Edward Snowden #SXSW en Texas, detrás de firewalls…

)

Ben Wizner: Muy bien. Creo que vamos a empezar. No había una gran cantidad de aplausos cuando llegamos en el escenario. Supongo que usted está aquí para ver a alguien más. Mi nombre es Ben Wizner Me acompañan mi colega Chris Soghoian de la ACLU. Y tal vez podamos abrir en la pantalla la atracción principal.

Edward Snowden: Hola.

Ben: Con su pantalla verde muy inteligente. Por favor, tenga con nosotros hoy. La tecnología puede tener algunos problemas. El video puede ser un poco agitado. Nuestro amigo está apareciendo a través de siete proxys por lo que si el video es un poco lento – que se unen a nosotros para el caso de que un miembro del Congreso del gran estado de Kansas espera no ocurriría. Le escribió a los organizadores de SXSW instándoles a revocar la invitación al Sr. Snowden. La carta incluía esta muy curiosa frase: “La ACLU seguramente admitir que la libertad de expresión para el Sr. Snowden ha disminuido desde que se marchó suelo americano.” Ahora nadie discute que la libertad de expresión es más fuerte aquí que allí, pero si hay una persona para quien eso no es cierto, es Ed Snowden. Si estuviera aquí en los Estados Unidos estaría en una celda solitaria objeto de medidas administrativas especiales que le impedirían la comunicación al público y participar en el debate histórico que ayudó a lanzar. Estamos muy contentos de estar aquí.

Un poco más de la limpieza como estoy seguro que la mayoría de ustedes saben que usted puede hacer preguntas para el Sr. Snowden en Twitter con el hashtag asksnowden algún grupo de personas detrás del escenario decidirá cuál de estas preguntas que vemos aquí y tratará de dejar por lo menos 20 minutos o menos para esas preguntas.

Como ya he dicho, las revelaciones de Ed Snowden y el periodismo valiente de personas como Bart Gellman que habéis oído, el Glen Greenwald, Poitras y otros, ha puesto en marcha realmente un extraordinario debate global. Se podría pensar de ese debate como algo que ocurre más de dos pistas. Hay un debate en Washington, en los pasillos del poder sobre la ley y la política de lo que los controles democráticos que tenemos que controlar a la NSA espiar. Esto se lleva a cabo en los tribunales que están considerando la legalidad, la constitucionalidad de estos programas en la legislación teniendo en cuenta legislatura. Hay una conversación muy diferente que se oye en las salas de conferencias en empresas de tecnología. Sobre todo entre las personas que trabajan en temas de seguridad. Y esas personas están hablando menos sobre el requisito de la autorización de los metadatos y más acerca de por qué demonios la NSA está socavando sistemáticamente las normas de cifrado comunes que todos usamos. ¿Por qué se dirige a la NSA empresas de telecomunicaciones, compañías de Internet, la piratería ellos para tratar de robar sus datos de cliente. Básicamente la fabricación de vulnerabilidades para hacer agujeros en los sistemas de comunicación que todos dependemos. Estamos esperando a centrarse sobre todo en esta última conversación aquí y con eso en mente, Ed, si estás con nosotros tal vez podríamos decir unas pocas palabras acerca de por qué usted eligió para sus primeras declaraciones públicas a hablar con la comunidad de la tecnología en lugar de decir la comunidad política en Washington.

Ed: Bueno, gracias por la introducción. He de decir que el SXSW y la comunidad de la tecnología – la gente que está en la habitación en Austin que son las personas que realmente fijan las cosas que pueden hacer valer nuestros derechos relativos a las normas técnicas. Aun cuando el Congreso había todavía n’t llegado al punto de crear una legislación para proteger nuestros derechos de la misma manera. Cuando pensamos acerca de lo que está sucediendo en la NSA durante la última década ________ el resultado ha sido una internet adversarial. Una especie de zona de fuego libre global para los gobiernos que no es más que nunca pedimos. No es lo que queremos. Es algo que tenemos que proteger. Pensamos en las políticas que se han avanzado el tipo de erosión de ______ enmienda protecciones que la incautación proactiva de comunicaciones. Hay una respuesta política que tiene que ocurrir. También hay una respuesta técnica que necesita ocurrir. Es la comunidad de desarrollo que realmente pueden diseñar las soluciones y asegurarnos de que estamos a salvo.

La NSA el tipo de vigilancia masiva mundial que se está produciendo en todos estos países. No sólo los EE.UU., es importante recordar que este es un problema mundial. Están incendiando el futuro de internet. Las personas que están en esta sala ahora ustedes están todos los bomberos y necesitamos que nos ayudes a arreglar esto.

Ben: Ya oíste Ed dice la vigilancia masiva ofensiva NSA la fabricación de vulnerabilidades está fijando el fuego para el futuro de Internet. ¿Quieres comentar sobre eso?

Chris: Por supuesto. Así que muchas de las herramientas de comunicación que todos dependemos no son tan seguras como lo podrían ser. En particular, para las aplicaciones y servicios que se realizan por las pequeñas empresas y pequeños grupos de seguridad de los desarrolladores es a menudo una idea de último momento si se trata de un pensamiento en absoluto. Y realmente lo que ha hecho es permitir la vigilancia mundial pasiva por los EE.UU., sino por otros gobiernos también. Lo que creo que ha sido la impresión más duradera para mí de los últimos ocho meses es el hecho de los problemas técnicos reales, la NSA parece tener no son ¿cómo conseguimos las comunicaciones de la gente, pero ¿cómo podemos hacer frente a la enorme cantidad de datos de comunicación que están recogiendo. El problema de recaudación real no parece ser un cuello de botella para la NSA. Esto se debe a que muchos de los servicios que todos estamos confiando en que no son seguros por defecto. Realmente creo que para este público una de las cosas que deberíamos estar pensando y es de esperar que toman el hogar es lo que necesitamos para bloquear las cosas. Tenemos que hacer que los servicios seguros de la caja y que va a requerir un replanteamiento por los desarrolladores. Se va a requerir a los desarrolladores a empezar a pensar en la seguridad desde el principio en lugar de más adelante en el camino.

Ben: Déjame recoger en eso. Ed, que presentó un testimonio escrito la semana pasada al Parlamento Europeo. Quiero citar una parte muy breve de eso, y elaborar sobre ella. Usted ha dicho en relación con la vigilancia masiva la buena noticia es que hay soluciones. La debilidad de la vigilancia de masas es que muy fácilmente se puede hacer mucho más caro a través de cambios en las normas técnicas. ¿Qué tipo de cambios estaban hablando y cómo podemos asegurarnos de que hacemos la vigilancia masiva más caro y menos práctico?

Ed: El principal desafío que enfrenta la vigilancia masiva de cualquier agencia y ningún gobierno en el mundo no es justo, ¿cómo recoger las comunicaciones, ya que cruzar los cables y encontrar su camino a través de la red, pero ¿cómo las interpretan? ¿Cómo se entiende? ¿Cómo _____ hacia abajo y analizarlos? Y ____, al menos, el más fácil de _____ base por el cifrado. Hay dos métodos de cifrado que se utilizan generalmente. Uno de ellos es profundamente problemática. Uno de ellos es lo que se llama clave _____ es una especie de lo que estamos utilizando con servicios similares de tipo Google ____ servicios de tipo ahora mismo en el que cifrar un chat de vídeo y enviarlo a Google. Google lo descifra y lo vuelve a cifrar con ustedes. Fin a la encriptación extremo donde es de mi computadora directamente a su ordenador hace que la vigilancia masiva imposible a nivel de red sin cifrar _____ y ​​son muy caros. Al hacer de extremo a extremo de cifrado que la fuerza lo que se les llama ______ adversarios mundiales pasivos para ir a por los puntos finales que es el ____ computadoras. Y el resultado de ello es una solución constitucional, con más cuidado la supervisión de una especie de modelo de recolección de inteligencia. Donde si quieren reunir las comunicaciones de alguien que tiene que dirigirse a ellos específicamente. No pueden atacar a todo el mundo todo el tiempo y luego, cuando se quiere leer tus cosas regresan en una máquina del tiempo y decir lo que te han dicho que sabes en 2006. No pueden lanzar exploits en todas las computadoras en el mundo sin ser descubierto. Ese es el valor de un extremo a otro de cifrado y eso es lo que tenemos que estar pensando. Tenemos que ir, ¿cómo podemos hacer cumplir esas protecciones de una forma sencilla, barata y eficaz que es invisible para los usuarios. Creo que ese es el ____.

Ben: Chris, uno de los problemas con la encriptación de extremo a extremo es que muchos de nosotros tenemos el servicio de correo electrónico de las empresas de publicidad que deben ser capaces de leer los mensajes de correo electrónico con el fin de servir a nosotros los anuncios orientados. Pero ¿cuáles son los pasos que incluso una empresa como Google, que es una empresa de publicidad, pero compañías como que puede hacer para que la vigilancia masiva más difícil? ¿Hay cosas o qué necesitamos nuevos modelos de negocio para lograr lo que Ed está hablando?

Chris: En los últimos ocho meses, las grandes compañías tecnológicas de Silicon Valley han mejorado realmente su seguridad de una manera que fue una sorpresa para muchos de nosotros que hemos estado instando a ellos durante años para hacerlo. Tomó Yahoo – Yahoo estaba pateando y gritando todo el camino, pero finalmente resultó en el cifrado SSL en enero de este año después de que Bart Gellman y Ashkan Sholtani los avergonzó en la primera plana del Washington Post. Las empresas han cerrado las cosas, pero sólo de una manera determinada. Ellos han asegurado la conexión entre el ordenador y el servidor de Google o el servidor de Yahoo o el servidor de Facebook, lo que significa que los gobiernos ahora tienen que ir a través de Google o Facebook o Microsoft para obtener sus datos. En lugar de hacer las cosas con la ayuda de AT & T o de ayuda de Verizon o Comcast o cualquier parte que mira a los datos a medida que pasa por la red. Creo que va a ser difícil que estas empresas ofrezcan verdaderamente extremo a extremo servicio codificado, simplemente porque está en conflicto con su modelo de negocio. Google quiere sentarse entre usted y todas las personas que interactúan con y ofrecer algún tipo de valor añadido. Ya sea que el valor añadido es la publicidad o algún tipo de minería de datos. Mejora de la experiencia que le indica cuándo hay restaurantes cercanos donde se puede conocer a tus amigos. Ellos quieren estar en esa conexión con usted y que hace que sea difícil obtener esas conexiones.

Ben: ¿Es este el momento adecuado para que un grito a Google que se encuentra en esta conversación con nosotros en este momento?

Chris: Así loo la ironía de que estamos usando Google Hangouts para hablar con Ed Snowden no se ha perdido en mí o uh nuestro equipo aquí. Y debería estar claro – no estamos recibiendo ningún apoyo publicitario de Google aquí. El hecho es que las herramientas que existen para permitir a extremo segura para eliminar las videoconferencias cifrado no son muy pulido y especialmente cuando usted está teniendo una conversación con alguien que está en Rusia y que se está recuperando de su conexión a través de varios proxies las herramientas de comunicaciones seguras tienden a romper. Esto, de hecho, creo que refleja el estado de – el estado de la situación con muchos servicios. Usted tiene que elegir entre un servicio que es fácil de usar y fiable, y pulido o una herramienta que es muy seguro e imposible para la persona promedio a utilizar. Creo que refleja el hecho de que los servicios que son utilizados por las grandes empresas con los recursos para poner 100 desarrolladores en la interfaz de usuario de las personas son los que no están optimizados para la seguridad y las herramientas que se han diseñado con la seguridad como primer objetivo son típicamente hechas por los desarrolladores y activistas y aficionados independientes y por lo general son herramientas hechas por geeks para geeks.

Lo que esto significa es que los usuarios regulares tienen que recoger. Tienen que elegir entre un servicio que no pueden encontrar la manera de uso o un servicio que se incluye con su teléfono o incluido con su ordenador portátil y funciona fuera de la caja. Y, por supuesto, los individuos racionales las herramientas inseguras porque son los que vienen con los dispositivos que compran y el trabajo y son fáciles para la gente a averiguar.

Ben: Vamos a traer de vuelta a Ed esto. En cierto modo, todo este asunto comenzó con Glenn Greenwald no poder usar PGP, que es algo así como una broma en la comunidad de tecnología, pero en realidad no fuera de la comunidad tecnológica. PGP no es fácil de instalar. No es fácil de usar. El uso de Tor, utilizando colas me siento como que necesito un nuevo soporte de TI en mi oficina sólo para ser capaz de hacer este trabajo. Así que ya sabes que te estás dirigiendo a un público que incluye una gran cantidad de jóvenes tecnólogos. ¿Hay una llamada a las armas para la gente a hacer estas cosas más utilizable de modo que no sólo los tecnólogos pueden utilizarlo?

Ed: No hay. Creo que en realidad estamos viendo una gran cantidad de progreso realizado aquí. Sistemas Whisper _____ del mundo se están centrando en la nueva experiencia de usuario, las nuevas interfaces de usuario y básicamente maneras para que podamos interactuar con las herramientas criptográficas. Esta es la manera que debe ser. ¿Qué sucede ____ el usuario pasa de manera predeterminada. Queremos servicios seguros de que no están optar pulgadas Tiene que pasar la prueba Greenwald. Cualquier periodista en el mundo recibe un correo electrónico de alguien que dice bueno yo tengo algo que el público podría querer saber acerca de lo que necesitan para poder abrirlo. Tienen que ser capaces de acceder a esa información. Necesitan ____ comunicaciones sean un periodista o un activista. Esto es algo que la gente necesita para poder acceder. La forma en que interactúan en este momento no es bueno. Si usted tiene que ir a la gente de línea de comandos no van a utilizarlo. Si usted tiene que ir tres menús personas profundas no van a utilizarlo. Tiene que estar por ahí. Tiene que suceder de forma automática. Tiene que suceder sin problemas. Y eso es ____.

Ben: ¿A quién estamos hablando ahora, Chris? ¿Estamos hablando de las empresas de tecnología? ¿Estamos hablando de fundaciones para apoyar el desarrollo de la seguridad más fácil de usar? ¿Estamos hablando de los desarrolladores? ¿Quién es el público de este llamado a las armas?

Chris: Creo que el público es de todos. Pero debemos entender que la mayoría de la gente común no van a salir y descargar una aplicación de cifrado oscuro. La mayoría de la gente va a utilizar las herramientas que ya tienen. Eso significa que ellos van a estar usando Facebook o Google o Skype. Gran parte de nuestro trabajo va a presionar a estas empresas a proteger a sus usuarios. En enero de 2010 Google se convirtió en SSL. El icono de candado en su navegador web. Ellos a su vez se activa por defecto para Gmail y previamente habían estado disponibles. Estaba disponible a través de un entorno oscuro. El 13 de 13 – 13 de 13 opciones de configuración. Por supuesto, nadie lo había convertido en. Cuando Google dio esa opción de repente hicieron vigilancia mayor pasivo de sus comunicaciones mucho más difícil para las agencias de inteligencia de los usuarios. Lo hicieron sin necesidad de que sus usuarios tomen todas las disposiciones. Un día, sus usuarios sólo registran en su correo y era seguro. Eso es lo que necesitamos. Necesitamos servicios a ser la construcción de la seguridad en forma predeterminada y habilitados sin necesidad de configuración avanzada.

Eso no quiere decir que los pequeños desarrolladores no pueden jugar un papel. No van a ser calientes nuevas herramientas de comunicación. WhatsApp básicamente salió de la nada hace unos años. Lo que yo quiero es que la próxima WhatsApp o siguiente Twitter a utilizar cifrado final para poner fin a las comunicaciones. Esto se puede hacer fácil de usar. Esto se puede hacer utilizable pero hay que poner un equipo de desarrolladores de la experiencia del usuario en este. Es necesario optimizar. You need to make it easy for the average person. If you are a start up and you are working on something bare in mind that it is going to be more difficult for the incumbents to deliver secure communications to their users because their business models are built around advertising supported services. You can more effectively and more easily deploy these services than they can. Creo que si usted está buscando un ángulo aquí creo que estamos consiguiendo poco a poco hasta el punto en decirle a sus clientes oye, $ 5.00 al mes para las comunicaciones cifradas nadie puede mirar usted. Creo que eso es algo que muchos consumidores pueden estar dispuestos a pagar.

Ed: If I could actually ____ on that real quick. One of the things I would say to a large company is not that you can’t collect any data it is that you should only collect the data and hold it for as long as necessary for the operation of the business. Recently _____ one of the security ____ hacked and they actually stole my passport my passport and my registration forms and posted them to the internet when they faced the site. Ahora presenté esas formas de nuevo en 2010. ¿Por qué fueron los que siguen en el servidor enfrenta web? Fue siendo necesario para los negocios? Ese es un buen ejemplo de por qué estas cosas tienen un trabajo. Si usted es Google o Facebook puede hacer estas cosas de manera responsable donde todavía se puede obtener el valor de estos que usted necesita para hacer funcionar su negocio. _____ without the users ____.

Ben: ¿Así que no teníamos un sonido excelente aquí en esa respuesta, pero lo que estaba diciendo Ed es que incluso las empresas cuyos modelos de negocio dependen de ellos para recopilar y agregar datos que no es necesario para almacenar de forma indefinida una vez que su uso principal era logrado. Su ejemplo fue que alguna empresa fue hackeado y se encontraron algunos de sus datos de hace cuatro años. That clearly there was no business reason for them to still to be holding onto.

Vamos a cambiar de marcha un poco. La semana pasada, Ed, el general Keith Alexander quien encabeza la NSA testificó que él cree que las revelaciones de los últimos ocho meses se han debilitado las defensas cibernéticas del país. Some people might think there is a pot and a kettle problem coming from him but what was your response to that testimony?

Ed: Así que es muy interesante ver como los funcionarios Keith Alexander habla de daño que se ha hecho para la defensa de nuestras comunicaciones. Debido más que nada, ha habido dos funcionarios en Estados Unidos que han hecho daño a nuestra seguridad en Internet y en realidad nuestra seguridad nacional tanto del éxito económico de nuestro país está basado en nuestra propiedad intelectual. It is based on our ability to create and share and communicate and compete. Ahora, esos dos funcionarios son Michael Hayden y Keith Alexander, dos directores de la Agencia de Seguridad Nacional en la era post 9/11 años que hizo un cambio muy específico. Son ellos los que elevan las operaciones ofensivas que está atacando a cargo de la defensa de nuestras comunicaciones. Comenzaron ____ las protecciones de nuestras comunicaciones. Este es un problema por una razón principal – que es Estados Unidos tiene más que perder que los demás cuando un ataque ______ cuando usted es el único país del mundo que tiene una especie de bóveda que es más completo que cualquier otra persona que no tiene sentido porque si se ataca todo el día nunca se defendió ______ y ​​te hace aún menos sentido cuando los estándares para las bóvedas de todo el mundo para tener una puerta trasera que nadie puede entrar en. When he says these things have weakened national security no these are improving our national security. These are improving our national security. Estos están mejorando las comunicaciones no sólo en torno a _____, pero todos en el mundo, porque nos basamos en las mismas normas. Confiamos en la capacidad de confiar en nuestras comunicaciones. Without that we don’t have anything. Nuestra economía no puede tener éxito.

Ben: Chris, Richard Clarke declaró hace unas semanas que es más importante para nosotros para defendernos de los ataques de China que para atacar a China usando nuestras herramientas cibernéticas. No creo que todo el mundo entiende que hay ninguna tensión en absoluto con esos dos goles. ¿Por qué están en oposición entre sí.

Chris: As a country we have public officials testifying in Washington saying that cyber security is now the greatest threat this country faces. Mayor que el terrorismo. We have had both the director of the FBI and the director of National Intelligence say this in testimony to Congress. I think it is probably true that we face some sort of cyber security threat. Creo que nuestros sistemas no son tan seguros como podrían ser y que todos somos vulnerables a comprometer de una manera u otra. What is clear is that this government isn’t really doing anything to keep us secure and safe. This is a government that has prioritized for offense rather than defense. Ya sabes, si hubo aumento del 100% en los asesinatos en Baltimore el año que viene el jefe de la policía de Baltimore sería despedido. If there were a 100% increase in phishing attacks successful phishing attacks where people’s credit card numbers get stolen, no one gets fired. Como país que básicamente hemos estado abandonados a nosotros mismos. Every individual person is left to fend for themselves online and our government has been hoarding information about information security vulnerabilities. In some cases there was a disclosure in the New York Times a report in the New York Times last fall revealing the NSA has been partnering with US technology companies to intentionally weaken the security of the software that we all use and rely on. The government has really been prioritizing its efforts on information collection. There is this fundamental conflict there is tension that a system that is secure is difficult to surveil and a system that is designed to surveil is a target waiting to be attacked. Nuestras redes se han diseñado teniendo en cuenta la vigilancia.

Tenemos que dar prioridad a la seguridad cibernética y que va a significar hacer una vigilancia más difícil. Por supuesto, la NSA y de nuestros socios en el mundo de la inteligencia no están locos por nosotros de ir por ese camino.

Ben: Entonces, Ed, si la NSA está dispuesto a tomar estas medidas que en realidad debilitan la seguridad, que las vulnerabilidades de cálculo que lo hacen en un sentido más fácil no sólo para nosotros hacer la vigilancia, pero para otros que atacan tienen que creer que hay un muy buen motivo por haber hecho eso. That there are bolt collection programs that these activities facilitate the collected ____ _mentality that it really works. This is a very, very effective surveillance method that is keeping us safe. You sat on the inside of the surveillance systems for longer than people realize. Do these mass surveillance programs do what our intelligence officials promise to Congress that they do? Are they effective?

Ed: “Ellos no lo son. That is actually something I’m a little bit sympathetic to and we got to turn back the block a little bit and remember that they thought ___ was a great idea but no one had done it before, at least publicly. So they went “hey! podemos espiar el mundo al mismo tiempo. It will be great, we’ll know everything.” But the reality is, when they did it, they found out that it didn’t work. Pero fue un ___ tanto éxito en la recogida de datos. So great at the contract that no one wanted to say no. But the reality is now, we have reached point where a majority of people’s telephone communication are being recorded – we got all these metadata that are being stored – years and years. But two independent White House investigations found that it is has not helped us at all, have not helped us. Más allá de eso, tenemos que pensar en lo que estamos haciendo con esos recursos, lo que vamos a salir de esto? Como dije en nuestro testimonio Parlamento Europeo, que hemos hecho, tenemos fallas de inteligencia tremendas porque estamos monitoreando Internet; estamos monitoreando, ya sabes, las comunicaciones de todo el mundo en lugar de las comunicaciones de los sospechosos. Esa falta de concentración nos han hecho perder noticia que debería haber tenido. Tamerlan Tsarnaev, los Bombers de Boston. the Russians have warned us about it. But we didn’t a very poor job investigating, we didn’t have the resources, and we had people working on other things. Si seguimos el modelo tradicional, podríamos haber cogido eso. Umar Farouk Abdulmutallab el bombardero de la ropa interior, lo mismo. His father walked into a US Embassy, he went to CIA officer and said my son is dangerous. Don’t let him go to your country. Get him help. We didn’t follow up, we didn’t actually investigate this guy. No tuvimos un equipo dedicado a averiguar lo que estaba pasando porque pasamos todo este dinero, nos pasamos todo este tiempo la piratería en Google y Facebook para buscar en su centro de datos. What did we get out of that? We got nothing. And there are two White House investigations that confirm that.

Ben: Chris, if as Ed says these bulk collection programs are not that effective, the resources that go into this would be better directed at targeted surveillance. Why are they dangerous?

Chris: ¿Por qué son peligrosos? Because the government is collecting, is creating this massive database of everyone’s private information. In an NSA building somewhere probably in Maryland there is a record of everyone who has ever called an abortion clinic, everyone who has called an Alcoholics Anonymous hotline, anyone who has ever called a gay bookstore. Y nos dicen que no se preocupe que no estamos buscando en ella o no estamos buscando en ella de esa manera. No estamos haciendo ese tipo de búsquedas, pero creo que muchos estadounidenses tienen buenas razones para no querer que la información que existe. Creo que independientemente de qué lado del espectro político que está es probable que no quiere que el gobierno sepa que usted está llamando a una clínica de aborto o llamando a una iglesia o llamando a una tienda de armas y usted puede pensar que hace muy poco tiempo, es decir que ninguno de los negocio del gobierno. I think when you understand that the government can collect this information on this scale they can hang onto it and figure out uses for it down the road I think many Americans are quite fearful of this slippery slope this surveillance that happens behind closed doors. Even if you trust this administration that we have right now you know the person who sits in the oval office changes every few years. You may not like the person who is going to sit there in a few years with that data that was collected today.

Ben: Ed, le perdió por un momento. ¿Todavía puede oírnos?

Ed: I can hear you.

Ben: Bueno. Just before this began I got an email from Sir Tim Burners Lee the creator of the world wide web who asked for the privilege of the first question to you. I think I am willing to extend that to him. Quería darte las gracias. Él cree que sus acciones han sido profundamente en el interés público.

Ed: Gracias.

Ben: That was applause if you couldn’t hear it. Él le pregunta si usted podría diseñar desde cero un sistema de responsabilidad para la gobernanza a través de las agencias de seguridad nacional ¿qué harías? Está claro que las agencias de inteligencia se van a usar el Internet para recoger información de todos nosotros. ¿Hay alguna manera de que podamos hacer sobresitio más responsables y mejor?

Ed: You know that is a very interesting question. It is also a very difficult question. Oversight models these are things that are very complex. Tienen una gran cantidad de partes móviles. And when you add in secrecy you add in public oversight it gets complex. We have got a good starting point. That is what you have to remember. We have an oversight model that could work. The problem is we overseers aren’t interested in oversight. Cuando tenemos siete comunidades de inteligencia, casa de las comunidades de inteligencia que se _____ a la NSA en lugar de exigir que rindan cuentas. When we have James Clapper the director of National Intelligence in front of them and he tells a lie that they all know is a lie because they are rigged on the program because they have the questions a day in advance. And no one says anything. Allowing all Americans to believe this is a true answer. That is an incredible dangerous thing. That’s the ____. When I would say how do we fix our oversight model, how do we structure the oversight model that works. The key fact is accountability. We can’t have officials like James Clapper who can lie to everyone in the country. Who can lie to the Congress and face no not even – not even a criticism. Not even a strong worded letter, the same thing with courts. In the United States we have open courts that are supposed to decide and settle constitutional issues to interpret and apply the law. También contamos con el tribunal de la FISA, que es un tribunal secreto sello de goma. But they are only supposed to approve warrant applications. These happen in secret because you don’t at want people to know hey the government wants to surveil you. At the same time a secret court shouldn’t be interpreting the constitution when only NSA’s lawyers are making the case on how it should be viewed. Those are the two primary factors that I think need to change.

La otra cosa es que necesitamos defensores públicos. Necesitamos representantes públicos. Necesitamos supervisión pública. Alguna forma de confianza figuras públicas especie de defensores de los derechos civiles para abogar por nosotros y proteger la estructura y asegurarse de que se ha aplicado de manera justa. Necesitamos un perro guardián que vigila el Congreso. Something that can tell us hey these guys didn’t tell you that he just lied to you. Because otherwise how do we know? Si no se nos informa que no podemos consentir a estas políticas. Y creo que eso es peligro.

Ben: ¿Para qué vale la pena mi respuesta a Sir Tim es Ed Snowden. Antes de que estas revelaciones las tres ramas de nuestro gobierno se habían ido a dormir en la supervisión. Los tribunales habían arrojado casos como él dijo, el Congreso permitió que sí que le mientan. El Poder Ejecutivo hizo ningun comentario. Desde Ed Snowden y ya que todos nosotros hemos sido leído en estos programas en realidad estamos viendo supervisión revigorizado. Se trata de la supervisión que la Constitución tenía en mente, pero a veces se necesita una desempolvar. Y Ed ha sido la escoba.

Chris: Yo sólo quería señalar también que, sin revelaciones de Ed muchas de las empresas de tecnología no habría mejorado su seguridad, ya sea en todo o al ritmo que lo hicieron. La historia PRISM aunque hubo una falta de claridad inicialmente en lo que realmente dijo, puso los nombres de mil millones de dólares de las empresas estadounidenses en la primera página del periódico y les asocia con la vigilancia masiva. Usted vio las empresas que hacen todo lo posible por distanciarse públicamente a sí mismos y también mostrar que estaban tomando en serio la seguridad. Viste a compañías como Google y Microsoft y Facebook por tierra para cifrar su centro de datos con el cifrado del centro de datos. Conexiones lugar. Viste a empresas como Yahoo finalmente encender el cifrado SSL, Apple ha corregido un error en su aplicación de libreta de direcciones que permitía a las libretas de direcciones de los usuarios de Google para ser transmitidos a través de redes sin cifrar. Sin revelaciones de Ed no hubiera habido tanta presión para que estas empresas de tecnología para encriptar su información.

No van a ser personas en esta audiencia y la gente escucha en casa que van a pensar en lo que Ed hizo estuvo mal. Pero permítanme ser claro en una cosa muy importante, y sus revelaciones han mejorado la seguridad de Internet. Y las mejoras de seguridad que hemos conseguido no se nos acaba protegido por la vigilancia pública mayor. Ellos nos han protegido de hackers en Starbucks que están monitoreando nuestras conexiones wifi. Ellos nos han protegido de los acosadores y ladrones de identidad y criminales comunes. Estas empresas deben tener beene encriptar su información antes y no lo eran. Y realmente tomó usted sabe, por desgracia, el más grande y más profunda denunciante en la historia para llevarnos al punto en que estas empresas están finalmente dando prioridad a la seguridad de las comunicaciones de sus usuarios entre ellos y las empresas, pero todos tenemos que agradecer a Ed nos. Yo realmente no puedo enfatizar lo suficiente sin él no tendríamos los usuarios de Yahoo conseguir SSL. No tendríamos estos datos va por la red de forma cifrada. No debería haber tomado tanto. La empresa debería haber hecho por sí mismos. Debería haber habido regulación o reguladores de privacidad que están obligando a las empresas a hacer esto, pero eso no está ocurriendo. Tomó Ed para llevarnos a un lugar seguro.

Ben: Muy bien. Grande. Recuerda el hashtag es askSnowden. Tomaremos nuestra primera pregunta. Por favor, perdona pronunciaciones de Max Zurkenden. La pregunta para Ed y Chris también – ¿por qué es menos malo si tienen acceso a nuestra información, en lugar de que el gobierno las grandes corporaciones? Ed, ¿has oído eso?

Ed: Si. I – yo lo hice. Esto es algo que en realidad ha sido objeto de debate. Vemos opiniones de la gente – una especie de respuesta a esta evolución que es bueno de la gente. Es por eso que tenemos que tener estas conversaciones porque no sabemos. En este momento, mi pensamiento, creo que el pensamiento de la mayoría es que el gobierno tiene la capacidad para privarle de los derechos. Los gobiernos de todo el mundo si es el gobierno de los Estados Unidos, si es el gobierno de Yemen ya sea Zair cualquier país tienen facultades policiales, tienen potencias militares, que tienen poderes de inteligencia que, literalmente, te pueden matar, pueden cárcel ti, puede vigilar a usted. Las empresas pueden vigilar para venderle productos, de vender información a otras compañías. Eso puede ser malo, pero hay registros legales. En primer lugar, es típicamente un contrato voluntario. En segundo lugar, usted tiene problemas judiciales que podría utilizar. Si usted desafía al gobierno de estas cosas y de la propia ACLU ha desafiado en realidad algunos de estos casos, pero el gobierno lo tira por el secreto de Estado y dice que usted no puede incluso le preguntó acerca de esto. Los tribunales no pueden decirnos si es legal o no, porque sólo vamos a hacerlo de todos modos. Esa es la diferencia, y es algo que tenemos que tener en cuenta.

Ben: Chris, ¿quieres hacerle frente o debemos tomar la siguiente pregunta?

Chris: Por supuesto. Justo rápidamente. No estoy loco por la cantidad de datos que Google y Facebook recogen. Por supuesto, todo lo que reciben del gobierno puede venir y pedir demasiado. No es la colección que el gobierno está haciendo por sí mismo y entonces no son los datos que pueden ir a Google y Facebook y los obligan a entregar. Debemos recordar que el navegador que está utilizando seguramente, el navegador más popular en este momento es Chrome, el sistema operativo móvil más popular es ahora Android, muchas de las herramientas que estamos utilizando ya sea los navegadores o sistemas operativos o aplicaciones son hechas por empresas de publicidad. No es una coincidencia que Chrome es un navegador probablemente menos privacidad preservar. Está ajustado para permitir la recolección de datos por parte de terceros. El sistema operativo Android ha sido diseñado para facilitar la divulgación de datos a terceros. Incluso si usted está de acuerdo con los datos de las empresas están recogiendo también debe tener en cuenta que las herramientas que utilizamos para navegar por la web y las herramientas que permitan en última instancia, nuestros datos para ser compartidos o impiden que se comparten son fabricados por empresas de publicidad. Esto hace que el trabajo de la NSA mucho más fácil. Si los navegadores web que usábamos fueron bloqueados por defecto la NSA tendría un tiempo mucho más difícil. Pero las empresas de publicidad no nos van a dar las herramientas que se preserva la privacidad por defecto.

Ben: Vamos a tomar otra pregunta de Jodi Serrano. Para Snowden de España. ¿Cree usted que los sistemas de vigilancia de los Estados Unidos podrían alentar a otros países a hacer lo mismo?

Ed: Si. Esto es en realidad uno de los principales peligros no sólo de tipo de actividades de la NSA, pero de no abordar y resolver los problemas. Es importante recordar que los beneficios de American profundamente de esto. Porque de nuevo como ya comentamos tenemos más que perder de ser hackeado. Al mismo tiempo, todos los ciudadanos de todos los países tienen algo que perder. Todos estamos en riesgo de injusta injustificada interferencia, injustificado en nuestra vida privada. A lo largo de la historia hemos visto gobiernos especie de repetición de la tendencia en la que se incrementa y que lleguen a un punto en el que han cruzado la línea. Nosotros no ‘resolver estos problemas si permitimos que la NSA para continuar sin restricciones. Casi todos los gobiernos de la comunidad internacional va a aceptar esto como una señal, como la luz verde para hacer lo mismo. Y eso no es lo que queremos.

Chris: quiero decir que creo que hay una diferencia entre la supervisión realizada por la NSA y la vigilancia que realiza la mayoría de los otros gobiernos. En realidad no es ilegal es más bien de carácter técnico. Ese es todo el mundo envía sus datos a los Estados Unidos. Los estadounidenses no están enviando sus datos a España, los estadounidenses no están enviando sus fotografías a Francia. Esto significa que los EE.UU. debido a Silicon Valley debido a la densidad de las empresas de tecnología de todo el país los EE.UU. goza de una ventaja incomparable inteligencia que cualquier otro gobierno simplemente no tiene. Y si quieren que el resto del mundo para mantener el uso de las empresas de tecnología de Estados Unidos. Si queremos que el resto del mundo para mantener la confianza de sus datos a los Estados Unidos, entonces tenemos que respetarlos. Tenemos que respetar su privacidad y la forma en que protegemos la privacidad de los estadounidenses en estos momentos. Creo que las revelaciones en los últimos ocho meses se han dado a la gente de otros países razón muy razonable preguntarse si deben ser confiados a sus datos a las empresas de Estados Unidos. Creo que podemos conseguir que la confianza de nuevo a través de cambios legales. Creo que las empresas de tecnología también pueden hacer mucho para conseguir que la confianza de nuevo mediante el empleo de cifrado y otras tecnologías de privacidad. La mejor manera de obtener la confianza de sus usuarios es ser capaz de decir cuando el gobierno trata de que lo siento que no tenemos los datos o siento que no tenemos los datos de un formulario que será de alguna utilidad para usted. Esa es la forma de recuperar la confianza de la gente en Brasil y Alemania y la gente de todo el mundo.

Ben: Entonces, permítanme corté con una pregunta aquí. Yo creo que un cierto grado de desesperanza tal vez pudo haber deslizado al público mundial con esta constante constante de historias acerca de las capacidades de la NSA capacidades y actividades de la GCHQ. Todas las formas de evitar las defensas. Chris le oigo y Ed que se remonta a la encriptación y otra vez como algo que todavía funciona. Tal vez si usted toma un momento Ed después de las discusiones que hemos tenido acerca de cómo NSA ha trabajado para debilitar cifrado debería la gente todavía confía en que el cifrado básico que utilizamos nos protege de vigilancia o, al menos, la vigilancia masiva?

Ed: Eso es. El resultado final lo he repetido una y otra vez es que el cifrado funciona. Tenemos que pensar en el cifrado no como este tipo de arte negro arcano. ¿Qué es una especie de protección básica que es una defensa contra las artes oscuras para el mundo digital. Esto es algo que todos tenemos que ser no sólo la aplicación, sino que investigaban activamente y mejorar el nivel académico. Los estudiantes de posgrado de hoy y de mañana necesitan para mantener la amenaza de hoy en línea para informar a los mañanas. Necesitamos que todos los criptógrafos belgas brillantes para ir bien sabemos que estos algoritmos de cifrado que estamos utilizando hoy a trabajar normalmente es los generadores de números aleatorios que son atacadas a diferencia de los algoritmos de cifrado propios. ¿Cómo podemos hacer que ____ ¿cómo podemos probarlos? Esto es _____ que no va a desaparecer mañana, pero son las medidas que tomamos hoy. El compromiso moral. El compromiso filosófico, el compromiso comercial para defender y hacer valer nuestros derechos a través de normas técnicas que nos permitan recuperar el abierto y de confianza.

Ben: Chris, muy brevemente, que pasar el rato con los criptógrafos. No son felices campistas en estos días.

Chris: No. De todas las historias que han salido el que ha tenido el mayor impacto en la comunidad de seguridad es la historia – es la noticia de que la NSA ha subvertido el diseño de algoritmos criptográficos y número de generadores aleatorios. Creo que es justo decir que hay un grupo en la comunidad criptográfica ahora que se han radicalizado, como resultado de estas revelaciones y criptógrafos en realidad pueden ser radicales. No son sólo las personas de modales suaves. Debemos recordar que los consumidores regulares de no recoger sus propios algoritmos de cifrado. Consumidores regulares sólo tiene que utilizar los servicios que se les prestan. Las personas que recogen la criptografía que recoger algoritmos particulares, recogen los tamaños de clave que son los ingenieros de seguridad de Google y Facebook y Microsoft. Y los criptógrafos que están trabajando con proyectos de código abierto. Y esas personas son realmente enojado. Y creo que eso es bueno. Esas personas deben ser loco y esa gente puede hacer la diferencia. El hecho de que estas revelaciones han enfurecido por lo que la comunidad de seguridad que creo que es una muy buena señal. En última instancia, las herramientas que vienen en seis meses o un año, o dos años van a ser mucho más seguro de lo que eran antes. Esto se debe a que parte de una comunidad de tecnología se sienten como si les mintió.

Ben: Vamos a dar un par de preguntas más de Twitter. Melissa Nixsik espero. ¿Qué medidas sugiere usted que la persona promedio toma ahora para asegurar una experiencia digital más seguro? ¿Hay algo que podemos hacer a nivel individual para hacer frente a las cuestiones de la vigilancia masiva que estamos hablando hoy. Ed, que está bien si la respuesta es no.

Ed: Hay pasos básicos que es un tema muy complicado hoy en día. Y esa es la dificultad. De nuevo, es la prueba de Glenn Greenwald. ¿Cómo respondes a esto? Para mí, hay un par de las tecnologías clave, no hay cifrado de disco completo para proteger su ordenador y los dispositivos físico real en caso de que se aprovechen. Luego están el cifrado de red que son cosas como SSL que añadían una especie de transparencia no podemos evitarlo. Puede instalar un par de plugins del navegador. NoScript para bloquear los intentos ActiveX en el navegador, Ghostery bloquear anuncios y cookies de rastreo. Pero también hay TOR, TOR TOR es una red de enrutamiento mixto que es muy importante porque está cifrado por parte del usuario a través de la ISP para el final de una especie de nube de una red de routers que se atraviesan. Debido a esto el ISP, el proveedor de comunicaciones ya no puede espiar a usted estar predeterminado. La forma en que lo hacen ahora, hoy, cuando usted vaya a cualquier página web. Mediante el uso de TOR usted cambia de puesto su foco a cualquiera de atacar la propia nube de TOR que es increíble difícil, o para tratar de controlar las salidas de la TOR y de las entradas a TOR y luego tratar de averiguar lo que se ajusta. Y es muy difícil. Esos pasos básicos cifrarán su hardware y que cifrar sus comunicaciones de red que está mucho, mucho más templado que el usuario medio – se hace muy difícil para cualquier especie de vigilancia masiva. Usted seguirá siendo vulnerable a la vigilancia específica. Si hay una orden de arresto en su contra si la NSA es después de que ellos todavía van a por ti. Pero la vigilancia masiva que es no directo y recoger-lo-todo acercamiento que será mucho más seguro.

Ben: Usted sabe, cuando hay una pregunta acerca de los usuarios promedio y la respuesta es TOR hemos fallado.

Chris: Pero no hemos podido.

Ben: ¿Verdad?

Chris: me limitaré a añadir a lo que dijo Ed al decir que una experiencia de preservar la privacidad no puede ser una experiencia segura y viceversa. Estoy constantemente desgarrado. Yo personalmente siento que Firefox es el navegador más privacidad preservar, pero sé que Chrome es el navegador más seguro. Estoy atascado con esta elección estoy más preocupado por la vigilancia pasiva de mis comunicaciones y la información de mi navegación por la web o estoy más preocupado de ser atacado? Voy hacia atrás y adelante en aquellos. Creo que hasta que no tengamos un navegador o una pieza de software que optimiza tanto la privacidad y seguridad creo que los usuarios van a ser una especie de pegado con dos malas opciones. Voy a señalar que, además de lo que Ed dijo que quiero decir realmente creo que los consumidores necesitan repensar su relación con muchas de las empresas a las que confían sus datos privados. Realmente creo que lo que esto se reduce a si usted está recibiendo el servicio de forma gratuita la empresa no va a ser la optimización de su experiencia con su mejor interés en mente. Yo no voy a decir si usted no está pagando por el producto que le producto. Nosotros pagamos por nuestras llamadas telefónicas, que pagamos por nuestro servicio inalámbrico y esas empresas todavía nos tratan como una mierda. Pero ya sabes, si quieres un seguro en línea una copia de seguridad del servicio que se va a tener que pagar por ello. Si usted quiere un producto de comunicaciones de voz o de vídeo seguro que vas a tener que pagar por ello. Eso no significa que usted tiene que pagar miles de dólares al año, pero usted tiene que pagar algo para que la empresa tiene un modelo de negocio sostenible que no giran en torno a la recolección y la monetización de sus datos.

Ben: Bueno. Tenemos otra pregunta sobre el cifrado de Sean. No es sólo una cuestión de tiempo antes de que la NSA puede descifrar ni siquiera el mejor de cifrado? Estoy particularmente interesado en su respuesta a esta a la luz de su confianza de que los datos de que se haya podido tomar es seguro y se ha mantenido seguro.

Ed: Vamos a ponerlo de esta manera – el gobierno de Estados Unidos ha reunido a un equipo de investigación masiva en mí en lo personal, en mi trabajo con los periodistas y que todavía no tienen idea de que sabes lo que – lo que los documentos fueron proporcionados a los periodistas, lo que tienen, lo que ellos no tienen. Debido a las obras de cifrado. Ahora, la única manera de conseguir alrededor de eso, es tener un equipo que es tan grande y tan poderoso que puede trabajar todo el universo a la fuente de energía en esta máquina de descifrado y que todavía podría no ser capaz de hacerlo. O se rompe en el equipo y tratar de robar las llaves y eludir el cifrado. Eso sucede hoy y eso ocurre todos los días. Esa es la manera de evitarlo.

Ahora, todavía hay formas de proteger y cifrar los datos que no se puede romper. Es decir, haciendo que las claves nunca se exponen. Si la clave en sí no se puede observar la clave no puede ser robado. La encriptación no puede ser ______. Y cualquier criptógrafo cualquier matemático en el mundo le dirá que la matemática es el sonido. La única manera de conseguir a través de la encriptación sobre una base blanco particularmente cuando se inicia el pasamano de cifrado, no usar un algoritmo pero cada algoritmo utiliza _____ está utilizando todo tipo de técnicas sofisticadas para asegurarse de que ninguna persona, ningún punto único de fallo existe no hay forma en que no hay manera de evitarlo. Eso va a seguir siendo el caso, creo que hasta que nuestra comprensión de las matemáticas y los cambios de la física fundamental.

Chris: me limitaré a añadir que –

Ed: Si pudiera dar seguimiento a que yo diría que la investigación del gobierno de EE.UU. apoya eso. Tenemos dos reconocimientos públicos y privados que sabemos en este momento el gobierno ruso, el gobierno chino ningún otro gobierno tiene la posesión de cualquiera de esta información. Y eso sería fácil para ellos encontrar a cabo. Recuerde que estos son los chicos que están espiando en todos en el mundo. Tienen activos de inteligencia humanos incrustados en estos gobiernos. Tienen activos de señales electrónicas en estos gobiernos. Si de pronto el gobierno chino sabía todo el NSA está haciendo notaríamos los cambios. Nos cuenta de los cambios, veríamos comunicación oficial y nuestros activos nos dirá oye algún lugar tienen un almacén que ponen ustedes saben, un millar de sus investigadores más calificados en ese país. Eso nunca ha sucedido y nunca va a suceder.

Chris: me limitaré a añadir que creo que tiene razón Ed. Si el gobierno realmente quiere entrar en el equipo, si quieren averiguar lo que está diciendo y que usted está diciendo que van a encontrar una manera. Pero eso no va a implicar romper el cifrado que implicará la piratería en su dispositivo. Si el teléfono o el ordenador portátil que se aprovechan de las vulnerabilidades, ya sea que no han sido parcheados o vulnerabilidades que nadie conoce. Pero las tecnologías de hacking no escalan. Si usted es un objetivo de la NSA que va a ser más de juego no importa qué. A menos que usted está tomando pasos muy, muy sofisticados para protegerse a sí mismo – pero la mayoría de las personas que estarán fuera de su alcance. Pero cifrado hace que la vigilancia a granel demasiado caro. Realmente el objetivo aquí no es para cegar a la NSA. El objetivo no es impedir que el gobierno va después de las metas de vigilancia legítimos. El objetivo aquí es hacerlo de modo que no puedan espiar a personas inocentes porque no puede. En este momento muchas de nuestras comunicaciones nuestras llamadas telefónicas, los mensajes de texto, nuestros correos electrónicos, nuestro mensaje instantáneo sólo están ahí para tomar. Y si empezamos a usar los servicios de comunicaciones cifradas de repente se vuelve demasiado caro para la NSA para espiar a todo el mundo. De pronto, tendrá que tener realmente una buena razón para dedicar esos recursos a cualquiera de intentar romper el cifrado o para tratar de cortar en su dispositivo. Así que la tecnología de encriptación, aunque imperfecta tiene el potencial de aumentar el costo de la vigilancia hasta el punto de que ya no sea económicamente viable para el gobierno para espiar a todo el mundo.

Ben: ¿Podemos obtener otra pregunta en la pantalla de Twitter? ¿Por favor? Gracias. Okay. Buena pregunta de David Myer. ¿Es posible aprovechar los beneficios de grandes volúmenes de datos en un nivel social, mientras no abrirnos a la vigilancia masiva constante? ¿Cómo podemos siquiera disfrutar de los beneficios científicos algunos de los beneficios comerciales de esta sin convertirnos en un estado de vigilancia distópica? En dos minutos o menos. Ed?

Ed: Esta es una pregunta muy difícil. Hay una gran cantidad de avances en cosas como la búsqueda de cifrado para que el formato ilegible datos o garantiza suministro o algo. Pero en general, es un problema difícil. El resultado final es un dato no debe ser recogida sin el conocimiento y consentimiento de las personas. Si los datos están siendo adquiridos clandestinamente y el público no tiene ninguna manera de revisarlo y no está autorizado legislativamente, no es revisada por los tribunales, no está en consonancia con nuestra constitución que es un problema. Así que si queremos usar que hace que el resultado de un debate público que ha sido ______ –

Ben: Chris, que desea asumir esa pregunta?

Chris: No.

Ben: Tenemos otra pregunta que exige que los usuarios de todos los días. Tal vez usted pueda darnos otra porque creo que hemos respondido a esta. Amigos, entre bastidores? Okay. De Tim Shurack vigilancia masiva [ph] Wasn’tSA la solución – Chris puede leer eso?

Chris: ¿No era la vigilancia masiva de la NSA una solución a la internet impulsado por la privatización y la entrega de nuestro análisis de inteligencia de señales a SCIC – ¿No es éste el resultado de dejar que los contratistas para ejecutar el programa?

Ed: ¿Así que el problema es cuando la NSA pone una olla de dinero que no suelen desarrollar las propias soluciones. Traen un montón de contratistas del _____ SCIC de los pantalones de color caqui que dicen oye ¿qué puede hacer chicos para nosotros? ¿Qué soluciones está trabajando y que obtenga los gigantescos _____ obras. Y el problema es que tienes los contratistas y las empresas privadas en ese momento influir en la política. No era raro para mí en la NSA como empleado privado a escribir los mismos trabajos puntuales y tipo de sugerencia de política que recibo como empleado oficial del gobierno en la CIA. El problema con esto es que hay personas que no son responsables. No tienen ningún tipo de recurso del Gobierno contra los que están diciendo que sí vamos a hacer eso, vamos a poner todo este dinero en la vigilancia masiva _____ pitch pero no sirven al interés público. Una de las cosas que has visto recientemente es que el gobierno ha ido y ha cambiado sus puntos de conversación. Se han trasladado su verborrea fuera de interés público en el interés nacional. Debemos preocuparnos por eso, porque con el interés nacional hablando sobre el estado se convierte en distinta del interés público, lo que beneficia a la población. Realmente estamos en el punto en que tenemos que casarse con los de arriba o se hace más difícil y más difícil de controlar y corremos el riesgo de perder el control de una democracia representativa.

Ben: Entonces tal vez Ed déjame preguntarte qué va a resultar ser una pregunta final – en sus primeras entrevistas con Glenn Greenwald y Laura Poitras usted dijo que su mayor temor era que habría poca o ninguna reacción ante estas revelaciones. ¿Dónde te sientas ahora ¿qué tan satisfecho está usted con el debate mundial que ustedes ayudaron a poner en marcha y se siente que valió la pena el precio que usted ha pagado con el fin de llegar a este momento?

Ed: Cuando vine pública con este no era para que yo pueda resolver de por sí solo cambiar el gobierno, decirles lo que deben hacer y anular lo que piensa el público fue ____. Lo que quería hacer era informar al público para que pudieran tomar una decisión y dar su consentimiento para lo que deberíamos estar haciendo. Y los resultados de estas revelaciones, los resultados de toda la información responsable y cuidadoso increíble que por cierto se han coordinado con el gobierno, y el gobierno nunca dijo una sola de estas historias tienen riesgo de una vida humana. El resultado es que el público se ha beneficiado, el gobierno se ha beneficiado, y todas las sociedades del mundo se ha beneficiado. Estamos en lugar seguro. Tenemos comunicaciones más seguras. Y vamos a tener un mejor tipo de interacción cívica, como resultado de la comprensión de lo que se está haciendo en nuestro nombre y lo que se está haciendo en contra de nosotros. Y así, cuando se trata de querer lo hago de nuevo, la respuesta es absolutamente sí. Independientemente de lo que me pasa a mí, esto es algo que teníamos el derecho de saber. Hice un juramento para apoyar y defender la Constitución y vi que el constituido fue violado en una escala masiva. La interpretación de la cuarta enmienda se ha cambiado (CLAP). Gracias. La interpretación de la Constitución se ha cambiado en secreto desde la ausencia de búsqueda e incautación irrazonable que oye, cualquier convulsión está bien, sólo que no buscarla. Eso es algo que el público debe conocer.

Ben: Usted puede ver detrás de Ed isa pantalla verde de que el artículo 1 de la Constitución?

Ed: Eso es correcto.

Ben: Nosotros, el pueblo – no hay otra organización aquí que también está interesado en la constitución. Sería negligente si no decir a todos ustedes que la ACLU tiene unBen Wizner: Muy bien. Creo que vamos a empezar. No había una gran cantidad de aplausos cuando llegamos en el escenario. Supongo que usted está aquí para ver a alguien más. Mi nombre es Ben Wizner Me acompañan mi colega Chris Soghoian de la ACLU. Y tal vez podamos abrir en la pantalla la atracción principal.

Edward Snowden: Hola.

Ben: Con su pantalla verde muy inteligente. Por favor, tenga con nosotros hoy. La tecnología puede tener algunos problemas. El video puede ser un poco agitado. Nuestro amigo está apareciendo a través de siete proxys por lo que si el video es un poco lento – que se unen a nosotros para el caso de que un miembro del Congreso del gran estado de Kansas espera no ocurriría. Le escribió a los organizadores de SXSW instándoles a revocar la invitación al Sr. Snowden. La carta incluía esta muy curiosa frase: “La ACLU seguramente admitir que la libertad de expresión para el Sr. Snowden ha disminuido desde que se marchó suelo americano.” Ahora nadie discute que la libertad de expresión es más fuerte aquí que allí, pero si hay una persona para quien eso no es cierto, es Ed Snowden. Si estuviera aquí en los Estados Unidos estaría en una celda solitaria objeto de medidas administrativas especiales que le impedirían la comunicación al público y participar en el debate histórico que ayudó a lanzar. Estamos muy contentos de estar aquí.

Un poco más de la limpieza como estoy seguro que la mayoría de ustedes saben que usted puede hacer preguntas para el Sr. Snowden en Twitter con el hashtag asksnowden algún grupo de personas detrás del escenario decidirá cuál de estas preguntas que vemos aquí y tratará de dejar por lo menos 20 minutos o menos para esas preguntas.

Como ya he dicho, las revelaciones de Ed Snowden y el periodismo valiente de personas como Bart Gellman que habéis oído, el Glen Greenwald, Poitras y otros, ha puesto en marcha realmente un extraordinario debate global. Se podría pensar de ese debate como algo que ocurre más de dos pistas. Hay un debate en Washington, en los pasillos del poder sobre la ley y la política de lo que los controles democráticos que tenemos que controlar a la NSA espiar. Esto se lleva a cabo en los tribunales que están considerando la legalidad, la constitucionalidad de estos programas en la legislación teniendo en cuenta legislatura. Hay una conversación muy diferente que se oye en las salas de conferencias en empresas de tecnología. Sobre todo entre las personas que trabajan en temas de seguridad. Y esas personas están hablando menos sobre el requisito de la autorización de los metadatos y más acerca de por qué demonios la NSA está socavando sistemáticamente las normas de cifrado comunes que todos usamos. ¿Por qué se dirige a la NSA empresas de telecomunicaciones, compañías de Internet, la piratería ellos para tratar de robar sus datos de cliente. Básicamente la fabricación de vulnerabilidades para hacer agujeros en los sistemas de comunicación que todos dependemos. Estamos esperando a centrarse sobre todo en esta última conversación aquí y con eso en mente, Ed, si estás con nosotros tal vez podríamos decir unas pocas palabras acerca de por qué usted eligió para sus primeras declaraciones públicas a hablar con la comunidad de la tecnología en lugar de decir la comunidad política en Washington.

Ed: Bueno, gracias por la introducción. He de decir que el SXSW y la comunidad de la tecnología – la gente que está en la habitación en Austin que son las personas que realmente fijan las cosas que pueden hacer valer nuestros derechos relativos a las normas técnicas. Aun cuando el Congreso había todavía n’t llegado al punto de crear una legislación para proteger nuestros derechos de la misma manera. Cuando pensamos acerca de lo que está sucediendo en la NSA durante la última década ________ el resultado ha sido una internet adversarial. Una especie de zona de fuego libre global para los gobiernos que no es más que nunca pedimos. No es lo que queremos. Es algo que tenemos que proteger. Pensamos en las políticas que se han avanzado el tipo de erosión de ______ enmienda protecciones que la incautación proactiva de comunicaciones. Hay una respuesta política que tiene que ocurrir. También hay una respuesta técnica que necesita ocurrir. Es la comunidad de desarrollo que realmente pueden diseñar las soluciones y asegurarnos de que estamos a salvo.

La NSA el tipo de vigilancia masiva mundial que se está produciendo en todos estos países. No sólo los EE.UU., es importante recordar que este es un problema mundial. Están incendiando el futuro de internet. Las personas que están en esta sala ahora ustedes están todos los bomberos y necesitamos que nos ayudes a arreglar esto.

Ben: Ya oíste Ed dice la vigilancia masiva ofensiva NSA la fabricación de vulnerabilidades está fijando el fuego para el futuro de Internet. ¿Quieres comentar sobre eso?

Chris: Por supuesto. Así que muchas de las herramientas de comunicación que todos dependemos no son tan seguras como lo podrían ser. En particular, para las aplicaciones y servicios que se realizan por las pequeñas empresas y pequeños grupos de seguridad de los desarrolladores es a menudo una idea de último momento si se trata de un pensamiento en absoluto. Y realmente lo que ha hecho es permitir la vigilancia mundial pasiva por los EE.UU., sino por otros gobiernos también. Lo que creo que ha sido la impresión más duradera para mí de los últimos ocho meses es el hecho de los problemas técnicos reales, la NSA parece tener no son ¿cómo conseguimos las comunicaciones de la gente, pero ¿cómo podemos hacer frente a la enorme cantidad de datos de comunicación que están recogiendo. El problema de recaudación real no parece ser un cuello de botella para la NSA. Esto se debe a que muchos de los servicios que todos estamos confiando en que no son seguros por defecto. Realmente creo que para este público una de las cosas que deberíamos estar pensando y es de esperar que toman el hogar es lo que necesitamos para bloquear las cosas. Tenemos que hacer que los servicios seguros de la caja y que va a requerir un replanteamiento por los desarrolladores. Se va a requerir a los desarrolladores a empezar a pensar en la seguridad desde el principio en lugar de más adelante en el camino.

Ben: Déjame recoger en eso. Ed, que presentó un testimonio escrito la semana pasada al Parlamento Europeo. Quiero citar una parte muy breve de eso, y elaborar sobre ella. Usted ha dicho en relación con la vigilancia masiva la buena noticia es que hay soluciones. La debilidad de la vigilancia de masas es que muy fácilmente se puede hacer mucho más caro a través de cambios en las normas técnicas. ¿Qué tipo de cambios estaban hablando y cómo podemos asegurarnos de que hacemos la vigilancia masiva más caro y menos práctico?

Ed: El principal desafío que enfrenta la vigilancia masiva de cualquier agencia y ningún gobierno en el mundo no es justo, ¿cómo recoger las comunicaciones, ya que cruzar los cables y encontrar su camino a través de la red, pero ¿cómo las interpretan? ¿Cómo se entiende? ¿Cómo _____ hacia abajo y analizarlos? Y ____, al menos, el más fácil de _____ base por el cifrado. Hay dos métodos de cifrado que se utilizan generalmente. Uno de ellos es profundamente problemática. Uno de ellos es lo que se llama clave _____ es una especie de lo que estamos utilizando con servicios similares de tipo Google ____ servicios de tipo ahora mismo en el que cifrar un chat de vídeo y enviarlo a Google. Google lo descifra y lo vuelve a cifrar con ustedes. Fin a la encriptación extremo donde es de mi computadora directamente a su ordenador hace que la vigilancia masiva imposible a nivel de red sin cifrar _____ y ​​son muy caros. Al hacer de extremo a extremo de cifrado que la fuerza lo que se les llama ______ adversarios mundiales pasivos para ir a por los puntos finales que es el ____ computadoras. Y el resultado de ello es una solución constitucional, con más cuidado la supervisión de una especie de modelo de recolección de inteligencia. Donde si quieren reunir las comunicaciones de alguien que tiene que dirigirse a ellos específicamente. No pueden atacar a todo el mundo todo el tiempo y luego, cuando se quiere leer tus cosas regresan en una máquina del tiempo y decir lo que te han dicho que sabes en 2006. No pueden lanzar exploits en todas las computadoras en el mundo sin ser descubierto. Ese es el valor de un extremo a otro de cifrado y eso es lo que tenemos que estar pensando. Tenemos que ir, ¿cómo podemos hacer cumplir esas protecciones de una forma sencilla, barata y eficaz que es invisible para los usuarios. Creo que ese es el ____.

Ben: Chris, uno de los problemas con la encriptación de extremo a extremo es que muchos de nosotros tenemos el servicio de correo electrónico de las empresas de publicidad que deben ser capaces de leer los mensajes de correo electrónico con el fin de servir a nosotros los anuncios orientados. Pero ¿cuáles son los pasos que incluso una empresa como Google, que es una empresa de publicidad, pero compañías como que puede hacer para que la vigilancia masiva más difícil? ¿Hay cosas o qué necesitamos nuevos modelos de negocio para lograr lo que Ed está hablando?

Chris: En los últimos ocho meses, las grandes compañías tecnológicas de Silicon Valley han mejorado realmente su seguridad de una manera que fue una sorpresa para muchos de nosotros que hemos estado instando a ellos durante años para hacerlo. Tomó Yahoo – Yahoo estaba pateando y gritando todo el camino, pero finalmente resultó en el cifrado SSL en enero de este año después de que Bart Gellman y Ashkan Sholtani los avergonzó en la primera plana del Washington Post. Las empresas han cerrado las cosas, pero sólo de una manera determinada. Ellos han asegurado la conexión entre el ordenador y el servidor de Google o el servidor de Yahoo o el servidor de Facebook, lo que significa que los gobiernos ahora tienen que ir a través de Google o Facebook o Microsoft para obtener sus datos. En lugar de hacer las cosas con la ayuda de AT & T o de ayuda de Verizon o Comcast o cualquier parte que mira a los datos a medida que pasa por la red. Creo que va a ser difícil que estas empresas ofrezcan verdaderamente extremo a extremo servicio codificado, simplemente porque está en conflicto con su modelo de negocio. Google quiere sentarse entre usted y todas las personas que interactúan con y ofrecer algún tipo de valor añadido. Ya sea que el valor añadido es la publicidad o algún tipo de minería de datos. Mejora de la experiencia que le indica cuándo hay restaurantes cercanos donde se puede conocer a tus amigos. Ellos quieren estar en esa conexión con usted y que hace que sea difícil obtener esas conexiones.

Ben: ¿Es este el momento adecuado para que un grito a Google que se encuentra en esta conversación con nosotros en este momento?

Chris: Así loo la ironía de que estamos usando Google Hangouts para hablar con Ed Snowden no se ha perdido en mí o uh nuestro equipo aquí. Y debería estar claro – no estamos recibiendo ningún apoyo publicitario de Google aquí. El hecho es que las herramientas que existen para permitir a extremo segura para eliminar las videoconferencias cifrado no son muy pulido y especialmente cuando usted está teniendo una conversación con alguien que está en Rusia y que se está recuperando de su conexión a través de varios proxies las herramientas de comunicaciones seguras tienden a romper. Esto, de hecho, creo que refleja el estado de – el estado de la situación con muchos servicios. Usted tiene que elegir entre un servicio que es fácil de usar y fiable, y pulido o una herramienta que es muy seguro e imposible para la persona promedio a utilizar. Creo que refleja el hecho de que los servicios que son utilizados por las grandes empresas con los recursos para poner 100 desarrolladores en la interfaz de usuario de las personas son los que no están optimizados para la seguridad y las herramientas que se han diseñado con la seguridad como primer objetivo son típicamente hechas por los desarrolladores y activistas y aficionados independientes y por lo general son herramientas hechas por geeks para geeks.

Lo que esto significa es que los usuarios regulares tienen que recoger. Tienen que elegir entre un servicio que no pueden encontrar la manera de uso o un servicio que se incluye con su teléfono o incluido con su ordenador portátil y funciona fuera de la caja. Y, por supuesto, los individuos racionales las herramientas inseguras porque son los que vienen con los dispositivos que compran y el trabajo y son fáciles para la gente a averiguar.

Ben: Vamos a traer de vuelta a Ed esto. En cierto modo, todo este asunto comenzó con Glenn Greenwald no poder usar PGP, que es algo así como una broma en la comunidad de tecnología, pero en realidad no fuera de la comunidad tecnológica. PGP no es fácil de instalar. No es fácil de usar. El uso de Tor, utilizando colas me siento como que necesito un nuevo soporte de TI en mi oficina sólo para ser capaz de hacer este trabajo. Así que ya sabes que te estás dirigiendo a un público que incluye una gran cantidad de jóvenes tecnólogos. ¿Hay una llamada a las armas para la gente a hacer estas cosas más utilizable de modo que no sólo los tecnólogos pueden utilizarlo?

Ed: No hay. Creo que en realidad estamos viendo una gran cantidad de progreso realizado aquí. Sistemas Whisper _____ del mundo se están centrando en la nueva experiencia de usuario, las nuevas interfaces de usuario y básicamente maneras para que podamos interactuar con las herramientas criptográficas. Esta es la manera que debe ser. ¿Qué sucede ____ el usuario pasa de manera predeterminada. Queremos servicios seguros de que no están optar pulgadas Tiene que pasar la prueba Greenwald. Cualquier periodista en el mundo recibe un correo electrónico de alguien que dice bueno yo tengo algo que el público podría querer saber acerca de lo que necesitan para poder abrirlo. Tienen que ser capaces de acceder a esa información. Necesitan ____ comunicaciones sean un periodista o un activista. Esto es algo que la gente necesita para poder acceder. La forma en que interactúan en este momento no es bueno. Si usted tiene que ir a la gente de línea de comandos no van a utilizarlo. Si usted tiene que ir tres menús personas profundas no van a utilizarlo. Tiene que estar por ahí. Tiene que suceder de forma automática. Tiene que suceder sin problemas. Y eso es ____.

Ben: ¿A quién estamos hablando ahora, Chris? ¿Estamos hablando de las empresas de tecnología? ¿Estamos hablando de fundaciones para apoyar el desarrollo de la seguridad más fácil de usar? ¿Estamos hablando de los desarrolladores? ¿Quién es el público de este llamado a las armas?

Chris: Creo que el público es de todos. Pero debemos entender que la mayoría de la gente común no van a salir y descargar una aplicación de cifrado oscuro. La mayoría de la gente va a utilizar las herramientas que ya tienen. Eso significa que ellos van a estar usando Facebook o Google o Skype. Gran parte de nuestro trabajo va a presionar a estas empresas a proteger a sus usuarios. En enero de 2010 Google se convirtió en SSL. El icono de candado en su navegador web. Ellos a su vez se activa por defecto para Gmail y previamente habían estado disponibles. Estaba disponible a través de un entorno oscuro. El 13 de 13 – 13 de 13 opciones de configuración. Por supuesto, nadie lo había convertido en. Cuando Google dio esa opción de repente hicieron vigilancia mayor pasivo de sus comunicaciones mucho más difícil para las agencias de inteligencia de los usuarios. Lo hicieron sin necesidad de que sus usuarios tomen todas las disposiciones. Un día, sus usuarios sólo registran en su correo y era seguro. Eso es lo que necesitamos. Necesitamos servicios a ser la construcción de la seguridad en forma predeterminada y habilitados sin necesidad de configuración avanzada.

Eso no quiere decir que los pequeños desarrolladores no pueden jugar un papel. No van a ser calientes nuevas herramientas de comunicación. WhatsApp básicamente salió de la nada hace unos años. Lo que yo quiero es que la próxima WhatsApp o siguiente Twitter a utilizar cifrado final para poner fin a las comunicaciones. Esto se puede hacer fácil de usar. Esto se puede hacer utilizable pero hay que poner un equipo de desarrolladores de la experiencia del usuario en este. Es necesario optimizar. You need to make it easy for the average person. If you are a start up and you are working on something bare in mind that it is going to be more difficult for the incumbents to deliver secure communications to their users because their business models are built around advertising supported services. You can more effectively and more easily deploy these services than they can. Creo que si usted está buscando un ángulo aquí creo que estamos consiguiendo poco a poco hasta el punto en decirle a sus clientes oye, $ 5.00 al mes para las comunicaciones cifradas nadie puede mirar usted. Creo que eso es algo que muchos consumidores pueden estar dispuestos a pagar.

Ed: If I could actually ____ on that real quick. One of the things I would say to a large company is not that you can’t collect any data it is that you should only collect the data and hold it for as long as necessary for the operation of the business. Recently _____ one of the security ____ hacked and they actually stole my passport my passport and my registration forms and posted them to the internet when they faced the site. Ahora presenté esas formas de nuevo en 2010. ¿Por qué fueron los que siguen en el servidor enfrenta web? Fue siendo necesario para los negocios? Ese es un buen ejemplo de por qué estas cosas tienen un trabajo. Si usted es Google o Facebook puede hacer estas cosas de manera responsable donde todavía se puede obtener el valor de estos que usted necesita para hacer funcionar su negocio. _____ without the users ____.

Ben: ¿Así que no teníamos un sonido excelente aquí en esa respuesta, pero lo que estaba diciendo Ed es que incluso las empresas cuyos modelos de negocio dependen de ellos para recopilar y agregar datos que no es necesario para almacenar de forma indefinida una vez que su uso principal era logrado. Su ejemplo fue que alguna empresa fue hackeado y se encontraron algunos de sus datos de hace cuatro años. That clearly there was no business reason for them to still to be holding onto.

Vamos a cambiar de marcha un poco. La semana pasada, Ed, el general Keith Alexander quien encabeza la NSA testificó que él cree que las revelaciones de los últimos ocho meses se han debilitado las defensas cibernéticas del país. Some people might think there is a pot and a kettle problem coming from him but what was your response to that testimony?

Ed: Así que es muy interesante ver como los funcionarios Keith Alexander habla de daño que se ha hecho para la defensa de nuestras comunicaciones. Debido más que nada, ha habido dos funcionarios en Estados Unidos que han hecho daño a nuestra seguridad en Internet y en realidad nuestra seguridad nacional tanto del éxito económico de nuestro país está basado en nuestra propiedad intelectual. It is based on our ability to create and share and communicate and compete. Ahora, esos dos funcionarios son Michael Hayden y Keith Alexander, dos directores de la Agencia de Seguridad Nacional en la era post 9/11 años que hizo un cambio muy específico. Son ellos los que elevan las operaciones ofensivas que está atacando a cargo de la defensa de nuestras comunicaciones. Comenzaron ____ las protecciones de nuestras comunicaciones. Este es un problema por una razón principal – que es Estados Unidos tiene más que perder que los demás cuando un ataque ______ cuando usted es el único país del mundo que tiene una especie de bóveda que es más completo que cualquier otra persona que no tiene sentido porque si se ataca todo el día nunca se defendió ______ y ​​te hace aún menos sentido cuando los estándares para las bóvedas de todo el mundo para tener una puerta trasera que nadie puede entrar en. When he says these things have weakened national security no these are improving our national security. These are improving our national security. Estos están mejorando las comunicaciones no sólo en torno a _____, pero todos en el mundo, porque nos basamos en las mismas normas. Confiamos en la capacidad de confiar en nuestras comunicaciones. Without that we don’t have anything. Nuestra economía no puede tener éxito.

Ben: Chris, Richard Clarke declaró hace unas semanas que es más importante para nosotros para defendernos de los ataques de China que para atacar a China usando nuestras herramientas cibernéticas. No creo que todo el mundo entiende que hay ninguna tensión en absoluto con esos dos goles. ¿Por qué están en oposición entre sí.

Chris: As a country we have public officials testifying in Washington saying that cyber security is now the greatest threat this country faces. Mayor que el terrorismo. We have had both the director of the FBI and the director of National Intelligence say this in testimony to Congress. I think it is probably true that we face some sort of cyber security threat. Creo que nuestros sistemas no son tan seguros como podrían ser y que todos somos vulnerables a comprometer de una manera u otra. What is clear is that this government isn’t really doing anything to keep us secure and safe. This is a government that has prioritized for offense rather than defense. Ya sabes, si hubo aumento del 100% en los asesinatos en Baltimore el año que viene el jefe de la policía de Baltimore sería despedido. If there were a 100% increase in phishing attacks successful phishing attacks where people’s credit card numbers get stolen, no one gets fired. Como país que básicamente hemos estado abandonados a nosotros mismos. Every individual person is left to fend for themselves online and our government has been hoarding information about information security vulnerabilities. In some cases there was a disclosure in the New York Times a report in the New York Times last fall revealing the NSA has been partnering with US technology companies to intentionally weaken the security of the software that we all use and rely on. The government has really been prioritizing its efforts on information collection. There is this fundamental conflict there is tension that a system that is secure is difficult to surveil and a system that is designed to surveil is a target waiting to be attacked. Nuestras redes se han diseñado teniendo en cuenta la vigilancia.

Tenemos que dar prioridad a la seguridad cibernética y que va a significar hacer una vigilancia más difícil. Por supuesto, la NSA y de nuestros socios en el mundo de la inteligencia no están locos por nosotros de ir por ese camino.

Ben: Entonces, Ed, si la NSA está dispuesto a tomar estas medidas que en realidad debilitan la seguridad, que las vulnerabilidades de cálculo que lo hacen en un sentido más fácil no sólo para nosotros hacer la vigilancia, pero para otros que atacan tienen que creer que hay un muy buen motivo por haber hecho eso. That there are bolt collection programs that these activities facilitate the collected ____ _mentality that it really works. This is a very, very effective surveillance method that is keeping us safe. You sat on the inside of the surveillance systems for longer than people realize. Do these mass surveillance programs do what our intelligence officials promise to Congress that they do? Are they effective?

Ed: “Ellos no lo son. That is actually something I’m a little bit sympathetic to and we got to turn back the block a little bit and remember that they thought ___ was a great idea but no one had done it before, at least publicly. So they went “hey! podemos espiar el mundo al mismo tiempo. It will be great, we’ll know everything.” But the reality is, when they did it, they found out that it didn’t work. Pero fue un ___ tanto éxito en la recogida de datos. So great at the contract that no one wanted to say no. But the reality is now, we have reached point where a majority of people’s telephone communication are being recorded – we got all these metadata that are being stored – years and years. But two independent White House investigations found that it is has not helped us at all, have not helped us. Más allá de eso, tenemos que pensar en lo que estamos haciendo con esos recursos, lo que vamos a salir de esto? Como dije en nuestro testimonio Parlamento Europeo, que hemos hecho, tenemos fallas de inteligencia tremendas porque estamos monitoreando Internet; estamos monitoreando, ya sabes, las comunicaciones de todo el mundo en lugar de las comunicaciones de los sospechosos. Esa falta de concentración nos han hecho perder noticia que debería haber tenido. Tamerlan Tsarnaev, los Bombers de Boston. the Russians have warned us about it. But we didn’t a very poor job investigating, we didn’t have the resources, and we had people working on other things. Si seguimos el modelo tradicional, podríamos haber cogido eso. Umar Farouk Abdulmutallab el bombardero de la ropa interior, lo mismo. His father walked into a US Embassy, he went to CIA officer and said my son is dangerous. Don’t let him go to your country. Get him help. We didn’t follow up, we didn’t actually investigate this guy. No tuvimos un equipo dedicado a averiguar lo que estaba pasando porque pasamos todo este dinero, nos pasamos todo este tiempo la piratería en Google y Facebook para buscar en su centro de datos. What did we get out of that? We got nothing. And there are two White House investigations that confirm that.

Ben: Chris, if as Ed says these bulk collection programs are not that effective, the resources that go into this would be better directed at targeted surveillance. Why are they dangerous?

Chris: ¿Por qué son peligrosos? Because the government is collecting, is creating this massive database of everyone’s private information. In an NSA building somewhere probably in Maryland there is a record of everyone who has ever called an abortion clinic, everyone who has called an Alcoholics Anonymous hotline, anyone who has ever called a gay bookstore. Y nos dicen que no se preocupe que no estamos buscando en ella o no estamos buscando en ella de esa manera. No estamos haciendo ese tipo de búsquedas, pero creo que muchos estadounidenses tienen buenas razones para no querer que la información que existe. Creo que independientemente de qué lado del espectro político que está es probable que no quiere que el gobierno sepa que usted está llamando a una clínica de aborto o llamando a una iglesia o llamando a una tienda de armas y usted puede pensar que hace muy poco tiempo, es decir que ninguno de los negocio del gobierno. I think when you understand that the government can collect this information on this scale they can hang onto it and figure out uses for it down the road I think many Americans are quite fearful of this slippery slope this surveillance that happens behind closed doors. Even if you trust this administration that we have right now you know the person who sits in the oval office changes every few years. You may not like the person who is going to sit there in a few years with that data that was collected today.

Ben: Ed, le perdió por un momento. ¿Todavía puede oírnos?

Ed: I can hear you.

Ben: Bueno. Just before this began I got an email from Sir Tim Burners Lee the creator of the world wide web who asked for the privilege of the first question to you. I think I am willing to extend that to him. Quería darte las gracias. Él cree que sus acciones han sido profundamente en el interés público.

Ed: Gracias.

Ben: That was applause if you couldn’t hear it. Él le pregunta si usted podría diseñar desde cero un sistema de responsabilidad para la gobernanza a través de las agencias de seguridad nacional ¿qué harías? Está claro que las agencias de inteligencia se van a usar el Internet para recoger información de todos nosotros. ¿Hay alguna manera de que podamos hacer sobresitio más responsables y mejor?

Ed: You know that is a very interesting question. It is also a very difficult question. Oversight models these are things that are very complex. Tienen una gran cantidad de partes móviles. And when you add in secrecy you add in public oversight it gets complex. We have got a good starting point. That is what you have to remember. We have an oversight model that could work. The problem is we overseers aren’t interested in oversight. Cuando tenemos siete comunidades de inteligencia, casa de las comunidades de inteligencia que se _____ a la NSA en lugar de exigir que rindan cuentas. When we have James Clapper the director of National Intelligence in front of them and he tells a lie that they all know is a lie because they are rigged on the program because they have the questions a day in advance. And no one says anything. Allowing all Americans to believe this is a true answer. That is an incredible dangerous thing. That’s the ____. When I would say how do we fix our oversight model, how do we structure the oversight model that works. The key fact is accountability. We can’t have officials like James Clapper who can lie to everyone in the country. Who can lie to the Congress and face no not even – not even a criticism. Not even a strong worded letter, the same thing with courts. In the United States we have open courts that are supposed to decide and settle constitutional issues to interpret and apply the law. También contamos con el tribunal de la FISA, que es un tribunal secreto sello de goma. But they are only supposed to approve warrant applications. These happen in secret because you don’t at want people to know hey the government wants to surveil you. At the same time a secret court shouldn’t be interpreting the constitution when only NSA’s lawyers are making the case on how it should be viewed. Those are the two primary factors that I think need to change.

La otra cosa es que necesitamos defensores públicos. Necesitamos representantes públicos. Necesitamos supervisión pública. Alguna forma de confianza figuras públicas especie de defensores de los derechos civiles para abogar por nosotros y proteger la estructura y asegurarse de que se ha aplicado de manera justa. Necesitamos un perro guardián que vigila el Congreso. Something that can tell us hey these guys didn’t tell you that he just lied to you. Because otherwise how do we know? Si no se nos informa que no podemos consentir a estas políticas. Y creo que eso es peligro.

Ben: ¿Para qué vale la pena mi respuesta a Sir Tim es Ed Snowden. Antes de que estas revelaciones las tres ramas de nuestro gobierno se habían ido a dormir en la supervisión. Los tribunales habían arrojado casos como él dijo, el Congreso permitió que sí que le mientan. El Poder Ejecutivo hizo ningun comentario. Desde Ed Snowden y ya que todos nosotros hemos sido leído en estos programas en realidad estamos viendo supervisión revigorizado. Se trata de la supervisión que la Constitución tenía en mente, pero a veces se necesita una desempolvar. Y Ed ha sido la escoba.

Chris: Yo sólo quería señalar también que, sin revelaciones de Ed muchas de las empresas de tecnología no habría mejorado su seguridad, ya sea en todo o al ritmo que lo hicieron. La historia PRISM aunque hubo una falta de claridad inicialmente en lo que realmente dijo, puso los nombres de mil millones de dólares de las empresas estadounidenses en la primera página del periódico y les asocia con la vigilancia masiva. Usted vio las empresas que hacen todo lo posible por distanciarse públicamente a sí mismos y también mostrar que estaban tomando en serio la seguridad. Viste a compañías como Google y Microsoft y Facebook por tierra para cifrar su centro de datos con el cifrado del centro de datos. Conexiones lugar. Viste a empresas como Yahoo finalmente encender el cifrado SSL, Apple ha corregido un error en su aplicación de libreta de direcciones que permitía a las libretas de direcciones de los usuarios de Google para ser transmitidos a través de redes sin cifrar. Sin revelaciones de Ed no hubiera habido tanta presión para que estas empresas de tecnología para encriptar su información.

No van a ser personas en esta audiencia y la gente escucha en casa que van a pensar en lo que Ed hizo estuvo mal. Pero permítanme ser claro en una cosa muy importante, y sus revelaciones han mejorado la seguridad de Internet. Y las mejoras de seguridad que hemos conseguido no se nos acaba protegido por la vigilancia pública mayor. Ellos nos han protegido de hackers en Starbucks que están monitoreando nuestras conexiones wifi. Ellos nos han protegido de los acosadores y ladrones de identidad y criminales comunes. Estas empresas deben tener beene encriptar su información antes y no lo eran. Y realmente tomó usted sabe, por desgracia, el más grande y más profunda denunciante en la historia para llevarnos al punto en que estas empresas están finalmente dando prioridad a la seguridad de las comunicaciones de sus usuarios entre ellos y las empresas, pero todos tenemos que agradecer a Ed nos. Yo realmente no puedo enfatizar lo suficiente sin él no tendríamos los usuarios de Yahoo conseguir SSL. No tendríamos estos datos va por la red de forma cifrada. No debería haber tomado tanto. La empresa debería haber hecho por sí mismos. Debería haber habido regulación o reguladores de privacidad que están obligando a las empresas a hacer esto, pero eso no está ocurriendo. Tomó Ed para llevarnos a un lugar seguro.

Ben: Muy bien. Grande. Recuerda el hashtag es askSnowden. Tomaremos nuestra primera pregunta. Por favor, perdona pronunciaciones de Max Zurkenden. La pregunta para Ed y Chris también – ¿por qué es menos malo si tienen acceso a nuestra información, en lugar de que el gobierno las grandes corporaciones? Ed, ¿has oído eso?

Ed: Si. I – yo lo hice. Esto es algo que en realidad ha sido objeto de debate. Vemos opiniones de la gente – una especie de respuesta a esta evolución que es bueno de la gente. Es por eso que tenemos que tener estas conversaciones porque no sabemos. En este momento, mi pensamiento, creo que el pensamiento de la mayoría es que el gobierno tiene la capacidad para privarle de los derechos. Los gobiernos de todo el mundo si es el gobierno de los Estados Unidos, si es el gobierno de Yemen ya sea Zair cualquier país tienen facultades policiales, tienen potencias militares, que tienen poderes de inteligencia que, literalmente, te pueden matar, pueden cárcel ti, puede vigilar a usted. Las empresas pueden vigilar para venderle productos, de vender información a otras compañías. Eso puede ser malo, pero hay registros legales. En primer lugar, es típicamente un contrato voluntario. En segundo lugar, usted tiene problemas judiciales que podría utilizar. Si usted desafía al gobierno de estas cosas y de la propia ACLU ha desafiado en realidad algunos de estos casos, pero el gobierno lo tira por el secreto de Estado y dice que usted no puede incluso le preguntó acerca de esto. Los tribunales no pueden decirnos si es legal o no, porque sólo vamos a hacerlo de todos modos. Esa es la diferencia, y es algo que tenemos que tener en cuenta.

Ben: Chris, ¿quieres hacerle frente o debemos tomar la siguiente pregunta?

Chris: Por supuesto. Justo rápidamente. No estoy loco por la cantidad de datos que Google y Facebook recogen. Por supuesto, todo lo que reciben del gobierno puede venir y pedir demasiado. No es la colección que el gobierno está haciendo por sí mismo y entonces no son los datos que pueden ir a Google y Facebook y los obligan a entregar. Debemos recordar que el navegador que está utilizando seguramente, el navegador más popular en este momento es Chrome, el sistema operativo móvil más popular es ahora Android, muchas de las herramientas que estamos utilizando ya sea los navegadores o sistemas operativos o aplicaciones son hechas por empresas de publicidad. No es una coincidencia que Chrome es un navegador probablemente menos privacidad preservar. Está ajustado para permitir la recolección de datos por parte de terceros. El sistema operativo Android ha sido diseñado para facilitar la divulgación de datos a terceros. Incluso si usted está de acuerdo con los datos de las empresas están recogiendo también debe tener en cuenta que las herramientas que utilizamos para navegar por la web y las herramientas que permitan en última instancia, nuestros datos para ser compartidos o impiden que se comparten son fabricados por empresas de publicidad. Esto hace que el trabajo de la NSA mucho más fácil. Si los navegadores web que usábamos fueron bloqueados por defecto la NSA tendría un tiempo mucho más difícil. Pero las empresas de publicidad no nos van a dar las herramientas que se preserva la privacidad por defecto.

Ben: Vamos a tomar otra pregunta de Jodi Serrano. Para Snowden de España. ¿Cree usted que los sistemas de vigilancia de los Estados Unidos podrían alentar a otros países a hacer lo mismo?

Ed: Si. Esto es en realidad uno de los principales peligros no sólo de tipo de actividades de la NSA, pero de no abordar y resolver los problemas. Es importante recordar que los beneficios de American profundamente de esto. Porque de nuevo como ya comentamos tenemos más que perder de ser hackeado. Al mismo tiempo, todos los ciudadanos de todos los países tienen algo que perder. Todos estamos en riesgo de injusta injustificada interferencia, injustificado en nuestra vida privada. A lo largo de la historia hemos visto gobiernos especie de repetición de la tendencia en la que se incrementa y que lleguen a un punto en el que han cruzado la línea. Nosotros no ‘resolver estos problemas si permitimos que la NSA para continuar sin restricciones. Casi todos los gobiernos de la comunidad internacional va a aceptar esto como una señal, como la luz verde para hacer lo mismo. Y eso no es lo que queremos.

Chris: quiero decir que creo que hay una diferencia entre la supervisión realizada por la NSA y la vigilancia que realiza la mayoría de los otros gobiernos. En realidad no es ilegal es más bien de carácter técnico. Ese es todo el mundo envía sus datos a los Estados Unidos. Los estadounidenses no están enviando sus datos a España, los estadounidenses no están enviando sus fotografías a Francia. Esto significa que los EE.UU. debido a Silicon Valley debido a la densidad de las empresas de tecnología de todo el país los EE.UU. goza de una ventaja incomparable inteligencia que cualquier otro gobierno simplemente no tiene. Y si quieren que el resto del mundo para mantener el uso de las empresas de tecnología de Estados Unidos. Si queremos que el resto del mundo para mantener la confianza de sus datos a los Estados Unidos, entonces tenemos que respetarlos. Tenemos que respetar su privacidad y la forma en que protegemos la privacidad de los estadounidenses en estos momentos. Creo que las revelaciones en los últimos ocho meses se han dado a la gente de otros países razón muy razonable preguntarse si deben ser confiados a sus datos a las empresas de Estados Unidos. Creo que podemos conseguir que la confianza de nuevo a través de cambios legales. Creo que las empresas de tecnología también pueden hacer mucho para conseguir que la confianza de nuevo mediante el empleo de cifrado y otras tecnologías de privacidad. La mejor manera de obtener la confianza de sus usuarios es ser capaz de decir cuando el gobierno trata de que lo siento que no tenemos los datos o siento que no tenemos los datos de un formulario que será de alguna utilidad para usted. Esa es la forma de recuperar la confianza de la gente en Brasil y Alemania y la gente de todo el mundo.

Ben: Entonces, permítanme corté con una pregunta aquí. Yo creo que un cierto grado de desesperanza tal vez pudo haber deslizado al público mundial con esta constante constante de historias acerca de las capacidades de la NSA capacidades y actividades de la GCHQ. Todas las formas de evitar las defensas. Chris le oigo y Ed que se remonta a la encriptación y otra vez como algo que todavía funciona. Tal vez si usted toma un momento Ed después de las discusiones que hemos tenido acerca de cómo NSA ha trabajado para debilitar cifrado debería la gente todavía confía en que el cifrado básico que utilizamos nos protege de vigilancia o, al menos, la vigilancia masiva?

Ed: Eso es. El resultado final lo he repetido una y otra vez es que el cifrado funciona. Tenemos que pensar en el cifrado no como este tipo de arte negro arcano. ¿Qué es una especie de protección básica que es una defensa contra las artes oscuras para el mundo digital. Esto es algo que todos tenemos que ser no sólo la aplicación, sino que investigaban activamente y mejorar el nivel académico. Los estudiantes de posgrado de hoy y de mañana necesitan para mantener la amenaza de hoy en línea para informar a los mañanas. Necesitamos que todos los criptógrafos belgas brillantes para ir bien sabemos que estos algoritmos de cifrado que estamos utilizando hoy a trabajar normalmente es los generadores de números aleatorios que son atacadas a diferencia de los algoritmos de cifrado propios. ¿Cómo podemos hacer que ____ ¿cómo podemos probarlos? Esto es _____ que no va a desaparecer mañana, pero son las medidas que tomamos hoy. El compromiso moral. El compromiso filosófico, el compromiso comercial para defender y hacer valer nuestros derechos a través de normas técnicas que nos permitan recuperar el abierto y de confianza.

Ben: Chris, muy brevemente, que pasar el rato con los criptógrafos. No son felices campistas en estos días.

Chris: No. De todas las historias que han salido el que ha tenido el mayor impacto en la comunidad de seguridad es la historia – es la noticia de que la NSA ha subvertido el diseño de algoritmos criptográficos y número de generadores aleatorios. Creo que es justo decir que hay un grupo en la comunidad criptográfica ahora que se han radicalizado, como resultado de estas revelaciones y criptógrafos en realidad pueden ser radicales. No son sólo las personas de modales suaves. Debemos recordar que los consumidores regulares de no recoger sus propios algoritmos de cifrado. Consumidores regulares sólo tiene que utilizar los servicios que se les prestan. Las personas que recogen la criptografía que recoger algoritmos particulares, recogen los tamaños de clave que son los ingenieros de seguridad de Google y Facebook y Microsoft. Y los criptógrafos que están trabajando con proyectos de código abierto. Y esas personas son realmente enojado. Y creo que eso es bueno. Esas personas deben ser loco y esa gente puede hacer la diferencia. El hecho de que estas revelaciones han enfurecido por lo que la comunidad de seguridad que creo que es una muy buena señal. En última instancia, las herramientas que vienen en seis meses o un año, o dos años van a ser mucho más seguro de lo que eran antes. Esto se debe a que parte de una comunidad de tecnología se sienten como si les mintió.

Ben: Vamos a dar un par de preguntas más de Twitter. Melissa Nixsik espero. ¿Qué medidas sugiere usted que la persona promedio toma ahora para asegurar una experiencia digital más seguro? ¿Hay algo que podemos hacer a nivel individual para hacer frente a las cuestiones de la vigilancia masiva que estamos hablando hoy. Ed, que está bien si la respuesta es no.

Ed: Hay pasos básicos que es un tema muy complicado hoy en día. Y esa es la dificultad. De nuevo, es la prueba de Glenn Greenwald. ¿Cómo respondes a esto? Para mí, hay un par de las tecnologías clave, no hay cifrado de disco completo para proteger su ordenador y los dispositivos físico real en caso de que se aprovechen. Luego están el cifrado de red que son cosas como SSL que añadían una especie de transparencia no podemos evitarlo. Puede instalar un par de plugins del navegador. NoScript para bloquear los intentos ActiveX en el navegador, Ghostery bloquear anuncios y cookies de rastreo. Pero también hay TOR, TOR TOR es una red de enrutamiento mixto que es muy importante porque está cifrado por parte del usuario a través de la ISP para el final de una especie de nube de una red de routers que se atraviesan. Debido a esto el ISP, el proveedor de comunicaciones ya no puede espiar a usted estar predeterminado. La forma en que lo hacen ahora, hoy, cuando usted vaya a cualquier página web. Mediante el uso de TOR usted cambia de puesto su foco a cualquiera de atacar la propia nube de TOR que es increíble difícil, o para tratar de controlar las salidas de la TOR y de las entradas a TOR y luego tratar de averiguar lo que se ajusta. Y es muy difícil. Esos pasos básicos cifrarán su hardware y que cifrar sus comunicaciones de red que está mucho, mucho más templado que el usuario medio – se hace muy difícil para cualquier especie de vigilancia masiva. Usted seguirá siendo vulnerable a la vigilancia específica. Si hay una orden de arresto en su contra si la NSA es después de que ellos todavía van a por ti. Pero la vigilancia masiva que es no directo y recoger-lo-todo acercamiento que será mucho más seguro.

Ben: Usted sabe, cuando hay una pregunta acerca de los usuarios promedio y la respuesta es TOR hemos fallado.

Chris: Pero no hemos podido.

Ben: ¿Verdad?

Chris: me limitaré a añadir a lo que dijo Ed al decir que una experiencia de preservar la privacidad no puede ser una experiencia segura y viceversa. Estoy constantemente desgarrado. Yo personalmente siento que Firefox es el navegador más privacidad preservar, pero sé que Chrome es el navegador más seguro. Estoy atascado con esta elección estoy más preocupado por la vigilancia pasiva de mis comunicaciones y la información de mi navegación por la web o estoy más preocupado de ser atacado? Voy hacia atrás y adelante en aquellos. Creo que hasta que no tengamos un navegador o una pieza de software que optimiza tanto la privacidad y seguridad creo que los usuarios van a ser una especie de pegado con dos malas opciones. Voy a señalar que, además de lo que Ed dijo que quiero decir realmente creo que los consumidores necesitan repensar su relación con muchas de las empresas a las que confían sus datos privados. Realmente creo que lo que esto se reduce a si usted está recibiendo el servicio de forma gratuita la empresa no va a ser la optimización de su experiencia con su mejor interés en mente. Yo no voy a decir si usted no está pagando por el producto que le producto. Nosotros pagamos por nuestras llamadas telefónicas, que pagamos por nuestro servicio inalámbrico y esas empresas todavía nos tratan como una mierda. Pero ya sabes, si quieres un seguro en línea una copia de seguridad del servicio que se va a tener que pagar por ello. Si usted quiere un producto de comunicaciones de voz o de vídeo seguro que vas a tener que pagar por ello. Eso no significa que usted tiene que pagar miles de dólares al año, pero usted tiene que pagar algo para que la empresa tiene un modelo de negocio sostenible que no giran en torno a la recolección y la monetización de sus datos.

Ben: Bueno. Tenemos otra pregunta sobre el cifrado de Sean. No es sólo una cuestión de tiempo antes de que la NSA puede descifrar ni siquiera el mejor de cifrado? Estoy particularmente interesado en su respuesta a esta a la luz de su confianza de que los datos de que se haya podido tomar es seguro y se ha mantenido seguro.

Ed: Vamos a ponerlo de esta manera – el gobierno de Estados Unidos ha reunido a un equipo de investigación masiva en mí en lo personal, en mi trabajo con los periodistas y que todavía no tienen idea de que sabes lo que – lo que los documentos fueron proporcionados a los periodistas, lo que tienen, lo que ellos no tienen. Debido a las obras de cifrado. Ahora, la única manera de conseguir alrededor de eso, es tener un equipo que es tan grande y tan poderoso que puede trabajar todo el universo a la fuente de energía en esta máquina de descifrado y que todavía podría no ser capaz de hacerlo. O se rompe en el equipo y tratar de robar las llaves y eludir el cifrado. Eso sucede hoy y eso ocurre todos los días. Esa es la manera de evitarlo.

Ahora, todavía hay formas de proteger y cifrar los datos que no se puede romper. Es decir, haciendo que las claves nunca se exponen. Si la clave en sí no se puede observar la clave no puede ser robado. La encriptación no puede ser ______. Y cualquier criptógrafo cualquier matemático en el mundo le dirá que la matemática es el sonido. La única manera de conseguir a través de la encriptación sobre una base blanco particularmente cuando se inicia el pasamano de cifrado, no usar un algoritmo pero cada algoritmo utiliza _____ está utilizando todo tipo de técnicas sofisticadas para asegurarse de que ninguna persona, ningún punto único de fallo existe no hay forma en que no hay manera de evitarlo. Eso va a seguir siendo el caso, creo que hasta que nuestra comprensión de las matemáticas y los cambios de la física fundamental.

Chris: me limitaré a añadir que –

Ed: Si pudiera dar seguimiento a que yo diría que la investigación del gobierno de EE.UU. apoya eso. Tenemos dos reconocimientos públicos y privados que sabemos en este momento el gobierno ruso, el gobierno chino ningún otro gobierno tiene la posesión de cualquiera de esta información. Y eso sería fácil para ellos encontrar a cabo. Recuerde que estos son los chicos que están espiando en todos en el mundo. Tienen activos de inteligencia humanos incrustados en estos gobiernos. Tienen activos de señales electrónicas en estos gobiernos. Si de pronto el gobierno chino sabía todo el NSA está haciendo notaríamos los cambios. Nos cuenta de los cambios, veríamos comunicación oficial y nuestros activos nos dirá oye algún lugar tienen un almacén que ponen ustedes saben, un millar de sus investigadores más calificados en ese país. Eso nunca ha sucedido y nunca va a suceder.

Chris: me limitaré a añadir que creo que tiene razón Ed. Si el gobierno realmente quiere entrar en el equipo, si quieren averiguar lo que está diciendo y que usted está diciendo que van a encontrar una manera. Pero eso no va a implicar romper el cifrado que implicará la piratería en su dispositivo. Si el teléfono o el ordenador portátil que se aprovechan de las vulnerabilidades, ya sea que no han sido parcheados o vulnerabilidades que nadie conoce. Pero las tecnologías de hacking no escalan. Si usted es un objetivo de la NSA que va a ser más de juego no importa qué. A menos que usted está tomando pasos muy, muy sofisticados para protegerse a sí mismo – pero la mayoría de las personas que estarán fuera de su alcance. Pero cifrado hace que la vigilancia a granel demasiado caro. Realmente el objetivo aquí no es para cegar a la NSA. El objetivo no es impedir que el gobierno va después de las metas de vigilancia legítimos. El objetivo aquí es hacerlo de modo que no puedan espiar a personas inocentes porque no puede. En este momento muchas de nuestras comunicaciones nuestras llamadas telefónicas, los mensajes de texto, nuestros correos electrónicos, nuestro mensaje instantáneo sólo están ahí para tomar. Y si empezamos a usar los servicios de comunicaciones cifradas de repente se vuelve demasiado caro para la NSA para espiar a todo el mundo. De pronto, tendrá que tener realmente una buena razón para dedicar esos recursos a cualquiera de intentar romper el cifrado o para tratar de cortar en su dispositivo. Así que la tecnología de encriptación, aunque imperfecta tiene el potencial de aumentar el costo de la vigilancia hasta el punto de que ya no sea económicamente viable para el gobierno para espiar a todo el mundo.

Ben: ¿Podemos obtener otra pregunta en la pantalla de Twitter? ¿Por favor? Gracias. Okay. Buena pregunta de David Myer. ¿Es posible aprovechar los beneficios de grandes volúmenes de datos en un nivel social, mientras no abrirnos a la vigilancia masiva constante? ¿Cómo podemos siquiera disfrutar de los beneficios científicos algunos de los beneficios comerciales de esta sin convertirnos en un estado de vigilancia distópica? En dos minutos o menos. Ed?

Ed: Esta es una pregunta muy difícil. Hay una gran cantidad de avances en cosas como la búsqueda de cifrado para que el formato ilegible datos o garantiza suministro o algo. Pero en general, es un problema difícil. El resultado final es un dato no debe ser recogida sin el conocimiento y consentimiento de las personas. Si los datos están siendo adquiridos clandestinamente y el público no tiene ninguna manera de revisarlo y no está autorizado legislativamente, no es revisada por los tribunales, no está en consonancia con nuestra constitución que es un problema. Así que si queremos usar que hace que el resultado de un debate público que ha sido ______ –

Ben: Chris, que desea asumir esa pregunta?

Chris: No.

Ben: Tenemos otra pregunta que exige que los usuarios de todos los días. Tal vez usted pueda darnos otra porque creo que hemos respondido a esta. Amigos, entre bastidores? Okay. De Tim Shurack vigilancia masiva [ph] Wasn’tSA la solución – Chris puede leer eso?

Chris: ¿No era la vigilancia masiva de la NSA una solución a la internet impulsado por la privatización y la entrega de nuestro análisis de inteligencia de señales a SCIC – ¿No es éste el resultado de dejar que los contratistas para ejecutar el programa?

Ed: ¿Así que el problema es cuando la NSA pone una olla de dinero que no suelen desarrollar las propias soluciones. Traen un montón de contratistas del _____ SCIC de los pantalones de color caqui que dicen oye ¿qué puede hacer chicos para nosotros? ¿Qué soluciones está trabajando y que obtenga los gigantescos _____ obras. Y el problema es que tienes los contratistas y las empresas privadas en ese momento influir en la política. No era raro para mí en la NSA como empleado privado a escribir los mismos trabajos puntuales y tipo de sugerencia de política que recibo como empleado oficial del gobierno en la CIA. El problema con esto es que hay personas que no son responsables. No tienen ningún tipo de recurso del Gobierno contra los que están diciendo que sí vamos a hacer eso, vamos a poner todo este dinero en la vigilancia masiva _____ pitch pero no sirven al interés público. Una de las cosas que has visto recientemente es que el gobierno ha ido y ha cambiado sus puntos de conversación. Se han trasladado su verborrea fuera de interés público en el interés nacional. Debemos preocuparnos por eso, porque con el interés nacional hablando sobre el estado se convierte en distinta del interés público, lo que beneficia a la población. Realmente estamos en el punto en que tenemos que casarse con los de arriba o se hace más difícil y más difícil de controlar y corremos el riesgo de perder el control de una democracia representativa.

Ben: Entonces tal vez Ed déjame preguntarte qué va a resultar ser una pregunta final – en sus primeras entrevistas con Glenn Greenwald y Laura Poitras usted dijo que su mayor temor era que habría poca o ninguna reacción ante estas revelaciones. ¿Dónde te sientas ahora ¿qué tan satisfecho está usted con el debate mundial que ustedes ayudaron a poner en marcha y se siente que valió la pena el precio que usted ha pagado con el fin de llegar a este momento?

Ed: Cuando vine pública con este no era para que yo pueda resolver de por sí solo cambiar el gobierno, decirles lo que deben hacer y anular lo que piensa el público fue ____. Lo que quería hacer era informar al público para que pudieran tomar una decisión y dar su consentimiento para lo que deberíamos estar haciendo. Y los resultados de estas revelaciones, los resultados de toda la información responsable y cuidadoso increíble que por cierto se han coordinado con el gobierno, y el gobierno nunca dijo una sola de estas historias tienen riesgo de una vida humana. El resultado es que el público se ha beneficiado, el gobierno se ha beneficiado, y todas las sociedades del mundo se ha beneficiado. Estamos en lugar seguro. Tenemos comunicaciones más seguras. Y vamos a tener un mejor tipo de interacción cívica, como resultado de la comprensión de lo que se está haciendo en nuestro nombre y lo que se está haciendo en contra de nosotros. Y así, cuando se trata de querer lo hago de nuevo, la respuesta es absolutamente sí. Independientemente de lo que me pasa a mí, esto es algo que teníamos el derecho de saber. Hice un juramento para apoyar y defender la Constitución y vi que el constituido fue violado en una escala masiva. La interpretación de la cuarta enmienda se ha cambiado (CLAP). Gracias. La interpretación de la Constitución se ha cambiado en secreto desde la ausencia de búsqueda e incautación irrazonable que oye, cualquier convulsión está bien, sólo que no buscarla. Eso es algo que el público debe conocer.

Ben: Usted puede ver detrás de Ed isa pantalla verde de que el artículo 1 de la Constitución?

Ed: Eso es correcto.

Ben: Nosotros, el pueblo – no hay otra organización aquí que también está interesado en la constitución. Sería negligente si no decir a todos ustedes que la ACLU tiene una mesa de ping – 1144. Te prometo que no va a estar a punto de vigilancia. También habrá marihuana. Así que por favor venga y diga hola a nosotros si no son miembros de la ACLU es barato para inscribirse. Tenemos silbidos ACLU. Tenemos camisetas que se pueden obtener con la membresía. Usted puede hablar con Chris y yo un poco más sobre el trabajo que estamos haciendo y nuestros otros colegas de la ACLU. Y con eso me gustaría mucho que todos nosotros gracias a Ed Snowden por haber elegido este lugar para esta conversación.

Ed: Gracias a todos mucho.

a mesa de ping – 1144. Te prometo que no va a estar a punto de vigilancia. También habrá marihuana. Así que por favor venga y diga hola a nosotros si no son miembros de la ACLU es barato para inscribirse. Tenemos silbidos ACLU. Tenemos camisetas que se pueden obtener con la membresía. Usted puede hablar con Chris y yo un poco más sobre el trabajo que estamos haciendo y nuestros otros colegas de la ACLU. Y con eso me gustaría mucho que todos nosotros gracias a Ed Snowden por haber elegido este lugar para esta conversación.

Ed: Gracias a todos mucho.

  1. Here’s the full video of Julian Assange’s Saturday address to SXSW https://www.youtube.com/watch?v=ZMZzPCFJ8xw …

    1. Snowden: “Encryption does work” – find out here how to use it: https://pressfreedomfoundation.org/encryption-works …

Anuncios

Acerca de tapanco

Un peatón que camina entre metáforas, código, sueños...convencido de que un paso, hace la diferencia al andar. Lo que nos resta de Patria, debemos defenderla! Para dejarle algo de sustancia de ella a nuestros hijos, algo de su esencia que nosotros disfrutamos un día a carcajadas...
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s