Implementación del Convenio de Budapest en Chile: a tiempo para enmendar el rumbo

El pasado 15 de abril se cumplió el plazo para el ingreso de indicaciones en el proyecto de ley de delitos informáticos, que busca implementar las disposiciones del Convenio de Budapest en Chile. A través de este proceso, tanto el ejecutivo como los senadores ingresaron propuestas de modificación al proyecto. La buena noticia es que muchas de las inquietudes y propuestas de la sociedad civil, los académicos y la comunidad técnica fueron recogidas por los senadores (incluyendo las de Derechos  Digitales). El ejecutivo presentó modificaciones menores -muchas de ellas positivas- pero mantuvo su posición en algunos de los aspectos más problemáticos del proyecto.

El martes 23, la Comisión de Seguridad del Senado retomó la discusión del proyecto, comenzando su votación en particular. Es decir, a discutir y votar cada una de las indicaciones con el fin de alcanzar un texto final.

El proyecto original utilizaba una terminología confusa y poco adecuada respecto a qué condiciones se tienen que cumplir para que alguien se considere culpable de cometer un delito informático. Se proponía castigar a quien “maliciosamente” o “indebidamente” cometiera algunos de los ilícitos descritos en el texto del proyecto. El primer término -utilizado por nuestra legislación actual- es excesivamente subjetivo, exigiendo una intencionalidad específica de cometer un daño, la que suele ser difícil de probar. El segundo es excesivamente amplio, siendo sinónimo de “sin permiso”, sin exigir que se haya obtenido o hecho un mal uso de la información, o se haya superado una barrera técnica.

Una de las principales recomendaciones de la sociedad civil y la academia fue reemplazar estos términos por aquellos utilizados por el propio Convenio de Budapest, el que exige que las conductas sean cometidas de forma “deliberada y ilegítima”. Esta recomendación fue recogida por varios senadores -entre ellos los senadores Pugh, Araya, Harboe e Insulza- y tiene la particularidad de cumplir con uno de los objetivos del Convenio de Budapest: establecer criterios comunes en la legislación de delitos informáticos a nivel internacional. Por otro lado, exigir que los delitos se cometan de forma deliberada e ilegitima asegura que no se castiguen conductas lícitas, castigándose sólo aquellas que se realicen de forma premeditada y sin un derecho que las ampare.

Avances en la tipificación del acceso informático ilícito

Estas distinciones jurídicas pueden parecer completamente abstractas y académicas, pero tienen un efecto concreto en cómo se podrán aplicar estos tipos penales a futuro. En una columna anterior, expliqué cómo la actual redacción del delito de acceso informático puede terminar criminalizando la legítima labor de consultores, expertos y técnicos en materia de ciberseguridad que se dedican a identificar y notificar vulnerabilidades o fallas en los sistemas informáticos.

El ejecutivo parece haber tomado nota de las recomendaciones hechas por los invitados a exponer en la Comisión y al menos incluyó uno de los elementos necesarios para subsanar este artículo; también propone, como requisito para el delito de acceso informático, que el infractor sea quien supere una barrera técnica. Este cambio es positivo, ya que la comisión de un delito informático necesariamente requiere la superación de una barrera de seguridad, de otra forma la señal que se está dando es que basta un incumplimiento de los términos y condiciones de un sistema o sitio para que se configure el delito de acceso informático ilícito.

Sin embargo, este tipo penal requiere de otras modificaciones, que afortunadamente fueron recogidas por los senadores. La ya comentada inclusión de los términos “de forma deliberada e ilegítima” es particularmente importante en este delito, debido a que los expertos informáticos que detectan y dan a conocer vulnerabilidades informáticas efectivamente vulneran barreras técnicas de seguridad; pero lo hacen de forma legítima, porque su objetivo no es conocer o apropiarse de la información contenida en ellos. Por ello, resulta acertado que se haya propuesto que la redacción del artículo exija que el acceso se realice con el ánimo de conocer, apropiarse o utilizar la información contenida en el sistema para ser un delito.

Los senadores Araya, Harboe e Insulza incluso fueron más allá: proponiendo una excepción específica para quienes realicen labores de investigación de seguridad informática, eximiéndolos de responsabilidad en la medida que notifiquen sin demora la vulnerabilidad al responsable del sistema. De reflejarse en el texto final del proyecto, la inclusión de estos requisitos y excepciones permitirían que este tipo penal sea aplicable sólo a los delincuentes informáticos que el proyecto busca perseguir y no a otros actores del ecosistema de la ciberseguridad.

Criminalización del cifrado

Otro de los aspectos negativos del proyecto de ley era que establecía como agravante de la comisión de un delito informático, el haber utilizado tecnología de cifrado para burlar la persecución de la justicia. Ya he comentado cómo esta norma es contraria al principio de no incriminación y que el hecho de que el cifrado de punto a punto se está transformando en un estándar de la industria haría que todos los delitos informáticos vinieran -por defecto- agravados.

La propuesta del ejecutivo para subsanar esta situación es mantener esta agravante, pero bajo un criterio de neutralidad tecnológica, agravando el uso de “tecnologías destinadas a destruir u ocultar en una investigación penal”. Si bien este es un avance, en la práctica todavía estaría criminalizando la utilización del cifrado. Por otro lado, esta agravante sigue siendo contraria al principio de no incriminación, ya que es natural que una persona que cometa un ilícito tome las medidas necesarias para no ser descubierta y perseguida.

Aumento de retención de metadatos: la gran batalla

En una acertada columna, el académico Pablo Contreras explica cómo la extensión del período de retención de metadatos propuesta por el proyecto de ley resulta desproporcionada, lesiva de derechos fundamentales y en la práctica busca legalizar lo propuesto por el infame Decreto Espía. Los distintos expertos, académicos y miembros de la sociedad civil que expusieron en la Comisión de Seguridad Ciudadana mostraron su oposición a este aumento de la capacidad de vigilancia del Estado. Sin embargo, el ejecutivo decidió mantener su posición de aumentar, tanto el período de retención de las comunicaciones de todos los chilenos -a dos años-, como el tipo de tráfico a almacenar, incluyendo información relativa a la ubicación de las personas.

Afortunadamente, la voz de los expertos fue recogida por gran parte de los senadores; quienes propusieron la eliminación o modificación de este artículo para mantener el período de retención en su plazo actual de un año. Esta modificación puede incluso transformarse en una oportunidad para modificar la expresión utilizada actualmente por el Código Penal, el que establece que los datos de tráficos serán almacenados por un período “no menor a un año”. Establecer un límite preciso y la obligación de eliminar la información de manera segura luego de cumplido el plazo se presenta como una mejora importante, e impide la existencia de recurrentes interpretaciones antojadizas a futuro.

Continúa la tramitación…

El hecho de que los senadores hayan ingresado indicaciones positivas no es garantía de que el proyecto de ley sea efectivamente modificado para subsanar todas sus deficiencias. Estas indicaciones todavía tienen que ser discutidas y votadas por la Comisión para alcanzar un texto final. El pasado martes la Comisión votó el artículo 1 (ataque sobre la integridad del sistema) y el artículo 3 (interceptación ilícita), que eran las normas menos polémicas del proyecto. La Comisión comenzó la discusión del artículo 2, sobre acceso informático, pero al no alcanzar un consenso solicitó la creación de un grupo de trabajo especial para destrabar la discusión.

Es de esperar que en las próximas semanas la Comisión retome la discusión y votación de las disposiciones particulares. Esperamos que en dicho diálogo primen las consideraciones técnicas y las recomendaciones otorgadas por los expertos. Las indicaciones presentadas por los senadores significan un avance importante para que le proyecto efectivamente busque promover la ciberseguridad en nuestro país y resultaría positivo que estas sean incorporadas al proyecto.

En este contexto, una coalición de expertos informáticos, académicos y miembros de la sociedad civil hizo llegar el martes pasado una carta abierta a la Comisión de Seguridad resumiendo los puntos clave que el proyecto debe modificar para proteger los derechos de las personas, promover la ciberseguridad y permitir el florecimiento de la industria de la seguridad informática en nuestro país.

México ante el #MeToo: interfaces para la acción colectiva

En México, el 23 de marzo las conversaciones en torno al #MeToo reclamaron los espacios digitales para abrir la reflexión sobre las violencias lamentablemente cotidianas que enfrentan las mujeres en un país donde cada día -en promedio- 10 mujeres son asesinadas, los feminicidios han encabezado titulares por años y la violencia de género es una constante en espacios académicos, profesionales, políticos y la vida privada.

A partir de una serie de denuncias públicas hechas en Twitter, un gran número de declaraciones fueron alentando a que otras mujeres compartieran historias de acoso, abuso y otras violencias que habían recibido por parte de sus parejas y colegas en los espacios que compartían: más allá de la intimidad, rompiendo el silencio que mantiene estos actos -y a quienes los perpetúan- en impunidad.

No es la primera vez que en el mundo -o en México– miles de historias se han entrelazado a partir de un llamado hacia una suerte de catarsis colectiva y por la búsqueda de justicia, pero definitivamente es la primera vez que las denuncias de este tipo han mantenido un ritmo constante que ha permitido que las reflexiones vayan más allá de lo digital y permeen espacios en los principales medios de comunicación mexicanos: generando así conversaciones que permiten retomar temas como la falta de mecanismos de denuncia eficaces, la normalización de la violencia de género y la posibilidad de actuar desde la empatía y sororidad; ante tanto dolor que las mujeres mexicanas han mantenido en silencio, aunado a la falta de espacios de diálogo que hoy -gracias al ejercicio de la libertad de expresión en redes sociales- son posibles.

Sin embargo, existe una conversación paralela que mira con descontento la manera en que esta serie de denuncias se ha ido gestionando (de forma orgánica, acéfala, caótica y con toda la validez del doloroso hartazgo de donde surgen estas manifestaciones) argumentando que el anonimato no es más que una herramienta para permitir difamaciones y denuncias falsas. Cabe acotar que esta “conversación paralela” goza de un sesgo increíble, al borrar de tajo las desigualdades que desdibujan la agencia de un gran porcentaje de mujeres que no cuentan con los medios, recursos o posibilidades para tener acceso a los que llaman “procesos correctos de denuncia” -en un país con tanta impunidad- ¿exactamente a qué se refieren con eso? La justicia, como es sabido en México, es de quien puede pagarla.

Tampoco es la primera vez que la búsqueda por perjudicar la legitimidad del anonimato ha buscado colocarse en medio de las discusiones en torno a movimientos que permiten el goce de la libertad de expresión y tienen la potencia para moler los cimientos de los mecanismos tan arraigados que fomentan violencia, censura, represión y desigualdad.

Para muchas de las mujeres que participan en estas denuncias colectivas -a partir de distintas cuentas que fueron creadas para dirigir las conversaciones a los gremios que han albergado (e incluso protegido) a personas que han ejercido violencia, acoso o abusos- una de las principales ventajas está en poder sumarse a una conversación donde no serán señaladas; como lo hubieran sido de haberse enfrentado físicamente a estas instancias o a quienes las violentaron, evadiendo así el amedrentamiento que muchas otras han enfrentado al hacer denuncias por medio de sus cuentas personales e incluso al retomar sus denuncias “anónimas” para continuar la conversación con más detalles respecto a las mismas.

Hay que apelar a la claridad respecto a que estas denuncias no son realmente anónimas, sino que son las cuentas que las publican las que mantienen el carácter anónimo que responde directamente a la importancia de dejar que la conversación gire en torno a la violencia y no al escarnio público hacia quienes encuentran el valor para reconocerse en situaciones de este tipo; además de lograr romper el silencio para exponer esa realidad que socialmente hemos ignorado y -gracias a esta contundente conversación- ahora nos hace eco en todos lados: más allá de Twitter, en nuestras conversaciones cotidianas, en las estaciones de radio, en los periódicos, en los contenidos que se han vuelto virales y hasta en aquellos ídolos que para muchas personas representaban la libertad que viene al disfrutar melodías de la juventud.

Detrás del anonimato, cuando hablamos de hacer frente a las violencias desde contextos que coartan las libertades y derechos de las personas, siempre hay alguien jugándose la identidad para romper el silencio.

Estos días no sólo hemos leído historias de mujeres que han sido victimizadas: a través de sus testimonios leemos la resiliencia de personas que viven en constante resistencia, en un país cuyas políticas están lejos de brindar los mecanismos necesarios para permitirles vivir seguras y sin miedo a que ellas u otras personas sean agredidas. Leemos testimonios de personas que han encontrado la fuerza y el momento para romper el silencio, a pesar de las consecuencias que esto representa en nuestro contexto.

La valentía tiene un precio que radica en la incertidumbre de las repercusiones, es una apuesta azarosa: por un lado, están las mujeres que reconocen a otras y quienes desde la profunda empatía y sororidad tejen redes de apoyo; por otro lado existe esa violencia patriarcal y machista que busca la menor provocación para reafirmarse desde sus prácticas de amedrentamiento… Es aquí donde el anonimato se vuelve un antídoto contra quienes buscan identificar a las víctimas para silenciarlas, también es aquí donde las plataformas digitales se convierten en puentes/interfaces que permiten conectar y participar en estas conversaciones sin arriesgar la integridad (o la seguridad) de quienes encuentran la fuerza para denunciar en primera persona.

El #MeToo representa un movimiento necesario para continuar con los espacios de diálogo y reflexión que permitan hacer visibles las relaciones de poder a partir de las cuales se perpetúa la violencia, no sólo de género, en nuestro país. Necesitamos escucharnos, reconocernos, sanarnos y hacernos responsables de lo que -como sociedad- hemos pretendido ignorar y hoy pasa la factura desde las plataformas digitales: se acabó la simulación, se acabó el silencio.

A las mujeres que valientemente han participado en este proceso: no están solas.

A quienes incautamente buscan callarlas: nunca serán suficientes.

Protocolos para una internet libre y segura

¿Podemos imaginar una internet feminista? Imaginar es un primer paso, el siguiente podría ser darle forma y estructura, desarrollar los códigos, adecuarlos a los soportes más apropiados y diseñar las interfaces necesarias para que sea comprensible y accesible para un mayor y más diverso número de personas. Y luego hacerle mantenimiento permanente, para que se mantenga activa y segura.

Imaginar es potente y, sin duda, para muchas personas tradicionalmente discriminadas por su condición de género, etnia o clase, internet ha sido una posibilidad y una oportunidad de imaginar una sociedad distinta, más incluyente, justa y libre. Y sobre todo, para imaginarla con otras, sin importar la distancia geográfica o las diferencias sociales y culturales de por medio.

Por suerte, desde hace tiempo también ha habido personas imaginando y construyendo alternativas técnicas para que estos modelos ‘otros’ de sociedad habiten también en internet. Esto es, que la red no sea más un escenario de extensión de las violencias y desigualdades estructurales, sino un espacio de denuncia y transformación. Pero, ¿puede internet transformar la sociedad?

Esta pregunta es parte central del RFC 8280 en la IETF. Desde octubre de 2017, este documento ha servido como guía inicial y general para analizar el impacto que tienen los estándares y protocolos de internet sobre los derechos humanos, aunque todavía hay bastante por explorar sobre la manera como los protocolos impactan a distintos grupos sociales alrededor del mundo. Para hacernos una idea general de lo que estamos hablando, hace un tiempo escribimos sobre qué es IETF y los protocolos de internet, y por qué son importantes para nuestros derechos.

Cuando hablamos de violencia en internet, nos referimos a la extensión de formas tradicionales de violencia y discriminación, que en internet se perpetúan y se renuevan gracias a las posibilidades técnicas que permiten el registro permanente, junto con la difusión masiva e inmediata de contenidos. Y aunque esté en el espacio virtual, esta violencia es real, tiene impactos reales sobre la salud física y emocional de las personas que la enfrentan. Ahora, ¿es posible eliminar la violencia digital, mientras las formas estructurales de violencia se mantienen?

La respuesta es un rotundo no, matizado con los esfuerzos conjuntos que, en los últimos años, ha emprendido el movimiento feminista a nivel mundial, para erradicar las violencias dentro y fuera de línea. Para eliminar las violencias que ocurren en las redes sociales, por ejemplo, es necesario ajustar el diseño mismo de dichas redes, los mecanismos de regulación de contenidos así como los algoritmos y criterios sobre los cuales se procesan nuestros datos.

Junto con Article 19, hace poco comenzamos a desarrollar un documento que, tomando como referencia general los Principios Feministas de Internet, permita analizar y proponer recomendaciones sobre los impactos de los protocolos en grupos tradicionalmente discriminados y marginados. La primera versión del borrador sobre feminismo y protocolos fue presentada ayer durante la sesión del Grupo de Investigación sobre Consideraciones de Derechos Humanos y Protocolos (HRPC-RG) en la IETF104.

Nuestra propuesta es, de una parte, revisar la manera como se ha considerado el género, la diferencia y la diversidad en los documentos (Internet-Drafts y RFCs) que se desarrollan allí, al tiempo que incluimos casos concretos -a partir de cada Principio– para analizar cómo ciertos protocolos pueden tener impactos positivos o negativos sobre grupos sociales discriminados y marginados.

Creemos que es buen momento para plantear estos asuntos -y en estos términos- en una comunidad técnica cuyo objetivo central es “correr códigos que funcionen” para hacer una mejor internet. Sabemos que el camino apenas comienza, que será largo y quizás complicado, y esperamos que más personas se sumen a construir, desde aquí también, una internet feminista.

Por lo pronto, el próximo martes 2 de abril estaremos en el Internet Freedom Festival 2019 conversando más a fondo sobre este proceso, compartiendo ideas y trazando puentes. Esperamos que nos acompañen 😉

A 5 años de su consagración: repensando el derecho al olvido

En mayo se cumplirán cinco años desde que el Tribunal Europeo de Justicia falló el polémico Caso Costeja, que estableció la responsabilidad de los motores de búsqueda sobre las bases de datos y dio pie a la posibilidad de cancelar la disponibilidad de ciertos resultados a solicitud de sus titulares: lo que hoy conocemos como “derecho al olvido”. Desde entonces, distintos países de Latinoamérica han propuesto incorporar esta figura a sus ordenamientos jurídicos, pero ¿es realmente necesaria su consagración en Chile? 

Jurídicamente, el derecho al olvido no es más que la decisión legislativa de declarar a los motores de búsqueda como responsable de bases de datos personales. La consecuencia de ello es que habilita a los titulares de datos personales a ejercer derechos ARCO (acceso, rectificación, cancelación u oposición) cuando estos datos resultan inexactos, falsos o dejan de ser relevantes. De esta forma, una persona puede pedir, por ejemplo, que una determinada URL no aparezca en los resultados de búsqueda cuando se busque su nombre; como sucedió en el Caso Costeja donde -a pesar de haber transcurrido más de 10 años- un anuncio de embargo aún aparecía en los resultados de búsqueda asociados a nombre en Google, afectando su derecho a la participación en la vida económica y su capacidad de hacer negocios luego de haber saldado sus deudas.  

Exigir a Google, Bing, Yahoo y compañía eliminar ciertos contenidos de los resultados de búsqueda también resulta problemático desde una perspectiva del derecho a la información, la libertad de expresión, el ejercicio del periodismo y la memoria histórica. Después de todo ¿de qué sirve que algo esté disponible en internet si cuando alguien intenta acceder a él no aparezca entre los resultados de búsqueda? 

Desde la academia, la sociedad civil y la jurisprudencia se ha hecho un importante esfuerzo para compatibilizar la consagración del derecho al olvido con otros derechos que se pueden ver afectados. Sin embargo, vale la pena preguntarse si nuestro ordenamiento jurídico ya cuenta con herramientas suficientes para enfrentar este fenómeno de una forma que permita ponderar de mejor manera los intereses en juego.  

¿Qué dice la evidencia?

De los seis buscadores con mayor presencia en internet, Google domina por sobre un 90% el mercado de motores de búsqueda, siendo el principal buscador utilizado por los usuarios globalmente, ejerciendo una actividad casi monopólica respecto del universo de motores de búsqueda que existen. 

A fin de hacerse una idea del impacto que ha tenido el derecho al olvido en Europa, fue necesario revisar las estadísticas de solicitudes de desindexación. De todos los motores de búsqueda solamente Google, Bing y Yahoo tienen a su disposición formularios para solicitar la desindexación de contenido a nivel europeo.  En cuanto a la transparencia de estas solicitudes y sus resultados, solo Google y Bing cuentan con estadísticas públicas relativas a las solicitudes recibidas y su aceptación o rechazo.

Partiendo de las estadísticas disponibles, es posible observar que de 785.027 solicitudes totales recibidas por Google (3.038.858 URL solicitadas) y Bing (78.781 URL solicitadas), un total de 1.020.404 URL solicitadas fueron aceptadas. Es decir, el buscador decidió que la solicitud tenía mérito suficiente y las URLs han dejado de aparecer en los resultados de búsqueda asociados a sus datos personales. Por otra parte, 1.305.256 URLs fueron rechazadas. De esta forma, la tasa de aceptación de solicitudes de desindexación es de aproximadamente un 43%. Una cifra bastante elevada que permite sospechar que el mecanismo de desindexación no está siendo utilizado en casos excepcionales en que la afectación justifique una medida de estas características. 

Además el hecho de que se utilice la legislación de protección de datos personales  como mecanismo procesal implica que el primer organismo en decidir la validez de la solicitud será el responsable de la base de datos, en este caso: las empresas privadas que las posean. Esto resulta problemático ya que decidir sobre la ponderación de distintos derechos fundamentales debería recaer únicamente en los tribunales de justicia, quienes cuentan con la independencia, imparcialidad y legitimidad constitucional para decidir materias que pueden afectar derechos humanos. 

Corremos el riesgo de establecer una especie de censura donde una empresa resolverá colisiones entre derechos fundamentales a partir de lo que le convenga, para evitarse conflictos judiciales y sanciones.

¿Es el derecho al olvido la vía adecuada?

Ante la ausencia de una legislación específica, las personas afectadas por contenido en línea desactualizado, inexacto o que podría coartar sus derechos se han visto obligadas a echar mano al recurso de protección como mecanismo para evitar que cierto contenido en línea sea vinculado a su identidad. 

Uno de los primeros fallos sobre la materia (incluso previo al caso Costeja) fue el caso del exfiscal Abbot (2012). Alegando que el contenido de un blog resultaba atentatorio a su persona, la Corte decidió que Google debía “establecer los filtros necesarios para evitar publicaciones de carácter injurioso”, sin considerar la calidad de funcionario público del entonces fiscal regional. El año 2016 el caso del periódico El Mercurio se presentó cómo otro error de criterio de la Corte, la que ordenó no sólo la desindexación del contenido, sino su eliminación. En ambos casos se muestra la ausencia de una correcta ponderación entre la afectación de la honra del quienes exigen este recurso y el derecho de los medios de comunicación de cubrir legítimamente acontecimientos de interés público.

Sin embargo, en el último tiempo los criterios de las Cortes superiores de justicia han ido evolucionado, llegando al acuerdo respecto a que los recursos de desindexación deben operar únicamente de forma excepcional. En la sentencia más reciente de la Corte Suprema -relacionada a la publicación de una noticia por un delito al que finalmente la autora fue absuelta- el tribunal terminó por decidir que “no procede la eliminación de la noticia que en su día fue publicada lícitamente”,  estipulando que si existe un interés público, al ser ponderado con otros derechos fundamentales, este tendrá mayor relevancia sobre  la solicitud de eliminación del contenido. Del mismo modo, en este y en otros casos, la Corte ha optado por medidas que se alinean con el derecho al acceso a la información, solicitando la actualización del contenido objetado o la inclusión de notas respecto a la vigencia de su contenido en el mismo portal. 

En conclusión…

La implementación del derecho al olvido en Europa ha resultado problemática. Existen indicios de que la tasa de solicitudes aceptadas de desindexación es excesivamente alta, no asegurando que su aplicación se realice de forma excepcional. Del mismo modo, en la práctica esta vía ha significado entregar a una empresa privada el poder de decidir en primera instancia qué debe y qué no debe aparecer en internet. 

El ordenamiento jurídico chileno cuenta actualmente con mecanismos que, si bien pueden ser mejorados, hoy están sirviendo como vía para que los individuos afectados puedan hacer valer sus derechos. El recurso de protección -que a lo largo de estos 5 años ha ido afinando sus criterios- ha permitido generar una válvula de escape al problema social que el derecho al olvido busca enfrentar, al mismo tiempo que se asegura que la desindexación de contenido sea utilizada de manera excepcional y bajo la tutela de entidades imparciales, como los tribunales de justicia. 

Medidores inteligentes: la invasión “smart” que llega hasta los hogares

La atención pública que en Chile recibió la renovación de los medidores de consumo de energía eléctrica por otros aparatos “inteligentes”, a pesar de estar centrada en el probable aumento del precio del servicio, trajo también preocupación y alarma por otros impactos en las personas. En particular, sobre las capacidades de estos aparatos para generar información de las usuarias de energía eléctrica, vulnerando su intimidad.

No es un problema nuevo: en Europa y en los Estados Unidos ha habido resistencia a la instalación de estos medidores, especialmente fundada en los riesgos sobre la privacidad. El escenario ha sido distinto en América Latina, donde además de Chile, países como Argentina, Brasil, Colombia, México y Perú llevan años de programas piloto y de planificación e implementación progresiva de smart grids, con medidores inteligentes, sin similar oposición. Pero a pesar de parecer una muestra más de un futuro inevitable, las preocupaciones invitan a revisar hacia dónde estamos avanzando.

[left] Buena parte de la justificación de este ambicioso recambio sigue una lógica smart, de la modernización sin cuestionamiento y la creciente datificación de la cotidianidad.[/left]

El resguardo de los datos

La oposición en países como Francia u Holanda tenía pleno sentido. Que un medidor siga el comportamiento a intervalos de 15 minutos en principio podría apenas dar información sobre un consumo que sube y baja, tal como observar un medidor analógico en tiempo real. Pero el acceso a información así de detallada podría permitir inferir la clase de aparatos eléctricos que se utilizan en un hogar, detectando patrones de conducta y formulando perfiles a partir de los mismos. Es decir, información personal se produce, almacena y envía a las empresas de energía, de una forma en que antes no ocurría. Por cierto, las empresas siguen ceñidas a las obligaciones asociadas a la protección de datos personales.

En segundo lugar, esa información personal puede ser requerida por órganos de persecución criminal. A falta de regulación expresa en la materia, no es difícil pensar en requerimientos no sujetos a reglas de debido proceso; no obstante, la experiencia en los Estados Unidos da cuenta del resguardo constitucional, que en términos afines a los bloques constitucionales en buena parte de América Latina, haría exigible el control judicial ante el requerimiento de esa información.

En tercer lugar, esa información personal en principio sería conocida por las empresas de suministro de electricidad. Puesto que se envía información a distancia, es posible pensar en ataques maliciosos por parte de terceros, afectando la información que se transmite. En cuarto lugar, la capacidad remota de control sobre el suministro implica que tales ataques podrían dirigirse al suministro mismo.

Si bien en Chile el Anexo Técnico sujeto recientemente a consulta pública detallaba exigencias de seguridad que controlarían buena parte de los riesgos, el control de la correcta implementación de tales medidas constituye un nuevo ámbito de las funciones de la autoridad, vinculado a la seguridad digital, que requiere renovadas capacidades y recursos.

Smart metering para smart cities

El uso de medidores inteligentes no hace cambiar necesariamente el costo del servicio eléctrico. Lo que sí permite es un seguimiento, individual y agregado, de los momentos y días de mayor consumo, con el fin de controlar el consumo propio o de diseñar sistemas tarifarios diferenciados por horario, además de gestionar remotamente el suministro y su facturación, detectar hurtos de energía y hasta permitir la alimentación de la red (una vez convertida en smart grid) desde paneles solares. Junto con hacer más eficiente el sistema, permitiría un control sobre el consumo tendiente al ahorro energético.

En principio, suena moderno y flexible. Pero no precisamente como una necesidad para mejorar hábitos de consumo. Buena parte de la justificación de este ambicioso recambio sigue una lógica smart, de la modernización sin cuestionamiento y la creciente datificación de la cotidianidad. Con ello, se apunta a la conversión del espacio urbano compartido en una smart city, con el consiguiente aumento de los riesgos de vigilancia, como de modelamiento del comportamiento, sin siquiera comenzar a abordar los serios problemas de desigualdad y de acceso a servicios que aquejan a ciudades que aspiran a ser “inteligentes”, como Santiago de Chile.

Modernización y derechos humanos

Aunque ni la modernización energética en general ni el recambio de medidores en particular son intrínsecamente negativos, no podemos ignorar los riesgos involucrados en procesos de modernización aislados de procesos más amplios de resguardo de los sistemas de información y comunicación, así como de protección de los intereses de las personas, consideradas tanto individual como colectivamente. Es siempre necesario contar con estudios del posible impacto sobre derechos humanos de los procesos de cambio tecnológico.

Lo que esperamos no es solamente un mejor sistema eléctrico, sino también un apropiado resguardo de los datos personales, de la ciberseguridad, e incluso del debido proceso cuando se requiera información de medidores. Del mismo modo, esperamos una regulación técnica acuciosa y una correcta implementación de la misma. Además, puesto que la seguridad de la información requiere atención continua, una fiscalización fuerte y un permanente reestudio de las condiciones de resguardo de la información almacenada y en tránsito. El costo de la modernización no puede ser el abandono de la seguridad de nuestra información.

Ley orgánica del uso responsable de las redes sociales: expresión bajo acecho

El 25 de febrero recién pasado fue presentado a la Asamblea Nacional de Ecuador un proyecto de “Ley Orgánica del uso responsable de las redes sociales”, que contempla obligaciones para los usuarios y las plataformas de internet en relación con ciertos contenidos considerados nocivos y sanciones penales por el uso no autorizado de información personal. Coincidentemente, un año antes una iniciativa de similar naturaleza fue presentada en Honduras y hace sólo 1 semana la Corte Constitucional Colombiana sostuvo una Audiencia Pública centrada en “el ejercicio de la Libertad de expresión en espacios digitales”, para examinar la problemática.

Todas estas iniciativas comparten una preocupación atendible por la proliferación de expresiones consideradas inadecuadas o nocivas en la red. Las redes sociales se han convertido en el nuevo espacio público, pero con la particularidad de allí el discurso ha dejado de ser efímero como lo era en la plaza pública. La escala de diseminación de la información en internet no se compara a la de ningún otro medio, pues democratiza el costo de emitir opiniones. El problema es el “ruido”, cuando existe mucha información disponible, pero no es posible discriminar respecto de su veracidad, calidad o relevancia. Es así que surge ese llamado a que “alguien” arbitre los contenidos.

En el caso del proyecto ecuatoriano –y más allá de la deficiente técnica legislativa–  la propuesta busca un ropaje de legitimidad a través de un llamado al “uso responsable” del medio representado por las plataformas digitales. Hasta ahí, el título pareciera razonablemente bien orientado al hacer un llamado a una postura activa de parte de los usuarios.

Lamentablemente, el articulado de la propuesta no satisface su promesa. Ya los artículos 2 y 5 avanzan en determinar como ámbito de aplicación y de responsabilidad la acción de las personas naturales y jurídicas en cuanto “compartan y divulguen” información en redes sociales. Tamaña ambigüedad en la definición de la aplicabilidad de la ley propuesta no puede sino a conducir a la autocensura preventiva de las plataformas, restringiendo de forma significativa la expresión de los usuarios en miras de limitar su responsabilidad corporativa.

Las políticas de uso y moderación de contenido no tiene necesariamente sensibilidad suficiente con los contextos locales, dada la naturaleza global de las plataformas. El motor principal del diseño de reglas de moderación de contenido es mantener su atractivo para los usuarios, con el fin de preservar la habilidad de la  plataforma de lucrar. No necesariamente hasta ahora esa moderación de contenido se realiza atendiendo a los estándares internacionales de derechos humanos, aun cuando recientes iniciativas muestran alguna preocupación de las plataformas por hacer la toma de tales decisiones más consistente y al menos apegadas a exigencias de debido proceso. La imposición de sanciones por incumplimiento de las plataformas del rol censor del discurso que se anuncia en el artículo 10 nº 3 del proyecto parece problemática por estas razones. La ambigüedad de la prohibición contemplada en el artículo 4, sumada a la ambigüedad de las plataformas en su acción, no tiene sino potencialidad de desembocar en un efecto restrictivo de la expresión en ellas.

Por otra parte, el carácter punitivo del Proyecto queda claramente establecido en sus artículos 6, 7 y 8,  lo que resulta incompatible con el estándar tripartito de limitación de la libertad de expresión establecido por la Corte Interamericana de Derechos Humanos. La penalización de la divulgación de datos personales que considera la iniciativa resulta problemática desde el ángulo de la libertad de expresión: las redes digitales son crecientemente el espacio en el cual se plasma la crítica al poder, la organización social y económica en una región como América Latina, en la cual la concentración de medios y la vinculación de estos con los poderes dominantes establecidos hace difícil el flujo libre e independiente de la expresión por canales tradicionales. Ecuador no es una excepción en este sentido.

Si bien es preciso reconocer que tanto la libertad de expresión y el derecho a la privacidad son condiciones para una sociedad democrática, resulta inapropiado que la temática de protección de datos personales se aborde con ocasión de la regulación de la expresión en redes sociales. Ecuador tiene una tarea pendiente y urgente en desarrollar un estatuto integral de protección de datos personales, pero tales normas no deben ser estructuradas en forma que conduzcan a inhibir o restringir la posibilidad de investigación y difusión de información de interés público.

Por último, la protección a la reputación en casos en los cuales se atraviese el límite de afectación a la honra se encuentra reconocida por el artículo 13 de la Convención Americana de Derechos Humanos, pero por regla general esta debe estar garantizada solo a través de sanciones civiles, ya que las sanciones penales resultan desproporcionadas y atentan contra la libertad de expresión, como ha sido señalado consistentemente por la jurisprudencia de la Corte Interamericana de Derechos Humanos.

La Ley Orgánica del uso responsable de las redes sociales propuesta en Ecuador nos recuerda una vez más la sabiduría popular: no vaya a ser que el remedio resulte más grave que el mal que busca curar, y los cuidados del médico terminen matando al paciente.

Violencia de género, redes sociales y la ley del embudo: ¿quién se queda con el lado más estrecho?

El sonado y muy mediático caso de Nido.org, la página web cuyos usuarios publicaban información e imágenes personales de mujeres y niñas sin su consentimiento, ha traído al debate público el tema del acoso en línea; en particular del acoso de carácter sexual sufrido por las mujeres que hacen vida en los espacios digitales. Según el Primer Informe de Violencia de Género en Internet en Chile, publicado a finales de 2018 por Fundación Datos Protegidos, la Universidad Alberto Hurtado y ONG Amaranta, dos de cada tres mujeres chilenas sufren alguna forma de acoso en línea. En toda Latinoamérica, las cifras de violencia en línea contra las mujeres vienen en crecimiento y con frecuencia las autoridades se quedan cortas a la hora de abordar la ilegalidad de este fenómeno, ya sea por falta de herramientas legales o por directo desconocimiento de los temas tecnológicos o de las cuestiones de género.

Como resultado, la balanza suele pesar más del lado de la víctima. La desafortunada declaración de Isabel Plá -Ministra de la Mujer en Chile- llamando a las mujeres a hacer privadas sus cuentas de redes sociales, lamentablemente refleja la postura de una buena parte de la población. En palabras de la Ministra: “Cuando tenemos redes abiertas, hay que tener conciencia que esa fotografía dejó de pertenecernos, y que puede ser publicada y mal usada”. Esta perspectiva, que concluye en pretender de las mujeres un uso restringido y limitado tanto de las herramientas tecnológicas a su disposición como de sus propios cuerpos, termina convirtiéndose en una inaceptable justificación del abuso.

Por más evidente que resulte la necesidad de educarnos -y educar a otros- respecto a los riesgos y medidas de seguridad en el uso de plataformas de redes sociales, es inadmisible que asignemos estándares a las mujeres y jóvenes que determinen que su uso de estas plataformas deba verse restringido por los “peligros” que puedan encontrar; ante los cuales, además, las usuarias se encuentran desprotegidas por falta de las estructuras legales y administrativas para accionar sus derechos. No solo se hace necesario enfatizar que toda mujer tiene el derecho humano -básico e irrenunciable- al ejercicio pleno de su sexualidad y a la autonomía sobre su cuerpo, así como a su integridad física, psíquica y social; también debemos recordar que el ejercicio progresivo de este derecho se hace extensivo a la adolescencia. La exploración informada y segura de la propia sexualidad es un derecho humano para los adolescentes y esta exploración incluye, sin duda, el derecho a descubrir y documentar el cuerpo y la imagen propios, e incluso compartirlos: dentro de ciertos márgenes establecidos.

La vigilancia o la prohibición del uso de redes sociales a niños y adolescentes no son soluciones a este problema, tampoco lo es la prohibición de tomarse o compartir fotografías de sí mismos; ambas actividades que, en el contexto actual, constituyen experiencias básicas de la vida social. La educación y la comunicación son claves: existen guías como acoso.online, Safer Nudes o el Manual de exting seguro que además de ofrecer herramientas y estrategias para llevar a cabo estas actividades de manera más segura, también informan sobre cómo enfrentar las posibles consecuencias de un ataque.

Si bien puede ser recomendable utilizar herramientas como ObscuraCam (que permite pixelar los rostros de una imagen antes de compartirla) o Wickr (una de tantas herramientas de mensajería que permite enviar una imagen y que ésta se desvanezca después de visualizada) es necesario insistir en que no podemos permitir que la responsabilidad de este problema -de profundo carácter social- recaiga en las víctimas; esto solo contribuiría a perpetuar una cultura de abuso y de violencia de género, misma que se expresa constantemente tanto online como offline.

El único enfoque posible consiste en una combinación entre educación (principalmente con respecto al consentimiento y la violencia sexual), reforma legislativa (para incluir los tipos penales necesarios que permitan abordar este tipo de fenómeno) y presión sobre las plataformas (para que continúen implementando las herramientas necesarias para reportar y dar de baja contenido violatorio de derechos humanos). Ninguna de estas herramientas sería suficiente para enfrentar el problema, pero la combinación de todas ellas podría ofrecer una alternativa por la cual vale la pena apostar.

#Venezuela: Cuando el atacante es el gobierno

La práctica de implementar bloqueos, shutdowns parciales y otras restricciones técnicas a la libertad de expresión en Venezuela no es reciente: los activistas de la libertad de expresión y los derechos digitales han reportado censura a páginas web al menos desde 2007. Esta práctica se suma a la restricción gradual de otros medios de comunicación, entre ellos: radiodifusión, prensa escrita y canales de televisión. Desde 2014, el gobierno de Venezuela bloqueaba herramientas de evasión de la censura, como TunnelBear, y para 2018 se confirmaba el bloqueo de la red Tor. La combinación de estos distintos factores, sumada a ciertas declaraciones polémicas por parte de personeros del gobierno de Nicolás Maduro, así como la promulgación de normativas como la llamada “Ley contra el odio”, evidencian desde hace tiempo ya una clara intención por incrementar el nivel de control sobre el flujo de contenido en redes.

Durante las últimas semanas, en el contexto de la crisis política y humanitaria que atraviesa el país, vemos con preocupación cómo las restricciones técnicas a la libertad de expresión están incrementándose en Venezuela. Entre otras medidas, se están experimentando bloqueos más sofisticados de contenidos, como filtrado de SNI a redes sociales (Twitter, YouTube e Instagram) que tienen lugar en momentos coyunturales de circulación de contenido político, como sucedió con las declaraciones dadas por el presidente de la Asamblea Nacional y presidente encargado, Juan Guaidó, que ante el bloqueo de los medios de comunicación tradicional son transmitidas a los venezolanos fundamentalmente a través de streaming.

Recientemente, se ha documentado un nuevo tipo de ataque, donde no solo se bloquea el acceso a contenidos sino que además se pone en riesgo la información personal de los usuarios activistas, al redirigirlos deliberadamente a portales falsos de registro de voluntarios para la recepción de ayuda humanitaria.

El portal objeto del ataque, voluntariosxvenezuela.com, fue anunciado por la coalición Ayuda y Libertad y por la Asamblea Nacional venezolana con la intención de aglutinar un voluntariado en torno a la entrega de medicinas, alimentos y otros productos de primera necesidad para contribuir a paliar la emergencia humanitaria compleja que atraviesa el país. Sin embargo, apenas horas después del anuncio del sitio, se descubrió que éste estaba siendo objeto de un ataque de suplantación de identidad. Según ha documentado la organización venezolana VeSinFiltro, la autoría de este nuevo tipo de ataque puede vincularse directamente al gobierno de Nicolás Maduro. Para entender mejor cómo se llevó a cabo esta campaña vale la pena hablar de cómo funcionan algunas partes de la internet que usamos para navegar a este o cualquier otro sitio.

Consultas DNS: cómo hacemos humanamente recordable la ubicación de un servidor

Cuando queremos acceder a un sitio web, generalmente recordamos un nombre como “derechosdigitales.org”, sin embargo, los servidores en internet se ubican de una forma más compleja: a través de direcciones IP que se reparten a lo largo de internet y son usadas para generar rutas eficientes que nos permitan llegar a servidores específicos en corto tiempo.

Cuando queremos consultar un sitio web específico tenemos que preguntarle a “alguien” cuál es la dirección IP de un sitio web particular para poder acceder. Este “alguien” es un servidor DNS que se encarga de recibir nombres de dominio (como derechosdigitales.org) y los transforma en las direcciones IP correspondientes (en este caso 92.243.9.206). Este proceso funciona así:

Normalmente, nuestros equipos usan como servidores DNS aquellos determinados por nuestro proveedor de servicio a Internet (ISP), que generalmente están bajo el control del mismo proveedor. Esto resulta en mayor rapidez de respuesta y una mejor experiencia de navegación. Lamentablemente, en algunos casos esto puede ser algo negativo, ya que cuando el control de estos servidores DNS está en manos de actores con intereses poco éticos o ilegales, esta tecnología puede ser usada de forma abusiva contra las personas que la utilizan.

Bloqueos por envenenamiento de registros DNS

Cuando quien administra el servidor DNS no quiere que un usuario pueda acceder a un sitio bastará con configurar como respuesta a la pregunta “¿Cuál es la dirección IP de sitioreal.com?” Simplemente “No existe”:

Esta es la técnica que se ha usado en Venezuela desde hace varios años por parte de varios proveedores para bloquear sitios web.

Redirecciones por envenenamiento de registros DNS

Pariendo del ejemplo anterior, en vez de decirle a los usuarios que un sitio no existe, también es posible responder de forma errónea que el sitio que buscan está en una dirección falsa. Esto permite ataques en donde se hacen sitios muy parecidos a los verdaderos, con el fin de engañar a los usuarios brindándoles información falsa o robando sus datos personales. Este tipo de ataque generalmente requiere complicidad entre quien administra el servidor DNS y quien administra el sitio falso.

Este tipo de ataque no se había documentado en Venezuela en el pasado; sin embargo, el día 12 de febrero se vio por primera vez la ejecución de este tipo de redirecciones en el ISP más grande del país, CANTV.

Uso de servidores DNS de confianza

Una de las medidas más recomendadas para sortear este tipo de ataques es el uso de servidores diferentes a los de nuestro proveedor para realizar las consultas DNS. Cuando un servidor DNS sea confiable, no debería haber problemas de bloqueos o redirecciones relacionadas al envenenamiento de registros DNS. Esta medida se ha recomendado ampliamente en el contexto venezolano y ha resultado exitosa en la mayoría de los casos, salvo en aquellos en los que se emplean técnicas diferentes a los bloqueos por manipulación de registros DNS. Algunos servidores conocidos son 8.8.8.8 y 8.8.4.4 de Google, 1.1.1.1 de Cloudflare y 208.67.222.222 de OpenDNS, entre otros.

Inyección de paquetes DNS: Llevando la manipulación técnica de información al siguiente nivel

Las consultas DNS viajan por defecto sin mayores protecciones por la red hasta el servidor DNS al cual se le pregunta por un sitio particular; por lo tanto, aun usando un servidor DNS de confianza diferente al de nuestro ISP para sortear ciertos tipos de bloqueo o redirecciones, es posible para el proveedor ver estas consultas DNS y saber a dónde queremos navegar realmente. El mayor problema con esto es que aún teniendo el equipamiento correcto se pueden interceptar estas solicitudes DNS y sustituirla por otras arbitrarias. Esta es una práctica deliberada que no se puede justificar a través de errores de configuración u otras causas fortuitas. Esta técnica puede servir tanto para bloquear como para redirigir, como se vio en los ejemplos anteriores.

Bloqueo
Redirección

¿Qué significa esto en el contexto venezolano?

Venezuela cuenta con una larga historia de persecución política a través de la captura de datos personales que data del año 2004, con  la creación de la infame “Lista Tascón”: una base de datos que contenía la información personal de todos los ciudadanos que habían firmado solicitando un referendo revocatorio contra el entonces presidente Hugo Chávez. Esta lista fue utilizada para el amedrentamiento y la persecución de quienes en ese momento se oponían al gobierno, y aún hoy en día puede encontrarse -y adquirirse- en línea. Durante las décadas siguientes, el gobierno chavista continuó acumulando una enorme cantidad de datos personales, a través de los sistemas electorales, alimentarios y de salud pública, entre otros mecanismos, como el carnet de la patria.

En este contexto, el temor de los ciudadanos de que sus datos personales se encuentren en una nueva base de datos creada con fines de persecución política es hoy más legítimo que nunca. La administración de Nicolás Maduro, a través de CANTV y Conatel, las cuales están todavía bajo su control, está ejerciendo ataques de suplantación de identidad a activistas opositores de forma deliberada y con fines desconocidos. Si bien este ataque fue frenado por un grupo de activistas que se dieron a la tarea de detectar el ataque y reportarlo ante las organizaciones pertinentes como proveedores de hosting y navegadores web, los usuarios en Venezuela tendrán que adoptar medidas de seguridad más contundentes en función de proteger sus datos y su privacidad. Ya no basta con sólo cambiar los servidores DNS a otros de confianza, como se vio desde el mes de enero en donde se comenzaron a usar bloqueos mediante la interceptación de SNI, sino que se hace indispensable verificar elementos como la url y el certificado de seguridad al navegar en proveedores nacionales, incluso cuando se esté seguro de que se ingresó bien la dirección y que se está usando un servidor DNS de confianza.

Ante la sofisticación de las medidas de represión, censura, amedrentamiento y persecución que enfrentan las personas disidentes en Venezuela -y el daño que conllevan para el ejercicio democrático en un contexto tan delicado- es importante conocer las implicaciones de la tecnología que permitan hacer frente y sortear las estrategias de ataque que despliega el gobierno del país.


Directiva de Derechos de Autor de la UE: avanza la internet filtrada en Europa

El Parlamento de la Unión Europea está próximo a votar una nueva directiva para regular los derechos de autor en el entorno digital, tras una negociación en “triálogo” que acordó un texto final de la propuesta de Directiva sobre los derechos de autor en el mercado único digital.

Aunque a la distancia pareciera un avance de la regulación y de la negociación, basta acercarse un poco para darse cuenta de que es realmente la imposición de obligaciones absurdas para los proveedores de servicios en línea que incluye la exigencia de filtros automatizados para las subidas de contenidos, el pago de un “impuesto al enlace” por publicar fragmentos de noticias en agregadores y la necesidad de acuerdos con ciertas industrias de contenido. Arriesgando así el desarrollo de la internet abierta, interoperable y global en los países de la Unión Europea en nombre de los derechos de autor.

Camino a la internet “filtrada”

A pesar de que la intención de actualizar la Directiva 2001/29/CE llevaba algunos años, la introducción del proyecto de un Mercado Único Digital para la Unión Europea dio pie a la revisión de los marcos normativos vigentes. En septiembre de 2016, la primera propuesta de la Comisión Europea fue sujeta a revisión en varias ocasiones con serios cuestionamientos a su contenido y pasó ser votada por el Parlamento Europeo para convertirla en directiva a mediados de 2018.

Intensas campañas como #SaveYourInternet, cartas abiertas de expertos en tecnología y en derecho (incluyendo a figuras como Vint Cerf y Tim Berners-Lee), medidas dramáticas como el cierre temporal de Wikipedia, e incluso la intervención del Relator Especial para la Libertad de Expresión de la ONU, David Kaye, en contra de la iniciativa. La razón principal: el riesgo que la propuesta significaba para el desarrollo de internet, la participación de incontables internautas en la formación de una cultura digital de creación y recreación activa en comunidades accesibles a través la red. La presión tuvo éxito y, en julio de 2018, el Parlamento Europeo rechazó avanzar a la etapa de negociación y reabrir el debate meses después.

Sin embargo, el éxito en la defensa de internet fue efímero. En septiembre se reabrió el debate con un texto actualizado, sin mejoras sustantivas que hicieran cambiar el rechazo de actores relevantes de internet pero fue aprobado por amplia mayoría, dando pie a las negociaciones que acaban de terminar. Si tanto el Parlamento Europeo como el Consejo de la UE y la Comisión Europea aprueban el texto acordado, habrá una nueva directiva. Cada país de la UE deberá entonces implementarla en su legislación local.

Rompiendo internet en nombre del copyright

Desde el inicio la discusión se ha centrado con mayor fuerza en dos disposiciones específicas de la propuesta actualizada. Una de ellas, el artículo 11, conocido como el que impondría en la UE un “impuesto al enlace” creando un derecho para los editores de prensa para autorizar o prohibir la reproducción de fragmentos en agregadores de noticias de plataformas comerciales como Google News. Se trata de una solución que ya demostró ser un fracaso: en España Google News dejó de funcionar tras la aprobación de una ley que imponía un cobro irrenunciable a favor de los editores locales, lo que significó menor tráfico y la anulación del canon por el Tribunal Supremo tras reconocer la inoperancia de la iniciativa.

El caso más polémico es del artículo 13, que establece la obligación de revisar anticipadamente todo el contenido que las plataformas reciban de sus usuarios para prevenir la presencia de material infractor de derechos de autor. Según el mismo, los sitios que almacenan, optimizan y difunden contenidos provistos por usuarios con fines comerciales (como YouTube o Instagram) se consideran responsables por esos contenidos si son infractores de derechos de autor. El propósito es que las plataformas obtengan licencias de los titulares de derechos a modo de autorización y -a falta de licencias- realizar los “mejores esfuerzos” para prevenir la presencia de material no autorizado. Por cierto, existen en principio excepciones a esa responsabilidad para ciertos contenidos (como memes, parodias y otras limitaciones legales) y excepciones de las obligaciones para ciertas plataformas de menor tamaño. Pero eso no reduce la complejidad e inintelegibilidad del sistema, ni es un contrapeso efectivo a sus sesgos a favor de los derechos humanos.

En la práctica, la única forma eficiente de cumplir con la obligación principal del artículo 13  –a pesar de la negación de algunos promotores de la propuesta– es mediante filtros automatizados de baja precisión y dudosa viabilidad técnica. Por una parte, no existe uniformidad en las excepciones legales a los derechos de autor; por otra, las máquinas no están todavía capacitadas para distinguir un contenido infractor de uno que no lo es. Los yerros del sistema, en consecuencia, deberán ir por el lado de la censura de contenidos para prevenir responsabilidades. Las únicas formas de evadir ese riesgo serán mediante el cumplimiento de condiciones estrechas que no fueron diseñadas para ser cumplidas, o la adquisición o desarrollo de sistemas como el ContentID de YouTube, de costo prohibitivo para la mayor parte de las empresas que no son gigantes de internet.

Internet como espacio de intercambio de ideas, conocimientos, creatividad y memes, así como oportunidad para la innovación, se encontraría bajo riesgo constante para quienes no sean hoy poderosos miembros incumbentes de su economía.

Un mal modelo

Ignorando las críticas, la propuesta europea se mantiene como una amenaza concreta y próxima al ejercicio de los derechos fundamentales a libertad de información, la libertad de expresión, la participación en la vida cultural, la innovación y mucho más. Asimismo, su probable aprobación conllevaría una consolidación de las plataformas ya exitosas, como también la posibilidad de que varias de ellas dejen de operar en un entorno normativo asfixiante para la actividad de las usuarias. Es decir, el cumplimiento de las reglas propuestas podría ser más sencillo simplemente aislando a la UE de la internet mundial, volviéndola (aún más) diferenciada según la zona geográfica y restando el impacto global de las comunicaciones globales. O bien, en el peor de los casos, puede significar el sometimiento de toda la red a las peores reglas vigentes que pudieren ser objeto de fiscalización o sanción, extendiendo el alcance de la directiva.

Aún si ello no ocurre, el resto del mundo no está en mejor pie. En América Latina, los ejemplos de regulación de la responsabilidad de intermediarios son escasos y poco alentadores. Al positivo aunque limitado sistema aprobado en Chile, y el restringido marco ofrecido por el Marco Civil de internet en Brasil, le siguen noticias como la fallida regulación de la responsabilidad de intermediarios en Argentina, y el penoso compromiso de una reforma en línea con la DMCA en México.

Es quizás cuestión de tiempo para ver iniciativas tan malas o peores que las de la UE en nuestros países. Para la supervivencia de una internet abierta y global (y ojalá también libre, inclusiva y democrática), la lucha contra intentos regulatorios nefastos se mantiene vigente en todo el planeta.

El privilegio de cerrar Facebook

¿Cuánto cobrarías por permitir que alguien recopile toda la información disponible en tu teléfono sobre tus hábitos en internet? Las aplicaciones que usas, así como cuánto y cuándo las usas, las cosas que buscas, las imágenes que envías y recibes, tus mensajes de texto…todo. Si tienes entre 13 y 35 años, hasta hace una semana atrás Facebook estaba dispuesto a pagar hasta US $ 20 mensuales por esa información, a través de una aplicación que le daba acceso privilegiado a tu dispositivo, según informó un reportaje de TechCrunch.

Para los usuarios de iOS, la aplicación fue construida utilizando certificados emitidos por Apple para que las empresas puedan construir aplicaciones de uso interno. Y puesto que esto constituye una violación de los términos de servicio impuestos por Apple, la empresa revocó los certificados otorgados a Facebook, volviendo inoperables una serie de aplicaciones usadas por los trabajadores de la compañía, desde versiones de prueba de sus aplicaciones hasta una utilizada para leer los menús de la cafetería.  

Esta no es la primera vez que Facebook es sorprendido accediendo a las profundidades de los dispositivos de los usuarios. Hacen unos meses atrás se supo de Onavo, una aplicación para gestionar mejor el uso de los recursos del celular que además funciona como VPN, pero que tras ser adquirida por Facebook les sirvió para recopilar información privilegiada sobre las prácticas de sus usuarios: qué hacían en sus teléfonos y, con ello, a qué competidores copiar o qué empresas adquirir, como se supone ocurrió en el caso de Instagram. La aplicación fue vetada por la AppStore en noviembre.

Y aunque Facebook ha salido a desmentir el reportaje de TechCrush – que solo el 5% de los involucrados eran menores de edad y tenían permiso de sus padres, que el programa no era secreto, que se informó que se iba a recolectar información sobre los usuarios, incluso aquella que podría estar cifrada – la verdad es que el hecho se suma a la larga lista de escándalos de la compañía, fuertemente cuestionada durante 2018.

¿Y ahora qué? Al igual que después de cada una de sus  polémicas surge la solución: es hora de eliminar tu cuenta de Facebook. Incluso hay datos que sugieren que salir de la red social te haría más feliz, según explica un estudio realizado por Standford y NYU. Pero, como todo en la vida, probablemente la respuesta no es tan sencilla.

Hace algunas semanas atrás tuve la oportunidad de escuchar a Max Senges, filósofo de la tecnología en Google. Consultado respecto al daño potencial que las nuevas tecnologías están teniendo a nivel individual y social, Senges respondió que la gente debería ser más responsable con estas plataformas y usarlas menos; “Cuando salgo de picnic con mi familia no llevo mi teléfono”, agregó (más o menos, estoy parafraseando).

Ahora, no hay como discutir con esa lógica: la gente debería ser más responsable con estas tecnologías y usarlas menos. Quizás de plano no usarlas. Pero hay dos cuestiones que creo que es importante discutir. La primera, es que no podemos delegar la responsabilidad puramente en los usuarios; no lo hacemos cuando hablamos de cigarrillos o la cantidad de azúcar en los alimentos, y no veo porqué este caso debiese ser diferente.

La segunda, y que en este momento me parece la más interesante, es qué se pierde al renunciar a Facebook. Y probablemente estás pensando “no mucho”. Pero obviamente esa no es una respuesta estándar. No todo el mundo tiene la posibilidad de salir de picnic. Más allá de los casos más obvios en los que podríamos pensar – gente que, por ejemplo, se sustenta vendiendo algún producto a través de Facebook o aquellas personas que están lejos y que considera que ese es el canal más sencillo para mantenerse comunicado con sus seres queridos – para mucha gente sin demasiadas alternativas, internet se ha convertido en la forma más sencilla y barata de pasar el rato. Diversión de baja calidad para gente con nada mejor que hacer, como fue antes la televisión.

En ese sentido, quizás existe una correlación entre el paso paulatino de la internet “de antes”, a través de un computador conectado a una línea telefónica, y el internet ubicuo de hoy a través del teléfono celular y otros dispositivos móviles. Puesto que a la internet de antes “se entraba”, era necesario un propósito, incluso si ese propósito era matar el tiempo. Hoy ya nunca salimos de internet, siempre estamos conectados y no necesitamos un motivo ni hacer nada más que simplemente estar ahí, mirando como las publicaciones corren, sin llegar nunca al final. Si el internet de antes estaba intrínsecamente ligado a una idea de producción, el internet de hoy es uno de procastinación y vigilancia, diseñado para que estemos la mayor cantidad de tiempo posible informando sobre lo que nos gusta para que las compañías que recopilan esos datos puedan vender publicidad.

Y a pesar de lo mal que suena, la verdad es que hay gente que no tiene mucho más donde elegir. Lo difícil no es cerrar Facebook, es pensar con qué sustituirlo.