El pasado 5 de abril presentamos la investigación donde “medimos” la brecha digital de género en México. Pongo la palabra con comillas porque en 2016, 51.5% de las mujeres estaban conectadas en el país. En teoría.
En el panel nos acompañaron colegas y compañeras que han trabajo el tema fuera de las estadísticas desde APC Women, Artículo 19, Luchadoras y Data Cívica. Todas coincidimos en una cosa: las estadísticas y definiciones bajo las cuales se levantan los datos sobre acceso a internet en México, esconden la realidad de muchas mujeres.
Primero que nada hay que definir un acceso funcional. El acceso a internet y a la tecnología va mucho más allá de tener datos en el celular o WiFi en una computadora. La autoridad que mide el acceso a internet en México lo define como “conexión en el hogar”. Para nosotras, hay acceso a internet cuando la red sirve como una herramienta para aprender y conocer; cuando como mujeres podemos pagarla sin abandonar otras prioridades; si tiene contenidos que nos interesen y sean relevantes para nosotras; si podemos producir y co-crear estos mismos; si un espacio seguro para compartir y disentir, en comunidad, en su propio idioma.
Segundo, las estadísticas que recogen los datos no tienen perspectiva de género. Por consiguiente, las políticas públicas que surjan a partir de dichas estadísticas también ignorarán la realidad de mujeres en el país, sobre todo en zonas rurales o indígenas. No importa lo que digan las cifras, la brecha digital aún existe. “Las estadísticas solo miden que exista conexión en los hogares”, dijo Lulú Barrera de Luchadoras en el panel de presentación, “pero si una mujer vive violencia en su casa y el único celular para conectarse es del esposo que la maltrata, no puede entrar a internet para encontrar solución. Entonces tenemos un problema.”
Para Paulina Gutiérrez de Artículo 19, en comunidades tales como Tabasco y Chiapas «tener un dispositivo o tener acceso a una herramienta tecnológica con conectividad no significa que haya un acceso sustancial”. Si la desigualdad es estructural, poco podrá cambiar.
Por todo lo anterior, no podemos decir que la revolución de las tecnologías de información y comunicación está transformando la vida de la mayor parte de las mujeres. Las soluciones también tienen que ser amplias, y van desde combatir la violencia de género (en línea y fuera de línea) hasta redefinir los propios estereotipos de género que nos codifican socialmente.
Las mujeres tenemos menos acceso por muchas razones. Estas van desde los estereotipos machistas del tipo “las damitas no deben usar internet” hasta la falta de tiempo; las mujeres tienen carga triple de trabajo, el doméstico, el relacionado con los hijos y el trabajo laboral profesional. La autocensura que proviene de la violencia de género en línea también es un problema: a las mujeres disidentes, que decidimos salirnos de nuestros roles de género y opinar de política o deportes, nos llegan amenazas de muerte y violación por expresarnos. Por otro lado, la brecha salarial de género disminuye la capacidad de las mujeres para pagar acceso a internet, sin mencionar la falta de conocimiento o las pocas mujeres que hay en el campo de la tecnología en México: en el nivel más alto del Sistema Nacional de Investigadores (SNI) solo el 22% eran mujeres en el 2012. Se considera “una cosa para chicos”.
La brecha digital de género no va a cerrarse mientras la sigamos abordando en casillas separadas denominadas «fuera de línea» y «en línea», sino que requiere un progreso en varios frentes a la vez. Con esto en mente proponemos cinco cosas: 1) evaluar y reformar México Conectado –el programa para ampliar la conectividad en México- desde una perspectiva de género; 2) terminar con la violencia de género en plataformas digitales; 3) hacer énfasis en la construcción y modernización de la infraestructura de internet y habilitar legalmente el uso de redes comunitarias; 4) priorizar la educación digital en todas las escuelas y comunidades; 5) crear programas educativos para que más mujeres participen en tecnología.
La igualdad digital es fundamental para realizar los importantes beneficios potenciales que internet puede aportar a las mujeres, sus comunidades y la economía en general. Esperemos esta investigación sea un primer paso para medirla y tomar cartas en el asunto.
Hace pocos días, el Guardian Observer y el New York Times, en una investigación conjunta, dieron a conocer una noticia que ha dado ya varias veces la vuelta al mundo: cincuenta millones de perfiles de Facebook habían sido explotados por Cambridge Analytica, la firma de análisis de datos que fue parte de las campañas previas a la elección de Donald Trump en los Estados Unidos y la votación para que el Reino Unido abandonara a la Unión Europea. Una enorme “fuga” de datos personales, que tiene hoy a la red social, una de las compañías más grandes del mundo, en una difícil posición ante la opinión pública.
La trama de las revelaciones (ya contada hasta el cansancio) involucra desde jóvenes investigadores hasta poderosos millonarios; desde interesantes postulados académicos aplicados al avisaje microdirigido (micro-targeting) de votantes hasta el escepticismo sobre el efecto real en los potenciales votos. También, la intervención de ex empleados tanto de Facebook como de Cambridge Analytica, que al modo de tardíos denunciantes (tratados hasta en la prensa como whistleblowers), han entregado detalles de la operación de Facebook sobre los datos personales al menos hasta 2014.
El escándalo es justificado: una firma privada, acumulando decenas de millones de perfiles, a partir de aplicaciones aparentemente inocentes y desarrolladas con fines académicos, montadas sobre Facebook. Una situación de abuso sobre datos personales, recordando el valor de nuestra información personal. No es más que la consecuencia lógica del continuo funcionamiento de la poderosa máquina de vigilancia que ha sido Facebook en los últimos años, alimentada por el legítimo interés por conectarse con familiares, amistades, colegas y más. Una máquina que funciona sobre perfiles construidos incluso sobre quienes no usan la plataforma.
Business as usual
Esta interesante historia es solo un ejemplo de los límites, cada vez más lejanos, a los que llega la industria de los datos. En el capitalismo de la vigilancia, no es del todo cierto que si no pagas por un servicio eres el producto. Aunque pagues, a menudo eres el producto. Aunque no tengas una cuenta, muy probablemente eres el producto. Y las conexiones personales recogidas por Cambridge Analytica dan cuenta de ello, pero están lejos de ser los únicos en tener tal clase de conexiones: Facebook está al centro de un ecosistema que involucra a muchos más actores, invisibles ante la opinión pública.
Los incentivos para operar son múltiples, y los costos ínfimos. Por una parte, las reglas sobre datos personales han sido lo suficientemente permisivas como para permitir instancias de dudosa entrega de consentimiento sobre los datos, bajo condiciones en que es imposible gozar de una opción sin entrega de datos para acceder a un servicio, o bien bajo la sujeción a términos de uso y políticas de privacidad ilegibles. La ausencia de suficiente conocimiento o educación sobre los derechos que existen, como consumidoras y como titulares de datos, hace aun más intensa la disparidad de poder entre compañías y usuarias.
Y todo ello se ha visto reflejado en la respuesta de Facebook: no se trataría de una “fuga” de datos personales, porque los datos recolectados fueron entregados voluntariamente por quienes usan Facebook. Claro, esto ignora a las decenas de millones de personas que no entregaron su información a los investigadores tras la app thisisyourlife; pero, más gravemente, transfiere la responsabilidad a las mismas personas, titulares de datos personales, por una pérdida masiva del manejo y control sobre los mismos. Aunque las condiciones que permitieron el abuso se remontan a 2014, y en teoría no existirían hoy, la respuesta importa: los marcos de funcionamiento ético, en la práctica, no parecen ser distintos de un apego al mínimo legal.
Democracia y control social
Una arista que ha recibido particular atención desde que Cambridge Analytica ganó notoriedad pública es su vocación para la operación en contextos electorales. Ayudada ante la imaginación pública, por cierto, por el éxito imprevisto de las campañas electorales de Donald Trump y de #VoteLeave. Este funcionamiento, basado tanto en el alcance de la red social como en el exitoso algoritmo, que mantienen a cientos de millones de personas pendientes de sus dispositivos, implicaría una capacidad de persuasión con efectos ya no sobre personas individuales, sino sobre grupos completos.
Aunque no sea del todo cierto que esa influencia es real y comprobable (o que esa sea la situación hoy), la noción de que movilizar y desmovilizar a las masas puede lograrse de forma más efectiva mediante herramientas tecnológicas, tiene un efecto significativo sobre los mercados de la información personal y el perfilamiento para las campañas políticas. Un marco atractivo para gobiernos que enfrentan sus propios, posiblemente adversos, contextos electorales. Como mostraban las -poco discretas- revelaciones de Channel 4 en el Reino Unido, la manipulación alcanzaba a varios niveles. Todo como demostración, ante la posibilidad de clientes futuros, del poder que pueden ejercer quienes tienen información personal a manos llenas. Cambridge Analytica aseguró así un jugoso contrato con el gobierno estadounidense.
En América Latina esa estrategia parece también haber tenido efectos. Un contrato en Brasil fue rescindido esta semana. También habría operado en el Perú. En Argentina se investiga si tuvo influencia. Habría tenido efecto en México, donde también cesó un contrato. Una empresa en Chile se jacta de servicios similares, pero niega operar como la firma británica.
Aun si no hay evidencia de una manipulación efectiva mediante el algoritmo, sí podemos vislumbrar que los mecanismos de administración de nuestra atención sí van ganando en complejidad y efectividad. Los contextos electorales, en que (según se nos permite) solamente es necesaria una línea sobre un papel cada cierto tiempo para mover ámbitos de poder, ponen estas herramientas en una atractiva vitrina para quienes quieren y pueden pagar por ellas. La gran afectada por esta operación masiva de vigilancia, minería y venta de datos e influencia es, finalmente, la democracia.
Retomando el control
Cuando por fin reaccionó Mark Zuckerberg, fundador y CEO de Facebook, la suspicacia ya estaba instalada. Se trataba de una instancia más en un largo historial de disculpas a nombre de la compañía por situaciones vergonzosas. Pero mientras los escándalos y las disculpas se acumulan, la empresa sigue creciendo, porque el negocio se mantiene vivo. El problema no es Cambridge Analytica, ni es tal empresa un villano corporativo único. El problema es una economía que permite e incentiva el tratamiento masivo y abusivo de datos personales, para vendernos productos y para vendernos como productos.
¿Qué hacer frente a estos escándalos? La propuesta de cerrar las cuentas de Facebook frente a este incidente puntual se muestra como una solución parcial; al menos, un pequeño alivio frente al potencial abuso para los (escasos) usuarios de internet que no tienen una cuenta abierta (pero que siguen siendo seguidos a través la red). No obstante, las posibilidades de interacción hacen que para muchos esa solución sea costosa; por lo demás, como usuarias sí debemos contar con la posibilidad de acceder a servicios sin que nuestros datos sean abusados por ello, sin que nuestras decisiones individuales o colectivas estén dirigidas por algoritmos o por intereses políticos. Existen algunas medidas de autocuidado que permiten limitar el alcance brutal de la recolección de información. Pero también podemos exigir más de las instituciones y empresas.
Por otra parte, es urgente contar con marcos legales que protejan suficientemente los datos personales, entregando herramientas a los titulares de datos para ejercer sus derechos de manera efectiva y sancionando los abusos. No parece haber disenso al respecto. Sin embargo, la lenta marcha de las reformas legales a nivel nacional, sumada a la ausencia de regulación en varios países, dejan a América Latina una vez más a merced de grandes empresas extranjeras, y a la espera de que la institucionalidad comercial y estatal de otros países adopte medidas efectivas. Por ello, frente a riesgos masivos, corresponde a su vez insistir en que se adopten reglas fuertes de protección de datos personales en cada uno de nuestros países, que faciliten el control por las personas.
La responsabilidad de las empresas en casos como el actual tampoco puede dejarse pasar. Ya hay anuncios de demandas civiles y de acciones de agencias administrativas tanto en el Reino Unido como en los Estados Unidos. A ello se suma lo que las propias empresas pueden adoptar como prácticas respetuosas de los derechos de sus usuarias. Que las propias redes sociales digitales reconozcan tales derechos es a la vez una muestra de respeto como una forma de mejorar su propia imagen corporativa. Que las condiciones en que operan los desarrolladores de apps que interactúan con los datos, permitan prevenir el riesgo de abusos. En fin, el involucramiento de personas al formar marcos de interacción, incluyendo a las usuarias, como también de las organizaciones de la sociedad civil que representan sus intereses, para desarrollar y hacer evolucionar conjuntamente las políticas que rigen aspectos fundamentales de las vidas de las personas, es también un paso necesario.
Finalmente, el escándalo adquiere dimensiones de relevancia que son consecuencia del enorme poder que tiene hoy Facebook, cuya base de usuarias (al menos, con cuentas abiertas) es tal que llega a los miles de millones de personas. Una empresa que opera a esa escala sobre la humanidad es evidentemente un foco de atención por la influencia que puede llegar a tener. Poder a esa escala es ejercido apenas por un puñado de compañías, y es necesario abordar alternativas para reducir el riesgo que implica, más allá de la urgencia por reglas sensatas de protección de datos personales. El próximo escándalo está a la vuelta de la esquina, y los riesgos son cada vez más grandes.
El 7 de marzo abrí Google. En esa caja vacía que da respuesta a mis preguntas infinitas escribí “por qué las mujeres…” y antes de terminar, el sistema me ofreció varias posibilidades. No me gustó así que hice un segundo intento: “mujeres negras”. Enter. Los primeros resultados son videos de Youtube: Mujer negra hermosa. Diosa de chocolate. Días después puse el screenshot de mi primera búsqueda, junto con una reflexión sobre la infraestructura de las plataformas de internet donde nos conectamos: el código, el diseño, los servidores, la gente.
Internet no es neutral. La tecnología, el código y las plataformas son creadas por personas: hombres blancos de Silicon Valley que le imprimen su ideología.
Google, el oráculo que tiene todas las respuestas, replica estereotipos en “autocomplete”. Chequen esto. pic.twitter.com/j0HJR4xjgO
Usé la frase “hombre blanco de Silicon Valley”, no creo que desafortunadamente, pero sostengo que la tecnología no es neutral y definitivamente han sido este tipo de hombres quienes, de una parte, han generado la información que se procesará en los algoritmos, y de otra parte, quienes conforman a la mayoría de los internautas. En internet hay más hombres que mujeres y además casi todo el contenido de la red ha sido generado en inglés y desde el Norte Global.
Una vez arriba el tuit, me impresionó la cantidad de respuestas que obtuvo por parte de perfiles masculinos explicándome e insultándome, asumiendo que no sé porque soy mujer. Si tienen tiempo, les invito a revisar la cadena de respuestas. De todos modos, aprovecho para decir que no son solo las expresiones violentas en línea lo que afecta a millones de mujeres en América Latina. También el diseño y la programación de las plataformas a través de las cuales nos conectamos: internet es un espacio creado por y para hombres.
Había publicado en Vice un artículo que explicaba de dónde viene mi idea. Sin embargo, en el proceso de edición el texto quedó corto y un tanto reduccionista. Por eso replico el borrador original aquí, para seguir teniendo esta conversación sobre infraestructura: necesitamos a más mujeres en tecnología. Necesitamos crear un ambiente propicio y agradable para ello. Mientras exista desigualdad offline, internet va a replicarla. La violencia de género digital requiere cambios estructurales y sociales.
———-
La violencia de género en línea es la consecuencia de los estereotipos de género que hemos aprendido tradicionalmente. En redes sociales, las mujeres no podemos hablar de deportes, de política o de tecnología. ¿Qué vamos a saber si esas son “cosas de hombres”? Hay que limitarnos a hablar de bebés, de moda, de decoración o de cocina. Hay que ser “recatadas, prudentes y buenas”. No vaya a ser que provoquemos.
A las mujeres que opinamos de esas cosas “que no nos incumben”, o quienes disfrutamos de nuestra sexualidad de forma libre a través de la tecnología, se nos responde con violencia. Es un castigo social para mantener a raya a las mujeres disidentes que salen de sus roles.
Las respuestas desde las comunidades feministas han ido desde la exposición pública de los acosadores hasta la investigación, la documentación, la concientización sobre nuestra privacidad y seguridad; hasta la creación de redes de apoyo y la lucha por cambiar términos y condiciones en las plataformas de internet.
Sin embargo, el problema es estructural: tenemos que pensar en estrategias que no sean reactivas sino que nos puedan proyectar al futuro que queremos. Una internet feminista en su diseño y programación. Una internet que sea un espacio seguro para todas y todos. En la que podamos soñar, imaginar y configurar nuestras propias tecnologías sin depender de aquellas que han sido creadas por el poder y la dominación masculina. No se trata de “parchar” los esquemas actuales de las compañías de Silicon Valley, cuyo diseño busca maximizar sus ganancias comerciales y monetizar a las personas porque en el nuevo capitalismo digital, los datos son dinero, y nosotras somos datos.
La primera persona en programar una computadora fue Ada Lovelace en 1842. Hasta hace algunos años, programar era una actividad en la que un alto número de mujeres participaban. Sin embargo, el panorama hoy es muy diferente. Tan solo en México, solo el 10% de las mujeres estudian una carrera relacionada con ingeniería o computación. Así como nos corresponde hablar de moda, cocina y bebés, modificar la tecnología es considerado “una cosa de chicos”.
Necesitamos más mujeres en la tecnología porque el diseño de las herramientas de Internet también importa. Esta es la infraestructura, son las tuberías de una casa y que nunca vemos, hasta que se rompen: cables, servidores y protocolos, la arquitectura, el código y el diseño. Si lo vemos críticamente, estos sistemas revelan cómo el poder y el privilegio se normalizan en los sistemas técnicos que permiten que nos conectemos. Estos códigos son, hasta hoy, masculinos.
Una postura proactiva frente a la tecnología implica entender lo estructural que está detrás de ella: tomar control de nuestras herramientas usando, creando y manteniendo nuestros propios canales de comunicación e infraestructuras. Podemos ser más que meras consumidoras de tecnología, y mucho más que los productos de intercambio dentro de las mismas. Podemos entender internet como un espacio público y político transformador. Crear y experimentar con tecnología utilizando herramientas y plataformas de fuente abierta, que se opongan a la lógica privada que el poder económico impone hoy.
Un primer paso para lograr esto, es solucionar una desigualdad básica: la brecha de las mujeres en la tecnología. El reto más grande son los estereotipos que nos programan para pensar que servimos para cosas distintas. La tecnología es mucho más que un conocimiento técnico, es una cuestión política. Estar fuera de lo digital es perder agencia para intervenir, conseguir trabajo, informarnos, comunicar, movernos y vivir.
Las ecuatorianas Carla y Fernanda Sánchez, de la web Empoderamiento de la mujer lo explican bien: “el conocimiento y acceso a la tecnología todavía es predominantemente masculino y elitista, lo que corrobora que las mujeres, principalmente las de escasos recursos, continúen excluidas del mundo digital, y por lo tanto, experimenten una mayor exclusión social y económica en una sociedad cada vez más informatizada”.
El concebirnos como creadoras es dar un giro radical a la idea de consumo que hoy cruza nuestra experiencia en Internet. No somos productos. No somos objetos pasivos. Podemos incidir. Cuestionar la infraestructura es cuestionar el diseño de la tecnología en la que se plasman las desigualdades. Colectivos como Kéfir y Vedetas experimentan y cuestionan los códigos y diseños de internet montando sus propios servidores, haciendo sus propias aplicaciones, creando redes, administrando nodos que den conexiones seguras, aprendiendo y enseñando de forma distinta:
“Nuestras acciones no están guiadas por el afán de que más personas, más mujeres, más cuerpos se conecten con la tecnología digital, porque reconocemos que algunas ni siquiera tendrán acceso real a ella -o quizás no quieran tenerlo. (…) Incorporamos identidades diversas (femeninas, negras, trans, no binarias) de lucha, con una carga histórica en Latinoamérica, la de ser servidoras. Comprendemos en ello la posibilidad de establecer resistencias, y la equidad social y económica que nunca nos fue dada. La posibilidad de cruzar fronteras, crear nuevas alianzas y, como servidoras en un contexto más tecnocrático, ser maestras en tecnologías y conocimientos forjados por nosotras mismas, y no meros reflejos de lo que observamos”. – Manifiesto improvisado y crudo escrito a cuatro manos por Nanda de Vedetas, una servidora brasileña transhackfeminista, y Nadège de Kéfir, una cooperativa feminista de tecnologías libres.
¿Podría un diseño y una lógica distinta crear espacios que no sean de violencia? ¿Qué pasa si modificamos de raíz la noción de género que nos dice que las mujeres no creamos tecnología? ¿Qué cambio generaríamos a nivel colectivo cuando entendamos que no somos útiles de consumo al servicio de empresas privadas? ¿Si nos metemos en el diseño de la red hasta huesos? No es solo la violencia de género digital. Es también el diseño y la programación de las plataformas a través de las cuales nos conectamos. Internet puede dejar de ser un espacio de hombres si cuestionamos las estructuras de poder que a primera vista son invisibles.
Suena utópico y lejano, pero la misma idea de internet lo fue también en sus inicios. Sí es posible imaginar un mundo y una internet distinta, en la que nuestra relación con la tecnología sea como iguales. Una red en la que la privacidad y el total control de nuestros datos sean un principio fundamental para construir espacios seguros. En la que la tecnología se rija bajo los principios de autonomía que deberían también aplicar para nuestros cuerpos: nuestras reglas, nuestros dominios, nuestra libertad.
Hace poco más de un año nos sumamos a #DDoW la negación distribuida del servicio de las mujeres en tecnología, para reconocer que la lucha por los derechos humanos en internet no se limita a lo que pasa en línea, sino que incluye lo que está detrás, en toda la cadena de producción. Al mismo tiempo nos preparábamos para acompañar la #HuelgaFeminista internacional del 8 de marzo de 2017, que este año se repite: mujeres de todo el mundo nos organizamos para gritar a una voz ¡si nuestras vidas no valen, produzcan sin nosotras!
Este grito reúne diversos reclamos y por eso resuena en las calles y en las redes, evidenciando que hoy no existe una frontera entre lo que ocurre dentro y fuera de línea: las tradicionales violencias de los espacios íntimos y las normalizadas exclusiones de los espacios públicos y de poder se han instalado en las infraestructuras de telecomunicaciones, en los códigos y en los contenidos de internet. Nos han hecho creer que nuestras voces no tienen derecho a estar presentes en las discusiones, que nuestro ingenio no aporta especialmente al desarrollo tecnológico, y que nuestras capacidades aprendidas en el seno del hogar se pueden seguir aprovechando allí, en los terrenos oscuros -y nunca propios- de la producción en serie.
Sin embargo, olvidan que internet no es posible sin alguien a cargo del cuidado de los espacios domésticos y de sus recursos humanos. Olvidan que en el centro de las tecnologías digitales se encuentran saberes aprendidos de nuestras madres y abuelas. Olvidan que desde siempre ha habido mujeres trabajando allí, fabricando minúsculas piezas que, ensambladas, hacen posible la transmisión de datos a grandes velocidades. No hemos estado quietas las mujeres, por eso hoy el mundo se detiene si nosotras paramos.
En México, las trabajadoras de la industria electrónica paran porque no ganan lo suficiente para mantener a sus hijos, porque en los espacios laborales hay acoso sexual, porque las condiciones de contratación están lejos de ofrecer estabilidad, porque se niega el derecho al trabajo de quienes están embarazadas y porque las condiciones laborales, en vez de mejorar, son cada vez más precarias. Pero ellas no son las únicas y tampoco están solas.
En Argentina han creado este mapa para sumar y localizar acciones. En Guatemala conmemoramos no solo las luchas de las mujeres trabajadoras, sino la vida de las niñas que fueron asesinadas por la negligencia estatal hace exactamente un año, y cuyo crimen se encuentra en la impunidad. Por eso dicen, y decimos con ellas, que #NosDuelen56+1; en Ecuador denuncian la situación de miles de niñas invisibles quienes antes de los 14 años han sido madres; en Bolivia han preparado esta guía anti-acoso digital para que no te alejes de las redes; en el sur de México, miles de mujeres han atendido al llamado del EZLN para el Encuentro de mujeres que luchan y en muchos otros lugares estamos llenando las calles y las plazas, confrontando a la policía y defendiendo nuestro derecho a una vida digna, a una voz propia, a un acceso efectivo a derechos y libertades humanas.
Allí donde una mujer es obligada a callarse cientos alzamos la voz; donde una es asesinada miles renacemos como semilla. Hoy #NosotrasParamos porque no queremos tolerar #NiUnaMenos, porque #VivasNosQueremos y estamos dispuestas a trabajar a diario por eso. Este #8M la marcha es mundial y las fuerzas locales están unidas, la #HuelgaInternacionalFeminista ocupa internet y en todos los rincones de América Latina sumamos a los reclamos de cada una. Estamos seguras que no es suficiente pero seguimos trabajando, y en la tecnología construyendo espacios comunes y propios para nosotras.
A finales de octubre de 2017 entró en vigencia la providencia administrativa Nº 171 de la Comisión Nacional de Telecomunicaciones de Venezuela, una regulación que, escondiéndose tras el traje de una norma técnica, reviste las características de una ley de retención de datos personales sin haber pasado por los controles legislativos necesarios en la regulación de un derecho humano básico como la privacidad. Durante los doce años anteriores, la retención de datos de telefonía en Venezuela se rigió por la brevísima Providencia Nº 572 del 21 de marzo de 2005, la norma en la que CONATEL estableció la información a requerir en el acto de la contratación de una línea telefónica, creando así un sistema de registro obligatorio de tarjetas SIM, tan normalizado que nadie en el país cuestiona que esta práctica pudiera llevarse a cabo de otro modo. Durante la última década, en Venezuela ha sido obligatorio consignar el documento de identidad, la firma, la impresión dactilar, el nombre completo y el domicilio del contratante para poder acceder a una línea telefónica, móvil o fija, sin haberse establecido jamás parámetros mínimos de protección con respecto a la captación, almacenamiento y manipulación de estos datos.
La providencia administrativa 171 aumenta esta larga lista de datos, los draconianos requisitos del Registro Único de Información Fiscal del contratante, su dirección de correo electrónico y una foto digital de su rostro, tamaño carnet, que debe ser tomada en el sitio de la transacción. Para que un extranjero no residente pueda contratar una línea telefónica debe proporcionar, además de la copia de su pasaporte, su correo electrónico, su firma, huella digital y fotografía, y una factura a su nombre que refleje la dirección en que se hospeda en Venezuela. Además de aumentar la cantidad de datos recabados, incrementa también los plazos de retención de estos datos: de los dos años desde la fecha de obtención (en físico) y tres meses luego de la extinción del contrato (en digital) que establecía la providencia 572, al absurdo y desproporcionado plazo de cinco años después de la finalización del contrato. Esta norma sitúa a Venezuela -junto a Colombia- entre los países con períodos de retención de datos más largos en Latinoamérica. Cabe recordar, por ejemplo, que la ley Nº 25.873 de Argentina, que establecía un plazo de retención de diez años -el mayor en existir jamás en la región- fue declarada inconstitucional justamente por violar los principios de legalidad, necesidad y proporcionalidad. Si bien el período de retención no es, ni remotamente, el único problema de la providencia administrativa 171, es necesario destacar cuán excesivos son los tiempos fijados, siendo que, además, se incide en una falla que es extensiva a la región, en lo que se refiere a la fijación de plazos mínimos para la retención de los datos, pero no de plazos máximos, lo que, en la práctica, genera toda clase de abusos tanto por parte de las autoridades como de las empresas de telecomunicaciones.
Más captahuellas, más datos
Añadiendo al texto apenas un par de palabras, la providencia 171 cambia radicalmente la naturaleza de las bases de datos de usuarios de telefonía en Venezuela: la inmensa cantidad de información que acumulan las operadoras telefónicas ahora debe estar digitalizada, y sus huellas dactilares serán tomadas “mediante un dispositivo analizador o lector biométrico”, generando así bases de datos biométricos redundantes que vienen a sumarse a las bases de datos de los sistemas electorales y alimentarios. En cuanto respecta a las condiciones mínimas de seguridad en el almacenamiento y tratamiento de estos datos, la providencia solo señala que estas condiciones deberán ser definidas por los operadores del servicio y los órganos de seguridad del Estado, despojando así a los usuarios de toda protección a la privacidad de sus datos personales.
Igualmente, la norma crea un registro de números IMEI e IMSI, bajo la denominación de “registro de los abonados”, que en efecto son tres registros que se intersectan: el de los usuarios, el de los números IMEI y el de los números IMSI, cuya combinación permitirá, por ejemplo, cumplir con el requisito de la existencia de un registro histórico sobre la titularidad de una determinada línea telefónica, donde se comprenda el registro de ventas y traspasos.
El código IMEI identifica a un dispositivo en concreto, y en aquellos países donde existe un registro obligatorio, quienes lo impulsan suelen justificar su necesidad bajo la excusa de poder rastrear la red para identificar a la persona que está usando un determinado dispositivo, y bloquear el acceso del usuario al sistema. Por su parte, el número de IMSI (international mobile subscriber identity) identifica a la línea telefónica y es utilizado para determinar la red a la que pertenece el número y en consecuencia, para enrutar las llamadas. El IMSI no está atado a la tarjeta SIM, sino a la línea telefónica. La combinación de ambos, el IMSI y el IMEI, permite a las operadoras de telefonía identificar y localizar con rapidez a un determinado usuario, dispositivo y línea telefónica, que en este caso se encuentra asociado a un conjunto de datos personales del usuario (desde su dirección hasta su rostro).
Así, en la práctica, esta norma crea un sistema de “lista blanca” de registro de IMEI, es decir, los clientes solo podrán usar dispositivos que hayan sido registrados ante la compañía de telecomunicaciones. La providencia establece una serie de plazos para adecuar los sistemas al cumplimiento de estos requisitos: 120 días para adecuar los dispositivos de captación de datos (entiéndase, para implementar lectores biométricos y dispositivos de digitalización de firmas), 120 días más para adecuar las bases de datos correspondientes, y un último plazo de 120 días, tras el cual deberán suspender el servicio a los abonados que no hayan actualizado sus datos.
No conforme con esto, la norma establece la obligación por parte de los operadores de telefonía de llevar registros sobre los servicios de datos (con las direcciones IP de emisión y recepción, la fecha y hora de conexión y las coordenadas geográficas de la misma), de recarga de saldo (a través de tarjetas prepagadas, plataformas bancarias o portales web) y de llamadas y mensajes de texto (fecha, hora y duración de la comunicación, números telefónicos que originan y reciben la comunicación, coordenadas geográficas). En todos los casos se obliga a los operadores a tener esta información “a disposición” de los órganos de seguridad del Estado, sin establecer ningún tipo de control previo o requisito de orden judicial para acceder a ellos, e incluso sin identificar con precisión qué entes o instituciones se encuentran dentro de la categoría de “órganos de seguridad”.
En ocasiones anteriores hemos alertado sobre los peligros de la creciente capacidad de los gobiernos para acumular y manejar datos sobre las comunicaciones de sus ciudadanos, con la excusa de proporcionar una mayor seguridad, y bajo el argumento falaz de que los datos sobre las comunicaciones son menos sensibles que la comunicación misma. Lo cierto es que la suma de datos personalísimos y de metadatos comprendidos en esta serie de registros puede permitir a las autoridades y a los operadores saber más sobre el comportamiento de un usuario que una comunicación aislada, puesto que permite determinar patrones en sus hábitos, e identificarlo sin sombra de duda. Este factor, sumado a la carencia absoluta de protecciones legislativas o técnicas que protejan al usuario de manejos inadecuados de su información personal por parte del personal de las operadoras telefónicas, o por los propios órganos de seguridad del Estado, deja a la población en un estado de precariedad absoluto frente a la tutela de su derecho básico a la privacidad, y por ende de su libertad de expresión, comunicación y asociación.
El Congreso Nacional de Honduras comenzó a conocer esta semana de un proyecto de ley que busca regular “los actos de odio y discriminación en redes sociales e internet”, una breve iniciativa legislativa que contempla obligaciones para las plataformas de internet en relación con ciertos contenidos nocivos. Al proyecto se suma el anuncio de la creación de un Comité Nacional de Ciberseguridad que, entre otros, estaría encargado de recibir denuncias por actos de odio y noticias falsas.
El proyecto ha sido identificado rápidamente como una amenaza a la libertad de expresión, pues el texto del proyecto pretende una regulación de plataformas y sitios de internet que puede mover hacia la censura. Por una parte, se esgrimen nobles fines contra la discriminación y el odio en línea, estableciendo obligaciones de transparencia sobre las reclamaciones por tales conceptos. Por otra, se propone una peligrosa herramienta de control sobre el contenido ilícito o nocivo: el control sobre los intermediarios a los cuales se delega la función de interpretar el carácter de los contenidos.
¿“Ley mordaza”?
Desde su primer artículo, la propuesta legislativa se dirige a “las empresas proveedoras de servicios que funcionan a través de comunicaciones telemáticas, plataformas de Internet, o tecnologías de similar naturaleza … así como a los operadores y administradores de sitios Web”.
En tanto, su artículo 5º exige establecer un procedimiento para remover o bloquear el contenido “manifiestamente ilegal” –esto es, el referido ampliamente y sin precisión como “actos de discriminación, de odio, injurias, amenazas, la incitación a la violencia o a cometer un delito”– dentro de 24 horas desde recibido un reclamo o reporte, y en 72 horas para el contenido simplemente “ilegal”. Sobre los reclamos y reportes, se fija una obligación de informe trimestral para cada sitio. Las sanciones por incumplir no son de corte judicial sino administrativo, y van desde la multa hasta la suspensión y bloqueo del servicio.
Y sobre esto último, las preocupaciones tienen asidero. El combate a la violencia, la discriminación y el odio en las redes sociales es un problema con alcance global, con personas y grupos vulnerables particularmente expuestos. Sumado a la prevalencia de desórdenes de información en la forma de bots, trolls e información falsa, existe una presión sobre las plataformas de internet, especialmente las redes sociales, por reaccionar de forma oportuna y justa. El intenso poder que un puñado de empresas de internet tiene sobre el intercambio global de información y expresión implica responsabilidad sobre el impacto de sus acciones u omisiones como portadoras de esa expresión.
Sin embargo, el proyecto hondureño va más allá de los principios globales sobre la responsabilidad por los contenidos, al fijar duras sanciones para obligaciones poco claras sobre lo que constituye expresión ilícita. La noción defendida por los promotores del proyecto de que “no se regulan redes sociales”, ignora el efecto que reglas como estas tienen sobre las plataformas, convirtiéndolas a la vez en quienes juzgan la licitud de un contenido y cuyo actuar se encontrará condicionado por el hecho de que la no censura puede derivar en su suspensión de operación.
Una situación compleja
Los peligros para una internet libre están latentes y necesitamos estar alerta. Pero no podemos olvidar que esos peligros a menudo nacen y se materializan como expresión de condiciones políticas que así lo permiten. La regulación de las expresiones en línea en Honduras se produce en un contexto político álgido, de riesgo para la libertad de prensa, y un reciente proceso electoral marcado por las protestas y la violencia, donde las redes sociales digitales fueron quizás un factor importante en la movilización social.
En escenarios como este, hemos visto, el recurso al combate contra el discurso de odio aparece como una forma de controlar la expresión crítica. Se sigue con ello una peligrosa tendencia, que arriesga no solamente el funcionamiento de la red, sino el ejercicio de la democracia, especialmente en contextos donde más parece cuestionada su subsistencia como forma de gobierno. La libertad de expresión es precisamente una garantía para una sociedad democrática y plural; su restricción, en tanto, está sujeta a estrictos parámetros que no pierden su vigencia en internet.
La problemática tendencia regional
Tras la escalada de críticas por la rápida discusión que amenazaba con producirse en el Congreso Nacional, el proyecto no fue incluido en la agenda de discusión del martes 6 de febrero, con el propósito de socializar su contenido entre distintos interesados. No obstante, la marcha del proyecto prosigue, ahora como “Ley de Estrategia de Ciberseguridad Nacional y Prevención de Campañas de Odio y Discriminación en Redes Sociales”, cooptando así no solamente el combate al discurso de odio, sino también la tendencia de regulación de planes de ciberseguridad.
Más allá de ser un peligro para el funcionamiento de internet o para la libertad de expresión y su ejercicio, regulaciones como estas representan un peligro para el ejercicio de todo aquello que esta libertad permite: la crítica al poder, la organización social y, en último término, la democracia. El rechazo de algunas organizaciones de la sociedad civil da cuenta de ello y está en manos del Congreso de Honduras dar cuenta de esa preocupación.
La Operación Huracán se detiene en razón de un peritaje encargado por la Fiscalía, el cual arrojó que dichos mensajes fueron introducidos en los celulares de los imputados con posterioridad a la incautación de sus equipos, es decir, después de haber presentado esos mensajes como antecedentes para perseguir. En otras palabras, se trata de un montaje policial de la mayor gravedad, que levanta aún más dudas sobre el actuar de Carabineros en la región, y de las excesivas facultades y el poco control con los que se le permite operar a las policías.
Cuesta explicar las horas que dedicamos en Derechos Digitales a especular sobre cuál sofisticado mecanismo había utilizado la inteligencia de Carabineros para interceptar la comunicación entre los comuneros. Y es que los mensajes de WhatsApp, y Telegram bajo ciertas circunstancias, cuentan con tecnología de cifrado de punto a punto. Por tanto, no son accesibles ni siquiera por las empresas de telecomunicaciones ni las de mensajería, menos aún por un tercero.
Sin embargo, resulta que no se trató de un sofisticado software de vigilancia, sino que la supuesta evidencia consistiría en archivos .txt, los que no tienen relación con el formato utilizado por los servicios de mensajería para sus respaldos de conversaciones, y que estaban localizados en carpetas distintas a las utilizadas por las aplicaciones. Aun peor, como muestran los peritajes, estos archivos fueron introducidos después de que los equipos fueron requisados por carabineros.
Uno de los principios que inspiran el sistema normativo chileno es el de no deliberación de las policías. Esto implica que la policía no es un interviniente en el proceso penal, sino un órgano auxiliar de Fiscalía. En otras palabras, la investigación está a cargo de Fiscalía, y las policías solo están encargadas de realizar las diligencias que ésta les encargue.
Sin embargo, el uso impropio de la Ley 19.974 Sobre el sistema de inteligencia del Estado ha permitido justamente vulnerar este principio. Seamos claros: no corresponde la utilización de la ley de inteligencia para recabar prueba en un proceso penal. El objetivo de la inteligencia es el proceso sistemático de recolección, evaluación y análisis de información, cuya finalidad es producir conocimiento útil para la toma de decisiones del Estado, con fines específicos delimitados en la ley. La producción de prueba al interior del proceso penal tiene sus propias reglas, que buscan cautelar el debido proceso del imputado y están reguladas en el Código Procesal Penal.
Parte de la gravedad de este caso, es que Carabineros utilizó la Ley de inteligencia para solicitar directamente a la Corte de Apelaciones la interceptación de comunicaciones de los sospechosos. En otras palabras, a través de esta estratagema, Carabineros pudo operar sin el control de Fiscalía, produciendo antecedentes fraudulentos y luego presentándolos como prueba al interior del proceso penal. Esto es totalmente inaceptable en un Estado de Derecho.
Para colmo, Carabineros no proporcionó información sobre cómo fue obtenida la supuesta prueba, dejando a los acusados en la indefensión, ya que no contaban con los antecedentes necesarios para poder desmentir la veracidad de los antecedentes que se invocaban para acusarlos. Cuando se destapó el montaje, Carabineros mostró su oposición a la investigación del escándalo y se opuso físicamente al allanamiento de sus oficinas, situación que trae un amargo recuerdo en un país donde la falta de obediencia de las fuerzas armadas al poder civil es más bien reciente.
¿Quién vigila a los vigilantes?
Si bien es evidente que Carabineros debe asumir responsabilidad por sus actos, y corresponde que el general Villalobos presente su renuncia, lo cierto es que el problema no termina ahí. Lo que realmente está detrás de esto es un gobierno que ha decidido sistemáticamente apoyar el actuar de Carabineros en desmedro de su necesaria subordinación al poder civil. El hecho de que el Ministerio del Interior se haya opuesto al cierre de la investigación en la Operación Huracán (fuera de plazo, por lo demás) y que el subsecretario Aleuy no haya esperado los resultados del proceso para viajar a Argentina a desbaratar un supuesto tráfico de armas que nunca existió, dan cuenta de aquello.
El subsecretario Aleuy también jugó un rol en otra iniciativa que buscaba otorgarle facultades desproporcionadas a carabineros en desmedro de Fiscalía: el Decreto Espía. Como anunciamos en su momento, el decreto buscaba entregar acceso a nuestros metadatos a las policías sin necesariamente contar con una orden judicial. Fuentes periodísticas muestran que esto incluso significó la ausencia de Fiscalía en la mesa técnica que redactó el polémico decreto. El contundente fallo de Contraloría que detuvo la aprobación del Decreto Espía hizo eco de estos temores, al señalar que el decreto utilizaba referencias genéricas tales como «toda otra institución» o «autoridad» a referirse a las entidades que tendrían acceso a esta base de metadatos, posiblemente incluyendo así a Carabineros.
Ante esto, corresponde que la Subsecretaría del Interior asuma la responsabilidad política de intentar conseguir arrestos en el conflicto mapuche sin consideración a las debidas garantías del proceso penal; así como de intentar dotar a las policías de facultades incompatibles con el debido proceso.
Como ya dijimos, también la prensa está en deuda con la opinión pública, y le cabe asumir una cuota de responsabilidad. Fuera de contadas excepciones, la prensa nacional se contentó con reproducir la versión de Carabineros, que sostenía que estos mensajes habían sido interceptados por medios técnicos. No existió una debida contrastación de los hechos, ni consulta a expertos en la materia, que podrían haber aportado un sano nivel de escepticismo respecto de la factibilidad técnica de esta versión oficial.
¿Y ahora, qué?
Toda tragedia puede convertirse en una oportunidad. Las revelaciones de la última semana son gravísimas; y como en las comedias en donde el protagonista se mete cada vez más en problemas por tratar de tapar su mentira inicial, lo más probable es que se sigan destapando más antecedentes en los próximos días.
Este escándalo también provee una oportunidad para enmendar los cuerpos jurídicos que, sumados a prácticas cuestionables y al apoyo del gobierno, permiten que estas prácticas vulneratorias ocurran. Es necesario revisar nuestra Ley de inteligencia, a fin de que no pueda ser utilizada por Carabineros para operar sin el debido control de Fiscalía. Es necesario regular la compra de software (malware) de vigilancia por parte del Estado, cuestión pendiente desde la revelación de que la PDI había adquirido software de Hacking Team para obtener acceso a información que no obtendrán a través de una orden judicial. Hay que limitar las hipótesis en donde el Estado pueda incurrir en interceptación de comunicaciones o de equipos respecto de sus ciudadanos, de tal manera que se condiga con estándares internacionales, y se realice conforme a criterios de necesidad, idoneidad y proporcionalidad. Por último, es necesario que los órganos judiciales y políticos encargados del control de la operación de los órganos de inteligencia hagan su trabajo, como depositarios de la fe pública en el resguardo de los derechos de la ciudadanía.
En este sentido, los lineamientos de la recién estrenada Política Nacional de Ciberseguridad deben ser utilizados como una hoja de ruta para enmendar nuestro marco jurídico en la materia. Hoy más que nunca requerimos de una aproximación de derechos fundamentales para abordar materias complejas como la vigilancia, la interceptación de comunicaciones, el cifrado y las atribuciones de los órganos de persecución penal. Como Derechos Digitales seguiremos dando la batalla para que la persecución del delito no se transforme en una excusa para pasar por sobre los derechos de las personas.
Esto es gravísimo. El 23 de septiembre, Carabineros de Chile anunció con bombos y platillos el éxito de la Operación Huracán, una acción de inteligencia policial con el fin de esclarecer responsabilidades en dos quemas de camiones forestales ocurridas durante agosto en La Araucanía. Ocho comuneros mapuches fueron detenidos, incriminados por conversaciones de WhatsApp intervenidas por la policía.
Hoy, cuatro meses más tarde y en un giro escandaloso, la fiscalía está iniciando una investigación contra Carabineros por montaje: las pruebas habrían sido falsificadas e implantadas por ellos en los teléfonos celulares de los acusados.
Repito: esto es gravísimo. GRAVÍSIMO. Esclarecer completamente qué demonios pasó acá es fundamental y ningún esfuerzo debe ser escatimado hasta que las responsabilidades hayan sido debidamente identificadas y sancionadas; del orden que sean: penales, por supuesto, pero también políticas. Cualquier cosa menos es un atentado mayor contra uno de los pilares fundamentales del sistema democrático.
Hay mucho por lo que estar enojados hoy. Todavía más cuando la manera de implantar las pruebas habría sido burda a un extremo irrisorio, mientras en las oficinas de Derechos Digitales nos partíamos la cabeza intentando dilucidar la factibilidad del relato de Carabineros, imaginando complejos estratagemas apoyados de tecnología altamente sofisticada. Nada de eso habría habido aquí. Y como suele suceder, la respuesta más sencilla debe ser la más probable: intervenir los mensajes cifrados de WhatsApp es, si no imposible, muy difícil. Es poco factible que Carabineros cuente con los recursos y las capacidades de efectuar una acción de este tipo.
Evidentemente, las preguntas que surgen de este caso son múltiples: si se comprueba que se trató de un montaje, ¿es este un hecho aislado? ¿Es una práctica común? ¿Ha habido otros casos similares? Y la pregunta del millón: ¿cuáles son efectivamente las capacidades técnicas de vigilancia con las que cuentan las policías y otras instituciones estatales en Chile? ¿Cómo se usan? ¿Cuántas veces se han usado? ¿Con qué fines? ¿En cuántos casos han sido determinantes? ¿Cuál es la naturaleza de esos casos? ¿Cómo se fiscaliza el uso de esas herramientas?
Y ya que estamos hablando de preguntas, no puedo pasar por alto la responsabilidad de la prensa, que en muchos casos actuó como interlocutor pasivo de un relato, a lo menos, sospechoso. Evidentemente, los periodistas no están obligados conocer las minucias técnicas detrás de un sistema de cifrado, pero es sorprendente la falta de curiosidad y sana desconfianza con la cual aceptaron la versión oficial de la historia y omitieron el acto fundacional del periodismo: preguntar.
Si se hubiesen acercado a los expertos, se habrían enterado de que la hazaña narrada por Carabineros era altamente compleja y que era necesario saber más. De cualquier manera, una gran historia: si Carabineros dice la verdad, entonces poseen técnicas y tecnología que desconocemos y sobre lo cual es importantísimo despejar dudas. En caso contrario, es un montaje. Pero las preguntas no se hicieron y los supuestos mensajes fueron incluso publicados. Lo mínimo es que los editores responsables entreguen también las explicaciones y las disculpas pertinentes.
En el escenario actual, donde poco y nada sabemos de las capacidades del Estado para vigilar, conocer, indagar y dar respuestas es imperativo. La prensa tiene un rol importantísimo que cumplir en esta tarea y, hasta ahora, está en deuda con la sociedad.
Por cuarta vez: esto es gravísimo y es necesario llegar al fondo. Tan grave es, que nos entrega una oportunidad única para revisar, reformar y generar mayores instancias de control del modelo de funcionamiento de los servicios de inteligencia en Chile. Esto es necesario y urgente. El momento es ahora. No lo desperdiciemos.
Durante la última semana hemos visto, una vez más, que el Congreso de los Estados Unidos de América aprueba la extensión de tiempo de una de sus normas más controvertidas: la Sección 702 de la FISA Amendments Act, la ley que, en términos simples, es la base legal para el monitoreo de comunicaciones por las agencias de inteligencia estadounidenses.
En particular, la Sección 702 es la que permite recolectar llamadas, correos electrónicos, mensajes de texto y más, de personas no estadounidenses que son investigadas por tales agencias, y sin necesitar de una orden judicial. Es decir, es la ley que permitió, y permitirá por al menos seis años más, programas de espionaje como los develados por Edward Snowden en 2013.
La noticia es más que negativa. Cada ocasión que ha tenido el Congreso de EE. UU. de poner límites reales a la vigilancia, ha optado por modificar las reglas de forma tal que agencias como la NSA, la CIA o el FBI sigan operando, con bajísimos resguardos procedimentales y manteniendo un nivel importante de secretismo.
Más gravemente, se niega –otra vez– la privacidad de quienes se comunican con personas en los EE. UU., en nombre de la recolección de inteligencia. Colegas, amistades, familiares, compañeras de estudio y más, se vuelven así posibles focos de vigilancia. Y el constante tránsito de nuestras conversaciones, imágenes, videos y textos por servidores ubicados allí, los pone a disposición de esas agencias para ser leídos, estudiados y almacenados sin que lo sepamos. De paso, esto perjudica también a las personas dentro de los EE. UU., que por comunicarse hacia el extranjero pierden buena parte de sus garantías constitucionales mínimas, como una orden judicial.
Esto pudo haber cambiado, al menos en parte, en razón de la contingencia política: la impopularidad de Donald Trump parecía realinear las fuerzas políticas, en contra de posibles arbitrariedades de las agencias de inteligencia que forman parte del aparato gubernamental que dirige el presidente. Así fue como algunas reformas mínimas asomaron la cabeza en el Senado. No obstante, la votación para avanzar sin discutir reformas recibió apoyo de los supuestos opositores a Trump. La supuesta Resistencia no demostró ser tal al momento de resguardar los derechos de los ciudadanos estadounidenses; el resto del mundo, en tanto, sigue expuesto.
Cuatro años y medio después de las revelaciones de Snowden, y tras largos e intensos debates sobre los límites de la vigilancia estatal y las garantías mínimas que ella debe cumplir, parece ser que en las esferas de toma de decisiones sigue primando un concepto de seguridad que sacrifica derechos fundamentales, socavando aún más a la democracia y poniendo en entredicho el valor de sus instituciones. La intensa lucha de organizaciones de la sociedad civil en los EE. UU. se mantiene frente a una clase política inflexible y un complejo de instituciones de vigilancia que opera en casi total impunidad.
A pesar de lo lejano que parece este debate, que tanto nos afecta, quedan espacios de acción a nivel colectivo e individual. Las noticias de los debates políticos en los EE. UU. todavía dejan fuera el real alcance de la vigilancia a diario, una actividad velada, a menudo auxiliada por la infraestructura del capitalismo de la vigilancia. También queda fuera de nuestro conocimiento lo que las agencias de inteligencia hacen a diario dentro de nuestros países en sus actividades de vigilancia. Y es por ello que mantener la lucha a nivel local, exigiendo controles democráticos sobre las agencias de inteligencia y sobre la adquisición de tecnología de vigilancia, así como aprender a defenderse de esta, se vuelve hoy más importante que nunca.
Quizás lo entendimos todo mal. Durante años, activistas de todas partes del mundo hemos tratado de inyectar sensatez a la discusión sobre derecho de autor, abogando por reformas legales que aseguren el adecuado balance entre los legítimos derechos de los autores, con el legítimo derecho de todos y todas a acceder, disfrutar y participar activamente de la vida cultural y científica de nuestros países, incluyendo a quienes, gracias a la tecnología, han descubierto y explorado nuevas formas de crear, poniendo en entredicho las nociones clásicas de autoría heredadas de la Ilustración y cuyas obras viven en la incertidumbre legal, cuando no son derechamente ilícitas.
No nos ha ido muy bien. Los plazos de protección siguen extendiéndose, la criminalización aumenta y la mayoría de estas decisiones se toma en el marco de tratados de libre comercio que hacen virtualmente imposible enmendar el rumbo. Y el argumento es siempre el mismo: los creadores tienen derecho a vivir de su obra (o al menos a intentarlo). El derecho de autor recompensa y promueve la creación. Sin derecho de autor el arte y la ciencia se extinguen. ¿Quién va a invertir en conocimiento y cultura si no hay forma de recuperar esa inversión? – “Sí, pero…”- y más o menos hasta ahí queda la conversación. Después se nos acusa de querer quitarle el sustento a tantos sacrificados creadores, gente respetable, gente necesaria.
Pero quizás esta discusión no es sobre artistas, ni justas compensaciones, ni acceso, ni leyes equilibradas, sino sobre poder.
En 1991, el rapero Biz Markie, su equipo de productores y su sello, Warner Bros. perdieron una demanda de derechos de autor interpuesta por Grand Upright por el uso de un sample de la canción “Alone Again (Naturally)” de Gilbert O’Sulivan. El caso es famoso porque sentó como precedente en Estados Unidos la necesidad de autorizar (y compensar económicamente) el uso de cualquier sample en otra canción, una práctica que hasta ese entonces se encontraba en un área legal gris. Pero la trastienda del caso es todavía más interesante: en un comienzo, Biz Markie intentó licenciar el sample. Tras descubrir la naturaleza cómica de la obra del rapero, O’Sulivan se negó a autorizar su uso. Biz Markie publicó la canción de todos modos.
Lo que buscaba O’Sulivan no era la justa compensación por el uso de su creación, sino controlar el modo en que su trabajo era referenciado en otro. No era una disputa económica, era una disputa de poder: qué es lo que se puede crear, quién puede crearlo y quién decide.
Claramente este es un ejemplo puntual, pero las preguntas que plantea puede ser ilustrativo de un contexto mayor. Y probablemente el área donde esta discusión tiene un mayor impacto para los países del sur global es la producción de conocimiento científico.
No cabe duda, la producción de conocimiento es clave en la vía al desarrollo económico y social de nuestras naciones. Pero es una ruta cuesta arriba para naciones pobres, incapaces de gastar lo que las naciones ya desarrolladas invierten en investigación científica. Se genera así un círculo vicioso: para salir de la pobreza debes invertir, pero para poder invertir debes salir primero de la pobreza.
Una de las áreas donde todos estos factores –conocimiento científico, propiedad intelectual, poder- confluyen de forma más clara es el acceso a los artículos de investigación científica, los hombros de los gigantes de los que hablaba Newton, y que son la base para cualquier futuro trabajo de investigación.
Cómo se ha mencionado en muchas ocasiones, el actual sistema de publicación de artículos científicos es una industria altamente lucrativa para un grupo de prestigiosas editoriales y un problema para todos los demás: los investigadores envían sus artículos gratis, un grupo de pares voluntarios revisan los méritos del trabajo y, si es bueno, es incluido en una publicación de suscripción millonaria. Y los miembros de aquellas instituciones que no pueden costear estas suscripciones quedan en muchos sentidos marginados de participar, nutrirse y generar ciencia de alto nivel. ¿Quiénes van a poder generar investigación de alto impacto? Aquellos que puedan costearlo. Y esa premisa puede condenar eternamente a los países al subdesarrollo.
Es por eso que una iniciativa como Sci-Hub, repositorio que da acceso ilegal a 62.000.000 artículos académicos, es tan interesante. Su creadora, Alexandra Elbakyan, ha sido condenada en dos ocasiones a pagar 15 millones de dólares en compensación a Elsevier y 4,8 millones a la American Chemical Society; el sitio ha visto su dominio cancelado varias veces en los últimos meses. Ella simplemente ha elegido esconderse y hacer caso omiso a las demandas. “Cuando yo era estudiante en la universidad de Kazajistán, no tuve acceso a ningún documento de investigación, documentos que necesitaba para mi proyecto. Es de locos pagar 32 dólares [por estudio] cuando tienes que ojear o leer cientos de documentos para hacer una investigación” declaraba en una carta a uno de los jueces.
No hay mucha duda de que bajo el actual sistema, las acciones de Sci-Hub atentan contra el derecho de autor de las editoriales. Pero la pregunta no es esa, sino ¿qué otra opción existe? A cinco años de la trágica muerte de Aaron Swartz nos seguimos haciendo la misma pregunta.
Pero no todo está perdido: Hasta ahora Sci-Hub ha logrado evadir la persecución, el biólogo colombiano Diego Gómez ha sido declarado inocente por haber compartido una tesis en internet (en otro gran ejemplo del derecho de autor como una forma de ejercer poder y determinar quién puede o no investigar), y ante la posibilidad de una nueva extensión del plazo de protección de propiedad intelectual en Estados Unidos, muchos informantes internos explican que la reacción pública haría inviable una acción en esa dirección.