Saltar al contenido
Deberes escolares » Charlas educativas » Cómo la NSA traicionó la confianza del mundo… Es hora de actuar – Charla TEDxBrussels

Cómo la NSA traicionó la confianza del mundo… Es hora de actuar – Charla TEDxBrussels

Charla «Cómo la NSA traicionó la confianza del mundo… Es hora de actuar» de TEDxBrussels en español.

Los recientes acontecimientos han puesto de relieve, subrayado y puesto en negrita el hecho de que Estados Unidos está realizando una vigilancia sobre cualquier extranjero cuyos datos pasan a través de una entidad estadounidense, sean o no sospechosos de algún delito. Esto significa que, en esencia, todos los usuarios internacionales de Internet está siendo vigilados, dice Mikko Hypponen. Una importante diatriba, envuelta en una petición: encontrar soluciones alternativas al uso de las empresas estadounidenses para las necesidades de información de todo el mundo.

  • Autor/a de la charla: Mikko Hypponen
  • Fecha de grabación: 2013-10-28
  • Fecha de publicación: 2013-11-07
  • Duración de «Cómo la NSA traicionó la confianza del mundo… Es hora de actuar»: 1158 segundos

 

Traducción de «Cómo la NSA traicionó la confianza del mundo… Es hora de actuar» en español.

Quizá los dos más grandes inventos de nuestra generación son Internet y el teléfono móvil.

Han cambiado el mundo.

Sin embargo, en gran medida para nuestra sorpresa, también resultaron ser las herramientas perfectas para el estado de vigilancia.

Resultó que la capacidad para recoger datos, información y conexiones de básicamente cualquiera de todos nosotros es exactamente lo que hemos escuchado a lo largo del verano a través de revelaciones y fugas de las agencias de inteligencia Occidentales, principalmente agencias de inteligencia de EE.

UU.

observando al resto del mundo.

Hemos oído acerca de esto a partir de las revelaciones del 6 de junio.

Edward Snowden empezó a filtrar información, información secreta clasificada de las agencias de inteligencia de EE.

UU., y comenzamos a aprender sobre cosas como PRISM y XKeyscore y otros.

Estos son ejemplos del tipo de programas que las agencias de inteligencia de EE.

UU.

ejecutan contra el resto del mundo.

Y si echan la vista atrás a las previsiones de vigilancia de George Orwell, resulta que George Orwell fue optimista.


(Risas)
Ahora vemos a una escala mucho mayor un seguimiento de ciudadanos individuales que él no podría ni haber imaginado.

Este es el desacreditado centro de datos de la NSA en Utah.

Programado para abrir pronto, será un centro tanto de supercomputación como de almacenamiento de datos.

Imaginen básicamente un gran salón lleno de discos duros para almacenar los datos que están recolectando.

Es un edificio bastante grande.

¿Cómo de grande?

Bueno, les puedo dar los números 140 000 m².

Pero realmente eso no dice mucho.

Tal vez es mejor imaginarla mediante una comparación.

Piensen en la tienda de IKEA más grande en la que hayan estado.

Esto es cinco veces mayor.

¿Cuántos discos duros caben en una tienda IKEA?

¿Verdad?

Es bien grande.

Estimamos que solo la factura de electricidad para el funcionamiento de este centro de datos será de decenas de millones de dólares al año.

Y este tipo de vigilancia al por mayor significa que pueden recoger nuestros datos y mantenerlos básicamente para siempre, mantenerlos durante períodos prolongados de tiempo, mantenerlos por años, mantenerlos por décadas.

Y esto abre un tipo completamente nuevo de riesgos para todos nosotros.

¿Y qué es esto?

Es una venta al por mayor de vigilancia generalizada para todo el mundo.

Bueno, no exactamente todos, porque la inteligencia de EE.

UU.

solo tiene derecho legal para vigilar a los extranjeros.

Pueden controlar los extranjeros cuando las conexiones de datos de extranjeros terminan en EE.

UU.

o pasan a través de EE.

UU.

Y monitorizar a los extranjeros no suena tan mal hasta que uno se da cuenta de que uno mismo es extranjero y Uds.

son extranjeros.

De hecho, el 96 % del planeta es extranjero.


(Risas)

¿Verdad?

Así que esa vigilancia generalizada al por mayor es para todos nosotros, todos los que usan Internet y las telecomunicaciones.

Pero no me malinterpreten: Hay en realidad tipos de vigilancia que están bien.

Amo la libertad, pero estoy de acuerdo de que exista algo de vigilancia.

Si la policía intenta encontrar a un asesino, o trata de atrapar a un capo de la droga, o intenta evitar un tiroteo en una escuela, y tienen pistas y sospechosos, entonces está perfectamente bien que interfieran el teléfono del sospechoso, e intercepten sus comunicaciones por Internet.

Eso no lo discuto, pero de eso no tratan los programas como PRISM.

No vigilan a las personas de las que tienen razones para sospechar que andan en algo malo.

Están vigilando a personas que saben que son inocentes.

Así que los 4 argumentos principales que justifican la vigilancia, bien, el primero de todos es que al empezar a discutir sobre estas revelaciones, habrá detractores tratando de minimizar la importancia de estas revelaciones, diciendo que ya sabíamos todo esto, sabíamos que pasaba, que no hay nada nuevo aquí.

Y eso no es cierto.

No dejen que nadie les diga que sabíamos esto ya, porque no lo sabíamos.

Nuestros peores temores podían ser algo así, pero no sabíamos qué ocurría.

Ahora sabemos a ciencia cierta qué está pasando.

No sabíamos nada de esto.

No sabíamos nada de PRISM.

No sabíamos nada de XKeyscore.

No sabíamos nada de Cybertrans.

No sabíamos nada de DoubleArrow.

No sabíamos nada de Skywriter…

todos estos programas diferentes ejecutados por la agencias de inteligencia de EE.

UU.

Pero ahora sí.

Y no sabíamos que las agencias de inteligencia de EE.

UU.

llegan a extremos como infiltrar organismos de normalización para sabotear los algoritmos de cifrado a propósito.

Y eso significa que tomas algo que es seguro, un algoritmo de cifrado que es tan seguro que si utilizas ese algoritmo para cifrar un archivo, nadie puede descifrar ese archivo.

Incluso si toman cada computadora del planeta para desencriptar un fichero, tomará millones de años.

Así que básicamente es perfectamente seguro, indescifrable.

Tomas algo que es muy bueno y luego se socava a propósito, haciendo todo menos seguro como resultado final.

Eso sería el equivalente en el mundo real a que las agencias de inteligencia forzaran el código secreto en cada alarma de las casas para que pudieran entrar en todas ellas.

Porque, ya saben, la gente mala puede tener alarmas en la casa, pero también hará que todos nosotros estemos menos seguros como resultado final.

Violar los algoritmos de encriptación es simplemente increíble.

Pero por supuesto, estas agencias de inteligencia realizan su trabajo.

Esto es lo que se les ha dicho que hagan: espiar las señales, monitorizar las telecomunicaciones, monitorizar el tráfico de Internet.

Eso es lo que intentan hacer, y ya que la mayoría, una gran parte del tráfico de Internet hoy está cifrado, intentan encontrar maneras de resolver el cifrado.

Una forma es sabotear los algoritmos de cifrado, que es un gran ejemplo de cómo las agencias de inteligencia de EE.

UU.

andan sueltas.

Están completamente fuera de control, y tenemos que controlarlas nuevamente.

¿Qué sabemos realmente sobre las filtraciones?

Todo se basa en los archivos que filtró el Sr.

Snowden.

Las primeras diapositivas de PRISM de comienzos de junio detallan un programa de recolección donde los datos se recogen de los proveedores de servicios, y en realidad van y nombran los proveedores de servicios a los que tienen acceso.

Incluso tienen una fecha específica de cuándo comenzó la recopilación de datos para cada uno de los proveedores de servicios.

Por ejemplo, la recolección en Microsoft comenzó el 11 de septiembre de 2007, en Yahoo el 12 de marzo de 2008, y luego otros: Google, Facebook, Skype, Apple y así sucesivamente.

Cada una de estas empresas lo niega.

Todas dicen que esto simplemente no es cierto, que no dan acceso subrepticio a sus datos.

Sin embargo, tenemos estos archivos.

Así que una de las partes miente,

¿o hay alguna otra explicación alternativa?

Una explicación sería que estas partes, estos proveedores de servicios, no están cooperando.

Que en cambio, han sido hackeados.

Eso lo explicaría todo.

Ellos no están cooperando.

Ellos han sido hackeados.

En este caso, han sido hackeados por su propio gobierno.

Eso puede sonar extraño, pero ya tenemos casos donde esto ha sucedido, por ejemplo, el caso del malware Flame que creemos que se llevo a cabo por el gobierno de EE.

UU., y que, para difundirse, subvierte la seguridad de la red de Windows Update, lo que significa, que la empresa fue hackeada por su propio gobierno.

Y hay más evidencia que apoya esta teoría también.

Der Spiegel, de Alemania, filtró más información sobre las operaciones de las unidades de élite de hackeadores que operan dentro de estas agencias de inteligencia.

Dentro de la NSA, la unidad se llama TAO, Operaciones de Acceso a Medida, y dentro de GCHQ, que es el equivalente en el Reino Unido se llaman NAC, Centro de Análisis de la Red.

Y estas recientes filtraciones de estas tres diapositivas detallan una operación dirigida por la agencia de inteligencia GCHQ desde el Reino Unido apuntando las telecomunicaciones aquí en Bélgica.

Y lo que realmente significa esto es que una agencia de inteligencia de un país de la U.E está violando la seguridad de las telecomunicaciones de un país amigo de U.E.

a propósito, y lo comentan en sus diapositivas casualmente como algo usual.

Aquí está el objetivo principal, aquí está el objetivo secundario, aquí está el equipo.

Probablemente tienen un equipo de trabajo el jueves por la noche en un bar.

Incluso usan esos fondos cursis prediseñados de PowerPoint como, ya saben, «Éxito», cuando obtienen acceso a servicios como este.

¿Qué diablos?

Y luego está el argumento está bien, sí, puede que pase, pero también, otros países lo hacen igual.

Todos los países espían.

Y tal vez sea cierto.

Muchos países espían, no todos ellos, pero demos un ejemplo.

Tomemos, por ejemplo, Suecia.

Hablo de Suecia porque Suecia tiene una legislación parecida a la de EE.

UU.

Cuando el tráfico de datos pasa a través de Suecia, su agencia de inteligencia tiene derecho legal a interceptar el tráfico.

Bien,

¿cuántos suecos que toman decisiones, políticos y líderes empresariales usan, cada día, servicios basados en EE.

UU.

como, ya saben, ejecutar Windows o OSX, o usar Facebook o LinkedIn, o guardar los datos en las nubes como iCloud o Skydrive o DropBox, o tal vez utilizar servicios en línea como la web de Amazon o el soporte de ventas?

Y la respuesta es que cada empresario sueco lo hace todos los días.

Y entonces demos la vuelta.

¿Cuántos líderes estadounidenses usan los servicios de correos y nube suecos?

La respuesta es cero.

Así que esto no está equilibrado.

No está balanceado de ninguna forma, ni siquiera de cerca.

Y cuando tenemos la ocasional historia de éxito europeo, incluso esos, terminan después vendiéndose a los EE.

UU.

Como Skype que solía ser seguro.

Solía ser cifrado de punta a punta.

Luego fue vendido a los EE.

UU.

Hoy en día, ya no es seguro.

Una vez más, tomamos algo que es seguro y entonces lo hacemos menos seguro a propósito, haciéndonos como resultado a todos menos seguros.

Y luego está el argumento de que los EE.

UU.

solo lucha contra a los terroristas.

Es la guerra contra el terrorismo.

No se preocupen por ello.

Bueno, no es la guerra contra el terrorismo.

Sí, parte es la guerra contra el terror, y sí, hay terroristas que matan y mutilan, y debemos combatirlos, pero sabemos a través de estas filtraciones que han utilizado las mismas técnicas para escuchar llamadas telefónicas de los líderes europeos, para acceder al email de los residentes de México y Brasil, para leer los emails dentro de la sede de la ONU y el Parlamento de la U.E.

Y no creo que intenten encontrar terroristas dentro del Parlamento de la U.E.,

¿verdad?

No es la guerra contra el terrorismo.

Podría ser parte de ella, y hay terroristas, pero

¿realmente pensamos en los terroristas como una amenaza existencial tal como para estar dispuestos a hacer cualquier cosa para luchar contra ellos?

¿Están los estadounidenses dispuestos a tirar su Constitución a la basura porque hay terroristas?

¿Y lo mismo con la Carta de Derechos y todas las enmiendas y la Declaración Universal de los Derechos Humanos y las convenciones europeas sobre derechos humanos y las libertades fundamentales y la libertad de prensa?

¿Creemos realmente que el terrorismo es una amenaza existencial por la que estamos dispuestos a hacer cualquier cosa?

Pero la gente tiene miedo de los terroristas, y entonces piensan que tal vez esa vigilancia está bien porque no tienen nada que ocultar.

No dude en investigarme si eso ayuda.

Y quienes les dicen que no tienen nada que ocultar simplemente no han pensado en ello lo suficiente.


(Aplausos)
Porque tenemos esta cosa llamada privacidad, y si realmente creen que no tienen nada que esconder, por favor, asegúrense de que sea lo primero que me dicen, porque entonces sabré que no debo confiarles ningún secreto, porque obviamente no pueden guardar un secreto.

Pero la gente es brutalmente honesta en Internet, y cuando empezaron estas filtraciones, muchas personas me preguntaban sobre esto.

Yo no tengo nada que ocultar.

No hago nada malo ni nada ilegal.

Sin embargo, para nada me agradaría compartirlas con una agencia de inteligencia, especialmente una agencia de inteligencia extranjera.

Y si en realidad necesitamos un Gran Hermano, preferiría tener un Gran Hermano doméstico a uno extranjero.

Cuando empezaron las filtraciones, lo primero que tuité fue un comentario acerca de cómo, cuando uno ha usado motores de búsqueda, ha sido potencialmente filtrado todo por la inteligencia de EE.

UU.

Y dos minutos más tarde, recibí una respuesta de alguien llamado Kimberly desde EE.

UU.

desafiándome,

¿por qué le preocupa eso?

¿Qué es lo que mandaba para que me preocupara?

¿Estaba enviando desnudos o cosas así?

Y mi respuesta a Kimberly fue que lo que enviara, no era de su incumbencia, y tampoco debía serlo de su gobierno.

Porque eso es de lo que se trata.

Es de la privacidad.

La privacidad es innegociable.

Debe ser construida en todos los sistemas que utilizamos.


(Aplausos)
Y una cosa que todos debemos entender es que somos brutalmente honestos con los motores de búsqueda.

Muéstrame tu historial de búsqueda, y encontraré algo incriminatorio o algo embarazoso allí en cinco minutos.

Somos más honestos con los motores de búsqueda que con nuestras familias.

Los buscadores saben más de ti de lo que los miembros de tu familia saben de ti.

Y esa es toda la información que estamos regalando, regalando a los EE.

UU.

Y la vigilancia cambia la historia.

Lo sabemos a través de ejemplos de presidentes corruptos como Nixon.

Imaginen si hubiera tenido el tipo de herramientas de vigilancia disponibles hoy.

Y permítanme citar a la presidenta de Brasil, la Sra.

Dilma Rousseff.

Ella fue uno de los objetivos de vigilancia de la NSA.

Su correo electrónico fue leído, y ella habló en la sede de la ONU y dijo: «Si no hay derecho a la privacidad, no puede haber ninguna verdadera libertad de expresión y opinión, y por lo tanto, no puede haber democracia efectiva».

De eso es de lo que se trata.

La privacidad es la piedra angular de nuestras democracias.

Y para citar a un investigador de seguridad, Marcus Ranum, quien dijo que EE.

UU.

ahora trata Internet como si fuera una de sus colonias.

Así que estamos en la edad de la colonización, y nosotros, los usuarios de Internet extranjeros, deberíamos pensar en los estadounidenses como nuestros señores.

Y al Sr.

Snowden se le culpó de muchas cosas.

Algunos lo culpan por causar problemas a las empresas en la nube y de software estadounidenses con estas revelaciones, —y acusar a Snowden de causar problemas a la industria estadounidense en la nube sería el equivalente de culpar Al Gore de causar el calentamiento global—.


(Risas)

(Aplausos)
Entonces,

¿qué hay que hacer?

Deberíamos preocuparnos.

No, no debemos preocuparnos.

Deberíamos estar enojados, porque esto está mal, es grosero y no debe hacerse.

Pero eso no va a cambiar la situación.

Lo que cambiará la situación para el resto del mundo es tratar de evitar los sistemas construidos en EE.

UU.

Eso es mucho más fácil decirlo que hacerlo.

¿Cómo se hace eso?

Un solo país, uno cualquiera en Europa no puede reemplazar y construir reemplazos para los sistemas operativos estadounidenses y sus servicios en la nube.

Pero tal vez no tiene que hacerlo solo.

Tal vez puedes hacerlo junto con otros países.

La solución es el código abierto.

Construir juntos sistemas abiertos, libres, seguros, podemos rodear esa vigilancia, y entonces un país no tiene que resolver el problema solo.

Solo tiene que resolver un pequeño problema.

Y para citar a un investigador de seguridad, Haroon Meer, un país solo tiene que hacer una pequeña ola, pero esas olas pequeñas juntas se convierten en una marea, y la marea levanta todos los barcos al mismo tiempo, y crearemos la marea con sistemas de seguridad, libres, de código abierto, la convertiremos en la marea que nos levantará a todos sobre el estado de vigilancia.

Muchas gracias.


(Aplausos)

https://www.ted.com/talks/mikko_hypponen_how_the_nsa_betrayed_the_world_s_trust_time_to_act/

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *