¿Que acaso el cifrado no es mágico?

Arthur C. Clarke dijo alguna vez que cualquier tecnología lo suficientemente avanzada es totalmente indistinguible de la magia. Hoy, cuando el grado de sofisticación de los dispositivos que utilizamos cotidianamente los hace incomprensibles para la vasta mayoría de los usuarios, la línea entre ambas se ha vuelto más tenue que nunca. Por supuesto, esto no es más que la expresión de un deseo de omnipotencia mundana, alimentada por las efectivas campañas publicitarias de la industria dedicada a la venta de artefactos tecnológicos.

Una particular expresión de este fenómeno ocurrió esta semana, tras hacerse pública una vulnerabilidad de WhatsApp que posibilitaba un sofisticado ataque en el cual un teléfono celular podía ser infectado con el malware Pegasus tan solo con un llamado telefónico. Puedes leer los detalles acá y acá.

Pero lo «interesante» vino después: Bloomberg publicó una columna firmada por Leonid Bershidsky argumentando que el ataque demuestra que el cifrado de extremo a extremo implementado por WhatsApp es inútil, “un truco de marketing utilizado por compañías como Facebook para tranquilizar a los consumidores que desconfían de la cibervigilancia en una falsa sensación de seguridad”. La columna ha sido traducida y publicada en medios como 24 Horas y El Mostrador de Chile y Gestión de Perú.

Por su parte, la comunidad técnica se ha ensañado con el texto. Y con razón: Mike Masnick de Techdirt comparó la columna con un disparate antivacunas, “diciéndole a las personas que no se protejan”.  Por su parte, Matthew Hughes en The Next Web decidió explicar de forma relativamente didáctica para qué sirve el cifrado de extremo a extremo: impide que alguien intercepte la comunicación, pudiendo acceder a su contenido y modificarlo, o que alguien pueda ganar control sobre las credenciales de seguridad de una cuenta; ninguna de las dos tiene relación con la naturaleza de la vulnerabilidad descubierta en WhatsApp ni el ataque que posibilitaba. Como explica Hughes, “es como argumentar que nunca deberías usar cinturón de seguridad porque no te van a proteger si tu auto se cae por un barranco”.

Lo interesante de la columna de Bershidsky es que en su total y absoluto despliegue de desconocimiento y mala argumentación, expone una idea equivocada, pero probablemente muchísimo más común de lo que debería ser: que la seguridad es una suerte de estado binario – seguro/inseguro- que puede alcanzarse gracias al uso de una herramienta específica, capaz de protegerme de todo mal. Lamentablemente eso es magia y está muchísimo más allá de las capacidades de la tecnología.

La seguridad -de cualquier tipo, no solo aquella relativa al uso de tecnología- es un espectro de posibilidades, donde la meta es reducir al máximo los riesgos, pero que nunca es capaz de eliminarlos por completo. En el caso particular de la seguridad digital, se trata de un terreno altamente dinámico y en constantemente actualización, donde el descubrimiento de nuevas vulnerabilidades es relativamente común. Una eficaz estrategia de seguridad involucra el desarrollo de prácticas seguras, junto al correcto uso de un set de herramientas acorde a un análisis de los potenciales riesgos y sus consecuencias.

Evidentemente, esto es muy difícil de hacer. Sin embargo, es necesario, particularmente para aquellas poblaciones e individuos en particularmente vulnerables: activistas, periodistas, defensores de derechos humanos. Y el primer paso es tomar conciencia respecto a las limitaciones de la tecnología y de nosotros como usuarias y usuarios.

Patrimonio digital: es hora de pensar en el futuro

El patrimonio constituye un elemento central para la comprensión nuestra identidad. No sólo implica preguntarnos cómo resguardar y hacer accesibles los contenidos que configuran la cultura, también habilita para el ejercicio de derechos por parte de la ciudadanía. Actualmente, dada la masificación de las tecnologías digitales, debemos igualmente abordar la cuestión respecto a la digitalización de los acervos, teniendo en cuenta cómo conservar, indexar y hacer accesible el patrimonio al grueso de la población.

Hacia fines de 2018, Derechos Digitales realizó una investigación que busca describir el modo en que la pregunta por el patrimonio documental ha sido resuelta desde un punto de vista institucional, indagando la forma en que Argentina, Chile y Colombia han abordado estas materias (la investigación íntegra puede ser revisada aquí). Tal investigación fue presentada recientemente en el Encuentro Mundial de Creative Commons, donde los resultados obtenidos fueron discutidos a la luz de la experiencia de activistas, investigadoras e investigadores de Argentina, Brasil, Chile y Colombia.

Resulta importante destacar las semejanzas que se pueden observar en los distintos países de la región. Como es de esperar, existen considerables restricciones en los países analizados, a consecuencia de la falta de recursos económicos y tecnológicos. En vistas de desarrollar estrategias de conservación e indexación perdurables, así como para permitir el acceso a los acervos por parte de la población, se deben destinar cuantiosos recursos que habitualmente son insuficientes. Especialmente en un contexto como el regional, donde la institucionalidad cultural se encuentra, las más de las veces, en situación de precariedad. Baste aquí señalar a modo ejemplar lo recientemente acontecido en Brasil, donde el Ministerio de Cultura fue desarticulado y resituado institucionalmente como una Secretaría del Ministerio de Ciudadanía.

De todas formas, sería equivocado sostener que la solución al problema de la gestión de acervos digitales patrimoniales pueda ser resuelta únicamente mediante tecnologías o dinero. Sobre todo, si se considera una de las cuestiones críticas: la perdurabilidad del registro y su acceso. No solo se requieren recursos financieros para mejores desarrollos tecnológicos, tales avances deben ser estratégicamente planificados en vistas de afrontar la obsolescencia de tecnologías y soportes de conservación.

Otro elemento central de la cuestión refiere a la orientación legal con la que cuentan los diversos agentes institucionales para hacer frente a la digitalización del patrimonio. Especialmente significativa resulta aquí la legislación sobre propiedad intelectual y depósito legal. Pensemos, por ejemplo, en el caso colombiano a la luz del Proceso de Paz. Ante la inexistencia de legislación específica respecto al depósito legal digital, parte sustantiva del material generado por movimientos relativos al proceso puede perderse para siempre: los movimientos no cuentan con capital para sostener sus contenidos en la web y la institucionalidad cultural no cuenta con las herramientas legales para conservar tales contenidos.

Así, el resguardo y digitalización de nuestro patrimonio, tanto a nivel nacional como regional, depende de atender tanto a consideraciones técnicas y materiales como legales e institucionales. Lo que requerimos, con relativa urgencia, es una orientación estratégica de largo aliento a nivel nacional, así como el desarrollo de redes de colaboración a nivel regional que sean capaces de abordar la cuestión por el resguardo de los acervos y la promoción de su acceso.

Lamentablemente, el resguardo del patrimonio -nuestra memoria, lo que consideramos valioso y digno de ser preservado- no parece ser capaz de movilizar a los tomadores de decisiones. Esto, incluso considerando las facilidades que las tecnologías permiten para acceder a contenidos y que, por cierto, son activamente utilizadas por la población. En Chile, por ejemplo,  proyectos como Memoria Chilena cumplen ya 15 años de exitosa trayectoria.

Descarga «Digitalización del patrimonio documental: una aproximación comparada entre Chile, Argentina y Colombia» aquí.

Internet también es una tecnología blanda

Más allá de cómo entendemos el feminismo en nuestras prácticas cotidianas, quienes participamos en Ciberseguras compartimos una sensación con respecto a la tecnología: la hostilidad, muchas veces dada por espacios mayoritariamente masculinos, donde se valora sobre todo el saber experto y la velocidad en la ejecución de tareas. Y no importan tanto nuestras primeras motivaciones, nuestros orígenes o nuestros intereses específicos a la hora de comenzar a explorar estrategias de seguridad digital, lo central aquí es que, a partir de esas primeras experiencias, decidimos hacerlo de otra manera y en ese camino es que nos hemos ido encontrando.

La primera reunión de Ciberseguras ocurrió hace poco menos de dos años en Quito, Ecuador, justo antes de que comenzara el I Encuentro Internacional de Ciberfeminismo; su historia, sin embargo, comienza más atrás, en el año 2014 en México, en el acompañamiento a mujeres que estaban siendo hostigadas en internet. Pero hace dos años comenzamos a imaginar juntas, entre compañeras de diferentes lugares de América Latina, un espacio para consultar recursos en lengua hispana sobre género y tecnología. Nos planteamos entonces la necesidad de acompañar esta búsqueda, reconociendo que, en estos temas, no todas tienen muy claro lo que buscan, ni tienen necesariamente los mismos intereses.

Definimos que en ciberseguras.org habría información sobre tecnología y feminismos, organización de encuentros como talleres y festivales, y protección de dispositivos electrónicos. Luego nos pusimos en la tarea de construir la página, que fue re-lanzada el 24 de abril de 2018, conmemorando dos años de las manifestaciones contra la violencia de género realizadas en México en 2016. De eso ha pasado un año de trabajo continuado, que celebramos hace una semana en nuestra segunda reunión en Bogotá, Colombia. Como buscamos espacios para aprender juntas sobre la tecnología, nos tomamos un día de la reunión para practicar juntas cómo usar GitLab para la organización y documentación de procesos, pero la mayor parte del tiempo se fue en trabajar nuestra red humana, como base fundamental para que nuestras acciones dentro y fuera de internet sean potentes, transformadoras y duraderas.

Y hablando de que hace treinta años comenzó a funcionar la Web, es decir la internet utilizada por las personas, desde sus hogares -los cibercafés, las bibliotecas o los centros educativos- y para sus actividades cotidianas, vale decir que esta red, como las redes humanas, está basada en la confianza, ya que sin conocer a fondo cómo funciona el sistema que hace posible nuestra navegación, podemos ir de una página a otra gracias a los servicios de indexación, transporte y alojamiento de información que nos ofrecen diferentes empresas alrededor del mundo. Pero ese es un tema muy amplio y complejo en el que no profundizamos durante la reunión, pues había cosas más cercanas e importantes que tratar.

El punto es que hoy, cuando el acceso a internet se considera un derecho humano y por tanto se busca conectar a todas las personas del mundo sin importar sus condiciones económicas, políticas, sociales o culturales, la confianza se vuelve un tema central a la hora de preguntarnos, ¿cómo queremos estar conectadas? Y es que nosotras, mujeres de ciudades tan distintas, sabemos que no ‘todos los usuarios’ accedemos por igual. Así que como red, en Ciberseguras buscamos construir confianza entre nosotras y nos proponemos trabajar en nuestros contextos locales también a partir de la confianza, con las personas que participan de los espacios de encuentro y aprendizaje que organizamos.

En internet pareciera que la confianza reposa en la precisión de los sistemas informáticos y sus mecanismos de respuesta, validación y corrección de errores, o en las políticas de transparencia de las empresas que desarrollan y mantienen esos sistemas donde se procesan nuestros datos. Cuando se trata de las personas que utilizamos internet se habla más del consentimiento, que a su vez pareciera limitarse a la capacidad de decir no en un contrato establecido con quienes recolectan, almacenan y gestionan datos. Un contrato protegido por una regulación para la cual somos consideradas ‘un sujeto de derechos’.

El problema con la confianza, si hablamos de internet, es que no es reductible a un sistema de respuesta, es una tecnología blanda -si se quiere buscar un término que la describa en el contexto de internet-, se construye de a pocos, requiere cuerpo y disposición, se basa en acuerdos y aunque estos se registren en algún lugar, siempre pueden renovarse, flexibilizarse, discutirse. Toman tiempo. El problema de la confianza, y también su más grande potencia, es que debe negociarse siempre, reconociendo las diferencias de quienes participan. Estas diferencias se expresan en necesidades, intereses y percepciones diversas sobre el mundo. Y para nosotras las Ciberseguras, estas son las bases de un trabajo feminista en cualquier ámbito; en el de la tecnología -que nos apasiona- también.

Implementación del Convenio de Budapest en Chile: a tiempo para enmendar el rumbo

El pasado 15 de abril se cumplió el plazo para el ingreso de indicaciones en el proyecto de ley de delitos informáticos, que busca implementar las disposiciones del Convenio de Budapest en Chile. A través de este proceso, tanto el ejecutivo como los senadores ingresaron propuestas de modificación al proyecto. La buena noticia es que muchas de las inquietudes y propuestas de la sociedad civil, los académicos y la comunidad técnica fueron recogidas por los senadores (incluyendo las de Derechos  Digitales). El ejecutivo presentó modificaciones menores -muchas de ellas positivas- pero mantuvo su posición en algunos de los aspectos más problemáticos del proyecto.

El martes 23, la Comisión de Seguridad del Senado retomó la discusión del proyecto, comenzando su votación en particular. Es decir, a discutir y votar cada una de las indicaciones con el fin de alcanzar un texto final.

El proyecto original utilizaba una terminología confusa y poco adecuada respecto a qué condiciones se tienen que cumplir para que alguien se considere culpable de cometer un delito informático. Se proponía castigar a quien “maliciosamente” o “indebidamente” cometiera algunos de los ilícitos descritos en el texto del proyecto. El primer término -utilizado por nuestra legislación actual- es excesivamente subjetivo, exigiendo una intencionalidad específica de cometer un daño, la que suele ser difícil de probar. El segundo es excesivamente amplio, siendo sinónimo de “sin permiso”, sin exigir que se haya obtenido o hecho un mal uso de la información, o se haya superado una barrera técnica.

Una de las principales recomendaciones de la sociedad civil y la academia fue reemplazar estos términos por aquellos utilizados por el propio Convenio de Budapest, el que exige que las conductas sean cometidas de forma “deliberada y ilegítima”. Esta recomendación fue recogida por varios senadores -entre ellos los senadores Pugh, Araya, Harboe e Insulza- y tiene la particularidad de cumplir con uno de los objetivos del Convenio de Budapest: establecer criterios comunes en la legislación de delitos informáticos a nivel internacional. Por otro lado, exigir que los delitos se cometan de forma deliberada e ilegitima asegura que no se castiguen conductas lícitas, castigándose sólo aquellas que se realicen de forma premeditada y sin un derecho que las ampare.

Avances en la tipificación del acceso informático ilícito

Estas distinciones jurídicas pueden parecer completamente abstractas y académicas, pero tienen un efecto concreto en cómo se podrán aplicar estos tipos penales a futuro. En una columna anterior, expliqué cómo la actual redacción del delito de acceso informático puede terminar criminalizando la legítima labor de consultores, expertos y técnicos en materia de ciberseguridad que se dedican a identificar y notificar vulnerabilidades o fallas en los sistemas informáticos.

El ejecutivo parece haber tomado nota de las recomendaciones hechas por los invitados a exponer en la Comisión y al menos incluyó uno de los elementos necesarios para subsanar este artículo; también propone, como requisito para el delito de acceso informático, que el infractor sea quien supere una barrera técnica. Este cambio es positivo, ya que la comisión de un delito informático necesariamente requiere la superación de una barrera de seguridad, de otra forma la señal que se está dando es que basta un incumplimiento de los términos y condiciones de un sistema o sitio para que se configure el delito de acceso informático ilícito.

Sin embargo, este tipo penal requiere de otras modificaciones, que afortunadamente fueron recogidas por los senadores. La ya comentada inclusión de los términos “de forma deliberada e ilegítima” es particularmente importante en este delito, debido a que los expertos informáticos que detectan y dan a conocer vulnerabilidades informáticas efectivamente vulneran barreras técnicas de seguridad; pero lo hacen de forma legítima, porque su objetivo no es conocer o apropiarse de la información contenida en ellos. Por ello, resulta acertado que se haya propuesto que la redacción del artículo exija que el acceso se realice con el ánimo de conocer, apropiarse o utilizar la información contenida en el sistema para ser un delito.

Los senadores Araya, Harboe e Insulza incluso fueron más allá: proponiendo una excepción específica para quienes realicen labores de investigación de seguridad informática, eximiéndolos de responsabilidad en la medida que notifiquen sin demora la vulnerabilidad al responsable del sistema. De reflejarse en el texto final del proyecto, la inclusión de estos requisitos y excepciones permitirían que este tipo penal sea aplicable sólo a los delincuentes informáticos que el proyecto busca perseguir y no a otros actores del ecosistema de la ciberseguridad.

Criminalización del cifrado

Otro de los aspectos negativos del proyecto de ley era que establecía como agravante de la comisión de un delito informático, el haber utilizado tecnología de cifrado para burlar la persecución de la justicia. Ya he comentado cómo esta norma es contraria al principio de no incriminación y que el hecho de que el cifrado de punto a punto se está transformando en un estándar de la industria haría que todos los delitos informáticos vinieran -por defecto- agravados.

La propuesta del ejecutivo para subsanar esta situación es mantener esta agravante, pero bajo un criterio de neutralidad tecnológica, agravando el uso de “tecnologías destinadas a destruir u ocultar en una investigación penal”. Si bien este es un avance, en la práctica todavía estaría criminalizando la utilización del cifrado. Por otro lado, esta agravante sigue siendo contraria al principio de no incriminación, ya que es natural que una persona que cometa un ilícito tome las medidas necesarias para no ser descubierta y perseguida.

Aumento de retención de metadatos: la gran batalla

En una acertada columna, el académico Pablo Contreras explica cómo la extensión del período de retención de metadatos propuesta por el proyecto de ley resulta desproporcionada, lesiva de derechos fundamentales y en la práctica busca legalizar lo propuesto por el infame Decreto Espía. Los distintos expertos, académicos y miembros de la sociedad civil que expusieron en la Comisión de Seguridad Ciudadana mostraron su oposición a este aumento de la capacidad de vigilancia del Estado. Sin embargo, el ejecutivo decidió mantener su posición de aumentar, tanto el período de retención de las comunicaciones de todos los chilenos -a dos años-, como el tipo de tráfico a almacenar, incluyendo información relativa a la ubicación de las personas.

Afortunadamente, la voz de los expertos fue recogida por gran parte de los senadores; quienes propusieron la eliminación o modificación de este artículo para mantener el período de retención en su plazo actual de un año. Esta modificación puede incluso transformarse en una oportunidad para modificar la expresión utilizada actualmente por el Código Penal, el que establece que los datos de tráficos serán almacenados por un período “no menor a un año”. Establecer un límite preciso y la obligación de eliminar la información de manera segura luego de cumplido el plazo se presenta como una mejora importante, e impide la existencia de recurrentes interpretaciones antojadizas a futuro.

Continúa la tramitación…

El hecho de que los senadores hayan ingresado indicaciones positivas no es garantía de que el proyecto de ley sea efectivamente modificado para subsanar todas sus deficiencias. Estas indicaciones todavía tienen que ser discutidas y votadas por la Comisión para alcanzar un texto final. El pasado martes la Comisión votó el artículo 1 (ataque sobre la integridad del sistema) y el artículo 3 (interceptación ilícita), que eran las normas menos polémicas del proyecto. La Comisión comenzó la discusión del artículo 2, sobre acceso informático, pero al no alcanzar un consenso solicitó la creación de un grupo de trabajo especial para destrabar la discusión.

Es de esperar que en las próximas semanas la Comisión retome la discusión y votación de las disposiciones particulares. Esperamos que en dicho diálogo primen las consideraciones técnicas y las recomendaciones otorgadas por los expertos. Las indicaciones presentadas por los senadores significan un avance importante para que le proyecto efectivamente busque promover la ciberseguridad en nuestro país y resultaría positivo que estas sean incorporadas al proyecto.

En este contexto, una coalición de expertos informáticos, académicos y miembros de la sociedad civil hizo llegar el martes pasado una carta abierta a la Comisión de Seguridad resumiendo los puntos clave que el proyecto debe modificar para proteger los derechos de las personas, promover la ciberseguridad y permitir el florecimiento de la industria de la seguridad informática en nuestro país.

México ante el #MeToo: interfaces para la acción colectiva

En México, el 23 de marzo las conversaciones en torno al #MeToo reclamaron los espacios digitales para abrir la reflexión sobre las violencias lamentablemente cotidianas que enfrentan las mujeres en un país donde cada día -en promedio- 10 mujeres son asesinadas, los feminicidios han encabezado titulares por años y la violencia de género es una constante en espacios académicos, profesionales, políticos y la vida privada.

A partir de una serie de denuncias públicas hechas en Twitter, un gran número de declaraciones fueron alentando a que otras mujeres compartieran historias de acoso, abuso y otras violencias que habían recibido por parte de sus parejas y colegas en los espacios que compartían: más allá de la intimidad, rompiendo el silencio que mantiene estos actos -y a quienes los perpetúan- en impunidad.

No es la primera vez que en el mundo -o en México– miles de historias se han entrelazado a partir de un llamado hacia una suerte de catarsis colectiva y por la búsqueda de justicia, pero definitivamente es la primera vez que las denuncias de este tipo han mantenido un ritmo constante que ha permitido que las reflexiones vayan más allá de lo digital y permeen espacios en los principales medios de comunicación mexicanos: generando así conversaciones que permiten retomar temas como la falta de mecanismos de denuncia eficaces, la normalización de la violencia de género y la posibilidad de actuar desde la empatía y sororidad; ante tanto dolor que las mujeres mexicanas han mantenido en silencio, aunado a la falta de espacios de diálogo que hoy -gracias al ejercicio de la libertad de expresión en redes sociales- son posibles.

Sin embargo, existe una conversación paralela que mira con descontento la manera en que esta serie de denuncias se ha ido gestionando (de forma orgánica, acéfala, caótica y con toda la validez del doloroso hartazgo de donde surgen estas manifestaciones) argumentando que el anonimato no es más que una herramienta para permitir difamaciones y denuncias falsas. Cabe acotar que esta “conversación paralela” goza de un sesgo increíble, al borrar de tajo las desigualdades que desdibujan la agencia de un gran porcentaje de mujeres que no cuentan con los medios, recursos o posibilidades para tener acceso a los que llaman “procesos correctos de denuncia” -en un país con tanta impunidad- ¿exactamente a qué se refieren con eso? La justicia, como es sabido en México, es de quien puede pagarla.

Tampoco es la primera vez que la búsqueda por perjudicar la legitimidad del anonimato ha buscado colocarse en medio de las discusiones en torno a movimientos que permiten el goce de la libertad de expresión y tienen la potencia para moler los cimientos de los mecanismos tan arraigados que fomentan violencia, censura, represión y desigualdad.

Para muchas de las mujeres que participan en estas denuncias colectivas -a partir de distintas cuentas que fueron creadas para dirigir las conversaciones a los gremios que han albergado (e incluso protegido) a personas que han ejercido violencia, acoso o abusos- una de las principales ventajas está en poder sumarse a una conversación donde no serán señaladas; como lo hubieran sido de haberse enfrentado físicamente a estas instancias o a quienes las violentaron, evadiendo así el amedrentamiento que muchas otras han enfrentado al hacer denuncias por medio de sus cuentas personales e incluso al retomar sus denuncias “anónimas” para continuar la conversación con más detalles respecto a las mismas.

Hay que apelar a la claridad respecto a que estas denuncias no son realmente anónimas, sino que son las cuentas que las publican las que mantienen el carácter anónimo que responde directamente a la importancia de dejar que la conversación gire en torno a la violencia y no al escarnio público hacia quienes encuentran el valor para reconocerse en situaciones de este tipo; además de lograr romper el silencio para exponer esa realidad que socialmente hemos ignorado y -gracias a esta contundente conversación- ahora nos hace eco en todos lados: más allá de Twitter, en nuestras conversaciones cotidianas, en las estaciones de radio, en los periódicos, en los contenidos que se han vuelto virales y hasta en aquellos ídolos que para muchas personas representaban la libertad que viene al disfrutar melodías de la juventud.

Detrás del anonimato, cuando hablamos de hacer frente a las violencias desde contextos que coartan las libertades y derechos de las personas, siempre hay alguien jugándose la identidad para romper el silencio.

Estos días no sólo hemos leído historias de mujeres que han sido victimizadas: a través de sus testimonios leemos la resiliencia de personas que viven en constante resistencia, en un país cuyas políticas están lejos de brindar los mecanismos necesarios para permitirles vivir seguras y sin miedo a que ellas u otras personas sean agredidas. Leemos testimonios de personas que han encontrado la fuerza y el momento para romper el silencio, a pesar de las consecuencias que esto representa en nuestro contexto.

La valentía tiene un precio que radica en la incertidumbre de las repercusiones, es una apuesta azarosa: por un lado, están las mujeres que reconocen a otras y quienes desde la profunda empatía y sororidad tejen redes de apoyo; por otro lado existe esa violencia patriarcal y machista que busca la menor provocación para reafirmarse desde sus prácticas de amedrentamiento… Es aquí donde el anonimato se vuelve un antídoto contra quienes buscan identificar a las víctimas para silenciarlas, también es aquí donde las plataformas digitales se convierten en puentes/interfaces que permiten conectar y participar en estas conversaciones sin arriesgar la integridad (o la seguridad) de quienes encuentran la fuerza para denunciar en primera persona.

El #MeToo representa un movimiento necesario para continuar con los espacios de diálogo y reflexión que permitan hacer visibles las relaciones de poder a partir de las cuales se perpetúa la violencia, no sólo de género, en nuestro país. Necesitamos escucharnos, reconocernos, sanarnos y hacernos responsables de lo que -como sociedad- hemos pretendido ignorar y hoy pasa la factura desde las plataformas digitales: se acabó la simulación, se acabó el silencio.

A las mujeres que valientemente han participado en este proceso: no están solas.

A quienes incautamente buscan callarlas: nunca serán suficientes.

Protocolos para una internet libre y segura

¿Podemos imaginar una internet feminista? Imaginar es un primer paso, el siguiente podría ser darle forma y estructura, desarrollar los códigos, adecuarlos a los soportes más apropiados y diseñar las interfaces necesarias para que sea comprensible y accesible para un mayor y más diverso número de personas. Y luego hacerle mantenimiento permanente, para que se mantenga activa y segura.

Imaginar es potente y, sin duda, para muchas personas tradicionalmente discriminadas por su condición de género, etnia o clase, internet ha sido una posibilidad y una oportunidad de imaginar una sociedad distinta, más incluyente, justa y libre. Y sobre todo, para imaginarla con otras, sin importar la distancia geográfica o las diferencias sociales y culturales de por medio.

Por suerte, desde hace tiempo también ha habido personas imaginando y construyendo alternativas técnicas para que estos modelos ‘otros’ de sociedad habiten también en internet. Esto es, que la red no sea más un escenario de extensión de las violencias y desigualdades estructurales, sino un espacio de denuncia y transformación. Pero, ¿puede internet transformar la sociedad?

Esta pregunta es parte central del RFC 8280 en la IETF. Desde octubre de 2017, este documento ha servido como guía inicial y general para analizar el impacto que tienen los estándares y protocolos de internet sobre los derechos humanos, aunque todavía hay bastante por explorar sobre la manera como los protocolos impactan a distintos grupos sociales alrededor del mundo. Para hacernos una idea general de lo que estamos hablando, hace un tiempo escribimos sobre qué es IETF y los protocolos de internet, y por qué son importantes para nuestros derechos.

Cuando hablamos de violencia en internet, nos referimos a la extensión de formas tradicionales de violencia y discriminación, que en internet se perpetúan y se renuevan gracias a las posibilidades técnicas que permiten el registro permanente, junto con la difusión masiva e inmediata de contenidos. Y aunque esté en el espacio virtual, esta violencia es real, tiene impactos reales sobre la salud física y emocional de las personas que la enfrentan. Ahora, ¿es posible eliminar la violencia digital, mientras las formas estructurales de violencia se mantienen?

La respuesta es un rotundo no, matizado con los esfuerzos conjuntos que, en los últimos años, ha emprendido el movimiento feminista a nivel mundial, para erradicar las violencias dentro y fuera de línea. Para eliminar las violencias que ocurren en las redes sociales, por ejemplo, es necesario ajustar el diseño mismo de dichas redes, los mecanismos de regulación de contenidos así como los algoritmos y criterios sobre los cuales se procesan nuestros datos.

Junto con Article 19, hace poco comenzamos a desarrollar un documento que, tomando como referencia general los Principios Feministas de Internet, permita analizar y proponer recomendaciones sobre los impactos de los protocolos en grupos tradicionalmente discriminados y marginados. La primera versión del borrador sobre feminismo y protocolos fue presentada ayer durante la sesión del Grupo de Investigación sobre Consideraciones de Derechos Humanos y Protocolos (HRPC-RG) en la IETF104.

Nuestra propuesta es, de una parte, revisar la manera como se ha considerado el género, la diferencia y la diversidad en los documentos (Internet-Drafts y RFCs) que se desarrollan allí, al tiempo que incluimos casos concretos -a partir de cada Principio– para analizar cómo ciertos protocolos pueden tener impactos positivos o negativos sobre grupos sociales discriminados y marginados.

Creemos que es buen momento para plantear estos asuntos -y en estos términos- en una comunidad técnica cuyo objetivo central es “correr códigos que funcionen” para hacer una mejor internet. Sabemos que el camino apenas comienza, que será largo y quizás complicado, y esperamos que más personas se sumen a construir, desde aquí también, una internet feminista.

Por lo pronto, el próximo martes 2 de abril estaremos en el Internet Freedom Festival 2019 conversando más a fondo sobre este proceso, compartiendo ideas y trazando puentes. Esperamos que nos acompañen 😉

A 5 años de su consagración: repensando el derecho al olvido

En mayo se cumplirán cinco años desde que el Tribunal Europeo de Justicia falló el polémico Caso Costeja, que estableció la responsabilidad de los motores de búsqueda sobre las bases de datos y dio pie a la posibilidad de cancelar la disponibilidad de ciertos resultados a solicitud de sus titulares: lo que hoy conocemos como “derecho al olvido”. Desde entonces, distintos países de Latinoamérica han propuesto incorporar esta figura a sus ordenamientos jurídicos, pero ¿es realmente necesaria su consagración en Chile? 

Jurídicamente, el derecho al olvido no es más que la decisión legislativa de declarar a los motores de búsqueda como responsable de bases de datos personales. La consecuencia de ello es que habilita a los titulares de datos personales a ejercer derechos ARCO (acceso, rectificación, cancelación u oposición) cuando estos datos resultan inexactos, falsos o dejan de ser relevantes. De esta forma, una persona puede pedir, por ejemplo, que una determinada URL no aparezca en los resultados de búsqueda cuando se busque su nombre; como sucedió en el Caso Costeja donde -a pesar de haber transcurrido más de 10 años- un anuncio de embargo aún aparecía en los resultados de búsqueda asociados a nombre en Google, afectando su derecho a la participación en la vida económica y su capacidad de hacer negocios luego de haber saldado sus deudas.  

Exigir a Google, Bing, Yahoo y compañía eliminar ciertos contenidos de los resultados de búsqueda también resulta problemático desde una perspectiva del derecho a la información, la libertad de expresión, el ejercicio del periodismo y la memoria histórica. Después de todo ¿de qué sirve que algo esté disponible en internet si cuando alguien intenta acceder a él no aparezca entre los resultados de búsqueda? 

Desde la academia, la sociedad civil y la jurisprudencia se ha hecho un importante esfuerzo para compatibilizar la consagración del derecho al olvido con otros derechos que se pueden ver afectados. Sin embargo, vale la pena preguntarse si nuestro ordenamiento jurídico ya cuenta con herramientas suficientes para enfrentar este fenómeno de una forma que permita ponderar de mejor manera los intereses en juego.  

¿Qué dice la evidencia?

De los seis buscadores con mayor presencia en internet, Google domina por sobre un 90% el mercado de motores de búsqueda, siendo el principal buscador utilizado por los usuarios globalmente, ejerciendo una actividad casi monopólica respecto del universo de motores de búsqueda que existen. 

A fin de hacerse una idea del impacto que ha tenido el derecho al olvido en Europa, fue necesario revisar las estadísticas de solicitudes de desindexación. De todos los motores de búsqueda solamente Google, Bing y Yahoo tienen a su disposición formularios para solicitar la desindexación de contenido a nivel europeo.  En cuanto a la transparencia de estas solicitudes y sus resultados, solo Google y Bing cuentan con estadísticas públicas relativas a las solicitudes recibidas y su aceptación o rechazo.

Partiendo de las estadísticas disponibles, es posible observar que de 785.027 solicitudes totales recibidas por Google (3.038.858 URL solicitadas) y Bing (78.781 URL solicitadas), un total de 1.020.404 URL solicitadas fueron aceptadas. Es decir, el buscador decidió que la solicitud tenía mérito suficiente y las URLs han dejado de aparecer en los resultados de búsqueda asociados a sus datos personales. Por otra parte, 1.305.256 URLs fueron rechazadas. De esta forma, la tasa de aceptación de solicitudes de desindexación es de aproximadamente un 43%. Una cifra bastante elevada que permite sospechar que el mecanismo de desindexación no está siendo utilizado en casos excepcionales en que la afectación justifique una medida de estas características. 

Además el hecho de que se utilice la legislación de protección de datos personales  como mecanismo procesal implica que el primer organismo en decidir la validez de la solicitud será el responsable de la base de datos, en este caso: las empresas privadas que las posean. Esto resulta problemático ya que decidir sobre la ponderación de distintos derechos fundamentales debería recaer únicamente en los tribunales de justicia, quienes cuentan con la independencia, imparcialidad y legitimidad constitucional para decidir materias que pueden afectar derechos humanos. 

Corremos el riesgo de establecer una especie de censura donde una empresa resolverá colisiones entre derechos fundamentales a partir de lo que le convenga, para evitarse conflictos judiciales y sanciones.

¿Es el derecho al olvido la vía adecuada?

Ante la ausencia de una legislación específica, las personas afectadas por contenido en línea desactualizado, inexacto o que podría coartar sus derechos se han visto obligadas a echar mano al recurso de protección como mecanismo para evitar que cierto contenido en línea sea vinculado a su identidad. 

Uno de los primeros fallos sobre la materia (incluso previo al caso Costeja) fue el caso del exfiscal Abbot (2012). Alegando que el contenido de un blog resultaba atentatorio a su persona, la Corte decidió que Google debía “establecer los filtros necesarios para evitar publicaciones de carácter injurioso”, sin considerar la calidad de funcionario público del entonces fiscal regional. El año 2016 el caso del periódico El Mercurio se presentó cómo otro error de criterio de la Corte, la que ordenó no sólo la desindexación del contenido, sino su eliminación. En ambos casos se muestra la ausencia de una correcta ponderación entre la afectación de la honra del quienes exigen este recurso y el derecho de los medios de comunicación de cubrir legítimamente acontecimientos de interés público.

Sin embargo, en el último tiempo los criterios de las Cortes superiores de justicia han ido evolucionado, llegando al acuerdo respecto a que los recursos de desindexación deben operar únicamente de forma excepcional. En la sentencia más reciente de la Corte Suprema -relacionada a la publicación de una noticia por un delito al que finalmente la autora fue absuelta- el tribunal terminó por decidir que “no procede la eliminación de la noticia que en su día fue publicada lícitamente”,  estipulando que si existe un interés público, al ser ponderado con otros derechos fundamentales, este tendrá mayor relevancia sobre  la solicitud de eliminación del contenido. Del mismo modo, en este y en otros casos, la Corte ha optado por medidas que se alinean con el derecho al acceso a la información, solicitando la actualización del contenido objetado o la inclusión de notas respecto a la vigencia de su contenido en el mismo portal. 

En conclusión…

La implementación del derecho al olvido en Europa ha resultado problemática. Existen indicios de que la tasa de solicitudes aceptadas de desindexación es excesivamente alta, no asegurando que su aplicación se realice de forma excepcional. Del mismo modo, en la práctica esta vía ha significado entregar a una empresa privada el poder de decidir en primera instancia qué debe y qué no debe aparecer en internet. 

El ordenamiento jurídico chileno cuenta actualmente con mecanismos que, si bien pueden ser mejorados, hoy están sirviendo como vía para que los individuos afectados puedan hacer valer sus derechos. El recurso de protección -que a lo largo de estos 5 años ha ido afinando sus criterios- ha permitido generar una válvula de escape al problema social que el derecho al olvido busca enfrentar, al mismo tiempo que se asegura que la desindexación de contenido sea utilizada de manera excepcional y bajo la tutela de entidades imparciales, como los tribunales de justicia. 

Medidores inteligentes: la invasión “smart” que llega hasta los hogares

La atención pública que en Chile recibió la renovación de los medidores de consumo de energía eléctrica por otros aparatos “inteligentes”, a pesar de estar centrada en el probable aumento del precio del servicio, trajo también preocupación y alarma por otros impactos en las personas. En particular, sobre las capacidades de estos aparatos para generar información de las usuarias de energía eléctrica, vulnerando su intimidad.

No es un problema nuevo: en Europa y en los Estados Unidos ha habido resistencia a la instalación de estos medidores, especialmente fundada en los riesgos sobre la privacidad. El escenario ha sido distinto en América Latina, donde además de Chile, países como Argentina, Brasil, Colombia, México y Perú llevan años de programas piloto y de planificación e implementación progresiva de smart grids, con medidores inteligentes, sin similar oposición. Pero a pesar de parecer una muestra más de un futuro inevitable, las preocupaciones invitan a revisar hacia dónde estamos avanzando.

[left] Buena parte de la justificación de este ambicioso recambio sigue una lógica smart, de la modernización sin cuestionamiento y la creciente datificación de la cotidianidad.[/left]

El resguardo de los datos

La oposición en países como Francia u Holanda tenía pleno sentido. Que un medidor siga el comportamiento a intervalos de 15 minutos en principio podría apenas dar información sobre un consumo que sube y baja, tal como observar un medidor analógico en tiempo real. Pero el acceso a información así de detallada podría permitir inferir la clase de aparatos eléctricos que se utilizan en un hogar, detectando patrones de conducta y formulando perfiles a partir de los mismos. Es decir, información personal se produce, almacena y envía a las empresas de energía, de una forma en que antes no ocurría. Por cierto, las empresas siguen ceñidas a las obligaciones asociadas a la protección de datos personales.

En segundo lugar, esa información personal puede ser requerida por órganos de persecución criminal. A falta de regulación expresa en la materia, no es difícil pensar en requerimientos no sujetos a reglas de debido proceso; no obstante, la experiencia en los Estados Unidos da cuenta del resguardo constitucional, que en términos afines a los bloques constitucionales en buena parte de América Latina, haría exigible el control judicial ante el requerimiento de esa información.

En tercer lugar, esa información personal en principio sería conocida por las empresas de suministro de electricidad. Puesto que se envía información a distancia, es posible pensar en ataques maliciosos por parte de terceros, afectando la información que se transmite. En cuarto lugar, la capacidad remota de control sobre el suministro implica que tales ataques podrían dirigirse al suministro mismo.

Si bien en Chile el Anexo Técnico sujeto recientemente a consulta pública detallaba exigencias de seguridad que controlarían buena parte de los riesgos, el control de la correcta implementación de tales medidas constituye un nuevo ámbito de las funciones de la autoridad, vinculado a la seguridad digital, que requiere renovadas capacidades y recursos.

Smart metering para smart cities

El uso de medidores inteligentes no hace cambiar necesariamente el costo del servicio eléctrico. Lo que sí permite es un seguimiento, individual y agregado, de los momentos y días de mayor consumo, con el fin de controlar el consumo propio o de diseñar sistemas tarifarios diferenciados por horario, además de gestionar remotamente el suministro y su facturación, detectar hurtos de energía y hasta permitir la alimentación de la red (una vez convertida en smart grid) desde paneles solares. Junto con hacer más eficiente el sistema, permitiría un control sobre el consumo tendiente al ahorro energético.

En principio, suena moderno y flexible. Pero no precisamente como una necesidad para mejorar hábitos de consumo. Buena parte de la justificación de este ambicioso recambio sigue una lógica smart, de la modernización sin cuestionamiento y la creciente datificación de la cotidianidad. Con ello, se apunta a la conversión del espacio urbano compartido en una smart city, con el consiguiente aumento de los riesgos de vigilancia, como de modelamiento del comportamiento, sin siquiera comenzar a abordar los serios problemas de desigualdad y de acceso a servicios que aquejan a ciudades que aspiran a ser “inteligentes”, como Santiago de Chile.

Modernización y derechos humanos

Aunque ni la modernización energética en general ni el recambio de medidores en particular son intrínsecamente negativos, no podemos ignorar los riesgos involucrados en procesos de modernización aislados de procesos más amplios de resguardo de los sistemas de información y comunicación, así como de protección de los intereses de las personas, consideradas tanto individual como colectivamente. Es siempre necesario contar con estudios del posible impacto sobre derechos humanos de los procesos de cambio tecnológico.

Lo que esperamos no es solamente un mejor sistema eléctrico, sino también un apropiado resguardo de los datos personales, de la ciberseguridad, e incluso del debido proceso cuando se requiera información de medidores. Del mismo modo, esperamos una regulación técnica acuciosa y una correcta implementación de la misma. Además, puesto que la seguridad de la información requiere atención continua, una fiscalización fuerte y un permanente reestudio de las condiciones de resguardo de la información almacenada y en tránsito. El costo de la modernización no puede ser el abandono de la seguridad de nuestra información.

Ley orgánica del uso responsable de las redes sociales: expresión bajo acecho

El 25 de febrero recién pasado fue presentado a la Asamblea Nacional de Ecuador un proyecto de “Ley Orgánica del uso responsable de las redes sociales”, que contempla obligaciones para los usuarios y las plataformas de internet en relación con ciertos contenidos considerados nocivos y sanciones penales por el uso no autorizado de información personal. Coincidentemente, un año antes una iniciativa de similar naturaleza fue presentada en Honduras y hace sólo 1 semana la Corte Constitucional Colombiana sostuvo una Audiencia Pública centrada en “el ejercicio de la Libertad de expresión en espacios digitales”, para examinar la problemática.

Todas estas iniciativas comparten una preocupación atendible por la proliferación de expresiones consideradas inadecuadas o nocivas en la red. Las redes sociales se han convertido en el nuevo espacio público, pero con la particularidad de allí el discurso ha dejado de ser efímero como lo era en la plaza pública. La escala de diseminación de la información en internet no se compara a la de ningún otro medio, pues democratiza el costo de emitir opiniones. El problema es el “ruido”, cuando existe mucha información disponible, pero no es posible discriminar respecto de su veracidad, calidad o relevancia. Es así que surge ese llamado a que “alguien” arbitre los contenidos.

En el caso del proyecto ecuatoriano –y más allá de la deficiente técnica legislativa–  la propuesta busca un ropaje de legitimidad a través de un llamado al “uso responsable” del medio representado por las plataformas digitales. Hasta ahí, el título pareciera razonablemente bien orientado al hacer un llamado a una postura activa de parte de los usuarios.

Lamentablemente, el articulado de la propuesta no satisface su promesa. Ya los artículos 2 y 5 avanzan en determinar como ámbito de aplicación y de responsabilidad la acción de las personas naturales y jurídicas en cuanto “compartan y divulguen” información en redes sociales. Tamaña ambigüedad en la definición de la aplicabilidad de la ley propuesta no puede sino a conducir a la autocensura preventiva de las plataformas, restringiendo de forma significativa la expresión de los usuarios en miras de limitar su responsabilidad corporativa.

Las políticas de uso y moderación de contenido no tiene necesariamente sensibilidad suficiente con los contextos locales, dada la naturaleza global de las plataformas. El motor principal del diseño de reglas de moderación de contenido es mantener su atractivo para los usuarios, con el fin de preservar la habilidad de la  plataforma de lucrar. No necesariamente hasta ahora esa moderación de contenido se realiza atendiendo a los estándares internacionales de derechos humanos, aun cuando recientes iniciativas muestran alguna preocupación de las plataformas por hacer la toma de tales decisiones más consistente y al menos apegadas a exigencias de debido proceso. La imposición de sanciones por incumplimiento de las plataformas del rol censor del discurso que se anuncia en el artículo 10 nº 3 del proyecto parece problemática por estas razones. La ambigüedad de la prohibición contemplada en el artículo 4, sumada a la ambigüedad de las plataformas en su acción, no tiene sino potencialidad de desembocar en un efecto restrictivo de la expresión en ellas.

Por otra parte, el carácter punitivo del Proyecto queda claramente establecido en sus artículos 6, 7 y 8,  lo que resulta incompatible con el estándar tripartito de limitación de la libertad de expresión establecido por la Corte Interamericana de Derechos Humanos. La penalización de la divulgación de datos personales que considera la iniciativa resulta problemática desde el ángulo de la libertad de expresión: las redes digitales son crecientemente el espacio en el cual se plasma la crítica al poder, la organización social y económica en una región como América Latina, en la cual la concentración de medios y la vinculación de estos con los poderes dominantes establecidos hace difícil el flujo libre e independiente de la expresión por canales tradicionales. Ecuador no es una excepción en este sentido.

Si bien es preciso reconocer que tanto la libertad de expresión y el derecho a la privacidad son condiciones para una sociedad democrática, resulta inapropiado que la temática de protección de datos personales se aborde con ocasión de la regulación de la expresión en redes sociales. Ecuador tiene una tarea pendiente y urgente en desarrollar un estatuto integral de protección de datos personales, pero tales normas no deben ser estructuradas en forma que conduzcan a inhibir o restringir la posibilidad de investigación y difusión de información de interés público.

Por último, la protección a la reputación en casos en los cuales se atraviese el límite de afectación a la honra se encuentra reconocida por el artículo 13 de la Convención Americana de Derechos Humanos, pero por regla general esta debe estar garantizada solo a través de sanciones civiles, ya que las sanciones penales resultan desproporcionadas y atentan contra la libertad de expresión, como ha sido señalado consistentemente por la jurisprudencia de la Corte Interamericana de Derechos Humanos.

La Ley Orgánica del uso responsable de las redes sociales propuesta en Ecuador nos recuerda una vez más la sabiduría popular: no vaya a ser que el remedio resulte más grave que el mal que busca curar, y los cuidados del médico terminen matando al paciente.

Violencia de género, redes sociales y la ley del embudo: ¿quién se queda con el lado más estrecho?

El sonado y muy mediático caso de Nido.org, la página web cuyos usuarios publicaban información e imágenes personales de mujeres y niñas sin su consentimiento, ha traído al debate público el tema del acoso en línea; en particular del acoso de carácter sexual sufrido por las mujeres que hacen vida en los espacios digitales. Según el Primer Informe de Violencia de Género en Internet en Chile, publicado a finales de 2018 por Fundación Datos Protegidos, la Universidad Alberto Hurtado y ONG Amaranta, dos de cada tres mujeres chilenas sufren alguna forma de acoso en línea. En toda Latinoamérica, las cifras de violencia en línea contra las mujeres vienen en crecimiento y con frecuencia las autoridades se quedan cortas a la hora de abordar la ilegalidad de este fenómeno, ya sea por falta de herramientas legales o por directo desconocimiento de los temas tecnológicos o de las cuestiones de género.

Como resultado, la balanza suele pesar más del lado de la víctima. La desafortunada declaración de Isabel Plá -Ministra de la Mujer en Chile- llamando a las mujeres a hacer privadas sus cuentas de redes sociales, lamentablemente refleja la postura de una buena parte de la población. En palabras de la Ministra: “Cuando tenemos redes abiertas, hay que tener conciencia que esa fotografía dejó de pertenecernos, y que puede ser publicada y mal usada”. Esta perspectiva, que concluye en pretender de las mujeres un uso restringido y limitado tanto de las herramientas tecnológicas a su disposición como de sus propios cuerpos, termina convirtiéndose en una inaceptable justificación del abuso.

Por más evidente que resulte la necesidad de educarnos -y educar a otros- respecto a los riesgos y medidas de seguridad en el uso de plataformas de redes sociales, es inadmisible que asignemos estándares a las mujeres y jóvenes que determinen que su uso de estas plataformas deba verse restringido por los “peligros” que puedan encontrar; ante los cuales, además, las usuarias se encuentran desprotegidas por falta de las estructuras legales y administrativas para accionar sus derechos. No solo se hace necesario enfatizar que toda mujer tiene el derecho humano -básico e irrenunciable- al ejercicio pleno de su sexualidad y a la autonomía sobre su cuerpo, así como a su integridad física, psíquica y social; también debemos recordar que el ejercicio progresivo de este derecho se hace extensivo a la adolescencia. La exploración informada y segura de la propia sexualidad es un derecho humano para los adolescentes y esta exploración incluye, sin duda, el derecho a descubrir y documentar el cuerpo y la imagen propios, e incluso compartirlos: dentro de ciertos márgenes establecidos.

La vigilancia o la prohibición del uso de redes sociales a niños y adolescentes no son soluciones a este problema, tampoco lo es la prohibición de tomarse o compartir fotografías de sí mismos; ambas actividades que, en el contexto actual, constituyen experiencias básicas de la vida social. La educación y la comunicación son claves: existen guías como acoso.online, Safer Nudes o el Manual de exting seguro que además de ofrecer herramientas y estrategias para llevar a cabo estas actividades de manera más segura, también informan sobre cómo enfrentar las posibles consecuencias de un ataque.

Si bien puede ser recomendable utilizar herramientas como ObscuraCam (que permite pixelar los rostros de una imagen antes de compartirla) o Wickr (una de tantas herramientas de mensajería que permite enviar una imagen y que ésta se desvanezca después de visualizada) es necesario insistir en que no podemos permitir que la responsabilidad de este problema -de profundo carácter social- recaiga en las víctimas; esto solo contribuiría a perpetuar una cultura de abuso y de violencia de género, misma que se expresa constantemente tanto online como offline.

El único enfoque posible consiste en una combinación entre educación (principalmente con respecto al consentimiento y la violencia sexual), reforma legislativa (para incluir los tipos penales necesarios que permitan abordar este tipo de fenómeno) y presión sobre las plataformas (para que continúen implementando las herramientas necesarias para reportar y dar de baja contenido violatorio de derechos humanos). Ninguna de estas herramientas sería suficiente para enfrentar el problema, pero la combinación de todas ellas podría ofrecer una alternativa por la cual vale la pena apostar.