Casos de uso ilegítimo de cibervigilancia en América Latina: 2015-2016

El presente trabajo es una investigación bibliográfica y análisis exploratorio de la documentación publicada sobre la vigilancia estatal en internet en América Latina. El objetivo es identificar casos de espionaje ilegítimo por parte de sus gobiernos durante los años 2015 y 2016. El artículo está dividido en tres secciones. La primera introduce al lector en las capacidades actuales de vigilancia gubernamental a partir del estudio de documentos publicados durante la última década, con un enfoque especial en las capacidades del gobierno de Estados Unidos, por representar el estado del arte en cuanto a capacidades tecnológicas de espionaje. La segunda sección analiza el uso ilegítimo de software de infiltración y vigilancia por parte de los gobiernos de América Latina. Finalmente, en la última sección se presentan las conclusiones del artículo.


Cita:

Bonifaz, R., & Delgado-Ron, J. A. (2018). CASOS VERIFICADOS DE USO ILEGÍTIMO DE SOFTWARE DE VIGILANCIA POR PARTE DE GOBIERNOS DE AMÉRICA LATINA 2015-2016. Revista PUCE, (106), 315–333. Retrieved from http://www.revistapuce.edu.ec/index.php/revpuce/article/view/142

Artículo original bajo licencia CC-BY-NC-SA


[DESCARGAR CITA: BIB | RIS | XML]


 

 ​Vigilancia Global

En junio de 2013, Edward Snowden, exanalista de la Agencia Nacional de Seguridad de los Estados Unidos (NSA por sus siglas en inglés), filtró miles de documentos clasificados a los periodistas Glenn Greenwald, Ewen MacAskill y Laura Poitras. Los documentos contienen herramientas de entrenamiento a oficiales de seguridad, comunicaciones internas, información sobre tratados entre agencias de inteligencia, y otro tipo de documentos que, en forma conjunta, muestran las capacidades de vigilancia del gobierno de Estados Unidos así como la capacidad tecnológica existente, en general (Greenwald, 2014). Mediante el programa SIGAD US-984XN —mejor conocido como PRISM—, por ejemplo, la NSA obtenía información de los usuarios de Apple, Facebook, Google, Microsoft, Skype, Yahoo y Youtube. La información recopilada es aquella normalmente utilizada en los servicios de dichas empresas: correo electrónico, chat, imágenes, video conferencias, llamadas de voz, etcétera (Gellman & Poitras, 2013).

Bonifaz (2017) detalla las distintas formas en que la NSA recolecta información y los sistemas que tiene para analizarla, las cuáles también están codificadas bajo diferentes códigos que se explicarán a continuación. La leyenda “3rd Party/Liaison”, por ejemplo, hace referencia a la recolección que la NSA realiza en alianza con otros países; “Regional” se refiere a la interceptación de comunicaciones de telefonía celular que se realiza en embajadas a nivel global; “CNE” se refiere a la interceptación que se realiza mediante ataques informáticos; finalmente, “Large Cable” es la interceptación que se realiza en conjunto a las empresas norteamericanas que administran los cables de fibra óptica como AT&T y Verizon. La Ilustración 1 muestra las formas de recolección de información de la NSA a nivel mundial.

Ilustración 1: Formas en la que la NSA recolecta información. Fuente: (“Worldwide SIGINT/Defense Cryptologic Platform”, s/f)

La información recolectada por estos sistemas era procesada por diversos sistemas para su posterior análisis. La bases de datos, interfaces y programas que integraban “Xkeyscore” funcionaban de manera similar a un motor de búsqueda en Internet (Ali & Hudaib, 2014). Para el año 2009, Xkeyscore tenía la capacidad analizar todo el tráfico de internet capturado por un tiempo de 3 a 5 días, en el caso del contenido, y de 30 a 45 días, en el caso de los metadatos (Lee, Greenwald, & Marquis-Boire, 2015).

Por su mandato, la NSA es la agencia encargada de recopilar y analizar comunicaciones extranjeras, incluido internet, para defensa de la seguridad nacional. Por otro lado, la Agencia Central de Inteligencia (CIA por sus siglas en inglés) es la encargada de recopilar y analizar información de individuos y gobiernos extranjeros. El 7 de marzo de 2017, Wikileaks empezó a publicar la filtración conocida como VAULT7 donde se muestran las herramientas desarrolladas por la CIA para realizar ataques informáticos. Los ataques incluyen a los sistemas operativos Windows, MacOS, Linux, Android e iOS; así como también software para infectar ruteadores, televisores Samsung, autos, entre otros (Wikileaks, 2017).

El 14 de abril de 2017, un grupo anónimo conocido como The Shadow Brokers, publicó el código fuente de software malicioso desarrollado por la NSA conocido como EternalBlue. Este fue utilizado poco tiempo después en WannaCry y Petya, ransomwares (software malicioso que cifra información, usualmente para pedir dinero a cambio de la clave para descifrarla) que afectaron a sistemas informáticos a nivel mundial en ese año (Barret, 2017).

Tanto la CIA como la NSA hacen uso de vulnerabilidades de cero días. Es decir, fallas de seguridad que tienen los sistemas informáticos que son conocidas únicamente por el atacante e ignoradas por usuarios y desarrolladores. Existe evidencia de que estas agencias ocasionalmente prefieren no reportar las fallas de seguridad a los desarrolladores de los sistemas de software —lo que los haría más seguros. En su lugar, utilizan esta información con el fin de explotarlas. De esta manera, incrementan el riesgo de que los usuarios sean víctimas de un ataque informático (Fidler, 2014).

Existen al menos 160 empresas que venden software de vigilancia a nivel mundial  (Wikileaks, 2011b, 2014). Aunque la mayoría operan en secreto, varias filtraciones de información han permitido entender sus capacidades y forma de operar. Hacking Team y Finfisher son empresas que ofertan y venden software de espionaje para tomar control de forma remota de una computadora o un teléfono celular, convirtiéndolos en dispositivos de seguimiento. Previo a la revelación de sus operaciones, este software tenía la capacidad de encender de forma remota la cámara y el micrófono para poder espiar el dueño del dispositivo. Toda la información dentro del dispositivo podía ser accedida por el analista de inteligencia. Conversaciones de chat, historiales de navegación, ubicación geográfica, entre otras, forma parte de la información que podía ser extraída con el software desarrollado por estas empresas (W. R. Marczak, Scott-Railton, Marquis-Boire, & Paxson, 2014).

Por otro lado empresas como VASTech venden software para interceptar de manera masiva comunicaciones telefónicas. Según un documento de publicidad de la solución Zebra, VASTech afirma tener la capacidad de interceptar y almacenar contenido y metadatos de las comunicaciones. Un solo equipo Zebra tiene la capacidad de interceptar 100.000 llamadas de manera simultánea. Doscientos equipos Zebra pueden trabajar de forma conjunta (Wikileaks, 2011a). Es decir, para 2011 con la solución de VASTech un gobierno podría interceptar hasta veinte millones de llamadas simultáneamente.

El acelerado avance de la tecnología ha incrementado también de forma exponencial las capacidades de recolección y almacenamiento de datos, reduciendo drásticamente el costo de la inteligencia de señales. Esta sección ha demostrado el alcance que puede llegar a tener un sistema integrado de vigilancia. Si bien es cierto que los países del sur global aún no cuentan con este tipo de infraestructura de espionaje, tampoco se debe olvidar que los ciclos de adopción de tecnología son cada vez más cortos y los precios cada vez más asequibles.

Espionaje en América Latina

Investigaciones previas han señalado la dificultad de aproximarse al estudio de la vigilancia en América Latina. Los regímenes de vigilancia responden a motivaciones distintas a aquellas de países industrializados y, en la región, han sido impulsados en gran medida por la inseguridad generalizada. Gobiernos, criminales y sociedad civil han implementado mecanismos de vigilancia principalmente como medida de protección ante grupos adversos (Botello, 2015). Años atrás, los países de bajos y medianos ingresos veían sus capacidades de espionaje e inteligencia limitadas por los altos costos que estas suponen. Sin embargo, los avances tecnológicos de países desarrollados han facilitado también el espionaje en países periféricos. Según Albirini (2008), “el gobierno de los Estados Unidos ha promovido leyes que obligan a todos los fabricantes de tecnología de comunicación a desarrollar capacidades de vigilancia y al mismo tiempo a limitar el hardware y el software que proporcionan cifrado”. Asimismo, otros países desarrollados han impuestos estándares de vigilancia que, finalmente, se han transferido también al sur global. Adicionalmente, la alta demanda de software de vigilancia generada por países ricos ha impulsado el crecimiento de un mercado mundial de vigilancia (Ablon, Libicki, & Golay, 2014) que ha sabido encontrar clientes entre países que apenas están desarrollando un marco regulatorio frente a estas tecnologías.

En agosto de 2016, Transparency Toolkit y Privacy International presentaron el Índice de la Industria de Vigilancia (Cox, 2016), el cual contiene más de 520 empresas a nivel mundial. Esta base de datos recopila información pública disponible sobre firmas que venden software de vigilancia a gobiernos alrededor del mundo. En la Tabla 1 se presentan las empresas que operan en América Latina, así como la tecnología que se ha provisto durante los últimos años. Es importante señalar que los datos presentados corresponden a registros de transacciones comerciales y no es posible determinar el estado activo de ninguna de estas tecnologías.

País Proveedor(es) Tecnología adquirida (#)
Argentina Blue Coat, Otro/Desconocido Inspección profunda de paquetes (1)
Bolivia Blue Coat Inspección profunda de paquetes (1)
Brasil Blue Coat, EXFO, Hacking Team, Otro/Desconocido Intercepción aérea (4)

Software de intrusión (1)

Inspección profunda de paquetes (1)

Chile Blue Coat, Hacking Team, Otro/Desconocido Intercepción aérea (2)

Software de intrusión (1)

Inspección profunda de paquetes (1)

Colombia Blue Coat, Digivox, EXFO, Hacking Team, Network Critical, NICE Systems, Oakley Networks, Smith Myers, Spectra, Tracespan, Verint, Otro/Desconocido Intercepción aérea (5)

Pinchamiento de fibra (5)

Infraestructura de red y servicios (2)

Centro de monitoreo (1)

Interceptación legal (1)

Software de intrusión (1)

Inspección profunda de paquetes (1)

Costa Rica Blue Coat Inspección profunda de paquetes (1)
Ecuador Blue Coat, Hacking Team Software de intrusión (1)

Inspección profunda de paquetes (1)

El Salvador Otro/Desconocido Intercepción aérea (1)
Guatemala Blue Coat Inspección profunda de paquetes (1)
Honduras Hacking Team Software de intrusión (1)
Jamaica Blue Coat Inspección profunda de paquetes (1)
México Blue Coat, EXFO, FinFisher, Gamma International, Hacking Team, NSO, Speech Technology Center, Verint Software de intrusión (13)

Intercepción aérea (9)

Inspección profunda de paquetes (2)

Infraestructura de red y servicios (1)

Centro de Monitoreo (1)

Interceptación legal (1)

Biometría (1)

Nicaragua Blue Coat Inspección profunda de paquetes (1)
Panamá Blue Coat, EXFO, FinFisher, Gamma International, Hacking Team, NSO Software de intrusión (3)

Inspección profunda de paquetes (1)

Paraguay Gamma International, FinFisher, Otro/Desconocido Intercepción aérea (3)

Software de intrusión (1)

Perú Blue Coat Inspección profunda de paquetes (1)
República Dominicana Blue Coat Inspección profunda de paquetes (1)
Venezuela Blue Coat, FinFisher, Gamma International Intercepción aérea (1)

Software de intrusión (1)

Inspección profunda de paquetes (1)

Tabla 1: Empresas distribuidoras de software de vigilancia que registran transacciones comerciales en América Latina. Fuente: Transparency Toolkit & Privacy Internatioanl <https://sii.transparencytoolkit.org/>. Elaboración: Autores.

Debido al secretismo con que operan las agencias de seguridad e inteligencia, es difícil realizar estudios exhaustivos sobre sus prácticas. Sin embargo, las eventuales filtraciones públicas sobre sus operaciones deben ser examinadas de cerca con el fin de entender los fines y alcances reales de la vigilancia gubernamental en América Latina. Los autores hemos seleccionado cuatro casos de estudio para realizar una aproximación al tema en la región.

 

Hacking Team presente en 12 países

En julio de 2015, se hicieron públicos 400 gigabytes de información de la empresa italiana Hacking Team. La seguridad informática de la empresa fue vulnerada: correos electrónicos, archivos digitales, código fuente, y otros, fueron expuestos en internet. Según un informe realizado por la organización Chilena Derechos Digitales, los documentos muestran que Brasil, Chile, Colombia, Ecuador, Honduras, México y Panamá compraron licencias de software de esta empresa; mientras que Argentina, Guatemala, Paraguay, Uruguay y Venezuela mantuvieron negociaciones que, hasta julio de 2015, no se concretaron. Los países que compraron el software de Hacking Team tienen legislación que limita el uso de este tipo de herramientas. En todos los países citados en dicho informe, se necesita la orden de un juez y la presunción de haber cometido un delito para poder interceptar comunicaciones. La autora de la investigación destaca que “la naturaleza del software de Hacking Team es tan invasiva que tiene acceso a todo, incluyendo a las comunicaciones especialmente protegidas, sin que existan mecanismos adecuados para controlarlo” (Pérez de Acha, 2016, p. 29).

Galileo, el producto de Hacking Team, es un software malicioso que al infectar una computadora o teléfono móvil permite tomar control del mismo de manera remota. Se podría encender el micrófono o la cámara de un dispositivo, acceder a la geolocalización, leer las conversaciones de chat y correos electrónicos almacenados en el dispositivo, etcétera. Las agencias de seguridad podrían acceder a toda la información que se almacena en el teléfono celular de manera remota.

Este tipo de software tiene usos legítimos como la lucha contra el crimen organizado. Sin embargo, el informe de Derechos Digitales, respaldado por los correos de Hacking Team, muestra que en el caso de Ecuador, México y Panamá se utilizó este software para espionaje político.

En el caso del ex presidente de Panamá existe una orden de prisión por “interceptar las comunicaciones de unas 150 personas entre empresarios, periodistas, dirigentes de la sociedad civil y políticos opositores a su gobierno” (Agencia AFP, 2015). Según un análisis realizado por un miembro del proyecto Tor, la Secretaría Nacional de Inteligencia de Ecuador (SENAIN) utilizó el software para espionaje político. Se destaca el caso realizado a Hacking Team para espiar a jueces, al Consejo Nacional Electoral, la Confederación de Nacionalidades Indígenas del Ecuador, el movimiento político Pachakutik, entre otros (Ilv, 2015). El programa Visión 360 de la televisión ecuatoriana habló de la posibilidad de haber utilizado el software de Hacking Team para espiar a miembros del grupo de activismo ecológico “Yasunidos” y al activista político Carlos Vera (Tinoco, 2015).

Chile y México se encuentran entre los cinco países que más dinero gastaron en productos de Hacking Team (Arturo, 2015). En la ilustración 2 se puede apreciar los gatos de cada país en software de espionaje distribuido por Hacking Team.

Ilustración 2: Transacciones comerciales de Hacking Team en América Latina. Fuente: Derechos Digitales. Adaptación: Autores.

 

Finfisher en México, Venezuela y Paraguay

En octubre de 2015, el laboratorio de investigación The Citizen Lab de la Universidad de Toronto realizó una investigación sobre el software de vigilancia de la empresa Fin Fisher. Esta empresa vende software espía similar al de Hacking Team que, además de otras funcionalidades, permite tomar control remoto de un dispositivo electrónico (B. Marczak, Scott-Railton, Senft, Poetranto, & McKune, 2015).

La investigación consistió en escanear todas las direcciones IPV4 de internet utilizando las herramientas de Zmap (The ZMap Team, 2017). Al realizar el escaneo se hizo cierto tipo de consultas a los servidores y, dependiendo de las respuestas, se pudo identificar que servidores utilizaban software de Fin Fisher. En particular, se identificaron dos tipos de servidores. Los que reciben las comunicaciones de un objetivo/víctima vigilado y los servidores relés que intentan ocultar esas comunicaciones.

Cuando el dispositivo de un blanco de vigilancia es infectado por el software de Fin Fisher, el equipo intentará conectarse a un servidor remoto conocido como FinSpy Master. Este servidor tiene la funcionalidad de tomar control remoto de los equipos infectados. Para ocultar que el equipo infectado está conectándose a un servidor de una organización estatal se utilizan los servidores relés de FinSpy. De esta manera, en lugar de ver conexiones a la policía nacional, por ejemplo, se verán conexiones a un servidor en algún país remoto. En la ilustración 3 se puede ver la descripción completa.

 Ilustración 3: Monitoreo remoto y Soluciones de Infección de FinSpy. Fuente: Wikileaks (“Remote Monitoring & Infection Solutions: FINSPY”, s/f)

El estudio identificó 33 posibles clientes ubicados en 32 países. Se identificó que México, Venezuela y Paraguay son clientes del software de FinFisher. En el caso de México y Venezuela, ya se conocía del uso de esta herramienta. En el caso de Paraguay, la investigación reveló por primera vez el uso de este software en dicho país. Debido a las limitaciones propias del estudio, el reporte no detalla que organizaciones operan el software en ninguno de estos tres países ni contra quienes dirigen sus operaciones.

 

Packrat en Argentina, Brasil, Ecuador & Venezuela

A fines de 2015, investigadores de The Citizen Lab develaron una campaña activa de desinformación, phishing y malware operando en Argentina, Brasil, Ecuador y Venezuela. Las víctimas eran principalmente opositores políticos de los regímenes de turno así como periodistas independientes. El informe concluye que es muy probable que los atacantes estén auspiciados por uno o varios gobiernos dada su falta de preocupación por ser descubiertos, su persistencia y sus objetivos (Scott-Railton, Marquis-Boire, Guarnieri, & Marschalek, 2015). La denominación del atacante se da precisamente por su preferencia por el uso de Paquetes de Troyanos de Acceso Remoto (Packed Remote Access Trojan). CyberGate y AlienSpy son algunos de los implantes utilizados para infectar los equipos.

Las características del funcionamiento de estos códigos maliciosos son similares a las de Hacking Team y FinFisher. Permite tomar control del sistema infectado y reportar la actividad que sucede en el mismo. De esta manera, se podría activar de forma remota la cámara y el micrófono del equipo, buscar contraseñas almacenadas, capturar la captura de teclas para robar contraseñas, capturas, de pantalla, etcétera.

Existían varias formas de infectar los dispositivos de los sujetos objetivos de vigilancia. Una de ellas es a través de correo electrónico mediante un archivo adjunto infectado. También era posible utilizar enlaces a una página web maliciosa. En el primer caso, era necesario abrir el archivo en una computadora mientras que en el segundo la infección sucedía desde la página web.

En el caso de Ecuador, los correos electrónicos estudiados demuestran intentos de ataque contra opositores al gobierno del ex presidente Rafael Correa. Uno de ellos, está dirigido a Martha Roldós y proviene de un supuesto “Movimiento Anti Correista”. El mismo incluya un documento de Word con un código malicioso para permitir el control remoto de la computadora. El informe recalca el uso de ingeniería social focalizado en los adversarios al gobierno.

Otra técnica fue el uso de dominios falsos para simular sitios legítimos. Por ejemplo se utilizaba el dominio ecuadorenvivo.co para simular el sitio web legítimo ecuadorenvivo.com. Tras ingresar al sitio falso, a la víctima se le pedía descargar un complemento para el navegador. El complemento a descargar sería software malicioso para infectar el equipo de la víctima.

En el caso de Argentina el estudio afirma que el fiscal Alberto Nissman, asesinado a inicios de enero de 2015, fue espiado utilizando este tipo de ataque. Lo mismo se dice del periodista Jorge Lanata.

Según la investigación, todos los ataques se realizados en Venezuela, Brasil, Ecuador y Argentina están relacionados entre sí y utilizan infraestructura compartida. El informe presume que estos ataques tienen que ver con uno o varios Estados, aunque no descarta por completo la posibilidad de actores no gubernamentales.

 

NSO y el Caso Gobierno Espía en México

En agosto de 2016, investigadores de la Universidad de Toronto realizaron una investigación sobre el espionaje realizado al activista Ahmed Mansoor en los Emiratos Aŕabes Unidos mediante Pegasus, un software malicioso de la empresa NSO Group. Este software tiene funcionalidades similares a los programas presentados en las secciones anteriores. Es decir, permite tomar control de forma remota de equipos informáticos. La investigación determinó cuáles eran los países que más utilizan este software. Al igual que en el caso de Hacking Team, la lista también es encabezada por México (Scott-Railton & Marczak, 2016).

Motivados por este informe, las organizaciones Artículo 19 (oficina para México y Centro América), la Red de Defensa de Derechos Digitales (R3D) y SocialTIC realizaron en conjunto el reporte “Gobierno Espía” sobre el caso NSO. En el mismo, se evidencia que el software de vigilancia fue utilizado para atacar a periodistas y activistas que denunciaron casos de corrupción en México (Article 19, R3D, & SocialTIC, 2017). Los intentos de infección se realizaron a través de mensajes SMS. Las víctimas incluyen al Centro de Derechos Humanos Miguel Agustín Pro Juárez, que denunció el caso de los 43 estudiantes desaparecidos en Ayotzinapa; Aristegui Noticias y Mexicanos contra la Corrupción y la Impunidad, activos en el caso conocido como Casa Blanca y otros que involucran al presidente mexicano Enrique Peña Nieto; Carlos Loret de Mola, quien reportó sobre el enfrentamiento de Tanhuato donde murieron 42 civiles, entre otros. En el caso de Carmen Aristegui se intentó infectar el teléfono de su hijo, que en ese entonces era menor de edad.

​Conclusiones

Los casos presentados en este estudio demuestran la existencia y proliferación del espionaje gubernamental en América Latina, esto a pesar de que la mayoría de países de la región cuenta con algún tipo de legislación que defiende la privacidad, usualmente a nivel constitucional (Caldera & Parraguez Kobek, 2016). En el caso de Estados Unidos, agencias como la CIA y la NSA cuentan con gran capacidad de tecnología para crear sus propias herramientas. En el caso de los países de América Latina, de momento no se ha demostrado que exista capacidad de desarrollo de software de espionaje en la región mas es evidente la presencia de un mercado de vigilancia que satisface estas necesidades.

La fortaleza de nuestro estudio radica en la sistematización de documentación pública sobre casos documentados de espionaje ilegítimo por parte de gobiernos. Sin embargo, el secretismo con el que las agencias de inteligencia y seguridad operan dificulta una comprensión exhaustiva de sus acciones. La legitimidad y responsabilidad en las acciones de espionaje emprendidas por un gobierno sólo pueden ser evaluadas con información fidedigna y no deberían depender de eventuales filtraciones de información (Setty, 2015). Los países de la región deben desarrollar políticas que permitan una mayor transparencia y control de sus agencias de inteligencia y seguridad así como una mayor fiscalización a las compras públicas de software espía.

Actualmente, muchos países de América Latina están desarrollando estrategias de ciberdefensa o ciberseguridad, a menudo centradas exclusivamente en asuntos militares o de inteligencia. Sin embargo, otros elementos son necesarios para lograr el balance adecuado entre la seguridad y los derechos humanos, tales como la privacidad y la libertad de expresión y asociación. La colaboración multistakeholder para la gobernanza de internet podría generar mayor madurez en materia de ciberseguridad (Maciel, Foditsch, Belli, & Castellon, n.d.). Es importante mejorar los controles sobre las agencias de inteligencia de cada uno de los países para evitar los abusos de poder. Asimismo, la ciudadanía debe estar informada sobre los riesgos a la privacidad debido a la vigilancia masiva. Por lo que es importante que los temas relacionados con vigilancia se abran al debate público y sus riesgos sean entendidos por los ciudadanos.

 

​Bibliografía

Ablon, L., Libicki, M. C., & Golay, A. a. (2014). Markets for Cybercrime Tools and Stolen Data. National Security Research Division, 1–85. https://doi.org/10.7249/j.ctt6wq7z6

Agencia AFP. (2015, December 22). Corte Suprema de Panamá ordena detención de expresidente Martinelli. Diario El Heraldo. Retrieved from http://www.elheraldo.hn/mundo/913506-466/corte-suprema-de-panamá-ordena-detención-de-expresidente-martinelli

Albirini, A. (2008). The Internet in developing countries: a medium of economic, cultural and political domination. International Journal of Education and Development Using Information and Communication Technology (IJEDICT), 4(1), 49–65. Retrieved from http://ijedict.dec.uwi.edu//viewarticle.php?id=360

Ali, A., & Hudaib, Z. (2014). Comprehensive Social Media Security Analysis & XKeyscore Espionage Technology, (8), 97–158.

Article 19, R3D, & SocialTIC. (2017). Gobierno Espía: Vigilancia sistemática a periodistas y defensores de derechos humanos en México. Retrieved from https://r3d.mx/gobiernoespia

Arturo, Á. (2015). México, el principal cliente de una empresa que vende software para espiar. Animal Político. Animal Político. Retrieved from http://www.animalpolitico.com/2015/07/empresa-de-hackers-exhibida-por-venta-de-software-espia-a-paises-represores-y-mexico-resulta-su-principal-cliente/

Barret, B. (2017). The Encryption Debate Should End Right Now. WIRED. Retrieved from https://www.wired.com/story/encryption-backdoors-shadow-brokers-vault-7-wannacry/

Bonifaz, R. (2017). The NSA Surveillance Capabilities According to the Snowden Documents. In Actas del IX Congreso Iberoamericano de Seguridad Informática CIBSI2017. Buenos Aires: Facultad de Ingeniería, Universidad de Buenos Aires.

Botello, N. A. (2015). Doing surveillance studies in Latin America: The insecurity context. Surveillance and Society, 13(1), 78–90.

Caldera, E., & Parraguez Kobek, L. (2016). Cyber Security and Habeas Data: The Latin American response to information security and data protection. OASIS, 0(24), 109–128. http://dx.doi.org/10.18601/16577558.n24.07

Cox, J. (2016). Privacy Activists Launch Database to Track Global Sales of Surveillance Tech. VICE. Retrieved from https://motherboard.vice.com/en_us/article/qkjznm/privacy-activists-launch-database-to-track-global-sales-of-surveillance-tech

Fidler, M. (2014). Anarchy or Regulation : Controlling the Global Trade in Zero-Day Vulnerabilities. Stanford University. Retrieved from http://purl.stanford.edu/zs241cm7504

Gellman, B., & Poitras, L. (2013, June 7). U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program. The Washington Post. Retrieved from https://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html

Greenwald, G. (2014). No Place to Hide. Metropolitan Books.

Ilv. (2015). Hacking Team, Chile y Ecuador. Tor Project. Retrieved from https://web.archive.org/web/20150924185925/https://people.torproject.org/~ilv/ht_chile_ecuador.html

Lee, M., Greenwald, G., & Marquis-Boire, M. (2015). BEHIND THE CURTAIN: A Look at the Inner Workings of NSA’s XKEYSCORE. Retrieved January 14, 2018, from https://theintercept.com/2015/07/02/look-under-hood-xkeyscore/

Maciel, M., Foditsch, N., Belli, L., & Castellon, N. (n.d.). Cyber security, privacy and trust. Trends in Latin America, 7–12. Retrieved from https://bibliotecadigital.fgv.br/dspace/bitstream/handle/10438/16706/Cyber-Security%2C Privacy and Trust Trends in the Latin American and Caribbean region and the way forward.pdf

Marczak, B., Scott-Railton, J., Senft, A., Poetranto, I., & McKune, S. (2015). PAY NO ATTENTION TO THE SERVER BEHIND THE PROXY: Mapping FinFisher’s Continuing Proliferation. Retrieved from https://citizenlab.ca/2015/10/mapping-finfishers-continuing-proliferation/

Marczak, W. R., Scott-Railton, J., Marquis-Boire, M., & Paxson, V. (2014). When Governments Hack Opponents : A Look at Actors and Technology. Proceedings of the 23rd USENIX Security Symposium, 511–525.

Pérez de Acha, G. (2016). Hacking Team Malware para la Vigilancia en América Latina. Derechos Digitales.

Scott-Railton, J., & Marczak, B. (2016). THE MILLION DOLLAR DISSIDENT: NSO Group’s iPhone Zero-Days used against a UAE Human Rights Defender. Retrieved January 14, 2018, from https://citizenlab.ca/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/

Scott-Railton, J., Marquis-Boire, M., Guarnieri, C., & Marschalek, M. (2015). PACKRAT: Seven Years of a South American Threat Actor. Retrieved January 14, 2018, from https://citizenlab.ca/2015/12/packrat-report/

Setty, S. (2015). Surveillance, Secrecy, and the Search for Meaningful Accountability. Stanford Journal of International Law, 51(1), 69–103.

The ZMap Team. (2017). The Zmap Project. Retrieved from https://zmap.io/

Tinoco, T. (2015). Cyber ataque – parte 2. Quito, Ecuador: Ecuavisa. Retrieved from http://www.ecuavisa.com/video/video-vision-360/destacados-360/cyber-ataque-parte-2-0

Wikileaks. (2011a). Strategic Telecommunication Network Monitoring. Retrieved October 29, 2017, from https://wikileaks.org/spyfiles/docs/VASTECH_2011_StraTeleNetw_en.html

Wikileaks. (2011b). The Spy Files. Retrieved September 6, 2017, from https://wikileaks.org/the-spyfiles.html

Wikileaks. (2014). Spy Files. Retrieved August 28, 2017, from https://www.wikileaks.org/spyfiles/

Wikileaks. (2017). Vault 7: CIA Hacking Tools Revealed. Retrieved December 18, 2017, from https://wikileaks.org/ciav7p1/

 

¡Únete a la editatón global sobre mujeres en tecnología!

El Grupo de Especial Interés de Mujeres de Internet Society. en coordinación con Wikimedia Foundation, organizan la primera editatón global “Girls in ICT” el 28 de abril con motivo del Día Internacional de las Niñas en las TIC (26 de abril).
 
Queremos crear contenido escrito por mujeres y sobre mujeres por el Día Internacional de las Niñas en las TIC, principalmente para visibilizar a las mujeres en tecnología y para que las niñas se inspiren en ellas para seguir carreras STEM. En ese día, vamos a editar las biografías de mujeres fundadoras, pioneras, empresarias, desarrolladoras y líderes en tecnología de cada región.
 
Regístrate y participa en un nodo presencial u online en el Global Editathon Girls in ICT: https://goo.gl/forms/4J6z9hFK5LplL6cf1

Cerca de 100 organizaciones de defensa del interés público piden al Consejo de Europa que garantice un nivel elevado de transparencia en las negociaciones sobre cibercrimen

Hoy, 3 de abril del 2018, Apertura Radical, junto con 93 organizaciones de la sociedad civil de todo el mundo, envió una carta al Secretario General del Consejo de Europa, Thorbjørn Jagland. La carta aboga por transparencia y participación significativa de la sociedad civil en las negociaciones de un Segundo “Protocolo Adicional” al Convenio sobre Ciberdelincuencia (conocido también como el “Convenio de Budapest”). Este nuevo documento de alcance internacional tratará sobre el acceso transfronterizo de datos por las fuerzas y cuerpos de seguridad del Estado. Según las condiciones para las negociaciones, este instrumento puede incluir mecanismos para mejorar los Tratados de Asistencia Judicial Recíproca (MLATs en inglés) y permitir la “cooperación directa” entre las fuerzas y cuerpos de seguridad del Estado y empresas para acceder a los “datos de suscripción” de las personas, ordenar la “preservación” de los datos y establecer “peticiones de emergencia”.

El Segundo Protocolo Adicional está siendo negociado por el Comité de Cibercrimen del Consejo de Europa (T-CY por sus siglas en inglés), un comité que engloba Estados que son Partes en el Convenio de Budapest sobre la Ciberdelincuencia, estados observadores y otros países, así como ciertas organizaciones. El T-CY tiene como objetivo finalizar el Segundo Protocolo Adicional en diciembre de 2019. Aunque el Consejo de Europa ha dejado clara su intención de “interactuar estrechamente con la sociedad civil”, los grupos de la sociedad civil exigimos estar incluidos durante todo el proceso, no sólo durante las conferencias Octopus organizadas por el Consejo de Europa.

“Se necesita transparencia y oportunidades de aportación permanentes durante todo el proceso. Esto garantiza que la sociedad civil pueda escuchar a los Estados miembros y proporcionar asesoramiento concreto a las discusiones específicas que se lleven a cabo. Nuestra opinión puede construirse sobre la riqueza de la discusión entre los Estados y los expertos, un debate que la sociedad civil puede perderse si no estamos invitados a participar a lo largo del proceso.” — puede leerse en la carta.

Las negociaciones en curso plantean “múltiples desafíos para la transparencia, la participación, la inclusión y la rendición de cuentas”, a pesar de que otros comités del Consejo de Europa son tradicionalmente muy inclusivos y transparentes.

“Por tanto, pedimos al Comité de Cibercrimen del Consejo de Europa (T-CY) que desarrolle un plan detallado para tener sesiones informativas en línea después de cada reunión, tanto plenaria como de redacción, y que invite a la sociedad civil como expertos en las reuniones, como es habitual en todas las demás sesiones de otros Comités del Consejo de Europa. Con un enfoque diligente para hacer público todos los documentos posibles y activamente cooperar con la sociedad civil global, el Consejo de Europa puede continuar con su labor ejemplar en transparencia y asegurarse que el resultado de este proceso sea de la mayor calidad y cuente con el apoyo más amplio posible.”

En vista de la adopción del CLOUD Act en los Estados Unidos, que menoscaba el derecho a la privacidad y otros derechos, la futura propuesta de la Unión Europea sobre la prueba electrónica y otras iniciativas; es fundamental que el T-CY escuche e involucre proactivamente a la sociedad civil de manera oportuna. La sociedad civil quiere participar en este proceso para garantizar que el nuevo protocolo respete los niveles más elevados en cuanto al respeto de los Derechos Humanos.

La carta está disponible en inglés, francés y español.

La carta ha sido coordinada por European Digital Rights (EDRi) y Electronic Frontier Foundation (EFF), con la ayuda de IFEX, la Asociación por los Derechos Civiles (ADC), Derechos Digitales, y Association for Progressive Communications (APC).

Ecuador – Pedido de co-patrocinio del proyecto de resolución de la Asamblea General de Naciones Unidas sobre defensores de derechos humanos

Quito, 17 de noviembre de 2017

 

Dra. María Fernanda Espinosa
Ministra de Relaciones Exteriores y Movilidad Humana

CC:
María Íñiguez
Subsecretaria de Asuntos Multilaterales

Martín Tamayo
Director de Derechos Humanos

Diego Morejón Pazmiño
Representante de la Misión Permanente del Ecuador ante las Naciones Unidas

 

Estimada Doctora,

Apertura Radical y la Asociación para el Progreso de las Comunicaciones (APC) respetuosamente solicitan que Ecuador apoye un importante proyecto de resolución en la Asamblea General de las Naciones Unidas sobre el “Vigésimo aniversario y promoción de la Declaración sobre el Derecho y el Deber de los Individuos, los Grupos y las Instituciones de Promover y Proteger los Derechos Humanos y las Libertades Fundamentales Universalmente Reconocidos” (A/C.3/72/L.50/Rev.1). Fundada en 2012, Apertura Radical promueve la creación y uso de contenidos compartidos en Ecuador mediante la promoción de los principios de Transparencia y Colaboración. APC, por su parte, es una red internacional de organizaciones de sociedad civil dedicada a empoderar y apoyar a las personas que trabajan para la paz, los derechos humanos, el desarrollo y la protección del medio ambiente a través del uso estratégico de las tecnologías de información y comunicación.

El proyecto de resolución llega en un momento crítico: la Declaración sobre los defensores de los derechos humanos ha alcanzado un hito importante; sin embargo, los defensores de los derechos humanos se enfrentan a riesgos crecientes al llevar a cabo su trabajo, tanto en línea y fuera de línea, a pesar del reconocimiento de su valioso papel en la sociedad.

El proyecto de resolución contiene importantes compromisos de la comunidad internacional para desplegar mayores esfuerzos alrededor de la promoción y aplicación de la Declaración. Insta a los Estados a compartir buenas prácticas en la implementación. También constituye una base para futuras resoluciones para desarrollar mecanismos específicos a nivel nacional, regional e internacional para la implementación de la obligación estatal de proteger a los defensores. Específicamente, la resolución hace un llamado para: una evaluación de la implementación de la Declaración por parte de las Naciones debe hacerse; y el aporte de todos las partes interesadas en un informe sobre la promoción e implementación de la Declaración.

Junto con organizaciones de derechos humanos de todo el mundo, creemos que es importante que Ecuador adopte una posición firme y pública a favor de los defensores de los derechos humanos en el escenario internacional de la ONU.

Hacemos un respetuoso llamamiento para que Ecuador también co-patrocine el presente proyecto de resolución lo antes posible, para que Ecuador tome una posición clara a nivel internacional y reafirme su compromiso para promover y proteger los derechos de los defensores. Para nuestro país, unirnos como co-patrocinadores sería, en nuestra opinión, fortalecer la resolución de manera significativa y reflejar positivamente la postura de Ecuador a nivel internacional. En nuestra opinión, que Ecuador se sume como co-patrocinador fortalería la resolución significativamente y reflejaría positivamente la postura de Ecuador a nivel internacional.

Atentamente,

Andrés Delgado, Director de Apertura Radical
Valeria Betancourt, Directora del Programa de Políticas de Información y Comunicación de APC

autores.ec una plataforma de obras en Dominio Público de Ecuador

Argentina, Ecuador, El Salvador y Uruguay son los países que promueven la circulación y el uso de obras en Dominio Público en América Latina a través de una plataforma virtual, como un proyecto regional que surge de la iniciativa del Creative Commons Uruguay.

El 24 de octubre de este año, activistas de los cuatro países acompañaron el lanzamiento oficial de la base de datos de autores en Ecuador que permitirá enlazar obras en Dominio Público que están dispersas en Internet, con el objetivo de promover la circulación y promoción de estas obras liberadas. El proyecto, ahora disponible para los ecuatorianos, pretende sumar iniciativas comunitarias para el uso de estos contenidos y la generación de obras derivadas.

El evento virtual para la presentación, denominado “Charla del Proyecto Autores de identificación y digitalización del dominio público, fue el espacio propicio para que los colectivos ciudadanos compartieran las experiencias de cada país y expliquen las proyecciones de este ambicioso propósito democratizador.

La plataforma construida colaborativamente nació en Uruguay en el 2014 y fue extendida a Ecuador, El Salvador y Argentina, por la necesidad de solventar inquietudes sobre el Dominio Público y la digitalización de las obras. Así lo explicó Rodrigo Bardano, activista uruguayo que ha venido brindando soporte tecnológico en los cuatro países.

Entre alegría, risas y entusiasmo los participantes se fueron presentando y reconociendo a través de la virtualidad. “Ha sido un día muy feliz ¡ya contamos con la plataforma!” fueron las emociones expresadas por El Salvador. A lo que se sumó Argentina, Ecuador y Uruguay, con el firme propósito y compromiso de seguir unidos, fortalecidos y colaborativos por el beneficio del conocimiento y las obras de nuestros autores.

Sara Bolaños, activista ecuatoriana, compartió en esta videoconferencia que uno de los propósitos de la sociedad civil en Ecuador fue organizarse y aportar a una propuesta de política pública y jurídica para que el Código Ingenios sea una realidad y contrarreste los intereses solo económicos de ciertos monopolios de las industrias creativas. La actual Ley ecuatoriana se encuentra en la gestión del Instituto Ecuatoriano de la Propiedad Intelectual.

Ecuador ha venido avanzando en reuniones con otros colectivos e instituciones que han mostrado su interés y posible apoyo, por concebirlo como una iniciativa ciudadana que pretende trascender fronteras, eliminar barreras de participación y fortalecer el acceso. Se prevé que para el siguiente año se cuente con las alianzas que permitan generar conferencias, talleres y convocatorias a la participación a través de la cooperación internacional.

En la charla se compartieron detalles técnicos para que los interesados en los diferentes países puedan formar parte de la comunidad alrededor del Dominio Público y se sumen a las acciones de programadores informáticos, bibliotecólogos, comunicadores y gestores (provocadores) culturales.

El trabajo colaborativo de autores se proyecta en una plataforma virtual (en cada país) que vincula obras en dominio público a distintos repositorios digitales con meta-datos técnicamente procesada y estandarizada.

El proyecto, en su primera fase, no requiere de aporte económico pero sí de inicio a fin del trabajo colaborativo para impulsar el espiral de generación de conocimientos significativos y la creación de obras derivadas con el uso adecuado de estos recursos liberados.

Conócenos, sueña y colabora con nosotros ¡Te esperamos en esta iniciativa!

¿Qué tipo de Internet consumimos? – #AccesoAInternet en América Latina

¿Cómo se contrata en Latinoamérica el acceso a internet? ¿Qué tiene que ver esto con la neutralidad de la red? Esto, y más, nos preguntamos desde cinco países del continente. En un esfuerzo conjunto, Fundación Karisma (Colombia), R3D (México), IPANDETEC(Panamá), TEDIC (Paraguay); Apertura Radical y APC (Ecuador); han preparado un nuevo informesobre ofertas de acceso a internet en América latina y cómo afectan la neutralidad de la red. Para su ejecución se usaron recursos del Programa de Becas Comunitarias de ISOC para 2015.

El nivel de desarrollo legal de la neutralidad de la red en América Latina es incipiente, pero no cabe duda de que, para que sirva como garante de una Internet libre y abierta, debe ser un principio rector de las prácticas comerciales. Cuando el #AccesoAInternet dependía de una conexión fija, la velocidad de la conexión determinaba el valor y, por tanto, la capacidad de las ofertas. Sin embargo, el aumento del acceso a Internet a través de celulares privilegia aplicaciones concretas y no tanto el uso de los navegadores Se está reconfigurando la oferta de acceso, entonces cada vez se consumen más planes que ofrecen un acceso fragmentado a Internet y no el acceso general, es decir no estamos accediendo realmente a internet.

El presente informe analiza las ofertas comerciales publicadas por los principales prestadores de servicios de Internet en cinco países de la región: Colombia, Ecuador, México, Panamá y Paraguay. La revisión de ofertas se realizó entre mayo y septiembre de 2015. A la información recolectada se le hizo una última verificación entre enero y febrero de 2016. El informe busca reflexionar sobre cómo afectan este tipo de ofertas al principio de neutralidad de la red, si es que lo hacen.

Les invitamos a leer el informe aquí:

versión PDF, en español

informe oferta internet américa latina

El gobierno ecuatoriano y la Asociación de Proveedores de Internet trabajan juntos para bloquear el acceso a páginas web

El día de hoy Ecuador Transparente hace público un memorando donde la empresa Telefónica (Movistar) describe que el día 28 de marzo de 2014, entre las 19H20 y las 19H53, sus usuarios reportaron que no podían acceder a las páginas de Google y Youtube. Los problemas de accesibilidad fueron verificados por el personal de Telefónica, tras lo cual reportaron el incidente a su Centro de Operaciones de Red.

Esa unidad, tras verificar por segunda vez el incidente, explicó que la falta de acceso a las páginas de Google y Youtube se debió a que el personal de la Asociación de Proveedores de Internet de Ecuador (AEPROVI) “bloqueó el acceso a ciertas páginas de internet bajo solicitud del gobierno nacional”.

AEPROVI, tras verificar la falta de acceso a varios clientes, revirtió el bloqueo mediante un rollback — es decir, la restauración de una base de datos previa.

¿Por qué esto es importante?

Las empresas que conforman AEPROVI, en conjunto, controlan más del 95% de los clientes y del tráfico de internet que genera Ecuador. Esta información demuestra que el gobierno, mediante sus acuerdos con esta asociación, cuenta con la capacidad técnica de bloquear páginas web en todo el territorio nacional.

Además, el Estado está facultado legalmente para tener control directo e inmediato de los servicios de telecomunicaciones. El Artículo 8 de la Ley Orgánica de Telecomunicaciones —que entró en vigor en febrero de 2015—, que trata sobre la prestación de servicios en Estado de Excepción, plantea:

“En caso de agresión; conflicto armado internacional o interno; grave conmoción interna, calamidad pública; o desastre natural o emergencia nacional, regional o local, cuando el Decreto Ejecutivo de Estado de Excepción que emita el Presidente o Presidenta de la República, involucre la necesidad de utilización de los servicios de telecomunicaciones, los prestadores que operen redes públicas de telecomunicaciones tienen la obligación de permitir el control directo e inmediato por parte del ente rector de la defensa nacional, de los servicios de telecomunicaciones en el área afectada. Dicho control cesará cuando se levante la declaratoria de Estado de Excepción conforme lo previsto en el artículo 166 de la Constitución de la República del Ecuador y el Decreto de Estado de Excepción”.

Finalmente, la Agencia de Regulación y Control de las Telecomunicaciones no es un organismo independiente, sino que está adscrita al Ministerio de Telecomunicaciones y su directorio está conformado por tres delegados del presidente.

En conjunto, las capacidades legales y técnicas generan un riesgo de abuso por parte del Estado ecuatoriano, en ausencia de organismos independientes que garanticen transparencia y control.

¿Qué respuestas nos deben el gobierno ecuatoriano y AEPROVI?

  1. Las páginas web que han sido bloqueadas: Como explica el reporte, el bloqueo a Google y Youtube parece haberse dado como un efecto colateral al bloqueo de otras páginas web. Aún más importante, cuántas veces ha pasado esto en el pasado y qué sitios web se han visto afectados.
  2. Qué instituciones públicas pueden solicitar este tipo de bloqueos y cuáles ya lo han hecho.
  3. Qué procedimiento siguen estas instituciones para realizar el bloqueo de sitios web, tanto legales, como administrativos y técnicos.

¿Es esta información verificable?

La información presentada en este documento es consistente con la presentación realizada por Marcelo Rivadeneira Fuentes, oficial de seguridad del centro de respuesta a incidentes informáticos – EcuCERT, sobre la gestión de su institución (la presentación está disponible en la página web de la Unión Internacional de Telecomunicaciones – UIT). EcuCERT es el Centro de Respuesta a Incidentes Informáticos de la Agencia de Regulación y Control de las Telecomunicaciones (ARCOTEL). Arcotel, según documentación pública, mantiene acuerdos de cooperación con AEPROVI. En dicha presentación, Rivadeneira indicó que entre enero y septiembre de 2014, EcuCERT, “en cooperación con la Corporación Nacional de Telecomunicaciones y proveedores de internet privados bloqueó dominios de red para evitar su funcionamiento” (p. 27).

Asimismo, la Superintendencia de Telecomunicaciones (hoy ARCOTEL), afirmó en su rendición de cuentas del año 2014  haber implementado “el bloqueo de dominios específicos de Internet” para combatir la piratería (p. 64).

Principios de Manila sobre responsabilidad de intermediarios

El uso de herramientas de bloqueo de internet debe estar acompañado de un manejo ético y responsable. Los principios de manila sobre responsabilidad de intermediarios es un marco de referencia de garantías mínimas y buenas prácticas en el que se equilibren las necesidades de los gobiernos y de otros interesados, al tiempo que se protege  la libertad de expresión y se crea un entorno propicio para la innovación. Recomendamos que el gobierno nacional implemente en sus políticas estos principios, y también que AEPROVI y todos sus miembros se ajusten a un marco que garantice que se respeten los derechos de los usuarios.

Los seis principios de manila:

  1. Los intermediarios deben estar protegidos por ley de la responsabilidad por contenidos de terceros.
  2. No puede requerirse la restricción de contenidos sin una orden de una autoridad judicial.
  3. Las peticiones de restricción de contenidos deben ser claras, inequívocas, y respetar el debido proceso.
  4. Las leyes, órdenes y prácticas de restricción de contenidos deben cumplir con los tests de necesidad y proporcionalidad.
  5. Las leyes, políticas y prácticas de restricción de contenidos deben respetar el debido proceso.
  6. Las leyes, políticas y prácticas de restricción de contenidos deben incluir transparencia y responsabilidad (rendición de cuentas).

Lea más (español): http://bit.ly/22LqGE6

Versión extendida (inglés): http://bit.ly/1VNEMmt

Estudio científico: La vigilancia masiva silencia las opiniones de las minorías

Este texto se publicó originalmente en inglés en The Washington Post

Un nuevo estudio muestra que al estar consciente de la vigilancia gubernamental, la gente autocensura sus opiniones disidentes en internet. La investigación ofrece una visión aleccionadora frente a los pregonados efectos “democratizantes” atribuidos a las redes sociales y al acceso a Internet, que asumen que estas refuerzan la opinión de las minorías.

El estudio, publicado en “Journalism & Mass Communication Quarterly“, estudió los efectos de recordatorios sutiles sobre la vigilancia masiva en sus sujetos. La mayoría de los participantes reaccionó mediante la supresión de opiniones que percibían como minoritarias. Esta investigación ilustra el efecto de silenciamiento de las opiniones divergentes ahora que la vigilancia gubernamental es conocida por la mayoría de la población, tras ser revelada por Edward Snowden, en 2013.

La “espiral del silencio” es un fenómeno bien documentado en la que la gente suprime opiniones impopulares para integrarse y evitar el aislamiento social. Se ha analizado en el contexto de las redes sociales y el efecto de ‘cámaras de eco’, en el que adaptamos nuestras opiniones para que se adapten a la actividad en línea de nuestros amigos de Facebook y Twitter. Sin embargo, este estudio añade una nueva capa examinando explícitamente cómo la vigilancia gubernamental afecta la autocensura.

Los participantes en el estudio fueron encuestados primero sobre sus creencias políticas, rasgos de personalidad y actividad en línea, para crear un perfil psicológico de cada persona. Después, a un subgrupo seleccionado aleatoriamente, se le recordó sutilmente sobre la vigilancia gubernamental; posteriormente a todos en el estudio se les mostró un titular neutro, ficticio indicando que los ataques aéreos de Estados Unidos habían atacado al Estado Islámico en Irak. Entonces se les preguntó a los sujetos una serie de preguntas sobre sus actitudes hacia el evento hipotético de noticias —por ejemplo, cómo piensan que la mayoría de los estadounidenses se se sentirían al respecto y si iban a expresar públicamente su opinión sobre el tema. La mayoría del subgrupo intervenido con recordatorios sobre vigilancia eran menos propensos a hablar acerca de sus ideas menos conformistas, incluyendo aquellos  que, según su perfil psicológico, eran menos propensos a autocensurarse.

Elizabeth Stoycheff, investigadora líder del estudio y profesora en la Universidad Estatal de Wayne, está perturbada por sus hallazgos.

“Mucha gente con la que he hablado, dice que no se preocupan por la vigilancia en línea, ya que no han violado ninguna ley y no tienen nada que ocultar. Y piensos que esos razonamientos son muy preocupantes”, dijo.

Dijo que los participantes que compartían la creencia de que no tenían “nada que ocultar”, y que tendían a apoyar la vigilancia de masas como un medio necesario para la seguridad nacional, eran los más propensos a silenciar sus opiniones minoritarias.

“El hecho de que los individuos que ‘no tienen nada que ocultar’ experimenten un efecto inhibitorio significativo habla de cómo la privacidad en línea es mucho más grande que la mera legalidad de las acciones de uno. Se trata de un derecho humano fundamental sobre nuestra propia imagen, en privado, y ahora, en historiales de búsqueda y metadatos”, dijo.

Stoycheff también está preocupada por el  opresivo comportamiento silencioso de la autocensura.

“Me preocupa que la vigilancia parece estar permitiendo una cultura de autocensura porque margina aún más a grupos minoritarios. Y es difícil proteger y ampliar los derechos de estas poblaciones vulnerables cuando sus voces no son parte de la discusión. La democracia se nutre de una diversidad de ideas, y la autocensura la mata de hambre”, dijo ella. “Cambiar esta discusión para que los estadounidenses entienden que las libertades civiles son tan fundamentales a largo plazo para el bienestar del país, tanto como frustrar ataques terroristas muy raros es una medida necesaria”.

Stoycheff ha escrito acerca de la capacidad de intercambio de herramientas en línea para inspirar el cambio democrático. Pero los resultados de este estudio han causado un cambio en sus puntos de vista. “La adopción de técnicas de vigilancia, tanto por parte del gobierno y el sector privado, socava la capacidad de Internet para servir como una plataforma neutral para la deliberación honesta y abierta. Se empieza a mermar la capacidad de Internet para servir como un lugar para todas las voces, privilegiando sólo a las más dominantes”, dijo. La investigadora no recibió fondos externos para la investigación o la publicación de este estudio.

Ecuador entierra la neutralidad de la red

Los conflictos con servicios gratuitos como Whatsapp habían motivado que el ministro de telecomunicaciones, Augusto Espín, declare que la nueva Ley de Telecomunicaciones “garantiza la neutralidad de la red”, su cartera de estado también emitió un comunicado al respecto. Pese a las buenas intenciones, lo que definiría el estatus legal de la neutralidad de la red sería el reglamento a la Ley de Telecomunicaciones, el cuál fue finalmente publicado este 28 de diciembre.

Pese a las quejas de los usuarios sobre operadoras que vendían internet por paquetes, y a solicitudes explícitas de hacer respetar la posición ecuatoriana a nivel internacional de proteger “la neutralidad de la red y la […] naturaleza abierta y distribuida” de Internet, el nuevo reglamento parece dejar carta abierta para que las operadoras oferten pedazos de internet a diferentes precios.

Captura de pantalla de 2015-12-31 13:15:06

Ya se ha dicho mucho sobre la problemática que genera el trato preferencial a ciertos servicios en Internet: la creación de conexiones de primera y segunda clase, diferenciados únicamente por su precio. La ruptura de internet como una red única —habrá gente con acceso gratuito únicamente a Wikipedia, por ejemplo, que no podrá verificar nada puesto que para verificar los enlaces de donde proviene la información tendrá que pagar—, la competencia desleal a nivel empresarial y una serie de problemas de concentración de información y privacidad. Los usuarios, por ejemplo, podrían usar un programa que establece un túnel desde Facebook que permite navegar por todo Internet, aprovechando una vulnerabilidad en la aplicación del chat de Facebook, pero el precio es dar control a este programa sobre toda tu navegación en Internet.