Return to Video

El enorme y no regulado mundo de las tecnologías de vigilancia

  • 0:01 - 0:04
    Hace algunos años,
    un asesor estadounidense que conozco
  • 0:04 - 0:07
    me contó sobre un viaje
    que realizó a Uzbekistán.
  • 0:07 - 0:09
    Su propósito era ayudar
    con la venta de tecnología
  • 0:09 - 0:13
    a que el gobierno uzbeko la usara
    para espiar a su propia gente.
  • 0:13 - 0:16
    Finalmente, me compartió
    el material publicitario
  • 0:16 - 0:18
    que le presentó al gobierno uzbeko.
  • 0:18 - 0:23
    Un gran folleto presentaba la tecnología
    que no solo interceptaría llamadas,
  • 0:23 - 0:27
    sino que también identificaría
    quién llama sin importar el número que use
  • 0:27 - 0:29
    basándose únicamente
    en su registro de voz
  • 0:29 - 0:33
    para después identificar
    su ubicación geográfica exacta.
  • 0:33 - 0:36
    Esta persona lleva años involucrada
    en el comercio de armas.
  • 0:36 - 0:40
    No era un traficante de armas
    trabajando en secreto al estilo Hollywood.
  • 0:40 - 0:42
    Solo una persona trabajando
    con empresas occidentales
  • 0:42 - 0:45
    para ayudar a la venta
    de armas en el extranjero.
  • 0:45 - 0:47
    Y no le molestaba promocionar
    este tipo de tecnología.
  • 0:47 - 0:50
    Para él, solo era el siguiente paso
    en el comercio de armas.
  • 0:50 - 0:53
    E incluso fue más fácil que,
    digamos, venderle armas a Irak,
  • 0:53 - 0:55
    porque no requería
    una licencia de exportación
  • 0:55 - 0:59
    del Departamento de Estado de EE. UU.,
    como con la mayoría de las armas.
  • 0:59 - 1:02
    Resulta que casi todas
    estas herramientas de vigilancia
  • 1:02 - 1:03
    no están reguladas,
  • 1:03 - 1:06
    porque al día de hoy
    no se las considera armas.
  • 1:06 - 1:09
    Pero deberían serlo,
    y así es como tenemos que regularlas.
  • 1:10 - 1:12
    Soy una periodista
    que ha pasado dos décadas
  • 1:12 - 1:14
    viendo cómo el mundo
    inteligente y militarizado
  • 1:14 - 1:17
    estimula el desarrollo
    de nueva ciencia y tecnología.
  • 1:17 - 1:20
    Seguí el surgimiento de las nuevas armas
    para ver qué sucede
  • 1:20 - 1:23
    cuando las compañías promocionan
    estas armas en el extranjero.
  • 1:23 - 1:26
    Pero, ¿qué es un arma en la era digital?
  • 1:26 - 1:30
    Sabemos que los drones armados,
    los misiles y las bombas son armas,
  • 1:30 - 1:32
    pero, en realidad,
    el Departamento de Estado,
  • 1:32 - 1:35
    clasifica amplias categorías
    de tecnología como armas.
  • 1:35 - 1:39
    Por ejemplo, un científico en un navío
    de investigación oceanográfica,
  • 1:39 - 1:41
    ¿quiere llevar gafas
    para nadar en visión nocturna?
  • 1:41 - 1:45
    Según el Departamento de Estado,
    potencialmente, sería un arma.
  • 1:45 - 1:46
    ¿Por qué?
  • 1:46 - 1:48
    Porque, a pesar de que estas gafas
    las usan científicos
  • 1:48 - 1:50
    y cazadores alrededor del mundo,
  • 1:50 - 1:53
    son algo que fue originalmente
    diseñado para la milicia.
  • 1:53 - 1:56
    Pero las herramientas de vigilancia
    que un régimen autoritario
  • 1:56 - 2:00
    pueden usar para espiar a su gente,
    a sus detractores y a periodistas,
  • 2:00 - 2:03
    eso no son armas,
    según el gobierno de EE. UU.
  • 2:04 - 2:05
    Y sin embargo, estas herramientas
  • 2:05 - 2:09
    forman parte de una creciente y sigilosa
    industria de miles de millones de dólares.
  • 2:10 - 2:13
    El génesis de este mercado de vigilancia
    comenzó hace 18 años,
  • 2:13 - 2:15
    en un hotel Hilton al norte de Virginia,
  • 2:15 - 2:18
    a unas cuantos km
    de la Agencia Central de Inteligencia.
  • 2:19 - 2:21
    Unas cuantas personas,
    hombres con trajes negros,
  • 2:21 - 2:23
    se reunieron ahí en la primavera del 2002
  • 2:23 - 2:26
    con motivo de la conferencia
    con el modesto nombre de "ISS World".
  • 2:27 - 2:30
    A primera vista, esta conferencia
    seguro se veía como muchos otros eventos
  • 2:30 - 2:33
    que solían realizarse
    en la zona de Washington DC.
  • 2:33 - 2:35
    Pero este evento era especial.
  • 2:35 - 2:38
    ISS son las siglas en inglés
    para Sistemas de Asistencia Inteligente,
  • 2:38 - 2:41
    y las personas presentes eran de compañías
    que creaban tecnologías
  • 2:41 - 2:44
    para espiar conversaciones privadas.
  • 2:44 - 2:47
    En otras palabras, buscaban
    personas que intervienen teléfonos.
  • 2:47 - 2:50
    Se reunieron ahí
    porque menos de un año antes
  • 2:50 - 2:53
    los ataques terroristas en Nueva York
    y Washington del 11-S
  • 2:53 - 2:55
    motivaron al Congreso
    a presionar con una legislación
  • 2:55 - 2:57
    conocida como La Ley Patriótica.
  • 2:57 - 2:59
    Esto dio al gobierno nueva potestad
  • 2:59 - 3:02
    para monitorear las comunicaciones.
  • 3:02 - 3:04
    E-mails, actividad en internet,
    llamadas telefónicas
  • 3:04 - 3:06
    e, incluso, transacciones financieras.
  • 3:06 - 3:09
    Esto creó una demanda
    casi instantánea de información.
  • 3:09 - 3:12
    Y como parte del verdadero
    espíritu emprendedor estadounidense,
  • 3:12 - 3:15
    toda una industria emergió
    para obtener esta información.
  • 3:15 - 3:18
    Pero en el año 2002,
    esto todavía era algo muy reservado.
  • 3:18 - 3:20
    Solo alrededor del 10 %
    de la población mundial
  • 3:20 - 3:22
    estaba conectada en internet.
  • 3:22 - 3:27
    Así que la mayor parte de la información
    obtenida eran simples llamadas y correos
  • 3:27 - 3:29
    de líneas fijas y de celulares.
  • 3:29 - 3:30
    Pero en los siguientes años,
  • 3:30 - 3:33
    la manera de comunicarnos
    empezó a cambiar rápidamente.
  • 3:33 - 3:36
    Aparecieron Skype, Facebook,
  • 3:36 - 3:38
    y después, crucialmente, el iPhone.
  • 3:38 - 3:39
    Y en unos cuantos años,
  • 3:39 - 3:42
    miles de millones traíamos
    pequeñas computadoras en el bolsillo
  • 3:42 - 3:45
    que hacen todo por nosotros,
    desde monitorear nuestro ejercicio
  • 3:45 - 3:48
    hasta ayudarnos
    a encontrar parejas románticas.
  • 3:48 - 3:51
    De repente, ya no se necesitaban
    las capacidades avanzadas
  • 3:51 - 3:54
    de la Agencia de Seguridad Nacional
    o grandes telecomunicaciones
  • 3:54 - 3:56
    para monitorear la comunicación de todos.
  • 3:56 - 3:57
    En algunos casos,
  • 3:57 - 4:01
    solo se necesitaba tener acceso
    a ese dispositivo en sus bolsillos.
  • 4:01 - 4:04
    Y con ello nació
    todo un nuevo tipo de industria.
  • 4:04 - 4:07
    No muchas compañías
    construyen misiles o aeronaves,
  • 4:07 - 4:11
    pero no se requiere de mucho capital
    para crear un software
  • 4:11 - 4:13
    que intercepte el celular de alguien.
  • 4:13 - 4:15
    Los hackers de computadoras
    han existido por años,
  • 4:15 - 4:18
    pero ahora sus habilidades se usan
    para construir tecnologías
  • 4:18 - 4:22
    altamente solicitadas por la ley
    y agencias de inteligencia.
  • 4:22 - 4:25
    Pronto, docenas,
    incluso cientos de compañías
  • 4:25 - 4:28
    se involucraban en el negocio
    de intervención telefónica.
  • 4:28 - 4:30
    Esa pequeña conferencia en Virginia,
  • 4:30 - 4:34
    creció y pronto se le conoció como
    "The Wiretapper's Ball".
  • 4:34 - 4:38
    En los primeros años no se sabía
    mucho sobre el "Wiretapper's Ball"
  • 4:38 - 4:40
    porque no cualquiera
    podía ir a las conferencias,
  • 4:40 - 4:43
    únicamente las compañías
    y sus clientes gubernamentales.
  • 4:43 - 4:45
    Pero periodistas comenzaron a ver
    y a escuchar reportes
  • 4:45 - 4:48
    de compañías involucrándose
    en este mercado de espionaje.
  • 4:48 - 4:51
    Temibles empresarios recorriendo el mundo,
  • 4:51 - 4:54
    haciendo negocios,
    a menudo con regímenes autoritarios.
  • 4:54 - 4:58
    Y, desde el comienzo, fue un mercado
    con muy pocas regulaciones.
  • 4:58 - 5:00
    Algunos países sí requieren permiso
  • 5:00 - 5:02
    para vender esta tecnología
    en el extranjero,
  • 5:02 - 5:06
    pero raras veces se hace con el escrutinio
    que se le hace con armas tradicionales.
  • 5:07 - 5:10
    Así que, por ejemplo, la compañía
    Hacking Team, ubicada en Italia,
  • 5:10 - 5:13
    supuestamente vendió
    esta tecnología a regímenes autoritarios
  • 5:13 - 5:15
    en Egipto y Kazajistán.
  • 5:15 - 5:19
    La compañía NSO Group, ubicada en Israel,
    supuestamente vendió esta tecnología
  • 5:19 - 5:21
    al régimen en Arabia Saudita,
  • 5:21 - 5:22
    que ha sido acusado de acoso,
  • 5:23 - 5:26
    e incluso, en una ocasión, de asesinar
    a uno de sus oponentes políticos.
  • 5:26 - 5:30
    Las armas son consideradas
    cosas que matan personas.
  • 5:30 - 5:31
    Pero en la era digital,
  • 5:31 - 5:35
    lo que nos puede rastrear e identificar
    son de las armas más poderosas.
  • 5:36 - 5:39
    Esto es algo que el Pentágono
    y la CIA han reconocido por años,
  • 5:39 - 5:41
    y han tratado de crear tecnologías
  • 5:41 - 5:45
    capaces de rastrear personas
    con sospecha de terrorismo en el mundo.
  • 5:45 - 5:48
    El Pentágono invirtió
    en algo llamado "polvo inteligente",
  • 5:48 - 5:51
    que son microsensores
    del tamaño de partículas de polvo
  • 5:51 - 5:54
    que se pueden esparcir
    en las personas sin que lo sepan,
  • 5:54 - 5:56
    y usarlo para encontrar su ubicación.
  • 5:56 - 5:58
    El Pentágono, a través de
    su agencia de capital de riesgo,
  • 5:58 - 6:03
    invirtió en una compañía de productos
    de belleza que salió en la revista Oprah
  • 6:03 - 6:06
    para crear un dispositivo
    que pudiera recolectar ADN
  • 6:06 - 6:08
    tan solo con rozar la piel.
  • 6:09 - 6:11
    Pero sucedió algo sorprendente
    en la última década.
  • 6:11 - 6:14
    En muchos casos,
    lo que ha logrado el mercado privado
  • 6:14 - 6:19
    ha superado lo que el Pentágono
    o la CIA creían posible.
  • 6:19 - 6:20
    En el 2008,
  • 6:20 - 6:24
    el Pentágono tenía bajo la manga
    una base de datos del ADN de terroristas.
  • 6:24 - 6:26
    Tenía alrededor de 80 000 muestras.
  • 6:27 - 6:29
    La compañía privada AncestryDNA
  • 6:29 - 6:33
    tiene al día de hoy muestras
    de más de 15 millones de personas.
  • 6:33 - 6:36
    23andMe, la segunda base de datos
    genealógica más grande,
  • 6:36 - 6:39
    tiene muestras de más de
    10 millones de personas.
  • 6:39 - 6:42
    Así que ahora, quizá no necesiten
    técnicas al estilo James Bond
  • 6:42 - 6:44
    para obtener ADN
  • 6:44 - 6:47
    si se lo damos voluntariamente
    a compañías privadas
  • 6:47 - 6:49
    e incluso pagamos por el honor de hacerlo.
  • 6:50 - 6:53
    ¿Qué podrían hacer
    con una muestra del ADN de alguien?
  • 6:53 - 6:54
    En EE. UU. y en China,
  • 6:54 - 6:57
    investigadores trabajan
    en usar muestras de ADN
  • 6:57 - 7:00
    para crear imágenes
    de los rostros de la gente.
  • 7:00 - 7:04
    Si le agregan ADN
    a la tecnología de reconocimiento facial,
  • 7:04 - 7:07
    se tienen las bases de un sistema
    de vigilancia muy poderoso
  • 7:07 - 7:10
    que podría usarse para localizar personas
    o grupos étnicos por completo.
  • 7:10 - 7:13
    Y si creen que eso suena
    un poco paranóico,
  • 7:13 - 7:16
    recuerden que el Pentágono
    envió un comunicado el año pasado
  • 7:16 - 7:18
    a todos sus miembros en servicio,
  • 7:18 - 7:21
    advirtiéndoles, precisamente, de no usar
    esos kits comerciales de ADN
  • 7:21 - 7:24
    en situaciones donde podrían usar
    información para rastrearlos,
  • 7:24 - 7:26
    a ellos o a sus familiares.
  • 7:26 - 7:30
    Incluso con el Pentágono expresando
    su preocupación sobre esta tecnología,
  • 7:30 - 7:33
    no se ha hecho casi nada
    para controlar este mercado.
  • 7:33 - 7:35
    Compañías como
    One American Company, Clearview AI,
  • 7:35 - 7:39
    han recolectado miles de millones
    de imágenes de rostros por Internet,
  • 7:39 - 7:43
    como las fotos que publican en Instagram
    de Uds., sus amigos y su familia,
  • 7:43 - 7:46
    y luego venden estos servicios
    de reconocimiento facial
  • 7:46 - 7:49
    al gobierno de EE. UU.
    y a agencias de seguridad.
  • 7:49 - 7:51
    Incluso si piensan
    que es totalmente aceptable
  • 7:51 - 7:53
    la utilización de esta tecnología
  • 7:53 - 7:56
    nada les impide vender
    a individuos privados,
  • 7:56 - 7:59
    corporaciones o incluso
    gobiernos extranjeros.
  • 7:59 - 8:02
    Y eso es exactamente
    lo que algunas compañías hacen.
  • 8:02 - 8:05
    ¿Recuerdan el "Wiretapper's Ball"
    que comenzó al norte de Virginia?
  • 8:05 - 8:09
    Hoy en día, se lleva a cabo
    en diferentes ciudades del mudo.
  • 8:09 - 8:13
    Miles de personas asisten a conferencias
    y entrenamientos de la ISS.
  • 8:13 - 8:17
    Y cada vez más compañías
    vienen del Medio Oriente y China.
  • 8:17 - 8:19
    El mercado de espionaje ahora es global.
  • 8:20 - 8:22
    En las demostraciones de armas
    que existen verán compañías
  • 8:22 - 8:25
    promocionando
    tecnología de reconocimiento facial
  • 8:25 - 8:26
    y softwares para hackear teléfonos,
  • 8:26 - 8:29
    a un lado de los fabricantes
    de armas tradicionales
  • 8:29 - 8:31
    con tanques y misiles.
  • 8:31 - 8:36
    En estas demostraciones de armas
    es muy fácil caer en estados distópicos,
  • 8:36 - 8:38
    pensando en futuras
    tecnologías de vigilancia
  • 8:38 - 8:40
    que seguirán nuestros movimientos.
  • 8:40 - 8:42
    Recuerdo un asesor
    del Pentágono que me dijo
  • 8:42 - 8:45
    que lo que necesitaba la milicia
    eran satélites espaciales
  • 8:45 - 8:49
    que pudieran rastrear personas
    en cualquier lugar del mundo con su ADN.
  • 8:49 - 8:52
    Es suficiente para querer invertir
    en sombreros metálicos.
  • 8:52 - 8:56
    Pero lo cierto es que no sabemos
    qué tipo de tecnología traerá el futuro.
  • 8:56 - 8:59
    Pero sabemos que hoy en día,
    con la falta de regulaciones,
  • 8:59 - 9:01
    el mercado ya está emergiendo
  • 9:01 - 9:05
    De hecho, una compañía
    acusada de vender tecnología de vigilancia
  • 9:05 - 9:07
    a regímenes autoritarios,
  • 9:07 - 9:11
    actualmente ayuda a localizar
    a personas infectadas con COVID-19.
  • 9:11 - 9:14
    Y claro, la tecnología ofrece
    esa tentadora promesa
  • 9:14 - 9:17
    de ayudar a controlar una pandemia
    a través del rastreo de contactos.
  • 9:17 - 9:21
    Pero también le abre la puerta,
    a una gran vigilancia privatizada.
  • 9:22 - 9:25
    Entonces, ¿qué hacemos
    con este mercado de espionaje privado?
  • 9:25 - 9:27
    Podemos escondernos,
    desconectarnos de la red,
  • 9:27 - 9:30
    cerrar nuestras redes sociales,
    tirar nuestros teléfonos,
  • 9:30 - 9:31
    e irnos a vivir a una cueva,
  • 9:31 - 9:34
    pero la verdad es que no sabemos
    ser espías profesionales,
  • 9:34 - 9:37
    no podemos vivir con identidades falsas
    o sin una identidad.
  • 9:38 - 9:42
    Incluso a los verdaderos espías
    les cuesta trabajo hacerlo actualmente.
  • 9:42 - 9:44
    No importa cuántos pasaportes
    tenga Jason Bourne
  • 9:44 - 9:47
    si su rostro o su ADN
    están en la base de datos de alguien.
  • 9:48 - 9:51
    Si los gobiernos perdieron
    el control de estas herramientas,
  • 9:51 - 9:53
    ¿hay algo que podamos hacer?
  • 9:53 - 9:56
    Me han dicho que aunque EE.UU.
    le prohibiera a las compañías
  • 9:56 - 9:58
    vender esta tecnología en el extranjero,
  • 9:58 - 10:01
    las compañías de China
    simplemente tomarían su lugar.
  • 10:01 - 10:04
    Pero regulamos el mercado de armas,
  • 10:04 - 10:06
    aunque sea de manera imperfecta.
  • 10:06 - 10:09
    De hecho, hace varios años,
    hubo una propuesta multilateral
  • 10:09 - 10:11
    para hacer justamente eso,
  • 10:11 - 10:14
    requerir licencias de exportación
    para softwares de vigilancia.
  • 10:14 - 10:16
    EE. UU. estaba dentro de esos países
  • 10:16 - 10:19
    que acordaron
    estas regulaciones voluntarias,
  • 10:19 - 10:22
    pero en Washington, esta propuesta
    simplemente no prosperó.
  • 10:22 - 10:25
    Nuestra administración prefiere
    vender más armas en el extranjero
  • 10:25 - 10:26
    con pocas restricciones,
  • 10:26 - 10:30
    incluyendo a algunos de esos países
    acusados de abusar de esta tecnología.
  • 10:30 - 10:34
    Creo que para seguir adelante,
    tendríamos que retomar esa propuesta
  • 10:34 - 10:36
    y e ir aún más allá.
  • 10:36 - 10:39
    Debemos cambiar nuestra manera de pensar
    sobre la tecnología de vigilancia
  • 10:39 - 10:42
    y considerar estas herramientas
    como armas.
  • 10:42 - 10:46
    Esto le permitiría al gobierno regular
    y controlar su venta y exportación
  • 10:46 - 10:49
    tal y como controlan
    las armas tradicionales,
  • 10:49 - 10:51
    avanzados misiles y navíos.
  • 10:51 - 10:55
    Eso significa reconocer que la tecnología
    que monitorea quiénes somos,
  • 10:55 - 10:57
    qué hacemos, qué decimos,
  • 10:57 - 10:59
    y en algunas ocasiones, qué pensamos,
  • 10:59 - 11:01
    es un tipo de arsenal avanzado.
  • 11:01 - 11:03
    Estas armas están siendo
    demasiado poderosas,
  • 11:03 - 11:05
    disponibles al mayor postor
  • 11:05 - 11:07
    y en función de los caprichos
    del mercado de espionaje.
  • 11:08 - 11:09
    Gracias.
Title:
El enorme y no regulado mundo de las tecnologías de vigilancia
Speaker:
Sharon Winberger
Description:

¿Qué es un arma en la era digital? Desde el microscópico "polvo inteligente", dispositivos de rastreo con tecnología de localización por ADN y avanzados softwares de reconocimiento facial, la periodista Sharon Weinberger nos lleva por un espeluznante camino a través del mercado privado y no regulado de sistemas de vigilancia masivos a nivel global.
Para dominar este creciente mercado multimillonario que suele proveer a clientes con nefastas intenciones, Weinberger cree que el primer paso es que el gobierno reconozca las herramientas de vigilancia como armas poderosas y peligrosas.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
11:23

Spanish subtitles

Revisions