#Verificado19s datos valiosos para la ayuda humanitaria

En momentos de catástrofe, el exceso de información puede ser tan paralizante como su ausencia. El pasado 19 de septiembre en Ciudad de México, después del sismo que destruyó parte del centro de la ciudad, los tuits, publicaciones de Facebook, mensajes de WhatsApp y cadenas de correos eran abrumantes. En medio del caos y la paranoia, ¿cómo determinar qué es cierto y qué no, ¿cómo saber si los pedido de ayuda son todavía vigente?

Ante esas inquietudes apareció Verificado19s, una plataforma digital que verificó y organizó información para hacer más eficiente la respuesta ciudadana frente al desastre. En los días siguientes al terremoto, cientos de personas en México acudieron a apoyar las labores de rescate en medio de un frenesí descoordinado; nadie sabía a dónde ir, dónde o qué tipo de ayuda se necesitaba, y por eso se prepararon toneladas de alimentos que acabaron desperdiciados en los centros de acopio más populares, mientras que en los estados y las zonas rurales damnificadas aún no llegaba nada.

Por eso, lo primero que hicimos fue construir un mapa colaborativo que reflejara los daños a edificios y centros de acopio. Usando un formulario de Google, cualquier persona podía levantar reportesy rápidamente fue posible visualizar información clasificada por categorías y geolocalizada, gracias la la facilidad de la herramienta, que funciona de manera muy intuitiva. Pronto el gobierno e incluso la NASA lo empezaron a tomar como referente. Sin embargo, lo que necesitábamos en medio del caos era información en tiempo real, una plataforma para ver qué llevar y a dónde llevarlo, pero esto es algo que no podíamos hacer a través de Google Maps, ya que era imposible hacer los ajustes necesarios en el código.

Aunque hay herramientas en las web que permiten hacer este mapeo de necesidades y actulizarse en tiempo real, en esos momentos era urgente canalizar y agilizar los apoyos porque todavía era posible rescatar personas con vida entre los escombros, y muchas veces estas herramientas no son tan intuitivas para ofrecer una respuesta inmediata. Lo más urgente entonces era determinar si los reportes eran verdaderos, pues durante las primeras horas siguientes al terremoto, en redes sociales empezó a circular, además, información que infundía miedo y confusión.

Por eso empezamos a verificar, centralizando la información en una especie de call center improvisado, pero a través de monitores en campo que veían y constataban las cosas de primera mano. Una vez que la información se verificaba, se diseñaban postales para compartir en Twitter, por ser la única red social cuyos algoritmos nos permitían inmediatez y tiempo real.

Durante la semana siguiente al terremoto del 19 de septiembre, desde el centro de la Ciudad de México estuvo un equipo de personas rotando en la actulización y divulgación de información verificada durante las 24 horas del día. Se necesitó la colaboración de personas que desde los lugares donde se encontraban estuvieron corroborando, aclarando y puntualizando la información, mientras otros la incluían en las plataformas, la organizaban y la compartían. Con esto, se logró organizar brigadas a las zonas rurales más cercanas al epicentro de los sismos, tanto del 7 como de 19 de septiembre, cuya visibilidad había sido mínima con respecto a la capital mexicana.

Esta, como otras iniciativas humanitarias de organización y canalización de información y recursos, demuestran que las tecnologías de almacenamiento de datos y transmisión inmediata de información son insuficientes si no están al servicio de necesidades y voluntades sociales. Ante la ineficiencia estatal para responder a un desastre, ha sido la organización de la ciudadanía la que ha funcionado para atender a los damnificados; las tecnologías digitales fueron una valiosa herramienta, sin duda, pero esta vez no fueron los datos quienes salvaron vidas, sino los nodos de confianza y las redes de solidaridad.

¿Qué sigue ahora? ¿Cómo colaborar en la reconstrucción? ¿Qué hacemos con todo este conocimiento colectivo que le dio al gobierno una lección de transparencia, apertura y organización? ¿Cómo usar estas ganas, esta energía y esperanza?

Periodismo, libertad de expresión y seguridad digital

Tamara De Anda es bloguera del diario El Universal y locutora en otros medios de comunicación en México. En marzo de este año, fue víctima de acoso y hostigamiento a través de las redes sociales, luego de denunciar allí mismo haber sido víctima de acoso por parte de un taxista. Decenas de usuarios publicaron amenazas explícitas de muerte contra ella y expusieron sus datos personales, incluida la dirección de su casa. Según datos de la organización Artículo 19, que acompañó el caso, se acumularon alrededor de 250 mensajes por hora, pero este es apenas uno de los innumerables casos de acoso que a diario sufren periodistas a la hora de utilizar las redes como medio de visibilización y denuncia.

Un porcentaje importante de las amenazas en línea pueden convertirse en agresiones físicas a una persona o a su círculo cercano, pueden afectar sus dispositivos o la información que maneja. En muchos de estos casos, se trata de las mismas amenazas que antes se hacían offline, solo que trasladadas al mundo digital: las amenazas de muerte que antes se hacían en papel ahora llegan por Twitter, pero no por eso resultan menos peligrosas.

El creciente uso de las redes sociales para acosar y agredir periodistas puede explicarse por el bajo costo que esto supone. Pero los otros usuarios no son la única amenaza, pues también es creciente la vigilancia y el espionaje de las comunicaciones por parte de los gobiernos. En Argentina, por ejemplo, se confirmó que al menos 33 personas (jueces, fiscales, políticos y periodistas) fueron espiadas por la Agencia Federal de Inteligencia a través de un software malicioso instalado en sus dispositivos móviles.

Asimismo, se ha vuelto cada vez más frecuente la creación de cuentas falsas en redes sociales y las campañas de difamación contra periodistas, una práctica que atenta contra uno de los activos más valiosos para un comunicador: su capital social. La creación artificial de rumores para generar la pérdida de la confianza en un comunicador o en un medio de comunicación (o, como en Turquía, en las redes sociales como entorno para la obtención de información) es una práctica profundamente dañina para la libertad de expresión.

También los ataques distribuidos de denegación de servicio (DDoS) son usados cada vez con mayor frecuencia para impedir o entorpecer el acceso a ciertos medios de comunicación en línea: en 2015, los diarios argentinos Clarín y Página 12 sufrieron este tipo de ataques; en los últimos meses, los medios venezolanos El Pitazo, Correo del Caroní y Caraota Digital enfrentaron ataques similares, todos los cuales resultaron en la caída de estos sitios web durante al menos algunas horas. Este tipo de ataques pueden provenir de agentes estatales pero también de personas u organizaciones interesadas en causar daño, ya que es muy simple llevarlos a cabo, generando una cantidad de solicitudes artificiales al servidor donde se encuentra el sitio web, hasta que este ya no tenga capacidad de responder.

La colaboración efectiva entre los sectores tecnológico y periodístico siempre ha sido, cuando menos, problemática. Los expertos en seguridad suelen recomendar el uso de herramientas como el cifrado PGP, una herramienta excelente en términos de protección, pero compleja en términos de uso y aprendizaje, los cuales requieren una inversión de tiempo y esfuerzo que no muchos periodistas están dispuestos a hacer.

La adopción de herramientas y prácticas de seguridad digital requiere una inversión de tiempo, dinero y capacitación que, aunque es de suma importancia y puede evitar costos mayores al impedir que se materialicen ciertos riesgos, puede ser una dificultad para quienes se encuentran en situaciones de tensión, con restricciones de tiempo y altas cargas de trabajo. Además, a pesar de los innumerables y loables esfuerzos hechos por la comunidad tecnológica para el desarrollo de herramientas y guías que faciliten el acceso del público general a temas de seguridad digital, estos siguen apareciendo como oscuros y complejo para muchas personas.

Por otra parte, resulta al menos problemática la tendencia a desarrollar y utilizar aplicaciones o software especializados para solucionar problemas sociales concretos. La utilidad de este tipo de herramientas está directamente relacionada con la comprensión sobre cómo operan las amenazas en el entorno digital y qué hábitos debemos cambiar, instaurar o fortalecer.

Cada vez existen más mecanismos para la protección y defensa de periodistas; herramientas como Project Shield, de Google, o Deflect, de eQualit.ie, permiten que los medios de comunicación (y en especial los medios de comunicación independientes) se protejan de ataques de denegación de servicio. Pero estos ataques no ocurren en el vacío y no podemos permitir que los aspectos tecnológicos de la protección a periodistas y medios ocupen toda la conversación.

Es importante atender a las dimensiones legales, sociales, políticas y psicológicas de esta violencia y comprender, por ejemplo, la forma en que un ataque de difamación y hostigamiento puede afectar las redes de un periodista, su reputación, su estabilidad psicoemocional y a su entorno íntimo, desencadenando así un efecto de enfriamiento que perjudica la libertad de expresión y por ende, el libre desenvolvimiento de una sociedad democrática.

No estoy en contra de la tecnología, pero

“No estamos en contra de la tecnología”. Fuera de contexto, es una oración difícil de comprender. Dado que el concepto de tecnología abarca desde una piedra tallada para cazar hasta lo que sea que la NASA esté diseñando para mandar gente a Marte, presentarse a uno mismo como “contrario a la tecnología” parece ser una postura difícil de sostener. Probablemente existan entusiastas de ciertas formas radicales de primitivismo, pero dudo que alguna de las personas a las que iba dirigida la aclaración tuviese en mente una acusación de este tipo. Y, sin embargo, la aclaración se hizo.

“No estamos en contra de la tecnología, pero” fue una frase que se repitió varias veces en el marco de una discusión celebrada algunas semanas atrás en Santiago de Chile, ante la posibilidad de que una alcaldía comience a utilizar drones para vigilar los espacios públicos.

¿De dónde nace la necesidad de aclarar que no se es tecnofóbico a la hora de dar un argumento contra un uso particular de una tecnología particular en un contexto particular? Básicamente, para no quedar como loco. Lo que se desprende de esa frase es que la imposición por mantener una fe ciega en el progreso tecnológico ha calado tan hondo, que interfiere con nuestra capacidad para mantener una saludable distancia crítica, a riesgo de ser tildados de demente o extremista.

A nivel de políticas públicas, esto es particularmente delicado. “La tecnología es capaz de resolver cualquier problema, incluso aquellos que ella misma genera” parece ser el axioma. Aunque lejos de la verdad, es un discurso potenciado por autoridades que buscan soluciones vistosas a cambio de prensa fácil y por compañías ansiosas de hacer negociosos vendiendo soluciones, sin importar lo propicio que sean, ni los impactos negativos que podrían tener.

Los peligros del tecnoptimismo

“Ponen a prueba nueva versión de la TNE con reconocimiento facial” anuncia un portal de noticias; “Concepción es el lugar elegido para poner a prueba una nueva tecnología que otorgaría a la Tarjeta Nacional Estudiantil mejores medidas de seguridad” agrega.

¿Mayores medidas de seguridad? ¿La seguridad de quién exactamente? ¿Qué problema están tratando de resolver que requiere la creación de una base de datos biométricos del rostro de los estudiantes beneficiados con la rebaja del pasaje en el transporte público?

“Nos permite controlar que se presten las tarjetas entre los estudiantes, que se presten las tarjetas entre amigos, que haya tarjetas falsas” explica Mauro Moreira, administrador de una línea de buses penquista. A juzgar por esa explicación, el problema no es de seguridad, sino incrementar los mecanismos de control sobre los usuarios.

Por el contrario, la creación de una base de datos de ese tipo no solamente parece ser desproporcionada y contraria al concepto de minimización de datos, sino que genera potenciales riesgos adicionales a los usuarios del sistema de transporte.

Existen al menos dos problemas prácticos que probablemente no se están analizando debidamente:

El primero de ellos es que el sistema que administra los datos contenidos en las tarjetas de transporte estudiantil ha demostrado ser inefectivo protegiéndolos. Una investigación realizada por Derechos Digitales durante 2016 demostró que era posible acceder a todo el historial de movilización de cualquier estudiante chileno tan solo conociendo su nombre. Este no es un caso aislado y se suma a una lista de situaciones en las que las autoridades chilenas no han sido capaces de proteger la información que manejan: le ocurrió al Registro Civil, al Registro Electoral y también al Ministerio de Salud. Muchos de esos datos hoy circulan libremente a través de internet y pueden ser accedidos por cualquier persona.

En segundo lugar, esto es problemático además porque no hay manera de asegurarle a los estudiantes de qué maneras se están usando los datos, con qué otros datos se cruzan y con qué fines, como se tranza esa información. Tampoco hay mucho que decir respecto a eventuales soluciones o sanciones frente a un uso indebido de la información, porque la ley actual es increíblemente permisiva al respecto. Recordemos además que muchos de estos datos corresponden a menores de edad.

Pero lo que subyace acá es una postura política: no solamente se trata de pasar por alto las consideraciones de proporcionalidad y riesgos potenciales, se está partiendo del supuesto (casi hegemónico) de que la tecnología es siempre deseable e ideológicamente neutra.

Información proporcionada recientemente al Congreso estadounidense señala que el software de reconocimiento facial utilizado por el FBI falla el 15% de las veces y tiende a reconocer erróneamente a personas negras con mayor frecuencia que a personas blancas. Un software de etiquetamiento automático desarrollado por Google clasificó como gorilas a una pareja de afroamericanos. Estos no son los únicos casos conocidos de racismo en torno a esta tecnología; tampoco se trata de un simple error de programación, sino una demostración de cómo los prejuicios de los programadores se traslada al código del software, posiblemente de forma inconsciente incluso. Un recordatorio de que la tecnología es producida por personas que impregnan en ella sus ideas y defectos.

Bases de datos y poder

Por su parte, parece ser que la discusión sobre las bases de datos necesita un contexto mayor desde el cual ser abordado, porque tal como señalan las investigadoras Anja Kovacs y Nayantara Ranganathan sobre su proyecto de investigación “Gendering Surveillance”, las bases de datos son una forma en la cuál un grupo puede ejercer poder sobre otro;  en palabras de Kovacs “las relaciones de poder deben ser examinadas para evaluar el valor de cualquier tecnología”.

En relación al uso de tecnologías de reconocimiento facial en el transporte público, particularmente de estudiantes que acceden al beneficio de tarifa rebajada, hay que comprender que no solamente se trata de los datos que se colectan, sino sobre la posibilidad de someter a un grupo social a un control de estas características. ¿Quiénes quedan libres? Los sectores más acomodados, que no usan el transporte público o no acceden a la tarifa rebajada.

Hay que constatar además que esta relación asimétrica no termina necesariamente cuando la persona deja de ser estudiante, de recibir el beneficio o de usar el transporte público: una vez dentro de la base de datos, no hay nada que impida estar ahí para siempre ni nada que asegure que el dato podría haber sido removido o que no ha sido copiado.

¿Es justo estar obligado a estar en una base de datos solamente por ser estudiante y pobre? ¿Qué va a pasar cuando la policía quiera acceder a esta base de datos para identificar a los asistentes a una marcha estudiantil? ¿Y si la gente deja de ir a las marchas por temor a quedar en un registro policial? ¿Qué pasará cuando el sistema no reconozca el rostro de una persona que está haciendo un uso legítimo del beneficio? ¿Y qué pasa si eso ocurre con mayor frecuencia con gente de ascendencia mapuche? ¿Qué va a pasar cuando el contenido se filtre, las fotografías se asocien al RUT y se ponga a disposición de cualquiera en internet? ¿Y cuando las quiera comprar una empresa privada? ¿Y cuando las quiera comprar una entidad de cobranza de deudas por concepto de estudios?

Que el temor a parecer tecnofóbicos no le impida a los tomadores de decisiones plantearse estas y otras preguntas pertinentes.

Privacidad al estilo Trump

El celular se ha convertido en una extensión de nuestro cuerpo y nuestras ideas. Dormimos y vamos al baño con él, lo revisamos permanentemente. Las diferentes apps y redes sociales encierran nuestros pensamientos, dudas e intereses. Rara vez lo soltamos. Siempre está a nuestro lado. Por eso, no sorprende que los gobiernos –además de las empresas- quieran todos esos datos. Son una mina de oro para conocer las “verdades” de una persona. O mejor, de un grupo de personas.

En Estados Unidos, la era Trump recién comienza y ya vaticina una lógica perversa: acciones gubernamentales para apoderarse de los datos personales y privados de las personas, que aunque entren en el campo de la legalidad no dejan de ser contrarias a los derechos humanos. Para comenzar, la prohibición, durante 90 días, de la entrada a personas de países mayoritariamente musulmanes, y durante 120 días, a refugiados. En la sección 14 de dicha acción –que en teoría fortalecería las leyes migratorias de Estados Unidos- el presidente ordenó que las autoridades “excluyeran a personas que no fueran ciudadanas del país o residentes legales de las protecciones de la Privacy Act, al tratarse de información personal identificable”. Y así, de un plumazo, despojó a los extranjeros en ese país, de su derecho a la privacidad.

Días después de la acción ejecutiva, una mujer mexicana iba de compras a ese país, pero al cruzar la frontera le quitaron su celular, lo revisaron y encontraron memes y mensajes de burla a Trump. Eso fue suficiente para quitarle la visa y confiscarle el teléfono. Nunca le dijeron por qué no la estaban dejando pasar, ni qué “falta” había cometido. Poco importó el paraguas protector de la Primera Enmienda, uno de los estándares más amplios para la libertad de expresión en el mundo.

Pero burlarse de Trump con memes es un ejercicio expresivo válido, legal y además merece extra protección por ser parte del discurso político. Además, los memes que una persona tenga guardados en su celular hacen parte de su información privada y por tanto, deben estar sujetos al derecho a la privacidad. Sin embargo, la acción ya se ha ejecutado.

Por otra parte, algunos medios estadounidenses han dicho que el Departamento de Seguridad Nacional “podría” pedir contraseñas a quien ingrese en su territorio, algo que ya está pasando y es una realidad. En febrero, un periodista tuiteó que a un compañero suyo le pidieron entregar la llave maestra de su administrador de contraseñas para revisar sus redes sociales, correos y mensajes. Los peligros que esto implica en términos de confidencialidad y protección de fuentes, no tienen comparación.

Sobre la legalidad, o no, de revisar los celulares en la frontera no hay claridad, pues la técnica hasta ahora ha sido pedir las contraseñas “de forma voluntaria” cuando exista “sospecha razonable” de una persona (lo que sea que signifique eso). Bajo este supuesto, la entrega de dichos datos podría interpretarse como consentimiento por parte de quien los posea. Pero al no entregarlos, ea persona se somete a no poder ingresar, lo cual supone claramente un acto arbitrario.

Ya desde 2014 el gobierno de Obama permitía la búsqueda de información en celulares de personas en “listas negras” de terrorismo. Ahora, la retórica de un gobierno de derecha que considera como enemigos a prácticamente todos los extranjeros, lleva esta práctica mucho más allá.

Pero no solo los extranjeros son blanco de violaciones a su derecho a la privacidad. En estos días, el departamento de policía de Washington D.C. ordenó judicialmente a Facebook que entregara información de quienes protestaron y fueron arrestados durante la toma de posesión del presidente Trump. Entre ellos estaban dos periodistas que cubrían las marchas ese día. El mensaje que se manda es aterrador: si protestas, no solo podrían arrestarte, sino que además habría bases para revisar tus redes sociales, ¿acaso para vincularte con un comportamiento específico, con alguien más, con un lugar?

En este caso, Facebook entrega información sin rechistar (según sus propios términos y condiciones): se requiere una orden legal, vinculada a una investigación criminal para obligarlos a entregar información básica de sus usuarios como nombre, duración de la cuenta, tarjeta de crédito, correo electrónico, último login e inclusive direcciones IP. Quizás nadie previó que inclusive esto podría ser usado de forma arbitraria cuando las instituciones democráticas están en aprietos.

En ambos casos estamos hablando de un esquema de censura indirecta: sin importar de donde seamos, el miedo a que nos revisen hace que borremos cosas y nos de pavor expresarnos con libertad en nuestros celulares. Y así, el disenso y la crítica están en peligro. Por eso es que ahora más que nunca, debemos ingeniar nuevas y creativas formas de aplicar los estándares universales de derechos humanos, que están por encima de cualquier legislación nacional: no importa lo que diga Trump, tenemos derecho a expresarnos y a que nuestra privacidad se respete.

El Foro de Gobernanza de Internet en un país autoritario

México atraviesa una grave crisis de derechos humanos. Sin embargo, es la sede del Foro de Gobernanza de Internet (IGF) —un evento de Naciones Unidas que cada año reúne a gente de academia, gobiernos, activistas y empresarios para discutir los temas más controversiales en la red. Entre desapariciones forzadas, torturas, asesinatos de periodistas, corrupción e impunidad, cientos de personas de todo el mundo debaten algo crucial: cómo hacer de internet un espacio más democrático.

La paradoja es evidente. Los derechos humanos online y offline no pueden disgregarse. En la ceremonia de bienvenida, el gobierno mexicano se encargó de recordar la prohibición de protestar, repartir panfletos o hacer críticas dirigidas, y además organizó una cena de gala privada, rompiendo con la tradición del evento que busca reunir a los diferentes sectores. ¿Cuál es la razón de la exclusión? ¿Tanto temen a la crítica?

Hay que decirlo con todas sus letras: México no es ningún ejemplo de democracia digital. El espionaje ilegal es más que común y se usa para intimidar a periodistas y opositores políticos. Además, la violencia en línea es un método predominante de intimidación y las autoridades mexicanas hacen poco para contrarrestarla.

En cuanto a la vigilancia, sabemos que el gobierno interviene comunicaciones privadas y obtienen metadatos de usuarios y su geolocalización en tiempo real a través de medios ilegales. Según un reciente informe de la Red en Defensa de los Derechos Digitales, el 99% de estos actos se hacen sin orden judicial.

Red en defensa de los derechos digitales

El organismo de inteligencia nacional (CISEN) dice haber obtenido 2002 autorizaciones judiciales para intervenir comunicaciones privadas, pero los jueces aseguran que fueron únicamente 654. Además, la Policía Federal vigiló 1781 dispositivos, aun cuando solo tenía autorización sobre 205. Intervenir comunicaciones sin orden judicial va en contra de lo que dice la propia Constitución. Y dicha ilegalidad es muy preocupante en un país corrupto donde periodistas han denunciado los nexos del gobierno con el crimen organizado y donde desaparecen estudiantes y se reprimen protestas, entre otros crímenes: la vigilancia, lejos de ayudar a combatir el crimen, se usa para perseguir la disidencia.

Red en defensa de los derechos digitales

Pero resulta más grave el hecho de que el estado mexicano use malware de vigilancia para silenciar a periodistas y opositores políticos. El gobierno mexicano es el cliente más importante de Hacking Team –la empresa italiana que vende uno de los software más intrusivos en el mercado-, pero además ha comprado estos programas a otras empresas como NSO Group, usándolo para espiar a periodistas disidentes que han descubierto escándalos de corrupción del presidente Enrique Peña Nieto. Por si fuera poco, durante la campaña presidencial de 2012, quienes ahora ejercen el poder contrataron a un hacker para espiar a sus opositores políticos durante la campaña.

En este contexto, la libertad de expresión está bajo fuego constante. Según la organización Artículo 19, desde que empezó la llamada “guerra contra el narco” en el año 2000, 99 periodistas han sido asesinados. Además, el 46.7% de las agresiones contra la prensa vienen de los gobiernos. Estos actos tienen un potente efecto silenciador, tanto en el mundo offline como en internet. Por otra parte el acoso, especialmente mediante amenazas en plataformas de redes sociales, se ha consolidado como una forma para intimidar, infundir miedo y silenciar: tanto activistas feministas como periodistas y caricaturistas críticos han sido amedrentados por esta vía y las autoridades no han sabido responder frente a estos hechos.

Artículo 19

En México, como en el resto de América Latina, la realidad en línea es un reflejo del autoritarismo y la violencia que se vive día a día. No puede existir una seria discusión sobre la apertura y democracia en internet, con graves violaciones a derechos humanos de por medio. El gobierno mexicano tiene mucho por hacer.

Por la eliminación de las violencias contra las mujeres

Luego de su denuncia, en el grupo donde inicialmente se la había comparado con un trozo de comida, apareció una nueva imagen de ella con un ojo morado, bajo el título “cuando el heteropatriarcado te pone en tu lugar”. Ante este hecho, que fue comentado por la columnista feminista Catalina Ruiz Navarro, se generó un debate público alrededor de la función social del humor y el ejercicio del derecho a la libertad de expresión en internet, frente al derecho de las mujeres a vivir libres de violencias.

En la Universidad de Los Andes, por ejemplo, algunas estudiantes se manifestaron pintándose un ojo morado, a lo cual los administradores del grupo (en su mayoría hombres) respondieron armándose de bates y pistolas de papel para reivindicar su derecho al humor y reafirmar el carácter inofensivo de sus acciones. Y todo el debate se trasladó nuevamente a las redes sociales.

Ante este tipo de hechos, socialmente se suele cuestionar la relación –directa o indirecta- entre una agresión en línea y la violencia física contra las mujeres, así como contra grupos LGBTI. Sin embargo, desde hace varios años se han venido documentando y caracterizado patrones de agresión, y a nivel internacional se ha avanzado en el reconocimiento jurídico de dicha violencia, sobre todo a través de mecanismos de protección para niños, niñas y adolescentes.

Las principales víctimas de la violencia en línea son las mujeres con perfiles públicos y que participan en espacios de comunicación (como periodistas, investigadoras, activistas y artistas), junto con aquellas que sostienen una relación de pareja violenta y quienes han sobrevivido a la violencia física o sexual. Esto evidencia que la violencia en línea es una extensión de las formas tradicionales de violencia contra las mujeres y en esa medida debe ser combatida, lo cual supone por lo menos dos problemas: la asignación de responsabilidad a proveedores de servicios de internet y las posibles limitaciones al ejercicio de la libertad de expresión, como resultado de acciones de protección que puedan tender a la censura arbitraria de contenidos.

En Colombia, ante un precario desarrollo legal en la materia, para el reconocimiento de este tipo de violencia es necesario apelar a los delitos de injuria y calumnia, a delitos informáticos o eventualmente a la ley antidiscriminación. Aun así, es difícil garantizar que se adelantará una investigación y que llegará a término, y es aún más difícil garantizar la protección efectiva de la víctima. Este panorama es alarmante si se tiene en cuenta que durante 2015, en el país se denunciaron 16 mil casos de violencia sexual y 1.007 mujeres fueron asesinadas. Y el caso colombiano no se destaca frente a las cifras de feminicidio en otros países de la región y el mundo.

Por eso, en el día por la eliminación de la violencia contra las mujeres #25N es necesario, una vez más, reconocer la importancia de trabajar conjuntamente por construir espacios físicos y virtuales libres de violencias contra las mujeres, las comunidades LGBTI y las disidencias sexuales.

El anonimato nos defiende

Defendamos el anonimato es una invitación a mirar de frente un derecho fundamental que muchas veces pasa desapercibido: la posibilidad de expresarnos, organizarnos y participar sin miedo. En un contexto de vigilancia masiva, discursos de odio y violencia digital, el anonimato se convierte en una herramienta vital para periodistas, activistas, personas LGBTIQA+, sobrevivientes de violencia y cualquiera que necesite un espacio seguro para alzar la voz.

En este sitio encontrarás por qué importa, quiénes lo necesitan y cómo protegerlo en tu vida cotidiana, además de materiales descargables con recomendaciones prácticas para resguardar tu identidad en línea. Porque defender el anonimato es también defender nuestras libertades y la diversidad de voces que hacen más fuerte la democracia.

El proyecto de ley que “protege a los niños” y habilita a la censura

Por Tedic y Derechos Digitales

Recientemente, el Senado de Paraguay aprobó (con modificación) el proyecto de ley “De protección de los niños, niñas y adolescentes contra contenidos nocivos en internet”, una iniciativa que busca regular las redes de acceso público a internet, como plazas, cibercafés y restaurantes, obligándolos a instalar filtros de bloqueo de “contenidos nocivos” para la protección de la niñez.

Aunque el fin de la iniciativa es legítimo, tiene serios problemas que afectan el principio de legalidad, el debido proceso y carece de suficientes garantías para la protección del derecho a la libertad de expresión. Además, es una medida técnicamente inviable e ineficaz que afecta también a los adultos, comprometiendo de forma desproporcionada los derechos fundamentales de las personas.

La iniciativa de ley no contempla con claridad y suficiente precisión la definición de “contenidos nocivos”, para asegurar que las personas la conozcan con anterioridad y puedan prever su aplicación, y deja su especificación en manos de la Secretaría Nacional de la Niñez y Adolescencia (SNNA) (Artículo 2).

El proyecto de ley contempla la creación del “Observatorio para la protección de los Derechos del Niño, Niña y Adolescentes en internet”, compuesto por instituciones del Poder Ejecutivo y organizaciones de sociedad civil, que será el encargado de generar la lista de sitios a bloquear.

Por su parte, la Comisión Nacional de Telecomunicaciones (CONATEL) sancionará a las empresas proveedoras de servicios de internet en caso de que no cumplan con el bloqueo y la provisión de programas de filtrados contra “contenidos nocivos” a cada cliente. Es preocupante que dicha determinación pueda constituir un arma de censura previa, pues esta institución administrativa no está capacitada para tomar decisiones judiciales sobre la legalidad de la censura de las comunicaciones, las tecnologías utilizadas y los derechos humanos. ¿Por qué la carga del filtro está en los intermediarios y no en la autoridad? ¿No podría esto derivar en mayor censura previa por el temor de las empresas a ser sancionadas?

Desde un punto de vista técnico, dichos filtros no son capaces de identificar con precisión y tratar categorías específicas de contenidos encontrados en miles de millones de sitios web y otras aplicaciones de Internet, como los grupos de noticias, las listas de correo electrónico, las salas de chat, los mensajes instantáneos y los medios sociales. Ninguna de las técnicas de filtrado suelen ser efectivas, dadas la variedad de dispositivos, la cantidad de redes y los propios avances de la tecnología. Regular el acceso en “lugares públicos” es entonces altamente inefectivo.

Además, la medida también restringiría de forma desproporcionada a aquel contenido que pudiendo ser nocivo para los niños, no lo es para los adultos, coartando su derecho a acceder a ese material.

Por último, los estándares internacionales dictan que este tipo de medidas deben llevarse a cabo cuando son el único medio para alcanzar un objetivo legítimo, o bien cuando, habiendo varios medios, sea el menos propenso a vulnerar los derechos humanos. Las relatorías especiales de libertad de expresión e internet de la OEA y organizaciones internacionales, como la OECD, ISOC y UNICEF, sugieren que la medida más efectiva es a través de la formación: trabajar desde el punto de vista educativo junto a niños y jóvenes es la forma más efectiva de evitar que sean víctimas de amenazas como estafas, abusos, explotación sexual y cualquier otro tipo de vulneración de sus derechos.

En esta etapa del proceso legislativo, el Presidente de la República del Paraguay es el único que puede vetar el proyecto de ley para salvaguardar los derechos humanos en internet y evitar la censura previa. Esperemos que comprenda la importancia de esta decisión y actué de acuerdo a ello.

¿Por qué medios y periodistas deberían involucrarse en el debate de la ciberseguridad?

Durante más de una semana fue muy difícil entrar a Página 12, un medio de comunicación argentino que, días después de asumir el nuevo gobierno de Mauricio Macri, recibió un ataque de DDoS (Ataque Distribuido de Denegación de Servicios). Se trata de uno de los ataques informáticos más simples y efectivos: se provoca artificialmente una demanda tal al servidor del sitio web que este no tiene capacidad de responder, por lo que el sitio web aparece caído. Días después, el diario Clarín denunció otro ataque DDOS (que se suma a los cuatro sufridos el 2014).

Pero este año la prensa sufrió además ataques más sofisticados; en El Salvador, por ejemplo, se clonó el diario La Prensa Gráfica y se publicaron dos entrevistas falsas al presidente del periódico, José Roberto Dutriz. Luego de identificar al supuesto culpable, la Sociedad Interamericana de Prensa (SIP) se mostró satisfecha y destacó la importancia de denunciar estos delitos contra los medios y el periodismo libre. En Guatemala ocurrió algo similar: el diario Prensa Libre fue clonado y, según el periódico, se “registró el dominio Prensallibre.com (con doble l) en el cual se copiaron ilegalmente notas del diario y se insertaron ataques contra críticos y rivales del partido Líder, así como una supuesta encuesta”.

En Brasil, el sitio web de Repórter Brasil -una organización de periodistas, educadores y científicos sociales que lucha contra el trabajo forzado y promueve los derechos humanos- fue hackeado y una serie de reportajes de investigación que denunciaba a importantes sectores económicos sufrieron modificaciones. Los orígenes del ataque y sus objetivos están siendo investigados por las autoridades. Para esta organización:

“Los ataques de este tipo son cada vez más frecuentes, tanto en los medios de comunicación grandes y pequeños grupos independientes. Es importante saber quiénes son los autores y sancionarlos de acuerdo a la ley, así como educar a los lectores a ser capaz de juzgar qué información puede haber sido falsificada. También es importante para defender la libertad de prensa como un pilar fundamental de la democracia”.

Los ataques pueden provenir de múltiples fuentes interesadas, desde organizaciones criminales, agrupaciones particulares, individuos, como también del Estado. Recientemente, un nuevo caso de interceptación ilegal de equipos de telecomunicación se destapó en Colombia, donde la misma policía habría interferido y eliminado información del computador de un periodista. Todo gracias a las capacidades brindadas por diversos softwares espías que el Estado ha adquirido en los últimos años.

El reconocido aumento y complejidad de este tipo de ataques en la región exige que los medios de comunicación y organizaciones afines estén a la altura y puedan debidamente proteger y fortalecer el libre ejercicio de la prensa a través de distintos cursos de acción.

Por un lado, es imprescindible que los medios de comunicación y los periodistas comprendan la necesidad de invertir en la seguridad informática de todas las plataformas online que utilizan. Muchas veces los ataques pueden provenir de esfuerzos programados para afectar la libertad de expresión de un medio, mientras que en otras ocasiones son ataques aislados que deberían encontrar resistencia suficiente desde sus potenciales víctimas.

¿Pero qué ocurre con medios independientes que no cuentan con recursos para fortalecer su seguridad digital? Una posibilidad es que exploren modelos de cooperación entre medios y otras organizaciones afines en este sentido, tanto a nivel local, regional e internacional.

Por otra parte, es necesario que los periodistas se formen en capacidades de seguridad digital. Acciones tan simples como el uso de cifrado en sus comunicaciones puede resguardar no solamente la información, sino también asegurar la protección de sus fuentes.

Pero por sobre todo, debido a la la importancia vital que tiene el ejercicio de la prensa libre y la existencia de medios de comunicación independientes para una democracia moderna, es imprescindible su involucramiento en la discusión de políticas públicas sobre ciberseguridad. En un contexto donde la seguridad nacional también pasa por proteger los sistemas, la información y las personas en los entornos digitales, son los medios y organizaciones afines las llamadas también a defender el rol clave de la continuidad del ejercicio periodístico independiente en la red, garantizando derechos como la libertad de expresión y la privacidad.

En tiempos de creciente persecución al anonimato, tecnologías de cifrado y whistleblowers por parte de algunos Estados y otros actores, es fundamental que los medios de comunicación y periodistas de la región comprendan la complejidad del debate sobre la libertad de expresión en las tecnologías digitales y se involucren crecientemente en la defensa de los derechos humanos en el contexto digital: local, regional e internacionalmente.

Un reto urgente en la discusión de derechos humanos en la red

Hace solo algunos días, a pocas cuadras del intercambio “Gobernanza de internet y género” organizado en la Ciudad de México por la Asociación por el Progreso de las Comunicaciones (APC) y en el que estábamos invitados, hubo un tiroteo que terminó con el asesinato de cinco personas, cuatro de ellas mujeres. Entre las víctimas están Nadia Vera, parte del movimiento #Yosoy132, y el fotoperiodista Rubén Espinosa -amenazado de muerte por su labor-, por lo que algunos activistas han calificado estos asesinatos como un crimen contra la libertad de expresión y la defensa de los derechos humanos en México.

El asesinato de las mujeres fue especialmente macabro: fueron violadas y presentaron signos de tortura, además de un tiro de gracia en sus nucas. Como si alguien hubiese decidido, al igual que en tantos otros femicidios en México, que los cuerpos de las mujeres son un lienzo ideal para machacar mensajes de terror a la sociedad.

En este contexto, donde el patriarcado se desenvuelve con una violencia e impunidad angustiante, en el intercambio de APC hubo testimonios sobre mujeres y miembros de la comunidad LGBTI que encuentran en internet un espacio de reunión, información, organización, exploración y libertad de expresión, al mismo tiempo que  ven cómo la red se ha transformado en un lugar de amenazas, acoso, vigilancia y miedo, al punto de afectar la estabilidad emocional tanto de sus familias como de ellas y ellos mismos.

La sincronía macabra de sus testimonios de acoso en internet con la violación, tortura y asesinato de las cuatro mujeres logró dejar algo claro: es indiscutible que la violencia de género que ocurre en el mundo off-line se reproduce también en el online, con la salvedad que el impacto comunicativo de este último es aún más amplio.

Cuando se enfrenta este tipo de testimonios tan desgarradores, se deja claro que la discusión sobre los derechos humanos en internet tiene que decantar a un nivel más complejo que su defensa sin consideraciones de clase social, etnia, edad o género. La defensa de los derechos humanos por default, sin hacer estas salvedades, muchas veces termina siendo colonizada por y para personas privilegiadas.

Por ejemplo, con mucha razón se ha criticado el mal llamado “derecho al olvido” en internet porque podría atentar contra la libertad de expresión; no obstante, aquello no nos puede dejar sin pensar en respuestas para que mujeres o integrantes de la comunidad LGBTI que han sido víctimas de filtraciones no consentidas de material íntimo en internet o de campañas de desprestigio por el solo hecho de su género, tengan legítimo derecho a solicitar el borrado de esa información.

En este contexto, si la defensa de los derechos humanos termina siendo la excusa para que internet sea otro espacio más de las personas privilegiadas, es tiempo de forzar el cambio. De extender puentes entre los distintos defensores de derechos humanos (organizaciones de mujeres, género, derechos digitales, entre otras) para resolver la posible tensión en nuestras posiciones y proyectar políticas públicas que busquen la armonización de derechos acordes al reto. No es fácil hacerlo, pero la discusión llega a una madurez tal que es tiempo de  buscar soluciones locales y regionales que den cuenta de nuestras realidades y trabajar para que internet sea un espacio de desarrollo y tolerancia para todos y todas.

Ese fue el llamado que hicimos a un salón casi lleno -que denota el creciente interés en el tema- en la mesa de discusión “Ciberacoso: ¿cómo enfrentar la violencia de género en línea?” que organizamos en Ciudad de México junto a APC y Social TIC. Y si ese compromiso termina con que nos califiquen como “feminazis” (?), como ocasionalmente nos han increpado cuando en nuestras redes sociales levantamos temas de género y tecnología, será el signo inequívoco de que vamos por el buen camino.