Estándar DRM en la web, contra la innovación

Esta decisión se toma luego de cuatro años de actividad de un grupo de trabajo iniciado en 2013 con la participación de los gigantes de la industria del entretenimiento. Y se toma a pesar de la enorme controversia interna entre sus propios miembros y contra las quejas de la sociedad civil y de activistas en temas relacionados con la web, quienes vienen advirtiendo sobre los riesgos de la estandarización de este protocolo.

EME es un protocolo que permite usar video HTML5 para reproducir contenido bajo DRM (por ejemplo, contenido proveniente de servicios de streaming) sin la necesidad de usar plugins de terceros. En otras palabras, es un mecanismo estandarizado para que las plataformas que proporcionan video en la web puedan controlar el comportamiento de los navegadores en los dispositivos de los usuarios, de modo que éstos solo puedan acceder a dicho contenido bajo reglas previamente establecidas por el proveedor.

El problema radica en que bajo las leyes de propiedad intelectual vigentes, las personas que eludan el DRM para llevar a cabo actividades legales -como por ejemplo investigar fallas en el código que puedan crear riesgos de seguridad- pueden enfrentar cargos penales. En estos términos, las empresas podrían demandar a personas que denuncien agujeros o vulnerabilidades, y estas personas podrían incluso ir a la cárcel. Esto no solo representa un riesgo injusto para los investigadores en materia de seguridad en la web, sino que, al desincentivar que más personas se dediquen a encontrar y corregir las fallas y vulnerabilidades de los navegadores, inevitablemente hace más frágiles las herramientas informáticas que utilizamos todos los usuarios día tras día.

La implementación de EME como estándar presenta un sinnúmero tal de ramificaciones negativas que sería difícil abarcarlas todas en un artículo. Por ejemplo, al ser imposible sortear el DRM, encontrar y marcar todos los efectos estroboscópicos en millones de horas de video en la web para ayudar a proteger a las personas con epilepsia fotosensitiva requeriría millones de horas-persona de trabajo. Esto significa que la mayor parte del video existente en la web nunca podrá ser clasificado para hacerlo seguro para personas epilépticas.

Por si esto fuera poco, la estandarización de EME representa también un ataque a la innovación y a la interoperabilidad, puesto que personas que intenten desarrollar nuevos navegadores de internet, necesitarán incluir esta pieza de código cerrado con la que no es posible interactuar o innovar. EME resuelve solo una parte del estándar para la transmisión de video: para que el navegador pueda manejar EME, necesita también licenciar un CDM (“content decryption module”), con lo cual nuevos actores en el mercado deberán obtener licencias para CDMs, y aceptar términos de licenciamiento que los obligarán a restringir actividades que sin embargo, son legales en sus jurisdicciones. El protocolo EME, así como el DRM en general, es una herramienta diseñada para ayudar a las compañías a eliminar la competencia antes de que nazca.

A pesar de la gravedad y la rotundidad de las objeciones al DRM, organizaciones como la EFF habían propuesto un compromiso: una suerte de pacto que como mínimo, obligara a los promotores del DRM a no usar la ley de propiedad intelectual para atacar a las personas que eludieran el DRM por razones legales. Sin embargo, y a pesar del apoyo que esta propuesta recibió por parte de instituciones de investigación, organizaciones sin fines de lucro que trabajan con personas discapacitadas e incluso compañías de criptomoneda, incluso este pacto fue rechazado por el consorcio W3C, que simplemente decidió ignorar las objeciones presentadas y aprobar la publicación del protocolo sin ningún tipo de restricción, adaptación o cambio.

No obstante, la EFF, y en particular Cory Doctorow, han decidido apelar la decisión del W3C (en un proceso de apelación que nunca hasta ahora ha sido invocado con éxito) bajo el alegato de que la propuesta de un acuerdo nunca fue presentada a consideración de los miembros del consorcio, y el argumento de que los beneficios alegados de accesibilidad, privacidad y competencia son irrealizables en los términos actuales.

IETF: la política de los protocolos

¿Qué es el IETF? ¿Qué son los protocolos y por qué importan? La sigla se refiere al Internet Engineering Task Force, un organismo «informal» cuya misión es hacer que internet funcione mejor: desde identificar problemas técnicos hasta proponer soluciones y reglas. No es una corporación, no tiene directores ni miembros. Se reúnen tres veces al año y su código de valores de resume en una frase que ha sido plasmada en su código de comportamiento: «rechazamos reyes, presidentes y votos. Creemos en el consenso duro y en correr códigos que funcionen». Es pocas palabras, la regla en el IETF es que cuando algo funciona para la red, y tiene sentido para la mayoría de sus integrantes (casi todos voluntarios por cierto), entonces se ejecuta. Es un foro de personas y no compañías, con un enfoque muy pragmático en el que cantan «huuuummmm» en vez de votar.

No se encarga del hardware ni de los protocolos a nivel de aplicaciones, sino de lo que pasa en la arquitectura: las calles de internet que permiten que la información se mueva de un lugar a otro. Ahí es donde entran los protocolos: las reglas básicas del tráfico de internet que definen cómo se mueve la información, cómo y quién se conecta con otros contenidos y personas.

A medida que la tecnología permea nuestra vida, estas reglas técnicas afectan los derechos humanos. De entrada, internet es una herramienta de comunicación donde la libertad de expresión está casi siempre directamente implicada. Los protocolos no son la excepción. Por ejemplo, el XMPP (potocolo extensible de mensajería y comunicación) es un estándar que permite los mensajes de chat, incluyendo texto, voz y videos. Incluso los protocolos TCP/IP -inventados en 1970 y que hoy conforman la base de internet- permitieron que computadoras con distintos sistemas operativos pudieran comunicarse, ampliando nuestra capacidad para expresarnos desde cualquier parte del mundo.

De igual forma, en la medida en que tanto empresas como gobiernos vigilan estas comunicaciones, el derecho a la privacidad se entrecruza también con protocolos. Inicialmente, el estándar HTTP define la forma como nos comunicamos a un sitio. Sin embargo, el HTTPS (protocolo seguro de transferencia de hipertexto) asegura que cualquier información que escribamos o busquemos en una página cifrada. Se trata de proteger los contenidos de nuestra navegación, de cualquier persona conectada a nuestro mismo WiFi o proveedor de servicios de internet.

Al final todo es cuestión de diseño. Por eso los protocolos son políticos. Reflejan los valores y creencias de las personas que los crean. Y por lo mismo el IETF es tan importante, aunque su trabajo sea prácticamente invisible para la mayoría de los usuarios.

Es importante que los derechos humanos formen parte de estas discusiones. Podemos incidir. En teoría, cualquier persona puede formar parte del IETF, solo hay que inscribirse y pagar un registro aunque desde el Sur Global nos topamos con varios obstáculos que no son menores: es un foro súper técnico y aún pocas organizaciones de la sociedad civil cuentan con expertos técnicos en su equipo, además se lleva a cabo en inglés y además es costoso financiar la participación en las reuniones -viajes y registro-. Sin embargo, involucrar la participación del Sur Global es urgente para asegurar nuestra voz en el diseño de las reglas técnicas que luego nos gobernarán.

Los consensos al interior del IETF se plasman en Requests for Comments-RFC (petición de comentarios). Cuando se publican después de un proceso que asegura precisamente el consenso, se convierten en estándares o protocolos. Los más importantes están reflejados en este formato: el IP detallado en el RFC 791, el File Transfer Protocol para compartir archivos en el RFC 959, o el HTTP —escrito por Tim Berners Lee— en el RFC 2616.

Los RFCs expresan algo esencial: internet es un sistema de tecnología cambiante. Los documentos de hoy pueden cambiar mañana, y por lo mismo cualquiera puede entrar al proceso, siempre y cuando se sigan las reglas que el Tao y el BCP78 delinean.

En esencia, todo RFC empieza como un borrador; un texto a ser comentado. Cada ronda de comentarios se agrega al borrador. Luego, hay ocho áreas en el IETF: aplicaciones, general, internet, operaciones y manejo, routing, seguridad, transporte e investigación. En cada una hay un director de área que se encarga de llevar los borradores con los comentarios incorporados al Internet Engineering Steering Group, que es una especie de organismo directivo. Ahí se anuncia una última llamada para comentarios, se revisan, discuten e incorporan más criterios hasta lograr un consenso sólido que se convierte en RFC. Cada borrador se puede presentar a título individual o vía un grupo de trabajo adherido a alguna de las áreas.

Uno estos es el Grupo de Investigación sobre Derechos Humanos y Protocolos que precisamente se enfoca en ver cómo la arquitectura de internet fomenta y obstaculiza derechos humanos. El primer borrador de este grupo de trabajo está a algunos pasos de convertirse en RFC: por primera vez en la historia, los derechos humanos formarán parte de las discusiones técnicas, a pesar de ciertas resistencias por miembros del IETF quienes siguen sosteniendo que los protocolos no son políticos sino neutros.

Esta semana se celebra la sesión #IETF99. Junto con Artículo 19, desde Derechos Digitales escribimos un borrador para discutir de qué forma los protocolos y la arquitectura de internet impactan los derechos de asociación y de reunión. Estos dos derechos son cruciales en la era digital. Las redes son asociaciones y vínculos en sí mismos. Sin mencionar que en países autoritarios o con democracias débiles, los protocolos que permiten el uso de correos electrónicos o chats son esenciales para la organización de disidencias.

¿Cómo podemos diseñar la arquitectura para que estos derechos se protejan de mejor manera? ¿Qué criterios incorporar para minimizar los daños a la red, en el ejercicio de los mismos? De esto va la discusión en el IETF. Nuestro borrador ahora está en la segunda vuelta después de incorporar los comentarios del grupo de investigación sobre derechos humanos y protocolos. Con perseverancia, después de muchas discusiones pronto también se convertirá en RFC.

En estos tiempos la comunicación en internet está mediada por empresas privadas. No solo a nivel de aplicaciones como Google y Facebook, sino también a nivel infraestructura, tanto las líneas de transmisión como los cables y fibra óptica mediante los que nos conectamos. Los Estados están rebasados. El poder y las políticas de gobierno no alcanzan a regular -ni entender- la globalidad de internet. Por lo mismo, hemos pasado de un modelo clásico de gobierno a uno de «gobernanza»: ya no es un solo poder el que domina, sino una serie de entidades que luchan por plasmar sus intereses en las reglas, principios, políticas y estándares técnicos que determinan cómo opera la red. El IETF es uno de los organismos más importantes en este modelo de gobernanza. Como usuarios y sociedad civil, es importante que estemos al tanto de sus discusiones.

En América Latina también debemos defender la neutralidad de la red

La neutralidad de la red se refiere a que todos los contenidos y aplicaciones que circulan a través de internet sean tratados de la misma manera por los proveedores de servicios (ISP), quienes controlan la infraestructura (los cables) donde funciona la red. Gracias a la neutralidad de la red, es posible acceder a cualquier red social, escuchar música o ver vídeos en la plataforma que más nos guste, a través de la conexión fija o el plan de datos móviles que hayamos contratado, sin que la velocidad de conexión sea manipulada por los proveedores de servicios.

La Open Internet Order adoptada por Estados Unidos en 2015, prohíbe a los ISP: discriminar entre tipos de contenidos o aplicaciones para dar prioridad a unas sobre otras; solicitar pagos a las aplicaciones para obtener condiciones preferentes de navegación para sus servicios; y desmejorar técnicamente la navegación de aplicaciones. Con ello se buscó empoderar a los usuarios, reservándoles la decisión sobre los contenidos o aplicaciones de su preferencia, sin encarecer, dificultar técnicamente o restringir el acceso a estos.

Si se abandonara el principio de neutralidad de la red, los ISP tendrían mayor poder para intervenir arbitrariamente en la velocidad de conexión y así facilitar o no el acceso a determinados contenidos, por ejemplo para proteger sus negocios relacionados o simplemente para exigir pagos adicionales a los proveedores de servicios o aplicaciones. Con esto, sería más difícil que nuevas plataformas y servicios, o servicios pequeños e independientes pudieran entrar a competir frente a los gigantes que ocupan una posición dominante en el mercado de internet.

La exigencia de pago para priorización de contenidos -o para evitar que la velocidad de navegación sea reducida- tendría un impacto concreto en el atractivo de plataformas que no estén en condiciones de asumir esos pagos, ya que se harían más lentas y serían poco atractivas para los usuarios, pudiendo llegar a desaparecer. Esto nos dejaría con menos opciones de acceso a contenidos.

Por último, es muy probable que las plataformas de contenidos o servicios no absorban los cobros exigidos, lo cual podría generar de rebote un incremento en los costos del servicio para los usuarios de la plataforma, quienes estarían pagando dos veces: directamente a través de su suscripción de internet e indirectamente a través del incremento diferencial del precio de los servicios forzados a pagar para asegurar su espacio sin intervenciones en la carretera de internet.

El problema es que al debilitarse el principio de neutralidad en la red en Estados Unidos, los efectos sobre la prestación de servicios de internet serían globales, donde quiera que los servicios sean ofrecidos por las plataformas que operan desde ese país. En América Latina se agravaría el problema de acceso que aún persiste, pues se encarecería, lo que afectaría más dramáticamente a usuarios de menores ingresos. Los usuarios de internet en la región verían afectadas sus posibilidades de acceder a contenidos y aplicaciones, lo que implica una restricción de acceso a la información y al conocimiento. Y con esto se alimentaría indirectamente el círculo vicioso que reduce las posibilidades de usuarios y usuarias para convertirse en nuevos creadores.

Además, el abandono del principio de neutralidad en Estados Unidos tendría un impacto en el ecosistema de internet, incluyendo los servicios y aplicaciones desarrollados o que pretendan desarrollarse en América Latina, los cuales tendrían que adaptar sus modelos de negocios al nuevo escenario, donde su competitividad se vería negativamente impactada.

Con la derogación de la Open Internet Order en Estados Unidos se amenaza el principio de neutralidad de la red en todo el mundo. No podemos quedarnos indiferentes ante esta amenaza que no reconoce límites territoriales. Por eso, empresas y organizaciones de la sociedad civil están llamando a un día de acción por la neutralidad de la red el próximo 12 de julio. Internet es nuestra, defendámosla para que se mantenga fiel a su naturaleza de ecosistema abierto que asegura a los usuarios el poder de decidir cuándo, cómo y a qué contenidos acceder.

Globos de vigilancia en Buenos Aires: las malas ideas también se exportan

El gobierno de la ciudad de Buenos Aires presentó la semana pasada un nuevo sistema de globos aerostáticos de vigilancia que será implementado en el marco de un “Sistema Integral de Seguridad”. Los globos complementarán la iniciativa “Anillo Digital” que consiste en un cinturón ubicado en las entradas y salidas de la ciudad, a lo largo de las autopistas La Plata-Buenos Aires y General Paz, donde hoy se encuentran puestos que monitorean la entrada y salida de vehículos a través de pórticos con cámaras lectoras de patentes que permiten identificar cuántos autos entran y salen, quiénes son sus propietarios y si tienen orden de captura o patentes apócrifas.

A 30 metros de altura, en los globos aerostáticos se instalarán cámaras con capacidad de grabar en 360° y que contarán con visión diurna y nocturna, energía propia y transmisión de video en tiempo real. Además, tendrán la capacidad de identificar y seguir objetivos en distancias mayores a dos kilómetros y de realizar reconocimiento en un radio de hasta 4 km.

Las autoridades de vigilancia anunciaron que utilizarán este sistema para “monitorear todas las entradas y salidas de la ciudad a lo largo del Riachuelo [y también] en eventos masivos, cuando haya una manifestación grande, una maratón, algo que haya que cubrir en una amplia área”. Respecto a la manera como este tipo de sistemas de vigilancia pueden afectar el derecho a la privacidad, de acuerdo con un medio local las autoridades consideran que los “globos filman en espacios públicos, no se meten en las casas, salvo que haya un proceso de flagrancia”, ante lo cual no podemos más que estar en desacuerdo respecto a los límites del derecho a la privacidad.

Esta idea no es nueva en nuestra región. El 16 de agosto de 2015 dos municipios de la región metropolitana de Santiago de Chile implementaron el uso de globos de vigilancia con similares características, los cuales han operado desde entonces las 24 horas del día, registrando toda clase de sucesos en un radio de filmación que alcanza 2 km. En los dos municipios, la instalación de estos globos se justifica en la necesidad de nuevas tecnologías para apoyar en el resguardo de la seguridad pública.

En su momento, desde Derechos Digitales y junto con vecinos de dichos municipios, participamos del litigio en contra del uso de los globos de vigilancia por atentar contra los derechos a la privacidad, a la libertad de expresión y a la libre reunión. En esa ocasión los tribunales chilenos, si bien terminaron por admitir el funcionamiento de los globos bajo estricto cumplimiento de una serie de condiciones que permitieran mitigar las afectaciones a la privacidad, reconocieron que:

“… atendidas las particularidades del sistema de televigilancia que ha sido instalado en zonas preeminentemente residenciales, no cabe sino aceptar que quienes habitan en su radio de acción puedan sentirse observados y controlados, induciéndolos a cambiar ciertos hábitos o de inhibirse de determinados comportamientos dentro de un ámbito de privacidad como es la vida doméstica”.

La privacidad incluye tanto el derecho a no ser molestado, como el derecho de una persona a controlar la información disponible sobre ella. La protección de la vida privada se trata de sujetos y no de espacios, como erróneamente se ha afirmado en Chile y ahora se repite en Argentina, a través de las declaraciones de las autoridades que señalan que los globos “filmarán solo espacios públicos”.

El derecho a la privacidad existe y puede ser ejercido tanto en espacios privados como en espacios públicos, donde muchas veces se desarrollan actividades íntimamente conectadas con la dignidad de las personas, respecto de las cuales sí existe expectativa de privacidad: conversaciones, encuentros, visitas a diferentes lugares, entre otros. Aunque se desarrollen en espacios públicos, las personas no tienen por qué esperar que dichas actividades sean observadas y registradas por parte de instituciones o particulares, pues podrían develar sus más íntimas conductas.

Desde hace podo menos de dos años, en Chile los globos de video vigilancia están registrando 24×7 todo lo que cae en el radio de la cámara, cuyo alcance abarca necesariamente espacios privados como patios y terrazas, además de los púbicos como ya hemos dicho. A través de estos globos se vigila sin orden judicial de por medio y sin la existencia de la más mínima sospecha sobre la comisión de un delito. Se vigilan todos los eventos, todas las personas, día y noche, y no sabemos qué pasar luego con el material recopilado.

Por último, el sistema de globos de video vigilancia en Chile no ha resultado en mayor seguridad pública para los municipios donde ha sido implementado. Su uso no compensa en forma alguna el extremo nivel de afectación de la privacidad de las personas que habitan o visitan estos lugares y en cambio, de acuerdo con información proporcionada por los mismos municipios, no existe a la fecha ninguna causa judicial iniciada con base en las imágenes capturadas por los globos.

Protección de datos en América Latina, urgente y necesaria

Hace pocos días concluyó en Santiago de Chile el XV encuentro de la Red Iberoamericana de Protección de Datos (RIPD), grupo de trabajo que desde su creación en 2003 reúne a representantes de agencias gubernamentales iberoamericanas, con el objetivo de avanzar en la creación de marcos normativos para la protección de datos personales.

Durante la reunión se debatieron temas relacionados con el ejercicio efectivo de la privacidad, tales como el derecho a la desindexación, el uso de tecnologías de vigilancia, las implicancias de la internet de las cosas y el uso de big data. Además, la RIPD aprobó y presentó oficialmente los denominados “Estándares de Protección de Datos de los Estados Iberoamericanos”, directrices que servirán de referencia para futuras regulaciones o para la revisión de las ya vigentes en países Iberoamericanos.

Y es que en nuestra región, la protección efectiva de datos personales no es una realidad todavía. Muchos países carecen totalmente de un marco regulatorio general en la materia; varios han reconocido el habeas data en sus Constituciones; otros han regulado el acceso a la información pública o han otorgado algún grado mínimo de protección a través de normativas sectoriales como derecho del consumo, normativa financiera o de salud, entre otros. Países como Brasil y Panamá discuten por estos días las que serán sus primeras normativas generales de protección de datos personales; otros como Argentina y Chile inician importantes reformas a sus estándares desactualizados de protección.

Esa fragmentación total en los niveles de protección de datos personales nos presenta una tarea urgente de armonización para dotar a los habitantes de nuestra región con estándares de protección adecuados al ejercicio de sus derechos y al respeto de su dignidad. Por eso resulta tan valiosa una iniciativa como esta, en la que se promueve una discusión multisectorial (público, privado y social) sobre el nivel adecuado de protección de datos personales en un contexto democrático y global.

Su valor radica, además, en la posibilidad de invitar a la ciudadanía a tomar un rol activo en la defensa de su derecho a la privacidad, en un contexto donde la tecnología ha avanzado más rápido que los marcos jurídicos encargados de orientar su uso con respeto a los derechos fundamentales. Finalmente, permiten reclamar a los estados reconocer y acatar sus compromisos internacionales en materia de derechos humanos relativos a la protección de datos personales.

Ante este favorable panorama, sin embargo, vale la pena hacer un llamado de cautela a los países latinoamericanos, frente a nuestra particular realidad política, económica, social e histórica, la cual no debe resultar indiferente a la hora de diseñar y adoptar una regulación de protección de datos personales.

La influencia de la regulación europea en materia de diseño del marco normativo para la protección de datos personales en América Latina no es una novedad, ya que desde el inicio tal inclinación se ha dejado sentir, en parte motivado por la afinidad de tradiciones legales, en parte porque Europa se ha encontrado a lo largo del tiempo consistentemente a la vanguardia de la protección de los datos personales. Pero también motivado por necesidades de orden económico, específicamente para mantener la posibilidad de prestar servicios a empresas europeas.

La normativa europea pareciera un modelo a seguir para América Latina. Una importante consecuencia de lo anterior es el impacto que para nuestra región puede llegar a tener la más reciente actualización de la normativa europea que resulta en un nuevo Reglamento General de Protección de Datos (RGPD) que entrará en vigencia en mayo de 2018. A este respecto debe considerarse que el RGPD fue fruto de una negociación política de más de 4 años en la Unión Europea, y que sus particularidades no escapan a las complejidades de una Unión de países de las más diversas tradiciones jurídicas, así como realidades políticas, económicas y sociales. Esto es clave a la hora de analizar las consecuencias que para América Latina tendría el hecho de buscar su armonización regulatoria en una réplica de la regulación europea.

No quiero poner en duda que mucho de la regulación europea puede servir de materia prima a la discusión en la región, pero en ningún caso sería saludable importar el modelo. La urgencia en la implementación o actualización de la normativa de protección de datos personales en América Latina debe ser compatible con la protección adecuada de la libertad de expresión y el acceso a la información en nuestros países.

Lo que sí debe resultar inspirador del modelo europeo es la posibilidad la armonización normativa para la garantía del pleno ejercicio de los derechos y el florecimiento de la actividad económica en un contexto de reglas claras y protectoras de las personas que habitan una región. Esto cobra particular relevancia en una economía digital globalizada donde los servicios tecnológicos ofrecidos a través de Internet -y en el mundo físico- obedecen a estrategias globalizadas de compañías que operan sin límites nacionales en su oferta de productos y servicios.

Mientras América Latina carezca de estándares adecuados para la protección de datos personales estaremos renunciando tanto al pleno ejercicio de nuestros derechos, como a obtener una participación justa de los beneficios económicos que se derivan de la economía digital, condenándonos a la adhesión a modelos de consumo y ejercicio de derechos impuestos desde otras latitudes.

Fibra óptica al sur del mundo

Durante el segundo semestre de 2016 el gobierno de Chile lanzó por primera vez el llamado a licitación para la instalación de fibra óptica en territorios australes: la licitación quedó desierta, pues no hubo interés de los privados en participar del proyecto. Según reportes de prensa, el desinterés de las empresas privadas se comprendería en razón del insuficiente monto del subsidio propuesto por el Estado (US$ 100 millones) y la existencia de regulaciones tarifarias por parte del gobierno.

El desarrollo de una infraestructura adecuada para el acceso de alta velocidad a internet tiene fuerte incidencia en el desarrollo económico y social, tal como ha señalado la OECD. Para el caso particular del extremo sur chileno atendemos a la necesidad de desarrollar una estrategia de conectividad digital que sea capaz de hacer frente a la demandante geografía del país. Para promover dicha conectividad la implementación de redes de fibra óptica submarina se torna esencial, siendo justamente este requerimiento el que no contó con oferentes en el llamado de 2016.

La importancia de la provisión de acceso de calidad a internet ha sido estudiada desde una perspectiva comparada por el colectivo brasileño Intervozes, quienes postulan que “en Argentina, Australia e India, se ha hecho explícito que la iniciativa privada no es capaz de universalizar el acceso a internet”. Lo anterior supone que la extensión de las redes hacia territorios despoblados excede el interés privado en razón de la baja rentabilidad eventual de las inversiones. De ahí, entonces, que sea requerida una mayor agencia estatal, especialmente en zonas de difícil acceso como lo es el sur de Chile.

El modelo de concesiones públicas desarrollado en Chile hacia fines de los años noventa ha sido ampliamente celebrado: permitiría el desarrollo de infraestructura muy costosa para el estado, dinamizaría la economía y estaría garantizado por el estatuto jurídico. En el caso particular de las inversiones en obras públicas, como carreteras, las concesiones darían pie a un fortalecimiento del aparato estatal, toda vez que las obras mismas pasarían a ser propiedad del Estado luego del fin del período en comodato.

Recientemente, la Subsecretaría de Telecomunicaciones chilena ha relanzado el llamado a licitación para el proyecto de Fibra Óptica Austral. El nuevo llamado a licitación fue realizado junto a un Seminario del proyecto (cuyo registro audiovisual está disponible aquí). Entre las novedades de la nueva licitación resulta relevante destacar dos aspectos: en primer lugar, que las tarifas máximas serán determinadas por los oferentes, esto es, que el estado no pondrá un límite máximo a las tarifas de acceso a la infraestructura construida; seguidamente, a diferencia del modelo de concesiones existente para otras obras públicas, donde la infraestructura pasa a manos del Estado, en esta licitación la infraestructura queda en manos de los proponentes privados.

Será interesante verificar la existencia de interés por parte de los privados ante este segundo llamado para conectar una de las zonas más australes del mundo. El nuevo modelo de concesiones propuesto no solo establece menor capacidad de control del estado –tanto en lo referente a precios como en la propiedad de la infraestructura-; también eleva fundadas dudas sobre el tipo de incentivos que se busca ofrecer a los privados para la provisión de bienes públicos.

Es necesario poner atención a este tipo de iniciativas pues se encuentran en el núcleo de lo que luego constituirá un acceso democrático y equitativo a internet. Por más que se promueva el desarrollo de una infraestructura abierta y no discriminatoria, es justo preguntarse hasta dónde las licitaciones están resultando efectivas para la provisión de bienes públicos.

Por ahora, la promesa de acceso a internet resulta aún lejana para los habitantes de Villa O’Higgins, una de las localidades más aisladas de Chile, que no está considerada en el proyecto original de conectividad a través de fibra óptica y cuya cobertura, tanto en la primera como en la segunda licitación, es considerada como “puntaje adicional” para los oferentes en la licitación.

Una marcha del orgullo en internet

Para una comunidad cuya identidad se ha construido a partir de disputas por el reconocimiento, durante más de veinte años internet ha servido de canal para expresarse más allá de los prejuicios o estereotipos de género. Existen millones de espacios en la web donde se difunden y comparten ideas y sentires: desde los procesos de transición o el intercambio de información entre adolescente explorando sus sexualidades, hasta organizaciones de derechos LGBTQ+ o grupos promoviendo campañas por más derechos.

Desafortunadamente, internet se ha constituido cada vez más en un espacio para la recolección, clasificación y control de datos, y menos en un espacio para el aprendizaje y la experimentación. Ante las iniciativas de autonomía y liberación en el entorno digital, todos los días crecen y se fortalecen expresiones de rechazo y violencia contra las identidades que no responden a los modelos heteronormativos tradicionales. Los casos son miles.

Y aunque las grandes plataformas de internet se muestran cada vez más empáticas con el reconocimiento y la inclusión, sus políticas continúan demostrando que para ellos, algunas prácticas, estéticas y personas deben ser clasificadas como ‘sensibles’ o ‘inapropiadas’. Empresas como Google y Facebook parecen esforzarse: si buscas «queer» en Google, aparece en la página un arcoiris junto con los resultados de búsqueda; recientemente, luego de celebrar el matrimonio igualitario con aplicaciones para las fotos de perfil, Facebook lanzó una nueva funcionalidad para usar un arcoiris en lugar de un «me gusta». Estas acciones, aunque son válidas, crean una ilusión de que los espacios capitalizados por las empresas de Silicon Valley son abiertos, seguros y sinceramente activos en causas sociales, aunque no aplique en todas partes.

A mediados de marzo, cientos de youtubers protestaron en Twitter porque sus videos relacionados con la sigla LGBTQ+ estaban siendo restringidos para audiencias infantiles o familiares. Ante esto, la plataforma se disculpó, aclarando que el «Modo Restringido» lo utiliza un grupo muy pequeño de usuarios y además está desactivado por defecto. Sin embargo, como dijo una usuaria, este tipo de medidas contribuyen a la estigmatización, a través de la sexualización (por defecto) de los contenidos relacionados con personas trans y no binarias. Un mes más tarde, Youtube declaró que su sistema de filtrado para el «Modo Restringido» había sido arreglado, incluyendo nuevamente cientos de miles de videos con contenido LGBTQ+.

Por otra parte, además de su ya conocida política de nombres reales o su comprometida labor con la censura de pezones femeninos, Facebook prohíbe el uso de palabras como ‘sexual’ o ‘lesbiana’ en los nombres de usuaria, mientras que las palabras ‘gay’ o ‘gaywomen’ están permitidas. Este es uno de los casos de censura por diseño que tiene Facebook, que se suma a la problemática política de moderación de contenidos: ante la sextorsión, por ejemplo, dicen que es un problema lleno de ‘zonas grises’ y normalmente ‘cometen muchos errores’ al responder a las denuncias.

A fin de cuentas, parece que los gigantes de internet se valen de la identidad y el reconocimiento para facilitar la vigilancia y la censura de expresiones que se salen de los formatos deseables y normativos de la cultura patriarcal en la que todavía nos movemos. Por eso, en estos días de marchas y expresiones amigables con la diversidad aprovechamos para sumar nuestros cuerpos en la virtualidad y preguntarnos por la posibilidad de construir calles y encuentros digitales, espacios seguros para la imaginación, la experimentación y la creación; redes libres, abiertas y autónomas, alojadas -¿por qué no?- en servidoras trans-hack-feministas. Por la dignidad, a la manera de cada grupo, en cada lugar. Un carnaval de lucha, celebración y hackeo 🙂

Para seguir adelante, Diego Gómez debe ser declarado inocente

No puedo creer que tengamos que seguir hablando de lo mismo, pero aquí estamos, tres años después y todavía es necesario tener que dedicarle líneas al sinsentido que enfrenta Diego Gómez, el biólogo colombiano acusado de infringir la ley de derecho de autor en su país.

Un breve resumen del caso: en 2012, mientras estudiaba en la Universidad del Quindío, Gómez subió a Scribd una tesis de grado sobre taxonomía de anfibios que encontró en internet. Pensando que la información podía servirle a alguien más, compartió el enlace con su grupo de estudio. Dos años más tarde recibió una citación de la fiscalía. El autor de la tesis lo estaba demandando y enfrentaba una pena de hasta ocho años de cárcel y una multa millonaria.

Diego Gómez no es un pirata, no plagió ni lucró con el documento, sino que hizo lo mismo que millones de personas hacen a diario en internet: compartió con otros algo que le pareció interesante. Hoy, cuando muchos confunden internet con redes sociales, ¿qué duda cabe de que “compartir” es la acción por defecto en la red? Esto no significa que el intercambio de cualquier tipo de material deba permanecer impune, sino que es importante comprender el contexto en el que ocurre el acto: qué tipo de material, con qué fin, a través de qué medio, cuáles fueron las consecuencias. Atendiendo a esos criterios, la Justicia colombiana declaró inocente a Diego Gómez en primera instancia, pero –tozudamente- el demandante ha decidido apelar el fallo.

Esto es terrible por varias razones, principalmente porque significa que Diego y la Fundación Karisma, que le ha prestado asistencia y apoyo desde el principio, deben dedicar tiempo y dinero para seguir peleando el caso en la Corte, en vez de hacer otras cosas. Y en un sentido más amplio, porque es muy difícil avanzar en la necesaria discusión respecto a derechos de autor, internet y acceso a la cultura en América Latina si tenemos que estar constantemente volviendo al punto cero del asunto.

Hace diez o quince años, la discusión sobre derecho de autor y acceso a la cultura ocupaba un lugar central en la agenda relativa a derechos fundamentales e internet. Hoy son otros los temas prioritarios, relegando la discusión sobre derechos de autor a un modesto segundo plano. Las fuentes de financiamiento para realizar proyectos en esta línea han disminuido, mientras que para muchos miembros de la sociedad civil se trata de un tema añejo y donde las oportunidades son escasas.

Y es cierto, una parte importante del discurso (y de las luchas) en favor del acceso y los derechos de los usuarios en el marco de la discusión sobre derecho de autor están fuertemente ancladas a un modelo de internet que ha cambiado drásticamente y que cada vez se parece menos al panorama actual. En ese sentido, el caso de Diego Gómez es paradójico: por un lado es un recordatorio de que las amenazas que identificamos ya hace mucho siguen vigentes. Por otro, ejemplifica el tipo de cuestiones que demandan tiempo y atención, y que no permiten complejizar ni actualizar la discusión.

¿Qué lugar ocupa la discusión sobre excepciones al derecho de autor en un entorno digital que tiende al streaming y el micro-licenciamiento de contenidos? ¿Cómo avanzamos la discusión en torno al acceso a las obras intelectuales realizadas con fondos públicos? ¿Es posible proponer una agenda positiva de reforma al derecho de autor en el marco de los acuerdos económicos multilaterales? ¿Qué relación existe entre derecho de autor y colonialismo, y cómo debiesen las políticas públicas que rigen a los países del sur global encarar esta asimetría de poder? Sin pensarlo mucho, estas son algunas de las preguntas que me parecería interesante trabajar y estoy seguro de que hay otras mejores.

Mientras buscamos la forma de hacer espacio en la agenda para ensayar respuestas, enfrentemos aquello que es urgente:

La Fundación Karisma esta organizando una colecta para poder pagar los altos costos que tiene la defensa legal de Diego Gómez. Para ello han armado una campaña en Generosity de Indiegogo y buscan recaudar la no despreciable suma de 40 mil dólares durante las próximas 3 semanas. Si crees en la importancia de compartir el conocimiento y que Diego Gómez no es un criminal, entonces por favor dona a la causa. Todo suma.

La plataforma para realizar las donaciones la encuentras acá.

Más información sobre la campaña acá.

Periodismo, libertad de expresión y seguridad digital

Tamara De Anda es bloguera del diario El Universal y locutora en otros medios de comunicación en México. En marzo de este año, fue víctima de acoso y hostigamiento a través de las redes sociales, luego de denunciar allí mismo haber sido víctima de acoso por parte de un taxista. Decenas de usuarios publicaron amenazas explícitas de muerte contra ella y expusieron sus datos personales, incluida la dirección de su casa. Según datos de la organización Artículo 19, que acompañó el caso, se acumularon alrededor de 250 mensajes por hora, pero este es apenas uno de los innumerables casos de acoso que a diario sufren periodistas a la hora de utilizar las redes como medio de visibilización y denuncia.

Un porcentaje importante de las amenazas en línea pueden convertirse en agresiones físicas a una persona o a su círculo cercano, pueden afectar sus dispositivos o la información que maneja. En muchos de estos casos, se trata de las mismas amenazas que antes se hacían offline, solo que trasladadas al mundo digital: las amenazas de muerte que antes se hacían en papel ahora llegan por Twitter, pero no por eso resultan menos peligrosas.

El creciente uso de las redes sociales para acosar y agredir periodistas puede explicarse por el bajo costo que esto supone. Pero los otros usuarios no son la única amenaza, pues también es creciente la vigilancia y el espionaje de las comunicaciones por parte de los gobiernos. En Argentina, por ejemplo, se confirmó que al menos 33 personas (jueces, fiscales, políticos y periodistas) fueron espiadas por la Agencia Federal de Inteligencia a través de un software malicioso instalado en sus dispositivos móviles.

Asimismo, se ha vuelto cada vez más frecuente la creación de cuentas falsas en redes sociales y las campañas de difamación contra periodistas, una práctica que atenta contra uno de los activos más valiosos para un comunicador: su capital social. La creación artificial de rumores para generar la pérdida de la confianza en un comunicador o en un medio de comunicación (o, como en Turquía, en las redes sociales como entorno para la obtención de información) es una práctica profundamente dañina para la libertad de expresión.

También los ataques distribuidos de denegación de servicio (DDoS) son usados cada vez con mayor frecuencia para impedir o entorpecer el acceso a ciertos medios de comunicación en línea: en 2015, los diarios argentinos Clarín y Página 12 sufrieron este tipo de ataques; en los últimos meses, los medios venezolanos El Pitazo, Correo del Caroní y Caraota Digital enfrentaron ataques similares, todos los cuales resultaron en la caída de estos sitios web durante al menos algunas horas. Este tipo de ataques pueden provenir de agentes estatales pero también de personas u organizaciones interesadas en causar daño, ya que es muy simple llevarlos a cabo, generando una cantidad de solicitudes artificiales al servidor donde se encuentra el sitio web, hasta que este ya no tenga capacidad de responder.

La colaboración efectiva entre los sectores tecnológico y periodístico siempre ha sido, cuando menos, problemática. Los expertos en seguridad suelen recomendar el uso de herramientas como el cifrado PGP, una herramienta excelente en términos de protección, pero compleja en términos de uso y aprendizaje, los cuales requieren una inversión de tiempo y esfuerzo que no muchos periodistas están dispuestos a hacer.

La adopción de herramientas y prácticas de seguridad digital requiere una inversión de tiempo, dinero y capacitación que, aunque es de suma importancia y puede evitar costos mayores al impedir que se materialicen ciertos riesgos, puede ser una dificultad para quienes se encuentran en situaciones de tensión, con restricciones de tiempo y altas cargas de trabajo. Además, a pesar de los innumerables y loables esfuerzos hechos por la comunidad tecnológica para el desarrollo de herramientas y guías que faciliten el acceso del público general a temas de seguridad digital, estos siguen apareciendo como oscuros y complejo para muchas personas.

Por otra parte, resulta al menos problemática la tendencia a desarrollar y utilizar aplicaciones o software especializados para solucionar problemas sociales concretos. La utilidad de este tipo de herramientas está directamente relacionada con la comprensión sobre cómo operan las amenazas en el entorno digital y qué hábitos debemos cambiar, instaurar o fortalecer.

Cada vez existen más mecanismos para la protección y defensa de periodistas; herramientas como Project Shield, de Google, o Deflect, de eQualit.ie, permiten que los medios de comunicación (y en especial los medios de comunicación independientes) se protejan de ataques de denegación de servicio. Pero estos ataques no ocurren en el vacío y no podemos permitir que los aspectos tecnológicos de la protección a periodistas y medios ocupen toda la conversación.

Es importante atender a las dimensiones legales, sociales, políticas y psicológicas de esta violencia y comprender, por ejemplo, la forma en que un ataque de difamación y hostigamiento puede afectar las redes de un periodista, su reputación, su estabilidad psicoemocional y a su entorno íntimo, desencadenando así un efecto de enfriamiento que perjudica la libertad de expresión y por ende, el libre desenvolvimiento de una sociedad democrática.

Por la libertad del acceso, la privacidad y el anonimato

El pasado 6 de Abril Dmitry Bogatov fue detenido en Moscú tras ser acusado de publicar mensajes extremistas en un sitio web ruso bajo los cargos de “incitar actividades terroristas o justificar terrorismo a través de Internet”. De acuerdo al dictamen, Bogatov debía permanecer en prisión al menos hasta el 8 de Junio a la espera del juicio en su contra. Hace un par de días se extendió dicho plazo hasta el 30 de Junio, rechazando la opción de cumplir arresto domiciliario. De ser encontrado culpable, Bogatov podría ser condenado a siete años de cárcel.

Lo cierto es que los mensajes en cuestión fueron publicados bajo un seudónimo a través de Tor. Como contexto, la red Tor está compuesta por miles de servidores distribuidos alrededor del mundo, y es mantenida principalmente por voluntarias y voluntarios que abogan por la privacidad, el anonimato y la evasión de la censura en línea. Al utilizar Tor para navegar, el tráfico pasa por tres nodos de la red antes de llegar a su destino, lo que permite ocultar la ubicación de origen de la usuaria. Estos nodos son elegidos de manera aleatoria y cada uno tiene un rol: entrada, intermedio y salida. El nodo de salida es el último punto en el circuito y está a cargo de acceder a internet como intermediario entre la red Tor y el sitio web de destino. Es decir, es un nodo puente entre la red Tor e internet.

Dada la naturaleza de Tor, quien mantiene un nodo de salida no posee control ni responsabilidad del contenido que pasa a través del mismo (aunque no se recomienda realizarlo desde casa). Probablemente cientos o miles de personas usaron el nodo de Bogatov para permanecer anónimas y anónimos, o para evadir la censura en sus países. En este caso, a Bogatov no se le está exigiendo responsabilidad como intermediario (y, de hecho, no la tiene); peor aún, se le atribuye autoría del contenido que pasó a través de su nodo de salida. Esto refleja un malentendido grotesco sobre cómo funciona la red Tor. Si también se considera que existen grabaciones de cámaras de seguridad confirmando que Bogatov no estaba en su hogar cuando los mensajes fueron publicados, y que la cuenta anónima continuó publicando mensajes después que Bogatov fuera detenido, se tiene un caso sin pies ni cabeza. Así y todo las autoridades decidieron que Dmitry debía permanecer tras las rejas por casi dos meses, como mínimo.

Esto presenta un grave atentado en contra de quienes luchan por el derecho a la privacidad y el anonimato en Internet. El caso de Bogatov sin duda puede producir efectos negativos sobre la percepción de la red Tor y amedrentar a quienes en defensa del acceso al conocimiento y el derecho a la privacidad y el anonimato en línea deciden contribuir con su tiempo, ancho de banda y hardware para mantener nodos de salida. Si bien son una excepción, existen casos de individuos que en el pasado se han visto en problemas por mantener un nodo de salida, pero nunca ha involucrado tiempo en prisión como en este caso. El proyecto Tor y otras organizaciones como Torservers, Debian, Access Now y la Electronic Frontier Foundation se han pronunciado al respecto y han condenado el hecho, pero sin duda es necesario un mayor esfuerzo y acciones por parte de la comunidad para revertir este tipo de situaciones, de lo contrario las voluntarias y voluntarios que mantienen nodos de salida podrían no encontrar el respaldo suficiente para seguir colaborando en pos de una Internet libre.

En Derechos Digitales creemos que no solo es importante denunciar este tipo de persecuciones sino que también abogamos por potenciar las herramientas que ayudan a proteger la privacidad y anonimato en línea. En este sentido nos parece de suma importancia masificar herramientas como Tor, ya sea fomentando el uso de Tor Browser entre las usuarias y usuarios que necesitan navegar de manera anónima, o aportando al crecimiento de la red con la instalación de más nodos de salida Tor en instituciones públicas, bibliotecas, universidades, colectivos u otro tipo de organizaciones que tengan los recursos para ello. Es por esto que en colaboración con organizaciones de la región buscamos promover el aumento de nodos de salida en América Latina como una manera más de expresar compromiso y aporte técnico a la defensa de los derechos humanos en Internet y como una forma de proporcionar diversidad e infraestructura desde el Sur. Desde principios de 2017 aportamos nuestro pequeño grano de arena a la red, y esperamos en breve comenzar con la documentación para reflexionar y compartir lo aprendido, con la esperanza de sumar a más organizaciones en la región y juntos generar conciencia en la comunidad y en las autoridades, sobre las implicaciones legales y técnicas asociadas a la mantención de nodos Tor, y sobre cómo el apoyo a esta red significa también un apoyo a los principios fundamentales de una Internet libre.