El Proyecto Tor, proteger el anonimato en línea — Jacob Appelbaum en TEDxFlanders
-
0:16 - 0:19Hola, es un gran placer estar aquí,
-
0:19 - 0:24me emociona, de hecho,
ver tantas caras familiares. -
0:24 - 0:28Les quiero contar mi historia y
cómo llegué a trabajar en anonimato. -
0:28 - 0:3318 minutos en realidad no alcanzan
para resumir una década de trabajo, -
0:33 - 0:34pero lo intentaré.
-
0:34 - 0:39Empezaré diciendo que conocí a
Roger Dingledine, Rachel Greenstadt -
0:39 - 0:44y Nick Mathewson en una
Convención Hacker en Las Vegas. -
0:44 - 0:48Me contaron esta idea del anonimato.
-
0:48 - 0:52Esta idea de que cada persona
tiene derecho a hablar libremente, -
0:52 - 0:54el derecho a leer sin objeción.
-
0:54 - 0:58Esta idea, que debe estar disponible para todos.
-
0:58 - 1:02Me introdujeron a la filosofía
pero también a la tecnología. -
1:02 - 1:05Y la tecnología me fascinó.
-
1:05 - 1:07En general, lo que encontré interesante fue esta idea
-
1:07 - 1:11de que a nadie se le debe excluir
de sus derechos humanos básicos, -
1:11 - 1:15que en general como mundo,
creo que aceptamos que debe existir, -
1:15 - 1:18debe haber algo igualmente accesible para todos,
-
1:18 - 1:22sin importar clase, raza, género, orientación sexual.
-
1:22 - 1:25¿Pero qué significa eso en realidad?
-
1:25 - 1:28Bueno, resulta que, para el Proyecto Tor,
-
1:28 - 1:33que es un proyecto de software libre para la libertad,
en el que yo y muchos otros trabajamos, -
1:33 - 1:38lo que implica es poner tecnología
en las manos de cada persona, -
1:38 - 1:41de tal manera que puedan elegir
si quieren o no usarla. -
1:41 - 1:47Así, lo que Roger, Nick y Rachel
y otros miembros del Proyecto Tor -
1:47 - 1:49—que para mí son una inspiración increíble—
-
1:49 - 1:52pudieron mostrarme fue
que hacer el software libre, -
1:52 - 1:56implica que cada persona
puede inspeccionar el software, -
1:56 - 2:00si lo desean, o delegar esa tarea
a alguien que lo entienda. -
2:00 - 2:03Implica que cada persona, sin costo,
-
2:03 - 2:06pueda usar el sistema y este le permite
-
2:06 - 2:10comunicarse cruzando fronteras,
lo que anteriormente era -
2:10 - 2:13una transgresión que solo podían
cometer con grave riesgo. -
2:13 - 2:21Este tipo de idea, creo, no parece
demasiado radical en Occidente; -
2:21 - 2:23pero en algunas partes del mundo,
esto es extremadamente radical, -
2:23 - 2:26esta noción de que tenemos
el derecho de hablar libremente, -
2:26 - 2:31de que no tienes que presentar una identificación
oficial por cada declaración que firmas, -
2:31 - 2:35que de hecho querrías
presentar pruebas de un crimen -
2:35 - 2:39y no quieres recibir ningún crédito por hacerlo.
-
2:39 - 2:44En cierta forma esto es raro,
pero en algunos campos, tiene sentido. -
2:44 - 2:49Todos tenemos nuestra propia relación personal
con la privacidad y el anonimato. -
2:49 - 2:52Es solo que, a menudo, no la llamamos así.
-
2:52 - 2:57Todos en esta sala parecen
traer ropa puesta, por ejemplo. -
2:57 - 3:03Quiero usar el ejemplo de cortinas
en las ventanas, pero los holandeses, bueno, -
3:03 - 3:07las cortinas y ventanas no son una buena
tecnología para aumentar la privacidad -
3:07 - 3:09dado que mucha gente parece no usarlas.
-
3:09 - 3:14Pero la ropa sí que lo es,
porque la ropa es un ejemplo -
3:14 - 3:17de cómo la sociedad y tecnología
pueden no ser perfectas, -
3:17 - 3:19pero de todos modos lo intentamos.
-
3:19 - 3:25Y lo que Tor intenta como sistema de anonimato,
es darnos una cierta autonomía, -
3:25 - 3:28para que podamos elegir cuando queramos,
-
3:28 - 3:30algo que no aseveramos como perfecto,
-
3:30 - 3:34pero que sí es mejor que lo que tenemos sin él.
-
3:34 - 3:37¿Y qué es exactamente?
-
3:37 - 3:42Es un software sencillo que instalan
en su computadora o su teléfono, -
3:42 - 3:46que pueden usar con navegadores,
en chats o en donde gusten. -
3:46 - 3:49Si quieren filtrar un documento al New York Times,
-
3:49 - 3:51o a una fuente acreditada, como WikiLeaks,
-
3:51 - 3:56entonces pueden usar fácilmente
algo como Tor para hacerlo. -
3:56 - 3:59En esencia es agnóstico en el sentido de que,
-
3:59 - 4:05si algo se ejecuta sobre el protocolo conocido
como TCP/IP, que es específicamente TCP, -
4:05 - 4:08entonces será algo que funcionará con Tor.
-
4:08 - 4:12Si usan Internet, probablemente
podrán hacer muchas de las cosas -
4:12 - 4:15que hacen en Internet con Tor.
-
4:15 - 4:18Pero, para hablar del porqué quisieran hacerlo,
-
4:18 - 4:22tenemos que abordar el tema sobre
lo que quiero que reflexionemos. -
4:22 - 4:26Así, cuando hablamos de
anonimato en el proyecto Tor, -
4:26 - 4:29a menudo crea un sentimiento
raro en la gente. Por ejemplo, dicen, -
4:29 - 4:32"Bueno, sabes, no tengo nada que esconder" o
-
4:32 - 4:36"Bueno, uso tal servicio y
me prometen que no harán, -
4:36 - 4:40sabes, que no harán nada malo con esos datos".
-
4:40 - 4:44Lo que queremos hacer es
crear una clara división entre -
4:44 - 4:48lo que llamaríamos privacidad por política
y privacidad por diseño. -
4:48 - 4:53La privacidad por política es cuando un grupo
de personas recolecta toda tu información -
4:53 - 4:57y comunicaciones —en apariencia privada—
-
4:57 - 5:02y prometen que no se la darán a nadie más.
-
5:02 - 5:05¿Suena como un buen trato?
-
5:05 - 5:08Piénselo de esta forma: ¿cuántos de Uds.,
-
5:08 - 5:11si pudiera la audiencia levantar la mano,
-
5:11 - 5:14estarían dispuestos a dejar
que un completo desconocido -
5:14 - 5:17tenga toda la información
de sus credenciales oficiales -
5:17 - 5:19o todo lo de su cartera,
-
5:19 - 5:22emitido por una agencia de cierto tipo o compañía?
-
5:22 - 5:25¿Cuántos de Uds. vaciarían
sus carteras en la calle -
5:25 - 5:29y mostrarían todo su contenido a un peatón
cualquiera que se los pidiera? -
5:29 - 5:33¿Alguien?
-
5:33 - 5:36Me da gusto que al menos
hay una persona, ¡gracias! -
5:36 - 5:39Bueno, esto es interesante porque
muchos de Uds. no levantaron la mano. -
5:39 - 5:41Creo que probablemente pensaron
que era la respuesta correcta. -
5:41 - 5:45Pero, sucede, que la noción interesante aquí
-
5:45 - 5:48es la idea de que, de alguna manera,
dado que no se lo muestran a nadie, -
5:48 - 5:51porque el Estado lo mantiene
confidencial, esto es privado. -
5:51 - 5:55¿Cómo puede ser información privada
si el Estado los obliga renunciar a ella? -
5:55 - 5:56Eso es algo extraño.
-
5:56 - 5:59Y que solo ciertos miembros
de una clase privilegiada -
5:59 - 6:01—clase de empleados privilegiados, no menos—
-
6:01 - 6:05tengan permiso de acceder a
esa información sin ninguna traba. -
6:05 - 6:07Bueno, para mí, es extraño
-
6:07 - 6:09que eso se considere privado.
-
6:09 - 6:13Pero ese es el tipo de privacidad por política.
Y algunas veces funciona bien. -
6:13 - 6:17Funciona en verdad bien en casos donde
-
6:17 - 6:23no es especialmente importante
que esa información no se difunda. -
6:23 - 6:26Pero, en el caso, digamos,
-
6:26 - 6:29de que seas víctima de violencia doméstica,
-
6:29 - 6:33es probable que si esa información
existe en algún lugar -
6:33 - 6:35y alguien pudiera conseguirla,
sería muy perjudicial para ti. -
6:35 - 6:38Podría literalmente dañar tu vida.
-
6:38 - 6:41En un mundo de privacidad por diseño,
-
6:41 - 6:45lo que haríamos es crear un sistema donde
-
6:45 - 6:48ya no se divulgue tu domicilio particular real,
cuando tienes que darlo. -
6:48 - 6:50En el estado donde vivo
en los Estados Unidos, -
6:50 - 6:53existe algo llamado programa de
confidencialidad de domicilio. -
6:53 - 6:57Lo que hacen es darles una tarjeta especial
-
6:57 - 7:01que les permite decir que
este es su domicilio particular. -
7:01 - 7:05Pero si hay alguna persona abusiva dentro
de una de esas agencias del estado -
7:05 - 7:08—digamos que están siendo acosados
por la ley, como un ejemplo— -
7:08 - 7:10si están en esa base de datos,
-
7:10 - 7:12esto les permitiría asegurarse
-
7:12 - 7:14de que las únicas personas
que pueden conseguir esa información -
7:14 - 7:17serán aquellas que pueden conseguirla
de la agencia que la mantiene segura, -
7:17 - 7:20incluyendo a todas las otras agencias.
-
7:20 - 7:24Este es un tipo de sistema de privacidad
por diseño, pero todavía uno no muy robusto. -
7:24 - 7:27Porque al final, la autoridad
que libera su información -
7:27 - 7:30recae en alguien que no son Uds.
-
7:30 - 7:33Con Tor, lo que intentamos crear es un sistema
-
7:33 - 7:35—y lo hemos creado—
-
7:35 - 7:39donde ese no es el paradigma.
-
7:39 - 7:42El paradigma es un sistema de
absoluta privacidad por diseño, -
7:42 - 7:43dadas ciertas restricciones.
-
7:43 - 7:46Supongamos que alguien que quiere conocerlos
-
7:46 - 7:51no puede ver todo el Internet, al mismo tiempo.
-
7:51 - 7:54Cuando usan la red Tor, su red local,
-
7:54 - 7:58que en general es el lugar donde
ocurre la censura y la vigilancia -
7:58 - 7:59de una forma que está ligada a Uds.,
-
7:59 - 8:03a su identificación oficial, su tarjeta
de crédito, su información de pagos, -
8:03 - 8:10esa conexión solo ve que
están conectados a la red anónima. -
8:10 - 8:13Resulta en verdad fascinante porque
significa que cuando visitan un sitio web -
8:13 - 8:15o cuando visitan un servicio de algún tipo,
-
8:15 - 8:18ya no saben más si están en Bélgica.
-
8:18 - 8:21Si han visto alguna de esas películas
donde rastrean a un hacker -
8:21 - 8:24por todo el mundo y dicen,
-
8:24 - 8:27"¡Eh, por aquí, por allá!",
-
8:27 - 8:29suena como trillado, pero es verdad.
-
8:29 - 8:31Tor les permite hacer exactamente eso,
-
8:31 - 8:34excepto que el rastreo se detiene en la red Tor.
-
8:34 - 8:37Y la idea es fragmentar esto
-
8:37 - 8:40porque si tienen que confiar
que una agencia nunca los traicione -
8:40 - 8:42eso significa que una sola agencia,
que un solo grupo, -
8:42 - 8:47que se necesita solo una base de datos
comprometida, para que arruinen tu día. -
8:47 - 8:49En algunos casos lo que se divulga,
-
8:49 - 8:51quizá el estado de una enfermedad,
-
8:51 - 8:54quizá tu sexo al nacer,
cualquiera que sea tu género actual, -
8:54 - 9:00esta información se hace pública de tal manera
que no puede volver a ser no pública. -
9:00 - 9:03Si ocurre que están investigando para un negocio,
-
9:03 - 9:06si pasa que están haciendo algo en algún contexto
-
9:06 - 9:10que tiene ramificaciones legales,
ese tipo de cosas pueden destruir tu carrera. -
9:10 - 9:12Pero si pasa que son activistas
de derechos gay en Uganda, -
9:12 - 9:14también podría acabar con tu vida.
-
9:14 - 9:18Cuando la vigilancia está a menudo
apoyada de autoritarismo, -
9:18 - 9:21y específicamente apoyada en la violencia.
-
9:21 - 9:24La vigilancia es una de
las piezas del rompecabezas -
9:24 - 9:29que permite a un régimen autoritario
dañar seriamente a la gente. -
9:29 - 9:31Porque es el que todo lo ve.
-
9:31 - 9:35Sabe con quién hablan, sabe qué dicen,
-
9:35 - 9:38—estos tipos de sistemas llamados
interceptaciones legales— -
9:38 - 9:40puede causar mucho daño.
-
9:40 - 9:46Lo que Tor busca hacer es
no ir a la guerra con estos países donde -
9:46 - 9:52—que llamaremos "Porahiestán"—
esa no es la meta. -
9:52 - 9:55La meta es facultar a cada persona
-
9:55 - 10:00para que elija si desea o no tener
la capacidad de hablar libremente. -
10:00 - 10:06Cada persona consigue
elegir si va o no a leer algo -
10:06 - 10:10sin tener que sufrir
las consecuencias por haberlo leído. -
10:10 - 10:14Porque cuando hablamos de privacidad,
en realidad estamos hablando de dignidad, -
10:14 - 10:16estamos hablando de autonomía
-
10:16 - 10:17y estamos hablando de habilidad
-
10:17 - 10:24para que cada uno de nosotros nos desarrollemos
como humanos sin esa fase de exploración, -
10:24 - 10:28que esperemos dure todas nuestras vidas,
sin esa parte de fase de exploración -
10:28 - 10:32que irremediablemente dañaría nuestras vidas.
-
10:32 - 10:35Esta noción de "quedará por siempre en tu registro"
-
10:35 - 10:38nunca había sido más cierta que ahora.
-
10:38 - 10:44Porque es el caso, que lo que hacemos,
queda registrado. -
10:44 - 10:48Desafortunadamente, no es solo
un problema en "Porahiestán", -
10:48 - 10:49es un problema aquí.
-
10:49 - 10:52Por ejemplo, Bits of Freedom,
en los Países Bajos, -
10:52 - 10:57recientemente publicó un documento sobre
el llamado programa "Clean IT". -
10:57 - 11:00En esencia este programa busca
-
11:00 - 11:03monitorizar toda la Internet.
-
11:03 - 11:06Aún cuando la gente en esta sala
no es sospechosa de ningún crimen, -
11:06 - 11:10todas las cosas que hacen,
los lugares a los que van con sus móviles, -
11:10 - 11:12—que son dispositivos de rastreo
cuando hacen llamadas—, -
11:12 - 11:14(risas)
-
11:14 - 11:18toda esa información se usaría
-
11:18 - 11:21y sería permitido usarla
retroactivamente por la policía, -
11:21 - 11:25lo que suena fantástico excepto porque
eliminaría la presunción de inocencia. -
11:25 - 11:28Entonces en su lugar crea
esta sensación de escalofrío -
11:28 - 11:31de que lo que hacemos, a donde vamos,
-
11:31 - 11:33la gente con la que nos reunimos,
con la que hablamos, -
11:33 - 11:36en algunos casos, en muchos casos de hecho,
-
11:36 - 11:38el contenido completo de lo que dijimos,
-
11:38 - 11:42toda esa información,
se graba anticipadamente. -
11:42 - 11:45Y luego, cuando alguien necesite encontrar a,
-
11:45 - 11:49supuestamente, un criminal,
esos datos están ahí para ellos. -
11:49 - 11:52Pero el problema es que
los datos que se retienen, -
11:52 - 11:55por ejemplo en las políticas de la
Unión Europea sobre retención de datos, -
11:55 - 11:58bueno, cuentan una historia potencial de uno,
-
11:58 - 12:01con hechos, que no son necesariamente ciertos,
-
12:01 - 12:05sobre la narrativa que alguien más
ha contado con esos hechos. -
12:05 - 12:10Para darles un ejemplo, conozco
una persona por segunda relación, -
12:10 - 12:12que, mientras estaba siendo vigilada,
-
12:12 - 12:15decidió que quería un día libre.
-
12:15 - 12:19Se subió al tren que toma rutinariamente,
-
12:19 - 12:21en su horario de siempre,
-
12:21 - 12:24dejó su teléfono en el tren
-
12:24 - 12:27y se bajó en la siguiente parada.
-
12:27 - 12:30Y el tren hizo un largo recorrido por todo el país
-
12:30 - 12:35como a menudo hace, y él nunca estuvo ahí.
-
12:35 - 12:38Y sucede que como este tipo
estaba siendo vigilado, -
12:38 - 12:39según cuenta la historia,
-
12:39 - 12:41estaban confundidos de haberlo perdido.
-
12:41 - 12:43Resulta que la batería se acabó en el tren.
-
12:43 - 12:46Pensaron que se había escabullido.
-
12:46 - 12:48Bueno, quizá ese sí era realmente el caso,
-
12:48 - 12:51pero no sabían en realidad cómo había sido.
-
12:51 - 12:57Presuntamente el tren regresó a la ciudad
de la que originalmente había salido -
12:57 - 12:59y en ese instante él fue a la estación del tren,
-
12:59 - 13:01recogió el teléfono porque lo había perdido,
-
13:01 - 13:04luego fue a casa y lo conectó de nuevo.
-
13:04 - 13:06Por supuesto, él estuvo en casa.
-
13:06 - 13:09Supuestamente, más adelante, se discutió
-
13:09 - 13:12cómo ellos no pudieron acertar,
cómo fue que se les escabulló. -
13:12 - 13:15Y claro, la ironía es
que confiaron tanto en los datos -
13:15 - 13:18y estaban tan seguros de que eran perfectos,
-
13:18 - 13:20que no pudieron siquiera
considerar por un momento -
13:20 - 13:23que sus nociones preconcebidas estaban mal.
-
13:23 - 13:28Pero es en efecto la historia que
todos nosotros podremos contar muy pronto. -
13:28 - 13:31De hecho, la mayoría de nosotros
probablemente ya puede contar esa historia. -
13:31 - 13:34Lo que Tor intenta hacer es
mover las tecnologías -
13:34 - 13:37de tal manera que no sean dispositivos
de rastreo que hacen llamadas, -
13:37 - 13:40sino una cosa que los faculta
para comunicarse con otros. -
13:40 - 13:43Es una cosa que les permite navegar por la web,
-
13:43 - 13:46pero sin que su seguro médico,
-
13:46 - 13:48—en Estados Unidos, por supuesto,
esto es un problema—, -
13:48 - 13:51sus compañías de seguros médicos,
estén decidiendo que no les darán cobertura -
13:51 - 13:54porque resulta que gente
en su área hace búsquedas de -
13:54 - 13:57síntomas relacionados con el cáncer.
-
13:58 - 14:01No vengo de un país civilizado
¡lo lamento! Pero... -
14:01 - 14:03(risas)
-
14:03 - 14:08... dicho sea (aplausos) ¡fantástico, jaja!
-
14:08 - 14:10Thomas y yo estábamos discutiendo
-
14:10 - 14:13cómo de alguna manera los Estados Unidos
son como un Tercer Mundo, -
14:13 - 14:16y él dice, "No, Uds. tienen gente rica". (Risas)
-
14:16 - 14:17¡Fantástico!
-
14:17 - 14:21El punto crucial aquí
-
14:21 - 14:24es que no debemos sugerir
que la privacidad por política, -
14:24 - 14:28especialmente cuando se combina con secreto,
llevará a un mundo más justo. -
14:28 - 14:32Bien, en un sentido lo que quiero
es decirles todo sobre la tecnología, -
14:32 - 14:35del software; pero la tecnología es algo raro.
-
14:35 - 14:39Porque le quita poder a quienes
de otra forma son totalmente instruidos. -
14:39 - 14:41Si hablamos de computadoras y de redes
-
14:41 - 14:47es aburrido a morir probablemente
para la mayoría de la audiencia. -
14:47 - 14:49Con toda razón,
¡es completamente aburrido! -
14:49 - 14:52Vengo a esto desde la perspectiva
de los derechos humanos. -
14:52 - 14:55Me gusta la tecnología, pero
es un medio para un fin. -
14:55 - 14:58Es un medio en sí mismo
que es igualmente accesible, -
14:58 - 15:01que está por demás disponible
y es software libre. -
15:01 - 15:05Está especificado abiertamente,
es revisado por pares y no es perfecto. -
15:05 - 15:07Pero lo que permite hacer
-
15:07 - 15:10es permitir que la gente haga esa elección,
-
15:10 - 15:12que de otra forma no tendría.
-
15:12 - 15:18Durante la Revolución Verde en Irán,
en 2008, 2009, 2010, -
15:18 - 15:21que sigue vigente depende
de con quién hablen, -
15:21 - 15:26lo usan para esquivar lo que coloquialmente
aluden como la "Pared de Papa" -
15:26 - 15:31o la versión iraní de
el Gran Firewall de China. -
15:31 - 15:33En algunos casos, funciona bastante bien.
-
15:33 - 15:35Aunque hay un juego del gato y el ratón,
-
15:35 - 15:38así en China, si tratan
de usar Tor en su computadora, -
15:38 - 15:39no funciona muy bien.
-
15:39 - 15:41Algunas veces funciona bien,
-
15:41 - 15:43otras simplemente no se pueden conectar.
-
15:43 - 15:45Pero está bien.
-
15:45 - 15:48Porque significa que Tor actúa
en esencia como una alarma, -
15:48 - 15:51y les deja saber que mientras
piensan que la Internet es segura, -
15:51 - 15:54mientras piensan que sus comunicaciones
no están siendo monitorizadas, -
15:54 - 15:58que Uds. —al no ser criminales—
no están bajo fuerte sospecha, -
15:58 - 16:00no tienen nada que esconder y demás.
-
16:00 - 16:02En realidad saben que nada de esto es cierto,
-
16:02 - 16:04porque Tor no les funciona.
-
16:04 - 16:08Y el lugar donde se encuentran,
no les permite comunicarse libremente -
16:08 - 16:11sin que pueden grabar lo que están leyendo,
-
16:11 - 16:12lo que han dicho.
-
16:12 - 16:15Es grato porque ayuda a disipar esa noción,
-
16:15 - 16:19la noción de que no están siendo vigilados.
-
16:19 - 16:22Hay una cita grandiosa del siglo XVIII,
-
16:22 - 16:24que es muy larga, así que no la repetiré toda,
-
16:24 - 16:27pero el meollo de la cita reza:
-
16:27 - 16:32"la gente, cuando es vigilada,
ya está encarcelada". -
16:32 - 16:36Esta noción, que creo que es más leve
en Europa que en los EE.UU., -
16:36 - 16:39o, de hecho, en muchos otros lugares,
-
16:39 - 16:43creo que es una buena noción
para tener en mente. -
16:43 - 16:45Creo que muchos aquí lo entienden y aun así
-
16:45 - 16:48Europa tiene un mandato de retención de datos,
-
16:48 - 16:51no solo de llamadas y similares
sino también de Internet -
16:51 - 16:53Todas las comunicaciones por Internet.
-
16:53 - 16:56Eso para mí es una violación grave
y atroz de derechos humanos. -
16:56 - 17:01Si lo vemos con relación a
mi propia historia aquí, -
17:01 - 17:05he sido el blanco del gran jurado
de los EE.UU., -
17:05 - 17:08que es una forma en la que
el Departamento de Justicia -
17:08 - 17:10—irónicamente llamado departamento—
-
17:10 - 17:15decide si va a procesar o no
-
17:15 - 17:19a alguien como yo, por espionaje.
-
17:19 - 17:23Hicieron esto porque en principio
no creen en la libertad de asociación, -
17:23 - 17:26y por mi amistad con alguien
como Julian Assange, -
17:26 - 17:28y por trabajar con WikiLeaks;
-
17:28 - 17:31usan redes operativas masivas de vigilancia
-
17:31 - 17:34que incluyen, creo, datos de escuchas inútiles
de la Agencia de Seguridad Nacional -
17:34 - 17:37que en principio nunca debieron recopilar.
-
17:37 - 17:40Con base en sus instrumentos legales
me enviaron citatorios -
17:40 - 17:44se extralimitaron debo agregar,
con mi cuenta de Twitter, de Gmail -
17:44 - 17:47lo hicieron con mi proveedor de Internet
y compañías telefónicas, -
17:47 - 17:49incluso como resultado tuve
que cerrar cuentas bancarias, -
17:49 - 17:52pero en ninguna ocasión
fui acusado o arrestado. -
17:52 - 17:55Y entonces uso Tor,
-
17:55 - 17:59específicamente porque entiendo que no soy libre
-
17:59 - 18:00y que eso no es un problema
-
18:00 - 18:03tal como lo es en Porahiestán,
pero que en efecto están en todos lados, -
18:03 - 18:07y esta vigilancia es una amenaza
al núcleo fundamental de la democracia, -
18:07 - 18:10porque la vigilancia total está acompañada
de la posibilidad de que alguien -
18:10 - 18:14destruya completa y absolutamente la democracia.
-
18:14 - 18:20Por eso les pido, si lo desean
y les importa la tecnología, -
18:20 - 18:23que simplemente ayuden a
quienes no están en mi situación -
18:23 - 18:28pero sí en muchas otras situaciones,
operando repetidoras Tor. -
18:28 - 18:29Gracias.
-
18:29 - 18:33(Aplausos)
- Title:
- El Proyecto Tor, proteger el anonimato en línea — Jacob Appelbaum en TEDxFlanders
- Description:
-
Jacob Appelbaum presenta el Proyecto Tor y la Red Tor, una red anónima usada para proteger a la gente en línea. Muchas personas en el mundo la usan para esquivar la censura y mantenerse seguros en línea.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDxTalks
- Duration:
- 18:35
![]() |
TED Translators admin edited Spanish subtitles for The Tor Project, protecting online anonymity: Jacob Appelbaum at TEDxFlanders | |
![]() |
Emma Gon edited Spanish subtitles for The Tor Project, protecting online anonymity: Jacob Appelbaum at TEDxFlanders | |
![]() |
Emma Gon edited Spanish subtitles for The Tor Project, protecting online anonymity: Jacob Appelbaum at TEDxFlanders | |
![]() |
Emma Gon approved Spanish subtitles for The Tor Project, protecting online anonymity: Jacob Appelbaum at TEDxFlanders | |
![]() |
Emma Gon edited Spanish subtitles for The Tor Project, protecting online anonymity: Jacob Appelbaum at TEDxFlanders | |
![]() |
Emma Gon edited Spanish subtitles for The Tor Project, protecting online anonymity: Jacob Appelbaum at TEDxFlanders | |
![]() |
Ciro Gomez accepted Spanish subtitles for The Tor Project, protecting online anonymity: Jacob Appelbaum at TEDxFlanders | |
![]() |
Ciro Gomez edited Spanish subtitles for The Tor Project, protecting online anonymity: Jacob Appelbaum at TEDxFlanders |