Saltar al contenido
Deberes escolares » Charlas educativas » Una breve historia de las escuchas telefónicas… y cómo evitarlas – Charla TED2015

Una breve historia de las escuchas telefónicas… y cómo evitarlas – Charla TED2015

Charla «Una breve historia de las escuchas telefónicas… y cómo evitarlas» de TED2015 en español.

¿Quién está escuchando las llamadas telefónicas? En un teléfono fijo podría ser cualquier persona, dice el activista de la privacidad Christopher Soghoian, porque el acceso oculto del sistema telefónico está integrado de forma predeterminada para facilitar las escuchas de los gobiernos. Pero, de nuevo, es posible que lo haga un servicio de inteligencia extranjero… o un criminal. Por eso, dice Soghoian, algunas empresas de tecnología están resistiéndose a la llamada de los gobiernos para crear este mismo acceso en los teléfonos móviles y en los nuevos sistemas de mensajería. Aprendamos cómo están trabajando algunas empresas de tecnología para mantener la privacidad de tus llamadas y mensajes.

  • Autor/a de la charla: Christopher Soghoian
  • Fecha de grabación: 2015-03-17
  • Fecha de publicación: 2015-08-20
  • Duración de «Una breve historia de las escuchas telefónicas… y cómo evitarlas»: 376 segundos

 

Traducción de «Una breve historia de las escuchas telefónicas… y cómo evitarlas» en español.

Durante más de 100 años, las compañías telefónicas han proporcionado el acceso de los gobiernos a las escuchas telefónicas.

Durante mucho tiempo esta ayuda era manual.

La vigilancia se hacia de forma manual, los cables se conectaban a mano.

Las llamadas se grababan en cinta.

Pero como en tantas otras industrias, la informática lo ha cambiado todo.

Las telefónicas integran funciones de vigilancia a la base de sus redes.

Quiero que reflexionen un segundo: nuestros teléfonos y las redes que transmiten nuestras llamadas fueron diseñadas primero para vigilar.

Primero y ante todo.

Así que cuando uno habla con su pareja con sus hijos, con un colega o con el médico por teléfono, alguien podría estar escuchando.

Ese alguien podría ser el propio gobierno; podría ser otro gobierno, un servicio de inteligencia extranjero, o un hacker, un delincuente, un acosador o alguna otra persona que irrumpe en el sistema de vigilancia, que hackea el sistema de vigilancia de las telefónicas.

Pero mientras las telefónicas hicieron de la vigilancia una prioridad, las empresas de Silicon Valley no lo hicieron.

Y cada vez más, en los últimos dos años, las empresas de Silicon Valley han integrado una potente tecnología de encriptación en sus productos de comunicación que dificultan enormemente la vigilancia.

Por ejemplo, muchos de Uds.

puede que tengan un iPhone, y si usan un iPhone para enviar un mensaje de texto a otra persona que tiene iPhone, esos mensajes de texto no pueden ser fácilmente interceptados.

De hecho, según Apple, ni siquiera ellos pueden ver los mensajes de texto.

Del mismo modo, si usan FaceTime para hacer una llamada de voz o una llamada de video con amigos o seres queridos, esa tampoco puede ser fácilmente interceptada.

Y no es solo Apple.

WhatsApp, que ahora pertenece a Facebook y es usado por cientos de millones de personas en el mundo, también ha integrado potentes tecnologías de cifrado en sus productos, lo que implica que las personas del hemisferio sur pueden comunicarse fácilmente sin que sus gobiernos, a menudo autoritarios, intercepten sus mensajes de texto.

Tras 100 años de poder escuchar cualquier llamada telefónica —en cualquier momento, en cualquier lugar— se imaginarán que los gobiernos no están muy contentos con esto.

De hecho, es lo que está ocurriendo.

Los funcionarios de gobierno están extremadamente enojados y no porque estas herramientas de cifrado estén disponibles.

Lo que más les molesta es que las empresas tecnológicas hayan encriptado sus productos y lo hagan de forma predeterminada.

Es el cifrado por omisión lo que cuenta.

En resumen, las empresas de tecnología han democratizado el cifrado.

Por eso, gobernantes como el primer ministro británico, David Cameron, creen que todas las comunicaciones — emails, textos, llamadas de voz— todo eso debería estar disponible para los gobiernos, y el cifrado lo está dificultando.

Pero vean, yo soy muy afín a ese punto de vista.

Vivimos en momentos peligrosos, en un mundo peligroso, y hay gente mala en el mundo.

Hay terroristas y graves amenazas a la seguridad nacional que sospecho que todos queremos que el FBI y la NSA controlen.

Pero esa vigilancia tiene un costo.

La razón de ello es que no existe algo así como la laptop del terrorista o el móvil del traficante de droga.

Todos usamos los mismos dispositivos de comunicación.

Eso significa que para interceptar las llamadas del traficante de drogas o las de los terroristas, deben interceptar las nuestras también.

Y pienso que realmente debemos preguntarnos: ¿Deberían mil millones de personas en el mundo estar usando dispositivos fácilmente interceptables? Piratear los sistemas de vigilancia tal y como lo describí no es algo imaginario.

En 2009, los sistemas de vigilancia que Google y Microsoft integraron en sus redes —sistemas que usan para responder solicitudes legales de vigilancia de la policía— fueron puestos a prueba por el gobierno chino, porque el gobierno chino quería averiguar cuáles de sus propios agentes eran monitoreados por el gobierno de EE.UU.

Por la misma razón, en 2004, el sistema de vigilancia integrado en la red de Vodafone Grecia —la mayor telefónica de Grecia— fue puesto a prueba por una entidad desconocida, y ese mismo servicio de vigilancia se usó para vigilar al primer ministro griego y a miembros del gabinete griego.

El gobierno extranjero o los piratas informáticos nunca fueron capturados.

Con esto llegamos al problema real con estas medidas de vigilancia, las puertas traseras.

Al construir una puerta trasera en un sistema de comunicaciones o en un producto tecnológico, no hay manera de controlar quién accede a ella, no hay manera de controlar si será usado por tu bando o por el otro bando, por los buenos, o por los malos.

Por esa razón, pienso que es mejor construir redes lo más seguras posibles.

Sí, esto significa que en el futuro, el cifrado hará la vigilancia más difícil.

Significa que será más difícil para la policía atrapar a los malos.

Pero la alternativa sería vivir en un mundo donde las llamadas o los textos de cada uno serían vigilados por delincuentes, acosadores o agencias de inteligencia extranjeras.

Y yo no quiero vivir en ese tipo de mundo.

Por eso, quizá ahora mismo, Uds.

tengan las herramientas para frustrar muchos tipos de vigilancia gubernamental en sus teléfonos y en sus bolsillos, y no se den cuenta de lo potentes y seguras que son esas herramientas, o lo débiles que son las otras formas de comunicación.

Por eso mi mensaje para Uds.

es: tenemos que usar estas herramientas.

Necesitamos seguridad en las llamadas.

Necesitamos seguridad en los mensajes de texto.

Quiero que usen estas herramientas.

Quiero que le digan a sus seres queridos, quiero que le digan a sus colegas que usen estas herramientas de comunicación encriptadas.

No solo las usen por ser económicas y fáciles, úsenlas porque son seguras.

Gracias.

(Aplausos)

https://www.ted.com/talks/christopher_soghoian_how_to_avoid_surveillance_with_the_phone_in_your_pocket/

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *