Privacidad
S01:E09

Privacidad

Episode description

Noveno y penúltimo capítulo de la primera temporada. Se trató de privacidad, tema que sigue muy vigente hoy en día.

Los subtitulos han sido transcritos utilizando la IA de software libre: VOSK y aun estamos sin supervisión humana, sentimos las molestias. Esperamos poder realizarlas pronto.

Download transcript (.srt)
0:06

bienvenidos este programa de cultura

0:08

libre es sobre el tema del derecho a

0:41

el dieciocho de septiembre del dos mil

0:42

uno siete días después de que al-qaeda

0:44

destruyera las torres gemelas en nueva

0:46

york el congreso de estados unidos aprobó

0:49

una autorización para el uso de la fuerza

0:51

militar contra los terroristas otorgando

0:54

a george w w bush la autoridad legal

0:58

de los ataques y a sus colaboradores

1:01

en el año dos mil seis el secretario

1:03

de defensa donald rumsfeld trató de

1:05

usar esta ley como una justificación

1:08

para establecer tribunales militares

1:12

en el mismo año el gobierno de bush

1:14

admitió públicamente que consideraba

1:16

que la ley de septiembre del dos mil

1:18

uno les autorizaba a interceptar conversaciones

1:20

telefónicas entre los estados unidos

1:22

y gente fuera de estados unidos sin

1:27

format se ha hecho el gobierno les

1:30

dijo a aquellos que alegan habernos

1:32

ayudado que es en nuestro propio interés

1:37

es en el interés de nuestra nación porque

1:39

queremos saber quién está llamando a

1:40

quien desde el extranjero hacia américa

1:43

necesitamos saberlo para proteger a

1:54

el gobierno de puig respondía así a

1:57

delegaciones sobre espionaje a gran

1:58

escala hechas entre otros por marc klein

2:01

un técnico jubilado recientemente de

2:03

aceite klein denunció que

2:06

le habían mandado instalar split es

2:08

que creaban una copia de la totalidad

2:10

del tráfico de internet incluyendo todo

2:13

citas de páginas web y la totalidad

2:15

de las conversaciones telefónicas los

2:18

splits res dirigían esta información

2:20

hacia la sala seiscientos cuarenta y

2:21

uno en el edificio de san francisco

2:24

desde donde personal de la empresa ayudaba

2:26

al gobierno en funciones de vigilancia

2:30

poco después de destaparse este escándalo

2:32

buick pediría inmunidad retroactiva

2:34

para las compañías de telecomunicaciones

2:37

la intercepción masiva que habían llevado

2:39

a cabo no tenía la autorización judicial

2:41

apropiada no hacía distinción entre

2:43

tráfico doméstico extranjero ni entre

2:48

además un grupo de expertos del triple

2:51

el instituto de ingenieros eléctricos

2:52

y electrónicos analizó la arquitectura

2:54

del sistema y descubrió que había serios

2:57

riesgos de seguridad y la posibilidad

2:58

cierta de que un tercero pudiera utilizar

3:01

este canal paralelo de procesamiento

3:02

de datos para instalar sus propias funciones

3:04

de espionaje esta no es una posibilidad

3:08

en grecia entre los años dos mil cuatro

3:10

y dos mil cinco cuando los raptores

3:12

para intercepción telefónica fueron

3:14

alterados maliciosamente para que esperaran

3:16

a más de cien autoridades griegas sin

3:18

que quedara registro alguno de estas

3:23

el programa de espionaje masivo de bush

3:25

no es algo que se puede entender en

3:27

forma aislada es simplemente la cúspide

3:30

de un proceso mediante el cual el gobierno

3:32

acumula poder sembrando el terror mediante

3:34

el cual la seguridad y la privacidad

3:37

son presentados como opuestos pero la

3:39

elección no es entre seguridad y privacidad

3:42

entre libertad y control benjamin franklin

3:44

en el siglo dieciocho lo expresó en

3:46

forma muy clara aquellos que renuncian

3:48

a libertades esenciales para obtener

3:50

un poco de seguridad momentánea no se

3:52

merecen ni la libertad ni la seguridad

4:02

por qué es tan importante la privacidad

4:05

por ejemplo si el gobierno monitorear

4:07

automáticamente el contenido de todos

4:09

nuestros correos electrónicos buscando

4:11

ciertas palabras clave por medio de

4:13

algoritmos computacionales de que tendríamos

4:15

que preocuparnos la gente normal no

4:18

intercambia mensajes sobre atentados

4:21

intercambió mensajes sobre atentados

4:22

terroristas no tiene derecho a la privacidad

4:25

en otras palabras el que nada hace nada

4:27

teme pero los programas de vigilancia

4:29

masiva son peligrosos primero porque

4:31

el poder corrompe y el poder absoluto

4:33

corrompe absolutamente también son peligrosos

4:36

porque no sabemos quién vigilará a los

4:40

augusto pinochet a comienzos del año

4:45

pero yo les recuerdo una frase señor

4:50

consecuencias si nadie hiciera no tendría

4:52

por qué tenerle tanto temor al servicio

4:56

al decir el que nada hace nada teme

4:58

se invierte el peso de la prueba respecto

5:00

un derecho humano esencial no debería

5:02

ser tú el que tienes que demostrar que

5:04

eres inocente permitiéndole a otros

5:06

que meta sus narices en tus asuntos

5:08

son los que quieren el derecho invadir

5:10

nuestra privacidad los que necesitan

5:12

justificar apropiadamente los motivos

5:14

que tienen para hacerlo y si no tienen

5:16

ningún motivo no tienen ningún derecho

5:21

la privacidad es un valor esencial para

5:23

las personas todos buscamos y creamos

5:25

espacios privados y nos molesta mucho

5:27

que alguien invada nuestra privacidad

5:29

o se meten en nuestras cosas sin permiso

5:32

la privacidad también es un valor fundamental

5:34

para la sociedad completa porque es

5:36

la base sobre la cual se construye la

5:38

diversidad una persona que tuviera que

5:40

vivir toda su vida entre otros que vigilaran

5:43

cada una de sus acciones y palabras

5:45

se convertiría a la larga en una persona

5:46

que diría y haría lo que la se espera

5:48

de ella privada de toda individualidad

5:52

el escritor milan kundera pone esta

5:54

idea en boca de sabina la pintora de

5:59

para sabina vivir en la verdad no mentirse

6:02

a sí mismo ni mentir a los demás sólo

6:04

es posible en el supuesto de que vivamos

6:06

sin público en cuanto hay alguien que

6:08

observe nuestra actuación nos adaptamos

6:10

queriendo sin querer a los ojos que

6:13

nos miran y ya nada de lo que hacemos

6:16

tener público pensar en el público eso

6:19

es vivir en la mentira sabina desprecia

6:21

la literatura en que los autores delatan

6:23

todas sus intimidades y las de sus amigos

6:26

la persona que pierde su intimidad lo

6:28

pierde todo piensa sabina y la persona

6:30

que se priva de ella voluntariamente

6:35

sin privacidad no hay individualidad

6:38

sin privacidad tampoco existen los espacios

6:41

de intimidad para tener una relación

6:43

con personas significativas en nuestra

6:45

vida los espacios privados en que podemos

6:48

expresarnos libremente con nuestra familia

6:50

con nuestra pareja con nuestros amigos

6:52

son fundamentales para que haya cercanía

6:54

para desarrollarnos como personas mediante

6:59

la privacidad también existe a otras

7:01

libertades por ejemplo las libertades

7:03

de religión y de conciencia no tienen

7:05

sentido sin un espacio para ejercerlas

7:07

y la libertad de expresión requiere

7:09

que el desarrollo de las ideas previo

7:11

a su publicación sea respetado como

7:13

un espacio privado en resumen sin

7:16

privacidad no podemos ser personas individuales

7:19

relaciones cercanas con otros ni ejercer

7:26

la tecnología actual de comunicaciones

7:28

permite recolectar procesar y almacenar

7:31

datos a una escala nunca antes vista

7:33

también hace que la vigilancia electrónica

7:35

sea mucho más barata que antes por ejemplo

7:38

en el reino unido hay unos cuatro millones

7:40

de cámaras para vigilar a unos cincuenta

7:44

hay una cámara por cada catorce cinco

7:48

este avance de las tecnologías de vigilancia

7:51

ha dejado muchas de nuestras leyes totalmente

7:52

obsoletas simplemente porque no preveían

7:55

la escala a la que la vigilancia masiva

7:57

sería posible pero no sólo nuestras

8:00

leyes se han quedado atrás también la

8:02

manera en que razonamos sobre nuestros

8:03

datos y nuestras intuiciones están obsoletas

8:07

por ejemplo tendemos a pensar que nuestra

8:09

información personal no es tan valiosa

8:11

que la mayoría de lo que hacemos en

8:13

público no es algo que nos importe que

8:15

los demás sepan pero hay que tener en

8:17

cuenta que la escala la magnitud de

8:18

la vigilancia es algo que sí hace la

8:22

para entender esto hay una metáfora

8:24

que propone cory doctorow pensar en

8:26

las leyes que regulan el material radioactivo

8:30

el uranio por ejemplo se encuentra en

8:32

forma natural en minas cuya explotación

8:34

no es tan diferente de la de otros minerales

8:36

y donde las rocas conteniendo el mineral

8:38

no son algo demasiado peligroso en sí

8:40

mismas pero una vez que el uranio se

8:43

extrae se refina y se purifica hablamos

8:45

de algo completamente distinto de un

8:47

material que debe ser tratado con el

8:51

de la misma manera cada pequeño fragmento

8:53

de información sobre nosotros que se

8:55

cuela a través de nuestra actividad

8:57

en la web en redes sociales en conversaciones

8:59

telefónicas en compras hechas con tarjeta

9:01

etcétera puede ser una trivialidad algo

9:04

en lo que no le prestamos mucha atención

9:07

pero una vez que esta información se

9:10

trata de algo completamente distinto

9:13

al igual que el uranio enriquecido nuestros

9:15

datos acumulados pueden ser usados como

9:17

armas es tremendamente difícil deshacerse

9:19

de los datos y si por accidente se desparraman

9:25

la tecnología ha exacerbado el problema

9:27

de la privacidad pero también puede

9:29

ayudarnos a resolverlos a nivel académico

9:32

e industrial existe un área muy activa

9:33

de investigación respecto a protocolos

9:35

de seguridad con garantías demostrable

9:37

matemáticamente y a métodos de procesamiento

9:39

de datos que hagan que la información

9:41

pueda ser también almacenada en forma

9:47

finalmente a nivel individual existen

9:49

tecnologías abiertas de encriptación

9:51

que pueden ser usadas para crear espacios

9:53

digitales privados a este nivel hay

9:56

una responsabilidad personal de cuidar

9:58

nuestros propios datos de no dar más

10:00

información de la necesaria y de utilizar

10:02

encriptación sobre los datos y comunicaciones

10:06

encontrarás algunos enlaces sobre estas

10:08

tecnologías en la página web de este

10:17

para más información fuentes y créditos

10:19

puedes ir a la manzana mecánica punto

10:21

de garras podcast mi nombre es carlos

10:24

castillo muchas gracias por escuchar