0:00:00.279,0:00:03.102 Estudio el futuro 0:00:03.102,0:00:07.387 del crimen y del terrorismo, 0:00:07.387,0:00:09.747 y, francamente, tengo miedo. 0:00:09.747,0:00:11.709 Tengo miedo de lo que veo. 0:00:11.709,0:00:13.854 Sinceramente quiero creer 0:00:13.854,0:00:16.646 que la tecnología puede traernos 0:00:16.646,0:00:19.703 la prometida utopía tecnológica, 0:00:19.703,0:00:21.439 pero, ya ven, 0:00:21.439,0:00:24.552 he hecho carrera en la policía 0:00:24.552,0:00:27.325 y eso ha forjado mi punto de vista. 0:00:27.325,0:00:28.958 He sido agente de policía, 0:00:28.958,0:00:31.029 investigador encubierto, 0:00:31.029,0:00:33.037 estratega en la lucha contra el terrorismo 0:00:33.037,0:00:35.262 y he trabajado en más de 70 países 0:00:35.262,0:00:36.728 por todo el mundo. 0:00:36.728,0:00:38.384 He tenido que ver más que lo que me tocaba 0:00:38.384,0:00:41.629 de violencia y del lado más oscuro de la sociedad, 0:00:41.629,0:00:46.090 y eso influyó en mis opiniones. 0:00:46.090,0:00:47.677 Mi trabajo con criminales y terroristas 0:00:47.677,0:00:49.797 en realidad ha sido muy instructivo. 0:00:49.797,0:00:52.506 Me ha enseñado mucho y me gustaría poder 0:00:52.506,0:00:56.405 compartir con Uds. algunas de esas observaciones. 0:00:56.405,0:00:58.724 Hoy voy a mostrarles el lado oscuro 0:00:58.724,0:01:02.739 de esas tecnologías que nos maravillan; 0:01:02.739,0:01:04.602 esas que nos encantan. 0:01:04.602,0:01:06.468 En manos de la comunidad de TED, 0:01:06.468,0:01:09.381 son herramientas hermosas que traerán 0:01:09.381,0:01:12.840 un gran cambio al mundo, 0:01:12.840,0:01:15.566 pero en manos de un terrorista suicida, 0:01:15.566,0:01:19.002 el futuro puede verse muy diferente. 0:01:19.002,0:01:21.155 Empecé a observar 0:01:21.155,0:01:23.051 la tecnología y el uso que le dan los criminales 0:01:23.051,0:01:25.042 cuando era agente de patrulla. 0:01:25.042,0:01:29.498 En ese entonces, esta era la tecnología de punta. 0:01:29.498,0:01:31.067 Ríanse si quieren, 0:01:31.067,0:01:32.362 pero los traficantes de droga y los pandilleros 0:01:32.362,0:01:34.563 con los que trataba, tenían de estos 0:01:34.563,0:01:38.854 mucho antes de que los tuviese la policía. 0:01:38.854,0:01:41.714 Veinte años después, los criminales aún usan 0:01:41.714,0:01:45.597 celulares pero también construyen 0:01:45.597,0:01:47.946 sus propias redes de telefonía 0:01:47.946,0:01:50.178 como esta, desplegada por los narcos 0:01:50.178,0:01:53.978 en los 31 estados de México. 0:01:53.978,0:01:56.114 Tienen un sistema nacional 0:01:56.114,0:01:59.323 de comunicaciones radiales encriptadas. 0:01:59.323,0:02:01.433 Piénsenlo. 0:02:01.433,0:02:04.815 Piensen en la innovación que implica. 0:02:04.815,0:02:07.712 Piensen en la infraestructura que requiere. 0:02:07.712,0:02:09.117 Y piensen en esto: 0:02:09.117,0:02:13.167 ¿por qué no consigo señal en San Francisco? (Risas) 0:02:13.167,0:02:18.254 ¿Cómo es posible? (Risas) No tiene sentido. (Aplausos) 0:02:18.254,0:02:19.612 Sistemáticamente subestimamos 0:02:19.612,0:02:22.916 el poder de criminales y terroristas. 0:02:22.916,0:02:24.524 La tecnología ha abierto el mundo 0:02:24.524,0:02:26.604 cada vez más, y en general 0:02:26.604,0:02:28.957 eso es genial, pero esta apertura 0:02:28.957,0:02:31.002 puede tener consecuencias no deseadas. 0:02:31.002,0:02:35.718 Piensen en el ataque terrorista de 2008 en Mumbai. 0:02:35.718,0:02:38.876 Quienes lo perpetraron estaban armados 0:02:38.876,0:02:42.346 con fusiles AK-47, explosivos y granadas de mano. 0:02:42.346,0:02:44.178 Lanzaron estas granadas de mano 0:02:44.178,0:02:47.378 a personas inocentes que comían en el bar 0:02:47.378,0:02:52.231 mientras esperaban el tren para volver a casa luego del trabajo. 0:02:52.231,0:02:55.584 La artillería pesada no es nueva en operaciones terroristas. 0:02:55.584,0:02:57.988 Las armas y las bombas no son nada original. 0:02:57.988,0:02:59.224 Lo diferente esta vez 0:02:59.224,0:03:01.912 es la forma en que los terroristas usaron 0:03:01.912,0:03:04.648 las tecnologías modernas de comunicación de la información 0:03:04.648,0:03:10.004 para identificar más víctimas y asesinarlas. 0:03:10.004,0:03:12.217 Estaban armados con teléfonos móviles. 0:03:12.217,0:03:13.816 Tenían BlackBerries. 0:03:13.816,0:03:16.053 Tenían acceso a imágenes satelitales. 0:03:16.053,0:03:21.018 Tenían teléfonos satelitales, e incluso tenían anteojos de visión nocturna. 0:03:21.018,0:03:24.005 Pero quizá su mayor innovación sea esta. 0:03:24.005,0:03:26.093 Todos hemos visto imágenes como esta 0:03:26.093,0:03:29.449 en la televisión y las noticias. Es un centro de operaciones. 0:03:29.449,0:03:31.876 Los terroristas construyeron el suyo propio 0:03:31.876,0:03:35.307 en la frontera con Pakistán, 0:03:35.307,0:03:36.588 y allí veían la BBC, 0:03:36.588,0:03:41.178 Al Jazeera, CNN y canales locales de India. 0:03:41.178,0:03:46.206 También revisaban Internet y los medios sociales 0:03:46.206,0:03:48.328 para monitorear la evolución de los ataques 0:03:48.328,0:03:50.698 y cuántas personas habían muerto. 0:03:50.698,0:03:53.766 Todo lo hicieron en tiempo real. 0:03:53.766,0:03:57.104 La innovación del centro de operaciones terrorista 0:03:57.104,0:04:01.078 le ha dado a los terroristas un conocimiento sin precedentes 0:04:01.078,0:04:03.304 y una ventaja táctica sobre la policía 0:04:03.304,0:04:05.947 y sobre el gobierno. 0:04:05.947,0:04:07.212 ¿Qué hicieron con esto? 0:04:07.212,0:04:09.188 Lo usaron con gran eficacia. 0:04:09.188,0:04:11.237 En un momento del asedio de 60 horas, 0:04:11.237,0:04:12.900 los terroristas iban habitación por habitación 0:04:12.900,0:04:15.961 tratando de encontrar más víctimas. 0:04:15.961,0:04:17.612 Llegaron a una suite del último piso 0:04:17.612,0:04:19.517 del hotel y tiraron la puerta abajo. 0:04:19.517,0:04:22.404 Hallaron a un hombre escondido en su cama 0:04:22.404,0:04:24.431 y le preguntaron: "¿Quién eres tú?, 0:04:24.431,0:04:25.820 ¿qué estás haciendo aquí?" 0:04:25.820,0:04:27.540 Y el hombre respondió: 0:04:27.540,0:04:31.214 "Soy un simple e inocente profesor". 0:04:31.214,0:04:33.378 Claro, los terroristas sabían 0:04:33.378,0:04:37.223 que ningún profesor indio se hospeda en una suite del Taj. 0:04:37.223,0:04:38.815 Tomaron su identificación, 0:04:38.815,0:04:42.338 llamaron a la sala de guerra terrorista 0:04:42.338,0:04:45.162 y desde allí lo buscaron en Google, 0:04:45.162,0:04:47.803 hallaron una foto, llamaron a los agentes 0:04:47.803,0:04:48.996 del lugar y les dijeron: 0:04:48.996,0:04:53.675 "El rehén, ¿es corpulento? 0:04:53.675,0:04:58.153 ¿Es calvo? ¿Lleva anteojos?" 0:04:58.153,0:05:02.759 "Sí, sí, sí", fueron las respuestas. 0:05:02.759,0:05:04.746 El centro de operaciones lo había identificado. 0:05:04.746,0:05:06.113 No era un profesor. 0:05:06.113,0:05:09.987 Era el segundo empresario más rico de la India. 0:05:09.987,0:05:11.632 Y luego de descubrir esta información 0:05:11.632,0:05:14.687 la sala de guerra terrorista ordenó 0:05:14.687,0:05:17.313 a los terroristas en el terreno en Mumbai: 0:05:17.313,0:05:20.439 "Mátenlo" 0:05:20.439,0:05:23.880 Todos nos preocupamos por nuestra privacidad 0:05:23.880,0:05:25.616 en Facebook, 0:05:25.616,0:05:28.041 pero en realidad la apertura 0:05:28.041,0:05:31.503 puede ser usada en nuestra contra. 0:05:31.503,0:05:33.409 Los terroristas la usan. 0:05:33.409,0:05:36.915 Un buscador puede determinar 0:05:36.915,0:05:40.870 quién vivirá y quién morirá. 0:05:40.870,0:05:43.899 Este es el mundo en el que vivimos. 0:05:43.899,0:05:45.468 Durante el asedio de Mumbai, 0:05:45.468,0:05:48.094 los terroristas estaban tan pendientes de la tecnología 0:05:48.094,0:05:50.340 que varios testigos informaron que 0:05:50.340,0:05:53.219 mientras disparaban a los rehenes con una mano 0:05:53.219,0:05:55.595 con la otra revisaban los mensajes 0:05:55.595,0:05:58.050 de texto. 0:05:58.050,0:06:01.200 Al final, 300 personas resultaron gravemente heridas 0:06:01.200,0:06:05.105 y más de 172 hombres, mujeres y niños 0:06:05.105,0:06:09.456 perdieron sus vidas ese día. 0:06:09.456,0:06:11.221 Piensen en lo ocurrido. 0:06:11.221,0:06:14.232 Durante este asedio de 60 horas en Mumbai, 0:06:14.232,0:06:18.647 10 hombres equipados no solo con armas 0:06:18.647,0:06:20.541 sino con tecnología, 0:06:20.541,0:06:24.071 pusieron en vilo a una ciudad de 20 millones 0:06:24.071,0:06:26.233 de habitantes. 0:06:26.233,0:06:28.203 Diez personas paralizaron 0:06:28.203,0:06:32.397 a 20 millones y esto se propagó por el mundo. 0:06:32.397,0:06:38.707 Así pueden usar la apertura los radicales. 0:06:38.707,0:06:41.225 Esto ocurrió hace casi cuatro años. 0:06:41.225,0:06:42.766 ¿Qué podrían hacer hoy 0:06:42.766,0:06:45.679 con las tecnologías disponibles que tenemos? 0:06:45.679,0:06:49.014 ¿Qué harán mañana? 0:06:49.014,0:06:51.393 La capacidad de uno de afectar a muchos 0:06:51.393,0:06:53.809 aumenta exponencialmente 0:06:53.809,0:06:58.090 y lo hace para bien y para mal. 0:06:58.090,0:07:00.344 Pero no ocurre solo en el terrorismo. 0:07:00.344,0:07:02.654 Ha habido un gran cambio de paradigma en el crimen. 0:07:02.654,0:07:06.947 Ya ven, ahora se puede cometer más crímenes. 0:07:06.947,0:07:09.227 En los viejos tiempos, había cuchillos y pistolas. 0:07:09.227,0:07:11.619 Luego los criminales pasaron a robar trenes. 0:07:11.619,0:07:15.246 Podían robar a 200 personas en un tren, una gran innovación. 0:07:15.259,0:07:16.960 Avanzamos y tenemos Internet, 0:07:16.960,0:07:19.128 que permite actuar a mayor escala. 0:07:19.128,0:07:20.680 De hecho, muchos recordarán 0:07:20.680,0:07:22.416 el robo reciente a PlayStation de Sony. 0:07:22.416,0:07:28.913 En ese incidente, robaron a más de 100 millones de personas. 0:07:28.913,0:07:30.639 Piénsenlo. 0:07:30.639,0:07:32.105 ¿Cuándo en la historia de la humanidad 0:07:32.105,0:07:34.307 una persona pudo robarle 0:07:34.307,0:07:39.706 a 100 millones? 0:07:39.706,0:07:41.505 Claro, no se trata solo de robar cosas. 0:07:41.505,0:07:43.792 Hay otras vías tecnológicas 0:07:43.792,0:07:45.237 que los criminales pueden explotar. 0:07:45.237,0:07:48.529 Muchos recordarán este video súper lindo 0:07:48.529,0:07:50.921 de la última TED, 0:07:50.921,0:07:55.991 pero no todos los enjambres de cuadricópteros son tan lindos. 0:07:55.991,0:07:58.138 No todos tienen palillos. 0:07:58.138,0:07:59.996 Algunos pueden tener cámaras HD 0:07:59.996,0:08:02.499 y vigilar a los manifestantes 0:08:02.499,0:08:05.395 o, como en este fragmento de cine, 0:08:05.395,0:08:09.098 cuadricópteros cargados con armas de fuego 0:08:09.098,0:08:12.656 y armas automáticas. 0:08:12.656,0:08:15.369 Los robots pequeños son lindos cuando tocan música. 0:08:15.369,0:08:18.137 Pero cuando te persiguen en enjambre por el barrio 0:08:18.137,0:08:21.769 para dispararte, no tanto. 0:08:21.769,0:08:23.818 Claro, los criminales y terroristas no fueron los primeros 0:08:23.818,0:08:26.656 en dotar de armas a los robots. Sabemos dónde empezó. 0:08:26.656,0:08:27.992 Pero se adaptan rápidamente. 0:08:27.992,0:08:29.972 Hace poco el FBI arrestó 0:08:29.972,0:08:31.779 a un miembro de Al Qaeda en Estados Unidos, 0:08:31.779,0:08:33.700 que planeaba usar estos aviones a control remoto 0:08:33.700,0:08:36.627 para enviar explosivos C4 0:08:36.627,0:08:39.236 a edificios gubernamentales de Estados Unidos. 0:08:39.236,0:08:44.623 Por cierto, estos vuelan a más de 960 km por hora. 0:08:44.623,0:08:46.997 Cada vez que aparece una nueva tecnología 0:08:46.997,0:08:49.638 los criminales están allí para explotarla. 0:08:49.638,0:08:51.085 Todos hemos visto impresoras 3D. 0:08:51.085,0:08:52.517 Sabemos que con ellas puede imprimirse 0:08:52.517,0:08:55.349 en materiales como el plástico, 0:08:55.349,0:08:59.714 el chocolate, el metal e incluso el concreto. 0:08:59.714,0:09:01.100 Con gran precisión 0:09:01.100,0:09:03.159 pude hacer esto 0:09:03.159,0:09:04.708 el otro día, un patito muy lindo. 0:09:10.083,0:09:11.927 Pero me preguntaba 0:09:11.927,0:09:18.840 por esas personas que se atan bombas al pecho 0:09:18.840,0:09:19.921 y se auto-inmolan, 0:09:19.921,0:09:23.678 ¿cómo podrían usar las impresoras 3D? 0:09:23.678,0:09:27.791 Quizá así. 0:09:27.791,0:09:29.984 Ya ven, si se puede imprimir en metal, 0:09:29.984,0:09:33.331 pueden imprimir una de estas, 0:09:33.331,0:09:35.798 y, de hecho, 0:09:39.490,0:09:42.733 también pueden imprimir una de estas. 0:09:45.533,0:09:50.084 Sé que el RU tiene unas leyes anti-armas muy estrictas. 0:09:50.084,0:09:52.205 Ya no hay que traer más armas al RU. 0:09:52.205,0:09:53.860 Basta con traer la impresora 3D 0:09:53.860,0:09:56.695 e imprimir el arma cuando estén aquí, 0:09:56.695,0:09:59.800 y, claro, el cargador para las balas. 0:09:59.800,0:10:01.336 Pero a medida que esto crezca en el futuro, 0:10:01.336,0:10:03.481 ¿qué más se podrá imprimir? 0:10:03.481,0:10:06.769 La tecnología permite impresoras más grandes. 0:10:06.769,0:10:08.117 Conforme avancemos 0:10:08.117,0:10:10.809 veremos nuevas tecnologías, como la Internet de las Cosas. 0:10:10.809,0:10:12.840 Cada día conectamos cada vez más nuestras vidas 0:10:12.840,0:10:15.433 a Internet, lo que significa 0:10:15.433,0:10:19.659 que la Internet de las Cosas pronto será 0:10:19.659,0:10:21.423 la Internet de las Cosas a Robar. 0:10:21.423,0:10:23.446 Todos los objetos físicos de nuestro espacio 0:10:23.446,0:10:26.310 se están transformando en tecnologías de la información 0:10:26.310,0:10:29.865 y eso tiene consecuencias radicales en nuestra seguridad 0:10:29.865,0:10:32.875 porque más conexiones a más dispositivos 0:10:32.875,0:10:35.454 significa más vulnerabilidades. 0:10:35.454,0:10:37.202 Los criminales entienden esto. 0:10:37.202,0:10:39.081 Los terroristas lo entienden. Los ciberpiratas también. 0:10:39.081,0:10:42.244 Si controlas el código, controlas el mundo. 0:10:42.244,0:10:46.915 Este es el futuro que nos espera. 0:10:46.915,0:10:49.752 No existe un sistema operativo 0:10:49.752,0:10:52.352 o tecnología que no haya sido vulnerada. 0:10:52.352,0:10:55.090 Esto es preocupante, porque el propio cuerpo humano 0:10:55.090,0:10:58.188 se está volviendo una tecnología de la información. 0:10:58.188,0:11:01.755 Como hemos visto aquí, nos estamos transformando en ciborgs. 0:11:01.755,0:11:04.307 Cada año se colocan miles de implantes cocleares, 0:11:04.307,0:11:06.525 bombas de diabéticos, marcapasos 0:11:06.525,0:11:08.740 y desfibriladores en las personas. 0:11:08.740,0:11:11.388 En Estados Unidos hay 60 000 personas 0:11:11.388,0:11:14.350 con marcapasos conectados a Internet. 0:11:14.350,0:11:17.714 Los desfibriladores le permiten a un médico a distancia 0:11:17.714,0:11:19.504 darle una descarga a un corazón 0:11:19.504,0:11:21.854 en caso de que el paciente lo necesite. 0:11:21.854,0:11:23.945 Pero si no lo necesita 0:11:23.945,0:11:25.721 y otra persona le da una descarga, 0:11:25.721,0:11:29.112 no es algo bueno. 0:11:29.112,0:11:32.734 Claro, iremos más allá del cuerpo humano. 0:11:32.734,0:11:34.984 Nos adentraremos en el nivel celular actual. 0:11:34.984,0:11:37.127 Hasta este momento, todas las tecnologías 0:11:37.127,0:11:40.915 de las que hablé están basadas en el silicio, unos y ceros, 0:11:40.922,0:11:43.613 pero hay otro sistema operativo: 0:11:43.613,0:11:48.309 el sistema operativo originario, el ADN. 0:11:48.309,0:11:52.749 Para los ciberpiratas, el ADN es solo otro sistema operativo 0:11:52.749,0:11:54.748 a ser vulnerado. 0:11:54.748,0:11:56.244 Es un gran desafío para ellos. 0:11:56.244,0:11:57.645 Ya hay mucha gente que trabaja para descifrar el software de la vida, 0:11:59.544,0:12:02.501 y mientras la mayoría lo hace por el bien de todos, 0:12:02.501,0:12:03.902 para ayudarnos, 0:12:03.902,0:12:07.438 otros no lo hacen así. 0:12:07.438,0:12:09.100 ¿Cómo abusarán los criminales de esto? 0:12:09.100,0:12:11.383 Bueno, con la biología sintética pueden hacerse cosas muy ingeniosas. 0:12:11.383,0:12:14.579 Por ejemplo, predigo que pasaremos 0:12:14.579,0:12:17.690 de un mundo de drogas a base de hierbas 0:12:17.690,0:12:20.749 a uno sintético. ¿Para qué necesitamos las plantas? 0:12:20.749,0:12:23.866 Basta con tomar el código genético de la marihuana 0:12:23.866,0:12:28.658 o de las hojas de amapola o coca, 0:12:28.658,0:12:30.978 copiar y pegar los genes, 0:12:30.978,0:12:33.655 colocarlos en levadura, 0:12:33.655,0:12:35.057 tomar esa levadura 0:12:35.057,0:12:38.329 hacerla producir la cocaína 0:12:38.329,0:12:42.113 o marihuana, o cualquier droga. 0:12:42.113,0:12:43.897 El uso que le daremos a la levadura 0:12:43.897,0:12:45.787 en el futuro será muy interesante. 0:12:45.787,0:12:48.131 De hecho, podemos hacer pan y cerveza muy especiales 0:12:48.131,0:12:51.954 conforme avancemos en este próximo siglo. 0:12:51.954,0:12:55.952 El costo de secuenciar el genoma humano cae precipitadamente. 0:12:55.952,0:12:58.340 Seguía la Ley de Moore 0:12:58.340,0:13:00.306 pero en 2008 algo cambió. 0:13:00.306,0:13:01.978 Mejoró la tecnología 0:13:01.978,0:13:05.824 y ahora la secuenciación de ADN sigue un ritmo 0:13:05.824,0:13:08.942 cinco veces superior al de la Ley de Moore. 0:13:08.942,0:13:12.766 Eso tiene para nosotros consecuencias significativas. 0:13:12.766,0:13:15.509 Nos llevó 30 años pasar 0:13:15.509,0:13:17.665 de la computadora personal 0:13:17.665,0:13:19.894 al nivel de cibercrimen que tenemos hoy. 0:13:19.894,0:13:23.521 Pero viendo lo rápido que se desarrolla la biología, 0:13:23.521,0:13:25.185 y conociendo a los criminales y terroristas, 0:13:25.185,0:13:28.054 podemos llegar mucho más rápido 0:13:28.054,0:13:29.923 al biocrimen en el futuro. 0:13:29.923,0:13:31.962 Cualquiera podrá avanzar con facilidad 0:13:31.962,0:13:33.842 e imprimir su propio biovirus, 0:13:33.842,0:13:36.604 versiones mejoradas del ébola o el ántrax, 0:13:36.604,0:13:38.362 gripe en forma de arma. 0:13:38.362,0:13:41.151 Hace poco vimos el caso de unos investigadores 0:13:41.151,0:13:46.177 que obtuvieron un virus de la gripe aviar H5N1 más potente. 0:13:46.177,0:13:49.643 Ya tiene una tasa de mortalidad del 70% 0:13:49.643,0:13:51.233 si se lo contrae, pero es difícil de contraer. 0:13:51.233,0:13:54.041 Los ingenieros, haciendo pequeños 0:13:54.041,0:13:55.697 cambios genéticos, 0:13:55.697,0:13:57.396 pudieron hacer con eso un arma 0:13:57.396,0:14:00.658 para que sea más fácil de contraer 0:14:00.658,0:14:02.841 y mueran no miles de personas, 0:14:02.841,0:14:04.554 sino decenas de millones. 0:14:04.554,0:14:07.044 Ya ven, se puede avanzar y crear 0:14:07.044,0:14:09.025 nuevas pandemias; los investigadores que lo hicieron 0:14:09.025,0:14:10.537 estaban tan orgullosos de sus logros 0:14:10.537,0:14:12.426 que querían publicarlo abiertamente 0:14:12.426,0:14:14.529 para que todos pudieran verlo 0:14:14.529,0:14:18.673 y tener acceso a esta información. 0:14:18.673,0:14:20.468 Pero va más allá de eso. 0:14:20.468,0:14:22.410 El investigador del ADN, Andrew Hessel, 0:14:22.410,0:14:23.807 señaló muy acertadamente 0:14:23.807,0:14:26.090 que si uno puede usar el tratamiento del cáncer, 0:14:26.090,0:14:27.218 el tratamiento moderno del cáncer, 0:14:27.218,0:14:30.167 para atrapar una célula dejando al resto de las células 0:14:30.167,0:14:31.823 intactas, 0:14:31.823,0:14:35.967 entonces se puede atrapar cualquier célula de una persona. 0:14:35.967,0:14:37.945 El tratamiento personalizado del cáncer 0:14:37.945,0:14:40.559 es la otra cara de las bioarmas personalizadas, 0:14:40.559,0:14:43.945 lo que significa que se puede atacar a cada individuo 0:14:43.945,0:14:48.128 incluidas las personas de esta foto. 0:14:48.128,0:14:52.256 ¿Cómo las protegeremos en el futuro? 0:14:52.256,0:14:55.066 ¿Qué hacer? ¿Qué hacer con todo esto? 0:14:55.066,0:14:57.561 Eso me preguntan todo el tiempo. 0:14:57.561,0:14:59.148 Para mis seguidores en Twitter, 0:14:59.148,0:15:03.678 tuitearé la respuesta durante el día. (Risas) 0:15:03.678,0:15:06.313 En realidad, es más complejo que eso 0:15:06.313,0:15:08.392 y no hay milagros. 0:15:08.392,0:15:10.104 No tengo todas las respuestas, 0:15:10.104,0:15:11.768 pero sé algunas cosas. 0:15:11.768,0:15:14.465 A raíz del 11 de septiembre, 0:15:14.465,0:15:17.255 las mejores mentes en seguridad 0:15:17.255,0:15:19.239 aunaron sus innovaciones 0:15:19.239,0:15:23.378 y crearon esto para la seguridad. 0:15:23.378,0:15:27.399 Si esperan que la gente que creó esto los proteja 0:15:27.399,0:15:31.115 de la robopocalipsis que viene... (Risas) 0:15:31.115,0:15:34.067 ... eh, habría que tener un plan alternativo. (Risas) 0:15:34.067,0:15:40.266 Por decir algo. Piensen en ello. (Aplausos) 0:15:40.266,0:15:43.185 Hoy la aplicación de la ley es un sistema cerrado. 0:15:43.185,0:15:45.987 Depende de cada nación, pero la amenaza es internacional. 0:15:45.987,0:15:49.935 No se mantiene el orden a escala mundial. Al menos hasta ahora. 0:15:49.935,0:15:54.218 Nuestras armas actuales, los guardias de frontera, las grandes puertas y las cercas 0:15:54.218,0:15:57.329 quedaron obsoletas en el nuevo mundo en que nos movemos. 0:15:57.329,0:15:59.605 ¿Cómo podemos prepararnos para estas amenazas específicas, 0:15:59.605,0:16:02.028 como el ataque a un presidente o a un primer ministro? 0:16:02.028,0:16:04.165 Esta sería la respuesta natural del gobierno, 0:16:04.165,0:16:06.442 ocultar todos los jefes de gobierno 0:16:06.442,0:16:08.253 en burbujas herméticamente selladas. 0:16:08.253,0:16:10.085 Pero esto no va a funcionar. 0:16:10.085,0:16:13.221 El costo de una secuencia de ADN será insignificante. 0:16:13.221,0:16:16.466 Todo el mundo tendrá la suya en el futuro. 0:16:16.466,0:16:19.919 Así que puede haber una manera más radical de verlo. 0:16:19.923,0:16:21.851 ¿Qué tal si tomáramos 0:16:21.851,0:16:25.051 el ADN del presidente, del rey o de la reina, 0:16:25.051,0:16:27.387 y se lo diéramos a unas centenas 0:16:27.387,0:16:29.283 de investigadores de confianza para 0:16:29.283,0:16:32.219 que estudien el ADN y hagan pruebas anti-penetración 0:16:32.219,0:16:34.427 para ayudar a nuestros dirigentes? 0:16:34.427,0:16:36.684 ¿Y si se lo enviáramos a unos miles? 0:16:36.684,0:16:39.346 O, en forma polémica y no exenta de riesgos, 0:16:39.346,0:16:42.205 ¿qué tal si lo hiciéramos de dominio público? 0:16:42.205,0:16:45.770 Así todos podríamos participar en la ayuda. 0:16:45.770,0:16:48.386 Ya hemos visto ejemplos de esto funcionando bien. 0:16:48.386,0:16:51.314 El proyecto que informa el crimen organizado y la corrupción 0:16:51.314,0:16:52.986 está integrado por periodistas y ciudadanos 0:16:52.986,0:16:54.722 que en colaboración voluntaria distribuida 0:16:54.722,0:16:57.335 informan qué hacen los dictadores y los terroristas 0:16:57.335,0:16:59.017 con los fondos públicos en el mundo. 0:16:59.017,0:17:00.684 En un caso más dramático, 0:17:00.684,0:17:02.988 lo hemos visto en México; 0:17:02.988,0:17:04.612 un país atormentado 0:17:04.612,0:17:08.625 por 50 000 asesinatos relacionados con drogas 0:17:08.625,0:17:10.391 en los últimos seis años. 0:17:10.391,0:17:11.766 Están matando tantas personas 0:17:11.766,0:17:14.046 que ni siquiera pueden darles sepultura 0:17:14.046,0:17:15.815 más que en tumbas sin nombre, 0:17:15.815,0:17:19.220 como esta en las afueras de Ciudad Juárez. 0:17:19.220,0:17:22.328 ¿Qué podemos hacer al respecto? El gobierno ha sido ineficaz. 0:17:22.328,0:17:25.465 En México, los ciudadanos asumiendo gran riesgo, 0:17:25.465,0:17:29.544 luchan para construir una solución eficaz. 0:17:29.544,0:17:33.728 Están cartografiando colectivamente las actividades de los traficantes. 0:17:33.728,0:17:35.520 Nos demos cuenta o no, 0:17:35.520,0:17:39.205 estamos en los albores de una escalada armamentista; 0:17:39.205,0:17:40.983 una carrera armamentista entre personas 0:17:40.983,0:17:42.745 que usan la tecnología para el bien 0:17:42.745,0:17:44.953 y aquellas que la usan para el mal. 0:17:44.953,0:17:49.314 La amenaza es grave y el tiempo de actuar es ahora. 0:17:49.314,0:17:52.747 Puedo asegurarles que los terroristas y los criminales lo hacen. 0:17:52.747,0:17:54.850 Yo opino que 0:17:54.850,0:17:56.795 en vez de tener pequeñas fuerzas de élite 0:17:56.795,0:17:58.835 de agentes estatales altamente calificados 0:17:58.835,0:18:00.556 que nos protejan, 0:18:00.556,0:18:02.259 sería mucho mejor 0:18:02.259,0:18:04.338 contar con ciudadanos comunes 0:18:04.338,0:18:06.762 que aborden el problema como grupo 0:18:06.762,0:18:08.075 y vean qué pueden hacer. 0:18:08.075,0:18:09.324 Si todos hacemos nuestra parte 0:18:09.324,0:18:11.651 creo que estaremos en un espacio mucho mejor. 0:18:11.651,0:18:13.118 Las herramientas para cambiar el mundo 0:18:13.118,0:18:14.811 están en manos de todos. 0:18:14.811,0:18:17.650 Cómo usarlas no depende solo de mí, 0:18:17.650,0:18:20.132 depende de todos nosotros. 0:18:20.132,0:18:22.765 Esta era la tecnología que usaba con frecuencia 0:18:22.765,0:18:24.686 como oficial de policía. 0:18:24.686,0:18:28.461 Esta tecnología ha quedado obsoleta en el mundo actual. 0:18:28.474,0:18:31.186 No trasciende, no funciona a nivel mundial, 0:18:31.186,0:18:33.258 y, desde luego, no funciona en lo virtual. 0:18:33.258,0:18:36.526 Hemos visto cambios de paradigmas en el crimen y el terrorismo. 0:18:36.526,0:18:40.873 Se requiere un cambio hacia una forma más abierta 0:18:40.873,0:18:45.770 y una aplicación más participativa de la ley. 0:18:45.770,0:18:48.409 Por eso los invito a acompañarme. 0:18:48.409,0:18:53.597 La seguridad pública es demasiado importante como para dejarla a los profesionales. 0:18:53.597,0:18:56.404 Gracias. (Aplausos) 0:18:56.404,0:19:04.285 (Aplausos)