El gran hermanopalooza

Lollapalooza Chile anunció que los asistentes podrán pagar por estar en una zona con Wi-Fi habilitada, a cambio habrá un monitoreo constante. ¿El verdadero costo? La privacidad de los usuarios y la neutralidad de la red.

Haz saber tu molestia a los organizadores, participa en la campaña
Haz saber tu molestia a los organizadores, participa en la campaña #FreeLolla.

Para evitar que te quedes sin tuitear mientras ves a tu músico favorito, el popular festival de música Lollapalooza, en su versión chilena (que se hará este 29 y 30 de marzo) anunció que habilitará una zona de 5000 m2 con Wi-Fi, al que los asistentes podrán acceder comprando un vale de $6000 pesos chilenos (un poco menos de 11 dólares), válido para ambos días.

Pero eso no es todo. La productora anunció el “monitoreo constante” de la red, asegurándose el derecho a bloquear a cualquier usuario por “uso inapropiado”. Si bien los organizadores se han referido públicamente diciendo que pretenden evitar “el mal uso” de la red – por ejemplo, usándolo como hotspot – la forma en que pretenden verificar este mal uso dista de ser proporcional y razonable.

Aunque pueda ser entendible querer proteger el modelo de negocio evitando que los hotspots informales se propaguen y, en definitiva, colapsen la red, de ello no se concluye necesariamente que la mejor forma de hacerlo sea a través del monitoreo del tráfico. Existen diversas maneras de evitar la sobrecarga de la red y que no ponen en riesgo la privacidad de quienes la usan.

Por lo demás, el “uso inapropiado de la red” es de aquellos conceptos que, por su amplitud, se convierten en el arma perfecta para hacer cualquier cosa. Es difícil de determinar qué constituye un uso “apropiado” de la red en estas condiciones. ¿Qué tal si decides subir todas las fotos de una vez a Instagram? ¿Si quieres compartir varios videos a través de Facebook? Sin ir más lejos, fue precisamente para evitar que privados sean quienes determinen el contenido de estos conceptos que en Chile terminamos teniendo una ley de neutralidad de red.

No contrates Wi-Fi de Lollapalooza hasta que sus políticas de privacidad mejoren.
No contrates Wi-Fi de Lollapalooza hasta que sus políticas de privacidad mejoren.

Adicionalmente, muchas de las aplicaciones móviles más usadas -como por ejemplo Whatsapp- tienen conocidos y documentados problemas de seguridad, que hacen relativamente trivial poder desencriptar los mensajes enviados a través de esta plataforma en una red constantemente monitoreada. ¿Es ese el costo –adicional a los $6000 a pagar por poder acceder al servicio- que los usuarios debieran pagar por querer compartir sus mejores momentos a través de la red?

En un país con escasa protección para los datos personales de los ciudadanos, este tipo de prácticas son, lamentablemente, comunes.

No existe un servicio público dedicado a la protección de nuestros datos, ni menos mecanismos efectivos que sancionen a quienes trafican nuestra información sin nuestro consentimiento. Mientras ello no ocurra, es necesario hacer un uso inteligente de la manera en que accedemos y usamos Internet.

No temerle a Internet significa también tomar medidas para evitar los abusos amparados en vacíos legales. Una de esas medidas es, hoy, no contratar el servicio Wi-Fi de Lollapalooza hasta que sus políticas de privacidad no pongan en riesgo la tuya. También, si quieres expresar tu protesta, puedes unirte a esta campaña en Twitter y pedirle a @LollapaloozaCL que no monitoree las redes, usando el hashtag #FreeLolla. Solo haz clic en el siguiente botón.


La libertad de expresión en Internet, un combate imprescindible

Por Flora Pelissier

De acuerdo con el artículo 19 de la Declaración Universal de los Derechos Humanos, “Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión”.

La libertad de expresión en Internet permite el libre debate en asuntos de interés general. También facilita el desarrollo, el buen gobierno y la implementación de garantías democráticas. En Internet, la vulneración de este derecho se manifiesta principalmente de tres maneras: la prohibición de acceso a Internet, la censura, y el bloqueo de sitios o contenidos.

En las últimas semanas nos hemos encontramos con dos estudios que contrastan. Por un lado, el listado “Enemigos de Internet”, elaborado por Reporteros sin Fronteras. En el otro, la demanda popular por un Internet más libre, compartida en la mayoría de los países emergentes y en desarrollo, según un reciente estudio publicado por la agencia Pew Reseach.

Los países “enemigos de Internet”

La organización Reporteros sin fronteras publicó su reporte anual que señala cuáles son los países que más atentan contra la libertad de Internet.

La lista de ochos países “enemigos de Internet” incluye a Estados Unidos, debido a la políticas de vigilancia de la NSA; el Reino Unido, que ostenta el título no oficial de “campeón mundial de la vigilancia”; India, donde el gobierno tiene un acceso ilimitado y en tiempo real a la mayor parte de la comunicación electrónica de Internet; China, donde más de setenta proveedores de información y muchos periodistas están encarcelados por comentarios y opinión en la red; Corea de Norte donde solo un 10% de la población tiene un acceso (restringido) a Internet; Rusia con su programa de vigilancia SORM; Siria que controla completamente la actividad de los proveedores de Internet,  e Irán que monitorea toda actividad digital de la red y castiga a los que propasan los límites de su autoritarismo.

Aparte de estos ochos gobiernos, múltiples atentados a la libertad de expresión en línea acontecen frecuentemente en muchos países del mundo, y particularmente en los países en desarrollo, como en el caso de Turquía.

Los países emergentes quieren libertad en Internet

Una reciente encuesta realizada por la Princeton Survey Research Associates International revela que la gran mayoría de los países emergentes y en desarrollo quieren un Internet libre, sin restricciones ni censura.

Según la encuesta, los habitantes de 22 países, sobre 24 que formaron parte del estudio, opinan en su mayoría que es importante que la gente tenga acceso a Internet sin censura.

Lo que se desprende del estudio es que el apoyo a la libertad de expresión es particularmente importante en los países con más penetración de Internet. En Argentina y Chile, por ejemplo, dos tercios de los ciudadanos tienen acceso a Internet[ref].[/ref] [fn]En el estudio del Pew Research Center, el nivel de penetración de Internet de Chile parece más bajo del de Argentina aunque resulta el contrario en los estáticos del ITU: en 2012, el porcentaje de ciudadanos chilenos que utiliza Internet se eleva a 61,42 % mientras que sólo 55,8 % ciudadanos argentinos utilizan Internet.[/fn]

Los jóvenes son los que más apoyan la idea de un Internet libre de censura. También, parece que el interés por un Internet libre y sin censura es más importante por las categorías de ciudadanos [ref]más educados[/ref] [fn] Por ejemplo, 73% de los tunecinos que son graduados apoyan el hecho que Internet debe esté libre de censura del gobierno.[/fn], y con mejores [ref]ingresos[/ref][fn]Por ejemplo, 71% de los kenianos con altos ingresos dicen que es importante que Internet esté libre de censura, mientras que solamente 44% de los kenianos con bajos ingresos opinan lo mismo.[/fn] . Todo esto vinculado con el hecho de que en manera general, los más pobres de estos países no tienen acceso a Internet, así que no cuentan con suficientes herramientas para opinar sobre este asunto.

Especialmente interesante es que Chile figura como el tercer país en la lista de los que quieren un Internet sin censura del gobierno. Por lo tanto, el nivel de censura en Chile no es importante, a diferencia de Líbano, Venezuela y Argentina. Este resultado es positivo y demuestra que los chilenos son favorables al desarrollo de un Internet libre.

¿Contribuye Getty Images a la creación de una cultura más libre?

Getty Images, el banco de imágenes digitalizadas más grande del mundo, ha anunciado la apertura de su catálogo para usos no comerciales. Y aunque indudablemente se trata de un cambio interesante en su modelo de negocios ¿ayuda al fortalecimiento de la cultura libre?

Getty Images abre su catálogo a los usos no comerciales
Getty Images abre su catálogo a los usos no comerciales

Getty Images es el catálogo de fotografía más grande e importante del mundo y durante muchos años ha sido uno de los más destacados defensores del extremismo en materia de derechos de autor: testificaron en el Congreso de Estados Unidos en favor de extender los plazos de protección y es una compañía bien conocida por sus agresivas prácticas judiciales. No son precisamente campeones del acceso, pero hace algunos días han anunciado la posibilidad de utilizar gratuitamente parte de su catálogo para usos no comerciales, a través de un código HTML incrustable en blogs y páginas web en general.

Pese a que probablemente usted nunca haya entrado al sitio web de Getty, ni mucho menos pagado por el uso de alguna de las fotografías de su catálogo, es altamente posible que las haya visto. Dado que el lenguaje HTML utilizado en Internet hace relativamente sencillo copiar y pegar contenido de un lugar a otro, una cantidad importante de fotografías de Getty se encuentran de facto disponibles en la web, a través de cualquier búsqueda de imágenes.

¿Cómo enfrentar esta realidad? A menos que se le pida consejo a un estudio de abogados ávido por prestar sus servicios, la estrategia de demandar a los usuarios infractores nunca ha resultado demasiado persuasiva. Competir con lo gratuito requiere esfuerzos creativos adicionales, que es donde precisamente se ubica esta nueva estrategia de Getty.

La estrategia de Getty parece aceptar la existencia de prácticas comunes que parecen no ser un obstáculo para el negocio. BY (WilliamHdez) NC – ND

Y éste es quizás el aspecto más interesante de la noticia: La apuesta comercial pareciera reconocer no solo la inviabilidad de la estrategia judicial, sino además la existencia de un espacio de prácticas comunes que parecen no ser un obstáculo para el negocio de un repositorio comercial de imágenes en línea, que es que grandes medios y empresas compren los derechos sobre sus fotografías, y no una persona que quiera ilustrar una publicación en un blog o las redes sociales. Porque sencillamente no es lo mismo una compañía de cosméticos que quiere usar una imagen para vender crema facial que un usuario de Facebook.

Getty está legalizando privadamente los usos no comerciales de los usuarios. Además de impedir los usos comerciales directos, las condiciones no permiten redimensionar las imágenes ni reproducirlas, siendo el código incrustable -aun fácil de manipular- la única forma de poder hacer uso de las fotografías.

Si bien esta condición podría hacer asimilable la autorización a una licencia Creative Commons, la verdad es que dista de serlo, en parte porque Getty no contribuye a la creación de una cultura más libre ni a la masificación de su catálogo a través de la reproducción y re-utilización.

La apertura de parte de su catálogo es una interesante apuesta comercial y una gran noticia para quienes hacen usos de imágenes sin ánimo de lucro o las necesitan para ilustrar sus trabajos, pero no ayuda al fortalecimiento de un patrimonio cultural colectivo propio del siglo veintiuno.

lalala
La propuesta de Getty es interesante, pero no ayuda al fortalecimiento de un patrimonio cultural colectivo

Esfuerzos como el de Getty son interesantes y permiten explorar modelos de negocios innovadores, pero no resuelven los problemas derivados de un modelo de derechos de autor maximalista y extremo. Las bibliotecas siguen necesitando un cuerpo de excepciones y limitaciones y, en general, se necesita tener una gran excepción que permita hacer usos y reutilizaciones no comerciales de obras protegidas. No existen buenas razones para continuar considerando ilícitos los usos que diaria y masivamente hacen usuarios de redes sociales y correo electrónico.

Quizás la apuesta de Getty puede ser un primer paso para que aquellos que insisten en la estrategia del maximalismo extremo del derecho de autor puedan ver el problema de la piratería también con creatividad.

La censura política en Internet es real: el caso de 1DMX.ORG

La colaboración entre el Gobierno mexicano, Estados Unidos y GoDaddy, empresa proveedora de dominios, para dar de baja el sitio 1DMX.ORG nos recuerdan que la censura en Internet es un problema real y plantean la duda respecto a cuáles son las herramientas con las que cuenta la ciudadanía para hacer frente a estos abusos.

Con ayuda de Estados Unidos y el proveedor de nombres de dominio GoDaddy, el Gobierno Méxicano censuro 1DMX.ORG, sitio web de oposición a Peña Nieto
Con ayuda de Estados Unidos y el proveedor de nombres de dominio GoDaddy, el Gobierno Méxicano censuro 1DMX.ORG, sitio web de oposición a Peña Nieto

El 1 de diciembre de 2012, Enrique Peña Nieto asumía como presidente de México. Después de 12 años fuera del gobierno,  el regreso del PRI al poder fue recibido con manifestaciones fuertemente reprimidas, alegatos de detenciones arbitrarias y denuncias de violaciones a los derechos humanos.

En ese contexto nace 1DMX.ORG, sitio web dedicado a informar y documentar los abusos cometidos contra la oposición a Peña Nieto, otorgando una plataforma para compilar las fotografías y videos realizados por la ciudadanía, y rebatir la versión del oficialismo sobre los hechos.

Un año más tarde, el sitio web es eliminado de Internet, en un confuso incidente que involucra al Gobierno mexicano, la embajada estadounidense en México y GoDaddy, la empresa de gestión de nombres de dominio más grande del mundo.

El 2 de diciembre de 2013, 1DMX.ORG ya no estaba en Internet. Sin una advertencia previa, GoDaddy había hecho desaparecer el sitio. Cuando los dueños preguntaron qué había ocurrido, el proveedor de dominios declaró que la web fue dada de baja debido a que el Departamento de Seguridad Nacional de la embajada estadounidense en México mantenía “una investigación policial en curso” sobre él.

Siguiendo las instrucciones de GoDaddy, los responsables  se contactaron con un agente especial de la embajada, quien se negó a entregar cualquier información sobre la investigación que afectaba al sitio web.

Hay que entender que Internet solo es importante en tanto sirve para el desarrollo y fomento de los derechos humanos. BY (Aussie Gold) NC-SA
Hay que entender que Internet solo es importante en tanto sirve para el desarrollo y fomento de los derechos humanos. BY (Aussie Gold) NC-SA

Ante la negativa, el equipo responsable de 1DMX.ORG interpuso un recurso de amparo, alegando la violación del marco legal que protege la libertad de expresión en México. Un juez ordenó la investigación del caso y, a pesar de la falta de cooperación de algunas instituciones públicas, finalmente GoDaddy reveló el nombre de la institución que ordenó la baja del sitio web.

Se trata del Centro Especializado en Respuesta Tecnológica (CERT), un organismo que depende de la Policía Federal, que a su vez está bajo la responsabilidad de la Comisión Nacional de Seguridad,  que en última instancia responde a la Secretaría de Gobernación. La embajada estadounidense en México habría servido como pantalla para realizar la baja del sitio web sin despertar sospechas.

Hay que recalcar que la Comisión Nacional de Seguridad es dirigida por Manuel Mondragón y Kalb, responsable de ejecutar el operativo policial desplegado el 1 de diciembre de 2012.

Claramente estamos frente a un atentado grave contra la libertad de expresión y el ejercicio democrático donde dos gobiernos, ayudados de una empresa privada, complotan para censurar una opinión disidente. Es urgente que el Gobierno mexicano dé las explicaciones correspondientes a sus ciudadanos y busque la manera de garantizar el ejercicio político y de libre expresión tanto en Internet como fuera de ella. También en este mismo sentido es Estados Unidos el que debe dar explicaciones. Y GoDaddy no puede seguir guardando silencio cuando ha traicionando la confianza de sus usuarios y atentando contra sus derechos.

la censura en Internet no es algo nuevo ni exclusivo de México ni los regímenes dictatoriales. En Chile, casos como el de piñeramiente.cl demuestran que no estamos a salvo de este mal. BY (opensourceway) - SA
la censura en Internet no es algo nuevo ni exclusivo de los regímenes dictatoriales. BY (opensourceway) – SA

Este caso además nos hace reflexionar sobre el frágil ecosistema donde descansa la libertad de expresión en Internet. Cuán diferente hubiese sido el caso de 1DMX.ORG si sus administradores hubiesen tenido la oportunidad de una legítima defensa antes de dar de baja el sitio. Un debido proceso es fundamental para velar por la libertad de expresión en Internet, con la participación de un juez que evalúe los méritos del requerimiento y garantice los derechos de las partes.

También podemos ver el papel fundamental que los privados tienen hoy en el respeto y fortalecimiento de la libertad de expresión en la red. Actuar de la manera en que lo hizo GoDaddy es atentar contra los derechos fundamentales de sus propios usuarios y es inaceptable. Es imprescindible que los ISPs, los proveedores de hosting, las empresas de registro de dominio, las plataformas web y todos los privados que prestan servicios en Internet, cuenten con una visión de derechos humanos en la gestión de la información que los usuarios les confían.

Hoy 1DMX.ORG está nuevamente disponible en Internet: GoDaddy restituyó el dominio, sin dar ninguna explicación a la fecha de este artículo. Tal como se indica en el mismo sitio web, quizás la lección más importante que podemos sacar de un caso como éste es crear conciencia de que la censura existe, pero también de que “puede ser detenida mediante la denuncia”.

Neutralidad de la red: ¿un problema entre privados?

Dicen que “House of Cards” es tan exitosa que Netflix necesitó llegar a un acuerdo con Comcast, el proveedor de Internet más grande de Estados Unidos,  para que el servicio de películas streaming pudiera soportar su emisión sin caerse. Dicen, también, que ese acuerdo ha sepultado el principio básico de Internet: su neutralidad. Nosotros nos preguntamos si Estados y sociedad civil están preparadas para un nuevo estadio en la discusión.

Netflix pagará a Comcast, la empresa proveedora de cable e Internet más grande de Estados Unidos, para mejorar la difusión de sus contenidos, violando así la neutralidad de la red
Netflix pagará a Comcast, la empresa proveedora de cable e Internet más grande de Estados Unidos, para mejorar la difusión de sus contenidos, violando así la neutralidad de la red

Hay que comenzar este artículo con la frase menos vendedora de todas: la neutralidad de la red es un tema complejo.

Aunque parezca un recurso cliché, es necesario comprenderlo, porque si bien el principio que la rige es simple («el derecho de los usuarios a acceder a cualquier contenido, aplicación o servicio en Internet, sin la intervención de proveedores o la censura de empresas, gobiernos y administraciones»), lo que en el fondo se discute y cómo se discute, plantea un escenario con múltiples capas.

Parte de su complejidad se puede observar con el polémico acuerdo Netflix-Comcast, que le permitirá a Netflix mejorar la difusión de sus videos en línea, mediante un pago al proveedor de cable y web Comcast, el más grande en Estados Unidos.

El problema de neutralidad de la red que se denuncia es que al pagar, se le dará prioridad a la comunicación de paquetes de Netflix por sobre otros servicios de la web (que podría ser perfectamente tu propio sitio), por lo que se viola la idea de neutralidad, en tanto se favorecería el acceso a unos servicios por encima de otros.

En palabras simples, este acuerdo significaría que quien paga puede llegar de mejor manera al usuario que el que no lo hace. Esto atenta a los cimientos básicos de no discriminación en la comunicación de la red, que ha hecho que exista Internet hoy como la conocemos: una plataforma multipropósito y de alcance masivo.

"No a los sobornos en Internet" dice el cartel de un activista pro neutralidad en la red. BY ( Steve Rhodes) NC - ND
«No a los sobornos en Internet» dice el cartel de un activista pro neutralidad en la red. BY (Steve Rhodes) NC – ND

Pero, como ya lo decíamos, el problema es más complejo que un atentado más a la neutralidad de la red. Acá resumiremos algunas de las perspectivas que se develan con este acuerdo y que como organización nos parecen relevantes:

a) La demanda ha cambiado. La red ya no es el intercambio de pequeños archivos de texto entre usuarios. Hoy, parte importante del tráfico en Internet son grandes paquetes de información, que pueden representar tanto películas en streaming como el tráfico P2P, por ejemplo. Ante ese cambio exponencial en la demanda de servicios (que muchas veces está comandada tanto por emergentes como consolidadas empresas), la pregunta es cómo la discusión de la neutralidad de la red puede enfrentar ese nuevo foco sin caer en la idea de que es un problema exclusivo entre proveedores y otras empresas, como parece ser el caso Netflix-Comcast. Desafío que, por sobre todo, debe ser resuelto por los Estados, considerando que hoy casi la totalidad de la infraestructura que hace funcionar Internet es privada.

b) ¿Quién está fijando las reglas sobre neutralidad de la red hoy? A propósito del punto anterior, no es menos relevante lo que el acuerdo Netflix-Comcast revela: que las decisiones importantes sobre neutralidad de la red, en términos concretos, están siendo tomadas  por las empresas privadas. ¿Dónde están los organismos multisectoriales y los Estados?

Este hecho es grave, en tanto la perspectiva pública de la neutralidad de la red queda marginada en la discusión. La demora en regular efectivamente el tema ha significado que el sector privado estructure una serie de acuerdos como éste e iniciativas como internet.org, que atentan contra el principio de neutralidad de la red y van delante de los esfuerzos estatales y de los organismos internacionales y multisectoriales.

 

Para más información sobre  neutralidad de la red, revisa "Cómo funciona Internet", que puedes descargar haciendo clic en la imagen.
Para más información sobre neutralidad de la red, revisa «Cómo funciona Internet», libro electrónico que puedes descargar haciendo clic en la imagen.

c) ¿Quién resguarda los derechos humanos en juego? No tener perspectiva pública sobre la neutralidad de la red hace que la discusión se reduzca a asuntos técnicos y de recursos, abandonando lo que implica una Internet neutra para el desarrollo de los derechos humanos: la posibilidad de que la red sea una plataforma de comunicación y de libertad de expresión para todos los ciudadanos. Abandonar esa perspectiva es simplemente renunciar a la red como un espacio de desarrollo social y de derechos humanos.

Los puntos anteriores son solo una muestra de la complejidad a la que nos enfrentamos. Aún así, todo indica que es necesario ampliar el foco de la discusión y, por sobre todo, tanto Estados como sociedad civil, estar preparados para enfrentar una discusión altamente técnica desde la perspectiva de los derechos humanos, de manera oportuna. Si no lo hacemos, la neutralidad de la red será solo un problema entre privados que no atiende a los intereses públicos en juego.

 

 

Facebook compra WhatsApp, ¿debemos temer por nuestra privacidad?

La millonaria adquisición de la plataforma de mensajería revela un hecho que a menudo olvidamos: rara vez los servicios en Internet son gratuitos. Muchas veces los pagamos con nuestros datos personales.

Aproximadamente USD $42 pagó Facebook por cada uno de los 450 millones de usuarios de WhatsApp
Aproximadamente USD $42 pagó Facebook por cada uno de los 450 millones de usuarios de WhatsApp. BY (Sam Azgor)

19.000 millones de dólares pagará Facebook por WhatsApp, la popular aplicación de mensajería instantánea, según anunció el pasado miércoles la compañía de Mark Zuckerberg. Los expertos coinciden en que se trata de una maniobra para aumentar la presencia de la red social en los teléfonos móviles, segmento de usuarios que les había resultado un tanto esquivo, hasta ahora.

Evidentemente, esto significará integración entre ambas plataformas, con nuevos servicios que probablemente facilitarán e incentivarán su uso, al mismo tiempo que la compra complementa el volumen y la calidad de los datos personales que Facebook maneja.

¿Y qué datos maneja WhatsApp? En primer lugar, el servicio de mensajería coloca como exigencia básica que sus usuarios revelen su número de teléfono, pero no solo eso: al aceptar los términos de uso de la aplicación, les permites recolectar toda la información contenida en la  agenda de tu celular, incluyendo nombres, direcciones de correo electrónico y números de contacto. De modo que no importa si la usas o no, probablemente estás en la base de datos de la compañía.

Pero el verdadero potencial de esta información no radica en los datos por sí mismos, sino en la posibilidad de triangularlos con toda la otra información que Facebook ya posee sobre nosotros. Hay que recordar que tanto WhatsApp como Facebook han sido cuestionados por sus políticas de privacidad. La pregunta es obvia: ¿deberíamos preocuparnos?

Internet ha crecido de forma en que la mayor parte del tráfico depende un pequeño grupo de compañías gigantescas, que colectan mucha información sobre sus usuarios. BY (justinmatthew21) - NC-SA
Internet ha crecido de forma en que la mayor parte del tráfico depende un pequeño grupo de compañías gigantescas, que colectan mucha información sobre sus usuarios. BY (justinmatthew21) – NC-SA

En primer lugar, la adquisición de WhatsApp por Facebook es un claro ejemplo del modo en el que se ha desarrollado Internet en los últimos años, donde la mayoría del tráfico de información depende, en gran medida, de un grupo bastante reducido de empresas gigantescas, que tienden peligrosamente al duopolio. De hecho, WhatsApp rechazó la oferta de mil millones de dólares realizada por Google un año atrás para comprar la compañía.

Ahora, ¿qué es lo que hace importante a una compañía como Google o Facebook? Bueno, tú. Si Facebook está dispuesto a pagar 19 mil millones de dólares por WhatsApp, es por sus 450 millones de usuarios. A ese precio, cada usuario de WhatsApp vale USD $42.

Este dato es interesante, ya que a menudo olvidamos que los servicios web rara vez son gratuitos y muchas veces los pagamos con nuestros datos personales, es decir, con nuestra privacidad. Mirado desde el prisma más pesimista, Internet se parece cada vez más a una distopía orweliana, donde dos (¿o tres? ¿o una?) compañía sabe absolutamente todo sobre ti.

Pero lejos de las visiones apocalípticas sobre la red, una cosa es cierta: cada vez tenemos menos control sobre nuestra privacidad, en gran medida porque así lo hemos elegido, quizás sin pensar que no hay vuelta atrás. No sabemos qué hace exactamente Facebook, Google, Amazon, Yahoo o Twitter con nuestra información, ni quién tiene acceso a ella.

Evidentemente, mucha de esta información queda en manos de los avisadores, grupo etéreo y misterioso, encargado de descifrar qué queremos comprar y ofrecérnoslo a través de “publicidad contextual”. Otras veces, esa información cae en manos de las agencias de espionaje gubernamental, como bien demostró Edward Snowden.

En ese sentido, sin un compromiso real de los estados por respetar la privacidad de sus ciudadanos, la existencia de mejores bases de datos es peligrosa.

El llamado es a informarse y ser usuarios responsables de Internet
El llamado es a informarse y ser usuarios responsables de Internet

Pero no se trata de generar alarma. Parafraseando una de nuestras campañas, no hay que temerle a Internet. Es por eso que la recomendación es a informarse respecto de las normas de uso y las políticas de privacidad de las plataformas que utilizamos, y ser usuarios responsables.

Nosotros somos la primera barrera de defensa a nuestra intimidad, y eso implica saber qué puedo y qué no puedo compartir en la red, en qué plataformas confiar y en cuáles no. Y también en exigir nuestros derechos, tanto al Estado con mejores regulaciones, como a los privados, con normativas claras que garanticen nuestra privacidad.

Libros escolares: ¿Por qué no invertir en recursos educativos con licencias abiertas?

Mientras los padres y apoderados comienzan a preparar la vuelta de sus hijos al colegio, nos preguntamos por el sistema de licitación de textos escolares. ¿Por qué mejor no invertir en contenidos con licencias abiertas? Una pregunta más que pertinente, ahora que el rol del Estado en educación está en el centro de la discusión pública.

cambiar
¿Por qué mejor no invertir en recursos educativos con licencias abiertas? ¿No es lógico que aquel conocimiento que se produce con fondos estatales esté a disposición de todos los ciudadanos?

Es un clásico del verano: a medida que marzo se acerca y los escolares deben hacerse la idea de volver al colegio, los noticiarios llenan la pauta informando sobre lo oneroso que resulta estudiar en Chile, desde la lista de útiles, hasta el arancel anual. Una verdad angustiante, pero históricamente aceptada en silencio por una mayoría que no ve más alternativa que la resignación.

Sin embargo, hoy las cosas son un poco diferentes. Las masivas movilizaciones estudiantiles de los últimos años lograron poner a la educación en el centro de la discusión pública. La condena al lucro es casi trasversal y la posibilidad de una educación universitaria pública y gratuita –impensable hace diez años atrás- es parte del plan de gobierno de la presidenta electa.

Tanto se ha hablado respecto al rol que debe cumplir el Estado en educación, que este es el momento perfecto para abrir el debate en torno a los Recursos Educativos Abiertos.

El negocio de los libros de estudio

En colegios privados y subvencionados, los textos escolares pueden representar hasta el 80% del valor de la lista de útiles, alcanzando un costo de hasta $160 mil por alumno. Por su parte, en 2011, el Ministerio de Educación invirtió $22 mil millones en libros de estudio, y se estima que hoy el número ronda los $30 mil millones.

Las cifras son exorbitantes y no son pocos los que han denunciado prácticas irregulares en torno a ellas: colusión entre establecimientos y editoriales; ediciones nuevas que se diferencian de las anteriores simplemente por el diseño de la portada, o de contenidos que solamente ocupan distinto lugar en el índice.

Se estima que $30 mil millones invirtió el estado en libros escolares para el año 2014
Se estima que $30 mil millones invirtió el estado en libros escolares para el año 2014. BY (Ikhlasul Amal) -NC

Todo esto es más dramático en los colegios subvencionados, quienes están obligados a recibir los textos que el Ministerio reparte de forma gratuita, pero que en muchas ocasiones obligan a los apoderados a comprar otros, incluso como una barrera de selección económica a su alumnado.

Una revisión somera como ésta y ya se puede tener una sospecha de que el negocio de los libros de estudio presenta algunas irregularidades; quizás al sumergirse en los datos la situación adquiera ribetes de escándalo. Pero una cosa es clara: ésta no es la forma más eficiente de invertir en educación, ni a nivel personal, ni como política estatal.

Los Recursos Educativos Abiertos

De manera sencilla, se podría definir a los Recursos Educativos Abiertos (REA) como aquel material educativo que se encuentra en el dominio público  o que ha sido publicado bajo una licencia de propiedad intelectual que permite su uso libre y gratuito, así como también su adaptación. Los REA han sido apoyados y promovidos por la UNESCO desde el año 2002, cuyo último congreso al respecto se celebró el 2012 en París.

Supongamos que en vez de comprar varios millones de libros cada año, el Ministerio de Educación [ref] licitara[/ref] [fn]Quizás en un proceso independiente a la licitación de la fabricación de los libros.[/fn] la creación de textos educativos licenciados, por ejemplo, con Creative Commons u otro método similar, que permita la reutilización libre de los contenidos.

Cambiar
La posibilidad de adaptar y reutilizar libremente los contenidos de los Recursos Educativos Abiertos tiene múltiples beneficios para la enseñanza.

Las ventajas de los REA son múltiples: los textos de estudio podrían ser adaptados a las necesidades específicas, de acuerdo a características geográficas, sociales y económicas por los distintos establecimientos, de manera legal y simple.

Otros contenidos derivados y complementarios podrían construirse a partir de los datos recabados en el texto, como presentaciones, ejercicios, gráficos, infografías o videos, sin temor a una demanda por derecho de autor.

Los aportes y correcciones podrían ser compartidos a través de una plataforma en Internet, para que los profesores las incorporen en el aula, además de incluirse en la edición impresa que anualmente el Ministerio reparte. Una licencia abierta podría facilitar además el proceso de traducción de los textos, por ejemplo al mapudungun o el braille.

Pero no solamente se trata de una alternativa más práctica y una mejor inversión, sino que es una mejor política pública: ¿No es lógico que aquel conocimiento que se produce con fondos estatales esté a disposición de todos los ciudadanos?

Lo importante es entender que lo que está en discusión no es la adopción de unos u otros recursos tecnológicos, ni se trata de una discusión técnica respecto a modos de distribución de información o los soportes en los cuales pueden ser presentados los textos de estudio. En última instancia, ni siquiera se trata de cómo bajar los costos del gasto en textos escolares, aún cuando esta puede ser una feliz consecuencia y un poderoso argumento.

Esta discusión es parte de un debate mucho más amplio respecto al rol que debe cumplir el Estado en educación, cuestión mucho más compleja y profunda que el valor de un arancel y quién lo paga.

Integridad física y privacidad de tu información, dos caras de la misma moneda

En prisión preventiva quedó un funcionario de la PDI, acusado de apremios ilegítimos y delito informático en contra de un joven tras una protesta estudiantil:  Detenido sin orden judicial, se le obligó a revelar su clave de Facebook para identificar a otros manifestantes, entre otros vejámenes,  en un caso que – de comprobarse el delito – conjuga gravísimos atentados contra los derechos humanos, dentro y fuera de Internet.

Envuelto en un complejo caso se encuentra un funcionario de la PDI, acusado de torturar a un joven estudiante. se están realizando indagaciones para identificar a los demás involucrados
Envuelto en un complejo caso se encuentra un funcionario de la PDI, acusado de torturar a un joven estudiante. Se están realizando indagaciones para identificar a los demás involucrados.

“Se me metió a una oficina. Cerca de diez oficiales, o más, me sentaron en una silla, todavía esposado. Me golpearon, me hicieron preguntas, me obligaron a entrar a mi Facebook, a punta de amenazas y de maltrato. Me obligaron a dar mis contraseñas, se metieron en mis contactos. Me dijeron que buscara entre ellos quienes estaban en la marcha. Se metieron a ver las fotos de los contactos y me preguntaron específicamente por cada uno de ellos, y si estaban en la marcha”.

Este es parte del relato que César Reyes hace de los eventos ocurridos el 8 de mayo de 2013, día en el que el entonces alumno de cuarto medio fue irregularmente detenido y posteriormente interrogado por funcionarios de la Policía de Investigaciones de Chile (PDI), tras una protesta estudiantil, por el solo hecho de participar en ella.

Reyes señala que fue golpeado, insultado y obligado a desnudarse.  De los diez funcionarios que habrían participado, solo uno ha sido identificado: a raíz de las acusaciones, el subinspector Flavio Torres Pulgar quedó en prisión preventiva durante los 90 días que dure la investigación, formalizado por apremios ilegítimos y delito informático.

“El delito de tortura es un delito de lesa humanidad, imprescriptible, y por lo tanto es uno de los más graves de nuestra legislación, cometido por o eventualmente cometido por un agente del Estado, lo que le atribuye una mayor dañosidad social”, declaró el juez del Séptimo juzgado de Garantía, Daniel Urrutia.

El debido proceso indica que sólo se pueden revisar nuestros dispositivos electrónicos y nuestras cuentas en el entorno digital, con una orden judicial
El debido proceso indica que sólo se pueden revisar nuestros dispositivos electrónicos y nuestras cuentas en el entorno digital, con una orden judicial

Si bien las acusaciones de delito informático palidecen frente al tétrico relato de tortura que realiza Reyes, no hay que olvidar que tanto el derecho a la privacidad como al debido proceso son parte de los derechos inalienables que el juez Urrutia ha declarado transgredidos en este caso. Y eso incluye los aspectos de nuestra vida que transcurren en Internet y los entornos digitales.

Las acusaciones del caso Reyes son todavía más graves cuando se deduce, a partir de las declaraciones de la víctima, que el interrogatorio tenía por objetivo identificar y vigilar ciudadanos, por el simple hecho de manifestar públicamente una opinión. ¿Será necesario recordar además que la libertad de expresión es también un derecho humano, y que la privacidad es uno de los pilares de este derecho? ¿Podríamos expresar libremente nuestras opiniones si sabemos que siempre nos están vigilando?

En una escala muy diferente, lejos de los espeluznantes detalles contenidos en el relato de Reyes, ONG derechos Digitales ha tenido conocimiento de al menos dos casos donde la PDI ha actuado de forma cuestionable: el primero, cuando al sitio web Loserpower se le pidió información sobre las IPs de quienes comentan en su sitio; El segundo, cuando  el teléfono celular de Rodrigo Ferrari fue revisado por agentes de la Brigada del Cibercrimen, a propósito de una parodia a la familia Luksic.

En ninguno de los dos casos había una orden judicial que permitiera a los agentes proceder de esa manera, y si bien no recurrieron a apremios físicos ni nada remotamente parecido a lo descrito por Reyes, no hay que olvidar que  la asimetría de poder entre un agente policial y un ciudadano a pie puede ser intimidante.

BY (marsmet532) - NC-SA
El caso que actualmente se encuentra en proceso de investigación, para establecer la veracidad de las gravísimas acusaciones realizadas por Cesar Reyes BY (marsmet532) – NC-SA

Ante situaciones como ésta, el mensaje es claro: la policía no tiene derecho a acceder a nuestros datos privados sin una orden judicial. Ello incluye las claves y tecnologías que permiten acceder a los mismos. Es más, también es dudoso que un potencial imputado tenga la obligación de entregar claves de acceso a sus sistemas, incluso cuando existe una orden judicial.

En un mundo todavía conmocionado tras las revelaciones de espionaje masivo por parte del gobierno estadounidense, las acusaciones de Reyes van más allá y traen a la memoria el sabor agrio de los peores pasajes de la dictadura, y esto es simplemente intolerable. Será la justicia la encargada de definir si el el delito existió y, de ser así, castigar a los responsables.

La hora de perder la inocencia ha llegado

 

Una simple foto subida a Instagram fue suficiente para usurpar los datos de una joven chillaneja BY (Kalexanderson) NC-SA
Una simple foto subida a Instagram fue suficiente para usurpar los datos de una joven chillaneja BY (Kalexanderson) NC-SA

Todo comenzó con una inocente foto en Instagram.  Un simple pantallazo de la postulación a la carrera de Derecho, subido como un acto celebratorio por un buen puntaje en la PSU, fue todo lo que se necesitó para casi acabar con los sueños de una incauta estudiante chillaneja. Motivada por un “profundo desprecio”, otra joven utilizó los datos que aparecían en la imagen para cancelar la solicitud universitaria de su contrincante.

Lo que en muchos medios fue tomado como una suerte de anécdota entre dos rivales, es un caso  algo más complejo desde una perspectiva de derechos. Según estadísticas del departamento de Cibercrimen de la Policía de Investigaciones chilena, las denuncias por usurpación de nombre en Internet en 2013 se incrementaron en un 49,4% respecto del año anterior y continúan en aumento.

El primer problema es de índole tecnológico: no es tan fácil para un software validar con absoluta certeza la identidad de una cuenta. Difícil, aunque no imposible, y hoy son muchos los servicios que proveen herramientas cada vez más seguras para evitar la usurpación de nombre; es el caso de Google o Dropbox, que ofrecen verificación de dos pasos.

En servicios complejos que manejan datos personales en Internet, este tipo de  herramientas de verificación de identidad debería ser la tendencia. La pregunta es cuán seguros son los servicios web soportados en Chile. Sin ir más lejos, el DEMRE (Departamento de Evaluación, Medición y Registro Educacional de la Universidad de Chile), que maneja las postulaciones universitarias de miles de estudiantes chilenos, se mostró extremadamente vulnerable, al no proveer un mecanismo extra de validación de identidad, como por ejemplo, una contraseña que se entregue aparte.

Pero no toda la responsabilidad puede caer en los proveedores de servicios en la red. Somos nosotros, los mismos usuarios, los que debemos hacer nuestra parte al momento de cuidar los datos personales que publicamos en Internet.

¿Cuán seguro es publicar tu geolocalización en Twitter? ¿Es correcto publicar las fotos de mis amigos de forma abierta y sin su autorización? ¿Cumple tal sitio con los estándares de seguridad mínimos para resguardar los datos personales que me está pidiendo? Algunas pistas para proteger nuestra privacidad las puedes encontrar a, acá y acá.

Por último, un ecosistema adecuado para la protección de nuestros datos personales, pasa también por cómo los ciudadanos, conscientes de la importancia de cuidar su vida privada, no solo despliegan medidas para protegerla, sino que además exigen resguardos, tanto al mercado como al Estado.

En definitiva, es hora de que perdamos la inocencia y comprendamos al menos tres cosas: uno, no podemos subir cualquier información a la red; dos, no podemos aceptar que servicios que manejen datos personales no ofrezcan garantías para su protección; y tres, debemos exigir a nuestras autoridades el respeto al derecho fundamental a nuestra privacidad.

«No molestar» o cómo combatir los usos ilegítimos de las bases de datos de forma equivocada

“No molestar” se llama el formulario que el Servicio Nacional del Consumidor ha dispuesto en su sitio web y que deben rellenar quienes quieran evitar las comunicaciones no solicitadas de carácter publicitario o promocional. Pero ¿es buena idea combatir los usos ilegítimos de las bases de datos creando una nueva base de datos?

Este es el formulario "No molestar", con el que el SERNAC pretende solucionar el problema de las comunicaciones no solicitadas. Haz clic en la imagen para agrandarla.
Este es el formulario «No molestar», con el que el SERNAC pretende solucionar el problema de las comunicaciones no solicitadas. Haz clic en la imagen para agrandarla.

A todos nos ha pasado: suena tu teléfono y, aunque la llamada proviene de un número desconocido, contestas simplemente para descubrir que del otro lado de la línea hay alguien ofreciéndote una nueva tarjeta de crédito, un plan de telefonía o quién sabe qué.

Tú no has solicitado esos servicios, pero ellos conocen tu número de teléfono, tu nombre, quizás tu dirección y hasta tu información bancaria. Es imposible saber cuánto más saben de ti. Cuelgas con resignación, preguntándote de dónde habrán obtenido todos esos datos personales.

Ante esta fastidiosa situación, el Servicio Nacional del Consumidor (SERNAC) ha diseñado una solución: en su sitio web ha dispuesto un formulario titulado “No molestar”, que debes rellenar en caso de que no quieras ser interrumpido por llamadas, mensajes de texto, faxes ni correo postal o electrónico de carácter publicitario o promocional, no solicitado.

SERNAC se compromete a comunicar una vez al mes a las empresas tu solicitud de suspensión de comunicaciones promocionales y “según lo dispone el artículo 28 B de la Ley N° 19.496 sobre Protección de los Derechos de los Consumidores, el envío de nuevas comunicaciones quedará prohibido”.

Esto es lo que se conoce como “Lista Robinson”, bautizada así en honor a Crusoe, personaje que, tras naufragar, quedó incomunicado en una isla. Y aunque creemos que se trata de una iniciativa realizada con buenas intenciones, los problemas son múltiples.

En primer lugar, el mismo formulario donde se denuncia el acoso de las empresas a tu privacidad requiere entregar datos completamente innecesarios para el fin que persigue, como el RUT, la región y la comuna de residencia. Además, el formulario no está protegido con el “Protocolo seguro de transferencia de hipertexto” (HTTPS), por lo que la información puede ser fácilmente interceptada y robada.

privacy 22
Es necesario generar un marco regulatorio que sea capaz de garantizar y proteger el derecho a la privacidad de todos los ciudadanos. BY (Michael Francis McCarthy)

El anterior es un punto importante a considerar: hay algo paradójico en pretender eliminar los usos ilegítimos de las bases de datos generando una nueva base de datos,  que como cualquier otra, es susceptible de ser vulnerada y utilizada en contra de su propósito original.

Por otro lado, si bien una medida de este tipo está considerada en el proyecto de reforma a la ley de datos personales que hoy se discute en el Congreso  – y respecto a la cual hemos manifestado nuestra oposición– no existe en nuestra actual legislación, por lo que su respaldo legal es, en el mejor de los casos, dudoso, al igual que la habilitación del SERNAC para procesar dichos datos.

La principal razón por la que experiencias similares realizadas en otros países han fracasado, es porque enfocan el problema al revés: parten de la idea errada de que si no lo expreso, las empresas pueden molestarme. Pero al establecer por omisión la opción “moléstenme”, se validan las malas prácticas en torno a las bases de datos.

En síntesis, se trata de una medida que no aborda el verdadero problema: la necesidad de generar un nuevo marco regulatorio, que sea capaz de garantizar y proteger el derecho a la privacidad de todos los ciudadanos.