Más allá de las elecciones en la UIT (o de la agencia de la que nunca has oído hablar)

El creciente número de incidentes y casos de ciberataques a empresas y gobiernos ha provocado numerosas discusiones sobre la necesidad de políticas públicas en ciberseguridad con enfoque de derechos humanos. Los derechos de los ciudadanos son doblemente vulnerados. Primero, porque sufren en carne propia los efectos perversos de estos ataques, y segundo, por la falta de inversión y coordinación por parte de los estados y las empresas. Por otra parte, hemos visto discusiones crecientes, a menudo acaloradas, sobre las regulaciones de inteligencia artificial.

El ámbito de la Unión Internacional de Telecomunicaciones (UIT) no fue la excepción. Como decíamos en un texto anterior, este año tuvieron lugar los tres mayores eventos de la UIT, la Asamblea Mundial de Normalización de las Telecomunicaciones (AMNT), en marzo en Ginebra, la Conferencia Mundial de Desarrollo de las Telecomunicaciones (CMDT), sin precedentes en el continente africano, acogida por Ruanda en junio, y la reunión de Plenipotenciarios, que tuvo lugar en Rumania en octubre. Desde Derechos Digitales participamos personalmente en las reuniones de Ruanda y Rumania.

Marcada por las elecciones de varios puestos de liderazgo, y cuyo máximo cargo como secretaria general fue ganado por Doreen Bogdan-Martin en una disputa que tenía connotaciones geopolíticas y puntos de vista diferentes entre la candidata estadounidense y su competidor ruso, la reunión de Plenipotenciarios discutió muchos temas que marcarán las actividades de la agencia en los próximos años

En este texto evaluaremos algunos avances en el tema de ciberseguridad, principalmente desde el punto de vista de cuál ha sido el rol de la UIT y por qué su desempeño ha sido importante para los países del sur global. También analizaremos cómo una nueva resolución sobre IA en el ámbito de la UIT puede ser vista como una continuación de los proyectos de “IA para el bien” que la agencia ya venía desarrollando.

Las acciones de la UIT en el tema de la ciberseguridad

La UIT ha sido llamada la agencia de la ONU más importante de la que nunca has oído hablar. Es el organismo especializado de las Naciones Unidas para las tecnologías de la información y la comunicación (TIC), formada en 1865. Cada cuatro años, los Estados miembros se reúnen en la reunión de plenipotenciarios para discutir y planificar el curso de los próximos años. El tema de la ciberseguridad se ha discutido cada vez más en esta reunión y principalmente dentro del ámbito de trabajo de los sectores de normalización (UIT-T) y desarrollo (UIT-D).

Son múltiples los roles desempeñados por la UIT en el campo de la ciberseguridad, que resultan particularmente importantes para los países del sur global. Junto con otros actores como el Banco Mundial, la UIT publicó la “Guía para el desarrollo de una Estrategia Nacional de Ciberseguridad”, que actualmente se encuentra en su segunda edición. Además de abordar cuestiones básicas del proceso sobre cómo crear esta política pública, la Guía incluye buenas prácticas sobre el contenido de la propia estrategia. Esto es relevante para países que, como Chile y México, actualmente están discutiendo la evaluación y renovación de una estrategia nacional e incluso la creación de leyes de ciberseguridad.

Además, el Índice Global de Ciberseguridad ha servido durante años como indicador y referencia para la evaluación de los Estados en temas clave cuando se habla de ciberseguridad. La  Agenda Global de Ciberseguridad es otra herramienta lanzada en 2007, que ha influido en la creación de políticas públicas a nivel nacional, especialmente en los países del sur global. Se trata de un instrumento internacional de cooperación lanzado en 2015, que hasta el día de hoy genera controversia por tratarse de un instrumento internacional fuera del mandato de la agencia, como pudimos ver en las intensas discusiones de la reunión Plenipotenciaria este año. 

“IA para el bien”: consolidación del trabajo de IA

El trabajo de la UIT sobre inteligencia artificial (IA) no es nuevo. El programa “AI for Good” y junto con el Gobierno de Suiza y otras 40 agencias asociadas en el sistema de las Naciones Unidas, como la UNESCO, la UNCTAD, la FAO, por ejemplo, la UIT ha desarrollado proyectos para identificar aplicaciones prácticas de la IA, proporcionar soluciones a escalar para tener impactos globales y acelerar el uso de esta tecnología para cumplir con los Objetivos de Desarrollo Sostenible (ODS). 

Funciona  como una gran plataforma de IA en el sistema de la ONU, pero que vemos al margen de otras discusiones importantes sobre el uso de este tipo de tecnología contra los derechos humanos, como lo han destacado en varias ocasiones otros órganos de los sistemas de derechos humanos. La novedad este año fue la aprobación de una resolución específica sobre IA en el ámbito de la UIT ahora en Plenipotenciario, que consolida la actuación del organismo en esta materia. El riesgo en este caso es que la UIT ignore la existencia de violaciones de derechos o vaya más allá de su mandato.

La acción interinstitucional de esta agencia en temas de IA debe entenderse en el contexto de otros espacios multilaterales donde se discutan los usos de la IA contra los derechos humanos. Este es un factor de suma importancia para que los ejemplos de “AI for good” no oculten posibles sesgos discriminatorios y otros riesgos señalados en el uso de esta tecnología.

La perspectiva de derechos humanos

Debemos prestar atención a lo que se está discutiendo en la UIT. Primero, en el cumplimiento de la actuación de la agencia dentro de su competencia, por ejemplo, siguiendo su rol como mediadora/facilitadora de la línea de acción C5 de la Cumbre Mundial sobre la Sociedad de la Información (CMSI), en la creación de confianza y seguridad de las TIC. En segundo lugar, evitar que en este espacio se desarrollen temas ajenos al ámbito de la agencia en lugar de otros espacios idóneos, más participativos y multisectoriales.

Por un lado, vemos a la UIT jugando un papel importante en ciberseguridad para el sector público y privado, principalmente relacionado con actividades de investigación, normalización, difusión de buenas prácticas y formación. 

Este rol resulta muy importante para los países del sur global, dado que es un referente. Es necesario entender que la apertura de la agencia es fundamental para fomentar la discusión de aspectos relevantes en la construcción de políticas públicas de ciberseguridad, que está relacionada con el cumplimiento de los derechos humanos.

Posibles caminos a seguir

Es necesaria una mayor participación de la sociedad civil en las decisiones y diseños que se hacen en la UIT. Quizás los resultados de las elecciones de la agencia apunten a un camino más abierto para la participación de las múltiples partes interesadas. Mientras tanto, las organizaciones pueden seguir uno de los cuatro caminos para participar en este espacio, descritos por la organización Artículo 19: afiliación a la UIT, participación en una delegación nacional, participación en consultas públicas o  estar al tanto de los temas que la UIT pretende incluir en su ámbito de trabajo. 

Tenemos por delante cuatro años de discusiones importantísimas en la UIT y necesitamos una mayor participación en temas de ciberseguridad e IA, ya sea discutiendo los temas de las comisiones de estudio de cada sector, contribuyendo en contribuciones locales o regionales a la agencia, demandando más espacio para la participación de la sociedad civil o participando en los proyectos desarrollados por la agencia.

Construyendo caminos hacia un futuro digital común: notas desde el IGF en Adís Abeba

El Foro para la Gobernanza de Internet (IGF), un evento anual que desde 2006 supone una instancia de discusión abierta, global y multisectorial sobre internet, con el patrocinio de la Organización de las Naciones Unidas, tuvo recientemente su decimoséptimo encuentro anual en Adís Abeba, Etiopía

El evento estuvo organizado alrededor de la consigna “Internet resiliente para un futuro sostenible compartido y común”. El programa,  construido a partir de propuestas recibidas de la comunidad de gobernanza de internet, tenía como temas  “Conectando a todas las personas y protegiendo los derechos humanos”; “Evitando la fragmentación de internet”; “Gobernando datos y protegiendo la privacidad”; “Facilitando la seguridad y rendición de cuentas”, y “lidiando con las nuevas tecnologías, incluso IA”.

Derechos Digitales estuvo nuevamente allí. Participamos de numerosos paneles y reuniones sobre inteligencia artificial, inclusión y regulación de plataformas (entre muchos otros temas), llevando preocupaciones y propuestas desde América Latina. Además, intervinimos en la sesión inaugural, buscando resaltar las desigualdades que permean el ecosistema de gobernanza de internet y demandar acciones proactivas que garanticen la participación equitativa de todas las partes interesadas.

El evento fue una oportunidad de reencuentro, articulación y profunda reflexión. Además, puso acento en la necesidad de coordinar debates globales y equilibrar voces. Es la primera ocasión en que el IGF vuelve a realizarse en un país del Sur Global, desde su décima edición en 2016. Y nuevamente se volvió destacar la necesidad de que estos países y sus comunidades tengan una participación activa en la definición de prioridades y la toma de decisiones.

Conectividad desde el Sur: inclusión digital entre contradicciones

La realización del IGF en Etiopía generó cuestionamientos en la sociedad civil, dentro y fuera del país. Mientras algunas personas y organizaciones optaron por no participar, otras, como la Asociación para el Progreso de las Comunicaciones (APC, de la cual Derechos Digitales es miembro), defendieron la participación en el evento para conectarse con organizaciones locales, visibilizar su trabajo y denunciar abusos a los derechos humanos ocurridos en el país. Eso fue reconocido por representantes de distintos sectores y países en la sesión de cierre, durante la cual una representante de la coalición de sociedad civil brasileña por derechos digitales agradeció la recepción local: “la historia de este país es inspiradora y todas deberíamos dedicar algún tiempo a aprender más sobre su lucha por la libertad”.

El foco principal de las demandas fue restaurar la conexión a internet en regiones como Tigré, en el norte de Etiopía, afectada por un conflicto armado entre fuerzas separatistas y el gobierno central desde fines de 2020. Los cortes de internet en el país y sus impactos fueron objeto de discusión en diferentes sesiones, actividades paralelas e, incluso, en eventos previos a la realización del IGF, que tenía la conexión de todas las personas como parte de sus temas centrales. Según el Consejo de Derechos Humanos de las Naciones Unidas, “las interrupciones del acceso a Internet menoscaban directamente los esfuerzos para cerrar la brecha digital […] lo que amenaza el logro de los Objetivos de Desarrollo Sostenible. Estas interrupciones socavan la capacidad de las personas de participar en los debates y las decisiones que configuran su vida y contribuyen a crear sociedades seguras y prósperas”.

Resulta inoficioso e inconsistente boicotear a un país del mundo mayoritario por sus situaciones de crisis de derechos humanos, mientras aceptamos aquellas provocadas o apoyadas desde el norte global. Tener parte del mundo conectado y parte del mundo excluido no es un problema meramente técnico o económico, ni un problema exclusivo del sur, sino un problema político global. Un futuro digital justo, inclusivo y sostenible demanda no solo un pacto global, sino responsabilidades compartidas, incluso desde los países más conectados en promover mecanismos de apoyo y cooperación que faciliten entornos propicios para su construcción.

Hacia un Pacto Digital Mundial

Más allá de las contingencias, debemos también considerar al IGF dentro del contexto global más amplio. En septiembre de 2021, la oficina del Secretario General de las Naciones Unidas lanzó el informe “Nuestra Agenda Común”, proponiendo un Pacto Digital Mundial (o “Global Digital Compact”), cuyo objetivo es esbozar “principios compartidos para un futuro digital abierto, libre y seguro para todos”. La propuesta orientó buena parte de las discusiones en el IGF17, así como en  la reciente reunión de Latinoamérica y el Caribe del IGF.

Por cierto, se trata de un proceso amplio y extenso. Desde hace varios años, los miembros de la Organización de las Naciones Unidas han tomado más seriamente la gobernanza de internet, designando un Panel de Alto Nivel sobre la Cooperación Digital en 2018, cuyo reporte de 2019 fue usado como la base para la Hoja de ruta para la Cooperación Digital del Secretario General de la ONU en 2020. Se creó desde la cabeza de la ONU una Oficina del Enviado del Secretario General para la Tecnología (el “Tech Envoy”) y en 2022 se designó un Panel de Liderazgo del IGF.

Sin embargo, el Pacto Digital Mundial —que será objeto de ratificación por la ONU en la Cumbre del Futuro en septiembre de 2024— debería ser un producto de deliberaciones como las que tienen lugar en el IGF. Por esto, a medida que las decisiones sobre el futuro de internet ganan mayor importancia, la centralidad del IGF como plataforma de colaboración y coordinación efectiva de múltiples partes interesadas debería aumentar en lugar de disminuir.

Más allá de las buenas intenciones de la ONU y los loables fines de los informes de alto nivel, es necesario reconocer un contexto de creciente fragmentación y segmentación en las decisiones sobre gobernanza de internet, lo que genera nuevos desafíos para la participación, por ejemplo, de organizaciones de la sociedad civil en los distintos espacios de debate. Frente a ese escenario, el rol de organizaciones como Derechos Digitales es clave en reclamar espacios como el IGF desde el mundo mayoritario, como uno de los pocos espacios multisectoriales donde todavía es posible tener una voz para influir en el futuro digital.

El IGF sigue siendo una oportunidad valiosa de cooperación entre la comunidad internacional dedicada a la defensa de los derechos humanos en el entorno digital. Que esa interacción tenga impacto real depende tanto de la propia comunidad como de la membresía ONU que ha puesto la atención en ella. Sin fingir ignorancia  sobre las fuerzas que intentan dar forma al futuro digital, la democratización de los espacios de gobernanza depende también de nuestra activa participación en los mismos.

Privacidad por diseño y otros asuntos necesarios

Hace algunas semanas se celebró la reunión 115 del IETF, un foro del que hemos hablado antes, donde se definen los protocolos técnicos con que funciona internet. Esta vez los derechos humanos fueron tema de conversación en varias sesiones de trabajo, incluyendo la reunión abierta del Comité de Arquitectura de Internet (IAB por sus siglas en inglés), su directiva técnica. Allí se discutieron los mecanismos de censura de internet, y en general el rol de la tecnología en la crisis política y social que se vive actualmente en Irán.

En esa misma sesión se presentó una primera versión del documento Particiones para la privacidad, que propone una terminología común para los distintos protocolos que buscan mejorar la privacidad manejando por separado la identidad (quién) y los datos (qué) de las personas usuarias. Este tipo de protocolos están siendo desarrollados en cuatro grupos de trabajo dentro de IETF, y desde el IAB se espera recibir comentarios de retroalimentación para definir mejor en qué consiste el principio de “partición”, reconociendo que no es una solución completa, sino apenas una herramienta para mejorar la privacidad en internet.

Uno de los primeros comentarios recibidos propone alimentar el documento con el RFC6973 sobre consideraciones de privacidad para los protocolos de internet. Allí se declara que la forma más simple de reducir los riesgos para la privacidad asociados al uso de cierto protocolo consiste en “limitar la cantidad de datos que se pueden recolectar” a través de este; otro comentario plantea la necesidad de aclarar que los efectos positivos o negativos sobre la privacidad en estas arquitecturas, dependen de quién tenga la capacidad de decidir hacia dónde se dirige el tráfico particionado, ya que las arquitecturas más complejas tienden a promover una mayor centralización del mercado.

Los dos comentarios apuntan a asuntos que transcienden el carácter técnico de la discusión, pues tienen que ver con el poder de decisión sobre la manera como las empresas implementan los protocolos, es decir, qué tipo de información se espera que manejen, y cómo. En lo técnico, la discusión no se ha centrado en cómo recolectar menos datos, sino en desarrollar protocolos más sofisticados para que la misma cantidad de datos se maneje con “mejor privacidad” para las personas usuarias. Y este asunto está presente en distintos escenarios de IETF. Por ejemplo, durante una reunión paralela cuya convocatoria partía de la siguiente pregunta: ¿es posible un filtrado web que preserve la privacidad?

Las opciones técnicas para responder a esa pregunta apuntan al cifrado, pero como mencionó uno de los asistentes, la cuestión no es técnica sino política y el foco del problema no es el filtrado sino el consentimiento de la persona usuaria. Sin su consentimiento, cualquier forma de filtrado se convierte en censura y requiere un despliegue técnico más complejo. ¿Y para qué se necesita? En este caso, para combatir la explotación sexual infantil. El problema con las infraestructuras de censura es que, una vez establecidas, se pueden usar para propósitos muy diferentes, y con casos como este se corre el riesgo de cerrar rápidamente el debate pues resulta difícil oponerse a la urgencia de proteger los derechos de los niños, niñas y niñes.

Como señala la antropóloga Corinne Cath-Speth en su artículo La tecnología que decidimos crear, la preocupación por el ejercicio de derechos humanos ha estado presente en IETF desde hace décadas. Sin embargo, la idea compartida de que quienes diseñan las tecnologías no deben ordenar la manera como estas deben ser usadas, dificulta mucho la posibilidad de sostener discusiones explícitas sobre derechos humanos durante el proceso de diseño de protocolos, pues se considera que todo lo que no pueda ser medido, probado estadísticamente y observado en la red, no puede hacer parte del proceso de diseño.

Este artículo fue ganador del Premio a la Investigación Aplicada en Redes 2022 por la descripción etnográfica que hace de la cultura organizativa del IETF y cómo esta limita la capacidad de quienes defienden los derechos humanos para incluir sus preocupaciones en los debates técnicos. Durante IETF 115 fue presentado en dos sesiones: la reunión abierta del Grupo de investigación de internet (IRTF por sus siglas en inglés) y el Grupo sobre consideraciones de derechos humanos en los protocolos (HRPC por sus siglas en inglés).

Para la autora, quien participó de la creación de HRPC en 2014, el panorama hoy ha cambiado bastante y este premio es una muestra de ello. Por eso, considera necesario pensar en cuáles son los siguientes pasos para continuar integrando las discusiones políticas dentro del desarrollo técnico. En concordancia, desde la coordinación de HRPC se propuso una revisión de los objetivos y alcance del Grupo, que se realizará de aquí a la próxima reunión, en marzo de 2023.

En nuestra experiencia como Derechos Digitales, que hemos intentado participar activamente desde 2017, en IETF se está abriendo un campo cada vez más propicio para la incidencia de temas de derechos humanos y justicia social, desde las etapas tempranas de diseño de tecnologías de internet. Todavía falta mucho, y vale la pena involucrarse en esta conversación.

Zero-rating: una discusión ineludible

Es probable que cuando hayas contratado un paquete de datos móviles, de prepago o pospago, tu proveedor te haya ofrecido el que incluye redes sociales “gratis” o “ilimitadas”, como Facebook, WhatsApp, Instagram o Twitter. En algunos casos, incluso puedes seguir utilizando estas aplicaciones una vez consumidos los datos móviles contratados. Esta práctica se denomina zero rating o “tarifa cero”.

En Derechos Digitales creemos que este modelo de acceso a internet vulnera el principio de la neutralidad de la red cuando es aplicado sin un diagnóstico sobre las necesidades de la población. Para que internet funcione de manera abierta y libre es necesario que los proveedores de servicios de internet (PSI) no intervengan el flujo de datos, privilegiando algunos contenidos, servicios y aplicaciones sobre otras. Eso es precisamente lo que hace el  zero rating, favorece el uso de un grupo de aplicaciones. La consecuencia es que la experiencia de internet se reduce a aquello que circula en un puñado de redes sociales.

Por ello,  la tarifa cero es en un tema de derechos humanos, pero que también compete al mercado. Cuando se aplica el zero rating, se promueve una “lógica de escasez artificial”, lo que significa que, al haber un cúmulo de información limitada (solo la que se encuentra en estas aplicaciones), las personas modifican su comportamiento y “eligen” usar aplicaciones “gratuitas”. Esto beneficia tanto a los PSI como a las empresas que logran generar este tipo de acuerdos, pues la “oferta” facilita atrae nuevos clientes. Sin embargo, perjudica a las poblaciones con menores ingresos, que solamente pueden experimentar esta versión reducida de internet, con limitaciones a su derecho al acceso a la información y a la libertad de expresión.

El caso colombiano ante la Corte Constitucional

El zero rating es una práctica extendida en toda América Latina. En Colombia, el artículo 56 de la Ley 1450 de 2011 establece que los PSI “podrán hacer ofertas según las necesidades de los segmentos de mercado o de sus usuarios de acuerdo con sus perfiles de uso y consumo, lo cual no se entenderá como discriminación”. Sin embargo, un grupo de ciudadanas y ciudadanos liderados por la activista Ana Bejarano, de la organización El Veinte, interpuso una demanda para solicitar la inconstitucionalidad de esta sección del artículo. En respuesta, la Corte Constitucional abrió un proceso de participación al que actores provenientes del sector privado, instituciones públicas, universidades y organizaciones de la sociedad civil realizaron un total de 24 contribuciones.

Derechos Digitales participó del proceso mediante la presentación de un amicus curiae. Además, la Corte Constitucional convocó a una audiencia pública que concentró a un grupo multisectorial para entregar opiniones especializadas en la materia. A lo largo de la audiencia hubo diversas posturas encontradas. Mientras que los representantes del sector privado y Gobierno defendieron el zero rating, por considerarlas medidas para la reducción de la brecha digital, la sociedad civil constató que es una práctica que limita el acceso a una internet libre, abierta e inclusiva.

Organizaciones como DeJusticia, R3D, Fundación Karisma y Derechos Digitales hicimos visible que el zero rating podría representar un falso dilema, en el que se cree que el acceso a redes sociales equivale a  internet, siendo que en realidad solo representa lo que ocurre en un universo muy acotado de aplicaciones, beneficiando al mercado compuesto por PSI y plataformas digitales. Si bien desde sociedad civil se reconoce que el zero rating permite un primer encuentro con internet, también se sostiene que no resuelve la brecha de acceso.

En tal sentido, las propuestas fueron diversas. Por una parte, se planteó trabajar en la conectividad mediante la implementación de políticas públicas, en conjunto con una tarifa cero temporal que desaparezca con el paso del tiempo cuando la brecha se haya cerrado. Por otra, hay quienes propusieron un zero rating “agnóstico”, el cual no privilegia un grupo de aplicaciones, sino que propicia otras medidas basadas en las necesidades y posibilidades en las poblaciones, como, un número de datos gratis para ser usados en determinadas zonas geográficas o en horas específicas, por ejemplo, en horario de bajo tráfico en la madrugada.

También hay quienes proponen la inconstitucionalidad total de la medida y piden su prohibición. En la audiencia, el sector privado estableció que la oferta de tarifa cero se define con base en análisis de mercadeo, que tienen como insumo bases de datos anonimizadas. Esto resulta en la identificación de “preferencias” sobre las plataformas utilizadas. Frente a esto, la sociedad civil dejó entrever que los resultados de estos análisis no hacen referencia a las “preferencias”, sino a comportamientos que pueden estar influenciados por múltiples factores sociales y económicos.

Con estos argumentos, las organizaciones de la sociedad civil contribuyeron a favor de la demanda impuesta por el grupo de ciudadanas y ciudadanos, exponiendo los problemas que esta práctica implica para la libertad de expresión.

Colombia no es el único país que necesita una decisión judicial firme: la experiencia comparada

Uno de los puntos expuestos por la sociedad civil y los expertos convocados a la audiencia fue la experiencia de otros países. A diferencia de lo que afirman las empresas, existen importantes decisiones judiciales que reconocen que tales prácticas son incompatibles con la neutralidad de red.

El Tribunal de Justicia Europeo entiende que tales prácticas son ilegales, porque no cumplen con las salvaguardas del acceso a internet abierta y “sin discriminación, restricción o interferencia, e independientemente del emisor y el receptor, el contenido al que se accede o que se distribuye, las aplicaciones o servicios utilizados o prestados, o el equipo terminal empleado”. El regulador europeo actualizó recientemente su regulación en la materia para cumplir y dar seguimiento a estas decisiones judiciales. Las nuevas directrices del BEREC (la agencia de regulación del mercado de las telecomunicaciones en la Unión Europea), publicadas en junio de este año, se oponen explícitamente al uso de todas las opciones de zero rating en toda Europa

Hoy BEREC considera que cualquier práctica de precios diferenciados que no sea independiente de la aplicación (application-agnostic) es inadmisible para las ofertas de los proveedores de internet. La decisión que tomará la Corte Constitucional de Colombia en este caso es fundamental en América Latina, pues sentará un precedente para garantizar la neutralidad de la red. Declarar la inconstitucionalidad, total o parcial, puede abrir una puerta para que otros países eliminen sus prácticas de zero rating o las transformen en iniciativas agnósticas o temporales basadas en necesidades locales.

 De otro modo, declarar la constitucionalidad y mantener esta práctica, tal cual se aplica actualmente, puede perjudicar el debate en la materia. Está en las manos de las magistradas y magistrados de la Corte colombiana definir si tendremos un acceso a internet libre y abierto o un acceso limitado que no garantiza el cumplimiento de los derechos humanos.

(Re)construir internet desde Latinoamérica y el Caribe

Esta historia comenzó así: hace diecinueve años, la Unión Internacional de Telecomunicaciones organizó la Cumbre Mundial sobre la Sociedad de la Información, con el fin de discutir y elaborar estrategias para eliminar la brecha digital en el acceso a internet y telecomunicaciones en todo el planeta. Los dignatarios reunidos en ella solicitaron, al Secretario General de las Naciones Unidas, levantar un Grupo de Trabajo sobre Gobernanza de Internet el que, luego de su establecimiento y elaboración de consultas abiertas sobre el tema en 2004 y 2005, propuso en su informe final la creación del Foro de Gobernanza de Internet (IGF, por sus siglas en inglés).

Desde entonces, el Foro de Gobernanza de Internet ha celebrado sesiones anuales en las que representantes de alto nivel del mundo, actores de la sociedad civil, sector privado, academia y otros se reúnen para debatir en torno a los temas más relevantes relacionados con internet y tecnologías. Estas discusiones se nutren de consultas previas, realizadas en línea y abiertas para todos, que perfilan las prioridades y asuntos claves a tratar durante el desarrollo del foro y, además, de los resultados emanados de las distintas iniciativas regionales que alberga el IGF.

De esta suerte nace el Foro de Gobernanza de Internet de América Latina y el Caribe, —conocido como LACIGF— en 2008 y que, a contar del lunes 24 de octubre, inicia su 15° edición. El evento se realizará de manera virtual y entre sus expositores estarán destacadas organizaciones de la región para reflexionar sobre los retos, perspectivas y experiencias de la gobernanza de internet desde una perspectiva latinoamericana, junto con posicionar asuntos de vital importancia en el contexto pospandemia, a saber, la protección de los derechos humanos en entornos digitales y de los datos personales, y pensar el futuro de la información en un escenario donde los contenidos engañosos campean a sus anchas en internet.

El LACIGF nos permite y faculta pensar nuestro lugar en el mundo. Si bien el evento es un foro de preparación previo al desarrollo del IGF, hoy creemos que esta versión regional es mucho más que eso y los resultados de su consulta pública lo demuestran: reducir la brecha digital es un objetivo noble, pero para la región no basta, ya que la demanda por acceso universal a internet se repite en múltiples ocasiones; asimismo, la protección de los datos personales y la aplicación de los derechos humanos en entornos digitales también es una cuestión crucial para entender cómo nos localizamos, desde Latinoamérica y el Caribe, en tanto habitantes de internet. No es posible que dicho espacio espejee las desigualdades estructurales observadas en el mundo entero, a lo largo de siglos. La principal virtud del LACIGF es que ofrece un espacio de carácter único, abierto a todos, donde todos los grupos de interés participan, efectivamente, en igualdad de condiciones.

Para esta edición queremos hablar en serio de gobernanza de internet y políticas digitales con perspectiva regional, y desarrollar una hoja de ruta que nos guíe hacia el establecimiento de un terreno común desde el cual construir una nueva forma de entender el ciberespacio, aportando con nuestras experiencias y conocimientos situados. Los desafíos son muchos y de enormes proporciones: la masificación de la inteligencia artificial, la consolidación de la economía digital y la tensión que existe respecto de la neutralidad en la red son los temas de vanguardia para los que no queremos esperar a que el norte global resuelva qué hacer.

¡Manos a la obra! Les invitamos a participar de este encuentro y a posicionar, en conjunto, a la región en la discusión global sobre internet con una voz autónoma y propia. Entre el lunes 24 y el miércoles 26 de octubre, en nueve sesiones, conversaremos estos temas y construiremos, de manera colectiva, el futuro de este bien común de la humanidad. Revisa aquí los detalles del evento y motívate a ser parte del LACIGF15. La inscripción está disponible en este enlace.

Internet ya no es lo que piensas

Situaciones como estas son cada día más familiares y es posible encontrar anécdotas similares en cualquier otra aplicación de uso masivo. Más que una secuencia de pasos finitos bien definidos que resuelven un problema, “El Algoritmo” es concebido como una entidad consciente, que determina el curso de los hechos en internet a su antojo, alimentado por la incesante curiosidad de las y los usuarios (“data-cows”, como son mencionados en el libro) y la huella que estos dejan tras su paso por la red.

La red —internet— ya no es tal, de acuerdo con lo que sostiene Justin E.H. Smith en “The Internet Is Not What You Think It Is. A History, A Philosophy, A Warning” publicado en marzo de este año. El autor hace una revisión de la historia de la programación y la computación, vinculándola con un análisis filosófico en torno a la ontología de internet y sus metáforas y, en ella, se topa con el estado actual de las cosas. De red, poco; de plataformas, un montón.

Smith postula los dos grandes problemas de nuestra era en relación con el entorno digital. El primero: la emergencia de un nuevo modelo de explotación en el que no solo es aprovechada la fuerza de trabajo de los humanos para la extracción de recursos naturales, sino que, por el contraro, sus propias vidas son el recurso. Así, la relación inicial entre las personas e internet, donde las primeras acudían a la segunda en busca de información, ahora es a la inversa.

El segundo problema que el autor identifica es que la sobreabundancia de contenidos disponibles —¿Cuántas plataformas de streaming hay en el planeta? [ ]— determinada, a su juicio, es que tal economía extractiva de nuestras vidas amenaza la facultad para utilizar nuestras capacidades de atención en una manera favorable hacia el desarrollo humano.

Dicha afirmación es contraria a la realidad. El impacto de la tecnología en nuestras vidas, en los últimos años, es visible en “La evolución del escritorio” (2014), una iniciativa de Harvard Innovation Lab que grafica la condensación de los elementos característicos de una oficina en un solo aparato a lo largo de 35 años. Smith refuta analogías como esta, señalando que dispositivos como el teléfono móvil dejaron de ser las navajas suizas de hoy, toda vez que sus “herramientas” condicionan el uso que hacemos de ellas, y no al revés.

Y, si bien esta perspectiva fatalista está, en cierto modo, estudiada y documentada, aunque él mismo se contradice más tarde en el libro cuando sindica a Wikipedia como el último bastión del sueño utópico inicial de internet: “el único proyecto a gran escala que no ha mostrado los signos de corrupción que son imposibles de negar en todas partes, en la última década”.

Es cierto que a veces pareciera que internet no es más que la suma de una serie de plataformas, en las que “El Algoritmo” es la voz cantante, donde toda interacción está determinada por diseño y las posibilidades de modificar su estructura son mínimas. También es verdad que delegar gran parte de las responsabilidades individuales —desde el registro de cuentas por pagar hasta la gestión del ciclo menstrual— a un objeto externo expone a sus usuarias y usuarios a riesgos innecesarios. Sin embargo, esa es solo una parte de la historia y prueba de ello son los incesantes llamados a descentralizar internet, a difundir los usos de la criptografía y la invención constante de nuevas herramientas destinadas a mantener, difundir y proteger internet de sí misma. O a nosotros de nosotros mismos.

Descrita a veces como un tejido o un libro mundial, Smith afirma que internet es “tal como una red de raíces entrelazadas con filamentos de hongos, como un campo de hierba, es un crecimiento, un florecimiento, una excrecencia de las actividades específicas de la especie Homo Sapiens”. Es nuestra y es de todos. Y quizás no es lo que pensamos, pero qué importa. La pregunta es cómo.

Colombia: Amicus curiae en relación con el expediente T-8652060

Este es un caso de demanda de la protección de los derechos a la libertad de de expresión, asociación y reunión por parte del  Ministerio de Defensa, Ejército Nacional, Policía Nacional, el Ministerio de Tecnologías de la Información y Comunicaciones y la Agencia Nacional del Espectro, ante las interrupciones al acceso a internet en Cali en el marco de las manifestaciones del Paro Nacional, en abril y mayo de 2021.

De extremo a extremo

Las disputas por el cifrado son de vieja data. Sin embargo, recientes propuestas relacionadas con poner freno al abuso sexual infantil en línea han generado nuevas críticas,  pues podrían constituirse en puertas traseras y romper la promesa de privacidad que ofrece el cifrado en internet. Entre las propuestas más sonadas están la de Apple, que fue revertida rápidamente, y la de la Comisión Europea, que busca disponer de los recursos necesarios para que los proveedores de servicios puedan detectar, reportar e intervenir contenidos relacionados con el abuso.

Más allá de acciones, indudablemente necesarias como la prevención y reacción frente al abuso sexual infantil, hay muchos otros motivos por los que gobiernos y organismos judiciales consideran, todavía hoy, legítimo debilitar el cifrado en las comunicaciones. Estos motivos han sido fuertemente cuestionados y refutados desde distintos sectores que abogan por la defensa del cifrado de extremo a extremo (E2EE, por sus siglas en inglés).

Recientemente, el consultor en seguridad de redes Alec Muffet escribió un documento dirigido a la Sociedad Civil, donde declaró que “todo el mundo debería dejar de hablar de cifrado de extremo a extremo” y en cambio, referirse a la “seguridad de extremo a extremo (E2E)” ya que el cifrado, dice, es una tecnología, mientras que la seguridad es un resultado deseable, que no se garantiza automáticamente con el cifrado.

Esta propuesta presenta similitudes con  un internet-draft que se desarrolla actualmente en el área de seguridad de la IETF, donde se plantea que “si bien el cifrado es fundamental para el principio de extremo a extremo, no lo sostiene por sí solo”, pues no garantiza la autenticidad ni la integridad de los datos. La aparición de, al menos, estos dos documentos, da cuenta de una necesidad renovada de determinar cómo entendemos el principio de extremo a extremo en internet, y cómo puede este proteger la privacidad y la seguridad en las comunicaciones.  

Internet es un ecosistema cada vez más complejo, del que participan como intermediarios distintos sistemas y actores. Mientras el cifrado permite garantizar la confidencialidad de las comunicaciones, esto es, del contenido de los mensajes y no necesariamente protege los metadatos que acompañan dichos contenidos.  Los metadatos ofrecen  cada vez,  más información sobre quienes envían y reciben mensajes, haciéndoles potencialmente vulnerables frente a, por ejemplo, intromisiones en su privacidad.

De ahí que resulte importante, como decía Miguel Flores  en su columna de la semana pasada, “agregar los apellidos autónomo y federado pensando en las mejores condiciones de privacidad para las personas usuarias”. Sin embargo, para Muffet, esta demanda puede ser muy negativa en la defensa de la seguridad de extremo a extremo, porque distrae la atención y genera desconfianza en las plataformas corporativas que operan de manera centralizada bajo modelos de negocios basados en el manejo de metadatos.  El problema central, sostiene, es de confianza, en un ecosistema donde las plataformas centralizadas existen y son quienes hoy manejan la mayoría de los datos de las personas usuarias en el mundo.

Desde una perspectiva técnica de diseño, el internet-draft sobre definición del cifrado de extremo a extremo plantea que “un sistema es completamente confiable si, y solo si, es completamente resiliente, fiable, responsable y seguro, de manera que satisfaga de manera consistente las expectativas de las personas usuarias”.

Por su parte, Muffet plantea que los modelos de negocio basados en el acceso a metadatos no rompen de ninguna manera la seguridad E2E, siempre que dicho acceso se haga de manera transparente, permitiendo a las personas usuarias tomar decisiones informadas sobre qué servicios usar y cómo. Y en consecuencia con esto, refiriéndose al cifrado dice que resulta «crítico no permitir que los legisladores regulen sobre la forma de las arquitecturas de software, en lugar de su intención y su uso«.

Es cierto que no existe una solución técnica, ni regulatoria, que por sí sola garantice la privacidad y la seguridad de las personas usuarias de internet. También es cierto que cualquier acción en defensa de la privacidad requiere una lectura del contexto, esto es, de la manera como está hoy configurado el ecosistema de internet, y sus actores corporativos dominantes. Pero además de eso, es necesario reconocer que, todavía hoy, internet funciona gracias al acceso a una cantidad enorme de metadatos que no están cifrados, y que son utilizados para la gestión del tráfico en las capas más bajas de internet.

Sin ánimo de distraer la atención, respecto de una expectativa de “seguridad de extremo a extremo” tal como la plantea Muffet, es importante considerar al menos dos elementos que también son críticos. De una parte, lo problemática que resulta la idea de las “decisiones informadas” para las personas usuarias, desconociendo múltiples brechas de acceso a internet. De otra parte, desde lo técnico, la importancia de fortalecer la privacidad, no solo en las aplicaciones sino también en la gestión del tráfico en internet.

De lo primero. Allí donde una persona puede “decidir”, por ejemplo, implementar cifrado múltiple para evadir el filtrado de contenido que se supone confidencial, hay muchísimas otras que no tienen las capacidades técnicas, o la información, o simplemente la opción de elegir. Esto no debería ser un argumento para la defensa de un status quo sobre la posición dominante de ciertas empresas que ofrecen servicios comerciales utilizados por el grueso de la población, sino más bien para cuestionar los modelos legislativos basados en las capacidades individuales de las personas para elegir, como han planteado las investigadoras feministas Joana Varón y Paz Peña.

De lo segundo, y por último. La arquitectura de internet se basa, cada vez más, en tecnologías respetuosas de la privacidad como TLS, QUIC o DoH, entre otras. De hecho, el Internet Architecture Board (IAB) realizará próximamente un taller sobre Técnicas de gestión en redes cifradas para explorar la interacción entre la gestión de la red y el cifrado del tráfico, con el fin de promover la seguridad y la privacidad de las personas usuarias al tiempo que cumplen requisitos operativos. Frente a estos importantes avances, queda todavía la inquietud de qué tanto podría minimizarse la cantidad de datos requeridos para la gestión del tráfico en internet.

Expectativas y borrador: derechos digitales en la nueva constitución

A pocas semanas de la entrega de la propuesta final de nueva Constitución —y a menos de tres meses para el plebiscito— es un buen momento para evaluar la propuesta en diversas materias. En este contexto, surgen preguntas relevantes: ¿Qué novedades hay en materias tecnológicas?, ¿Se cumplieron las expectativas de la ciudadanía en este ámbito?, ¿Qué reformas serán necesarias para implementar el texto constitucional? En esta columna, intentaremos abordar estas dudas.

Tomaremos como referencia el estudio Derechos fundamentales en la nueva constitución para la era digital, realizado por Derechos Digitales para conocer las percepciones de la ciudadanía respecto de los derechos fundamentales en la era digital para la nueva constitución. A través del análisis de conversaciones ciudadanas con diversos grupos de interés (NNA, Adultos mayores, Mujeres, Pueblos Originarios, Personas LGBT+ y Migrantes), se buscó caracterizar las principales percepciones y expectativas de cada grupo en esta materia.

Podríamos resumir los resultados de la investigación en tres argumentos: primero, en la medida que internet hoy funciona como una “llave para otros derechos” (el acceso a la educación durante la pandemia sería uno de tantos ejemplos), de forma que se identifica la necesidad de garantizar el acceso agregado a internet. Entendemos ‘acceso agregado’ como la posibilidad de acceder a una conexión de red, dispositivos e infraestructura eléctrica y de conectividad en diversas geografías; además del desarrollo de competencias necesarias para sacar provecho a las posibilidades que ofrece la tecnología.

Por otra parte, se reconoce la necesidad de regular el entorno digital en atención a riesgos asociados a las nuevas tecnologías. Estafas, venta de datos privados, violencia digital son algunas de las principales problemáticas identificadas. La masificación de internet ha incrementado la percepción de riesgo por parte de algunos grupos. Frente a esto, quienes participaron del estudio señalaron que la normativa actual no da una respuesta satisfactoria para proteger a la ciudadanía frente a situaciones de violencia en internet, ni resguarda de forma comprehensiva los derechos de los ciudadanos en el entorno digital.

Siguiendo las conclusiones del estudio, resulta fundamental reposicionar el rol del Estado para garantizar un entorno digital seguro y abierto para todas las personas, de manera que se encuentran dos expectativas que apuntan a direcciones opuestas: por una parte, la expectativa de acceso y, por otra, de regulación. El tercer argumento, por lo tanto, indica que concebir internet como un derecho estipulado en la carta magna faculta la resolución de esta tensión. Se espera que la constitución garantice el acceso agregado a internet y, al mismo tiempo, vele porque este sea un espacio seguro; el Estado debe garantizar y regular la participación equitativa en entornos digitales.

Ahora bien, ¿qué fue lo que se reconoció finalmente en materias tecnológicas por la Convención Constitucional en el borrador? ¿Se cumplieron las expectativas de la ciudadanía? 

En materia de derechos asociados al uso de tecnologías se aprobaron dos grupos de normas. El primero, en torno al derecho al acceso universal a las tecnologías de la información y comunicaciones, la conectividad, y los deberes del Estado de proveer dicha conectividad, asegurando calidad de servicio, la neutralidad de internet, la superación de brechas, entre otras.

Por otra parte, se amplió el catálogo de derechos fundamentales relacionados a la tecnología, tales como la privacidad, inviolabilidad de los recintos, comunicaciones y documentos privados, la autodeterminación informativa y protección de datos. Y se reconocieron algunos derechos nuevos, tales como el derecho a espacios libres de violencia digital, y a la seguridad informática.

En estos aspectos, la propuesta del borrador constitucional coincide en gran parte con las expectativas de la ciudadanía, al reconocer demandas que son anteriores al proceso constituyente, y que se centraron en torno al derecho de acceso y conectividad, y a mejorar el marco regulatorio en relación con la protección de los derechos fundamentales ante los riesgos de la tecnología.

En cuanto al derecho de conectividad y acceso, este se aseguraría con base en los siguientes principios: El rol de planificación y garantía queda entregado al Estado central en coordinación con los gobiernos regionales; el especial fomento de la cobertura para territorios aislados, rurales y de difícil acceso; y la flexibilidad en cuanto a los actores que pueden participar en la provisión de los servicios de telecomunicaciones.

En cuanto a la actualización del catálogo de derechos fundamentales, el borrador coincide en parte con reformas legales que están pendientes desde hace años, como la actualización de la ley de protección de datos, incluyendo una autoridad de control y el reconocimiento legal de la violencia digital dentro del marco legal de prevención de la violencia de género, entre otras. A la vez, hay materias en las cuales quedaría pendiente establecer una propuesta más concreta por parte  del legislador para su implementación, como es el caso de la norma sobre educación digital.

De esta manera, podríamos concluir que la propuesta constitucional se enmarca dentro de un consenso mínimo en materias tecnológicas, siendo explícita en torno a la necesidad de reformas, algunas de las cuales ya están en proceso de discusión legislativa.

No obstante, pareciera existir consenso solo en cuanto a la necesidad de acceso y conectividad, mas no en cuanto a la forma de alcanzarlo. Asimismo, hay un menor acuerdo en cuanto a las mejoras necesarias en materia de derechos fundamentales. Si bien la Constitución entrega algunas directrices respecto a un mayor rol del Estado como garante del derecho, no se compromete con algún modelo de desarrollo en específico.

Más allá del resultado del plebiscito de septiembre, la necesidad de avanzar en materias de acceso y de regulación es evidente. Sin importar si se aprueba o no el cambio constitucional, este proceso deliberativo ha servido para abrir discusiones pendientes sobre las formas de implementación de estos derechos.

El desafío queda abierto para el legislador, puesto que la percepción de que son necesarias mejoras en el acceso a las comunicaciones y a una mejor regulación de los riesgos generados por la tecnología es algo que no se puede ignorar.