< Return to Video

El Proyecto Tor, proteger el anonimato en línea — Jacob Appelbaum en TEDxFlanders

  • 0:16 - 0:19
    Hola, es un gran placer estar aquí,
  • 0:19 - 0:24
    me emociona, de hecho,
    ver tantas caras familiares.
  • 0:24 - 0:28
    Les quiero contar mi historia y
    cómo llegué a trabajar en anonimato.
  • 0:28 - 0:33
    18 minutos en realidad no alcanzan
    para resumir una década de trabajo,
  • 0:33 - 0:34
    pero lo intentaré.
  • 0:34 - 0:39
    Empezaré diciendo que conocí a
    Roger Dingledine, Rachel Greenstadt
  • 0:39 - 0:44
    y Nick Mathewson en una
    Convención Hacker en Las Vegas.
  • 0:44 - 0:48
    Me contaron esta idea del anonimato.
  • 0:48 - 0:52
    Esta idea de que cada persona
    tiene derecho a hablar libremente,
  • 0:52 - 0:54
    el derecho a leer sin objeción.
  • 0:54 - 0:58
    Esta idea, que debe estar disponible para todos.
  • 0:58 - 1:02
    Me introdujeron a la filosofía
    pero también a la tecnología.
  • 1:02 - 1:05
    Y la tecnología me fascinó.
  • 1:05 - 1:07
    En general, lo que encontré interesante fue esta idea
  • 1:07 - 1:11
    de que a nadie se le debe excluir
    de sus derechos humanos básicos,
  • 1:11 - 1:15
    que en general como mundo,
    creo que aceptamos que debe existir,
  • 1:15 - 1:18
    debe haber algo igualmente accesible para todos,
  • 1:18 - 1:22
    sin importar clase, raza, género, orientación sexual.
  • 1:22 - 1:25
    ¿Pero qué significa eso en realidad?
  • 1:25 - 1:28
    Bueno, resulta que, para el Proyecto Tor,
  • 1:28 - 1:33
    que es un proyecto de software libre para la libertad,
    en el que yo y muchos otros trabajamos,
  • 1:33 - 1:38
    lo que implica es poner tecnología
    en las manos de cada persona,
  • 1:38 - 1:41
    de tal manera que puedan elegir
    si quieren o no usarla.
  • 1:41 - 1:47
    Así, lo que Roger, Nick y Rachel
    y otros miembros del Proyecto Tor
  • 1:47 - 1:49
    —que para mí son una inspiración increíble—
  • 1:49 - 1:52
    pudieron mostrarme fue
    que hacer el software libre,
  • 1:52 - 1:56
    implica que cada persona
    puede inspeccionar el software,
  • 1:56 - 2:00
    si lo desean, o delegar esa tarea
    a alguien que lo entienda.
  • 2:00 - 2:03
    Implica que cada persona, sin costo,
  • 2:03 - 2:06
    pueda usar el sistema y este le permite
  • 2:06 - 2:10
    comunicarse cruzando fronteras,
    lo que anteriormente era
  • 2:10 - 2:13
    una transgresión que solo podían
    cometer con grave riesgo.
  • 2:13 - 2:21
    Este tipo de idea, creo, no parece
    demasiado radical en Occidente;
  • 2:21 - 2:23
    pero en algunas partes del mundo,
    esto es extremadamente radical,
  • 2:23 - 2:26
    esta noción de que tenemos
    el derecho de hablar libremente,
  • 2:26 - 2:31
    de que no tienes que presentar una identificación
    oficial por cada declaración que firmas,
  • 2:31 - 2:35
    que de hecho querrías
    presentar pruebas de un crimen
  • 2:35 - 2:39
    y no quieres recibir ningún crédito por hacerlo.
  • 2:39 - 2:44
    En cierta forma esto es raro,
    pero en algunos campos, tiene sentido.
  • 2:44 - 2:49
    Todos tenemos nuestra propia relación personal
    con la privacidad y el anonimato.
  • 2:49 - 2:52
    Es solo que, a menudo, no la llamamos así.
  • 2:52 - 2:57
    Todos en esta sala parecen
    traer ropa puesta, por ejemplo.
  • 2:57 - 3:03
    Quiero usar el ejemplo de cortinas
    en las ventanas, pero los holandeses, bueno,
  • 3:03 - 3:07
    las cortinas y ventanas no son una buena
    tecnología para aumentar la privacidad
  • 3:07 - 3:09
    dado que mucha gente parece no usarlas.
  • 3:09 - 3:14
    Pero la ropa sí que lo es,
    porque la ropa es un ejemplo
  • 3:14 - 3:17
    de cómo la sociedad y tecnología
    pueden no ser perfectas,
  • 3:17 - 3:19
    pero de todos modos lo intentamos.
  • 3:19 - 3:25
    Y lo que Tor intenta como sistema de anonimato,
    es darnos una cierta autonomía,
  • 3:25 - 3:28
    para que podamos elegir cuando queramos,
  • 3:28 - 3:30
    algo que no aseveramos como perfecto,
  • 3:30 - 3:34
    pero que sí es mejor que lo que tenemos sin él.
  • 3:34 - 3:37
    ¿Y qué es exactamente?
  • 3:37 - 3:42
    Es un software sencillo que instalan
    en su computadora o su teléfono,
  • 3:42 - 3:46
    que pueden usar con navegadores,
    en chats o en donde gusten.
  • 3:46 - 3:49
    Si quieren filtrar un documento al New York Times,
  • 3:49 - 3:51
    o a una fuente acreditada, como WikiLeaks,
  • 3:51 - 3:56
    entonces pueden usar fácilmente
    algo como Tor para hacerlo.
  • 3:56 - 3:59
    En esencia es agnóstico en el sentido de que,
  • 3:59 - 4:05
    si algo se ejecuta sobre el protocolo conocido
    como TCP/IP, que es específicamente TCP,
  • 4:05 - 4:08
    entonces será algo que funcionará con Tor.
  • 4:08 - 4:12
    Si usan Internet, probablemente
    podrán hacer muchas de las cosas
  • 4:12 - 4:15
    que hacen en Internet con Tor.
  • 4:15 - 4:18
    Pero, para hablar del porqué quisieran hacerlo,
  • 4:18 - 4:22
    tenemos que abordar el tema sobre
    lo que quiero que reflexionemos.
  • 4:22 - 4:26
    Así, cuando hablamos de
    anonimato en el proyecto Tor,
  • 4:26 - 4:29
    a menudo crea un sentimiento
    raro en la gente. Por ejemplo, dicen,
  • 4:29 - 4:32
    "Bueno, sabes, no tengo nada que esconder" o
  • 4:32 - 4:36
    "Bueno, uso tal servicio y
    me prometen que no harán,
  • 4:36 - 4:40
    sabes, que no harán nada malo con esos datos".
  • 4:40 - 4:44
    Lo que queremos hacer es
    crear una clara división entre
  • 4:44 - 4:48
    lo que llamaríamos privacidad por política
    y privacidad por diseño.
  • 4:48 - 4:53
    La privacidad por política es cuando un grupo
    de personas recolecta toda tu información
  • 4:53 - 4:57
    y comunicaciones —en apariencia privada—
  • 4:57 - 5:02
    y prometen que no se la darán a nadie más.
  • 5:02 - 5:05
    ¿Suena como un buen trato?
  • 5:05 - 5:08
    Piénselo de esta forma: ¿cuántos de Uds.,
  • 5:08 - 5:11
    si pudiera la audiencia levantar la mano,
  • 5:11 - 5:14
    estarían dispuestos a dejar
    que un completo desconocido
  • 5:14 - 5:17
    tenga toda la información
    de sus credenciales oficiales
  • 5:17 - 5:19
    o todo lo de su cartera,
  • 5:19 - 5:22
    emitido por una agencia de cierto tipo o compañía?
  • 5:22 - 5:25
    ¿Cuántos de Uds. vaciarían
    sus carteras en la calle
  • 5:25 - 5:29
    y mostrarían todo su contenido a un peatón
    cualquiera que se los pidiera?
  • 5:29 - 5:33
    ¿Alguien?
  • 5:33 - 5:36
    Me da gusto que al menos
    hay una persona, ¡gracias!
  • 5:36 - 5:39
    Bueno, esto es interesante porque
    muchos de Uds. no levantaron la mano.
  • 5:39 - 5:41
    Creo que probablemente pensaron
    que era la respuesta correcta.
  • 5:41 - 5:45
    Pero, sucede, que la noción interesante aquí
  • 5:45 - 5:48
    es la idea de que, de alguna manera,
    dado que no se lo muestran a nadie,
  • 5:48 - 5:51
    porque el Estado lo mantiene
    confidencial, esto es privado.
  • 5:51 - 5:55
    ¿Cómo puede ser información privada
    si el Estado los obliga renunciar a ella?
  • 5:55 - 5:56
    Eso es algo extraño.
  • 5:56 - 5:59
    Y que solo ciertos miembros
    de una clase privilegiada
  • 5:59 - 6:01
    —clase de empleados privilegiados, no menos—
  • 6:01 - 6:05
    tengan permiso de acceder a
    esa información sin ninguna traba.
  • 6:05 - 6:07
    Bueno, para mí, es extraño
  • 6:07 - 6:09
    que eso se considere privado.
  • 6:09 - 6:13
    Pero ese es el tipo de privacidad por política.
    Y algunas veces funciona bien.
  • 6:13 - 6:17
    Funciona en verdad bien en casos donde
  • 6:17 - 6:23
    no es especialmente importante
    que esa información no se difunda.
  • 6:23 - 6:26
    Pero, en el caso, digamos,
  • 6:26 - 6:29
    de que seas víctima de violencia doméstica,
  • 6:29 - 6:33
    es probable que si esa información
    existe en algún lugar
  • 6:33 - 6:35
    y alguien pudiera conseguirla,
    sería muy perjudicial para ti.
  • 6:35 - 6:38
    Podría literalmente dañar tu vida.
  • 6:38 - 6:41
    En un mundo de privacidad por diseño,
  • 6:41 - 6:45
    lo que haríamos es crear un sistema donde
  • 6:45 - 6:48
    ya no se divulgue tu domicilio particular real,
    cuando tienes que darlo.
  • 6:48 - 6:50
    En el estado donde vivo
    en los Estados Unidos,
  • 6:50 - 6:53
    existe algo llamado programa de
    confidencialidad de domicilio.
  • 6:53 - 6:57
    Lo que hacen es darles una tarjeta especial
  • 6:57 - 7:01
    que les permite decir que
    este es su domicilio particular.
  • 7:01 - 7:05
    Pero si hay alguna persona abusiva dentro
    de una de esas agencias del estado
  • 7:05 - 7:08
    —digamos que están siendo acosados
    por la ley, como un ejemplo—
  • 7:08 - 7:10
    si están en esa base de datos,
  • 7:10 - 7:12
    esto les permitiría asegurarse
  • 7:12 - 7:14
    de que las únicas personas
    que pueden conseguir esa información
  • 7:14 - 7:17
    serán aquellas que pueden conseguirla
    de la agencia que la mantiene segura,
  • 7:17 - 7:20
    incluyendo a todas las otras agencias.
  • 7:20 - 7:24
    Este es un tipo de sistema de privacidad
    por diseño, pero todavía uno no muy robusto.
  • 7:24 - 7:27
    Porque al final, la autoridad
    que libera su información
  • 7:27 - 7:30
    recae en alguien que no son Uds.
  • 7:30 - 7:33
    Con Tor, lo que intentamos crear es un sistema
  • 7:33 - 7:35
    —y lo hemos creado—
  • 7:35 - 7:39
    donde ese no es el paradigma.
  • 7:39 - 7:42
    El paradigma es un sistema de
    absoluta privacidad por diseño,
  • 7:42 - 7:43
    dadas ciertas restricciones.
  • 7:43 - 7:46
    Supongamos que alguien que quiere conocerlos
  • 7:46 - 7:51
    no puede ver todo el Internet, al mismo tiempo.
  • 7:51 - 7:54
    Cuando usan la red Tor, su red local,
  • 7:54 - 7:58
    que en general es el lugar donde
    ocurre la censura y la vigilancia
  • 7:58 - 7:59
    de una forma que está ligada a Uds.,
  • 7:59 - 8:03
    a su identificación oficial, su tarjeta
    de crédito, su información de pagos,
  • 8:03 - 8:10
    esa conexión solo ve que
    están conectados a la red anónima.
  • 8:10 - 8:13
    Resulta en verdad fascinante porque
    significa que cuando visitan un sitio web
  • 8:13 - 8:15
    o cuando visitan un servicio de algún tipo,
  • 8:15 - 8:18
    ya no saben más si están en Bélgica.
  • 8:18 - 8:21
    Si han visto alguna de esas películas
    donde rastrean a un hacker
  • 8:21 - 8:24
    por todo el mundo y dicen,
  • 8:24 - 8:27
    "¡Eh, por aquí, por allá!",
  • 8:27 - 8:29
    suena como trillado, pero es verdad.
  • 8:29 - 8:31
    Tor les permite hacer exactamente eso,
  • 8:31 - 8:34
    excepto que el rastreo se detiene en la red Tor.
  • 8:34 - 8:37
    Y la idea es fragmentar esto
  • 8:37 - 8:40
    porque si tienen que confiar
    que una agencia nunca los traicione
  • 8:40 - 8:42
    eso significa que una sola agencia,
    que un solo grupo,
  • 8:42 - 8:47
    que se necesita solo una base de datos
    comprometida, para que arruinen tu día.
  • 8:47 - 8:49
    En algunos casos lo que se divulga,
  • 8:49 - 8:51
    quizá el estado de una enfermedad,
  • 8:51 - 8:54
    quizá tu sexo al nacer,
    cualquiera que sea tu género actual,
  • 8:54 - 9:00
    esta información se hace pública de tal manera
    que no puede volver a ser no pública.
  • 9:00 - 9:03
    Si ocurre que están investigando para un negocio,
  • 9:03 - 9:06
    si pasa que están haciendo algo en algún contexto
  • 9:06 - 9:10
    que tiene ramificaciones legales,
    ese tipo de cosas pueden destruir tu carrera.
  • 9:10 - 9:12
    Pero si pasa que son activistas
    de derechos gay en Uganda,
  • 9:12 - 9:14
    también podría acabar con tu vida.
  • 9:14 - 9:18
    Cuando la vigilancia está a menudo
    apoyada de autoritarismo,
  • 9:18 - 9:21
    y específicamente apoyada en la violencia.
  • 9:21 - 9:24
    La vigilancia es una de
    las piezas del rompecabezas
  • 9:24 - 9:29
    que permite a un régimen autoritario
    dañar seriamente a la gente.
  • 9:29 - 9:31
    Porque es el que todo lo ve.
  • 9:31 - 9:35
    Sabe con quién hablan, sabe qué dicen,
  • 9:35 - 9:38
    —estos tipos de sistemas llamados
    interceptaciones legales—
  • 9:38 - 9:40
    puede causar mucho daño.
  • 9:40 - 9:46
    Lo que Tor busca hacer es
    no ir a la guerra con estos países donde
  • 9:46 - 9:52
    —que llamaremos "Porahiestán"—
    esa no es la meta.
  • 9:52 - 9:55
    La meta es facultar a cada persona
  • 9:55 - 10:00
    para que elija si desea o no tener
    la capacidad de hablar libremente.
  • 10:00 - 10:06
    Cada persona consigue
    elegir si va o no a leer algo
  • 10:06 - 10:10
    sin tener que sufrir
    las consecuencias por haberlo leído.
  • 10:10 - 10:14
    Porque cuando hablamos de privacidad,
    en realidad estamos hablando de dignidad,
  • 10:14 - 10:16
    estamos hablando de autonomía
  • 10:16 - 10:17
    y estamos hablando de habilidad
  • 10:17 - 10:24
    para que cada uno de nosotros nos desarrollemos
    como humanos sin esa fase de exploración,
  • 10:24 - 10:28
    que esperemos dure todas nuestras vidas,
    sin esa parte de fase de exploración
  • 10:28 - 10:32
    que irremediablemente dañaría nuestras vidas.
  • 10:32 - 10:35
    Esta noción de "quedará por siempre en tu registro"
  • 10:35 - 10:38
    nunca había sido más cierta que ahora.
  • 10:38 - 10:44
    Porque es el caso, que lo que hacemos,
    queda registrado.
  • 10:44 - 10:48
    Desafortunadamente, no es solo
    un problema en "Porahiestán",
  • 10:48 - 10:49
    es un problema aquí.
  • 10:49 - 10:52
    Por ejemplo, Bits of Freedom,
    en los Países Bajos,
  • 10:52 - 10:57
    recientemente publicó un documento sobre
    el llamado programa "Clean IT".
  • 10:57 - 11:00
    En esencia este programa busca
  • 11:00 - 11:03
    monitorizar toda la Internet.
  • 11:03 - 11:06
    Aún cuando la gente en esta sala
    no es sospechosa de ningún crimen,
  • 11:06 - 11:10
    todas las cosas que hacen,
    los lugares a los que van con sus móviles,
  • 11:10 - 11:12
    —que son dispositivos de rastreo
    cuando hacen llamadas—,
  • 11:12 - 11:14
    (risas)
  • 11:14 - 11:18
    toda esa información se usaría
  • 11:18 - 11:21
    y sería permitido usarla
    retroactivamente por la policía,
  • 11:21 - 11:25
    lo que suena fantástico excepto porque
    eliminaría la presunción de inocencia.
  • 11:25 - 11:28
    Entonces en su lugar crea
    esta sensación de escalofrío
  • 11:28 - 11:31
    de que lo que hacemos, a donde vamos,
  • 11:31 - 11:33
    la gente con la que nos reunimos,
    con la que hablamos,
  • 11:33 - 11:36
    en algunos casos, en muchos casos de hecho,
  • 11:36 - 11:38
    el contenido completo de lo que dijimos,
  • 11:38 - 11:42
    toda esa información,
    se graba anticipadamente.
  • 11:42 - 11:45
    Y luego, cuando alguien necesite encontrar a,
  • 11:45 - 11:49
    supuestamente, un criminal,
    esos datos están ahí para ellos.
  • 11:49 - 11:52
    Pero el problema es que
    los datos que se retienen,
  • 11:52 - 11:55
    por ejemplo en las políticas de la
    Unión Europea sobre retención de datos,
  • 11:55 - 11:58
    bueno, cuentan una historia potencial de uno,
  • 11:58 - 12:01
    con hechos, que no son necesariamente ciertos,
  • 12:01 - 12:05
    sobre la narrativa que alguien más
    ha contado con esos hechos.
  • 12:05 - 12:10
    Para darles un ejemplo, conozco
    una persona por segunda relación,
  • 12:10 - 12:12
    que, mientras estaba siendo vigilada,
  • 12:12 - 12:15
    decidió que quería un día libre.
  • 12:15 - 12:19
    Se subió al tren que toma rutinariamente,
  • 12:19 - 12:21
    en su horario de siempre,
  • 12:21 - 12:24
    dejó su teléfono en el tren
  • 12:24 - 12:27
    y se bajó en la siguiente parada.
  • 12:27 - 12:30
    Y el tren hizo un largo recorrido por todo el país
  • 12:30 - 12:35
    como a menudo hace, y él nunca estuvo ahí.
  • 12:35 - 12:38
    Y sucede que como este tipo
    estaba siendo vigilado,
  • 12:38 - 12:39
    según cuenta la historia,
  • 12:39 - 12:41
    estaban confundidos de haberlo perdido.
  • 12:41 - 12:43
    Resulta que la batería se acabó en el tren.
  • 12:43 - 12:46
    Pensaron que se había escabullido.
  • 12:46 - 12:48
    Bueno, quizá ese sí era realmente el caso,
  • 12:48 - 12:51
    pero no sabían en realidad cómo había sido.
  • 12:51 - 12:57
    Presuntamente el tren regresó a la ciudad
    de la que originalmente había salido
  • 12:57 - 12:59
    y en ese instante él fue a la estación del tren,
  • 12:59 - 13:01
    recogió el teléfono porque lo había perdido,
  • 13:01 - 13:04
    luego fue a casa y lo conectó de nuevo.
  • 13:04 - 13:06
    Por supuesto, él estuvo en casa.
  • 13:06 - 13:09
    Supuestamente, más adelante, se discutió
  • 13:09 - 13:12
    cómo ellos no pudieron acertar,
    cómo fue que se les escabulló.
  • 13:12 - 13:15
    Y claro, la ironía es
    que confiaron tanto en los datos
  • 13:15 - 13:18
    y estaban tan seguros de que eran perfectos,
  • 13:18 - 13:20
    que no pudieron siquiera
    considerar por un momento
  • 13:20 - 13:23
    que sus nociones preconcebidas estaban mal.
  • 13:23 - 13:28
    Pero es en efecto la historia que
    todos nosotros podremos contar muy pronto.
  • 13:28 - 13:31
    De hecho, la mayoría de nosotros
    probablemente ya puede contar esa historia.
  • 13:31 - 13:34
    Lo que Tor intenta hacer es
    mover las tecnologías
  • 13:34 - 13:37
    de tal manera que no sean dispositivos
    de rastreo que hacen llamadas,
  • 13:37 - 13:40
    sino una cosa que los faculta
    para comunicarse con otros.
  • 13:40 - 13:43
    Es una cosa que les permite navegar por la web,
  • 13:43 - 13:46
    pero sin que su seguro médico,
  • 13:46 - 13:48
    —en Estados Unidos, por supuesto,
    esto es un problema—,
  • 13:48 - 13:51
    sus compañías de seguros médicos,
    estén decidiendo que no les darán cobertura
  • 13:51 - 13:54
    porque resulta que gente
    en su área hace búsquedas de
  • 13:54 - 13:57
    síntomas relacionados con el cáncer.
  • 13:58 - 14:01
    No vengo de un país civilizado
    ¡lo lamento! Pero...
  • 14:01 - 14:03
    (risas)
  • 14:03 - 14:08
    ... dicho sea (aplausos) ¡fantástico, jaja!
  • 14:08 - 14:10
    Thomas y yo estábamos discutiendo
  • 14:10 - 14:13
    cómo de alguna manera los Estados Unidos
    son como un Tercer Mundo,
  • 14:13 - 14:16
    y él dice, "No, Uds. tienen gente rica". (Risas)
  • 14:16 - 14:17
    ¡Fantástico!
  • 14:17 - 14:21
    El punto crucial aquí
  • 14:21 - 14:24
    es que no debemos sugerir
    que la privacidad por política,
  • 14:24 - 14:28
    especialmente cuando se combina con secreto,
    llevará a un mundo más justo.
  • 14:28 - 14:32
    Bien, en un sentido lo que quiero
    es decirles todo sobre la tecnología,
  • 14:32 - 14:35
    del software; pero la tecnología es algo raro.
  • 14:35 - 14:39
    Porque le quita poder a quienes
    de otra forma son totalmente instruidos.
  • 14:39 - 14:41
    Si hablamos de computadoras y de redes
  • 14:41 - 14:47
    es aburrido a morir probablemente
    para la mayoría de la audiencia.
  • 14:47 - 14:49
    Con toda razón,
    ¡es completamente aburrido!
  • 14:49 - 14:52
    Vengo a esto desde la perspectiva
    de los derechos humanos.
  • 14:52 - 14:55
    Me gusta la tecnología, pero
    es un medio para un fin.
  • 14:55 - 14:58
    Es un medio en sí mismo
    que es igualmente accesible,
  • 14:58 - 15:01
    que está por demás disponible
    y es software libre.
  • 15:01 - 15:05
    Está especificado abiertamente,
    es revisado por pares y no es perfecto.
  • 15:05 - 15:07
    Pero lo que permite hacer
  • 15:07 - 15:10
    es permitir que la gente haga esa elección,
  • 15:10 - 15:12
    que de otra forma no tendría.
  • 15:12 - 15:18
    Durante la Revolución Verde en Irán,
    en 2008, 2009, 2010,
  • 15:18 - 15:21
    que sigue vigente depende
    de con quién hablen,
  • 15:21 - 15:26
    lo usan para esquivar lo que coloquialmente
    aluden como la "Pared de Papa"
  • 15:26 - 15:31
    o la versión iraní de
    el Gran Firewall de China.
  • 15:31 - 15:33
    En algunos casos, funciona bastante bien.
  • 15:33 - 15:35
    Aunque hay un juego del gato y el ratón,
  • 15:35 - 15:38
    así en China, si tratan
    de usar Tor en su computadora,
  • 15:38 - 15:39
    no funciona muy bien.
  • 15:39 - 15:41
    Algunas veces funciona bien,
  • 15:41 - 15:43
    otras simplemente no se pueden conectar.
  • 15:43 - 15:45
    Pero está bien.
  • 15:45 - 15:48
    Porque significa que Tor actúa
    en esencia como una alarma,
  • 15:48 - 15:51
    y les deja saber que mientras
    piensan que la Internet es segura,
  • 15:51 - 15:54
    mientras piensan que sus comunicaciones
    no están siendo monitorizadas,
  • 15:54 - 15:58
    que Uds. —al no ser criminales—
    no están bajo fuerte sospecha,
  • 15:58 - 16:00
    no tienen nada que esconder y demás.
  • 16:00 - 16:02
    En realidad saben que nada de esto es cierto,
  • 16:02 - 16:04
    porque Tor no les funciona.
  • 16:04 - 16:08
    Y el lugar donde se encuentran,
    no les permite comunicarse libremente
  • 16:08 - 16:11
    sin que pueden grabar lo que están leyendo,
  • 16:11 - 16:12
    lo que han dicho.
  • 16:12 - 16:15
    Es grato porque ayuda a disipar esa noción,
  • 16:15 - 16:19
    la noción de que no están siendo vigilados.
  • 16:19 - 16:22
    Hay una cita grandiosa del siglo XVIII,
  • 16:22 - 16:24
    que es muy larga, así que no la repetiré toda,
  • 16:24 - 16:27
    pero el meollo de la cita reza:
  • 16:27 - 16:32
    "la gente, cuando es vigilada,
    ya está encarcelada".
  • 16:32 - 16:36
    Esta noción, que creo que es más leve
    en Europa que en los EE.UU.,
  • 16:36 - 16:39
    o, de hecho, en muchos otros lugares,
  • 16:39 - 16:43
    creo que es una buena noción
    para tener en mente.
  • 16:43 - 16:45
    Creo que muchos aquí lo entienden y aun así
  • 16:45 - 16:48
    Europa tiene un mandato de retención de datos,
  • 16:48 - 16:51
    no solo de llamadas y similares
    sino también de Internet
  • 16:51 - 16:53
    Todas las comunicaciones por Internet.
  • 16:53 - 16:56
    Eso para mí es una violación grave
    y atroz de derechos humanos.
  • 16:56 - 17:01
    Si lo vemos con relación a
    mi propia historia aquí,
  • 17:01 - 17:05
    he sido el blanco del gran jurado
    de los EE.UU.,
  • 17:05 - 17:08
    que es una forma en la que
    el Departamento de Justicia
  • 17:08 - 17:10
    —irónicamente llamado departamento—
  • 17:10 - 17:15
    decide si va a procesar o no
  • 17:15 - 17:19
    a alguien como yo, por espionaje.
  • 17:19 - 17:23
    Hicieron esto porque en principio
    no creen en la libertad de asociación,
  • 17:23 - 17:26
    y por mi amistad con alguien
    como Julian Assange,
  • 17:26 - 17:28
    y por trabajar con WikiLeaks;
  • 17:28 - 17:31
    usan redes operativas masivas de vigilancia
  • 17:31 - 17:34
    que incluyen, creo, datos de escuchas inútiles
    de la Agencia de Seguridad Nacional
  • 17:34 - 17:37
    que en principio nunca debieron recopilar.
  • 17:37 - 17:40
    Con base en sus instrumentos legales
    me enviaron citatorios
  • 17:40 - 17:44
    se extralimitaron debo agregar,
    con mi cuenta de Twitter, de Gmail
  • 17:44 - 17:47
    lo hicieron con mi proveedor de Internet
    y compañías telefónicas,
  • 17:47 - 17:49
    incluso como resultado tuve
    que cerrar cuentas bancarias,
  • 17:49 - 17:52
    pero en ninguna ocasión
    fui acusado o arrestado.
  • 17:52 - 17:55
    Y entonces uso Tor,
  • 17:55 - 17:59
    específicamente porque entiendo que no soy libre
  • 17:59 - 18:00
    y que eso no es un problema
  • 18:00 - 18:03
    tal como lo es en Porahiestán,
    pero que en efecto están en todos lados,
  • 18:03 - 18:07
    y esta vigilancia es una amenaza
    al núcleo fundamental de la democracia,
  • 18:07 - 18:10
    porque la vigilancia total está acompañada
    de la posibilidad de que alguien
  • 18:10 - 18:14
    destruya completa y absolutamente la democracia.
  • 18:14 - 18:20
    Por eso les pido, si lo desean
    y les importa la tecnología,
  • 18:20 - 18:23
    que simplemente ayuden a
    quienes no están en mi situación
  • 18:23 - 18:28
    pero sí en muchas otras situaciones,
    operando repetidoras Tor.
  • 18:28 - 18:29
    Gracias.
  • 18:29 - 18:33
    (Aplausos)
Title:
El Proyecto Tor, proteger el anonimato en línea — Jacob Appelbaum en TEDxFlanders
Description:

Jacob Appelbaum presenta el Proyecto Tor y la Red Tor, una red anónima usada para proteger a la gente en línea. Muchas personas en el mundo la usan para esquivar la censura y mantenerse seguros en línea.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
18:35

Spanish subtitles

Revisions Compare revisions