¿Son estas las armas de espionaje de la NSA?

El pasado lunes, un desconocido grupo de hackers llamado The Shadow Brokers anunció haber obtenido archivos confidenciales de Equation Group, uno de los grupos abiertamente asociados a la NSA y los principales sospechosos del desarrollo de importantes armas de malware como Stuxnet o Flame. The Shadow Brokers inició una subasta millonaria por los archivos obtenidos, al mismo tiempo que publicaron parte de su botín como prueba de sus logros.

Si bien es imposible saber con certeza cuántas veces un grupo o servicio ligado a la NSA ha sido hackeado, esta es la primera vez que alguien indica haberlo hecho. La publicación de parte de los ficheros obtenidos le ha quitado el sueño a un buen número de profesionales y aficionados a la seguridad informática, que por primera vez tienen la posibilidad de observar y entender parte del arsenal digital con que cuenta la NSA.

Antes de avanzar es bueno recordar que el objetivo de la NSA es el espionaje masivo, es decir que -a diferencia de Hacking Team o Gamma International- no suele atacar a dispositivos específicos, sino a parte de lo que se suele denominar “infraestructura crítica”.

Objetivo: Firewalls

Gran parte de los ficheros están programados en python, un lenguaje que facilita mucho su lectura y donde es relativamente fácil encontrar pistas de qué hace qué en un programa. Es así como podemos saber que un buen número de las herramientas indican estar destinadas a firewalls.

Un Firewall es un dispositivo que se encarga de controlar el tráfico en una red de acuerdo a ciertas reglas definidas. Es la primera línea de defensa para impedir desastres en empresas, universidades, centros de salud y otros, protegiendo de ataques masivos a un gran número de ordenadores bajo su protección.

Las herramientas desarrolladas por Equiation Group serían exploits, un pequeño programa que aprovecha una vulnerabilidad de seguridad del sistema para conseguir un comportamiento anómalo. Dentro de los exploits más graves se encuentran los llamados “Remote Control Execution” o RCE que permiten a alguien ejecutar código sin tener acceso al dispositvo.

Entre los objetivos se encuentran modelos de firewall de Cisco PIX/ASA, Juniper Netscreen y Fortigate entre otros. Lo listado a continuación es la información que existe hasta el momento:

EGREGIOUSBLUNDER: Es un exploit que permite ejecución de código remoto (RCE) para firewalls Fortigate, afectando a 12 modelos específicos.

ELIGIBLEBOMBSHELL: Es un RCE para firewalls TOPSEC desde la versión 3.2.100.010.1_pbc_17_iv_3 a la 3.3.005.066.1. A este exploit le acompañan WOBBLYLLAMA, FLOCKFORWARD, HIDDENTEMPLE, CONTAINMENTGRID, una serie de programas que permiten el control del dispositivo tras la ejecución de ELIGIBLEBOMBSHELL.

ELIGIBLECANDIDATE: Es otro RCE que aprovecha otra falla de seguridad en la misma área en firewalls TOPSEC, afectando las versiones 3.3.005.057.1 a la 3.3.010.024.1.

ELIGIBLECONTESTANT: Es otro RCE también para firewalls que apunta a los mismos firewalls de ELIGIBLECANDIDATE, pero usando otra falla en su seguridad.

EXTRABACON: Es un RCE que afecta a Cisco Adaptive Security Appliance (ASA) en 15 distintas versiones. Usa una vulnerabilidad del protocolo SNMP y requiere como requisito saber el tiempo en línea como la versión de software.

EPICBANANA: es un exploit para escalar privilegios, esto significa poder ejecutar comandos de administrador en el dispositivo. Su objetivo son también los Cisco ASA y Cisco Private Internet eXchange (PIX). Usa una falla de seguridad, bastante común lamentablemente, que es usar las credenciales de acceso por defecto (la contraseña es cisco). Afecta a 15 versiones ASA y 7 PIX.

ESCALATEPLOWMAN: Es otro exploit para escalar privilegios, esta vez contra firewalls WatchGuard, sin conocerse aún las versiones afectadas. Se ejecuta mediante una inyección de código en el comando ifconfig.

BOOKISHMUTE: Exploit contra un firewall aún no identificado que ejecuta Red hat 6.0

FALSEMOREL: Permite usar el hash de una contraseña para escalar privilegios en un firewall no especificado. Requiere telnet habilitado para ejecutarse.

ELIGIBLEBACHELOR: Sirve para introducir un exploit desconocido hasta el momento en firewalls TOPSEC.

Gravedad

Varios de estos exploits son 0day (día cero), término con que se conocen las fallas de seguridad que son explotables sin tener parches por parte de sus desarrolladores. Varios de estos archivos datan de 2013, lo que implica que al menos durante tres años la NSA no informó a los fabricantes de firewalls sobre estas vulnerabilidades en sus sistemas y pudieron ser usadas.

Por la cantidad de dispositivos, EXTRABACON es posiblemente la herramienta de mayor gravedad. Si bien no está recomendado que estos routers dejen disponible SNMP en internet, una búsqueda rápida indica que en América Latina hay miles de estos dispositivos posiblemente vulnerables: más de 5200 en Brasil, casi 2000 en México, sobre 1100 en Chile  y casi 1000 en Colombia.

Combinando la nula responsabilidad de la NSA de informar los fallos de seguridad que detecta y la poca responsabilidad local de asegurar nuestras redes, miles de equipos han estado a merced de hackers durante años y hoy, por la libre disposición de estos ficheros, están a merced de cualquiera que se tome el tiempo de leer un poco

El caso de Diego Gómez y la irracionalidad del derecho de autor

Este miércoles 10 de agosto, en Colombia, se realizarán los alegatos finales en el juicio en contra de Diego Gómez, un trágico episodio que ha vuelto a demostrar hasta qué punto ha llegado la irracionalidad detrás del actual sistema de derechos de autor.

Desde el año 2014, Diego ha debido enfrentar un proceso criminal en su contra; uno en el cual arriesga de cuatro a ocho años de cárcel, más multas. ¿Su crimen? Haber compartido con sus colegas en internet la tesis de maestría de un académico sin su autorización.  Diego es una científico conservacionista, y en ese entonces se encontraba realizando una investigación sobre los anfibios de Colombia. Como muchos estudiantes e investigadores de países en vías de desarrollo, su universidad no contaba con los recursos financieros para adquirir acceso a todos los repositorios científicos disponibles. Ante ello, Diego y sus pares se organizaron para compartir los artículos que tuviesen disponibles y así poder apoyarse mutuamente. Diego no plagió nada, no realizó ningún actor de “piratería”, ni tuvo ánimo de lucro, solo compartió un artículo académico con el fin de ayudar a sus pares a realizar su investigación. Y sin embargo, es perseguido como un delincuente.

El derecho penal es, por definición, un mecanismo de “ultima ratio”: el último recurso al que debe acudir el Estado para castigar una conducta particularmente grave que no se puede evitar por otros medios. Sin embargo, somos testigos de como un sistema sesgado supedita el aparato punitivo del Estado al interés particular de unos pocos, en detrimento del interés de muchos. Así, un sistema que solo busca proteger los intereses de los titulares termina por perseguir a un investigador por algo que todos hacemos en el día a día: compartir. Bajo un sistema así, todos somos delincuentes.

No estamos obligados a esta realidad. De hecho, el sistema de derechos de autor no fue concebido para proteger los derechos de los titulares a toda costa, dejando de lado los intereses de la sociedad o incluso criminalizándola. El sistema de derechos de autor nació con el fin explícito de incentivar la lectura, el cultivo de las artes y el desarrollo de la ciencia. El monopolio temporal que se le otorga al autor para explotar su obra se entregaba solo en la medida en que incentivara la creación y, por ende, el acceso de la población a las obras intelectuales. Bajo un sistema que cautela los derechos de los autores a recibir compensación por su trabajo y que incentiva la creación y la innovación, pero desde una perspectiva del acceso, sería imposible que Diego Gómez estuviese enfrentando un condena de ocho años de cárcel por compartir un artículo académico.

La comunidad académica, a través de los movimientos de open access y open data, ya han comenzado a rebelarse en contra de la tendencia a aplicar criterios de propiedad intelectual a la investigación académica. Después de todos, los principios de la ciencia descritos por Robert Merton en 1942 (universalismo, comunitarismo, desinterés y escepticismo organizado) son incompatibles con el actual sistema de derechos de autor. Lo mismo ha hecho Alexandra Elbakyan, quien también es perseguida por la justicia, al crear Sci-Hub, una plataforma que permite obtener acceso a más de 50 millones de artículos académicos de revistas de pago, entregándole la capacidad a miles de investigadores de países en vías de desarrollo de acceder a la bibliografía necesaria para realizar su labor.

Sin embargo, una aproximación más sistémica al problema es necesaria. Ante la evidencia de lo dañino que es el actual sistema de derechos de autor, se vuelve imprescindible que los países de América Latina realicen un profundo proceso de reforma a sus legislaciones de propiedad intelectual y consagren un sistema balanceado, que tenga por objetivo incentivar el acceso a la cultura, la investigación científica y la democratización del conocimiento.

Lamentablemente, el proceso que está viviendo Uruguay y otros países de la región muestran que los gobiernos de Latino América siguen empeñados en profundizar un sistema sesgado y contrario al interés público.

Por eso, y porque Diego no merece ser perseguido por compartir, hacemos un llamado a todos a sumarse a la “Liberatón” organizada por Fundación Karisma que se realizará el día 9 de agosto. La idea es que todas las comunidades liberen contenido y compartan, a través de Twitter, links a obras que ya tengan una licencia abierta o que estén en el dominio público utilizando los hashtags #compartirnoesdelito #standwithdiego. No sigamos esperando a que más inocentes sean perseguidos injustamente para iniciar la urgente tarea de reformar nuestro sistema de derechos de autor.

Perú pagó USD $22 millones para espíar las comunicaciones de sus ciudadanos

En América Latina, la industria de la vigilancia vive un gran momento. Cada vez son más las empresas que venden software espía a los gobiernos de la región, sin que existan regulaciones o contrapesos adecuados para controlar su adquisición y uso. En teoría, el objetivo de sus productos es el “combate al delito y la delincuencia organizada”; en la práctica, se espían ilegalmente las comunicaciones privadas de miles de ciudadanos, amenazando los derechos a la privacidad, libertad de expresión y opinión.

Recientemente, Associated Press (AP) publicó un reportaje que expone cómo el Gobierno de Perú pagó 22 millones de dólares a la empresa Verint por un software de vigilancia. La compañía israelí-estadounidense además está presente en Brasil, Colombia, Ecuador y México. Según los documentos publicados, “Proyecto Pisco” (el nombre del programa, que hace referencia al popular licor peruano) permite que los gobiernos intercepten llamadas telefónicas, mensajes de texto, correos electrónicos, chats e historial de internet de los usuarios; Puede rastrear hasta cinco mil personas y grabar hasta trescientas conversaciones simultáneas. Por si fuera poco, la Dirección Nacional de Inteligencia de Perú (DINI) también autorizó el pago de SkyLock: otro producto de Verint que permite ubicar y rastrear no solo cualquier teléfono dentro del país, sino en el mundo. Cuatro compañías telefónicas peruanas –Movistar, Claro, Entel y Viettel— firmaron un pacto con el Gobierno para cooperar con dicha geolocalización al interior del país, pero con su alcance, las posibilidades para el abuso se incrementan.

Es cierto que la ley peruana establece que las comunicaciones privadas solo pueden ser incautadas, interceptadas o intervenidas con orden judicial [Ley 29.733, artículo 13.4]. Sin embargo, este requisito no existe para la localización en tiempo real [Decreto Legislativo 1182]. Además, si el espionaje es por naturaleza secreto, ¿cómo podemos garantizar que no sea abusado por las instancias de gobierno? ¿De qué forma comprobar que es efectivo para combatir delitos? ¿Cómo saber que no se utiliza en contra de opositores políticos, periodistas o activistas?

Las dudas son razonables al mirar la historia reciente de Perú. Mecanismos del mismo estilo fueron usados anteriormente para vigilar a la exvicepresidenta distanciada del Gobierno, a policías y a periodistas. Sin medidas adecuadas que garanticen una mínima transparencia, mecanismos de notificación y rendición de cuentas, la violación a los derechos a la privacidad y libertad de expresión de los ciudadanos es latente.

Y como hemos dicho, no se trata de una primera incursión de la empresa. Verint se une a la creciente lista de empresas que venden software de espionaje en la región, como Hacking Team, Packrat y Fin Fisher. Desde 2006, en México esta compañía implementó una plataforma de vigilancia financiada por Estados Unidos que puede interceptar, analizar y retener todo tipo de información en cualquier sistema de telecomunicaciones. En Colombia, Verint, a través de su subsidiaria Curaçao, ha sido la empresa responsable del desarrollo de tecnología de vigilancia masiva. En la ciudad brasileña de Nitero, Verint vendió doscientas cámaras de seguridad y equipo para monitorear el audio y redes sociales de las personas. En el marco de las crecientes actividades de vigilancia por los Juegos Olímpicos, dicha iniciativa es preocupante. Mientras tanto, en la ciudad de Guayaquil en Ecuador, hay más de ochocientas cámaras que, según la propia empresa, pueden inclusive recoger datos biométricos.

El espionaje de comunicaciones realizado de forma masiva merece el más enérgico rechazo, como una conducta ilegal bajo el derecho internacional de los derechos humanos, por ser desproporcionada e innecesaria. Sin embargo, el marco normativo para regular la adquisición y el funcionamiento de estas tecnologías es claramente insuficiente. Con los marcos actuales, es muy poco lo que se puede hacer para garantizar que dicho equipo de seguridad o software para “combatir el crimen” no será efectivamente utilizado para violar derechos humanos y perseguir a disidentes.

Queda claro que los gobiernos de América Latina están dispuestos a desembolsar grandes cantidades de dólares para asegurar su capacidad de vigilancia. La impunidad y falta de regulación hacen que este lucrativo negocio crezca, a expensas de los ciudadanos, que como contribuyentes al erario público financian a la industria que facilita la denegación de sus derechos.

¿Cuáles son las responsabilidades que conlleva una filtración?

Hace pocos días, se supo de la filtración masiva de unos 20.000 mensajes de correo electrónico del Partido Demócrata, en el contexto de la controvertida carrera presidencial que tiene lugar en Estados Unidos. La filtración ocurrió en un momento clave: justo previo a la realización de la convención del partido, en que Hillary Clinton ha sido ungida como la candidata que hará frente a Donald Trump. Incluso se ha llegado a decir que Trump se habría asociado con el Gobierno ruso para llevar a cabo la filtración y perjudicar campaña demócrata, lo que por supuesto el implicado niega tajantemente.

Más allá de las acusaciones, la filtración sirvió para exponer ante los votantes las maquinaciones políticas en el partido de Clinton. En los correos quedaba en evidencia cómo la presidenta de la Convención Nacional Demócrata, Debbie Wasserman Schultz, junto a otros funcionarios, planearon la forma de perjudicar la campaña de Bernie Sanders para favorecer a Clinton. Se logró comprobar así algunas de las denuncias de la campaña de Sanders acerca de los obstáculos que la misma presidenta de la Convención había puesto a su campaña durante las primarias. El escándalo ya le costó el puesto a Wasserman Schultz, ante demandas de responsabilidad por una conducta considerada inapropiada.

La opacidad con la que actúan quienes están llamados a representarnos y la carencia de acceso suficiente a información que debiera ser pública, ha motivado el actuar de organizaciones y hackers anónimos, como aquellos que revelaron la información en casos como Hacking Team y los Panama Papers, hace algún tiempo. Sin su participación, probablemente la opinión pública jamás habría llegado a saber lo que estaba sucediendo en sus países, frente a sus propios ojos. Sirven estos actos como una forma de desnudar al poder y poner luz sobre la excesiva opacidad en que se desempeñan labores de interés público, que pesa sobre el derecho fundamental de acceso a la información pública, y en general, sobre la posibilidad de poder hacer un adecuado control ciudadano del ejercicio de los poderes.

En este sentido, la actividad desarrollada por quienes liberan la información constituye una forma de lograr transparencia de manera forzada, fiscalizando paralelamente a quienes ejercen poder incluso donde la ley no ha sido capaz de llegar. Desde esta perspectiva, se trata de una actividad que beneficia y fortalece las democracias.

Sin embargo, desde la perspectiva opuesta, se trata de actos que arriesgan seriamente a las personas cuyas comunicaciones salen a la luz.

Por una parte, porque ponen de manifiesto la vulnerabilidad de los sistemas frente a ataques informáticos de distinta naturaleza, que culminan en accesos no autorizados a esas comunicaciones. No todas las personas manejan el mismo nivel de influencia en las esferas de poder políticos; pero sí están sujetas a la misma vulnerabilidad, o incluso mayor, si sus sistemas de comunicación son los mismos.

Por otra parte, porque la privacidad se ve comprometida con cada acto de publicación de mensajes que, en principio, entendemos como comunicaciones privadas dignas de protección. El interés sobre el contenido de esos correos, no puede hacernos olvidar la importancia del resguardo de los derechos de quienes los intercambian. Esto es todavía más grave cuando, además de haber una intrusión en mensajes de correo electrónico, existe publicación de los mismos. Es decir, cuando quienes no son parte del poder ven expuesta al público su información personal.

Sería ilusorio no reconocer que pueden existir riesgos asociados y ejemplos recientes dan cuenta de ello. Así sucedió hace muy poco en Turquía, país en que tras un intento de golpe de estado, se filtró una gran cantidad de correos electrónicos, supuestamente provenientes del presidente en ejercicio, Erdogan, en la que también se vio involucrada Wikileaks. El Gobierno turco ha ordenado el bloqueo de redes sociales en varias ocasiones, provocando un rechazo generalizado por parte de los defensores de las libertades en internet. Sin embargo, la revisión posterior de la información liberada dio cuenta de que, en realidad, no había información que emanara de Erdogan o de su círculo cercano, y lo que es aún más grave, hizo públicos datos personales de cientos de mujeres turcas que podrían ver seriamente afectada su seguridad personal.

Esta acción ha levantado fuertes críticas contra Wikileaks. Este escenario podría terminar restándole credibilidad a un mecanismo de transparencia que ha probado ser muy útil en otros casos; e incluso, en el largo plazo, justificando a los ojos del público el bloqueo de sitios o apagones de internet, como parte de una estrategia de defensa de los gobiernos, diluyendo así el objetivo inicialmente perseguido.

En síntesis, tanto el hackeo como la publicación de las filtraciones son formas de participar del debate público que pueden significar grandes beneficios, pero a la vez acarrean grandes riesgos. Es importante terminar con la persecución de whistleblowers y darles protección legal, y a la vez, participar del debate público y mantener prácticas responsables en la publicación de filtraciones cuando pueda haber personas involucradas.

Una de las formas de responsabilidad es comprender el contexto en que se producen esas filtraciones y trabajar con personas locales para reducir riesgos asociados a la publicación de información. Son estas mismas razones las que han llevado incluso a levantar plataformas digitales para facilitar la denuncia de actos de corrupción, resguardando el anonimato y protegiendo las comunicaciones mediante el uso de cifrado. Ejemplos notables en Latinoamérica existen con Mexicoleaks, inaugurada a principios del año 2015, y más recientemente con Peruleaks.

Los riesgos de las filtraciones existen, y pueden constituir un precio demasiado alto a pagar para suplir un adecuado acceso a la información de interés público. Mientras reglas e instituciones no respondan adecuadamente a las necesidades de transparencia, el acceso seguirá existiendo por vías alternativas, más o menos formales, que están lejos de ser neutrales en su accionar, con relativos grados de confiabilidad y, aún más lamentablemente, sin el necesario compromiso por el respecto de las garantías fundamentales de los ciudadanos.

Gobierno chileno insiste en proyecto que obstaculizará el uso de Creative Commons

Existen múltiples razones por las cuales las personas crean, publican, producen e innovan. Una de ellas, sin duda, es para realizar una explotación comercial de sus obras, pero no es bajo ninguna circunstancia la única. Pensemos, por ejemplo, en una Universidad que estrena un curso online masivo y abierto o un grupo de estudiantes que cuelga un video en Youtube llamando a asistir a la próxima marcha por la educación. El objetivo de este tipo de creaciones no es el ser explotadas comercialmente, sino que sean conocidas y utilizadas por la mayor cantidad de personas posible.

Las licencias Creative Commons buscan constatar esta realidad, como no todas las obras son creadas por sus autores con las mismas motivaciones y para los mismo fines, no tiene sentido que todas sean protegidas como si fuesen obras de carácter comercial. Muchos artistas, como por ejemplo Malaimagen, buscan que sus obras se difundan lo más posible y renuncian a ciertos derechos exclusivos para que quienes necesiten utilizarlas, bajo ciertas condiciones, no deban contar con su autorización expresa, haciendo más expedita la circulación de conocimiento, cultura y contenido.

Lamentablemente, el Gobierno chileno ha impulsado un proyecto de ley que obstaculizará gravemente la utilización de licencias Creative Commons para obras audiovisuales. El proyecto busca que los directores y guionistas cuenten con un derecho irrenunciable e intransferible de percibir una remuneración por la utilización de este tipo de obras y establece que el cobro de la esta remuneración será realizada de forma obligatoria por una entidad de gestión colectiva.

El proyecto busca legítimamente proteger los intereses de los guionistas y directores, quienes suelen verse perjudicados en las negociaciones que llevan a cabo con los productores, y les permite recibir una remuneración cuando, por ejemplo, una teleserie se vuelve a transmitir años después de su difusión inicial. Sin embargo, como mencionábamos anteriormente, no todas las obras audiovisuales son teleseries; esta ley afectará a todas las obras audiovisuales por igual, sin distinción.

Como el derecho de recibir un pago por la utilización de la obra pasa a ser irrenunciable, eso quiere decir que los directores y guionistas que participen de la producción de obras audiovisuales de carácter cultural, educativo o de rescate patrimonial no podrán renunciar voluntariamente a su derecho. El efecto será que las obras, que por la misma voluntad de sus creadores no tiene carácter comercial, no podrán ser liberadas. Por otro lado, aunque los directores y guionistas decidan voluntariamente no cobrar por su utilización, como el proyecto establece una sociedad de gestión colectiva obligatoria, esta sociedad cobrará por la utilización de la obra, incluso en contra de la voluntad de sus creadores.

En otras palabras, con la legítima intención de favorecer la situación patrimonial de los guionistas y directores que participan en la producción de cierto tipo de obra, se afecta todo el ecosistema de creación cultural. Esto es particularmente grave, ya que es totalmente plausible crear una regulación que por un lado proteja los intereses comerciales de guionistas y directores, y por otro permitir a otro tipo de creaciones poder ser liberadas a través de licencias abiertas.

El día 18 de julio el Gobierno chileno introdujo una indicación al proyecto de ley actualmente en trámite y si bien se mejora la redacción respecto de la labor de las sociedades de gestión colectiva, no modifica sustantivamente lo relativo a la irrenunciabilidad del derecho patrimonial. Por lo tanto, esta iniciativa legal sigue amenazando el licenciamiento abierto de obras audiovisuales, afectando el derecho de la población al acceso a la cultura y el derecho de los creadores de hacer accesibles sus obras al público.

Cada día más artistas deciden utilizar la licencia Creative Commons para publicar sus obras. Es responsabilidad de los gobiernos promover la utilización de este tipo de herramientas y no entorpecerlas. Ante este preocupante panorama, hacemos un llamado a los senadores miembros de la Comisión de Educación del Senado a que introduzcan las modificaciones necesarias que permitan que este proyecto de ley conjugue de forma balanceada todos los intereses en juego y que de esta forma no se afecte innecesariamente la capacidad de los creadores de licenciar sus obras en licencias abiertas.

Democracias más robustas necesitan de la sociedad civil e internet

Patricio Velasco y Pablo Viollier

Durante el 32º periodo de sesiones del Consejo de Derechos Humanos de Naciones Unidas se han tomado dos resoluciones con importantes implicancias para América Latina. En primer término, el Consejo ha resuelto que los estados deben comprometerse a proteger el espacio de la sociedad civil. La resolución, que puede ser revisada aquí, establece un precedente relevante y puede, además, ser leída como un llamado de atención hacia los países miembros del organismo internacional.

El mismo órgano internacional hizo noticia en los últimos días, pues formuló una resolución –de carácter no vinculante– sobre la promoción, protección y disfrute de los derechos humanos en internet (que puede ser leída aquí). La declaración condena abiertamente a los países que voluntariamente bloquen el acceso a internet, bajo la premisa de que los mismos derechos que las personas tienen offline han de ser protegidos en entorno en línea.

Estas resoluciones suponen un apoyo institucional fuerte a labores de organizaciones como Derechos Digitales en la defensa, desarrollo y promoción de los derechos y libertades en línea, desde la perspectiva de los derechos humanos y el interés público. No solamente por reconocer una vez más la importancia de internet y condenar las acciones contrarias a su disfrute, sino por impulsar una sociedad civil fuerte y activa en la formulación de políticas públicas en general.

En lo sustantivo, la resolución en torno a la sociedad civil establece una serie de lineamientos que los estados deben implementar en pos de favorecer el accionar de las organizaciones que forman parte de ésta. Así, el consejo resuelve que los estados han de comprometerse a:

  • Asegurar las condiciones para que los actores de la sociedad civil puedan buscar, obtener y utilizar recursos tanto de orden público como privado.
  • Mantener procedimientos institucionales accesibles para el registro y conformación de organizaciones.
  • Asegurar que los actores de la sociedad civil puedan tomar parte en las diversas etapas de la discusión legislativa; ya sea en el desarrollo de una ley, su debate, sanción, implementación o revisión.
  • Adoptar leyes y políticas claras que permitan la divulgación efectiva de la información pública.
  • Garantizar el acceso a la justicia y la rendición de cuentas, en vistas de poner fin a la impunidad hacia violaciones de derechos humanos y abusos contra los agentes de la sociedad civil.

Las orientaciones arriba señaladas suponen un amplio reconocimiento a la importancia de las organizaciones y agentes de la sociedad como promotores del “empoderamiento de los miembros de grupos minoritarios o vulnerables de la sociedad”. A lo anterior se agrega el rol de vigilancia y control que la sociedad civil cumple frente al estado, especialmente en lo relativo a eventuales violaciones de los derechos humanos. Es en razón de lo anterior que la declaración del Consejo de Derechos Humanos puede ser también leída como un fuerte llamado de atención a los países miembros de la organización que han entorpecido el actuar de la sociedad civil, incluso llegando a atentar contra los derechos de actores miembros de ésta. Una sociedad civil fuerte y autónoma es, finalmente, un indicador de la calidad de la democracia de los países y de su capacidad de resguardar los derechos fundamentales de la ciudadanía.

Por su parte, la resolución referida al rol de los derechos humanos en internet manifiesta una profunda preocupación por medidas “cuyo objetivo o efecto deliberados es impedir u obstaculizar el acceso o la divulgación de información en línea, vulnerando el derecho internacional de los derechos humanos”.

Para nuestro continente, lo anterior no es sólo una preocupación académica o abstracta. En un escenario donde los gobiernos de Latinoamérica se ven cada día más tentados a vigilar y controlar a sus ciudadanos y los intereses empresariales han colonizado de forma cada vez más profunda el proceso democrático,  la existencia de organizaciones cuyo fin es velar por el bien público -y no por intereses particulares- resulta cada vez más necesaria y se ha visto catalizada por el uso de herramientas en línea. Por lo mismo, no es de extrañar que la sociedad civil en Chile haya logrado mejorar las condiciones de transparencia en el proceso legislativo chileno, que en Brasil se haya enfrentado al lobby empresarial en la negociación del Marco Civil y que distintas organizaciones de todo el continente se hayan aunado para rechazar en conjunto el Tratado Trans-Pacífico (TPP), entre otros logros.

Lamentablemente, Latinoamérica sigue siendo un lugar en donde las organizaciones de la sociedad civil deben luchar para cumplir su rol libremente. En muchos países esto se traduce en falta de espacios de incidencia, o espacios meramente testimoniales. Sin embargo, algunos gobiernos de la región han optado por una actitud derechamente hostil hacia las organizaciones de la sociedad civil y su labor. Casos como el asesinato de la líder indígena hondureña Berta Cáceres, las restricciones del derecho de asociación en Venezuela y el intento de disolución de la ONG Fundamedios en Ecuador -que ha desplegado una campaña en internet para dar cuenta del atropello a su accionar- deben servir como un llamado de alerta para el continente. No sólo respecto de la protección de la sociedad civil, sino que del estado real de nuestras democracias en el continente y el rol que internet puede jugar actualmente..

Particularmente, lo propuesto por Consejo de Derechos Humanos, en su resolución sobre la sociedad civil, levanta una voz de alerta en la región para países como Bolivia (que se abstuvo en la votación) y Venezuela (que rechazó la declaración). Resulta imperioso que los estados latinoamericanos desarrollen capacidades, políticas y mecanismos institucionales pertinentes, en vistas de garantizar el adecuado despliegue de la sociedad civil. Lo anterior se torna aún más acuciante al considerar que, como parte de la misma declaración, el Consejo solicita al Alto Comisionado de las Naciones Unidas para los Derechos Humanos la preparación de un informe que recopile información sobre los procedimientos y prácticas relativas a la participación de la sociedad civil en los países miembros. Es de esperar que los resultados de tal indagación sean capaces de otorgar más luces respecto a las debilidades y espacios de mejora existentes en la región.

Finalmente, resulta muy importante destacar la labor del Consejo de Derechos Humanos en lo referente al rol de internet para la promoción y defensa de los derechos fundamentales, especialmente al reconocer el escenario de irrupción y disrupción sobre el uso de internet que ha afectado a estados miembros del organismo.

¿Para qué necesitamos anonimato y por qué es importante defenderlo?

El respeto y la promoción de los derechos fundamentales son la base de cualquier sociedad interesada en el desarrollo bajo principios de equidad, justicia, integración y no discriminación. Sin embargo su existencia meramente nominal no es suficiente: al igual que la riqueza, las posibilidades reales que tienen los individuos de ejercer sus derechos fundamentales son desiguales y están determinadas por una serie de factores socioeconómicos, políticos y de género, por mencionar algunos.

Existen distintas formas y aproximaciones para intentar suplir las inequidades de base que impiden a los grupos marginados el ejercicio de sus derechos inalienables. En ese sentido, internet se ha convertido en una excelente herramienta para, por ejemplo, la libertad de expresión y de reunión: una plataforma que permite que cualquier persona con acceso a la red pueda expresar sus opiniones, ideas y creencias, pueda acceder a información de interés y pueda encontrar a otros con personalidades e intereses afines.

Una de las ventajas teóricas de internet en este aspecto, es que permite realizar todas estas acciones sin la necesidad de interactuar cara a cara con otros ni revelar nuestro verdadero nombre. Esto es particularmente importante para quienes necesitan lidiar con temas sensibles de diversa índole: médica, de disidencia política, de violencia de cualquier índole, de denuncia. Internet puede entregar una sensación de seguridad, resguardo y privacidad que permitan a ciertas personas a buscar e informarse sobre tópicos que difícilmente tocarían de forma abierta por temor a las represalias o a la humillación pública.

Sin embargo, esta es solo una ilusión: hoy internet es el mayor compilador de datos personales jamás creado; amparado en la sensación de seguridad que brinda el hecho de estar tipeando en la comodidad de nuestro hogar, le entregamos a nuestro buscador más información íntima que a nuestros más cercanos.

No es exagerado afirmar que el derecho al anonimato hoy se encuentra más amenazado que nunca. En la medida en que nuestras vidas transcurren en internet de forma creciente e interactuamos cada vez más con tecnologías digitales, también se vuelve más sencillo identificarnos y recolectar información sobre nuestros hábitos, gustos, opiniones e incluso sobre nuestros cuerpos.

Al mismo tiempo, ha penetrado con fuerza un discurso que opone seguridad y anonimato, haciéndole equivalente a delincuencia, terrorismo, narcotráfico, pornografía infantil o cualquier otro mal social de extrema gravedad, y múltiples son los intentos legales por limitar el derecho a reservar nuestra identidad.

[left]Le entregamos a nuestro buscador más información íntima que a nuestros más cercanos.[/left]

Paralelamente, cada vez es más frecuente que los gobiernos adquieran tecnología capaz de espiar a sus ciudadanos, muchas veces más allá de las facultades que se les ha otorgado a través de las leyes o la constitución política, aduciendo razones de seguridad nacional.

Pero el anonimato es sumamente importante, pues garantiza el ejercicio de diversos derechos: a expresarnos, a reunirnos, a la protesta social, a buscar información y ayuda, entre muchos otros.

El anonimato nos protege a todos; cuando sufrimos de una condición médica y queremos buscar apoyo y consejo de otros pacientes sin que nuestra familia, nuestros empleadores o nuestra compañía de seguros se entere por motivos económicos, laborales o simplemente porque nos sentimos avergonzados; cuando sufrimos acoso y violencia en nuestros lugares de trabajo o estudio, en nuestro vecindario o incluso en nuestro propio hogar; cuando queremos denunciar algo a la prensa o a la policía, pero creemos que puede ser riesgoso; cuando queremos exigir nuestros derechos, pero le tememos a las represalias. Hay muchas situaciones cotidianas en las que el anonimato nos puede ayudar a suplir los desequilibrios de poder y ejercer nuestros derechos.

Es por esto que Derechos Digitales ha producido la campaña #ElAnonimatoNosDefiende, con la intención de crear conciencia respecto a la importancia de ejercer y defender el anonimato. Puedes revisar la campaña acá.

#ElAnonimatoNosDefiende

TiSA: un nuevo mega tratado económico que sigue el modus operandis del TPP

El Acuerdo en Comercio de Servicios, TiSA por sus siglas en inglés, es un tratado multilateral en vías de negociación entre 23 países, incluyendo a Estados Unidos y la Unión Europea.  En América Latina están participando Colombia, Costa Rica, México, Panamá, Perú, Paraguay y Chile. El objetivo del tratado es liberalizar el comercio de servicios, como banca, salud, comercio electrónico y transportes a nivel mundial. Las similitudes con el TPP son evidentes: ambos son grandes tratados multilaterales que buscan promover el comercio internacional yendo más allá de la mera disminución de aranceles, homogeneizando la regulación de áreas sensibles de los países involucrados.

El paralelo va más allá: ambos procesos responden a una frustración por parte de las naciones más desarrolladas por el estancamiento de los esfuerzos por avanzar en la liberalización del comercio al interior de la comunidad internacional. Como DIRECON, el órgano negociador de la Cancillería chilena,  explica en su sitio web, TiSA se presenta como una oportunidad para avanzar en mejores reglas y compromisos en el área de los servicios, ya que luego de una década desde el lanzamiento de la Ronda de Doha, esta agenda se encuentra estancada al interior de la OMC.

Este estancamiento se ha producido, en parte, por el aumento relativo de poder geopolítico de países en desarrollo como Brasil, Rusia, India, China y Sudáfrica (también conocidos como BRICS). Esto les ha permitido, en los últimos años, presentarse como un verdadero contrapeso a los países desarrollados como Estados Unidos y Europa en instancias internacionales, como la OMC. Los tratados multilaterales comerciales permiten disminuir el peso relativo de estos países y, a la vez, evitar los costos políticos que conlleva negociar estas materias en foros relativamente más transparentes, como los organismos internacionales.

Del mismo modo, TPP se presentó como una oportunidad para Estados Unidos y Japón para homogeneizar áreas regulatorias sensibles, como empresas públicas, propiedad intelectual y servicios financieros entre los países de la Cuenca del Pacífico, con la exclusión del único país capaz de presentarse como un contrapeso a esa agenda: China.

Por otro lado, la similitud más importante entre los dos tratados es, sin duda, el secreto en que se han desarrollado sus procesos de negociación. Lejos de los estándares que deberían acompañar la toma de decisiones en una democracia del siglo XXI, tanto la negociación del TPP como la de TiSA se ha desarrollado entre cuatro paredes y de espalda a la sociedad. De mantenerse el secreto sobre la negociación del TiSA (ya es muy tarde para el proceso de TPP), se sentará un peligroso precedente; uno en donde la forma en que los países tomarán decisiones claves en áreas sensibles, propias de ley interna, será a través de tratados de carácter corporativo, en que el interés primordial es el de las grandes empresas de lobby, en desmedro de la capacidad que tiene la población, la sociedad civil y la academia de participar en la gestación de sus propias leyes.

TiSA e Internet ¿Qué sabemos hasta ahora?

En lo relativo a derechos en el entorno digital, las disposiciones más problemáticas están concentradas en el anexo de Comercio Electrónico, el cual que fue filtrado el mes pasado por Wikileaks. En lo sustantivo, la mayoría de las disposiciones son similares a las contenidas en el TPP, incluyendo el requisito de que cualquier política pública que resguarde el interés general no se pueda interpretar como un “obstáculo encubierto al gobierno”, supeditándose, en la práctica, los derechos fundamentales a los dictámenes del comercio internacional.

En lo relativo al derecho a la privacidad de las personas, el tratado no contiene un compromiso sustantivo y obligaciones robustas relativas a la protección y transferencia transfronteriza de datos personales. Solo se remite a que los países propendan a entregar un nivel similar de protección a los datos personales, en comparación al que gozan en su país de origen.

En neutralidad de la red, es observable un texto igual de descafeinado que el de TPP. No solo eso, la inclusión de la palabra “no discriminatorio” para describir la forma en que debe tratarse el tráfico en internet es resistido por Estados Unidos y la Unión Europea.

Finalmente, la sección sobre Acceso al Código Fuente también da razones de preocupación. Al igual que en TPP, el TiSA pretende prohibir que los países exijan la liberación del código fuente como requisito para la importación y comercialización de software comercial. Esta disposición evidentemente no beneficia el licenciamiento bajo código abierto de software y puede, eventualmente, entorpecer políticas públicas futuras relativas al mismo.

En TiSA todavía no se encuentran consolidadas las excepciones contenidas en TPP, el cual garantiza que lo contenido en dicho artículo no impedirá que los países exijan la apertura del código fuente de los programas para cumplir con regulaciones internas o que la liberación del código sea objeto de las cláusulas contractuales entre privados.

Por otro lado, el gobierno de Chile ha propuesto una nota al pie que busca que nada en lo contenido en el artículo mencionado se pueda interpretar como contrario a la utilización de licencias abiertas de software libre. Si bien esto parece muy positivo, y sería un avance se reflejarse en el texto final, lo cierto es que hasta el momento Chile es el único país en respaldar esta nota.

Los derechos de los usuarios: el gran ausente

Como han señalado otras organizaciones de la sociedad civil, lo que brilla por su ausencia en TiSA son disposiciones robustas que busquen resguardar los derechos de los usuarios en temas como protección de datos personales, libertad de expresión y neutralidad en la red. Esta ausencia no nos debería sorprender, ya que la forma en que se están negociando estos tratados, que tienen alto impacto en temas relacionados con derechos humanos, está diseñada para empujar los intereses corporativos de las empresas de lobby, en desmedro de los intereses del público.

Es momento de que los gobiernos caiga en cuenta que negociar tratados de libre comercio de regulan áreas que afectan el ejercicio de derechos fundamentales no puede seguir realizándose en foros opacos, poco transparentes y antidemocráticos. Una democracia del siglo XXI exige que la discusión de estos temas se haga de forma abierta y transparente.

TiSA en Chile: El cuarto adjunto que no es cuarto adjunto

En Chile, el “cuarto adjunto” de TiSA, al igual que el de TPP, ha sido presentado por el Gobierno como un espacio de participación cuyo objetivo despejar las dudas y resquemores que ha producido el hecho de que este tratado también se negocie en secreto.

Sin embargo, no ha existido un cambio cualitativo entre este cuarto adjunto y el anterior; simplemente se busca repetir la receta, esta vez para TiSA. Por lo mismo, las mismas críticas que realizamos al cuarto adjunto de TPP son aplicables al cuarto adjunto de TiSA.

En efecto, lo que el Gobierno presenta como “cuarto adjunto” no es verdadero cuarto adjunto. El término proviene de, literalmente, el cuarto adyacente a donde se está produciendo la negociación. De tal forma, los negociadores pueden salir del lugar donde se está produciendo la negociación y recibir retroalimentación de las partes interesadas. Un verdadero cuarto adjunto es, por definición, una instancia de incidencia.

En contraposición, el cuarto adjunto del Gobierno es una instancia de mera información. En donde los negociadores se limitan a informar sobre lo ocurrido en la negociación pasada, pero no existe una real voluntad de que los participantes sean parte de la posición que Chile llevará a las futuras rondas de negociación.

¿Cuál es el rol del sector privado sobre la libertad de expresión en internet?

Este jueves 16 de junio fue fijado como la fecha de presentación del Informe del Relator Especial para la Libertad de Expresión de la Organización de las Naciones Unidas, David Kaye, ante el Consejo de Derechos Humanos de la ONU. En esta ocasión, el informe se centra en la relación entre la libertad de expresión y la acción del sector privado en el entorno digital.

Se trata de una vinculación de relevancia crítica, pues a medida que internet crece en alcance e importancia, y a medida que un sinnúmero de actores aboga por una mayor conectividad, las empresas cuyos servicios conectan y permiten interactuar a los usuarios ganan en riqueza e influencia. Si asumimos la importancia de internet para el ejercicio de derechos humanos, la acción o la inacción de las empresas que operan en internet se vuelve crucial. Esto va mucho más allá de la responsabilidad por los contenidos de terceros: la sola participación en el entorno digital implica depender de infraestructuras construidas y mantenidas por empresas privadas, con intereses propios, que pueden tanto coincidir como ir en contra de los derechos de los usuarios.

¿Hasta qué punto deben las empresas de tecnología hacerse responsables por proteger y promover los derechos humanos? ¿Hasta qué punto pueden resistir la cooperación con Estados que violan derechos humanos de sus ciudadanos? ¿Qué rol cabe a los Estados y a la sociedad civil? El informe intenta entregar pautas en tal sentido, en referencia a estos distintos actores: ISP, compañías de hardware y software, registros de nombres de dominio, motores de búsqueda, plataformas, servicios de alojamiento, data brokers y sitios de comercio electrónico. El trabajo se basa en consultas y análisis, y también en la observación de la evidencia.

Las empresas de internet en América Latina

Al igual que quince Estados y que otras catorce organizaciones de la sociedad civil, Derechos Digitales envió un informe para la inclusión en el reporte del Relator Especial, con las preocupaciones en América Latina.

El examen del panorama en América Latina reflejó que el involucramiento de las empresas privadas en la región, en relación con internet, aparece en un sentido poco vinculado a los derechos de los usuarios. Por el contrario, por distintas razones y de distintas formas, las empresas de internet han sido parte de acciones que limitan el ejercicio de derechos en internet de forma continua.

A menudo, esa acción es impulsada o financiada por los propios gobiernos. Así, empresas extranjeras como Hacking Team (RCS) y Gamma Group (FinFisher) han vendido licencias de uso de sus tecnologías a gobiernos para la vigilancia en varios países de la región como México, Panamá y Paraguay. Y dentro de la región, fue una empresa brasileña la que vendió “El Guardián” a Uruguay.

El rol de los ISP en aspectos como la conectividad y la neutralidad de la red, a su vez, está condicionado por el sucio negocio del zero-rating. Así, mientras América Latina aumenta fuertemente su base de usuarios de internet, las amenazas a la neutralidad de la red tienden a limitar ese aumento en la calidad y profundidad de la participación en el entorno digital. De este modo, el negocio sobre los datos se convierte en un impedimento al uso mismo de internet como impulsor de la innovación y la libre expresión.

A lo anterior se suma el gran dominio de ciertas empresas sobre contenidos y tecnología, y su uso con fines propios en sujeción a reglas que poco se relacionan con la realidad local, con los intereses de los usuarios o siquiera con la ley. Mientras algunas asisten en la entrega de datos a la autoridad con escasa consideración de reglas del debido proceso, otras censuran formas legítimas de discurso mediante uso de mecanismos creados para la infracción del derecho de autor, otras aplican en exceso sentencias insuficientes sobre el mal llamado “derecho al olvido”, eliminando noticias completas, y otras ofrecen tecnología “gratis” a gobiernos creando simultáneamente futuros usuarios cautivos.

Todo esto es apenas un puñado de ejemplos de un contexto donde existe escasa consideración real por los aspectos de derechos humanos involucrados en la operación de las empresas. A las dificultades creadas por la ausencia de normas o de voluntad de las autoridades para cumplir con el deber de protección de derechos humanos, se suma la dificultad de buscar tal protección en el caso de empresas ubicadas fuera de la región. Mientras las más importantes empresas de internet pueden alcanzar a los usuarios, ellos no siempre pueden responder a ellas en defensa de sus intereses.

Las recomendaciones del Informe del Relator Especial

El informe del Relator Especial da cuenta de que la situación en América Latina no es única, con situaciones de similares características alrededor del mundo. Comprendiendo la complejidad de las relaciones entre los distintos actores, el informe fija como marco de referencia el derecho internacional de los derechos humanos con la libertad de expresión e información al centro del análisis, y los Principios de Ruggie como guía para la acción de las empresas con respeto a los derechos humanos.

El informe se refiere de forma especial a cuatro grandes temas de carácter legal y de políticas públicas: la regulación de contenidos, la vigilancia y la seguridad digital, la transparencia, y los recursos legales para enfrentar las afectaciones a derechos fundamentales. Además, identifica prioridades futuras: el examen sobre leyes y políticas que afectan la conectividad, sobre la responsabilidad que demuestran las empresas, sobre las restricciones de contenido basadas en términos de servicio, sobre censura y vigilancia, sobre roles públicos y privados en la provisión de acceso a internet, y sobre la gobernanza de internet.

Las numerosas recomendaciones del Relator Especial van en un sentido claro de responsabilización por lo que ocurre en el uso de las tecnologías: tanto estados como actores privados deben adoptar medidas que aseguren el aprovechamiento de la tecnología para el ejercicio de la libertad de expresión, sin restricciones innecesarias o desproporcionadas, respetando también la transparencia y conservando a los derechos humanos como prioridad. Esto incluye, por cierto, a la transparencia en el uso de algoritmos, y la inclusión en discusiones supuestamente globales de empresas ubicadas lejos de los EE. UU. También a las organizaciones internacionales se recomienda un rol de educación y de inclusión participativa de la sociedad civil en la creación de estándares sobre derechos humanos.

En ese contexto, la sociedad civil, especialmente en el sur global, enfrenta el desafío de abordar no solamente a los tomadores de decisiones como actores clave para el resguardo de derechos humanos. Con la importancia del sector privado, obtener de ellos el compromiso por el respeto a los derechos fundamentales, a nivel global, es un reto que exige nuevos esfuerzos. Iniciativas y proyectos de distinta índole, como Ranking Digital Rights, Who Has Your Back, y Stand Up for Digital Rights, han recorrido parte del camino hacia una mayor transparencia y compromiso con derechos fundamentales.

Por cierto, queda muchísimo por avanzar en tal sentido. La relación entre empresas y usuarios, a nivel global y local, implica un gran desequilibrio no solamente en términos de capacidad técnica o poder económico, sino también con la capacidad de defensa ante autoridades estatales de derechos fundamentales. Los problemas de jurisdicción que impiden recursos efectivos contra la impunidad, contra la cooperación en la vigilancia masiva de empresas ubicadas en el norte o contra iniciativas discriminatorias de acceso limitado a servicios vendidos como internet. En ausencia de mecanismos de observancia efectiva de derechos humanos, la presión por el respeto a dichas normas ya no es solo tarea de los estados.

Lo que la Corte Suprema no comprende sobre los globos de televigilancia

Paula Jaramillo & Pablo Viollier

La Corte Suprema de Chile finalmente rechazó la acción de protección para terminar con la práctica de vigilancia masiva mediante globos-cámara en las comunas de Las Condes y Lo Barnechea. Al mismo tiempo, la sentencia establece varios requisitos que resultan muy interesantes de estudiar. Desde ya, reconoce que estas cámaras son capaces de atentar contra los derechos a la privacidad y a la inviolabilidad del hogar, estableciendo algunas medidas destinadas a contener, en parte, esta invasiva tecnología.

Lo primero es que, lo resuelto por el máximo tribunal parece representar un casi nulo avance respecto del estado inicial en que se encontraba el asunto. Ello porque los globos siguen en el lugar en que estaban ubicados, alterando la vida diaria de cientos de personas que deben vivir bajo la mirada de un ojo electrónico de alto alcance, desconociendo quién está al otro lado de la cámara grabando y qué se está haciendo exactamente con esas imágenes.

Globos vs. cámaras de control de tránsito

En el análisis de las consideraciones que llevaron a la Corte a decidir, destaca el razonamiento sobre la importancia de la seguridad ciudadana y cómo las cámaras de vigilancia serían una herramienta idónea para ese fin.

Lamentablemente el fallo no distinguió –tal como sí lo hicimos reiteradamente en nuestras presentaciones y alegatos– que las cámaras instaladas a unos cuantos metros del suelo no resultan en absoluto comparables con las de control de tránsito. Para los globos, la altura cercana a los 150 metros le dan una capacidad de visión sin igual, con un nivel de detalle inédito aportado por la resolución de los dispositivos de grabación, que exceden con creces a las de las cámaras de control de tránsito o aquellas dispuestas en las calles y establecimientos comerciales para seguridad. Además, ni siquiera se menciona que en estos últimos dos casos existen al menos unas escuetas normas que buscan resguardar, aunque mínimamente, la privacidad de las personas que pudieren verse afectadas.

En este respecto, la Corte parece haberse apoyado más en una situación de hecho –que Santiago ya está plagado de cámaras de otra naturaleza y que ilegalizar unas supondría prohibir otras– que en las normas jurídicas que las regulan. Una defensa del estado de los hechos, más que del estado de derecho.

Privacidad en el espacio público: reconocida, pero no defendida

En el caso de las cámaras adosadas a los globos, y a diferencia de las cámaras de tránsito, hoy en día no existe regulación alguna que vele por la privacidad de las personas sujetas a vigilancia, salvo unas escuetas cláusulas contractuales a las que se encontrarían sujetos los empleados privados que operan el sistema, tal como ya lo había señalado expresamente, y con preocupación, la Corte de Apelaciones.

Sin embargo, el fallo opta por reunir todos los sistemas de videovigilancia situados en espacios públicos bajo un paraguas común, para indicar que allí “no puede pretenderse una mayor expectativa de privacidad” (considerando octavo). Dicha conclusión, a nuestro juicio, aporta muy poco a la discusión actual respecto del alcance de a defensa de nuestra privacidad: parte de la esencia de dicho derecho supone que cuando nos sentimos observados, cambiamos nuestro comportamiento. Si supiéramos que nuestras conversaciones en la calle pueden ser accedidas por terceros habría temas que no tocaríamos y detalles que seguramente no revelaríamos. Más aún cuando no hay certeza de quién es el observador y cuáles son su responsabilidades y límites en el ejercicio de tal actividad.

A eso apunta la razonable expectativa de privacidad en el espacio público: no se trata de no ser jamás grabado (lo que claramente parece un imposible en la actualidad), sino de no ser vigilado bajo condiciones que no otorguen garantías mínimas al sujeto observado.

Más adelante, al referirse a la privacidad, el mismo fallo reconoce que la capacidad o alcance de la tecnología utilizada podría ser lesiva de ese derecho, reconociendo expresamente que “… no existe suficiente información de cómo se controlan los datos que registran las cámaras de seguridad” (considerando undécimo) y “[q]ue la actividad de video-vigilancia implementada por la Municipalidad de Las Condes y la Municipalidad de Lo Barnechea no presenta limitaciones que restrinjan los mecanismos que permitan captar, grabar y almacenar imágenes, por lo que el elemento espacial, esto es, el lugar que será grabado, que podrá ser un espacio público o privado dada la ubicación de las cámaras y su capacidad de monitoreo en 360 grados, adquiere suma importancia” (considerando duodécimo).

Para concluir, así de tajante, en el considerando décimo cuarto que “… atendidas las particularidades del sistema de televigilancia que ha sido instalado en zonas preeminentemente residenciales, no cabe sino aceptar que quienes habitan en su radio de acción puedan sentirse observados y controlados, induciéndolos a cambiar ciertos hábitos o de inhibirse de determinados comportamientos dentro de un ámbito de privacidad como es la vida doméstica.

Como vemos, la Corte reconoce claramente y sin rodeos las excesivas capacidades de la tecnología militar desplegada en dos comunas de la capital, e incluso acierta al señalar que ello tiene efectos tangibles sobre la vida privada diaria de cientos de personas. Sin embargo, tan poderoso razonamiento, por motivos que desconocemos, no la lleva a concluir que el sistema deba ser dado de baja por ser excesivo en relación al objetivo perseguido que, aún cuando el resguardo de la seguridad ciudadana es un objetivo legítimo, resulta del todo desproporcionado.

El régimen de funcionamiento para los globos de vigilancia

A pesar de que la Corte reconoce este patente atentado contra la privacidad, dispone que el funcionamiento de estas cámaras es posible bajo ciertas condiciones, medidas a las que ha llamado “régimen de autorización”.

La primera de ellas busca delimitar los espacios físicos que pueden ser grabados. En resumen, la regla sería espacios públicos y, excepcionalmente, los espacios privados abiertos (como el patio de tu casa, la terraza de tu departamento o la piscina en la que te estés bañando), siempre que se esté haciendo el seguimiento de un posible delito.

A primera vista, la medida parece razonable. Pero ¿cómo cerciorarse que ello ocurra de esa manera? ¿Cómo hacer para que una cámara digital distinga espacios privados de los que no? Esta medida no es sino la manifestación de una curiosa propuesta de las propias municipalidades recurridas, que se refirieron a la necesidad de que la Corte adoptara medidas proporcionales, es decir, permitir el funcionamiento de las cámaras siempre que se grabaran solamente espacios públicos. Aseguraron que ya se hacía de ese modo, de hecho. Pero la lógica misma indica lo contrario. Una imagen de esta naturaleza es esencialmente indivisible: la cámara no tiene por sí misma la posibilidad de distinguir un espacio público de uno privado. Cuando se tiene una cámara ubicada a gran altura, que facilita acceder a una panorámica enorme en 360 grados, por definición grabará tanto espacios públicos como privados que se encuentren dentro de su rango de alcance. La posibilidad de distinguir entre unos y otros no es tecnológica, sino esencialmente humana.

Quizás una condición más adecuada hubiera sido limitar técnicamente el espacio geográfico que la cámara puede o no grabar, de tal forma que el operario no pueda grabar espacios privados, aun cuando se lo proponga. Este tipo de mecanismos se ha implementado en otros países, como Canadá. En este sentido, el fallo impone una medida de resguardo de privacidad que la tecnología de los globos vuelve incapaz de implementar.

Segunda medida: que un inspector o delegado municipal certifique, “al menos una vez al mes, que no se hayan captado imágenes desde espacios de naturaleza privada como el interior de viviendas, de establecimientos comerciales o de servicios, jardines, patios o balcones.” Esta medida tampoco significa una verdadera garantía para los vecinos. ¿Quién va a fiscalizar que esto realmente suceda? La respuesta más lógica parece ser que las propias municipalidades recurridas, pero si estos organismos fueran capaces de tal capacidad de autorregulación, y hubieran velado por la privacidad como verdaderos paladines de la misma desde un principio, probablemente nunca habríamos tenido en funcionamiento globos de vigilancia masiva sobre calles y hogares.

Esta medida apunta a contener una discusión que surgió en la Corte de Apelaciones de Santiago, en que la municipalidades destacaron que nos oponíamos a que ellos delegaran funciones tan delicadas como la vigilancia en una empresa privada, y que eso era una sinsentido considerando que esta forma de operar es muy común para llevar a cabo diferentes labores de esos organismos, entre las que típicamente se mencionan las labores de aseo y ornato. Pues bien, la protección de la seguridad ciudadana a costa de la privacidad es un asunto bastante distinto, complejo y distante del aseo de las calles, por muy importante que esto último sea. Luego, a lo que apuntó nuestra disquisición era a lo cuestionable que es que personas sin facultades legales, sin mayores obligaciones de salvaguardar la privacidad de los ciudadanos y que no arriesgan sanciones, estuvieran vigilando a los ciudadanos.

Tercera medida: la destrucción de las grabaciones innecesarias, fijando un plazo de 30 días para ello. Esta medida presenta matices muy interesantes. Durante la tramitación de nuestro recurso dejamos en evidencia una patente inconsistencia de las municipalidades: le aseguraban a la Corte que se destruía el material grabado innecesario, mientras que en paralelo ofrecían grabaciones para demostrar la forma en que funcionaban los globos. Aparentemente alguien no estaba diciendo realmente la verdad y los jueces acusaron recibo de ello. Se necesita garantizar que el material que no sirve al fin de la seguridad ciudadana no sea innecesariamente conservado y se elimine después de 30 días. Sin duda una buena idea, pero nuevamente: ¿quién y cómo se certificará que eso realmente se cumpla? Recordemos que estamos en presencia de una actividad que carece de regulaciones específicas, por lo que queda todo entregado a las bases de licitación de cada comuna, el criterio de algún funcionario municipal y el de los trabajadores de una empresa externa que desarrolla efectivamente la vigilancia. Se vigila sin orden judicial de por medio, y sin siquiera la existencia de la más mínima sospecha de la comisión de un delito. Se vigila a todo evento, a todo los vecinos, día y noche, y después no sabemos lo que pueda pasar con el material recopilado.

Cuarta medida:Todo ciudadano tendrá derecho de acceso a las grabaciones”, estableciéndose un pequeño procedimiento de habeas data para este material, especialmente difícil de ejercer, ya que la solicitud se dirige al funcionario municipal designado para ello y se debe indicar el día en que se fue presumiblemente grabado, pero, ¿cómo saberlo con meridiano grado de certeza, si se graba día y noche, toda la semana? Además queda entregado a las municipalidades establecer un procedimiento para lo anteriormente descrito con los mismos problemas indicados anteriormente.

Esta medida es tanto o más difícil de ejecutar que las anteriores, por los requisitos que se exigen a ciudadanos comunes y corrientes, ante una municipalidad sobrecargada de diversas labores administrativas ¿Qué grado de efectividad real tendrá esta medida? Y aún más, ¿es aquí peor el remedio que la enfermedad? No olvidemos que la medida dice que “todo ciudadano” tiene este derecho, ni siquiera lo circunscribe a todo ciudadano afectado o que se sienta afectado, tan solo la redacción posterior pareciera discurrir en ese sentido. ¿Podría alguien acceder así a grabaciones de terceros?, por ejemplo un novio celoso que quiera saber dónde y con quién estuvo su pareja en determinada fecha o quién se estacionó y visitó su casa.

Esto no es ciencia ficción, ni el producto de maquinaciones trasnochadas, ha sucedido en otros países. Recordemos aquí que el mismo alcalde de Lo Barnechea reconoció abiertamente en los medios que había reclutado solo a mujeres para efectuar la vigilancia tras las cámaras, a fin de prevenir conductas impropias que él atribuía solo a los hombres. Estas mismas conductas inadecuadas podrían estar tras una solicitud de acceso a grabaciones.

Un mal precedente

Todas estas disquisiciones no hacen más que hacernos pensar que, en este caso, la Corte Suprema ha impuesto medidas que se alejan de la realidad cotidiana y que perpetúan la indefensión de los derechos fundamentales de los ciudadanos. Un acto que deja de manifiesto la falta de comprensión acerca de cómo funcionan realmente estos mecanismos de vigilancia masivos y altamente intrusivos, en que el arbitrio de sus operadores no solo es inherentemente riesgoso para el resguardo de los derechos de los afectados, sino que es inadecuado para lidiar con una tecnología de esta naturaleza. Por estos motivos se estudia la factibilidad de presentar el caso ante los organismos internacionales competentes.

A nuestro juicio, este fallo constituye un hito lamentable, en que se ha hecho parecer que quienes quieren tener seguridad deben pagar necesariamente con la moneda de la privacidad.