Problemas con el anonimato digital

Tercera parte de la presentación de EFF a las Naciones Unidas

El anonimato es necesario para la privacidad digital

El anonimato involucra más que esconder el nombre de uno. Más bien, implica la capacidad de mantener la confidencialidad de una amplia variedad de actividades propias en línea, incluyendo la ubicación, la frecuencia de las comunicaciones, y tantos otros detalles. El anonimato en línea debe entenderse no sólo como el estado de no ser identificado por terceros, sino también como la cualidad de ser incognoscible para terceros.

La conceptualización del derecho al anonimato en línea como el derecho a participar libremente en cualquier actividad en línea sin revelar el nombre de uno a cualquiera es incompleta. De hecho, la relatora de la CIDH (2013) explicó que la protección a la vida privada implica al menos dos políticas específicas relacionadas con el ejercicio de la libertad de pensamiento y de expresión: “la protección del discurso anónimo y la protección de datos personales”.

El anonimato en línea también incluye una amplia gama de cuestiones de protección de datos, y la capacidad de ser imposible de encontrar en un medio que graba, por defecto estructural, todo lo que una persona hace —potencialmente hasta las teclas que uno presiona. Cada transacción en línea, ya sea enviando un simple correo electrónico o visualizando un sitio web popular, puede generar metadatos de comunicación, es decir información asociada a una transacción en línea que no es parte del contenido de un mensaje en sí. Por ejemplo, un correo electrónico de la Persona A a la Persona B a través de un proveedor de correo electrónico  como Google o Yahoo revela que estas personas están en contacto la una con la otra, y contiene información adicional relacionada con dónde estuvo la Persona A cuando envió el correo electrónico, la hora en ese lugar cuando se envió el correo electrónico, el software que la Persona A utilizó para componer el correo electrónico y, con frecuencia, la línea de asunto del correo electrónico.

De manera similar, si una Persona A visita un sitio web popular como bing.com, el sitio web conocerá la ubicación física de la Persona A, la hora a la que lo visitó y si previamente ha utilizado el mismo dispositivo para visitar el sitio web. Durante el proceso de enviar un correo electrónico o visitar un sitio web, la Persona A ha dado esta información a su proveedor de servicio de internet, como también a, potencialmente, un motor de búsqueda y muchos otros terceros que proporcionan servicios que permiten nuestro uso diario de Internet.

De hecho, este entendimiento de que el derecho de una persona a la intimidad no se limita al contenido de las comunicaciones, sino también al hecho de la comunicación y a la información sobre la comunicación (es decir, el punto de origen, duración, destinatario, etc.) no es nueva ni se limita a los medios de comunicación en línea.

Por otra parte, a pesar de que la información contenida en un solo correo electrónico, por ejemplo, podría no identificar al usuario, los metadatos de las comunicaciones pueden agregarse para crear perfiles detallados de individuos que contienen el nombre de la Persona A, sus hábitos de compra, intereses personales, afiliaciones religiosas, inclinaciones políticas, amigos, compañeros de trabajo, carrera, ambiciones, y otros aspectos íntimos de la identidad de la Persona A. Tal agregación no sólo es cada vez más común dado que la capacidad de procesamiento y almacenamiento de datos se vuelve más barata, sino que además se ha generado una industria centrada en esta agregación, análisis y reventa de datos.

Puede que el anonimato débil sea fácil, pero el anonimato fuerte no lo es

Internet permite fácilmente un anonimato superficial —tal como el uso de un alias para comentarios o de correos electrónicos. En la década de 1990, los comentaristas a menudo veían al uso de seudónimos en línea como una razón por la que las comunicaciones por Internet eran altamente anónimas. En 1993, una tira cómica de Peter Steiner ampliamente distribuida mostraba un perro usando una computadora que le decía a otro: “en internet nadie sabe que eres un perro”.

Pero una preservación real del anonimato requiere más esfuerzo. Una gran cantidad de información sobre las comunicaciones en línea se graba rutinariamente. Dado que esta información puede ser recolectada, revelada o solicitada judicialmente, cualquier discusión sobre el anonimato en línea debe abordar qué información es revelada, a quién y bajo qué restricciones (si es que existe alguna). A menudo la gente (o los perros) que no han revelado deliberadamente sus identidades legales en sus comunicaciones en línea han revelado a otros, no obstante, una amplia gama de datos que los identifican y potencialmente los identifican —a veces en formas que no son especialmente visibles o evidentes para los usuarios menos sofisticados.

Incluso cuando una plataforma le permite a la gente leer y escribir sin adjuntar sus nombres legales a estas actividades, el operador de la plataforma bien puede conocer quienes son sus usuarios con precisión, así como las ubicaciones particulares desde las cuales se han conectado, mediante el análisis de información como las direcciones del Protocolo de Internet (IP) de los usuarios. Así que la no utilización, conspicua o deliberada, de un nombre en línea de ninguna manera implica que una amplia gama de entidades no sepan (o no puedan deducir) el nombre, historial en línea, y paradero de uno, al examinar los datos que los sistemas de comunicaciones han puesto a su disposición.

La diversidad de formas en las que el anonimato en línea se protege varía desde decisiones de los individuos de no usar sus nombres legales, pasando por las políticas y prácticas de algunos intermediarios (proveedores de servicios de telecomunicaciones, proveedores de correo electrónico y chat, foros en línea, entre otros) para evitar requerir el registro o uso de un nombre legal, a través de las políticas de retención de datos de los intermediarios, hasta el desarrollo y uso de herramientas de software que son diseñadas específicamente para tratar de asegurar el anonimato. Este último grupo comprende una porción de herramientas de software a menudo conocidas como Tecnologías de Mejora de la Privacidad (o PETS por sus siglas en inglés), pero muchas de las herramientas en esta categoría no tienen por objetivo proporcionar anonimato, sólo otras propiedades como secreto o confidencialidad de las comunicaciones.

Por ejemplo, un sobre o sello de cera pueden proveer protecciones más fuertes del secreto de una carta que una persona envía a otra, pero si la oficina postal o el mensajero tienen éxito al exigir que las cartas tengan información exacta sobre la dirección de sus remitentes y destinatarios, los patrones de quién está en contacto con quién todavía serían evidentes para aquellos que envían las cartas —no serán anónimos en ese sentido, incluso si los carteros nunca abren o intentar abrir clandestinamente nada de la correspondencia. En el entorno digital, la protección del anonimato es técnicamente más difícil de proporcionar respecto a otros tipos de protección de la privacidad.

Sólo unas pocas herramientas y sistemas de software, tales como el proyecto Internet invisible (I2P), el proyecto TOR, Jondo, o SecureDrop buscan proporcionar fuertes garantías técnicas al anonimato de sus usuarios incluso frente a un intento sofisticado de revelar la identidad de un usuario. Estos sistemas van más allá de la simple noción de no solicitar que la gente declare sus nombres; tratan de evitar la creación de un registro significativo que revelaría la identidad de un usuario.

Típicamente estas herramientas trabajan para ofuscar el vínculo entre el remitente y el destinatario de la información al enviar la información repetidamente a través de intermediarios que deliberadamente evitar grabar información sobre cómo fue enviada. Cuando múltiples partes independientes proveen eslabones en la cadena, ninguna entidad puede saber lo suficiente para asociar al remitente original con el destinatario final. Sin embargo, las investigaciones han mostrado que el anonimato así obtenido, todavía podría ser frágil, por ejemplo cuando un interceptor observa que el volumen de datos enviados por una parte coincide con el volumen de datos obtenidos por otra parte más o menos al mismo tiempo.

Dados los medios técnicos para intercambiar mensajes anónimos, los desarrolladores de software pueden tratar de construir aplicaciones sobre estas plataformas, como en el caso de SecureDrop, que permite a las fuentes periodísticas contactar a organizaciones de prensa de forma anónima, y remitirles documentos anónimamente y, a cambio, recibir preguntas y respuestas.

Incluso los sistemas fuertes de anonimato más sofisticados tienen puntos débiles. Si, por ejemplo, un gobierno sospechara que probablemente un disidente tratará de expresarse anónimamente, podría colocar malware en el ordenador del disidente, grabando cada pulsación en el teclado. Mientras funcione el malware, la fortaleza del sistema de anonimato sería irrelevante porque el gobierno vigilaría las actividades y los contactos de la disidentes directamente.

Levantando el velo: Divulgación de identidad y el rol de los intermediarios

Todo individuo debe tener la confianza de que los proveedores de servicios que almacenan sus discusiones protegerán su privacidad y expresión. Los intermediarios de internet y proveedores de servicio ocupan una posición clave en las comunicaciones en línea. A diferencia de otros usuarios de internet, los intermediarios de internet y proveedores de servicio, a menudo saben la identidad de la persona que crea un sitio web o publica material en una plataforma.

Para proteger los derechos de los individuos a la expresión anónima, las leyes deben permitir y fomentar que los intermediarios de internet respeten los derechos al debido proceso de un interlocutor en línea antes de identificar a dicho individuo en respuesta a un pedido de hacerlo. La revelación obligada sólo debe ocurrir una vez que un delito tipificado en la ley ha sido cometido. E incluso en esos casos, todos los derechos de un interlocutor en línea deben ser considerados antes de la identificación de esa persona en respuesta a una solicitud de hacerlo.

Como bien señaló la Comisión Interamericana de Derechos Humanos:

“[La protección del anonimato] no significa, sin embargo, que el anonimato resguarde a cualquier tipo de información. Por ejemplo, el anonimato del emisor de ninguna manera protegería a quien difunda pornografía infantil, a quien hiciera propaganda a favor de la guerra o apología del odio que constituya incitación a la violencia o incitare pública y directamente al genocidio. Estos discursos no están protegidos por la Convención Americana y el anonimato no puede resguardar a los emisores de las consecuencias jurídicas que cada ordenamiento interno establezca —de conformidad con el derecho internacional de los derechos humanos— respecto de cada uno de esos casos. Lo mismo ocurriría en el caso de que el ejercicio del derecho a la libertad de pensamiento y expresión fuera objeto de responsabilidades ulteriores del tipo que autoriza la Convención Americana. En todos esos casos, las autoridades judiciales estarían autorizadas para tomar medidas razonables tendientes a descubrir la identidad del emisor de conductas prohibidas para aplicar la respuesta proporcionada que prevé el ordenamiento jurídico”.

Los sistemas judiciales, no los procesos de toma de decisiones extrajudiciales, son los más adecuados para equilibrar el derecho de los ciudadanos a la expresión anónima con la necesidad de proporcionar un mecanismo para corregir errores. Por lo tanto, es imperativo que la ley no requiera o permita a los intermediarios de Internet revelar la identidad de los usuarios sin una decisión judicial. Pero los sistemas judiciales sólo pueden funcionar cuando una corte ha tenido la oportunidad de revisar las circunstancias antes de que la identidad haya sido revelada. Por tanto, para proteger los derechos fundamentales de los ciudadanos a la libre expresión y privacidad, los intermediarios de Internet sólo deben revelar la identidad de un usuario de su plataforma anónimo o seudónimo tras recibir una orden judicial, concedida después de un proceso de revisión judicial.

Cuando un individuo publica contenido en Internet, puede que terceras personas quieran demandar al individuo por publicar contenido supuestamente difamatorio o ilegal. Para hacerlo, el demandante deberá identificar al interlocutor en línea.

Como mejores prácticas, esas terceras personas deberán:

  • Realizar esfuerzos razonables para notificar a la persona cuya identidad está siendo demandada;
  • Si es posible, acordar a un calendario para la divulgación de la información a la parte solicitante que ofrezca una oportunidad razonable para que el usuario de Internet presente una reclamación ante un tribunal antes de la divulgación;
  • Remitir las declaraciones exactas y materiales proporcionados por la persona que solicita la identidad, incluyendo información sobre la causa de la acción alegada en la demanda y las pruebas aportadas por la parte demandante a la corte cuando se han facilitado al proveedor de servicios.

A los usuarios se les debe proveer una cantidad de tiempo razonable para responder, antes que el proveedor de servicio produzca la información requerida. Esto brindará al usuario una oportunidad  para hacer objeciones a la divulgación de su identidad.

Si bien los intermediarios son vistos a menudo como una fuente clave de información que puede levantar el velo del anonimato en línea, no son para nada la única fuente. Como hemos visto, la fragilidad de ocultar la identidad de frente al sofisticado análisis de datos y a la detección y almacenamiento de datos en todas las formas de comportamiento cotidiano (desde caminar por una calle con circuitos cerrados de televisión hasta adquirir bienes electrónicamente) significa que la identidad de los sospechosos puede ser comprobada mediante el trabajo policial determinado y específico. Por tanto, no se les debe requerir a los intermediarios rastrear a todos sus usuarios (eliminando de este modo el anonimato fuerte para todos los usuarios). Tampoco se les debería hacer responsables de las acciones de los usuarios que no son identificables como resultado de las acciones o inacción del intermediario.

En algunos casos excepcionales, puede ser difícil, sino imposible, identificar a un interlocutor después del hecho. Por ejemplo, si alguien realizar una única publicación en un foro en línea desde el Wi-Fi de un “cafenet” popular que no tiene registros de sus clientes o cámaras en los sectores aledaños. Esto no es nada nuevo de la era de Internet; por siglos la gente ha podido escribir grafitis en la oscuridad de la noche, comunicándose anónimamente. De hecho, es mucho más difícil en la era moderna comunicarse exitosamente sin dejar huellas delatoras. Si bien puede haber un interés legítimo en desenmascarar a interlocutores que han violado una ley, requerir que siempre sea posible desenmascarar a alguien es un precio demasiado alto.

Políticas de anonimato de actores no gubernamentales

Una forma para que un interlocutor proteja su anonimato es no revelar su identidad a los intermediarios. Estos intermediarios pueden ser obligados a revelar esa información al gobierno o a litigantes particulares. Muchos intermediarios emplean procedimientos de autenticación que requieren la divulgación y registro de identidad y otros datos personales, creando así bases de datos individualmente identificables de la actividad del usuario. El uso de tales herramientas no siempre es irracional, pero tales procedimientos deben utilizarse con moderación y en proporción a la preocupación que el intermediario está tratando de resolver. Como lo señaló la Relatoría de Libertad de Expresión de la CIDH:

“Los requerimientos de identificación y autenticación en línea deben ser utilizados exclusivamente en transacciones e interacciones sensibles y riesgosas, y no de manera generalizada para todos los servicios y aplicaciones. Los requerimientos de autenticación deben seguir el principio de proporcionalidad, que en este caso indica que si el riesgo es alto se justifica recoger información adicional del usuario. Sin embargo, si el riesgo es bajo, no habrá razón para hacerlo. Este balance permite, entre otros, favorecer plataformas y servicios anónimos en Internet, los cuales posibilitan la libertad de expresión en contextos represivos o de autocensura. Asimismo, el principio de diversidad indica que deben favorecerse múltiples esquemas de identificación para los usuarios en línea, de manera que no existan identificadores únicos o concentrados, que propicien abusos de seguridad e intrusiones a la privacidad.”

Como se indica en el Informe Anual de 2013 de la Relatoría Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos (Párr. 23): “se debe promover la existencia de espacios en línea libres de observación o documentación de la actividad e identidad de los ciudadanos. Esto incluye, por ejemplo, la preservación de plataformas anónimas para el intercambio de contenidos y el uso de servicios de autenticación proporcionales”.

Por ejemplo, los términos de servicio de Facebook requieren que sus usuarios proporcionen sus nombres e información reales. Esta práctica crea serios riesgos particularmente para los disidentes y activistas de derechos humanos que usan sus nombres en Facebook en regímenes autoritarios. La transmisión de dichos identificadores, si se cosechan en masa, también se puede utilizar para identificar otra actividad anónima de navegación en línea.

Esto crea un efecto negativo: si se violan los términos de servicio de Facebook, Facebook puede desactivar la cuenta de un individuo. Dada la ubicuidad actual de Facebook, se corre el riesgo de apagar una vía clave para el discurso político. La forma en que se aplican estas políticas contra el anonimato, somete a las poblaciones más vulnerables —es decir, las personas con enemigos u opiniones impopulares— a mayores riesgos debido a la facilidad con la que otro usuario puede informar sobre ellos y, por lo tanto, suspender su cuenta. Por ejemplo, cuando un usuario reporta el uso de un nombre “falso”, Facebook le pedirá al usuario presentar su identificación oficial. Para los usuarios con seudónimo, esto es imposible; esto también implica otros riesgos para la privacidad.


<<< Lee la segunda parte aquí | Lee la cuarta parte aquí >>>