Return to Video

La web oscura | Alan Pearce | TEDxBrighton

  • 0:07 - 0:10
    Hola. Bien, la web profunda.
    ¿Qué es la web profunda?
  • 0:10 - 0:13
    En realidad, es la parte oculta
    de Internet;
  • 0:13 - 0:16
    Podría darles más detalles,
    hay poco tiempo, así que digamos
  • 0:16 - 0:19
    --en verdad la mayoría es tan aburrido
    como una lavadora de platos-
  • 0:22 - 0:25
    la parte oculta de Internet
    es una especie de lugar
  • 0:25 - 0:28
    donde si quieres ser anónimo,
    puedes ciertamente serlo,
  • 0:28 - 0:32
    pero, en cierto sentido, estamos
    mirando un universo paralelo,
  • 0:32 - 0:35
    estamos mirando una
    Internet alternativa,
  • 0:35 - 0:39
    un lugar donde la gente se comunica
    secreta y seguramente
  • 0:39 - 0:42
    lejos de los entrometidos
    ojos de los gobiernos.
  • 0:44 - 0:45
    En este nivel de la web profunda,
  • 0:45 - 0:51
    estamos mirando una imagen de espejo
    de la Internet común, la web superficial.
  • 0:51 - 0:53
    Tienes sitios web y tablones de anuncios,
  • 0:53 - 0:58
    tienes clones de Twitter y Facebook,
    y todo las cosas que
  • 0:58 - 1:00
    normalmente esperarías de Internet.
  • 1:00 - 1:02
    Entonces, ¿quién usa estas cosas?
  • 1:02 - 1:05
    Bueno, en realidad, todo tipo de personas:
  • 1:05 - 1:10
    periodistas y activistas,
    socorristas y disidentes,
  • 1:10 - 1:14
    denunciantes y defensores de la libre
    expresión, criminales y espías,
  • 1:14 - 1:17
    todo tipo de gente usa
    herramientas de la web profunda
  • 1:17 - 1:19
    para ser anónimos en Internet.
    ¿Cómo lo hacen?
  • 1:19 - 1:22
    Les mostraré algunas
    de las cosas que hacen,
  • 1:22 - 1:24
    pero me gustaría proponer que empecemos
  • 1:24 - 1:28
    a pensar en aprender algunos de
    los secretos de la web profunda,
  • 1:28 - 1:29
    las artes negras, si quieren,
  • 1:29 - 1:33
    para intentarlo y resolver algunos de
    los problemas de la Internet de hoy.
  • 1:33 - 1:34
    Y la forma en la que yo lo veo,
  • 1:34 - 1:37
    Internet está enfrentando
    tres amenazas principales.
  • 1:38 - 1:42
    Amenaza uno, pueden llamarla
    "el fantasma de la NSA".
  • 1:42 - 1:46
    Todos hemos visto y leído las
    revelaciones de Edward Snowden.
  • 1:46 - 1:50
    Todos sabemos que hemos sido
    espiados todo el tiempo.
  • 1:50 - 1:53
    Esto, en última instancia, tendrá
    un efecto terrible en Internet,
  • 1:53 - 1:57
    y puede llegarse a que la gente
    esté asustada de hablar abiertamente,
  • 1:57 - 2:00
    como en Corea del Norte
    o la vieja Alemania oriental,
  • 2:00 - 2:04
    donde se pinchaban los teléfonos,
    o la gente era perseguida en la calle,
  • 2:04 - 2:06
    o interceptaban sus correos electrónicos.
  • 2:07 - 2:10
    Aquí hay una cosa divertida
    que pueden intentar en sus casas:
  • 2:11 - 2:14
    la próxima vez que envíen
    un e-mail a sus madres,
  • 2:14 - 2:21
    incluyan las palabras 'bomba',
    'matar', 'Obama', 'jueves',
  • 2:22 - 2:25
    y esperen a ver cuánto les toma
    venir y llevarse a sus madres.
  • 2:25 - 2:26
    (Risas)
  • 2:28 - 2:31
    Pueden encontrar mi dirección
    de e-mail, por favor pónganse
  • 2:31 - 2:33
    en contacto porque me gustaría
    saber qué pasa.
  • 2:33 - 2:36
    ¿Fue el grupo SWAT y pateó sus puertas?
  • 2:36 - 2:39
    ¿Se encontraron en una aerolínea
    sin lista de vuelo?
  • 2:39 - 2:42
    ¿O nada sucedió? O eso piensan.
  • 2:42 - 2:46
    Porque pienso en realidad que
    al espiar al público en general,
  • 2:46 - 2:49
    están perdiendo el punto,
    están ladrándole al árbol equivocado,
  • 2:49 - 2:51
    están mirando en un lugar equivocado.
  • 2:51 - 2:56
    Porque ningún terrorista que
    se valga de eso, va a dar nada
  • 2:56 - 2:58
    en un e-mail o por teléfono.
  • 2:59 - 3:02
    Osama bin Laden no tenía
    página de Facebook
  • 3:02 - 3:04
    (Risas)
  • 3:06 - 3:08
    y nunca tuiteó a sus amigos.
  • 3:10 - 3:13
    Entonces, deben preguntarse,
    ¿por qué nos espían?
  • 3:13 - 3:17
    Creo que lo hacen
    simplemente porque pueden.
  • 3:17 - 3:21
    Todos los gobiernos querrían saber
    qué está diciendo y pensando la gente.
  • 3:21 - 3:24
    Después de todo, la información es poder.
  • 3:24 - 3:28
    Entonces, tengan eso en mente la próxima
    vez que haya un evento terrorista,
  • 3:28 - 3:31
    como la espantosa muerte en Woolwich,
    al sur de Londres, el año pasado
  • 3:31 - 3:33
    de Fusilier Lee Rigby.
  • 3:33 - 3:37
    Rápido como un rayo, el gobierno
    usó eso como una oportunidad para decir:
  • 3:37 - 3:41
    "Necesitamos espiar al público".
    "Necesitamos más monitoreo".
  • 3:42 - 3:44
    Pero, corríjanme si me equivoco,
  • 3:44 - 3:46
    no creo que haya evidencia que sugiera
  • 3:46 - 3:49
    que los perpetradores de
    estos crímenes espantosos
  • 3:49 - 3:54
    en realidad discutieran sus intenciones
    en e-mails, o Facebook, o Twitter.
  • 3:54 - 3:58
    Y si llegan a eso, los malos
    tienen muchas posibilidades
  • 3:58 - 4:01
    si quieren comunicarse en secreto.
  • 4:01 - 4:03
    Algo que mucha gente hace,
  • 4:04 - 4:06
    es comunicarse dentro de
    sus mundos de fantasía:
  • 4:06 - 4:10
    lugares como "World of Warcraft"
    y "Second Life"
  • 4:10 - 4:13
    que en un sentido los hace
    la web profunda.
  • 4:13 - 4:14
    Ahora, es muy fácil
  • 4:14 - 4:18
    tener una conversación privada
    con alguien como en "Second Life".
  • 4:18 - 4:21
    Todo lo que tienes que hacer es girarte
    hacia alguien en un banco de plaza
  • 4:21 - 4:23
    y tener una linda y
    tranquila conversación.
  • 4:25 - 4:28
    ¿Cómo sabe alguien
    que están haciendo eso?
  • 4:28 - 4:30
    Probablemente no lo sepan.
  • 4:31 - 4:33
    Y para todos, nadie sabe,
  • 4:33 - 4:38
    el estado islámico o ISIS pueden acechar
    en el mundo de "Mi pequeño pony".
  • 4:38 - 4:39
    (Risas)
  • 4:41 - 4:45
    "Hola, Applejack, ¿qué haces hoy?
  • 4:45 - 4:47
    "¡Hola! Estoy muy ocupado.
  • 4:47 - 4:50
    Voy a matar al presidente
    con una gran bomba
  • 4:50 - 4:53
    a las 4 en punto en el
    Centro de Convenciones".
  • 4:54 - 4:55
    Snowden nos dice que
  • 4:55 - 4:59
    ellos pueden ver dentro de estos
    mundos de fantasía secretos
  • 4:59 - 5:04
    ¿pero están realmente espiando las
    conversaciones de niñas de 7 años?
  • 5:04 - 5:06
    Incluso si lo están haciendo, ¿qué?
  • 5:06 - 5:09
    Pueden hablar en código,
    no tienes que decir "presidente",
  • 5:09 - 5:11
    podrías decir "gran queso" o algo así.
  • 5:11 - 5:13
    ¿Cómo lo sabrían? Porque no lo hacen.
  • 5:13 - 5:17
    Entonces digo que al espiarnos
    pierden el tiempo.
  • 5:17 - 5:20
    ¿Y qué logran realmente con todo esto?
  • 5:20 - 5:24
    Estamos destruyendo la libertad
    que Internet originalmente prometió.
  • 5:24 - 5:26
    Entonces esa es la amenaza número uno.
  • 5:26 - 5:31
    La amenaza número dos:
    comercialización desenfrenada.
  • 5:32 - 5:37
    Si no somos cuidadosos, podemos dirigirnos
    a dos niveles de Internet,
  • 5:37 - 5:40
    uno lindo, súper rápido
    para quienes pueden pagarlo,
  • 5:40 - 5:43
    y una especie de basura para
    quienes no pueden hacerlo,
  • 5:43 - 5:47
    y es llamado "el fin de
    la neutralidad de la red".
  • 5:47 - 5:52
    Había una vez, cientos de pequeñas
    compañías de petróleo perforando,
  • 5:52 - 5:56
    y entonces, justo a tiempo, todas
    fueron compradas por peces grandes.
  • 5:56 - 6:00
    Y ahora, el negocio del petróleo
    está en las manos de unas pocas
  • 6:00 - 6:03
    corporaciones ultrapoderosas.
  • 6:03 - 6:08
    Y si no somos cuidadosos, este es el
    camino por el que está yendo Internet.
  • 6:08 - 6:11
    En lugar de una súper rápida
    autopista de la información
  • 6:11 - 6:13
    veremos un peaje costoso,
  • 6:13 - 6:17
    veremos un modelo de TV pago.
  • 6:17 - 6:20
    E incluso si piensan que algo es
    gratis, invariablemente no lo es.
  • 6:20 - 6:21
    Y es verdad cuando dicen:
  • 6:21 - 6:23
    "Si no vas a pagar,
    tú eres el producto".
  • 6:23 - 6:26
    Un rápido ejemplo podría ser:
    obtienes una cuenta de Gmail
  • 6:26 - 6:29
    una linda y gratis cuenta de e-mail
    --muchas gracias--
  • 6:29 - 6:32
    pero ellos están rastrillando
    todo lo que envíes y recibas,
  • 6:32 - 6:36
    buscando palabras clave para que
    puedan bombardearte con anuncios.
  • 6:38 - 6:41
    A veces, esto es de mucha ayuda, supongo.
  • 6:41 - 6:44
    Puedes enviar un e-mail a un amigo
    y decirle: "Te veré en Venecia",
  • 6:44 - 6:47
    y la próxima cosa que sepas, será que
    has sido bombardeado con anuncios
  • 6:47 - 6:51
    por vuelos baratos para Venecia,
    y hoteles, y todo el resto de esas cosas.
  • 6:51 - 6:54
    O quizás, solo una vez,
    solo una vez, para que sepan,
  • 6:54 - 6:56
    buscan los síntomas de hemorroides
  • 6:56 - 6:59
    y entonces, por el resto de sus vidas,
    nunca les dejan olvidarlo.
  • 6:59 - 7:01
    (Risas)
  • 7:03 - 7:05
    Entonces tenemos que decir:
  • 7:06 - 7:10
    ¿queremos realmente que esas
    corporaciones ultrapoderosas sepan
  • 7:10 - 7:16
    cada diminuto detalle de nosotros
    y lo almacenen todo en bases de datos,
  • 7:16 - 7:18
    para cosecharlos por dinero?
  • 7:18 - 7:21
    Porque hacia allí va Internet.
  • 7:22 - 7:26
    Amenaza número tres:
    criminales y enfermos.
  • 7:26 - 7:28
    Las calles son seguras hoy
  • 7:28 - 7:32
    porque muchos criminales
    han migrado a lo digital
  • 7:32 - 7:36
    donde pueden llevar a cabo sus crímenes
    en el confort de sus salas de estar.
  • 7:36 - 7:39
    Estafadores, timadores,
    también están en línea;
  • 7:39 - 7:42
    hablan del corazón
    en sitios de citas,
  • 7:42 - 7:44
    nos ofrecen tratos alucinantes
  • 7:44 - 7:49
    e incluso pueden fingir
    que estamos en una crisis
  • 7:50 - 7:54
    y conseguir que nuestros amigos envíen
    dinero pensando que estamos en problemas.
  • 7:54 - 7:56
    Esto le sucedió a un amigo
    mío la semana pasada.
  • 7:58 - 8:02
    Es realmente aterrador, y le ha pasado
    a todos en una forma u otra
  • 8:02 - 8:04
    la gente está recibiendo
    este tipo de e-mails.
  • 8:06 - 8:07
    Podrían decir también
  • 8:07 - 8:11
    que la otra gran amenaza son
    los acosadores y los 'trolls'.
  • 8:13 - 8:17
    Hoy, los acosadores no tienen
    que ocultarse en los arbustos.
  • 8:17 - 8:20
    Ahora, pueden beber un café latte
    en un Caffè Nero
  • 8:20 - 8:24
    y espiar múltiples víctimas
    en tiempo real con wifi gratis.
  • 8:26 - 8:28
    Esto se denomina con mucho tino
    "Cree. py" (horripilante),
  • 8:28 - 8:30
    una herramienta de vigilancia.
  • 8:30 - 8:33
    Pueden descargarla de manera gratuita.
  • 8:33 - 8:36
    Y esto permite mantener
    las pestañas cerradas
  • 8:36 - 8:38
    en cualquier usuario activo
    de Twitter y Facebook.
  • 8:39 - 8:41
    Este es el viaje reciente
    de mi hija Rebecca a Roma.
  • 8:41 - 8:45
    Puedo ver en cualquier lugar que
    haya estado, mucho de lo que hizo
  • 8:45 - 8:48
    Más que nada, ha estado tomando
    fotografías a la comida.
  • 8:49 - 8:53
    Se puede mover a un nivel superior
    porque muchos de los acosadores hoy
  • 8:53 - 8:56
    tienen muchas posibilidades,
    por 30 libras, 50 dólares
  • 8:56 - 9:01
    puedes tener un paquete
    rastreador de teléfono
  • 9:01 - 9:05
    permitiendo al acosador seguir
    la seña GPS de su víctima,
  • 9:05 - 9:08
    para escuchar todas sus conversaciones,
  • 9:08 - 9:10
    e incluso encender una cámara
    o un micrófono.
  • 9:12 - 9:16
    Realmente no quiere hacer enemigos
    en el mundo digital,
  • 9:16 - 9:19
    no cuando la destrucción
    de la reputación es muy fácil
  • 9:19 - 9:21
    y los suicidios son muy comunes.
  • 9:22 - 9:24
    Digan hola a Rent-A-Hacker.
  • 9:24 - 9:27
    Pueden encontrarlo en
    el Tor oculto de la red.
  • 9:28 - 9:32
    Por 50 euros, él puede
    molestar a alguien por ti.
  • 9:33 - 9:36
    Por 200 euros, él puede
    obtener las contraseñas.
  • 9:36 - 9:39
    Por 400 euros, él puede llevar
    a la quiebra a alguien.
  • 9:40 - 9:43
    Destruir vidas cuesta un poquito más.
  • 9:43 - 9:48
    Por 500 euros, Rent-A-Hacker
    llenará la computadora de un objetivo
  • 9:48 - 9:53
    de imágenes de abuso sexual de
    niños y luego avisará a la policía.
  • 9:54 - 9:57
    Entonces, créanme cuando digo:
    Internet es un lugar muy peligroso.
  • 9:58 - 10:00
    Pero podemos movernos
    hacia la web profunda.
  • 10:00 - 10:02
    Todos podemos aprender a ser anónimos
    cuando elegimos serlo.
  • 10:04 - 10:07
    Si ellos no saben quiénes somos
    o dónde estamos,
  • 10:07 - 10:11
    no pueden espiarnos, no pueden
    bombardearnos con anuncios,
  • 10:11 - 10:14
    no pueden acosarnos
    o hacernos daño.
  • 10:14 - 10:16
    Entonces, lo que podemos
    hacer, en principio,
  • 10:16 - 10:19
    es desacostumbrarnos de
    productos como Gmail.
  • 10:19 - 10:22
    Me gustaría hablar más sobre
    las cosas que están disponibles;
  • 10:22 - 10:23
    muchos nuevos productos hoy.
  • 10:23 - 10:26
    Este es un servicio de e-mail gratis
    de Islandia.
  • 10:26 - 10:30
    Es realmente muy interesante, muy seguro,
    nadie va a registrarlo minuciosamente
  • 10:30 - 10:32
    para anuncios o el resto de esas cosas.
  • 10:32 - 10:33
    Si no les gusta ser...
  • 10:33 - 10:35
    Si no les gusta ser
    perseguidos en línea,
  • 10:35 - 10:39
    por cualquiera, el estado, los criminales,
    las corporaciones, el resto de ellos,
  • 10:39 - 10:43
    pueden poner y activar un 'libre de
    avisos' a su navegador, es un doodle.
  • 10:44 - 10:48
    Todavía mejor, vean,
    el explorador Tor Firefox.
  • 10:48 - 10:49
    Pueden descargarlo gratis,
  • 10:49 - 10:53
    y les permite viajar directamente
    en Internet, en incógnito,
  • 10:54 - 10:56
    y visitar la parte oscura también.
  • 10:56 - 11:00
    Todo lo que necesitan hacer es tipear
    'Tor Firefox' en un motor de búsqueda,
  • 11:00 - 11:03
    seguir las instrucciones en pantalla,
    y hacer clic ahí.
  • 11:03 - 11:06
    Pueden de verdad ser anónimos en línea.
  • 11:08 - 11:13
    Allá por los '70, la gente
    se preocupaba porque la TV era mala.
  • 11:13 - 11:16
    Decían "la TV está pudriendo
    los cerebros de la gente".
  • 11:17 - 11:21
    Algunos se molestaron tanto de que
    hayan hecho la película "Network",
  • 11:21 - 11:24
    con Peter Finch como un desaliñado
    y antiguo presentador de noticias
  • 11:24 - 11:26
    que ve la luz.
  • 11:27 - 11:28
    No tiene ninguna respuesta,
  • 11:28 - 11:31
    solo quiere que la gente
    se levante y se enoje.
  • 11:32 - 11:35
    Tristemente, no estoy autorizado
    a reproducir un clip de la película
  • 11:35 - 11:37
    por cuestiones de derechos
    debido a Internet.
  • 11:37 - 11:42
    Entonces, quiero que imaginen a Peter
    Finch realmente enojado gritando:
  • 11:42 - 11:47
    "Estoy tan enojado como el infierno,
    y no voy a soportar más esto".
  • 11:48 - 11:51
    "Estoy tan enojado como el infierno,
    y no voy a soportar más esto".
  • 11:53 - 11:55
    Todos deberíamos estar haciendo esto.
  • 11:55 - 11:57
    Todos deberíamos estar diciendo:
  • 11:57 - 12:02
    "Estoy tan enojado como el infierno de
    todo el espionaje, de la toma de control
  • 12:02 - 12:05
    de los comerciales, de todos los
    criminales y enfermos alrededor nuestro".
  • 12:07 - 12:10
    En la película, ellos solo están
    preocupados de que la TV
  • 12:10 - 12:12
    está pudriendo el cerebro de la gente;
    eso no es nada.
  • 12:12 - 12:14
    Esto es mucho más serio.
  • 12:14 - 12:18
    Estamos viendo el fin de
    Internet como la conocemos
  • 12:18 - 12:22
    porque Internet está siendo
    tomada por la gente incorrecta.
  • 12:24 - 12:26
    Pero podemos hacer algo por esto,
  • 12:26 - 12:28
    todos podemos migrar a la web profunda.
  • 12:28 - 12:32
    No es un lugar, es un estado
    de la mente, una forma de ser.
  • 12:33 - 12:35
    Simplemente enmascarando
    nuestras actividades,
  • 12:35 - 12:39
    todos podemos prevenir que la gente
    nos espíe, nos persiga, nos haga daño.
  • 12:40 - 12:43
    Yo digo, es tiempo de despertar
    de las amenazas hacia Internet,
  • 12:43 - 12:46
    es tiempo de levantarnos
    y hacer algo al respecto,
  • 12:46 - 12:49
    es tiempo de levantemos
    y retomemos Internet,
  • 12:49 - 12:50
    y es tiempo de decir:
  • 12:50 - 12:53
    "Estoy tan enojado como el infierno,
    y no voy a soportar más esto".
  • 12:53 - 12:55
    Señoras y señores, gracias.
  • 12:55 - 12:56
    (Aplausos)
Title:
La web oscura | Alan Pearce | TEDxBrighton
Description:

Esta charla es de un evento TEDx, organizado de manera independiente a las conferencias TED.

Alan habla de la web oscura y cómo puede usarse para fines valiosos.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
13:00

Spanish subtitles

Revisions