1
00:00:00,896 --> 00:00:04,608
Todas las personas que aparecen en esta película hablan en su propio nombre, no en nombre de su empleador o cualquier otra institución afiliada.
2
00:00:05,943 --> 00:00:07,737
He discutido este problema con varias personas
3
00:00:07,737 --> 00:00:09,155
de los derechos humanos y de los protocolos de Internet
4
00:00:09,155 --> 00:00:10,489
y la respuesta más común fue
5
00:00:10,489 --> 00:00:12,199
"es obvio
6
00:00:12,199 --> 00:00:15,119
no hay relación entre los derechos humanos y los protocolos de Internet
7
00:00:15,161 --> 00:00:17,204
son cosas completamente diferentes
8
00:00:17,288 --> 00:00:19,123
¿cómo puede haber una conexión?"
9
00:00:19,415 --> 00:00:22,501
El IETF ha hecho gran cosa
10
00:00:22,501 --> 00:00:24,500
de no ser una organización política
11
00:00:24,712 --> 00:00:26,672
sino una organización de ingeniería.
12
00:00:26,672 --> 00:00:28,382
Hay un buen número de personas en la IETF
13
00:00:28,382 --> 00:00:30,468
que prefieren no entrar en la política.
14
00:00:30,843 --> 00:00:34,221
Internet comenzó como una red militar y académica
15
00:00:34,221 --> 00:00:36,057
con un número limitado de usuarios
16
00:00:36,057 --> 00:00:38,142
por lo que estaba implícito que
17
00:00:38,142 --> 00:00:39,435
los usuarios podían confiar entre sí
18
00:00:39,435 --> 00:00:41,430
y que compartían los mismos objetivos.
19
00:00:41,687 --> 00:00:43,439
Esta fue su fundación.
20
00:00:44,273 --> 00:00:45,941
Los protocolos subyacentes de internet
21
00:00:45,941 --> 00:00:48,986
IP, TCP, HTTP, DNS
22
00:00:48,986 --> 00:00:53,157
todos ellos son protocolos que permiten hacer lo que uno quiera
23
00:00:53,157 --> 00:00:55,910
y por lo tanto ves un maravilloso florecimiento de la innovación
24
00:00:55,910 --> 00:00:57,953
de nuevas formas de comunicarse.
25
00:00:58,662 --> 00:01:01,749
El funcionamiento de Internet depende de estándares.
26
00:01:01,749 --> 00:01:04,251
Para construir la primera conexión entre computadoras
27
00:01:04,251 --> 00:01:05,544
y hacer que se comuniquen entre sí
28
00:01:05,544 --> 00:01:09,465
se desarrolló el protocolo de control de red, NCP.
29
00:01:09,465 --> 00:01:14,470
Más tarde fue sustituido por el protocolo de control de transmisión, TCP, más eficiente,
30
00:01:14,470 --> 00:01:17,056
el cual confirma que los mensajes enviados hayan sido recibidos.
31
00:01:17,056 --> 00:01:18,474
Además de eso
32
00:01:18,474 --> 00:01:20,476
los archivos se cortan en pequeñas piezas
33
00:01:20,476 --> 00:01:21,310
paquetes
34
00:01:21,310 --> 00:01:24,188
que permite un manejo más eficiente del tráfico.
35
00:01:24,271 --> 00:01:25,689
Con esta dos innovaciones
36
00:01:25,689 --> 00:01:27,900
la conmutación de paquetes y TCP
37
00:01:27,900 --> 00:01:29,900
fue que nació la internet moderna.
38
00:01:31,320 --> 00:01:33,989
Dado que la Internet es una red compuesta de otras redes,
39
00:01:34,490 --> 00:01:37,284
el mayor reto ha sido definir estándares abiertos
40
00:01:37,284 --> 00:01:39,870
que permitan a estas redes comunicarse entre sí.
41
00:01:41,997 --> 00:01:44,750
Una ciudad vibrante necesita de una infraestructura bien diseñada
42
00:01:44,750 --> 00:01:46,794
para mantener su crecimiento y funcionamiento sin problemas
43
00:01:47,169 --> 00:01:50,214
es por eso que necesitamos la Internet Engineering Task Force
44
00:01:50,214 --> 00:01:52,424
una organización mundial de voluntarios
45
00:01:52,424 --> 00:01:54,927
que colaboran para diseñar estándares
46
00:01:55,010 --> 00:01:57,888
que proporcionan la infraestructura para la innovación en Internet.
47
00:01:58,055 --> 00:02:00,850
Es sumamente importante contar con estándares mundiales.
48
00:02:00,850 --> 00:02:02,810
Y una de las razones por la cual la IETF
49
00:02:02,810 --> 00:02:04,810
y organizaciones como la IETF
50
00:02:04,810 --> 00:02:06,772
son importantes
51
00:02:06,772 --> 00:02:09,150
es que está basada en expertos voluntarios
52
00:02:09,233 --> 00:02:11,485
La IETF es abierta.
53
00:02:11,485 --> 00:02:12,903
Participación abierta
54
00:02:12,903 --> 00:02:14,321
procesos abiertos
55
00:02:14,446 --> 00:02:15,573
y estándares abiertos.
56
00:02:15,573 --> 00:02:20,077
Es interesante, porque la comunidad del IETF está fuertemente sesgada hacia
57
00:02:20,077 --> 00:02:23,831
ya sabes, ingenieros blancos de clase media estadounidense
58
00:02:25,416 --> 00:02:27,209
Las personas que trabajan en los estándares
59
00:02:27,209 --> 00:02:33,424
realmente se esfuerzan por hacer lo correcto técnicamente
60
00:02:33,507 --> 00:02:35,593
y en cierto sentido tienen que hacerlo
61
00:02:35,593 --> 00:02:37,761
porque si hacen las cosas técnicas mal, no funcionará.
62
00:02:37,928 --> 00:02:40,264
Y así, en gran medida
63
00:02:40,264 --> 00:02:43,225
las cuestiones de derechos humanos, o la ética en general
64
00:02:43,225 --> 00:02:44,810
son una distracción para ellos.
65
00:02:44,810 --> 00:02:46,395
La IETF no es la policía de los protocolos.
66
00:02:46,395 --> 00:02:49,523
No pueden controlar todo lo que pasa en el mundo.
67
00:02:51,525 --> 00:02:55,988
He estado en un espacio tratando con “data brokers”
68
00:02:55,988 --> 00:02:59,450
y terceros vigilantes de consumidores
69
00:02:59,450 --> 00:03:01,450
durante tantos años.
70
00:03:01,493 --> 00:03:03,037
Hace como veinte años
71
00:03:03,037 --> 00:03:05,030
reunimos a un grupo de “data brokers”
72
00:03:05,122 --> 00:03:06,707
para averiguar lo que están haciendo
73
00:03:06,707 --> 00:03:08,417
y cuánto saben acerca de los consumidores
74
00:03:08,417 --> 00:03:11,212
y recuerdo muy bien cuando uno de los representante dijo
75
00:03:14,673 --> 00:03:16,508
Lawrence Lessig dijo “el código es ley”
76
00:03:16,508 --> 00:03:19,386
y el código que la gente escribe para Internet
77
00:03:19,386 --> 00:03:22,556
está determinado en gran parte por lo que hacemos en el IETF.
78
00:03:26,477 --> 00:03:27,394
Hace veinte años
79
00:03:27,394 --> 00:03:29,605
reunimos a un grupo de “data brokers”
80
00:03:29,605 --> 00:03:30,981
para averiguar qué están haciendo
81
00:03:30,981 --> 00:03:32,775
y cuánto saben acerca de los consumidores
82
00:03:32,775 --> 00:03:35,653
y recuerdo muy bien cuando uno de los representantes dijo
83
00:03:36,111 --> 00:03:40,032
“el secreto de nuestro negocio no es tanto cuánto sabemos,
84
00:03:40,032 --> 00:03:42,576
sino asegurarse de que el consumidor no se entere”.
85
00:03:54,588 --> 00:03:58,092
Pronto se hizo evidente que Internet ya no era un espacio de confianza.
86
00:03:58,092 --> 00:03:59,260
Las inseguridades
87
00:03:59,260 --> 00:04:01,220
inherentes a una red basada en la confianza
88
00:04:01,220 --> 00:04:03,389
estaban siendo explotadas.
89
00:04:09,520 --> 00:04:11,772
Internet funciona porque tenemos la maquinaria
90
00:04:11,772 --> 00:04:15,859
que está diseñada para implementar ideas particulares
91
00:04:15,859 --> 00:04:16,944
protocolos particulares
92
00:04:16,944 --> 00:04:18,940
normas particulares sobre el funcionamiento de las comunicaciones.
93
00:04:19,488 --> 00:04:23,575
si haces algo que viole esas reglas, tu comunicación no funcionará.
94
00:04:24,243 --> 00:04:27,121
Ahora tenemos que pensar cómo debería ser el Internet del futuro
95
00:04:27,121 --> 00:04:30,291
qué queremos conservar, y qué queremos dejar atrás.
96
00:04:32,710 --> 00:04:36,672
¿Proteger los derechos humanos a nivel de protocolo?
97
00:04:39,758 --> 00:04:41,051
Tecnólogos
98
00:04:41,051 --> 00:04:43,178
particularmente en la IETF
99
00:04:43,178 --> 00:04:47,641
ustedes son los que realmente han llevado la carga
100
00:04:47,933 --> 00:04:49,852
Internet no pertenece a nosotros
101
00:04:49,852 --> 00:04:51,729
Internet no pertenece al gobierno
102
00:04:51,729 --> 00:04:54,189
Internet pertenece al usuario.
103
00:04:55,691 --> 00:04:57,234
Si quieres hacer algo al respecto
104
00:04:57,234 --> 00:04:58,861
probablemente deberías hacerlo con bastante rapidez
105
00:04:58,861 --> 00:05:04,241
ya que Carnivore no es la única manera en que esto va a suceder.
106
00:05:04,575 --> 00:05:08,704
¿Recolecta la NSA cualquier tipo de datos en absoluto,
107
00:05:08,704 --> 00:05:11,957
de millones o cientos de millones de estadounidenses?
108
00:05:12,207 --> 00:05:13,500
No, señor.
109
00:05:14,418 --> 00:05:15,044
¿No lo hace?
110
00:05:15,294 --> 00:05:16,920
Yo, sentado en mi escritorio
111
00:05:16,920 --> 00:05:19,840
sin dudas tenía la autoridad para interceptar a cualquiera
112
00:05:20,466 --> 00:05:22,259
desde a tí o a tu contador
113
00:05:22,259 --> 00:05:24,428
a un juez federal e incluso el Presidente
114
00:05:24,428 --> 00:05:25,471
si tuviera una dirección de email personal.
115
00:05:25,471 --> 00:05:29,767
Esta diapositiva muestra cuando cada uno de esos servicios fueron añadidos al programa PRISM
116
00:05:29,933 --> 00:05:33,979
Y esta diapositiva muestra los tipos de datos a los que la NSA tiene acceso.
117
00:05:34,188 --> 00:05:35,970
A finales de la década de 1990
118
00:05:35,970 --> 00:05:39,026
el FBI había creado un sistema de vigilancia de Internet
119
00:05:39,026 --> 00:05:43,113
para llevar a cabo monitoreos selectivos de emails y comportamientos de navegación de las personas.
120
00:05:43,113 --> 00:05:44,948
Se le llamó Carnivore.
121
00:05:44,948 --> 00:05:49,661
Fue Carnivore el que impulsó al IETF a tomar una posición sobre la privacidad.
122
00:05:51,080 --> 00:05:55,209
Un contratista de inteligencia de 29 años de edad se ha revelado como la fuente
123
00:05:55,376 --> 00:05:58,003
que expuso dos grandes programas del gobierno de Estados Unidos
124
00:05:58,003 --> 00:05:59,838
de recopilación de información.
125
00:06:01,131 --> 00:06:04,385
El IETF ahora tiene un estándard sobre privacidad y seguridad
126
00:06:04,385 --> 00:06:08,931
Conocida como RFC 7258, la norma indica que
127
00:06:08,931 --> 00:06:10,849
"Los estándares del IETF
128
00:06:10,849 --> 00:06:12,393
ya proporcionan mecanismos
129
00:06:12,393 --> 00:06:14,228
para proteger las comunicaciones de Internet
130
00:06:14,228 --> 00:06:17,815
y hay directrices para la aplicación de estos en el diseño del protocolo.
131
00:06:17,815 --> 00:06:21,568
Pero esas normas generalmente no se ocupan del monitoreo generalizado,
132
00:06:21,568 --> 00:06:24,196
la confidencialidad del protocolo de metadatos,
133
00:06:24,196 --> 00:06:25,989
contrarrestar análisis de tráfico
134
00:06:25,989 --> 00:06:27,616
o minimización de los datos.
135
00:06:27,616 --> 00:06:28,951
En todos los casos
136
00:06:28,951 --> 00:06:32,413
quedará información relevante para la privacidad
137
00:06:32,413 --> 00:06:35,874
que inevitablemente será develada por los protocolos".
138
00:06:37,167 --> 00:06:40,796
Podemos establecer protocolos de comunicaciones que cualquiera puede usar
139
00:06:40,796 --> 00:06:42,548
pero si cualquier persona puede usarlos
140
00:06:42,548 --> 00:06:45,968
y mediante su uso estás siendo efectivamente vigilado
141
00:06:45,968 --> 00:06:47,719
o tu identidad puede ser suplantada
142
00:06:47,719 --> 00:06:49,930
o puedes ser censurado.
143
00:06:49,972 --> 00:06:53,392
Si esos protocolos dejan esas opciones abiertas
144
00:06:53,392 --> 00:06:55,269
nuestra sociedad básicamente está diciendo
145
00:06:55,269 --> 00:06:58,230
estamos de acuerdo con esos resultados.
146
00:06:58,480 --> 00:07:01,483
si diseñas los protocolos de tal manera que sean resistentes a la vigilancia
147
00:07:01,483 --> 00:07:04,528
resistentes a la censura, resistentes a la suplantación de identidad
148
00:07:04,653 --> 00:07:07,030
entonces eso es una forma de decir
149
00:07:07,030 --> 00:07:09,030
nosotros como sociedad valoramos estas otras características.
150
00:07:09,450 --> 00:07:13,704
Diferentes caminos en la tecnología
151
00:07:13,704 --> 00:07:17,040
podrían resultar en diferentes implicaciones
152
00:07:17,082 --> 00:07:21,128
si eliges este camino para la futura evolución de Internet
153
00:07:21,128 --> 00:07:23,881
entonces ello va a afectar de esta manera.
154
00:07:24,006 --> 00:07:26,842
Si eliges otro camino, va a tener un efecto diferente.
155
00:07:27,050 --> 00:07:30,095
¿Cómo puede la IETF ayudar a crear un Internet basado en los derechos?
156
00:07:30,679 --> 00:07:33,056
El IETF tiene valores compartidos, seguro.
157
00:07:33,056 --> 00:07:36,727
Ya sabes, la idea de
158
00:07:37,728 --> 00:07:42,232
tal vez escuches a los veteranos hablar de consensos aproximados y ejecutar código.
159
00:07:42,608 --> 00:07:44,485
Yo diría que se basan en valores compartidos.
160
00:07:44,485 --> 00:07:47,362
Yo no diría que todo el mundo está de acuerdo en cuáles son esos valores compartidos.
161
00:07:54,119 --> 00:07:55,204
Permitir la comunicación
162
00:07:55,287 --> 00:07:57,414
creo que es probablemente
163
00:07:57,414 --> 00:08:00,626
la fuerza guía detrás de todas las cosas que hacemos aquí.
164
00:08:01,251 --> 00:08:02,336
Desde el primer día
165
00:08:02,336 --> 00:08:05,797
la IETF ha tomado una posición muy fuerte en cuanto a conectividad
166
00:08:05,797 --> 00:08:08,550
la comunidad considera que el objetivo es la conectividad
167
00:08:08,550 --> 00:08:10,302
la herramienta es el Protocolo de Internet
168
00:08:10,302 --> 00:08:13,931
y la inteligencia es de extremo a extremo en vez de oculto en la red.
169
00:08:14,473 --> 00:08:17,559
Menos de la mitad de la población mundial está conectada a la Internet
170
00:08:17,684 --> 00:08:19,728
pronto, muchas más personas se conectarán.
171
00:08:19,937 --> 00:08:22,689
¿Serán capaces de confiar en la infraestructura
172
00:08:22,689 --> 00:08:25,442
mientras que los intereses globales en la red están creciendo?
173
00:08:25,567 --> 00:08:28,445
¿Cómo se verá la Internet del futuro?
174
00:08:28,445 --> 00:08:32,241
Creo que la importancia de Internet es su apertura
175
00:08:32,241 --> 00:08:33,534
es el hecho de
176
00:08:33,534 --> 00:08:37,079
como he dicho en español, lo llamamos "la plaza pública"
177
00:08:37,079 --> 00:08:38,247
es el espacio público
178
00:08:38,247 --> 00:08:42,292
y es precisamente ese espacio público para mezclarse, interactuar, relacionarse
179
00:08:42,292 --> 00:08:43,544
lo que hace que sea tan importante.
180
00:08:43,544 --> 00:08:46,922
¿Cómo podemos asegurarnos que Internet sea un lugar abierto y libre
181
00:08:46,922 --> 00:08:48,920
tanto para los usuarios nuevos y existentes?
182
00:08:49,299 --> 00:08:51,218
¿Cómo podemos asegurarnos que todos los usuarios
183
00:08:51,218 --> 00:08:55,097
puedan acceder a la información y expresarse libremente?
184
00:08:56,098 --> 00:08:58,475
En el ámbito de la libertad de expresión
185
00:08:58,517 --> 00:09:03,522
creo que muchos de los grupos de defensa, políticos y académicos
186
00:09:03,522 --> 00:09:06,650
se están centrando en el ámbito de los contenidos y el uso de la información
187
00:09:06,650 --> 00:09:10,612
pero temo que lo que se está dejando de lado aquí es
188
00:09:10,612 --> 00:09:12,573
más del área de infraestructura
189
00:09:12,573 --> 00:09:14,491
que a veces damos por sentada.
190
00:09:15,075 --> 00:09:19,496
Hablamos quizá más sobre el derecho a la privacidad
191
00:09:19,496 --> 00:09:21,999
que el derecho a la libre asociación
192
00:09:21,999 --> 00:09:23,990
y, relativamente, la asociación sin seguimiento.
193
00:09:27,254 --> 00:09:33,802
¿Podemos traducir los derechos humanos en términos técnicos?
194
00:09:36,430 --> 00:09:40,726
Libertad de expresión = conectividad?
195
00:09:41,268 --> 00:09:44,855
Creo que si tienes conectividad tienes libertad de expresión, prácticamente.
196
00:09:44,855 --> 00:09:46,648
Gran parte de la censura que sucede
197
00:09:46,648 --> 00:09:49,151
ocurre limitando la conectividad
198
00:09:49,151 --> 00:09:50,235
a lo que puedes conectarte.
199
00:09:50,861 --> 00:09:54,823
Internet en Siria ha sido desconectado en su totalidad.
200
00:09:54,906 --> 00:09:55,490
en Irak
201
00:09:55,782 --> 00:09:56,408
en Sudán
202
00:09:56,408 --> 00:10:01,246
¿Cómo es posible cortar completamente a todo un país de Internet?
203
00:10:02,998 --> 00:10:05,959
Gobiernos decidiendo que van a cortar los servicios de Internet
204
00:10:05,959 --> 00:10:06,960
a sus ciudadanos
205
00:10:06,960 --> 00:10:09,838
esto lo hacen por una variedad de razones políticas
206
00:10:10,088 --> 00:10:14,092
pero no ocurre sólo en zonas donde hay gobiernos represivos
207
00:10:14,092 --> 00:10:16,261
tuvimos un ejemplo recientemente en los Estados Unidos
208
00:10:16,261 --> 00:10:18,764
antes de una protesta que estaba programada para ocurrir.
209
00:10:20,015 --> 00:10:24,394
cortar Internet y las líneas telefónicas en cuatro estaciones.
210
00:10:24,853 --> 00:10:28,273
Nadie debería ser capaz de bloquear la transmisión
211
00:10:28,273 --> 00:10:29,566
por la cual quieres expresarte
212
00:10:29,691 --> 00:10:30,817
por ningún medio técnico.
213
00:10:30,817 --> 00:10:33,945
Si añades un concepto que implicara
214
00:10:33,945 --> 00:10:35,940
la facilidad de expresión
215
00:10:36,448 --> 00:10:39,242
entonces la conectividad no se trata sólo sobre el consumo
216
00:10:39,242 --> 00:10:40,410
sino también acerca de la expresión
217
00:10:40,410 --> 00:10:41,745
creo que entonces estarías allí.
218
00:10:44,247 --> 00:10:51,546
Libertad de expresión = conectividad + contenido agnóstico?
219
00:10:51,922 --> 00:10:54,424
"Contenido agnóstico" sugiere que
220
00:10:54,424 --> 00:10:57,344
las personas que están transmitiendo tu mensaje
221
00:10:57,344 --> 00:10:59,638
o el mecanismo que transmite tu mensaje
222
00:11:00,013 --> 00:11:02,265
no tienen problemas con sea lo que sea el mensaje.
223
00:11:03,016 --> 00:11:05,936
Por lo que no van a discriminar sobre la base del contenido del mensaje.
224
00:11:06,353 --> 00:11:08,188
El gobierno iraní dijo el viernes
225
00:11:08,188 --> 00:11:11,066
que expandirá lo que llama el filtrado inteligente de Internet
226
00:11:11,108 --> 00:11:14,611
una política de censura de contenidos no deseados en sitios web
227
00:11:14,653 --> 00:11:16,947
sin necesidad de prohibirlos por completo como solía hacerlo
228
00:11:17,406 --> 00:11:19,449
y este proceso continuará gradualmente
229
00:11:19,449 --> 00:11:22,160
hasta que el plan sea implementado en todas las redes.
230
00:11:23,745 --> 00:11:25,372
Ese es un ejemplo muy obvio
231
00:11:25,580 --> 00:11:28,917
pero también ocurre en un ejemplo menos obvio de la infraestructura
232
00:11:29,000 --> 00:11:31,378
áreas que están ocultas al público
233
00:11:31,378 --> 00:11:35,048
pero sin embargo toman decisiones sobre la libertad de expresión.
234
00:11:35,340 --> 00:11:36,967
Un ejemplo de ello
235
00:11:36,967 --> 00:11:39,761
y probablemente el mejor ejemplo que se me ocurre en este momento
236
00:11:39,761 --> 00:11:41,221
es lo que le pasó a Wikileaks
237
00:11:41,221 --> 00:11:43,140
después del incidente “cable gate”.
238
00:11:43,140 --> 00:11:45,642
Wikileaks ha sido bloqueada por los Estados Unidos.
239
00:11:45,892 --> 00:11:49,146
La empresa que prestaba servicios de alojamiento de nombres de dominio
240
00:11:49,146 --> 00:11:50,647
llamada EveryDNS
241
00:11:50,647 --> 00:11:54,651
tomó la decisión de dejar de resolver el nombre de dominio wikileaks.org
242
00:11:54,651 --> 00:11:56,403
en su dirección binaria.
243
00:11:56,611 --> 00:11:59,030
Wikileaks ha sido bloqueada por los Estados Unidos.
244
00:11:59,489 --> 00:12:02,951
En represalia por la exposición de información
245
00:12:02,951 --> 00:12:04,411
sobre la política de Estados Unidos.
246
00:12:04,411 --> 00:12:06,705
Wikileaks develó crímenes de guerra
247
00:12:06,705 --> 00:12:08,832
cometidos por las tropas estadounidenses
248
00:12:08,874 --> 00:12:10,667
en Irak y Afganistán
249
00:12:10,667 --> 00:12:12,544
El pueblo de los Estados Unidos y el mundo
250
00:12:12,544 --> 00:12:14,087
tiene derecho a saber
251
00:12:14,087 --> 00:12:16,506
lo que el gobierno de Estados Unidos está haciendo.
252
00:12:16,506 --> 00:12:17,924
sigan disparando
253
00:12:18,383 --> 00:12:20,594
Pero aún así existe el problema de la vigilancia.
254
00:12:20,719 --> 00:12:27,350
Es como darle a todo el mundo una imprenta
255
00:12:27,350 --> 00:12:30,979
pero luego vas asesinando al azar
256
00:12:30,979 --> 00:12:32,970
algunas personas que distribuyen el periódico.
257
00:12:33,190 --> 00:12:34,316
Pero la otra cosa que me falta es
258
00:12:34,441 --> 00:12:36,640
la capacidad de decir lo que quieras en privado.
259
00:12:36,777 --> 00:12:37,694
La semana pasada
260
00:12:37,694 --> 00:12:39,154
The Guardian reveló
261
00:12:39,196 --> 00:12:41,865
tal vez el programa de vigilancia más radical
262
00:12:41,865 --> 00:12:43,158
que jamás se haya divulgado públicamente
263
00:12:43,158 --> 00:12:45,035
La Agencia Nacional de Seguridad de Estados Unidos
264
00:12:45,035 --> 00:12:46,745
había interceptado las comunicaciones
265
00:12:48,413 --> 00:12:56,129
Libertad de Expresión = contenido agnóstico + conectividad + privacidad?
266
00:12:56,463 --> 00:12:58,882
Si tratamos de construir nuestras tecnologías
267
00:12:58,882 --> 00:13:02,219
para dificultar la censura y el monitoreo
268
00:13:02,803 --> 00:13:06,056
o al menos que sea caro hacerlo.
269
00:13:06,056 --> 00:13:10,393
Los usos del protocolo son abusos del protocolo
270
00:13:10,393 --> 00:13:12,145
podrían dañar los derechos de los usuarios.
271
00:13:12,312 --> 00:13:13,605
Ellos desarrollaron esta herramienta
272
00:13:13,605 --> 00:13:14,731
la venden a los gobiernos
273
00:13:15,023 --> 00:13:18,360
independientemente de si será utilizada contra periodistas
274
00:13:18,568 --> 00:13:20,904
o si va a utilizarse contra activistas
275
00:13:20,904 --> 00:13:23,573
o si se usará contra ciudadanos regulares
276
00:13:24,282 --> 00:13:26,117
Exactamente lo que hacemos
277
00:13:26,993 --> 00:13:30,664
Si expone una gran cantidad de información extra
278
00:13:30,664 --> 00:13:33,750
hace que sea más fácil censurar el tráfico por ejemplo
279
00:13:33,875 --> 00:13:35,752
eso es problemático
280
00:13:35,752 --> 00:13:36,920
y por lo tanto
281
00:13:36,920 --> 00:13:41,091
mantener el filtrado de información de los protocolo al mínimo
282
00:13:41,091 --> 00:13:42,300
es fundamental
283
00:13:42,300 --> 00:13:44,427
no sólo por la privacidad
284
00:13:44,427 --> 00:13:46,420
sino también para la libre expresión.
285
00:13:46,513 --> 00:13:49,516
No estoy seguro de cómo podría escribir tecnología
286
00:13:51,643 --> 00:13:54,688
que hace más difícil la censura
287
00:13:54,688 --> 00:14:00,110
y que hace más difícil el monitoreo, pero facilita el discurso de odio.
288
00:14:02,571 --> 00:14:15,750
Libertad de expresión = contenido agnóstico + conectividad + privacidad + seguridad?
289
00:14:16,334 --> 00:14:19,004
Como una definición técnica de la libertad de expresión?
290
00:14:20,505 --> 00:14:21,548
Tengo que pensarlo.
291
00:14:22,465 --> 00:14:25,927
La libertad de expresión a través de la conectividad sin impedimentos
292
00:14:25,927 --> 00:14:27,971
fue una característica de la fundación de Internet
293
00:14:27,971 --> 00:14:29,389
y sigue siendo esencial
294
00:14:29,389 --> 00:14:31,683
para el futuro desarrollo de la comunicación.
295
00:14:32,976 --> 00:14:35,061
Ayúdanos a garantizar que Internet
296
00:14:35,061 --> 00:14:36,980
siga siendo colaborativa y descentralizada
297
00:14:36,980 --> 00:14:39,024
en beneficio de los usuarios de hoy en día
298
00:14:39,024 --> 00:14:41,020
y los usuarios del mañana.
299
00:14:41,568 --> 00:14:43,236
Tenemos que hacer, y asegurarnos
300
00:14:43,278 --> 00:14:44,696
que la consideración de los derechos
301
00:14:44,696 --> 00:14:47,699
sea parte del futuro desarrollo de los protocolos de Internet.
302
00:14:48,074 --> 00:14:50,285
¿Cómo crees que podemos definir y proteger
303
00:14:50,285 --> 00:14:52,280
los derechos humanos a nivel técnico?
304
00:14:53,538 --> 00:14:57,250
Cuéntanos cómo, o mejor aún, únetenos!