México y Chile quieren trabajar por los Derechos Humanos vigilando a sus ciudadanos

El Consejo de Derechos Humanos (CDH) es un organismo de las Naciones Unidas encargado de la promoción y protección de los derechos humanos a nivel global. El CDH monitorea situaciones de violaciones de los derechos humanos y formula recomendaciones a los Estados; además trabaja en forma permanente en cuestiones temáticas y en situaciones de violación a los derechos humanos en países específicos. Está compuesto por 47 estados miembros de las Naciones Unidas que son elegidos por la Asamblea General de las Naciones Unidas.

Entre los países Latinoamericanos que se han presentado como candidatos al CDH este año están México y Chile. El lunes 11 de septiembre, por sexto año consecutivo Amnistía Internacional y el International Service for Human Rights (ISHR) organizaron dos reuniones (una en Ginebra y la otra en Nueva York) con el propósito de dar oportunidad a los candidatos de presentar sus visiones y compromisos concretos con la defensa de los derechos humanos. Esto porque no existe otra instancia formal para estos efectos, y porque este evento representa una oportunidad única para que actores de la sociedad civil interactúen directamente con los gobiernos y puedan interpelarlos acerca de su postura concreta respecto de temas específicos que afectan el ejercicio de los derechos humanos.

Junto con otras organizaciones de la sociedad civil, desde Derechos Digitales tomamos esta oportunidad hacer llegar a los representantes de México y Chile nuestras preocupaciones particulares, a través de Twitter utilizando el hashtag #HRCPledging. Les preguntamos sobre su compromiso con el ejercicio de derechos humanos en el entorno digital y en general, en relación con el uso de tecnologías. También les preguntamos sobre su su compromiso de trabajo respecto de dichos asuntos desde su eventual posición en el CDH.

Tal como fue destacado por uno de los moderadores al inicio del evento en Nueva York, por su misión, el CDH es probablemente el más noble de los cuerpos que integran el sistema de las Naciones Unidas, pero su legitimidad depende esencialmente de que sus estados miembros no ignoren o directamente vulneren los derechos humanos de sus propios ciudadanos. En las candidaturas de México y Chile, este principio está en riesgo.

En la región existen numerosos desafíos pendientes en materia de derechos humanos, tales como políticas públicas que se hagan cargo de formas históricas de discriminación como aquellas asociadas al género, la opción sexual y la pertenencia a pueblos originarios. Asimismo, la acción de los Estados en la región se ha mostrado insuficiente cuando se trata de asegurar la libertad de expresión y de participación democrática de la sociedad civil, especialmente en cuando se trata de garantizar la seguridad a periodistas, defensores de derechos humanos o comunidades que luchan por la integridad de sus territorios y por la protección del medio ambiente.

Todos estos asuntos tienen un correlato en el uso de la tecnología y la presencia online de los actores sociales. Es por eso que el compromiso de los Estados con los derechos humanos debe extenderse a este espacio. En 2016, el mismo CDH, a través de su Resolución para la “Promoción, protección y disfrute de los derechos humanos en Internet” observó “la importancia de generar confianza en Internet, en particular en lo que respecta a la libertad de expresión, la privacidad y otros derechos humanos, para que Internet alcance su potencial”. Además reconoció que “la privacidad en línea es importante para materializar el derecho a la libertad de expresión y a no ser molestado por sus opiniones, sin injerencias, y el derecho a la libertad de reunión y de asociación pacíficas”, y terminó expresando su profunda preocupación por “todos los abusos y violaciones de los derechos humanos cometidos contra las personas por ejercer sus derechos humanos y libertades fundamentales en Internet, y por la impunidad con que se cometen”.

Tristemente, y lejos de lo que se esperaría de dos candidatos al CDH, durante 2017 tanto México como Chile han dado pasos precisamente en la dirección opuesta a la indicada en la Resolución sobre los derechos humanos en Internet.

México, decidió enfrentar la corrupción, las desapariciones forzadas y torturas de activistas, espiando a las organizaciones de la sociedad civil que denunciaban los excesos gubernamentales. A espaldas de la ciudadanía, el gobierno mexicano compró y usó un programa de espionaje llamado Pegasus para intimidar a activistas, periodistas y defensores de derechos humanos. Luego de organizaciones de la sociedad civil denunciaran estos hechos, hoy día permanecen en la total impunidad sin una investigación apropiada, sin sanciones para los responsables y sin respuestas ni compromisos de acción futura de parte del gobierno mexicano. Y este espionaje se suma a un panorama de censura devastador, ya que México es de los lugares más peligrosos para ser periodista, después de países en guerra como Afganistán, y estados fallidos como Somalia. Desde el 2000, 104 periodistas han muerto y 25 han desaparecido, pero el Estado no ha emprendido acciones concretas para enfrentar esta situación.

Por su parte, comenzando el año Chile dio señales potentísimas de sintonía con el respeto de los derechos humanos en internet: presentó la tan anhelada iniciativa de actualización del marco normativo de protección de los datos personales; además presentó su Política Nacional de Ciberseguridad, elaborada por un Comité Multiministerial con participación de representantes de la sociedad civil y en la cual se plasmaron compromisos explícitos de pleno respeto a la privacidad y a la libertad de expresión en el ciberespacio.

Tristemente, opacando estas iniciativas el año avanza con uno de los atentados más grandes a la privacidad y la inviolabilidad de las comunicaciones, a través de la introducción del Decreto 866 por parte del Ministerio del Interior, el cual busca extender las obligaciones legales sobre retención de datos de comunicaciones, en un sentido contrario a los estándares internacionales.

Interpelados por la sociedad civil durante la sesión del pasado 11 de septiembre, tanto el delegado mexicano como el chileno evitaron cualquier respuesta sobre sus posturas frente a los graves hechos aquí relatados, absteniéndose de efectuar compromisos específicos.

Si quieren ser dignos representantes de la región en el CDH, tanto México como Chile deben asumir un compromiso de trabajo por el respeto de los derechos humanos, tanto a nivel interno como en la región, que abarque su pleno ejercicio en el mundo físico, en el entorno en línea y en relación al uso de tecnología, de forma consistente con la democracia y la protección del ejercicio de las libertades públicas. Urgen un compromiso expreso y acciones concretas.

El odio y los límites a la libertad de expresión

Sin embargo, a lo largo de las épocas, encontrar el balance entre la protección a la libertad de expresión y la demarcación de los límites del discurso que no se encuentra protegido por los derechos humanos ha sido delicado y riesgoso.

Recientemente, Alemania promulgó un decreto según el cual las compañías que administran redes sociales podrían enfrentar multas de hasta 50 millones de dólares si fallan en remover de sus plataformas los contenidos considerados como discurso de odio, y el Parlamento Europeo aprobó un plan que, de convertirse en ley, obligaría a las empresas a tomar medidas con respecto a este tipo de contenidos.

Esta tendencia no se limita únicamente a Europa: en Latinoamérica, el gobierno venezolano discute una ley que sancionaría a quienes publiquen contenidos catalogados como discurso de odio hasta con quince años de prisión, y permitiría al Estado bloquear las páginas web que considere incursas en este tipo de ilícito. En Ecuador, el ex-presidente Rafael Correa presentó a principios de este año un proyecto, y hace apenas unos días, el gobierno chileno presentó un proyecto de ley contra la incitación al odio; ambos textos contemplan sanciones de tipo penal.

La libertad de expresión tiene como norte la creación de condiciones para la existencia de una sociedad democrática y plural, y en este sentido, la Corte Interamericana ha señalado que el concepto de orden público requiere garantías a la circulación de la mayor cantidad posible de noticias, opiniones e ideas. Tanto el Pacto Internacional de Derechos Civiles y Políticos como la Convención Americana contemplan la necesidad de restricciones y establecen como límite, el primero, la apología al odio nacional, racial o religioso, y la segunda, el respeto a los derechos o a la reputación de los demás, o  la protección de la seguridad nacional, el orden público o la salud o la moral públicas. Sin embargo, en las Américas no existe un instrumento regional vinculante que regule de manera específica la prohibición de la discriminación por razones de origen nacional, racial o religioso. En este sentido, los parámetros con los que contamos para delimitar lo que puede considerarse discurso de odio surgen en referencia a la jurisprudencia de la Corte Interamericana y de otros órganos con mayor desarrollo en el tema, como la Corte Europea o la Organización de Naciones Unidas.

Así, la Declaración Conjunta del Relator Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos de la Organización de los Estados Americanos, el Relator Especial de las Naciones Unidas sobre la Libertad de Opinión y Expresión, y el Representante sobre la Libertad de los Medios de la Organización para la Seguridad y la Cooperación en Europa (OSCE), se señaló que las expresiones que incitan al “racismo, la discriminación, la xenofobia y la intolerancia” son dañinas, y que si bien es necesario establecer medidas que rijan estas expresiones, dichas medidas pueden interferir con la libertad de expresión y por ende deben someterse a un conjunto de estándares mínimos de legalidad, legitimidad y necesidad. En este sentido, la Declaración Conjunta estableció que la normativa que regule el discurso de odio debe cumplir los siguientes parámetros mínimos:

  • Nadie debe ser penado por decir la verdad;
  • Nadie  debe  ser  penado  por  divulgar  expresiones  de  odio  a  menos  que se  demuestre  que  las   divulga con la intención de incitar a la discriminación, la hostilidad o la violencia;
  • Debe  respetarse  el  derecho  de  los  periodistas  a  decidir  sobre  la  mejor  forma  de  transmitir  información  y  comunicar  ideas  al  público,  en  particular  cuando  informan  sobre  racismo  e  intolerancia
  • Nadie debe ser sometido a censura previa, y
  • Toda imposición de sanciones por la justicia debe estar en estricta conformidad con el principio de la proporcionalidad

Asimismo, la Corte Europea, en interpretación del artículo 10 de la Convención Europea, ha señalado que una restricción a la libertad de expresión, para estar justificada, debe ser “necesaria en una sociedad democrática” y perseguir “un objetivo legítimo”. Siguiendo este criterio, la Corte ha sostenido, por ejemplo, el derecho de un abogado turco al publicar panfletos que  exhortaban  a  los  “patriotas  demócratas  kurdos  y  turcos  a  que asumieran  sus  responsabilidades”, expresiones por las cuales el Tribunal de Seguridad Nacional turco lo condenó por incitación al odio. A pesar de que la interferencia estaba preestablecida en la ley, la Corte consideró que la condición de necesidad en una sociedad democrática no amparaba solo a las ideas que resultaran inofensivas, sino también a aquéllas que ofenden, perturban o distorsionan, por cuanto estas ideas son especialmente necesarias en una sociedad democrática.

Así, por ejemplo, la Corte Interamericana ha señalado que hay ciertos tipos de discurso que, lejos de estar exceptuados de protección, se encuentran especialmente protegidos por el amparo de la libertad de expresión, entre los cuales se encuentra el discurso político y sobre asuntos de interés público, el discurso sobre funcionarios públicos o candidatos a cargos públicos, y los discursos que configuran elementos centrales de la identidad y la dignidad personales. Esto trae como consecuencia, por ejemplo, que de acuerdo con los parámetros interamericanos, nunca debe protegerse la reputación de un funcionario público a través de sanciones penales, sino solo civiles, y en general las leyes denominadas “de desacato” son consideradas atentatorias a la libertad de expresión.

Cabe, pues, indicar que resulta peligroso el desarrollo de leyes que vinculen de manera inextricable una plataforma o conjunto de plataformas con la expresión de discurso de odio. Tal parece que se ha vuelto popular sostener la opinión de que las redes sociales son “espacios para el odio”, cuando éstas no son más que canales para la comunicación de ideas, como en tiempos anteriores lo han sido el teléfono, la prensa y el telégrafo. Las posibilidades de masificación del acceso a canales para la expresión del discurso no tienen ningún peso o influencia que afecte los parámetros para la protección de la libertad de expresión; los estándares siguen siendo los mismos independientemente del canal utilizado para la transmisión o difusión del discurso.

Por otra parte, responsabilizar a los intermediarios respecto a la remoción o -más grave aún- censura previa del contenido considerado como discurso de odio constituye un riesgo inadmisible por diversas razones, la primera de las cuales es que los intermediarios no pueden ser forzados a evaluar sustantivamente la legalidad del contenido de terceros, dado que esta responsabilidad corresponde única y exclusivamente a una autoridad de carácter judicial. Al convertir al intermediario en mediador del contenido, cada plataforma tiene sus propios estándares para lo que considera permisible, lo que en la práctica constituye tercerizar la administración de justicia a empresas que poseen y obedecen a sus propios intereses.

Por último, es importante entender que las posibles soluciones que un Estado puede plantear al problema del discurso de odio no son necesariamente -o no solo- de carácter punitivo. El odio como fenómeno social no es algo que sucede en el vacío, sino en el contexto de una sociedad y una historia con ciertas características, y en consecuencia, no es razonable pretender que la simple promulgación de una serie de prohibiciones corregirá la existencia del fenómeno, ni que censurarlo evitará otra clase de consecuencias. Así, la educación en derechos humanos y la educación para el respeto de la diversidad, la existencia de procesos y espacios para la justicia y la reconciliación, junto a la creación de sistemas que permitan la supervisión y la respuesta necesaria a las minorías vulnerables, son medidas indispensables que frecuentemente son olvidadas en el abordaje de este complejo problema.

Gobierno de Chile busca aumentar su capacidad de vigilancia, aunque sea inconstitucional

Esta semana, gracias a la labor del periodismo de investigación, la ciudadanía ha podido tener acceso al contenido del decreto que modifica el reglamento de interceptación de comunicaciones, que hasta el momento se había mantenido en secreto. Estas revelaciones son de la mayor gravedad y merecen la condena de toda la ciudadanía.

¿Qué dice el decreto?

La nueva normativa pretende modificar la obligación que tienen las compañías de retener los datos de las comunicaciones que se realizan en Chile, extendiendo el período de almacenaje de uno a dos años.

Igual de preocupante que la extensión del período de retención, resulta el hecho que el decreto pretenda aumentar -en tipo y número- los datos sobre las comunicaciones que son almacenadas por las compañías de telecomunicaciones, ampliando además este registro a todos los tipos de comunicaciones que se realizan en Chile, incluyendo:

  • Datos de titular.
  • Llamadas que realiza.
  • Con quiénes se comunica.
  • Los sitios que visita en internet.
  • Tráfico de dato y voz de las comunicaciones.
  • Datos de las comunicaciones a través de sistemas de mensajería, como WhatsApp.
  • Ubicación georeferenciada de todos los clientes.

Se suele argumentar que todos los datos anteriormente mencionados no son sensibles, puesto que no dan cuenta del contenido de las comunicaciones, sino que son datos sobre las comunicaciones; solo son “metadatos”.

Sin embargo, existe abundante evidencia de que los metadatos pueden decir incluso más que el contenido de las comunicaciones, ya que permiten realizar un análisis de los patrones de comportamiento del afectados, sus hábitos e incluso predecir su comportamiento futuro. De ahí que sea discutible la legitimidad de las medidas que obliguen a establecer una retención general de metadatos (de todos los habitantes del país), más aún cuando esta práctica ha sido declarada ilegal en otras latitudes.

El decreto además cuenta con un artículo que prohíbe a las compañías de telecomunicaciones la implementación de cualquier tipo de tecnología que pudiese entorpecer la entrega de esta información, lo que puede implicar un obstáculo importante para la implementación del cifrado de las comunicaciones.

No solo eso: el decreto establece la posibilidad de exigir a cualquier persona, jurídica o natural, almacenar datos comunicacionales, mediante una orden judicial. Eso significa, por ejemplo, que se le podría pedir a un medio de comunicación que almacene los datos de las comunicaciones de sus periodistas con sus fuentes, lo mismo respecto a una universidad con sus estudiantes o una organización de activistas con sus miembros.

Como ha señalado el (ex) Relator Especial para la Libertad de Expresión de Naciones Unidas, Frank La Rue, «Las leyes nacionales de conservación de datos son invasivas y costosas, y atentan contra los derechos a la intimidad y la libre expresión (…) aumentando considerablemente el alcance de la vigilancia del Estado, y de este modo el alcance de las violaciones de los derechos humanos”.

El decreto es inconstitucional

Actualmente, tanto el período como la naturaleza de los datos comunicacionales que las empresas deben almacenar se encuentran regulados en el artículo 222 del Código Procesal Penal. Ahí se establece, de forma expresa, que dicha retención se realizará por un período de un año y se limita únicamente a los números IP de las conexiones que realicen sus abonados. Mediante este decreto, el Gobierno pretende regular materias propias de ley, saltándose la discusión democrática que exigen aquellas materias que impactan el ejercicio de derechos fundamentales.

Nuestro ordenamiento jurídico reconoce que ciertos actos del gobierno pueden tener un impacto en el ejercicio de derechos fundamentales. Por lo mismo, nuestra Constitución limita las facultades del poder político, exigiendo que este tipo de medidas solo puedan ser reguladas por el legislador, una entidad independiente del Poder Ejecutivo y sujeta a control democrático.

De espaldas a la ciudadanía

Resulta preocupante que una medida tan sensible y con consecuencias tan graves se haya gestado sin consulta a expertos académicos, a la comunidad técnica ni a la sociedad civil. De hecho, a la “mesa técnica” de trabajo solo fueron convocadas las empresas de telecomunicaciones.

Por otro lado, el Gobierno parece borrar con el codo lo que escribe con la mano. A pesar de las declaraciones del subsecretario Mahmud Aleuy, resulta evidente que el contenido de este decreto es incompatible con los lineamientos de la recién estrenada Política Nacional de Ciberseguridad, que entre otras cosas, valora la implementación de tecnología de cifrado, establece la necesidad de asegurar el debido proceso y considera que la vigilancia masiva es una vulneración a los derechos fundamentales.

Igualmente contradictorio resulta que la presidenta Bachelet haya presentado hace algunos meses una nueva Ley de Protección de Datos Personales, puesto que obliga a las empresas almacenar una cantidad enorme de datos sensibles de sus clientes y mantenerlos a “disposición del Ministerio Público y de toda otra institución que se encuentre facultada por ley para requerirlos”, sin exigir expresamente que su entrega esté sujeta a la existencia de una orden judicial previa.

Pasos a seguir

Actualmente, el nuevo reglamento está firmado por la presidenta Michelle Bachelet y se encuentra en la Contraloría General a la espera de la respectiva toma de razón.

Que el gobierno busque aumentar su capacidad de vigilancia de forma inconstitucional reviste la mayor gravedad y significa un duro golpe al estado democrático de derecho. Ante esto, no queda más que la ciudadanía completa se una y exija el retiro del decreto.

La infraestructura de internet, ¿soberanía o gobernanza?

Manuel Castells escribió hace tiempo que las redes constituyen la nueva morfología social de nuestras sociedades y que la lógica de la puesta en red determina ampliamente los procesos de producción, experiencia, saber, poder y cultura.

Las tecnologías de la información -incluida internet- son reflejo de cómo se estructura nuestra sociedad y por eso, desde hace varios años se han promovido los principios de internet: que sea una red descentralizada, que tenga interoperabilidad y que sea neutra. En este contexto es importante traer al debate la soberanía tecnológica como una práctica para la democratización y la descentralización, de la red pero también, y sobre todo, del poder y del conocimiento.

Aunque internet se define como una red de redes descentralizadas, dicha presunción es cuestionable debido a que la mayoría de capas que conforman su arquitectura pertenecen a grandes empresas privadas que ostentan el monopolio de la infraestructura física, lógica y de contenido, por ejemplo Google, Verizon, AT&T, Telxius, Facebook, T-Mobile, entre otras.

La monopolización de las telecomunicaciones en los países latinoamericanos comenzó en la segunda mitad del siglo XX, a partir de los años 70. A su llegada, internet se insertó en este modelo económico y si bien con la privatización fue posible extender los servicios de telecomunicaciones a lugares lejanos, también trajo consigo la dependencia de los pueblos indígenas y no indígenas, muchas veces divididos por fronteras políticas que no los representan, frente a las ofertas comerciales que todavía hoy ponderan el beneficio económico sobre el beneficio social de llevar la infraestructura tecnológica allí donde aún no ha llegado.

Pero al tiempo que las tecnologías comerciales de internet crecían, con ánimos profundos de promover otras formas de organización, poder y cultura, surgieron también los movimientos hacker, de software y cultura libres, cuyo principio es precisamente la soberanía tecnológica, un concepto que de acuerdo con Alex Haché nos remite a la contribución que hacemos cada una de nosotras al desarrollo de tecnologías, rescatando nuestros imaginarios radicales, recuperando nuestra historia y memorias colectivas, re-situándonos para poder soñar y desear juntas la construcción aquí y ahora de nuestras infraestructuras propias de información, comunicación y expresión.

La soberanía tecnológica es fundamental para evitar la censura, el control, la vigilancia, la opresión y la dependencia; es una práctica para la autodeterminación y la autonomía de las diversas naciones, pues ubica a las tecnologías de la comunicación como un derecho humano que debe ser revisado desde el enfoque del bien común. Pero reconociendo que todo esto está también en fierros donde la red existe, en la infraestructura física.

Sin embargo, hasta ahora este tema no se ha considerado como relevante para la gobernanza de Internet. Hace poco, en el Foro de Gobernanza de Internet realizado en Guatemala, el representante de ICANN señaló que no había mucho que discutir o por hacer sobre el tema de la infraestructura, así que no debía ser incluido en la agenda. Entonces, ¿qué pasa si un día quienes poseen los cables submarinos, terrestres, servidores, etc., deciden bloquear la transmisión de información? En algunos países ya ha pasado que durante protestas sociales se cortan las telecomunicaciones.

Mientras no se discuta esto, mientras se considere que la infraestructura es un tema de gigantes, ¿cómo aseguramos que las telecomunicaciones sean herramientas para la democracia? Apostar por la soberanía tecnológica implica grandes inversiones, por eso es necesario regular la propiedad e instalación de infraestructura física, pero en un modelo donde participen todos los sectores -sociedad civil, gobiernos y empresa-: una gobernanza de la infraestructura.

Otras batallas por el acceso abierto

Esta semana, una corte en India bloqueó el acceso a 2600 páginas para compartir documentos, entre ellas la biblioteca digital archive.org, por permitir la transmisión, subida o descarga de dos películas cuyos derechos están a nombre de dos casas productoras de Bollywood. Esta medida preventiva, además de desconocer los mecanismos de reporte y retiro de contenido propios de archive.org, tiene otros problemas legales de procedimiento entre los que se encuentra el hecho de bloquear páginas completas y no las extensiones concretas donde se alojan los contenidos protegidos por derecho de autor, lo cual puede constituir un acto de censura.

El bloqueo de este sitio web interrumpe el trabajo de investigadores y académicos que a diario acceden allí para consultar todo tipo de contenidos, muchos de los cuales difícilmente se encuentran en otros lugares de la red. Además, desconoce su papel como intermediario, así como el carácter legítimo de su trabajo, basado en la preservación del patrimonio común del entorno digital.

Por otra parte, hace poco más de un mes, un juez de EEUU condenó al portal de distribución libre y gratuita de artículos académicos Sci-Hub, junto con Library Genesis y otros sitios relacionados, a pagar 15 millones de dólares al gigante editorial Elsevier, por vulnerar sus derechos de propiedad intelectual sobre al menos 100 artículos a los que es posible acceder desde estos sitios. Aunque al juicio no asistió ninguna representación de Sci-Hub, y su creadora Alexandra Elbakyian ha declarado antes que no tiene ningún compromiso con la ley estadounidense en materia de derecho de autor, su actividad en la liberación de contenidos académicos es considerada un acto ilegal y es permanentemente perseguida, por lo que Sci-Hub debe cambiar regularmente de dominio y funcionar desde la deep web.

Sin embargo, aunque los abogados de Elsevier afirmen que “Sci-Hub no agrega ningún valor a la comunidad académica” y la justicia considere que su actividad es ilegal, lo cierto es que desde su creación en 2011 y sobre todo en los últimos años, su popularidad solo ha ido en aumento, al punto que hoy en día, a través de este portal es posible acceder al 85% de los artículos con restricción de pago y tiene la capacidad de obtener rápidamente los documentos solicitados que no tiene. Esto, sumado a las actividades de boicot contra Elsevier que han adelantado recientemente instituciones académicas en Europa, demuestra que aunque las leyes y la justicia digan lo contrario, la tendencia podría ir hacia una transformación radical del sistema de acceso a artículos académicos.

Pero para que esto sea posible también es necesaria una transformación en las políticas y dinámicas de producción y publicación de contenidos, pues aunque el acceso abierto se esté convirtiendo en una constante, empresas como Elsevier ajustan sus modelos de negocio para evitar que se reduzca su poder en el mercado de la publicación académica. Por eso resulta tan valiosa la creación de redes para la promoción del acceso libre y abierto a contenidos académicos, pero también a la interacción entre sus autores. Este es el caso de propuestas como Humanities Commons y de Investigación Social punto Net, una plataforma abierta y colaborativa surgida en Bolivia, para interactuar, publicar, comentar y debatir libremente. Para que el impulso por el acceso abierto nos invite a poner en común lo que leemos y escribimos.

Cuando la tecnología nos amenaza

Esta última semana la prensa fue invadida por fotos de robots asesinos y titulares sobre el sistema de inteligencia artificial (IA) que debió desactivar Facebook, luego de que creara su propio lenguaje. Esta conjunción entre imagen y encabezado sugiere el terror que supone el hecho de que las inteligencias artificiales se salgan de control, levantándose contra la humanidad, intentando dominarla y destruirla. Sucedió en Terminator y en Wall-e; es posible en nuestras mentes asustadas.

La realidad detrás de esta noticia es, simplemente, que dos inteligencias artificiales se enviaban mensajes tomando palabras y turnándose en responder. Palabras al azar sin más sentido, solo recibir y responder; los pobres Alice y Bob ni se enteraron del problema. No estamos frente a mentes pensantes autónomas ni cerca de eso. Todavía falta mucho trabajo e investigación para que que una IA pueda tomar decisiones razonadas a nivel humano. Recién podemos lograr que analicen, seleccionen o aprendan una cantidad incontable de patrones, que jueguen al ajedrez o seleccionen material en Marte, pero eso no equivale a pensar por cuenta propia, solo nos lleva a entender que si ponemos mucha información en un programa de IA, este responderá ante estímulos o siguiendo el código de su programa o, con suerte, dará respuestas aleatorias.

Un buen ejemplo de esto es Cleverbot y su capacidad de aprender de las conversaciones que va teniendo con quienes se animan a escribirle, entrando en el interesante mundo del machine learning en vivo y en directo. Pero si queremos ir hasta los actuales reyes de la IA debemos entrar al traductor de Google y maravillarnos con las mejoras que se generan a través de este mismo aprendizaje, ante la interacción de millones de usuarios de una multiplicidad de idiomas alrededor del globo.

¿Acaso el sistema detenido por Facebook es un caso más de noticias falsas? Sí y no. Estas noticias solo se encargan de abrir nuestra imaginación y recordarnos lo que nos ha enseñado la ciencia ficción, base y motor de la creación científica, de la misma internet y de otros inventos e ideas geniales: “si puedes imaginarlo, puede llegar a existir”. Solo pensemos en la película Her, casi tan real como una nueva actualización de nuestros computadoras y dispositivos: la ideal asistente personal virtual que, como ha analizado y creado todas las conexiones posibles con los datos del protagonista, sabe perfectamente lo que necesita y cómo complacerlo.

Lo cierto es que no estamos ante robots asesinos acechándonos. No podemos pensar que las tecnologías son nuestros enemigos próximos y latentes. El problema con la tecnología es su utilización simplista para dar solución a problemas sociales: no todo puede solucionarse con tecnología. La delincuencia no se acaba con llenar de cámaras o drones (y menos empezar a programar robocops para apoyar a las policías mundiales).

El uso indiscriminado de cámaras y drones no soluciona de raíz el problema de la delincuencia, solo genera una falsa sensación de seguridad. Además ¿quién controla lo que se está grabando? ¿Dónde queda esa información y con quién se comparte? ¿Realmente deseamos que sepan dónde estamos en cada momento y a cada instante? Decir “no tengo nada que esconder” no es una respuesta válida cuando se vulneran nuestros derechos.

Tampoco podemos aceptar el uso desmedido de algoritmos para asuntos policiales; si tenemos un programa que nos ayuda a predecir delitos (ya que aprendió de los datos entregados sobre criminalidad), identificando a cierto tipo de personas como posibles criminales por su color de piel o vestimenta o ciertas zonas como focos de delincuencia, solo aumenta la discriminación y hace que se asignen mayores recursos en la seguridad o represión de ciertos sectores, formando guetos. Lo único que logra este tipo de políticas de seguridad es una exacerbada y desmedida generalización de acontecimientos delictuales y con ello seguir criminalizando a ciertas personas. Un buen ejemplo son los algoritmos policiales usados en Estados Unidos, que finalmente solo llevan más policías a lugares pobres, asumiendo por algunos datos que ahí se generará el próximo delito, provocando enfrentamientos que no sucederían si no se usaran estas tecnologías algorítmicas tan al pie de la letra.

Biometría: tecnosolucionismo a costa de nuestros derechos

El problema es cuando su adopción se transforma en una especie de mantra irreflexivo que, como hemos dicho con anterioridad, interfiriere con nuestra capacidad para mantener una saludable distancia crítica a la hora de pensar políticas públicas.

Este tecnosolucionismo es particularmente peligroso cuando se trata de la adopción de tecnología de control y vigilancia, que siempre requiere una ponderación con otros derechos por su naturaleza intrusiva y el efecto inhibitorio que puede producir en términos de privacidad y libertad de expresión.

Es por ello que resulta preocupante la liviandad y candidez con que las autoridades chilenas han propuesto la implementación de control biométrico para solucionar (o intentar solucionar) diversas temáticas. Las características físicas constituyen un dato sensible de acuerdo a nuestra legislación, y por tanto, su recolección, almacenamiento y tratamiento están sujetos al máximo nivel de protección; su utilización debería estar sujeta a casos excepcionales donde no exista una alternativa menos lesiva para alcanzar los los fines propuestos. Sin embargo, en lo que va del año, ya han sido tres iniciativas las que buscan implementar controles biométricos vulnerando los derechos fundamentales de las personas.

Cámaras biométricas para combatir delitos menores

El pasado 23 de junio la Municipalidad de Las Condes, la misma que ha implementado drones y globos de vigilancia, anunció que implementará un plan de cámaras de control biométrico para combatir el delito en esa comuna.

Esta medida sin precedente merece ser rechazada. Jurídicamente, las municipalidades no cuentan con las facultades legales para recolectar, almacenar, tratar o ser responsables de una base de datos sensibles como son los datos biométricos. Al tratarse de un dato sensible, debe existir una habilitación legal expresa por parte de la legislación para la creación de este tipo de bases, no bastando una mención genérica a que las municipalidades cuentan con facultades para implementar medidas para combatir el crimen.

Por otro lado, surgen cuestionamientos respecto de cómo la Municipalidad pretende construir esta base de datos, a partir de la cual creará “listas negras” de personas que transitan por la comuna. Qué criterios se utilizarán, quienes tendrán acceso a esa base de datos, cuales serán los criterios de eliminación y de seguridad de la misma son todas preguntas que no han recibido respuesta. Estas consideraciones no son casuales, pues existe evidencia de que la biometría produce un porcentaje elevado de falsos positivos, y que eventualmente puede prestarse para agravar sesgos raciales.

Con esta medida, el alcalde Joaquín Lavín sigue liderando la preocupante tendencia de exigirle a los ciudadanos que sacrifiquen su derecho a la privacidad y la protección de sus datos personales a cambio de una vaga promesa de seguridad que no está basada en la evidencia, ni en una correcta ponderación con otros derechos fundamentales.

Fiscalización biométrica de la entrega de almuerzos infantiles

En la línea de este tecnosolucionismo, la Junta Nacional de Auxilio Escolar y Becas (JUNAEB) elaboró un proceso de licitación para el servicio de entrega de raciones alimenticias al interior de colegios. A fin de cumplir un dictamen de la Contraloría General de la República, que exigió criterios de certificación en la entrega de beneficios, la JUNAEB decidió establecer como requisito en la licitación, la implementación de un control biométrico a los estudiantes beneficiarios.

Esta medida es inaceptable por múltiples razones. En primer lugar, estamos ante un caso donde los datos recolectados son sensibles en un doble sentido, por ser datos biométricos y por tratarse de menores de edad. Como ha señalado recientemente la Corte Suprema, la recolección de dichos datos debe estar sujeta a la autorización expresa, informada y por escrito de los padres.

Por otro lado, la exigencia de la Contraloría hace referencia a la cantidad de raciones entregadas. Por lo mismo, no es necesario identificar a los estudiantes beneficiarios. En otras palabras, la JUNAEB está buscando someter a menores de edad a control biométrico para solucionar un problema que en realidad no requiere identificar a los menores.

Por último, cabe preguntarse cómo responderá la entidad cuando los padres de los menores razonablemente se nieguen a entregar la autorización para que sus hijos sean objeto de este control intrusivo, desproporcionado e innecesario. Negar un beneficio social a estudiantes vulnerables cuyos padres no estén dispuestos a entregar información personal sensible de sus hijos sería a todas luces un apremio ilegítimo.

Por lo anterior, la JUNAEB debe tomar la sentencia de la Corte Suprema como oportunidad para reestudiar su programa y eliminar los criterios de control biométrico de la licitación de entrega de raciones a estudiantes menores de edad.

Control biométrico en el transporte público

El Ministerio de Transportes, el mismo que ha empujado el DICOM del Transantiago y que busca tener la facultad administrativa para bloquear el DNS de plataformas tecnológicas, ha anunciado que se encuentra estudiando implementar reconocimiento facial en el proceso de fiscalización del pago del transporte público.

Lo anterior significa nada menos que someter a los cinco millones de habitantes de Santiago a un sistema de vigilancia constante, permanente y desproporcionado, que no solo almacenaría las imágenes de todos los usuarios del transporte público, sino que analizaría sus rasgos faciales para compararlos con una base de datos cuyos criterios de elaboración son poco o nada claros.

Al igual que en el caso de la Municipalidad de Las Condes, el Ministerio de Transportes no cuenta con las facultades legales para administrar una base de datos de esta naturaleza, y la implementación de un sistema de control biométrico de esas características constituiría una vulneración inaceptable de los derechos fundamentales de los usuarios del transporte público.

Conclusión

Tanto la academia como la sociedad civil internacional han levantado la voz para advertir el efecto que el control biométrico puede significar para el ejercicio de los derechos fundamentales de las personas. Sin embargo, el gobierno ha decidido hacer caso omiso de estas consideraciones y optado por implementar políticas vistosas, que no han demostrado su eficacia y que ponen en riesgo los derechos de las personas.

Es momento que el gobierno y las autoridades concentren sus esfuerzos en implementar políticas basadas en evidencia, que cuenten con una correcta ponderación de los derechos en juego y cuyo beneficiario no sea la emergente industria de la vigilancia, sino la calidad de vida de la ciudadanía.

Estándar DRM en la web, contra la innovación

Esta decisión se toma luego de cuatro años de actividad de un grupo de trabajo iniciado en 2013 con la participación de los gigantes de la industria del entretenimiento. Y se toma a pesar de la enorme controversia interna entre sus propios miembros y contra las quejas de la sociedad civil y de activistas en temas relacionados con la web, quienes vienen advirtiendo sobre los riesgos de la estandarización de este protocolo.

EME es un protocolo que permite usar video HTML5 para reproducir contenido bajo DRM (por ejemplo, contenido proveniente de servicios de streaming) sin la necesidad de usar plugins de terceros. En otras palabras, es un mecanismo estandarizado para que las plataformas que proporcionan video en la web puedan controlar el comportamiento de los navegadores en los dispositivos de los usuarios, de modo que éstos solo puedan acceder a dicho contenido bajo reglas previamente establecidas por el proveedor.

El problema radica en que bajo las leyes de propiedad intelectual vigentes, las personas que eludan el DRM para llevar a cabo actividades legales -como por ejemplo investigar fallas en el código que puedan crear riesgos de seguridad- pueden enfrentar cargos penales. En estos términos, las empresas podrían demandar a personas que denuncien agujeros o vulnerabilidades, y estas personas podrían incluso ir a la cárcel. Esto no solo representa un riesgo injusto para los investigadores en materia de seguridad en la web, sino que, al desincentivar que más personas se dediquen a encontrar y corregir las fallas y vulnerabilidades de los navegadores, inevitablemente hace más frágiles las herramientas informáticas que utilizamos todos los usuarios día tras día.

La implementación de EME como estándar presenta un sinnúmero tal de ramificaciones negativas que sería difícil abarcarlas todas en un artículo. Por ejemplo, al ser imposible sortear el DRM, encontrar y marcar todos los efectos estroboscópicos en millones de horas de video en la web para ayudar a proteger a las personas con epilepsia fotosensitiva requeriría millones de horas-persona de trabajo. Esto significa que la mayor parte del video existente en la web nunca podrá ser clasificado para hacerlo seguro para personas epilépticas.

Por si esto fuera poco, la estandarización de EME representa también un ataque a la innovación y a la interoperabilidad, puesto que personas que intenten desarrollar nuevos navegadores de internet, necesitarán incluir esta pieza de código cerrado con la que no es posible interactuar o innovar. EME resuelve solo una parte del estándar para la transmisión de video: para que el navegador pueda manejar EME, necesita también licenciar un CDM (“content decryption module”), con lo cual nuevos actores en el mercado deberán obtener licencias para CDMs, y aceptar términos de licenciamiento que los obligarán a restringir actividades que sin embargo, son legales en sus jurisdicciones. El protocolo EME, así como el DRM en general, es una herramienta diseñada para ayudar a las compañías a eliminar la competencia antes de que nazca.

A pesar de la gravedad y la rotundidad de las objeciones al DRM, organizaciones como la EFF habían propuesto un compromiso: una suerte de pacto que como mínimo, obligara a los promotores del DRM a no usar la ley de propiedad intelectual para atacar a las personas que eludieran el DRM por razones legales. Sin embargo, y a pesar del apoyo que esta propuesta recibió por parte de instituciones de investigación, organizaciones sin fines de lucro que trabajan con personas discapacitadas e incluso compañías de criptomoneda, incluso este pacto fue rechazado por el consorcio W3C, que simplemente decidió ignorar las objeciones presentadas y aprobar la publicación del protocolo sin ningún tipo de restricción, adaptación o cambio.

No obstante, la EFF, y en particular Cory Doctorow, han decidido apelar la decisión del W3C (en un proceso de apelación que nunca hasta ahora ha sido invocado con éxito) bajo el alegato de que la propuesta de un acuerdo nunca fue presentada a consideración de los miembros del consorcio, y el argumento de que los beneficios alegados de accesibilidad, privacidad y competencia son irrealizables en los términos actuales.

IETF: la política de los protocolos

¿Qué es el IETF? ¿Qué son los protocolos y por qué importan? La sigla se refiere al Internet Engineering Task Force, un organismo «informal» cuya misión es hacer que internet funcione mejor: desde identificar problemas técnicos hasta proponer soluciones y reglas. No es una corporación, no tiene directores ni miembros. Se reúnen tres veces al año y su código de valores de resume en una frase que ha sido plasmada en su código de comportamiento: «rechazamos reyes, presidentes y votos. Creemos en el consenso duro y en correr códigos que funcionen». Es pocas palabras, la regla en el IETF es que cuando algo funciona para la red, y tiene sentido para la mayoría de sus integrantes (casi todos voluntarios por cierto), entonces se ejecuta. Es un foro de personas y no compañías, con un enfoque muy pragmático en el que cantan «huuuummmm» en vez de votar.

No se encarga del hardware ni de los protocolos a nivel de aplicaciones, sino de lo que pasa en la arquitectura: las calles de internet que permiten que la información se mueva de un lugar a otro. Ahí es donde entran los protocolos: las reglas básicas del tráfico de internet que definen cómo se mueve la información, cómo y quién se conecta con otros contenidos y personas.

A medida que la tecnología permea nuestra vida, estas reglas técnicas afectan los derechos humanos. De entrada, internet es una herramienta de comunicación donde la libertad de expresión está casi siempre directamente implicada. Los protocolos no son la excepción. Por ejemplo, el XMPP (potocolo extensible de mensajería y comunicación) es un estándar que permite los mensajes de chat, incluyendo texto, voz y videos. Incluso los protocolos TCP/IP -inventados en 1970 y que hoy conforman la base de internet- permitieron que computadoras con distintos sistemas operativos pudieran comunicarse, ampliando nuestra capacidad para expresarnos desde cualquier parte del mundo.

De igual forma, en la medida en que tanto empresas como gobiernos vigilan estas comunicaciones, el derecho a la privacidad se entrecruza también con protocolos. Inicialmente, el estándar HTTP define la forma como nos comunicamos a un sitio. Sin embargo, el HTTPS (protocolo seguro de transferencia de hipertexto) asegura que cualquier información que escribamos o busquemos en una página cifrada. Se trata de proteger los contenidos de nuestra navegación, de cualquier persona conectada a nuestro mismo WiFi o proveedor de servicios de internet.

Al final todo es cuestión de diseño. Por eso los protocolos son políticos. Reflejan los valores y creencias de las personas que los crean. Y por lo mismo el IETF es tan importante, aunque su trabajo sea prácticamente invisible para la mayoría de los usuarios.

Es importante que los derechos humanos formen parte de estas discusiones. Podemos incidir. En teoría, cualquier persona puede formar parte del IETF, solo hay que inscribirse y pagar un registro aunque desde el Sur Global nos topamos con varios obstáculos que no son menores: es un foro súper técnico y aún pocas organizaciones de la sociedad civil cuentan con expertos técnicos en su equipo, además se lleva a cabo en inglés y además es costoso financiar la participación en las reuniones -viajes y registro-. Sin embargo, involucrar la participación del Sur Global es urgente para asegurar nuestra voz en el diseño de las reglas técnicas que luego nos gobernarán.

Los consensos al interior del IETF se plasman en Requests for Comments-RFC (petición de comentarios). Cuando se publican después de un proceso que asegura precisamente el consenso, se convierten en estándares o protocolos. Los más importantes están reflejados en este formato: el IP detallado en el RFC 791, el File Transfer Protocol para compartir archivos en el RFC 959, o el HTTP —escrito por Tim Berners Lee— en el RFC 2616.

Los RFCs expresan algo esencial: internet es un sistema de tecnología cambiante. Los documentos de hoy pueden cambiar mañana, y por lo mismo cualquiera puede entrar al proceso, siempre y cuando se sigan las reglas que el Tao y el BCP78 delinean.

En esencia, todo RFC empieza como un borrador; un texto a ser comentado. Cada ronda de comentarios se agrega al borrador. Luego, hay ocho áreas en el IETF: aplicaciones, general, internet, operaciones y manejo, routing, seguridad, transporte e investigación. En cada una hay un director de área que se encarga de llevar los borradores con los comentarios incorporados al Internet Engineering Steering Group, que es una especie de organismo directivo. Ahí se anuncia una última llamada para comentarios, se revisan, discuten e incorporan más criterios hasta lograr un consenso sólido que se convierte en RFC. Cada borrador se puede presentar a título individual o vía un grupo de trabajo adherido a alguna de las áreas.

Uno estos es el Grupo de Investigación sobre Derechos Humanos y Protocolos que precisamente se enfoca en ver cómo la arquitectura de internet fomenta y obstaculiza derechos humanos. El primer borrador de este grupo de trabajo está a algunos pasos de convertirse en RFC: por primera vez en la historia, los derechos humanos formarán parte de las discusiones técnicas, a pesar de ciertas resistencias por miembros del IETF quienes siguen sosteniendo que los protocolos no son políticos sino neutros.

Esta semana se celebra la sesión #IETF99. Junto con Artículo 19, desde Derechos Digitales escribimos un borrador para discutir de qué forma los protocolos y la arquitectura de internet impactan los derechos de asociación y de reunión. Estos dos derechos son cruciales en la era digital. Las redes son asociaciones y vínculos en sí mismos. Sin mencionar que en países autoritarios o con democracias débiles, los protocolos que permiten el uso de correos electrónicos o chats son esenciales para la organización de disidencias.

¿Cómo podemos diseñar la arquitectura para que estos derechos se protejan de mejor manera? ¿Qué criterios incorporar para minimizar los daños a la red, en el ejercicio de los mismos? De esto va la discusión en el IETF. Nuestro borrador ahora está en la segunda vuelta después de incorporar los comentarios del grupo de investigación sobre derechos humanos y protocolos. Con perseverancia, después de muchas discusiones pronto también se convertirá en RFC.

En estos tiempos la comunicación en internet está mediada por empresas privadas. No solo a nivel de aplicaciones como Google y Facebook, sino también a nivel infraestructura, tanto las líneas de transmisión como los cables y fibra óptica mediante los que nos conectamos. Los Estados están rebasados. El poder y las políticas de gobierno no alcanzan a regular -ni entender- la globalidad de internet. Por lo mismo, hemos pasado de un modelo clásico de gobierno a uno de «gobernanza»: ya no es un solo poder el que domina, sino una serie de entidades que luchan por plasmar sus intereses en las reglas, principios, políticas y estándares técnicos que determinan cómo opera la red. El IETF es uno de los organismos más importantes en este modelo de gobernanza. Como usuarios y sociedad civil, es importante que estemos al tanto de sus discusiones.

En América Latina también debemos defender la neutralidad de la red

La neutralidad de la red se refiere a que todos los contenidos y aplicaciones que circulan a través de internet sean tratados de la misma manera por los proveedores de servicios (ISP), quienes controlan la infraestructura (los cables) donde funciona la red. Gracias a la neutralidad de la red, es posible acceder a cualquier red social, escuchar música o ver vídeos en la plataforma que más nos guste, a través de la conexión fija o el plan de datos móviles que hayamos contratado, sin que la velocidad de conexión sea manipulada por los proveedores de servicios.

La Open Internet Order adoptada por Estados Unidos en 2015, prohíbe a los ISP: discriminar entre tipos de contenidos o aplicaciones para dar prioridad a unas sobre otras; solicitar pagos a las aplicaciones para obtener condiciones preferentes de navegación para sus servicios; y desmejorar técnicamente la navegación de aplicaciones. Con ello se buscó empoderar a los usuarios, reservándoles la decisión sobre los contenidos o aplicaciones de su preferencia, sin encarecer, dificultar técnicamente o restringir el acceso a estos.

Si se abandonara el principio de neutralidad de la red, los ISP tendrían mayor poder para intervenir arbitrariamente en la velocidad de conexión y así facilitar o no el acceso a determinados contenidos, por ejemplo para proteger sus negocios relacionados o simplemente para exigir pagos adicionales a los proveedores de servicios o aplicaciones. Con esto, sería más difícil que nuevas plataformas y servicios, o servicios pequeños e independientes pudieran entrar a competir frente a los gigantes que ocupan una posición dominante en el mercado de internet.

La exigencia de pago para priorización de contenidos -o para evitar que la velocidad de navegación sea reducida- tendría un impacto concreto en el atractivo de plataformas que no estén en condiciones de asumir esos pagos, ya que se harían más lentas y serían poco atractivas para los usuarios, pudiendo llegar a desaparecer. Esto nos dejaría con menos opciones de acceso a contenidos.

Por último, es muy probable que las plataformas de contenidos o servicios no absorban los cobros exigidos, lo cual podría generar de rebote un incremento en los costos del servicio para los usuarios de la plataforma, quienes estarían pagando dos veces: directamente a través de su suscripción de internet e indirectamente a través del incremento diferencial del precio de los servicios forzados a pagar para asegurar su espacio sin intervenciones en la carretera de internet.

El problema es que al debilitarse el principio de neutralidad en la red en Estados Unidos, los efectos sobre la prestación de servicios de internet serían globales, donde quiera que los servicios sean ofrecidos por las plataformas que operan desde ese país. En América Latina se agravaría el problema de acceso que aún persiste, pues se encarecería, lo que afectaría más dramáticamente a usuarios de menores ingresos. Los usuarios de internet en la región verían afectadas sus posibilidades de acceder a contenidos y aplicaciones, lo que implica una restricción de acceso a la información y al conocimiento. Y con esto se alimentaría indirectamente el círculo vicioso que reduce las posibilidades de usuarios y usuarias para convertirse en nuevos creadores.

Además, el abandono del principio de neutralidad en Estados Unidos tendría un impacto en el ecosistema de internet, incluyendo los servicios y aplicaciones desarrollados o que pretendan desarrollarse en América Latina, los cuales tendrían que adaptar sus modelos de negocios al nuevo escenario, donde su competitividad se vería negativamente impactada.

Con la derogación de la Open Internet Order en Estados Unidos se amenaza el principio de neutralidad de la red en todo el mundo. No podemos quedarnos indiferentes ante esta amenaza que no reconoce límites territoriales. Por eso, empresas y organizaciones de la sociedad civil están llamando a un día de acción por la neutralidad de la red el próximo 12 de julio. Internet es nuestra, defendámosla para que se mantenga fiel a su naturaleza de ecosistema abierto que asegura a los usuarios el poder de decidir cuándo, cómo y a qué contenidos acceder.