Contribución conjunta sobre derechos humanos en el entorno digital en Chile

Este informe producido por Derechos Digitales y la Asociación para el Progreso de las Comunicaciones (APC) se enfoca en el ejercicio de los derechos humanos en la esfera digital en Chile, en el marco del 4° ciclo del Examen Periódico Universal (EPU) y analiza el cumplimiento de las siete recomendaciones en esta materia recibidas durante el ciclo anterior del EPU.

Regulación de IA: los derechos humanos primero

En las últimas semanas fuimos inundados por debates sobre la regulación de la inteligencia artificial en diversos frentes. Un acuerdo de las grandes potencias sobre un código de conducta para las empresas que trabajan con IA, los riesgos y retos del uso de la IA para la seguridad y la paz social, y cómo afecta la IA generativa a los derechos de autor son algunos de los temas que han circulado en estos días. En los más diversos foros mundiales, como el Consejo de Seguridad de la ONU, el Grupo de los 7, el Grupo de los 20, la UNESCO, la Organización Mundial de la Propiedad Intelectual (la OMPI) y docenas de otras instiancias, la cuestión está aflorando a la superficie, como demuestra el reciente mapeo de Lea Kaspar, Maria Paz Canales y Michaela Nakayama.

En cierta medida, los diferentes debates se conectan y se solapan, pero también se integran a la maraña que conforman las referencias del derecho internacional en esta temática, como los principios de la OCDE y las recomendaciones de la UNESCO sobre la IA. Sin embargo, es urgente que este debate se base en los derechos humanos, tomando como ejemplo los recientes avances del Consejo de Derechos Humanos de la ONU, que deberían formar parte central de la discusión sobre cualquier regulación de la IA.

¿Discusión “Global”? Preocupaciones en torno a la participación desbalanceada

Las intenciones de la ONU de abordar la cuestión más general de la inteligencia artificial son cada vez mayores. Recientemente, Antonio Gutérres anunció la creación de un órgano asesor sobre IA que, paradójicamente, cuenta con una escasa participación de miembros de la sociedad civil y una sobrerrepresentación de las empresas tecnológicas. De este desequilibrio ha dado buena cuenta Juan Carlos Lara, quien argumenta que este órgano asesor deja en manos de quienes «más se benefician de las ventajas económicas de la IA» un papel preponderante en las recomendaciones sobre dicha gobernanza global, frente a quienes más sufren los efectos negativos de la IA, que es precisamente la sociedad civil.

Sin embargo, la falta de participación no solamente ocurre en el órgano asesor de la ONU, sino también en otros espacios como en las discusiones sobre el Pacto Digital Mundial, que sirve de preparación para la Cumbre del Futuro, evento que reunirá a líderes mundiales en Nueva York para “forjar un nuevo consenso internacional a fin de mejorar el presente y salvaguardar el futuro”.

En una carta, firmada por más de 30 organizaciones de la sociedad civil, se alerta sobre la falta de oportunidades de intervención de este sector, en tanto la palabra se concedió mayoritariamente a los Estados miembros, las agencias de la ONU y el sector privado, en detrimento de las organizaciones de derechos humanos de la sociedad civil durante las discusiones temáticas en línea. Lamentablemente, como afirma Gina Neff, «hemos visto cómo estas empresas se las arreglan hábilmente para establecer los términos de cómo debe ser el debate».

Riesgos inaceptables para los derechos humanos

Además de la participación, también es necesario pensar en las líneas sustantivas de estos procesos. En las últimas dos sesiones del Consejo de Derechos Humanos de la ONU, se han actualizado dos resoluciones de gran importancia. Así, las resoluciones se suman a otro importante texto aprobado por la Asamblea General de la ONU a finales del año pasado, siguiendo con fuerza una tendencia que hemos observado con anterioridad.

Tanto la resolución sobre nuevas tecnologías como la resolución sobre privacidad consolidan la necesidad de abordar a la IA desde la perspectiva de los derechos humanos. A pesar de constituir avances importantes en términos de resaltar riesgos inaceptables para los derechos humanos, estas resoluciones no son lo suficientemente explícitas a la hora de condenar el uso de la IA cuando a priori no cumplen con normativas de DD.HH., y cuya venta e implementación debe de ser prohibida o estar sujeta a una moratoria, conforme ya lo ha expresado mediante una resolución emitida por Michelle Bachelet, anterior Alta Comisionada de la ONU.

Un ejemplo claro de esto es que, si bien la resolución de privacidad deja claro que la utilización de medidas de reconocimiento facial de “vigilancia biométrica” suscitan gran preocupación en cuanto a su carácter de proporcionalidad, la resolución pierde a oportunidad de condenar la aplicación de IA en los sistemas de reconocimiento facial, dejando en manos de los Estados garantizar que la utilización de este tipo de tecnología no permita una “vigilancia masiva o ilegal”. Esto es especialmente preocupante, considerando las crecientes denuncias de vigilancia estatal en la región y a nivel global.

Sobre este punto, es importante hacer referencia al importante caso de reconocimiento facial promovido por el Observatorio Argentino de Derecho Informático (O.D.I.A) y el Centro de Estudios Legales y Sociales (CELS) resuelto recientemente por los tribunales argentinos. En 2020, tras una acción de amparo colectiva presentada por el O.D.I.A. mediante el cual se puso en discusión la constitucionalidad y convencionalidad de las normas que implementaron el sistema de reconocimiento facial en la CABA, se declaró la inconstitucionalidad del uso del sistema de reconocimiento facial por no haberse dado cumplimiento a los recursos legales de protección de los derechos personalísimos de la ciudadanía. Entre varias cuestiones, el fallo nota que el sistema se usó de manera ilegal para buscar a más de 15 mil personas que no estaban en la lista de prófugos del sistema de Consulta Nacional de Rebeldías y Capturas (CONARC). Además, la sentencia en cuestión recomienda cuestiones fundamentales como la necesidad de promover la transparencia y la explicación adecuada de los sistemas de IA, debiéndose considerar todo el ciclo de vida del sistema de IA.

La transversalidad de género, protección de datos e inteligencia artificial

Parte de la necesidad de colocar a los derechos humanos como centro de las discusiones alrededor de la implementación de sistemas de IA tiene que ver con el deber de considerar los impactos diferenciados de género que éstos causan.

En ese sentido, como ha sido constatado en la contribución conjunta sobre género presentada en el marco de las discusiones del Pacto Digital Mundial, para que los derechos de todas las personas puedan ser respetados de igual forma en el ecosistema digital global se requiere una protección efectiva y absoluta frente a la persecución, la discriminación, el abuso y la vigilancia; asegurar la igualdad de acceso a la información, las oportunidades y la comunidad, e igualdad de respeto a la privacidad, la identidad, la autoexpresión y la autodeterminación.

En la reciente resolución sobre privacidad, referida anteriormente, se realizan importantes avances en la materia. Por un lado, reconoce que las mujeres y niñas experimentan vulneraciones específicas en base al género a su derecho a la intimidad como parte de una desigualdad estructural que tiene efectos específicos en género, en tanto la implementación de tales sistemas puede reproducir, reforzar e incluso exacerbar las desigualdades raciales de género. Por otro lado, insta a los Estados a desarrollar e implementar políticas con perspectiva de género, a la par que alienta a todas las partes interesadas a que incorporen una perspectiva de género en la conceptualización, el desarrollo y la aplicación de las tecnologías digitales y las políticas conexas, y a que promuevan la participación de las mujeres para hacer frente a la violencia y la discriminación contra todas las mujeres y niñas que se producen a través del uso de la tecnología o son amplificadas por ella, instando a las empresas de tecnología digital, incluidos los proveedores de servicios de Internet, a que respeten las normas y apliquen mecanismos de información transparentes y accesibles.

Si bien celebramos dichos pronunciamientos, los que consideramos esenciales para el abordaje de esta problemática, observamos con preocupación que, tal como notamos en el análisis de la resolución proveniente de las discusiones del CSW67 del presente año, hay ausencias que implican retrocesos. En ese sentido, preocupa que el texto evite incluir a personas LGTBIQ+ en el ámbito de protección, considerando que esta exclusión tiene la potencialidad de profundizar desigualdades sobre una comunidad que ha sido históricamente vulnerada debido a cuestiones —relacionadas con desigualdades de género— y de legitimar políticas públicas discriminatorias.

A su vez, y en conexión con señalado previamente, aun cuando se reconoce el impacto negativo de la implementación de la IA sobre grupos en situación de vulnerabilidad, especialmente considerando factores de raza y género, las recomendaciones tenían la potencialidad de condenar la implementación de sistemas que ya han probado reproducir y profundizar desigualdades estructurales en ese sentido y de establecer líneas claras de protección que pongan foco en la obligación estatal de dotar protección efectiva de datos, entre otras cuestiones.

2024: agenda llena de acciones, altas expectativas

Los próximos pasos son aún inciertos y podrían conducir a una situación paradójica: las resoluciones aprobadas apuntan a la necesidad de más estudios y mayor acción efectiva en temas como la discriminación, la necesidad de regionalizar el tema, así como recomendaciones sobre cómo abordar el problema dentro del sistema de la ONU. No obstante, con la aprobación del órgano consultivo sobre IA, se han generado muchas prisas en toda la ONU. Todo ello para finalizar el trabajo en unos meses, de modo que esté listo a tiempo para la Cumbre del Futuro en septiembre del próximo año en Nueva York, donde todo lo relacionado con el Pacto Mundial Digital tendrá particular protagonismo.

Los pequeños (pero importantes) pasos que estamos dando en relación con la privacidad, los datos personales y la IA no pueden estar fuera de la concepción de esta discusión. El trabajo en curso de la Oficina del Alto Comisionado y de varios países que forman parte del Consejo de Derechos Humanos, llevado a cabo con la participación de diversas organizaciones de la sociedad civil, deberían ser un punto de partida fundamental para tomar medidas contra las repercusiones en los derechos humanos del uso indebido de los sistemas de IA por parte de Estados y empresas. La participación amplia de la sociedad civil también es un requisito necesario para esta discusión y, por nuestra parte, seguiremos en estos espacios para ampliar la voz de la sociedad latinoamericana.

«Escuchas» de llamadas telefónicas  a través de la infraestructura del proveedor de servicio

La seguridad de las comunicaciones ha sido un elemento relevante y estratégico dentro de la historia de la civilización, tanto a nivel personal como colectivo, ya sea en momentos de conflicto o de aparente calma. En el contexto actual, donde muchas de nuestras comunicaciones se materializan a través de teléfonos móviles, es válido preguntarse acerca de su seguridad y privacidad. Esta columna se centrará específicamente en las llamadas telefónicas que se realizan a través de la red del operador de telefonía, lo que comúnmente conocemos como “llamar por teléfono”.

Es cotidiano enterarse por la prensa de investigaciones judiciales o de inteligencia que utilizan la interceptación de llamadas, también conocidas como “pinchazos” o “escuchas” telefónicas. Este método se utiliza con la intención de recopilar pruebas en un contexto investigativo fundado, pero también existen casos en los que el método es usado con otros fines, como por ejemplo en el caso de Chile reportado en 2022 por el Centro de Investigación Periodística CIPER. En esa oportunidad, relata la investigación que «durante tres meses, entre diciembre de 2017 y febrero de 2018, el teléfono de una conocida productora de eventos estuvo intervenido por la Dirección de Inteligencia de Carabineros. Los agentes de la policía escucharon y pudieron grabar cada una de sus conversaciones, en las que ella dialogó con humoristas, cantantes y managers«.

Ante este escenario, en que personas y organizaciones que no deberían ser objeto de investigación están bajo vigilancia, resulta relevante entender cómo funciona la interceptación y cómo prevenirla.

Existen algunos supuestos indicios que podrían advertir al usuario del teléfono si su dispositivo está sometido a un proceso de interceptación de sus llamadas desde la infraestructura del operador de red. Para verificar eso, comentaremos el tipo de protocolo de comunicación utilizado actualmente, con el fin de dar una explicación que nos permita evaluar con mayor certeza qué tan ciertas pueden ser dichas afirmaciones.

Lo primero que debemos entender son los identificadores de rastreo. Cuando un teléfono es utilizado, sea “smartphone” o  «de los antiguos”, requiere de un chip o tarjeta SIM (por su sigla en inglés, Subscriber Identity Module). La tarjeta SIM cuenta con un número de teléfono asociado que puede ser reasignado, por ejemplo, en el caso en que se cambie de tarjeta SIM pero se mantenga el número telefónico. Además, la tarjeta cuenta con un identificador único, llamado IMSI (International Mobile Subscriber Identity), que es un “código inteligente” que nos entrega información acerca del país (MCC), red del operador (MNC) y un identificador (MSIN). El conjunto del código es único, identificable y rastreable. Por otro lado tenemos el identificador del dispositivo móvil (teléfono físico), llamado IMEI (International Mobile Equipment Identity), que es un código único que identifica al aparato de forma exclusiva a nivel mundial.

Cuando una compañía telefónica es notificada para monitorear la actividad de un número telefónico, utiliza el IMSI para generar el filtro necesario y captar las llamadas. Cabe mencionar que, además de las llamadas, existen otros tipos de datos que pueden ser entregados por el operador telefónico al solicitante: mensajes SMS, geolocalización y listado de llamadas.

En el caso del listado de llamadas y la geolocalización es posible que el operador pueda entregar información retroactiva, es decir, datos correspondientes a períodos previos a la fecha en que se requiere la interceptación.

Cambiando de tarjeta SIM

Existen personas que, dado su contexto de acción, tienen la sospecha de que pueden ser objeto de vigilancia, por lo que toman la medida de cambiar de tarjeta SIM con el fin de evitar que sus llamadas sean “pinchadas”. Es aquí donde interviene el identificador único del dispositivo móvil o IMEI.

Los operadores telefónicos tienen la capacidad de generar filtros por IMEI, por consecuencia, aunque se cambie la tarjeta SIM el filtro de monitoreo igual funcionará, pues tienen la capacidad de reconocer el dispositivo desde el cual se está utilizando.

¿Cómo saber si mi dispositivo está siendo parte de un procedimiento de interceptación de llamadas telefónicas a través de la infraestructura del operador de red?

Debido a los cambios en los protocolos e implementaciones tecnológicas, las llamadas pasaron de un sistema analógico a uno digital. Cuando la interceptación se realiza utilizando la infraestructura del operador, no existe forma de notar o probar que un dispositivo está en ese proceso.

Antiguamente, en las comunicaciones análogas, era posible escuchar ruidos o voces cuando un teléfono estaba siendo vigilado. Pero con la implementación de la comunicación digital los dispositivos que gestionan las llamadas son muy similares a un computador o servidor, y no generan ningún tipo de ruido o evidencia perceptible para los usuarios.

Es posible que, como en todo sistema de comunicación a distancia, al usar el dispositivo se generen ruidos, por distintos motivos: pérdida de señal, demoras en el procesamiento, congestión, etcétera. Pero aún así, eso no es evidencia de la interceptación. Desde la otra vereda, puede suceder que un dispositivo móvil esté siendo sujeto de interceptación, pero los usuarios no experimenten ruido alguno.

Es importante reiterar que esta columna solo está referida al proceso de interceptación a través de la infraestructura del operador de red telefónica, pues existen otro métodos, como el uso de Cell-Site Simulators/IMSI Catchers, que básicamente funcionan como antenas falsas que captan las comunicaciones de uno a más dispositivos telefónicos a su alrededor.

En el escenario del uso de antenas falsas es posible que se generen algunos efectos que puedan ser perceptibles por los usuarios. En otras técnicas de vigilancia, como el uso de malware, es posible evidenciar su funcionamiento con comportamientos anómalos en el dispositivo, como el uso excesivo de la batería, sobrecalentamiento o el uso inusual de cantidad de datos.

Técnicas avanzadas de rastreo y vigilancia

Como ya fue mencionado, los operadores pueden rastrear e identificar un dispositivo móvil a pesar del cambio de tarjeta SIM. Entonces, en el escenario de cambio de dispositivo físico y de tarjeta SIM, ¿es posible identificar a alguien? La respuesta es sí, es posible.

Con el supuesto de que se buscó la forma de adquirir un dispositivo físico y una tarjeta SIM sin que tenga relación de pago o suscripción con quien lo utilizará, existen técnicas de reconocimiento de patrones de llamadas que pueden identificar al usuario. 

Una técnica se centra en la utilización de una base de datos de registros de llamadas previas, para así generar reglas de comportamiento, tal como lo menciona la EFF en su columna de acerca del problema con los teléfonos móviles donde cita el reporte de intersecciones y explica el funcionamiento de un sistema del gobierno de Estados Unidos llamado PROTON.

En palabras simples, aunque una persona cambie de dispositivo físico y de tarjeta SIM, es posible su identificación debido al reconocimiento del patrón de números con los cuales se comunica habitualmente.

También es posible identificar un dispositivo si se mueve junto a otro. Esto significa que si se tienen dos teléfonos con perfiles de uso diferenciados, el operador puede relacionarlos si se mueven juntos y, de ese modo, identificar al usuario del dispositivo.

Prevención y soluciones

Existen varias formas de sortear la interceptación de llamadas telefónicas. Lo primero es tener en cuenta que en los teléfonos llamados “inteligentes” está la posibilidad de utilizar aplicaciones para hacer llamadas, que cuentan con cifrado de extremo a extremo. Estas aplicaciones permiten resguardar la privacidad de la llamada, pues el operador de la red no puede captar dichas comunicaciones debido al cifrado. En esta categoría encontramos aplicaciones como Signal, Whatsapp o Element/Matrix.

Si por algún motivo no se quiere utilizar un teléfono “inteligente”, son necesarias una serie de medidas que dificulten la identificación del dispositivo. Primero, no debe existir relación de adquisición o suscripción con la persona que lo utiliza. Segundo, no se debe usar o transportar en conjunto con otro dispositivo, para que no puedan ser relacionados. Finalmente, se debe tener un uso diferenciado de las comunicaciones, es decir, no se deben efectuar llamadas a números frecuentes, para que no se pueda generar la identificación del patrón de comunicación.

Esta columna solo trata de mostrar cómo se efectúa la interceptación de llamadas con la participación del operador de red, debido a que son casos muy comunes y frecuentes.

Existen otras técnicas de vigilancia que pueden ser aplicadas a dispositivos móviles, tales como el uso de antenas falsas o mediante la implantación de malware, pero ambas resultan ser menos frecuentes, dado que necesitan de más recursos técnicos e inversión monetaria. De todos modos, y aunque menos frecuentes, no dejan de ser una preocupación, por lo que posiblemente serán temas abordados futuras instancias.

Construyendo el fediverso

El fediverso es una “red de redes”, similar a internet. De ella participan redes federadas como Mastodon (que es similar a Twitter), Pixelfed (similar a Instagram), Peertube (a Youtube), entre muchas otras. Se puede pensar en el fediverso como un mundo compuesto por países, que están formados por ciudades. Los países serían las redes federadas y las ciudades serían las instancias donde las personas u organizaciones tienen cuentas. Las instancias son servidores en internet donde se instalan sistemas como Mastodon, Pixelfed u otros, y se pueden crear cuentas para publicar y leer contenido. En el fediverso existen miles de instancias que pueden interactuar unas con otras, a través de la federación.

La mayoría de personas que participan del fediverso lo hacen a través de cuentas que crean en instancias que son mantenidas por personas voluntarias y donaciones. Existen instancias grandes como Mastodon.Social, con más de 300 000 usuarias, y otras más pequeñas, como Mastodon Uruguay, que tiene poco más de 300. Las instancias funcionan gracias a sistemas de software libre que se instalan en servidores. De manera similar como se puede instalar WordPress para tener un sitio web, se puede instalar Mastodon para tener un microblog, PixelFed para compartir fotos, PeerTube para compartir videos, entre otros. Incluso, existen plataformas de hosting que permiten tener una instancia en el fediverso de manera fácil.

El pasado 31 de julio, la BBC decidió experimentar con el fediverso y creó una instancia de Mastodon, que actualmente aloja nueve cuentas de distintos programas. A diferencia de las instancias antes mencionadas, no está abierta para crear cuentas. Si alguien desea seguir una de las cuentas de la BBC en el fediverso, debe tener una cuenta en una instancia pública o implementar la propia. De esta forma, la BBC tiene la posibilidad de informar a la ciudadanía, sin tener la responsabilidad de almacenar los datos de las personas que comentan en sus artículos.

De manera similar, en abril de 2022, la Unión Europea implementó una instancia de Mastodon y otra de PeerTube para que distintas agencias puedan interactuar con la ciudadanía. Al igual que la de la BBC, estas instancias no están abiertas para que cualquier persona pueda crear una cuenta. Sin embargo, agencias estatales de la Unión Europea o funcionarios públicos podrían solicitar una.

Los gobiernos de Suiza, Holanda y Alemania han implementado sus propias instancias de Mastodon. El caso de Alemania es interesante. Algunos partidos políticos, como el Partido Verde y el Partido Social Demócrata, ya tienen sus propias instancias, lo que demuestra que diversos tipos de organizaciones están creando sus propios espacios en el fediverso para publicar y acceder a contenido.

La descentralización mitiga el impacto de los fallos

El modelo centralizado con el que trabajan las principales plataformas y redes sociales de internet es susceptible a un único punto de fallo. Si algo deja de funcionar en Twitter, este error afectará a más de 500 millones de cuentas; si la falla es en Instagram, entonces la afectación será a más 2 mil millones de cuentas. Esto ya ha sucedido. Por ejemplo, en octubre de 2021, Facebook, Instagram y WhatsApp dejaron de funcionar de manera simultánea por 5 horas a nivel de mundial. Eso quiere decir que miles de millones de personas a nivel global perdieron parte importante de su comunicación por culpa de una sola empresa.

En tal sentido, es casi imposible que todo el fediverso deje de funcionar a la vez o que que todas las instancias de una red como Mastodon fallen de manera simultánea. El modelo federado es más antiguo que internet y una de sus motivaciones es evitar un punto único de fallo. El correo electrónico es el caso de éxito más importante. Nunca ha sucedido que todos los correos electrónicos del mundo dejen de funcionar a la vez.

Desde el punto de vista de la privacidad, es importante tener la opción de escoger una instancia en la que se pueda confiar. De esta manera es posible saber quién tiene acceso a nuestros datos y se puede decidir dónde participar, sin perder la posibilidad de interactuar con el resto. Incluso, si se creó una cuenta en una instancia de Mastodon, es posible migrar la cuenta y sus seguidores a otra instancia. De esta manera, además de tener la posibilidad de proteger los datos, se evita tener dependencia de proveedor.

En el caso de las organizaciones, tener una instancia propia significa tener mayor autonomía. Las publicaciones no podrán ser borradas o censuradas, porque la plataforma está controlada por la organización. Desde el punto de vista técnico, no es más complejo que administrar un sitio web propio, sobre todo si la instancia no permite registrar cuentas de forma pública.

En marzo de este año, WordPress adoptó de manera oficial un plugin para publicar contenido al fediverso, a través del protocolo ActivityPub. Esto quiere decir que personas con cuentas en el fediverso pueden suscribirse al contenido publicado en un sitio web directamente desde su cuenta de Mastodon, Pixelfed u otra.

Las instancias gubernamentales mencionadas en este artículo y la de la BBC se encuentran en una etapa de pruebas. No se sabe si tendrán éxito y se mantengan a lo largo del tiempo, pero el hecho de que las empiecen a probar es alentador. Esperemos que en el futuro tengamos más redes descentralizadas y federadas, que estén pensadas para que las personas se comuniquen de manera libre y sin dependencia de proveedores. Ojalá que cada vez más gente habite el fediverso.

Migrantes sin papeles y su regularización

Quienes hemos migrado a otro país, o quienes han soñado en hacerlo, tenemos como una gran prioridad contar con “los papeles al día” lo que incluye, entre otros, portar un pasaporte y visado vigente, y obtener el documento de identidad o permiso temporal de estadía en nuestro lugar de destino.

No tener los papeles al día tiene consecuencias relevantes. Sin ellos es casi imposible matricularse en una universidad o colegio, reduce los chances de conseguir empleo formal, puede alejarnos del acceso a servicios de salud y ni hablar de abrir una cuenta bancaria para emprender o recibir un sueldo, o de la posibilidad de enviar o recibir mesadas. Todo esto sumado al miedo continuo de ser deportados o devueltos a nuestro lugar de origen por las autoridades migratorias.

La situación de migrantes indocumentados ha motivado al Relator Especial de los Derechos Humanos de los Migrantes de las Naciones Unidas a publicar un informe dedicado a llamar la atención de los Estados para que su situación se regularice. El informe, quizá por primera vez, advierte algunos aspectos sobre el rol que las tecnologías digitales juegan en ese tipo de políticas y que vale la pena explorar de cerca.

¿Qué es eso de la regularización?

Según el Relator Especial, la regularización es el proceso que emprenden los Estados para poner fin al limbo en que viven los migrantes indocumentados, a través de políticas diversas que buscan dotarlas de los permisos necesarios para normalizar su estadía o residencia en el país.

Estas políticas casi siempre tienen un período de duración limitado y operan bajo restricciones o requisitos exigentes, por lo que beneficiarse de estas no es fácil. El informe del Relator Especial menciona el caso de las políticas de regularización de migrantes indocumentados en Ginebra durante 2017 y 2018. Dicha política regularizó a indocumentados siempre que llevasen residiendo allí más de 10 años — 5 para personas con hijos—, tuviesen un empleo formal e independencia económica, un certificado A2 de francés y ningún antecedente penal.

Las políticas de regularización pueden llegar a ser tan exigentes, poco transparentes y discrecionales, que terminan excluyendo a los migrantes más vulnerables.

Regularización: entre la digitalización y la biometría

El informe menciona cómo, fruto de los procesos de transformación digital que están experimentando las políticas y proceso migratorios en distintos países, el trámite de las solicitudes de regularización depende cada vez más de los canales digitales. Para los migrantes sin papeles que no tienen acceso estable a internet o dispositivos para navegar en línea, o que no cuentan con las habilidades necesarias para navegar los sitios web o aplicaciones móviles a través de las cuales enviar y consultar el estado de su solicitud, la digitalización puede suponer un reto adicional. La brecha digital, recordemos, puede agravar desigualdades de base y el informe enfatiza que no tener papeles al día es un factor de vulnerabilidad muy serio.

Pero otro asunto que menciona el informe tiene que ver con la captura de datos biométricos de migrantes indocumentados como un obstáculo adicional en la postulación a los procesos de regularización. No obstante, no explora cuál es el impacto que podría tener la recogida de ese tipo de información en esos contextos. Una oportunidad perdida de cara a la progresiva masificación de ese tipo de prácticas en países como Colombia y, más recientemente, en Chile.

En ese contexto, distintas preocupaciones e intereses opuestos convergen. Por un lado, los migrantes indocumentados son titulares del derecho a la privacidad y protección de datos con la autonomía para decidir a quién entregan o no su información personal sensible. No obstante, el ejercicio del consentimiento en los contextos de regularización se ve en entredicho cuando la entrega de los datos biométricos supone una condición para acceder a los procesos de regularización migratoria. Ahora ¿qué finalidades cumple esta captura de datos?

En el caso de Chile, el más reciente caso en nuestra región, la toma de datos biométricos no tiene un fin del todo claro, pero abstenerse a su entrega puede influenciar negativamente la decisión de regularización migratoria que depende de si la persona solicitante tiene o no un empleo formal, vínculos familiares, ausencia de antecedentes penales, entre otros. Sin embargo, la política omite que las oportunidades de formalización de empleo para los migrantes sin papeles son escasas, si es que existen.

La creciente tendencia de recopilación de datos biométricos dice justificarse en la necesidad de identificar a las personas migrantes sin papeles, pero ¿qué otras alternativas menos invasivas de su privacidad podemos imaginar en aras de normalizar su situación migratoria? Urge fortalecer la rendición de cuentas de los Estados que despliegan políticas de regularización, al tiempo que aumenta su apetito por datos cuyo abuso puede ser instrumentalizado en contra de personas en condición vulnerable. Las políticas migratorias suelen tener reglas esquivas sobre privacidad y protección de datos, incluso cuando estas puedan estar vigentes.

En el caso chileno hay un proyecto de ley de protección de datos que lleva más de dos décadas en trámite. ¿Qué tema no ha sido discutido en la futura ley? La protección de los datos biométricos de personas migrantes en situación irregular, incapaces de negarse a entregar sus datos sensibles. ¿No valdría la pena corregir el rumbo ahora, que todavía estamos a tiempo? Ojalá en futuros informes el Relator Especial pueda profundizar en este tipo de prácticas.

Hasta entonces, les sugiero estar pendientes de nuestra próxima publicación sobre programas de identidad digital en la región. En ella hay hallazgos relevantes para avivar la discusión también en esta materia. 

Derechos digitales en América Latina: por tecnologías al servicio del bien común y el desarrollo integral de la sociedad

Los últimos tres años han sido particularmente agitados en América Latina. Los estragos mundiales causados por la pandemia de COVID-19 se vieron exacerbados por “estructuras de protección social débiles, sistemas de salud fragmentados y profundas desigualdades”, donde las personas en situación de vulnerabilidad fueron las más afectadas. A eso se suma un contexto de enorme inestabilidad, polarización política y un avance del autoritarismo en la región, particularmente en países como Ecuador, Perú, Brasil y la región centroamericana, por mencionar algunos.

En paralelo, hemos experimentado una reevaluación del rol de internet y las tecnologías emergentes. La noción cándida de que los procesos de digitalización solamente podían significar un fortalecimiento de los ideales democráticos de acceso, participación y desarrollo ya no es más que un recuerdo de otra época, y la pandemia despejó cualquier duda de que dichas tecnologías podían, en efecto, no solo exacerbar todavía más las inequidades sociales estructurales sino generar otras brechas.

Respecto de la función política de las tecnologías, la respuesta de los Estados ha sido ambivalente. Abandonada la idea ingenua, tan propia de principios de principios de siglo, de que internet y democracia eran prácticamente intercambiables, ahora se ha vuelto un lugar común responsabilizar a internet por la destrucción de la convivencia democrática, a veces de modo literal. Es conocido el caso de Centroamérica, donde se han utilizado leyes contra los cibercrímenes y la difusión de “desinformación” como excusa legal para perseguir a activistas, periodistas y opositores políticos. Al mismo tiempo, los Estados latinoamericanos están adquiriendo, implementado y haciendo usos cada vez más intensivos de distintas tecnologías digitales con el fin de vigilar, perseguir y controlar a la ciudadanía.

Frente a un cuadro que puede parecer desolador, la sociedad civil latinoamericana ha realizado un trabajo valiosísimo, no solamente en la defensa de los derechos humanos en entornos digitales, sino que en la articulación de una narrativa que recupera la esperanza por tecnologías al servicio del bien común y el desarrollo integral de la sociedad en su conjunto, sin sucumbir al optimismo acrítico y fetichista. En ese sentido, uno de los grandes valores de la región es un ecosistema de organizaciones cada vez más fuerte, más preparado y con mejores capacidades para lidiar con los múltiples riesgos y amenazas que debe enfrentar. Aportar al fortalecimiento del ecosistema latinoamericano generando conocimiento, participando de los debates pertinentes para la región y apoyando la creación de capacidades en la sociedad civil fueron los objetivos generales de Derechos Digitales en el marco del proyecto Greater Internet Freedom (GIF), cuyo tercer año de ejecución concluyó recientemente.

Inequidades históricas, nuevas brechas

En América Latina la tecnología siempre ha venido aparejada de la promesa de desarrollo. La persecución de una “modernización” que nunca pareciera que termináramos de alcanzar es un elemento constante, y sumamente efectivo, del discurso político en la región. Ello, sumado a la falta de normativas efectivas que regulen la implementación de tecnologías en el marco de políticas públicas, así como la opacidad con la que permiten operar legislaciones sumamente permisivas en materia de rendición de cuentas, hacen que la región sea campo fértil para la adquisición y aplicación de todo tipo de tecnologías con beneficios inciertos y escasa consideración por los derechos humanos, desde el voto electrónico a la implementación de tecnologías de identidades digitales.

Y, sin embargo, el acceso a tecnologías como internet sigue siendo una deuda pendiente para gran parte de la población en la región. Las investigaciones que forman parte del proyecto Latin America in a Glimpse: Amazonía —que documentan las brechas de acceso, los anhelos y los riesgos relativos a internet que perciben algunas de las comunidades que habitan la región amazónica de Bolivia, Brasil, Colombia y Ecuador— constatan que el acceso a internet en la zona es limitado, costoso y de baja calidad. En general, estamos hablando de una región con alta presencia de comunidades indígenas que han sido empobrecidas sistemáticamente y cuyas poblaciones han sido pospuestas en materias como acceso a la salud y a la educación.

De forma un poco más amplia, la octava edición de la publicación Latin America in a Glimpse ejemplifica algunas de las diversas formas que adoptan las brechas de acceso en la región: desde la dificultades que enfrentan las mujeres migrantes en Colombia para contratar planes de conectividad hasta los problemas que tienen las organizaciones de la sociedad civil para adoptar tecnologías más seguras, que les otorguen mayor protección en el ejercicio de su trabajo. La conclusión es que las brechas constituyen realidades complejas y multifactorial, que exceden a lo meramente técnico y tienen una base en inequidades estructurales —económicas, geográficas, culturales, etarias, de género, etcétera— que a su vez configuran nuestras experiencias en los entornos digitales.

Participación, regulación y gobernanza

En materia regulatoria, una fuente de constante angustia entre las agrupaciones activistas de la región es la falta de perspectivas de derechos humanos en las iniciativas legales que se discuten en América Latina, particularmente aquellas relativas a la implementación de tecnologías. Es un problema que las organizaciones locales han asumido como propio, sobreponiéndose muchas veces a la falta de instancias de participación real y trabajando de forma cada vez más efectiva en la incidencia legislativa.

Este es un ámbito donde la cooperación puede tener gran impacto, incluyendo aquella realizada entre organizaciones ubicadas en distintos países. Dos ejemplos interesantes en el marco de GIF: la participación de Derechos Digitales en alianza con organizaciones locales durante la discusión de la ley de datos personales en Ecuador y la colaboración entre organizaciones locales e internacionales en el marco del 41º ciclo del Examen Periódico Universal por el Consejo de Derechos Humanos, donde fueron evaluados Brasil y Ecuador. El trabajo colaborativo y en red es fundamental para la construcción de capacidades locales que permitan una defensa de los derechos fundamentales más efectiva a lo largo de toda la región.

La falta de instancias de participación a nivel local tiene su contraparte también a nivel internacional, donde muchas veces la actuación de las delegaciones de los estados latinoamericanos es escueta y presenta la misma falta de perspectiva de derechos fundamentales que las discusiones locales. Las barreras de acceso para la participación de las organizaciones de sociedad civil en estos espacios son todavía mayores, en tanto no solamente pueden suponer altos costos económicos (por ejemplo, para asistir y poder participar de una sesión de discusión de un organismo del sistema de Naciones Unidas), sino que además conlleva contar con conocimiento respecto del funcionamiento del sistema internacional, además de la dedicación de muchísimo tiempo, recurso particularmente escaso para la sociedad civil.

Mayor representatividad de voces latinoamericanas en los espacios de gobernanza a nivel internacional es fundamental por una serie de razones. La primera, es que la carencia de perspectivas locales puede resultar en la adopción de mandatos imposibles, inadecuados o que abran la puerta a distintas formas de abuso, producto de debilidades de la institucionalidad democrática en nuestros países, desconocidos por los representantes de otras latitudes. Un buen ejemplo de ello es la discusión en torno a una nueva “Convención de Cibercrimen” en el Comité Especial de las Naciones Unidas.

Por otro lado, la falta de participación en los espacios de gobernanza de la tecnología es la contracara de la dependencia técnica a la que se han visto subyugadas las naciones latinoamericanas a lo largo de su historia. En ese sentido, destacamos como sumamente positiva la posibilidad de participar en foros tales como el Grupo de Trabajo de Ingeniería de Internet (IETF por sus siglas en inglés) o de la Conferencia Mundial de Desarrollo de las Telecomunicaciones (CMDT) organizada por la Unión Internacional de Telecomunicaciones.

Del mismo modo, durante los últimos años realizamos una serie de aportes a consultas internacionales que fueron incluidos en los reportes de los organismos, como nuestra contribución al informe sobre el derecho a la privacidad en relación a las tecnologías digitales en América Latina y nuestra contribución al reporte sobre la relación entre derechos humanos y los procesos para establecer normas técnicas para las nuevas tecnologías, ambos de la oficina de la ambos de la Alta Comisionada para los Derechos Humanos de ONU. Además, la Relatoría Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos recogió opiniones de Derechos Digitales en su informe anual, correspondiente al año 2022.

Seguridad digital para la defensa de derechos

América Latina tiene un largo historial de autoritarismo e inestabilidad política. Los últimos años han estado marcados por alta polarización en la región y protestas masivas, lo que en muchos casos ha desencadenado violencia, represión y persecución política, principalmente contra activistas, periodistas y defensores de derechos humanos. En este contexto, mejorar las condiciones de seguridad de organizaciones de derechos humanos se vuelve un imperativo.

En el marco de GIF, se realizaron dos distintas capacitaciones en Safetag, una metodología para realizar auditorías de seguridad digital en organizaciones de sociedad civil, desarrollada por Internews. Estas auditorías permiten a las organizaciones tener un mejor entendimiento de la información que manejan, cómo priorizar que se debe proteger, los riesgos y amenazas potenciales y cómo comunicaciones de forma más segura. Al completar la auditoría, las organizaciones pueden tener una comprensión suficiente de sus circunstancias para adoptar políticas internas que ayuden a las organizaciones a mejorar su seguridad. Por medio de la creación de capacidades para que nuevas organizaciones puedan realizar auditorías, se incrementan las competencias del ecosistema completo.

Además, se organizaron distintas instancias de intercambio de conocimientos sobre seguridad digital entre organizaciones latinoamericanas, incluyendo temáticas como análisis forense, atención de casos en línea y seguridad en sitios web, entre otros. Esto no solo ha permitido la mejora en el conocimiento técnico de las organizaciones, sino que la construcción de redes de colaboración y trabajo conjunto, lo que permite proyectar objetivos compartidos a nivel regional de mejor seguridad digital. Es importante destacar también la Guía de seguridad digital para personas defensoras del medio ambiente en Colombia, desarrollada por Fundación Karisma, con recomendaciones prácticas y consejos para proteger la identidad en redes sociales, evitar el phishing y el malware, fortalecer la seguridad de cuentas, gestionar contraseñas de manera segura y utilizar herramientas de cifrado.

Estas son solamente algunas de las muchas actividades realizadas durante los últimos tres años, que dan cuenta no solamente de las distintas necesidades del contexto latinoamericano en materia de derechos humanos y tecnología, sino que además de la fortaleza que supone la existencia de una red de organizaciones con capacidades en expansión.

Para Derechos Digitales y las organizaciones con las que colaboramos durante estos tres años, la ejecución del proyecto Greater Internet Freedom han supuesto además una mejora de capacidades internas y fortalecimiento institucional, ayudando a posicionar también el trabajo de organizaciones locales, cuestión señalada por ellas mismas en una reunión de evaluación sostenida en San José de Costa Rica, al margen de la realización de RightsCon, una de las conferencias mundiales más importantes en materia de derechos humanos y tecnología, y a la que tuvimos la posibilidad de llevar a 15 personas de distintas organizaciones latinoamericanas.

América Latina constantemente presenta grandes desafíos y amenazas a quienes trabajamos en favor de los derechos humanos, en condiciones que no siempre son ideales. Pero también hay una oportunidad gigantesca para dar un paso definitivo en levantar el estándar a nivel regional. La dedicación y el compromiso de quienes están dando la pelea en cada uno de los países latinoamericanos es un activo invaluable. La cooperación internacional para mejorar sus capacidades es fundamental.


Un agradecimiento a Mayra Osorio, Rafael Bonifaz y Juan Carlos Lara del equipo de Derechos Digitales por sus aportes e ideas para esta columna.

Celulares, Privacidad y Libertad

Gran parte de nuestras vidas suceden en los teléfonos móviles. Las interacciones personales o profesionales a través de chats de WhatsApp, las búsquedas en Google, la búsqueda de romance a través de aplicaciones de citas o el uso de mapas para movilizarnos por las ciudades. Todas estas interacciones están mediadas por aplicaciones y empresas que lucran de nuestros datos, que son en gran medida representación de nuestra vida privada.

En esta columna explicaré como podemos utilizar nuestro teléfono celular de una forma distinta a la que se acostumbra utilizando aplicaciones alternativas o incluso sistemas operativos alternativos. Esta no es una columna sobre seguridad digital, es una columna sobre privacidad y libertad frente a las grandes corporaciones que están en nuestros teléfonos.

Los celulares con sistema operativo Android son los más utilizados en América Latina por lo que este artículo se enfocará en este tipo de dispositivos. La primera característica de estos teléfonos es que son dependientes de Google. En un teléfono nuevo, lo primero que se pide es una cuenta de Google que permitirá instalar aplicaciones, acceder al correo electrónico de Gmail, pero además se generará un perfil asociado a cada persona. La georeferenciación, las búsquedas, los videos vistos en Youtube son algunos de los datos recolectados por Google. Al ingresar con una cuenta de Google a “Mi Actividad en Google” se puede tener una idea de lo que Google sabe de nosotres.

Google sabe mucho de las personas que usan sus servicios, probablemente más que ellas. Pero no es la única empresa que conoce nuestra actividad, Meta, Tik-Tok, Twitter, Waze o cualquier aplicación que funciona como servicio en la nube, lucran de nuestros datos y tienen información sensible que nos describe. El primer paso para proteger nuestra privacidad es usar aplicaciones alternativas que respeten nuestra privacidad.

En lugar de utilizar WhatsApp, se puede utilizar una aplicación como Signal que es software libre, utiliza cifrado fuerte y además su trabajo es gestionado por una organización sin fines de lucro. Probablemente no es el modelo ideal, pero al menos no es una empresa que lucra de nuestros datos.

Si se piensa en una aplicación de mapas, estas normalmente requieren acceso a internet y una cuenta para funcionar, entonces es muy probable que esta aplicación esté monitoreando la actividad de las personas que la usan. OSMand es una aplicación alternativa de software libre que permite descargar mapas de todo un país o regiones y utilizar el GPS sin necesidad de internet. No es perfecta, la función ofrecer rutas donde existe menor tráfico vehicular no es algo que se tendrá con esta aplicación, pero sí podrás saber como llegar a tu destino sin que tu privacidad sea invadida.

Aquí cité dos ejemplos, pero existen muchas más aplicaciones y sitios como Privacy Guides, Privacy Tools, Prism Break u otras se puede encontrar recomendaciones.

De manera predeterminada para instalar una aplicación en Android se quiere utilizar Google Play, pero existen otras tiendas de aplicaciones. F-Droid es una tienda de dónde se pueden descargar aplicaciones sin necesidad de registrar una cuenta donde todas sus aplicaciones son software libre.  Adicionalmente F-Droid alerta sobre posibles características controversiales en las aplicaciones. Por ejemplo si una aplicación es libre, pero depende de una red centralizada como es el caso de Telegram se nos informará.

Desde F-Droid se puede instalar otra tienda de aplicaciones que se llama Aurora Store. La misma permite instalar aplicación desde los repositorios de Google sin usar Google Play. Hasta hace poco se la podía utilizar de forma anónima, pero lamentablemente al momento de escribir este artículo Google ha bloqueado esta posibilidad.

Si realmente se quiere sacar a Google de nuestro teléfono un paso a seguir es probar un sistema operativo alternativo. Gran parte de Android es software libre y existen versiones modificadas de este sistema operativo. La más popular se llama LineageOS y está disponible para decenas de modelos de teléfono. Lamentablemente no siempre estos teléfonos se venden en todos los países de América Latina o los modelos soportados son antiguos. 

LineageOS trae muy poco software instalado, por lo que se puede instalar solo el software necesario. Menos software significa mejor rendimiento y mayor seguridad. Para instalar software es se puede utilizar tiendas como F-Droid o Aurora Store, sin embargo también existe la posibilidad de instalar las aplicaciones de Google y sus servicios.

Además de LineageOS existen otras versiones modificadas de Android. GrapheneOS y CalyxOS son alternativas a destacar porque se enfocan en la seguridad y la privacidad. Replicant también tiene este enfoque pero además está pensada para funcionar solamente con software libre. A diferencia de LineageOS, estas distribuciones tienen muchos menos modelos de teléfonos soportados.

Si bien Android es un sistema operativo basado en Linux, es una versión muy limitada de este sistema operativo. Existen otras versiones que también se pueden instalar en varios teléfonos móviles y algunas de las más conocidas son PostmarketOS, Ubuntu touch o PureOS. Estos sistemas son Linux completo y se puede hacer prácticamente lo mismo que harías en una computadora. Una desventaja a tomar en cuenta es que las aplicaciones de Android no funcionan de forma nativa pero se las puede ejecutar con un emulador.

Estos sistemas operativos están disponibles para varios modelos de teléfonos celulares, sin embargo existen teléfonos que vienen con estos sistemas pre-cargados. Algunas de los modelos más conocidos son Librem de Purism y Pinephone. Estos teléfonos permiten, a través de un adaptador USB C, conectar un teclado, monitor y ratón al teléfono conviertiéndole en una computadora de escritorio.

Si bien somos muy pocas las personas que utilizamos aplicaciones como OSMAnd, Fdroid o un sistema operativo alternativo en los celulares, es positivo que esto pueda hacer. Que se puede instalar y que no en un dispositivo por el que se pagó es algo que debería decidir la persona dueña del teléfono, no su fabricante, ni Google.

La libertad no es gratuita y la conveniencia es una droga muy adictiva. Los teléfonos inteligentes forman parte importante de nuestras vidas y sin embargo no son nuestros. Las grandes empresas ofrecen aplicaciones que resultan útiles a cambio de datos personales e interacciones sociales. La existencia de proyectos que buscan dar el control a las personas por sobre la tecnología es esperanzadora si queremos vivir en una sociedad libre y no en una dominada por pocas empresas tecnológicas.