La web oscura | Alan Pearce | TEDxBrighton
-
0:07 - 0:10Hola. Bien, la web profunda.
¿Qué es la web profunda? -
0:10 - 0:13En realidad, es la parte oculta
de Internet; -
0:13 - 0:16Podría darles más detalles,
hay poco tiempo, así que digamos -
0:16 - 0:19--en verdad la mayoría es tan aburrido
como una lavadora de platos- -
0:22 - 0:25la parte oculta de Internet
es una especie de lugar -
0:25 - 0:28donde si quieres ser anónimo,
puedes ciertamente serlo, -
0:28 - 0:32pero, en cierto sentido, estamos
mirando un universo paralelo, -
0:32 - 0:35estamos mirando una
Internet alternativa, -
0:35 - 0:39un lugar donde la gente se comunica
secreta y seguramente -
0:39 - 0:42lejos de los entrometidos
ojos de los gobiernos. -
0:44 - 0:45En este nivel de la web profunda,
-
0:45 - 0:51estamos mirando una imagen de espejo
de la Internet común, la web superficial. -
0:51 - 0:53Tienes sitios web y tablones de anuncios,
-
0:53 - 0:58tienes clones de Twitter y Facebook,
y todo las cosas que -
0:58 - 1:00normalmente esperarías de Internet.
-
1:00 - 1:02Entonces, ¿quién usa estas cosas?
-
1:02 - 1:05Bueno, en realidad, todo tipo de personas:
-
1:05 - 1:10periodistas y activistas,
socorristas y disidentes, -
1:10 - 1:14denunciantes y defensores de la libre
expresión, criminales y espías, -
1:14 - 1:17todo tipo de gente usa
herramientas de la web profunda -
1:17 - 1:19para ser anónimos en Internet.
¿Cómo lo hacen? -
1:19 - 1:22Les mostraré algunas
de las cosas que hacen, -
1:22 - 1:24pero me gustaría proponer que empecemos
-
1:24 - 1:28a pensar en aprender algunos de
los secretos de la web profunda, -
1:28 - 1:29las artes negras, si quieren,
-
1:29 - 1:33para intentarlo y resolver algunos de
los problemas de la Internet de hoy. -
1:33 - 1:34Y la forma en la que yo lo veo,
-
1:34 - 1:37Internet está enfrentando
tres amenazas principales. -
1:38 - 1:42Amenaza uno, pueden llamarla
"el fantasma de la NSA". -
1:42 - 1:46Todos hemos visto y leído las
revelaciones de Edward Snowden. -
1:46 - 1:50Todos sabemos que hemos sido
espiados todo el tiempo. -
1:50 - 1:53Esto, en última instancia, tendrá
un efecto terrible en Internet, -
1:53 - 1:57y puede llegarse a que la gente
esté asustada de hablar abiertamente, -
1:57 - 2:00como en Corea del Norte
o la vieja Alemania oriental, -
2:00 - 2:04donde se pinchaban los teléfonos,
o la gente era perseguida en la calle, -
2:04 - 2:06o interceptaban sus correos electrónicos.
-
2:07 - 2:10Aquí hay una cosa divertida
que pueden intentar en sus casas: -
2:11 - 2:14la próxima vez que envíen
un e-mail a sus madres, -
2:14 - 2:21incluyan las palabras 'bomba',
'matar', 'Obama', 'jueves', -
2:22 - 2:25y esperen a ver cuánto les toma
venir y llevarse a sus madres. -
2:25 - 2:26(Risas)
-
2:28 - 2:31Pueden encontrar mi dirección
de e-mail, por favor pónganse -
2:31 - 2:33en contacto porque me gustaría
saber qué pasa. -
2:33 - 2:36¿Fue el grupo SWAT y pateó sus puertas?
-
2:36 - 2:39¿Se encontraron en una aerolínea
sin lista de vuelo? -
2:39 - 2:42¿O nada sucedió? O eso piensan.
-
2:42 - 2:46Porque pienso en realidad que
al espiar al público en general, -
2:46 - 2:49están perdiendo el punto,
están ladrándole al árbol equivocado, -
2:49 - 2:51están mirando en un lugar equivocado.
-
2:51 - 2:56Porque ningún terrorista que
se valga de eso, va a dar nada -
2:56 - 2:58en un e-mail o por teléfono.
-
2:59 - 3:02Osama bin Laden no tenía
página de Facebook -
3:02 - 3:04(Risas)
-
3:06 - 3:08y nunca tuiteó a sus amigos.
-
3:10 - 3:13Entonces, deben preguntarse,
¿por qué nos espían? -
3:13 - 3:17Creo que lo hacen
simplemente porque pueden. -
3:17 - 3:21Todos los gobiernos querrían saber
qué está diciendo y pensando la gente. -
3:21 - 3:24Después de todo, la información es poder.
-
3:24 - 3:28Entonces, tengan eso en mente la próxima
vez que haya un evento terrorista, -
3:28 - 3:31como la espantosa muerte en Woolwich,
al sur de Londres, el año pasado -
3:31 - 3:33de Fusilier Lee Rigby.
-
3:33 - 3:37Rápido como un rayo, el gobierno
usó eso como una oportunidad para decir: -
3:37 - 3:41"Necesitamos espiar al público".
"Necesitamos más monitoreo". -
3:42 - 3:44Pero, corríjanme si me equivoco,
-
3:44 - 3:46no creo que haya evidencia que sugiera
-
3:46 - 3:49que los perpetradores de
estos crímenes espantosos -
3:49 - 3:54en realidad discutieran sus intenciones
en e-mails, o Facebook, o Twitter. -
3:54 - 3:58Y si llegan a eso, los malos
tienen muchas posibilidades -
3:58 - 4:01si quieren comunicarse en secreto.
-
4:01 - 4:03Algo que mucha gente hace,
-
4:04 - 4:06es comunicarse dentro de
sus mundos de fantasía: -
4:06 - 4:10lugares como "World of Warcraft"
y "Second Life" -
4:10 - 4:13que en un sentido los hace
la web profunda. -
4:13 - 4:14Ahora, es muy fácil
-
4:14 - 4:18tener una conversación privada
con alguien como en "Second Life". -
4:18 - 4:21Todo lo que tienes que hacer es girarte
hacia alguien en un banco de plaza -
4:21 - 4:23y tener una linda y
tranquila conversación. -
4:25 - 4:28¿Cómo sabe alguien
que están haciendo eso? -
4:28 - 4:30Probablemente no lo sepan.
-
4:31 - 4:33Y para todos, nadie sabe,
-
4:33 - 4:38el estado islámico o ISIS pueden acechar
en el mundo de "Mi pequeño pony". -
4:38 - 4:39(Risas)
-
4:41 - 4:45"Hola, Applejack, ¿qué haces hoy?
-
4:45 - 4:47"¡Hola! Estoy muy ocupado.
-
4:47 - 4:50Voy a matar al presidente
con una gran bomba -
4:50 - 4:53a las 4 en punto en el
Centro de Convenciones". -
4:54 - 4:55Snowden nos dice que
-
4:55 - 4:59ellos pueden ver dentro de estos
mundos de fantasía secretos -
4:59 - 5:04¿pero están realmente espiando las
conversaciones de niñas de 7 años? -
5:04 - 5:06Incluso si lo están haciendo, ¿qué?
-
5:06 - 5:09Pueden hablar en código,
no tienes que decir "presidente", -
5:09 - 5:11podrías decir "gran queso" o algo así.
-
5:11 - 5:13¿Cómo lo sabrían? Porque no lo hacen.
-
5:13 - 5:17Entonces digo que al espiarnos
pierden el tiempo. -
5:17 - 5:20¿Y qué logran realmente con todo esto?
-
5:20 - 5:24Estamos destruyendo la libertad
que Internet originalmente prometió. -
5:24 - 5:26Entonces esa es la amenaza número uno.
-
5:26 - 5:31La amenaza número dos:
comercialización desenfrenada. -
5:32 - 5:37Si no somos cuidadosos, podemos dirigirnos
a dos niveles de Internet, -
5:37 - 5:40uno lindo, súper rápido
para quienes pueden pagarlo, -
5:40 - 5:43y una especie de basura para
quienes no pueden hacerlo, -
5:43 - 5:47y es llamado "el fin de
la neutralidad de la red". -
5:47 - 5:52Había una vez, cientos de pequeñas
compañías de petróleo perforando, -
5:52 - 5:56y entonces, justo a tiempo, todas
fueron compradas por peces grandes. -
5:56 - 6:00Y ahora, el negocio del petróleo
está en las manos de unas pocas -
6:00 - 6:03corporaciones ultrapoderosas.
-
6:03 - 6:08Y si no somos cuidadosos, este es el
camino por el que está yendo Internet. -
6:08 - 6:11En lugar de una súper rápida
autopista de la información -
6:11 - 6:13veremos un peaje costoso,
-
6:13 - 6:17veremos un modelo de TV pago.
-
6:17 - 6:20E incluso si piensan que algo es
gratis, invariablemente no lo es. -
6:20 - 6:21Y es verdad cuando dicen:
-
6:21 - 6:23"Si no vas a pagar,
tú eres el producto". -
6:23 - 6:26Un rápido ejemplo podría ser:
obtienes una cuenta de Gmail -
6:26 - 6:29una linda y gratis cuenta de e-mail
--muchas gracias-- -
6:29 - 6:32pero ellos están rastrillando
todo lo que envíes y recibas, -
6:32 - 6:36buscando palabras clave para que
puedan bombardearte con anuncios. -
6:38 - 6:41A veces, esto es de mucha ayuda, supongo.
-
6:41 - 6:44Puedes enviar un e-mail a un amigo
y decirle: "Te veré en Venecia", -
6:44 - 6:47y la próxima cosa que sepas, será que
has sido bombardeado con anuncios -
6:47 - 6:51por vuelos baratos para Venecia,
y hoteles, y todo el resto de esas cosas. -
6:51 - 6:54O quizás, solo una vez,
solo una vez, para que sepan, -
6:54 - 6:56buscan los síntomas de hemorroides
-
6:56 - 6:59y entonces, por el resto de sus vidas,
nunca les dejan olvidarlo. -
6:59 - 7:01(Risas)
-
7:03 - 7:05Entonces tenemos que decir:
-
7:06 - 7:10¿queremos realmente que esas
corporaciones ultrapoderosas sepan -
7:10 - 7:16cada diminuto detalle de nosotros
y lo almacenen todo en bases de datos, -
7:16 - 7:18para cosecharlos por dinero?
-
7:18 - 7:21Porque hacia allí va Internet.
-
7:22 - 7:26Amenaza número tres:
criminales y enfermos. -
7:26 - 7:28Las calles son seguras hoy
-
7:28 - 7:32porque muchos criminales
han migrado a lo digital -
7:32 - 7:36donde pueden llevar a cabo sus crímenes
en el confort de sus salas de estar. -
7:36 - 7:39Estafadores, timadores,
también están en línea; -
7:39 - 7:42hablan del corazón
en sitios de citas, -
7:42 - 7:44nos ofrecen tratos alucinantes
-
7:44 - 7:49e incluso pueden fingir
que estamos en una crisis -
7:50 - 7:54y conseguir que nuestros amigos envíen
dinero pensando que estamos en problemas. -
7:54 - 7:56Esto le sucedió a un amigo
mío la semana pasada. -
7:58 - 8:02Es realmente aterrador, y le ha pasado
a todos en una forma u otra -
8:02 - 8:04la gente está recibiendo
este tipo de e-mails. -
8:06 - 8:07Podrían decir también
-
8:07 - 8:11que la otra gran amenaza son
los acosadores y los 'trolls'. -
8:13 - 8:17Hoy, los acosadores no tienen
que ocultarse en los arbustos. -
8:17 - 8:20Ahora, pueden beber un café latte
en un Caffè Nero -
8:20 - 8:24y espiar múltiples víctimas
en tiempo real con wifi gratis. -
8:26 - 8:28Esto se denomina con mucho tino
"Cree. py" (horripilante), -
8:28 - 8:30una herramienta de vigilancia.
-
8:30 - 8:33Pueden descargarla de manera gratuita.
-
8:33 - 8:36Y esto permite mantener
las pestañas cerradas -
8:36 - 8:38en cualquier usuario activo
de Twitter y Facebook. -
8:39 - 8:41Este es el viaje reciente
de mi hija Rebecca a Roma. -
8:41 - 8:45Puedo ver en cualquier lugar que
haya estado, mucho de lo que hizo -
8:45 - 8:48Más que nada, ha estado tomando
fotografías a la comida. -
8:49 - 8:53Se puede mover a un nivel superior
porque muchos de los acosadores hoy -
8:53 - 8:56tienen muchas posibilidades,
por 30 libras, 50 dólares -
8:56 - 9:01puedes tener un paquete
rastreador de teléfono -
9:01 - 9:05permitiendo al acosador seguir
la seña GPS de su víctima, -
9:05 - 9:08para escuchar todas sus conversaciones,
-
9:08 - 9:10e incluso encender una cámara
o un micrófono. -
9:12 - 9:16Realmente no quiere hacer enemigos
en el mundo digital, -
9:16 - 9:19no cuando la destrucción
de la reputación es muy fácil -
9:19 - 9:21y los suicidios son muy comunes.
-
9:22 - 9:24Digan hola a Rent-A-Hacker.
-
9:24 - 9:27Pueden encontrarlo en
el Tor oculto de la red. -
9:28 - 9:32Por 50 euros, él puede
molestar a alguien por ti. -
9:33 - 9:36Por 200 euros, él puede
obtener las contraseñas. -
9:36 - 9:39Por 400 euros, él puede llevar
a la quiebra a alguien. -
9:40 - 9:43Destruir vidas cuesta un poquito más.
-
9:43 - 9:48Por 500 euros, Rent-A-Hacker
llenará la computadora de un objetivo -
9:48 - 9:53de imágenes de abuso sexual de
niños y luego avisará a la policía. -
9:54 - 9:57Entonces, créanme cuando digo:
Internet es un lugar muy peligroso. -
9:58 - 10:00Pero podemos movernos
hacia la web profunda. -
10:00 - 10:02Todos podemos aprender a ser anónimos
cuando elegimos serlo. -
10:04 - 10:07Si ellos no saben quiénes somos
o dónde estamos, -
10:07 - 10:11no pueden espiarnos, no pueden
bombardearnos con anuncios, -
10:11 - 10:14no pueden acosarnos
o hacernos daño. -
10:14 - 10:16Entonces, lo que podemos
hacer, en principio, -
10:16 - 10:19es desacostumbrarnos de
productos como Gmail. -
10:19 - 10:22Me gustaría hablar más sobre
las cosas que están disponibles; -
10:22 - 10:23muchos nuevos productos hoy.
-
10:23 - 10:26Este es un servicio de e-mail gratis
de Islandia. -
10:26 - 10:30Es realmente muy interesante, muy seguro,
nadie va a registrarlo minuciosamente -
10:30 - 10:32para anuncios o el resto de esas cosas.
-
10:32 - 10:33Si no les gusta ser...
-
10:33 - 10:35Si no les gusta ser
perseguidos en línea, -
10:35 - 10:39por cualquiera, el estado, los criminales,
las corporaciones, el resto de ellos, -
10:39 - 10:43pueden poner y activar un 'libre de
avisos' a su navegador, es un doodle. -
10:44 - 10:48Todavía mejor, vean,
el explorador Tor Firefox. -
10:48 - 10:49Pueden descargarlo gratis,
-
10:49 - 10:53y les permite viajar directamente
en Internet, en incógnito, -
10:54 - 10:56y visitar la parte oscura también.
-
10:56 - 11:00Todo lo que necesitan hacer es tipear
'Tor Firefox' en un motor de búsqueda, -
11:00 - 11:03seguir las instrucciones en pantalla,
y hacer clic ahí. -
11:03 - 11:06Pueden de verdad ser anónimos en línea.
-
11:08 - 11:13Allá por los '70, la gente
se preocupaba porque la TV era mala. -
11:13 - 11:16Decían "la TV está pudriendo
los cerebros de la gente". -
11:17 - 11:21Algunos se molestaron tanto de que
hayan hecho la película "Network", -
11:21 - 11:24con Peter Finch como un desaliñado
y antiguo presentador de noticias -
11:24 - 11:26que ve la luz.
-
11:27 - 11:28No tiene ninguna respuesta,
-
11:28 - 11:31solo quiere que la gente
se levante y se enoje. -
11:32 - 11:35Tristemente, no estoy autorizado
a reproducir un clip de la película -
11:35 - 11:37por cuestiones de derechos
debido a Internet. -
11:37 - 11:42Entonces, quiero que imaginen a Peter
Finch realmente enojado gritando: -
11:42 - 11:47"Estoy tan enojado como el infierno,
y no voy a soportar más esto". -
11:48 - 11:51"Estoy tan enojado como el infierno,
y no voy a soportar más esto". -
11:53 - 11:55Todos deberíamos estar haciendo esto.
-
11:55 - 11:57Todos deberíamos estar diciendo:
-
11:57 - 12:02"Estoy tan enojado como el infierno de
todo el espionaje, de la toma de control -
12:02 - 12:05de los comerciales, de todos los
criminales y enfermos alrededor nuestro". -
12:07 - 12:10En la película, ellos solo están
preocupados de que la TV -
12:10 - 12:12está pudriendo el cerebro de la gente;
eso no es nada. -
12:12 - 12:14Esto es mucho más serio.
-
12:14 - 12:18Estamos viendo el fin de
Internet como la conocemos -
12:18 - 12:22porque Internet está siendo
tomada por la gente incorrecta. -
12:24 - 12:26Pero podemos hacer algo por esto,
-
12:26 - 12:28todos podemos migrar a la web profunda.
-
12:28 - 12:32No es un lugar, es un estado
de la mente, una forma de ser. -
12:33 - 12:35Simplemente enmascarando
nuestras actividades, -
12:35 - 12:39todos podemos prevenir que la gente
nos espíe, nos persiga, nos haga daño. -
12:40 - 12:43Yo digo, es tiempo de despertar
de las amenazas hacia Internet, -
12:43 - 12:46es tiempo de levantarnos
y hacer algo al respecto, -
12:46 - 12:49es tiempo de levantemos
y retomemos Internet, -
12:49 - 12:50y es tiempo de decir:
-
12:50 - 12:53"Estoy tan enojado como el infierno,
y no voy a soportar más esto". -
12:53 - 12:55Señoras y señores, gracias.
-
12:55 - 12:56(Aplausos)
- Title:
- La web oscura | Alan Pearce | TEDxBrighton
- Description:
-
Esta charla es de un evento TEDx, organizado de manera independiente a las conferencias TED.
Alan habla de la web oscura y cómo puede usarse para fines valiosos.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 13:00
Sebastian Betti approved Spanish subtitles for The dark web | Alan Pearce | TEDxBrighton | ||
Sebastian Betti edited Spanish subtitles for The dark web | Alan Pearce | TEDxBrighton | ||
Sebastian Betti edited Spanish subtitles for The dark web | Alan Pearce | TEDxBrighton | ||
Sebastian Betti edited Spanish subtitles for The dark web | Alan Pearce | TEDxBrighton | ||
Sebastian Betti edited Spanish subtitles for The dark web | Alan Pearce | TEDxBrighton | ||
Sebastian Betti edited Spanish subtitles for The dark web | Alan Pearce | TEDxBrighton | ||
Sebastian Betti accepted Spanish subtitles for The dark web | Alan Pearce | TEDxBrighton | ||
Sebastian Betti edited Spanish subtitles for The dark web | Alan Pearce | TEDxBrighton |