1 00:00:00,279 --> 00:00:03,102 Estudio el futuro 2 00:00:03,102 --> 00:00:07,387 del crimen y del terrorismo, 3 00:00:07,387 --> 00:00:09,747 y, francamente, tengo miedo. 4 00:00:09,747 --> 00:00:11,709 Tengo miedo de lo que veo. 5 00:00:11,709 --> 00:00:13,854 Sinceramente quiero creer 6 00:00:13,854 --> 00:00:16,646 que la tecnología puede traernos 7 00:00:16,646 --> 00:00:19,703 la prometida utopía tecnológica, 8 00:00:19,703 --> 00:00:21,439 pero, ya ven, 9 00:00:21,439 --> 00:00:24,552 he hecho carrera en la policía 10 00:00:24,552 --> 00:00:27,325 y eso ha forjado mi punto de vista. 11 00:00:27,325 --> 00:00:28,958 He sido agente de policía, 12 00:00:28,958 --> 00:00:31,029 investigador encubierto, 13 00:00:31,029 --> 00:00:33,037 estratega en la lucha contra el terrorismo 14 00:00:33,037 --> 00:00:35,262 y he trabajado en más de 70 países 15 00:00:35,262 --> 00:00:36,728 por todo el mundo. 16 00:00:36,728 --> 00:00:38,384 He tenido que ver más que lo que me tocaba 17 00:00:38,384 --> 00:00:41,629 de violencia y del lado más oscuro de la sociedad, 18 00:00:41,629 --> 00:00:46,090 y eso influyó en mis opiniones. 19 00:00:46,090 --> 00:00:47,677 Mi trabajo con criminales y terroristas 20 00:00:47,677 --> 00:00:49,797 en realidad ha sido muy instructivo. 21 00:00:49,797 --> 00:00:52,506 Me ha enseñado mucho y me gustaría poder 22 00:00:52,506 --> 00:00:56,405 compartir con Uds. algunas de esas observaciones. 23 00:00:56,405 --> 00:00:58,724 Hoy voy a mostrarles el lado oscuro 24 00:00:58,724 --> 00:01:02,739 de esas tecnologías que nos maravillan; 25 00:01:02,739 --> 00:01:04,602 esas que nos encantan. 26 00:01:04,602 --> 00:01:06,468 En manos de la comunidad de TED, 27 00:01:06,468 --> 00:01:09,381 son herramientas hermosas que traerán 28 00:01:09,381 --> 00:01:12,840 un gran cambio al mundo, 29 00:01:12,840 --> 00:01:15,566 pero en manos de un terrorista suicida, 30 00:01:15,566 --> 00:01:19,002 el futuro puede verse muy diferente. 31 00:01:19,002 --> 00:01:21,155 Empecé a observar 32 00:01:21,155 --> 00:01:23,051 la tecnología y el uso que le dan los criminales 33 00:01:23,051 --> 00:01:25,042 cuando era agente de patrulla. 34 00:01:25,042 --> 00:01:29,498 En ese entonces, esta era la tecnología de punta. 35 00:01:29,498 --> 00:01:31,067 Ríanse si quieren, 36 00:01:31,067 --> 00:01:32,362 pero los traficantes de droga y los pandilleros 37 00:01:32,362 --> 00:01:34,563 con los que trataba, tenían de estos 38 00:01:34,563 --> 00:01:38,854 mucho antes de que los tuviese la policía. 39 00:01:38,854 --> 00:01:41,714 Veinte años después, los criminales aún usan 40 00:01:41,714 --> 00:01:45,597 celulares pero también construyen 41 00:01:45,597 --> 00:01:47,946 sus propias redes de telefonía 42 00:01:47,946 --> 00:01:50,178 como esta, desplegada por los narcos 43 00:01:50,178 --> 00:01:53,978 en los 31 estados de México. 44 00:01:53,978 --> 00:01:56,114 Tienen un sistema nacional 45 00:01:56,114 --> 00:01:59,323 de comunicaciones radiales encriptadas. 46 00:01:59,323 --> 00:02:01,433 Piénsenlo. 47 00:02:01,433 --> 00:02:04,815 Piensen en la innovación que implica. 48 00:02:04,815 --> 00:02:07,712 Piensen en la infraestructura que requiere. 49 00:02:07,712 --> 00:02:09,117 Y piensen en esto: 50 00:02:09,117 --> 00:02:13,167 ¿por qué no consigo señal en San Francisco? (Risas) 51 00:02:13,167 --> 00:02:18,254 ¿Cómo es posible? (Risas) No tiene sentido. (Aplausos) 52 00:02:18,254 --> 00:02:19,612 Sistemáticamente subestimamos 53 00:02:19,612 --> 00:02:22,916 el poder de criminales y terroristas. 54 00:02:22,916 --> 00:02:24,524 La tecnología ha abierto el mundo 55 00:02:24,524 --> 00:02:26,604 cada vez más, y en general 56 00:02:26,604 --> 00:02:28,957 eso es genial, pero esta apertura 57 00:02:28,957 --> 00:02:31,002 puede tener consecuencias no deseadas. 58 00:02:31,002 --> 00:02:35,718 Piensen en el ataque terrorista de 2008 en Mumbai. 59 00:02:35,718 --> 00:02:38,876 Quienes lo perpetraron estaban armados 60 00:02:38,876 --> 00:02:42,346 con fusiles AK-47, explosivos y granadas de mano. 61 00:02:42,346 --> 00:02:44,178 Lanzaron estas granadas de mano 62 00:02:44,178 --> 00:02:47,378 a personas inocentes que comían en el bar 63 00:02:47,378 --> 00:02:52,231 mientras esperaban el tren para volver a casa luego del trabajo. 64 00:02:52,231 --> 00:02:55,584 La artillería pesada no es nueva en operaciones terroristas. 65 00:02:55,584 --> 00:02:57,988 Las armas y las bombas no son nada original. 66 00:02:57,988 --> 00:02:59,224 Lo diferente esta vez 67 00:02:59,224 --> 00:03:01,912 es la forma en que los terroristas usaron 68 00:03:01,912 --> 00:03:04,648 las tecnologías modernas de comunicación de la información 69 00:03:04,648 --> 00:03:10,004 para identificar más víctimas y asesinarlas. 70 00:03:10,004 --> 00:03:12,217 Estaban armados con teléfonos móviles. 71 00:03:12,217 --> 00:03:13,816 Tenían BlackBerries. 72 00:03:13,816 --> 00:03:16,053 Tenían acceso a imágenes satelitales. 73 00:03:16,053 --> 00:03:21,018 Tenían teléfonos satelitales, e incluso tenían anteojos de visión nocturna. 74 00:03:21,018 --> 00:03:24,005 Pero quizá su mayor innovación sea esta. 75 00:03:24,005 --> 00:03:26,093 Todos hemos visto imágenes como esta 76 00:03:26,093 --> 00:03:29,449 en la televisión y las noticias. Es un centro de operaciones. 77 00:03:29,449 --> 00:03:31,876 Los terroristas construyeron el suyo propio 78 00:03:31,876 --> 00:03:35,307 en la frontera con Pakistán, 79 00:03:35,307 --> 00:03:36,588 y allí veían la BBC, 80 00:03:36,588 --> 00:03:41,178 Al Jazeera, CNN y canales locales de India. 81 00:03:41,178 --> 00:03:46,206 También revisaban Internet y los medios sociales 82 00:03:46,206 --> 00:03:48,328 para monitorear la evolución de los ataques 83 00:03:48,328 --> 00:03:50,698 y cuántas personas habían muerto. 84 00:03:50,698 --> 00:03:53,766 Todo lo hicieron en tiempo real. 85 00:03:53,766 --> 00:03:57,104 La innovación del centro de operaciones terrorista 86 00:03:57,104 --> 00:04:01,078 le ha dado a los terroristas un conocimiento sin precedentes 87 00:04:01,078 --> 00:04:03,304 y una ventaja táctica sobre la policía 88 00:04:03,304 --> 00:04:05,947 y sobre el gobierno. 89 00:04:05,947 --> 00:04:07,212 ¿Qué hicieron con esto? 90 00:04:07,212 --> 00:04:09,188 Lo usaron con gran eficacia. 91 00:04:09,188 --> 00:04:11,237 En un momento del asedio de 60 horas, 92 00:04:11,237 --> 00:04:12,900 los terroristas iban habitación por habitación 93 00:04:12,900 --> 00:04:15,961 tratando de encontrar más víctimas. 94 00:04:15,961 --> 00:04:17,612 Llegaron a una suite del último piso 95 00:04:17,612 --> 00:04:19,517 del hotel y tiraron la puerta abajo. 96 00:04:19,517 --> 00:04:22,404 Hallaron a un hombre escondido en su cama 97 00:04:22,404 --> 00:04:24,431 y le preguntaron: "¿Quién eres tú?, 98 00:04:24,431 --> 00:04:25,820 ¿qué estás haciendo aquí?" 99 00:04:25,820 --> 00:04:27,540 Y el hombre respondió: 100 00:04:27,540 --> 00:04:31,214 "Soy un simple e inocente profesor". 101 00:04:31,214 --> 00:04:33,378 Claro, los terroristas sabían 102 00:04:33,378 --> 00:04:37,223 que ningún profesor indio se hospeda en una suite del Taj. 103 00:04:37,223 --> 00:04:38,815 Tomaron su identificación, 104 00:04:38,815 --> 00:04:42,338 llamaron a la sala de guerra terrorista 105 00:04:42,338 --> 00:04:45,162 y desde allí lo buscaron en Google, 106 00:04:45,162 --> 00:04:47,803 hallaron una foto, llamaron a los agentes 107 00:04:47,803 --> 00:04:48,996 del lugar y les dijeron: 108 00:04:48,996 --> 00:04:53,675 "El rehén, ¿es corpulento? 109 00:04:53,675 --> 00:04:58,153 ¿Es calvo? ¿Lleva anteojos?" 110 00:04:58,153 --> 00:05:02,759 "Sí, sí, sí", fueron las respuestas. 111 00:05:02,759 --> 00:05:04,746 El centro de operaciones lo había identificado. 112 00:05:04,746 --> 00:05:06,113 No era un profesor. 113 00:05:06,113 --> 00:05:09,987 Era el segundo empresario más rico de la India. 114 00:05:09,987 --> 00:05:11,632 Y luego de descubrir esta información 115 00:05:11,632 --> 00:05:14,687 la sala de guerra terrorista ordenó 116 00:05:14,687 --> 00:05:17,313 a los terroristas en el terreno en Mumbai: 117 00:05:17,313 --> 00:05:20,439 "Mátenlo" 118 00:05:20,439 --> 00:05:23,880 Todos nos preocupamos por nuestra privacidad 119 00:05:23,880 --> 00:05:25,616 en Facebook, 120 00:05:25,616 --> 00:05:28,041 pero en realidad la apertura 121 00:05:28,041 --> 00:05:31,503 puede ser usada en nuestra contra. 122 00:05:31,503 --> 00:05:33,409 Los terroristas la usan. 123 00:05:33,409 --> 00:05:36,915 Un buscador puede determinar 124 00:05:36,915 --> 00:05:40,870 quién vivirá y quién morirá. 125 00:05:40,870 --> 00:05:43,899 Este es el mundo en el que vivimos. 126 00:05:43,899 --> 00:05:45,468 Durante el asedio de Mumbai, 127 00:05:45,468 --> 00:05:48,094 los terroristas estaban tan pendientes de la tecnología 128 00:05:48,094 --> 00:05:50,340 que varios testigos informaron que 129 00:05:50,340 --> 00:05:53,219 mientras disparaban a los rehenes con una mano 130 00:05:53,219 --> 00:05:55,595 con la otra revisaban los mensajes 131 00:05:55,595 --> 00:05:58,050 de texto. 132 00:05:58,050 --> 00:06:01,200 Al final, 300 personas resultaron gravemente heridas 133 00:06:01,200 --> 00:06:05,105 y más de 172 hombres, mujeres y niños 134 00:06:05,105 --> 00:06:09,456 perdieron sus vidas ese día. 135 00:06:09,456 --> 00:06:11,221 Piensen en lo ocurrido. 136 00:06:11,221 --> 00:06:14,232 Durante este asedio de 60 horas en Mumbai, 137 00:06:14,232 --> 00:06:18,647 10 hombres equipados no solo con armas 138 00:06:18,647 --> 00:06:20,541 sino con tecnología, 139 00:06:20,541 --> 00:06:24,071 pusieron en vilo a una ciudad de 20 millones 140 00:06:24,071 --> 00:06:26,233 de habitantes. 141 00:06:26,233 --> 00:06:28,203 Diez personas paralizaron 142 00:06:28,203 --> 00:06:32,397 a 20 millones y esto se propagó por el mundo. 143 00:06:32,397 --> 00:06:38,707 Así pueden usar la apertura los radicales. 144 00:06:38,707 --> 00:06:41,225 Esto ocurrió hace casi cuatro años. 145 00:06:41,225 --> 00:06:42,766 ¿Qué podrían hacer hoy 146 00:06:42,766 --> 00:06:45,679 con las tecnologías disponibles que tenemos? 147 00:06:45,679 --> 00:06:49,014 ¿Qué harán mañana? 148 00:06:49,014 --> 00:06:51,393 La capacidad de uno de afectar a muchos 149 00:06:51,393 --> 00:06:53,809 aumenta exponencialmente 150 00:06:53,809 --> 00:06:58,090 y lo hace para bien y para mal. 151 00:06:58,090 --> 00:07:00,344 Pero no ocurre solo en el terrorismo. 152 00:07:00,344 --> 00:07:02,654 Ha habido un gran cambio de paradigma en el crimen. 153 00:07:02,654 --> 00:07:06,947 Ya ven, ahora se puede cometer más crímenes. 154 00:07:06,947 --> 00:07:09,227 En los viejos tiempos, había cuchillos y pistolas. 155 00:07:09,227 --> 00:07:11,619 Luego los criminales pasaron a robar trenes. 156 00:07:11,619 --> 00:07:15,246 Podían robar a 200 personas en un tren, una gran innovación. 157 00:07:15,259 --> 00:07:16,960 Avanzamos y tenemos Internet, 158 00:07:16,960 --> 00:07:19,128 que permite actuar a mayor escala. 159 00:07:19,128 --> 00:07:20,680 De hecho, muchos recordarán 160 00:07:20,680 --> 00:07:22,416 el robo reciente a PlayStation de Sony. 161 00:07:22,416 --> 00:07:28,913 En ese incidente, robaron a más de 100 millones de personas. 162 00:07:28,913 --> 00:07:30,639 Piénsenlo. 163 00:07:30,639 --> 00:07:32,105 ¿Cuándo en la historia de la humanidad 164 00:07:32,105 --> 00:07:34,307 una persona pudo robarle 165 00:07:34,307 --> 00:07:39,706 a 100 millones? 166 00:07:39,706 --> 00:07:41,505 Claro, no se trata solo de robar cosas. 167 00:07:41,505 --> 00:07:43,792 Hay otras vías tecnológicas 168 00:07:43,792 --> 00:07:45,237 que los criminales pueden explotar. 169 00:07:45,237 --> 00:07:48,529 Muchos recordarán este video súper lindo 170 00:07:48,529 --> 00:07:50,921 de la última TED, 171 00:07:50,921 --> 00:07:55,991 pero no todos los enjambres de cuadricópteros son tan lindos. 172 00:07:55,991 --> 00:07:58,138 No todos tienen palillos. 173 00:07:58,138 --> 00:07:59,996 Algunos pueden tener cámaras HD 174 00:07:59,996 --> 00:08:02,499 y vigilar a los manifestantes 175 00:08:02,499 --> 00:08:05,395 o, como en este fragmento de cine, 176 00:08:05,395 --> 00:08:09,098 cuadricópteros cargados con armas de fuego 177 00:08:09,098 --> 00:08:12,656 y armas automáticas. 178 00:08:12,656 --> 00:08:15,369 Los robots pequeños son lindos cuando tocan música. 179 00:08:15,369 --> 00:08:18,137 Pero cuando te persiguen en enjambre por el barrio 180 00:08:18,137 --> 00:08:21,769 para dispararte, no tanto. 181 00:08:21,769 --> 00:08:23,818 Claro, los criminales y terroristas no fueron los primeros 182 00:08:23,818 --> 00:08:26,656 en dotar de armas a los robots. Sabemos dónde empezó. 183 00:08:26,656 --> 00:08:27,992 Pero se adaptan rápidamente. 184 00:08:27,992 --> 00:08:29,972 Hace poco el FBI arrestó 185 00:08:29,972 --> 00:08:31,779 a un miembro de Al Qaeda en Estados Unidos, 186 00:08:31,779 --> 00:08:33,700 que planeaba usar estos aviones a control remoto 187 00:08:33,700 --> 00:08:36,627 para enviar explosivos C4 188 00:08:36,627 --> 00:08:39,236 a edificios gubernamentales de Estados Unidos. 189 00:08:39,236 --> 00:08:44,623 Por cierto, estos vuelan a más de 960 km por hora. 190 00:08:44,623 --> 00:08:46,997 Cada vez que aparece una nueva tecnología 191 00:08:46,997 --> 00:08:49,638 los criminales están allí para explotarla. 192 00:08:49,638 --> 00:08:51,085 Todos hemos visto impresoras 3D. 193 00:08:51,085 --> 00:08:52,517 Sabemos que con ellas puede imprimirse 194 00:08:52,517 --> 00:08:55,349 en materiales como el plástico, 195 00:08:55,349 --> 00:08:59,714 el chocolate, el metal e incluso el concreto. 196 00:08:59,714 --> 00:09:01,100 Con gran precisión 197 00:09:01,100 --> 00:09:03,159 pude hacer esto 198 00:09:03,159 --> 00:09:04,708 el otro día, un patito muy lindo. 199 00:09:10,083 --> 00:09:11,927 Pero me preguntaba 200 00:09:11,927 --> 00:09:18,840 por esas personas que se atan bombas al pecho 201 00:09:18,840 --> 00:09:19,921 y se auto-inmolan, 202 00:09:19,921 --> 00:09:23,678 ¿cómo podrían usar las impresoras 3D? 203 00:09:23,678 --> 00:09:27,791 Quizá así. 204 00:09:27,791 --> 00:09:29,984 Ya ven, si se puede imprimir en metal, 205 00:09:29,984 --> 00:09:33,331 pueden imprimir una de estas, 206 00:09:33,331 --> 00:09:35,798 y, de hecho, 207 00:09:39,490 --> 00:09:42,733 también pueden imprimir una de estas. 208 00:09:45,533 --> 00:09:50,084 Sé que el RU tiene unas leyes anti-armas muy estrictas. 209 00:09:50,084 --> 00:09:52,205 Ya no hay que traer más armas al RU. 210 00:09:52,205 --> 00:09:53,860 Basta con traer la impresora 3D 211 00:09:53,860 --> 00:09:56,695 e imprimir el arma cuando estén aquí, 212 00:09:56,695 --> 00:09:59,800 y, claro, el cargador para las balas. 213 00:09:59,800 --> 00:10:01,336 Pero a medida que esto crezca en el futuro, 214 00:10:01,336 --> 00:10:03,481 ¿qué más se podrá imprimir? 215 00:10:03,481 --> 00:10:06,769 La tecnología permite impresoras más grandes. 216 00:10:06,769 --> 00:10:08,117 Conforme avancemos 217 00:10:08,117 --> 00:10:10,809 veremos nuevas tecnologías, como la Internet de las Cosas. 218 00:10:10,809 --> 00:10:12,840 Cada día conectamos cada vez más nuestras vidas 219 00:10:12,840 --> 00:10:15,433 a Internet, lo que significa 220 00:10:15,433 --> 00:10:19,659 que la Internet de las Cosas pronto será 221 00:10:19,659 --> 00:10:21,423 la Internet de las Cosas a Robar. 222 00:10:21,423 --> 00:10:23,446 Todos los objetos físicos de nuestro espacio 223 00:10:23,446 --> 00:10:26,310 se están transformando en tecnologías de la información 224 00:10:26,310 --> 00:10:29,865 y eso tiene consecuencias radicales en nuestra seguridad 225 00:10:29,865 --> 00:10:32,875 porque más conexiones a más dispositivos 226 00:10:32,875 --> 00:10:35,454 significa más vulnerabilidades. 227 00:10:35,454 --> 00:10:37,202 Los criminales entienden esto. 228 00:10:37,202 --> 00:10:39,081 Los terroristas lo entienden. Los ciberpiratas también. 229 00:10:39,081 --> 00:10:42,244 Si controlas el código, controlas el mundo. 230 00:10:42,244 --> 00:10:46,915 Este es el futuro que nos espera. 231 00:10:46,915 --> 00:10:49,752 No existe un sistema operativo 232 00:10:49,752 --> 00:10:52,352 o tecnología que no haya sido vulnerada. 233 00:10:52,352 --> 00:10:55,090 Esto es preocupante, porque el propio cuerpo humano 234 00:10:55,090 --> 00:10:58,188 se está volviendo una tecnología de la información. 235 00:10:58,188 --> 00:11:01,755 Como hemos visto aquí, nos estamos transformando en ciborgs. 236 00:11:01,755 --> 00:11:04,307 Cada año se colocan miles de implantes cocleares, 237 00:11:04,307 --> 00:11:06,525 bombas de diabéticos, marcapasos 238 00:11:06,525 --> 00:11:08,740 y desfibriladores en las personas. 239 00:11:08,740 --> 00:11:11,388 En Estados Unidos hay 60 000 personas 240 00:11:11,388 --> 00:11:14,350 con marcapasos conectados a Internet. 241 00:11:14,350 --> 00:11:17,714 Los desfibriladores le permiten a un médico a distancia 242 00:11:17,714 --> 00:11:19,504 darle una descarga a un corazón 243 00:11:19,504 --> 00:11:21,854 en caso de que el paciente lo necesite. 244 00:11:21,854 --> 00:11:23,945 Pero si no lo necesita 245 00:11:23,945 --> 00:11:25,721 y otra persona le da una descarga, 246 00:11:25,721 --> 00:11:29,112 no es algo bueno. 247 00:11:29,112 --> 00:11:32,734 Claro, iremos más allá del cuerpo humano. 248 00:11:32,734 --> 00:11:34,984 Nos adentraremos en el nivel celular actual. 249 00:11:34,984 --> 00:11:37,127 Hasta este momento, todas las tecnologías 250 00:11:37,127 --> 00:11:40,915 de las que hablé están basadas en el silicio, unos y ceros, 251 00:11:40,922 --> 00:11:43,613 pero hay otro sistema operativo: 252 00:11:43,613 --> 00:11:48,309 el sistema operativo originario, el ADN. 253 00:11:48,309 --> 00:11:52,749 Para los ciberpiratas, el ADN es solo otro sistema operativo 254 00:11:52,749 --> 00:11:54,748 a ser vulnerado. 255 00:11:54,748 --> 00:11:56,244 Es un gran desafío para ellos. 256 00:11:56,244 --> 00:11:57,645 Ya hay mucha gente que trabaja para descifrar el software de la vida, 257 00:11:59,544 --> 00:12:02,501 y mientras la mayoría lo hace por el bien de todos, 258 00:12:02,501 --> 00:12:03,902 para ayudarnos, 259 00:12:03,902 --> 00:12:07,438 otros no lo hacen así. 260 00:12:07,438 --> 00:12:09,100 ¿Cómo abusarán los criminales de esto? 261 00:12:09,100 --> 00:12:11,383 Bueno, con la biología sintética pueden hacerse cosas muy ingeniosas. 262 00:12:11,383 --> 00:12:14,579 Por ejemplo, predigo que pasaremos 263 00:12:14,579 --> 00:12:17,690 de un mundo de drogas a base de hierbas 264 00:12:17,690 --> 00:12:20,749 a uno sintético. ¿Para qué necesitamos las plantas? 265 00:12:20,749 --> 00:12:23,866 Basta con tomar el código genético de la marihuana 266 00:12:23,866 --> 00:12:28,658 o de las hojas de amapola o coca, 267 00:12:28,658 --> 00:12:30,978 copiar y pegar los genes, 268 00:12:30,978 --> 00:12:33,655 colocarlos en levadura, 269 00:12:33,655 --> 00:12:35,057 tomar esa levadura 270 00:12:35,057 --> 00:12:38,329 hacerla producir la cocaína 271 00:12:38,329 --> 00:12:42,113 o marihuana, o cualquier droga. 272 00:12:42,113 --> 00:12:43,897 El uso que le daremos a la levadura 273 00:12:43,897 --> 00:12:45,787 en el futuro será muy interesante. 274 00:12:45,787 --> 00:12:48,131 De hecho, podemos hacer pan y cerveza muy especiales 275 00:12:48,131 --> 00:12:51,954 conforme avancemos en este próximo siglo. 276 00:12:51,954 --> 00:12:55,952 El costo de secuenciar el genoma humano cae precipitadamente. 277 00:12:55,952 --> 00:12:58,340 Seguía la Ley de Moore 278 00:12:58,340 --> 00:13:00,306 pero en 2008 algo cambió. 279 00:13:00,306 --> 00:13:01,978 Mejoró la tecnología 280 00:13:01,978 --> 00:13:05,824 y ahora la secuenciación de ADN sigue un ritmo 281 00:13:05,824 --> 00:13:08,942 cinco veces superior al de la Ley de Moore. 282 00:13:08,942 --> 00:13:12,766 Eso tiene para nosotros consecuencias significativas. 283 00:13:12,766 --> 00:13:15,509 Nos llevó 30 años pasar 284 00:13:15,509 --> 00:13:17,665 de la computadora personal 285 00:13:17,665 --> 00:13:19,894 al nivel de cibercrimen que tenemos hoy. 286 00:13:19,894 --> 00:13:23,521 Pero viendo lo rápido que se desarrolla la biología, 287 00:13:23,521 --> 00:13:25,185 y conociendo a los criminales y terroristas, 288 00:13:25,185 --> 00:13:28,054 podemos llegar mucho más rápido 289 00:13:28,054 --> 00:13:29,923 al biocrimen en el futuro. 290 00:13:29,923 --> 00:13:31,962 Cualquiera podrá avanzar con facilidad 291 00:13:31,962 --> 00:13:33,842 e imprimir su propio biovirus, 292 00:13:33,842 --> 00:13:36,604 versiones mejoradas del ébola o el ántrax, 293 00:13:36,604 --> 00:13:38,362 gripe en forma de arma. 294 00:13:38,362 --> 00:13:41,151 Hace poco vimos el caso de unos investigadores 295 00:13:41,151 --> 00:13:46,177 que obtuvieron un virus de la gripe aviar H5N1 más potente. 296 00:13:46,177 --> 00:13:49,643 Ya tiene una tasa de mortalidad del 70% 297 00:13:49,643 --> 00:13:51,233 si se lo contrae, pero es difícil de contraer. 298 00:13:51,233 --> 00:13:54,041 Los ingenieros, haciendo pequeños 299 00:13:54,041 --> 00:13:55,697 cambios genéticos, 300 00:13:55,697 --> 00:13:57,396 pudieron hacer con eso un arma 301 00:13:57,396 --> 00:14:00,658 para que sea más fácil de contraer 302 00:14:00,658 --> 00:14:02,841 y mueran no miles de personas, 303 00:14:02,841 --> 00:14:04,554 sino decenas de millones. 304 00:14:04,554 --> 00:14:07,044 Ya ven, se puede avanzar y crear 305 00:14:07,044 --> 00:14:09,025 nuevas pandemias; los investigadores que lo hicieron 306 00:14:09,025 --> 00:14:10,537 estaban tan orgullosos de sus logros 307 00:14:10,537 --> 00:14:12,426 que querían publicarlo abiertamente 308 00:14:12,426 --> 00:14:14,529 para que todos pudieran verlo 309 00:14:14,529 --> 00:14:18,673 y tener acceso a esta información. 310 00:14:18,673 --> 00:14:20,468 Pero va más allá de eso. 311 00:14:20,468 --> 00:14:22,410 El investigador del ADN, Andrew Hessel, 312 00:14:22,410 --> 00:14:23,807 señaló muy acertadamente 313 00:14:23,807 --> 00:14:26,090 que si uno puede usar el tratamiento del cáncer, 314 00:14:26,090 --> 00:14:27,218 el tratamiento moderno del cáncer, 315 00:14:27,218 --> 00:14:30,167 para atrapar una célula dejando al resto de las células 316 00:14:30,167 --> 00:14:31,823 intactas, 317 00:14:31,823 --> 00:14:35,967 entonces se puede atrapar cualquier célula de una persona. 318 00:14:35,967 --> 00:14:37,945 El tratamiento personalizado del cáncer 319 00:14:37,945 --> 00:14:40,559 es la otra cara de las bioarmas personalizadas, 320 00:14:40,559 --> 00:14:43,945 lo que significa que se puede atacar a cada individuo 321 00:14:43,945 --> 00:14:48,128 incluidas las personas de esta foto. 322 00:14:48,128 --> 00:14:52,256 ¿Cómo las protegeremos en el futuro? 323 00:14:52,256 --> 00:14:55,066 ¿Qué hacer? ¿Qué hacer con todo esto? 324 00:14:55,066 --> 00:14:57,561 Eso me preguntan todo el tiempo. 325 00:14:57,561 --> 00:14:59,148 Para mis seguidores en Twitter, 326 00:14:59,148 --> 00:15:03,678 tuitearé la respuesta durante el día. (Risas) 327 00:15:03,678 --> 00:15:06,313 En realidad, es más complejo que eso 328 00:15:06,313 --> 00:15:08,392 y no hay milagros. 329 00:15:08,392 --> 00:15:10,104 No tengo todas las respuestas, 330 00:15:10,104 --> 00:15:11,768 pero sé algunas cosas. 331 00:15:11,768 --> 00:15:14,465 A raíz del 11 de septiembre, 332 00:15:14,465 --> 00:15:17,255 las mejores mentes en seguridad 333 00:15:17,255 --> 00:15:19,239 aunaron sus innovaciones 334 00:15:19,239 --> 00:15:23,378 y crearon esto para la seguridad. 335 00:15:23,378 --> 00:15:27,399 Si esperan que la gente que creó esto los proteja 336 00:15:27,399 --> 00:15:31,115 de la robopocalipsis que viene... (Risas) 337 00:15:31,115 --> 00:15:34,067 ... eh, habría que tener un plan alternativo. (Risas) 338 00:15:34,067 --> 00:15:40,266 Por decir algo. Piensen en ello. (Aplausos) 339 00:15:40,266 --> 00:15:43,185 Hoy la aplicación de la ley es un sistema cerrado. 340 00:15:43,185 --> 00:15:45,987 Depende de cada nación, pero la amenaza es internacional. 341 00:15:45,987 --> 00:15:49,935 No se mantiene el orden a escala mundial. Al menos hasta ahora. 342 00:15:49,935 --> 00:15:54,218 Nuestras armas actuales, los guardias de frontera, las grandes puertas y las cercas 343 00:15:54,218 --> 00:15:57,329 quedaron obsoletas en el nuevo mundo en que nos movemos. 344 00:15:57,329 --> 00:15:59,605 ¿Cómo podemos prepararnos para estas amenazas específicas, 345 00:15:59,605 --> 00:16:02,028 como el ataque a un presidente o a un primer ministro? 346 00:16:02,028 --> 00:16:04,165 Esta sería la respuesta natural del gobierno, 347 00:16:04,165 --> 00:16:06,442 ocultar todos los jefes de gobierno 348 00:16:06,442 --> 00:16:08,253 en burbujas herméticamente selladas. 349 00:16:08,253 --> 00:16:10,085 Pero esto no va a funcionar. 350 00:16:10,085 --> 00:16:13,221 El costo de una secuencia de ADN será insignificante. 351 00:16:13,221 --> 00:16:16,466 Todo el mundo tendrá la suya en el futuro. 352 00:16:16,466 --> 00:16:19,919 Así que puede haber una manera más radical de verlo. 353 00:16:19,923 --> 00:16:21,851 ¿Qué tal si tomáramos 354 00:16:21,851 --> 00:16:25,051 el ADN del presidente, del rey o de la reina, 355 00:16:25,051 --> 00:16:27,387 y se lo diéramos a unas centenas 356 00:16:27,387 --> 00:16:29,283 de investigadores de confianza para 357 00:16:29,283 --> 00:16:32,219 que estudien el ADN y hagan pruebas anti-penetración 358 00:16:32,219 --> 00:16:34,427 para ayudar a nuestros dirigentes? 359 00:16:34,427 --> 00:16:36,684 ¿Y si se lo enviáramos a unos miles? 360 00:16:36,684 --> 00:16:39,346 O, en forma polémica y no exenta de riesgos, 361 00:16:39,346 --> 00:16:42,205 ¿qué tal si lo hiciéramos de dominio público? 362 00:16:42,205 --> 00:16:45,770 Así todos podríamos participar en la ayuda. 363 00:16:45,770 --> 00:16:48,386 Ya hemos visto ejemplos de esto funcionando bien. 364 00:16:48,386 --> 00:16:51,314 El proyecto que informa el crimen organizado y la corrupción 365 00:16:51,314 --> 00:16:52,986 está integrado por periodistas y ciudadanos 366 00:16:52,986 --> 00:16:54,722 que en colaboración voluntaria distribuida 367 00:16:54,722 --> 00:16:57,335 informan qué hacen los dictadores y los terroristas 368 00:16:57,335 --> 00:16:59,017 con los fondos públicos en el mundo. 369 00:16:59,017 --> 00:17:00,684 En un caso más dramático, 370 00:17:00,684 --> 00:17:02,988 lo hemos visto en México; 371 00:17:02,988 --> 00:17:04,612 un país atormentado 372 00:17:04,612 --> 00:17:08,625 por 50 000 asesinatos relacionados con drogas 373 00:17:08,625 --> 00:17:10,391 en los últimos seis años. 374 00:17:10,391 --> 00:17:11,766 Están matando tantas personas 375 00:17:11,766 --> 00:17:14,046 que ni siquiera pueden darles sepultura 376 00:17:14,046 --> 00:17:15,815 más que en tumbas sin nombre, 377 00:17:15,815 --> 00:17:19,220 como esta en las afueras de Ciudad Juárez. 378 00:17:19,220 --> 00:17:22,328 ¿Qué podemos hacer al respecto? El gobierno ha sido ineficaz. 379 00:17:22,328 --> 00:17:25,465 En México, los ciudadanos asumiendo gran riesgo, 380 00:17:25,465 --> 00:17:29,544 luchan para construir una solución eficaz. 381 00:17:29,544 --> 00:17:33,728 Están cartografiando colectivamente las actividades de los traficantes. 382 00:17:33,728 --> 00:17:35,520 Nos demos cuenta o no, 383 00:17:35,520 --> 00:17:39,205 estamos en los albores de una escalada armamentista; 384 00:17:39,205 --> 00:17:40,983 una carrera armamentista entre personas 385 00:17:40,983 --> 00:17:42,745 que usan la tecnología para el bien 386 00:17:42,745 --> 00:17:44,953 y aquellas que la usan para el mal. 387 00:17:44,953 --> 00:17:49,314 La amenaza es grave y el tiempo de actuar es ahora. 388 00:17:49,314 --> 00:17:52,747 Puedo asegurarles que los terroristas y los criminales lo hacen. 389 00:17:52,747 --> 00:17:54,850 Yo opino que 390 00:17:54,850 --> 00:17:56,795 en vez de tener pequeñas fuerzas de élite 391 00:17:56,795 --> 00:17:58,835 de agentes estatales altamente calificados 392 00:17:58,835 --> 00:18:00,556 que nos protejan, 393 00:18:00,556 --> 00:18:02,259 sería mucho mejor 394 00:18:02,259 --> 00:18:04,338 contar con ciudadanos comunes 395 00:18:04,338 --> 00:18:06,762 que aborden el problema como grupo 396 00:18:06,762 --> 00:18:08,075 y vean qué pueden hacer. 397 00:18:08,075 --> 00:18:09,324 Si todos hacemos nuestra parte 398 00:18:09,324 --> 00:18:11,651 creo que estaremos en un espacio mucho mejor. 399 00:18:11,651 --> 00:18:13,118 Las herramientas para cambiar el mundo 400 00:18:13,118 --> 00:18:14,811 están en manos de todos. 401 00:18:14,811 --> 00:18:17,650 Cómo usarlas no depende solo de mí, 402 00:18:17,650 --> 00:18:20,132 depende de todos nosotros. 403 00:18:20,132 --> 00:18:22,765 Esta era la tecnología que usaba con frecuencia 404 00:18:22,765 --> 00:18:24,686 como oficial de policía. 405 00:18:24,686 --> 00:18:28,461 Esta tecnología ha quedado obsoleta en el mundo actual. 406 00:18:28,474 --> 00:18:31,186 No trasciende, no funciona a nivel mundial, 407 00:18:31,186 --> 00:18:33,258 y, desde luego, no funciona en lo virtual. 408 00:18:33,258 --> 00:18:36,526 Hemos visto cambios de paradigmas en el crimen y el terrorismo. 409 00:18:36,526 --> 00:18:40,873 Se requiere un cambio hacia una forma más abierta 410 00:18:40,873 --> 00:18:45,770 y una aplicación más participativa de la ley. 411 00:18:45,770 --> 00:18:48,409 Por eso los invito a acompañarme. 412 00:18:48,409 --> 00:18:53,597 La seguridad pública es demasiado importante como para dejarla a los profesionales. 413 00:18:53,597 --> 00:18:56,404 Gracias. (Aplausos) 414 00:18:56,404 --> 00:19:04,285 (Aplausos)