TPP: la lucha recién comienza

Después de siete años de negociaciones secretas, los doce países que integran el Acuerdo Transpacífico de Cooperación Económica (TPP) firmaron el documento final este 4 de febrero en Nueva Zelandia. El tratado fue negociado en secreto, a espaldas del público, e ignorando los derechos humanos de los ciudadanos de los países involucrados. Chile, México y Perú son parte de ese grupo.

En los países participantes ha habido oposición y múltiples protestas por la afectación al derecho a la salud, los derechos laborales, ambientales y a los mercados agrícolas nacionales. El propio Banco Mundial publicó recientemente un informe analizando la mínima ganancia económica que este “tratado de libre comercio” implicaría para los países involucrados: apenas un 1.1% de aquí a 2030, con cifras menores para países que forman parte del TLCAN. Alfred de Zayas, experto independiente de la Organización de Naciones Unidas, denunció al tratado como un documento “con grandes fallas” que entra en conflicto directo con los derechos humanos.

Pero poco de esto importó el 4 de febrero.

Si bien la firma en sí no crea obligaciones legales, es el primer paso para que el texto del TPP se adopte en las leyes nacionales de cada país involucrado. Con la excepción de tres países (el sultanato de Brunei, Malasia y Singapur), la palabra ahora la tienen los poderes legislativos de cada país firmante. Corresponde a los Congresos “ratificar” el documento, sin que puedan modificar una sola coma de la negociación.

En Derechos Digitales hemos documentado ampliamente cómo este tratado afecta la libertad de expresión, la privacidad y la innovación en internet. Ahora con el texto final del tratado ya firmado, podemos hacer un recuento de los puntos más preocupantes.

Dos capítulos son especialmente preocupantes. El primero, sobre comercio electrónico, donde existen varias disposiciones que amenazan la neutralidad en la red y afectan el derecho a la privacidad. Por ejemplo, el artículo 14.11 establece que los países deberán permitir “las   transferencias   transfronterizas   de   información   por   medios electrónicos, incluyendo la información personal”, estableciendo salvaguardas vacías para garantizar la protección de derechos a beneficio de grandes compañías privadas. En tanto, el artículo 14.10 establece varios derechos para los consumidores, entre ellos acceder y utilizar los servicios y aplicaciones de su elección disponibles en Internet, sujeto a una administración razonable de la red. Sin embargo, el pie de página establece que si un proveedor ofrece a los suscriptores exclusividad en cierto contenido, no se viola este principio de “administración razonable”, cuando en realidad es una excepción flagrante al carácter neutral de internet.

En cuanto al capítulo de propiedad intelectual, existen disposiciones problemáticas en tres puntos específicos. Primero, en cuanto al aumento de plazos de protección a derechos de autor que se protegen durante la vida de los mismos y hasta 70 años después de su muerte (Artículo 18.63). Hasta ahora, México tiene el estándar en 100 años mientras Perú y Chile lo tienen ya en 70, desde la muerte del autor. Si en un futuro se buscan reducir los plazos, el TPP lo hará imposible. Esto se traduce en un beneficio económico directo para Estados Unidos, principal exportador neto de productos y contenidos protegidos por derechos de autor en el mundo, con una fuerte industria de licenciamiento también protegida hasta el exceso.

Como una débil contraparte a este intenso resguardo de intereses privados, los artículos 18.65 y 18.66 establecen que cada país “procurará alcanzar” un equilibrio para establecer excepciones en materia de “crítica; comentario; cobertura de noticias; enseñanza, becas, investigación”. Dado que las mismas no son obligatorias, los derechos de los usuarios y consumidores quedan fuera de los deberes de implementación.

Para el retiro de contenidos que infringen derechos de autor en internet, el TPP establece un régimen de responsabilidad de proveedores de servicios de internet que sigue la lógica de la Digital Millenium Copyright Act (DMCA) estadounidense. [Artículos 18.81 y 18.82]. Se obliga a compañías como Google, Facebook -o sus equivalentes nacionales- a retirar contenido que “infrinja” derechos de autor en cuanto tengan conocimiento efectivo de ello. De no hacerlo, pueden incurrir también en responsabilidad. Sin salvaguardas judiciales, este sistema ha llevado a millones de actos de censura, incluso contra actos legítimos de expresión y de creación, bajo la amenaza de responsabilidad sobre el intermediario. Inclusive en países como México y Ecuador se utiliza para eliminar contenido disidente de la autoridad política.

En cuanto a las sanciones contra la elusión de medidas tecnológicas de protección, el TPP eleva el estándar para la imposición de penas, no solo para quien a sabiendas eluda las medidas, sino también para quien lo haga teniendo motivos razonables para saber. Estas medidas permiten que los titulares de derechos controlen el acceso y reproducción de las obras, música o libros legalmente adquiridos. Por ejemplo, en las restricciones geográficas que antes tenían los DVD o en las restricciones de formatos de lectura de los libros electrónicos. Se incluyen sanciones no solo civiles, sino también criminales contra quienes se demuestre que, con conocimiento, realizó actividades de elusión y obtuvo beneficios comerciales.

Como ha sido repetido hasta el cansancio, de los 30 capítulos, solo 6 tienen que ver con medidas de libre comercio. Los estudios han demostrado beneficios magros o nulos, pero grandes riesgos para intereses tanto económicos como de derechos humanos.

¿Por qué firmar un tratado que con un mínimo impacto económico, y grandes costos en términos de derechos humanos? Ahora que la ratificación depende de los órganos legislativos y democráticos de cada país, esa pregunta persiste. Pero al mismo tiempo esa pregunta se convierte en una arma de lucha: por qué deberían nuestros órganos democráticos aceptar esta imposición de condiciones de una economía que no queremos, de un esquema de negocios que intercambia libertad por beneficios inexistentes.

Después de años de secretos y mentiras, doce países han firmado TPP. Pero la lucha por el rechazo de su aprobación e implementación, y por la defensa de la democracia en los países en desarrollo, recién está comenzando.

Solo un cifrado fuerte protege los derechos de la población

Desde los 90 hasta hoy, varios han sido los intentos por regular el uso de cifrado en las comunicaciones personales. La discusión se ha vigorizado tras los ataques terroristas ocurridos en Francia, particularmente los de noviembre de 2015, dado que muchos consideraron que el cifrado habría sido fundamental en la coordinación de los atentados, impidiendo su oportuna detección.

Dichos alegatos son falsos: se comprobó que los terroristas habían coordinado sus acciones por medio de mensajes de texto comunes, no cifrados, perfectamente interceptables por las agencias de seguridad francesas. El problema estuvo a nivel de análisis de estos datos más que en no tener acceso a ellos.

A pesar de esto, autoridades gubernamentales de diversos países han exigido formalmente a las mayores empresas de Silicon Valley que cooperen en el combate al terrorismo y el crimen organizado, demandando una vía de acceso a las comunicaciones cifradas asociadas a estos grupos. ¿Es esto posible sin comprometer la privacidad de todos aquellos que, sin conexiones criminales, eligen legítimamente ejercer su derecho a cifrar sus comunicaciones? La respuesta es un rotundo no.

Los métodos usualmente propuestos son tres. Todos poseen fallas:

Depósito de llaves o “Key Escrow”: consiste en tener una copia de la llave que permite desbloquear el mensaje o archivo cifrado. Esto supone entregar a un “tercero de confianza” la copia de la llave, para que este la almacene en una base de datos. Esto es altamente peligroso, pues los sistemas computacionales no son 100% seguros y alguien con las habilidades suficientes podría acceder fraudulentamente y robar la información. Además, existen incentivos para que el guardian haga uso ilegítimo de las llaves que almacena.

Divulgación de la clave o “Key Disclosure”: consiste en solicitar la entrega de la llave en caso de ser investigado judicialmente. Esta propuesta plantea un problema de proporcionalidad de la medida, dado que para averiguar el contenido de una conversación o un archivo específico, se entrega acceso a la totalidad de las conversaciones y a todos los documentos protegidos.

 Puertas traseras o “Backdoors”: consiste en crear vulnerabilidades introducidas intencionalmente a un sistema informático, las que solo podrán ser explotadas por quienes estén legalmente autorizados y únicamente con fines de seguridad pública. En este caso, no hay cómo filtrar quien ingresa a través de la vulnerabilidad, poniendo en riesgo la integridad, seguridad y confidencialidad del sistema completo, no solo de las comunicaciones privadas, sino que de toda la red.

Actualmente existen otras alternativas para poder perseguir al crimen organizado. Sin ir más lejos, el análisis de metadatos hoy es suficientemente preciso como para predecir con exactitud las conductas de los sujetos analizados, sin siquiera tener que ver el contenido de sus comunicaciones.

Por otro lado, una alternativa que permite balancear el legítimo interés en la seguridad pública, los derechos fundamentales de la población y no comprometer el tráfico seguro de la red, es la solicitud de acceso mediante orden judicial a información cifrada específica, sea una conversación, un correo electrónico o un archivo, cumpliendo así con los parámetros de proporcionalidad.

La posibilidad de cifrar nuestras comunicaciones hoy es de gran importancia, no solo para realizar transacciones delicadas a través de internet, sino que es una condición necesaria -junto al anonimato- para poder efectivamente ejercer nuestros derechos a la privacidad y libertad de expresión en línea, por lo que su uso no puede prohibirse, condicionarse ni limitarse. Solo un cifrado fuerte protege los derechos de la población.

Free Basics y las batallas políticas de internet

Mark Zuckerberg, el CEO de Facebook, ha dicho que la misión fundamental de su compañía es conectar a las personas, por lo que no descansará hasta que los 5 mil millones que actualmente no tienen acceso a internet en el mundo, estén conectados a la «red de redes». Para lograrlo, implementó en diversos países en vías desarrollo el proyecto Free Basics (antiguamente conocido como Internet.org) el que, se suponía, debía ser recibido con los brazos abiertos por los habitantes locales.

Actualmente el servicio funciona así: Facebook se asocia con proveedores de internet locales y ofrece una aplicación que las personas pueden bajar en sus celulares -no necesariamente inteligentes- y obtener entonces acceso a ciertos servicios en línea (que incluyen Facebook y WhatsApp, más otros que varían en cada país) sin necesidad de gastar sus planes de datos. Para Zuckerberg, Free Basics es el impulso que necesita la gente pobre para valorar internet y decidirse a gastar parte de su presupuesto mensual en una conexión a toda internet.

No obstante, en la actualidad Zuckerberg enfrenta uno de los momentos más álgidos de su proyecto. Y es que a principios de diciembre del 2015, la Autoridad Reguladora de Telecomunicaciones de India (TRAI), ordenó al proveedor de internet Reliance Communications -socio de Facebook para ofrecer Free Basics- suspender temporalmente el servicio en el país. La razón se debe a una larga polémica sobre si a un operador de telecomunicaciones le debe ser permitido tener precios diferenciados para diferentes tipos de contenido. Mientras aquello se resuelve, no solo se suspendió temporalmente el servicio, sino que la TRAI se abrió a los comentarios de múltiples partes interesadas para su último documento que trata justamente esta materia.

Ahí se desató la batalla.

Por un lado, con una campaña destinada a desacreditar la opinión de activistas opositores, Facebook ha destinado enormes recursos para repletar de publicidad a favor de Free Basics las calles, los medios de comunicación y su propia plataforma. Por su parte, un importante sector de la sociedad civil, la academia y privados se han reunido bajo la coalición Save The Internet para levantar oposición al proyecto emblema de Zuckerberg.

Hasta ahora, parte importante de los argumentos en torno a la discusión sobre Free Basics y, en general, sobre servicios zero-rating tanto en India como en otros países, se concentran en si la neutralidad de la red es un principio real y deseable en internet, y si aquel -en su existencia- podría tener excepciones. Muy relacionado con esto, se discute si la neutralidad de la red es una barrera o una garantía para el acceso a internet y, más específicamente, si es conveniente -económica y políticamente- que sea Facebook y un puñado de empresas las que decidan qué aplicaciones son parte de una internet gratis y cuáles no.

Pero con la discusión en India queda en evidencia que una aproximación meramente técnica no es suficiente si no se consideran las diversas dimensiones de poder que cruzan el debate.

Y es que más allá de la discusión sobre la neutralidad de la red y el acceso, hay incomodidad en cómo Facebook ha llevado a cabo el proyecto Free Basics en los distintos países del tercer mundo: por un lado, con poca o nula participación local; y relacionado con lo anterior, con la receta lista desde el primer mundo de cuál es la internet que el tercer mundo merece, como si hombres blancos y acomodados de Silicon Valley supieran mejor lo que países en vías de desarrollo -nuestros países- necesitan.

Ante la crítica política, Facebook ha reaccionado agresivamente. Para sus defensores, los reclamos solo responden a una suerte de antiamericanismo presente en el país. De hecho, Zuckerberg escribió una editorial en India y calificó como “afirmaciones falsas” los argumentos contrarios a Free Basics, lo que le valió la respuesta, con algo de sorna, de Quartz India que tituló: “Mark Zuckerberg no puede creer que India no esté agradecida de la internet gratuita de Facebook”.

La reacción de Free Basic incluyó una campaña que, entre otros recursos offline, tiene como eje la propia plataforma de Facebook. Como miles de activistas y organizaciones alrededor del mundo que día a día utilizan Facebook para dar a conocer sus campañas de incidencia, esta vez el dueño del servicio decidió también ocuparlo para esos fines. No habría nada de malo en aquello, sino fuera por las acusaciones que denuncian las barreras que la compañía le impone a la campaña contraria, Save The Internet, además de otras acusaciones.

Se trata de preocupantes denuncias sobre la manipulación de la opinión pública local. Con todo, el hecho nuevamente demuestra que la batalla de Free Basics excede el debate sobre la neutralidad de la red y pone luz sobre otra preocupante dimensión política en las discusiones sobre derechos en internet: el poder del algoritmo.

Refiriéndose a este hecho y el poder de las corporaciones tecnológicas, Evgeny Morozov afirma que “podríamos estar presenciando el nacimiento de una nueva, potente y altamente descentralizada aproximación al lobby, donde los ciudadanos se fusionan con los algoritmos para neutralizar cualquier amenaza a[l] culto [de Silicon Valley]” (traducción propia).

Estas denuncias ponen de manifiesto la fragilidad de nuestros derechos cuando el algoritmo es cerrado, sin atisbos de transparencia, y ponen especial advertencia a la fragilidad de la libertad de expresión de miles de personas y organizaciones que usan plataformas privadas como Facebook para hacer activismo.

Pero el asunto se hace especialmente peligroso cuando ese algoritmo -poco transparente y con posibilidades de ser políticamente manipulado- es parte de las pocas plataformas a las que una persona puede acceder a través de servicios zero-rating como Free Basics. Cabe preguntarse entonces si es válido el argumento de que los servicios zero-rating son en cualquier condición habilitadores de derechos como la libertad de expresión de las personas. Se olvida muchas veces que estos se tratan de servicios muy específicos de corporaciones privadas con poder total sobre su código.

La reacción de Facebook ante los atendibles argumentos indios -no solo de activistas, academia y sector privado, sino también del Estado- hacen pensar que esta batalla va mucho más de los argumentos técnicos, sino que tiene claros ribetes de lucha de poder político en un país que representa el segundo mercado después de EE.UU. para la compañía. Se trata de una suerte de neocolonialismo digital que abunda en las discusiones políticas de internet, donde no solamente el norte reclama dominios sin contrapesos al sur, sino que muchas veces son las grandes corporaciones las que dominan la conversación por sobre cualquier soberanía local.

Considerando que Free Basics es una realidad en muchos de nuestros países de América Latina, creer que la discusión solo se trata de neutralidad de la red y acceso puede ser un equívoco: observar con atención lo que ocurre en India nos puede ayudar a entender el verdadero alcance de las discusiones “técnicas” en internet.

¿Tienen las municipalidades más facultades que el Ministerio Público?

Paula Jaramillo y Claudio Ruiz

A mediados de octubre de 2015, la prensa chilena daba cuenta de la instalación de dos globos aerostáticos en la comuna de Las Condes y uno en Lo Barnechea, supuestamente destinados a incrementar los niveles de seguridad de los habitantes de ambos municipios y a colaborar en la gestión del tránsito de sus calles.

Se trata de tecnología de origen militar: potentes cámaras que flotan sobre las comunas, equipadas con lentes de gran alcance, capaces de efectuar seguimientos en un radio de 3 kilómetros, operadas por una empresa privada y no por funcionarios públicos.

Pero más que una medida adicional para la prevención delictual o el control del tránsito, las cámaras adheridas a los globos municipales constituyen una política de vigilancia masiva arbitraria por parte de las municipalidades, cuyo uso no está autorizado en la ley. Es este el fundamento del recurso de protección en su contra, actualmente en trámite en la Corte de Apelaciones de Santiago.

La defensa de las municipalidades se ha desarrollado tanto en los pasillos de la Corte de Apelaciones como a través de los medios. Allí, los alcaldes han explicado que la seguridad vecinal sería un bien mayor a los derechos de las personas, aun cuando puede que la medida no funcione.

En Tribunales han tratado de equiparar el funcionamiento de los globos al de las cámaras estáticas de control de tránsito, señalando —erróneamente- que los globos solo graban espacios públicos y no privados. También han intentado desacreditar las críticas a través de la recolección generalizada de firmas de vecinos con el objeto de ilustrar el apoyo popular de la medida.

Esta defensa es una simplificación extrema del problema que la instalación de los globos plantea. En este caso, se trata de cámaras con características especiales por su alcance y que han sido ubicadas en una posición de privilegio, capaces no solamente de grabar rostros de personas y patentes de vehículos desde el aire en alta definición, de día y de noche, sino que de traspasar los límites físicos de una propiedad e incluso apuntar sus lentes a través de una ventana, hacia el interior de una vivienda.

Adicionalmente, el eventual efecto disuasivo para los delincuentes no deja de ser una ilusión sin asidero en la realidad. No se registran cambios sustantivos en el número de denuncias de delitos en las comunas involucradas, ni tampoco una baja de las sentencias condenatorias basadas en eventuales pruebas entregadas por las cámaras. Y, aun en el caso de que existiese un eventual efecto disuasivo, no parece ser una medida proporcional a la vulneración real de la privacidad que conlleva.

Más bien somos testigos de un efecto de la vigilancia permanente: la incertidumbre de saber si estamos o no siendo observados cambia nuestros hábitos de conducta, de circulación y de confianza. Aun cuando una cámara no esté efectivamente grabando, el solo hecho de que ella apunte a donde circulamos afecta nuestra privacidad, tal como ha reconocido reciente jurisprudencia en Chile.

Incluso si olvidamos todo lo anterior, la tesis de la defensa de las municipalidades está basada en un curioso absurdo legal: cuando el Ministerio Público, en el ejercicio legítimo de sus funciones, necesita realizar medidas de vigilancia a sospechosos de delitos, debe contar necesariamente con una orden de un juez de garantía. Sin dicha orden, de acuerdo a la ley, estas medidas no pueden ser consideradas prueba en juicio. En el caso de los globos, las municipalidades sostienen que ellas no requieren autorización alguna para realizar estas diligencias, aun cuando la vigilancia no es a sospechosos de un delito, sino a ciudadanos con la mala suerte de vivir o circular en las comunas de Las Condes y Lo Barnechea.

Lo que está en juego en el caso de los globos de vigilancia no es si necesitamos otra medida más para combatir hechos delictivos, sino dilucidar si las municipalidades tienen o no facultades mayores que el Ministerio Público, y si este combate al delito justifica medidas instrusivas y masivas que afectan derechos fundamentales de vecinos y personas que circulan por el sector oriente de la capital.

El agresivo discurso del alcalde de Lo Barnechea en los medios da cuenta de una manera de entender la gestión comunal donde los derechos establecidos en nuestro ordenamiento legal son solo un molesto obstáculo a medidas privadas de seguimiento y control social. Esto no es compatible con el estado de derecho y lleva a conclusiones absurdas que, esperamos, los tribunales chilenos sabrán determinar.

¿Qué pasó el 2015 en México con los derechos digitales?

México atraviesa por una grave crisis de derechos humanos. La tendencia, como en cualquier régimen con tintes autoritarios, tiende a controlar las expresiones y discursos de disidencia. Desde el asesinato a periodistas hasta los intentos de control de internet mediante tratados internacionales, el año 2015 estuvo cargado de polémicas.

En febrero de este año, legisladores oficialistas presentaron el proyecto conocido como Ley Beltrones 2: una iniciativa para reformar las leyes de la propiedad industrial y del derecho de autor para “detener o impedir, en el entorno digital, la comisión de infracciones a los derechos de propiedad intelectual.” La iniciativa estaba muy alineada con los requisitos del Acuerdo de Asociación Transpacífico: sobreprotegía los monopolios de propiedad intelectual, amenazaba el derecho a la privacidad de usuarios y establecía sanciones excesivas y desproporcionadas.

En julio, se expusieron públicamente 400 GB de información de la empresa italiana Hacking Team, mediante los cuales supimos que el Estado mexicano es el cliente más importante de su software de espionaje. Distintos órganos de gobierno gastaron 5.808.875 euros por el total de las compras. En su mayoría, estos compradores no tienen facultades legales para usar esas herramientas de espionaje, como en los casos de Petróleos Mexicanos (PEMEX) o la Secretaría de Planeación y Finanzas de Baja California. Es más: por las filtraciones supimos que el programa se usa para espiar a periodistas y oponentes políticos.

Como si lo anterior no hubiera ocurrido, en octubre de 2015 la Ciudad de México fue sede de ISS World Latin America, una gran exposición de empresas como Hacking Team y FinFisher, destinada a vender sus “productos” y capacitar a funcionarios de gobierno en el usos de sus programas. El gobierno de la Ciudad dio todas las facilidades para que esta feria de vigilancia se llevara a cabo.

El mes de octubre llegó con una de las noticias más amargas para el ejercicio de derechos humanos. En ese mes fue anunciado el fin de la negociación del Acuerdo de Asociación Transpacífico: un tratado internacional cuyo proceso fue enteramente opaco y antidemocrático, y cuyo contenido amenaza desde el acceso a medicamentos hasta los derechos a la libertad de expresión y privacidad en internet.

En noviembre, en la Ciudad de México, se celebró la reunión anual del Open Government Partnership, asociación que promueve prácticas de “apertura” gubernamental. Personas y organizaciones de la sociedad civil se manifestaron en contra de las paradojas que el mismo evento presentaba: no se puede tener un gobierno abierto con los altos niveles de opacidad, impunidad y corrupción del gobierno mexicano. El uso de las tecnologías tampoco es suficiente para ocultar prácticas tan arraigadas contrarias a la transparencia y la apertura.

También en noviembre, las redes sociales estallaron cuando el senador Omar Fayad (PRI) presentó un proyecto de ley sobre cibercrimen, conocido como Ley Fayad, que varios calificaron como la “peor iniciativa de ley sobre internet de la historia”. Entre otras muchas cosas, la iniciativa daba más facultades de vigilancia al ejército y la policía; prohibía la creación de códigos; criminalizaba a los whistleblowers y convertía en delito la crítica en redes sociales. Aunque el proyecto se retiró, subsiste una intención peligrosa de regular el uso de tecnologías.

Para cerrar el año, Free Basics de Facebook arrancó en diciembre en conjunto con la operadora móvil virtual Virgin Mobile. Este proyecto ofrece acceso restringido a un conjunto de 38 aplicaciones previamente seleccionadas por Facebook, sin cargo de datos para el usuario. Esto implica no solamente una discriminación de contenidos y una violación a los principios de neutralidad en la red, sino también el afianzamiento de un modelo de negocios que se sirve de los datos personales y de la pasividad de los gobiernos.

Los antecedentes de este año no dan buenos augurios para el 2016. No obstante, hay que seguir trabajando para que tanto el gobierno como los legisladores mexicanos se comprometan en serio con las libertades y los derechos de las personas, tanto en el mundo analógico como en el digital. Y quizás así, el próximo diciembre, podamos dar cuenta de experiencias positivas y dejar atrás una crisis de derechos humanos de la que internet no se ha salvado.

¿Por qué medios y periodistas deberían involucrarse en el debate de la ciberseguridad?

Durante más de una semana fue muy difícil entrar a Página 12, un medio de comunicación argentino que, días después de asumir el nuevo gobierno de Mauricio Macri, recibió un ataque de DDoS (Ataque Distribuido de Denegación de Servicios). Se trata de uno de los ataques informáticos más simples y efectivos: se provoca artificialmente una demanda tal al servidor del sitio web que este no tiene capacidad de responder, por lo que el sitio web aparece caído. Días después, el diario Clarín denunció otro ataque DDOS (que se suma a los cuatro sufridos el 2014).

Pero este año la prensa sufrió además ataques más sofisticados; en El Salvador, por ejemplo, se clonó el diario La Prensa Gráfica y se publicaron dos entrevistas falsas al presidente del periódico, José Roberto Dutriz. Luego de identificar al supuesto culpable, la Sociedad Interamericana de Prensa (SIP) se mostró satisfecha y destacó la importancia de denunciar estos delitos contra los medios y el periodismo libre. En Guatemala ocurrió algo similar: el diario Prensa Libre fue clonado y, según el periódico, se “registró el dominio Prensallibre.com (con doble l) en el cual se copiaron ilegalmente notas del diario y se insertaron ataques contra críticos y rivales del partido Líder, así como una supuesta encuesta”.

En Brasil, el sitio web de Repórter Brasil -una organización de periodistas, educadores y científicos sociales que lucha contra el trabajo forzado y promueve los derechos humanos- fue hackeado y una serie de reportajes de investigación que denunciaba a importantes sectores económicos sufrieron modificaciones. Los orígenes del ataque y sus objetivos están siendo investigados por las autoridades. Para esta organización:

“Los ataques de este tipo son cada vez más frecuentes, tanto en los medios de comunicación grandes y pequeños grupos independientes. Es importante saber quiénes son los autores y sancionarlos de acuerdo a la ley, así como educar a los lectores a ser capaz de juzgar qué información puede haber sido falsificada. También es importante para defender la libertad de prensa como un pilar fundamental de la democracia”.

Los ataques pueden provenir de múltiples fuentes interesadas, desde organizaciones criminales, agrupaciones particulares, individuos, como también del Estado. Recientemente, un nuevo caso de interceptación ilegal de equipos de telecomunicación se destapó en Colombia, donde la misma policía habría interferido y eliminado información del computador de un periodista. Todo gracias a las capacidades brindadas por diversos softwares espías que el Estado ha adquirido en los últimos años.

El reconocido aumento y complejidad de este tipo de ataques en la región exige que los medios de comunicación y organizaciones afines estén a la altura y puedan debidamente proteger y fortalecer el libre ejercicio de la prensa a través de distintos cursos de acción.

Por un lado, es imprescindible que los medios de comunicación y los periodistas comprendan la necesidad de invertir en la seguridad informática de todas las plataformas online que utilizan. Muchas veces los ataques pueden provenir de esfuerzos programados para afectar la libertad de expresión de un medio, mientras que en otras ocasiones son ataques aislados que deberían encontrar resistencia suficiente desde sus potenciales víctimas.

¿Pero qué ocurre con medios independientes que no cuentan con recursos para fortalecer su seguridad digital? Una posibilidad es que exploren modelos de cooperación entre medios y otras organizaciones afines en este sentido, tanto a nivel local, regional e internacional.

Por otra parte, es necesario que los periodistas se formen en capacidades de seguridad digital. Acciones tan simples como el uso de cifrado en sus comunicaciones puede resguardar no solamente la información, sino también asegurar la protección de sus fuentes.

Pero por sobre todo, debido a la la importancia vital que tiene el ejercicio de la prensa libre y la existencia de medios de comunicación independientes para una democracia moderna, es imprescindible su involucramiento en la discusión de políticas públicas sobre ciberseguridad. En un contexto donde la seguridad nacional también pasa por proteger los sistemas, la información y las personas en los entornos digitales, son los medios y organizaciones afines las llamadas también a defender el rol clave de la continuidad del ejercicio periodístico independiente en la red, garantizando derechos como la libertad de expresión y la privacidad.

En tiempos de creciente persecución al anonimato, tecnologías de cifrado y whistleblowers por parte de algunos Estados y otros actores, es fundamental que los medios de comunicación y periodistas de la región comprendan la complejidad del debate sobre la libertad de expresión en las tecnologías digitales y se involucren crecientemente en la defensa de los derechos humanos en el contexto digital: local, regional e internacionalmente.

Agenda Digital 2020: una vaga lista de deseos

Desde el mandato del Presidente Eduardo Frei Ruiz-Tagle (1994-2000), cada gobierno presenta una nueva Agenda Digital, un plan de desarrollo para el país respecto a las “tecnologías de la información”, con una serie de hitos y propuestas de modernización. Lamentablemente, en lugar de ser un indicador del interés por establecer políticas públicas a largo plazo, las agendas digitales no han sido más que un cúmulo de medidas más o menos ambiciosas, con consecuencias inmediatas y sin una política pública propiamente tal que las oriente. La agenda de la presidenta Bachelet, presentada recién a fines de noviembre, no es diferente e instala nuevas preguntas.

La Agenda Digital 2020 se presenta ambiciosamente como una hoja de ruta con 60 medidas concretas, pero el documento no presenta una estructura ejecutiva adecuada para la gestión de dichas medidas, ni tampoco una guía de principios que explique por qué se priorizan algunas y no otras: las medidas propuestas no tienen responsables, plazos ni mecanismos de evaluación.

Ignorando las peticiones de la sociedad civil y el sector privado por una visión común y a largo plazo, la Agenda Digital 2020, al igual que sus predecesoras, hace borrón y cuenta nueva: ¿Qué medidas concretas de la Agenda Digital del Presidente Piñera se han mantenido? ¿Cuáles se han descartado? ¿Por qué razones? ¿Cómo se evaluó el proceso de confección de la agenda anterior y las medidas que en base a ella se materializaron? Todas son preguntas que la Agenda actual elude y que debieran ser el punto de partida para un plan de futuro. Al mismo tiempo, la Agenda incluye medidas que ya están en ejecución y que, curiosamente, no necesitan de ella para tener éxito.

Pese a tener un capítulo completo dedicado a “Derechos para el entorno digital”, la Agenda Digital 2020 no incluye referencia alguna a aspectos vinculados a neutralidad de la red, libertad de expresión en el entorno en línea o medidas para enfrentar la vigilancia privada en internet. ¿Qué hay en ese capítulo entonces? problemáticas que poco tienen que ver con el ejercicio de derechos, tales como el impulso a la firma electrónica, aranceles o tributos digitales.

Por otro lado, hay una mención expresa a la esperada nueva Ley de Datos Personales, que anuncia será enviado “próximamente” al Congreso, pese a ser parte de la Agenda de Probidad desde mayo de 2015, sin que a la fecha exista claridad sobre el plazo de presentación ni de las autoridades responsables.

Chile ha sido pionero en temas regulatorios y digitales en el pasado: fue el primer país en el mundo en tener una ley de neutralidad de la red, que ha servido como referente en otras regiones del mundo; ejemplar es también nuestro modelo de responsabilidad de intermediarios en materia de derechos de autor, que resguarda la libertad de expresión y los derechos autorales al exigir orden judicial para la remoción de contenidos eventualmente ilícitos. Pero al revisar la Agenda Digital 2020, no hay indicios de una política pública que permita que el país mantenga su posición de liderazgo regional en materia de tecnología y desarrollo.

Pese a tener una oportunidad única, el gobierno de la Presidenta Bachelet muestra con esta agenda mucha tibieza y falta de compromiso para avanzar hacia una política pública digital abierta, inclusiva y protectora de derechos.

Esperamos que aún estemos a tiempo para encaminar un plan de desarrollo digital que no responda solo a problemáticas propias de fines de los noventa en Chile, sino que mire hacia el futuro e incluya una agenda de derechos robusta. El punto de partida para ello es tener una política pública que de no existir, inserta un razonable manto de dudas respecto de la idoneidad y alcance de las medidas anunciadas en esta hoja de ruta.

Free Basics Expands in Latin America, Cause for Concern or Potential Opportunity?

Free Basics, Facebook’s platform to expand its reach in the developing world, has provoked varied and impassioned responses from the digital rights community. Forty regional civil society organizations, led by Derechos Digitales, recently issued a statement of concern regarding the arrival of Free Basics in Latin America. At the 2015 Internet Governance Forum (IGF), held a couple of weeks ago in Joao Pessoa, Brazil, silent protesters tried, unsuccessfully, to unfurl a banner reading “Free Basics = Free of Basic Rights.” Even a lengthy piece on Facebook’s ambitions in the December 2014 edition of Time magazine, while largely positive, acknowledged that some view Free Basics as “an act of self-serving techno-colonialism.”* However, much of the criticism aimed at Facebook has been misdirected. Widespread, unfiltered access to the entirety of the internet is a laudable goal on which there can and should be broad consensus, but it is governments, not private enterprises, that have an obligation to facilitate this.

Facebook, in conjunction with its six founding partners (Ericsson, MediaTek, Nokia, Opera, Qualcomm and Samsung), launched internet.org (now known as Free Basics) in Zambia in July 2014, and has since expanded to 30 countries worldwide. By its own estimation, the platform is responsible for bringing 15 million additional people online to date. Free Basics offers a free, scaled-down version of Facebook along with a handful of other basic applications, such as those containing news, weather and health information.

To achieve this, Facebook partners with a local mobile phone carrier to carry Free Basics in each market it enters, and as tends to be the case with how most zero-rating services are marketed, the carrier selected usually has a share of total mobile customers that lags significantly behind that of the market leader. Thus, though the mobile carriers don’t receive payment from Facebook to offer Free Basics, the partnership can still be an attractive proposition as it can help them gain market share and build their customer base.

But what does Facebook gain from this arrangement? Critics have contended that while Free Basics may be free for customers from a monetary perspective, customers still “pay” with their privacy and data. In response, Facebook says that navigation data is only collected at the aggregate level to determine which services on the platform are being used, and that no personally identifying information is stored beyond 90 days, though this assertion has done little to appease critics.

But the greatest possibility for Facebook to profit from Free Basics lies in the extent to which the platform can be a catalyst for people to access the broader internet. As Facebook will presumably continue to feature heavily in the online activity of these crossover subscribers (who will switch over to the “full” version), the company’s potential to profit off of their usage (through advertising and other marketing strategies) increases dramatically. This helps to explain why at the recent IGF, Facebook representatives never missed an opportunity to tell their audiences that their data shows that 50% of those who use Free Basics opt for the paid internet with 30 days of coming online for the first time. Publicizing this fact serves two purposes that are both in the company’s interest: it sends a positive signal to investors, and also helps thwart criticism that Facebook wants to keep users of Free Basics in a “walled garden” of content. However, it should also be noted that the only quantitative data available thus far on Free Basics adoption and usage comes from Facebook itself, and that civil society should continue to put pressure on the company to release this data in a complete and transparent way. This is part of the responsibility that Facebook incurs by assuming the role of providing internet access.

Another oft-heard criticism is that many users of Facebook in the developing world do not realize that Facebook is only a subset of the broader internet, and that Free Basics helps to perpetuate this perception. One study found that in Indonesia, for example, 11% of those surveyed that said they used Facebook also said that they did not use the internet.   How the next billion users come online will help shape the direction of the internet, and thus this conflation of Facebook and the internet poses very legitimate concerns.

Facebook, by originally selecting “internet.org” for the name the project now known as Free Basics, as well as by presenting the service as a way to bring “the internet” to the unconnected masses, is certainly culpable for contributing to this misperception, as are the media, which have repeated many of Facebook’s talking points. But while this can be attributed to either overly aggressive marketing by a for-profit company or to lazy journalism, governments too easily drawn under Facebook’s spell ought to be more sharply criticized.

The Free Basics initiative becomes most problematic when governments use the arrival of the platform in their countries as a substitute for real public policies that would expand full internet access for their citizens. The existence of Free Basics does not absolve them of a responsibility to facilitate this unfiltered access. If anything, it should make them think more creatively about how to achieve this goal, rather than defer exclusively to Facebook. With this in mind, the key critics of Free Basics would see their objectives better served by stepping up efforts to encourage their elected officials to enact and enforce more inclusive digital rights policies.

The voices of potential first-time internet users who might actually use Free Basics tend to be excluded from the debate surrounding it, and most opponents criticize from a perch of privilege, in that they are already internet users. In light of this, it’s not worth it to throw out the baby with the bathwater for the sake of ideological purity. The best way that governments can respond to criticism that Free Basics violates net neutrality principles is by themselves working not just towards greater access, but towards more neutral access, where first-time users have varied options to choose from. Governments in Latin America can rise to the potential challenges that Free Basics poses by going to greater lengths to demonstrate their commitment to digital inclusion and support for development.

*Of course, this is a complicated issue, and a variety of approaches, not all of which are necessarily aligned, exist within the Derechos Digitales team.

¿Necesitamos más vigilancia?

Casi inmediatamente después de producidos los ataques del pasado 13 de noviembre en París, aparecieron voces solicitando mayores facultades para vigilar las comunicaciones en línea, con la esperanza de que con ello sea posible evitar que se comentan actos tan atroces.

Particularmente se culpa al cifrado, señalando que así los terroristas habrían logrado comunicarse y coordinar los ataques sin lograr ser interceptados y detenidos a tiempo.

Sin embargo no es correcto concluir que el cifrado ha hecho más difícil prevenir el terrorismo, haciendo nuestras sociedades más inseguras. La confusión probablemente nace de la forma en que comúnmente se concibe dicho cifrado, asociándolo inmediatamente con el ocultamiento de información necesariamente negativa, lo que sumado a la convicción de que quien no hace nada malo nada tiene que ocultar, dan pie a la ya clásica tensión entre privacidad y seguridad.

En primer lugar, no hay pruebas de que los terroristas utilizasen servicios de mensajería cifrada para comunicarse. Por otra parte, es lógico que quienes realizan este tipo de crímenes procuren buscar los medios de comunicación que sean más eficientes y más seguros para sus fines, aunque no sean de última tecnología.

Por otro lado, todo parece indicar que algunos de los miembros del grupo que ejecutó los ataques ya estaban siendo objeto de algún tipo de vigilancia por parte de las autoridades, sin que ello fuera suficiente para lograr evitar la tragedia.

Hay que considerar que actualmente los sistemas vigilancia permiten recolectar gran cantidad de metadatos o registros de actividad a relativamente bajo costo, revelando información acerca de quien se comunica con quién y con qué frecuencia; esto permite levantar alertas que conduzcan a otras investigaciones cuando se presuma algún riesgo para la seguridad de un Estado. Si esos metadatos están cifrados, lo que se hace más difícil es el acceso al contenido de la comunicación, pero no es cierto que las policías estén completamente a oscuras en sus actividades de vigilancia.

En palabras de Edward Snowden “como analista, yo preferiría ver metadatos que contenido, porque es más rápido, es más fácil y no miente. Si estuviera escuchando tus llamadas telefónicas, tú podrías intentar disfrazar la conversación o hablar en código. Pero si estoy mirando metadatos, sé qué número llamó a qué número”.

Finalmente, cabe entonces preguntarse ¿qué falló en el caso de Paris? Las facultades para vigilar ya existían antes de los atentados y, aparentemente, ya se habían activados las alarmas de los servicios de inteligencia. Si algo falló, claramente no tuvo relación tanto con la cantidad de información que podía ser recolectada, sino más bien con su análisis.

Es por ello que no debemos dejar que se utilice este tipo de actos terroristas como una excusa para elevar los niveles de vigilancia de actividades en línea, haciéndonos creer que ello no tiene impacto sobre nuestros derechos y, en particular, sobre nuestra privacidad.

Otra mala pasada del Congreso chileno

Mientras México celebra el retiro de la peor iniciativa de ley sobre internet, la Cámara de Diputados en Chile dedica estas semanas a la discusión de una nueva ley de delitos informáticos. Esta debería ser una buena noticia. La sociedad civil y la academia han discutido la necesidad de reformular las reglas sobre delincuencia informática con perspectiva de derechos humanos. Sin ir más lejos, investigadores de Derechos Digitales han manifestado los reparos a la ley actual desde el punto de vista del interés público como también de la técnica legislativa. Sin embargo, lo que nos muestra el nuevo proyecto es un nuevo intento por regular internet desde intuiciones y prejuicios.

Viejos nuevos problemas: sancionar cualquier cosa

La actual ley 19.223 ha sido objeto de críticas desde la academia desde su inicio. Incluso de forma reciente, ha sido denodado el esfuerzo por cuadrar el círculo e intentar salvar los serios problemas que trae en su regulación de los delitos de sabotaje informático y de espionaje informático. Detrás de esos problemas de técnica legislativa, se sigue una práctica de uso reducido, pero selectivo de la ley, para obtener condenas por muy distintos actos. Entre otras cosas, la ley vigente considera “delitos informáticos” actos tan poco cibernéticos como destruir un mouse, dejando a las policías y fiscalía con un peligroso margen de discreción.

El proyecto de ley hace frente a algunos de esos problemas. Por ejemplo, limita sanciones a los ataques contra elementos “lógicos” (es decir, software), y modifica ligeramente la redacción. Al mismo tiempo, agrega agravantes relativas a ataques que involucren a servicios públicos críticos o de seguridad nacional.

[left]Al parecer, la tecnología es intrínsecamente riesgosa o dañina para los parlamentarios chilenos.[/left]

Por otra parte, modifica el delito de espionaje informático en términos preocupantes. El proyecto sanciona a quien “sin derecho acceda o use información contenida en un sistema de tratamiento de datos”, estableciendo un tipo penal sumamente amplio, que castiga aun a figuras no dolosas, y sin distinguir ni la clase de información ni la forma para acceder a ella. Es decir, convierte en delito “informático” el acto de conocer o usar información, sin hackear nada.

Además, en el propuesto artículo 5º agrega como delito “[l]a tenencia, posesión, producción, venta, difusión, o cualquier otra forma de puesta a disposición de dispositivos, programas informáticos, aplicaciones, claves, códigos de acceso u otro tipo de elemento informático que permitan o faciliten la comisión de delitos”; es decir, prácticamente cualquier acto sobre cualquier tecnología que permita o facilite cometer delito, como por ejemplo, cualquier computador. Sanciona hasta la “tenencia” de un dispositivo que permite cometer delitos, incriminando así a la tecnología, en lugar de preocuparse del uso criminal de la misma.

Finalmente, en el Artículo 9º, intenta agregar como agravante general de delitos el uso de “medios informáticos”. Sin una justificación mínima, el solo uso de sistemas electrónicos hace de cualquier delito algo más grave. Al parecer, la tecnología es intrínsecamente riesgosa o dañina para los parlamentarios chilenos.

Más facultades para la intrusión

El proyecto de ley considera a los delitos informáticos, tan raramente perseguidos en el sistema chileno, como algo lo suficientemente grave como para necesitar medidas especiales de investigación. Increíblemente, cuando existan “sospechas fundadas” de que se ha hecho o se prepara la comisión de los ambiguos delitos de la misma ley, el artículo 6º del proyecto permite que (previa autorización judicial) se autorice la interceptación o grabación de comunicaciones de quienes sean sospechosos. Y bajo los mismos supuestos, que se autorice el uso de agentes encubiertos o entregas vigiladas de material.

[left]Cuando exista la sospecha de que alguien ha cometido un delito, sus comunicaciones pueden estar sujetas a vigilancia. Cualquier noción de proporcionalidad es echada por tierra[/left]

Se trata de medidas intrusivas usualmente justificadas a propósito de delitos graves o crímenes, pero traídas de forma inexplicable al uso de tecnología. Esto significa, por ejemplo, que cuando exista la sospecha de que alguien ha cometido el delito de “tenencia de dispositivo que facilite el delito”, sus comunicaciones pueden estar sujetas a vigilancia. Cualquier noción de necesidad o proporcionalidad en la capacidad de vigilancia por el Estado es echada por tierra.

La exacerbación de la vigilancia masiva

Durante este año, vimos a la sociedad civil paraguaya triunfar contra la nociva y desproporcionada ley #Pyrawebs, en una lucha ejemplar en el combate a la mala tendencia a la acumulación masiva de información. Este fuerte rechazo se suma a la calificación de la retención de datos de tráfico como contraria a los derechos humanos en Europa. No hay dos lecturas: la recolección de metadatos es una forma de vigilancia masiva, contraria a los derechos humanos. Es una manera de convertir a los ciudadanos en sospechosos, sin delito de por medio.

En Chile, en tanto, esa acumulación de registros de actividad en línea no solamente es legal desde 2004, sino que fue extendida en plazo de seis meses a un año en el año 2011. Pero el nuevo proyecto de ley de delitos informáticos, en lugar de hacer caso de la experiencia paraguaya o del rechazo europeo, hace lo contrario y aumenta la acumulación masiva de datos.

El artículo 10 del proyecto no deja la obligación de registro de actividades solamente sobre las empresas de comunicaciones, sino que pesa sobre cualquier entidad que provea acceso a sistemas informáticos, como “empresas telefónicas, de comunicaciones o de cualquier naturaleza, bancos, establecimientos educacionales, establecimientos comerciales”, y más. Información que debe estar disponible ante un requerimiento de información de parte de la Fiscalía, dentro de veinticuatro horas, sin orden judicial, bajo pena de delito de obstrucción a la justicia.

[left]El proyecto de ley extiende el plazo de acumulación de registro de actividades a nada menos que quince años.[/left]

Además, la obligación de registro no solamente se refiere a los números IP y sus fechas y horas, sino que extiende la información que se registra a las direcciones físicas asociadas a cada IP. Y lo más grave: el proyecto de ley extiende el plazo de acumulación de registro de actividades a nada menos que quince años. ¿Es posible aceptar que alguien guarde registros de nuestra actividad, de con quien nos comunicamos, de qué cosas leemos, de cuándo estamos en línea, por quince años? Fuera de una distopía orwelliana, es sencillamente inverosímil. Pero el Boletín 10.145–07 busca exactamente eso.

No a la nueva ley de delitos informáticos

El proyecto de ley de delitos informáticos en Chile representa una oportunidad perdida para actualizar la anquilosada legislación chilena. Además de profundizar los problemas de la ley existente, ignora la experiencia comparada, y elude consideraciones mínimas sobre derechos fundamentales como la protección de la privacidad y el derecho al debido proceso. Asimismo, busca convertir a los proveedores de conexión en informantes de la Fiscalía respecto de todas las actividades en línea de todos los ciudadanos.

Esta forma de regular el uso de las tecnologías como una actividad digna de vigilancia, de sospecha o de sanción agravada, muestra la incapacidad de la clase política chilena por asumir esas mismas tecnologías como un espacio de libertades. También muestra la incapacidad de preocuparse de la persecución criminal de manera sensata, dedicando “herramientas” a las policías sin ponderar la erosión a los derechos fundamentales de las personas.