Privacidad por diseño y otros asuntos necesarios

Hace algunas semanas se celebró la reunión 115 del IETF, un foro del que hemos hablado antes, donde se definen los protocolos técnicos con que funciona internet. Esta vez los derechos humanos fueron tema de conversación en varias sesiones de trabajo, incluyendo la reunión abierta del Comité de Arquitectura de Internet (IAB por sus siglas en inglés), su directiva técnica. Allí se discutieron los mecanismos de censura de internet, y en general el rol de la tecnología en la crisis política y social que se vive actualmente en Irán.

En esa misma sesión se presentó una primera versión del documento Particiones para la privacidad, que propone una terminología común para los distintos protocolos que buscan mejorar la privacidad manejando por separado la identidad (quién) y los datos (qué) de las personas usuarias. Este tipo de protocolos están siendo desarrollados en cuatro grupos de trabajo dentro de IETF, y desde el IAB se espera recibir comentarios de retroalimentación para definir mejor en qué consiste el principio de “partición”, reconociendo que no es una solución completa, sino apenas una herramienta para mejorar la privacidad en internet.

Uno de los primeros comentarios recibidos propone alimentar el documento con el RFC6973 sobre consideraciones de privacidad para los protocolos de internet. Allí se declara que la forma más simple de reducir los riesgos para la privacidad asociados al uso de cierto protocolo consiste en “limitar la cantidad de datos que se pueden recolectar” a través de este; otro comentario plantea la necesidad de aclarar que los efectos positivos o negativos sobre la privacidad en estas arquitecturas, dependen de quién tenga la capacidad de decidir hacia dónde se dirige el tráfico particionado, ya que las arquitecturas más complejas tienden a promover una mayor centralización del mercado.

Los dos comentarios apuntan a asuntos que transcienden el carácter técnico de la discusión, pues tienen que ver con el poder de decisión sobre la manera como las empresas implementan los protocolos, es decir, qué tipo de información se espera que manejen, y cómo. En lo técnico, la discusión no se ha centrado en cómo recolectar menos datos, sino en desarrollar protocolos más sofisticados para que la misma cantidad de datos se maneje con “mejor privacidad” para las personas usuarias. Y este asunto está presente en distintos escenarios de IETF. Por ejemplo, durante una reunión paralela cuya convocatoria partía de la siguiente pregunta: ¿es posible un filtrado web que preserve la privacidad?

Las opciones técnicas para responder a esa pregunta apuntan al cifrado, pero como mencionó uno de los asistentes, la cuestión no es técnica sino política y el foco del problema no es el filtrado sino el consentimiento de la persona usuaria. Sin su consentimiento, cualquier forma de filtrado se convierte en censura y requiere un despliegue técnico más complejo. ¿Y para qué se necesita? En este caso, para combatir la explotación sexual infantil. El problema con las infraestructuras de censura es que, una vez establecidas, se pueden usar para propósitos muy diferentes, y con casos como este se corre el riesgo de cerrar rápidamente el debate pues resulta difícil oponerse a la urgencia de proteger los derechos de los niños, niñas y niñes.

Como señala la antropóloga Corinne Cath-Speth en su artículo La tecnología que decidimos crear, la preocupación por el ejercicio de derechos humanos ha estado presente en IETF desde hace décadas. Sin embargo, la idea compartida de que quienes diseñan las tecnologías no deben ordenar la manera como estas deben ser usadas, dificulta mucho la posibilidad de sostener discusiones explícitas sobre derechos humanos durante el proceso de diseño de protocolos, pues se considera que todo lo que no pueda ser medido, probado estadísticamente y observado en la red, no puede hacer parte del proceso de diseño.

Este artículo fue ganador del Premio a la Investigación Aplicada en Redes 2022 por la descripción etnográfica que hace de la cultura organizativa del IETF y cómo esta limita la capacidad de quienes defienden los derechos humanos para incluir sus preocupaciones en los debates técnicos. Durante IETF 115 fue presentado en dos sesiones: la reunión abierta del Grupo de investigación de internet (IRTF por sus siglas en inglés) y el Grupo sobre consideraciones de derechos humanos en los protocolos (HRPC por sus siglas en inglés).

Para la autora, quien participó de la creación de HRPC en 2014, el panorama hoy ha cambiado bastante y este premio es una muestra de ello. Por eso, considera necesario pensar en cuáles son los siguientes pasos para continuar integrando las discusiones políticas dentro del desarrollo técnico. En concordancia, desde la coordinación de HRPC se propuso una revisión de los objetivos y alcance del Grupo, que se realizará de aquí a la próxima reunión, en marzo de 2023.

En nuestra experiencia como Derechos Digitales, que hemos intentado participar activamente desde 2017, en IETF se está abriendo un campo cada vez más propicio para la incidencia de temas de derechos humanos y justicia social, desde las etapas tempranas de diseño de tecnologías de internet. Todavía falta mucho, y vale la pena involucrarse en esta conversación.

Ola Bini: Daños colaterales

El pasado 28 de agosto, el periodista Diego Cazar publicó en línea Colateral, libro en el que, a través de un relato periodístico, cuenta la persecusión vivida por Ola Bini, pero además profundiza en el aspecto humano. Yo trabajaba con Ola Bini al momento de su detención y pasé un momento difícil al convertirme en un personaje secundario en esta historia.

Mi trama fue relativamente tranquila comparada con las de otras personas que, de forma colateral, han sufrido debido a la persecución del Estado ecuatoriano a Bini. Uno de estos casos es el de Ricardo Arguello, que fue involucrado por una estrategia de la fiscalía para conseguir 30 días más de instrucción fiscal; o el del perito Fabián Hurtado que, tras realizar una pericia de parte, sufrió el allanamiento de su casa por la fiscalía, sin motivos claros.

Muchas veces nos indignamos con las historias que vemos en la prensa o en redes sociales y luego nos olvidamos, pero ¿Qué sucede con la gente a la que le tocó ser protagonista de una de estas historias? ¿Cómo se sintió el perito Hurtado y su familia luego de haber sido allanados de forma violenta en la madrugada? ¿Cómo se sintieron Ricardo y su familia al saber que serían parte de un juicio politizado en el que el adversario es el poder del Estado? En Colateral, las y los protagonistas cuentan sus historias. Historias de terror.

Me gustaría que en el libro se hablara de la justicia ecuatoriana, pero, lamentablemente, se trata sobre la injusticia presente en mi país. Mucho se dijo durante el gobierno de Lenin Moreno sobre la independencia del poder. Sin embargo, una rueda de prensa de la Ministra del Interior hablando de ataques informáticos y planes de desestabilización bastó para que Fiscalía inicie una investigación y que un juez determine la prisión preventiva contra Ola, que duró 70 días.

Además de la privación de libertad, todos los dispositivos informáticos de Ola Bini fueron confiscados y en un iPhone encontraron la prueba madre de la que se lo acusa ahora: una fotografía de pantalla tomada en el año 2015 cuándo Lenin Moreno todavía no era presidente. En otras palabras, Ola estuvo preso 70 días por algo distinto a lo que se le acusa.

Cuando no existe independencia de poderes, se podría esperar que la prensa cumpla su rol de informar a la ciudadanía y cuestione al poder. En el caso de Ola Bini, los medios de comunicación masivos y varios portales de internet se encargaron de posicionar el relato del gobierno y de estigmatizar a Bini, exponiéndolo como un ser extraño, capaz de destruir cualquier sistema informático. Pocos se tomaron el trabajo de conocer el trabajo de Ola y tratar de entenderlo.

Uno de esos pocos es Diego Cazar, que en Colateral cuenta varias de las ocasiones en la que los medios de comunicación —en vez de investigar y cuestionar al poder— hicieron eco de su relato o inventaron historias (como la de Ola Bini espiando a favor del gobierno de Moreno desde la cárcel).

Algo que siempre me llamó la atención de este caso es que nunca vi en la prensa la versión de la fiscalía. El libro rompe con este silencio a través de una conversación con el fiscal Chávez, donde queda claro que él no tiene conocimientos básicos de informática.

El caso de Ola Bini todavía no termina y el 11 de noviembre de este año se reanudarán las audiencias, siempre y cuándo no se suspenda, como sucedió en octubre de 2021 y en agosto de este año. A medida que escuchamos más voces, nos adentramos en los daños colaterales que siguen surgiendo del caso. La privacidad en internet está en riesgo permanente y es tarea de todes escuchar a las personas expertas en seguridad digital en lugar de ignorarlas y perseguirlas.

Quien quiera acceder al libro puede escribir a: info@tizarron.com

Examen Periódico Universal

¿Qué es el EPU?

El Examen Periódico Universal (EPU) es una revisión del historial de derechos humanos de los Estados Miembro de Naciones Unidas. Cada cinco años, cada estado es sometido a examen. Todos los países son parte del proceso. Es una oportunidad para que los Estados analicen y comuniquen las mejoras implementadas en materia de derechos humanos. Además, pueden recibir recomendaciones por parte del resto de los estados miembro de Naciones Unidas, con el objetivo de impulsar mejoras constantes en materia de derechos humanos a nivel global.

Mira el video aquí.

Examen Periódico Universal 4to ciclo, sesión 41

ECUADOR

Resumen de recomendaciones al estado ecuatoriano

Summary of recommendations to the Ecuadorian state

Campaña de difusión

BRASIL

Resumo das recomendações ao estado brasileiro

Summary of recommendations to the Brazilian state

Este relatório da sociedade civil, elaborado por Privacy Internaciona e Derechos Digitales, se concentra apenas nas preocupações relacionadas ao uso da tecnologia educacional (’EdTech’) no Brasil e ao processamento subsequente (coleta, análise, retenção e compartilhamento) de dados de crianças e professores nas escolas

Esta submissão, elaborada por APC , Artículo 19, Derechos Digitales, Intervozes centra-se no cumprimento de obrigações de direitos humanos no contexto digital pelo Brasil e busca fortalecer recomendações focadas na garantia do acesso universal à internet de modo a viabilizar a livre expressão e associação, o acesso à informação, conhecimento, cultura e o exercício de direitos econômicos e sociais demaneira segura, respeitosa à privacidade, à autonomia e livre de qualquer forma de discriminação.

This submission, made by APC , Artículo 19, Derechos Digitales, Intervozes, focuses on Brazil’s fulfilment of human rights obligations in the digital context and seeks to strengthen recommendations focused on guaranteeing universal access to the Internet in order to make possible free expression and association; access to information, knowledge and culture; and the exercise of economic and social rights in a manner that is secure, respectful of privacy and autonomy, and free of any kind of discrimination

Este informe, elaborado por APC , Artículo 19, Derechos Digitales, Intervozes, se centra en el cumplimiento de las obligaciones de derechos humanos en el contexto digital por parte de Brasil y busca fortalecer recomendaciones enfocadas en la garantía del acceso universal a internet en orden de ejercer la libre expresión y asociación; el acceso a la información, al conocimiento y a la cultura; y el ejercicio de derechos económicos y sociales de manera segura, respetuosa de la privacidad y de la autonomía y libre de cualquier forma de discriminación.

Campaña de difusión

¿Quién defiende tus datos? 2022

El presente informe corresponde a la quinta entrega del reporte ¿Quién defiende tus datos?, una evaluación de la forma en que las compañías chilenas que proveen servicios de internet resguardan los datos
de sus clientes, especialmente frente a posibles abusos de la autoridad estatal, pero también en relación con las prácticas de tratamiento de datos personales de las propias empresas.

¿What’s up América Latina?

¿Qué datos y meta datos se recopilan? ¿Cuál es la base legal para esta recolección? ¿Con quién se comparten? ¿Con qué finalidades? ¿Y por qué no explicar todo esto de forma simple a las personas? Estas son preguntas que a menudo quedan sin una respuesta adecuada. Resulta que en otros casos, el uso indebido de los datos de la ciudadanía da como resultado una verdadera concentración del mercado. Pero, ¿qué está pasando en América Latina?

En una audiencia judicial en los Estados Unidos sobre el famoso caso del uso político de los datos personales, conocido como Cambridge Analytica, se confirmó la información divulgada por Motherboard a principios de año. Estos hechos demuestran y refuerzan lo que viene sucediendo en la dinámica de los últimos años: que la internet que fue pensada como libre, abierta e inclusiva cada vez más nos aprisiona en manos de pocas empresas, en un mundo extremadamente concentrado.

Regulaciones de todo el mundo intentan dar cuenta de todos estos problemas, ya sea mediante la creación de leyes más protectoras, como el Digital Service Act y el Digital Market Act en Europa, o aplicando multas más fuertes, como hemos visto últimamente con los gigantes tecnológicos. Esta semana, incluso, Google tuvo una multa de 4,12 millones de euros confirmada por el Tribunal de Justicia de la Unión Europea, debido a la imposición de restricciones ilegales a los fabricantes de dispositivos Android.

Lo mismo ocurre en América Latina. O al menos eso es lo que parece comenzar a suceder. A partir del análisis de un caso tratado por varias autoridades de diferentes países se revela un verdadero cambio de paradigma para lidiar con la competencia, protección de datos y de las personas consumidoras, según un estudio que Maria Paz Canales y yo publicamos en la revista GRUR International. El caso trata del cambio de las políticas de privacidad y de los términos de servicio en 2016 y 2021, y principalmente de la reacción de las autoridades y de la sociedad civil, con un enfoque especial en América Latina. Como se resaltó en un seminario reciente del Foro de la Sociedad Civil de la Red Iberoamericana de Protección de Datos, necesitamos comprender las implicaciones de «cuando los gigantes cambian las reglas”.

El valor de los datos y las promesas realizadas

Desde el anuncio de la compra de WhatsApp por parte de Facebook en febrero de 2014, la operación ha llamado la atención por el alto precio de la adquisición (alrededor de 19.000 millones de dólares) y por las promesas de Zuckerberg de «no cambiar los planes en torno a WhatsApp y la forma en que utiliza los datos de las personas usuarias».

A pesar de las promesas, la realidad fue mostrándose totalmente diferente. La empresa fue multada por la Comisión Europea en 110 millones de euros por proporcionar información engañosa sobre un tema crucial en la revisión de la operación de compra por parte del regulador europeo. Simplemente no informó correctamente sobre la posibilidad técnica de identificar y combinar a las personas usuarias de las dos plataformas.

Pero la confirmación de que las promesas no se cumplirían se verificó en 2016, cuando se produjo uno de los mayores cambios en la política de privacidad y los términos de uso del servicio. El cambio permitió el intercambio de datos y metadatos de consumidores de WhatsApp con las demás empresas del grupo Facebook. A la persona usuaria, se le permitió una sola oportunidad de oponerse a este intercambio de sus datos, y aún así esta opción sólo podría hacerse en 30 días.

Varias fueron las decisiones de autoridades de protección del consumidor/a, competencia y datos, que entendieron este cambio como abusivo, especialmente en los países europeos. Así, la empresa llegó a un acuerdo para cambiar la política para el continente europeo, de modo que entraría en vigor solamente cuando el reglamento de protección de datos estuviera vigente, además de ser evaluado por las autoridades competentes. Es el caso de la Comisión de Protección de Datos (DPC) de Irlanda, que solo llegó a una conclusión parcial del caso en 2021, aplicando una multa de 255 millones de euros a la empresa debido a la falta de transparencia en el procesamiento de los datos. Solo después de la multa millonaria, a fines de 2021, la compañía realizó cambios más sustanciales en su política de privacidad, pero tales cambios solamente son válidos para Europa.

¿Y en el resto del mundo? Las diferentes lentes del/a consumidor/a, la competencia y la protección de datos

En 2021, se anunció un nuevo cambio en las políticas de privacidad de WhatsApp, que consolidó y aumentó el volumen de datos recopilados por la empresa. Pero esta vez sin dar la posibilidad de no aceptar el cambio. Súbitamente, hubo mucha queja por parte de la sociedad civil organizada y de autoridades de todo el mundo. India y América Latina encabezaron una rebelión global en contra de las nuevas condiciones de la aplicación, según lo informado por la prensa en ese momento. La autoridad de competencia de la India ha tomado una decisión preliminar al suspender el cambio de política, por entender que esa era una conducta exploratoria y excluyente. En América Latina, las autoridades finalmente tomaron algunas decisiones importantes al respecto de esta política.

En Argentina, por ejemplo, la autoridad de competencia argentina tomó la decisión preliminar, confirmada posteriormente, que consideró el abuso exploratorio, la exclusión y la posición dominante del grupo Facebook en ese país, en vista de factores como la recopilación excesiva de datos, la ausencia de opciones reales a las personas para limitar esta recopilación y la subordinación de la prestación del servicio a la aceptación de la actualización. La decisión también resalta que no hay gratuidad del servicio, pues el activo esencial es la información y datos de las personas usuarias del servicio, que se transforman en ganancias monetarias por la publicidad en otras plataformas. Ya La Dirección General de Defensa y Protección al Consumidor multó a la empresa con un valor 5 millones de pesos argentinos, subrayando que las cláusulas y los cambios eran abusivos.

En Brasil, llamativamente, el caso fue uno de los primeros en ser analizados por la recién instituida Agencia Nacional de Protección de Datos (ANPD). La ANPD en conjunto con el Ministerio Público Federal, la Secretaría del Consumidor y el Consejo Administrativo de Defensa Económica (CADE), cariñosamente llamados los «cuatro fantásticos», recomendaron fuertemente a las empresas para que aplacen la entrada en vigor de la nueva política de privacidad. Solo después de meses, la ANPD terminó el análisis de la política de privacidad de la compañía basándose en la Ley General de Protección de Datosa LGPD, entendiendo que la compañía cumplió con las recomendaciones hechas por las áreas técnicas de la agencia. Sin embargo, en esa misma decisión, la ANPD abrió nuevos procedimientos, ahora para investigar otras cuestiones que aún no habían sido evaluadas: la posibilidad de procesamiento de datos de infancias y adolescencias, además del punto nodal del caso, que es la posibilidad de compartir los datos de los/as usuarios/as entre las empresas del grupo económico.

En Chile se ha abierto una investigación, aún no concluida, por la autoridad de competencia, ya que hasta el momento el país no cuenta con un organismo específico dedicado a la protección de datos.

Más allá de los Cuatro Fantásticos: colaboración interinstitucional e internacional

En Brasil, la cooperación interinstitucional entre los «cuatro fantásticos» fue un factor importante debido incluso a la reciente instauración de la ANPD. El intercambio también sirvió para consolidar una actuación más integrada entre las diferentes autoridades y posibilitar un análisis más completo y global de los temas tratados en el caso. Otra cuestión que llama la atención es que el caso continúa, o sea, todavía tendremos novedades en nuevos procesos que fueron abiertos.

Ya en Argentina, además de las decisiones ya citadas anteriormente, llama la atención la apertura de las autoridades hacia la sociedad civil y para la discusión internacional con otras autoridades sobre el caso, conforme lo visto en el encuentro virtual promovido por la Conferencia de las Naciones Unidas sobre Comercio y Desarrollo (UNCTAD), Public Citizen y Third World Network, que contó con la participación de varias autoridades de América Latina, Asia-Pacífico, Europa y África.

La sociedad civil organizada fue extremadamente activa en el caso. Entidades como la Coalición Derechos en la Red, Idec, Data Privacy Brasil, CGI, Fundación Via Libre, Tedic, Derechos Digitales y Al Sur, actuando en el ámbito nacional y regional, apenas para citar algunas organizaciones en el contexto latinoamericano. Tales organizaciones tuvieron una actuación importante en el debate, siendo proactivas en el diálogo con autoridades y con la empresa.

La lucha de David y Goliat continúa: la importancia de las organizaciones de la sociedad civil

No hay duda de la importancia de los datos para las empresas. Pero la transparencia y el respeto de los derechos de las personas siguen siendo puntos que merecen nuestra atención. Los procedimientos administrativos y judiciales relacionados con el caso de WhatsApp continúan en las jurisdicciones mencionadas aquí. Es por eso que debemos pensar las estrategias para que posibilite a David hacer que los gigantes cumplan las leyes y respeten los derechos humanos.

Colombia: Amicus curiae en relación con el expediente T-8652060

Este es un caso de demanda de la protección de los derechos a la libertad de de expresión, asociación y reunión por parte del  Ministerio de Defensa, Ejército Nacional, Policía Nacional, el Ministerio de Tecnologías de la Información y Comunicaciones y la Agencia Nacional del Espectro, ante las interrupciones al acceso a internet en Cali en el marco de las manifestaciones del Paro Nacional, en abril y mayo de 2021.

De extremo a extremo

Las disputas por el cifrado son de vieja data. Sin embargo, recientes propuestas relacionadas con poner freno al abuso sexual infantil en línea han generado nuevas críticas,  pues podrían constituirse en puertas traseras y romper la promesa de privacidad que ofrece el cifrado en internet. Entre las propuestas más sonadas están la de Apple, que fue revertida rápidamente, y la de la Comisión Europea, que busca disponer de los recursos necesarios para que los proveedores de servicios puedan detectar, reportar e intervenir contenidos relacionados con el abuso.

Más allá de acciones, indudablemente necesarias como la prevención y reacción frente al abuso sexual infantil, hay muchos otros motivos por los que gobiernos y organismos judiciales consideran, todavía hoy, legítimo debilitar el cifrado en las comunicaciones. Estos motivos han sido fuertemente cuestionados y refutados desde distintos sectores que abogan por la defensa del cifrado de extremo a extremo (E2EE, por sus siglas en inglés).

Recientemente, el consultor en seguridad de redes Alec Muffet escribió un documento dirigido a la Sociedad Civil, donde declaró que “todo el mundo debería dejar de hablar de cifrado de extremo a extremo” y en cambio, referirse a la “seguridad de extremo a extremo (E2E)” ya que el cifrado, dice, es una tecnología, mientras que la seguridad es un resultado deseable, que no se garantiza automáticamente con el cifrado.

Esta propuesta presenta similitudes con  un internet-draft que se desarrolla actualmente en el área de seguridad de la IETF, donde se plantea que “si bien el cifrado es fundamental para el principio de extremo a extremo, no lo sostiene por sí solo”, pues no garantiza la autenticidad ni la integridad de los datos. La aparición de, al menos, estos dos documentos, da cuenta de una necesidad renovada de determinar cómo entendemos el principio de extremo a extremo en internet, y cómo puede este proteger la privacidad y la seguridad en las comunicaciones.  

Internet es un ecosistema cada vez más complejo, del que participan como intermediarios distintos sistemas y actores. Mientras el cifrado permite garantizar la confidencialidad de las comunicaciones, esto es, del contenido de los mensajes y no necesariamente protege los metadatos que acompañan dichos contenidos.  Los metadatos ofrecen  cada vez,  más información sobre quienes envían y reciben mensajes, haciéndoles potencialmente vulnerables frente a, por ejemplo, intromisiones en su privacidad.

De ahí que resulte importante, como decía Miguel Flores  en su columna de la semana pasada, “agregar los apellidos autónomo y federado pensando en las mejores condiciones de privacidad para las personas usuarias”. Sin embargo, para Muffet, esta demanda puede ser muy negativa en la defensa de la seguridad de extremo a extremo, porque distrae la atención y genera desconfianza en las plataformas corporativas que operan de manera centralizada bajo modelos de negocios basados en el manejo de metadatos.  El problema central, sostiene, es de confianza, en un ecosistema donde las plataformas centralizadas existen y son quienes hoy manejan la mayoría de los datos de las personas usuarias en el mundo.

Desde una perspectiva técnica de diseño, el internet-draft sobre definición del cifrado de extremo a extremo plantea que “un sistema es completamente confiable si, y solo si, es completamente resiliente, fiable, responsable y seguro, de manera que satisfaga de manera consistente las expectativas de las personas usuarias”.

Por su parte, Muffet plantea que los modelos de negocio basados en el acceso a metadatos no rompen de ninguna manera la seguridad E2E, siempre que dicho acceso se haga de manera transparente, permitiendo a las personas usuarias tomar decisiones informadas sobre qué servicios usar y cómo. Y en consecuencia con esto, refiriéndose al cifrado dice que resulta «crítico no permitir que los legisladores regulen sobre la forma de las arquitecturas de software, en lugar de su intención y su uso«.

Es cierto que no existe una solución técnica, ni regulatoria, que por sí sola garantice la privacidad y la seguridad de las personas usuarias de internet. También es cierto que cualquier acción en defensa de la privacidad requiere una lectura del contexto, esto es, de la manera como está hoy configurado el ecosistema de internet, y sus actores corporativos dominantes. Pero además de eso, es necesario reconocer que, todavía hoy, internet funciona gracias al acceso a una cantidad enorme de metadatos que no están cifrados, y que son utilizados para la gestión del tráfico en las capas más bajas de internet.

Sin ánimo de distraer la atención, respecto de una expectativa de “seguridad de extremo a extremo” tal como la plantea Muffet, es importante considerar al menos dos elementos que también son críticos. De una parte, lo problemática que resulta la idea de las “decisiones informadas” para las personas usuarias, desconociendo múltiples brechas de acceso a internet. De otra parte, desde lo técnico, la importancia de fortalecer la privacidad, no solo en las aplicaciones sino también en la gestión del tráfico en internet.

De lo primero. Allí donde una persona puede “decidir”, por ejemplo, implementar cifrado múltiple para evadir el filtrado de contenido que se supone confidencial, hay muchísimas otras que no tienen las capacidades técnicas, o la información, o simplemente la opción de elegir. Esto no debería ser un argumento para la defensa de un status quo sobre la posición dominante de ciertas empresas que ofrecen servicios comerciales utilizados por el grueso de la población, sino más bien para cuestionar los modelos legislativos basados en las capacidades individuales de las personas para elegir, como han planteado las investigadoras feministas Joana Varón y Paz Peña.

De lo segundo, y por último. La arquitectura de internet se basa, cada vez más, en tecnologías respetuosas de la privacidad como TLS, QUIC o DoH, entre otras. De hecho, el Internet Architecture Board (IAB) realizará próximamente un taller sobre Técnicas de gestión en redes cifradas para explorar la interacción entre la gestión de la red y el cifrado del tráfico, con el fin de promover la seguridad y la privacidad de las personas usuarias al tiempo que cumplen requisitos operativos. Frente a estos importantes avances, queda todavía la inquietud de qué tanto podría minimizarse la cantidad de datos requeridos para la gestión del tráfico en internet.

El rol de la criptografía en el ejercicio democrático

Muchas de nuestras conversaciones privadas se dan en el ámbito digital. Lo que antes por condición propia de la comunicación presencial entendíamos por privacidad (juntarse en un lugar a conversar), no tiene las mismas seguridades en el entorno digital. Saber que nuestras conversaciones pueden ser vigiladas tiene efectos sobre nosotros, como la autocensura.

Durante décadas, y por ser la tecnología digital un elemento nuevo y con capacidades en desarrollo, no fue relevante pensar en comunicaciones cifradas dentro de las distintas aplicaciones de comunicación y almacenamiento de datos. Sin embargo, desde que internet se volvió masivo, incluyendo cada vez más aristas de nuestras vidas, han crecido la cantidad de ataques a las comunicaciones y datos almacenados.

Es en ese contexto que la criptografía, disciplina que estudia, investiga e implementa los métodos de cifrado, cobra una nueva relevancia.

¿Cómo funciona el cifrado en nuestras comunicaciones?

Uno de los esquemas más utilizados para el cifrado de datos en tránsito y que posee un uso masivo es el denominado cliente-servidor donde la comunicación entre el dispositivo del la persona emisora y quien provee el servicio es cifrada. De este modo, la comunicación desde el servidor de quien provee el servicio y hacia la persona destinataria de la comunicación también es cifrada. Este esquema logró solucionar en general la intervención de intermediarios no autorizados en la comunicación, pero debido a su diseño, generó un nuevo problema. El proveedor del servicio puede acceder a todo el contenido de las comunicaciones. Este problema se vuelve más grave en la medida que los servicios de comunicación digital se concentran en algunas pocas empresas de alcance global.

Debido a esto último, nace la necesidad de generar e implementar sistemas de comunicación con cifrado de extremo a extremo, esquema en el cual, y siempre que se cumplan condiciones de auditabilidad, el proveedor del servicio (quién posee control sobre los servidores mediante los cuales se realiza el intercambio) no puede leer los mensajes (descifrar).

Los sistemas de comunicación con cifrado de extremo a extremo nos dan la esperanza de que nuestras comunicaciones son inviolables inclusive por el proveedor del servicio, pero aún queda como objeto de valor para algunas instituciones los metadatos de las comunicaciones. Esto significa que aunque no tenga acceso a los mensajes entre dos o más personas, igualmente para el proveedor es posible saber quién se comunica con quién y a qué hora, y en algunos casos desde dónde se realizan las comunicaciones.

Es tal sentido cabe preguntarse si además de la defensa del cifrado deberíamos que agregar los apellidos autónomo y federado pensando en las mejores condiciones de privacidad para las personas usuarias.

Para poder tener alternativas públicamente auditables, autónomas y federados, a las opciones que nos ofrecen las corporaciones de alcance global, existen una serie de esfuerzos y y/o dedicaciones de una serie de organizaciones formales y grupos de personas que lo hacen posible. Del mismo modo, la promoción y el uso de dichos sistemas favorecen su proliferación.

¿Qué podemos hacer en la defensa de la criptografía y el desarrollo de sistemas digitales cifrados?

Potenciar su uso

Luego de varios incidentes de seguridad reportados y con un alto grado de influencia sobre las revelaciones de Edward Snowden en 2013 es que la inviolabilidad de las comunicaciones y del almacenamiento de datos fue cobrando mayor relevancia.

En los últimos años ha aumentado el número de herramientas y aplicaciones, de código libertado y privativas, que implementan distintos tipos y niveles de cifrados con el fin de resguardar la información de las personas. Uno de los motivos es que las personas usuarias han generado expectativas de funcionamiento sobre las características técnicas (no legales) de aquellas herramientas que utilizan, en torno a la privacidad de sus comunicaciones y datos. Esto reafirma el efecto y la influencia que puede lograr que las usuarias finales tengan clara la importancia de la criptografía y cifrado.

Potenciar la disciplina

Otra arista de importancia es la promoción de la criptografía, en términos de materia de estudio, de implementación de métodos y de implementación de herramientas. Si bien para las personas usuarias lo importante es contar una aplicación y servicio que implemente un cifrado seguro, esto no es más que la punta del iceberg de una cadena de procesos. Bajo lo primeramente visible podemos encontrar todas aquellas instituciones, educacionales por esencia o con objetivos diversos, sin fines de lucro o privadas, que son generadoras de conocimiento en el ámbito de la criptografía.

Es posible que para varios grupos de personas la implementación de herramientas que proporcionen un cifrado fuerte sean materia del mercado. También es posible encontrar grupos de personas que encuentran valor, y coincido con ellas, en la implementación de herramientas de cifrado autónomas (que puedan ser auto gestionadas). En este caso es además necesario contar con personas capacitadas en la implementación de soluciones, generalmente de código libertado, que cuenten con la capacidad de resguardar las comunicaciones y datos.

Si consideramos que el desarrollo de la criptografía es importante para el desarrollo de la sociedad actual entonces debemos apoyar, dentro de nuestras posibilidades, todos aquellas organizaciones, personas e instancias que la promueven.

Potenciar regulaciones acorde al derecho a la privacidad

Es fundamental destacar el rol que juegan las legislaciones respecto de las regulaciones que se realizan en ámbitos que impactan las implementaciones criptográficas.

Existen casos de proyectos legislativos que han tratado de legalizar el uso de puertas traseras en distintos servicios como herramienta de lucha contra distintos tipos de delitos. Un ejemplo de esto sucedió con las plataformas de redes sociales con sede en los EE. UU., como Facebook y WhatsApp, que se vieron obligadas a compartir los mensajes cifrados de los usuarios con la policía británica debido a un  tratado entre los dos países.

Otro ejemplo de esto , sucedió cuando durante el gobierno de Trump, se fomentó una  legislación que prohíba a las empresas tecnológicas usar formas de encriptación que las fuerzas el orden no puedieran descifrar .

Si bien a primera vista, en ambos casos pareciese una solución eficaz, el problema es nada impide que los criminales sí utilicen herramientas alternativas que les provean de privacidad y cifrado fuerte. En la otra cara, todas aquellas personas que utilizan los servicios en actividades legales quedan expuestas a que sus comunicaciones y datos sean expuestos.

Es evidente, entonces,  la importancia que juegan las legislaciones en torno a generar marcos institucionales que otorguen las garantías necesarias para la efectiva privacidad y ejercicio de la libertad de expresión en entornos digitales.

Debemos trabajar en la promoción del uso de sistemas que cuenten con métodos de cifrado que resguarden nuestra privacidad, y por ende nuestra liberta de expresión, en todos los ámbitos posibles. Y no se trata de un afán geek sobre el uso de la tecnología si no de las implicaciones actuales del cifrado en  el desarrollo de nuestras vidas en torno al ejercicio de la democracia. 

Derechos digitales en América Latina: los cambios que necesitamos y aún no llegan

Recientemente, la Relatoría Especial para la Libertad de Expresión (RELE) de la Comisión Interamericana de Derechos Humanos (CIDH) publicó su Informe Anual 2021. En este instrumento se documentó, entre otras cosas, la situación de la libertad de expresión en internet y mediante el uso de tecnologías digitales en los países americanos. Las informaciones reportadas por la RELE nos permitieron conocer las acciones sistemáticas que los Estados implementan para vulnerar nuestros derechos digitales.

Ya bien entrado el 2022, buscamos conocer si el panorama de derechos digitales ha cambiado desde el 2021 hasta la fecha. Tomamos el informe de la RELE como nuestro punto de partida para explorar cuatro casos preocupantes en la región: Brasil, Ecuador, Nicaragua y Venezuela.

Brasil: la desinformación de la pandemia a las elecciones

No es novedad que Brasil navega por los mares de la desinformación, el informe de la RELE la destacó como una herramienta utilizada por el gobierno federal en el marco de la pandemia por COVID-19 desde 2020.

En 2021 se inició una investigación por órdenes del Supremo Tribunal Federal con el objetivo de conocer cuáles fueron las acciones del gobierno en la pandemia, lo que incluía indagar sobre la posible divulgación de noticias e informaciones falsas. En los resultados de dicha investigación, se reconoció que el presidente Jair Bolsonaro fue uno de los principales impulsores de este tipo de noticias, minimizando los efectos y consecuencias de la pandemia, así como generando información errónea sobre las vacunas.

En 2022 la desinformación sigue presente como una herramienta utilizada por el ejecutivo federal, pero en un contexto distinto: el electoral. Las próximas elecciones presidenciales  han generado múltiples debates sobre el combate a la desinformación y han llevado al Tribunal Superior Electoral (TSE) a aliarse con las plataformas digitales, especialmente las de redes sociales y mensajería como Meta, Twitter y WhatsApp. Sin embargo, el presidente Jair Bolsonaro continúa ejerciendo su poder al sembrar dudas y divulgar información falsa sobre el sistema electoral brasileño, lo que ha impulsado a la sociedad civil ha denunciarlo ante la CIDH, para que rinda cuentas sobre las acciones que está realizando el gobierno para frenar la desinformación, acciones que deberían apegarse a los principios establecidos en Declaración conjunta sobre libertad de expresión y noticias falsas del 2017 .

Ecuador: ¿mejoras en los índices de libertad de expresión en internet?

La RELE destacó que en 2021, Ecuador se posicionó como uno de los 18 países que mejoró sus índices de libertad de expresión en internet, según la calificación de Freedom House. Además, que fue el país que demostró el avance más significativo. Puede entenderse que los indicadores del país mejoraron porque en ese año no se restringió intencionalmente la conectividad como había sucedido en las manifestaciones de 2019. Sin embargo, es seguro que el reconocimiento durará poco, pues las protestas de 2022 detonaron una serie de violaciones a los derechos humanos en línea y fuera de línea.

Durante las manifestaciones el Estado ecuatoriano violó los derechos digitales de periodistas y de la ciudadanía que protestaba. Esto a raíz de poner  en marcha prácticas de videovigilancia hacia las organizaciones indígenas que lideraron el movimiento, y también de denunciar  la incautación de dispositivos móviles de algunas personas manifestantes. De acuerdo con la organización ecuatoriana Fundamedios, durante las protestas se vivieron 190 agresiones y ataques, de las cuales doce significaron restricciones en el espacio digital.

Nicaragua: el exilio frente a la Ley de Ciberdelitos

Desde 2020 el gobierno ha aprobado una serie de legislaciones que le dan el poder para silenciar a personas opositoras, activistas y la ciudadanía en general.  “La evidencia recopilada por la Relatoría ha llevado a concluir que no existe en la actualidad ningún tipo de garantías para el ejercicio del derecho a la libertad de expresión en el país”, declaró RELE en su informe.

En el marco de la pandemia fue evidente la amenaza, pues las autoridades le dieron una advertencia al personal médico que opinó sobre la gestión de la pandemia por parte del gobierno, con el argumento de que opinar sobre ello contravenía a la Ley de Ciberdelitos.

La implementación de ese marco legislativo ha tenido consecuencias graves: personas presas políticas; el exilio de periodistas, activistas y opositores; cierre de organizaciones civiles; entre otras. La situación no ha mejorado en este año: se ha denunciado el cierre masivo de emisoras de radio y televisión, acto condenado por la CIDH. Recientemente, el diario La Prensa anunció que se exiliaría con su personal por el temor a ser encarcelados y encarceladas. El diario tomó la decisión luego de que periodistas y fotógrafos sufrieran allanamientos a sus hogares. Más que cambios positivos a favor de los derechos humanos, Nicaragua ha fortalecido un gobierno con tintes autoritarios y con capacidad para amenazar, hostigar y exiliar a su propia población.

Venezuela: la vigilancia en las comunicaciones

En 2021 la RELE documentó que Venezuela realizó “vigilancia a voces críticas” tanto en el entorno digital como fuera de línea. De acuerdo con la relatoría, la vigilancia aunada a las vulneraciones a la libertad de expresión, tuvo como consecuencia el inicio de procesos judiciales en contra de las personas que criticaron la labor del gobierno en redes sociales.

En este marco,  Telefónica Movistar lanzó un informe que dio cuenta de la intercepción de las comunicaciones más de un millón de personas usuarias de esta compañía. La intercepción se realizó por mandatos de instituciones gubernamentales y sin órdenes judiciales. Dado que se trata de un informe global, es fácil notar el contraste entre la cantidad de solicitudes de intercepción en Venezuela frente al resto de la región. Esta actividad representa una continuidad en las acciones del Estado por vigilar a su población, vulnerando su derecho a la privacidad.

Los cambios que aún no llegan

Los cuatro casos brevemente analizados evidencian una preocupante tendencia regional: los gobiernos no pretenden modificar sus conductas ni reafirmar su compromiso por los derechos humanos en los entornos digitales, lo que ha propiciado la permanencia de la desinformación, la censura, el exilio y la vigilancia. Para que el panorama de derechos digitales en la región cambie es necesario hacer una introspección sobre las problemáticas sistemáticas que vivimos en nuestros países, para desde ahí, proponer y demandar legislaciones y políticas que favorezcan un enfoque protector de derechos.

Los informes de la RELE, así como de otras relatorías de la CIDH, deben servir como un recordatorio a los Estados de que la comunidad internacional está atenta a sus acciones. Es fundamental que la sociedad civil organizada apueste por la documentación de la situación de los derechos digitales a nivel local, con la finalidad de acercar estas informaciones a las relatorías y otros mecanismos internacionales, y facilitar de ese modo la rendición de cuentas de los Estados.

Hacemos un llamado a los Estados para que cumplan con sus obligaciones en materia de derechos humanos, que legislen con base en los estándares internacionales y que trabajen para que, por fin, lleguen los cambios que necesitamos.

Nuevos rumbos constitucionales hacia el fortalecimiento de  la privacidad y la protección de datos personales

Como producto de una consulta democrática construida a partir de un proceso que contó con algunas instancias de diálogo con la ciudadanía, la propuesta de nueva Constitución en Chile da importantes pasos en la protección de derechos cruciales en el entorno digital.

Así, además de la garantía del acceso universal a la conectividad digital, el texto aprobado por la Convención Constitucional propone nuevas reglas supralegales que fortalecen la privacidad y la protección de datos personales, fundamentales para un acceso significativo, libre y seguro a la red.

Las medidas se condicen en buena parte con las expectativas ciudadanas mapeadas por Derechos Digitales en una serie de diálogos alrededor del proceso constituyente: estafas, venta de datos privados, y violencia digital, fueron algunas de las principales problemáticas identificadas por las participantes, quienes señalaron que el marco normativo vigente en Chile es insuficiente para proteger a la ciudadanía frente a situaciones de violencia en internet y resguardar los derechos de las personas en el entorno digital.

Nuevas reglas en torno a la privacidad (artículo 70), la protección de datos personales (artículo 87) asociada a una autoridad de control, la educación digital y la promoción del ejercicio de derechos en espacios digitales (artículo 90), la seguridad informática (artículo 88) y más, plantean un nuevo escenario para la discusión de esos derechos a nivel legislativo.

Consolidando límites a la vigilancia

Las garantías a la privacidad aparecen en el artículo 70 del texto y trae novedades interesantes como la  idea de privacidad comunitaria, además de la personal y familiar, apuntando a un derecho de carácter colectivo.

Se destaca también la inclusión explícita de los metadatos entre los objetos de la inviolabilidad de documentos y comunicación privada. Los metadatos son generados de manera automatizada a partir de nuestras comunicaciones o interacciones con dispositivos digitales y pueden revelar informaciones extremadamente sensibles sobre nuestros hábitos más íntimos. Por eso requieren altos niveles de protección, como los establecidos en la propuesta chilena, que despeja cualquier duda respecto al requerir orden judicial previa para su interceptación, captura, apertura, registro o revisión. La medida debe orientar la actuación de fuerzas policiales y de investigación, el poder judicial y las empresas en el momento de entregar o no este tipo de información.

Además, ayuda a prevenir avances legislativos que apunten en dirección contraria, incluso los relacionados a la retención de esos datos. En Brasil, la redacción del artículo constitucional sobre inviolabilidad de las comunicaciones ha resultado en décadas de controversias sobre la interpretación sobre el tema. En países como Argentina y México fue también el poder judicial el responsable por estandarizar las protecciones a metadatos y contenidos.

La propuesta constitucional chilena podría ser complementada legalmente para explicitar los estándares de necesidad y proporcionalidad reconocidos por el Sistema Interamericano de Derechos Humanos (SIDH) que deben ser observados en materia de interceptación de comunicaciones. Los cambios en la última versión dejaron afuera la mención explícita a que las decisiones judiciales deberían ser dictadas “en la forma y para los casos específicos” previstos en ley, una especificación relevante para evitar abusos como órdenes de interceptación amplias, genéricas y carentes de fundamento.

Sin embargo, por un lado se mantiene el requisito de legalidad y, por otro, los criterios para la regulación y ejecución de interceptaciones se encuentran establecidos a nivel regional y deben ser observados por los poderes legislativo y judicial, así como por las fuerzas policiales y de investigación, independiente de la especificación constitucional.

El camino hacia una protección de los datos personales fortalecida

Desde 2018 Chile reconoce a nivel constitucional la protección de datos como un derecho autónomo. En el contexto regional, podemos ver que en Brasil ese reconocimiento llegó después de aprobada una Ley General de Protección de Datos, que consolidó por primera vez en el país un conjunto de derechos, principios y procedimientos para el tratamiento de datos. La medida brasileña también da mayor peso y coherencia a un derecho cada vez más fundamental para la ciudadanía y la democracia, como también ha reconocido e indicado la Corte Suprema brasileña en una decisión de 2020.

En el caso chileno, la propuesta actual de texto constitucional ofrece un conjunto de parámetros específicos que deberían ser observados en una ley. Si bien el país ya cuenta con una pionera ley en la materia, esta se encuentra obsoleta frente a los avances tecnológicos y normativos de las últimas décadas y hace años se discute una reforma.

El hecho de que la Convención haya optado por crear un órgano autónomo responsable por la protección de datos a nivel constitucional (artículo 376) fortalece la protección prevista en el artículo 87 y delimita el modo en que la ley regulará la supervisión y fiscalización de operaciones de tratamiento de sus datos personales. La existencia de un órgano independiente para tal función es un punto clave para la efectividad de la protección de datos, efectividad que no solamente está ausente en Chile, que no cuenta con una institución de este tipo, sino también en varios países en la región.

La ausencia de una previsión similar en la Constitución brasileña, por ejemplo, dificultó la creación de una órgano garante independiente por la ley en 2018. El texto aprobado por el Congreso tras amplios procesos de consultas públicas proponía un modelo que terminó vetado bajo el argumento constitucional de que la creación de órganos de la administración pública sería de iniciativa presidencial. La medida resultó en la creación de una agencia dependiente de la Presidencia de la República, que nombra directamente a sus miembros, con aprobación del Senado.

Del mismo modo, la especificación de las funciones esperadas para la autoridad de protección de datos a nivel constitucional en la propuesta de la Convención Constitucional evita situaciones como la decisión que anuló la incorporación de facultades sancionatorias y de investigación al Servicio Nacional del Consumidor (Sernac), bajo alegaciones de inconstitucionalidad, poniendo en riesgo la constitucionalidad (bajo el marco actual) de un órgano efectivo como autoridad de control de datos personales.

Los caminos que quedan por explorar

Existen importantes avances en materia de privacidad y protección de datos, pero la discusión legislativa tendrá que profundizar varias de las cuestiones planteadas por la propuesta constitucional.

Sobre la autoridad de control, hay temas fundamentales relacionados a su composición: cómo serán identificadas y elegidas las personas miembros; y qué criterios que deberán ser observados en tal selección. Se sabe que habría paridad de género, prevista para todos los órganos autónomos, una conquista clave en la posible futura constitución chilena que responde a una deuda histórica de las democracias latinoamericanas.

Sin embargo, aún hay muchos aspectos por considerar en la creación del órgano. La independencia necesaria para una autoridad de protección de datos involucra, por ejemplo: garantizar la dedicación exclusiva de sus miembros; la disposición de recursos humanos, técnicos, financieros y de infraestructura suficientes para su operación; la autonomía en la contratación de personal y un grado de autonomía financiera. Se trata de de puntos desafiantes en el contexto latinoamericano.

Además, si bien se ha decidido definitivamente separar la agencia de protección de datos del Consejo para la Transparencia (que también obtendría reconocimiento constitucional), la ley deberá, como adelanta el artículo 167, prever mecanismos para armonizar y equilibrar los derechos fundamentales de la ciudadanía a la protección de datos y al acceso a la información pública y transparencia.

Ambos órganos deberán encontrar mecanismos de diálogo y cooperación para evitar tensiones en la interpretación o decisiones que, bajo la excusa de la protección de la privacidad o de los datos, promuevan el secretismo y la restricción de información pública, como ha sido la tónica en otros países.

Aunque la posible Constitución le haya generado al poder legislativo la obligación de avanzar en la discusión sobre la creación de la Agencia, no ha establecido un plazo para ello. Esto parece reconocer la dificultad que ha tenido la discusión por una nueva ley de protección de datos personales en el Congreso y crea un punto de preocupación sobre el resultado de esa discusión.

El desarrollo del marco de privacidad y protección de datos personales en Chile está lejos de acabarse con la votación sobre el texto constitucional. En caso de aprobarse la propuesta, ese desarrollo puede darse ahora a partir de nuevas bases y más certezas, en principio favorables a la protección de la privacidad, los datos personales y la comunicación en entornos digitales. Sea cual sea el resultado, la forma en que la discusión ha reconocido estas temáticas plantea un futuro muy distinto para su regulación legal futura.