\Nque monitorea quiénes somos, Dialogue: 0,0:10:54.80,0:10:56.61,Default,,0000,0000,0000,,qué hacemos, qué decimos, Dialogue: 0,0:10:56.61,0:10:58.76,Default,,0000,0000,0000,,y en algunas ocasiones, qué pensamos, Dialogue: 0,0:10:58.76,0:11:00.79,Default,,0000,0000,0000,,es un tipo de arsenal avanzado. Dialogue: 0,0:11:00.81,0:11:02.96,Default,,0000,0000,0000,,Estas armas están siendo\Ndemasiado poderosas, Dialogue: 0,0:11:02.96,0:11:04.69,Default,,0000,0000,0000,,disponibles al mayor postor Dialogue: 0,0:11:04.69,0:11:07.30,Default,,0000,0000,0000,,y en función de los caprichos\Ndel mercado de espionaje. Dialogue: 0,0:11:07.53,0:11:08.68,Default,,0000,0000,0000,,Gracias.