Globos de vigilancia en Buenos Aires: las malas ideas también se exportan

El gobierno de la ciudad de Buenos Aires presentó la semana pasada un nuevo sistema de globos aerostáticos de vigilancia que será implementado en el marco de un “Sistema Integral de Seguridad”. Los globos complementarán la iniciativa “Anillo Digital” que consiste en un cinturón ubicado en las entradas y salidas de la ciudad, a lo largo de las autopistas La Plata-Buenos Aires y General Paz, donde hoy se encuentran puestos que monitorean la entrada y salida de vehículos a través de pórticos con cámaras lectoras de patentes que permiten identificar cuántos autos entran y salen, quiénes son sus propietarios y si tienen orden de captura o patentes apócrifas.

A 30 metros de altura, en los globos aerostáticos se instalarán cámaras con capacidad de grabar en 360° y que contarán con visión diurna y nocturna, energía propia y transmisión de video en tiempo real. Además, tendrán la capacidad de identificar y seguir objetivos en distancias mayores a dos kilómetros y de realizar reconocimiento en un radio de hasta 4 km.

Las autoridades de vigilancia anunciaron que utilizarán este sistema para “monitorear todas las entradas y salidas de la ciudad a lo largo del Riachuelo [y también] en eventos masivos, cuando haya una manifestación grande, una maratón, algo que haya que cubrir en una amplia área”. Respecto a la manera como este tipo de sistemas de vigilancia pueden afectar el derecho a la privacidad, de acuerdo con un medio local las autoridades consideran que los “globos filman en espacios públicos, no se meten en las casas, salvo que haya un proceso de flagrancia”, ante lo cual no podemos más que estar en desacuerdo respecto a los límites del derecho a la privacidad.

Esta idea no es nueva en nuestra región. El 16 de agosto de 2015 dos municipios de la región metropolitana de Santiago de Chile implementaron el uso de globos de vigilancia con similares características, los cuales han operado desde entonces las 24 horas del día, registrando toda clase de sucesos en un radio de filmación que alcanza 2 km. En los dos municipios, la instalación de estos globos se justifica en la necesidad de nuevas tecnologías para apoyar en el resguardo de la seguridad pública.

En su momento, desde Derechos Digitales y junto con vecinos de dichos municipios, participamos del litigio en contra del uso de los globos de vigilancia por atentar contra los derechos a la privacidad, a la libertad de expresión y a la libre reunión. En esa ocasión los tribunales chilenos, si bien terminaron por admitir el funcionamiento de los globos bajo estricto cumplimiento de una serie de condiciones que permitieran mitigar las afectaciones a la privacidad, reconocieron que:

“… atendidas las particularidades del sistema de televigilancia que ha sido instalado en zonas preeminentemente residenciales, no cabe sino aceptar que quienes habitan en su radio de acción puedan sentirse observados y controlados, induciéndolos a cambiar ciertos hábitos o de inhibirse de determinados comportamientos dentro de un ámbito de privacidad como es la vida doméstica”.

La privacidad incluye tanto el derecho a no ser molestado, como el derecho de una persona a controlar la información disponible sobre ella. La protección de la vida privada se trata de sujetos y no de espacios, como erróneamente se ha afirmado en Chile y ahora se repite en Argentina, a través de las declaraciones de las autoridades que señalan que los globos “filmarán solo espacios públicos”.

El derecho a la privacidad existe y puede ser ejercido tanto en espacios privados como en espacios públicos, donde muchas veces se desarrollan actividades íntimamente conectadas con la dignidad de las personas, respecto de las cuales sí existe expectativa de privacidad: conversaciones, encuentros, visitas a diferentes lugares, entre otros. Aunque se desarrollen en espacios públicos, las personas no tienen por qué esperar que dichas actividades sean observadas y registradas por parte de instituciones o particulares, pues podrían develar sus más íntimas conductas.

Desde hace podo menos de dos años, en Chile los globos de video vigilancia están registrando 24×7 todo lo que cae en el radio de la cámara, cuyo alcance abarca necesariamente espacios privados como patios y terrazas, además de los púbicos como ya hemos dicho. A través de estos globos se vigila sin orden judicial de por medio y sin la existencia de la más mínima sospecha sobre la comisión de un delito. Se vigilan todos los eventos, todas las personas, día y noche, y no sabemos qué pasar luego con el material recopilado.

Por último, el sistema de globos de video vigilancia en Chile no ha resultado en mayor seguridad pública para los municipios donde ha sido implementado. Su uso no compensa en forma alguna el extremo nivel de afectación de la privacidad de las personas que habitan o visitan estos lugares y en cambio, de acuerdo con información proporcionada por los mismos municipios, no existe a la fecha ninguna causa judicial iniciada con base en las imágenes capturadas por los globos.

Protección de datos en América Latina, urgente y necesaria

Hace pocos días concluyó en Santiago de Chile el XV encuentro de la Red Iberoamericana de Protección de Datos (RIPD), grupo de trabajo que desde su creación en 2003 reúne a representantes de agencias gubernamentales iberoamericanas, con el objetivo de avanzar en la creación de marcos normativos para la protección de datos personales.

Durante la reunión se debatieron temas relacionados con el ejercicio efectivo de la privacidad, tales como el derecho a la desindexación, el uso de tecnologías de vigilancia, las implicancias de la internet de las cosas y el uso de big data. Además, la RIPD aprobó y presentó oficialmente los denominados “Estándares de Protección de Datos de los Estados Iberoamericanos”, directrices que servirán de referencia para futuras regulaciones o para la revisión de las ya vigentes en países Iberoamericanos.

Y es que en nuestra región, la protección efectiva de datos personales no es una realidad todavía. Muchos países carecen totalmente de un marco regulatorio general en la materia; varios han reconocido el habeas data en sus Constituciones; otros han regulado el acceso a la información pública o han otorgado algún grado mínimo de protección a través de normativas sectoriales como derecho del consumo, normativa financiera o de salud, entre otros. Países como Brasil y Panamá discuten por estos días las que serán sus primeras normativas generales de protección de datos personales; otros como Argentina y Chile inician importantes reformas a sus estándares desactualizados de protección.

Esa fragmentación total en los niveles de protección de datos personales nos presenta una tarea urgente de armonización para dotar a los habitantes de nuestra región con estándares de protección adecuados al ejercicio de sus derechos y al respeto de su dignidad. Por eso resulta tan valiosa una iniciativa como esta, en la que se promueve una discusión multisectorial (público, privado y social) sobre el nivel adecuado de protección de datos personales en un contexto democrático y global.

Su valor radica, además, en la posibilidad de invitar a la ciudadanía a tomar un rol activo en la defensa de su derecho a la privacidad, en un contexto donde la tecnología ha avanzado más rápido que los marcos jurídicos encargados de orientar su uso con respeto a los derechos fundamentales. Finalmente, permiten reclamar a los estados reconocer y acatar sus compromisos internacionales en materia de derechos humanos relativos a la protección de datos personales.

Ante este favorable panorama, sin embargo, vale la pena hacer un llamado de cautela a los países latinoamericanos, frente a nuestra particular realidad política, económica, social e histórica, la cual no debe resultar indiferente a la hora de diseñar y adoptar una regulación de protección de datos personales.

La influencia de la regulación europea en materia de diseño del marco normativo para la protección de datos personales en América Latina no es una novedad, ya que desde el inicio tal inclinación se ha dejado sentir, en parte motivado por la afinidad de tradiciones legales, en parte porque Europa se ha encontrado a lo largo del tiempo consistentemente a la vanguardia de la protección de los datos personales. Pero también motivado por necesidades de orden económico, específicamente para mantener la posibilidad de prestar servicios a empresas europeas.

La normativa europea pareciera un modelo a seguir para América Latina. Una importante consecuencia de lo anterior es el impacto que para nuestra región puede llegar a tener la más reciente actualización de la normativa europea que resulta en un nuevo Reglamento General de Protección de Datos (RGPD) que entrará en vigencia en mayo de 2018. A este respecto debe considerarse que el RGPD fue fruto de una negociación política de más de 4 años en la Unión Europea, y que sus particularidades no escapan a las complejidades de una Unión de países de las más diversas tradiciones jurídicas, así como realidades políticas, económicas y sociales. Esto es clave a la hora de analizar las consecuencias que para América Latina tendría el hecho de buscar su armonización regulatoria en una réplica de la regulación europea.

No quiero poner en duda que mucho de la regulación europea puede servir de materia prima a la discusión en la región, pero en ningún caso sería saludable importar el modelo. La urgencia en la implementación o actualización de la normativa de protección de datos personales en América Latina debe ser compatible con la protección adecuada de la libertad de expresión y el acceso a la información en nuestros países.

Lo que sí debe resultar inspirador del modelo europeo es la posibilidad la armonización normativa para la garantía del pleno ejercicio de los derechos y el florecimiento de la actividad económica en un contexto de reglas claras y protectoras de las personas que habitan una región. Esto cobra particular relevancia en una economía digital globalizada donde los servicios tecnológicos ofrecidos a través de Internet -y en el mundo físico- obedecen a estrategias globalizadas de compañías que operan sin límites nacionales en su oferta de productos y servicios.

Mientras América Latina carezca de estándares adecuados para la protección de datos personales estaremos renunciando tanto al pleno ejercicio de nuestros derechos, como a obtener una participación justa de los beneficios económicos que se derivan de la economía digital, condenándonos a la adhesión a modelos de consumo y ejercicio de derechos impuestos desde otras latitudes.

Fibra óptica al sur del mundo

Durante el segundo semestre de 2016 el gobierno de Chile lanzó por primera vez el llamado a licitación para la instalación de fibra óptica en territorios australes: la licitación quedó desierta, pues no hubo interés de los privados en participar del proyecto. Según reportes de prensa, el desinterés de las empresas privadas se comprendería en razón del insuficiente monto del subsidio propuesto por el Estado (US$ 100 millones) y la existencia de regulaciones tarifarias por parte del gobierno.

El desarrollo de una infraestructura adecuada para el acceso de alta velocidad a internet tiene fuerte incidencia en el desarrollo económico y social, tal como ha señalado la OECD. Para el caso particular del extremo sur chileno atendemos a la necesidad de desarrollar una estrategia de conectividad digital que sea capaz de hacer frente a la demandante geografía del país. Para promover dicha conectividad la implementación de redes de fibra óptica submarina se torna esencial, siendo justamente este requerimiento el que no contó con oferentes en el llamado de 2016.

La importancia de la provisión de acceso de calidad a internet ha sido estudiada desde una perspectiva comparada por el colectivo brasileño Intervozes, quienes postulan que “en Argentina, Australia e India, se ha hecho explícito que la iniciativa privada no es capaz de universalizar el acceso a internet”. Lo anterior supone que la extensión de las redes hacia territorios despoblados excede el interés privado en razón de la baja rentabilidad eventual de las inversiones. De ahí, entonces, que sea requerida una mayor agencia estatal, especialmente en zonas de difícil acceso como lo es el sur de Chile.

El modelo de concesiones públicas desarrollado en Chile hacia fines de los años noventa ha sido ampliamente celebrado: permitiría el desarrollo de infraestructura muy costosa para el estado, dinamizaría la economía y estaría garantizado por el estatuto jurídico. En el caso particular de las inversiones en obras públicas, como carreteras, las concesiones darían pie a un fortalecimiento del aparato estatal, toda vez que las obras mismas pasarían a ser propiedad del Estado luego del fin del período en comodato.

Recientemente, la Subsecretaría de Telecomunicaciones chilena ha relanzado el llamado a licitación para el proyecto de Fibra Óptica Austral. El nuevo llamado a licitación fue realizado junto a un Seminario del proyecto (cuyo registro audiovisual está disponible aquí). Entre las novedades de la nueva licitación resulta relevante destacar dos aspectos: en primer lugar, que las tarifas máximas serán determinadas por los oferentes, esto es, que el estado no pondrá un límite máximo a las tarifas de acceso a la infraestructura construida; seguidamente, a diferencia del modelo de concesiones existente para otras obras públicas, donde la infraestructura pasa a manos del Estado, en esta licitación la infraestructura queda en manos de los proponentes privados.

Será interesante verificar la existencia de interés por parte de los privados ante este segundo llamado para conectar una de las zonas más australes del mundo. El nuevo modelo de concesiones propuesto no solo establece menor capacidad de control del estado –tanto en lo referente a precios como en la propiedad de la infraestructura-; también eleva fundadas dudas sobre el tipo de incentivos que se busca ofrecer a los privados para la provisión de bienes públicos.

Es necesario poner atención a este tipo de iniciativas pues se encuentran en el núcleo de lo que luego constituirá un acceso democrático y equitativo a internet. Por más que se promueva el desarrollo de una infraestructura abierta y no discriminatoria, es justo preguntarse hasta dónde las licitaciones están resultando efectivas para la provisión de bienes públicos.

Por ahora, la promesa de acceso a internet resulta aún lejana para los habitantes de Villa O’Higgins, una de las localidades más aisladas de Chile, que no está considerada en el proyecto original de conectividad a través de fibra óptica y cuya cobertura, tanto en la primera como en la segunda licitación, es considerada como “puntaje adicional” para los oferentes en la licitación.

Una marcha del orgullo en internet

Para una comunidad cuya identidad se ha construido a partir de disputas por el reconocimiento, durante más de veinte años internet ha servido de canal para expresarse más allá de los prejuicios o estereotipos de género. Existen millones de espacios en la web donde se difunden y comparten ideas y sentires: desde los procesos de transición o el intercambio de información entre adolescente explorando sus sexualidades, hasta organizaciones de derechos LGBTQ+ o grupos promoviendo campañas por más derechos.

Desafortunadamente, internet se ha constituido cada vez más en un espacio para la recolección, clasificación y control de datos, y menos en un espacio para el aprendizaje y la experimentación. Ante las iniciativas de autonomía y liberación en el entorno digital, todos los días crecen y se fortalecen expresiones de rechazo y violencia contra las identidades que no responden a los modelos heteronormativos tradicionales. Los casos son miles.

Y aunque las grandes plataformas de internet se muestran cada vez más empáticas con el reconocimiento y la inclusión, sus políticas continúan demostrando que para ellos, algunas prácticas, estéticas y personas deben ser clasificadas como ‘sensibles’ o ‘inapropiadas’. Empresas como Google y Facebook parecen esforzarse: si buscas «queer» en Google, aparece en la página un arcoiris junto con los resultados de búsqueda; recientemente, luego de celebrar el matrimonio igualitario con aplicaciones para las fotos de perfil, Facebook lanzó una nueva funcionalidad para usar un arcoiris en lugar de un «me gusta». Estas acciones, aunque son válidas, crean una ilusión de que los espacios capitalizados por las empresas de Silicon Valley son abiertos, seguros y sinceramente activos en causas sociales, aunque no aplique en todas partes.

A mediados de marzo, cientos de youtubers protestaron en Twitter porque sus videos relacionados con la sigla LGBTQ+ estaban siendo restringidos para audiencias infantiles o familiares. Ante esto, la plataforma se disculpó, aclarando que el «Modo Restringido» lo utiliza un grupo muy pequeño de usuarios y además está desactivado por defecto. Sin embargo, como dijo una usuaria, este tipo de medidas contribuyen a la estigmatización, a través de la sexualización (por defecto) de los contenidos relacionados con personas trans y no binarias. Un mes más tarde, Youtube declaró que su sistema de filtrado para el «Modo Restringido» había sido arreglado, incluyendo nuevamente cientos de miles de videos con contenido LGBTQ+.

Por otra parte, además de su ya conocida política de nombres reales o su comprometida labor con la censura de pezones femeninos, Facebook prohíbe el uso de palabras como ‘sexual’ o ‘lesbiana’ en los nombres de usuaria, mientras que las palabras ‘gay’ o ‘gaywomen’ están permitidas. Este es uno de los casos de censura por diseño que tiene Facebook, que se suma a la problemática política de moderación de contenidos: ante la sextorsión, por ejemplo, dicen que es un problema lleno de ‘zonas grises’ y normalmente ‘cometen muchos errores’ al responder a las denuncias.

A fin de cuentas, parece que los gigantes de internet se valen de la identidad y el reconocimiento para facilitar la vigilancia y la censura de expresiones que se salen de los formatos deseables y normativos de la cultura patriarcal en la que todavía nos movemos. Por eso, en estos días de marchas y expresiones amigables con la diversidad aprovechamos para sumar nuestros cuerpos en la virtualidad y preguntarnos por la posibilidad de construir calles y encuentros digitales, espacios seguros para la imaginación, la experimentación y la creación; redes libres, abiertas y autónomas, alojadas -¿por qué no?- en servidoras trans-hack-feministas. Por la dignidad, a la manera de cada grupo, en cada lugar. Un carnaval de lucha, celebración y hackeo 🙂

Para seguir adelante, Diego Gómez debe ser declarado inocente

No puedo creer que tengamos que seguir hablando de lo mismo, pero aquí estamos, tres años después y todavía es necesario tener que dedicarle líneas al sinsentido que enfrenta Diego Gómez, el biólogo colombiano acusado de infringir la ley de derecho de autor en su país.

Un breve resumen del caso: en 2012, mientras estudiaba en la Universidad del Quindío, Gómez subió a Scribd una tesis de grado sobre taxonomía de anfibios que encontró en internet. Pensando que la información podía servirle a alguien más, compartió el enlace con su grupo de estudio. Dos años más tarde recibió una citación de la fiscalía. El autor de la tesis lo estaba demandando y enfrentaba una pena de hasta ocho años de cárcel y una multa millonaria.

Diego Gómez no es un pirata, no plagió ni lucró con el documento, sino que hizo lo mismo que millones de personas hacen a diario en internet: compartió con otros algo que le pareció interesante. Hoy, cuando muchos confunden internet con redes sociales, ¿qué duda cabe de que “compartir” es la acción por defecto en la red? Esto no significa que el intercambio de cualquier tipo de material deba permanecer impune, sino que es importante comprender el contexto en el que ocurre el acto: qué tipo de material, con qué fin, a través de qué medio, cuáles fueron las consecuencias. Atendiendo a esos criterios, la Justicia colombiana declaró inocente a Diego Gómez en primera instancia, pero –tozudamente- el demandante ha decidido apelar el fallo.

Esto es terrible por varias razones, principalmente porque significa que Diego y la Fundación Karisma, que le ha prestado asistencia y apoyo desde el principio, deben dedicar tiempo y dinero para seguir peleando el caso en la Corte, en vez de hacer otras cosas. Y en un sentido más amplio, porque es muy difícil avanzar en la necesaria discusión respecto a derechos de autor, internet y acceso a la cultura en América Latina si tenemos que estar constantemente volviendo al punto cero del asunto.

Hace diez o quince años, la discusión sobre derecho de autor y acceso a la cultura ocupaba un lugar central en la agenda relativa a derechos fundamentales e internet. Hoy son otros los temas prioritarios, relegando la discusión sobre derechos de autor a un modesto segundo plano. Las fuentes de financiamiento para realizar proyectos en esta línea han disminuido, mientras que para muchos miembros de la sociedad civil se trata de un tema añejo y donde las oportunidades son escasas.

Y es cierto, una parte importante del discurso (y de las luchas) en favor del acceso y los derechos de los usuarios en el marco de la discusión sobre derecho de autor están fuertemente ancladas a un modelo de internet que ha cambiado drásticamente y que cada vez se parece menos al panorama actual. En ese sentido, el caso de Diego Gómez es paradójico: por un lado es un recordatorio de que las amenazas que identificamos ya hace mucho siguen vigentes. Por otro, ejemplifica el tipo de cuestiones que demandan tiempo y atención, y que no permiten complejizar ni actualizar la discusión.

¿Qué lugar ocupa la discusión sobre excepciones al derecho de autor en un entorno digital que tiende al streaming y el micro-licenciamiento de contenidos? ¿Cómo avanzamos la discusión en torno al acceso a las obras intelectuales realizadas con fondos públicos? ¿Es posible proponer una agenda positiva de reforma al derecho de autor en el marco de los acuerdos económicos multilaterales? ¿Qué relación existe entre derecho de autor y colonialismo, y cómo debiesen las políticas públicas que rigen a los países del sur global encarar esta asimetría de poder? Sin pensarlo mucho, estas son algunas de las preguntas que me parecería interesante trabajar y estoy seguro de que hay otras mejores.

Mientras buscamos la forma de hacer espacio en la agenda para ensayar respuestas, enfrentemos aquello que es urgente:

La Fundación Karisma esta organizando una colecta para poder pagar los altos costos que tiene la defensa legal de Diego Gómez. Para ello han armado una campaña en Generosity de Indiegogo y buscan recaudar la no despreciable suma de 40 mil dólares durante las próximas 3 semanas. Si crees en la importancia de compartir el conocimiento y que Diego Gómez no es un criminal, entonces por favor dona a la causa. Todo suma.

La plataforma para realizar las donaciones la encuentras acá.

Más información sobre la campaña acá.

Periodismo, libertad de expresión y seguridad digital

Tamara De Anda es bloguera del diario El Universal y locutora en otros medios de comunicación en México. En marzo de este año, fue víctima de acoso y hostigamiento a través de las redes sociales, luego de denunciar allí mismo haber sido víctima de acoso por parte de un taxista. Decenas de usuarios publicaron amenazas explícitas de muerte contra ella y expusieron sus datos personales, incluida la dirección de su casa. Según datos de la organización Artículo 19, que acompañó el caso, se acumularon alrededor de 250 mensajes por hora, pero este es apenas uno de los innumerables casos de acoso que a diario sufren periodistas a la hora de utilizar las redes como medio de visibilización y denuncia.

Un porcentaje importante de las amenazas en línea pueden convertirse en agresiones físicas a una persona o a su círculo cercano, pueden afectar sus dispositivos o la información que maneja. En muchos de estos casos, se trata de las mismas amenazas que antes se hacían offline, solo que trasladadas al mundo digital: las amenazas de muerte que antes se hacían en papel ahora llegan por Twitter, pero no por eso resultan menos peligrosas.

El creciente uso de las redes sociales para acosar y agredir periodistas puede explicarse por el bajo costo que esto supone. Pero los otros usuarios no son la única amenaza, pues también es creciente la vigilancia y el espionaje de las comunicaciones por parte de los gobiernos. En Argentina, por ejemplo, se confirmó que al menos 33 personas (jueces, fiscales, políticos y periodistas) fueron espiadas por la Agencia Federal de Inteligencia a través de un software malicioso instalado en sus dispositivos móviles.

Asimismo, se ha vuelto cada vez más frecuente la creación de cuentas falsas en redes sociales y las campañas de difamación contra periodistas, una práctica que atenta contra uno de los activos más valiosos para un comunicador: su capital social. La creación artificial de rumores para generar la pérdida de la confianza en un comunicador o en un medio de comunicación (o, como en Turquía, en las redes sociales como entorno para la obtención de información) es una práctica profundamente dañina para la libertad de expresión.

También los ataques distribuidos de denegación de servicio (DDoS) son usados cada vez con mayor frecuencia para impedir o entorpecer el acceso a ciertos medios de comunicación en línea: en 2015, los diarios argentinos Clarín y Página 12 sufrieron este tipo de ataques; en los últimos meses, los medios venezolanos El Pitazo, Correo del Caroní y Caraota Digital enfrentaron ataques similares, todos los cuales resultaron en la caída de estos sitios web durante al menos algunas horas. Este tipo de ataques pueden provenir de agentes estatales pero también de personas u organizaciones interesadas en causar daño, ya que es muy simple llevarlos a cabo, generando una cantidad de solicitudes artificiales al servidor donde se encuentra el sitio web, hasta que este ya no tenga capacidad de responder.

La colaboración efectiva entre los sectores tecnológico y periodístico siempre ha sido, cuando menos, problemática. Los expertos en seguridad suelen recomendar el uso de herramientas como el cifrado PGP, una herramienta excelente en términos de protección, pero compleja en términos de uso y aprendizaje, los cuales requieren una inversión de tiempo y esfuerzo que no muchos periodistas están dispuestos a hacer.

La adopción de herramientas y prácticas de seguridad digital requiere una inversión de tiempo, dinero y capacitación que, aunque es de suma importancia y puede evitar costos mayores al impedir que se materialicen ciertos riesgos, puede ser una dificultad para quienes se encuentran en situaciones de tensión, con restricciones de tiempo y altas cargas de trabajo. Además, a pesar de los innumerables y loables esfuerzos hechos por la comunidad tecnológica para el desarrollo de herramientas y guías que faciliten el acceso del público general a temas de seguridad digital, estos siguen apareciendo como oscuros y complejo para muchas personas.

Por otra parte, resulta al menos problemática la tendencia a desarrollar y utilizar aplicaciones o software especializados para solucionar problemas sociales concretos. La utilidad de este tipo de herramientas está directamente relacionada con la comprensión sobre cómo operan las amenazas en el entorno digital y qué hábitos debemos cambiar, instaurar o fortalecer.

Cada vez existen más mecanismos para la protección y defensa de periodistas; herramientas como Project Shield, de Google, o Deflect, de eQualit.ie, permiten que los medios de comunicación (y en especial los medios de comunicación independientes) se protejan de ataques de denegación de servicio. Pero estos ataques no ocurren en el vacío y no podemos permitir que los aspectos tecnológicos de la protección a periodistas y medios ocupen toda la conversación.

Es importante atender a las dimensiones legales, sociales, políticas y psicológicas de esta violencia y comprender, por ejemplo, la forma en que un ataque de difamación y hostigamiento puede afectar las redes de un periodista, su reputación, su estabilidad psicoemocional y a su entorno íntimo, desencadenando así un efecto de enfriamiento que perjudica la libertad de expresión y por ende, el libre desenvolvimiento de una sociedad democrática.

Por la libertad del acceso, la privacidad y el anonimato

El pasado 6 de Abril Dmitry Bogatov fue detenido en Moscú tras ser acusado de publicar mensajes extremistas en un sitio web ruso bajo los cargos de “incitar actividades terroristas o justificar terrorismo a través de Internet”. De acuerdo al dictamen, Bogatov debía permanecer en prisión al menos hasta el 8 de Junio a la espera del juicio en su contra. Hace un par de días se extendió dicho plazo hasta el 30 de Junio, rechazando la opción de cumplir arresto domiciliario. De ser encontrado culpable, Bogatov podría ser condenado a siete años de cárcel.

Lo cierto es que los mensajes en cuestión fueron publicados bajo un seudónimo a través de Tor. Como contexto, la red Tor está compuesta por miles de servidores distribuidos alrededor del mundo, y es mantenida principalmente por voluntarias y voluntarios que abogan por la privacidad, el anonimato y la evasión de la censura en línea. Al utilizar Tor para navegar, el tráfico pasa por tres nodos de la red antes de llegar a su destino, lo que permite ocultar la ubicación de origen de la usuaria. Estos nodos son elegidos de manera aleatoria y cada uno tiene un rol: entrada, intermedio y salida. El nodo de salida es el último punto en el circuito y está a cargo de acceder a internet como intermediario entre la red Tor y el sitio web de destino. Es decir, es un nodo puente entre la red Tor e internet.

Dada la naturaleza de Tor, quien mantiene un nodo de salida no posee control ni responsabilidad del contenido que pasa a través del mismo (aunque no se recomienda realizarlo desde casa). Probablemente cientos o miles de personas usaron el nodo de Bogatov para permanecer anónimas y anónimos, o para evadir la censura en sus países. En este caso, a Bogatov no se le está exigiendo responsabilidad como intermediario (y, de hecho, no la tiene); peor aún, se le atribuye autoría del contenido que pasó a través de su nodo de salida. Esto refleja un malentendido grotesco sobre cómo funciona la red Tor. Si también se considera que existen grabaciones de cámaras de seguridad confirmando que Bogatov no estaba en su hogar cuando los mensajes fueron publicados, y que la cuenta anónima continuó publicando mensajes después que Bogatov fuera detenido, se tiene un caso sin pies ni cabeza. Así y todo las autoridades decidieron que Dmitry debía permanecer tras las rejas por casi dos meses, como mínimo.

Esto presenta un grave atentado en contra de quienes luchan por el derecho a la privacidad y el anonimato en Internet. El caso de Bogatov sin duda puede producir efectos negativos sobre la percepción de la red Tor y amedrentar a quienes en defensa del acceso al conocimiento y el derecho a la privacidad y el anonimato en línea deciden contribuir con su tiempo, ancho de banda y hardware para mantener nodos de salida. Si bien son una excepción, existen casos de individuos que en el pasado se han visto en problemas por mantener un nodo de salida, pero nunca ha involucrado tiempo en prisión como en este caso. El proyecto Tor y otras organizaciones como Torservers, Debian, Access Now y la Electronic Frontier Foundation se han pronunciado al respecto y han condenado el hecho, pero sin duda es necesario un mayor esfuerzo y acciones por parte de la comunidad para revertir este tipo de situaciones, de lo contrario las voluntarias y voluntarios que mantienen nodos de salida podrían no encontrar el respaldo suficiente para seguir colaborando en pos de una Internet libre.

En Derechos Digitales creemos que no solo es importante denunciar este tipo de persecuciones sino que también abogamos por potenciar las herramientas que ayudan a proteger la privacidad y anonimato en línea. En este sentido nos parece de suma importancia masificar herramientas como Tor, ya sea fomentando el uso de Tor Browser entre las usuarias y usuarios que necesitan navegar de manera anónima, o aportando al crecimiento de la red con la instalación de más nodos de salida Tor en instituciones públicas, bibliotecas, universidades, colectivos u otro tipo de organizaciones que tengan los recursos para ello. Es por esto que en colaboración con organizaciones de la región buscamos promover el aumento de nodos de salida en América Latina como una manera más de expresar compromiso y aporte técnico a la defensa de los derechos humanos en Internet y como una forma de proporcionar diversidad e infraestructura desde el Sur. Desde principios de 2017 aportamos nuestro pequeño grano de arena a la red, y esperamos en breve comenzar con la documentación para reflexionar y compartir lo aprendido, con la esperanza de sumar a más organizaciones en la región y juntos generar conciencia en la comunidad y en las autoridades, sobre las implicaciones legales y técnicas asociadas a la mantención de nodos Tor, y sobre cómo el apoyo a esta red significa también un apoyo a los principios fundamentales de una Internet libre.

¿Quién y cómo controla lo que decimos en internet?

El domingo pasado, el periódico The Guardian publicó las guías y lineamientos que Facebook usa para “moderar” (y eliminar) los contenidos de su plataforma a través de contratistas externos. La empresa ha estado en el ojo del huracán recientemente porque mientras censura pezones femeninos, permite videos en vivo de actos tan violentos como un señor matando a su hija de once años. Los términos de uso nunca son del todo claros, y antes era imposible saber realmente cómo seguían los criterios que declaraban. Con esta filtración, ahora tenemos una idea de lo que implican.

Sin embargo, a cada duda respondida le siguen nuevas interrogantes. No es un problema nuevo: sus cientos de millones de usuarias y usuarios estamos en desprotección, sin reglas claras ni mecanismos de apelación o rendición de cuentas para responsabilizar a una de las empresas más poderosas del mundo, que además de manejar nuestra información privada controla también buena parte de nuestra expresión pública.

¿Qué solución podemos imaginar que respete derechos humanos? ¿Cómo hacer que Facebook sea más responsable? ¿Qué mecanismo es el ideal?

Los lineamientos publicados reflejan un estándar moral muy afín al norteamericano, que en los hechos funciona por encima de la ley de muchos países y que opera incluso al margen del derecho internacional de los derechos humanos. O bien, que se inclina por seguir la ley local solamente cuando puede existir una consecuencia legal real. Facebook es uno de los “soberanos de internet”, una de las empresas que median nuestros dichos y expresiones bajo sus propias reglas. La tensión es evidente. Por un lado, su posición “supraestatal” parece facilitar o fomentar el disenso en países autoritarios, como fue relatado a propósito de la propia Primavera Árabe. Por otro, elimina contenido de su plataforma bajo criterios arbitrarios y opacos, dejando otros contenidos nocivos intactos.

Para Facebook, frases como “alguien dispárele a Trump” deberían ser eliminadas porque el presidente de Estados Unidos es alguien “vulnerable”. Algo así bien podría ser una broma. Una expresión de frustración o sarcasmo sin intención de llevarlo a cabo. En este contexto, los criterios internacionales sobre libertad de expresión lo considerarían discurso especialmente protegido por referirse a un funcionario público. Sin embargo, instrucciones del tipo “para romperle el cuello a una perra, asegúrate de aplicar presión en el cuello” son permitidas, sin importar el contexto en que se dice.

Las guías están hechas para orientar a más de 4.500 empleados subcontratados, que vienen principalmente de Filipinas y de Polonia (aunque algunas fuentes dicen que son más de 100 mil, no lo sabemos bien). Cada “moderador” tiene en promedio diez segundos para decidir si eliminan o no una imagen con base en las instrucciones escritas que Facebook les entrega, sin entrenamiento posterior. Les pagan aproximadamente un dólar la hora. Ven contenidos explícitos todo el día –decapitados, muertes, suicidios– y no reciben atención psicológica suficiente. ¿En qué mundo es este el mejor sistema para decidir qué contenido se queda y qué contenido se elimina de la plataforma?

Con todo, en la era del capitalismo digital, la premisa principal es rechazar cualquier intervención estatal. La autorregulación es la norma, y en este sentido los usuarios son el primer filtro. Cuando estos reportan o denuncian alguna imagen, video o contenido se va a uno de los distintos Comités (odio y acoso, contenido abusivo o seguridad) para ser revisado por uno de los “moderadores”. Esto en sí trae un problema adicional, pues los criterios mayoritarios ponen en riesgo el disenso y las expresiones controvertidas. En una sociedad machista, discursos de odio en contra de las mujeres no se denuncian y se normalizan, mientras insultos a grupos privilegiados se reportan rápidamente.

En los Estados, estas decisiones sobre límites discursivos son tomadas por jueces –idealmente después de cuidadosos ejercicios de ponderación de derechos-. Como en cualquier dicho, todo depende del contexto. No es lo mismo decir “te voy a matar, perra” a una ex novia, a una dirigente feminista o a un amigo gay. O incluso, algo como “fulanita parece embarazada” puede ser un cumplido, o un acto de bullying.

Es este mismo contexto el que no permite que las decisiones sean enteramente automatizadas. Los algoritmos y programas de computación no entienden grises, y además tienen fuertes sesgos culturales y de programación. Sin embargo, los moderadores –mal pagados y mal entrenados– tampoco lo hacen. Mucho menos en diez segundos.

No hay solución perfecta. Estamos atrapados en la naturaleza corporativa de Facebook.

Mark Zuckerberg insiste en que son una empresa de tecnología y no un medio de comunicación. Sin embargo –y como vemos en los lineamientos publicados por the Guardian- la compañía toma miles de decisiones editoriales todos los días al decidir qué contenido se queda y cuál se censura. ¿Acaso es hora de empezar a regularlos como un medio? ¿Bajo qué legislación? ¿Qué implicaciones tendría esto para internet?

Las respuestas no son claras. Lo más lógico –dado que Facebook gana dinero a costa de nuestros datos personales– es exigir como mínimo que la empresa dé muestras reales de su intención de mejorar, transparentando la forma en que toma decisiones que afectan a todo el mundo. Además, debería invertir parte de sus ingresos en investigar, prevenir y resolver este tipo de conflictos (en vez de gastar millones de dólares en desarrollo de inteligencia artificial para predecir las emociones de sus usuarios, por ejemplo). La libertad de expresión debe ser un tema prioritario; la integridad de los usuarios también.

Es inconcebible que nos enteramos de esto porque el documento de Facebook se filtró a medios de comunicación. Porque era privado. Como usuarias y usuarios debemos exigir más transparencia sobre este tipo de decisiones. Ahora que los lineamientos son (un poco más) conocidos por el público, podemos tener un debate amplio sobre el tema y evaluar si estamos de acuerdo con lo que la plataforma permite, y por consiguiente si elegimos seguir usando sus servicios al estar o no de acuerdo.

El ransomware que paralizó al mundo

El pasado viernes 12 de mayo, más de 200 mil computadoras en 150 países alrededor del mundo fueron afectadas por una agresiva campaña de ransomware llamada WannaCry, WannaCrypt0r o WCry. Se le llama «ransomware» porque cifra los documentos de una computadora y exige el pago de una suma de dinero para devolver los archivos a su estado original. Es decir, los archivos quedan inaccesibles hasta que se paga el rescate. Lo que ha hecho famoso al ransomware WannaCry es la capacidad y métodos utilizados para propagarse: fue demasiado rápido, desatando una crisis cibernética. Cuando empresas como Deutsche Bhan, Telefónica España y el Sistema Nacional de Salud (NHS) de Inglaterra recibieron el virus, los trenes se detuvieron, las líneas telefónicas dejaron de funcionar y los hospitales no pudieron tomar rayos X.

¿Qué pasó? ¿Se podía prevenir? ¿Y qué rol juega Estados Unidos en esta crisis?

Como contexto, el año pasado un grupo llamado “Shadow Brokers” hackeó a la National Security Agency (NSA) e hizo públicas todas sus “ciberarmas”. Se les dice “armas” porque, mediante ellas, la agencia más poderosa de espionaje del gobierno estadounidense explota vulnerabilidades y errores en plataformas comerciales de Apple, Microsoft o Android -comúnmente utilizados- para saber todo lo que sucede en sus sistemas. No es necesario dar clic: es un defecto de fábrica que nadie conoce, y que permite a la NSA entrar a teléfonos o computadoras.

WannaCry aprovechó una de las vulnerabilidades hechas pública por Shadow Brokers para atacar Windows. Técnicamente, se trataba de un fallo en SMBv1, que se utiliza para acceder de manera remota a un computador e intenta infectar a más computadores, generando una cantidad de direcciones IP públicas aleatorias y escaneando los computadores vulnerables de la red local en que se encuentra (de la oficina o de la casa donde está conectado el computador infectado).

En su momento, las preguntas más importantes fueron: ¿se puede prevenir infección? ¿conviene pagar para recuperar la información?  Sin embargo, lo primero era corregir las vulnerabilidades. En Marzo de 2017 Microsoft hizo pública una actualización que corrige la vulnerabilidad utilizada por WannaCry para infectar nuevos computadores, por lo que la medida básica para prevenir cualquier infección del ransomware es mantener actualizado Windows. Esta es una responsabilidad que tenemos los usuarios y usuarias en el mundo: es importante actualizar.

Otras medidas para prevenir el ataque son deshabilitar SMBv1, y aplicar reglas de firewall para bloquear el acceso por defecto al puerto 445, pero si el computador ya está infectado con el ransomware, lo más importante es revisar si existen respaldos de la información. En general, WannaCry infectó redes institucionales o corporativas que debiesen tener respaldos de la información de las estaciones de trabajo, en cuyo caso los encargados deben volver a instalar el sistema operativo y restaurar los respaldos previos a la infección. De cualquier manera, no era recomendable pagar, dado que de ningún modo garantizaba la devolución de la información en su estado original.

Es importante resaltar que la NSA jugó un rol crucial en esta crisis. Como agencia de inteligencia no solo se ha encontrado con estos fallos sino que los ha buscado activamente para obtener ventajas competitivas ante conflictos que se desarrollan en el espacio virtual, además de utilizarlos en contra de los usuarios. Es decir, que además de violar la privacidad, ha dispuesto dichas vulnerabilidades para su uso arbitrario e indiscriminado. Si la NSA hubiera hecho públicas las vulnerabilidades en lugar de intentar tener una ventaja a partir de ellas, la crisis de WannaCry nunca se hubiera desatado. Su deber como organismo estatal es proteger y respetar derechos humanos, pero en este caso lograron todo lo contrario.

Las vulnerabilidades en sistemas operativos y programas siempre van a existir, y quien las explote tiene una ventaja competitiva en términos de poder de coacción sobre otros [así como tener una pistola o una bomba nuclear] o de inteligencia [recolección de información]. Los países no renuncian nunca a tener ese poder, por eso es urgente y necesario regularlo mediante políticas de control de «armas digitales» para que los gobiernos más poderosos estén obligados a hacerlas públicas, en vez de usarlas en contra de las personas. Además, las políticas de prevención y mitigación de ataques a infraestructura «básica» (estaciones de trabajo de instituciones públicas, sistemas de manejo y control de información, sistemas financieros o de salud, etc) son vitales.

Con respecto a las empresas, es obvio que deben «parchar» o «arreglar» las vulnerabilidades de sus productos. Sin embargo, parte del problema en este caso fue la dificultad para actualizar los sistemas, ya sea porque no son originales, porque no se les da la importancia necesaria o simplemente por falta de personal capacitado. En última instancia, los y las usuarias también jugamos un papel importante en la prevención y respuesta ante situaciones como esta. En el caso de América Latina -como ocurre en muchas otras regiones del mundo-, el uso extendido de software privativo sin licencia resulta, más que un problema de legalidad, una barrera en el acceso a una internet segura. Ante casos como estos, vale la pena invitar una vez mas a la reflexión sobre la importancia de utilizar sistemas libres, que permitan la actualización periódica, a la vez que son sistemas auditables.

La crisis de WannaCry deja algo claro: a medida en que la tecnología permea nuestra vida un problema similar se puede volver a presentar en cualquier momento. Lo importante es que existan políticas y medidas para prevenir el daño que puedan causar, además de presionar para que los estados se hagan responsables por las «armas digitales» que desarrollan: no pueden invadir nuestra privacidad arbitrariamente, y no pueden desatar crisis en infraestructura básica para la sociedad.

Organizaciones mexicanas reclaman “mucho ojo” en campaña sobre el sexting

“Mucho ojo en la red” es una campaña de la Fundación Televisa y la Alianza por la Seguridad en Internet (ASI) que pretende alertar a padres y madres de familia acerca de los riesgos de ciertas prácticas en línea como el sexting y el ciberbullying. Sin embargo, su enfoque e imágenes promocionales estigmatizan al sexting y culpan a las víctimas de la difusión no consentida de material íntimo.

“Respétate. Cuidado con lo que compartes” es una de las frases promocionales de la campaña, usada como respuesta a la amenaza, recibida por la víctima, de difundir su fotografía desnuda a toda la escuela.

Es así que la propuesta de la Fundación Televisa falla al no centrar la responsabilidad de la agresión en los perpetradores que atentan contra el consentimiento y la privacidad de las personas en internet, ni en los cómplices que recirculan las imágenes. Por el contrario, culpa a las víctimas y responsabiliza abiertamente a una menor de edad por ser amenazada. Esta manera de excluir de responsabilidad la conducta del agresor/a perpetúa la práctica de violencia en línea contra las juventudes.

La campaña refuerza el estereotipo machista de que las mujeres son las responsables de los actos de violencia que reciben (por cómo se visten, por cómo actúan, por sus prácticas sexuales), al mismo tiempo se asigna una responsabilidad errónea hacia quien genera la imagen, y desvanecen a quienes ejercen la violencia al distribuirlas por represalia e incluso con fines comerciales.

El concepto de sexting se refiere a la realización de fotografías, vídeos o mensajes de contenido erótico o sexual y su intercambio de manera consensuada y libre entre las personas involucradas. Sin embargo, es criminalizado y descalificado sin matices desde un punto de vista moral conservador a través de un llamado a “respetarse”. Se estigmatiza el cuerpo al insinuar que erotizarlo por elección propia es “una falta de respeto”, lo que refuerza una educación sexual basada en miedo, culpa y rechazo a la propia sexualidad. Esta postura paternalista asume que las y los jóvenes son incapaces de ser responsables y de respetar a las otras personas.

La campaña ignora el derecho de autonomía progresiva de las juventudes, reconocido en instrumentos internacionales de los que México es parte. En este sentido, estigmatiza a aquellos que ejercen libremente su sexualidad. Una educación sexual basada en miedo o abstinencia no previene ni reduce conductas de riesgo; hace falta una educación sexual centrada en la toma responsable y segura de decisiones basadas en la información, así como el cuidado de uno/a mismo/a y de las y los otros.

La Fundación Televisa y la Alianza por la Seguridad en Internet deben informar con responsabilidad y no confundir a las niñas, niños y jóvenes. El Código Penal Federal no criminaliza tomarse una imagen y mandarla de forma voluntaria a un tercero dentro de un ambiente de confianza y bajo la presunción de que existe privacidad. Lo que constituye un delito es:

“procurar, obligar, facilitar o inducir, por cualquier medio” a una o varios menores de edad “a realizar actos sexuales o de exhibicionismo corporal con fines lascivos o sexuales, reales o simulados, con el objeto de video grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos” así como “revelar, divulgar o utilizar indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada” (artículo 211 BIS, Código Penal Federal).

En lugar de buscar inhibir o disuadir el ejercicio de la práctica del sexting, la campaña de Fundación Televisa debería centrarse en educar a las y los jóvenes sobre cómo practicarlo de manera consciente, segura y responsable, así como invitar a no compartir con terceros imágenes, vídeos y otro tipo de materiales sin consentimiento.

* Este comunicado fue publicado originalmente en el sitio de Internet es Nuestra, coalición por una red libre de violencias.