1 00:00:00,896 --> 00:00:04,608 Todas las personas que aparecen en esta película hablan en su propio nombre, no en nombre de su empleador o cualquier otra institución afiliada. 2 00:00:05,943 --> 00:00:07,737 He discutido este problema con varias personas 3 00:00:07,737 --> 00:00:09,155 de los derechos humanos y de los protocolos de Internet 4 00:00:09,155 --> 00:00:10,489 y la respuesta más común fue 5 00:00:10,489 --> 00:00:12,199 "es obvio 6 00:00:12,199 --> 00:00:15,119 no hay relación entre los derechos humanos y los protocolos de Internet 7 00:00:15,161 --> 00:00:17,204 son cosas completamente diferentes 8 00:00:17,288 --> 00:00:19,123 ¿cómo puede haber una conexión?" 9 00:00:19,415 --> 00:00:22,501 El IETF ha hecho gran cosa 10 00:00:22,501 --> 00:00:24,500 de no ser una organización política 11 00:00:24,712 --> 00:00:26,672 sino una organización de ingeniería. 12 00:00:26,672 --> 00:00:28,382 Hay un buen número de personas en la IETF 13 00:00:28,382 --> 00:00:30,468 que prefieren no entrar en la política. 14 00:00:30,843 --> 00:00:34,221 Internet comenzó como una red militar y académica 15 00:00:34,221 --> 00:00:36,057 con un número limitado de usuarios 16 00:00:36,057 --> 00:00:38,142 por lo que estaba implícito que 17 00:00:38,142 --> 00:00:39,435 los usuarios podían confiar entre sí 18 00:00:39,435 --> 00:00:41,430 y que compartían los mismos objetivos. 19 00:00:41,687 --> 00:00:43,439 Esta fue su fundación. 20 00:00:44,273 --> 00:00:45,941 Los protocolos subyacentes de internet 21 00:00:45,941 --> 00:00:48,986 IP, TCP, HTTP, DNS 22 00:00:48,986 --> 00:00:53,157 todos ellos son protocolos que permiten hacer lo que uno quiera 23 00:00:53,157 --> 00:00:55,910 y por lo tanto ves un maravilloso florecimiento de la innovación 24 00:00:55,910 --> 00:00:57,953 de nuevas formas de comunicarse. 25 00:00:58,662 --> 00:01:01,749 El funcionamiento de Internet depende de estándares. 26 00:01:01,749 --> 00:01:04,251 Para construir la primera conexión entre computadoras 27 00:01:04,251 --> 00:01:05,544 y hacer que se comuniquen entre sí 28 00:01:05,544 --> 00:01:09,465 se desarrolló el protocolo de control de red, NCP. 29 00:01:09,465 --> 00:01:14,470 Más tarde fue sustituido por el protocolo de control de transmisión, TCP, más eficiente, 30 00:01:14,470 --> 00:01:17,056 el cual confirma que los mensajes enviados hayan sido recibidos. 31 00:01:17,056 --> 00:01:18,474 Además de eso 32 00:01:18,474 --> 00:01:20,476 los archivos se cortan en pequeñas piezas 33 00:01:20,476 --> 00:01:21,310 paquetes 34 00:01:21,310 --> 00:01:24,188 que permite un manejo más eficiente del tráfico. 35 00:01:24,271 --> 00:01:25,689 Con esta dos innovaciones 36 00:01:25,689 --> 00:01:27,900 la conmutación de paquetes y TCP 37 00:01:27,900 --> 00:01:29,900 fue que nació la internet moderna. 38 00:01:31,320 --> 00:01:33,989 Dado que la Internet es una red compuesta de otras redes, 39 00:01:34,490 --> 00:01:37,284 el mayor reto ha sido definir estándares abiertos 40 00:01:37,284 --> 00:01:39,870 que permitan a estas redes comunicarse entre sí. 41 00:01:41,997 --> 00:01:44,750 Una ciudad vibrante necesita de una infraestructura bien diseñada 42 00:01:44,750 --> 00:01:46,794 para mantener su crecimiento y funcionamiento sin problemas 43 00:01:47,169 --> 00:01:50,214 es por eso que necesitamos la Internet Engineering Task Force 44 00:01:50,214 --> 00:01:52,424 una organización mundial de voluntarios 45 00:01:52,424 --> 00:01:54,927 que colaboran para diseñar estándares 46 00:01:55,010 --> 00:01:57,888 que proporcionan la infraestructura para la innovación en Internet. 47 00:01:58,055 --> 00:02:00,850 Es sumamente importante contar con estándares mundiales. 48 00:02:00,850 --> 00:02:02,810 Y una de las razones por la cual la IETF 49 00:02:02,810 --> 00:02:04,810 y organizaciones como la IETF 50 00:02:04,810 --> 00:02:06,772 son importantes 51 00:02:06,772 --> 00:02:09,150 es que está basada en expertos voluntarios 52 00:02:09,233 --> 00:02:11,485 La IETF es abierta. 53 00:02:11,485 --> 00:02:12,903 Participación abierta 54 00:02:12,903 --> 00:02:14,321 procesos abiertos 55 00:02:14,446 --> 00:02:15,573 y estándares abiertos. 56 00:02:15,573 --> 00:02:20,077 Es interesante, porque la comunidad del IETF está fuertemente sesgada hacia 57 00:02:20,077 --> 00:02:23,831 ya sabes, ingenieros blancos de clase media estadounidense 58 00:02:25,416 --> 00:02:27,209 Las personas que trabajan en los estándares 59 00:02:27,209 --> 00:02:33,424 realmente se esfuerzan por hacer lo correcto técnicamente 60 00:02:33,507 --> 00:02:35,593 y en cierto sentido tienen que hacerlo 61 00:02:35,593 --> 00:02:37,761 porque si hacen las cosas técnicas mal, no funcionará. 62 00:02:37,928 --> 00:02:40,264 Y así, en gran medida 63 00:02:40,264 --> 00:02:43,225 las cuestiones de derechos humanos, o la ética en general 64 00:02:43,225 --> 00:02:44,810 son una distracción para ellos. 65 00:02:44,810 --> 00:02:46,395 La IETF no es la policía de los protocolos. 66 00:02:46,395 --> 00:02:49,523 No pueden controlar todo lo que pasa en el mundo. 67 00:02:51,525 --> 00:02:55,988 He estado en un espacio tratando con “data brokers” 68 00:02:55,988 --> 00:02:59,450 y terceros vigilantes de consumidores 69 00:02:59,450 --> 00:03:01,450 durante tantos años. 70 00:03:01,493 --> 00:03:03,037 Hace como veinte años 71 00:03:03,037 --> 00:03:05,030 reunimos a un grupo de “data brokers” 72 00:03:05,122 --> 00:03:06,707 para averiguar lo que están haciendo 73 00:03:06,707 --> 00:03:08,417 y cuánto saben acerca de los consumidores 74 00:03:08,417 --> 00:03:11,212 y recuerdo muy bien cuando uno de los representante dijo 75 00:03:14,673 --> 00:03:16,508 Lawrence Lessig dijo “el código es ley” 76 00:03:16,508 --> 00:03:19,386 y el código que la gente escribe para Internet 77 00:03:19,386 --> 00:03:22,556 está determinado en gran parte por lo que hacemos en el IETF. 78 00:03:26,477 --> 00:03:27,394 Hace veinte años 79 00:03:27,394 --> 00:03:29,605 reunimos a un grupo de “data brokers” 80 00:03:29,605 --> 00:03:30,981 para averiguar qué están haciendo 81 00:03:30,981 --> 00:03:32,775 y cuánto saben acerca de los consumidores 82 00:03:32,775 --> 00:03:35,653 y recuerdo muy bien cuando uno de los representantes dijo 83 00:03:36,111 --> 00:03:40,032 “el secreto de nuestro negocio no es tanto cuánto sabemos, 84 00:03:40,032 --> 00:03:42,576 sino asegurarse de que el consumidor no se entere”. 85 00:03:54,588 --> 00:03:58,092 Pronto se hizo evidente que Internet ya no era un espacio de confianza. 86 00:03:58,092 --> 00:03:59,260 Las inseguridades 87 00:03:59,260 --> 00:04:01,220 inherentes a una red basada en la confianza 88 00:04:01,220 --> 00:04:03,389 estaban siendo explotadas. 89 00:04:09,520 --> 00:04:11,772 Internet funciona porque tenemos la maquinaria 90 00:04:11,772 --> 00:04:15,859 que está diseñada para implementar ideas particulares 91 00:04:15,859 --> 00:04:16,944 protocolos particulares 92 00:04:16,944 --> 00:04:18,940 normas particulares sobre el funcionamiento de las comunicaciones. 93 00:04:19,488 --> 00:04:23,575 si haces algo que viole esas reglas, tu comunicación no funcionará. 94 00:04:24,243 --> 00:04:27,121 Ahora tenemos que pensar cómo debería ser el Internet del futuro 95 00:04:27,121 --> 00:04:30,291 qué queremos conservar, y qué queremos dejar atrás. 96 00:04:32,710 --> 00:04:36,672 ¿Proteger los derechos humanos a nivel de protocolo? 97 00:04:39,758 --> 00:04:41,051 Tecnólogos 98 00:04:41,051 --> 00:04:43,178 particularmente en la IETF 99 00:04:43,178 --> 00:04:47,641 ustedes son los que realmente han llevado la carga 100 00:04:47,933 --> 00:04:49,852 Internet no pertenece a nosotros 101 00:04:49,852 --> 00:04:51,729 Internet no pertenece al gobierno 102 00:04:51,729 --> 00:04:54,189 Internet pertenece al usuario. 103 00:04:55,691 --> 00:04:57,234 Si quieres hacer algo al respecto 104 00:04:57,234 --> 00:04:58,861 probablemente deberías hacerlo con bastante rapidez 105 00:04:58,861 --> 00:05:04,241 ya que Carnivore no es la única manera en que esto va a suceder. 106 00:05:04,575 --> 00:05:08,704 ¿Recolecta la NSA cualquier tipo de datos en absoluto, 107 00:05:08,704 --> 00:05:11,957 de millones o cientos de millones de estadounidenses? 108 00:05:12,207 --> 00:05:13,500 No, señor. 109 00:05:14,418 --> 00:05:15,044 ¿No lo hace? 110 00:05:15,294 --> 00:05:16,920 Yo, sentado en mi escritorio 111 00:05:16,920 --> 00:05:19,840 sin dudas tenía la autoridad para interceptar a cualquiera 112 00:05:20,466 --> 00:05:22,259 desde a tí o a tu contador 113 00:05:22,259 --> 00:05:24,428 a un juez federal e incluso el Presidente 114 00:05:24,428 --> 00:05:25,471 si tuviera una dirección de email personal. 115 00:05:25,471 --> 00:05:29,767 Esta diapositiva muestra cuando cada uno de esos servicios fueron añadidos al programa PRISM 116 00:05:29,933 --> 00:05:33,979 Y esta diapositiva muestra los tipos de datos a los que la NSA tiene acceso. 117 00:05:34,188 --> 00:05:35,970 A finales de la década de 1990 118 00:05:35,970 --> 00:05:39,026 el FBI había creado un sistema de vigilancia de Internet 119 00:05:39,026 --> 00:05:43,113 para llevar a cabo monitoreos selectivos de emails y comportamientos de navegación de las personas. 120 00:05:43,113 --> 00:05:44,948 Se le llamó Carnivore. 121 00:05:44,948 --> 00:05:49,661 Fue Carnivore el que impulsó al IETF a tomar una posición sobre la privacidad. 122 00:05:51,080 --> 00:05:55,209 Un contratista de inteligencia de 29 años de edad se ha revelado como la fuente 123 00:05:55,376 --> 00:05:58,003 que expuso dos grandes programas del gobierno de Estados Unidos 124 00:05:58,003 --> 00:05:59,838 de recopilación de información. 125 00:06:01,131 --> 00:06:04,385 El IETF ahora tiene un estándard sobre privacidad y seguridad 126 00:06:04,385 --> 00:06:08,931 Conocida como RFC 7258, la norma indica que 127 00:06:08,931 --> 00:06:10,849 "Los estándares del IETF 128 00:06:10,849 --> 00:06:12,393 ya proporcionan mecanismos 129 00:06:12,393 --> 00:06:14,228 para proteger las comunicaciones de Internet 130 00:06:14,228 --> 00:06:17,815 y hay directrices para la aplicación de estos en el diseño del protocolo. 131 00:06:17,815 --> 00:06:21,568 Pero esas normas generalmente no se ocupan del monitoreo generalizado, 132 00:06:21,568 --> 00:06:24,196 la confidencialidad del protocolo de metadatos, 133 00:06:24,196 --> 00:06:25,989 contrarrestar análisis de tráfico 134 00:06:25,989 --> 00:06:27,616 o minimización de los datos. 135 00:06:27,616 --> 00:06:28,951 En todos los casos 136 00:06:28,951 --> 00:06:32,413 quedará información relevante para la privacidad 137 00:06:32,413 --> 00:06:35,874 que inevitablemente será develada por los protocolos". 138 00:06:37,167 --> 00:06:40,796 Podemos establecer protocolos de comunicaciones que cualquiera puede usar 139 00:06:40,796 --> 00:06:42,548 pero si cualquier persona puede usarlos 140 00:06:42,548 --> 00:06:45,968 y mediante su uso estás siendo efectivamente vigilado 141 00:06:45,968 --> 00:06:47,719 o tu identidad puede ser suplantada 142 00:06:47,719 --> 00:06:49,930 o puedes ser censurado. 143 00:06:49,972 --> 00:06:53,392 Si esos protocolos dejan esas opciones abiertas 144 00:06:53,392 --> 00:06:55,269 nuestra sociedad básicamente está diciendo 145 00:06:55,269 --> 00:06:58,230 estamos de acuerdo con esos resultados. 146 00:06:58,480 --> 00:07:01,483 si diseñas los protocolos de tal manera que sean resistentes a la vigilancia 147 00:07:01,483 --> 00:07:04,528 resistentes a la censura, resistentes a la suplantación de identidad 148 00:07:04,653 --> 00:07:07,030 entonces eso es una forma de decir 149 00:07:07,030 --> 00:07:09,030 nosotros como sociedad valoramos estas otras características. 150 00:07:09,450 --> 00:07:13,704 Diferentes caminos en la tecnología 151 00:07:13,704 --> 00:07:17,040 podrían resultar en diferentes implicaciones 152 00:07:17,082 --> 00:07:21,128 si eliges este camino para la futura evolución de Internet 153 00:07:21,128 --> 00:07:23,881 entonces ello va a afectar de esta manera. 154 00:07:24,006 --> 00:07:26,842 Si eliges otro camino, va a tener un efecto diferente. 155 00:07:27,050 --> 00:07:30,095 ¿Cómo puede la IETF ayudar a crear un Internet basado en los derechos? 156 00:07:30,679 --> 00:07:33,056 El IETF tiene valores compartidos, seguro. 157 00:07:33,056 --> 00:07:36,727 Ya sabes, la idea de 158 00:07:37,728 --> 00:07:42,232 tal vez escuches a los veteranos hablar de consensos aproximados y ejecutar código. 159 00:07:42,608 --> 00:07:44,485 Yo diría que se basan en valores compartidos. 160 00:07:44,485 --> 00:07:47,362 Yo no diría que todo el mundo está de acuerdo en cuáles son esos valores compartidos. 161 00:07:54,119 --> 00:07:55,204 Permitir la comunicación 162 00:07:55,287 --> 00:07:57,414 creo que es probablemente 163 00:07:57,414 --> 00:08:00,626 la fuerza guía detrás de todas las cosas que hacemos aquí. 164 00:08:01,251 --> 00:08:02,336 Desde el primer día 165 00:08:02,336 --> 00:08:05,797 la IETF ha tomado una posición muy fuerte en cuanto a conectividad 166 00:08:05,797 --> 00:08:08,550 la comunidad considera que el objetivo es la conectividad 167 00:08:08,550 --> 00:08:10,302 la herramienta es el Protocolo de Internet 168 00:08:10,302 --> 00:08:13,931 y la inteligencia es de extremo a extremo en vez de oculto en la red. 169 00:08:14,473 --> 00:08:17,559 Menos de la mitad de la población mundial está conectada a la Internet 170 00:08:17,684 --> 00:08:19,728 pronto, muchas más personas se conectarán. 171 00:08:19,937 --> 00:08:22,689 ¿Serán capaces de confiar en la infraestructura 172 00:08:22,689 --> 00:08:25,442 mientras que los intereses globales en la red están creciendo? 173 00:08:25,567 --> 00:08:28,445 ¿Cómo se verá la Internet del futuro? 174 00:08:28,445 --> 00:08:32,241 Creo que la importancia de Internet es su apertura 175 00:08:32,241 --> 00:08:33,534 es el hecho de 176 00:08:33,534 --> 00:08:37,079 como he dicho en español, lo llamamos "la plaza pública" 177 00:08:37,079 --> 00:08:38,247 es el espacio público 178 00:08:38,247 --> 00:08:42,292 y es precisamente ese espacio público para mezclarse, interactuar, relacionarse 179 00:08:42,292 --> 00:08:43,544 lo que hace que sea tan importante. 180 00:08:43,544 --> 00:08:46,922 ¿Cómo podemos asegurarnos que Internet sea un lugar abierto y libre 181 00:08:46,922 --> 00:08:48,920 tanto para los usuarios nuevos y existentes? 182 00:08:49,299 --> 00:08:51,218 ¿Cómo podemos asegurarnos que todos los usuarios 183 00:08:51,218 --> 00:08:55,097 puedan acceder a la información y expresarse libremente? 184 00:08:56,098 --> 00:08:58,475 En el ámbito de la libertad de expresión 185 00:08:58,517 --> 00:09:03,522 creo que muchos de los grupos de defensa, políticos y académicos 186 00:09:03,522 --> 00:09:06,650 se están centrando en el ámbito de los contenidos y el uso de la información 187 00:09:06,650 --> 00:09:10,612 pero temo que lo que se está dejando de lado aquí es 188 00:09:10,612 --> 00:09:12,573 más del área de infraestructura 189 00:09:12,573 --> 00:09:14,491 que a veces damos por sentada. 190 00:09:15,075 --> 00:09:19,496 Hablamos quizá más sobre el derecho a la privacidad 191 00:09:19,496 --> 00:09:21,999 que el derecho a la libre asociación 192 00:09:21,999 --> 00:09:23,990 y, relativamente, la asociación sin seguimiento. 193 00:09:27,254 --> 00:09:33,802 ¿Podemos traducir los derechos humanos en términos técnicos? 194 00:09:36,430 --> 00:09:40,726 Libertad de expresión = conectividad? 195 00:09:41,268 --> 00:09:44,855 Creo que si tienes conectividad tienes libertad de expresión, prácticamente. 196 00:09:44,855 --> 00:09:46,648 Gran parte de la censura que sucede 197 00:09:46,648 --> 00:09:49,151 ocurre limitando la conectividad 198 00:09:49,151 --> 00:09:50,235 a lo que puedes conectarte. 199 00:09:50,861 --> 00:09:54,823 Internet en Siria ha sido desconectado en su totalidad. 200 00:09:54,906 --> 00:09:55,490 en Irak 201 00:09:55,782 --> 00:09:56,408 en Sudán 202 00:09:56,408 --> 00:10:01,246 ¿Cómo es posible cortar completamente a todo un país de Internet? 203 00:10:02,998 --> 00:10:05,959 Gobiernos decidiendo que van a cortar los servicios de Internet 204 00:10:05,959 --> 00:10:06,960 a sus ciudadanos 205 00:10:06,960 --> 00:10:09,838 esto lo hacen por una variedad de razones políticas 206 00:10:10,088 --> 00:10:14,092 pero no ocurre sólo en zonas donde hay gobiernos represivos 207 00:10:14,092 --> 00:10:16,261 tuvimos un ejemplo recientemente en los Estados Unidos 208 00:10:16,261 --> 00:10:18,764 antes de una protesta que estaba programada para ocurrir. 209 00:10:20,015 --> 00:10:24,394 cortar Internet y las líneas telefónicas en cuatro estaciones. 210 00:10:24,853 --> 00:10:28,273 Nadie debería ser capaz de bloquear la transmisión 211 00:10:28,273 --> 00:10:29,566 por la cual quieres expresarte 212 00:10:29,691 --> 00:10:30,817 por ningún medio técnico. 213 00:10:30,817 --> 00:10:33,945 Si añades un concepto que implicara 214 00:10:33,945 --> 00:10:35,940 la facilidad de expresión 215 00:10:36,448 --> 00:10:39,242 entonces la conectividad no se trata sólo sobre el consumo 216 00:10:39,242 --> 00:10:40,410 sino también acerca de la expresión 217 00:10:40,410 --> 00:10:41,745 creo que entonces estarías allí. 218 00:10:44,247 --> 00:10:51,546 Libertad de expresión = conectividad + contenido agnóstico? 219 00:10:51,922 --> 00:10:54,424 "Contenido agnóstico" sugiere que 220 00:10:54,424 --> 00:10:57,344 las personas que están transmitiendo tu mensaje 221 00:10:57,344 --> 00:10:59,638 o el mecanismo que transmite tu mensaje 222 00:11:00,013 --> 00:11:02,265 no tienen problemas con sea lo que sea el mensaje. 223 00:11:03,016 --> 00:11:05,936 Por lo que no van a discriminar sobre la base del contenido del mensaje. 224 00:11:06,353 --> 00:11:08,188 El gobierno iraní dijo el viernes 225 00:11:08,188 --> 00:11:11,066 que expandirá lo que llama el filtrado inteligente de Internet 226 00:11:11,108 --> 00:11:14,611 una política de censura de contenidos no deseados en sitios web 227 00:11:14,653 --> 00:11:16,947 sin necesidad de prohibirlos por completo como solía hacerlo 228 00:11:17,406 --> 00:11:19,449 y este proceso continuará gradualmente 229 00:11:19,449 --> 00:11:22,160 hasta que el plan sea implementado en todas las redes. 230 00:11:23,745 --> 00:11:25,372 Ese es un ejemplo muy obvio 231 00:11:25,580 --> 00:11:28,917 pero también ocurre en un ejemplo menos obvio de la infraestructura 232 00:11:29,000 --> 00:11:31,378 áreas que están ocultas al público 233 00:11:31,378 --> 00:11:35,048 pero sin embargo toman decisiones sobre la libertad de expresión. 234 00:11:35,340 --> 00:11:36,967 Un ejemplo de ello 235 00:11:36,967 --> 00:11:39,761 y probablemente el mejor ejemplo que se me ocurre en este momento 236 00:11:39,761 --> 00:11:41,221 es lo que le pasó a Wikileaks 237 00:11:41,221 --> 00:11:43,140 después del incidente “cable gate”. 238 00:11:43,140 --> 00:11:45,642 Wikileaks ha sido bloqueada por los Estados Unidos. 239 00:11:45,892 --> 00:11:49,146 La empresa que prestaba servicios de alojamiento de nombres de dominio 240 00:11:49,146 --> 00:11:50,647 llamada EveryDNS 241 00:11:50,647 --> 00:11:54,651 tomó la decisión de dejar de resolver el nombre de dominio wikileaks.org 242 00:11:54,651 --> 00:11:56,403 en su dirección binaria. 243 00:11:56,611 --> 00:11:59,030 Wikileaks ha sido bloqueada por los Estados Unidos. 244 00:11:59,489 --> 00:12:02,951 En represalia por la exposición de información 245 00:12:02,951 --> 00:12:04,411 sobre la política de Estados Unidos. 246 00:12:04,411 --> 00:12:06,705 Wikileaks develó crímenes de guerra 247 00:12:06,705 --> 00:12:08,832 cometidos por las tropas estadounidenses 248 00:12:08,874 --> 00:12:10,667 en Irak y Afganistán 249 00:12:10,667 --> 00:12:12,544 El pueblo de los Estados Unidos y el mundo 250 00:12:12,544 --> 00:12:14,087 tiene derecho a saber 251 00:12:14,087 --> 00:12:16,506 lo que el gobierno de Estados Unidos está haciendo. 252 00:12:16,506 --> 00:12:17,924 sigan disparando 253 00:12:18,383 --> 00:12:20,594 Pero aún así existe el problema de la vigilancia. 254 00:12:20,719 --> 00:12:27,350 Es como darle a todo el mundo una imprenta 255 00:12:27,350 --> 00:12:30,979 pero luego vas asesinando al azar 256 00:12:30,979 --> 00:12:32,970 algunas personas que distribuyen el periódico. 257 00:12:33,190 --> 00:12:34,316 Pero la otra cosa que me falta es 258 00:12:34,441 --> 00:12:36,640 la capacidad de decir lo que quieras en privado. 259 00:12:36,777 --> 00:12:37,694 La semana pasada 260 00:12:37,694 --> 00:12:39,154 The Guardian reveló 261 00:12:39,196 --> 00:12:41,865 tal vez el programa de vigilancia más radical 262 00:12:41,865 --> 00:12:43,158 que jamás se haya divulgado públicamente 263 00:12:43,158 --> 00:12:45,035 La Agencia Nacional de Seguridad de Estados Unidos 264 00:12:45,035 --> 00:12:46,745 había interceptado las comunicaciones 265 00:12:48,413 --> 00:12:56,129 Libertad de Expresión = contenido agnóstico + conectividad + privacidad? 266 00:12:56,463 --> 00:12:58,882 Si tratamos de construir nuestras tecnologías 267 00:12:58,882 --> 00:13:02,219 para dificultar la censura y el monitoreo 268 00:13:02,803 --> 00:13:06,056 o al menos que sea caro hacerlo. 269 00:13:06,056 --> 00:13:10,393 Los usos del protocolo son abusos del protocolo 270 00:13:10,393 --> 00:13:12,145 podrían dañar los derechos de los usuarios. 271 00:13:12,312 --> 00:13:13,605 Ellos desarrollaron esta herramienta 272 00:13:13,605 --> 00:13:14,731 la venden a los gobiernos 273 00:13:15,023 --> 00:13:18,360 independientemente de si será utilizada contra periodistas 274 00:13:18,568 --> 00:13:20,904 o si va a utilizarse contra activistas 275 00:13:20,904 --> 00:13:23,573 o si se usará contra ciudadanos regulares 276 00:13:24,282 --> 00:13:26,117 Exactamente lo que hacemos 277 00:13:26,993 --> 00:13:30,664 Si expone una gran cantidad de información extra 278 00:13:30,664 --> 00:13:33,750 hace que sea más fácil censurar el tráfico por ejemplo 279 00:13:33,875 --> 00:13:35,752 eso es problemático 280 00:13:35,752 --> 00:13:36,920 y por lo tanto 281 00:13:36,920 --> 00:13:41,091 mantener el filtrado de información de los protocolo al mínimo 282 00:13:41,091 --> 00:13:42,300 es fundamental 283 00:13:42,300 --> 00:13:44,427 no sólo por la privacidad 284 00:13:44,427 --> 00:13:46,420 sino también para la libre expresión. 285 00:13:46,513 --> 00:13:49,516 No estoy seguro de cómo podría escribir tecnología 286 00:13:51,643 --> 00:13:54,688 que hace más difícil la censura 287 00:13:54,688 --> 00:14:00,110 y que hace más difícil el monitoreo, pero facilita el discurso de odio. 288 00:14:02,571 --> 00:14:15,750 Libertad de expresión = contenido agnóstico + conectividad + privacidad + seguridad? 289 00:14:16,334 --> 00:14:19,004 Como una definición técnica de la libertad de expresión? 290 00:14:20,505 --> 00:14:21,548 Tengo que pensarlo. 291 00:14:22,465 --> 00:14:25,927 La libertad de expresión a través de la conectividad sin impedimentos 292 00:14:25,927 --> 00:14:27,971 fue una característica de la fundación de Internet 293 00:14:27,971 --> 00:14:29,389 y sigue siendo esencial 294 00:14:29,389 --> 00:14:31,683 para el futuro desarrollo de la comunicación. 295 00:14:32,976 --> 00:14:35,061 Ayúdanos a garantizar que Internet 296 00:14:35,061 --> 00:14:36,980 siga siendo colaborativa y descentralizada 297 00:14:36,980 --> 00:14:39,024 en beneficio de los usuarios de hoy en día 298 00:14:39,024 --> 00:14:41,020 y los usuarios del mañana. 299 00:14:41,568 --> 00:14:43,236 Tenemos que hacer, y asegurarnos 300 00:14:43,278 --> 00:14:44,696 que la consideración de los derechos 301 00:14:44,696 --> 00:14:47,699 sea parte del futuro desarrollo de los protocolos de Internet. 302 00:14:48,074 --> 00:14:50,285 ¿Cómo crees que podemos definir y proteger 303 00:14:50,285 --> 00:14:52,280 los derechos humanos a nivel técnico? 304 00:14:53,538 --> 00:14:57,250 Cuéntanos cómo, o mejor aún, únetenos!