Seguridad nacional y vida privada | Chantal Bernier | TEDxGatineau
-
0:32 - 0:35El 5 de junio de 2013
-
0:35 - 0:39perdimos la inocencia.
-
0:39 - 0:44El 5 de junio de 2013 fue el día
de las revelaciones de Snowden. -
0:44 - 0:49Para mí, es una de esas fechas
que marcan un antes y un después. -
0:49 - 0:53Una de esas fechas en las que recordamos
dónde estábamos, qué estábamos haciendo. -
0:53 - 0:55En mi caso, estaba en Colombia,
-
0:55 - 1:00en una conferencia internacional
sobre protección de la vida privada. -
1:00 - 1:02Pueden imaginar la reacción.
-
1:02 - 1:05Fue una auténtica consternación.
-
1:05 - 1:07¿Consternación por qué?
-
1:07 - 1:15Porque aquellas revelaciones mostraban
una magnitud de la vigilancia, -
1:15 - 1:20que sobrepasaba todos los límites
sobre la protección de la vida privada, -
1:20 - 1:24en derecho nacional e internacional.
-
1:24 - 1:26Por ejemplo:
-
1:26 - 1:28La Declaración Universal
de los Derechos del Hombre, -
1:28 - 1:32que, sin embargo, fue elaborada
bajo la dirección de una estadounidense, -
1:32 - 1:34Eleanor Roosevelt,
-
1:34 - 1:38consagra en el artículo 12,
el derecho a la vida privada, -
1:38 - 1:42la protección contra
toda intromisión arbitraria -
1:42 - 1:44en la vida privada.
-
1:44 - 1:47Y, sin embargo,
la vigilancia llevada a cabo -
1:47 - 1:52era una vigilancia generalizada,
que sobrepasaba toda sospecha razonable -
1:52 - 1:54o individualizada.
-
1:54 - 1:58Se trataba, por tanto,
de una violación de dicha norma. -
1:58 - 2:02El derecho internacional consagra
del mismo modo la soberanía estatal, -
2:02 - 2:05y, sin embargo, los Estados
del mundo descubrían -
2:05 - 2:09que sus ciudadanos habían sido objeto
-
2:09 - 2:14de la vigilancia extraterritorial
ejercida por Estados Unidos. -
2:14 - 2:19De algún modo habían sido
despojados de su poder soberano -
2:19 - 2:22para proteger la información
personal de sus ciudadanos. -
2:22 - 2:25Incluida Angela Merkel,
quien descubrió -
2:25 - 2:30que incluso su teléfono móvil
había sido interceptado. -
2:30 - 2:33Del mismo modo, el derecho consagra
que, en un estado democrático -
2:33 - 2:37el gobierno consulta
-
2:37 - 2:41y el gobierno rinde cuentas
a los ciudadanos. -
2:41 - 2:46Pero en este caso, descubrimos
que los programas de vigilancia -
2:46 - 2:50nunca habían emitido
ninguna información oficial, -
2:50 - 2:54ni, evidentemente,
habían rendido cuentas. -
2:54 - 2:58Las revelaciones de Snowden, por tanto,
demuestran 3 problemáticas existentes: -
2:58 - 3:02Primero, la relación Estado-ciudadano.
-
3:02 - 3:08Segundo, la imputabilidad
del Estado frente a los ciudadanos. -
3:08 - 3:13Y, tercero, el respeto
de la soberanía estatal. -
3:13 - 3:16Me centraré más adelante
en cada una de estas problemáticas, -
3:16 - 3:20pero, primero, hay que responder
a una pregunta que surge siempre, -
3:20 - 3:23y que parece inevitable.
-
3:23 - 3:26Me dicen: "¿Por qué voy a preocuparme?
-
3:26 - 3:31No soy culpable de nada,
no tengo nada que ocultar". -
3:31 - 3:35Yo respondo que,
simplemente con esa pregunta -
3:35 - 3:40se está confundiendo
la culpabilidad con la intimidad. -
3:40 - 3:44Los mensajes románticos
que se envían los enamorados, -
3:44 - 3:45no tienen nada de culpable,
-
3:45 - 3:48y, sin embargo, son privados.
-
3:48 - 3:52Las puertas opacas,
las cortinas, la ropa, -
3:52 - 3:53no ocultan la culpabilidad,
-
3:53 - 3:56sino que protegen la intimidad.
-
3:56 - 3:59Protegen ese espacio vital
-
3:59 - 4:03necesario para poder ser
uno mismo, para ser libre. -
4:03 - 4:07La intimidad, por tanto,
protege la libertad, -
4:07 - 4:11y la libertad define la democracia.
-
4:11 - 4:14Esta es la problemática real,
la democracia. -
4:14 - 4:18La cual me lleva al tema relacionado
con las revelaciones de Snowden, -
4:18 - 4:22es decir: la relación Estado-ciudadano.
-
4:22 - 4:28A veces, quizá para trivializar
el espionaje, o la vigilancia, -
4:28 - 4:32bromeamos y decimos que es la
segunda profesión más antigua del mundo. -
4:32 - 4:33Es cierto.
-
4:33 - 4:37Encontramos ejemplos
de vigilancia hasta en la Biblia, -
4:37 - 4:41pasando por Sun Tzu,
el gran guerrero y filósofo, -
4:41 - 4:43que decía "Conoce a tu enemigo".
-
4:43 - 4:51Precisamente, es ese precepto el que
sirve para justificar el espionaje, -
4:51 - 4:57que mina la legitimidad de la vigilancia
del ciudadano por parte del Estado. -
4:57 - 5:03Porque un Estado no puede, de primeras,
abordar a un ciudadano como a un enemigo. -
5:03 - 5:09Es algo incompatible con su
deber de proteger al ciudadano. -
5:09 - 5:12Seguramente hay circunstancias
-
5:12 - 5:16en las que está justificado
llevar a cabo una cierta vigilancia, -
5:16 - 5:22y tomo por ejemplo las odiosas
medidas de seguridad de los aeropuertos. -
5:22 - 5:26Incluso los expertos en seguridad aérea
-
5:26 - 5:29afirman que es absurdo que nos traten
a todos como sospechosos, -
5:29 - 5:32simplemente, no han encontrado
una manera mejor. -
5:32 - 5:34Pero, hay que admitirlo,
-
5:34 - 5:35dichas medidas de seguridad
-
5:35 - 5:40han superado, sin embargo,
una especie de test de legitimidad. -
5:40 - 5:44Un test que se articula
sobre 4 grandes criterios. -
5:44 - 5:46El primer criterio es la necesidad.
-
5:46 - 5:51Toda intrusión, todo atentado contra
la vida privada puede ser legítimo -
5:51 - 5:53siempre que se demuestre
que es necesario -
5:53 - 5:56para el interés público.
-
5:56 - 6:00Segundo, únicamente es legítimo
si es proporcional -
6:00 - 6:01a dicha necesidad.
-
6:01 - 6:05Es decir, no va a sobrepasar
las necesidades -
6:05 - 6:06del interés público.
-
6:07 - 6:09Tercero:
-
6:09 - 6:11Debe demostrarse que es eficaz
-
6:11 - 6:14respecto al interés público.
-
6:14 - 6:17Y, en último lugar, se debe
demostrar que no existen opciones -
6:17 - 6:19menos invasoras.
-
6:19 - 6:22Por ejemplo, hablando
aún de la seguridad aérea, -
6:22 - 6:23se ha conseguido en Canadá
-
6:23 - 6:28que en los escáneres corporales ya
no aparezca la imagen del pasajero. -
6:28 - 6:29Hay una imagen fija,
-
6:29 - 6:34y todo lo que se proyecta
es lo que el pasajero lleva consigo. -
6:34 - 6:38Se ha conseguido, por tanto,
un modo menos invasivo -
6:38 - 6:40de garantizar la seguridad.
-
6:40 - 6:43Se ha encontrado, de un modo u otro,
-
6:43 - 6:49un equilibrio de necesidad
que incluye una cierta legitimidad. -
6:49 - 6:52Pero dicha legitimidad
está puesta a prueba. -
6:52 - 6:56Está puesta a prueba por las
nuevas técnicas de vigilancia. -
6:56 - 6:58Como primer ejemplo,
-
6:58 - 7:02les pongo el de la reivindicación
de cierto gobierno, -
7:02 - 7:07de recoger los datos personales
de las redes sociales. -
7:07 - 7:08El Comisario para
la intimidad de Canadá -
7:08 - 7:11llevó a cabo una encuesta
publicada recientemente -
7:11 - 7:14a partir de las alegaciones
de una activista -
7:14 - 7:20que afirmaba que 2 ministerios
habían recogido datos personales -
7:20 - 7:22que ella había subido
a diversas redes sociales. -
7:22 - 7:25Ningún ministerio
ha desmentido la acusación, -
7:25 - 7:26pero han afirmado que es legal,
-
7:26 - 7:31ya que la información que
se sube a las redes sociales, -
7:31 - 7:33deja de ser privada.
-
7:33 - 7:36El comisario dijo: "Al contrario.
-
7:36 - 7:40Los datos personales,
siguen siendo personales, -
7:40 - 7:43incluso cuando
se suben a una red social. -
7:43 - 7:46No estaban dirigidos al gobierno,
-
7:46 - 7:49y el gobierno no podía acceder a ellos
-
7:49 - 7:54fuera de lo que exigiera la necesidad
para el interés público". -
7:54 - 7:57El segundo ejemplo
es el de los metadatos. -
7:57 - 8:00Últimamente se escucha mucho
hablar de los metadatos -
8:00 - 8:02desde las revelaciones de Snowden.
-
8:02 - 8:06Las agencias de seguridad nacional
quieren estos metadatos, -
8:06 - 8:09y justifican su adquisición diciendo:
-
8:09 - 8:11"No son datos personales porque
-
8:11 - 8:14no abarcan contenido".
-
8:14 - 8:17De hecho, efectivamente los metadatos
están vinculados al contenido. -
8:17 - 8:20Revelan el origen de una comunicación,
-
8:20 - 8:21el destino,
-
8:21 - 8:26y en ocasiones el objetivo, por ejemplo,
de una visita a una página web. -
8:27 - 8:29El Comisario para
la intimidad de Canadá, -
8:29 - 8:33realizó un análisis técnico para
ver qué muestra una dirección IP, -
8:33 - 8:34en concreto un metadato,
-
8:34 - 8:36sobre nosotros.
-
8:36 - 8:40Y el análisis demuestra que,
en efecto, es muy revelador. -
8:40 - 8:43Muestra nuestras búsquedas en Internet,
-
8:43 - 8:46por tanto nuestras preocupaciones,
-
8:46 - 8:47nuestras relaciones,
-
8:47 - 8:49nuestras obligaciones.
-
8:49 - 8:54En definitiva, nuestros pensamientos
tal como aparecen en Internet. -
8:54 - 8:59Por tanto, está claro que existe
un interés privado de protegerlos. -
8:59 - 9:07Hay que decidir sobre la legitimidad
de estas nuevas formas de vigilancia, -
9:07 - 9:13o se producirá la ruptura de
la relación Estado-ciudadano. -
9:13 - 9:18De hecho, la relación
Estado-ciudadano, -
9:18 - 9:22se ha basado en la
confianza del ciudadano. -
9:22 - 9:27Es la segunda problemática que
subraya las revelaciones de Snowden. -
9:27 - 9:29Esta confianza debe
restablecerse sin falta, -
9:29 - 9:32y quizá solo pueda restablecerse
mediante 3 vías. -
9:32 - 9:35La primera, la transparencia.
-
9:35 - 9:39Lo que implica que las
agencias de seguridad nacional -
9:39 - 9:44deben hacer públicos sus objetivos,
-
9:44 - 9:48sus actividades, de forma general,
en términos estadísticos, -
9:48 - 9:53no para poner en riesgo el secreto
que necesitan para ser eficaces, -
9:53 - 9:59sino para asegurar que el ciudadano
puede igualmente juzgar su legitimidad. -
9:59 - 10:03La confianza se basa
también en la imputabilidad. -
10:03 - 10:09Los mecanismos de revisión de
las agencias de seguridad nacional -
10:09 - 10:10deben ser lo suficientemente eficaces.
-
10:10 - 10:17Primero para representar de verdad
los intereses de los ciudadanos, -
10:17 - 10:23y segundo para poder verificar
que dichos intereses están protegidos. -
10:23 - 10:24Tercero,
-
10:24 - 10:28la confianza solo se restablecerá
si modificamos las reglas. -
10:28 - 10:31Es necesario que el derecho
a la vida privada -
10:31 - 10:36corresponda al riesgo actual
que corre la vida privada. -
10:36 - 10:40Por ejemplo, deben delimitarse
el estatus de los metadatos -
10:40 - 10:44en derecho de la vida privada.
-
10:44 - 10:47La tercera problemática surgida
de las revelaciones de Snowden -
10:47 - 10:49como les comentaba antes,
-
10:49 - 10:51era la soberanía estatal.
-
10:51 - 10:54Quizá recuerden que,
tras las revelaciones, -
10:54 - 10:59en Estados Unidos, muy avergonzados,
intentaron tranquilizarnos diciendo: -
10:59 - 11:03"No se preocupen, solamente
vigilamos a los extranjeros". -
11:03 - 11:05Olvidando el derecho a la vida privada
-
11:05 - 11:09de casi 7 millones de personas.
-
11:09 - 11:11Pero esta no es la primera vez
-
11:11 - 11:16que nos enfrentamos a la vigilancia
extraterritorial de Estados Unidos, -
11:16 - 11:19y les daré el ejemplo
de Secure Flight. -
11:19 - 11:23Secure Flight es un
programa estadounidense, -
11:23 - 11:26que obliga a todas
las compañías aéreas -
11:26 - 11:29a transmitir a las autoridades de EE.UU.
-
11:29 - 11:32los datos personales de sus pasajeros
-
11:32 - 11:38si sobrevuelan Estados Unidos,
aunque ni siquiera lleguen a aterrizar. -
11:38 - 11:43Canadá se opuso a formar
parte de dicho programa, -
11:43 - 11:46y Estados Unidos,
como cualquier otro Estado, -
11:46 - 11:52tiene soberanía sobre el espacio aéreo
que corresponde a su territorio terrestre. -
11:52 - 11:53Por eso ganó la causa.
-
11:53 - 11:58Y en ese sentido podemos decir
que, a este respecto, -
11:58 - 12:02se mermó la soberanía de Canadá.
-
12:02 - 12:06Canadá tuvo, incluso, que aprobar
una enmienda legislativa -
12:06 - 12:10para permitir de manera legal que
las compañías aéreas canadienses -
12:10 - 12:15se ajustaran a un programa de EE.UU.
-
12:15 - 12:19Y si Uds. son de los que piensan
que no pasa nada, -
12:19 - 12:24que Estados Unidos es un país
democrático, aliado de Canadá, -
12:24 - 12:26debemos acordarnos
entonces de Maher Arar. -
12:26 - 12:27Ese país democrático,
aliado de Canadá, -
12:29 - 12:30Estados Unidos,
-
12:30 - 12:33deportó a Maher Arar a Siria,
-
12:33 - 12:36donde fue detenido y torturado
durante casi un año, -
12:36 - 12:38cuando no era culpable de nada.
-
12:38 - 12:42El caso de Maher Arar muestra
-
12:42 - 12:45cómo el hecho de estar
en una base de datos -
12:45 - 12:49supone una vulnerabilidad,
que sobrepasa la culpabilidad. -
12:49 - 12:54Volvemos a la pregunta del principio.
-
12:55 - 12:59Culpabilidad o intimidad.
-
12:59 - 13:02Yo les digo que, especialmente
cuando no se es culpable de nada, -
13:02 - 13:08merecemos ese espacio sagrado, íntimo,
-
13:08 - 13:13que se llama vida privada.
-
13:13 - 13:15Es nuestra libertad
y es nuestra democracia. -
13:15 - 13:18Gracias.
-
13:18 - 13:20(Aplausos)
- Title:
- Seguridad nacional y vida privada | Chantal Bernier | TEDxGatineau
- Description:
-
Esta charla es de un evento TEDx, organizado de manera independiente a las conferencias TED.
Chantal Bernier vuelve al revuelo generado por Edward Snowden el 5 de junio de 2013, referente a las técnicas de espionaje electrónico empleadas por Estados Unidos contra el mundo. Nos invita mantener nuestro derecho fundamental a la intimidad en la era del ciberespionaje.
- Video Language:
- French
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 13:27
Ivana Korom edited Spanish subtitles for Sécurité nationale et vie privée | Chantal Bernier | TEDxGatineau | ||
Sebastian Betti edited Spanish subtitles for Sécurité nationale et vie privée | Chantal Bernier | TEDxGatineau | ||
Sebastian Betti edited Spanish subtitles for Sécurité nationale et vie privée | Chantal Bernier | TEDxGatineau | ||
Sebastian Betti edited Spanish subtitles for Sécurité nationale et vie privée | Chantal Bernier | TEDxGatineau | ||
Sebastian Betti approved Spanish subtitles for Sécurité nationale et vie privée | Chantal Bernier | TEDxGatineau | ||
Sebastian Betti accepted Spanish subtitles for Sécurité nationale et vie privée | Chantal Bernier | TEDxGatineau | ||
Sebastian Betti edited Spanish subtitles for Sécurité nationale et vie privée | Chantal Bernier | TEDxGatineau | ||
Sebastian Betti edited Spanish subtitles for Sécurité nationale et vie privée | Chantal Bernier | TEDxGatineau |