La mugre y la furia: Operación Huracán podría ser un montaje

Esto es gravísimo. El 23 de septiembre, Carabineros de Chile anunció con bombos y platillos el éxito de la Operación Huracán, una acción de inteligencia policial con el fin de esclarecer responsabilidades en dos quemas de camiones forestales ocurridas durante agosto en La Araucanía. Ocho comuneros mapuches fueron detenidos, incriminados por conversaciones de WhatsApp intervenidas por la policía.

Hoy, cuatro meses más tarde y en un giro escandaloso, la fiscalía está iniciando una investigación contra Carabineros por montaje: las pruebas habrían sido falsificadas e implantadas por ellos en los teléfonos celulares de los acusados.

Repito: esto es gravísimo. GRAVÍSIMO. Esclarecer completamente qué demonios pasó acá es fundamental y ningún esfuerzo debe ser escatimado hasta que las responsabilidades hayan sido debidamente identificadas y sancionadas; del orden que sean: penales, por supuesto, pero también políticas. Cualquier cosa menos es un atentado mayor contra uno de los pilares fundamentales del sistema democrático.

Hay mucho por lo que estar enojados hoy. Todavía más cuando la manera de implantar las pruebas habría sido burda a un extremo irrisorio, mientras en las oficinas de Derechos Digitales nos partíamos la cabeza intentando dilucidar la factibilidad del relato de Carabineros, imaginando complejos estratagemas apoyados de tecnología altamente sofisticada. Nada de eso habría habido aquí. Y como suele suceder, la respuesta más sencilla debe ser la más probable: intervenir los mensajes cifrados de WhatsApp es, si no imposible, muy difícil. Es poco factible que Carabineros cuente con los recursos y las capacidades de efectuar una acción de este tipo.

Evidentemente, las preguntas que surgen de este caso son múltiples: si se comprueba que se trató de un montaje, ¿es este un hecho aislado? ¿Es una práctica común? ¿Ha habido otros casos similares? Y la pregunta del millón: ¿cuáles son efectivamente las capacidades técnicas de vigilancia con las que cuentan las policías y otras instituciones estatales en Chile? ¿Cómo se usan? ¿Cuántas veces se han usado? ¿Con qué fines? ¿En cuántos casos han sido determinantes? ¿Cuál es la naturaleza de esos casos? ¿Cómo se fiscaliza el uso de esas herramientas?

Y ya que estamos hablando de preguntas, no puedo pasar por alto la responsabilidad de la prensa, que en muchos casos actuó como interlocutor pasivo de un relato, a lo menos, sospechoso. Evidentemente, los periodistas no están obligados conocer las minucias técnicas detrás de un sistema de cifrado, pero es sorprendente la falta de curiosidad y sana desconfianza con la cual aceptaron la versión oficial de la historia y omitieron el acto fundacional del periodismo: preguntar.

Si se hubiesen acercado a los expertos, se habrían enterado de que la hazaña narrada por Carabineros era altamente compleja y que era necesario saber más. De cualquier manera, una gran historia: si Carabineros dice la verdad, entonces poseen técnicas y tecnología que desconocemos y sobre lo cual es importantísimo despejar dudas. En caso contrario, es un montaje. Pero las preguntas no se hicieron y los supuestos mensajes fueron incluso publicados. Lo mínimo es que los editores responsables entreguen también las explicaciones y las disculpas pertinentes.

En el escenario actual, donde poco y nada sabemos de las capacidades del Estado para vigilar, conocer, indagar y dar respuestas es imperativo. La prensa tiene un rol importantísimo que cumplir en esta tarea y, hasta ahora, está en deuda con la sociedad.

Por cuarta vez: esto es gravísimo y es necesario llegar al fondo. Tan grave es, que nos entrega una oportunidad única para revisar, reformar y generar mayores instancias de control del modelo de funcionamiento de los servicios de inteligencia en Chile. Esto es necesario y urgente. El momento es ahora. No lo desperdiciemos.

25N: construir una internet sin violencia

La violencia de género en línea es un continuo que existe junto al contexto heteronormativo y patriarcal predominante en el mundo físico. Los relatos de la variedad de ataques sufridos día a día por todo tipo mujeres (niñas, indígenas, lesbianas, trans) y en diferentes roles (madres, activistas, periodistas, políticas, académicas) nos obligan a pensar en las herramientas que pueden construirse para combatir directamente esa violencia: desde lo técnico, lo discursivo, lo artístico y lo social. Muchas iniciativas de ese tipo ya se están tejiendo y consideramos que es importante conocerlas, usarlas y celebrarlas este #25N.

La violencia de género toma diversas y horrendas formas en su manifestación física, sexual, psicológica y económica. A menudo las víctimas quedan atrapadas en un círculo que pone el énfasis en su re-victimización y en la ausencia de herramientas para combatirla de forma más efectiva. Habitualmente no se presta suficiente atención a que en todos los casos, la disponibilidad de herramientas legales para frenar o prevenir la violencia no es la única herramienta ni la más eficiente para detener la violencia. La clave en todos los casos es el apoyo y el acompañamiento, las redes de confianza, los espacios donde las víctimas puedan comunicarse sin temor a ser agredidas, para poder desarrollarse como sujetos integrales, y no sólo perpetuarse como víctimas.

Tal como sucede en las iniciativas contra la violencia de género que se desarrollan en el mundo físico que cuentan con programas de acompañamiento, capacitación laboral o residencias de acogida, para enfrentar la violencia en línea hoy se están construyendo numerosos espacios y movimientos a través de iniciativas de empoderamiento tecnológico; talleres y manuales de seguridad digital; repositorios de aprendizajes sobre derechos, autodefensa y autonomía digital para mujeres de identidades diversas; y el desarrollo de infraestructuras feministas y autónomas, entre otras iniciativas. Todas estas iniciativas están cambiando el foco desde la violencia hacia las herramientas y el poder que como mujeres podemos desarrollar para combatirla. Este año hemos dedicado nuestro tradicional informe Latin America in a Glimpsea documentar algunas de estas experiencias, que veremos en diciembre próximo.

Desarrollar estrategias de apropiación del espacio digital en respuesta a la violencia es urgente para combatir la narrativa que se construye cuando luego de una agresión digital se fuerza a que sean las mujeres quienes abandonen tales espacios considerados ‘inseguros’, dejando como resultado la autocensura y la impunidad, al timpo que es el perpetrador de la violencia quien gana cuando se silencia la voz de la víctima.

Aún queda mucho por hacer y necesitamos ser más exigentes con las plataformas privadas que ofrecen servicios a través de internet, en lo que les compete a reconocer y reaccionar oportunamente a ataques coordinados que buscan silenciar a mujeres en el entorno digital, en correlato a la censura y la violencia que sufren en el espacio físico.

Existe una deuda pendiente en términos de la transparencia con que las plataformas reciben y procesan solicitudes de este tipo, así como los criterios de procedimiento y sustantivos que se tienen en consideración para resolverlos. La sensibilidad a los condicionamientos culturales, sociales y etnográficos de nuestra región también resulta aquí un imperativo de responsabilidad social empresarial para plataformas configuradas desde otras latitudes.

La violencia en línea, tal como la violencia física, probablemente no desaparecerá nunca por completo, pero se le puede disputar el espacio a través de iniciativas como las que enunciamos aquí. Ellas ocupan el espacio virtual desde nuevas premisas de respeto e igualdad, que cambian la filosofía defensiva -que aún es tremendamente necesaria- por una de conquista de los espacios autónomos y seguros para que las mujeres puedan comunicarse y organizarse.

Las narrativas son tremendamente importantes en este proceso de apropiación y combate de la violencia: con alegría, con libertad de equivocarse y aprender, con espontaneidad, con compañerismo y solidaridad.

Como lo apunta Darinka Lejarazu a propósito de las bondades de tejer juntas: “Las feministas defendemos a capa y espada los espacios de mujeres y creo fervientemente que deberíamos de volver a tejer juntas y es que hay algo especial entre un grupo de mujeres que se reúnen a tejer, bordar, coser… estas actividades te dan la posibilidad de la escucha activa, juntas, mientras creamos cosas con nuestras manos podemos pensar, podemos abrir nuestro corazón, hablar de nuestros problemas, buscar soluciones juntas, hilamos ideas, entretejemos nuestras historias, aprendemos unas de otras y construimos desde el amor, el amor que solo se puede experimentar entre mujeres, creamos un nuevo cotidiano que nos permite sanar las heridas y respirar en este mundo que nos quiere ver ahogadas; ganar fuerzas para combatir”.

Construyamos estos espacios. Este 25N las invito como punto de partida a revisar las recomendaciones de Ciberseguras rumbo al #25N: herramientas y consejos para colectivas para una participación segura en las actividades que nos lleven a las calles. Conmemoremos esta fecha. Sigamos la lucha contra la violencia en todas sus formas. Vamos a tejer juntas una nueva internet.

#Verificado19s datos valiosos para la ayuda humanitaria

En momentos de catástrofe, el exceso de información puede ser tan paralizante como su ausencia. El pasado 19 de septiembre en Ciudad de México, después del sismo que destruyó parte del centro de la ciudad, los tuits, publicaciones de Facebook, mensajes de WhatsApp y cadenas de correos eran abrumantes. En medio del caos y la paranoia, ¿cómo determinar qué es cierto y qué no, ¿cómo saber si los pedido de ayuda son todavía vigente?

Ante esas inquietudes apareció Verificado19s, una plataforma digital que verificó y organizó información para hacer más eficiente la respuesta ciudadana frente al desastre. En los días siguientes al terremoto, cientos de personas en México acudieron a apoyar las labores de rescate en medio de un frenesí descoordinado; nadie sabía a dónde ir, dónde o qué tipo de ayuda se necesitaba, y por eso se prepararon toneladas de alimentos que acabaron desperdiciados en los centros de acopio más populares, mientras que en los estados y las zonas rurales damnificadas aún no llegaba nada.

Por eso, lo primero que hicimos fue construir un mapa colaborativo que reflejara los daños a edificios y centros de acopio. Usando un formulario de Google, cualquier persona podía levantar reportesy rápidamente fue posible visualizar información clasificada por categorías y geolocalizada, gracias la la facilidad de la herramienta, que funciona de manera muy intuitiva. Pronto el gobierno e incluso la NASA lo empezaron a tomar como referente. Sin embargo, lo que necesitábamos en medio del caos era información en tiempo real, una plataforma para ver qué llevar y a dónde llevarlo, pero esto es algo que no podíamos hacer a través de Google Maps, ya que era imposible hacer los ajustes necesarios en el código.

Aunque hay herramientas en las web que permiten hacer este mapeo de necesidades y actulizarse en tiempo real, en esos momentos era urgente canalizar y agilizar los apoyos porque todavía era posible rescatar personas con vida entre los escombros, y muchas veces estas herramientas no son tan intuitivas para ofrecer una respuesta inmediata. Lo más urgente entonces era determinar si los reportes eran verdaderos, pues durante las primeras horas siguientes al terremoto, en redes sociales empezó a circular, además, información que infundía miedo y confusión.

Por eso empezamos a verificar, centralizando la información en una especie de call center improvisado, pero a través de monitores en campo que veían y constataban las cosas de primera mano. Una vez que la información se verificaba, se diseñaban postales para compartir en Twitter, por ser la única red social cuyos algoritmos nos permitían inmediatez y tiempo real.

Durante la semana siguiente al terremoto del 19 de septiembre, desde el centro de la Ciudad de México estuvo un equipo de personas rotando en la actulización y divulgación de información verificada durante las 24 horas del día. Se necesitó la colaboración de personas que desde los lugares donde se encontraban estuvieron corroborando, aclarando y puntualizando la información, mientras otros la incluían en las plataformas, la organizaban y la compartían. Con esto, se logró organizar brigadas a las zonas rurales más cercanas al epicentro de los sismos, tanto del 7 como de 19 de septiembre, cuya visibilidad había sido mínima con respecto a la capital mexicana.

Esta, como otras iniciativas humanitarias de organización y canalización de información y recursos, demuestran que las tecnologías de almacenamiento de datos y transmisión inmediata de información son insuficientes si no están al servicio de necesidades y voluntades sociales. Ante la ineficiencia estatal para responder a un desastre, ha sido la organización de la ciudadanía la que ha funcionado para atender a los damnificados; las tecnologías digitales fueron una valiosa herramienta, sin duda, pero esta vez no fueron los datos quienes salvaron vidas, sino los nodos de confianza y las redes de solidaridad.

¿Qué sigue ahora? ¿Cómo colaborar en la reconstrucción? ¿Qué hacemos con todo este conocimiento colectivo que le dio al gobierno una lección de transparencia, apertura y organización? ¿Cómo usar estas ganas, esta energía y esperanza?

Periodismo, libertad de expresión y seguridad digital

Tamara De Anda es bloguera del diario El Universal y locutora en otros medios de comunicación en México. En marzo de este año, fue víctima de acoso y hostigamiento a través de las redes sociales, luego de denunciar allí mismo haber sido víctima de acoso por parte de un taxista. Decenas de usuarios publicaron amenazas explícitas de muerte contra ella y expusieron sus datos personales, incluida la dirección de su casa. Según datos de la organización Artículo 19, que acompañó el caso, se acumularon alrededor de 250 mensajes por hora, pero este es apenas uno de los innumerables casos de acoso que a diario sufren periodistas a la hora de utilizar las redes como medio de visibilización y denuncia.

Un porcentaje importante de las amenazas en línea pueden convertirse en agresiones físicas a una persona o a su círculo cercano, pueden afectar sus dispositivos o la información que maneja. En muchos de estos casos, se trata de las mismas amenazas que antes se hacían offline, solo que trasladadas al mundo digital: las amenazas de muerte que antes se hacían en papel ahora llegan por Twitter, pero no por eso resultan menos peligrosas.

El creciente uso de las redes sociales para acosar y agredir periodistas puede explicarse por el bajo costo que esto supone. Pero los otros usuarios no son la única amenaza, pues también es creciente la vigilancia y el espionaje de las comunicaciones por parte de los gobiernos. En Argentina, por ejemplo, se confirmó que al menos 33 personas (jueces, fiscales, políticos y periodistas) fueron espiadas por la Agencia Federal de Inteligencia a través de un software malicioso instalado en sus dispositivos móviles.

Asimismo, se ha vuelto cada vez más frecuente la creación de cuentas falsas en redes sociales y las campañas de difamación contra periodistas, una práctica que atenta contra uno de los activos más valiosos para un comunicador: su capital social. La creación artificial de rumores para generar la pérdida de la confianza en un comunicador o en un medio de comunicación (o, como en Turquía, en las redes sociales como entorno para la obtención de información) es una práctica profundamente dañina para la libertad de expresión.

También los ataques distribuidos de denegación de servicio (DDoS) son usados cada vez con mayor frecuencia para impedir o entorpecer el acceso a ciertos medios de comunicación en línea: en 2015, los diarios argentinos Clarín y Página 12 sufrieron este tipo de ataques; en los últimos meses, los medios venezolanos El Pitazo, Correo del Caroní y Caraota Digital enfrentaron ataques similares, todos los cuales resultaron en la caída de estos sitios web durante al menos algunas horas. Este tipo de ataques pueden provenir de agentes estatales pero también de personas u organizaciones interesadas en causar daño, ya que es muy simple llevarlos a cabo, generando una cantidad de solicitudes artificiales al servidor donde se encuentra el sitio web, hasta que este ya no tenga capacidad de responder.

La colaboración efectiva entre los sectores tecnológico y periodístico siempre ha sido, cuando menos, problemática. Los expertos en seguridad suelen recomendar el uso de herramientas como el cifrado PGP, una herramienta excelente en términos de protección, pero compleja en términos de uso y aprendizaje, los cuales requieren una inversión de tiempo y esfuerzo que no muchos periodistas están dispuestos a hacer.

La adopción de herramientas y prácticas de seguridad digital requiere una inversión de tiempo, dinero y capacitación que, aunque es de suma importancia y puede evitar costos mayores al impedir que se materialicen ciertos riesgos, puede ser una dificultad para quienes se encuentran en situaciones de tensión, con restricciones de tiempo y altas cargas de trabajo. Además, a pesar de los innumerables y loables esfuerzos hechos por la comunidad tecnológica para el desarrollo de herramientas y guías que faciliten el acceso del público general a temas de seguridad digital, estos siguen apareciendo como oscuros y complejo para muchas personas.

Por otra parte, resulta al menos problemática la tendencia a desarrollar y utilizar aplicaciones o software especializados para solucionar problemas sociales concretos. La utilidad de este tipo de herramientas está directamente relacionada con la comprensión sobre cómo operan las amenazas en el entorno digital y qué hábitos debemos cambiar, instaurar o fortalecer.

Cada vez existen más mecanismos para la protección y defensa de periodistas; herramientas como Project Shield, de Google, o Deflect, de eQualit.ie, permiten que los medios de comunicación (y en especial los medios de comunicación independientes) se protejan de ataques de denegación de servicio. Pero estos ataques no ocurren en el vacío y no podemos permitir que los aspectos tecnológicos de la protección a periodistas y medios ocupen toda la conversación.

Es importante atender a las dimensiones legales, sociales, políticas y psicológicas de esta violencia y comprender, por ejemplo, la forma en que un ataque de difamación y hostigamiento puede afectar las redes de un periodista, su reputación, su estabilidad psicoemocional y a su entorno íntimo, desencadenando así un efecto de enfriamiento que perjudica la libertad de expresión y por ende, el libre desenvolvimiento de una sociedad democrática.

No estoy en contra de la tecnología, pero

“No estamos en contra de la tecnología”. Fuera de contexto, es una oración difícil de comprender. Dado que el concepto de tecnología abarca desde una piedra tallada para cazar hasta lo que sea que la NASA esté diseñando para mandar gente a Marte, presentarse a uno mismo como “contrario a la tecnología” parece ser una postura difícil de sostener. Probablemente existan entusiastas de ciertas formas radicales de primitivismo, pero dudo que alguna de las personas a las que iba dirigida la aclaración tuviese en mente una acusación de este tipo. Y, sin embargo, la aclaración se hizo.

“No estamos en contra de la tecnología, pero” fue una frase que se repitió varias veces en el marco de una discusión celebrada algunas semanas atrás en Santiago de Chile, ante la posibilidad de que una alcaldía comience a utilizar drones para vigilar los espacios públicos.

¿De dónde nace la necesidad de aclarar que no se es tecnofóbico a la hora de dar un argumento contra un uso particular de una tecnología particular en un contexto particular? Básicamente, para no quedar como loco. Lo que se desprende de esa frase es que la imposición por mantener una fe ciega en el progreso tecnológico ha calado tan hondo, que interfiere con nuestra capacidad para mantener una saludable distancia crítica, a riesgo de ser tildados de demente o extremista.

A nivel de políticas públicas, esto es particularmente delicado. “La tecnología es capaz de resolver cualquier problema, incluso aquellos que ella misma genera” parece ser el axioma. Aunque lejos de la verdad, es un discurso potenciado por autoridades que buscan soluciones vistosas a cambio de prensa fácil y por compañías ansiosas de hacer negociosos vendiendo soluciones, sin importar lo propicio que sean, ni los impactos negativos que podrían tener.

Los peligros del tecnoptimismo

“Ponen a prueba nueva versión de la TNE con reconocimiento facial” anuncia un portal de noticias; “Concepción es el lugar elegido para poner a prueba una nueva tecnología que otorgaría a la Tarjeta Nacional Estudiantil mejores medidas de seguridad” agrega.

¿Mayores medidas de seguridad? ¿La seguridad de quién exactamente? ¿Qué problema están tratando de resolver que requiere la creación de una base de datos biométricos del rostro de los estudiantes beneficiados con la rebaja del pasaje en el transporte público?

“Nos permite controlar que se presten las tarjetas entre los estudiantes, que se presten las tarjetas entre amigos, que haya tarjetas falsas” explica Mauro Moreira, administrador de una línea de buses penquista. A juzgar por esa explicación, el problema no es de seguridad, sino incrementar los mecanismos de control sobre los usuarios.

Por el contrario, la creación de una base de datos de ese tipo no solamente parece ser desproporcionada y contraria al concepto de minimización de datos, sino que genera potenciales riesgos adicionales a los usuarios del sistema de transporte.

Existen al menos dos problemas prácticos que probablemente no se están analizando debidamente:

El primero de ellos es que el sistema que administra los datos contenidos en las tarjetas de transporte estudiantil ha demostrado ser inefectivo protegiéndolos. Una investigación realizada por Derechos Digitales durante 2016 demostró que era posible acceder a todo el historial de movilización de cualquier estudiante chileno tan solo conociendo su nombre. Este no es un caso aislado y se suma a una lista de situaciones en las que las autoridades chilenas no han sido capaces de proteger la información que manejan: le ocurrió al Registro Civil, al Registro Electoral y también al Ministerio de Salud. Muchos de esos datos hoy circulan libremente a través de internet y pueden ser accedidos por cualquier persona.

En segundo lugar, esto es problemático además porque no hay manera de asegurarle a los estudiantes de qué maneras se están usando los datos, con qué otros datos se cruzan y con qué fines, como se tranza esa información. Tampoco hay mucho que decir respecto a eventuales soluciones o sanciones frente a un uso indebido de la información, porque la ley actual es increíblemente permisiva al respecto. Recordemos además que muchos de estos datos corresponden a menores de edad.

Pero lo que subyace acá es una postura política: no solamente se trata de pasar por alto las consideraciones de proporcionalidad y riesgos potenciales, se está partiendo del supuesto (casi hegemónico) de que la tecnología es siempre deseable e ideológicamente neutra.

Información proporcionada recientemente al Congreso estadounidense señala que el software de reconocimiento facial utilizado por el FBI falla el 15% de las veces y tiende a reconocer erróneamente a personas negras con mayor frecuencia que a personas blancas. Un software de etiquetamiento automático desarrollado por Google clasificó como gorilas a una pareja de afroamericanos. Estos no son los únicos casos conocidos de racismo en torno a esta tecnología; tampoco se trata de un simple error de programación, sino una demostración de cómo los prejuicios de los programadores se traslada al código del software, posiblemente de forma inconsciente incluso. Un recordatorio de que la tecnología es producida por personas que impregnan en ella sus ideas y defectos.

Bases de datos y poder

Por su parte, parece ser que la discusión sobre las bases de datos necesita un contexto mayor desde el cual ser abordado, porque tal como señalan las investigadoras Anja Kovacs y Nayantara Ranganathan sobre su proyecto de investigación “Gendering Surveillance”, las bases de datos son una forma en la cuál un grupo puede ejercer poder sobre otro;  en palabras de Kovacs “las relaciones de poder deben ser examinadas para evaluar el valor de cualquier tecnología”.

En relación al uso de tecnologías de reconocimiento facial en el transporte público, particularmente de estudiantes que acceden al beneficio de tarifa rebajada, hay que comprender que no solamente se trata de los datos que se colectan, sino sobre la posibilidad de someter a un grupo social a un control de estas características. ¿Quiénes quedan libres? Los sectores más acomodados, que no usan el transporte público o no acceden a la tarifa rebajada.

Hay que constatar además que esta relación asimétrica no termina necesariamente cuando la persona deja de ser estudiante, de recibir el beneficio o de usar el transporte público: una vez dentro de la base de datos, no hay nada que impida estar ahí para siempre ni nada que asegure que el dato podría haber sido removido o que no ha sido copiado.

¿Es justo estar obligado a estar en una base de datos solamente por ser estudiante y pobre? ¿Qué va a pasar cuando la policía quiera acceder a esta base de datos para identificar a los asistentes a una marcha estudiantil? ¿Y si la gente deja de ir a las marchas por temor a quedar en un registro policial? ¿Qué pasará cuando el sistema no reconozca el rostro de una persona que está haciendo un uso legítimo del beneficio? ¿Y qué pasa si eso ocurre con mayor frecuencia con gente de ascendencia mapuche? ¿Qué va a pasar cuando el contenido se filtre, las fotografías se asocien al RUT y se ponga a disposición de cualquiera en internet? ¿Y cuando las quiera comprar una empresa privada? ¿Y cuando las quiera comprar una entidad de cobranza de deudas por concepto de estudios?

Que el temor a parecer tecnofóbicos no le impida a los tomadores de decisiones plantearse estas y otras preguntas pertinentes.

Privacidad al estilo Trump

El celular se ha convertido en una extensión de nuestro cuerpo y nuestras ideas. Dormimos y vamos al baño con él, lo revisamos permanentemente. Las diferentes apps y redes sociales encierran nuestros pensamientos, dudas e intereses. Rara vez lo soltamos. Siempre está a nuestro lado. Por eso, no sorprende que los gobiernos –además de las empresas- quieran todos esos datos. Son una mina de oro para conocer las “verdades” de una persona. O mejor, de un grupo de personas.

En Estados Unidos, la era Trump recién comienza y ya vaticina una lógica perversa: acciones gubernamentales para apoderarse de los datos personales y privados de las personas, que aunque entren en el campo de la legalidad no dejan de ser contrarias a los derechos humanos. Para comenzar, la prohibición, durante 90 días, de la entrada a personas de países mayoritariamente musulmanes, y durante 120 días, a refugiados. En la sección 14 de dicha acción –que en teoría fortalecería las leyes migratorias de Estados Unidos- el presidente ordenó que las autoridades “excluyeran a personas que no fueran ciudadanas del país o residentes legales de las protecciones de la Privacy Act, al tratarse de información personal identificable”. Y así, de un plumazo, despojó a los extranjeros en ese país, de su derecho a la privacidad.

Días después de la acción ejecutiva, una mujer mexicana iba de compras a ese país, pero al cruzar la frontera le quitaron su celular, lo revisaron y encontraron memes y mensajes de burla a Trump. Eso fue suficiente para quitarle la visa y confiscarle el teléfono. Nunca le dijeron por qué no la estaban dejando pasar, ni qué “falta” había cometido. Poco importó el paraguas protector de la Primera Enmienda, uno de los estándares más amplios para la libertad de expresión en el mundo.

Pero burlarse de Trump con memes es un ejercicio expresivo válido, legal y además merece extra protección por ser parte del discurso político. Además, los memes que una persona tenga guardados en su celular hacen parte de su información privada y por tanto, deben estar sujetos al derecho a la privacidad. Sin embargo, la acción ya se ha ejecutado.

Por otra parte, algunos medios estadounidenses han dicho que el Departamento de Seguridad Nacional “podría” pedir contraseñas a quien ingrese en su territorio, algo que ya está pasando y es una realidad. En febrero, un periodista tuiteó que a un compañero suyo le pidieron entregar la llave maestra de su administrador de contraseñas para revisar sus redes sociales, correos y mensajes. Los peligros que esto implica en términos de confidencialidad y protección de fuentes, no tienen comparación.

Sobre la legalidad, o no, de revisar los celulares en la frontera no hay claridad, pues la técnica hasta ahora ha sido pedir las contraseñas “de forma voluntaria” cuando exista “sospecha razonable” de una persona (lo que sea que signifique eso). Bajo este supuesto, la entrega de dichos datos podría interpretarse como consentimiento por parte de quien los posea. Pero al no entregarlos, ea persona se somete a no poder ingresar, lo cual supone claramente un acto arbitrario.

Ya desde 2014 el gobierno de Obama permitía la búsqueda de información en celulares de personas en “listas negras” de terrorismo. Ahora, la retórica de un gobierno de derecha que considera como enemigos a prácticamente todos los extranjeros, lleva esta práctica mucho más allá.

Pero no solo los extranjeros son blanco de violaciones a su derecho a la privacidad. En estos días, el departamento de policía de Washington D.C. ordenó judicialmente a Facebook que entregara información de quienes protestaron y fueron arrestados durante la toma de posesión del presidente Trump. Entre ellos estaban dos periodistas que cubrían las marchas ese día. El mensaje que se manda es aterrador: si protestas, no solo podrían arrestarte, sino que además habría bases para revisar tus redes sociales, ¿acaso para vincularte con un comportamiento específico, con alguien más, con un lugar?

En este caso, Facebook entrega información sin rechistar (según sus propios términos y condiciones): se requiere una orden legal, vinculada a una investigación criminal para obligarlos a entregar información básica de sus usuarios como nombre, duración de la cuenta, tarjeta de crédito, correo electrónico, último login e inclusive direcciones IP. Quizás nadie previó que inclusive esto podría ser usado de forma arbitraria cuando las instituciones democráticas están en aprietos.

En ambos casos estamos hablando de un esquema de censura indirecta: sin importar de donde seamos, el miedo a que nos revisen hace que borremos cosas y nos de pavor expresarnos con libertad en nuestros celulares. Y así, el disenso y la crítica están en peligro. Por eso es que ahora más que nunca, debemos ingeniar nuevas y creativas formas de aplicar los estándares universales de derechos humanos, que están por encima de cualquier legislación nacional: no importa lo que diga Trump, tenemos derecho a expresarnos y a que nuestra privacidad se respete.

El Foro de Gobernanza de Internet en un país autoritario

México atraviesa una grave crisis de derechos humanos. Sin embargo, es la sede del Foro de Gobernanza de Internet (IGF) —un evento de Naciones Unidas que cada año reúne a gente de academia, gobiernos, activistas y empresarios para discutir los temas más controversiales en la red. Entre desapariciones forzadas, torturas, asesinatos de periodistas, corrupción e impunidad, cientos de personas de todo el mundo debaten algo crucial: cómo hacer de internet un espacio más democrático.

La paradoja es evidente. Los derechos humanos online y offline no pueden disgregarse. En la ceremonia de bienvenida, el gobierno mexicano se encargó de recordar la prohibición de protestar, repartir panfletos o hacer críticas dirigidas, y además organizó una cena de gala privada, rompiendo con la tradición del evento que busca reunir a los diferentes sectores. ¿Cuál es la razón de la exclusión? ¿Tanto temen a la crítica?

Hay que decirlo con todas sus letras: México no es ningún ejemplo de democracia digital. El espionaje ilegal es más que común y se usa para intimidar a periodistas y opositores políticos. Además, la violencia en línea es un método predominante de intimidación y las autoridades mexicanas hacen poco para contrarrestarla.

En cuanto a la vigilancia, sabemos que el gobierno interviene comunicaciones privadas y obtienen metadatos de usuarios y su geolocalización en tiempo real a través de medios ilegales. Según un reciente informe de la Red en Defensa de los Derechos Digitales, el 99% de estos actos se hacen sin orden judicial.

Red en defensa de los derechos digitales

El organismo de inteligencia nacional (CISEN) dice haber obtenido 2002 autorizaciones judiciales para intervenir comunicaciones privadas, pero los jueces aseguran que fueron únicamente 654. Además, la Policía Federal vigiló 1781 dispositivos, aun cuando solo tenía autorización sobre 205. Intervenir comunicaciones sin orden judicial va en contra de lo que dice la propia Constitución. Y dicha ilegalidad es muy preocupante en un país corrupto donde periodistas han denunciado los nexos del gobierno con el crimen organizado y donde desaparecen estudiantes y se reprimen protestas, entre otros crímenes: la vigilancia, lejos de ayudar a combatir el crimen, se usa para perseguir la disidencia.

Red en defensa de los derechos digitales

Pero resulta más grave el hecho de que el estado mexicano use malware de vigilancia para silenciar a periodistas y opositores políticos. El gobierno mexicano es el cliente más importante de Hacking Team –la empresa italiana que vende uno de los software más intrusivos en el mercado-, pero además ha comprado estos programas a otras empresas como NSO Group, usándolo para espiar a periodistas disidentes que han descubierto escándalos de corrupción del presidente Enrique Peña Nieto. Por si fuera poco, durante la campaña presidencial de 2012, quienes ahora ejercen el poder contrataron a un hacker para espiar a sus opositores políticos durante la campaña.

En este contexto, la libertad de expresión está bajo fuego constante. Según la organización Artículo 19, desde que empezó la llamada “guerra contra el narco” en el año 2000, 99 periodistas han sido asesinados. Además, el 46.7% de las agresiones contra la prensa vienen de los gobiernos. Estos actos tienen un potente efecto silenciador, tanto en el mundo offline como en internet. Por otra parte el acoso, especialmente mediante amenazas en plataformas de redes sociales, se ha consolidado como una forma para intimidar, infundir miedo y silenciar: tanto activistas feministas como periodistas y caricaturistas críticos han sido amedrentados por esta vía y las autoridades no han sabido responder frente a estos hechos.

Artículo 19

En México, como en el resto de América Latina, la realidad en línea es un reflejo del autoritarismo y la violencia que se vive día a día. No puede existir una seria discusión sobre la apertura y democracia en internet, con graves violaciones a derechos humanos de por medio. El gobierno mexicano tiene mucho por hacer.

Por la eliminación de las violencias contra las mujeres

Luego de su denuncia, en el grupo donde inicialmente se la había comparado con un trozo de comida, apareció una nueva imagen de ella con un ojo morado, bajo el título “cuando el heteropatriarcado te pone en tu lugar”. Ante este hecho, que fue comentado por la columnista feminista Catalina Ruiz Navarro, se generó un debate público alrededor de la función social del humor y el ejercicio del derecho a la libertad de expresión en internet, frente al derecho de las mujeres a vivir libres de violencias.

En la Universidad de Los Andes, por ejemplo, algunas estudiantes se manifestaron pintándose un ojo morado, a lo cual los administradores del grupo (en su mayoría hombres) respondieron armándose de bates y pistolas de papel para reivindicar su derecho al humor y reafirmar el carácter inofensivo de sus acciones. Y todo el debate se trasladó nuevamente a las redes sociales.

Ante este tipo de hechos, socialmente se suele cuestionar la relación –directa o indirecta- entre una agresión en línea y la violencia física contra las mujeres, así como contra grupos LGBTI. Sin embargo, desde hace varios años se han venido documentando y caracterizado patrones de agresión, y a nivel internacional se ha avanzado en el reconocimiento jurídico de dicha violencia, sobre todo a través de mecanismos de protección para niños, niñas y adolescentes.

Las principales víctimas de la violencia en línea son las mujeres con perfiles públicos y que participan en espacios de comunicación (como periodistas, investigadoras, activistas y artistas), junto con aquellas que sostienen una relación de pareja violenta y quienes han sobrevivido a la violencia física o sexual. Esto evidencia que la violencia en línea es una extensión de las formas tradicionales de violencia contra las mujeres y en esa medida debe ser combatida, lo cual supone por lo menos dos problemas: la asignación de responsabilidad a proveedores de servicios de internet y las posibles limitaciones al ejercicio de la libertad de expresión, como resultado de acciones de protección que puedan tender a la censura arbitraria de contenidos.

En Colombia, ante un precario desarrollo legal en la materia, para el reconocimiento de este tipo de violencia es necesario apelar a los delitos de injuria y calumnia, a delitos informáticos o eventualmente a la ley antidiscriminación. Aun así, es difícil garantizar que se adelantará una investigación y que llegará a término, y es aún más difícil garantizar la protección efectiva de la víctima. Este panorama es alarmante si se tiene en cuenta que durante 2015, en el país se denunciaron 16 mil casos de violencia sexual y 1.007 mujeres fueron asesinadas. Y el caso colombiano no se destaca frente a las cifras de feminicidio en otros países de la región y el mundo.

Por eso, en el día por la eliminación de la violencia contra las mujeres #25N es necesario, una vez más, reconocer la importancia de trabajar conjuntamente por construir espacios físicos y virtuales libres de violencias contra las mujeres, las comunidades LGBTI y las disidencias sexuales.