La censura política en Internet es real: el caso de 1DMX.ORG

La colaboración entre el Gobierno mexicano, Estados Unidos y GoDaddy, empresa proveedora de dominios, para dar de baja el sitio 1DMX.ORG nos recuerdan que la censura en Internet es un problema real y plantean la duda respecto a cuáles son las herramientas con las que cuenta la ciudadanía para hacer frente a estos abusos.

Con ayuda de Estados Unidos y el proveedor de nombres de dominio GoDaddy, el Gobierno Méxicano censuro 1DMX.ORG, sitio web de oposición a Peña Nieto
Con ayuda de Estados Unidos y el proveedor de nombres de dominio GoDaddy, el Gobierno Méxicano censuro 1DMX.ORG, sitio web de oposición a Peña Nieto

El 1 de diciembre de 2012, Enrique Peña Nieto asumía como presidente de México. Después de 12 años fuera del gobierno,  el regreso del PRI al poder fue recibido con manifestaciones fuertemente reprimidas, alegatos de detenciones arbitrarias y denuncias de violaciones a los derechos humanos.

En ese contexto nace 1DMX.ORG, sitio web dedicado a informar y documentar los abusos cometidos contra la oposición a Peña Nieto, otorgando una plataforma para compilar las fotografías y videos realizados por la ciudadanía, y rebatir la versión del oficialismo sobre los hechos.

Un año más tarde, el sitio web es eliminado de Internet, en un confuso incidente que involucra al Gobierno mexicano, la embajada estadounidense en México y GoDaddy, la empresa de gestión de nombres de dominio más grande del mundo.

El 2 de diciembre de 2013, 1DMX.ORG ya no estaba en Internet. Sin una advertencia previa, GoDaddy había hecho desaparecer el sitio. Cuando los dueños preguntaron qué había ocurrido, el proveedor de dominios declaró que la web fue dada de baja debido a que el Departamento de Seguridad Nacional de la embajada estadounidense en México mantenía “una investigación policial en curso” sobre él.

Siguiendo las instrucciones de GoDaddy, los responsables  se contactaron con un agente especial de la embajada, quien se negó a entregar cualquier información sobre la investigación que afectaba al sitio web.

Hay que entender que Internet solo es importante en tanto sirve para el desarrollo y fomento de los derechos humanos. BY (Aussie Gold) NC-SA
Hay que entender que Internet solo es importante en tanto sirve para el desarrollo y fomento de los derechos humanos. BY (Aussie Gold) NC-SA

Ante la negativa, el equipo responsable de 1DMX.ORG interpuso un recurso de amparo, alegando la violación del marco legal que protege la libertad de expresión en México. Un juez ordenó la investigación del caso y, a pesar de la falta de cooperación de algunas instituciones públicas, finalmente GoDaddy reveló el nombre de la institución que ordenó la baja del sitio web.

Se trata del Centro Especializado en Respuesta Tecnológica (CERT), un organismo que depende de la Policía Federal, que a su vez está bajo la responsabilidad de la Comisión Nacional de Seguridad,  que en última instancia responde a la Secretaría de Gobernación. La embajada estadounidense en México habría servido como pantalla para realizar la baja del sitio web sin despertar sospechas.

Hay que recalcar que la Comisión Nacional de Seguridad es dirigida por Manuel Mondragón y Kalb, responsable de ejecutar el operativo policial desplegado el 1 de diciembre de 2012.

Claramente estamos frente a un atentado grave contra la libertad de expresión y el ejercicio democrático donde dos gobiernos, ayudados de una empresa privada, complotan para censurar una opinión disidente. Es urgente que el Gobierno mexicano dé las explicaciones correspondientes a sus ciudadanos y busque la manera de garantizar el ejercicio político y de libre expresión tanto en Internet como fuera de ella. También en este mismo sentido es Estados Unidos el que debe dar explicaciones. Y GoDaddy no puede seguir guardando silencio cuando ha traicionando la confianza de sus usuarios y atentando contra sus derechos.

la censura en Internet no es algo nuevo ni exclusivo de México ni los regímenes dictatoriales. En Chile, casos como el de piñeramiente.cl demuestran que no estamos a salvo de este mal. BY (opensourceway) - SA
la censura en Internet no es algo nuevo ni exclusivo de los regímenes dictatoriales. BY (opensourceway) – SA

Este caso además nos hace reflexionar sobre el frágil ecosistema donde descansa la libertad de expresión en Internet. Cuán diferente hubiese sido el caso de 1DMX.ORG si sus administradores hubiesen tenido la oportunidad de una legítima defensa antes de dar de baja el sitio. Un debido proceso es fundamental para velar por la libertad de expresión en Internet, con la participación de un juez que evalúe los méritos del requerimiento y garantice los derechos de las partes.

También podemos ver el papel fundamental que los privados tienen hoy en el respeto y fortalecimiento de la libertad de expresión en la red. Actuar de la manera en que lo hizo GoDaddy es atentar contra los derechos fundamentales de sus propios usuarios y es inaceptable. Es imprescindible que los ISPs, los proveedores de hosting, las empresas de registro de dominio, las plataformas web y todos los privados que prestan servicios en Internet, cuenten con una visión de derechos humanos en la gestión de la información que los usuarios les confían.

Hoy 1DMX.ORG está nuevamente disponible en Internet: GoDaddy restituyó el dominio, sin dar ninguna explicación a la fecha de este artículo. Tal como se indica en el mismo sitio web, quizás la lección más importante que podemos sacar de un caso como éste es crear conciencia de que la censura existe, pero también de que “puede ser detenida mediante la denuncia”.

Neutralidad de la red: ¿un problema entre privados?

Dicen que “House of Cards” es tan exitosa que Netflix necesitó llegar a un acuerdo con Comcast, el proveedor de Internet más grande de Estados Unidos,  para que el servicio de películas streaming pudiera soportar su emisión sin caerse. Dicen, también, que ese acuerdo ha sepultado el principio básico de Internet: su neutralidad. Nosotros nos preguntamos si Estados y sociedad civil están preparadas para un nuevo estadio en la discusión.

Netflix pagará a Comcast, la empresa proveedora de cable e Internet más grande de Estados Unidos, para mejorar la difusión de sus contenidos, violando así la neutralidad de la red
Netflix pagará a Comcast, la empresa proveedora de cable e Internet más grande de Estados Unidos, para mejorar la difusión de sus contenidos, violando así la neutralidad de la red

Hay que comenzar este artículo con la frase menos vendedora de todas: la neutralidad de la red es un tema complejo.

Aunque parezca un recurso cliché, es necesario comprenderlo, porque si bien el principio que la rige es simple («el derecho de los usuarios a acceder a cualquier contenido, aplicación o servicio en Internet, sin la intervención de proveedores o la censura de empresas, gobiernos y administraciones»), lo que en el fondo se discute y cómo se discute, plantea un escenario con múltiples capas.

Parte de su complejidad se puede observar con el polémico acuerdo Netflix-Comcast, que le permitirá a Netflix mejorar la difusión de sus videos en línea, mediante un pago al proveedor de cable y web Comcast, el más grande en Estados Unidos.

El problema de neutralidad de la red que se denuncia es que al pagar, se le dará prioridad a la comunicación de paquetes de Netflix por sobre otros servicios de la web (que podría ser perfectamente tu propio sitio), por lo que se viola la idea de neutralidad, en tanto se favorecería el acceso a unos servicios por encima de otros.

En palabras simples, este acuerdo significaría que quien paga puede llegar de mejor manera al usuario que el que no lo hace. Esto atenta a los cimientos básicos de no discriminación en la comunicación de la red, que ha hecho que exista Internet hoy como la conocemos: una plataforma multipropósito y de alcance masivo.

"No a los sobornos en Internet" dice el cartel de un activista pro neutralidad en la red. BY ( Steve Rhodes) NC - ND
«No a los sobornos en Internet» dice el cartel de un activista pro neutralidad en la red. BY (Steve Rhodes) NC – ND

Pero, como ya lo decíamos, el problema es más complejo que un atentado más a la neutralidad de la red. Acá resumiremos algunas de las perspectivas que se develan con este acuerdo y que como organización nos parecen relevantes:

a) La demanda ha cambiado. La red ya no es el intercambio de pequeños archivos de texto entre usuarios. Hoy, parte importante del tráfico en Internet son grandes paquetes de información, que pueden representar tanto películas en streaming como el tráfico P2P, por ejemplo. Ante ese cambio exponencial en la demanda de servicios (que muchas veces está comandada tanto por emergentes como consolidadas empresas), la pregunta es cómo la discusión de la neutralidad de la red puede enfrentar ese nuevo foco sin caer en la idea de que es un problema exclusivo entre proveedores y otras empresas, como parece ser el caso Netflix-Comcast. Desafío que, por sobre todo, debe ser resuelto por los Estados, considerando que hoy casi la totalidad de la infraestructura que hace funcionar Internet es privada.

b) ¿Quién está fijando las reglas sobre neutralidad de la red hoy? A propósito del punto anterior, no es menos relevante lo que el acuerdo Netflix-Comcast revela: que las decisiones importantes sobre neutralidad de la red, en términos concretos, están siendo tomadas  por las empresas privadas. ¿Dónde están los organismos multisectoriales y los Estados?

Este hecho es grave, en tanto la perspectiva pública de la neutralidad de la red queda marginada en la discusión. La demora en regular efectivamente el tema ha significado que el sector privado estructure una serie de acuerdos como éste e iniciativas como internet.org, que atentan contra el principio de neutralidad de la red y van delante de los esfuerzos estatales y de los organismos internacionales y multisectoriales.

 

Para más información sobre  neutralidad de la red, revisa "Cómo funciona Internet", que puedes descargar haciendo clic en la imagen.
Para más información sobre neutralidad de la red, revisa «Cómo funciona Internet», libro electrónico que puedes descargar haciendo clic en la imagen.

c) ¿Quién resguarda los derechos humanos en juego? No tener perspectiva pública sobre la neutralidad de la red hace que la discusión se reduzca a asuntos técnicos y de recursos, abandonando lo que implica una Internet neutra para el desarrollo de los derechos humanos: la posibilidad de que la red sea una plataforma de comunicación y de libertad de expresión para todos los ciudadanos. Abandonar esa perspectiva es simplemente renunciar a la red como un espacio de desarrollo social y de derechos humanos.

Los puntos anteriores son solo una muestra de la complejidad a la que nos enfrentamos. Aún así, todo indica que es necesario ampliar el foco de la discusión y, por sobre todo, tanto Estados como sociedad civil, estar preparados para enfrentar una discusión altamente técnica desde la perspectiva de los derechos humanos, de manera oportuna. Si no lo hacemos, la neutralidad de la red será solo un problema entre privados que no atiende a los intereses públicos en juego.

 

 

Facebook compra WhatsApp, ¿debemos temer por nuestra privacidad?

La millonaria adquisición de la plataforma de mensajería revela un hecho que a menudo olvidamos: rara vez los servicios en Internet son gratuitos. Muchas veces los pagamos con nuestros datos personales.

Aproximadamente USD $42 pagó Facebook por cada uno de los 450 millones de usuarios de WhatsApp
Aproximadamente USD $42 pagó Facebook por cada uno de los 450 millones de usuarios de WhatsApp. BY (Sam Azgor)

19.000 millones de dólares pagará Facebook por WhatsApp, la popular aplicación de mensajería instantánea, según anunció el pasado miércoles la compañía de Mark Zuckerberg. Los expertos coinciden en que se trata de una maniobra para aumentar la presencia de la red social en los teléfonos móviles, segmento de usuarios que les había resultado un tanto esquivo, hasta ahora.

Evidentemente, esto significará integración entre ambas plataformas, con nuevos servicios que probablemente facilitarán e incentivarán su uso, al mismo tiempo que la compra complementa el volumen y la calidad de los datos personales que Facebook maneja.

¿Y qué datos maneja WhatsApp? En primer lugar, el servicio de mensajería coloca como exigencia básica que sus usuarios revelen su número de teléfono, pero no solo eso: al aceptar los términos de uso de la aplicación, les permites recolectar toda la información contenida en la  agenda de tu celular, incluyendo nombres, direcciones de correo electrónico y números de contacto. De modo que no importa si la usas o no, probablemente estás en la base de datos de la compañía.

Pero el verdadero potencial de esta información no radica en los datos por sí mismos, sino en la posibilidad de triangularlos con toda la otra información que Facebook ya posee sobre nosotros. Hay que recordar que tanto WhatsApp como Facebook han sido cuestionados por sus políticas de privacidad. La pregunta es obvia: ¿deberíamos preocuparnos?

Internet ha crecido de forma en que la mayor parte del tráfico depende un pequeño grupo de compañías gigantescas, que colectan mucha información sobre sus usuarios. BY (justinmatthew21) - NC-SA
Internet ha crecido de forma en que la mayor parte del tráfico depende un pequeño grupo de compañías gigantescas, que colectan mucha información sobre sus usuarios. BY (justinmatthew21) – NC-SA

En primer lugar, la adquisición de WhatsApp por Facebook es un claro ejemplo del modo en el que se ha desarrollado Internet en los últimos años, donde la mayoría del tráfico de información depende, en gran medida, de un grupo bastante reducido de empresas gigantescas, que tienden peligrosamente al duopolio. De hecho, WhatsApp rechazó la oferta de mil millones de dólares realizada por Google un año atrás para comprar la compañía.

Ahora, ¿qué es lo que hace importante a una compañía como Google o Facebook? Bueno, tú. Si Facebook está dispuesto a pagar 19 mil millones de dólares por WhatsApp, es por sus 450 millones de usuarios. A ese precio, cada usuario de WhatsApp vale USD $42.

Este dato es interesante, ya que a menudo olvidamos que los servicios web rara vez son gratuitos y muchas veces los pagamos con nuestros datos personales, es decir, con nuestra privacidad. Mirado desde el prisma más pesimista, Internet se parece cada vez más a una distopía orweliana, donde dos (¿o tres? ¿o una?) compañía sabe absolutamente todo sobre ti.

Pero lejos de las visiones apocalípticas sobre la red, una cosa es cierta: cada vez tenemos menos control sobre nuestra privacidad, en gran medida porque así lo hemos elegido, quizás sin pensar que no hay vuelta atrás. No sabemos qué hace exactamente Facebook, Google, Amazon, Yahoo o Twitter con nuestra información, ni quién tiene acceso a ella.

Evidentemente, mucha de esta información queda en manos de los avisadores, grupo etéreo y misterioso, encargado de descifrar qué queremos comprar y ofrecérnoslo a través de “publicidad contextual”. Otras veces, esa información cae en manos de las agencias de espionaje gubernamental, como bien demostró Edward Snowden.

En ese sentido, sin un compromiso real de los estados por respetar la privacidad de sus ciudadanos, la existencia de mejores bases de datos es peligrosa.

El llamado es a informarse y ser usuarios responsables de Internet
El llamado es a informarse y ser usuarios responsables de Internet

Pero no se trata de generar alarma. Parafraseando una de nuestras campañas, no hay que temerle a Internet. Es por eso que la recomendación es a informarse respecto de las normas de uso y las políticas de privacidad de las plataformas que utilizamos, y ser usuarios responsables.

Nosotros somos la primera barrera de defensa a nuestra intimidad, y eso implica saber qué puedo y qué no puedo compartir en la red, en qué plataformas confiar y en cuáles no. Y también en exigir nuestros derechos, tanto al Estado con mejores regulaciones, como a los privados, con normativas claras que garanticen nuestra privacidad.

Libros escolares: ¿Por qué no invertir en recursos educativos con licencias abiertas?

Mientras los padres y apoderados comienzan a preparar la vuelta de sus hijos al colegio, nos preguntamos por el sistema de licitación de textos escolares. ¿Por qué mejor no invertir en contenidos con licencias abiertas? Una pregunta más que pertinente, ahora que el rol del Estado en educación está en el centro de la discusión pública.

cambiar
¿Por qué mejor no invertir en recursos educativos con licencias abiertas? ¿No es lógico que aquel conocimiento que se produce con fondos estatales esté a disposición de todos los ciudadanos?

Es un clásico del verano: a medida que marzo se acerca y los escolares deben hacerse la idea de volver al colegio, los noticiarios llenan la pauta informando sobre lo oneroso que resulta estudiar en Chile, desde la lista de útiles, hasta el arancel anual. Una verdad angustiante, pero históricamente aceptada en silencio por una mayoría que no ve más alternativa que la resignación.

Sin embargo, hoy las cosas son un poco diferentes. Las masivas movilizaciones estudiantiles de los últimos años lograron poner a la educación en el centro de la discusión pública. La condena al lucro es casi trasversal y la posibilidad de una educación universitaria pública y gratuita –impensable hace diez años atrás- es parte del plan de gobierno de la presidenta electa.

Tanto se ha hablado respecto al rol que debe cumplir el Estado en educación, que este es el momento perfecto para abrir el debate en torno a los Recursos Educativos Abiertos.

El negocio de los libros de estudio

En colegios privados y subvencionados, los textos escolares pueden representar hasta el 80% del valor de la lista de útiles, alcanzando un costo de hasta $160 mil por alumno. Por su parte, en 2011, el Ministerio de Educación invirtió $22 mil millones en libros de estudio, y se estima que hoy el número ronda los $30 mil millones.

Las cifras son exorbitantes y no son pocos los que han denunciado prácticas irregulares en torno a ellas: colusión entre establecimientos y editoriales; ediciones nuevas que se diferencian de las anteriores simplemente por el diseño de la portada, o de contenidos que solamente ocupan distinto lugar en el índice.

Se estima que $30 mil millones invirtió el estado en libros escolares para el año 2014
Se estima que $30 mil millones invirtió el estado en libros escolares para el año 2014. BY (Ikhlasul Amal) -NC

Todo esto es más dramático en los colegios subvencionados, quienes están obligados a recibir los textos que el Ministerio reparte de forma gratuita, pero que en muchas ocasiones obligan a los apoderados a comprar otros, incluso como una barrera de selección económica a su alumnado.

Una revisión somera como ésta y ya se puede tener una sospecha de que el negocio de los libros de estudio presenta algunas irregularidades; quizás al sumergirse en los datos la situación adquiera ribetes de escándalo. Pero una cosa es clara: ésta no es la forma más eficiente de invertir en educación, ni a nivel personal, ni como política estatal.

Los Recursos Educativos Abiertos

De manera sencilla, se podría definir a los Recursos Educativos Abiertos (REA) como aquel material educativo que se encuentra en el dominio público  o que ha sido publicado bajo una licencia de propiedad intelectual que permite su uso libre y gratuito, así como también su adaptación. Los REA han sido apoyados y promovidos por la UNESCO desde el año 2002, cuyo último congreso al respecto se celebró el 2012 en París.

Supongamos que en vez de comprar varios millones de libros cada año, el Ministerio de Educación [ref] licitara[/ref] [fn]Quizás en un proceso independiente a la licitación de la fabricación de los libros.[/fn] la creación de textos educativos licenciados, por ejemplo, con Creative Commons u otro método similar, que permita la reutilización libre de los contenidos.

Cambiar
La posibilidad de adaptar y reutilizar libremente los contenidos de los Recursos Educativos Abiertos tiene múltiples beneficios para la enseñanza.

Las ventajas de los REA son múltiples: los textos de estudio podrían ser adaptados a las necesidades específicas, de acuerdo a características geográficas, sociales y económicas por los distintos establecimientos, de manera legal y simple.

Otros contenidos derivados y complementarios podrían construirse a partir de los datos recabados en el texto, como presentaciones, ejercicios, gráficos, infografías o videos, sin temor a una demanda por derecho de autor.

Los aportes y correcciones podrían ser compartidos a través de una plataforma en Internet, para que los profesores las incorporen en el aula, además de incluirse en la edición impresa que anualmente el Ministerio reparte. Una licencia abierta podría facilitar además el proceso de traducción de los textos, por ejemplo al mapudungun o el braille.

Pero no solamente se trata de una alternativa más práctica y una mejor inversión, sino que es una mejor política pública: ¿No es lógico que aquel conocimiento que se produce con fondos estatales esté a disposición de todos los ciudadanos?

Lo importante es entender que lo que está en discusión no es la adopción de unos u otros recursos tecnológicos, ni se trata de una discusión técnica respecto a modos de distribución de información o los soportes en los cuales pueden ser presentados los textos de estudio. En última instancia, ni siquiera se trata de cómo bajar los costos del gasto en textos escolares, aún cuando esta puede ser una feliz consecuencia y un poderoso argumento.

Esta discusión es parte de un debate mucho más amplio respecto al rol que debe cumplir el Estado en educación, cuestión mucho más compleja y profunda que el valor de un arancel y quién lo paga.

Integridad física y privacidad de tu información, dos caras de la misma moneda

En prisión preventiva quedó un funcionario de la PDI, acusado de apremios ilegítimos y delito informático en contra de un joven tras una protesta estudiantil:  Detenido sin orden judicial, se le obligó a revelar su clave de Facebook para identificar a otros manifestantes, entre otros vejámenes,  en un caso que – de comprobarse el delito – conjuga gravísimos atentados contra los derechos humanos, dentro y fuera de Internet.

Envuelto en un complejo caso se encuentra un funcionario de la PDI, acusado de torturar a un joven estudiante. se están realizando indagaciones para identificar a los demás involucrados
Envuelto en un complejo caso se encuentra un funcionario de la PDI, acusado de torturar a un joven estudiante. Se están realizando indagaciones para identificar a los demás involucrados.

“Se me metió a una oficina. Cerca de diez oficiales, o más, me sentaron en una silla, todavía esposado. Me golpearon, me hicieron preguntas, me obligaron a entrar a mi Facebook, a punta de amenazas y de maltrato. Me obligaron a dar mis contraseñas, se metieron en mis contactos. Me dijeron que buscara entre ellos quienes estaban en la marcha. Se metieron a ver las fotos de los contactos y me preguntaron específicamente por cada uno de ellos, y si estaban en la marcha”.

Este es parte del relato que César Reyes hace de los eventos ocurridos el 8 de mayo de 2013, día en el que el entonces alumno de cuarto medio fue irregularmente detenido y posteriormente interrogado por funcionarios de la Policía de Investigaciones de Chile (PDI), tras una protesta estudiantil, por el solo hecho de participar en ella.

Reyes señala que fue golpeado, insultado y obligado a desnudarse.  De los diez funcionarios que habrían participado, solo uno ha sido identificado: a raíz de las acusaciones, el subinspector Flavio Torres Pulgar quedó en prisión preventiva durante los 90 días que dure la investigación, formalizado por apremios ilegítimos y delito informático.

“El delito de tortura es un delito de lesa humanidad, imprescriptible, y por lo tanto es uno de los más graves de nuestra legislación, cometido por o eventualmente cometido por un agente del Estado, lo que le atribuye una mayor dañosidad social”, declaró el juez del Séptimo juzgado de Garantía, Daniel Urrutia.

El debido proceso indica que sólo se pueden revisar nuestros dispositivos electrónicos y nuestras cuentas en el entorno digital, con una orden judicial
El debido proceso indica que sólo se pueden revisar nuestros dispositivos electrónicos y nuestras cuentas en el entorno digital, con una orden judicial

Si bien las acusaciones de delito informático palidecen frente al tétrico relato de tortura que realiza Reyes, no hay que olvidar que tanto el derecho a la privacidad como al debido proceso son parte de los derechos inalienables que el juez Urrutia ha declarado transgredidos en este caso. Y eso incluye los aspectos de nuestra vida que transcurren en Internet y los entornos digitales.

Las acusaciones del caso Reyes son todavía más graves cuando se deduce, a partir de las declaraciones de la víctima, que el interrogatorio tenía por objetivo identificar y vigilar ciudadanos, por el simple hecho de manifestar públicamente una opinión. ¿Será necesario recordar además que la libertad de expresión es también un derecho humano, y que la privacidad es uno de los pilares de este derecho? ¿Podríamos expresar libremente nuestras opiniones si sabemos que siempre nos están vigilando?

En una escala muy diferente, lejos de los espeluznantes detalles contenidos en el relato de Reyes, ONG derechos Digitales ha tenido conocimiento de al menos dos casos donde la PDI ha actuado de forma cuestionable: el primero, cuando al sitio web Loserpower se le pidió información sobre las IPs de quienes comentan en su sitio; El segundo, cuando  el teléfono celular de Rodrigo Ferrari fue revisado por agentes de la Brigada del Cibercrimen, a propósito de una parodia a la familia Luksic.

En ninguno de los dos casos había una orden judicial que permitiera a los agentes proceder de esa manera, y si bien no recurrieron a apremios físicos ni nada remotamente parecido a lo descrito por Reyes, no hay que olvidar que  la asimetría de poder entre un agente policial y un ciudadano a pie puede ser intimidante.

BY (marsmet532) - NC-SA
El caso que actualmente se encuentra en proceso de investigación, para establecer la veracidad de las gravísimas acusaciones realizadas por Cesar Reyes BY (marsmet532) – NC-SA

Ante situaciones como ésta, el mensaje es claro: la policía no tiene derecho a acceder a nuestros datos privados sin una orden judicial. Ello incluye las claves y tecnologías que permiten acceder a los mismos. Es más, también es dudoso que un potencial imputado tenga la obligación de entregar claves de acceso a sus sistemas, incluso cuando existe una orden judicial.

En un mundo todavía conmocionado tras las revelaciones de espionaje masivo por parte del gobierno estadounidense, las acusaciones de Reyes van más allá y traen a la memoria el sabor agrio de los peores pasajes de la dictadura, y esto es simplemente intolerable. Será la justicia la encargada de definir si el el delito existió y, de ser así, castigar a los responsables.

La hora de perder la inocencia ha llegado

 

Una simple foto subida a Instagram fue suficiente para usurpar los datos de una joven chillaneja BY (Kalexanderson) NC-SA
Una simple foto subida a Instagram fue suficiente para usurpar los datos de una joven chillaneja BY (Kalexanderson) NC-SA

Todo comenzó con una inocente foto en Instagram.  Un simple pantallazo de la postulación a la carrera de Derecho, subido como un acto celebratorio por un buen puntaje en la PSU, fue todo lo que se necesitó para casi acabar con los sueños de una incauta estudiante chillaneja. Motivada por un “profundo desprecio”, otra joven utilizó los datos que aparecían en la imagen para cancelar la solicitud universitaria de su contrincante.

Lo que en muchos medios fue tomado como una suerte de anécdota entre dos rivales, es un caso  algo más complejo desde una perspectiva de derechos. Según estadísticas del departamento de Cibercrimen de la Policía de Investigaciones chilena, las denuncias por usurpación de nombre en Internet en 2013 se incrementaron en un 49,4% respecto del año anterior y continúan en aumento.

El primer problema es de índole tecnológico: no es tan fácil para un software validar con absoluta certeza la identidad de una cuenta. Difícil, aunque no imposible, y hoy son muchos los servicios que proveen herramientas cada vez más seguras para evitar la usurpación de nombre; es el caso de Google o Dropbox, que ofrecen verificación de dos pasos.

En servicios complejos que manejan datos personales en Internet, este tipo de  herramientas de verificación de identidad debería ser la tendencia. La pregunta es cuán seguros son los servicios web soportados en Chile. Sin ir más lejos, el DEMRE (Departamento de Evaluación, Medición y Registro Educacional de la Universidad de Chile), que maneja las postulaciones universitarias de miles de estudiantes chilenos, se mostró extremadamente vulnerable, al no proveer un mecanismo extra de validación de identidad, como por ejemplo, una contraseña que se entregue aparte.

Pero no toda la responsabilidad puede caer en los proveedores de servicios en la red. Somos nosotros, los mismos usuarios, los que debemos hacer nuestra parte al momento de cuidar los datos personales que publicamos en Internet.

¿Cuán seguro es publicar tu geolocalización en Twitter? ¿Es correcto publicar las fotos de mis amigos de forma abierta y sin su autorización? ¿Cumple tal sitio con los estándares de seguridad mínimos para resguardar los datos personales que me está pidiendo? Algunas pistas para proteger nuestra privacidad las puedes encontrar a, acá y acá.

Por último, un ecosistema adecuado para la protección de nuestros datos personales, pasa también por cómo los ciudadanos, conscientes de la importancia de cuidar su vida privada, no solo despliegan medidas para protegerla, sino que además exigen resguardos, tanto al mercado como al Estado.

En definitiva, es hora de que perdamos la inocencia y comprendamos al menos tres cosas: uno, no podemos subir cualquier información a la red; dos, no podemos aceptar que servicios que manejen datos personales no ofrezcan garantías para su protección; y tres, debemos exigir a nuestras autoridades el respeto al derecho fundamental a nuestra privacidad.

«No molestar» o cómo combatir los usos ilegítimos de las bases de datos de forma equivocada

“No molestar” se llama el formulario que el Servicio Nacional del Consumidor ha dispuesto en su sitio web y que deben rellenar quienes quieran evitar las comunicaciones no solicitadas de carácter publicitario o promocional. Pero ¿es buena idea combatir los usos ilegítimos de las bases de datos creando una nueva base de datos?

Este es el formulario "No molestar", con el que el SERNAC pretende solucionar el problema de las comunicaciones no solicitadas. Haz clic en la imagen para agrandarla.
Este es el formulario «No molestar», con el que el SERNAC pretende solucionar el problema de las comunicaciones no solicitadas. Haz clic en la imagen para agrandarla.

A todos nos ha pasado: suena tu teléfono y, aunque la llamada proviene de un número desconocido, contestas simplemente para descubrir que del otro lado de la línea hay alguien ofreciéndote una nueva tarjeta de crédito, un plan de telefonía o quién sabe qué.

Tú no has solicitado esos servicios, pero ellos conocen tu número de teléfono, tu nombre, quizás tu dirección y hasta tu información bancaria. Es imposible saber cuánto más saben de ti. Cuelgas con resignación, preguntándote de dónde habrán obtenido todos esos datos personales.

Ante esta fastidiosa situación, el Servicio Nacional del Consumidor (SERNAC) ha diseñado una solución: en su sitio web ha dispuesto un formulario titulado “No molestar”, que debes rellenar en caso de que no quieras ser interrumpido por llamadas, mensajes de texto, faxes ni correo postal o electrónico de carácter publicitario o promocional, no solicitado.

SERNAC se compromete a comunicar una vez al mes a las empresas tu solicitud de suspensión de comunicaciones promocionales y “según lo dispone el artículo 28 B de la Ley N° 19.496 sobre Protección de los Derechos de los Consumidores, el envío de nuevas comunicaciones quedará prohibido”.

Esto es lo que se conoce como “Lista Robinson”, bautizada así en honor a Crusoe, personaje que, tras naufragar, quedó incomunicado en una isla. Y aunque creemos que se trata de una iniciativa realizada con buenas intenciones, los problemas son múltiples.

En primer lugar, el mismo formulario donde se denuncia el acoso de las empresas a tu privacidad requiere entregar datos completamente innecesarios para el fin que persigue, como el RUT, la región y la comuna de residencia. Además, el formulario no está protegido con el “Protocolo seguro de transferencia de hipertexto” (HTTPS), por lo que la información puede ser fácilmente interceptada y robada.

privacy 22
Es necesario generar un marco regulatorio que sea capaz de garantizar y proteger el derecho a la privacidad de todos los ciudadanos. BY (Michael Francis McCarthy)

El anterior es un punto importante a considerar: hay algo paradójico en pretender eliminar los usos ilegítimos de las bases de datos generando una nueva base de datos,  que como cualquier otra, es susceptible de ser vulnerada y utilizada en contra de su propósito original.

Por otro lado, si bien una medida de este tipo está considerada en el proyecto de reforma a la ley de datos personales que hoy se discute en el Congreso  – y respecto a la cual hemos manifestado nuestra oposición– no existe en nuestra actual legislación, por lo que su respaldo legal es, en el mejor de los casos, dudoso, al igual que la habilitación del SERNAC para procesar dichos datos.

La principal razón por la que experiencias similares realizadas en otros países han fracasado, es porque enfocan el problema al revés: parten de la idea errada de que si no lo expreso, las empresas pueden molestarme. Pero al establecer por omisión la opción “moléstenme”, se validan las malas prácticas en torno a las bases de datos.

En síntesis, se trata de una medida que no aborda el verdadero problema: la necesidad de generar un nuevo marco regulatorio, que sea capaz de garantizar y proteger el derecho a la privacidad de todos los ciudadanos.

¿Es un pájaro? ¿Es Superman? ¡No, es un «drone»! Vigilancia y nuevas tecnologías en La Araucanía

Por Danae Tapia y Francisco Vera

Aquí falta mayor diligencia para llegar finalmente al resultado que todos buscan, que es la pacificación de La Araucanía”. Con estas desafortunadas palabras, la vocera de Gobierno, Cecilia Pérez, explicaba a los medios el amplio despliegue policial en la región de La Araucanía.

Mientras tanto, extraños avistamientos se producen en la zona de Wallmapu. José Ancalao, líder estudiantil mapuche, ha denunciado a través de su cuenta de twitter que personas de la zona declaran haber visto ‘aviones raros’ sobrevolando el lugar.

Los famosos «drones»

¿Qué son esas extrañas aeronaves que circulan por los cielos de la novena región? Probablemente «drones»: vehículos aéreos no tripulados y controlados a distancia, que pueden ser utilizados en diversas tareas, como la detección de agua, el combate de incendios forestales e incluso el reparto de encomiendas.

Pero el uso que más ha llamado la atención de los servicios policiales y de inteligencia en el mundo, es el de vigilancia. Por sus características, los «drones» son ideales para la recolección de datos a distancia, por lo que en muchos países ya se están exigiendo limitaciones a la información que estos artefactos recaban, en tanto podrían transformarse en una amenaza grave a nuestra privacidad.

Lo anterior porque, en la práctica, un «drone» es una cámara de seguridad con alas, capaz de vigilar y registrar todas las conductas que efectuamos al aire libre. Mediante diversos tipos de cámaras y sensores láser, termales, de ultrasonido y otras tecnologías, los «drones» pueden, incluso, identificar y registrar nuestros rostros, junto a muchos otros datos, en una invasión desproporcionada a nuestro derecho fundamental a la vida privada.

Por su parte, Estados Unidos cuenta con «drones» capaces de bombardear y efectuar asesinatos selectivos, de acuerdo a la inteligencia autónoma del vehículo; tecnología ampliamente cuestionada por razones éticas y denunciada en diversas ocasiones como responsable de la muerte de civiles inocentes, debido a imprecisiones del aparato al momento de identificar “blancos de ataque”.

En Chile

El pasado 27 de diciembre de 2013, el  jefe de la IX Zona Policial de La Araucanía, Nabih Soza, en entrevista con EMOl confirmaba la «llegada de dos aeronaves que permitirán controlar el desplazamiento de personas desde el aire».  La noticia declara que se trata de un tipo de avión vigía, equipado con «una serie de cámaras infrarrojas y termales», capaz de visualizar objetos en movimiento «incluso durante la noche». 

«Es un avión que se está utilizando en la lucha contra el narcotráfico en el norte del país y tiene la capacidad de entregar posiciones georreferenciales de desplazamiento de personas», agregó Soza.

En abril de 2013, la empresa israelí BlueBird Aero Systems, se adjudicó un contrato de tres millones de dólares para proveer al Ejército chileno con sus productos SpyLite mini-UAV y MicroB Micro-UAS. Se trata de dos modelos de micro vehículos aéreos no tripulados, orientados a la vigilancia. Estos «drones» pueden ser transportados en mochilas personales y recolectan “inteligencia visual” a grandes distancias.

De acuerdo a las especificaciones del SpyLite, éste entrega apoyo de video en tiempo real, así como mapeo táctico en espacios abiertos, lo que lo hace idóneo para combates urbanos y conflictos de baja intensidad. Por otro lado, el Micro B destaca por la alta calidad de imagen que entrega en los entornos vigilados y su autonomía permite el seguimiento automático de blancos.

El gerente general de la empresa fabricante, Ronen Nadir, manifestó su satisfacción por haber obtenido la licitación, sosteniendo que se optó por “la mejor opción en términos de performance y precio”. Estos mismos modelos SpyLite y MicroB son utilizados con éxito desde 2006 por el Ejército israelí.

De acuerdo a las características de los «drones» adquiridos por el Ejército chileno y las declaraciones realizadas a la prensa, podemos suponer que estos artefactos serán utilizados para labores de vigilancia, por lo que resulta de particular importancia revisar si la regulación actual en materia de datos personales, aeronáutica y de inteligencia cautela de manera suficiente nuestros derechos frente al uso de estos dispositivos.

Transparencia y desafíos a futuro

Si bien la noticia del acuerdo de provisión de «drones» fue recogida por la prensa nacional, su cobertura se limitó a dar cuenta de la adquisición de estos dispositivos, sin indagar detalles sobre su operación, ni menos el  uso  ni la normativa que rige a estos aparatos en nuestro país.

Dado que los detalles de este acuerdo no son públicos, en ONG Derechos Digitales hemos presentado un requerimiento de transparencia para obtener información concreta respecto a la compra y operación de estos dispositivos.

Por otra parte, también estaremos atentos a los usos y regulaciones respecto a los vehículos aéreos no tripulados. Actualmente  la Dirección General de Aeronáutica Civil (DGAC) está preparando un reglamento para el uso y operación de «drones», que se espera esté listo este año, y que será clave en limitar los usos civiles de estas naves no tripuladas en nuestro país.

Gracias a Edward Snowden y la labor de diversos activistas alrededor del mundo, el cuestionamiento público sobre el uso de nuevas tecnologías para actividades de vigilancia masiva está en alza. En este contexto, Chile no está exento de problemas, y la adquisición de «drones» para el uso militar y de vigilancia abre múltiples interrogantes sobre el impacto que estos dispositivos pueden tener en nuestros derechos.

Día del dominio público: la fiesta que el TPP quiere suprimir

Los plazos de protección de derechos de autor han aumentado sin parar desde hace décadas, sin resistencia efectiva al momento de convertirse en ley. Hoy, el TPP intenta extenderlos aún más, sin evidencia de su necesidad e impidiendo cualquier reforma futura a los derechos de autor.

No es una discusión nueva, no es un tema que haya estado fuera del debate público ni una preocupación que recién se haya instalado. Como hemos expresado con desazón, en Chile no podemos ser parte de la celebración mundial del 1º de enero de cada año, el día del dominio público. Se debe a la forma en que calculamos el plazo de protección de derechos de autor, como también a las leyes, que no permitirán nuevas obras de libre utilización  hasta el año 2023.

Autores que entraron al dominio público el 1 de enero de 2014, por Public Domain Review
Autores que entraron al dominio público el 1 de enero de 2014, por Public Domain Review

En un par de décadas, Chile aumentó sus plazos de protección en cuarenta años, en virtud de acuerdos comerciales, sin ninguna evaluación de su impacto en la economía de las industrias de la cultura y el conocimiento, usando  las concesiones en propiedad intelectual como moneda de cambio, frente a los beneficios buscados para las exportaciones nacionales.

Pero cuando creíamos que la escalada de esos plazos se había detenido, el Tratado Transpacífico (TPP)  amenaza con aumentar los plazos de protección para los países. La propuesta de TPP es una regla general de la vida del autor más setenta años, y para ciertas obras 95 años desde su publicación o 120 desde su creación a falta de publicación dentro de cincuenta años.

Para países como Brunei, Canadá, Japón, Malasia, Nueva Zelanda o Vietnam, es un aumento sustantivo en todos sus plazos. Para Chile, Australia, Singapur y otros, la regla general ya estaba establecida y solo cambiarían las reglas para obras cuyo plazo se calcula sin atención a la vida del autor.

Para todos los países, es un cambio que posterga de manera significativa la entrada de nuevas obras al dominio público, a fin de obtener beneficios comerciales en otras áreas. Beneficios que, en el caso de Chile, son marginales o inexistentes, y en ningún caso superiores a los costos. Costos que una y otra vez han sido acusados por especialistas en derecho y en economía (desde Friedman hasta Stiglitz), pero ignorados por la industria y las élites políticas.

BY (zyberchema) NC-SA
BY (zyberchema) NC-SA

El daño es mayor en TPP, pues no solamente obliga al país a sujetarse a un estándar innecesariamente superior al comprometido en el Convenio de Berna. Al mismo tiempo, pone al país en una situación desmejorada para hacer cualquier cambio futuro, pues el riesgo de ser objeto de sanciones comerciales impediría reevaluar la pertinencia del sistema actual de derechos de autor. Es decir, no solamente se cierra la puerta a una reforma, sino que se le pone un candado, a la medida de un puñado industrias del primer mundo.

Hace pocos días, buena parte de los medios extranjeros comentaban con sorna el lanzamiento de una nueva colección de versiones inéditas de The Beatles para retener por más tiempo el copyright sobre esas grabaciones (por setenta años desde la publicación, en vez de cincuenta desde la grabación), sin siquiera existir un afán de explotación comercial seria, sino solamente de control, dejando fuera a  cualquier eventual competidor (comercial o no), mediante la exclusión del dominio público. Esta es la clase de actores interesados que empuja por períodos más extensos, aun si no existe ningún beneficio neto para la industria o la sociedad.

Entonces, quedamos en una situación en que, sin una pizca de evidencia de ganancia, amarramos no solamente a la generación actual, sino también a las futuras, con plazos de protección que poco y nada tienen que aportar al crecimiento cultural de las naciones.

Mientras vemos que hasta en EE. UU. consideran excesiva la longitud de los plazos de protección, Chile negocia la imposibilidad futura de cualquier discusión al respecto. Y cuando Uruguay se decide a frenar el retroceso del dominio público, los representantes del Estado chileno negocian un tratado que hace propias imposiciones de industrias extranjeras.

La ausencia de políticas claras a nivel nacional sobre el estímulo a la creatividad y sobre los contornos de un derecho de autor sensible a los intereses de los creadores, a la diversidad de ecosistemas de la creatividad, y a las necesidades de acceso a la cultura, nos han llevado por un camino en que los tratados comerciales guían nuestra pauta legislativa. Esto significa postergar la entrada al patrimonio cultural común de incontables obras que hoy languidecen en el olvido o el desuso, mientras vemos con envidia al resto del mundo celebrar todos los años su dominio público. Si queremos volver a entrar a esa fiesta, debemos decir no al TPP.

firma

Desafíos de la libertad de expresión frente a las nuevas tecnologías de la información

La tecnología crea nuevas oportunidades para el ejercicio de la libertad de expresión, pero también nuevos desafíos, cuya solución no puede ser alcanzada si se le plantea como un problema técnico, sino que debe considerar sus particularidades económicas, sociales y de derechos humanos.

Se ha escrito muchísimo sobre las oportunidades que las tecnologías de la información ofrecen para el desarrollo económico, cultural y social de la humanidad, al punto de definir una nueva era como la «sociedad del conocimiento».  Sin embargo, las  oportunidades que ofrecen estos avances técnicos no pueden entenderse sin que ese desarrollo sirva también para avanzar en el respeto y desarrollo de los derechos humanos, consagrados en diversos instrumentos internacionales.

BY (mushon) NC-SA
BY (mushon) NC-SA

La doctrina actual coincide en reconocer que los derechos fundamentales, por su estructura y generalidad, pueden verse enfrentados y «colisionar». Estos conflictos no se resuelven mediante criterios absolutos de jerarquía, temporalidad o competencia; sino que se busca un equilibrio en el cual ambos derechos en conflicto puedan coexistir, aunque su aplicación al caso concreto se relativice en grado. Este proceso, conocido como «ponderación», involucra examinar las circunstancias del caso para determinar qué derecho prevalece, en qué forma, exclusivamente mirando el caso específico.

Los conflictos de derechos fundamentales y tecnologías, en esta línea, parten de la ya clásica contraposición entre [ref]libertad de expresión y vida privada[/ref] [fn]Con el advenimiento de Internet también han surgido con fuerza otras contraposiciones de derechos, relativas a acceso al conocimiento y propiedad intelectual, donde estos últimos derechos no pueden oponerse al derecho de participar en la vida social y cultural de un país (y ciertamente, tampoco al de libertad de expresión)[/fn], con lo que el trabajo en materia de derechos humanos será plantear las condiciones para que ambos derechos puedan maximizarse rescatando, en la medida de lo posible, el contenido esencial y los objetivos subyacentes a cada uno.

En todos los casos donde intervienen las nuevas tecnologías – ya sea como medio o como objeto de regulación –  el nivel de argumentación y ponderación de derechos fundamentales debe ser tan o más complejo que el empleado en una situación regular o «del mundo real». No puede considerarse a la tecnología como un ente aparte,  en el cual sólo pueden intervenir expertos, con regulaciones que consideran el problema ignorando las profundas particularidades económicas, sociales y de derechos humanos que pueden alcanzar estas regulaciones.

Pero, ¿cuáles son las particularidades que presentan las nuevas tecnologías para el análisis de derechos humanos? En especial, me referiré a los conflictos por la responsabilidad de intermediarios de Internet.

BY (net_efekt) NC-SA
BY (net_efekt) NC-SA

Dado que en Internet  la información transita entre múltiples puntos, para que un mensaje pase del emisor al receptor se necesita una serie de ‘eslabones’ entre los que circula la información: que quien cree y emita el mensaje cuente con una conexión de Internet, que alguien almacene ese contenido en un servidor, que ese servidor esté conectado a Internet y que quien reciba ese contenido cuente con una conexión a Internet.

En cada etapa o eslabón, la información puede intervenirse, manipularse y vigilarse de variadas formas, algunas obvias como la censura o prohibición directa de contenidos a nivel del prestador de servicios de Internet (quien provee las conexiones) o del proveedor de infraestructura (quien provee el servidor), y algunas mucho más sutiles.

Dentro de estas formas más sutiles, destacan particularmente dos:

  • Atacar de manera extrajudicial o invocando dudosas responsabilidades legales de otros intermediarios de Internet más invisibles a esta cadena, como los procesadores de pagos (tarjetas de crédito), de servicios a demanda de gran escala (los proveedores de aplicaciones de la «nube», como Amazon y su servicio de AWS) o de nombres de dominio (los .com o .net, por ejemplo, han sido incautados sumariamente por el gobierno de Estados Unidos).
  • Crear normas de atribución de responsabilidad a los intermediarios tradicionales. Invocando (o creando) diversas regulaciones como normas de propiedad intelectual, leyes de prensa o de protección de la honra, se suele atacar a estos intermediarios de Internet, convirtiéndolos en potenciales demandados por contenidos que circulan a través de ellos, sin que estos los hayan generado o hecho algún esfuerzo especial por difundir.

Mediante este expediente de reglas de atribución de responsabilidad se alteran principios legales, tales como que la responsabilidad de un acto cae primariamente en su autor, lo que a la vez afecta derechos como el debido proceso y presunción de inocencia. Lo más grave en este sentido es que con estas reglas se convierte a los intermediarios de Internet en verdaderos policías de la red, que deben controlar qué se hace y prohibir ciertas conductas, de manera de evitar incurrir en estas responsabilidades.

Además, e igualmente grave, lo anterior significa una forma de censura previa. Tal es el caso, por ejemplo, de las reglas de responsabilidad implementadas a fines de la década de los 90 en Estados Unidos, donde una simple notificación privada convierte a prestadores de servicios de Internet en responsables por las infracciones a la propiedad intelectual cometidas en sus redes o servicios.

Con esto, se confirma que la censura directa no es la única forma de limitar la libertad de expresión. La prohibición de censura, desde un punto de vista histórico, tuvo por objeto limitar al Estado de actuaciones dirigidas a prohibir la circulación de publicaciones escritas que contuvieran determinadas ideas.  La evolución del concepto lo ha llevado a comprender distintas formas de discursos, tales como obras artísticas, audiovisuales y también aquellas obras que contienen discursos protegidos y que utilizan plataformas tecnológicas para su difusión.

En este último sentido, la prohibición de censura previa debe también analizarse desde el punto de vista de su ejercicio, ya no por el Estado, sino que por particulares con el fin de acallar discursos críticos. Dichas medidas son también formas de limitación de la libertad de expresión no autorizadas por la Convención Interamericana de Derechos Humanos.

Con lo anterior, se hace más que nunca necesario instalar la discusión sobre el ejercicio de los derechos fundamentales en el entorno en línea (principalmente libertad de expresión vinculada con privacidad y derechos de autor) y contar con herramientas para que personas y agrupaciones pueden defender y hacer exigir sus derechos ante autoridades públicas o terceros.