WEBVTT 00:00:01.230 --> 00:00:03.972 Hace algunos años, un asesor estadounidense que conozco 00:00:03.972 --> 00:00:06.587 me contó sobre un viaje que realizó a Uzbekistán. 00:00:06.897 --> 00:00:09.349 Su propósito era ayudar con la venta de tecnología 00:00:09.349 --> 00:00:13.016 a que el gobierno uzbeko la usara para espiar a su propia gente. 00:00:13.491 --> 00:00:15.789 Finalmente, me compartió el material publicitario 00:00:15.789 --> 00:00:18.032 que le presentó al gobierno uzbeko. 00:00:18.056 --> 00:00:23.021 Un gran folleto presentaba la tecnología que no solo interceptaría llamadas, 00:00:23.021 --> 00:00:27.188 sino que también identificaría quién llama sin importar el número que use 00:00:27.188 --> 00:00:29.307 basándose únicamente en su registro de voz 00:00:29.307 --> 00:00:32.577 para después identificar su ubicación geográfica exacta. NOTE Paragraph 00:00:32.926 --> 00:00:35.908 Esta persona lleva años involucrada en el comercio de armas. 00:00:35.908 --> 00:00:39.617 No era un traficante de armas trabajando en secreto al estilo Hollywood. 00:00:39.617 --> 00:00:42.279 Solo una persona trabajando con empresas occidentales 00:00:42.279 --> 00:00:44.610 para ayudar a la venta de armas en el extranjero. 00:00:44.610 --> 00:00:47.391 Y no le molestaba promocionar este tipo de tecnología. 00:00:47.391 --> 00:00:50.285 Para él, solo era el siguiente paso en el comercio de armas. 00:00:50.285 --> 00:00:53.253 E incluso fue más fácil que, digamos, venderle armas a Irak, 00:00:53.253 --> 00:00:55.397 porque no requería una licencia de exportación 00:00:55.397 --> 00:00:59.022 del Departamento de Estado de EE. UU., como con la mayoría de las armas. 00:00:59.022 --> 00:01:01.607 Resulta que casi todas estas herramientas de vigilancia 00:01:01.607 --> 00:01:03.244 no están reguladas, 00:01:03.268 --> 00:01:06.088 porque al día de hoy no se las considera armas. 00:01:06.416 --> 00:01:09.378 Pero deberían serlo, y así es como tenemos que regularlas. NOTE Paragraph 00:01:09.688 --> 00:01:11.732 Soy una periodista que ha pasado dos décadas 00:01:11.732 --> 00:01:14.022 viendo cómo el mundo inteligente y militarizado 00:01:14.022 --> 00:01:16.942 estimula el desarrollo de nueva ciencia y tecnología. 00:01:16.966 --> 00:01:20.165 Seguí el surgimiento de las nuevas armas para ver qué sucede 00:01:20.165 --> 00:01:23.164 cuando las compañías promocionan estas armas en el extranjero. 00:01:23.164 --> 00:01:25.593 Pero, ¿qué es un arma en la era digital? 00:01:25.593 --> 00:01:29.537 Sabemos que los drones armados, los misiles y las bombas son armas, 00:01:29.537 --> 00:01:31.668 pero, en realidad, el Departamento de Estado, 00:01:31.668 --> 00:01:34.529 clasifica amplias categorías de tecnología como armas. NOTE Paragraph 00:01:34.529 --> 00:01:38.887 Por ejemplo, un científico en un navío de investigación oceanográfica, 00:01:38.887 --> 00:01:41.292 ¿quiere llevar gafas para nadar en visión nocturna? 00:01:41.292 --> 00:01:44.585 Según el Departamento de Estado, potencialmente, sería un arma. 00:01:44.585 --> 00:01:45.605 ¿Por qué? 00:01:45.605 --> 00:01:48.378 Porque, a pesar de que estas gafas las usan científicos 00:01:48.378 --> 00:01:50.036 y cazadores alrededor del mundo, 00:01:50.036 --> 00:01:53.347 son algo que fue originalmente diseñado para la milicia. NOTE Paragraph 00:01:53.371 --> 00:01:56.292 Pero las herramientas de vigilancia que un régimen autoritario 00:01:56.292 --> 00:02:00.103 pueden usar para espiar a su gente, a sus detractores y a periodistas, 00:02:00.103 --> 00:02:03.190 eso no son armas, según el gobierno de EE. UU. 00:02:03.587 --> 00:02:05.317 Y sin embargo, estas herramientas 00:02:05.341 --> 00:02:09.245 forman parte de una creciente y sigilosa industria de miles de millones de dólares. NOTE Paragraph 00:02:09.848 --> 00:02:12.753 El génesis de este mercado de vigilancia comenzó hace 18 años, 00:02:12.753 --> 00:02:14.792 en un hotel Hilton al norte de Virginia, 00:02:14.816 --> 00:02:18.413 a unas cuantos km de la Agencia Central de Inteligencia. 00:02:18.721 --> 00:02:21.079 Unas cuantas personas, hombres con trajes negros, 00:02:21.079 --> 00:02:23.190 se reunieron ahí en la primavera del 2002 00:02:23.214 --> 00:02:26.324 con motivo de la conferencia con el modesto nombre de "ISS World". 00:02:26.627 --> 00:02:30.112 A primera vista, esta conferencia seguro se veía como muchos otros eventos 00:02:30.112 --> 00:02:33.067 que solían realizarse en la zona de Washington DC. 00:02:33.091 --> 00:02:34.781 Pero este evento era especial. 00:02:34.781 --> 00:02:38.043 ISS son las siglas en inglés para Sistemas de Asistencia Inteligente, 00:02:38.043 --> 00:02:41.175 y las personas presentes eran de compañías que creaban tecnologías 00:02:41.175 --> 00:02:43.537 para espiar conversaciones privadas. 00:02:43.537 --> 00:02:46.535 En otras palabras, buscaban personas que intervienen teléfonos. NOTE Paragraph 00:02:46.855 --> 00:02:49.763 Se reunieron ahí porque menos de un año antes 00:02:49.763 --> 00:02:52.533 los ataques terroristas en Nueva York y Washington del 11-S 00:02:52.533 --> 00:02:55.323 motivaron al Congreso a presionar con una legislación 00:02:55.323 --> 00:02:57.027 conocida como La Ley Patriótica. 00:02:57.347 --> 00:02:59.476 Esto dio al gobierno nueva potestad 00:02:59.476 --> 00:03:01.744 para monitorear las comunicaciones. 00:03:01.744 --> 00:03:04.171 E-mails, actividad en internet, llamadas telefónicas 00:03:04.171 --> 00:03:06.251 e, incluso, transacciones financieras. 00:03:06.251 --> 00:03:09.149 Esto creó una demanda casi instantánea de información. 00:03:09.149 --> 00:03:12.138 Y como parte del verdadero espíritu emprendedor estadounidense, 00:03:12.138 --> 00:03:15.004 toda una industria emergió para obtener esta información. NOTE Paragraph 00:03:15.004 --> 00:03:18.290 Pero en el año 2002, esto todavía era algo muy reservado. 00:03:18.290 --> 00:03:20.482 Solo alrededor del 10 % de la población mundial 00:03:20.482 --> 00:03:22.464 estaba conectada en internet. 00:03:22.488 --> 00:03:26.741 Así que la mayor parte de la información obtenida eran simples llamadas y correos 00:03:26.741 --> 00:03:28.957 de líneas fijas y de celulares. 00:03:28.957 --> 00:03:30.352 Pero en los siguientes años, 00:03:30.352 --> 00:03:33.256 la manera de comunicarnos empezó a cambiar rápidamente. 00:03:33.256 --> 00:03:35.783 Aparecieron Skype, Facebook, 00:03:35.785 --> 00:03:37.966 y después, crucialmente, el iPhone. 00:03:37.966 --> 00:03:39.205 Y en unos cuantos años, 00:03:39.205 --> 00:03:42.339 miles de millones traíamos pequeñas computadoras en el bolsillo 00:03:42.339 --> 00:03:45.324 que hacen todo por nosotros, desde monitorear nuestro ejercicio 00:03:45.324 --> 00:03:47.655 hasta ayudarnos a encontrar parejas románticas. 00:03:48.022 --> 00:03:50.753 De repente, ya no se necesitaban las capacidades avanzadas 00:03:50.753 --> 00:03:53.794 de la Agencia de Seguridad Nacional o grandes telecomunicaciones 00:03:53.794 --> 00:03:56.042 para monitorear la comunicación de todos. 00:03:56.042 --> 00:03:57.087 En algunos casos, 00:03:57.087 --> 00:04:00.514 solo se necesitaba tener acceso a ese dispositivo en sus bolsillos. 00:04:00.538 --> 00:04:03.926 Y con ello nació todo un nuevo tipo de industria. NOTE Paragraph 00:04:03.950 --> 00:04:07.331 No muchas compañías construyen misiles o aeronaves, 00:04:07.355 --> 00:04:10.605 pero no se requiere de mucho capital para crear un software 00:04:10.605 --> 00:04:13.013 que intercepte el celular de alguien. 00:04:13.014 --> 00:04:15.355 Los hackers de computadoras han existido por años, 00:04:15.355 --> 00:04:18.207 pero ahora sus habilidades se usan para construir tecnologías 00:04:18.207 --> 00:04:21.845 altamente solicitadas por la ley y agencias de inteligencia. 00:04:22.363 --> 00:04:25.285 Pronto, docenas, incluso cientos de compañías 00:04:25.285 --> 00:04:28.045 se involucraban en el negocio de intervención telefónica. 00:04:28.069 --> 00:04:30.180 Esa pequeña conferencia en Virginia, 00:04:30.204 --> 00:04:33.948 creció y pronto se le conoció como "The Wiretapper's Ball". NOTE Paragraph 00:04:34.250 --> 00:04:37.594 En los primeros años no se sabía mucho sobre el "Wiretapper's Ball" 00:04:37.594 --> 00:04:39.929 porque no cualquiera podía ir a las conferencias, 00:04:39.929 --> 00:04:42.829 únicamente las compañías y sus clientes gubernamentales. 00:04:42.829 --> 00:04:45.404 Pero periodistas comenzaron a ver y a escuchar reportes 00:04:45.404 --> 00:04:48.386 de compañías involucrándose en este mercado de espionaje. 00:04:48.410 --> 00:04:51.033 Temibles empresarios recorriendo el mundo, 00:04:51.033 --> 00:04:53.785 haciendo negocios, a menudo con regímenes autoritarios. NOTE Paragraph 00:04:54.235 --> 00:04:57.831 Y, desde el comienzo, fue un mercado con muy pocas regulaciones. 00:04:58.188 --> 00:05:00.145 Algunos países sí requieren permiso 00:05:00.145 --> 00:05:02.251 para vender esta tecnología en el extranjero, 00:05:02.251 --> 00:05:06.267 pero raras veces se hace con el escrutinio que se le hace con armas tradicionales. 00:05:06.680 --> 00:05:09.949 Así que, por ejemplo, la compañía Hacking Team, ubicada en Italia, 00:05:09.949 --> 00:05:12.852 supuestamente vendió esta tecnología a regímenes autoritarios 00:05:12.852 --> 00:05:14.556 en Egipto y Kazajistán. 00:05:14.991 --> 00:05:18.815 La compañía NSO Group, ubicada en Israel, supuestamente vendió esta tecnología 00:05:18.839 --> 00:05:20.625 al régimen en Arabia Saudita, 00:05:20.649 --> 00:05:22.491 que ha sido acusado de acoso, 00:05:22.515 --> 00:05:25.959 e incluso, en una ocasión, de asesinar a uno de sus oponentes políticos. 00:05:25.982 --> 00:05:30.137 Las armas son consideradas cosas que matan personas. 00:05:30.137 --> 00:05:31.434 Pero en la era digital, 00:05:31.434 --> 00:05:35.414 lo que nos puede rastrear e identificar son de las armas más poderosas. NOTE Paragraph 00:05:35.724 --> 00:05:38.774 Esto es algo que el Pentágono y la CIA han reconocido por años, 00:05:38.774 --> 00:05:40.573 y han tratado de crear tecnologías 00:05:40.573 --> 00:05:44.579 capaces de rastrear personas con sospecha de terrorismo en el mundo. 00:05:44.904 --> 00:05:47.943 El Pentágono invirtió en algo llamado "polvo inteligente", 00:05:47.967 --> 00:05:50.555 que son microsensores del tamaño de partículas de polvo 00:05:50.555 --> 00:05:53.589 que se pueden esparcir en las personas sin que lo sepan, 00:05:53.613 --> 00:05:55.744 y usarlo para encontrar su ubicación. 00:05:55.744 --> 00:05:58.471 El Pentágono, a través de su agencia de capital de riesgo, 00:05:58.471 --> 00:06:02.783 invirtió en una compañía de productos de belleza que salió en la revista Oprah 00:06:02.783 --> 00:06:05.831 para crear un dispositivo que pudiera recolectar ADN 00:06:05.831 --> 00:06:08.031 tan solo con rozar la piel. NOTE Paragraph 00:06:08.537 --> 00:06:11.473 Pero sucedió algo sorprendente en la última década. 00:06:11.497 --> 00:06:14.467 En muchos casos, lo que ha logrado el mercado privado 00:06:14.491 --> 00:06:18.721 ha superado lo que el Pentágono o la CIA creían posible. 00:06:18.745 --> 00:06:19.921 En el 2008, 00:06:19.945 --> 00:06:24.087 el Pentágono tenía bajo la manga una base de datos del ADN de terroristas. 00:06:24.111 --> 00:06:26.436 Tenía alrededor de 80 000 muestras. 00:06:26.871 --> 00:06:29.371 La compañía privada AncestryDNA 00:06:29.395 --> 00:06:32.728 tiene al día de hoy muestras de más de 15 millones de personas. 00:06:32.752 --> 00:06:36.263 23andMe, la segunda base de datos genealógica más grande, 00:06:36.263 --> 00:06:38.724 tiene muestras de más de 10 millones de personas. 00:06:38.748 --> 00:06:42.343 Así que ahora, quizá no necesiten técnicas al estilo James Bond 00:06:42.367 --> 00:06:43.961 para obtener ADN 00:06:43.985 --> 00:06:46.937 si se lo damos voluntariamente a compañías privadas 00:06:46.961 --> 00:06:49.410 e incluso pagamos por el honor de hacerlo. NOTE Paragraph 00:06:49.807 --> 00:06:53.138 ¿Qué podrían hacer con una muestra del ADN de alguien? 00:06:53.162 --> 00:06:54.469 En EE. UU. y en China, 00:06:54.469 --> 00:06:57.178 investigadores trabajan en usar muestras de ADN 00:06:57.178 --> 00:06:59.520 para crear imágenes de los rostros de la gente. 00:06:59.544 --> 00:07:03.513 Si le agregan ADN a la tecnología de reconocimiento facial, 00:07:03.513 --> 00:07:06.600 se tienen las bases de un sistema de vigilancia muy poderoso 00:07:06.600 --> 00:07:10.449 que podría usarse para localizar personas o grupos étnicos por completo. 00:07:10.473 --> 00:07:12.813 Y si creen que eso suena un poco paranóico, 00:07:12.813 --> 00:07:15.649 recuerden que el Pentágono envió un comunicado el año pasado 00:07:15.649 --> 00:07:17.537 a todos sus miembros en servicio, 00:07:17.537 --> 00:07:20.815 advirtiéndoles, precisamente, de no usar esos kits comerciales de ADN 00:07:20.815 --> 00:07:23.813 en situaciones donde podrían usar información para rastrearlos, 00:07:23.813 --> 00:07:25.679 a ellos o a sus familiares. 00:07:25.703 --> 00:07:29.926 Incluso con el Pentágono expresando su preocupación sobre esta tecnología, 00:07:29.926 --> 00:07:32.798 no se ha hecho casi nada para controlar este mercado. NOTE Paragraph 00:07:32.798 --> 00:07:35.133 Compañías como One American Company, Clearview AI, 00:07:35.133 --> 00:07:39.196 han recolectado miles de millones de imágenes de rostros por Internet, 00:07:39.196 --> 00:07:43.072 como las fotos que publican en Instagram de Uds., sus amigos y su familia, 00:07:43.072 --> 00:07:45.673 y luego venden estos servicios de reconocimiento facial 00:07:45.673 --> 00:07:48.506 al gobierno de EE. UU. y a agencias de seguridad. 00:07:48.530 --> 00:07:50.722 Incluso si piensan que es totalmente aceptable 00:07:50.722 --> 00:07:52.738 la utilización de esta tecnología 00:07:52.762 --> 00:07:56.198 nada les impide vender a individuos privados, 00:07:56.198 --> 00:07:59.101 corporaciones o incluso gobiernos extranjeros. 00:07:59.125 --> 00:08:01.823 Y eso es exactamente lo que algunas compañías hacen. NOTE Paragraph 00:08:01.847 --> 00:08:05.085 ¿Recuerdan el "Wiretapper's Ball" que comenzó al norte de Virginia? 00:08:05.109 --> 00:08:08.932 Hoy en día, se lleva a cabo en diferentes ciudades del mudo. 00:08:08.956 --> 00:08:13.083 Miles de personas asisten a conferencias y entrenamientos de la ISS. 00:08:13.107 --> 00:08:16.829 Y cada vez más compañías vienen del Medio Oriente y China. 00:08:16.853 --> 00:08:18.987 El mercado de espionaje ahora es global. 00:08:19.545 --> 00:08:22.263 En las demostraciones de armas que existen verán compañías 00:08:22.263 --> 00:08:24.555 promocionando tecnología de reconocimiento facial 00:08:24.555 --> 00:08:26.223 y softwares para hackear teléfonos, 00:08:26.223 --> 00:08:29.022 a un lado de los fabricantes de armas tradicionales 00:08:29.022 --> 00:08:30.903 con tanques y misiles. 00:08:30.903 --> 00:08:35.626 En estas demostraciones de armas es muy fácil caer en estados distópicos, 00:08:35.626 --> 00:08:37.749 pensando en futuras tecnologías de vigilancia 00:08:37.749 --> 00:08:39.529 que seguirán nuestros movimientos. 00:08:39.529 --> 00:08:41.716 Recuerdo un asesor del Pentágono que me dijo 00:08:41.716 --> 00:08:44.840 que lo que necesitaba la milicia eran satélites espaciales 00:08:44.840 --> 00:08:48.839 que pudieran rastrear personas en cualquier lugar del mundo con su ADN. 00:08:48.863 --> 00:08:51.656 Es suficiente para querer invertir en sombreros metálicos. NOTE Paragraph 00:08:51.656 --> 00:08:55.982 Pero lo cierto es que no sabemos qué tipo de tecnología traerá el futuro. 00:08:55.982 --> 00:08:58.942 Pero sabemos que hoy en día, con la falta de regulaciones, 00:08:58.966 --> 00:09:01.243 el mercado ya está emergiendo 00:09:01.267 --> 00:09:04.957 De hecho, una compañía acusada de vender tecnología de vigilancia 00:09:04.981 --> 00:09:06.608 a regímenes autoritarios, 00:09:06.632 --> 00:09:11.146 actualmente ayuda a localizar a personas infectadas con COVID-19. 00:09:11.170 --> 00:09:14.091 Y claro, la tecnología ofrece esa tentadora promesa 00:09:14.091 --> 00:09:17.434 de ayudar a controlar una pandemia a través del rastreo de contactos. 00:09:17.434 --> 00:09:21.101 Pero también le abre la puerta, a una gran vigilancia privatizada. NOTE Paragraph 00:09:21.696 --> 00:09:24.704 Entonces, ¿qué hacemos con este mercado de espionaje privado? 00:09:25.005 --> 00:09:27.150 Podemos escondernos, desconectarnos de la red, 00:09:27.150 --> 00:09:29.866 cerrar nuestras redes sociales, tirar nuestros teléfonos, 00:09:29.866 --> 00:09:31.244 e irnos a vivir a una cueva, 00:09:31.268 --> 00:09:34.148 pero la verdad es que no sabemos ser espías profesionales, 00:09:34.148 --> 00:09:37.490 no podemos vivir con identidades falsas o sin una identidad. 00:09:37.902 --> 00:09:41.617 Incluso a los verdaderos espías les cuesta trabajo hacerlo actualmente. 00:09:41.641 --> 00:09:44.346 No importa cuántos pasaportes tenga Jason Bourne 00:09:44.370 --> 00:09:47.237 si su rostro o su ADN están en la base de datos de alguien. 00:09:47.767 --> 00:09:50.879 Si los gobiernos perdieron el control de estas herramientas, 00:09:50.903 --> 00:09:52.918 ¿hay algo que podamos hacer? NOTE Paragraph 00:09:52.942 --> 00:09:56.107 Me han dicho que aunque EE.UU. le prohibiera a las compañías 00:09:56.107 --> 00:09:58.158 vender esta tecnología en el extranjero, 00:09:58.158 --> 00:10:00.961 las compañías de China simplemente tomarían su lugar. 00:10:01.457 --> 00:10:03.815 Pero regulamos el mercado de armas, 00:10:03.815 --> 00:10:05.772 aunque sea de manera imperfecta. 00:10:06.466 --> 00:10:09.271 De hecho, hace varios años, hubo una propuesta multilateral 00:10:09.271 --> 00:10:10.585 para hacer justamente eso, 00:10:10.585 --> 00:10:13.772 requerir licencias de exportación para softwares de vigilancia. 00:10:14.030 --> 00:10:15.949 EE. UU. estaba dentro de esos países 00:10:15.949 --> 00:10:18.629 que acordaron estas regulaciones voluntarias, 00:10:18.629 --> 00:10:21.914 pero en Washington, esta propuesta simplemente no prosperó. 00:10:21.914 --> 00:10:24.987 Nuestra administración prefiere vender más armas en el extranjero 00:10:24.987 --> 00:10:26.132 con pocas restricciones, 00:10:26.132 --> 00:10:29.934 incluyendo a algunos de esos países acusados de abusar de esta tecnología. NOTE Paragraph 00:10:30.440 --> 00:10:33.578 Creo que para seguir adelante, tendríamos que retomar esa propuesta 00:10:33.578 --> 00:10:35.534 y e ir aún más allá. 00:10:35.558 --> 00:10:39.241 Debemos cambiar nuestra manera de pensar sobre la tecnología de vigilancia 00:10:39.241 --> 00:10:41.716 y considerar estas herramientas como armas. 00:10:41.716 --> 00:10:45.882 Esto le permitiría al gobierno regular y controlar su venta y exportación 00:10:45.882 --> 00:10:48.633 tal y como controlan las armas tradicionales, 00:10:48.633 --> 00:10:50.724 avanzados misiles y navíos. NOTE Paragraph 00:10:51.074 --> 00:10:54.804 Eso significa reconocer que la tecnología que monitorea quiénes somos, 00:10:54.804 --> 00:10:56.614 qué hacemos, qué decimos, 00:10:56.614 --> 00:10:58.765 y en algunas ocasiones, qué pensamos, 00:10:58.765 --> 00:11:00.789 es un tipo de arsenal avanzado. 00:11:00.813 --> 00:11:02.960 Estas armas están siendo demasiado poderosas, 00:11:02.960 --> 00:11:04.691 disponibles al mayor postor 00:11:04.691 --> 00:11:07.297 y en función de los caprichos del mercado de espionaje. 00:11:07.532 --> 00:11:08.682 Gracias.