Saltar al contenido principal

Vigilancia, silencio y la recuperación de la privacidad

Naomi Brockwell aborda la erosión de la privacidad digital, la infraestructura de la vigilancia masiva y las herramientas prácticas que todos pueden usar para recuperar su derecho a la privacidad.

Date published: 15 de noviembre de 2024

Una presentación principal de Naomi Brockwell en EthBoulder 2026 sobre la erosión de la privacidad digital, la infraestructura de la vigilancia masiva y las herramientas prácticas que todos pueden usar para construir una vida digital más privada, desde las VPN y el correo electrónico cifrado hasta GrapheneOS y las redes mixtas descentralizadas.

Esta transcripción es una copia accesible de la transcripción original del video (opens in a new tab) publicada por EthBoulder. Ha sido ligeramente editada para facilitar su lectura.

Charla en dos partes: advertencia + solución (00:00)

Naomi: Maravilloso. Bienvenidos todos. Gracias por estar aquí. Así que, esta será una charla en dos partes. en la primera parte, puede que se ponga un poco intenso. Se sabe que me pongo bastante intensa cuando se trata de charlas sobre privacidad y vigilancia. la segunda parte tendrá un tono un poco diferente. Así que en la primera parte les voy a contar una historia y en la segunda parte vamos a salvar el mundo. Así que si a todos les parece bien, podemos empezar.

El traje nuevo del emperador (00:44)

Así que, primer acto. Empecemos con el primer acto de nuestra historia. El hechizo. Había una vez un emperador al que le vendieron un magnífico traje nuevo. El vendedor le dijo: "Estas prendas son especiales. Solo los inteligentes y virtuosos pueden verlas, y cualquiera que no sea apto para su cargo no verá nada en absoluto". El emperador no podía ver ningún traje, pero tenía miedo de admitirlo. Hacerlo significaría confesar que no era digno de gobernar, así que no dijo nada. Y cuando el emperador apareció en público desfilando por las calles, nadie más pudo ver el traje tampoco.

Pero, de nuevo, nadie dijo nada. Admitir la verdad significaría admitir su propia supuesta ignorancia o fracaso moral. Y cada persona asumió que, bueno, si el rey estuviera realmente desnudo, alguien más ya habría dicho algo. En realidad, no había ningún traje. El rey caminaba desnudo y todos podían verlo, pero nadie dijo una palabra. Ahora bien, ¿todos conocen esta historia? Exacto. El traje nuevo del emperador.

Así que, en el fondo, volvamos aquí. En el fondo, esta historia no trata sobre ropa, obviamente. Trata sobre no confiar en tu propio juicio. Trata sobre cómo el consenso general anula nuestro propio sentido común. Trata sobre seguir a la multitud incluso cuando pensamos que la multitud podría estar equivocada y delegar la responsabilidad de la verdad.

Ahora bien, en nuestra historia, cada persona pensó que tal vez ellos eran el problema. Por lo tanto, se remitieron a sus vecinos y supusieron que si algo estuviera realmente mal, alguien más habría hablado primero. Todos se sometieron a la sabiduría de la multitud. Y esta fue una mala estrategia porque la multitud estaba equivocada. El emperador estaba desnudo. Y como todos se quedaron en silencio, el consenso reemplazó a la verdad. El silencio de la multitud se convirtió en la prueba de que todo estaba bien. Ahora bien, así es exactamente como colapsa la privacidad en el mundo moderno.

La máquina (02:46)

Así que, segundo acto, la máquina. Esta es la versión moderna de la historia. Vivimos bajo el mayor régimen de recopilación de datos en la historia de la humanidad. Hemos construido y seguimos alimentando una infraestructura de vigilancia como nunca antes se había visto en el mundo, y la trayectoria hacia la que nos dirigimos es una receta para el desastre. Ahora bien, ¿por qué es así? Porque en este momento, la única forma de que esto termine bien es si podemos garantizar que alguien malo nunca obtendrá el control de este sistema. Pero si alguien malo finalmente toma el control, esto es como un arma atómica de energía potencial llena de todos los ingredientes necesarios para controlar por completo a una población.

Ahora, obviamente, nadie puede garantizar jamás que este aparato de vigilancia que se está construyendo y que todos nosotros estamos alimentando no se convierta en un arma. Simplemente no podemos ofrecer ese tipo de garantía. Y por lo tanto, es una bomba de relojería. Conducimos a toda velocidad hacia el borde de un acantilado y nadie parece preocupado por ello. La gente intuye que algo anda mal. ¿Quién de aquí piensa que algo está pasando, que tal vez hay un problema con la privacidad y la vigilancia, con la recopilación de datos? Sienten algo.

Se siente inquietante, ¿verdad? Y lo sentimos cuando una aplicación pide un acceso que realmente no tiene mucho sentido. ¿Por qué esta calculadora necesita mis datos de ubicación, sabes? O cuando un dispositivo escucha, o cuando un podcast accidentalmente publica su episodio diciendo en voz alta lo que normalmente se calla: que sí, están encendiendo tu micrófono, marcando palabras clave y vendiéndoselo a los anunciantes. Sabes, la cantidad de podcasts en los que me entrevistan donde me preguntan: "¿Mi teléfono realmente me está escuchando?". Es como, sí, sí, lo hace. Tu teléfono realmente te está escuchando y fuiste tú quien activó la mayoría de esos permisos allí.

Sentimos que algo anda mal cuando hojeamos una política de privacidad y sabemos que deberíamos leerla detenidamente. Probablemente tenga cosas importantes ahí. Y de hecho, dice ahí mismo en blanco y negro que sí, que absolutamente van a compartir estos datos íntimos y ni siquiera sabemos con quién, pero hacemos clic en aceptar de todos modos porque, después de todo, no puede ser tan malo, o aceptar estas cosas no sería el statu quo, ¿verdad? Si fuera tan malo, no todo el mundo lo estaría haciendo.

¿Qué tan malo es el statu quo? (05:12)

Entonces, ¿qué tan malo es el statu quo? ¿Qué tan malas son realmente estas cosas? O tal vez deberíamos hablar de esto porque algunas personas piensan que solo se trata de empresas que intentan vendernos un mejor par de zapatos. Esto es solo una cuestión de consumo, ¿verdad? O tal vez solo se trata de que las empresas de redes sociales aprendan sobre nosotros para crear un algoritmo más preciso, ¿verdad? Eso no parece tan grave. ¿Cuál es el problema con todo eso?

Pero en este momento, todos estamos consintiendo una máquina de vigilancia generalizada que está invadiendo silenciosamente cada área privada de nuestras vidas. Ahora bien, en algunos lugares como los regímenes autoritarios, esta máquina se utiliza para controlar la disidencia antes de que ocurra, marcando a personas potencialmente problemáticas como más propensas a unirse a un movimiento de protesta y luego atacando a esas personas. A veces, esta máquina se utiliza para moldear el sentimiento público, influir en las opiniones, manipular las elecciones o hacer que poblaciones enteras odien a ciertos tipos de personas convenciéndolas de que esos grupos las odian. Y luego hay países que difunden públicamente información sobre ciudadanos cuyas puntuaciones de crédito social han bajado y luego usan esas puntuaciones para restringir sus viajes, limitar su empleo, bloquear el acceso de sus hijos a ciertas escuelas o aislarlos por completo de cualquier oportunidad.

Recopilación de datos a escala de billones de dólares (06:26)

Y ahora, con la revolución de la IA, la máquina deja de ser solo un registro de tu vida y se convierte en un motor de predicción. Por eso esto es importante. Así que quiero hacer esto concreto para ustedes. Por lo tanto, voy a repasar este estado de la vigilancia en este momento.

Voy a dividir la máquina en tres partes. La primera es la recopilación. Cómo se utiliza esta información varía de un país a otro. Tal vez sea un régimen autoritario usándola para una cosa. Tal vez sea, ya sabes, un país que solo la usa para influir en la opinión pública, infectar algoritmos para mostrarte ciertos tipos de contenido de contratos. Pero los datos sin procesar son en realidad los mismos en todas partes. Y es peligrosamente fácil abusar de ellos. Ahora, todos los días, una industria de billones de dólares recopila información sobre a dónde vas, con quién hablas, qué lees, qué compras, cuánto tiempo te quedas mirando una pantalla, qué te asusta, qué te persuade. Y estos datos se empaquetan, se analizan, se deducen y se venden. Y no solo se venden a los anunciantes. Se venden a contratistas. Se venden básicamente a cualquiera que esté dispuesto a pagar. No tienes control sobre quién tiene acceso a estos datos. Y algunos de los clientes más grandes son gobiernos de todo el mundo que utilizan esta información para dirigirse a sus propias poblaciones. Y tal vez nunca seas un objetivo. No lo sé. Es poco probable. Supondría que todos ustedes ya son objetivos de formas que desconocen.

Pero digamos que tienes mucha suerte y evitas ser el objetivo de este sistema. Pero tus hijos probablemente no lo evitarán, y no tienes idea de si lo harán o no. Y esta maquinaria a la que estás dando tu consentimiento hoy, no desaparece. No sabes quién estará a cargo mañana.

Cómo se filtra esta información (08:03)

Así que el segundo punto es cómo se filtra luego esta información. Cada año, el número de filtraciones de datos alcanza un nuevo máximo histórico. Filtrando todo tipo de información que las empresas nunca deberían haber recopilado en primer lugar. Como historiales de ubicación y registros médicos, datos financieros, mensajes privados, y esta información queda expuesta al público, y todo termina en la dark web para ser utilizado por cárteles organizados, bandas criminales y hackers de estados nación.

De nuevo, en realidad no puedes controlar quién tiene acceso a esto una vez que está expuesto al público. Y las empresas saben que no se puede proteger, ¿verdad? Las bases de datos centralizadas son objetivos constantes y las filtraciones son inevitables.

Hay una gran cita del ex CEO de Cisco que dijo que hay dos tipos de empresas. Están las que han sido hackeadas y las que aún no saben que han sido hackeadas. ¿Verdad? Por lo tanto, es inevitable que estas cosas, cualquier cosa que estés proporcionando a estas empresas, termine ahí fuera. Es solo cuestión de quién tiene acceso a ello después, y quién decide usarlo como arma.

Y, sin embargo, las empresas siguen decidiendo recopilar todos estos datos innecesarios, montañas de datos innecesarios, por si acaso. Y todos nosotros seguimos entregándolos de todos modos, confiando en estos sistemas que nunca se han ganado nuestra confianza.

Así que esta es la multitud aplaudiendo en el desfile, ¿verdad? No es porque estemos seguros de que cada clic y cada "aceptar" sea seguro. Es porque alzar la voz y darse de baja o cambiar de herramientas parece más difícil que seguir la corriente.

Puertas traseras e intercepción gubernamental (09:33)

Así que ahora hablemos de esta tercera categoría: la de su uso como arma. Las operaciones hostiles de inteligencia extranjera ya se han infiltrado en la infraestructura central de comunicaciones. Justo antes estaba hablando con algunas personas sobre Salt Typhoon, ¿verdad? China, por ejemplo, ha estado interceptando nuestras llamadas y mensajes a gran escala.

Pero, ¿qué más deberíamos haber esperado de un sistema que exige requisitos de acceso legal? Nuestro propio gobierno ha exigido puertas traseras en estos sistemas de telecomunicaciones y luego todos nos sorprendemos cuando son utilizadas por personas que no tienen nuestros mejores intereses en mente.

Sabemos que no es posible que los gobiernos se aseguren de ser los únicos que acceden a estas puertas traseras. Y, sin embargo, todos simplemente lo aceptamos, porque seguramente si fuera tan grave como mantener esta enorme brecha en el sistema, no seríamos todos cómplices ni lo consentiríamos. No es hasta que alguien realmente decide mirar que descubrimos que a todos nos han hecho más vulnerables y que ha habido personas interceptando todas nuestras llamadas y mensajes. ¿Y quién sabe cuántas entidades hostiles han estado recopilando esto?

Conocemos una de ellas, Salt Typhoon, pero no tenemos idea de quién ha estado recopilando nuestras comunicaciones íntimas y confidenciales en esta misma infraestructura de la que dependemos.

Por qué la supervisión es más rara de lo que crees (10:51)

Así que el emperador está desnudo y la única razón por la que todo esto persiste es porque la multitud sigue aplaudiendo. Pero hay otra razón por la que la multitud sigue aplaudiendo.

Hablemos de eso. Quiero decir, una de las razones es que la gente tiene miedo, ¿verdad? Estás en una multitud, el emperador está ahí, no quieres alzar la voz. Podrías meterte en problemas. Pero no es solo que la gente tenga miedo. También les reconforta la supuesta diligencia. Asumen que algún experto revisa la ropa. ¿Y qué pasa en nuestra historia moderna? ¿Cómo se traslada eso?

Bueno, la supervisión es mucho más rara de lo que crees. Que haya gente auditando estas cosas es mucho más raro de lo que crees. Por ejemplo, yo dirijo un programa de subvenciones. Intento encontrar investigadores que estén dispuestos a aplicar ingeniería inversa a la tecnología cotidiana para encontrar vigilancia oculta. Es difícil pagar a la gente para que haga esto. La gente no hace esto en su tiempo libre. Todos tienen trabajo. Así que nadie está investigando estas cosas.

Así que tomamos este silencio como prueba de seguridad, y seguimos usando estas herramientas porque todo el mundo las usa. Y seguramente, si esto fuera un problema, alguien habría dicho algo.

No es una prueba de seguridad. Es una prueba de la negligencia de todo un sistema, ¿verdad? La multitud asume que un ejército de auditores se ha estado asegurando de que el emperador no esté desnudo. Pero en el mundo de la privacidad, nadie está revisando estas cosas en absoluto. Y eso tiene que cambiar. Y tal vez sea porque la pérdida de privacidad se coló lentamente, y de repente nos golpeó, y nos dimos cuenta de lo que estaba pasando, y ya era un poco tarde.

Pero sea cual sea la razón, nadie está investigando realmente estas cosas y seguimos la corriente de la multitud y fingimos que todo está bien.

Así que hay algunos que tiran del hilo. Hay algunas personas que no fingen que todo está bien. Hay un gran libro de Byron Tau llamado Means of Control. Lo recomiendo encarecidamente. Habla de cómo nuestros propios dispositivos están plagados de vigilancia. Nos lo ha demostrado a través de múltiples solicitudes FOIA. Ha demandado al gobierno muchas veces para intentar acceder a estos datos que todo el mundo quiere mantener ocultos.

No es que la información esté ahí sin más. Hay industrias enteras, y gobiernos enteros, a los que les conviene mantener estas cosas en silencio, ¿verdad? Así que requiere solicitudes FOIA, y una investigación real, y demandarlos. Pero resulta que las llamadas empresas de análisis están insertando silenciosamente SDKs en nuestras aplicaciones con código oculto que convierte estas aplicaciones en herramientas de vigilancia. Y él profundiza en un montón de ejemplos donde esto se ha descubierto. Resulta que a veces son en realidad los gobiernos los que están detrás de esta vigilancia, espiando a sus propias poblaciones, quienes están detrás de estos SDKs y herramientas. Así que recomiendo encarecidamente que lo leas; es bastante revelador, y también un poco aterrador.

Bien. Entonces, ¿cuántas de tus aplicaciones están haciendo realmente estas cosas sin que nadie se dé cuenta? Y tienes que tener en cuenta que no es solo eso, a veces los propios desarrolladores no saben que estas cosas están pasando, ¿verdad?

A veces cuento la anécdota de que si eres desarrollador, y tienes un proyecto paralelo, y haces una aplicación de brújula, y luego dices: "Esto es solo para aprender a hacer una aplicación y la hice en mi tiempo libre". Ya sabes, los desarrolladores hacen eso todo el tiempo. Pero luego consigue un millón de descargas porque a la gente le gustan mucho las aplicaciones de brújula. Son geniales.

Y de repente, inevitablemente, vas a recibir una llamada o un correo electrónico de alguien que dice: "Oye, somos una empresa de análisis. Si pones este SDK en tu aplicación, te daremos un par de miles al mes. Solo hacemos análisis". Eres un desarrollador que creó un proyecto paralelo, y ahora puedes monetizarlo potencialmente. Por supuesto, vas a decir que sí.

Ahora bien, no sabes qué hace ese código, pero, ya sabes, ¿por qué mentiría la empresa de análisis? Así que dices que sí, te pagan, y lo siguiente que sabes es que estás entregando todos estos datos de esta aplicación. Y esto ahora se convierte en un vector para que un millón de personas desvíen toda esta información a alguna empresa fantasma de la que nadie ha oído hablar nunca. Te sorprendería la frecuencia con la que esto ocurre con las aplicaciones de tu teléfono, porque ¿quién se ha molestado realmente en mirar el código de estas aplicaciones? Nadie lo está mirando.

Así que, también entrevisté recientemente a alguien que hizo una presentación en Devcon el año pasado y simplemente estaba trasteando con su dispositivo y notó que pasaban algunas cosas raras cuando usaba Siri. Ahora bien, hizo un montón de cosas técnicas mágicas en las que intentó eludir la protección de Apple para poder deshacer la fijación de certificados y todo eso. Pero lo que descubrió fue que cuando usas el dictado de Siri, tus iMessages ya no están cifrados de extremo a extremo.

El contenido de tus mensajes se envía a los servidores de Apple, donde pueden leerlos. ¿Quién lo sabía? Resulta que ni siquiera Apple lo sabía. Hizo falta este único desarrollador que por casualidad se puso a trastear, porque vio que pasaba algo raro con su máquina. Y dijo: "Quiero averiguar qué es eso".

Entonces, ¿cuántos cientos de millones de personas están usando productos de Apple y un solo tipo decidió echar un vistazo a lo que realmente está pasando? Ese es el estado actual de la vigilancia, y ese es el estado actual de la privacidad en este momento.

Hay otra presentación en la que el padre de alguien llevó a casa uno de esos centros de control doméstico, ¿verdad? Ella decidió investigar un poco. A veces juega con las diferentes herramientas de la casa y quería averiguar cómo funciona. Y resulta que este popular dispositivo de consumo que cualquiera podría comprar estaba siendo utilizado como un nodo central en una enorme red de bots china. Así que luego el FBI ve una presentación. Terminan retirando la presentación de internet y clasificando la investigación. No sabían que esto estaba pasando, pero ella fue quien se lo hizo notar simplemente dando esta presentación en plan: "Hola chicos, encontré que están pasando estas cosas raras". Y así es como nos enteramos de que una enorme red de bots china está invadiendo todos nuestros hogares a través de este dispositivo específico. ¿Qué pasa con todos los demás dispositivos de nuestra casa que nadie se ha molestado siquiera en mirar todavía?

El problema del silencio y el falso consenso (16:30)

Así que ahí es donde nos encontramos actualmente. Hoy en día, la vigilancia es omnipresente, invisible, está normalizada y justificada, y la consideramos un estándar de la industria. Y ahí es donde estamos ahora mismo.

Por eso es tan efectiva, porque la gente intuye que algo anda mal, pero asume que alguien más ya lo ha comprobado, y asume que alguien más inteligente ha auditado el sistema, y asume que alguien más valiente les habría advertido si estuviera ocurriendo algo de lo que debieran preocuparse. Así que dejan de confiar en su propio criterio. Dejan de investigar. No cuestionan. No se oponen. Y se dicen a sí mismos: "Bueno, yo soy el problema. Seguro que no entiendo esto, o probablemente estoy exagerando, o si esto fuera realmente malo, seguramente alguien más inteligente ya habría dado la voz de alarma al respecto".

Todo el mundo duda en privado de lo que está viendo, pero asumen que ellos son el problema. Pero aquí está la cuestión. Si realmente nos quedamos en silencio, nos convertimos en el problema.

Esta es la razón por la que la gente deduce del silencio que todo el mundo está en consenso. Y esa es la parte más peligrosa de toda esta historia. En realidad, nadie comprueba si hay un consenso. Simplemente asumen que, como nadie se opone abiertamente, el sistema debe estar bien, porque el producto posiblemente sea popular. Debe ser seguro. Esto tiene 100 millones de descargas. No hay forma de que 100 millones de personas sean tan estúpidas como para descargar software espía en su teléfono. ¿Tengo razón?

Así que el consenso nunca se verifica. Se asume. Y el silencio sobre lo malo que es el estado de la privacidad se interpreta como prueba de legitimidad. Si la vigilancia fuera verdaderamente invasiva, alguien la habría detenido. Si la recopilación de datos fuera abusiva, habría consecuencias. Si esto fuera inconstitucional, seguramente no se permitiría que continuara.

Ahora bien, cuando vemos algo que nos parece mal y no decimos nada, ni nos oponemos, ni cuestionamos el estándar, nuestro silencio en realidad valida lo que está sucediendo. Ese es un problema realmente grande.

Luego está la complejidad de estos sistemas que amplifican el efecto. Así, los sistemas de privacidad son opacos por diseño. Ya hablamos de eso. Están diseñados para no mostrarte lo que está pasando porque los gobiernos no quieren que sepas lo que está pasando. Las empresas no quieren que sepas lo que está pasando. Por lo tanto, se envuelve en lenguaje técnico, se oculta detrás de documentos legales y se presenta como algo demasiado complicado para que la gente normal lo entienda.

Así que cuando los gobiernos, las corporaciones o los expertos dicen que esto está bien, la gente cede. La autoridad llena el vacío donde debería estar la comprensión, al igual que los consejeros del emperador, al igual que la multitud. Pero la verdadera genialidad de los estafadores en la historia del emperador fue en realidad la trampa moral. Así que el vendedor no se limitó a decir: "Esta ropa es difícil de ver". Dijeron que solo los virtuosos podían verla. Así que usamos un lenguaje vergonzoso cuando le preguntamos a la gente cosas como: "¿Qué tienes que ocultar?". Hemos convertido la vigilancia en rectitud.

Así que Eric Schmidt de Google, tiene esta famosa y atroz cita en la que dice que si tienes algo que no quieres que nadie sepa, tal vez no deberías estar haciéndolo en primer lugar. Como si la privacidad no fuera nuestro derecho, sino algo que tenemos que justificar, y tal vez seamos malas personas por desearla. Quiero decir, es una locura que hayamos cambiado las tornas tan completamente en materia de privacidad y vigilancia.

Así que, fíjate en lo que está pasando. La privacidad se ha enmarcado como culpa y el cumplimiento se ha enmarcado como virtud. Las buenas personas son las que se rinden al acceso y las personas sospechosas son las que hacen las preguntas. Y ahora oponerse se vuelve socialmente costoso. Una vez que le pones esa etiqueta moral al silencio, el desfile simplemente avanza por sí solo.

¿Cómo detenemos el desfile del emperador? (20:23)

Volvamos a nuestra historia. El traje nuevo del emperador. Mientras el emperador marcha por la calle con su ropa nueva, la multitud aplaude. Admiran la artesanía. Elogian la elegancia. Comentan sobre los cortes, la tela y la forma en que las prendas captan la luz. Y compiten para parecer los más impresionados. Los cortesanos se inclinan hacia adelante, ansiosos por que los vean asintiendo, los funcionarios asienten solemnemente, los asesores añaden florituras de elogios técnicos e inventan detalles para demostrar que entienden lo que están viendo, algunos hablan en voz alta con la esperanza de ser escuchados, y otros sonríen y no dicen nada, con cuidado de no parecer confundidos. Nadie quiere ser el primero en dudar, nadie quiere ser el que haga preguntas obvias, y con cada cumplido la mentira se vuelve más difícil de deshacer.

Porque una vez que suficientes personas fingen públicamente ver la ropa, admitir la verdad ya no solo sería vergonzoso. Sería desestabilizador. Significaría confesar que el emperador estaba desnudo y que todos los demás habían ayudado a fingir lo contrario. Así que la actuación continúa, los aplausos se hacen más fuertes, los elogios más elaborados y la certeza más segura. Y cuanto más absurdo se volvía, más se empeñaban todos.

Hasta que un niño alzó la voz. Y este niño no tenía un estatus que proteger. No tenía una reputación que perder. No conocía las reglas. El niño no tenía miedo de decir la verdad obvia. Y lo dijo claramente: "El emperador no lleva ropa, chicos". Y una vez que esto se dijo en voz alta, la ilusión se derrumbó al instante. La multitud se congela. Ya sabes, la gente se ríe nerviosamente y luego susurra porque el hechizo se ha roto. Pero todos habían sido cómplices. Así que intentan mantenerse en silencio, esperando que la atención no se dirija hacia ellos. Y el emperador escucha al niño, y ahora él también sabe que la mentira ya no es privada. Es pública. Y la multitud lo sabe, y él sabe que ellos lo saben, y ellos saben que él lo sabe.

Pero aquí está la parte más importante de la historia. El emperador sigue caminando. No detiene el desfile. No se cubre. No corrige la mentira. Sigue caminando desnudo, porque detenerse significaría admitir la verdad en voz alta. La ilusión se derrumba, pero el sistema no se corrige a sí mismo.

Esta es una advertencia real. O sea, por supuesto, la gente puede ser engañada. Pero lo aterrador es que incluso después de que se dice la verdad, el sistema continúa como si nada hubiera cambiado. El poder intenta seguir adelante como si nada hubiera cambiado. Y así, la multitud se queda donde está y continúan siguiendo el juego porque el emperador todavía lo está siguiendo, y simplemente se dejan llevar por los demás.

Ahora tenemos una sociedad con mecanismos de autocorrección, ¿verdad? Tenemos denunciantes que nos hablan de estas cosas. Tenemos personas que alzan la voz, que investigan lo que está pasando. Tenemos investigadores que exponen la vigilancia oculta. Tenemos periodistas que publican informes al respecto. Y, sin embargo, la vigilancia continúa. El emperador no lleva ropa y la gente finalmente lo dice en voz alta. Y el desfile sigue avanzando de todos modos.

Entonces, ¿cómo detenemos el desfile? Es decir, ¿qué hacemos cuando la verdad por sí sola no es suficiente? Si los denunciantes hablan y nada cambia, si los investigadores publican y nada se revierte, si los periodistas exponen las cosas y el desfile sigue avanzando, entonces el problema no es la falta de información. El problema es que el costo de detenerse todavía se siente más alto que el costo de continuar.

El emperador no se detiene porque sepa la verdad. Solo se detiene cuando la multitud hace que sea imposible seguir fingiendo. Un niño hablando rompe la ilusión, pero no rompe el sistema. Los sistemas no cambian cuando se dice la verdad. Cambian cuando se retira la participación. Ahora bien, si la multitud se hubiera reído abiertamente, si hubieran dejado de aplaudir, si se hubieran negado a seguir el juego, el desfile se habría detenido. No porque el emperador de repente se volviera honesto, sino porque la actuación ya no funcionaría.

Esa es la verdadera lección aquí. La solución no es solo que más personas alcen la voz. Es la negativa a dar el consentimiento. Negarse a normalizar esto, negarse a cumplir en silencio, negarse a delegar el juicio a la autoridad. La privacidad no colapsa porque nadie sepa lo que está pasando. Colapsa porque la gente sigue apareciendo, aplaudiendo, desempeñando su papel asignado, usando estos sistemas que todos los demás están usando porque es lo que se espera de ellos.

Por lo tanto, la forma en que esto cambia no es esperando a que el emperador se detenga. Es haciendo que la multitud cambie su comportamiento. Que las personas elijan herramientas que no dependan de la vigilancia, retirando el consentimiento a los sistemas que dependen de la participación pasiva para sobrevivir.

Ahora, cuando la gente, cuando suficientes personas dejen de aplaudir, el desfile no podrá continuar. Y esa es la parte de la historia que todavía estamos escribiendo aquí. Así que no se trata de si el emperador no lleva ropa. Todos sabemos que no lleva ropa. La única pregunta que queda es si seguimos caminando a su lado, fingiendo que todo está bien.

Segunda parte: salvemos el mundo (25:22)

Así que, con esa nota un tanto desalentadora, segunda parte: salvemos el mundo. ¿Quién quiere un futuro mejor? ¿Quién quiere un futuro mejor para las próximas generaciones, para sus hijos? ¿Quién quiere cambiar las cosas? Porque estamos totalmente capacitados para marcar la diferencia.

Entonces, si necesitamos dejar de alimentar la economía de la vigilancia y empezar a apoyar a los competidores para cambiar el sistema, hablemos de cómo hacerlo. Ya saben, esto significa dejar de dar nuestro negocio a empresas que intentan explotarnos y empezar a dárselo a empresas que intentan protegernos.

Repasemos algunas de las formas en las que podemos excluirnos. Y para que lo sepan, daré un taller detallado sobre privacidad en teléfonos justo después de esto, a las 3. Si alguien quiere venir, repasaremos los pasos específicos que pueden seguir para blindar realmente sus dispositivos, todos los tipos de rastreo que existen y cómo mitigarlo todo. Así que, si quieren asistir, siéntanse libres de hacerlo.

Pero ahora mismo, quiero escucharlos a ustedes. ¿Cuáles son algunas de las formas en que las personas aquí presentes se están excluyendo? Todos ustedes son personas proactivas, trabajadoras y con conocimientos tecnológicos. Entonces, ¿cuáles son las opciones? ¿Alguien aquí está tomando alguna decisión en la que elija un sistema mejor en lugar de simplemente alimentar al actual?

Sí, el caballero del fondo.

Miembro del público: Sin notificaciones en mi teléfono.

Naomi: Oh, me gusta eso. Has recuperado el control de tu atención. En lugar de ser reactivo ante cada persona que quiere contactarte, tú decides en tus propios términos cuándo quieres ponerte en contacto con otras personas. Yo hago lo mismo. No he tenido notificaciones en mi teléfono durante años y ha sido maravilloso para mi capacidad mental. Puedo controlar el enfoque de mi día y mi atención. Y luego, seamos sinceros, todos agarramos el teléfono cada 10 minutos y lo desbloqueamos de todos modos. Así que, la diferencia entre recibir un mensaje de alguien al instante, ya sabes, un pitido en mi teléfono, a verlo unos 10 minutos después cuando finalmente abro mi teléfono... me encanta. Me encanta tener un dispositivo sin notificaciones. Así que, felicidades.

¿Alguien más está haciendo cosas para excluirse? Sí.

Miembro del público: No lo suficiente, pero dejé y eliminé mi cuenta de Facebook.

Naomi: Oh, sí. Eso es muy, muy bueno. ¿Y cómo se siente? Porque algunas personas sienten que se aíslan o pierden el contacto con sus amigos y familiares. ¿Cuál es tu estrategia para lidiar con eso?

Miembro del público: Bueno, es muy agradable porque alguien intentó extraerme mis tokens buscando información personal sobre mí y mi familia. Así que es un vector de ataque menos.

Naomi: Me encanta eso. Sí. Quiero decir, esta es una conferencia cripto, ¿verdad? Así que tenemos que darnos cuenta de que lo que está sucediendo ahora mismo son cárteles organizados en todo el mundo, identificando a personas involucradas con las cripto y utilizando toda la información que publicamos sobre nosotros mismos en línea para extraer datos que faciliten atacarnos, para facilitar el spear phishing, porque saben que tu hermana se llama Susie, que fue a esta escuela y que su mejor amigo es Peter. Toda esa información es pública. Solo estamos alimentando este sistema gigante y cualquiera puede extraerla.

Entonces, Facebook, es muy interesante. Cuando Facebook apareció por primera vez, fue emocionante, ¿verdad? Era esta idea de conexión en todo el mundo de una manera en la que no podíamos conectarnos antes. Fue algo revolucionario, y nadie nos dijo cuando nos registramos que se trataba de una máquina de recolección de datos, que era un modelo publicitario gigante.

Y probablemente habría pagado por ello. Pagaría una cierta cantidad de dólares al mes para usarlo y no tener publicidad. Pero nadie pensó realmente en la monetización. ¿Cómo mantienen estos servidores en funcionamiento? ¿Por qué es gratis?

Así que me encanta eso. Ahora que lo sabemos, creo que hay formas en las que podemos crear esas conexiones con nuestros amigos y familiares que no giren en torno a un sistema que hace a todos más vulnerables. Una de las sugerencias que di en línea, la gente decía: "No puedo salir de Facebook porque ahí es donde están todos mis amigos y familiares". Tengo mi banner en Facebook que dice: "Oye, aquí está mi nombre de usuario de Signal. Si quieres contactarme, es por aquí".

¿Saben qué? Ese es un gran mecanismo de filtrado para saber quién es tu amigo. Porque si la barrera... si les supone tanto esfuerzo enviarte un mensaje por Signal para ponerse en contacto... ¿solo te escriben por Facebook porque es fácil y conveniente? ¿Qué dice eso sobre lo mucho que significas para ellos? Y la verdad es que ha sido muy agradable ver cuántas personas han estado dispuestas a salir y usar realmente una plataforma diferente para conectarse. Realmente quieren conectarse. Así que ese podría ser un sistema de filtrado interesante si alguien quiere probarlo.

¿Alguien más está haciendo cosas?

Miembro del público: Sí, envío cartas a través del servicio postal.

Naomi: Cartas a través del servicio postal. Bueno, sí. Está bien. Te doy medio punto por eso. De acuerdo. Entiendes que, ya sabes, la comunicación digital es principalmente una red de vigilancia masiva y fácilmente interceptable. No estoy convencida de que el USPS no sea una red de vigilancia masiva y que también vigile. Quiero decir, hoy en día escanean cada sobre. Así que sí, medio punto es la idea correcta, pero vayamos aún más lejos.

Saben, para mí personalmente, y tal vez sea porque estoy muy a favor de la tecnología. Dirijo un canal de privacidad. Muchas de las personas a las que les gusta mi contenido tienden a ser antitecnología. Yo soy todo lo contrario. Soy una tecnófila total. Y creo que la única forma de sobrevivir a esto es apoyándonos en la tecnología. Así que algunas personas quieren tirar sus dispositivos y así es como creen que van a ganar.

De acuerdo, pero ¿qué pasa con las cámaras Flock? ¿Cómo las evitas tirando tus dispositivos, verdad? ¿Vas a tirar tu coche también? ¿Vas a usar una máscara en todas partes? La vigilancia no está solo en los dispositivos de nuestras vidas. La vigilancia ahora es omnipresente en todas nuestras vidas. Y necesitamos una caja de herramientas diferente.

No podemos simplemente, ya saben, tirar nuestros dispositivos y pensar que vamos a estar a salvo. Necesitamos apoyarnos en la tecnología que nos va a devolver nuestra privacidad. Así que cosas como las pruebas de conocimiento cero, cosas como el cifrado homomórfico, todas las increíbles herramientas de privacidad de vanguardia que existen y que nos están esperando, rogándonos que las implementemos en nuestra vida, que las incorporemos a las herramientas que estamos construyendo, ¿verdad? Así que realmente me encantaría ver a la gente apoyándose en la tecnología de privacidad y entendiendo eso.

Incluso la IA, ¿verdad? Mucha gente la odia, ¿no? Y eso es porque ha sido abrumadoramente secuestrada para la vigilancia de muchas maneras. La IA, al final del día, ¿qué es? Computación potente. Entonces, ¿no queremos computación potente de nuestro lado si queremos construir herramientas de privacidad geniales? Cualquier cosa que nos potencie y nos ayude a llegar a donde vamos más rápido, creo que deberíamos apoyarnos en ello. Y no creo que debamos desechar cosas porque sean nuevas o aterradoras, o porque la mayoría de la gente las esté usando con fines nefastos.

Deberíamos estar averiguando cómo podemos aprovechar el poder de esto para crear un mundo con más privacidad. Así que, se me ocurren un millón de formas en las que podríamos usar la IA para la privacidad, ¿verdad? Podrías estar creando ruido blanco sobre ti mismo y usando agentes de IA para propagarlo por Internet de modo que hagamos obsoletos a los corredores de datos y ya no puedan vender perfiles verificables sobre nosotros, porque ahora hay mucho ruido ahí fuera. O podríamos, ya sabes, tener un sistema en nuestra computadora que esté analizando cada bit de telemetría que sale de nuestro dispositivo, averiguando qué tipo de datos se están exfiltrando, quién lo está haciendo, qué podríamos deducir de la dirección IP sobre las empresas que recopilan esto, cómo lo bloqueamos, ¿verdad?

Todas estas son cosas que los agentes de IA pueden estar haciendo. Tengan cuidado con los agentes de IA. Son muy, muy inseguros en este momento. Pero podrían estar usando la IA en general. No necesitan darle acceso privilegiado a su máquina, pero podrían estar usando IA local. Hay todo tipo de formas en las que podrían estar usando y aprovechando esta potente computación para construir un mundo con más privacidad. Por lo tanto, no deberíamos desechar la tecnología. Creo que realmente deberíamos adoptarla.

¿Qué más está haciendo la gente? Sí.

Miembro del público: Gracias por estar aquí.

Naomi: Gracias a ti por estar aquí.

Miembro del público: Por supuesto. Y solo te diré que, para bien o para mal, conozco a nuestra delegación del congreso y cada vez que veo a uno de esos chicos o chicas, me aseguro de decirles un solo dato sobre por qué la privacidad necesita más apoyo.

Naomi: Estás haciendo un trabajo increíble. ¿Pueden todos darle un aplauso a este hombre?

Gracias por tu participación. El hecho es que la educación de los funcionarios electos es probablemente lo más importante en lo que podrías invertir tu tiempo.

Miembro del público: Desafortunadamente.

Naomi: Desafortunadamente. Sin duda.

Sí. No, estoy de acuerdo y gracias por hacer eso ahora mismo. Tienes toda la razón. Ojalá no fuera así porque me resulta muy desagradable tener que doblegarme ante los políticos para mendigar derechos que deberían ser míos. Así que lo odio.

Pero al mismo tiempo, cuando tienes un poder asimétrico en la sociedad y tienes a personas moviendo los hilos, en realidad vale la pena intentar influir en las personas que controlan esos hilos. Y si esas personas actualmente están socavando tu privacidad e intentando prohibir el cifrado de extremo a extremo y todas estas otras cosas, entonces sí, es un frente de batalla en el que la gente también necesita luchar. Nuestro instituto hace mucho trabajo principalmente en el empoderamiento individual. Así que tratamos de decir, de acuerdo, independientemente de lo que estén haciendo los políticos, así es como puedes recuperar tu privacidad por ti mismo.

Ya sabes, empodérate. Estas son las herramientas que puedes estar usando. No tienes que pedir permiso, pero realmente aplaudo a las personas que están haciendo el trabajo de educar a aquellos que sí tienen una cantidad asimétrica de poder y que pueden marcar la diferencia, porque si podemos ganárnoslos, ya sabes, esa es un área en el campo de batalla que podemos tomar. Así que gracias.

¿Quién más está haciendo cosas?

Miembro del público: Hablando de IA, recomiendo encarecidamente Venice. Y no solo puedes usarlo como usuario para conversaciones privadas, sino que si estás construyendo una aplicación, puedes usar su API para proteger también la información de tus usuarios.

Naomi: Sí. Venice, ¿quién ha estado probando Venice o cualquier otra herramienta de privacidad de IA? Sí, es genial y mejor en muchos sentidos. Así que es curioso. Le estaba contando esta historia a alguien antes. Escribí este boletín informativo, y uso mucho la IA para diferentes áreas, y en nuestra organización tenemos una especie de espectro sobre cuál es la IA con más privacidad para usar. Bueno, será local en tu sistema doméstico y luego tienes proveedores de nube con más privacidad y luego tienes recolectores de datos basados en cuentas en el otro extremo, y enseñamos a la gente qué información se permite poner en cada uno dependiendo de cuán sensible sea. Pero de todos modos, estaba armando un boletín informativo, y estaba a punto de publicarlo, y estoy revisando los errores tipográficos y vamos a darle a publicar. Y esto fue en ChatGPT. Mencioné cosas como SMSool.net como un lugar donde puedes comprar números desechables si no tienes un número de celular. Yo no tengo un número de celular. No tengo una SIM en mi teléfono. Así que, en realidad, cada plataforma que dice no, necesito un número de celular con SIM real... yo digo, no tengo uno.

Así que escribí un tutorial sobre lo que hago en una situación como esa. Enumeré todos estos servicios. ChatGPT los censuró. No hizo una revisión de errores tipográficos. Cambió pequeñas oraciones. Lo estoy leyendo. Y dice cosas como, donde había enumerado servicios específicos, decía: "Lo siento, no puedo proporcionar nombres de servicios, pero hay cosas por ahí". Y yo me quedé como: "GPT, me censuraste. ¿Por qué hiciste eso?"

Dijo que porque estas son herramientas que potencialmente pueden ser utilizadas por malas personas con fines nefastos. Por lo tanto, no puedo proporcionar ejemplos. Y yo pensé, la privacidad no es un delito y esto es claramente un tutorial para personas normales solo para enseñarles cómo recuperar su privacidad en el mundo digital. Y fue como, lo entiendo y es claramente solo un tutorial, pero no puedo ayudar a hacer un tutorial que enseñe a la gente cómo hacer cosas donde esas cosas podrían ser potencialmente peligrosas. Y yo me quedé como, esto es realmente distópico que estas cosas estén empezando a ser filtradas. Y luego mencioné las criptomonedas, y dije, sí, puedes, ya sabes, usar Bit Refill para comprar SIMs prepagas y recargarlas. Eliminó mi referencia a las criptomonedas por completo.

Y yo pensé, me censuraste de nuevo. ¿Qué estás haciendo? Pon mi boletín como estaba. Dijo: "Lo siento. Las criptomonedas son utilizadas por delincuentes para eludir cosas. Por lo tanto, no podemos agregar esto al tutorial. No puedo mencionarlo".

Esto es ridículo. Así que, Venice, gran alternativa. Venice.ai. Me gusta mucho Leo de Brave. Genial para navegar. Le hago preguntas allí y es bastante completo. Hay muchas plataformas geniales diferentes por ahí que podrías estar probando en lugar de estos sistemas que no preservan la privacidad. Así que dales una oportunidad. Generación de imágenes. Esta fue hecha por Venice. Y fue mucho más rápida que cualquiera de las otras plataformas que estaba probando. Así que, en realidad, hay algunos beneficios reales al usar algunas de estas herramientas.

Y tienen modelos sin censura, lo cual también es agradable porque no me gusta que una sola empresa sea el árbitro de la verdad y determine lo que la gente puede y no puede decir en sus tutoriales y boletines informativos.

¿Quién más está haciendo cosas?

Miembro del público: Moxy acaba de empezar una nueva. Confer. Que está haciendo algunas cosas muy interesantes en torno a la privacidad. Y solo para ampliar el punto que este caballero estaba haciendo sobre educar a los políticos, hay un proyecto en Argentina que está ejecutando una aceleradora de tecnología inversa para educar a los legisladores sobre tecnología, lo cual es una forma realmente genial de llevar eso a escala y, al igual que muchos expertos diferentes en nuestra industria, podrían estar educando a los legisladores en canales estrechos con un efecto realmente significativo.

Naomi: Me encanta eso. ¿Tienen algún tipo de guía donde digan así es como hemos configurado esta aceleradora inversa que otras personas podrían seguir? Porque sería genial, ya sabes, difundir eso. Si es así, si sabes de algo, avísame. Me encantaría compartirlo en nuestro boletín o algo así por si otras personas quieren hacer un trabajo similar.

Pero Confer confer.to, creo que es. Esa es otra. Tienen una funcionalidad en la que literalmente puedes ingerir todo tu historial de chat directamente en Confer y simplemente continuar desde allí. Así que si pensabas, escucha, ChatGPT fue el primero que usé, hubo, ya sabes, un costo hundido allí y ahora simplemente sigo usándolo por costumbre, puedes simplemente ingerir todo tu historial en Confer. Y Moxy, si no lo conocen, es un cypherpunk realmente genial, construió Signal y ahora está haciendo IA privada, así que pruébenlo. He tenido una impresión muy favorable hasta ahora; es nuevo, pero es realmente genial hasta ahora.

¿Alguien más está haciendo cosas para recuperar su privacidad? Sí.

Miembro del público: Creo que donde vivo y duermo es probablemente el lugar con más privacidad que tengo en mi mundo. No quiero que la gente sepa mi ubicación. Así que uso un PMB para enviar cosas, y a veces envío cosas a amigos y las recojo desde allí. Pero no le digo a Internet dónde vivo.

Naomi: Me encanta eso. Entonces, hablemos de todas las diferentes formas en que Internet puede averiguar dónde vives. El vector principal va a ser tu tarjeta de crédito. Así que, cada vez que compras algo a algún vendedor desconocido, a miles de personas con las que interactúas, les das la dirección de tu casa. Les das tu dirección de facturación. Ahora tienen tu nombre real y tu dirección de facturación.

Es una locura que esa sea simplemente la práctica estándar. El emperador está desnudo, chicos, y todos le seguimos la corriente. Y está bien simplemente decirle a todos: "Esta es la dirección de mi casa. Mi nombre es Naomi Brockwell y vivo en este lugar". Es una locura. Así que, podrías usar un servicio de tarjetas de crédito enmascaradas. Privacy.com es uno excelente. Obviamente es parte del, ya sabes, mundo TradFi, así que todo es KYC, pero privacy.com toma precauciones para proteger realmente tus datos y cifrarlos en reposo y te permiten básicamente crear tarjetas de crédito desechables. Puedes ponerles cualquier nombre. Puedes poner cualquier dirección de facturación y aún así pasará, lo cual es genial. Puedes hacerlas de un solo uso. Puedes establecer límites. Podrías tener pagos recurrentes. Y de esta manera nunca más tendrás que darle a nadie tu dirección de facturación. Lo recomiendo encarecidamente.

El PMB es otra cosa subutilizada. Es como un apartado de correos, pero los apartados de correos no pueden recibir cosas de lugares como FedEx. Así que un PMB generalmente va a ser como un proveedor local familiar. Hay algunas cadenas. Recomiendo ir a los más pequeños. Suelen ser más fáciles de manejar. Pero sí, puedes estar enviando muchas de tus cosas a estos lugares en lugar de a la dirección de tu casa.

O si estás enviando algo a la dirección de tu casa, usa un nombre falso, ya sabes. Especialmente si estás usando privacy.com, puedes simplemente cambiar tu nombre a cualquier alias. Es una gran manera de intentar protegerte.

Hay formas en las que tus datos aún se van a filtrar. Así que, las empresas de servicios públicos, por ejemplo, son unas de las más notorias por vender datos. Tu banco es uno de los más notorios por vender datos. Todos estos lugares exigen tu dirección real. Y luego la compartirán. Así que, hay otros métodos que podrías usar para intentar protegerla. Podrías comprar una casa a través de un fideicomiso. Podrías alquilar una casa a nombre de una LLC. Simplemente hay diferentes barreras que puedes poner para que la gente no obtenga esa información.

Con tu banco, ya sabes, podrías inscribirte en algo como un programa de confidencialidad de direcciones. Cada estado en Estados Unidos tiene uno. Probablemente deberías echarle un vistazo. Y está muy subutilizado, principalmente para personas que son víctimas de acoso.

Si estás en esta sala y estás involucrado con las cripto, por la presente los autorizo a todos a postularse para este proyecto porque puedo garantizar que hay personas atacando a la gente cripto en todo el mundo. Así que siéntanse libres de usar estos programas para protegerse. Es mucho mejor hacer estas cosas con anticipación que esperar a que suceda algo malo y sea demasiado tarde.

¿Qué más está haciendo la gente? Sí.

Miembro del público: ZK MixNet.

Naomi: ZK MixNet. Eso es increíble. Así que estás en algo así como la MixNet para un tipo de proxy VPN. ¿Cómo se llama tu ZK MixNet?

Miembro del público: ZKNet.

Naomi: De acuerdo. Muy genial. ¿Y cómo ha sido la experiencia usándolo? ¿Como la latencia? ¿Es funcional?

Miembro del público: Alfa temprana.

Naomi: Alfa temprana. Ven, ese es el futuro, chicos. Creo que todos vamos a estar pasando a cosas así. ¿Quieres agregar algo?

Miembro del público: Sí, hay latencia por diseño porque es un anonimato fuerte y si quieres proteger el honor o cualquier otra cosa de esa manera, esa es la compensación. Y así, sin compromisos, envía la mayor privacidad para las transacciones de mayor valor. Así que las transacciones cripto son un gran ejemplo. Las solicitudes de API de IA, eso es diferente a transmitir tu Netflix. Eso está fuera del alcance de esto.

Naomi: Así que eso es muy, muy genial. Tienes todas estas herramientas para la navegación privada en línea, navegando por la web de forma privada. Obviamente, algo como Tor va a ser algo muy lento y algo que todos deberían estar probando y usando. Y luego, las cosas que realmente están usando enclaves seguros y TEE para proteger los datos de modo que quienquiera que esté ejecutando un nodo no pueda verlos es realmente muy emocionante. Tienes muchas de ese tipo de mixnets apareciendo en este momento. GeneralVPN para todo. Lo pones en el enrutador de tu casa, lo pones en cada dispositivo. La función de esto realmente es para que cada sitio web que visites no obtenga tu dirección IP y la use como una herramienta de rastreo y una herramienta de toma de huellas digitales.

Así que, esto es realmente genial. Así que te da una especie de espectro. Puedes subir de nivel y empezar a usar, ya sabes, mixnets ZK si quieres hacer cosas que son más sensibles que la simple navegación general.

¿Qué más está haciendo la gente? Sí.

Miembro del público: Pago por una suscripción a Proton.

Naomi: Gracias por pagar. Así que, hay muchos servicios premium por ahí. Me encanta la idea de que todos tengan acceso a la privacidad. No quiero que la gente se quede fuera del acceso a algo que es realmente importante por cuestiones de precio. Eso significa que si puedes permitirte pagar, deberías hacerlo, porque estos lugares no van a ser sostenibles a menos que los apoyemos. Por lo general, tienen niveles gratuitos. Así que es genial si solo quieres probarlo sin compromiso. Pero luego, si descubres que estás usando algo que es valioso, incluso si es una herramienta gratuita, escribe a los desarrolladores, encuentra una manera de donarles. Así que, si estás usando un teléfono con GrapheneOS, por ejemplo, mira a ver si puedes donarles algo. Estos equipos trabajan muy duro para tu beneficio. Y por eso me encanta que estés pagando por una suscripción allí.

Proton es un gran ecosistema. Están intentando ser como un competidor de Google en el sentido de que ofrecen almacenamiento en la nube, documentos colaborativos, hojas de cálculo, VPN, calendario y todas estas cosas diferentes, además del correo electrónico. Así que podría ser un ecosistema muy agradable. Nosotros lo usamos para nuestra empresa. Todos nuestros correos electrónicos están dentro del ecosistema de Proton. Ahora, obviamente, algunas de estas herramientas pueden no estar tan pulidas como las de Google, porque Google tiene como 85 mil millones de personas trabajando para su empresa en, por ejemplo, la función de emojis, ¿verdad? Y luego tienes a Proton. No va a tener la misma cantidad de personas. Pero la mayoría de las personas en Google están realmente enfocadas en el lado de los anuncios. Y en mucho comportamiento explotador y perjudicial. Y de alguna manera tienes una opción, ¿verdad?

Podemos seguir usando los productos que siempre hemos usado. Como lo mismo con Facebook que dije antes. Muchos de nosotros probablemente nos registramos en Gmail sin entender que Google es una empresa de publicidad. Ese es su modelo de negocio. Simplemente pensamos que esto era algo gratuito en Internet y es gratis porque está en el éter. ¿Por qué tendrías que pagar por algo, si solo son unos y ceros? ¿Por qué tendría eso algún costo?

Así que, todos nos registramos, y luego la inercia nos atrapa, y solo por costumbre hemos acumulado todos nuestros contactos y todo en el ecosistema de Google. Tenemos herramientas con las que podemos reemplazar eso ahora. Y realmente los animo: no sientan que necesitan cambiar de inmediato. Simplemente configuren una cuenta. Solo créenla y ya está ahí, ¿verdad? Solo den el primer paso para cambiarse.

Porque tienen la opción, de que pueden estar alimentando el ecosistema que está explotando a las personas y creando toneladas de datos que los gobiernos están obteniendo absolutamente sin una orden judicial todo el tiempo porque no necesitan una orden judicial debido a la doctrina de terceros para obtener acceso al contenido de los correos electrónicos, y todas estas cosas. Así que o estás alimentando ese mundo o estás apoyando a las empresas que se esfuerzan mucho por protegerte. Están intentando crear mejores herramientas de privacidad. Están intentando hacer cosas que ayuden a devolver a las personas su derecho a la privacidad y a protegerlas.

Así que cada vez que te encuentres en esa encrucijada, simplemente intenta ver si es algo que puedes incorporar a tu vida y si puedes apoyar a las personas que están construyendo estas cosas, necesitamos apoyarlas. Necesitamos usarlas. Si no lo hacemos, estas cosas desaparecerán. Si no son sostenibles, desaparecerán. Si sus desarrolladores no pueden permitirse trabajar en estas cosas a tiempo completo, porque ni siquiera pueden permitirse mantener los servidores en funcionamiento, estas cosas desaparecerán.

Además de eso, si los legisladores prohíben estas cosas hasta hacerlas desaparecer, porque nadie está luchando por ellas, porque todos decimos: "Bueno, no tengo nada que ocultar". Estas cosas desaparecerán.

Las decisiones que debemos tomar sobre el futuro que queremos ver (46:56)

Así que los dejaré con esta reflexión porque creo que nos estamos quedando sin tiempo aquí. En este momento, nos encontramos en esa encrucijada en el camino donde tenemos que tomar algunas decisiones sobre el mundo que queremos ver. Y sé que hay muchas personas a las que estos sistemas les resultan inconvenientes y parece que cuesta mucho trabajo hacer la transición.

Creo que debemos ser muy conscientes del futuro que estamos escribiendo actualmente y de la dirección que estamos tomando. Y si las personas en esta sala no son las pioneras, les aseguro que la mayoría de la gente no lo está haciendo. Ustedes son quienes crearán ese cuórum, quienes crearán la nueva norma que impulse a la gente a cambiar, ¿verdad? Así que hay mucha responsabilidad sobre sus hombros en este momento. Y muchos de ustedes pueden estar pensando que no tienen nada que ocultar. Que esta no es información importante. Que realmente no les importa. Y tal vez el costo de cambiar sea demasiado para ustedes.

Así que solo quiero plantearles esta pregunta. ¿Quieren vivir en un mundo donde los denunciantes ya no puedan existir? ¿Quieren vivir en un mundo donde los periodistas de investigación ya no puedan hacer su trabajo de manera segura? ¿Quieren vivir en un mundo donde los partidos de oposición ya no puedan formarse? ¿Quieren vivir en un mundo donde la disidencia ya no sea posible?

Porque ese es el mundo actual que estamos construyendo. En realidad, no se trata de ustedes. No se trata de si personalmente tienen algo que ocultar. Se trata de si quieren vivir en un mundo donde nada de eso sea posible nunca más. Ese es el futuro que estamos construyendo actualmente. Esa es la infraestructura de vigilancia que se ha arraigado.

Y por eso tenemos que pensar en qué mundo estamos construyendo para las generaciones futuras. ¿Y estamos realmente alimentando un mundo en el que ya no podamos deshacer estas cosas? Donde esto se arraigue y ya no podamos dar marcha atrás, porque los gobiernos ahora lo han prohibido, porque nadie alzó la voz para defenderlo. Las empresas han quebrado porque nadie apoyó las herramientas, y simplemente seguimos alimentando a sus competidores: los competidores que nos están recolectando datos a todos.

Así que piensen en eso cuando se vayan hoy y simplemente piensen en qué futuro quieren escribir, y si incluso es un pequeño cambio, incluso si es una pequeña elección que hacen de manera diferente. Alguien dice: "Oye, enviémonos un mensaje directo. ¿Estás en Telegram?" y tú dices: "En realidad, conectémonos por Signal". O si dicen: "Oye, estoy en, ya sabes, WhatsApp", o, quiero decir, hay tantas cosas malas, como los SMS. Traten de pensar en las pequeñas decisiones que pueden tomar para ayudar a construir un futuro con mayor privacidad y apoyar las herramientas que intentan apoyarnos a nosotros.

Así que los dejaré con esa reflexión. Realmente aprecio que todos ustedes estén aquí. Como dije, estoy organizando una exploración detallada sobre privacidad. Hablaremos mucho sobre GrapheneOS. Hablaremos sobre configuraciones específicas. Hablaremos sobre balizas Wi-Fi. Hablaremos sobre sus aplicaciones y SDK, y todas esas cosas, y repasaremos cómo asegurar por completo un dispositivo. Si alguno de ustedes quiere unirse, será en Regen Hub a las 3:10.

Así que, muchas gracias por estar aquí y creo en todos ustedes. Lo lograremos. Podemos construir un futuro mejor.

¿Te resultó útil esta página?