Traductor: Sebastian BettiRevisor: Ciro Gomez Estudio el futuro del crimen y del terrorismo, y, francamente, tengo miedo. Tengo miedo de lo que veo. Sinceramente quiero creer que la tecnología puede traernos la prometida utopía tecnológica, pero, ya ven, he hecho carrera en la policía y eso ha forjado mi punto de vista. He sido agente de policía, investigador encubierto, estratega en la lucha contra el terrorismo y he trabajado en más de 70 países por todo el mundo. He tenido que ver más que lo que me tocaba de violencia y del lado más oscuro de la sociedad, y eso influyó en mis opiniones. Mi trabajo con criminales y terroristas en realidad ha sido muy instructivo. Me ha enseñado mucho y me gustaría poder compartir con Uds. algunas de esas observaciones. Hoy voy a mostrarles el lado oscuro de esas tecnologías que nos maravillan; esas que nos encantan. En manos de la comunidad de TED, son herramientas hermosas que traerán un gran cambio al mundo, pero en manos de un terrorista suicida, el futuro puede verse muy diferente. Empecé a observar la tecnología y el uso que le dan los criminales cuando era agente de patrulla. En ese entonces, esta era la tecnología de punta. Ríanse si quieren, pero los traficantes de droga y los pandilleros con los que trataba, tenían de estos mucho antes de que los tuviese la policía. Veinte años después, los criminales aún usan celulares pero también construyen sus propias redes de telefonía como esta, desplegada por los narcos en los 31 estados de México. Tienen un sistema nacional de comunicaciones radiales encriptadas. Piénsenlo. Piensen en la innovación que implica. Piensen en la infraestructura que requiere. Y piensen en esto: ¿por qué no consigo señal en San Francisco? (Risas) ¿Cómo es posible? (Risas) No tiene sentido. (Aplausos) Sistemáticamente subestimamos el poder de criminales y terroristas. La tecnología ha abierto el mundo cada vez más, y en general eso es genial, pero esta apertura puede tener consecuencias no deseadas. Piensen en el ataque terrorista de 2008 en Mumbai. Quienes lo perpetraron estaban armados con fusiles AK-47, explosivos y granadas de mano. Lanzaron estas granadas de mano a personas inocentes que comían en el bar mientras esperaban el tren para volver a casa luego del trabajo. La artillería pesada no es nueva en operaciones terroristas. Las armas y las bombas no son nada original. Lo diferente esta vez es la forma en que los terroristas usaron las tecnologías modernas de comunicación de la información para identificar más víctimas y asesinarlas. Estaban armados con teléfonos móviles. Tenían BlackBerries. Tenían acceso a imágenes satelitales. Tenían teléfonos satelitales, e incluso tenían anteojos de visión nocturna. Pero quizá su mayor innovación sea esta. Todos hemos visto imágenes como esta en la televisión y las noticias. Es un centro de operaciones. Los terroristas construyeron el suyo propio en la frontera con Pakistán, y allí veían la BBC, Al Jazeera, CNN y canales locales de India. También revisaban Internet y los medios sociales para monitorear la evolución de los ataques y cuántas personas habían muerto. Todo lo hicieron en tiempo real. La innovación del centro de operaciones terrorista le ha dado a los terroristas un conocimiento sin precedentes y una ventaja táctica sobre la policía y sobre el gobierno. ¿Qué hicieron con esto? Lo usaron con gran eficacia. En un momento del asedio de 60 horas, los terroristas iban habitación por habitación tratando de encontrar más víctimas. Llegaron a una suite del último piso del hotel y tiraron la puerta abajo. Hallaron a un hombre escondido en su cama y le preguntaron: "¿Quién eres tú?, ¿qué estás haciendo aquí?" Y el hombre respondió: "Soy un simple e inocente profesor". Claro, los terroristas sabían que ningún profesor indio se hospeda en una suite del Taj. Tomaron su identificación, llamaron a la sala de guerra terrorista y desde allí lo buscaron en Google, hallaron una foto, llamaron a los agentes del lugar y les dijeron: "El rehén, ¿es corpulento? ¿Es calvo? ¿Lleva anteojos?" "Sí, sí, sí", fueron las respuestas. El centro de operaciones lo había identificado. No era un profesor. Era el segundo empresario más rico de la India. Y luego de descubrir esta información la sala de guerra terrorista ordenó a los terroristas en el terreno en Mumbai: "Mátenlo" Todos nos preocupamos por nuestra privacidad en Facebook, pero en realidad la apertura puede ser usada en nuestra contra. Los terroristas la usan. Un buscador puede determinar quién vivirá y quién morirá. Este es el mundo en el que vivimos. Durante el asedio de Mumbai, los terroristas estaban tan pendientes de la tecnología que varios testigos informaron que mientras disparaban a los rehenes con una mano con la otra revisaban los mensajes de texto. Al final, 300 personas resultaron gravemente heridas y más de 172 hombres, mujeres y niños perdieron sus vidas ese día. Piensen en lo ocurrido. Durante este asedio de 60 horas en Mumbai, 10 hombres equipados no solo con armas sino con tecnología, pusieron en vilo a una ciudad de 20 millones de habitantes. Diez personas paralizaron a 20 millones y esto se propagó por el mundo. Así pueden usar la apertura los radicales. Esto ocurrió hace casi cuatro años. ¿Qué podrían hacer hoy con las tecnologías disponibles que tenemos? ¿Qué harán mañana? La capacidad de uno de afectar a muchos aumenta exponencialmente y lo hace para bien y para mal. Pero no ocurre solo en el terrorismo. Ha habido un gran cambio de paradigma en el crimen. Ya ven, ahora se puede cometer más crímenes. En los viejos tiempos, había cuchillos y pistolas. Luego los criminales pasaron a robar trenes. Podían robar a 200 personas en un tren, una gran innovación. Avanzamos y tenemos Internet, que permite actuar a mayor escala. De hecho, muchos recordarán el robo reciente a PlayStation de Sony. En ese incidente, robaron a más de 100 millones de personas. Piénsenlo. ¿Cuándo en la historia de la humanidad una persona pudo robarle a 100 millones? Claro, no se trata solo de robar cosas. Hay otras vías tecnológicas que los criminales pueden explotar. Muchos recordarán este video súper lindo de la última TED, pero no todos los enjambres de cuadricópteros son tan lindos. No todos tienen palillos. Algunos pueden tener cámaras HD y vigilar a los manifestantes o, como en este fragmento de cine, cuadricópteros cargados con armas de fuego y armas automáticas. Los robots pequeños son lindos cuando tocan música. Pero cuando te persiguen en enjambre por el barrio para dispararte, no tanto. Claro, los criminales y terroristas no fueron los primeros en dotar de armas a los robots. Sabemos dónde empezó. Pero se adaptan rápidamente. Hace poco el FBI arrestó a un miembro de Al Qaeda en Estados Unidos, que planeaba usar estos aviones a control remoto para enviar explosivos C4 a edificios gubernamentales de Estados Unidos. Por cierto, estos vuelan a más de 960 km por hora. Cada vez que aparece una nueva tecnología los criminales están allí para explotarla. Todos hemos visto impresoras 3D. Sabemos que con ellas puede imprimirse en materiales como el plástico, el chocolate, el metal e incluso el concreto. Con gran precisión pude hacer esto el otro día, un patito muy lindo. Pero me preguntaba por esas personas que se atan bombas al pecho y se auto-inmolan, ¿cómo podrían usar las impresoras 3D? Quizá así. Ya ven, si se puede imprimir en metal, pueden imprimir una de estas, y, de hecho, también pueden imprimir una de estas. Sé que el RU tiene unas leyes anti-armas muy estrictas. Ya no hay que traer más armas al RU. Basta con traer la impresora 3D e imprimir el arma cuando estén aquí, y, claro, el cargador para las balas. Pero a medida que esto crezca en el futuro, ¿qué más se podrá imprimir? La tecnología permite impresoras más grandes. Conforme avancemos veremos nuevas tecnologías, como la Internet de las Cosas. Cada día conectamos cada vez más nuestras vidas a Internet, lo que significa que la Internet de las Cosas pronto será la Internet de las Cosas a Robar. Todos los objetos físicos de nuestro espacio se están transformando en tecnologías de la información y eso tiene consecuencias radicales en nuestra seguridad porque más conexiones a más dispositivos significa más vulnerabilidades. Los criminales entienden esto. Los terroristas lo entienden. Los ciberpiratas también. Si controlas el código, controlas el mundo. Este es el futuro que nos espera. No existe un sistema operativo o tecnología que no haya sido vulnerada. Esto es preocupante, porque el propio cuerpo humano se está volviendo una tecnología de la información. Como hemos visto aquí, nos estamos transformando en ciborgs. Cada año se colocan miles de implantes cocleares, bombas de diabéticos, marcapasos y desfibriladores en las personas. En Estados Unidos hay 60 000 personas con marcapasos conectados a Internet. Los desfibriladores le permiten a un médico a distancia darle una descarga a un corazón en caso de que el paciente lo necesite. Pero si no lo necesita y otra persona le da una descarga, no es algo bueno. Claro, iremos más allá del cuerpo humano. Nos adentraremos en el nivel celular actual. Hasta este momento, todas las tecnologías de las que hablé están basadas en el silicio, unos y ceros, pero hay otro sistema operativo: el sistema operativo originario, el ADN. Para los ciberpiratas, el ADN es solo otro sistema operativo a ser vulnerado. Es un gran desafío para ellos. Ya hay mucha gente que trabaja para descifrar el software de la vida, y mientras la mayoría lo hace por el bien de todos, para ayudarnos, otros no lo hacen así. ¿Cómo abusarán los criminales de esto? Bueno, con la biología sintética pueden hacerse cosas muy ingeniosas. Por ejemplo, predigo que pasaremos de un mundo de drogas a base de hierbas a uno sintético. ¿Para qué necesitamos las plantas? Basta con tomar el código genético de la marihuana o de las hojas de amapola o coca, copiar y pegar los genes, colocarlos en levadura, tomar esa levadura hacerla producir la cocaína o marihuana, o cualquier droga. El uso que le daremos a la levadura en el futuro será muy interesante. De hecho, podemos hacer pan y cerveza muy especiales conforme avancemos en este próximo siglo. El costo de secuenciar el genoma humano cae precipitadamente. Seguía la Ley de Moore pero en 2008 algo cambió. Mejoró la tecnología y ahora la secuenciación de ADN sigue un ritmo cinco veces superior al de la Ley de Moore. Eso tiene para nosotros consecuencias significativas. Nos llevó 30 años pasar de la computadora personal al nivel de cibercrimen que tenemos hoy. Pero viendo lo rápido que se desarrolla la biología, y conociendo a los criminales y terroristas, podemos llegar mucho más rápido al biocrimen en el futuro. Cualquiera podrá avanzar con facilidad e imprimir su propio biovirus, versiones mejoradas del ébola o el ántrax, gripe en forma de arma. Hace poco vimos el caso de unos investigadores que obtuvieron un virus de la gripe aviar H5N1 más potente. Ya tiene una tasa de mortalidad del 70% si se lo contrae, pero es difícil de contraer. Los ingenieros, haciendo pequeños cambios genéticos, pudieron hacer con eso un arma para que sea más fácil de contraer y mueran no miles de personas, sino decenas de millones. Ya ven, se puede avanzar y crear nuevas pandemias; los investigadores que lo hicieron estaban tan orgullosos de sus logros que querían publicarlo abiertamente para que todos pudieran verlo y tener acceso a esta información. Pero va más allá de eso. El investigador del ADN, Andrew Hessel, señaló muy acertadamente que si uno puede usar el tratamiento del cáncer, el tratamiento moderno del cáncer, para atrapar una célula dejando al resto de las células intactas, entonces se puede atrapar cualquier célula de una persona. El tratamiento personalizado del cáncer es la otra cara de las bioarmas personalizadas, lo que significa que se puede atacar a cada individuo incluidas las personas de esta foto. ¿Cómo las protegeremos en el futuro? ¿Qué hacer? ¿Qué hacer con todo esto? Eso me preguntan todo el tiempo. Para mis seguidores en Twitter, tuitearé la respuesta durante el día. (Risas) En realidad, es más complejo que eso y no hay milagros. No tengo todas las respuestas, pero sé algunas cosas. A raíz del 11 de septiembre, las mejores mentes en seguridad aunaron sus innovaciones y crearon esto para la seguridad. Si esperan que la gente que creó esto los proteja de la robopocalipsis que viene... (Risas) ... eh, habría que tener un plan alternativo. (Risas) Por decir algo. Piensen en ello. (Aplausos) Hoy la aplicación de la ley es un sistema cerrado. Depende de cada nación, pero la amenaza es internacional. No se mantiene el orden a escala mundial. Al menos hasta ahora. Nuestras armas actuales, los guardias de frontera, las grandes puertas y las cercas quedaron obsoletas en el nuevo mundo en que nos movemos. ¿Cómo podemos prepararnos para estas amenazas específicas, como el ataque a un presidente o a un primer ministro? Esta sería la respuesta natural del gobierno, ocultar todos los jefes de gobierno en burbujas herméticamente selladas. Pero esto no va a funcionar. El costo de una secuencia de ADN será insignificante. Todo el mundo tendrá la suya en el futuro. Así que puede haber una manera más radical de verlo. ¿Qué tal si tomáramos el ADN del presidente, del rey o de la reina, y se lo diéramos a unas centenas de investigadores de confianza para que estudien el ADN y hagan pruebas anti-penetración para ayudar a nuestros dirigentes? ¿Y si se lo enviáramos a unos miles? O, en forma polémica y no exenta de riesgos, ¿qué tal si lo hiciéramos de dominio público? Así todos podríamos participar en la ayuda. Ya hemos visto ejemplos de esto funcionando bien. El proyecto que informa el crimen organizado y la corrupción está integrado por periodistas y ciudadanos que en colaboración voluntaria distribuida informan qué hacen los dictadores y los terroristas con los fondos públicos en el mundo. En un caso más dramático, lo hemos visto en México; un país atormentado por 50 000 asesinatos relacionados con drogas en los últimos seis años. Están matando tantas personas que ni siquiera pueden darles sepultura más que en tumbas sin nombre, como esta en las afueras de Ciudad Juárez. ¿Qué podemos hacer al respecto? El gobierno ha sido ineficaz. En México, los ciudadanos asumiendo gran riesgo, luchan para construir una solución eficaz. Están cartografiando colectivamente las actividades de los traficantes. Nos demos cuenta o no, estamos en los albores de una escalada armamentista; una carrera armamentista entre personas que usan la tecnología para el bien y aquellas que la usan para el mal. La amenaza es grave y el tiempo de actuar es ahora. Puedo asegurarles que los terroristas y los criminales lo hacen. Yo opino que en vez de tener pequeñas fuerzas de élite de agentes estatales altamente calificados que nos protejan, sería mucho mejor contar con ciudadanos comunes que aborden el problema como grupo y vean qué pueden hacer. Si todos hacemos nuestra parte creo que estaremos en un espacio mucho mejor. Las herramientas para cambiar el mundo están en manos de todos. Cómo usarlas no depende solo de mí, depende de todos nosotros. Esta era la tecnología que usaba con frecuencia como oficial de policía. Esta tecnología ha quedado obsoleta en el mundo actual. No trasciende, no funciona a nivel mundial, y, desde luego, no funciona en lo virtual. Hemos visto cambios de paradigmas en el crimen y el terrorismo. Se requiere un cambio hacia una forma más abierta y una aplicación más participativa de la ley. Por eso los invito a acompañarme. La seguridad pública es demasiado importante como para dejarla a los profesionales. Gracias. (Aplausos) (Aplausos)