Sin lugar dónde esconderse: retención de datos de telefonía en Venezuela

A finales de octubre de 2017 entró en vigencia la providencia administrativa Nº 171 de la Comisión Nacional de Telecomunicaciones de Venezuela, una regulación que, escondiéndose tras el traje de una norma técnica, reviste las características de una ley de retención de datos personales sin haber pasado por los controles legislativos necesarios en la regulación de un derecho humano básico como la privacidad. Durante los doce años anteriores, la retención de datos de telefonía en Venezuela se rigió por la brevísima Providencia Nº 572 del 21 de marzo de 2005, la norma en la que CONATEL estableció la información a requerir en el acto de la contratación de una línea telefónica, creando así un sistema de registro obligatorio de tarjetas SIM, tan normalizado que nadie en el país cuestiona que esta práctica pudiera llevarse a cabo de otro modo. Durante la última década, en Venezuela ha sido obligatorio consignar el documento de identidad, la firma, la impresión dactilar, el nombre completo y el domicilio del contratante para poder acceder a una línea telefónica, móvil o fija, sin haberse establecido jamás parámetros mínimos de protección con respecto a la captación, almacenamiento y manipulación de estos datos.

La providencia administrativa 171 aumenta esta larga lista de datos, los draconianos requisitos del Registro Único de Información Fiscal del contratante, su dirección de correo electrónico y una foto digital de su rostro, tamaño carnet, que debe ser tomada en el sitio de la transacción. Para que un extranjero no residente pueda contratar una línea telefónica debe proporcionar, además de la copia de su pasaporte, su correo electrónico, su firma, huella digital y fotografía, y una factura a su nombre que refleje la dirección en que se hospeda en Venezuela. Además de aumentar la cantidad de datos recabados, incrementa también los plazos de retención de estos datos: de los dos años desde la fecha de obtención (en físico) y tres meses luego de la extinción del contrato (en digital) que establecía la providencia 572, al absurdo y desproporcionado plazo de cinco años después de la finalización del contrato. Esta norma sitúa a Venezuela -junto a Colombia- entre los países con períodos de retención de datos más largos en Latinoamérica. Cabe recordar, por ejemplo, que la ley Nº 25.873 de Argentina, que establecía un plazo de retención de diez años -el mayor en existir jamás en la región- fue declarada inconstitucional justamente por violar los principios de legalidad, necesidad y proporcionalidad. Si bien el período de retención no es, ni remotamente, el único problema de la providencia administrativa 171, es necesario destacar cuán excesivos son los tiempos fijados, siendo que, además, se incide en una falla que es extensiva a la región, en lo que se refiere a la fijación de plazos mínimos para la retención de los datos, pero no de plazos máximos, lo que, en la práctica, genera toda clase de abusos tanto por parte de las autoridades como de las empresas de telecomunicaciones.

Más captahuellas, más datos

Añadiendo al texto apenas un par de palabras, la providencia 171 cambia radicalmente la naturaleza de las bases de datos de usuarios de telefonía en Venezuela: la inmensa cantidad de información que acumulan las operadoras telefónicas ahora debe estar digitalizada, y sus huellas dactilares serán tomadas “mediante un dispositivo analizador o lector biométrico”, generando así bases de datos biométricos redundantes que vienen a sumarse a las bases de datos de los sistemas electorales y alimentarios. En cuanto respecta a las condiciones mínimas de seguridad en el almacenamiento y tratamiento de estos datos, la providencia solo señala que estas condiciones deberán ser definidas por los operadores del servicio y los órganos de seguridad del Estado, despojando así a los usuarios de toda protección a la privacidad de sus datos personales.

Igualmente, la norma crea un registro de números IMEI e IMSI, bajo la denominación de “registro de los abonados”, que en efecto son tres registros que se intersectan: el de los usuarios, el de los números IMEI y el de los números IMSI, cuya combinación permitirá, por ejemplo, cumplir con el requisito de la existencia de un registro histórico sobre la titularidad de una determinada línea telefónica, donde se comprenda el registro de ventas y traspasos.

El código IMEI identifica a un dispositivo en concreto, y en aquellos países donde existe un registro obligatorio, quienes lo impulsan suelen justificar su necesidad bajo la excusa de poder rastrear la red para identificar a la persona que está usando un determinado dispositivo, y bloquear el acceso del usuario al sistema. Por su parte, el número de IMSI (international mobile subscriber identity) identifica a la línea telefónica y es utilizado para determinar la red a la que pertenece el número y en consecuencia, para enrutar las llamadas. El IMSI no está atado a la tarjeta SIM, sino a la línea telefónica. La combinación de ambos, el IMSI y el IMEI, permite a las operadoras de telefonía identificar y localizar con rapidez a un determinado usuario, dispositivo y línea telefónica, que en este caso se encuentra asociado a un conjunto de datos personales del usuario (desde su dirección hasta su rostro).

Así, en la práctica, esta norma crea un sistema de “lista blanca” de registro de IMEI, es decir, los clientes solo podrán usar dispositivos que hayan sido registrados ante la compañía de telecomunicaciones. La providencia establece una serie de plazos para adecuar los sistemas al cumplimiento de estos requisitos: 120 días para adecuar los dispositivos de captación de datos (entiéndase, para implementar lectores biométricos y dispositivos de digitalización de firmas), 120 días más para adecuar las bases de datos correspondientes, y un último plazo de 120 días, tras el cual deberán suspender el servicio a los abonados que no hayan actualizado sus datos.

No conforme con esto, la norma establece la obligación por parte de los operadores de telefonía de llevar registros sobre los servicios de datos (con las direcciones IP de emisión y recepción, la fecha y hora de conexión y las coordenadas geográficas de la misma), de recarga de saldo (a través de tarjetas prepagadas, plataformas bancarias o portales web) y de llamadas y mensajes de texto (fecha, hora y duración de la comunicación, números telefónicos que originan y reciben la comunicación, coordenadas geográficas). En todos los casos se obliga a los operadores a tener esta información “a disposición” de los órganos de seguridad del Estado, sin establecer ningún tipo de control previo o requisito de orden judicial para acceder a ellos, e incluso sin identificar con precisión qué entes o instituciones se encuentran dentro de la categoría de “órganos de seguridad”.

En ocasiones anteriores hemos alertado sobre los peligros de la creciente capacidad de los gobiernos para acumular y manejar datos sobre las comunicaciones de sus ciudadanos, con la excusa de proporcionar una mayor seguridad, y bajo el argumento falaz de que los datos sobre las comunicaciones son menos sensibles que la comunicación misma. Lo cierto es que la suma de datos personalísimos y de metadatos comprendidos en esta serie de registros puede permitir a las autoridades y a los operadores saber más sobre el comportamiento de un usuario que una comunicación aislada, puesto que permite determinar patrones en sus hábitos, e identificarlo sin sombra de duda. Este factor, sumado a la carencia absoluta de protecciones legislativas o técnicas que protejan al usuario de manejos inadecuados de su información personal por parte del personal de las operadoras telefónicas, o por los propios órganos de seguridad del Estado, deja a la población en un estado de precariedad absoluto frente a la tutela de su derecho básico a la privacidad, y por ende de su libertad de expresión, comunicación y asociación.

Honduras: expresión social en la red bajo la mira

El Congreso Nacional de Honduras comenzó a conocer esta semana de un proyecto de ley que busca regular “los actos de odio y discriminación en redes sociales e internet”, una breve iniciativa legislativa que contempla obligaciones para las plataformas de internet en relación con ciertos contenidos nocivos. Al proyecto se suma el anuncio de la creación de un Comité Nacional de Ciberseguridad que, entre otros, estaría encargado de recibir denuncias por actos de odio y noticias falsas.

El proyecto ha sido identificado rápidamente como una amenaza a la libertad de expresión, pues el texto del proyecto pretende una regulación de plataformas y sitios de internet que puede mover hacia la censura. Por una parte, se esgrimen nobles fines contra la discriminación y el odio en línea, estableciendo obligaciones de transparencia sobre las reclamaciones por tales conceptos. Por otra, se propone una peligrosa herramienta de control sobre el contenido ilícito o nocivo: el control sobre los intermediarios a los cuales se delega la función de interpretar el carácter de los contenidos.

¿“Ley mordaza”?

Desde su primer artículo, la propuesta legislativa se dirige a “las empresas proveedoras de servicios que funcionan a través de comunicaciones telemáticas, plataformas de Internet, o tecnologías de similar naturaleza … así como a los operadores y administradores de sitios Web”.

En tanto, su artículo 5º exige establecer un procedimiento para remover o bloquear el contenido “manifiestamente ilegal” –esto es, el referido ampliamente y sin precisión como “actos de discriminación, de odio, injurias, amenazas, la incitación a la violencia o a cometer un delito”– dentro de 24 horas desde recibido un reclamo o reporte, y en 72 horas para el contenido simplemente “ilegal”. Sobre los reclamos y reportes, se fija una obligación de informe trimestral para cada sitio. Las sanciones por incumplir no son de corte judicial sino administrativo, y van desde la multa hasta la suspensión y bloqueo del servicio.

Y sobre esto último, las preocupaciones tienen asidero. El combate a la violencia, la discriminación y el odio en las redes sociales es un problema con alcance global, con personas y grupos vulnerables particularmente expuestos. Sumado a la prevalencia de desórdenes de información en la forma de bots, trolls e información falsa, existe una presión sobre las plataformas de internet, especialmente las redes sociales, por reaccionar de forma oportuna y justa. El intenso poder que un puñado de empresas de internet tiene sobre el intercambio global de información y expresión implica responsabilidad sobre el impacto de sus acciones u omisiones como portadoras de esa expresión.

Sin embargo, el proyecto hondureño va más allá de los principios globales sobre la responsabilidad por los contenidos, al fijar duras sanciones para obligaciones poco claras sobre lo que constituye expresión ilícita. La noción defendida por los promotores del proyecto de que “no se regulan redes sociales”, ignora el efecto que reglas como estas tienen sobre las plataformas, convirtiéndolas a la vez en quienes juzgan la licitud de un contenido y cuyo actuar se encontrará condicionado por el hecho de que la no censura puede derivar en su suspensión de operación.

Una situación compleja

Los peligros para una internet libre están latentes y necesitamos estar alerta. Pero no podemos olvidar que esos peligros a menudo nacen y se materializan como expresión de condiciones políticas que así lo permiten. La regulación de las expresiones en línea en Honduras se produce en un contexto político álgido, de riesgo para la libertad de prensa, y un reciente proceso electoral marcado por las protestas y la violencia, donde las redes sociales digitales fueron quizás un factor importante en la movilización social.

En escenarios como este, hemos visto, el recurso al combate contra el discurso de odio aparece como una forma de controlar la expresión crítica. Se sigue con ello una peligrosa tendencia, que arriesga no solamente el funcionamiento de la red, sino el ejercicio de la democracia, especialmente en contextos donde más parece cuestionada su subsistencia como forma de gobierno. La libertad de expresión es precisamente una garantía para una sociedad democrática y plural; su restricción, en tanto, está sujeta a estrictos parámetros que no pierden su vigencia en internet.

La problemática tendencia regional

Tras la escalada de críticas por la rápida discusión que amenazaba con producirse en el Congreso Nacional, el proyecto no fue incluido en la agenda de discusión del martes 6 de febrero, con el propósito de socializar su contenido entre distintos interesados. No obstante, la marcha del proyecto prosigue, ahora como “Ley de Estrategia de Ciberseguridad Nacional y Prevención de Campañas de Odio y Discriminación en Redes Sociales”, cooptando así no solamente el combate al discurso de odio, sino también la tendencia de regulación de planes de ciberseguridad.

Más allá de ser un peligro para el funcionamiento de internet o para la libertad de expresión y su ejercicio, regulaciones como estas representan un peligro para el ejercicio de todo aquello que esta libertad permite: la crítica al poder, la organización social y, en último término, la democracia. El rechazo de algunas organizaciones de la sociedad civil da cuenta de ello y está en manos del Congreso de Honduras dar cuenta de esa preocupación.

Cómo el gobierno de Chile ha dado rienda suelta a sus policías

El escándalo

La Operación Huracán se detiene en razón de un peritaje encargado por la Fiscalía, el cual arrojó que dichos mensajes fueron introducidos en los celulares de los imputados con posterioridad a la incautación de sus equipos, es decir, después de haber presentado esos mensajes como antecedentes para perseguir. En otras palabras, se trata de un montaje policial de la mayor gravedad, que levanta aún más dudas sobre el actuar de Carabineros en la región, y de las excesivas facultades y el poco control con los que se le permite operar a las policías.

Cuesta explicar las horas que dedicamos en Derechos Digitales a especular sobre cuál sofisticado mecanismo había utilizado la inteligencia de Carabineros para interceptar la comunicación entre los comuneros. Y es que los mensajes de WhatsApp, y Telegram bajo ciertas circunstancias, cuentan con tecnología de cifrado de punto a punto. Por tanto, no son accesibles ni siquiera por las empresas de telecomunicaciones ni las de mensajería, menos aún por un tercero.

Sin embargo, resulta que no se trató de un sofisticado software de vigilancia, sino que la supuesta evidencia consistiría en archivos .txt, los que no tienen relación con el formato utilizado por los servicios de mensajería para sus respaldos de conversaciones, y que estaban localizados en carpetas distintas a las utilizadas por las aplicaciones. Aun peor, como muestran los peritajes, estos archivos fueron introducidos después de que los equipos fueron requisados por carabineros.

Para colmo, y como lo habían anunciado los familiares de los imputados, muchos de los celulares ni siquiera tenían instaladas las aplicaciones de mensajería. No podría haber sido de otra forma, luego de haberse destapado que el experto de Carabineros no parecía el genio criptógrafo que imaginábamos.

Las policías y el principio de no deliberación

Uno de los principios que inspiran el sistema normativo chileno es el de no deliberación de las policías. Esto implica que la policía no es un interviniente en el proceso penal, sino un órgano auxiliar de Fiscalía. En otras palabras, la investigación está a cargo de Fiscalía, y las policías solo están encargadas de realizar las diligencias que ésta les encargue.

Sin embargo, el uso impropio de la Ley 19.974 Sobre el sistema de inteligencia del Estado ha permitido justamente vulnerar este principio. Seamos claros: no corresponde la utilización de la ley de inteligencia para recabar prueba en un proceso penal. El objetivo de la inteligencia es el proceso sistemático de recolección, evaluación y análisis de información, cuya finalidad es producir conocimiento útil para la toma de decisiones del Estado, con fines específicos delimitados en la ley. La producción de prueba al interior del proceso penal tiene sus propias reglas, que buscan cautelar el debido proceso del imputado y están reguladas en el Código Procesal Penal.

Parte de la gravedad de este caso, es que Carabineros utilizó la Ley de inteligencia para solicitar directamente a la Corte de Apelaciones la interceptación de comunicaciones de los sospechosos. En otras palabras, a través de esta estratagema, Carabineros pudo operar sin el control de Fiscalía, produciendo antecedentes fraudulentos y luego presentándolos como prueba al interior del proceso penal. Esto es totalmente inaceptable en un Estado de Derecho.

Para colmo, Carabineros no proporcionó información sobre cómo fue obtenida la supuesta prueba, dejando a los acusados en la indefensión, ya que no contaban con los antecedentes necesarios para poder desmentir la veracidad de los antecedentes que se invocaban para acusarlos. Cuando se destapó el montaje, Carabineros mostró su oposición a la investigación del escándalo y se opuso físicamente al allanamiento de sus oficinas, situación que trae un amargo recuerdo en un país donde la falta de obediencia de las fuerzas armadas al poder civil es más bien reciente.

¿Quién vigila a los vigilantes?

Si bien es evidente que Carabineros debe asumir responsabilidad por sus actos, y corresponde que el general Villalobos presente su renuncia, lo cierto es que el problema no termina ahí. Lo que realmente está detrás de esto es un gobierno que ha decidido sistemáticamente apoyar el actuar de Carabineros en desmedro de su necesaria subordinación al poder civil. El hecho de que el Ministerio del Interior se haya opuesto al cierre de la investigación en la Operación Huracán (fuera de plazo, por lo demás) y que el subsecretario Aleuy no haya esperado los resultados del proceso para viajar a Argentina a desbaratar un supuesto tráfico de armas que nunca existió, dan cuenta de aquello.

El subsecretario Aleuy también jugó un rol en otra iniciativa que buscaba otorgarle facultades desproporcionadas a carabineros en desmedro de Fiscalía: el Decreto Espía. Como anunciamos en su momento, el decreto buscaba entregar acceso a nuestros metadatos a las policías sin necesariamente contar con una orden judicial. Fuentes periodísticas muestran que esto incluso significó la ausencia de Fiscalía en la mesa técnica que redactó el polémico decreto. El contundente fallo de Contraloría que detuvo la aprobación del Decreto Espía hizo eco de estos temores, al señalar que el decreto utilizaba referencias genéricas tales como «toda otra institución» o «autoridad» a referirse a las entidades que tendrían acceso a esta base de metadatos, posiblemente incluyendo así a Carabineros.

Ante esto, corresponde que la Subsecretaría del Interior asuma la responsabilidad política de intentar conseguir arrestos en el conflicto mapuche sin consideración a las debidas garantías del proceso penal; así como de intentar dotar a las policías de facultades incompatibles con el debido proceso.

Como ya dijimos, también la prensa está en deuda con la opinión pública, y le cabe asumir una cuota de responsabilidad. Fuera de contadas excepciones, la prensa nacional se contentó con reproducir la versión de Carabineros, que sostenía que estos mensajes habían sido interceptados por medios técnicos. No existió una debida contrastación de los hechos, ni consulta a expertos en la materia, que podrían haber aportado un sano nivel de escepticismo respecto de la factibilidad técnica de esta versión oficial.

¿Y ahora, qué?

Toda tragedia puede convertirse en una oportunidad. Las revelaciones de la última semana son gravísimas; y como en las comedias en donde el protagonista se mete cada vez más en problemas por tratar de tapar su mentira inicial, lo más probable es que se sigan destapando más antecedentes en los próximos días.

Este escándalo también provee una oportunidad para enmendar los cuerpos jurídicos que, sumados a prácticas cuestionables y al apoyo del gobierno, permiten que estas prácticas vulneratorias ocurran. Es necesario revisar nuestra Ley de inteligencia, a fin de que no pueda ser utilizada por Carabineros para operar sin el debido control de Fiscalía. Es necesario regular la compra de software (malware) de vigilancia por parte del Estado, cuestión pendiente desde la revelación de que la PDI había adquirido software de Hacking Team para obtener acceso a información que no obtendrán a través de una orden judicial. Hay que limitar las hipótesis en donde el Estado pueda incurrir en interceptación de comunicaciones o de equipos respecto de sus ciudadanos, de tal manera que se condiga con estándares internacionales, y se realice conforme a criterios de necesidad, idoneidad y proporcionalidad. Por último, es necesario que los órganos judiciales y políticos encargados del control de la operación de los órganos de inteligencia hagan su trabajo, como depositarios de la fe pública en el resguardo de los derechos de la ciudadanía.

En este sentido, los lineamientos de la recién estrenada Política Nacional de Ciberseguridad deben ser utilizados como una hoja de ruta para enmendar nuestro marco jurídico en la materia. Hoy más que nunca requerimos de una aproximación de derechos fundamentales para abordar materias complejas como la vigilancia, la interceptación de comunicaciones, el cifrado y las atribuciones de los órganos de persecución penal. Como Derechos Digitales seguiremos dando la batalla para que la persecución del delito no se transforme en una excusa para pasar por sobre los derechos de las personas.

La mugre y la furia: Operación Huracán podría ser un montaje

Esto es gravísimo. El 23 de septiembre, Carabineros de Chile anunció con bombos y platillos el éxito de la Operación Huracán, una acción de inteligencia policial con el fin de esclarecer responsabilidades en dos quemas de camiones forestales ocurridas durante agosto en La Araucanía. Ocho comuneros mapuches fueron detenidos, incriminados por conversaciones de WhatsApp intervenidas por la policía.

Hoy, cuatro meses más tarde y en un giro escandaloso, la fiscalía está iniciando una investigación contra Carabineros por montaje: las pruebas habrían sido falsificadas e implantadas por ellos en los teléfonos celulares de los acusados.

Repito: esto es gravísimo. GRAVÍSIMO. Esclarecer completamente qué demonios pasó acá es fundamental y ningún esfuerzo debe ser escatimado hasta que las responsabilidades hayan sido debidamente identificadas y sancionadas; del orden que sean: penales, por supuesto, pero también políticas. Cualquier cosa menos es un atentado mayor contra uno de los pilares fundamentales del sistema democrático.

Hay mucho por lo que estar enojados hoy. Todavía más cuando la manera de implantar las pruebas habría sido burda a un extremo irrisorio, mientras en las oficinas de Derechos Digitales nos partíamos la cabeza intentando dilucidar la factibilidad del relato de Carabineros, imaginando complejos estratagemas apoyados de tecnología altamente sofisticada. Nada de eso habría habido aquí. Y como suele suceder, la respuesta más sencilla debe ser la más probable: intervenir los mensajes cifrados de WhatsApp es, si no imposible, muy difícil. Es poco factible que Carabineros cuente con los recursos y las capacidades de efectuar una acción de este tipo.

Evidentemente, las preguntas que surgen de este caso son múltiples: si se comprueba que se trató de un montaje, ¿es este un hecho aislado? ¿Es una práctica común? ¿Ha habido otros casos similares? Y la pregunta del millón: ¿cuáles son efectivamente las capacidades técnicas de vigilancia con las que cuentan las policías y otras instituciones estatales en Chile? ¿Cómo se usan? ¿Cuántas veces se han usado? ¿Con qué fines? ¿En cuántos casos han sido determinantes? ¿Cuál es la naturaleza de esos casos? ¿Cómo se fiscaliza el uso de esas herramientas?

Y ya que estamos hablando de preguntas, no puedo pasar por alto la responsabilidad de la prensa, que en muchos casos actuó como interlocutor pasivo de un relato, a lo menos, sospechoso. Evidentemente, los periodistas no están obligados conocer las minucias técnicas detrás de un sistema de cifrado, pero es sorprendente la falta de curiosidad y sana desconfianza con la cual aceptaron la versión oficial de la historia y omitieron el acto fundacional del periodismo: preguntar.

Si se hubiesen acercado a los expertos, se habrían enterado de que la hazaña narrada por Carabineros era altamente compleja y que era necesario saber más. De cualquier manera, una gran historia: si Carabineros dice la verdad, entonces poseen técnicas y tecnología que desconocemos y sobre lo cual es importantísimo despejar dudas. En caso contrario, es un montaje. Pero las preguntas no se hicieron y los supuestos mensajes fueron incluso publicados. Lo mínimo es que los editores responsables entreguen también las explicaciones y las disculpas pertinentes.

En el escenario actual, donde poco y nada sabemos de las capacidades del Estado para vigilar, conocer, indagar y dar respuestas es imperativo. La prensa tiene un rol importantísimo que cumplir en esta tarea y, hasta ahora, está en deuda con la sociedad.

Por cuarta vez: esto es gravísimo y es necesario llegar al fondo. Tan grave es, que nos entrega una oportunidad única para revisar, reformar y generar mayores instancias de control del modelo de funcionamiento de los servicios de inteligencia en Chile. Esto es necesario y urgente. El momento es ahora. No lo desperdiciemos.

La NSA seguirá vigilándonos

Durante la última semana hemos visto, una vez más, que el Congreso de los Estados Unidos de América aprueba la extensión de tiempo de una de sus normas más controvertidas: la Sección 702 de la FISA Amendments Act, la ley que, en términos simples, es la base legal para el monitoreo de comunicaciones por las agencias de inteligencia estadounidenses.

En particular, la Sección 702 es la que permite recolectar llamadas, correos electrónicos, mensajes de texto y más, de personas no estadounidenses que son investigadas por tales agencias, y sin necesitar de una orden judicial. Es decir, es la ley que permitió, y permitirá por al menos seis años más, programas de espionaje como los develados por Edward Snowden en 2013.

La noticia es más que negativa. Cada ocasión que ha tenido el Congreso de EE. UU. de poner límites reales a la vigilancia, ha optado por modificar las reglas de forma tal que agencias como la NSA, la CIA o el FBI sigan operando, con bajísimos resguardos procedimentales y manteniendo un nivel importante de secretismo.

Más gravemente, se niega –otra vez– la privacidad de quienes se comunican con personas en los EE. UU., en nombre de la recolección de inteligencia. Colegas, amistades, familiares, compañeras de estudio y más, se vuelven así posibles focos de vigilancia. Y el constante tránsito de nuestras conversaciones, imágenes, videos y textos por servidores ubicados allí, los pone a disposición de esas agencias para ser leídos, estudiados y almacenados sin que lo sepamos. De paso, esto perjudica también a las personas dentro de los EE. UU., que por comunicarse hacia el extranjero pierden buena parte de sus garantías constitucionales mínimas, como una orden judicial.

Esto pudo haber cambiado, al menos en parte, en razón de la contingencia política: la impopularidad de Donald Trump parecía realinear las fuerzas políticas, en contra de posibles arbitrariedades de las agencias de inteligencia que forman parte del aparato gubernamental que dirige el presidente. Así fue como algunas reformas mínimas asomaron la cabeza en el Senado. No obstante, la votación para avanzar sin discutir reformas recibió apoyo de los supuestos opositores a Trump. La supuesta Resistencia no demostró ser tal al momento de resguardar los derechos de los ciudadanos estadounidenses; el resto del mundo, en tanto, sigue expuesto.

Cuatro años y medio después de las revelaciones de Snowden, y tras largos e intensos debates sobre los límites de la vigilancia estatal y las garantías mínimas que ella debe cumplir, parece ser que en las esferas de toma de decisiones sigue primando un concepto de seguridad que sacrifica derechos fundamentales, socavando aún más a la democracia y poniendo en entredicho el valor de sus instituciones. La intensa lucha de organizaciones de la sociedad civil en los EE. UU. se mantiene frente a una clase política inflexible y un complejo de instituciones de vigilancia que opera en casi total impunidad.

A pesar de lo lejano que parece este debate, que tanto nos afecta, quedan espacios de acción a nivel colectivo e individual. Las noticias de los debates políticos en los EE. UU. todavía dejan fuera el real alcance de la vigilancia a diario, una actividad velada, a menudo auxiliada por la infraestructura del capitalismo de la vigilancia. También queda fuera de nuestro conocimiento lo que las agencias de inteligencia hacen a diario dentro de nuestros países en sus actividades de vigilancia. Y es por ello que mantener la lucha a nivel local, exigiendo controles democráticos sobre las agencias de inteligencia y sobre la adquisición de tecnología de vigilancia, así como aprender a defenderse de esta, se vuelve hoy más importante que nunca.

No es sobre derechos ni sobre autores, es sobre poder

Quizás lo entendimos todo mal. Durante años, activistas de todas partes del mundo hemos tratado de inyectar sensatez a la discusión sobre derecho de autor, abogando por reformas legales que aseguren el adecuado balance entre los legítimos derechos de los autores, con el legítimo derecho de todos y todas a acceder, disfrutar y participar activamente de la vida cultural y científica de nuestros países, incluyendo a quienes, gracias a la tecnología, han descubierto y explorado nuevas formas de crear, poniendo en entredicho las nociones clásicas de autoría heredadas de la Ilustración y cuyas obras viven en la incertidumbre legal, cuando no son derechamente ilícitas.

No nos ha ido muy bien. Los plazos de protección siguen extendiéndose, la criminalización aumenta y la mayoría de estas decisiones se toma en el marco de tratados de libre comercio que hacen virtualmente imposible enmendar el rumbo. Y el argumento es siempre el mismo: los creadores tienen derecho a vivir de su obra (o al menos a intentarlo). El derecho de autor recompensa y promueve la creación. Sin derecho de autor el arte y la ciencia se extinguen. ¿Quién va a invertir en conocimiento y cultura si no hay forma de recuperar esa inversión? – “Sí, pero…”- y más o menos hasta ahí queda la conversación. Después se nos acusa de querer quitarle el sustento a tantos sacrificados creadores, gente respetable, gente necesaria.

Pero quizás esta discusión no es sobre artistas, ni justas compensaciones, ni acceso, ni leyes equilibradas, sino sobre poder.

En 1991, el rapero Biz Markie, su equipo de productores y su sello, Warner Bros. perdieron una demanda de derechos de autor interpuesta por Grand Upright por el uso de un sample de la canción “Alone Again (Naturally)” de Gilbert O’Sulivan. El caso es famoso porque sentó como precedente en Estados Unidos la necesidad de autorizar (y compensar económicamente) el uso de cualquier sample en otra canción, una práctica que hasta ese entonces se encontraba en un área legal gris. Pero la trastienda del caso es todavía más interesante: en un comienzo, Biz Markie intentó licenciar el sample. Tras descubrir la naturaleza cómica de la obra del rapero, O’Sulivan se negó a autorizar su uso. Biz Markie publicó la canción de todos modos.

Lo que buscaba O’Sulivan no era la justa compensación por el uso de su creación, sino controlar el modo en que su trabajo era referenciado en otro. No era una disputa económica, era una disputa de poder: qué es lo que se puede crear, quién puede crearlo y quién decide.

Claramente este es un ejemplo puntual, pero las preguntas que plantea puede ser ilustrativo de un contexto mayor. Y probablemente el área donde esta discusión tiene un mayor impacto para los países del sur global es la producción de conocimiento científico.

No cabe duda, la producción de conocimiento es clave en la vía al desarrollo económico y social de nuestras naciones. Pero es una ruta cuesta arriba para naciones pobres, incapaces de gastar lo que las naciones ya desarrolladas invierten en investigación científica. Se genera así un círculo vicioso: para salir de la pobreza debes invertir, pero para poder invertir debes salir primero de la pobreza.

Una de las áreas donde todos estos factores –conocimiento científico, propiedad intelectual, poder- confluyen de forma más clara es el acceso a los artículos de investigación científica, los hombros de los gigantes de los que hablaba Newton, y que son la base para cualquier futuro trabajo de investigación.

Cómo se ha mencionado en muchas ocasiones, el actual sistema de publicación de artículos científicos es una industria altamente lucrativa para un grupo de prestigiosas editoriales y un problema para todos los demás: los investigadores envían sus artículos gratis, un grupo de pares voluntarios revisan los méritos del trabajo y, si es bueno, es incluido en una publicación de suscripción millonaria. Y los miembros de aquellas instituciones que no pueden costear estas suscripciones quedan en muchos sentidos marginados de participar, nutrirse y generar ciencia de alto nivel. ¿Quiénes van a poder generar investigación de alto impacto? Aquellos que puedan costearlo. Y esa premisa puede condenar eternamente a los países al subdesarrollo.

Es por eso que una iniciativa como Sci-Hub, repositorio que da acceso ilegal a 62.000.000 artículos académicos, es tan interesante. Su creadora, Alexandra Elbakyan, ha sido condenada en dos ocasiones a pagar 15 millones de dólares en compensación a Elsevier y 4,8 millones a la American Chemical Society; el sitio ha visto su dominio cancelado varias veces en los últimos meses. Ella simplemente ha elegido esconderse y hacer caso omiso a las demandas. “Cuando yo era estudiante en la universidad de Kazajistán, no tuve acceso a ningún documento de investigación, documentos que necesitaba para mi proyecto. Es de locos pagar 32 dólares [por estudio] cuando tienes que ojear o leer cientos de documentos para hacer una investigacióndeclaraba en una carta a uno de los jueces.

No hay mucha duda de que bajo el actual sistema, las acciones de Sci-Hub atentan contra el derecho de autor de las editoriales. Pero la pregunta no es esa, sino ¿qué otra opción existe? A cinco años de la trágica muerte de Aaron Swartz nos seguimos haciendo la misma pregunta.

Pero no todo está perdido: Hasta ahora Sci-Hub ha logrado evadir la persecución, el biólogo colombiano Diego Gómez ha sido declarado inocente por haber compartido una tesis en internet (en otro gran ejemplo del derecho de autor como una forma de ejercer poder y determinar quién puede o no investigar), y ante la posibilidad de una nueva extensión del plazo de protección de propiedad intelectual en Estados Unidos, muchos informantes internos explican que la reacción pública haría inviable una acción en esa dirección.

Algo es algo. Por ahora.

En la OMC se negocia desconociendo nuestros derechos digitales

La más reciente ronda de negociación de la OMC estuvo marcada no solamente por el intento de incluir nuevas temáticas a la discusión sobre las reglas del comercio mundial. Estuvo además marcada por la exclusión de la sociedad civil del proceso, de forma incluso contraria a la historia del foro. Cerca de 60 individuos de más de 20 organizaciones, incluida Derechos Digitales, vieron cómo su acreditación fue revocada días antes del evento. El gobierno argentino emitió un comunicado esgrimiendo razones de seguridad, acusando a los grupos excluidos de ser disruptivos y violentos, lo que fue recibido con estupor por la comunidad internacional e incluso por las empresas. Lo cierto es que se marginó a estas organizaciones exclusivamente por tener una posición distinta a la del gobierno organizador del evento, lo que no se condice con una sociedad democrática.

Esta exclusión no solo se tradujo en la incapacidad de la sociedad civil para acreditarse, y por tanto participar del evento. El gobierno del presidente Macri llegó al extremo de retener en el aeropuerto de Ezeiza y deportar al activista Peter Tiland y la periodista Sally Burch. Otras organizaciones de la sociedad civil ni siquiera pudieron viajar a Buenos Aires, ya que el gobierno argentino rechazó sus solicitudes de visa sin expresión de causa. Incluso quienes pudieron acreditarse vieron con preocupación cómo el gobierno argentino organizó el evento de tal manera que la prensa y la sociedad civil estuvieran en un edificio, y las delegaciones de los países en otro, a varias cuadras de distancia, dificultando la capacidad de los dos primeros para contactar a los negociadores. Del mismo modo, el hecho de que la sociedad civil no pudiera participar de la ceremonia de apertura y clausura no tiene precedente en rondas pasadas de la OMC.

Todo lo anterior debe servir como un llamado de atención. Hasta hace poco tiempo se argumentaba, incluso desde la sociedad civil, que la inclusión de estos temas a nivel OMC podría ser positivo por el mayor nivel de apertura y participación al interior de este organismos internacional, especialmente en comparación con procesos plurilaterales como TPP, TiSA y NAFTA. Sin embargo, lo que ha sucedido en Buenos Aires ha dejado en evidencia que esta noción está muy lejos de la realidad.

Más allá del bochorno internacional

Una de las novedades de esta ronda de negociación fue el creciente interés de los países desarrollados, agrupados en “Friends of E-commerce for Development” por incluir el comercio electrónico en la agenda de temas que la OMC debe negociar en el futuro inmediato.

Esta propuesta aparentemente inocua debe ser vista con precaución. Por supuesto que nadie se opone a la promoción del comercio electrónico, pero el llamado de estos países a avanzar en la materia no es neutral. Una revisión de los non-papers propuestos basta para darse cuenta que muchas de las disposiciones más polémicas de TPP y TiSA están siendo propuestas como reglas que deben ser adoptadas a nivel global. Entre ellas, la obligación de permitir el flujo transfronterizo de datos, incluidos datos personales, además de reglas para impedir que se exija la revelación del código fuente como política pública, y la prohibición de que se exija a las empresas operar con servidores a nivel local.

Sin embargo, elementos esenciales para la promoción del comercio electrónico, como asegurar el acceso universal a internet y la consagración del principio de neutralidad de la red, brillaron por su ausencia. Todo indica que la promoción del comercio electrónico, al igual que en TPP y TiSA, se limita a aquellos aspectos que van en el interés de las grandes corporaciones.

Lo cierto es que todavía no sabemos cuál será el impacto económico, social e incluso en el carácter de nuestras democracias del hecho que Facebook y Google dominan hasta el 85 % del mercado de la publicidad en línea. Hoy internet se configura como un espacio de producción para el norte global y de consumo para el sur. Las reglas que se están discutiendo en la OMC tienden a mantener ese estado de cosas, y no desafiarlo.

¿Fin a la promesa del multilateralismo?

La falta de resultados de esta ronda de negociación parece haber mermado la confianza de muchos países en que se puede avanzar en materia de comercio en un modelo multilateral. La declaración del USTR, que nadie creería posible hace un par de años, habla de una “nueva era” en OMC, en donde se avanzará en los temas a través de acuerdos entre grupos de países que piensan parecido.

Este esquema no se condice con las reglas mismas de la OMC, constituye una noción peligrosa y que debe ser enfrentada. Luego de que no se lograra el consenso necesario para lograr un mandato de negociación en comercio electrónico, un grupo de 70 países, incluyendo varios latinoamericanos, publicaron una declaración conjunta manifestando que iniciarán trabajo exploratorio en miras a una futura negociación en la materia, y que este grupo estaría abierto a todo país que se quiera unir.

La legitimidad de esta estrategia es cuestionable. La OMC cuenta con órganos establecidos encargados del estudio, discusión y negociación de distintos temas. No le corresponde a un grupo de países declarar que trabajarán en cierta materia de forma paralela, pues les permite avanzar en la materia desde su perspectiva particular y constituye una presión indebida sobre el resto de los países que forman parte de un organismo internacional que opera por consenso.

Panorama a futuro

Esta vez no se alcanzó el consenso necesario para iniciar negociaciones en materia de comercio electrónico. Sin embargo, la declaración conjunta de países desarrollados muestra que es probable que la sociedad civil deba mantenerse alerta sobre cómo se aborda esta materia al interior de la OMC.

La capacidad de hacer escuchar nuestra voz en estos asuntos, que puede tener profundos y duraderos efectos en cómo nos desenvolvemos en línea, dependerá de que no se repita el autoritarismo con que Argentina abordó la organización de esta ronda de negociación. Es de esperar que la próxima ministerial incorpore criterios de transparencia y participación, y asegure que distintos actores críticos puedan ser tomados en consideración en esta instancia.

Mientras tanto, los esfuerzos de la sociedad civil deberán multiplicarse para mantenerse alerta de lo que se discute al interior de la OMC, al mismo tiempo que se opone activamente a las reglas que vulneran nuestros derechos en los procesos de TPP, TiSA y NAFTA.

La Neutralidad de la red bajo ataque II: El regreso

No, no es el título de la última entrega de Hollywood. Mientras nuestros amigos de los EE. UU. se preparaban alegremente para las celebraciones de su Día de Acción de gracias, el Chairman de la Federal Communications Commission (FCC), Ajit Pai, se encontraba cocinando algo más que pavo y salsa de cranberries.

Lo que fue comunicado oficialmente el 21 de noviembre es el documento titulado “Restoring Internet Freedom”, propuesta regulatoria que vendría a sustituir la “Open Internet Order” de 2015, que estableció meridianamente el principio de neutralidad de la red en el país del norte. La propuesta, que se someterá a votación el próximo 14 de diciembre, propone eliminar todas las reglas de neutralidad de red actuales, con la excepción de una regla de transparencia modificada.

Eso significa que, en adelante, los proveedores de servicio de internet (ISP) de los EE. UU. serían libres de bloquear, acelerar o ralentizar sitios web, aplicaciones y servicios, cobrar tarifas a las compañías en línea por acceder a los suscriptores del ISP, o entrar en acuerdos con proveedores de servicios y aplicaciones para darles condiciones de conexión privilegiada de velocidad a sus suscriptores, bastando que los ISP informen a sus clientes sobre la existencia de este tipo de acuerdos. Es decir, decidir, según su conveniencia económica, qué sitios y servicios funcionan mejor que otros en internet.

La propuesta elimina también todas las reglas de estándar de conducta destinadas a asegurar la supervisión del regulador de las facultades de administración de la red limitadamente reconocidas a los proveedores de servicios. Con esto, abre la puerta al ejercicio de discrecionalidad técnica y comercial de los ISP en la oferta de servicios, como gestión de tráfico o esquemas de zero-rating.

No conforme con el retroceso respecto del estándar de neutralidad de la red hoy vigente, la propuesta va más allá: al echar pie atrás a la clasificación del servicio de banda ancha como servicio de comunicación (common carrier) y catalogarlo como servicio de información (information service), imposibilitaría que en el futuro la FCC adopte o imponga alguna norma significativa que permita garantizar la neutralidad de la red.

La norma además limita la posibilidad de que sean los Estados quienes adopten sus propias reglas de neutralidad de la red, distintas de la regulación federal, lo que hará imposible que estos reaccionen implementando sus propias normativas ante la falta de protecciones de la neutralidad de la red a nivel federal.

Algunas encuestas muestran que la iniciativa de eliminar la protección de la neutralidad de la red parece ser tremendamente impopular en todos los sectores del espectro político, lo que no ha detenido esta iniciativa con nefastas consecuencias como precedente global.

Desafortunadamente, la FCC no es responsable directamente ante el público, y Pai ha dejado en claro que no tiene la intención de dar mucho peso a la opinión pública o la cantidad de comentarios recibidos por la FCC en apoyo de las reglas de neutralidad de la red. Sin embargo, a los miembros del Congreso sí les importa lo que piensan sus electores, y como ellos son los encargados de supervisar los esfuerzos de la FCC en este espacio, ellos tienen el poder de detenerlo. Por eso las organizaciones de la sociedad civil en Estados Unidos están haciendo un llamado a que las personas se comuniquen con sus representantes para exigirles la protección de la neutralidad de la red.

Como lo plantea Tim Wu -a quien se le atribuye la paternidad teórica del principio de neutralidad de la red- lo más probable es que este episodio de revés regulatorio termine con la intervención de las Cortes de los Estados Unidos. De acuerdo a los estándares normativos del derechos administrativo norteamericano, las decisiones administrativas solo pueden ser revocadas cuando la agencia federal involucrada cumpla con examinar evidencia fáctica que demuestre la conveniencia de un cambio de estándar, lo cual difícilmente podría ser el caso de la regla de neutralidad cuyo resultado a sido mayoritariamente satisfactorio. Pero aun con la previsible intervención judicial, este movimiento regulatorio no deja sin riesgo todo lo que suceda en el tiempo intermedio.

La propuesta de la FCC no tiene solamente efectos en los EE. UU. Gran parte de los servicios de internet son ofrecidos por plataformas que operan desde Estados Unidos, donde los acuerdos con los ISP serían los que determinen quiénes son ganadores y perdedores con alcance global. Los usuarios de internet en nuestra región verán afectadas sus posibilidades de acceder a contenidos y aplicaciones, lo que implica una restricción de acceso a la información y al conocimiento.

La decisión de Pai resulta además un nefasto precedente para otras latitudes, en las cuales el reconocimiento del principio de neutralidad ha sido inexistente o débil en su ejecución, como precisamente es el caso de varios países de América Latina conforme se muestra en un estudio coordinado por Intervozes este año. La propuesta de la FCC puede así convertirse en un mal modelo de regulación que podría además ser copiado por otros países.

Desde otros lugares del mundo podemos sumarnos a la reacción pública en contra del desmantelamiento de la neutralidad de la red pues, como lo explicábamos hace unos meses, no podemos quedarnos indiferentes ante esta amenaza que, como internet, no reconoce límites territoriales.

25N: construir una internet sin violencia

La violencia de género en línea es un continuo que existe junto al contexto heteronormativo y patriarcal predominante en el mundo físico. Los relatos de la variedad de ataques sufridos día a día por todo tipo mujeres (niñas, indígenas, lesbianas, trans) y en diferentes roles (madres, activistas, periodistas, políticas, académicas) nos obligan a pensar en las herramientas que pueden construirse para combatir directamente esa violencia: desde lo técnico, lo discursivo, lo artístico y lo social. Muchas iniciativas de ese tipo ya se están tejiendo y consideramos que es importante conocerlas, usarlas y celebrarlas este #25N.

La violencia de género toma diversas y horrendas formas en su manifestación física, sexual, psicológica y económica. A menudo las víctimas quedan atrapadas en un círculo que pone el énfasis en su re-victimización y en la ausencia de herramientas para combatirla de forma más efectiva. Habitualmente no se presta suficiente atención a que en todos los casos, la disponibilidad de herramientas legales para frenar o prevenir la violencia no es la única herramienta ni la más eficiente para detener la violencia. La clave en todos los casos es el apoyo y el acompañamiento, las redes de confianza, los espacios donde las víctimas puedan comunicarse sin temor a ser agredidas, para poder desarrollarse como sujetos integrales, y no sólo perpetuarse como víctimas.

Tal como sucede en las iniciativas contra la violencia de género que se desarrollan en el mundo físico que cuentan con programas de acompañamiento, capacitación laboral o residencias de acogida, para enfrentar la violencia en línea hoy se están construyendo numerosos espacios y movimientos a través de iniciativas de empoderamiento tecnológico; talleres y manuales de seguridad digital; repositorios de aprendizajes sobre derechos, autodefensa y autonomía digital para mujeres de identidades diversas; y el desarrollo de infraestructuras feministas y autónomas, entre otras iniciativas. Todas estas iniciativas están cambiando el foco desde la violencia hacia las herramientas y el poder que como mujeres podemos desarrollar para combatirla. Este año hemos dedicado nuestro tradicional informe Latin America in a Glimpsea documentar algunas de estas experiencias, que veremos en diciembre próximo.

Desarrollar estrategias de apropiación del espacio digital en respuesta a la violencia es urgente para combatir la narrativa que se construye cuando luego de una agresión digital se fuerza a que sean las mujeres quienes abandonen tales espacios considerados ‘inseguros’, dejando como resultado la autocensura y la impunidad, al timpo que es el perpetrador de la violencia quien gana cuando se silencia la voz de la víctima.

Aún queda mucho por hacer y necesitamos ser más exigentes con las plataformas privadas que ofrecen servicios a través de internet, en lo que les compete a reconocer y reaccionar oportunamente a ataques coordinados que buscan silenciar a mujeres en el entorno digital, en correlato a la censura y la violencia que sufren en el espacio físico.

Existe una deuda pendiente en términos de la transparencia con que las plataformas reciben y procesan solicitudes de este tipo, así como los criterios de procedimiento y sustantivos que se tienen en consideración para resolverlos. La sensibilidad a los condicionamientos culturales, sociales y etnográficos de nuestra región también resulta aquí un imperativo de responsabilidad social empresarial para plataformas configuradas desde otras latitudes.

La violencia en línea, tal como la violencia física, probablemente no desaparecerá nunca por completo, pero se le puede disputar el espacio a través de iniciativas como las que enunciamos aquí. Ellas ocupan el espacio virtual desde nuevas premisas de respeto e igualdad, que cambian la filosofía defensiva -que aún es tremendamente necesaria- por una de conquista de los espacios autónomos y seguros para que las mujeres puedan comunicarse y organizarse.

Las narrativas son tremendamente importantes en este proceso de apropiación y combate de la violencia: con alegría, con libertad de equivocarse y aprender, con espontaneidad, con compañerismo y solidaridad.

Como lo apunta Darinka Lejarazu a propósito de las bondades de tejer juntas: “Las feministas defendemos a capa y espada los espacios de mujeres y creo fervientemente que deberíamos de volver a tejer juntas y es que hay algo especial entre un grupo de mujeres que se reúnen a tejer, bordar, coser… estas actividades te dan la posibilidad de la escucha activa, juntas, mientras creamos cosas con nuestras manos podemos pensar, podemos abrir nuestro corazón, hablar de nuestros problemas, buscar soluciones juntas, hilamos ideas, entretejemos nuestras historias, aprendemos unas de otras y construimos desde el amor, el amor que solo se puede experimentar entre mujeres, creamos un nuevo cotidiano que nos permite sanar las heridas y respirar en este mundo que nos quiere ver ahogadas; ganar fuerzas para combatir”.

Construyamos estos espacios. Este 25N las invito como punto de partida a revisar las recomendaciones de Ciberseguras rumbo al #25N: herramientas y consejos para colectivas para una participación segura en las actividades que nos lleven a las calles. Conmemoremos esta fecha. Sigamos la lucha contra la violencia en todas sus formas. Vamos a tejer juntas una nueva internet.

Renegociación del TLCAN: no en nuestro nombre

Para Donald Trump el TLCAN era “el peor tratado de libre de comercio de la historia.” Ahora quiere “modernizarlo”, llevando adelante un impulso por la renegociación entre los tres países que componen el acuerdo. En México, los gobernantes usan la misma palabra, “modernizar”, sin pensarlo dos veces, como si la modernidad aún fuera una utopía. Como si las premisas tras esa “modernización” no hubieran causado más desigualdad, dependencia y crisis ecológicas y de derechos humanos. Después de 23 años, Canadá, Estados Unidos y México están renegociando el tratado comercial que regirá sus relaciones durante las próximas décadas.

Hay un patrón en las negociaciones comerciales: se hacen a oscuras, sin transparencia y privilegiando siempre los intereses de grandes empresas por encima de los derechos humanos. Con el TLCAN pasa lo mismo: no importa cuánto esfuerzo dedique México en tener elecciones democráticas y transparentes, en que los legisladores y funcionarios sean verdaderamente representativos, las decisiones que se tomen a puerta cerrada en estas negociaciones impactarán directamente nuestras vidas tanto dentro como fuera de línea. Pero la ciudadanía y la sociedad civil no participan activamente en ellas.

Por un breve momento creíamos que el Acuerdo Transpacífico de Cooperación Económica (TPP por sus siglas en inglés) había muerto cuando Trump firmó la salida de Estados Unidos. Pero estos tratados son como zombis: se rehúsan a morir y permanecer muertos. El pasado 10 de noviembre, los 11 países que restaban en esta negociación, acordaron seguir adelante sin la potencia que en un principio los empujaba, “suspendiendo” (quizás hasta que EE. UU. vuelva al redil).

Ahora nos enfrentamos a dos instrumentos distintos que amenazan nuestras libertades en internet: el TLCAN y el CPTPP, negociados con exclusión de la ciudadanía. Peor aún, en México el 80 % de los mexicanos rechaza al gobierno el turno, de acuerdo con la última encuesta del Latinobarómetro, dejando así al ejecutivo sin un piso de representatividad en el esfuerzo negociador. Estamos hablando de un gobierno sin legitimidad, que sellará un pacto para regir cientos de millones de vidas, durante décadas. Y ese pacto afecta también la vida de los ciudadanos en el entorno digital.

Hay dos consensos importantes en la sociedad civil mexicana que se opone a las negociaciones del TLCAN. La Convergencia México Mejor Sin TLCs –formada por más de veinte organizaciones desde campesinos, activistas, trabajadores, ambientalistas y sectores técnicos– concuerda en que uno de los problemas más graves es el mecanismo de resolución de disputas vía tribunales de Arbitraje de Diferencias Estado-Inversor (conocido por ISDS del inglés Investor-State Dispute Settlement). Este ya estaba en el capítulo XI del TLCAN original de 1994 y a la fecha ha sido parangón de muchas injusticias.

En segundo lugar, la falta de transparencia es una constante antidemocrática: ¿cómo tener un debate ciudadano, rico y representativo de todos los intereses si no sabemos qué viene en los textos?

El capítulo de propiedad intelectual del TPP fue uno de los más discutidos gracias a que Wikileaks lo filtró. De lo contrario, hubiera permanecido en secreto hasta su firma. Una de las primeras cosas que proponía era aumentar el plazo de los derechos de autor para protegerse durante la vida de los creadores y hasta 70 años después de su muerte, además de reforzar los mecanismos de observancia. Esto fomenta la idea de que la cultura y el conocimiento son titularidad de algunas industrias, poniéndola a disposición únicamente de quienes pueden pagarla. Promueve un esquema en el que empresas y personas distintas de los autores siguen recibiendo regalías por algo que no crearon.

Es más, mediante el mecanismo del comercio internacional, limita la capacidad de los países de fijar sus propias reglas para compartir cultura y para descargar, leer, reproducir, copiar, pegar o remixear, cosas que muchas veces son sabiduría popular (¡y pública!). Un esquema promovido por las industrias de contenidos de los EE.UU., como principal explotador de derechos de autor en el mundo. No es difícil adivinar que la postura estadounidense en el TLCAN repetirá esta tendencia pues son los mismos intereses los que se sientan en la mesa de negociación.

El TPP también buscaba exportar una ley que en la práctica ha instaurado un sistema de censura privada: la Digital Millennium Copyright Act (DMCA). Básicamente se trata de un mecanismo dirigido a compañías como Google, Facebook, Twitter y Youtube bajo la siguiente lógica: si conocen de contenidos que violen derechos de autor, y no lo bajan, entonces son también responsables por la infracción. En México, el presidente Enrique Peña Nieto ha usado la DMCA para eliminar videos en que aparece cometiendo errores al hablar. Sin controles ni salvaguardas judiciales, miles de expresiones legítimas e importantes podrían ser eliminadas.

El capítulo sobre comercio electrónico no se quedaba muy atrás. En la era del capitalismo digital los datos son dinero, y las personas somos datos: todo lo que hacemos en internet, los sitios que visitamos, lo que consumimos y compramos. De forma inevitable, al hablar de datos hablamos de privacidad. La pauta en ambos tratados es promover el “libre flujo de datos” entre países, incluso cuando estos tratan de información sensible. Hay excepciones a este libre flujo pero siempre y cuando no sean “restricciones encubiertas al comercio”. Traducción: se puede interpretar que una política que protege derechos humanos impide el comercio de datos, y por lo tanto bloquearse vía los mecanismos de ISDS.

Hay muchos otros puntos preocupantes, pero en esencia hay que decir que la modernización tiene tintes colonialistas. Estos tratados protegen a Estados Unidos y a las empresas multinacionales por encima de los intereses democráticos de personas comunes. Que quede claro: el TPP no puede revivirse y la negociación del TLCAN debe hacerse bajo criterios distintos que representen a la ciudadanía. Los derechos humanos no pueden supeditarse al comercio internacional. Exijamos mejores condiciones.