Estudio el futuro
del crimen y del terrorismo,
y, francamente, tengo miedo.
Tengo miedo de lo que veo.
Sinceramente quiero creer
que la tecnología puede traernos
la prometida utopía tecnológica,
pero, ya ven,
he hecho carrera en la policía
y eso ha forjado mi punto de vista.
He sido agente de policía,
investigador encubierto,
estratega en la lucha contra el terrorismo
y he trabajado en más de 70 países
por todo el mundo.
He tenido que ver más que lo que me tocaba
de violencia y del lado más oscuro de la sociedad,
y eso influyó en mis opiniones.
Mi trabajo con criminales y terroristas
en realidad ha sido muy instructivo.
Me ha enseñado mucho y me gustaría poder
compartir con Uds. algunas de esas observaciones.
Hoy voy a mostrarles el lado oscuro
de esas tecnologías que nos maravillan;
esas que nos encantan.
En manos de la comunidad de TED,
son herramientas hermosas que traerán
un gran cambio al mundo,
pero en manos de un terrorista suicida,
el futuro puede verse muy diferente.
Empecé a observar
la tecnología y el uso que le dan los criminales
cuando era agente de patrulla.
En ese entonces, esta era la tecnología de punta.
Ríanse si quieren,
pero los traficantes de droga y los pandilleros
con los que trataba, tenían de estos
mucho antes de que los tuviese la policía.
Veinte años después, los criminales aún usan
celulares pero también construyen
sus propias redes de telefonía
como esta, desplegada por los narcos
en los 31 estados de México.
Tienen un sistema nacional
de comunicaciones radiales encriptadas.
Piénsenlo.
Piensen en la innovación que implica.
Piensen en la infraestructura que requiere.
Y piensen en esto:
¿por qué no consigo señal en San Francisco? (Risas)
¿Cómo es posible? (Risas) No tiene sentido. (Aplausos)
Sistemáticamente subestimamos
el poder de criminales y terroristas.
La tecnología ha abierto el mundo
cada vez más, y en general
eso es genial, pero esta apertura
puede tener consecuencias no deseadas.
Piensen en el ataque terrorista de 2008 en Mumbai.
Quienes lo perpetraron estaban armados
con fusiles AK-47, explosivos y granadas de mano.
Lanzaron estas granadas de mano
a personas inocentes que comían en el bar
mientras esperaban el tren para volver a casa luego del trabajo.
La artillería pesada no es nueva en operaciones terroristas.
Las armas y las bombas no son nada original.
Lo diferente esta vez
es la forma en que los terroristas usaron
las tecnologías modernas de comunicación de la información
para identificar más víctimas y asesinarlas.
Estaban armados con teléfonos móviles.
Tenían BlackBerries.
Tenían acceso a imágenes satelitales.
Tenían teléfonos satelitales, e incluso tenían anteojos de visión nocturna.
Pero quizá su mayor innovación sea esta.
Todos hemos visto imágenes como esta
en la televisión y las noticias. Es un centro de operaciones.
Los terroristas construyeron el suyo propio
en la frontera con Pakistán,
y allí veían la BBC,
Al Jazeera, CNN y canales locales de India.
También revisaban Internet y los medios sociales
para monitorear la evolución de los ataques
y cuántas personas habían muerto.
Todo lo hicieron en tiempo real.
La innovación del centro de operaciones terrorista
le ha dado a los terroristas un conocimiento sin precedentes
y una ventaja táctica sobre la policía
y sobre el gobierno.
¿Qué hicieron con esto?
Lo usaron con gran eficacia.
En un momento del asedio de 60 horas,
los terroristas iban habitación por habitación
tratando de encontrar más víctimas.
Llegaron a una suite del último piso
del hotel y tiraron la puerta abajo.
Hallaron a un hombre escondido en su cama
y le preguntaron: "¿Quién eres tú?,
¿qué estás haciendo aquí?"
Y el hombre respondió:
"Soy un simple e inocente profesor".
Claro, los terroristas sabían
que ningún profesor indio se hospeda en una suite del Taj.
Tomaron su identificación,
llamaron a la sala de guerra terrorista
y desde allí lo buscaron en Google,
hallaron una foto, llamaron a los agentes
del lugar y les dijeron:
"El rehén, ¿es corpulento?
¿Es calvo? ¿Lleva anteojos?"
"Sí, sí, sí", fueron las respuestas.
El centro de operaciones lo había identificado.
No era un profesor.
Era el segundo empresario más rico de la India.
Y luego de descubrir esta información
la sala de guerra terrorista ordenó
a los terroristas en el terreno en Mumbai:
"Mátenlo"
Todos nos preocupamos por nuestra privacidad
en Facebook,
pero en realidad la apertura
puede ser usada en nuestra contra.
Los terroristas la usan.
Un buscador puede determinar
quién vivirá y quién morirá.
Este es el mundo en el que vivimos.
Durante el asedio de Mumbai,
los terroristas estaban tan pendientes de la tecnología
que varios testigos informaron que
mientras disparaban a los rehenes con una mano
con la otra revisaban los mensajes
de texto.
Al final, 300 personas resultaron gravemente heridas
y más de 172 hombres, mujeres y niños
perdieron sus vidas ese día.
Piensen en lo ocurrido.
Durante este asedio de 60 horas en Mumbai,
10 hombres equipados no solo con armas
sino con tecnología,
pusieron en vilo a una ciudad de 20 millones
de habitantes.
Diez personas paralizaron
a 20 millones y esto se propagó por el mundo.
Así pueden usar la apertura los radicales.
Esto ocurrió hace casi cuatro años.
¿Qué podrían hacer hoy
con las tecnologías disponibles que tenemos?
¿Qué harán mañana?
La capacidad de uno de afectar a muchos
aumenta exponencialmente
y lo hace para bien y para mal.
Pero no ocurre solo en el terrorismo.
Ha habido un gran cambio de paradigma en el crimen.
Ya ven, ahora se puede cometer más crímenes.
En los viejos tiempos, había cuchillos y pistolas.
Luego los criminales pasaron a robar trenes.
Podían robar a 200 personas en un tren, una gran innovación.
Avanzamos y tenemos Internet,
que permite actuar a mayor escala.
De hecho, muchos recordarán
el robo reciente a PlayStation de Sony.
En ese incidente, robaron a más de 100 millones de personas.
Piénsenlo.
¿Cuándo en la historia de la humanidad
una persona pudo robarle
a 100 millones?
Claro, no se trata solo de robar cosas.
Hay otras vías tecnológicas
que los criminales pueden explotar.
Muchos recordarán este video súper lindo
de la última TED,
pero no todos los enjambres de cuadricópteros son tan lindos.
No todos tienen palillos.
Algunos pueden tener cámaras HD
y vigilar a los manifestantes
o, como en este fragmento de cine,
cuadricópteros cargados con armas de fuego
y armas automáticas.
Los robots pequeños son lindos cuando tocan música.
Pero cuando te persiguen en enjambre por el barrio
para dispararte, no tanto.
Claro, los criminales y terroristas no fueron los primeros
en dotar de armas a los robots. Sabemos dónde empezó.
Pero se adaptan rápidamente.
Hace poco el FBI arrestó
a un miembro de Al Qaeda en Estados Unidos,
que planeaba usar estos aviones a control remoto
para enviar explosivos C4
a edificios gubernamentales de Estados Unidos.
Por cierto, estos vuelan a más de 960 km por hora.
Cada vez que aparece una nueva tecnología
los criminales están allí para explotarla.
Todos hemos visto impresoras 3D.
Sabemos que con ellas puede imprimirse
en materiales como el plástico,
el chocolate, el metal e incluso el concreto.
Con gran precisión
pude hacer esto
el otro día, un patito muy lindo.
Pero me preguntaba
por esas personas que se atan bombas al pecho
y se auto-inmolan,
¿cómo podrían usar las impresoras 3D?
Quizá así.
Ya ven, si se puede imprimir en metal,
pueden imprimir una de estas,
y, de hecho,
también pueden imprimir una de estas.
Sé que el RU tiene unas leyes anti-armas muy estrictas.
Ya no hay que traer más armas al RU.
Basta con traer la impresora 3D
e imprimir el arma cuando estén aquí,
y, claro, el cargador para las balas.
Pero a medida que esto crezca en el futuro,
¿qué más se podrá imprimir?
La tecnología permite impresoras más grandes.
Conforme avancemos
veremos nuevas tecnologías, como la Internet de las Cosas.
Cada día conectamos cada vez más nuestras vidas
a Internet, lo que significa
que la Internet de las Cosas pronto será
la Internet de las Cosas a Robar.
Todos los objetos físicos de nuestro espacio
se están transformando en tecnologías de la información
y eso tiene consecuencias radicales en nuestra seguridad
porque más conexiones a más dispositivos
significa más vulnerabilidades.
Los criminales entienden esto.
Los terroristas lo entienden. Los ciberpiratas también.
Si controlas el código, controlas el mundo.
Este es el futuro que nos espera.
No existe un sistema operativo
o tecnología que no haya sido vulnerada.
Esto es preocupante, porque el propio cuerpo humano
se está volviendo una tecnología de la información.
Como hemos visto aquí, nos estamos transformando en ciborgs.
Cada año se colocan miles de implantes cocleares,
bombas de diabéticos, marcapasos
y desfibriladores en las personas.
En Estados Unidos hay 60 000 personas
con marcapasos conectados a Internet.
Los desfibriladores le permiten a un médico a distancia
darle una descarga a un corazón
en caso de que el paciente lo necesite.
Pero si no lo necesita
y otra persona le da una descarga,
no es algo bueno.
Claro, iremos más allá del cuerpo humano.
Nos adentraremos en el nivel celular actual.
Hasta este momento, todas las tecnologías
de las que hablé están basadas en el silicio, unos y ceros,
pero hay otro sistema operativo:
el sistema operativo originario, el ADN.
Para los ciberpiratas, el ADN es solo otro sistema operativo
a ser vulnerado.
Es un gran desafío para ellos.
Ya hay mucha gente que trabaja para descifrar el software de la vida,
y mientras la mayoría lo hace por el bien de todos,
para ayudarnos,
otros no lo hacen así.
¿Cómo abusarán los criminales de esto?
Bueno, con la biología sintética pueden hacerse cosas muy ingeniosas.
Por ejemplo, predigo que pasaremos
de un mundo de drogas a base de hierbas
a uno sintético. ¿Para qué necesitamos las plantas?
Basta con tomar el código genético de la marihuana
o de las hojas de amapola o coca,
copiar y pegar los genes,
colocarlos en levadura,
tomar esa levadura
hacerla producir la cocaína
o marihuana, o cualquier droga.
El uso que le daremos a la levadura
en el futuro será muy interesante.
De hecho, podemos hacer pan y cerveza muy especiales
conforme avancemos en este próximo siglo.
El costo de secuenciar el genoma humano cae precipitadamente.
Seguía la Ley de Moore
pero en 2008 algo cambió.
Mejoró la tecnología
y ahora la secuenciación de ADN sigue un ritmo
cinco veces superior al de la Ley de Moore.
Eso tiene para nosotros consecuencias significativas.
Nos llevó 30 años pasar
de la computadora personal
al nivel de cibercrimen que tenemos hoy.
Pero viendo lo rápido que se desarrolla la biología,
y conociendo a los criminales y terroristas,
podemos llegar mucho más rápido
al biocrimen en el futuro.
Cualquiera podrá avanzar con facilidad
e imprimir su propio biovirus,
versiones mejoradas del ébola o el ántrax,
gripe en forma de arma.
Hace poco vimos el caso de unos investigadores
que obtuvieron un virus de la gripe aviar H5N1 más potente.
Ya tiene una tasa de mortalidad del 70%
si se lo contrae, pero es difícil de contraer.
Los ingenieros, haciendo pequeños
cambios genéticos,
pudieron hacer con eso un arma
para que sea más fácil de contraer
y mueran no miles de personas,
sino decenas de millones.
Ya ven, se puede avanzar y crear
nuevas pandemias; los investigadores que lo hicieron
estaban tan orgullosos de sus logros
que querían publicarlo abiertamente
para que todos pudieran verlo
y tener acceso a esta información.
Pero va más allá de eso.
El investigador del ADN, Andrew Hessel,
señaló muy acertadamente
que si uno puede usar el tratamiento del cáncer,
el tratamiento moderno del cáncer,
para atrapar una célula dejando al resto de las células
intactas,
entonces se puede atrapar cualquier célula de una persona.
El tratamiento personalizado del cáncer
es la otra cara de las bioarmas personalizadas,
lo que significa que se puede atacar a cada individuo
incluidas las personas de esta foto.
¿Cómo las protegeremos en el futuro?
¿Qué hacer? ¿Qué hacer con todo esto?
Eso me preguntan todo el tiempo.
Para mis seguidores en Twitter,
tuitearé la respuesta durante el día. (Risas)
En realidad, es más complejo que eso
y no hay milagros.
No tengo todas las respuestas,
pero sé algunas cosas.
A raíz del 11 de septiembre,
las mejores mentes en seguridad
aunaron sus innovaciones
y crearon esto para la seguridad.
Si esperan que la gente que creó esto los proteja
de la robopocalipsis que viene... (Risas)
... eh, habría que tener un plan alternativo. (Risas)
Por decir algo. Piensen en ello. (Aplausos)
Hoy la aplicación de la ley es un sistema cerrado.
Depende de cada nación, pero la amenaza es internacional.
No se mantiene el orden a escala mundial. Al menos hasta ahora.
Nuestras armas actuales, los guardias de frontera, las grandes puertas y las cercas
quedaron obsoletas en el nuevo mundo en que nos movemos.
¿Cómo podemos prepararnos para estas amenazas específicas,
como el ataque a un presidente o a un primer ministro?
Esta sería la respuesta natural del gobierno,
ocultar todos los jefes de gobierno
en burbujas herméticamente selladas.
Pero esto no va a funcionar.
El costo de una secuencia de ADN será insignificante.
Todo el mundo tendrá la suya en el futuro.
Así que puede haber una manera más radical de verlo.
¿Qué tal si tomáramos
el ADN del presidente, del rey o de la reina,
y se lo diéramos a unas centenas
de investigadores de confianza para
que estudien el ADN y hagan pruebas anti-penetración
para ayudar a nuestros dirigentes?
¿Y si se lo enviáramos a unos miles?
O, en forma polémica y no exenta de riesgos,
¿qué tal si lo hiciéramos de dominio público?
Así todos podríamos participar en la ayuda.
Ya hemos visto ejemplos de esto funcionando bien.
El proyecto que informa el crimen organizado y la corrupción
está integrado por periodistas y ciudadanos
que en colaboración voluntaria distribuida
informan qué hacen los dictadores y los terroristas
con los fondos públicos en el mundo.
En un caso más dramático,
lo hemos visto en México;
un país atormentado
por 50 000 asesinatos relacionados con drogas
en los últimos seis años.
Están matando tantas personas
que ni siquiera pueden darles sepultura
más que en tumbas sin nombre,
como esta en las afueras de Ciudad Juárez.
¿Qué podemos hacer al respecto? El gobierno ha sido ineficaz.
En México, los ciudadanos asumiendo gran riesgo,
luchan para construir una solución eficaz.
Están cartografiando colectivamente las actividades de los traficantes.
Nos demos cuenta o no,
estamos en los albores de una escalada armamentista;
una carrera armamentista entre personas
que usan la tecnología para el bien
y aquellas que la usan para el mal.
La amenaza es grave y el tiempo de actuar es ahora.
Puedo asegurarles que los terroristas y los criminales lo hacen.
Yo opino que
en vez de tener pequeñas fuerzas de élite
de agentes estatales altamente calificados
que nos protejan,
sería mucho mejor
contar con ciudadanos comunes
que aborden el problema como grupo
y vean qué pueden hacer.
Si todos hacemos nuestra parte
creo que estaremos en un espacio mucho mejor.
Las herramientas para cambiar el mundo
están en manos de todos.
Cómo usarlas no depende solo de mí,
depende de todos nosotros.
Esta era la tecnología que usaba con frecuencia
como oficial de policía.
Esta tecnología ha quedado obsoleta en el mundo actual.
No trasciende, no funciona a nivel mundial,
y, desde luego, no funciona en lo virtual.
Hemos visto cambios de paradigmas en el crimen y el terrorismo.
Se requiere un cambio hacia una forma más abierta
y una aplicación más participativa de la ley.
Por eso los invito a acompañarme.
La seguridad pública es demasiado importante como para dejarla a los profesionales.
Gracias. (Aplausos)
(Aplausos)