Pronunciamiento en defensa de la privacidad en el Ecuador

12 de Julio de 2015

Hacking Team es mundialmente conocido por vender software que toma el control de un computador o un teléfono inteligente. Éste recoge información de correos, mensajes de texto, historial de llamadas, historial de navegación, capturas de pantalla; secuestra el micrófono y la cámara con el fin de grabar audio y vídeo; monitorea la ubicación del usuario por medio del GPS; accede a los archivos almacenados y planta evidencia falsa en los dispositivos electrónicos de una persona, sin su conocimiento o autorización.

El 5 de julio de 2015 se liberó un archivo de 400 gigabytes que contenía información confidencial sobre la compañía Hacking Team, lo que desató una indignación generalizada debido a las implicaciones de dichas revelaciones. Días después, Wikileaks facilitó un motor de búsqueda de los documentos. Ahí se revela que la Secretaría Nacional de Inteligencia del Ecuador (SENAIN) —mediante intermediarios como Robotec de Colombia y Theola de Belice— sería uno de los clientes de Hacking Team, que ciertos ataques habrían estado dirigidos a lectores de medios de comunicación1 y que existe interés por parte de otros entes del gobierno nacional de adquirir esta tecnología:

“La solución debe estar enfocada en tener un Centro Nacional de Monitoreo a nivel país”

indica un formulario donde el Ministerio del Interior estaría señalando sus intereses a la empresa italiana.2

Nosotros, organizaciones y personas articuladas en la alianza Internet Libre,

Condenamos de manera enfática las prácticas indiscriminadas, masivas, desproporcionadas e ilegítimas de vigilancia a la ciudadanía. Estas prácticas erosionan y vulneran seriamente los derechos humanos, no sólo los de privacidad y seguridad, sino también los derechos relacionados con la libertad de expresión y la libertad de asociación, que constituyen fundamentos de la democracia.

Rechazamos la injerencia arbitraria, ilegal e ilegítima por parte del gobierno, a cualquier nivel, en la información y comunicación de los ciudadanos.

Condenamos categóricamente el riesgo constante de que la privacidad de los ciudadanos y otros derechos se vulneren por las prácticas de las instituciones de vigilancia del Estado.

Considerando que la Constitución del Ecuador garantiza:

  • El derecho a la protección de datos de carácter personal (Art. 66 n. 19)
  • El derecho a la intimidad personal y familiar (Art. 66 n. 20)
  • El derecho a la inviolabilidad y al secreto de la correspondencia física y virtual para cualquier tipo o forma de comunicación (Art. 66 n. 21)

Presentamos las siguientes peticiones:

1. Demandamos iniciar una investigación inmediata, mediante la instancia pertinente, sobre la relación entre instituciones del Estado Ecuatoriano y la empresa Hacking Team y demandamos que los resultados de la misma sean presentados de forma pública y transparente ante todo el país. Solicitamos la comparecencia del representante de la SENAIN, Rommy Vallejo, frente a la Asamblea Nacional, para que no solo ésta sino todos los eventuales mecanismos de espionaje ciudadano que se han desplegado, se expliquen públicamente.

2. Exigimos que las agencias al servicio de la seguridad nacional hagan pública la información sobre las estrategia de vigilancia del Estado, que se clarifiquen y socialicen los objetivos, los alcances, los límites y los principios sobre los que operan los sistemas de vigilancia, incluyendo los de las comunicaciones, en el Ecuador. Es imperativo que se presenten medidas correctivas para el cumplimiento de estándares de derechos humanos.

3. Solicitamos que se establezcan mecanismos de control, fiscalización y transparencia civiles e independientes orientados a limitar los eventuales los abusos y atribuciones de poder acaecidos por los organismos de inteligencia y a precautelar el ejercicio pleno de derechos humanos. Además, demandamos que prevalezca el principio de presunción de inocencia de todas las personas (Art. 76 n. 2, Constitución).

4. Proponemos que el gobierno de Ecuador incluya el ejercicio de derechos humanos en el entorno digital como parte de la práctica regular de rendición de cuentas sobre su desempeño en materia de derechos humanos a través del proceso del Examen Periódico Universal (EPU).

5. Recomendamos que se adopten los Principios Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones, que proporciona un marco referencial para evaluar si las leyes y prácticas de vigilancia están en armonía con los derechos humanos.

6. Demandamos mecanismos efectivos (tutela judicial-administrativa) que se traduzcan en el cumplimiento de los derechos reconocidos en la Constitución del Ecuador y en instrumentos internacionales, tendientes a proteger la privacidad e intimidad del individuo.

7. Proponemos que se establezcan políticas públicas de “privacidad por diseño” para la protección de datos y metadatos, incluyendo una Ley de Protección de Datos Personales, que determinen, entre otras cosas, los límites de las actividades de vigilancia, establezcan procedimientos de control, fiscalización y rendición de cuentas de las instituciones de inteligencia y sistemas de vigilancia; y determinen sanciones a quienes vulneren la privacidad de los ciudadanos e incumplan con el debido proceso.

8. Exhortamos al gobierno Ecuatoriano a promover el uso de tecnologías de cifrado punto a punto y el desarrollo de tecnologías nacionales orientadas a proteger el derecho a buscar, recibir e impartir información anónimamente en línea.

Finalmente, confiamos en que se presentarán las medidas correctivas para el cumplimiento de la obligación del Estado con sus ciudadanos a fin de garantizar el respeto y cumplimiento de estándares de derechos humanos con miras al reforzamiento del Estado de Derecho.

Organizaciones y colectivos nacionales promotores:

  • Apertura Radical
  • Asociación de Software Libre del Ecuador (ASLE)
  • Bitcoin Comunidad Ecuador
  • Central Dogma
  • FLOK Society
  • Lalibre.net
  • Red Infodesarrollo
  • Usuarios Digitales

Organizaciones internacionales que firman:

  • Access
  • Asociación para el Progreso de las Comunicaciones (APC)
  • Derechos Digitales
  • Electronic Frontier Foundation (EFF)
  • Fosslawyers
  • Radialistas Apasionadas y Apasionados

Se adhieren:

Ver todas las adhesiones en internetlibre.ec
[SI QUIERES QUE TÚ O TU ORGANIZACIÓN SEAN AÑADIDOS ENVÍA UN CORREO A [email protected]]


Ayuda a que el mensaje llegue a al Comisión De Soberanía, Integración, Relaciones Internacionales y Seguridad Integral de la Asamblea Nacional: Captura de pantalla de 2015-07-12 19-20-30


 Notas al pie de página

2 Esto puede ser verificado en el archivo original. Descargue <https://ht.transparencytoolkit.org/mail3/e.pardo.pst> y posteriormente utilice el software “File PST Viewer 2.0”, como se indica aquí <http://www.wikihow.com/View-a-PST-File-Without-Outlook-Installed-Using-with-PST-File-Viewer>. Encontrará la información en la carpeta MID, del directorio EC, en el adjunto del correo con asunto “Fwd: RV: Cuestionario”, con fecha 2 de julio.

Creative Commons recomienda a la Asamblea Nacional favorecer el acceso abierto

El miércoles 1 de julio, Creative Commons Ecuador realizó una serie de recomendaciones a la Comisión Especializada Permanente de Educación, Cultura, Ciencia y Tecnología de la Asamblea Nacional, respecto al proyecto de ley “Código Ingenios” que derogaría la actual ley de propiedad intelectual. Aquí el extracto relativo a la política de publicaciones de artículos científicos producidos con fondos públicos.

  • Acceso abierto a publicaciones científicas        

El actual modelo de publicaciones científicas supone un costo específico que incluye procesos administrativos y de revisión por expertos pares, las editoriales inicialmente decidieron trasladar estos costos a los lectores generando varios problemas en el camino, para empezar esto crea una barrera económica a la información científica. Por otra parte, los usuarios no tienen forma de saber qué artículo es relevante para su investigación sin pagar por él. Los abstracts —o resúmenes de los artículos científicos— no siempre son claros, y no hay una política de devolución. No pueden decir ‘este artículo no era lo que buscaba, devuélvanme mi dinero’.

Es irracional pensar que las investigaciones financiadas con dinero público no estén disponibles para la gente. No tiene sentido, por ello en los últimos años, principalmente debido a la digitalización y al incremento en la suscripción de revistas, se ha vuelto cada vez más común la práctica del acceso abierto.

Hay dos componentes fundamentales en el acceso abierto: que los artículos estén disponibles gratis para ser leídos y que estén disponibles para ser reutilizados, ya que el conocimiento se construye secuencialmente —creando relaciones entre publicaciones científicas.

Para brindar acceso abierto, existen varias opciones. Cuando no existe intervención del Estado, y los científicos quieren publicar sus artículos en formato de acceso abierto, las grandes editoriales trasladan los costos operativos de producción de artículos científicos hacia los productores de conocimiento: los investigadores (a esto se le conoce como ruta naranja del acceso abierto). Por ello, publicar un artículo científico en una revista de acceso abierto puede costar entre $3500 y $4000. Los autores deben poder publicar en la revista de su elección y cubrir todos estos costos puede resultar inviable en el mediano plazo, sea que esto lo financie el Estado o las universidades privadas.

Para solucionar este problema se ha establecido lo que se ha denominado ruta verde del acceso abierto, en esta caso los autores que publican en revistas indexadas pueden compartir su investigación mediante la publicación de una copia gratuita de su artículo en un repositorio o sitio web destinado para el caso. Durante un tiempo determinado (actualmente se recomienda que sean 6 meses o un año), la publicación en el sitio web está disponible bajo suscripción únicamente, este periodo de tiempo da la oportunidad a la casa editorial para que recupere la inversión que se da en la producción de artículos científicos. Una vez pasado el tiempo de embargo, se concede acceso libre al artículo.

En Argentina, se ha implementado una legislación sobre repositorios de acceso abierto, los artículos más importantes son el quinto y el sexto. Aquí algunos extractos:

Los organismos e instituciones públicas que componen el Sistema Nacional de Ciencia, Tecnología e Innovación deberán establecer políticas para el acceso público a datos primarios de investigación a través de repositorios digitales institucionales de acceso abierto o portales de sistemas nacionales de grandes instrumentos y bases de datos, así como también políticas institucionales para su gestión y preservación a largo plazo.

Los investigadores, tecnólogos, docentes, becarios de posdoctorado y estudiantes de maestría y doctorado cuya actividad de investigación sea financiada con fondos públicos, deberán depositar o autorizar expresamente el depósito de una copia de la versión final de su producción científico-tecnológica publicada o aceptada para publicación y/o que haya atravesado un proceso de aprobación por una autoridad competente o con jurisdicción en la materia, en los repositorios digitales de acceso abierto de sus instituciones, en un plazo no mayor a los seis meses desde la fecha de su publicación oficial o de su aprobación. Los datos primarios de investigación deberán depositarse en repositorios o archivos institucionales digitales propios o compartidos y estar disponibles públicamente en un plazo no mayor a cinco años del momento de su recolección.

Podrá excluirse la difusión de aquellos datos primarios o resultados preliminares y/o definitivos de una investigación no publicada ni patentada que deban mantenerse en confidencialidad, requiriéndose a tal fin la debida justificación institucional de los motivos que impidan su difusión. Será potestad de la institución responsable en acuerdo con el investigador o equipo de investigación, establecer la pertinencia del momento en que dicha información deberá darse a conocer.

Como bien menciona la Relatora para Derechos Culturales de Naciones Unidas: “Los productos fruto de esfuerzos creativos subvencionados por gobiernos, organizaciones intergubernamentales o entidades benéficas deben hacerse accesibles de manera generalizada”. Es por ello que en armonía con los objetivos de la propuesta de ley, recomendamos hacer una revisión y adaptación de los nueve artículos contemplados en la “Ley de Creación de Repositorios Digitales Institucionales de Acceso Abierto, Propios o Compartidos” para su inclusión en el Código Ingenios.

 

Creative Commons Francia experimenta con Ascribe para dar soporte al copyleft a través de Blockchain

Harm van den Dorpel “OVERDRAWN INHERITANCE”, disponible bajo licencia CC BY-NC-ND en https://cc.ascribe.io/piece/1JxsjgVpfRcV54DRmAzpnjPQEdQME6qX7b/

Publicación original por Primavera De Filippi bajo licencia CC-BY

Creative Commons Francia inauguró el lanzamiento de su nueva página web con una nueva herramienta que aprovecha el valor de la blockchain de bitcoin en beneficio del movimiento de la cultura libre. Ascribe permite a los creadores compartir su trabajo con licencia CC sin preocuparse de la pérdida de la atribución.

Hace más de diez años, Creative Commons revolucionó las prácticas artísticas en línea a través de licencias que promuevan la atribución, la libre reproducción y difusión de contenidos, en lugar de centrarse en la escasez y exclusividad. Hoy en día, cientos de millones de obras se publican bajo estas licencias.

Ascribe comenzó en 2014 para ayudar a los creadores a asegurar su propiedad intelectual, con la ayuda de la blockchain. Funciona con cualquier tipo de licencias, incluidas las licencias de Creative Commons. Los creadores pueden atribuir las obras con licencia CC usando blockchain siguiendo este simple proceso:

  1. Ve a cc.ascribe.io
  2. Carga tu trabajo e introduce todos los metadatos relevantes: título, autor y año
  3. Elije tu licencia de CC; y haz clic en “register”

El servicio registrará el archivo y le pondrá un sello de tiempo en la cadena de bloques (blockchain) —junto con los términos y condiciones de la licencia seleccionada— y lo almacenará de forma segura en un almacén de datos descentralizado. Funciona para documentos, imágenes, texto y más —básicamente cualquier archivo digital. Esto es posible porque el proceso de sellado de tiempo (“hashing”) es independiente del formato del archivo.

Los creadores entonces pueden beneficiarse de las siguientes ventajas:

  • Atribución segura y verificación sencilla: Mediante el registro de las obras en la cadena de bloques, los creadores pueden comunicarse fácilmente (y probar) la paternidad de sus obras, así como los términos y condiciones en que han sido liberados.
  • Mejor accesibilidad: Las obras registradas en la plataforma Ascribe serán almacenados en una red peer-to-peer (similar a BitTorrent) de una manera segura y descentralizada.
  • Seguimiento de usos: Los creadores obtendrán un identificador único (ID) para cada obra registrada en la cadena de bloques. El ID es en realidad una dirección en la cadena de bloques que permite a las personas rastrear cualquier uso de la obra en exploradores de cadenas de bloque.
  • Compartir obras fácilmente: Se crea una dirección URL pública única para cada obra, que contiene la dirección pública de la obra, un enlace para descargar el trabajo, los términos y condiciones de la licencia CC, y todos los metadatos relevantes (título, autor, año)

Trent McConaghy, cofundador y CTO de Ascribe:

Nos encanta Creative Commons. La organización ha sido una fuerza impulsora para promover la difusión del conocimiento y el contenido en Internet por más de una década. Estamos encantados de tener la oportunidad de colaborar con Creative Commons Francia, para ayudar a que los nuevos autores y artistas descubran las nuevas oportunidades que ofrecen las tecnologías de cadena de bloque (blockchain). Esto es sólo el comienzo de lo que esperamos sea una fructífera relación a largo plazo, en beneficio del movimiento de la cultura libre en todo el mundo.

Libertad de expresión, cifrado y anonimato en Ecuador

A fin de proporcionar con rapidez una contribución regional para la consulta de la Relatoría Especial de las Naciones Unidas sobre la protección y promoción del derecho a la opinión y de expresión, la Fundación World Wide Web, en colaboración con el Centro para Internet y los Derechos Humanos en la Universidad Europea Viadrina, la Oficina Antivigilância en el Instituto de Tecnología y Sociedad – ITS Rio en Brasil y Derechos Digitales en América Latina, han llevado a cabo una investigación rápida y colaborativa sobre el uso de cifrado y el anonimato en las comunicaciones digitales. El principal objetivo de esta iniciativa era recoger casos que resalten las peculiaridades regionales de América Latina y otros pocos países del Sur Global, al tiempo que se debatía la relación entre de cifrado, anonimato y libertad de expresión. El trabajo fue apoyado por la Fundación Bertha.

El núcleo de la investigación se basó en dos estudios diferentes que se centraron en dos grupos de destinatarios diferentes. La primera fue una serie de entrevistas entre organizaciones de derechos digitales y humanos –usuarios potenciales de las tecnologías– para determinar el nivel de conocimiento sobre las tecnologías tanto en el anonimato y cifrado, para recoger las percepciones acerca de la importancia de estos para proteger la libertad de expresión y de tener un breve descripción del marco jurídico y las prácticas corporativas en sus respectivas jurisdicciones. Esto se llevó a cabo en más de veinte países del Sur Global. La segunda parte fue una primera consulta con el sector privado mediante la realización de más de una docena de entrevistas para documentar su actitud hacia el tema.

Esta es una obra derivada del informe Freedom of expression, encryption and anonimity que aborda la percepción de la sociedad civil respecto al tema en Ecuador. Para mayor información y notas al pie consultar el informe original.

Lea la traducción al español sobre la parte correspondiente a Ecuador aquí

Captura-de-pantalla-2015-05-20-17.10.45

Aynikuy: Software para la presupuestación participativa hecho en Ecuador

Democracia no es sólo votar cada cuatro años y sentarse a esperar que todo salga bien, aunque ese es el concepto que la mayoría de nosotros manejamos cuando somos niños. Por eso, la actual constitución establece una serie de mecanismos para permitir que los ciudadanos ajusten el rumbo del país entre elección y elección, uno de esos mecanismos es la presupuestación participativa. Esto quiere decir que una vez que se le ha asignado una cierta cantidad de dinero a, digamos, una municipalidad, la gente decide en qué gastarlo.

En Tungurahua, por ejemplo, se realiza un taller en el consejo parroquial, se establecen prioridades en base a una consulta previa a grupos focales –que son supuestamente representativos de la población, se realiza un borrador del presupuesto y, en una segunda reunión del consejo parroquial, se lo aprueba. Ejemplos similares se dan en otros sitios del como Esmeraldas, Cotacachi o Taisha, y también a nivel provincial en Pichincha y Chimborazo.

Aunque todavía no tenemos cifras sobre el impacto de este tipo de procesos en el país, sabemos que experiencias similares han dado grandiosos resultados en más de 1500 ciudades alrededor del mundo. Porto Alegre, por ejemplo, tras cinco años de implementar esta práctica logró brindar un adecuado suministro de agua a 65.000 nuevas familias, logrando una cobertura del 98%. El sistema de alcantarillado se incrementó del 46% al 74% y la pavimentación de las calles se incrementó considerablemente en función de las necesidades de la población. El número de matrículas escolares se duplicó y, lo que es más importante, la gente empezó a involucrarse más en el hacer de la ciudad. Más de cien mil personas estaban ligadas de alguna manera a la elaboración del Presupuesto de la ciudad, y todo esto en la década de los 90’s.

Imagínense lo que podríamos hacer en la actualidad, cuando el Internet se ha vuelto cada vez más barato y ubicuo. Esto es precisamente lo que motivó a algunos investigadores de la Universidad Técnica de Ambato a desarrollar Aynikuy (participación en kichwa). Esta herramienta de software ha adaptado a los procesos llevados a cabo por los gobiernos autónomos descentralizados para que estos puedan procesarse a través de una herramienta web. Si bien aún se encuentran en etapas preliminares, ya están probando el software en la parroquia de Izamba, que cuenta con cerca de 15.000 habitantes.

Según sus desarrolladores, esta herramienta podría fácilmente adaptarse a otros procesos y esperan que se encuentre disponible para uso del público general muy pronto como software libre. El próximo paso es mejorar la interfaz para que sea más fácil de usar así como para mejorar el debate en línea.

Carta a MINTEL y SENESCYT: Para favorecer la innovación deben modificar la Ley de Telecomunicaciones

Este año se libró una batalla más por la neutralidad de la red en Estados Unidos, las grandes compañías de cable –Comcast y Verizon– hicieron todo lo posible para que la FCC permitiera a las compañías fragmentar Internet para poder venderla por paquetes. Esto ocasionaría que ciertos servicios sean más accesibles que otros, creando una ventaja diferencial que iría contra el principio básico de que cualquiera que entre al mercado tiene las mismas oportunidades de salir adelante respecto a sus competidores que ya se encuentran posicionados. Art Brodsky definió a la decisión de la administración de Obama como “una de las políticas más favorables a las empresas”.1 Puesto que se trata de nivelar la cancha para que cualquier empresario esté en capacidad de irrumpir en Internet con otro servicio. Esto es especialmente importante para economías en desarrollo puesto que el desarrollo de software (específicamente el de software como servicio) es una de las industrias más lucrativas y además una de las que tiene el umbral más bajo al momento de ingresar en el mercado. Los StartUp que surgen reemplazan a las viejas aplicaciones gracias a que existe una igualdad de condiciones para competir. En Ecuador, lamentablemente, se tomó una decisión errada y al aprobar la Ley de Telecomunicaciones, que en su artículo número 64 deja a discreción de los proveedores de servicio el establecer “planes tarifarios constituidos por uno o varios servicios, o por uno o varios productos de un servicio”. Como consecuencia, ahora tenemos a productos extranjeros con una ventaja diferencial sobre cualquier otro competidor. Esta política está siendo practicada por las tres operadoras con permiso de operación en el territorio ecuatoriano.

El pase de diapositivas requiere JavaScript.

Permitir la fragmentación de Internet va en detrimento de todos aquellos empresarios que quieren empezar a introducir su producto en el mercado, es especialmente perjudicial cuando ciertos servicios se ofrecen de forma gratuita y se pone precio a todos los demás. Esto además, podría ser objeto de lo que la ley antimonopolios denomina como “competencia desleal”. La SENESCYT ha planteado, mediante el proyecto de ley INGENIOS “busca trazar el camino hacia la economía social del conocimiento y la innovación”.2 Para dar la oportunidad a los emprendedores e innovadores ecuatorianos de ingresar en el mercado global, pero ¿qué oportunidad tendría una red social creada por ecuatorianos si sus compatriotas tuvieran que pagar por hacer uso de esa red social mientras la de Facebook es gratuita? ¿Cómo podrían plantear una aplicación que permita la comunicación entre países si whatsapp ofrece un chip en el cual su servicio no pagaría tasas de roaming? ¿Si outlook o gmail cuestan $1.50 al día mientras que el paquete abierto de internet –es decir todos los otros servicios de correo– cuestan el triple? Es por esta razón que, y en vista de que pronto se enviaría a la Asamblea Nacional la propuesta de ley que pretende impulsar la innovación en el país, que le solicitamos añadir la siguiente disposición modificatoria:

Refórmese en la Ley Orgánica de Telecomunicaciones, lo siguiente: A continuación del número 01) del artículo 64, incorpórese: Este precepto no aplicará para la prestación del servicio de internet, sea este fijo o móvil.

La aplicación del principio de neutralidad de la red, especialmente aquel que fue renegado por la FCC de prohibir que unos servicios se presten de forma gratuita y otros sean de pago, permitirá el florecimiento de la cultura de innovación en el mundo digital y facilitará la transición a una economía del conocimiento, una basada en recursos infinitos.

tuit insttuit ministros

 

Notas al pie de página

1 Brodsky, A. (2015, marzo 3). Who Really Won on Net Neutrality (But Won’t Admit It). Recuperado el 1 de abril de 2015 de http://www.huffingtonpost.com/art-brodsky/who-really-won-on-net-neutality_b_6836202.html

2 Código Orgánico de la Economía Social de los Conocimientos, la Creatividad y la Innovación. Recuperado el 1 de abril de 2015 de http://coesc.educacionsuperior.gob.ec

Naciones Unidas aprueba la creación de un relator especial para el derecho a la privacidad

Extracto del artículo publicado el 26 de marzo de 2015 por Privacy International

El principal organismo de Derechos Humanos de la ONU, el Consejo de Derechos Humanos, ha aprobado el día de hoy una resolución histórica a favor de nombrar un experto independiente sobre el derecho a la privacidad. Por primera vez en la historia de la ONU, un individuo será designado para vigilar, investigar e informar sobre cuestiones de privacidad y presuntas violaciones de los Estados en todo el mundo.

La resolución, que nombra a un Relator Especial sobre el derecho a la privacidad por un período inicial de tres años, fue encabezado por Alemania y Brasil, dos países que han demostrado un compromiso sostenido para mejorar las protecciones de la privacidad en las Naciones Unidas, especialmente en los últimos dos años donde cuestiones de vigilancia estatal han dominado los titulares de todo el mundo. Más de 60 Estados copatrocinaron la resolución, incluyendo a países de África, Asia, América Latina y Europa.

A pesar del consenso alcanzado, la aprobación de la resolución llega después de meses de intensas negociaciones. El poder de establecer un Relator Especial es uno de los más importantes que tiene el Consejo de Derechos Humanos, y la decisión del Consejo para establecer esta función confirma aún más la importancia de la privacidad como un derecho humano.

El despliegue de vigilancia y censura en Internet durante la primavera árabe puso al tema de la vigilancia estatal bajo la lupa de la ONU hace casi cinco años. Desde entonces, las revelaciones de las prácticas de vigilancia de los organismos policiales y de inteligencia han suscitado debates internacionales, lo que provocó solicitudes para reformar las leyes y políticas nacionales. Más allá de la vigilancia digital, la capacidad de los Estados y las empresas para recoger, almacenar, analizar y compartir los datos personales sigue aumentando, y esto ha contribuido al impulsar las demandas de un Relator Especial dedicado a la privacidad.

El Relator Especial será el líder intelectual y  la voz autorizada a nivel mundial sobre el derecho a la privacidad en todo el mundo. La resolución le da al individuo un amplio mandato de promover el respeto y la protección del derecho a la privacidad en todas las circunstancias, cuándo o cómo sea que se ejerza. Entre otras cosas, el titular del mandato supervisará el cumplimiento de los estados y de las empresas del respeto al derecho a la privacidad, investigará presuntas violaciónes, y formulará recomendaciones para garantizar que este derecho fundamental sea respetado y protegido.

Se espera que la persona elegida para ocupar el papel de Relator Especial sea nombrado en junio de 2015.

Cifrado y derechos humanos

Extracto de la presentación de EFF a las Naciones Unidas

Cifrado y libre expresión

En el entorno digital, la libertad de utilizar la tecnología de cifrado es a menudo un prerrequisito para el ejercicio de los derechos de privacidad y de expresión. En la ausencia de cifrado, las comunicaciones pueden ser fácilmente interceptadas. Debido a la forma en que Internet se ha desarrollado, los intermediarios de Internet que almacenan y reenvían nuestras comunicaciones están a menudo en condiciones de poseer y leer todas las comunicaciones que pasan a través de sus redes. Con el fin de preservar la seguridad y la privacidad de sus usuarios, los proveedores de servicios deben ser capaces de diseñar sistemas que aseguren la privacidad de extremo a extremo, es decir, sistemas que aseguren que un mensaje puede ser leído por su destinatario y nadie más.

La libertad de expresión tiene varias intersecciones con el derecho a desarrollar y usar tecnología de cifrado. El cifrado protege directamente la expresión impidiendo que los sistemas técnicas automatizados de censura bloqueen el acceso a un contenido en particular (o incluso a palabras clave particulares). Protege la expresión indirectamente brindando confianza a los usuarios sobre la confidencialidad de sus comunicaciones polémicas o de sus decisiones controvertidas de lectura, ya que están protegidos por medios técnicos. Los desarrolladores de software de cifrado se dedican a su propia actividad expresiva cuando publican código. Cualquier intento de prohibir el uso de cifrado también iría en contra de la libertad de expresión. Muchos programas robustos de cifrado “extremo a extremo” son software libre, su código está publicado y están disponibles para que cualquier persona los descargue desde un amplia variedad de fuentes. Si un Estado intenta prohibir estos programas,  tendría que controlar el acceso a esta información, prohibir la publicación, o instituir la infraestructura necesaria para detectar y penalizar su uso. Todos estos métodos tendría consecuencias graves y negativas para la libertad de expresión.

En 1999, un tribunal de apelación de Estados Unidos estuvo de acuerdo con la EFF en que una amplia gama de derechos individuales fueron comprometidos por los agresivos controles gubernamentales a la publicación del código fuente de la tecnología de cifrado —tanto los derechos de los que buscan publicar el código como de aquellos que, potencialmente, tratan de utilizarlo para proteger su privacidad.

“Señalamos que los esfuerzos del gobierno para regular y controlar la propagación de los conocimientos relativos a la tecnología de cifrado puede comprometer más derechos que aquellos garantizados mediante la Primera Enmienda a los criptógrafos. En esta era cada vez más electrónica, todos necesitamos en nuestra vida cotidiana depender de la tecnología moderna para comunicarnos unos con otros. Esta dependencia sobre la comunicación electrónica, sin embargo, ha traído consigo una disminución dramática de nuestra capacidad de comunicarnos de forma privada. Los teléfonos celulares son objeto de monitoreo, el correo electrónico es interceptado fácilmente, y las transacciones a través de Internet son a menudo menos que seguras. Algo tan común como el suministro de nuestro número de tarjeta de crédito, número de seguro social, o cuenta bancaria pone a cada uno de nosotros en riesgo. Por otra parte, cuando empleamos métodos electrónicos de comunicación, a menudo dejamos “huellas digitales” electrónicas detrás, huellas digitales que pueden rastrearse nuevamente hacia nosotros. Ya sea que estemos siendo vigilados por nuestro gobierno, por criminales, o por nuestros vecinos, es justo decir que nuestra capacidad de proteger a nuestros asuntos de miradas indiscretas nunca ha estado a un nivel tan bajo. La disponibilidad y uso de cifrado seguro pueden ofrecer una oportunidad para recuperar una parte de la privacidad que hemos perdido. Los esfuerzos del gobierno para controlar el cifrado, por tanto, bien pueden comprometer no sólo a los derechos de la Primera Enmienda de los criptógrafos decididos a empujar los límites de su ciencia, sino también los derechos constitucionales de cada uno de nosotros como posibles beneficiarios de la generosidad de la tecnología de cifrado. Visto desde esta perspectiva, los esfuerzos del gobierno para retardar el progreso en la criptografía puede comprometer la Cuarta Enmienda, así como el derecho de hablar en forma anónima […], el derecho contra el discurso obligado […], y el derecho a la privacidad de información […]”.

El uso de cifrado en las comunicaciones digitales

El cifrado es el proceso matemático de utilizar códigos y claves para comunicarnos de forma privada. A lo largo de la historia, la gente ha utilizado métodos cada vez más sofisticados de cifrado para enviarse mensajes entre sí con el objetivo de que no puedan ser leídos por cualquier persona además de los destinatarios. Las primeras formas de cifrado a menudo eran operaciones  simples que podían realizarse a mano, por ejemplo, el “cifrado César” de la antigua Roma. Hoy en día, las computadoras son capaces de realizar un cifrado mucho más complejo y seguro para nosotros. Los propósitos para los cuales la tecnología criptográfica existe se ha expandido más allá de los mensajes secretos; hoy en día, la criptografía se puede utilizar para otros fines, por ejemplo para verificar la autoría de los mensajes o la integridad de las descargas de software, o para navegar la Web anónimamente con TOR.

La mayoría de tecnologías de cifrado modernas se basa en un concepto conocido como cifrado de llave pública. El cifrado de llave pública se basa en un par de llaves  coincidentes: una clave privada, que es un archivo mantenido en secreto por el usuario y le permite leer los mensajes que están destinados sólo para él o ella, y una clave pública, que es un archivo que el usuario publica o da a los demás y permite a las personas comunicarse con él o ella en privado. Una clave privada también permite al usuario colocar firmas digitales infalsificables en los mensajes enviados a otras personas para que éstas puedan verificar que los mensajes que supuestamente le pertenecen no hayan sido falsificados o modificados. Las claves privadas y públicas vienen en pares coincidentes, se generan al mismo tiempo por un proceso que crea una relación matemática especial entre la clave pública y la privada. El resultado es que cualquiera puede verificar que un mensaje fue firmado por un usuario con una clave privada particular, mediante el examen de la clave pública de ese usuario. En conjunto, estas características de la criptografía de clave pública permiten a los usuarios de Internet tener comunicaciones confidenciales con sitios y servicios o con otros usuarios, y les permite estar seguros de que el contenido de sus comunicaciones no ha sido manipulado. También pueden utilizar la criptografía de clave pública para garantizar la integridad de los documentos y descargas de software; una herramienta esencial para la prevención de la instalación de aplicaciones de software modificado de forma malintencionada.

El cifrado también es esencial para la protección de datos “en reposo” cuando se almacenan en un disco duro o un dispositivo portátil. Muchos de nosotros llevamos historias enteras de nuestros contactos, nuestras comunicaciones y nuestros documentos actuales en los ordenadores portátiles, o incluso teléfonos móviles. Estos datos pueden incluir información confidencial de decenas, incluso miles, de personas. Un teléfono o portátil pueden ser robados o copiados en cuestión de segundos. Los dispositivos electrónicos en los que confiamos y de los cuales dependemos para almacenar y administrar nuestra información personal, a su vez se basan en una aplicación diferente de tecnología de cifrado para proteger los datos que les confiamos.

La mayoría de las computadoras y los teléfonos inteligentes ofrecen, el cifrado de disco completo como una opción, y algunos fabricantes —especialmente los de dispositivos móviles— actualmente habilitan el cifrado del disco completo de forma predeterminada. Así es cómo Apple describe su aplicación de cifrado de disco completo, al que llama FileVault 2:

“Con FileVault 2, tus datos están seguros y protegidos – incluso si tu Mac cae en las manos equivocadas. FileVault 2 cifra todo el disco en tu Mac, protegiendo tus datos con cifrado XTS-AES 128 … ¿Quieres empezar desde cero o darle a tu Mac a otra persona? FileVault 2 hace que sea fácil limpiar los datos de tu Mac. Instant Wipe elimina las claves de cifrado de tu Mac —haciendo que los datos sean completamente inaccesibles— entonces se procede con una minuciosa limpieza de todos los datos del disco”.

La descripción de Apple resalta otro uso de la tecnología de cifrado: sin cifrado de disco completo, es muy difícil garantizar que los datos privados desaparezcan por completo de un ordenador o dispositivo de almacenamiento cuando llega el momento de venderlo o disponer de él. Sólo con cifrado pueden los usuarios asegurarse de que sus datos no serán accesibles a la siguiente persona que toma posesión del dispositivo. Sin el cifrado, los datos personales de los antiguos propietarios de los dispositivos desechados o revendidos están en riesgo —de hecho, los datos personales de todos lo están cuando las prácticas legales y médicas, escuelas, entidades gubernamentales, y otros descartan dispositivos que contienen archivos personales sin cifrar. El cifrado también es ampliamente reconocido como medida cautelar para prevenir o mitigar los efectos de las violaciones de datos.

Tecnología de cifrado y el Estado

A pesar de la importancia preponderante del cifrado en todos los aspectos de seguridad de la información, los esfuerzos para ponerlo a disposición del público más fácil y convenientemente a menudo han provocado la ira de los gobernantes. Durante más de dos décadas, el Internet nos ha proporcionado una plataforma de expresión verdaderamente global. Hoy en día, cualquier persona puede escribir un blog de oposición, colocar fotografías de sus gatos, organizar una protesta callejera, contribuir a un proyecto de criptografía de software libre, participar en la búsqueda de vida extraterrestre, o minar Bitcoins. Algunas de las actividades en internet —con o sin razón— han provocado la ira de los gobiernos de todo el mundo. Su reacción ha sido desafortunadamente predecible; no sólo prohíben las actividades que consideran peligrosas, sino que también tratan de establecer normas sobre la forma de funcionamiento del Internet. El hecho de que fracasen repetidamente de alguna manera no los disuade de volver a intentarlo de tanto en tanto.

Muchos Estados han tratado de utilizar la regulación y control de exportaciones e importaciones, la legislación nacional o su reglamento, para limitar el acceso del público a las herramientas de cifrado o para intentar imponer concesiones de debilitamiento de seguridad por parte de los fabricantes y desarrolladores de software. En casos muy sonados, así como mediante negociaciones a puerta cerrada, los gobiernos han presionado directamente a fabricantes individuales con la amenaza de prohibir o bloquear sus productos y servicios. De 2010 a 2013, por ejemplo, el fabricante de teléfonos celulares canadiense BlackBerry participó en enfrentamientos públicos con (al menos) los gobiernos de Arabia Saudita, Emiratos Árabes Unidos y la India, que se opusieron al uso, por parte del BlackBerry, de servicios de cifrado robusto que terminaban en Canadá, y sugirieron que el uso de productos de la empresa podría ser prohibido en sus territorios. El fabricante respondió acordando entregar una solución que otorgaría a los gobiernos acceso para espiar a los usuarios no empresariales.

Los Estados Unidos, en cierta ocasión, requirieron licencias gubernamentales para todas y cada una de las copias de software de cifrado exportado, incluso a través de descargas de Internet a los usuarios fuera de los Estados Unidos (o por medio de publicación abierta en línea en un foro que los extranjeros pudieran acceder). Con base en una tradición de considerar a la tecnología criptográfica como militar en lugar de civil, las regulaciones originales trataban a los dispositivos o software de cifrado con una longitud de clave superior a 40 bits como “munición”, y su exportación se controlaba de igual manera que la exportación de armas físicas. El resultado fue absurdo. El software desarrollado en los Estados Unidos se produjo comúnmente en versiones “internacionales” y “Estados Unidos”, con la versión Internacional despojada de cifrado robusto. A los usuarios se les presentó una elección: ¿querían una versión de software que soporta sólo 40 bits (rompible en horas o minutos en los ordenadores actuales), o querían la versión con capacidad de 128 bits? La versión “fuerte” sólo estaba disponible si el usuario marcaba una casilla afirmando que vivía en los Estados Unidos o Canadá. La ineficaz restricción fue resultado del hecho de que en el momento no había mecanismos precisos para verificar la ubicación de un usuario de Internet.

Las restricciones de los Estados Unidos sobre la tecnología de cifrado llevaron a resultados ridículos (una casilla de verificación para comprobar si el usuario estaba en los Estados Unidos, por ejemplo —o diferentes normas aplicadas precisamente a la exportación del mismo código de cifrado en un disquete o en un libro impreso), pero fracasaron totalmente en detener la propagación de tecnologías de cifrado fuerte.

Los Estados Unidos finalmente revirtieron lo que equivalía a una prohibición generalizada de la exportación de cifrado fuerte —tras una importante oposición por parte de industria y la sociedad civil y una demanda del profesor Daniel J. Bernstein, representado por la Electronic Frontier Foundation. Pero los gobiernos no han dejado de intentar detener la propagación de la información, y las regulaciones de exportación siguen siendo el método preferido.

Actualmente, sin embargo, vemos que el Reino Unido conduce un nuevo esfuerzo, no sólo contra la exportación de cifrado, sino también en contra de su propio desarrollo y uso por parte del público. Cameron, Primer Ministro de Reino Unido —con el apoyo de Obama, presidente de Estados Unidos— por ejemplo, ha pedido que las empresas de tecnología mantengan en su software “puertas delanteras muy claras” mediante las cuales  las fuerzas del orden, armadas con procesos jurídicos adecuados, puedan acceder al contenido y mensajes de todos.

Si bien no ha habido ninguna propuesta formal en el Reino Unido o los EE.UU., la declaración del primer ministro Cameron implica que su gobierno cree que los desarrolladores de herramientas de comunicación deberían tener el mandato de asegurar que el contenido de sus mensajes siempre debe ser accesible a terceros (en este caso, las fuerzas del orden). Como se describió anteriormente, sin embargo, la seguridad de la tecnología de cifrado se proporciona específicamente porque evita que terceros tengan acceso al contenido cifrado. Cualquier esquema de cifrado en el que es posible que alguien que no sea el destinatario previsto acceda al mensaje incluye una debilidad fundamental que tiende, en la práctica, a ayudar a todos los atacantes.

El experto en seguridad informática Steven Bellovin ha explicado algunas de las razones por las cuales las puertas traseras debilitan la seguridad en general. En primer lugar, es difícil asegurar las comunicaciones correctamente incluso entre dos partes. El cifrado con una puerta trasera añade un tercero, lo que requiere un protocolo más complejo, y como Bellovin dice: “Muchos de los intentos anteriores para agregar estas características han dado lugar a nuevos fallos de seguridad fácilmente explotados en lugar de mejorar el acceso al cumplimiento de la ley”. Bellovin señala además:

“La complejidad de los protocolos no es el único problema; los protocolos requieren que los programas informáticos los pongan en práctica, y el código más complejo en general crea errores más explotables. En el incidente más notorio de este tipo, el interruptor de un teléfono celular en Grecia fue hackeado por un desconocido. Los mecanismos de la denominada ‘intercepción legal’ en el interruptor, es decir, las características diseñadas para permitir a la policía realizar escuchas telefónicas fácilmenete fueron abusadas por el atacante para controlar al menos un centenar de teléfonos celulares, incluyendo al Primer Ministro. Este ataque no habría sido posible si el vendedor no habría escrito el código de intercepción legal”.

Más recientemente, la investigadora de seguridad Susan Landau explicó:

“Un investigador de IBM encontró que una arquitectura de escuchas telefónicas de Cisco, diseñada para adaptarse a los requisitos de la ley —un sistema que ya está siendo usado por las compañías más importantes— tenía numerosos agujeros de seguridad en su diseño. Esto habría hecho que sea fácil entrar en la red de comunicaciones y escuchar comunicaciones privadas subrepticiamente”.

Lo mismo es cierto para Google, cuyas tecnologías de “cumplimiento” fueron hackeadas por China.

Esto no es sólo un problema para el individuo promedio, o incluso para los millones de empresas que necesitan comunicaciones seguras. Las agencias gubernamentales de todo el mundo utilizan actualmente muchos productos comerciales — de empresas a quienes que quieren forzar a tener puertas traseras. Las fuerzas del orden no serán capaces de garantizar que otros no puedan acceder a las mismas puertas traseras que ellos, a su vez, utilicen.

Por otra parte, los usuarios que quieran un cifrado fuerte podrán conseguirlo – de los muchos lugares en el mundo donde se ofrece tecnología de cifrado a la venta y de forma gratuita. En 1996, el Consejo de Investigación Nacional de los Estados Unidos publicó un estudio titulado “El papel de la criptografía en la seguridad de la sociedad de la información”, apodado CRISIS por sus siglas en inglés. El Consejo Nacional de Investigación observó:

“Actualmente, los productos que utilizan tecnología de cifrado no comprometida están siendo usados por millones de usuarios, y estos productos están disponibles en muchos sitios de Internet en el extranjero difícil de censurar. Los usuarios podrían ‘precifrar’ sus datos, utilizando cualquier medio disponible, antes de que sus datos fuesen aceptados por un dispositivo  o sistema de cifrado comprometido. Los usuarios podrían almacenar sus datos en equipos remotos, accesibles a través de un clic del ratón, pero de otra manera desconocidos para nadie más que el titular de los datos, tales prácticas pueden ocurrir con toda legalidad, incluso con la prohibición del uso del cifrado no comprometido. El conocimiento de técnicas de cifrado fuerte están disponible en las publicaciones oficiales del Gobierno de Estados Unidos y en otras fuentes en todo el mundo, y los  elementos criminales bien podrían generar una alta demanda de expertos que entienden cómo utilizar ese conocimiento”.

Nada de eso ha cambiado. Y, por supuesto, hay más tecnología de cifrado más fácilmente disponible en la actualidad que en 1996; es una característica básica de los sistemas operativos, lenguajes de programación, protocolos de red del ordenador, y se enseña de forma rutinaria en los programas universitarios de todo el mundo. Así que a menos que los gobiernos quieran prohibir a los usuarios ejecutar cualquier cosa que no esté aprobado por el gobierno en sus dispositivos, sus esfuerzos para prevenir que actores maliciosos se apoderen de herramientas de cifrado tendrán una eficacia extremadamente cuestionable.

Además, con el fin de asegurarse de que no existe una tecnología “no interceptable”, lo que el Primer Ministro Cameron parece proponer equivaldría a un mandato tecnológico y un marco regulatorio draconiano. Las implicaciones de esto para la innovación son nefastas. ¿Podría Mark Zuckerberg han construido Facebook en su dormitorio si hubiera tenido que diseñas las capacidades de vigilancia antes del lanzamiento con el fin de evitar multas del gobierno? ¿Podría el Skype original haber existido si se hubiera visto obligado a incluir un cuello de botella artificial para permitir que el gobierno tenga fácil acceso a todas sus comunicaciones entre pares? Esto tiene implicaciones especialmente graves para la comunidad de software libre y los pequeños innovadores. Algunos desarrolladores de software libre ya han tomado una posición en contra de la construcción de puertas traseras en el software. Y cualquier mandato adicional sobre los proveedores de servicios requeriría que gasten una gran cantidad de dinero para hacer sus tecnologías compatibles con las nuevas reglas. Por supuesto, uno no puede realmente preguntarse quién va a pagar la factura: los proveedores pasarán esos costos a sus clientes.

Defendiendo el derecho a cifrar

A pesar de que existen propuestas similares para prohibir el cifrado seguro de extremo a extremo por lo menos desde 1995, los gobiernos de todo el mundo han fracasado por completo probando que la tecnología de cifrado realmente causa un problema para hacer cumplir la ley. En 2010, el New York Times informó que los funcionarios del gobierno que presionan por esto sólo han llegado con unos pocos ejemplos hipotéticas (y no está claro que todos los ejemplos realmente impliquen tecnología de cifrado) y no hechos reales que permitan confirmación o investigación independiente.

Tanto los individuos como las agencias gubernamentales dependen de un cifrado seguro en sus actividades diarias. Por otra parte, los activistas de derechos humanos, periodistas, refugiados, bloggers, y los denunciantes (soplones) se basan en fuertes tecnologías de cifrado para proteger sus comunicaciones, los nombres y la ubicación de sus fuentes y/ o testigos, etc. El cifrado impacta la libertad de expresión de dos maneras. En primer lugar, el cifrado permite a las personas hablar confidencialmente con los demás, sin temor a represalias por ideas impopulares. En segundo lugar, cualquier intento de restringir la distribución la tecnología de cifrado impacta los derechos de los creadores de software para expresar su punto de vista a través de código. Además, muchos investigadores de seguridad proporcionan software libre para el cifrado, y dan a conocer los algoritmos de cifrado como parte integral de la examinación de la tecnología de cifrado, en busca de defectos y debilidades. Esto significa que el cifrado se encuentra disponible para el mundo. El secreto de las comunicaciones y la libertad de expresión también incluye el derecho de toda persona de publicar e investigar sobre tecnologías de cifrado.

La regulación del anonimato en Internet

Cuarta parte de la presentación de EFF a las Naciones Unidas

Políticas positivas para la regulación del anonimato

Estados Unidos

En Estados Unidos, la Corte Suprema ha dictaminado que el derecho a hablar anónimamente está protegido por la Primera Enmienda. La Corte Suprema ha sostenido que: “El anonimato es un escudo frente a la tiranía de la mayoría [que] ejemplifica el propósito [de la Primera Enmienda] para proteger a los individuos impopulares de represalias (…) a manos de una sociedad intolerante”. La Corte Suprema también ha dicho que la “identificación [forzada] y el miedo a las represalias podría disuadir discusiones perfectamente pacíficas sobre asuntos públicos importantes”.

La Corte Suprema de EE.UU. ha señalado, además, que los tribunales deben “estar vigilantes [y] protegerse contra obstáculos indebidos a las conversaciones políticas y el intercambio de ideas”. Esta revisión vigilante “debe ser llevada a cabo y analizada sobre la base de cada caso (…) donde el principio guía [de la corte] es un resultado basado en un análisis significativo y un equilibrio adecuado de los derechos de participación en litigio”. Esa revisión debe llevarse a cabo independientemente de si el discurso en cuestión toma la forma de panfletos políticos o publicaciones en Internet o cualquier otra cosa.

Como resultado, las cortes estadounidenses se han protegido fuertemente en contra de la divulgación obligada de identidades en una variedad de situaciones: los derechos de las organizaciones a mantener la identidad de sus miembros como confidencial, y los derechos de los usuarios en línea para asegurarse que los intermediarios no se vean obligados a divulgar sus identidades a menos que tal revelación sea realmente necesaria. Como explicó una corte tratando este último tema:

“A la gente se les permite interactuar mediante seudónimos y de forma anónima entre sí, siempre que estos actos no estén en violación de la ley. Esta capacidad de expresar los pensamientos propios sin la carga de que la otra parte conoce todos los hechos acerca de la identidad de uno puede promover la comunicación abierta y robustecer el debate”.

Otras decisiones judiciales en los Estados Unidos han apoyado el derecho de leer de forma anónima en Internet al negar la ejecución de órdenes judiciales que hubieran obligado a un editor a divulgar la identidad de los suscriptores a sus materiales.

Canadá

Otras jurisdicciones también han reconocido la importancia del anonimato como un elemento integrante del derecho a la intimidad. La Corte Suprema de Canadá, en particular, ha publicado recientemente una declaración para la protección del anonimato de las personas en línea —en el momento de la divulgación— cuando dictaminaron que la adquisición de una identidad de usuario por parte de la policía, sin orden judicial, es inconstitucional, declarando:

“Es de particular importancia, en el contexto del uso de Internet, la comprensión de la privacidad como anonimato. Debe reconocerse que el uso de Internet, vinculado a la identidad de una persona, se acompaña de un interés que va más allá de la intimidad inherente al nombre de la persona, dirección y número de teléfono que se encuentra en la información de los suscriptores. La información de abonado, que tiende a vincular determinados tipos de información a personas identificables, puede poner en riesgo intereses de privacidad relacionados con la identidad de un individuo como la fuente, poseedor o usuario de dicha información. Cierto grado de anonimato es una característica de gran parte de la actividad de Internet y en función de la totalidad de las circunstancias, el anonimato puede ser la base de un interés privado que involucra la protección constitucional contra registros e incautaciones irrazonables. En este caso, la solicitud de la policía para vincular una dirección IP a la información del suscriptor era en efecto una solicitud para vincular una persona específica a actividades específicas en línea. Este tipo de petición involucra el aspecto del anonimato de interés sobre la privacidad de la información al tratar de vincular al sospechoso con las actividades en línea realizadas de forma anónima, actividades que —como ha sido reconocido en otras circunstancias— involucran intereses por una privacidad significativa… La divulgación de esta información a menudo equivale a la identificación de un usuario con actividades íntimas o sensibles que se están llevando a cabo en línea, por lo general en el entendido de que estas actividades serían anónimas. Una petición por parte de un oficial de policía para que un ISP revele voluntariamente dicha información equivale a una búsqueda”.

Corea del Sur

En 2007, el poder legislativo surcoreano aprobó el artículo 44-5 de la Ley de Red, Información y Comunicación (“ICNA”, en adelante), que obliga a todos los intermediarios de Internet que reciben más de 100.000 usuarios diarios promedio a aceptar envíos únicamente por parte de aquellos usuarios que verifiquen su identidad. El propósito legislativo de esta disposición era hacer la identidad de los usuarios que publicaban ‘”rastreable” y con ello impedir las actividades ilegales en línea. Sin embargo, no hubo evidencia de que las actividades ilegales disminuyeran con el tiempo según lo revelado por seis estudios empíricos, entre ellos uno encargado por el propio gobierno. Cinco años más tarde, el Tribunal Constitucional de Corea del Sur revocó la disposición ICNA y tomó la decisión como una oportunidad para hacer probablemente la declaración más refinada sobre la relación entre el discurso anónimo en línea y la democracia de la siguiente manera:

“El discurso anónimo en Internet, al propagarse rápida y recíprocamente, permite a las personas a superar la jerarquía económica o política fuera de línea y, por lo tanto, permite formar la opinión pública libre de la clase, estatus social, edad y distinciones de género, y hace que la gobernabilidad se semeje más a un reflejo de la opiniones de personas de diversas clases y, por lo tanto, promueve la democracia. Por lo tanto, el discurso anónimo en Internet, aunque plagado de efectos secundarios nocivos, debe ser fuertemente protegido en vista de sus valores constitucionales”.

Asimismo, el Tribunal razonó claramente sobre por qué la identificación obligatoria de usuarios es casi siempre desproporcionada de la siguiente manera:

“Aquí la regla exige la verificación de identidad, independientemente del contenido de la publicación de casi todos los usuarios en todos los sitios web principales. Muchos futuros usuarios que publican, no del todo seguros de lo que es una publicación prohibida, probablemente renunciarán totalmente a publicar por temor a la disciplina o el enjuiciamiento, este riesgo se deriva de la exposición de los nombres y los números de registro de residente. Tal resultado de la supresión de publicaciones legales de una gran mayoría habida cuenta de la existencia de una minoría de personas que abusan de Internet es una restricción excesiva a la libertad de expresión en el anonimato (…) trata a todos como potenciales criminales en favor de la conveniencia de investigación”.

México

El anonimato ha sido protegido como una condición previa para el ejercicio de la confidencialidad de las fuentes y el derecho al secreto profesional periodístico. La Suprema Corte de Justicia ha manifestado, por ejemplo, que:

“El periodista tiene el derecho de mantener la identidad secreta de las fuentes que le han dado información en condición reservada, expresa o implícita. Por lo tanto, (…) el reportero llamado a declarar en los procesos civiles, podrá invocar su derecho al secreto y rehusarse a identificar sus fuentes y negarse a dar respuestas que podrían revelar la identidad de las mismas”.

La legislación mexicana Federal y del Distrito Federal también reconoce este derecho. Por ejemplo, el Código Federal de Procedimientos Civiles reconoce el secreto profesional, que se opone a la obligación de presentar documentos y proporcionar todo tipo de asistencia a los tribunales en sus investigaciones. Asimismo, el Código Federal de Procedimientos Penales reconoce que los periodistas no están obligados a declarar sobre la información que reciban, conozcan o tengan en su poder

“Los periodistas, respecto de los nombres o las grabaciones, registros telefónicos, apuntes, archivos documentales y digitales y todo aquello que de manera directa o indirecta pudiera llevar a la identificación de las personas que, con motivo del ejercicio de su actividad, les proporcionen como información de carácter reservada, en la cual sustenten cualquier publicación o comunicado”.

El nuevo Código de Procedimiento Penal, que entrará en vigor gradualmente en todo el país de México, también reconoce este derecho. Por último, la Ley Del Secreto Profesional Del Periodista En El Distrito Federal otorga una amplia protección a periodistas y medios de comunicación asociados. Estas protecciones incluyen el derecho a la reserva de la identidad de sus fuentes; el derecho a no ser obligados a reportar datos o hechos difundidos que son parte del periodismo de investigación; el derecho a no ser objeto de inspección por parte de cualquier autoridad que desea tener acceso a las notas de los periodistas, equipos de grabación, computadoras, directorios, registros telefónicos y cualquier documento que pueda conducir a la identificación de las fuentes de la grabación, el derecho a no ser sometido a la inspección de sus datos personales, entre otros.

Estas decisiones establecen una política y principios fuertes para la protección del anonimato.

Políticas que socavan el derecho al anonimato

Corea del Sur

En general, las prácticas de Corea del Sur no pueden ser consideradas únicamente como las mejores prácticas, porque incluso con la histórica decisión de su Corte Constitucional, otros tres requisitos de verificación de identidad siguen vigentes: [1] Los artículos 82-6 (1) y 82-6 (5) de la Ley de Elección de Funcionarios Públicos, requieren que prácticamente todos los intermediarios de Internet importantes acepten publicaciones creadas por los usuarios para apoyar u oponerse públicamente a un candidato durante un período de campaña electoral (por lo general 23 semanas) sólo cuando los usuarios verifiquen su identidad; [2] El artículo 16 (4) de la Ley de Protección de Menores, que requiere que todos los intermediarios de Internet que ponen a disposición material para adultos verifique de antemano la identidad de los usuarios de ese material; [3] El artículo 12 (3) Párrafo 1 Ítem 1 de la Ley de Promoción de la Industria de Juegos, que requiere que todos los proveedores de “juegos de Internet” verifiquen de antemano la edad y, por lo tanto, la identidad de los jugadores.

Las deficiencias más evidentes en la protección del anonimato en línea son las leyes que requieren o permiten a los intermediarios de Internet revelar la identidad de los usuarios sin una orden judicial o cualquier otra aprobación judicial. Estados Unidos, Reino Unido, Alemania y Francia; todos fallan en este sentido, pero las políticas de Corea del Sur han llevado a la divulgación masiva de identidades de usuario por parte de los intermediarios de Internet a la policía sin orden judicial, llegando hasta un 20% de toda la población del país en algunos años. En un intento por frenar esta práctica, un tribunal de apelación intermedio de Corea en octubre de 2012 declaró a un importante sitio web responsable de la divulgación de la identidad de un blogger a la policía que investigaba un caso de difamación contra un político que se produjo sin orden judicial. La decisión dio lugar a que los proveedores de contenidos y aplicaciones de Internet detengan por completo el suministro de datos sin una orden judicial. Las empresas de telecomunicaciones coreanas mantienen la práctica.

Brasil

En Brasil, la Constitución prohíbe el discurso anónimo. La intención detrás de esta prohibición es mantener la posibilidad de identificar a cualquiera que exprese sus opiniones, creencias o comentarios, tanto en línea como en el mundo fuera de línea. Como hemos expresado previamente en este documento, el anonimato es un prerrequisito para la libertad de expresión y la privacidad, las cuales hacen posible que los ciudadanos se expresen libremente y sin miedo a represalias. Al no permitir que los ciudadanos brasileños participen del discurso anónimo, la Constitución impone obstáculos significativos a su capacidad de reportar abusos de poder o expresar opiniones impopulares.No obstante, esta prohibición no se extiende a la protección de la privacidad.

A pesar de que el uso de seudónimos no está prohibido explícitamente por la Constitución brasileña, la prohibición de discurso anónimo se ha utilizado como base legal para la revelación de las solicitudes de identidad, que a menudo son concedidos por los tribunales brasileños. Esta práctica ha estado liderando la consolidación de la jurisprudencia que toma una postura firme en contra del uso de perfiles no reales.

El Marco brasileño de Derechos Civiles para Internet (“Marco Civil da Internet“), promulgado en 2014, enfatiza que la libertad de expresión es un principio fundamental para los usuarios de Internet en Brasil. Sin embargo, esto tiene que ser interpretado bajo las limitaciones impuestas por la Constitución, dejando muy poco espacio para interpretaciones que podrían permitir el anonimato para los propósitos de la libre expresión.

El Marco de los Derechos Civiles para Internet de Brasil también establece que la legislación brasileña debe ser aplicable a cualquiera de los productos o servicios utilizados por los individuos ubicados en Brasil. Esta disposición ha permitido a los fiscales y oficiales encargados de hacer cumplir la ley reclamar que la prohibición constitucional sobre el discurso anónimo debe impedir el uso de aplicaciones de Internet que permiten la expresión anónima.

Un ejemplo reciente de esta restricción es la prohibición impuesta a “Secret”, una aplicación de Internet que se promociona como un “lugar seguro para decir lo que está en su mente de forma anónima.” Invocando la prohibición de la Constitución del Brasil, la Fiscalía presentó una demanda en contra del servicio, que rápidamente se había popularizado en Brasil. Aunque más tarde fue revocada, se concedió una medida cautelar para prohibir “Secret” en las tiendas de aplicaciones en línea (Google y Apple) en Brasil y retirarla de forma remota de dispositivos donde ya había sido instalada.

Este caso de alto perfil señala un peligro potencial de ampliar el alcance de la prohibición de la Constitución y su aplicación para evitar el uso de tecnologías que mejoran la privacidad, lo que también traería repercusiones indeseables a los derechos de lectura y navegación anónima.

Vietnam

En 2013, el gobierno de Vietnam aprobó el decreto 72 sobre “Gestión, Suministro, Uso de los Servicios de Internet y la Información de Contenidos en Línea” que prohibió el uso de seudónimos, obligando a las personas con blogs personales a listar públicamente su nombre y domicilio reales. El principal objetivo del decreto era privatizar la censura poniendo el peso de la tarea en las empresas de tecnología, y silenciar las voces disidentes que no están en línea con el Partido Comunista de Vietnam.

Rusia

Rusia también ha tomado medidas enérgicas contra los blogueros anónimos y seudónimos, que una vez formaron una sociedad civil activa en la RuNet. En abril de 2014, la Duma rusa aprobó una ley que requiere a los blogueros declarar su apellido, iniciales y dirección de correo electrónico. Cualquier autor que escribe principalmente en ruso (incluidos los situados fuera de Rusia), cuya página o red social web tiene 3.000 visitantes al día o más, deben registrarse en una lista especial y cumplir con las restricciones aplicables a los medios de comunicación.

Europa

Las fuertes regulaciones de protección de datos de Europa establecen límites a la divulgación y almacenamiento de información de identificación personal. La legislación alemana establece que los proveedores de servicios en línea “deben permitir que el uso de telemedia y el pago por este servicio se produzca de forma anónima o a través de un seudónimo cuando sea técnicamente posible y razonable”. Sin embargo, los reguladores alemanes han encontrado dificultades al hacer cumplir dichas disposiciones a proveedores como Facebook, cuyos términos de servicio prohíben los seudónimos.

Otro desafío a la protección del anonimato en Europa es una reciente decisión de la Sala Constitucional del Tribunal Europeo de Derechos Humanos, la cual determinó que “la elección de una empresa [intermediaria] de permitir comentarios de usuarios no registrados” indica que el intermediario debe ser responsable por el carácter difamatorio de los comentarios alojados. Si bien la decisión se encuentra en apelación ante la Gran Sala del mismo Tribunal, el efecto de la ampliación de la responsabilidad en los casos de que un intermediario ignore las identidades de sus usuarios limitará inevitablemente el apoyo comercial para los usuarios que buscan proteger fuertemente su identidad.

Estados Unidos

El Congreso de Estados Unidos tampoco ha protegido adecuadamente el anonimato. En algunas situaciones, la información que identifica a una Parte ante las compañías de telecomunicaciones se hace accesible sin ninguna orden judicial o incluso antes del hecho de supervisión judicial, permitiendo la mala práctica de los intermediarios, que se describe a continuación, de dar cumplimiento a un enorme número de solicitudes firmadas por simples abogados solicitando la identidad de la usuarios.

En los EE.UU., es muy común que los demandantes en casos civiles emitan citaciones a los intermediarios para obtener la identidad de sus críticos con el fin de intimidarlos y silenciarlos, incluso cuando quienes tratan de hacer la identificación no tienen ninguna intención de perseguir una demanda contra el interlocutor o cuando el contenido publicado es legal. Estas citaciones pueden ser emitidas por abogados sin aprobación judicial previa. En algunas circunstancias raras, como en citaciones emitidas de conformidad con la Digital Millennium Copyright Act, una demanda no necesariamente se presenta primero.

Los EE.UU. también permite al Estado a emitir cartas de seguridad nacional (NSL) que pueden exigir la información de identidad de un interlocutor en línea sin control judicial. Estas NSL casi siempre están acompañadas de una orden de silencio, prohibiendo que el proveedor de servicios revele a nadie que ha recibido una NSL, haciendo imposible que el sujeto se oponga a la demanda en un tribunal. Mientras que un tribunal de Estados Unidos ha declarado que el poder de la NSL es inconstitucional, esa decisión quedó pendiente tras una apelación en curso por parte del gobierno.

Litigaciones masivas de derechos de autor

En los últimos años, unas pocas firmas corporativas en los EE.UU., el Reino Unido y Europa han utilizado litigaciones masivas sobre derechos de autor para extraer la ubicación física de ciertos individuos. Estos grupos de firmas de abogados tratan de incrementar los negocios de demanda a los usuarios de Internet en nombre de los propietarios de derechos de autor. Estas demandas siguen el modelo de aquellas presentadas por miembros de la Asociación de la Industria Discográfica de Estados Unidos en 2003.

Las demandas de Estados Unidos demandaron a miles de “Juan Nadie” anónimos  y pidieron a las cortes que emitan solicitudes judiciales a los ISP obligándoles a divulgar la identidad de los presuntos infractores a los propietarios de derechos de autor, para que los propietarios de derechos de autor puedan demandar a las personas identificadas. Una vez que se conoce la identidad del usuario de Internet, la posibilidad de una indemnización de daños y perjuicios legales preestablecidos (de hasta $ 150.000 por la presunta violación intencional del derecho de autor de una obra) frecuentemente presionan a los a un acuerdo. Estas demandas plantean inquietudes sobre el debido proceso y la protección del derecho de los ciudadanos a la privacidad. En particular, el potencial para la identificación errónea de los supuestos infractores como ocurrió en campañas masivas de litigio de derechos de autor anteriores plantea serias preocupaciones por las muchas personas inocentes que fueron atrapados en el fuego cruzado.

Vigilancia masiva

Por último, los descontroaldos programas de vigilancia masiva digital de la actualidad, llevada a cabo por los servicios de inteligencia de señales de los países de los Cinco Ojos (Estados Unidos, Canadá, Reino Unido, Australia y Nueva Zelanda), y potencialmente muchos más estados, constituyen un ataque generalizado sobre los derechos de anonimato de aquellos que se comunican digitalmente.

La recopilación y correlación de tantos datos y metadatos de comunicaciones proporcionan a estos servicios de inteligencia una capacidad sin precedentes para despojar del anonimato a millones de usuarios inocentes de los sistemas de telecomunicaciones. En algunos casos, estos programas de interceptación de masas han incluido proyectos específicamente dirigidos a socavar las herramientas de anonimato de propósito general, como la red TOR.

Una crítica completa de estos programas y el daño que representan para la libertad de expresión va más allá del alcance de esta presentación, pero hay que señalar que su existencia pone de relieve tanto la fragilidad de proteger el anonimato en línea como la importancia de contar con las garantías legales y técnicas para defenderlo.


 

<<< Lee la tercera parte aquí