Tip:
Highlight text to annotate it
X
Hola, es un gran placer estar aquí,
me emociona, de hecho, ver tantas caras familiares.
Les quiero contar mi historia y cómo llegué a trabajar en anonimato.
18 minutos en realidad no alcanzan para resumir una década de trabajo,
pero lo intentaré.
Empezaré diciendo que conocí a Roger Dingledine, Rachel Greenstadt
y Nick Mathewson en una Convención Hacker en Las Vegas.
Me contaron esta idea del anonimato.
Esta idea de que cada persona tiene derecho a hablar libremente,
el derecho a leer sin objeción.
Esta idea, que debe estar disponible para todos.
Me introdujeron a la filosofía pero también a la tecnología.
Y la tecnología me fascinó.
En general, lo que encontré interesante fue esta idea
de que a nadie se le debe excluir de sus derechos humanos básicos,
que en general como mundo, creo que aceptamos que debe existir,
debe haber algo igualmente accesible para todos,
sin importar clase, raza, género, orientación ***.
¿Pero qué significa eso en realidad?
Bueno, resulta que, para el Proyecto Tor,
que es un proyecto de software libre para la libertad, en el que yo y muchos otros trabajamos,
lo que implica es poner tecnología en las manos de cada persona,
de tal manera que puedan elegir si quieren o no usarla.
Así, lo que Roger, Nick y Rachel y otros miembros del Proyecto Tor
—que para mí son una inspiración increíble—
pudieron mostrarme fue que hacer el software libre,
implica que cada persona puede inspeccionar el software,
si lo desean, o delegar esa tarea a alguien que lo entienda.
Implica que cada persona, sin costo,
pueda usar el sistema y este le permite
comunicarse cruzando fronteras, lo que anteriormente era
una transgresión que solo podían cometer con grave riesgo.
Este tipo de idea, creo, no parece demasiado radical en Occidente;
pero en algunas partes del mundo, esto es extremadamente radical,
esta noción de que tenemos el derecho de hablar libremente,
de que no tienes que presentar una identificación oficial por cada declaración que firmas,
que de hecho querrías presentar pruebas de un crimen
y no quieres recibir ningún crédito por hacerlo.
En cierta forma esto es raro, pero en algunos campos, tiene sentido.
Todos tenemos nuestra propia relación personal con la privacidad y el anonimato.
Es solo que, a menudo, no la llamamos así.
Todos en esta sala parecen traer ropa puesta, por ejemplo.
Quiero usar el ejemplo de cortinas en las ventanas, pero los holandeses, bueno,
las cortinas y ventanas no son una buena tecnología para aumentar la privacidad
dado que mucha gente parece no usarlas.
Pero la ropa sí que lo es, porque la ropa es un ejemplo
de cómo la sociedad y tecnología pueden no ser perfectas,
pero de todos modos lo intentamos.
Y lo que Tor intenta como sistema de anonimato, es darnos una cierta autonomía,
para que podamos elegir cuando queramos,
algo que no aseveramos como perfecto,
pero que sí es mejor que lo que tenemos sin él.
¿Y qué es exactamente?
Es un software sencillo que instalan en su computadora o su teléfono,
que pueden usar con navegadores, en chats o en donde gusten.
Si quieren filtrar un documento al New York Times,
o a una fuente acreditada, como WikiLeaks,
entonces pueden usar fácilmente algo como Tor para hacerlo.
En esencia es agnóstico en el sentido de que,
si algo se ejecuta sobre el protocolo conocido como TCP/IP, que es específicamente TCP,
entonces será algo que funcionará con Tor.
Si usan Internet, probablemente podrán hacer muchas de las cosas
que hacen en Internet con Tor.
Pero, para hablar del porqué quisieran hacerlo,
tenemos que abordar el tema sobre lo que quiero que reflexionemos.
Así, cuando hablamos de anonimato en el proyecto Tor,
a menudo crea un sentimiento raro en la gente. Por ejemplo, dicen,
"Bueno, sabes, no tengo nada que esconder" o
"Bueno, uso tal servicio y me prometen que no harán,
sabes, que no harán nada malo con esos datos".
Lo que queremos hacer es crear una clara división entre
lo que llamaríamos privacidad por política y privacidad por diseño.
La privacidad por política es cuando un grupo de personas recolecta toda tu información
y comunicaciones —en apariencia privada—
y prometen que no se la darán a nadie más.
¿Suena como un buen trato?
Piénselo de esta forma: ¿cuántos de Uds.,
si pudiera la audiencia levantar la mano,
estarían dispuestos a dejar que un completo desconocido
tenga toda la información de sus credenciales oficiales
o todo lo de su cartera,
emitido por una agencia de cierto tipo o compañía?
¿Cuántos de Uds. vaciarían sus carteras en la calle
y mostrarían todo su contenido a un peatón cualquiera que se los pidiera?
¿Alguien?
Me da gusto que al menos hay una persona, ¡gracias!
Bueno, esto es interesante porque muchos de Uds. no levantaron la mano.
Creo que probablemente pensaron que era la respuesta correcta.
Pero, sucede, que la noción interesante aquí
es la idea de que, de alguna manera, dado que no se lo muestran a nadie,
porque el Estado lo mantiene confidencial, esto es privado.
¿Cómo puede ser información privada si el Estado los obliga renunciar a ella?
Eso es algo extraño.
Y que solo ciertos miembros de una clase privilegiada
—clase de empleados privilegiados, no menos—
tengan permiso de acceder a esa información sin ninguna traba.
Bueno, para mí, es extraño
que eso se considere privado.
Pero ese es el tipo de privacidad por política. Y algunas veces funciona bien.
Funciona en verdad bien en casos donde
no es especialmente importante que esa información no se difunda.
Pero, en el caso, digamos,
de que seas víctima de violencia doméstica,
es probable que si esa información existe en algún lugar
y alguien pudiera conseguirla, sería muy perjudicial para ti.
Podría literalmente dañar tu vida.
En un mundo de privacidad por diseño,
lo que haríamos es crear un sistema donde
ya no se divulgue tu domicilio particular real, cuando tienes que darlo.
En el estado donde vivo en los Estados Unidos,
existe algo llamado programa de confidencialidad de domicilio.
Lo que hacen es darles una tarjeta especial
que les permite decir que este es su domicilio particular.
Pero si hay alguna persona abusiva dentro de una de esas agencias del estado
—digamos que están siendo acosados por la ley, como un ejemplo—
si están en esa base de datos,
esto les permitiría asegurarse
de que las únicas personas que pueden conseguir esa información
serán aquellas que pueden conseguirla de la agencia que la mantiene segura,
incluyendo a todas las otras agencias.
Este es un tipo de sistema de privacidad por diseño, pero todavía uno no muy robusto.
Porque al final, la autoridad que libera su información
recae en alguien que no son Uds.
Con Tor, lo que intentamos crear es un sistema
—y lo hemos creado—
donde ese no es el paradigma.
El paradigma es un sistema de absoluta privacidad por diseño,
dadas ciertas restricciones.
Supongamos que alguien que quiere conocerlos
no puede ver todo el Internet, al mismo tiempo.
Cuando usan la red Tor, su red local,
que en general es el lugar donde ocurre la censura y la vigilancia
de una forma que está ligada a Uds.,
a su identificación oficial, su tarjeta de crédito, su información de pagos,
esa conexión solo ve que están conectados a la red anónima.
Resulta en verdad fascinante porque significa que cuando visitan un sitio web
o cuando visitan un servicio de algún tipo,
ya no saben más si están en Bélgica.
Si han visto alguna de esas películas donde rastrean a un hacker
por todo el mundo y dicen,
"¡Eh, por aquí, por allá!",
suena como trillado, pero es verdad.
Tor les permite hacer exactamente eso,
excepto que el rastreo se detiene en la red Tor.
Y la idea es fragmentar esto
porque si tienen que confiar que una agencia nunca los traicione
eso significa que una sola agencia, que un solo grupo,
que se necesita solo una base de datos comprometida, para que arruinen tu día.
En algunos casos lo que se divulga,
quizá el estado de una enfermedad,
quizá tu sexo al nacer, cualquiera que sea tu género actual,
esta información se hace pública de tal manera que no puede volver a ser no pública.
Si ocurre que están investigando para un negocio,
si pasa que están haciendo algo en algún contexto
que tiene ramificaciones legales, ese tipo de cosas pueden destruir tu carrera.
Pero si pasa que son activistas de derechos gay en Uganda,
también podría acabar con tu vida.
Cuando la vigilancia está a menudo apoyada de autoritarismo,
y específicamente apoyada en la violencia.
La vigilancia es una de las piezas del rompecabezas
que permite a un régimen autoritario dañar seriamente a la gente.
Porque es el que todo lo ve.
Sabe con quién hablan, sabe qué dicen,
—estos tipos de sistemas llamados interceptaciones legales—
puede causar mucho daño.
Lo que Tor busca hacer es no ir a la guerra con estos países donde
—que llamaremos "Porahiestán"— esa no es la meta.
La meta es facultar a cada persona
para que elija si desea o no tener la capacidad de hablar libremente.
Cada persona consigue elegir si va o no a leer algo
sin tener que sufrir las consecuencias por haberlo leído.
Porque cuando hablamos de privacidad, en realidad estamos hablando de dignidad,
estamos hablando de autonomía
y estamos hablando de habilidad
para que cada uno de nosotros nos desarrollemos como humanos sin esa fase de exploración,
que esperemos dure todas nuestras vidas, sin esa parte de fase de exploración
que irremediablemente dañaría nuestras vidas.
Esta noción de "quedará por siempre en tu registro"
nunca había sido más cierta que ahora.
Porque es el caso, que lo que hacemos, queda registrado.
Desafortunadamente, no es solo un problema en "Porahiestán",
es un problema aquí.
Por ejemplo, Bits of Freedom, en los Países Bajos,
recientemente publicó un documento sobre el llamado programa "Clean IT".
En esencia este programa busca
monitorizar toda la Internet.
Aún cuando la gente en esta sala no es sospechosa de ningún crimen,
todas las cosas que hacen, los lugares a los que van con sus móviles,
—que son dispositivos de rastreo cuando hacen llamadas—,
(risas)
toda esa información se usaría
y sería permitido usarla retroactivamente por la policía,
lo que suena fantástico excepto porque eliminaría la presunción de inocencia.
Entonces en su lugar crea esta sensación de escalofrío
de que lo que hacemos, a donde vamos,
la gente con la que nos reunimos, con la que hablamos,
en algunos casos, en muchos casos de hecho,
el contenido completo de lo que dijimos,
toda esa información, se graba anticipadamente.
Y luego, cuando alguien necesite encontrar a,
supuestamente, un criminal, esos datos están ahí para ellos.
Pero el problema es que los datos que se retienen,
por ejemplo en las políticas de la Unión Europea sobre retención de datos,
bueno, cuentan una historia potencial de uno,
con hechos, que no son necesariamente ciertos,
sobre la narrativa que alguien más ha contado con esos hechos.
Para darles un ejemplo, conozco una persona por segunda relación,
que, mientras estaba siendo vigilada,
decidió que quería un día libre.
Se subió al tren que toma rutinariamente,
en su horario de siempre,
dejó su teléfono en el tren
y se bajó en la siguiente parada.
Y el tren hizo un largo recorrido por todo el país
como a menudo hace, y él nunca estuvo ahí.
Y sucede que como este tipo estaba siendo vigilado,
según cuenta la historia,
estaban confundidos de haberlo perdido.
Resulta que la batería se acabó en el tren.
Pensaron que se había escabullido.
Bueno, quizá ese sí era realmente el caso,
pero no sabían en realidad cómo había sido.
Presuntamente el tren regresó a la ciudad de la que originalmente había salido
y en ese instante él fue a la estación del tren,
recogió el teléfono porque lo había perdido,
luego fue a casa y lo conectó de nuevo.
Por supuesto, él estuvo en casa.
Supuestamente, más adelante, se discutió
cómo ellos no pudieron acertar, cómo fue que se les escabulló.
Y claro, la ironía es que confiaron tanto en los datos
y estaban tan seguros de que eran perfectos,
que no pudieron siquiera considerar por un momento
que sus nociones preconcebidas estaban mal.
Pero es en efecto la historia que todos nosotros podremos contar muy pronto.
De hecho, la mayoría de nosotros probablemente ya puede contar esa historia.
Lo que Tor intenta hacer es mover las tecnologías
de tal manera que no sean dispositivos de rastreo que hacen llamadas,
sino una cosa que los faculta para comunicarse con otros.
Es una cosa que les permite navegar por la web,
pero sin que su seguro médico,
—en Estados Unidos, por supuesto, esto es un problema—,
sus compañías de seguros médicos, estén decidiendo que no les darán cobertura
porque resulta que gente en su área hace búsquedas de
síntomas relacionados con el cáncer.
No vengo de un país civilizado ¡lo lamento! Pero...
(risas)
... dicho sea (aplausos) ¡fantástico, jaja!
Thomas y yo estábamos discutiendo
cómo de alguna manera los Estados Unidos son como un Tercer Mundo,
y él dice, "No, Uds. tienen gente rica". (Risas)
¡Fantástico!
El punto crucial aquí
es que no debemos sugerir que la privacidad por política,
especialmente cuando se combina con secreto, llevará a un mundo más justo.
Bien, en un sentido lo que quiero es decirles todo sobre la tecnología,
del software; pero la tecnología es algo raro.
Porque le quita poder a quienes de otra forma son totalmente instruidos.
Si hablamos de computadoras y de redes
es aburrido a morir probablemente para la mayoría de la audiencia.
Con toda razón, ¡es completamente aburrido!
Vengo a esto desde la perspectiva de los derechos humanos.
Me gusta la tecnología, pero es un medio para un fin.
Es un medio en sí mismo que es igualmente accesible,
que está por demás disponible y es software libre.
Está especificado abiertamente, es revisado por pares y no es perfecto.
Pero lo que permite hacer
es permitir que la gente haga esa elección,
que de otra forma no tendría.
Durante la Revolución Verde en Irán, en 2008, 2009, 2010,
que sigue vigente depende de con quién hablen,
lo usan para esquivar lo que coloquialmente aluden como la "Pared de Papa"
o la versión iraní de el Gran Firewall de China.
En algunos casos, funciona bastante bien.
Aunque hay un juego del gato y el ratón,
así en China, si tratan de usar Tor en su computadora,
no funciona muy bien.
Algunas veces funciona bien,
otras simplemente no se pueden conectar.
Pero está bien.
Porque significa que Tor actúa en esencia como una alarma,
y les deja saber que mientras piensan que la Internet es segura,
mientras piensan que sus comunicaciones no están siendo monitorizadas,
que Uds. —al no ser criminales— no están bajo fuerte sospecha,
no tienen nada que esconder y demás.
En realidad saben que nada de esto es cierto,
porque Tor no les funciona.
Y el lugar donde se encuentran, no les permite comunicarse libremente
sin que pueden grabar lo que están leyendo,
lo que han dicho.
Es grato porque ayuda a disipar esa noción,
la noción de que no están siendo vigilados.
Hay una cita grandiosa del siglo XVIII,
que es muy larga, así que no la repetiré toda,
pero el meollo de la cita reza:
"la gente, cuando es vigilada, ya está encarcelada".
Esta noción, que creo que es más leve en Europa que en los EE.UU.,
o, de hecho, en muchos otros lugares,
creo que es una buena noción para tener en mente.
Creo que muchos aquí lo entienden y aun así
Europa tiene un mandato de retención de datos,
no solo de llamadas y similares sino también de Internet
Todas las comunicaciones por Internet.
Eso para mí es una violación grave y atroz de derechos humanos.
Si lo vemos con relación a mi propia historia aquí,
he sido el blanco del gran jurado de los EE.UU.,
que es una forma en la que el Departamento de Justicia
—irónicamente llamado departamento—
decide si va a procesar o no
a alguien como yo, por espionaje.
Hicieron esto porque en principio no creen en la libertad de asociación,
y por mi amistad con alguien como Julian Assange,
y por trabajar con WikiLeaks;
usan redes operativas masivas de vigilancia
que incluyen, creo, datos de escuchas inútiles de la Agencia de Seguridad Nacional
que en principio nunca debieron recopilar.
Con base en sus instrumentos legales me enviaron citatorios
se extralimitaron debo agregar, con mi cuenta de Twitter, de Gmail
lo hicieron con mi proveedor de Internet y compañías telefónicas,
incluso como resultado tuve que cerrar cuentas bancarias,
pero en ninguna ocasión fui acusado o arrestado.
Y entonces uso Tor,
específicamente porque entiendo que no soy libre
y que eso no es un problema
tal como lo es en Porahiestán, pero que en efecto están en todos lados,
y esta vigilancia es una amenaza al núcleo fundamental de la democracia,
porque la vigilancia total está acompañada de la posibilidad de que alguien
destruya completa y absolutamente la democracia.
Por eso les pido, si lo desean y les importa la tecnología,
que simplemente ayuden a quienes no están en mi situación
pero sí en muchas otras situaciones, operando repetidoras Tor.
Gracias.
(Aplausos)