A continuación les presentamos la transcripción de la entrevista realizada a Edward Snowden por Daniel Muvdi para TalentLand.
Daniel: Bienvenidos a todos, mi nombre es Daniel Muvdi, estoy aquí ahora mismo con Edward Snowden desde Talent Land. Feliz de estar aquí con ustedes. Tenia que tener a Edward cono nosotros. Gracias por venir y ahora nos vas a dar una charla corta realmente agradable. Volveremos contigo después de eso para tener algunas buenas preguntas que la comunidad está preparando para ti. Gracias!
Edward: Gracias, me alegro de estar contigo esta noche, realmente aprecio el tiempo, ya sabes, es interesante que me inviten a diferentes lugares para tener este tipo de conversaciones, porque mi gobierno me acusa de cometer un delito muy grave, que es decir la verdad.
Sabes, es un gran problema, lo sé, pero en el lado positivo, este tipo de cosas donde ves que un gobierno va más allá de lo razonable para castigar, alguien dice cosas que no les gustan, eso fue el momento mas brillante de mi vida, que dejo muy claro que hay un diferencia entre trabajar para el gobierno, que es como, pase toda mi vida profesional y otra trabajar para el público y la gente en general. Así que creo que es un poco extraño escuchar en un foro publico de alguien acusado de ser un delincuente. Pero si miras el mundo, si miras los tiempos, vivimos donde todo es extraño.
Quiero decir, si miras el mundo, quienquiera que esté fuera, allí escuchando, esto ahora mismo, ¿que ves que está pasando?, ¿que hay en los titulares?, ¿qué está pasando en la política de tu país?, ¿que está pasando con la tecnología?, ¿que está pasando con los negocios?, ¿que está pasando con tu capacidad para conseguir un trabajo para cuidar de tu familia?
Para mí, se siente como si todo estuviera en llamas, tenemos problemas en todas partes, y las personas que están a cargo, están mas interesadas en empeorar los problemas, que mejorarlos. Así que, tengo que preguntarme, ¿estás de acuerdo con esto?, teóricamente vivimos en democracia, se supone que están a cargo, pero si te preguntas a ti mismo y le preguntas a las personas que crearon el mundo para aprender hoy, ¿lo hiciste vos?, sabes que le público está de acuerdo en esto. Obtienes muchas respuestas diferentes, los legisladores dirían que, no importa que la policía diga que no tienes una elección, es la ley. Facebook, Google, Apple y todos estos otros chicos que controlan la Internet moderna, que conecta a todas nuestras vidas juntas, dirían que, en realidad cos estuviste de acuerdo, en que diste tu consentimiento para esto. Pero no creo que eso sea cierto y apuesto a que no lo crees. O ver a las personas que ejecutan el sistema fingiendo que damos nuestro consentimiento, fingen que estamos de acuerdo porque de donde nacimos o donde no tenemos más remedio que vivir, o simplemente por que tuvimos que hacer clic en el botón aceptar para usar nuestro teléfono, cuando lo sacamos de la caja por primera vez.
Están estas puertas que crean paso a paso a lo largo de nuestras vidas, estos sistemas que están diseñados para controlar el flujo de nuestros movimientos, el flujo de nuestras vidas, como podemos interactuar con la sociedad. ¿Estas son puertas que nos separan de donde estamos hoy, a de donde queremos estar mañana? Y para pasar por estas puertas cada vez más, tienes que hacer clic en eso, el botón de acuerdo, pero en realidad no lo aceptas, en realidad no tienes otra opción, si no, no puedes usar un teléfono, no puedes contactar a tu familia, no puedes contactar a tus amigos, no puedes comunicarte con tu lugar de trabajo, ¡no puedes conseguir un lugar de trabajo! No puedes interactuar con tu banco, no puedes realizar pagos, no puedes comprar cosas en línea, no puedes pedir un taxi no puedes hacer nada, porque primero, debe pasar toda esta puerta, que tienes que decir… hare lo que quieras, por favor déjame interactuar con la sociedad.
Pero eso no es consentimiento, de ninguna manera. Realmente estos existen las estructuras de control afectan a todos y creo que cada persona hoy se esta dando cuenta de que esta falta de consentimiento, en realidad importa, hablando claramente que nosotros somos importantes y lo queremos importa, incluso si todos los días los políticos, y por programas nos dicen, nos dice, que eso no es cierto.
Ves que esto también esta sucediendo en la salud pública con intentos para controlar la pandemia, que es un problema grave, pero la respuesta a esta nueva amenaza de infección, se esta volviendo mas grave que la propia enfermedad, porque la gente esta intentando aprobar leyes de emergencia, medidas de emergencia, nuevos métodos de vigilancia y formas de controlarnos, formas de mirar nuestros registros y vaya, eventualmente la pandemia de coronavirus será derrotada, pero no hay nada en el mundo, mas permanente que una ley temporal. Entonces, ¿a dónde nos lleva esto?, esto nos lleva a la pregunta: que se sabe de nosotros?, y por quien, ¿y por qué?, esto significa que tenemos que hablar sobre seguridad digital, o más bien, ¡inseguridad digital! Esto hace todas nuestras vidas vulnerables, ¿verdad?, estamos sujetos a influencias, estamos sujetos a control y este control esta informando. Esta influencia la proporciona la vigilancia que se produce, como resultado de esa inseguridad digital.
Entonces, todo esto junto, significa que vamos a estar hablando, ¡sobre poder!, porque, las únicas personas que están interesadas, en Big Data, Mass Data, y todos los registros, de todos nosotros, a estas personas, no les interesa por el simple hecho de recopilarlo correctamente, no son académicos, no están realizando un estudio. Están recopilando datos, están creando registros perfectos de vidas privadas, porque no les proporciona la utilidad que representa.
Ahora si estamos hablando de que Facebook determine que tipos de anuncios ves, somo algo más concreto como la policía, decide quien es investigado o el ejercito decide, quien recibe la información invalida, es simplemente un medio conveniente, un mecanismo para obtener un cierto tipo de poder, el poder es el control. Ahora típicamente en una democracia, el control sobre el esquema general de la sociedad, ¡está destinado a ser ejercido por nosotros!, por el pueblo en general, con su voluntad impone sobre todas las instituciones poderosas, que generaciones de nuestras familias, han construido y creado juntos. Esas instituciones son, la policía con poderes de detención y prisión, e incluso matando. Militares y agencias de espías o incluso empresas corporativas creamos regulaciones y esquemas de estructuras y reglas que se supone que deben decir lo que pueden y lo que no pueden a ver creativamente, reglas de juego limpio. Pero cuando miramos hoy, cuando miras en ese mundo y te vas, ¿estás de acuerdo con esto?, creo que conocerás que nos hemos topado con un problema.
Y es que la gente ya no tiene el control, su propio control, cuando se trata de vigilancia, las tecnologías han superado los medios democráticos tradicionales de control, Hace una generación atrás, hubo limitaciones en el camino, esto podría ser utilizado incluso, por los gobiernos mas agresivos, por que la vigilancia era difícil, era costosa, era caro. Trabaje en la CIA, trabaje para la NSA, se como esto ha cambiado, el gobierno antes tenia que gastar enormes sumas de dinero para rastrear solo grupos particulares de individuos, un puñado de personas, para saber la ubicación de alguien, podría involucrar muchos equipos diferentes de oficiales de vigilancia, tanto en edificios y en las calles que están trabajando en turnos. Hoy la dinámica se ha invertido, puedes tener a un hombre sentado detrás de un escritorio en un edificio y puede rastrear un gran numero de personas y la computadora solo actualiza cuando esta persona, encendió su teléfono en esta ubicación o hay otro teléfono en la misma ubicación que viajó de esta parte de la ciudad a esa otra parte de la ciudad y de esa a otra, sabemos que son los que llamamos Co Viajeros.
Saben cuándo inicias sesión en Facebook y saben cuándo inicias sesión en Google, por que Google y Facebook, proporcionan esta información a los gobiernos y todo esto significa, que ese tipo detrás de un escritorio tiene casi el tipo de omnisciencia, no saben todo sobre ti, pero pueden saber más cosas sobre la mayoría de la personas, en las mayoría de los casos, y por primera vez en la historia humana, es técnicamente y financieramente posible para los gobiernos, gobiernos aún más pequeños, hora pueden rastrear y almacenar, registros completos de todas nuestras vidas y es mas notorio. Esto no es ciencia ficción, ¿correcto?, esto está ocurriendo ahora.
En realidad esta es una empresa con fines de lucro, empresas privadas que existen en lugares como Israel, que venderán herramientas para piratería a gobiernos como el de México, que luego son abusados a nivel nacional, algunas veces pueden usarse correctamente, pero sabemos que han sido utilizado en base a informes públicos, de un grupo llamado The Citizen, un laboratorio trabajando en una universidad en la ciudad de Canadá, que se utilizo para espiar a los periodistas que estaban escribiendo informes que eran desfavorables, sobre la pareja, de un gobernante anterior de México, el jefe del gobierno mexicano, y grupos de oposición a los derechos humanos, que investigaban a estudiantes, desapariciones, y esto es solo a nivel local, correcto?, esto esta sucediendo una y otra, y otra vez de país en país, lugar tras lugar. No se trata de un gobierno, se trata de los gobernantes, se trata de nuestra relación con ellos, como entendemos lo que hacen, como los controlamos y como miramos como pueden influir en nosotros y como nos controlan, en lugar de lo contrario, la democracia es donde los controlamos.
El resultado de todo esto es, el fácil acceso a tantas vidas por parte del poder, nuevamente, esto no es solo gubernamental, esto también es corporativo, las computadoras que permiten a los dispositivos que habilitan a los programas, que permiten que esto se haya extendido por todo el mundo, en todas partes, computadoras que están en cada lugar y no se puede confiar en ninguna de ellas, incluso aquellos que creen estar a cargo de estos, soy un ingeniero informático que trabajaba para la CIA y la NSA, y no importa lo que haga, no importa lo cuidadoso que sea, puedo hacer que mi computadora se más segura, pero no puedo ponerla a salvo.
Este es el problema de seguridad digital, esta es una crisis que esta en todas partes, para siempre, y los mas responsables son los gobiernos, que pensaban que estaban siendo inteligentes, haciéndolo más fácil para ellos mismos, para participar en sabotaje, espionaje y vigilancia en Internet y les fue bien, encontramos este defecto que yo encontré, esta debilidad que nos permite meternos en un iPhone o este teléfono de Android o una computadora con Windows, pero lo le digas a nadie al respecto, porque no lo usaremos como una especie de hackers que rompe claves, para colarse y observar a las personas que queremos ver, y nunca se detuvieron, a considerar que tal vez estaban haciendo precisamente las mismas actividades que sabotean y vigilan, y que el espionaje se mas fácil para sus rivales. Si encontraran los mismos defectos y estas cosas, de que hemos hablado en todo el mundo, sabes, interferencia electoral, influencia de la manipulación en la piratería, todos estos problemas son, rutinariamente descriptos ahora por los gobiernos, como algo existencial, amenazas a nuestras sociedades, tenemos que preocuparnos por estas otras personas, que están, bajo estas otras banderas en las que no confiamos y no nos gustan, no los vemos venir y nos causan problemas.
El problema es que no hemos creado Internet y dispositivos, seguros para todos. Porque la única forma de proteger a todos es la única forma de proteger a cualquier persona en línea, ya sea una central eléctrica, ¿o sabes qué?, un niño en su habitación es proteger a todos, porque las plataformas que utilizan en una empresa, la plataforma que usa un CEO, la plataforma que usa un niño a menudo es lo mismo, pero ¿dónde nos deja esto? y los de arriba en la sociedad? Saben todo sobre nuestras actividades al mismo tiempo, que no sabemos nada sobre ellos. Así que, ¿qué hacemos? ¿Como restauramos ese ideal de democracia? ¿Como creamos un sentido participativo del gobierno? Para que no tengamos los gobernantes y los gobernados, debajo de ellos, sino, que los ciudadanos sean los socios del gobierno, trabajando juntos con ellos, en lugar de estar, simplemente, sujetos al gobierno, donde nos dicen que hacer, cuando decimos, ¡si está bien o vamos a la cárcel!
¿Qué hacemos cuando tenemos que controlar a las salvaguardas que tenemos? Las formas en que el gobierno suministra estos sistemas y corporaciones y aplicar estos sistemas a nuestras vidas, derribare los sistemas de supervisión, donde suponemos que debemos vigilar a la gente que ¨se supone¨, esta para resguardarnos. ¿Como sabemos cuándo un funcionario abusa de su cargo? ¿Como sabemos cuándo Facebook abusa de su posición en el mercado?, que pasa cuando la mayoría de los jugadores, cuando se diseña mejores sistemas de controles y contrapesos como los que tenemos? Un proceso de vigilancia en la computadora, que está buscando hackers, que busca que un proceso falle y luego reinicie, se reconecte, y protegernos de lo que sucede, que pasa cuando nuestros gobiernos, en nuestras leyes, en nuestra vida diaria, mientras interactuamos con el mundo que nos rodea, ¿falla? No estamos en un solo punto, pero fallan de manera integral, no solo en una parte del gobierno en todas las ramas del gobierno. No solo en una sola empresa como Facebook, sino, en todas las empresas que compiten con ellos. Creo que aquí es donde nos vemos obligados a confiar, en lo que yo llamo, salvaguardia de la democracia, de último recurso.
Este es el cuarto poder, que significa nuestra prensa en alianza con los denunciantes, más comúnmente conocidos como fuentes periodísticas. Solo a través de periodistas que trabajan con personas que saben, qué ésta pasando, pero normalmente no se les permite decir qué…, continuando nosotros, el público, podemos entender nuestro mundo y luego en el voto expresar como queremos que s e controlen las cosas. Desafortunadamente estamos viendo que la capacidad de los periodistas para operar libre de interferencia, incluso uno de los que tradicionalmente se consideran liberales y en sociedades abiertas como Canadá, su capacidad para operar libremente, sobre historias sensibles, está siendo limitada. Estamos viendo más investigaciones, estamos viendo más formas de represión, estamos viendo arrestos de periodistas, estamos viendo arrestos de sus fuentes, vemos gobiernos, como en los Estados Unidos buscando la extradición de personas como Julian Assnge, el ex editor de WikiLeaks, para encarcelar a personas por el resto de sus vidas, por cometer un acto de periodismo que no hace mucho tiempo, no se consideraba un crimen policial y de inteligencia efectivo, creo que estamos considerando cada vez más la investigación periodística una especie de amenaza y esto es un problema. Somos de quienes se supone que se deben proteger, ¡amenazas!, pero sabemos que esto no es cierto.
Hacemos esta representación, sabes que, no viene de ninguna parte, esto no es simplemente mis creencias clasificadas, documentos que fueron descubiertos a raíz de las Revelaciones de 2013 de vigilancia masiva, en la que participe, que demostró que hay periodistas en la matriz de amenazas, en el ranking que conoces enemigos peligrosos de la comunidad justa, ¿harán los periodistas clasificados entre terroristas y piratas informáticos? Así que los llamo bien, no son tan malos como los terroristas, pero son peor que los piratas informáticos, por que les fue bien. Si un pirata informático consigue algo de un espía, obtiene algo, tal vez lo guarden ellos mismos, tal vez no le digan a nadie más, los periodistas le dirán a todo el mundo y si conocen nuestros secretos, ¡Oh, Dios! Ya sabes, es terrible, tendrás que cumplir con la ley. Y creo que esto debería llevarnos inevitablemente a considerar a que tipo de mundo nos enfrentamos, si los gobiernos u otras instituciones poderosas, tienen éxito en ¨contrarrestar la amenaza del periodismo¨. ¿Como seria ese mundo?
Si supiéramos lo que los gobiernos quieren que sepamos, no sabríamos mucho en absoluto, ¡piénsalo! Puedes pensar en u caso reciente en tu país, en tu comunidad, en tu ciudad, en la que el gobierno accidentalmente o, incluso, violo la ley a sabiendas y por temor a las consecuencias, vergüenza, o cualquier otra razón, busco ocultarlo del público. Piensa en lo no sabríamos sin tener esa palanca del periodismo opositor, quienes, no trabajan para el gobierno, están tratando de hacer amigos, pero solo tratan de decir la verdad, incluso si especialmente esto causa consecuencias para las personas del poder.
Tampoco tenemos que hablar de seguridad nacional, ya sabes, piensa en las cámaras corporales de imágenes, oficiales o cámaras en los automóviles de incursiones en investigaciones, de disparos de la policía. Si hablamos internacionalmente, ¿qué pasa con los ataques de drones? Donde va mal y se pone mas oscuro, en los Estados Unidos ejecutamos y aprobamos oficialmente el programa de tortura y esos son los hallazgos del Senado de los Estados Unidos, en el congreso, no hay críticos ni gente loca, no es una conspiración, pero no hicieron público ese informe. Por la bondad de sus corazones, no le dijeron a nadie que todos estábamos en un programa de tortura, por que decidimos que estaba mal. Lo hicieron en respuesta a periodistas que le dicen a la gente lo que sucedió.
En el otro lado de este problema de seguridad, ya sabes, cuando hablamos de fragilidad de nuestros sistemas digitales, cuando hablamos de la vulnerabilidad de nuestras vidas, nuestras personas. Con los sistemas de vigilancia, conoces gobiernos y personas, que se disculpan por ello. Estos son poderes extraordinarios, seguro, pero son necesarios para protegernos, para mantenernos a salvo, ya sabes, tal vez, en algunos casos, esto se cierto, y se, de hecho, ¡que en algunos casos lo es!, pero siempre debemos estar atentos. No siempre podemos decidir que es lo que estas agencias van a estar protegiendo, y es constante, cambiante y es por eso que, debemos rechazar de nuestro vocabulario, términos como ¨Seguridad Nacional¨ porque significan cosas diferentes para los políticos, que lo que significa para el público. Estos son eufemismos de Seguridad Nacional para la estabilidad política, están preocupados por la seguridad del estado, no por la seguridad pública, que es una cosa muy diferente. Estos eufemismos, pretenden popularizar cosas que no pueden estar justificando en un lenguaje sencillo con definiciones comunes que todo el mundo entienda, son términos nuevos, para que sea aceptable imponer malas ideas. Viejas ideas que previamente fueron rechazadas y también tenemos que evitar la continuación de la construcción de un mundo en el que la política mas común, el valor es el miedo.
Si miras el mundo de las ultimas décadas, desde lo que tu sabes, desde México a Madagascar, desde Washington a Moscú, desde Beijing a Berlín, con demasiada frecuencia, escuchamos a los funcionarios más poderosos argumentando, que vivimos en medio de un periodo de peligro sin precedentes, ya sea, que estemos hablando de vos, Al Qaeda, Isis, o si estamos hablando de coronavirus, ya sea que estemos hablando de narcotraficantes y terroristas, ve que las cosas son diferentes ahora, las amenazas que enfrentan hoy, son mayores de lo que nunca antes enfrentaron y oír eso, las cosas tienen que cambiar. Debes aceptar que el gobierno debe saber donde andas tú, debes aceptar que Facebook necesita saber tu nombre real antes de publicar un comentario, de que tu teléfono tiene acceso a tus contactos y sabe de tus movimientos y todas estas cosas, tiene un identificador único que no se puede cambiar. Tenemos que resistir esto, porque es la semilla del autoritarismo progresivo. La creencia de que los factores individuales son más importantes para determinar la dirección de nuestra sociedad futura, estos factores son los deseos del gobierno.
Somos la moralidad de una cosas dada, es menos importante el simple NE legal, para que no quieran hablar de lo que hicieron bien o mal, quieren hablar de lo que paso en el mundo, lo quieren que vayan a visitarlo, legal o ilegal, bueno…, ya sabes, aprobamos una ley, está bien bajo esta situación…, pero la ley es una barrera muy baja para justificar actividades, si piensas en el pasado, de donde venimos. En el mundo las prohibiciones que, que eran muy duras contra cosas como la tortura, contra el asesinato, contra los indiscriminados, vigilancias de figuras y movimientos de la oposición, que tratando de crear sociedades más libres y justas. Han sido, están o fueron revocadas, anulando o ignorando sobre la base de nada más que un reclamo, que se han vuelto necesarios debido a tiempos peligrosos, todas nuestras protecciones, todos nuestros derechos dependen cada vez más de los permisos de las grandes potencias, estos no son simplemente el gobierno, esto también son poderes corporativos en lugares lejanos, que no controlas directamente y ahí van tus derechos. Son sus derechos, siempre que se lo permitamos, pero hizo clic en aceptar, y siempre que hagas clic en aceptar, se juega según nuestras reglas y tienes los derechos que nosotros te damos.
Y van a mirar, ya sabes, esto tiene sentido porque después de todo, si vives en un mundo donde los terroristas, locos, en todas partes del mundo, donde tu vecino mas cercano, es potencialmente peligroso, el enemigo es potencialmente el extranjero. Lo escribes y empieza a aparecer una vulnerabilidad. Y creo que, en este momento de la historia, debemos tener el coraje para estar de acuerdo. Si nuestra estrategia, para defendernos de cada nueva amenaza, es estar, lejos de los mismos valores, que nos diferenciaban en una sociedad libre, de esos temibles adversarios extranjeros, encerrando sociedades, no hemos protegido nada, lo hemos perdido todo. Hemos disminuido, no solo, nuestra propia sociedad, sino, la idea de una sociedad abierta y en esta idea sacrificamos generaciones. Darme cuenta de esto, es para mí, algo que cerca de lo sagrado, y no es algo de lo que podamos deshacernos fácilmente o frívolamente o sin una elección significativa o simplemente, yéndonos, bueno, hiciste clic en OK, para mi no es suficiente para irnos. Bueno ya sabes, la historia se ha ido, ¨de acuerdo¨, no, ¡no lo es!, no está bien.
Y si permitimos las preferencias de unos pocos funcionarios que operan a puerta cerrada, para reemplazar los principios constitucionales básicos sobre los que se fundaron nuestros gobiernos, ya no somos ciudadanos, nos hemos reducido a sujetos.
Hoy estamos brotando contra los límites de lo que puede ser autorizado por ley, los derechos de una minoría no pueden ser rechazados por la mayoría, si pudieran, ¡no tendrían razón!, simplemente serian leyes que existirían para proteger los derechos de la minoría, contra la mayoría. Y creo que haríamos bien en recordar, que todos los tiempos oscuros de los que hemos salido, de las enormes luchas de la historia, comenzaron con gente luchando contra el orden del día, que empezaron con gente protestando en desacuerdo con que se violara el consenso, que el mundo es lo suficientemente bueno, como para que los regalos que se hicieron, fueron lo suficientemente justos y quiero que la gente pueda comprender sus sueños y las cosas que hay en el mundo hoy, ¨son mucho mejor que en el pasado¨.
Lo que hoy les quiero contar es cuando miramos en el estado de la red digital, cuando piensan en el teléfono en tu bolsillo en este momento, tal vez, estés mirando esto en un teléfono, que esta grabando los lugares que visitaste, este sitio en este momento, ni siquiera permanece en tu teléfono, se queda con el sitio, se queda con las personas que te enviaron el enlace, se queda con todos los que vieron el correo electrónico que tenia el vínculo, que te pasaron a través de Internet o de cualquier forma diferente en un punto de la red, que puede saber algo de alguien, que lo escribe y lo almacena para siempre, e intenta crear una historia cada vez más y más detallada, de ti, de nosotros y de todos los que seremos.
Este tipo de vulnerabilidad puede y debe terminar, pero no la hará, seremos entregados. No caímos en este sistema por accidente, esto fue creado por diseñadores y la forma que tiene hoy, no es la forma que debe tener mañana.
Y mira, mucho de esto es una decisión técnica, mucha de la gente que esta aquí, en esta conferencia, quizás eres un desarrollador, quizás hagas juegos, quizá solo los juegues, ¡quizás hagas más!, tienes que decidir qué tipo de herramientas quieres tener para ti, que tipo de protecciones quiere tener todo el mundo y tenemos que hacerlo, pero eso no es suficiente, para mucho de ustedes, que no son desarrolladores, para aquellos que no saben nada sobre la tecnología, reconozcan que los limites que creamos, en torno a estas cosas, también son políticas, y la solución también.
La inseguridad digital es, en ultima instancia, levantarse del sofá, y ser cuidadoso.
Estoy aquí, para recordarles que incluso el apoyo de la mayoría, particularmente el acuerdo irreflexivo, irrazonable y sin consentimiento, de la mayoría de los que, simplemente hicieron clic en OK, porque no tenían otra opción, nunca se puede transformar un mal en un bien. Y si te dicen que no hay alternativa, ¿sabes qué?, hacer cualquier otra cosa es violar la ley, que esta en contra de la ley, y es ilegal. Así son las cosas, lo decidimos e incluso le contamos a la gente sobre esto, hablándote de esto en este momento, esto sería un crimen. Solo diría que a veces, damas y caballeros, la única opción moral, es violar la ley.
Pasemos a las preguntas, gracias!
Daniel: Gracias Edward, eso fue excelente, excelente charla de temas muy interesantes y realmente abierta, abre la mente y abre los ojos. Sabes, es interesante dejar aquí todos estos pensamientos interesantes.
Tengo algunas peguntas hechas desde la comunidad, probablemente puedan hablar con nosotros hoy.
Una de las preguntas es, que tan cierto es que existen brechas de seguridad en dispositivos móviles, ¿según el lugar de fabricación?, ya que los gobiernos tienen plazo imponiendo sanciones a los fabricantes.
¿Qué piensas de esto?, creo que esto viene más de lo que vimos recientemente con el caso de Huawei, ¿qué opinas de esto?
Edward: Si, quiero decir, me parece que es más fácil hablar de donde están los dispositivos seguros, que para algunos hablar sobre donde están los inseguros, ¿correcto?, la lista sería más corta, porque no hay muchas cosas que puedas hacer en un dispositivo móvil que sea verdaderamente privado. Hay, como dices, algo así que llamamos hardware y hay muchos fabricantes, oh, este teléfono es chino, tal vez tenga un chip chino, aunque no hayan estado usando chips chinos, que es parte de la razón por la que las sanciones han sido efectivas contra la importación, y ahora China, esta tratando de fabricar más barcos por su cuenta, porque no puede importarlos y todo es un desastre en todas partes, ¿verdad?, pero hay diferentes capas donde los dispositivos pueden verse comprometidos. Pueden verse comprometidos a nivel hardware, donde el chip tiene un defecto, donde la radio tiene un defecto y puedes ver la red a la que se conecta y, ya sabes, tu proveedor de telecomunicaciones local, la persona que pague la factura de su teléfono celular, bueno, pueden ver todo lo que estas haciendo en un teléfono, incluso si está encriptado, esa información cuando vaya a, Facebook o lo que sea, o incluso, si tu compañía telefónica, no puede, solo con tu servicio telefónico y no lee lo que estás enviando en estos mensajes de Facebook, porque están encriptados, saben que estas conectado a Facebook. Porque Facebook tiene una cantidad finita de servidores, con una finita cantidad de direcciones de Internet y pueden ver el trafico de Internet de todos, pueden buscarlos ellos mismos y es toda información pública. Ellos pueden ir, bueno, esta persona está conectada a Facebook, en este momento, sabiendo que estoy conectado, o no sabiendo que estoy conectado a Facebook, eso, no es particularmente peligroso. Pero ¿y si estas conectado al sitio Web de la oposición?, un periódico o un candidato de la oposición o aun hospital que trata sobre el cáncer o alguna otra cosa especializada o un suicidio, ayudas al sitio Web en todas estas cosas diferentes, dadas en sitios diferentes, en contextos diferentes, incluso en estas cosas, deja huellas cifradas de nuestra actividad. Así que hemos hablado del nivel del hardware, hemos hablado a nivel de la red t del compromiso de esta, y si no tienes comunicaciones cifradas, por cierto, cualquiera puede leerlas. No solo ven que estas hablando en Facebook, si no, que ven lo que dices en Facebook o su equivalente aproximado, en esta parte afortunadamente, Facebook esta encriptando sus comunicaciones. Pero luego pasas al nivel de la plataforma, donde Facebook encripto estas comunicaciones a Facebook que luego se lo envía a tu amigo y Willy Facebook puede leerlos. Facebook es la clave con la que encriptaste, entonces Facebook, puede tomar estas cosas y luego entregarlas al gobierno o ha quien sea y sabemos que esto en realidad sucede. Esta fue una de las grandes diapositivas, hay una diapositiva de muy alto secreto de 2013, donde mostramos algunas de las empresas de Internet mas grandes del mundo, cuando comenzaron a cooperar con el gobierno de EE. UU. más allá de lo que la ley requería, allí mismo, yendo por encima y más allá del sí, diría que queremos información sobre que esta haciendo esta persona en el servicio de Internet y simplemente, toman toda tu cuenta y se la darían al FBI, quien se lo daría a la NSA, porque pueden leer esto de la misma forma que ustedes para protegerse, se usa lo que se llama cifrado de extremo a extremo. Un sistema que significa, que incluso, si sus mensajes pasan por alguna redo, a través de algún sitio de terceros, las personas que están en el medio o quien no tenga las llaves para leer esto. Solo serán los extremos de la comunicación tu teléfono, el otro teléfono, tu computadora, la computadora de alguien, son los únicos que tienen las llaves para leer estas cosas.
Así que hasta ahora hemos hablado del nivel de hardware, del nivel de la red, hemos hablado del nivel de la plataforma y por último está el nivel que es el del software, sí dejamos algunos afuera y otra cosa son todas esas aplicaciones que tienes en tu teléfono, por ejemplo, la aplicación de Facebook solicitara permisos para todo, como sabes intentara obtener identificadores únicos en tu dispositivo. Intentara ir a tu libreta de direcciones de contactos que se probablemente única para ti. Entonces, incluso si tienes un segundo teléfono que no está conectado, pero use unos segundos en la red, ya sabes, no enciendas este teléfono. Solo lo enciéndelo cuando tengas que ir a visitar una casa a Francia, o algo así, ahí no hay conexión entre teléfonos. Pero si tienen los mismos contactos y nadie mas en el mundo, tiene ese contexto exacto, es muy probable que esos teléfonos sean propiedad de la misma persona.
Hay mil formas diferentes de sacar cosas, me gusta esto, luego están las vulnerabilidades y debilidades en estas aplicaciones. Algunas en sí mismo, son una falla de programación, donde alguien te envía un mensaje de texto diseñado especialmente con un formato especial, para cuando tu teléfono suene y reciba ese mensaje, justo antes de desbloquearlo y mirarlo, podría haber ejecutado un código malicioso para ganar, básicamente el sistema, a nivel de control de acceso del teléfono. Ahora que pagaste por este teléfono, te llevas el teléfono con cuidado, pero alguien mas tiene el control sobre él, en un sentido significativo, por que pueden sondear tus fotos, pueden extraer tu historial de navegación, pueden quitar cualquier cosa que tenga ese teléfono al instante e inmediatamente, solo porque esta ejecutando una vulnerabilidad, del lado del programa de software y esto se aplica básicamente a todos los dispositivos, ya sean teléfonos móviles, PC de escritorio o portátiles, o para lo que sea.
Daniel: Eso es muy, muy interesante y te hace pensar porque instalamos todo el tiempo estas aplicaciones, ya sabes, y lo que dices es, que están pidiendo tantos permisos, hablando sobre esto y tenemos que sacar todas esas capas de hardware, de red, de seguridad, quiero decir, hay mucho que vigilar, pero así es como es el momento y es importante que todos hablemos esto, así que es increíble poder hablar de esto otra vez.
Otra pregunta y es como si fueran por el mismo camino, para saber cuál es la causa de que grandes empresas de tecnología, hayan sido pirateadas y los datos personales de sus usuarios, se hayan filtrado, ¿es una falta de seguridad o un ataque muy eficiente?, quiero decir, que quieres saber si es tu culpa o en realidad son hackers con muy buenos resultados y han obtenido estos datos de ellos, por que vimos que muchos de estos datos se veían seguros, ahora en los casos de Nikes, Tony, Nintendo, Disney y vaya…
Edward: Si, quiero decir la respuesta son ambas y bueno, realmente depende, a veces estas grandes empresas, tienen una seguridad terrible y se ven comprometidos con un ataque muy antiguo, que no deberían. Lo tienen solo porque son lentos o porque estas cosas son difíciles de detectar, hay atacantes que son muy avanzados, usan lo que se llaman exploits del día cero, que ellos, independientemente, investigando o lo compraron a una empresa comercial que se especializa en este tipo de cosas para corromper el objetivo, pero ambos casos son bastante raros. Si la empresa era vaga o si la empresa hizo todo lo correcto, y fue dirigido por alguien que es muy avanzado, todavía hay una falla primaria, cada vez que estos registros se filtraron, y es que la empresa los mantuvo en el primer lugar. No se deben crear registro sobre nosotros, sobre vos, sobre él. Solo por que se les ocurre, no hay una razón técnica real, por la que una empresa necesita saber todo lo que vos estas haciendo. Solo lo hacen, por que ganan dinero contigo y si están ganando dinero con tus datos, creo, que tienen la obligación de asegurar estas cosas a un grado extremo. Y si alguna vez los pierden por alguna razón, deberían ser responsables de los hechos y algunos muy graves por perderlos, porque la idea es queremos crear un desincentivo, donde en lugar de la dinámica actual, que estamos ahora, en donde todas las empresas intentan crear más y más datos, sobre cada vez más personas, es como imaginar el comienzo de la era nuclear, cuando cada parte del mundo, pensaba que la energía atómica era tan interesante, que no lo entendimos, sabíamos que era peligroso en general, pero también sabíamos que era realmente poderosa. Así que tuvimos cosas como esta, ¡una verdadera historia de radio cosméticos!, y aquí es donde estaban vendiendo maquillajes a las mujeres, que tenia básicamente, elementos radioactivos en su composición, dijeron ¨Oh, te hará brillar bien¨ y así fue!, algo descarado pero como es lo nuevo, es lo de menos, es necesario ver datos sobre daños reales a largo plazo. De la misma manera, es una especie de contaminación que a veces es necesaria.
Al igual que la creación de las plantas de energía nuclear, necesitan cierto nivel de material nuclear, pero la cantidad que necesita, siempre debe ser el mínimo, de tal forma que pueda ser controlado, debe ser extremadamente estricto y se finalice el proceso cuando hayan terminado con él, cuando se haya gastado. Es un tipo de residuo radiactivo que es peligroso mantener alrededor, necesitamos encontrar una manera de deshacernos de él y destruirlo. Cuando ya no sirva más y para que no cause ningún daño. Y ahora mismo, hoy nuestras leyes están escritas de tal manera que muy pocas empresas hacen esto. Simplemente crean montañas de lo que es efectivamente toxico, registro de residuos qué se han vuelto a dibujar todos los días, a cada minuto.
Todos nosotros con solo tener nuestros teléfonos encendidos correctamente, ni siquiera usándolo, solo tenerlo en el bolsillo y la pregunta es ¿qué va a pasar con esta información?, ¿quién la va a tener?, ¿a quien se le venderá y como se utilizará? Y nosotros hoy, ahora mismo, no tenemos ninguna influencia sobre eso, como Facebook o cualquier otra persona que utiliza esta información, que, en última instancia, podría tener un impacto muy grave en tu vida, decidirá si obtienes un préstamo, decidirá si consigues un trabajo, decidirá cuando te conozcas en la universidad, todas estas cosas diferentes, si puedes viajar a ciertos países, o no.
Vemos cosas como China, donde están abusando de estos datos, para este tipo de fines excluyentes y debemos tener cuidado y no subir datos, esta es una forma de decir que no importa como la empresa fue pirateada, o no esta importante como la empresa fue pirateada, ya que la empresa estaba creando todos estos datos, que fueron peligrosos para sus usuarios, cuando se filtraron. Han creado tantas cosas como los hackers tienen.
Daniel: Están diciendo que sí, estoy de acuerdo contigo y ese es un problema que primero crean y crean, este incentivo es realmente interesante, como los guardas, explica mucho de lo que esta sucediendo ahora mismo con esta filtración, es como si recibes el incentivo y obtienes todos los datos almacenados y van a intentar obtenerlos, es el primer problema que tenemos que abordar, creo que es muy interesante.
Tengo otra pregunta, y es mía, parte de la comunidad, son comunidades de criptomonedas. Tenemos alguna duda sobre la seguridad de la Blockchain, no sé, si tenes idea sobre esto, pero quería preguntarte sobre Bitcoin, ¿crees que es seguro?, lo suficiente, ¿cómo para ser moneda de reserva de valor?
Edward: Quiero decir, seguro, cuando lo miramos ahora mismo, Bitcoin esta ejecutando la recompensa de errores más grande del mundo, básicamente, todos los días que existe. Ya sabes, a partir de hoy, un Bitcoin vale $15.000, y si alguien pudiera saber vaciar la billetera de otro, o enviar una transmisión o transacción falsa, o cualesquiera que sean sus billeteras, sabes, tienen cientos de miles de Bitcoins y de ellos empiezan a hablar de miles de millones de dólares, sin que alguien encuentre un defecto y con todos los días que pasaron, es donde vemos que es una buena indicación, que es bastante seguro. Esto no significa que sea perfecto, constantemente se encontraran errores y habrá parches. La fuerza de Bitcoin… yo diría que en el diseño actual es en realidad la seguridad y la fiabilidad, es la cadena de bloques operativa más antigua, que se enfrento a un trillón de ataques y todavía está en pie.
El problema de Bitcoin es que, tiene medidas de privacidad realmente terribles, a esta altura y el equipo de desarrollo central, lo sabe y no han hecho nada desde hace años para corregir esto, a pesar de que hay propuestas que se han planteado y hasta que Bitcoin, no cambie la privacidad en sus transacciones por defecto, ¨no estará listo para la adopción masiva como moneda¨. Eso es un gran trasero desnudo, la necesidad de que las transacciones se realicen en línea de manera verdaderamente privada.
Daniel: Eso es realmente interesante, gracias por tus conocimientos sobre Bitcoin, y estoy de acuerdo contigo en la dirección, ellos, el equipo central, tiene una dirección que importa hace mucho, mucho tiempo y sabemos que eso es muy importante y la seguridad y también la privacidad. Otra pregunta relacionada con blockchain, es, ¿crees que la blockchain es una manera nativa para mantenernos seguros en línea?, ¿podría ayudar con la seguridad en línea?, al crear esto, por ejemplo, pondré esto de, muestra, la identidad encriptada que podemos usar, en lugar de usar nuestros datos
Edward: Si, y no, creo que cuando empezamos a pasar a la idea de lo privado, monedas criptográficas que son privadas por diseño, no se trata realmente de tener una identidad, como si este, fuera mi nombre, tengo tanto dinero, estoy pagando esto, necesitamos alejarnos de la idea de identidad como acceso a sistemas y servicios en línea. Ese es realmente el problema, por eso tenemos tantos problemas de piratería, por eso tenemos tantas consecuencias de resultado, fugas y vertederos y todas estas cosas. Lo que necesitamos, validar no es la identidad, pero acceso, ¿no?, en cierto modo, tokenizamos o deberíamos tokenizar temporalmente, no hacer estas identidades efímeras y transitorias. Lo que necesitas es algún tipo de token que diga Sí!, he pagado para acceder a esto, ya sabes, si es gratis, el sitio o lo que sea, aquí esta su boleto, que dice que puede obtener este articulo o lo que sea y luego, cuando terminaste de leer las SSS o estas terminando de leer el articulo o el me expira por algo, pagaste por lo sea y poof, se ha ido, no importa, si la empresa lo necesita, no lo necesitas, nadie lo necesita, porque, por ejemplo, si estuviéramos hablando de un servicio de suscripción o alguna otra puerta de pago, no le debe importar quien eres, no necesitan saber quien eres, solo necesitan saber si estas utilizando este servicio de manera justa, si estas utilizando tu parte de recursos, estas usando por lo que pagaste, o lo que sea y eso es todo.
Si pasamos a este tipo de cosas, es un mejor modelo por que ahora podemos empezar a expulsar a estos actores abusivos del ecosistema, pero creo que, del otro lado, creo… eso es de lo que debemos tener cuidado, y es cuando comienzan a poner valor en el dispositivo de alguien y el dispositivo en sí, es inseguro. No quieres que la gente pierda el valor de toda su vida, son sus ahorros para el hogar, porque estaban en su teléfono y la seguridad del teléfono es terrible. Incluso tu sabes, que, si la seguridad de la cadena de bloques es excelente, incluso si los valore de las criptomonedas, son geniales, si el teléfono en si mismo, si la aplicación en sí, la red en sí, es todo esto, no es seguro!, es un problema real.
Daniel: Si, ¿pudiera tener una barra segura?, ¿si las otras partes no están seguras?, definitivamente, tendrás un problema allí mismo
Edward: Si…
Daniel: La última pregunta aquí es sobre Internet de las cosas, que la gente se pregunta, que cada vez se utiliza más y más Internet de las cosas y es más popular, que va a pasar con la inteligencia artificial de un asistente personal como Alexa, Google ¿y como son las vulnerabilidades de estos dispositivos?, ¿nos va a afectar?
Edward: Primero, creo que tener un dispositivo conectado a Google o Amazon en tu casa, es solo un error, no tengo nada de eso, obviamente vivo en circunstancias inusuales, pero nunca tendría algo así, por que creo que no vale la pena, lo que proporciona puede igualar el costo que impone, ya sabes, no me refiero al costo en termino de dinero, me refiero al costo y los términos de esta empresa, saben donde vivo, saben a qué se dirige tu WiFi, conocen los dispositivos que están en la red WiFi, saben lo que buscas, saben lo que compras, saben todas estas cosas de ti, se afianzan en tu vida que intentan luego, cavar más, más y más profundamente, se entierran en tu casa, se esconden en tu familia, hasta que finalmente te vas, este dispositivo apesta, ya no lo necesito, hay algo nuevo por ahí, pero ya tiene tal buen perfil de quién eres y que haces, lo que eres, como si la gente no cambiara eso rápidamente, la gente no cambia con tanta frecuencia, ahora tendrán esto y podrán usarlo para los próximos 10 años, hasta que tenga cambios realmente significativos en las circunstancias de tu vida, que empiezan a diferenciar tu perfil. Creo que esta es una forma de ofrecer a las empresas, que no se les debe confiar, acceso que no merecen y creo que es un problema mayor, que la seguridad de los dispositivos.
Daniel: Si, bueno, muchas gracias, agradezco tu tiempo con nosotros aquí hoy, y esto fue realmente muy interesante, todos los temas que hablamos hoy, creo que esto será muy apreciado por nuestras comunidades, porque hay tecnología auditiva, queremos aprender más sobre seguridad, queremos estar más seguros y creo que aprendimos mucho hoy, Muchas gracias! Agradezco tu ayuda y buenas noches
Edward: Gracias!