La digitalización del trabajo doméstico: entre oportunidades, informalidad y vacíos regulatorios

El abanico de trabajos que se han digitalizado producto de la expansión de plataformas en América Latina es amplio y diverso. Los servicios de mensajería, los repartos de comida o el transporte privado son algunas de las labores más conocidas intermediadas por “apps”, donde los algoritmos gestionan y determinan las condiciones de las personas trabajadoras, muchas veces en detrimento de sus derechos. En este contexto, poco se dice sobre las labores domésticas, desempeñadas en su mayoría por mujeres, que también han sido insertadas en el modelo de trabajo en plataformas digitales. Según un informe de la Organización Internacional del Trabajo (OIT), la provisión de tareas domésticas y de cuidado a través de sistemas digitales se ha multiplicado en la última década, con particular rapidez en países del Sur Global. Así, ocupaciones como la limpieza, la cocina e incluso el cuidado de personas ahora se llevan a cabo mediante sistemas tecnológicos de intermediación laboral. Bajo promesas de flexibilidad, autonomía y mayores ingresos, las aplicaciones de servicio doméstico permiten que las trabajadoras asistan a varios hogares por pocas horas en el día, lo que plantea desafíos significativos en materia de derechos laborales. Para este próximo 30 de marzo, Día Internacional de las Trabajadoras del Hogar, destacamos algunas características del trabajo doméstico mediado por plataformas digitales que ponen en riesgo derechos laborales fundamentales. 

Las promesas de contratación formal y registro

El empleo doméstico es una de las ocupaciones con mayores niveles de informalidad en América Latina, afectando principalmente a mujeres que ya enfrentan condiciones estructurales de desigualdad por razones de género, muchas veces agravadas por factores de interseccionalidad como condiciones socioeconómicas y migratorias, entre otras. A pesar de los avances en la ratificación del Convenio 189 de la OIT sobre trabajo decente para las trabajadoras del hogar, la implementación efectiva de sus principios aún enfrenta barreras estructurales. Países como Argentina, Colombia y Brasil han adoptado marcos normativos que establecen derechos laborales básicos, como salario mínimo, seguridad social y jornadas reguladas. Sin embargo, en la región persisten brechas significativas en la formalización del sector, con altos porcentajes de trabajadoras domésticas aún en la informalidad, sin acceso a protección social ni mecanismos efectivos para exigir el cumplimiento de sus derechos.

En este contexto, la digitalización del sector a través de plataformas de servicio doméstico ha surgido como una alternativa para facilitar la contratación formal. Estas aplicaciones pueden actuar como intermediarias entre trabajadoras y empleadores, promoviendo el registro en esquemas de seguridad social y garantizando pagos bancarizados. En algunos casos, han implementado sistemas de registro y seguros laborales que mejoran la seguridad y previsibilidad del empleo. Esta transformación digital tiene el potencial de reducir la informalidad, al tiempo que ofrece mayor visibilidad sobre la situación de estas trabajadoras, permitiendo una mejor fiscalización del cumplimiento de sus derechos laborales. Sin embargo, este potencial no siempre se materializa de forma efectiva.

Aún existen plataformas que operan sin garantizar condiciones laborales adecuadas, trasladando toda la responsabilidad de la formalización a las trabajadoras. En algunos países, han surgido modelos de negocio diferenciados: mientras unas aplicaciones actúan como agencias de empleo, gestionando la contratación directa y asegurando la inscripción en la seguridad social, otras funcionan únicamente como intermediarias, sin asumir responsabilidad laboral sobre las condiciones de trabajo. Este contraste evidencia la necesidad de regulaciones más claras y de mayores incentivos para que las plataformas promuevan condiciones que favorezcan la formalización laboral y el acceso a derechos, en línea con la responsabilidad empresarial en el respeto y garantía de derechos laborales.  Esto es fundamental para asegurar que la digitalización no reproduzca ni agrave las desigualdades históricas que afectan a las trabajadoras del hogar.

El uso de algoritmos en el trabajo doméstico: doble vigilancia y control

Otro de los grandes desafíos de la digitalización del empleo doméstico y su intermediación por plataformas, radica en el uso de algoritmos diseñados para la geolocalización, el monitoreo y la evaluación de las trabajadoras y su desempeño. Aunque las características de estos algoritmos varían según la aplicación, determinan aspectos clave como el lugar, la forma y las condiciones en las que se prestan estos servicios. La opacidad y falta de transparencia en el uso de estos sistemas impactan directamente en la experiencia laboral de las mujeres trabajadoras. Un aspecto particularmente problemático es que estos sistemas algorítmicos suelen estar diseñados para generar confianza en los empleadores, lo que implica la recopilación de datos personales de las trabajadoras. Estos datos están a disposición de los clientes, quienes tienen la posibilidad de elegir entre una u otra empleada sin criterios claros de equidad, lo que refuerza estereotipos y relaciones asimétricas. Además, los datos personales son procesados sin supervisión adecuada y sin un principio de transparencia, lo que puede dar lugar a decisiones automatizadas que profundicen sesgos discriminatorios y afecten sus derechos laborales. Sumado a esto, estudios sobre el tema señalan que la gestión algorítmica en los trabajos del hogar fortalece  prácticas de vigilancia y control históricamente presentes en la relación entre empleadores y empleadas domésticas.

En efecto, las plataformas digitales tienden a reforzar factores culturales preexistentes en la relación entre hogares empleadores y trabajadoras domésticas, y en muchos casos, a amplificarlos. La incorporación de algoritmos en el trabajo doméstico ha profundizado y sofisticado las formas de control sobre las trabajadoras, al combinar  la supervisión directa del cliente con el monitoreo constante de la plataforma. Esta doble vigilancia consolida relaciones laborales jerárquicas ya existentes, ahora mediadas por herramientas tecnológicas que reproducen desigualdades estructurales. Aunque para muchas mujeres las aplicaciones representan una alternativa a la informalidad, su diseño y funcionamiento tiene la capacidad de exponerlas a nuevas formas de precarización y dependencia. 

Sin duda, el modelo de trabajo de plataformas digitales continúa expandiéndose a campos antes impensados, poniendo en riesgo derechos laborales fundamentales y agravando desigualdades históricas. Esta tendencia nos invita a prestar mayor atención a la mediación tecnológica de trabajos en el ámbito “de lo privado”, como las labores domésticas y de cuidado, que presentan nuevos horizontes de análisis e incidencia para la protección de los derechos laborales en entornos digitales. Así, este 30 de marzo no solo marcamos una fecha, sino que hacemos un llamado a avanzar decididamente hacia una transformación donde la dignidad y la justicia definan el futuro del trabajo.

Brasil: entre el intento de golpe autoritario y amenazas a la soberanía digital

Antecedentes

A diferencia de otros países latinoamericanos que emprendieron procesos de reparación tras regímenes dictatoriales, Brasil optó por una política de amnistía hacia los militares que comandaron brutalmente el país entre 1964 y 1985. Esta decisión permitió la reaparición de antiguas prácticas autoritarias y facilitó el resurgir de sectores extremistas, que recurren a la violencia política y han aprendido a expandir su control a través  del uso de tecnologías. Estas prácticas no sólo resuenan a nivel interno, sino que también se reflejan en la influencia imperialista externa, cuya sombra persiste desde el pasado dictatorial latinoamericano y continúa generando fricciones institucionales en Brasil, donde la soberanía digital enfrenta amenazas infundadas.

Uno de los episodios más simbólicos de los últimos años en Brasil fue la tentativa de golpe de Estado formalmente denunciada la semana pasada por la Procuraduría General de la República. Según la denuncia, un grupo liderado por el expresidente Jair Bolsonaro y otros 33 hombres habría orquestado un plan radical para desmantelar el orden democrático luego de las elecciones presidenciales de 2022. Este complot no solo apuntaba a generar inestabilidad institucional, sino que contemplaba medidas extremas como el asesinato del presidente electo Lula, su vicepresidente Geraldo Alckmin, y del ministro del Supremo Tribunal Federal Alexandre de Moraes. 

Este intento, de clara naturaleza violenta y desestabilizadora, pretendía instaurar un régimen de facto mediante el uso de la fuerza, evidenciando el grave riesgo que corre la democracia en Brasil. Las plataformas digitales, vale decir, tienen un rol importante en este contexto de inflamación autoritaria. Tal como ya señalamos en esta columna, redes sociales como X -suspendida en Brasil en 2024- han servido como  espacios donde actores antidemocráticos coordinan ataques a instituciones y amplifican narrativas que buscan justificar la violencia política. 

Viejas prácticas, nuevas herramientas

El autoritarismo arraigado que continúa amenazando al país –y que también se observa en otros lugares de la región– se ha adaptado a la era digital, extendiéndose a través del uso de nuevas tecnologías. Un caso representativo en Brasil es el de FirstMile, señalado en el reciente reporte desarrollado por el Observatorio Latinoamericano de Amenazas Digitales (OLAD) y liderado por Derechos Digitales “En La Mira: seguridad y principales amenazas digitales en América Latina”. En enero de 2024, la Policía Federal anunció una investigación contra exfuncionarios de la Agencia Brasileña de Inteligencia durante el gobierno de Bolsonaro, acusados de haber vigilado ilegalmente a unas 30.000 personas, entre ellas periodistas y magistrados del Supremo Tribunal Federal. La vigilancia denunciada se llevó a cabo mediante el uso del software israelí FirstMile, el cual permite interceptar la ubicación de equipos móviles a través de señales de GPS vulnerando así la confidencialidad de información protegida por ley nacional. El acceso a la ubicación de un dispositivo no solo permite rastrear los movimientos de una persona en tiempo real, sino que también puede derivar en la exposición de datos sensibles, como fuentes periodísticas, redes de contacto y patrones de comportamiento, ampliando el alcance de la vigilancia ilegal y el riesgo de persecución política.

La relación entre los movimientos autoritarios –y tecnoautoritarios– y la soberanía nacional es compleja y, en ocasiones, contradictoria. La dictadura militar en Brasil, al igual que otras en América Latina en esa misma época, estuvo fuertemente marcada por la influencia de los Estados Unidos. Un ejemplo claro de esta injerencia fue el Plan Cóndor, una operación transnacional de represión coordinada entre las dictaduras del Cono Sur, con apoyo estadounidense, basada en el intercambio de inteligencia y vigilancia sobre opositores políticos. Esta infraestructura represiva, que incluía interceptaciones de comunicaciones, seguimiento de movimientos y colaboración entre agencias de seguridad, sentó un precedente para el uso de tecnologías con fines de vigilancia, una lógica que persiste en las estrategias actuales de control y monitoreo digital.

Aunque estos regímenes autoritarios exaltaban el nacionalismo, al mismo tiempo promovían lo que en Brasil se conoce como «complejo de vira-lata»: una percepción de inferioridad en la que los brasileños y brasileñas se colocan voluntariamente frente al resto del mundo, lo que conlleva a la idea de que el país debe someterse a prácticas extranjeras, especialmente de países con mayor poder económico y geopolítico. En otras palabras, se configura una paradoja entre el discurso nacionalista de los líderes antidemocráticos en la región y las implicancias reales de sus políticas en términos de soberanía nacional, una contradicción que se extiende cada vez más a la esfera digital.

Un ejemplo de esta paradoja se vio en la postura del gobierno de Bolsonaro hacia las grandes plataformas digitales. Mientras su retórica política se basaba en la defensa de la soberanía y la independencia nacional, su administración facilitó la consolidación del poder de corporaciones tecnológicas extranjeras, debilitando los intentos de regulación local desde un falso discurso de resguardo de la libertad de expresión y permitiendo que actores privados transnacionales tuvieran un control sin precedentes sobre la información y el debate público en Brasil. Este modelo de dependencia tecnológica refuerza el desequilibrio de poder y reduce la capacidad del país de definir sus propias reglas en el entorno digital.

La disputa por el control normativo: el enfrentamiento entre regulaciones nacionales y poder corporativo

La semana pasada, además de la denuncia contra el expresidente Bolsonaro por la tentativa de golpe, una serie de noticias polémicas volvió a colocar a Brasil en el centro de la atención global. Se produjo un enfrentamiento entre el ministro Alexandre de Moraes – quien era uno de los blancos del plan golpista– y los grupos de medios Rumble y Trump Media & Technology Group DJT.O. Estas empresas abrieron un proceso judicial en el Tribunal Federal de Florida, argumentando que el juez censura ilegalmente el discurso político de figuras afines a la derecha en Estados Unidos.

La disputa se originó luego de que de Moraes ordenara la suspensión de cuentas en plataformas digitales, incluyendo Rumble, de individuos acusados de difundir desinformación y promover actos antidemocráticos en Brasil, como el bolsonarista Allan dos Santos, quien se encuentra en Estados Unidos y tiene orden de extradición en Brasil. Las empresas sostienen que tales órdenes exceden la jurisdicción brasileña y violan la Primera Enmienda de la Constitución norteamericana, que protege la libertad de expresión. Sin embargo, este litigio se inscribe en una tendencia más amplia de corporaciones tecnológicas estadounidenses que evitan cumplir regulaciones locales fuera de su país de origen, desafiando la soberanía de los Estados en los que operan.

El caso de Rumble es un ejemplo claro de este problema. La plataforma carece de representación legal en Brasil, lo que dificulta que cumpla con órdenes judiciales como la eliminación de contenidos ilegales –incluyendo discursos de odio y desinformación–. Esta situación aumentó la tensión en el contexto brasileño y llevó a la suspensión de la red social en el país por el mismo ministro Alexandre de Moraes, una medida similar a la que afectó a X temporalmente en 2024. El conflicto refleja una dinámica estructural más amplia: mientras las plataformas digitales exigen protección legal en los Estados Unidos, se niegan a acatar  legislaciones nacionales cuando no les resulta conveniente. Se busca así utilizar el marco legal estadounidense para evitar el cumplimiento de la ley brasileña, apuntando a  una jerarquización normativa que favorece a actores extranjeros en detrimento de la soberanía nacional.

Más allá de este caso, la creciente reticencia  de las corporaciones digitales a cumplir con  la regulación estatal refuerza dinámicas de injerencia extranjera. La reciente declaración de Mark Zuckerberg sobre la existencia de “cortes secretas” en Brasil contribuye a esta narrativa, presentando cualquier esfuerzo por garantizar el cumplimiento del marco legal nacional como una amenaza a la libertad de expresión, cuando en realidad el problema de fondo es la falta de mecanismos democráticos para asegurar que estas empresas respondan ante la justicia de los países donde operan.

Las amenazas a Brasil y sus ecos en la región

La situación en Brasil refleja una democracia debilitada por la persistencia de prácticas autoritarias y, más recientemente, por el uso indebido de la tecnología como herramienta de control. La tentativa de golpe, que contemplaba acciones de violencia contra líderes democráticos, y el caso FirstMile, que expone un esquema de vigilancia masiva sin garantías legales, evidencian la necesidad urgente de reforzar las instituciones democráticas en el país y en toda la región. Asimismo, la acción judicial promovida por grupos afines a Trump contra Alexandre de Moraes sienta un peligroso precedente para otros Estados del Sur Global, que enfrentan dinámicas similares de injerencia extranjera y evasión de marcos legales por parte de las plataformas tecnológicas.

En este escenario, es importante considerar que si en Brasil, una de las economías más grandes de la región y con un peso geopolítico significativo, la democracia es atacada con tal intensidad, cabe preguntarnos qué sucede en países con menos recursos institucionales y menor capacidad de respuesta. Este contexto expone nuevos riesgos relacionados al creciente poder de las empresas tecnológicas, quienes ahora incluso -mediante sus líderes- forman parte de la nueva administración del gobierno de Trump. Frente a estos desafíos, resulta imprescindible fortalecer la resistencia democrática mediante la promoción de la transparencia y el respeto a los derechos. Asimismo, es necesario avanzar en regulaciones basadas en derechos humanos que supervisen el uso de tecnologías con capacidades de vigilancia, en línea con los llamados de la ONU para una moratoria sobre estas herramientas hasta que existan salvaguardas adecuadas. Solo así se podrá garantizar un futuro donde la soberanía y la democracia sean pilares inquebrantables de la sociedad, no solo en Brasil, sino en toda América Latina.

2024: el año en que la protección de datos nos recordó su lado político

El 2024 fue un año de progresos esperados en materia de protección de datos para nuestra región. Se aprobó en Chile, luego de seis años de debate regulatorio, la ley de protección de datos; El Salvador también aprobó su ley, y Perú reformó la suya para adaptarla al estándar europeo, un referente que muchos países de América Latina intentan adoptar. Por su parte, Paraguay avanzó en la discusión del proyecto de ley, y se espera que este año suceda su aprobación.

El año pasado también observamos retrocesos significativos, como la eliminación del INAI, autoridad garante del derecho a la protección de datos y el acceso a la información pública en México. Esto ocurrió en el marco de una reforma constitucional que, bajo el argumento de reducir costos operativos, eliminó a distintos entes autónomos. Una supresión que se produce en tiempos en que las Big Tech acrecientan su poder para amasar y explotar nuestros datos bajo condiciones cada vez más asimétricas.

Frente a esos avances y retrocesos regulatorios, en nuestro trabajo en Derechos Digitales hemos observado algunas tendencias regionales preocupantes. Algunas de ellas son nuevas, mientras que otras representan la continuidad de prácticas de explotación de nuestros datos que se expanden y masifican de cara a nuevas y emergentes tecnologías, las cuales amplían el alcance a las tareas de recolección y procesamiento de nuestros datos y con ello, intensifican su impacto en la protección de los mismos. Veamos una por una.

La protección de datos y las tareas estatales de seguridad: una desconexión peligrosa

La primera tendencia tiene que ver con la creciente adopción de prácticas y tecnologías para la extracción de datos por parte de los Estados para fines que, en particular, se enfocan en la seguridad ciudadana y nacional.Se trata de finalidades que las regulaciones de protección de datos han excluido tradicionalmente de su aplicación, bajo una visión arcaica que sugiere que el resguardo de la ciudadanía no es algo que deba consentir esta última.

Enmarcado en esta tendencia vimos con preocupación la expedición de la resolución que en Argentina habilita al ciberpatrullaje, una tarea de seguridad emprendida por el Estado para patrullar (o vigilar) internet “de la manera en que se patrullan las calles” para, en teoría, facilitar la identificación y prevención de los delitos en línea.

Se trata de una resolución que no fija límites claros, respetuosos y garantes de la privacidad y la libertad de expresión en línea. De manera similar, el ciberpatrullaje se despliega también en Colombia, Bolivia, México, Brasil y Uruguay. En cada caso, al parecer, las autoridades se dedican a explorar y observar de cerca lo que publicamos y con quién interactuamos en línea -en ocasiones, con ayuda de algoritmos para automatizar dicha tarea-, para determinar si lo que decimos o con quién conectamos amerita ser perseguido por la vía penal.

Lo cierto es que, pese a la desconexión que persiste entre la regulación de la protección de datos y las tareas de seguridad, y a que sea cierto que el consentimiento no sea propiamente la base jurídica que da pie al tratamiento de los datos en estos casos, los Estados sí deberían observar los principios y obligaciones que garantizan que la recolección de los datos de la ciudadanía sucede de manera responsable, lícita, leal, transparente, segura y, sobre todo, de manera compatible con los derechos humanos.

Pero además, bajo ciertas condiciones, los titulares de los datos deberían conservan el ejercicio de los derechos de actualización, rectificación, y cancelación de su información inclusive en esas tareas. Esto último, de hecho, lo reiteró por su cuenta el fallo Cajar vs. Colombia emitido en 2024 por la Corte Interamericana de Derechos Humanos respecto a las tareas de inteligencia estatal, y cuyas repercusiones en la regulación de la protección de datos frente a las tareas de seguridad aún están por verse.

Biometría ¿para qué?: el valor vs. el precio de los datos

La segunda tendencia que observamos, tiene que ver con la recolección transaccional de datos sensibles para la realización de modelos de negocio muy poco claros o transparentes. Por ejemplo, identificamos la masificación de los servicios de empresas como Tools for Humanity (TfH) desarrolladora de World –antes Worldcoin– que prometen entregar a las personas criptomonedas a cambio del escaneo de su iris, un dato biométrico que será usado para ayudar a resolver los problemas asociados a la identidad en línea.

La empresa TfH desplegó operaciones en Argentina, Brasil, Chile, Colombia, Ecuador, Guatemala, México, Perú y República Dominicana. Solo las autoridades de protección de datos de Argentina, Colombia, Brasil y Perú abrieron investigaciones a World, entre otras cosas por las condiciones de recolección del consentimiento de las personas, que no parece estar precedido de información clara y transparente sobre las condiciones del tratamiento de los datos biométricos capturados, así como las condiciones del ejercicio de los derechos de acceso, rectificación, cancelación u oposición. Sobre el desarrollo de esas investigaciones sabemos poco al día de hoy.

Ahora bien, el contenido transaccional de este tipo de prácticas resulta problemático por dos motivos. En primer lugar, porque asignan un valor económico a la entrega de un dato cuyo valor identificatorio es inestimable por su naturaleza inmodificable, así como profundamente personal, y que por los riesgos de ser instrumentalizado en contra de su titular ha merecido un estatus de protección especial en la mayoría de legislaciones que regulan esta materia. En segundo lugar, porque además de explotar la vulnerabilidad económica de ciertos sectores de la población, se trata de empresas que operan de manera poco transparente frente a los reguladores y los titulares de los datos.

Todo esto para aceitar el modelo de negocio de la identidad digital del que todavía no sabemos mucho, pero frente al cual otras autoridades de protección de datos en el mundo han actuado de manera mucho más contundente y preventiva prohibiendo las operaciones de World, tal y como sucedió en España, Francia, India, Corea del Sur, Hong Kong e incluso Kenia.

Las Big Techs y la IA: nuestros datos a merced de políticas injustas

Y la tercera tendencia, tiene que ver con los cambios poco claros y transparentes de las políticas de privacidad impuestas de manera abusiva en América Latina por distintas plataformas que transitaron a la adopción de sistemas de IA con diversos propósitos, y que asumen, al contrario de lo indicado por los principios de finalidad, transparencia o lealtad en el tratamiento de los datos, que los titulares aceptan por defecto los nuevos términos y condiciones impuestos.

El caso de Meta es quizá uno de los más representativos, pues desplegó un cambio global de su política de privacidad que autoriza de manera retroactiva al uso de los datos de los usuarios de Facebook e Instagram para entrenar a su IA. Un cambio que dejó a sus usuarios en América Latina sin ninguna opción válida para negarse u oponerse.

Solo la autoridad de protección de datos de Brasil (ANPD) reaccionó al emitir una medida cautelar que prohibía desplegar dicho cambio en tanto que dejaba a los titulares de los datos de ese país sin opciones para rechazar la nueva política en cuestión. Con posterioridad, Meta desplegó en ese país su política de manera mucho más clara con autorización de la autoridad, y habilitó -a diferencia del resto de países de la región- canales para el ejercicio del derecho a rechazar los cambios propuestos.

Cambios similares sucedieron en las políticas de otras plataformas como X, Linkedin, Adobe y Google, entre otras, que además habilitan a que terceros puedan usar los datos de sus usuarios para entrenar a sus sistemas de IA. Se trata de cambios que, en la mayoría de los casos, se han introducido de manera subrepticia y silenciosa, algo que la Comisión Federal de Comercio en Estados Unidos (FTC por sus siglas en inglés) ha calificado como una práctica injusta y engañosa.

Frente a este panorama ¿hay motivos para la esperanza?

Estas tendencias están acompañadas de un panorama regulatorio que, en gran medida, todavía limita a las pocas autoridades activas de la región a desempeñar roles de simple monitoreo preventivo y vigilancia pasiva. Aún queda pendiente avanzar hacia un rol sancionador más robusto donde, por ejemplo, las multas ejemplarizantes puedan ayudar a generar nuevas pautas de conducta para actores del sector privado y público; o donde las autoridades asuman un rol activo y oficioso, en el cual la imposición a iniciativa propia de medidas cautelares pueda ayudar a prevenir la afectación de los derechos de las personas.

Hay motivos para la esperanza, pero debemos moderar nuestras expectativas. Es cierto que, cada vez más, el listado de países sin regulación de protección de datos se reduce. Y aunque esto es importante, no es motivo para cantar victoria, pues hace falta todavía cambiar visiones arcaicas como aquellas que sugieren que los Estados, cuando realizan cierto tipo de tareas -como las de seguridad- tienen un cheque en blanco que les habilita a dar tratamiento a los datos personales de la ciudadanía de cualquier manera.

También es cierto que las regulaciones vigentes en protección de datos precisan de un balance necesario cuando su ejercicio se enfrenta a otros derechos, como el de libertad de expresión o acceso a la información. Y que persisten otros retos igualmente urgentes para que las regulaciones aprobadas y vigentes cobren vida y sirvan como verdaderas herramientas de protección a las personas.

Por ejemplo, urge el robustecimiento de las capacidades humanas y técnicas de las autoridades de protección de datos, así como establecerlas en países donde aún no existen. Además, es fundamental garantizar los recursos necesarios para su funcionamiento, y dotarlas de la independencia y autonomía que las habiliten para actuar frente a otras dependencias estatales así como frente a las Big Tech que, cada vez más, buscan eludir o intimidar a las normativas y autoridades que ejercen su poder regulatorio.

Desde luego, el trabajo de organizaciones como Derechos Digitales será aportar a esto último, y vigilar para que las promesas de regulación no se queden en el papel, sino que se traduzcan en verdaderas garantías para los derechos humanos en el entorno digital. El 2024 nos recordó que la protección de los datos personales no es solo una cuestión técnica o legal, sino una lucha política que enfrenta intereses poderosos, ya sean estatales o corporativos.

Nos encontramos frente a un panorama complejo, pero también un momento clave para definir el futuro del derecho a la protección de datos en nuestra región. Las decisiones que tomemos hoy serán cruciales para establecer un equilibrio entre el avance tecnológico y la protección de los derechos fundamentales. Solo si mantenemos la vigilancia activa, exigimos mayor transparencia y contribuimos a fortalecer las capacidades regulatorias de las autoridades, podremos garantizar que los datos personales de millones de personas no se conviertan en una mercancía desprotegida, sino en una herramienta que potencie su dignidad y autonomía. El desafío es enorme, pero no podemos darnos el lujo de detenernos ahora.

Vigilancia Estatal: Los riesgos de los IMSI Catchers

Hace pocas semanas se aprobó en Chile el proyecto de Ley Antiterrorista que actualiza la ley vigente para facilitar nuevos mecanismos de investigación y persecución. La discusión tuvo varios puntos álgidos, como por ejemplo, la ampliación del concepto de delito terrorista incluyendo a individuos sin necesidad de asociación con actividades terroristas. Pero sin duda el apartado que generó mayor debate fue la inclusión del uso de “IMSI Catchers” o “antenas falsas” para el espionaje en el contexto de las investigaciones.

En el marco del espionaje estatal, un IMSI Catcher, Stingray o simplemente una “antena falsa” es un dispositivo electrónico, compuesto por hardware y software, que simula ser una antena de telefonía legítima, pero en verdad no lo es, ya que su objetivo es capturar datos de los dispositivos que estén a su alcance, mediante un ataque de intermediario o MITM (man-in-the-middle), esto es, la instalación de un dispositivo “en el medio” de una comunicación entre personas.

Esto es facilitado por la forma en que funciona la telefonía móvil. El diseño arquitectónico de las redes móviles se basa en la división geográfica en pequeñas áreas o células, cada una cubierta por una o más antenas que reciben y redistribuyen señales. Estas antenas tienen áreas de cobertura que se sobreponen, garantizando así que no haya sectores sin señal. Dado que un dispositivo móvil puede detectar múltiples antenas simultáneamente, utiliza un protocolo para seleccionar aquella con la señal más potente.

En términos generales, las antenas actúan como intermediarios entre los dispositivos móviles y la estación telefónica, donde se generan los enrutamientos de las comunicaciones. Por otro lado, las “antenas falsas” operan de manera similar a las antenas reales, pero se diferencian en quién controla su operación y en el hecho de que pueden ser móviles, no requiriendo una instalación fija. Estas antenas falsas replican los parámetros de identificación de una antena legítima, engañando así a los dispositivos. Uno de los principales mecanismos para captar la señal de los dispositivos es por medio del uso de una potencia de señal mayor a la que presentan las antenas legítimas del sector.

Una vez conectados a una antena falsa, los dispositivos tienen dos posibles cursos de acción, según el propósito de la falsa antena. El primero es la denegación del servicio, y el segundo, actuar como intermediario entre el dispositivo y la red legítima. Esta última opción es más habitual, ya que a la vez que no interrumpe la comunicación, permite la recolección de datos de identificación del dispositivo, como el IMSI (International Mobile Subscriber Identity o Identidad Internacional de Suscriptor Móvil), un número único asignado a cada dispositivo móvil. Poseer el IMSI de un dispositivo facilita su rastreo a través de redes telefónicas legítimas, generalmente mediante una orden judicial conforme a las regulaciones locales. Además, existen varios tipos de comunicaciones que pueden ser captadas o intervenidas como los mensajes de texto pues carecen de cifrado.

A su vez, se ha demostrado que las llamadas realizadas mediante protocolos de la generación 2G pueden ser interceptadas debido a su cifrado débil, como demostró Chris Paget en DEF CON 18. Aunque los protocolos de redes 3G, 4G y 5G utilizan esquemas de cifrado más robustos, una antena falsa aún puede forzar un ataque de degradación de servicio, limitando los dispositivos a conectarse solo a redes 2G. Es decir, forzando a los dispositivos a utilizar protocolos menos eficientes, menos avanzados y menos seguros. Este fenómeno no es inusual dado que algunas redes de telefonía todavía operan bajo este protocolo. Otra vulnerabilidad es la extracción de metadatos: incluso si un dispositivo se comunica a través de protocolos que permiten que la información en tránsito esté cifrada, la antena falsa puede registrar cuando se conecta a un sitio específico, cuando utiliza aplicaciones de mensajería o cuando realiza llamadas.

Problemas plausibles

El uso de tecnologías de “antenas falsas” trae consigo una serie de riesgos asociados. En primer lugar, quien tenga acceso al manejo del dispositivo de interceptación puede utilizarlo sin que exista una contraparte que pueda tener control sobre su uso. En una columna pasada, explicamos el funcionamiento de las interceptaciones telefónicas a través de la infraestructura del proveedor, que por requerimientos legales actúa en la práctica como un agente de registro y control de las interceptaciones solicitadas por los cuerpos investigativos. El control sobre el uso de “antenas falsas” es algo que está muy lejos de quedar bien definido en la nueva ley, tal como expresamos también en conversación con la Radio y Diario Universidad de Chile.

En segundo lugar, debemos enfatizar que se trata de un mecanismo de vigilancia no solo altamente intrusivo, sino también indiscriminado respecto de quienes están cerca del dispositivo. Dentro de la operación de una “antena falsa” es posible captar a todos los dispositivos que estén dentro de su radio de acción y no solamente un dispositivo de interés, afectando la privacidad de personas que no son el objetivo de una investigación. En términos metafóricos esto ha sido ejemplificado como “pesca de arrastre” o “pescar con dinamita” debido a su grosera falta de proporcionalidad.

El tercer gran problema en la disponibilidad de este tipo de tecnologías es la posibilidad de uso dirigido a lugares o grupos con fines de persecución de actividades lícitas, bajo la excusa de aplicabilidad de la ley. Por ejemplo, serviría para poder identificar los dispositivos de personas que participan de una movilización social. Dado que operan dentro de un radio específico, pueden captar todos los dispositivos en un área específica, para eventualmente identificar participantes. Esta factibilidad técnica es preocupante, especialmente considerando precedentes donde se ha solicitado a los proveedores de servicio que entreguen información de los dispositivos conectados en ciertas áreas durante manifestaciones, como ocurrió durante el estallido social en Chile. Asimismo, es concebible su implementación en zonas ya estigmatizadas, como poblaciones en sectores socioeconómicos bajos, así como en regiones donde existen procesos activos de reivindicación territorial por parte de grupos indígenas.

Atrapando al catcher

Sin embargo, no se trata de una tecnología infalible o inevitable. El riesgo de ser interceptado por IMSI catchers puede minimizarse significativamente si se toman ciertas precauciones. Entre las medidas efectivas se incluyen configurar el dispositivo para usar exclusivamente redes 4G, emplear aplicaciones de mensajería y llamadas con cifrado robusto como Signal, y utilizar servicios de VPN o TOR, entre otras.

El uso de “antenas falsas” tiene un gran alcance y potencial en contextos de sociedades donde las personas no tienen un alto grado de preocupación por sus comunicaciones, en especial cuando los niveles de conectividad son tan altos. Me atrevería a decir que actualmente la mayoría de las personas vive de esta forma, lo cual allana aún más el camino para peligrosas prácticas de vigilancia masiva. Pero esto no debería significar una aceptación de que las comunicaciones sean seguras, ni de que el Estado esté siempre a un paso de vigilar todo lo que hacemos. Necesitamos no solamente comprender los riesgos, sino también empujar por cambios en la regulación y en la conducta de los agentes públicos.

Reconocimiento facial

En Derechos Digitales creamos ReconocimientoFacial.info como un espacio para reunir reportes, campañas, noticias, recursos y documentos legales que visibilizan los riesgos del uso del reconocimiento facial en América Latina. Bajo la idea de que “el reconocimiento facial no nos protege, nos vulnera”, buscamos explicar por qué esta tecnología es intrusiva, poco fiable y discriminatoria, y promover el debate público y el acceso a la justicia frente a iniciativas de vigilancia que avanzan sin regulación adecuada.

Transformaciones y desafíos en los derechos digitales en América Latina: un balance de 2024

En 2024, la intersección entre tecnología y derechos humanos ha cobrado una relevancia sin precedentes en América Latina. En un panorama global que anticipaba decenas de elecciones, pero que está todavía marcado por los horrores del genocidio y la guerra, como también por autoridades locales embelesadas con las promesas por la IA y pugnas políticas globales sobre el futuro de las redes digitales, vale la pena hacer una breve retrospectiva de lo que nos ha tocado enfrentar este año.

Encerrando en la lámpara al genio de la IA

La discusión sobre la regulación de la inteligencia artificial (IA) se intensificó en América Latina en 2024. Diversos países de la región han estado explorando marcos regulatorios para controlar los riesgos de estas tecnologías sin impedir su desarrollo ni excluir a los países de la economía global. El reciente avance en Brasil de un proyecto de larga discusión parece acercar esa regulación a la realidad.

En este contexto, Derechos Digitales ha enfatizado la importancia de poner los derechos humanos en el centro de la regulación y del desarrollo de la inteligencia artificial, destacando la necesidad de una participación ciudadana efectiva en su desarrollo e implementación. También hemos avanzado significativamente en demostrar, a través de la evidencia situada, cuáles son las características de la implementación en la región por entidades públicas, más allá de los compromisos declarados. A pesar de los desafíos, nuestra más reciente edición de Latin America in a Glimpse ofrece una luz de esperanza para un desarrollo comunitario, situado y feminista de estas tecnologías, en lugar de rendirnos a la voluntad de algunos gigantes de la tecnología.

Pactos mundiales, pero sin todo el mundo

El Pacto Digital Mundial (GDC, por sus siglas en inglés) aparecía como uno de los hitos más significativos del año, con una importante búsqueda de incidencia por incontables activistas de todo el mundo, para sumar sus voces a las de los Estados representados en la Organización de las Naciones Unidas (ONU). En los escasos espacios de participación abiertos, Derechos Digitales hizo valer sus expectativas sobre el GDC, enfatizando la necesidad de una perspectiva efectiva de género en el GDC, basada en principios feministas para la inclusión de género, y recomendando un enfoque basado en derechos humanos que considere intersección de género y derechos en áreas clave. No obstante, un resultado decepcionante en esas materias y de muy difícil participación para actores no estatales, nos hace sumarnos a la preocupación global sobre el proceso de implementación, que seguiremos con celo.

Otro proceso preocupante terminó de manera casi trágica: tras más de dos años de negociaciones, la ONU aprobó el texto final de un nuevo tratado internacional para combatir el ciberdelito. Organismos expertos y activistas alrededor del mundo advirtieron por años que el texto contiene falencias importantes que pueden ser utilizadas para validar abusos contra los derechos humanos, incluida la falta de salvaguardas suficientes en materia de protección de derechos frente a la cooperación internacional.

Libertad de expresión, siempre bajo ataque

En un año que vio nuevas preocupaciones no solo por los usuales bloqueos, sino también por la siempre presente violencia contra periodistas y por la posible promulgación de leyes mordaza en distintos países, o el levantamiento de restricciones y cierres contra organizaciones activistas, el uso de internet para la libre expresión parece ser cada vez más un riesgo que una oportunidad.

Independiente de las decisiones de ciertos gobiernos, recientes cambios como la compra de Twitter (ahora X) por un magnate controvertido, han complicado aún más el panorama para el ejercicio de la expresión en plataformas privadas. Así, el bloqueo de lo que era Twitter en Brasil levantó preocupación por el efecto aparentemente desproporcionado, como consecuencia de actos de autoridad legalmente tramitados por la falta de colaboración de la plataforma con procesos judiciales. Eso, sin siquiera discutir la decadencia de una plataforma que sigue siendo relevante para una minoría, y su incapacidad de mantenerse como un espacio seguro.

La arbitrariedad para la censura de contenidos en plataformas digitales quedó además validada en México, por medio de la sentencia de la Suprema Corte de Justicia de la Nación que validó el sistema de notificación y retirada, cuestionado por su facilidad para lesionar derechos humanos en línea en nombre del derecho de autor y sin real efecto sobre la “piratería”.

Tecnologías para la vigilancia: un paso adelante, diez atrás

En 2024, la Corte Interamericana de Derechos Humanos emitió un fallo histórico en el caso presentado por el Colectivo de Abogados José Alvear Restrepo (CAJAR), destacando que las actividades de inteligencia deben respetar la privacidad y la protección de datos personales. Esta decisión expuso la vigilancia sistemática ejercida sobre defensores de derechos humanos en Colombia, incluyendo el monitoreo de comunicaciones privadas, y estableció un precedente crucial para limitar abusos en las tareas de inteligencia en toda la región. Esto es especialmente relevante en un contexto en que los Estados latinoamericanos continúan utilizando herramientas intrusivas, como el software Pegasus, sin mecanismos efectivos de supervisión democrática, a pesar de los aprendizajes de la última década. Aunque el fallo representa un avance normativo, la persistencia de prácticas de espionaje y monitoreo masivo refleja la urgencia de fortalecer marcos regulatorios que protejan los derechos humanos.

Por otra parte, el ciberpatrullaje se ha consolidado en 2024 como una herramienta de vigilancia estatal en América Latina, presentada como un mecanismo para prevenir delitos pero aplicada también como medio para vigilar discursos críticos. Esta práctica, que implica el monitoreo constante de redes sociales y espacios digitales, permite perfilar usuarios, recopilar información personal y observar la actividad de activistas y periodistas sin salvaguardas legales suficientes.

Salir a la calle tampoco nos aleja del peligro. El uso de tecnologías de reconocimiento facial en América Latina ha seguido expandiéndose en 2024, especialmente en espacios abiertos al público como estadios. Si bien estas herramientas se presentan como soluciones para mejorar la seguridad, han sido criticadas por facilitar el control social y la vigilancia masiva. Su implementación ha afectado desproporcionadamente a comunidades vulnerables y restringido libertades fundamentales, como el derecho a la protesta.

Contribuyendo y colaborando

En julio de 2024, Derechos Digitales anunció las organizaciones seleccionadas para participar en el primer ciclo del Fondo para la Promoción de los Derechos Digitales (FDD). Este programa fue diseñado como una herramienta para fortalecer las capacidades de las comunidades en la región, sensibilizándolas sobre la importancia de proteger sus derechos en el entorno digital. A través de este fondo, se busca fomentar el desarrollo de iniciativas locales que promuevan un espacio digital más inclusivo, libre y seguro, donde los derechos fundamentales sean respetados y defendidos.

Este fondo se complementa con el ya consolidado Fondo de Respuesta Rápida de Derechos Digitales (FRR), que en 2024 celebró cinco años de funcionamiento. Desde su creación, este fondo ha permitido canalizar recursos hacia acciones urgentes de defensa de los derechos humanos en el entorno digital, proporcionando respaldo inmediato a comunidades y activistas que enfrentan amenazas o vulneraciones en línea.

Ambos mecanismos, al operar en conjunto, constituyen un esfuerzo integral para fortalecer el ecosistema de defensa de los derechos digitales en América Latina. En total, los fondos administrados por Derechos Digitales completaron un año de impacto significativo, apoyando 29 proyectos distintos distribuidos en 14 países de la región, abarcando una amplia gama de temas. Con este modelo de financiamiento, Derechos Digitales continúa impulsando estrategias de defensa y promoción de los derechos digitales, respondiendo a los desafíos urgentes de la región.

Mirando hacia 2025: desafíos y prioridades para los derechos digitales

A medida que nos acercamos a 2025, el escenario global estará marcado por la implementación de acuerdos clave y el desarrollo de procesos internacionales que definirán el futuro de los derechos digitales. La revisión de los veinte años de la Cumbre Mundial sobre la Sociedad de la Información (WSIS+20) será un momento decisivo para evaluar los compromisos adoptados hace dos décadas y proyectar un modelo más inclusivo, sostenible y centrado en derechos humanos para el desarrollo digital. Será una oportunidad para insistir en la participación de la sociedad civil y en la necesidad de garantizar la conectividad, sin comprometer libertades esenciales en nombre de la seguridad o el progreso económico.

Al mismo tiempo, se espera que comience la implementación del GDC, en un proceso todavía rodeado de incertidumbres y preocupaciones. La sociedad civil tendrá el desafío de incidir en los mecanismos de seguimiento y aplicación del Pacto, para asegurar que las decisiones adoptadas protejan los derechos humanos y no se conviertan en herramientas de control o exclusión.

En paralelo, tras su adopción, podría iniciarse la implementación del Tratado sobre Cibercrimen, con implicaciones directas en la regulación de la vigilancia estatal, la cooperación judicial y el intercambio de datos. La vigilancia transfronteriza, el acceso a información privada y las obligaciones impuestas a las empresas tecnológicas requerirán un escrutinio constante para asegurar que los esfuerzos por combatir el cibercrimen no se conviertan en justificaciones para expandir la vigilancia masiva

Con un año electoral en varios países de América Latina, 2025 también traerá desafíos para la estabilidad democrática en la región. Las tecnologías digitales jugarán un papel central tanto como herramientas para la participación política como instrumentos para perjudicar al espacio cívico. Nuestra participación en el proyecto Civic DEFENDERS aparece así como una oportunidad para ejercer nuestra misión junto a organizaciones de todo el mundo.

Al final de un nuevo año de intenso activismo, reafirmamos nuestra confianza en la capacidad de la sociedad civil para liderar cambios significativos y sostenibles. La construcción de un futuro digital justo, inclusivo y democrático dependerá de mantener la solidaridad transregional, de amplificar las voces de la Mayoría Global y de asegurar que los derechos humanos estén al centro de cada decisión que impacte a las tecnologías. Desde Derechos Digitales, seguimos comprometidas a trabajar para ese futuro.

11 años después de Snowden: ¿Realmente estamos más protegidos?

Edward Snowden era un analista de inteligencia que trabajó para la CIA y la NSA. Al inicio de su carrera consideró que su trabajo correspondía al deber patriótico de defender a su país. Con el tiempo se dio cuenta que era parte de un sistema de vigilancia global secreto que era utilizado incluso para espiar dentro del país. Él consideró que la población de un país democrático debería, al menos, estar enterada de que algo así sucedía. Por este motivo filtró miles de documentos que demostraron lo que sucedía a periodistas que publicaron varios reportajes en importantes medios a nivel global.

En los mismos se pude ver las diversas formas en las que la NSA recolectaba, analizaba y luego utilizaba esta información para operaciones de espionaje alrededor del mundo. [RB1]  En una diapositiva se puede ver las capacidades recolección de información a nivel global a través de un mapa mundi dónde se explica cómo se recolectaba la información desde los cables fibra óptica, a través de embajadas, espiando comunicaciones satelitales, en colaboración con agencias de otros países o mediante ataques informáticos.

Toda esta información recolectada se almacenaba en centros de datos para luego ser accedida a través del sistema XKeyScore. Este sistema funciona de forma parecida a buscadores de internet dónde puedo realizar búsquedas. La diferencia radica en que las búsquedas se las hace sobre información privada. Los documentos muestran que se podían hacer consultas sobre como leer todos los correos electrónicos de persona X, saber quiénes usan correo cifrado en un país determinado, contraseñas de cuentas en línea, entre muchas otras. Básicamente un buscador sobre las vidas privadas de miles de millones de personas, sin ningún tipo de control.

Uno de los programas expuestos que más llamó la atención es el conocido como PRISM ya que involucra a grandes empresas de internet como Google, Facebook, Apple, Youtube, Microsoft, Yahoo, entre otras. Estas empresas tienen plataformas que funcionan como software de servicio, también conocido como “la nube”. Cuando compartes un documento con Google Drive, no solo lo compartes con tus colegas, sino también con Google. Cuando envías un correo usando Outlook, ese contenido es accedido por Microsoft. Si guardas tus fotos en la nube de Apple o de Google sucede lo mismo.

Resultaba lógico entender que estas empresas tendrían acceso a nuestra información para poder brindarnos el servicio. Algunas personas considerábamos que era probable que las empresas se aprovechen de nuestra información. Lo que la gran mayoría no imaginábamos era que además nuestras comunicaciones privadas eran vigiladas por agencias de inteligencia como la NSA. Lo que aprendimos en ese momento fue que, si no eres ciudadano de Estados Unidos y no resides en ese país, la NSA puede acceder a los datos de los servicios de estas empresas para informarse sobre ti. Estamos hablando de llamadas de voz y video, correos electrónicos, chats documentos, fotos, ubicación etcétera.

La recolección de este tipo de información sumada a la capacidad de análisis de la NSA permitieron hacer operaciones de espionaje a lideres mundiales como Angela Merkel, Enrique Peña Nieto o Dilma Rousseff. También existieron operaciones mediáticas para manipular la opinión pública como fue la operación QUITO que promovía una visión favorable para Inglaterra sobre las Islas Malvinas en América Latina.

Esto es un resumen muy superficial de lo que aprendimos hace 11 años. Es importante mirar para atrás y pensar qué cambió desde entonces. ¿Se suprimieron estos programas y ahora nuestra privacidad esta más aseguradas? Personalmente creo que algunas cosas mejoraron y otras han empeorado.

El escándalo de las revelaciones generó una discusión a nivel mundial sobre la privacidad en Internet. Una de las primeras consecuencias fue el Marco Civil de Internet en Brasil dónde se fortaleció la protección de los derechos civiles en internet y en particular la privacidad. En el caso de Europa, esto promovió la discusión de la protección de los datos que personales que en 2017 se vio reflejada en el Reglamento General de Protección de Datos Personales (RGPD). Esta legislación sirvió para que países como Ecuador tengan su ley de protección de datos personales en 2021.

Estas legislaciones son muy positivas y en el caso Europea, incluso se ha llegado a multar a empresas como Google y Meta (antes Facebook). Sin embargo, no es suficiente ya que si bien estas legislaciones buscan el consentimiento informado  para el tratamiento de datos personales, en la práctica se traduce como una incómoda ventana dónde se nos pide aceptar la política de privacidad y gestionar las configuraciones de cookies. En la práctica la mayoría de personas aceptan los términos y probablemente todas las cookies.

En lo tecnológico el cambio fue mayor. Antes de las revelaciones de Snowden la mayoría de sitios web funcionaban bajo el protocolo inseguro de HTTP.  En 2015 la EFF en colaboración con otras organizaciones y empresas lanzaron la iniciativa de Letsencrypt que hizo que la implementación de sitios web con el protocolo seguro HTTPS sea accesible para cualquier sitio o aplicación web. Gracias a esta iniciativa hoy casi todos los sitios y aplicaciones que usamos en Internet cifran la comunicación. De esta manera se puede presumir que parte importante de los programas de recolección de información de la NSA quedaran obsoletas. Esta característica no solo nos protege de la NSA, sino de cualquier actor con malas intenciones, desde un ciber criminal a Estados.

Sin duda una mejora importantísima para la seguridad de las comunicaciones de todas las personas que utilizamos internet. No obstante, esto no nos protege del espionaje de programas como PRISM, ya que la información que utilizamos en servicios en la nube generalmente es accesible por las empresas que proveen el servicio como se mencionó anteriormente. Personalmente creo que la situación ahora es peor.

Durante estos 11 años la NSA ha seguido trabajando en secreto y sus capacidades tecnológicas debieron mejorar. Pero la debilidad más fuerte es que empresas mencionadas en PRISM siguen siendo parte esencial de nuestras vidas. Nuestros teléfonos celulares si no funcionan con Android de Google, funcionan con el iOS de Apple. Los sistemas de reconocimiento de voz como Siri, Hey Google o Cortana son todos provistos por empresas PRISM. Por citar dos ejemplos. 

Otro avance importante que tenemos desde las revelaciones de Snowden es la adopción del cifrado extremo a extremo. A diferencia del cifrado de tráfico en la red, con este podemos proteger el contenido de la información incluso de la empresa que provee el servicio. Si ciframos un correo de Gmail, incluso Google no lo podría leer.

Si bien el cifrado de correo electrónico existe hace más de una década, su adopción es marginal. El caso más importante es la adopción de cifrado extremo a extremo es la de WhatsApp en 2016 que permitió a miles de millones de personas cifrar sus mensajes.

Claro que no podemos olvidar que WhatsApp es una empresa de Meta (antes Facebook), que está involucrada en el programa PRISM. La aplicación es de código propietario y no se puede saber cómo está hecha por lo que podría tener una puerta trasera. Incluso me atrevería a decir que tiene una puerta delantera cuándo en las conversaciones de la aplicación tenemos la opción de que participe la inteligencia artificial de Meta. Es una forma cool de pedirnos acceso a nuestras conversaciones.

Otro gran avance que hemos tenido es el desarrollo de aplicaciones de software libre que nos permiten controlar nuestra información.  Existen aplicaciones de chat, correo electrónico, colaboración, edición de documentos y más. En Derechos Digitales, por ejemplo, utilizamos Matrix como nuestro sistema de chat, Nextcloud para compartir documentos, OnlyOffice  para editarlos, Jitsi y BigBlueButton para video llamadas. Ninguna de estas aplicaciones es perfecta, algunas pueden llegar a ser incómodas o fallar en cuestiones que no quisiéramos, pero nos permiten tener agencia sobre nuestros datos y privacidad.

Snowden nos hizo saber que vivimos en una máquina de vigilancia y que estamos perdiendo nuestra privacidad. Ahora como sociedad debemos decidir si queremos seguir atrapados en este sistema o buscamos alternativas. En próximas columnas reflexionaré sobre algunas herramientas que usamos de forma cotidianas y las alternativas que respetan nuestra privacidad. Por lo pronto comparto columnas que escribí sobre aplicaciones de chat, teléfonos móviles, redes sociales y herramientas de video conferencia.

Perfilamiento en redes sociales y ciberpatrullaje como nuevas modalidades de la vigilancia masiva desplegada por los Estados de la región: casos relevantes en América Latina.

En este informe que responde la consulta de la Relatoría Especial para la Libertad de Expresión profundizamos en el ciberpatrullaje y los perfilamientos en redes sociales empleados por los Estados de América Latina y que configuran dos nuevas modalidades de vigilancia masiva desplegada por los Estados. Llamamos la atención de la RELE para que recomiende garantías robustas de protección a derechos frente a dichas prácticas.