Tag Archives: anonimato

Libertad de expresión, cifrado y anonimato en Ecuador

A fin de proporcionar con rapidez una contribución regional para la consulta de la Relatoría Especial de las Naciones Unidas sobre la protección y promoción del derecho a la opinión y de expresión, la Fundación World Wide Web, en colaboración con el Centro para Internet y los Derechos Humanos en la Universidad Europea Viadrina, la Oficina Antivigilância en el Instituto de Tecnología y Sociedad – ITS Rio en Brasil y Derechos Digitales en América Latina, han llevado a cabo una investigación rápida y colaborativa sobre el uso de cifrado y el anonimato en las comunicaciones digitales. El principal objetivo de esta iniciativa era recoger casos que resalten las peculiaridades regionales de América Latina y otros pocos países del Sur Global, al tiempo que se debatía la relación entre de cifrado, anonimato y libertad de expresión. El trabajo fue apoyado por la Fundación Bertha.

El núcleo de la investigación se basó en dos estudios diferentes que se centraron en dos grupos de destinatarios diferentes. La primera fue una serie de entrevistas entre organizaciones de derechos digitales y humanos –usuarios potenciales de las tecnologías– para determinar el nivel de conocimiento sobre las tecnologías tanto en el anonimato y cifrado, para recoger las percepciones acerca de la importancia de estos para proteger la libertad de expresión y de tener un breve descripción del marco jurídico y las prácticas corporativas en sus respectivas jurisdicciones. Esto se llevó a cabo en más de veinte países del Sur Global. La segunda parte fue una primera consulta con el sector privado mediante la realización de más de una docena de entrevistas para documentar su actitud hacia el tema.

Esta es una obra derivada del informe Freedom of expression, encryption and anonimity que aborda la percepción de la sociedad civil respecto al tema en Ecuador. Para mayor información y notas al pie consultar el informe original.

Lea la traducción al español sobre la parte correspondiente a Ecuador aquí

Captura-de-pantalla-2015-05-20-17.10.45

La regulación del anonimato en Internet

Cuarta parte de la presentación de EFF a las Naciones Unidas

Políticas positivas para la regulación del anonimato

Estados Unidos

En Estados Unidos, la Corte Suprema ha dictaminado que el derecho a hablar anónimamente está protegido por la Primera Enmienda. La Corte Suprema ha sostenido que: “El anonimato es un escudo frente a la tiranía de la mayoría [que] ejemplifica el propósito [de la Primera Enmienda] para proteger a los individuos impopulares de represalias (…) a manos de una sociedad intolerante”. La Corte Suprema también ha dicho que la “identificación [forzada] y el miedo a las represalias podría disuadir discusiones perfectamente pacíficas sobre asuntos públicos importantes”.

La Corte Suprema de EE.UU. ha señalado, además, que los tribunales deben “estar vigilantes [y] protegerse contra obstáculos indebidos a las conversaciones políticas y el intercambio de ideas”. Esta revisión vigilante “debe ser llevada a cabo y analizada sobre la base de cada caso (…) donde el principio guía [de la corte] es un resultado basado en un análisis significativo y un equilibrio adecuado de los derechos de participación en litigio”. Esa revisión debe llevarse a cabo independientemente de si el discurso en cuestión toma la forma de panfletos políticos o publicaciones en Internet o cualquier otra cosa.

Como resultado, las cortes estadounidenses se han protegido fuertemente en contra de la divulgación obligada de identidades en una variedad de situaciones: los derechos de las organizaciones a mantener la identidad de sus miembros como confidencial, y los derechos de los usuarios en línea para asegurarse que los intermediarios no se vean obligados a divulgar sus identidades a menos que tal revelación sea realmente necesaria. Como explicó una corte tratando este último tema:

“A la gente se les permite interactuar mediante seudónimos y de forma anónima entre sí, siempre que estos actos no estén en violación de la ley. Esta capacidad de expresar los pensamientos propios sin la carga de que la otra parte conoce todos los hechos acerca de la identidad de uno puede promover la comunicación abierta y robustecer el debate”.

Otras decisiones judiciales en los Estados Unidos han apoyado el derecho de leer de forma anónima en Internet al negar la ejecución de órdenes judiciales que hubieran obligado a un editor a divulgar la identidad de los suscriptores a sus materiales.

Canadá

Otras jurisdicciones también han reconocido la importancia del anonimato como un elemento integrante del derecho a la intimidad. La Corte Suprema de Canadá, en particular, ha publicado recientemente una declaración para la protección del anonimato de las personas en línea —en el momento de la divulgación— cuando dictaminaron que la adquisición de una identidad de usuario por parte de la policía, sin orden judicial, es inconstitucional, declarando:

“Es de particular importancia, en el contexto del uso de Internet, la comprensión de la privacidad como anonimato. Debe reconocerse que el uso de Internet, vinculado a la identidad de una persona, se acompaña de un interés que va más allá de la intimidad inherente al nombre de la persona, dirección y número de teléfono que se encuentra en la información de los suscriptores. La información de abonado, que tiende a vincular determinados tipos de información a personas identificables, puede poner en riesgo intereses de privacidad relacionados con la identidad de un individuo como la fuente, poseedor o usuario de dicha información. Cierto grado de anonimato es una característica de gran parte de la actividad de Internet y en función de la totalidad de las circunstancias, el anonimato puede ser la base de un interés privado que involucra la protección constitucional contra registros e incautaciones irrazonables. En este caso, la solicitud de la policía para vincular una dirección IP a la información del suscriptor era en efecto una solicitud para vincular una persona específica a actividades específicas en línea. Este tipo de petición involucra el aspecto del anonimato de interés sobre la privacidad de la información al tratar de vincular al sospechoso con las actividades en línea realizadas de forma anónima, actividades que —como ha sido reconocido en otras circunstancias— involucran intereses por una privacidad significativa… La divulgación de esta información a menudo equivale a la identificación de un usuario con actividades íntimas o sensibles que se están llevando a cabo en línea, por lo general en el entendido de que estas actividades serían anónimas. Una petición por parte de un oficial de policía para que un ISP revele voluntariamente dicha información equivale a una búsqueda”.

Corea del Sur

En 2007, el poder legislativo surcoreano aprobó el artículo 44-5 de la Ley de Red, Información y Comunicación (“ICNA”, en adelante), que obliga a todos los intermediarios de Internet que reciben más de 100.000 usuarios diarios promedio a aceptar envíos únicamente por parte de aquellos usuarios que verifiquen su identidad. El propósito legislativo de esta disposición era hacer la identidad de los usuarios que publicaban ‘”rastreable” y con ello impedir las actividades ilegales en línea. Sin embargo, no hubo evidencia de que las actividades ilegales disminuyeran con el tiempo según lo revelado por seis estudios empíricos, entre ellos uno encargado por el propio gobierno. Cinco años más tarde, el Tribunal Constitucional de Corea del Sur revocó la disposición ICNA y tomó la decisión como una oportunidad para hacer probablemente la declaración más refinada sobre la relación entre el discurso anónimo en línea y la democracia de la siguiente manera:

“El discurso anónimo en Internet, al propagarse rápida y recíprocamente, permite a las personas a superar la jerarquía económica o política fuera de línea y, por lo tanto, permite formar la opinión pública libre de la clase, estatus social, edad y distinciones de género, y hace que la gobernabilidad se semeje más a un reflejo de la opiniones de personas de diversas clases y, por lo tanto, promueve la democracia. Por lo tanto, el discurso anónimo en Internet, aunque plagado de efectos secundarios nocivos, debe ser fuertemente protegido en vista de sus valores constitucionales”.

Asimismo, el Tribunal razonó claramente sobre por qué la identificación obligatoria de usuarios es casi siempre desproporcionada de la siguiente manera:

“Aquí la regla exige la verificación de identidad, independientemente del contenido de la publicación de casi todos los usuarios en todos los sitios web principales. Muchos futuros usuarios que publican, no del todo seguros de lo que es una publicación prohibida, probablemente renunciarán totalmente a publicar por temor a la disciplina o el enjuiciamiento, este riesgo se deriva de la exposición de los nombres y los números de registro de residente. Tal resultado de la supresión de publicaciones legales de una gran mayoría habida cuenta de la existencia de una minoría de personas que abusan de Internet es una restricción excesiva a la libertad de expresión en el anonimato (…) trata a todos como potenciales criminales en favor de la conveniencia de investigación”.

México

El anonimato ha sido protegido como una condición previa para el ejercicio de la confidencialidad de las fuentes y el derecho al secreto profesional periodístico. La Suprema Corte de Justicia ha manifestado, por ejemplo, que:

“El periodista tiene el derecho de mantener la identidad secreta de las fuentes que le han dado información en condición reservada, expresa o implícita. Por lo tanto, (…) el reportero llamado a declarar en los procesos civiles, podrá invocar su derecho al secreto y rehusarse a identificar sus fuentes y negarse a dar respuestas que podrían revelar la identidad de las mismas”.

La legislación mexicana Federal y del Distrito Federal también reconoce este derecho. Por ejemplo, el Código Federal de Procedimientos Civiles reconoce el secreto profesional, que se opone a la obligación de presentar documentos y proporcionar todo tipo de asistencia a los tribunales en sus investigaciones. Asimismo, el Código Federal de Procedimientos Penales reconoce que los periodistas no están obligados a declarar sobre la información que reciban, conozcan o tengan en su poder

“Los periodistas, respecto de los nombres o las grabaciones, registros telefónicos, apuntes, archivos documentales y digitales y todo aquello que de manera directa o indirecta pudiera llevar a la identificación de las personas que, con motivo del ejercicio de su actividad, les proporcionen como información de carácter reservada, en la cual sustenten cualquier publicación o comunicado”.

El nuevo Código de Procedimiento Penal, que entrará en vigor gradualmente en todo el país de México, también reconoce este derecho. Por último, la Ley Del Secreto Profesional Del Periodista En El Distrito Federal otorga una amplia protección a periodistas y medios de comunicación asociados. Estas protecciones incluyen el derecho a la reserva de la identidad de sus fuentes; el derecho a no ser obligados a reportar datos o hechos difundidos que son parte del periodismo de investigación; el derecho a no ser objeto de inspección por parte de cualquier autoridad que desea tener acceso a las notas de los periodistas, equipos de grabación, computadoras, directorios, registros telefónicos y cualquier documento que pueda conducir a la identificación de las fuentes de la grabación, el derecho a no ser sometido a la inspección de sus datos personales, entre otros.

Estas decisiones establecen una política y principios fuertes para la protección del anonimato.

Políticas que socavan el derecho al anonimato

Corea del Sur

En general, las prácticas de Corea del Sur no pueden ser consideradas únicamente como las mejores prácticas, porque incluso con la histórica decisión de su Corte Constitucional, otros tres requisitos de verificación de identidad siguen vigentes: [1] Los artículos 82-6 (1) y 82-6 (5) de la Ley de Elección de Funcionarios Públicos, requieren que prácticamente todos los intermediarios de Internet importantes acepten publicaciones creadas por los usuarios para apoyar u oponerse públicamente a un candidato durante un período de campaña electoral (por lo general 23 semanas) sólo cuando los usuarios verifiquen su identidad; [2] El artículo 16 (4) de la Ley de Protección de Menores, que requiere que todos los intermediarios de Internet que ponen a disposición material para adultos verifique de antemano la identidad de los usuarios de ese material; [3] El artículo 12 (3) Párrafo 1 Ítem 1 de la Ley de Promoción de la Industria de Juegos, que requiere que todos los proveedores de “juegos de Internet” verifiquen de antemano la edad y, por lo tanto, la identidad de los jugadores.

Las deficiencias más evidentes en la protección del anonimato en línea son las leyes que requieren o permiten a los intermediarios de Internet revelar la identidad de los usuarios sin una orden judicial o cualquier otra aprobación judicial. Estados Unidos, Reino Unido, Alemania y Francia; todos fallan en este sentido, pero las políticas de Corea del Sur han llevado a la divulgación masiva de identidades de usuario por parte de los intermediarios de Internet a la policía sin orden judicial, llegando hasta un 20% de toda la población del país en algunos años. En un intento por frenar esta práctica, un tribunal de apelación intermedio de Corea en octubre de 2012 declaró a un importante sitio web responsable de la divulgación de la identidad de un blogger a la policía que investigaba un caso de difamación contra un político que se produjo sin orden judicial. La decisión dio lugar a que los proveedores de contenidos y aplicaciones de Internet detengan por completo el suministro de datos sin una orden judicial. Las empresas de telecomunicaciones coreanas mantienen la práctica.

Brasil

En Brasil, la Constitución prohíbe el discurso anónimo. La intención detrás de esta prohibición es mantener la posibilidad de identificar a cualquiera que exprese sus opiniones, creencias o comentarios, tanto en línea como en el mundo fuera de línea. Como hemos expresado previamente en este documento, el anonimato es un prerrequisito para la libertad de expresión y la privacidad, las cuales hacen posible que los ciudadanos se expresen libremente y sin miedo a represalias. Al no permitir que los ciudadanos brasileños participen del discurso anónimo, la Constitución impone obstáculos significativos a su capacidad de reportar abusos de poder o expresar opiniones impopulares.No obstante, esta prohibición no se extiende a la protección de la privacidad.

A pesar de que el uso de seudónimos no está prohibido explícitamente por la Constitución brasileña, la prohibición de discurso anónimo se ha utilizado como base legal para la revelación de las solicitudes de identidad, que a menudo son concedidos por los tribunales brasileños. Esta práctica ha estado liderando la consolidación de la jurisprudencia que toma una postura firme en contra del uso de perfiles no reales.

El Marco brasileño de Derechos Civiles para Internet (“Marco Civil da Internet“), promulgado en 2014, enfatiza que la libertad de expresión es un principio fundamental para los usuarios de Internet en Brasil. Sin embargo, esto tiene que ser interpretado bajo las limitaciones impuestas por la Constitución, dejando muy poco espacio para interpretaciones que podrían permitir el anonimato para los propósitos de la libre expresión.

El Marco de los Derechos Civiles para Internet de Brasil también establece que la legislación brasileña debe ser aplicable a cualquiera de los productos o servicios utilizados por los individuos ubicados en Brasil. Esta disposición ha permitido a los fiscales y oficiales encargados de hacer cumplir la ley reclamar que la prohibición constitucional sobre el discurso anónimo debe impedir el uso de aplicaciones de Internet que permiten la expresión anónima.

Un ejemplo reciente de esta restricción es la prohibición impuesta a “Secret”, una aplicación de Internet que se promociona como un “lugar seguro para decir lo que está en su mente de forma anónima.” Invocando la prohibición de la Constitución del Brasil, la Fiscalía presentó una demanda en contra del servicio, que rápidamente se había popularizado en Brasil. Aunque más tarde fue revocada, se concedió una medida cautelar para prohibir “Secret” en las tiendas de aplicaciones en línea (Google y Apple) en Brasil y retirarla de forma remota de dispositivos donde ya había sido instalada.

Este caso de alto perfil señala un peligro potencial de ampliar el alcance de la prohibición de la Constitución y su aplicación para evitar el uso de tecnologías que mejoran la privacidad, lo que también traería repercusiones indeseables a los derechos de lectura y navegación anónima.

Vietnam

En 2013, el gobierno de Vietnam aprobó el decreto 72 sobre “Gestión, Suministro, Uso de los Servicios de Internet y la Información de Contenidos en Línea” que prohibió el uso de seudónimos, obligando a las personas con blogs personales a listar públicamente su nombre y domicilio reales. El principal objetivo del decreto era privatizar la censura poniendo el peso de la tarea en las empresas de tecnología, y silenciar las voces disidentes que no están en línea con el Partido Comunista de Vietnam.

Rusia

Rusia también ha tomado medidas enérgicas contra los blogueros anónimos y seudónimos, que una vez formaron una sociedad civil activa en la RuNet. En abril de 2014, la Duma rusa aprobó una ley que requiere a los blogueros declarar su apellido, iniciales y dirección de correo electrónico. Cualquier autor que escribe principalmente en ruso (incluidos los situados fuera de Rusia), cuya página o red social web tiene 3.000 visitantes al día o más, deben registrarse en una lista especial y cumplir con las restricciones aplicables a los medios de comunicación.

Europa

Las fuertes regulaciones de protección de datos de Europa establecen límites a la divulgación y almacenamiento de información de identificación personal. La legislación alemana establece que los proveedores de servicios en línea “deben permitir que el uso de telemedia y el pago por este servicio se produzca de forma anónima o a través de un seudónimo cuando sea técnicamente posible y razonable”. Sin embargo, los reguladores alemanes han encontrado dificultades al hacer cumplir dichas disposiciones a proveedores como Facebook, cuyos términos de servicio prohíben los seudónimos.

Otro desafío a la protección del anonimato en Europa es una reciente decisión de la Sala Constitucional del Tribunal Europeo de Derechos Humanos, la cual determinó que “la elección de una empresa [intermediaria] de permitir comentarios de usuarios no registrados” indica que el intermediario debe ser responsable por el carácter difamatorio de los comentarios alojados. Si bien la decisión se encuentra en apelación ante la Gran Sala del mismo Tribunal, el efecto de la ampliación de la responsabilidad en los casos de que un intermediario ignore las identidades de sus usuarios limitará inevitablemente el apoyo comercial para los usuarios que buscan proteger fuertemente su identidad.

Estados Unidos

El Congreso de Estados Unidos tampoco ha protegido adecuadamente el anonimato. En algunas situaciones, la información que identifica a una Parte ante las compañías de telecomunicaciones se hace accesible sin ninguna orden judicial o incluso antes del hecho de supervisión judicial, permitiendo la mala práctica de los intermediarios, que se describe a continuación, de dar cumplimiento a un enorme número de solicitudes firmadas por simples abogados solicitando la identidad de la usuarios.

En los EE.UU., es muy común que los demandantes en casos civiles emitan citaciones a los intermediarios para obtener la identidad de sus críticos con el fin de intimidarlos y silenciarlos, incluso cuando quienes tratan de hacer la identificación no tienen ninguna intención de perseguir una demanda contra el interlocutor o cuando el contenido publicado es legal. Estas citaciones pueden ser emitidas por abogados sin aprobación judicial previa. En algunas circunstancias raras, como en citaciones emitidas de conformidad con la Digital Millennium Copyright Act, una demanda no necesariamente se presenta primero.

Los EE.UU. también permite al Estado a emitir cartas de seguridad nacional (NSL) que pueden exigir la información de identidad de un interlocutor en línea sin control judicial. Estas NSL casi siempre están acompañadas de una orden de silencio, prohibiendo que el proveedor de servicios revele a nadie que ha recibido una NSL, haciendo imposible que el sujeto se oponga a la demanda en un tribunal. Mientras que un tribunal de Estados Unidos ha declarado que el poder de la NSL es inconstitucional, esa decisión quedó pendiente tras una apelación en curso por parte del gobierno.

Litigaciones masivas de derechos de autor

En los últimos años, unas pocas firmas corporativas en los EE.UU., el Reino Unido y Europa han utilizado litigaciones masivas sobre derechos de autor para extraer la ubicación física de ciertos individuos. Estos grupos de firmas de abogados tratan de incrementar los negocios de demanda a los usuarios de Internet en nombre de los propietarios de derechos de autor. Estas demandas siguen el modelo de aquellas presentadas por miembros de la Asociación de la Industria Discográfica de Estados Unidos en 2003.

Las demandas de Estados Unidos demandaron a miles de “Juan Nadie” anónimos  y pidieron a las cortes que emitan solicitudes judiciales a los ISP obligándoles a divulgar la identidad de los presuntos infractores a los propietarios de derechos de autor, para que los propietarios de derechos de autor puedan demandar a las personas identificadas. Una vez que se conoce la identidad del usuario de Internet, la posibilidad de una indemnización de daños y perjuicios legales preestablecidos (de hasta $ 150.000 por la presunta violación intencional del derecho de autor de una obra) frecuentemente presionan a los a un acuerdo. Estas demandas plantean inquietudes sobre el debido proceso y la protección del derecho de los ciudadanos a la privacidad. En particular, el potencial para la identificación errónea de los supuestos infractores como ocurrió en campañas masivas de litigio de derechos de autor anteriores plantea serias preocupaciones por las muchas personas inocentes que fueron atrapados en el fuego cruzado.

Vigilancia masiva

Por último, los descontroaldos programas de vigilancia masiva digital de la actualidad, llevada a cabo por los servicios de inteligencia de señales de los países de los Cinco Ojos (Estados Unidos, Canadá, Reino Unido, Australia y Nueva Zelanda), y potencialmente muchos más estados, constituyen un ataque generalizado sobre los derechos de anonimato de aquellos que se comunican digitalmente.

La recopilación y correlación de tantos datos y metadatos de comunicaciones proporcionan a estos servicios de inteligencia una capacidad sin precedentes para despojar del anonimato a millones de usuarios inocentes de los sistemas de telecomunicaciones. En algunos casos, estos programas de interceptación de masas han incluido proyectos específicamente dirigidos a socavar las herramientas de anonimato de propósito general, como la red TOR.

Una crítica completa de estos programas y el daño que representan para la libertad de expresión va más allá del alcance de esta presentación, pero hay que señalar que su existencia pone de relieve tanto la fragilidad de proteger el anonimato en línea como la importancia de contar con las garantías legales y técnicas para defenderlo.


 

<<< Lee la tercera parte aquí

Problemas con el anonimato digital

Tercera parte de la presentación de EFF a las Naciones Unidas

El anonimato es necesario para la privacidad digital

El anonimato involucra más que esconder el nombre de uno. Más bien, implica la capacidad de mantener la confidencialidad de una amplia variedad de actividades propias en línea, incluyendo la ubicación, la frecuencia de las comunicaciones, y tantos otros detalles. El anonimato en línea debe entenderse no sólo como el estado de no ser identificado por terceros, sino también como la cualidad de ser incognoscible para terceros.

La conceptualización del derecho al anonimato en línea como el derecho a participar libremente en cualquier actividad en línea sin revelar el nombre de uno a cualquiera es incompleta. De hecho, la relatora de la CIDH (2013) explicó que la protección a la vida privada implica al menos dos políticas específicas relacionadas con el ejercicio de la libertad de pensamiento y de expresión: “la protección del discurso anónimo y la protección de datos personales”.

El anonimato en línea también incluye una amplia gama de cuestiones de protección de datos, y la capacidad de ser imposible de encontrar en un medio que graba, por defecto estructural, todo lo que una persona hace —potencialmente hasta las teclas que uno presiona. Cada transacción en línea, ya sea enviando un simple correo electrónico o visualizando un sitio web popular, puede generar metadatos de comunicación, es decir información asociada a una transacción en línea que no es parte del contenido de un mensaje en sí. Por ejemplo, un correo electrónico de la Persona A a la Persona B a través de un proveedor de correo electrónico  como Google o Yahoo revela que estas personas están en contacto la una con la otra, y contiene información adicional relacionada con dónde estuvo la Persona A cuando envió el correo electrónico, la hora en ese lugar cuando se envió el correo electrónico, el software que la Persona A utilizó para componer el correo electrónico y, con frecuencia, la línea de asunto del correo electrónico.

De manera similar, si una Persona A visita un sitio web popular como bing.com, el sitio web conocerá la ubicación física de la Persona A, la hora a la que lo visitó y si previamente ha utilizado el mismo dispositivo para visitar el sitio web. Durante el proceso de enviar un correo electrónico o visitar un sitio web, la Persona A ha dado esta información a su proveedor de servicio de internet, como también a, potencialmente, un motor de búsqueda y muchos otros terceros que proporcionan servicios que permiten nuestro uso diario de Internet.

De hecho, este entendimiento de que el derecho de una persona a la intimidad no se limita al contenido de las comunicaciones, sino también al hecho de la comunicación y a la información sobre la comunicación (es decir, el punto de origen, duración, destinatario, etc.) no es nueva ni se limita a los medios de comunicación en línea.

Por otra parte, a pesar de que la información contenida en un solo correo electrónico, por ejemplo, podría no identificar al usuario, los metadatos de las comunicaciones pueden agregarse para crear perfiles detallados de individuos que contienen el nombre de la Persona A, sus hábitos de compra, intereses personales, afiliaciones religiosas, inclinaciones políticas, amigos, compañeros de trabajo, carrera, ambiciones, y otros aspectos íntimos de la identidad de la Persona A. Tal agregación no sólo es cada vez más común dado que la capacidad de procesamiento y almacenamiento de datos se vuelve más barata, sino que además se ha generado una industria centrada en esta agregación, análisis y reventa de datos.

Puede que el anonimato débil sea fácil, pero el anonimato fuerte no lo es

Internet permite fácilmente un anonimato superficial —tal como el uso de un alias para comentarios o de correos electrónicos. En la década de 1990, los comentaristas a menudo veían al uso de seudónimos en línea como una razón por la que las comunicaciones por Internet eran altamente anónimas. En 1993, una tira cómica de Peter Steiner ampliamente distribuida mostraba un perro usando una computadora que le decía a otro: “en internet nadie sabe que eres un perro”.

Pero una preservación real del anonimato requiere más esfuerzo. Una gran cantidad de información sobre las comunicaciones en línea se graba rutinariamente. Dado que esta información puede ser recolectada, revelada o solicitada judicialmente, cualquier discusión sobre el anonimato en línea debe abordar qué información es revelada, a quién y bajo qué restricciones (si es que existe alguna). A menudo la gente (o los perros) que no han revelado deliberadamente sus identidades legales en sus comunicaciones en línea han revelado a otros, no obstante, una amplia gama de datos que los identifican y potencialmente los identifican —a veces en formas que no son especialmente visibles o evidentes para los usuarios menos sofisticados.

Incluso cuando una plataforma le permite a la gente leer y escribir sin adjuntar sus nombres legales a estas actividades, el operador de la plataforma bien puede conocer quienes son sus usuarios con precisión, así como las ubicaciones particulares desde las cuales se han conectado, mediante el análisis de información como las direcciones del Protocolo de Internet (IP) de los usuarios. Así que la no utilización, conspicua o deliberada, de un nombre en línea de ninguna manera implica que una amplia gama de entidades no sepan (o no puedan deducir) el nombre, historial en línea, y paradero de uno, al examinar los datos que los sistemas de comunicaciones han puesto a su disposición.

La diversidad de formas en las que el anonimato en línea se protege varía desde decisiones de los individuos de no usar sus nombres legales, pasando por las políticas y prácticas de algunos intermediarios (proveedores de servicios de telecomunicaciones, proveedores de correo electrónico y chat, foros en línea, entre otros) para evitar requerir el registro o uso de un nombre legal, a través de las políticas de retención de datos de los intermediarios, hasta el desarrollo y uso de herramientas de software que son diseñadas específicamente para tratar de asegurar el anonimato. Este último grupo comprende una porción de herramientas de software a menudo conocidas como Tecnologías de Mejora de la Privacidad (o PETS por sus siglas en inglés), pero muchas de las herramientas en esta categoría no tienen por objetivo proporcionar anonimato, sólo otras propiedades como secreto o confidencialidad de las comunicaciones.

Por ejemplo, un sobre o sello de cera pueden proveer protecciones más fuertes del secreto de una carta que una persona envía a otra, pero si la oficina postal o el mensajero tienen éxito al exigir que las cartas tengan información exacta sobre la dirección de sus remitentes y destinatarios, los patrones de quién está en contacto con quién todavía serían evidentes para aquellos que envían las cartas —no serán anónimos en ese sentido, incluso si los carteros nunca abren o intentar abrir clandestinamente nada de la correspondencia. En el entorno digital, la protección del anonimato es técnicamente más difícil de proporcionar respecto a otros tipos de protección de la privacidad.

Sólo unas pocas herramientas y sistemas de software, tales como el proyecto Internet invisible (I2P), el proyecto TOR, Jondo, o SecureDrop buscan proporcionar fuertes garantías técnicas al anonimato de sus usuarios incluso frente a un intento sofisticado de revelar la identidad de un usuario. Estos sistemas van más allá de la simple noción de no solicitar que la gente declare sus nombres; tratan de evitar la creación de un registro significativo que revelaría la identidad de un usuario.

Típicamente estas herramientas trabajan para ofuscar el vínculo entre el remitente y el destinatario de la información al enviar la información repetidamente a través de intermediarios que deliberadamente evitar grabar información sobre cómo fue enviada. Cuando múltiples partes independientes proveen eslabones en la cadena, ninguna entidad puede saber lo suficiente para asociar al remitente original con el destinatario final. Sin embargo, las investigaciones han mostrado que el anonimato así obtenido, todavía podría ser frágil, por ejemplo cuando un interceptor observa que el volumen de datos enviados por una parte coincide con el volumen de datos obtenidos por otra parte más o menos al mismo tiempo.

Dados los medios técnicos para intercambiar mensajes anónimos, los desarrolladores de software pueden tratar de construir aplicaciones sobre estas plataformas, como en el caso de SecureDrop, que permite a las fuentes periodísticas contactar a organizaciones de prensa de forma anónima, y remitirles documentos anónimamente y, a cambio, recibir preguntas y respuestas.

Incluso los sistemas fuertes de anonimato más sofisticados tienen puntos débiles. Si, por ejemplo, un gobierno sospechara que probablemente un disidente tratará de expresarse anónimamente, podría colocar malware en el ordenador del disidente, grabando cada pulsación en el teclado. Mientras funcione el malware, la fortaleza del sistema de anonimato sería irrelevante porque el gobierno vigilaría las actividades y los contactos de la disidentes directamente.

Levantando el velo: Divulgación de identidad y el rol de los intermediarios

Todo individuo debe tener la confianza de que los proveedores de servicios que almacenan sus discusiones protegerán su privacidad y expresión. Los intermediarios de internet y proveedores de servicio ocupan una posición clave en las comunicaciones en línea. A diferencia de otros usuarios de internet, los intermediarios de internet y proveedores de servicio, a menudo saben la identidad de la persona que crea un sitio web o publica material en una plataforma.

Para proteger los derechos de los individuos a la expresión anónima, las leyes deben permitir y fomentar que los intermediarios de internet respeten los derechos al debido proceso de un interlocutor en línea antes de identificar a dicho individuo en respuesta a un pedido de hacerlo. La revelación obligada sólo debe ocurrir una vez que un delito tipificado en la ley ha sido cometido. E incluso en esos casos, todos los derechos de un interlocutor en línea deben ser considerados antes de la identificación de esa persona en respuesta a una solicitud de hacerlo.

Como bien señaló la Comisión Interamericana de Derechos Humanos:

“[La protección del anonimato] no significa, sin embargo, que el anonimato resguarde a cualquier tipo de información. Por ejemplo, el anonimato del emisor de ninguna manera protegería a quien difunda pornografía infantil, a quien hiciera propaganda a favor de la guerra o apología del odio que constituya incitación a la violencia o incitare pública y directamente al genocidio. Estos discursos no están protegidos por la Convención Americana y el anonimato no puede resguardar a los emisores de las consecuencias jurídicas que cada ordenamiento interno establezca —de conformidad con el derecho internacional de los derechos humanos— respecto de cada uno de esos casos. Lo mismo ocurriría en el caso de que el ejercicio del derecho a la libertad de pensamiento y expresión fuera objeto de responsabilidades ulteriores del tipo que autoriza la Convención Americana. En todos esos casos, las autoridades judiciales estarían autorizadas para tomar medidas razonables tendientes a descubrir la identidad del emisor de conductas prohibidas para aplicar la respuesta proporcionada que prevé el ordenamiento jurídico”.

Los sistemas judiciales, no los procesos de toma de decisiones extrajudiciales, son los más adecuados para equilibrar el derecho de los ciudadanos a la expresión anónima con la necesidad de proporcionar un mecanismo para corregir errores. Por lo tanto, es imperativo que la ley no requiera o permita a los intermediarios de Internet revelar la identidad de los usuarios sin una decisión judicial. Pero los sistemas judiciales sólo pueden funcionar cuando una corte ha tenido la oportunidad de revisar las circunstancias antes de que la identidad haya sido revelada. Por tanto, para proteger los derechos fundamentales de los ciudadanos a la libre expresión y privacidad, los intermediarios de Internet sólo deben revelar la identidad de un usuario de su plataforma anónimo o seudónimo tras recibir una orden judicial, concedida después de un proceso de revisión judicial.

Cuando un individuo publica contenido en Internet, puede que terceras personas quieran demandar al individuo por publicar contenido supuestamente difamatorio o ilegal. Para hacerlo, el demandante deberá identificar al interlocutor en línea.

Como mejores prácticas, esas terceras personas deberán:

  • Realizar esfuerzos razonables para notificar a la persona cuya identidad está siendo demandada;
  • Si es posible, acordar a un calendario para la divulgación de la información a la parte solicitante que ofrezca una oportunidad razonable para que el usuario de Internet presente una reclamación ante un tribunal antes de la divulgación;
  • Remitir las declaraciones exactas y materiales proporcionados por la persona que solicita la identidad, incluyendo información sobre la causa de la acción alegada en la demanda y las pruebas aportadas por la parte demandante a la corte cuando se han facilitado al proveedor de servicios.

A los usuarios se les debe proveer una cantidad de tiempo razonable para responder, antes que el proveedor de servicio produzca la información requerida. Esto brindará al usuario una oportunidad  para hacer objeciones a la divulgación de su identidad.

Si bien los intermediarios son vistos a menudo como una fuente clave de información que puede levantar el velo del anonimato en línea, no son para nada la única fuente. Como hemos visto, la fragilidad de ocultar la identidad de frente al sofisticado análisis de datos y a la detección y almacenamiento de datos en todas las formas de comportamiento cotidiano (desde caminar por una calle con circuitos cerrados de televisión hasta adquirir bienes electrónicamente) significa que la identidad de los sospechosos puede ser comprobada mediante el trabajo policial determinado y específico. Por tanto, no se les debe requerir a los intermediarios rastrear a todos sus usuarios (eliminando de este modo el anonimato fuerte para todos los usuarios). Tampoco se les debería hacer responsables de las acciones de los usuarios que no son identificables como resultado de las acciones o inacción del intermediario.

En algunos casos excepcionales, puede ser difícil, sino imposible, identificar a un interlocutor después del hecho. Por ejemplo, si alguien realizar una única publicación en un foro en línea desde el Wi-Fi de un “cafenet” popular que no tiene registros de sus clientes o cámaras en los sectores aledaños. Esto no es nada nuevo de la era de Internet; por siglos la gente ha podido escribir grafitis en la oscuridad de la noche, comunicándose anónimamente. De hecho, es mucho más difícil en la era moderna comunicarse exitosamente sin dejar huellas delatoras. Si bien puede haber un interés legítimo en desenmascarar a interlocutores que han violado una ley, requerir que siempre sea posible desenmascarar a alguien es un precio demasiado alto.

Políticas de anonimato de actores no gubernamentales

Una forma para que un interlocutor proteja su anonimato es no revelar su identidad a los intermediarios. Estos intermediarios pueden ser obligados a revelar esa información al gobierno o a litigantes particulares. Muchos intermediarios emplean procedimientos de autenticación que requieren la divulgación y registro de identidad y otros datos personales, creando así bases de datos individualmente identificables de la actividad del usuario. El uso de tales herramientas no siempre es irracional, pero tales procedimientos deben utilizarse con moderación y en proporción a la preocupación que el intermediario está tratando de resolver. Como lo señaló la Relatoría de Libertad de Expresión de la CIDH:

“Los requerimientos de identificación y autenticación en línea deben ser utilizados exclusivamente en transacciones e interacciones sensibles y riesgosas, y no de manera generalizada para todos los servicios y aplicaciones. Los requerimientos de autenticación deben seguir el principio de proporcionalidad, que en este caso indica que si el riesgo es alto se justifica recoger información adicional del usuario. Sin embargo, si el riesgo es bajo, no habrá razón para hacerlo. Este balance permite, entre otros, favorecer plataformas y servicios anónimos en Internet, los cuales posibilitan la libertad de expresión en contextos represivos o de autocensura. Asimismo, el principio de diversidad indica que deben favorecerse múltiples esquemas de identificación para los usuarios en línea, de manera que no existan identificadores únicos o concentrados, que propicien abusos de seguridad e intrusiones a la privacidad.”

Como se indica en el Informe Anual de 2013 de la Relatoría Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos (Párr. 23): “se debe promover la existencia de espacios en línea libres de observación o documentación de la actividad e identidad de los ciudadanos. Esto incluye, por ejemplo, la preservación de plataformas anónimas para el intercambio de contenidos y el uso de servicios de autenticación proporcionales”.

Por ejemplo, los términos de servicio de Facebook requieren que sus usuarios proporcionen sus nombres e información reales. Esta práctica crea serios riesgos particularmente para los disidentes y activistas de derechos humanos que usan sus nombres en Facebook en regímenes autoritarios. La transmisión de dichos identificadores, si se cosechan en masa, también se puede utilizar para identificar otra actividad anónima de navegación en línea.

Esto crea un efecto negativo: si se violan los términos de servicio de Facebook, Facebook puede desactivar la cuenta de un individuo. Dada la ubicuidad actual de Facebook, se corre el riesgo de apagar una vía clave para el discurso político. La forma en que se aplican estas políticas contra el anonimato, somete a las poblaciones más vulnerables —es decir, las personas con enemigos u opiniones impopulares— a mayores riesgos debido a la facilidad con la que otro usuario puede informar sobre ellos y, por lo tanto, suspender su cuenta. Por ejemplo, cuando un usuario reporta el uso de un nombre “falso”, Facebook le pedirá al usuario presentar su identificación oficial. Para los usuarios con seudónimo, esto es imposible; esto también implica otros riesgos para la privacidad.


<<< Lee la segunda parte aquí | Lee la cuarta parte aquí >>>

Anonimato y estándares internacionales de Derechos Humanos

Segunda parte de la presentación de EFF a las Naciones Unidas

Los derechos a la libre expresión y a la privacidad fueron reconocidos por la Declaración Universal de Derechos Humanos (“DUDH”) el 10 de diciembre de 1948. Desde entonces, estos derechos han sido afirmados por los tratados internacionales de derechos humanos subsecuentes de las Naciones Unidas, así como por varios tratados internacionales y otros instrumentos de derechos humanos. Si bien los tratados e instrumentos más recientes adoptaron un lenguaje diferente al empleado por la DUDH al enunciar el derecho a la privacidad y el derecho a la libertad de expresión, un análisis comparativo muestra que ha surgido un consenso coherente sobre las protecciones específicas otorgadas a las personas así como las obligaciones impuestas a los Estados Partes.

Libertad de expresión

La libertad de expresión es reforzada cuando uno puede hacerlo anonimamente. Existen muchas circunstancias donde una persona no hablará por temor a represalias, un desequilibrio de poder inherente, u otra razón, o una asociación de individuos no hablará a menos que esté segura de proteger la identidad de sus miembros. La Relatoría Especial de Libertad de Expresión de la Comisión Interamericana de Derechos Humanos (CIDH) dejó claro que “en todos los casos, los usuarios deben tener derecho a permanecer bajo anonimato y cualquier disputa sobre este punto debe ser resuelta exclusivamente en sede judicial”.

El derecho a buscar y recibir información

La capacidad de leer y acceder a información anónimamente es también crucial para el ejercicio de la libre expresión. El artículo 19 de la Declaración Universal de Derechos Humanos, que consagra el derecho a la libertad de opinión y de expresión, incluye el derecho a buscar, recibir e impartir información e ideas a través de cualquier medio. Esta inclusión es necesaria porque no puede haber una protección significativa de la libertad de expresión de los ciudadanos si los individuos carecen del derecho a leer y comunicarse anónimamente. Los académicos han dejado claro que “la interdependencia cercana entre la recepción y expresión de información y entre la lectura y la libertad de pensamiento hacen del reconocimiento de ese derecho [el derecho a leer anónimamente] una buena política constitucional”.

En otras palabras, el derecho a buscar y recibir información es inhibido cuando los gobiernos u otros disponen de acceso irrestricto a los registros que documentan los hábitos de vista o lectura de los individuos:

“Una vez que los gobiernos pueden demandar de un editor los nombres de los compradores de sus publicaciones, la prensa libre como la conocemos desaparece. Entonces el espectro de una agencia de gobierno mirará sobre los hombres de cualquiera que lee… El miedo a la crítica acompaña a cada persona en las estanterías de libros… Algunos temerán leer lo que es impopular, lo que les disgusta a los poderes establecidos… El miedo toma el lugar de libertad en las bibliotecas, librerías y hogares del país. A través del hostigamiento a las audiencias, investigaciones, informes y citaciones; el gobierno tendrá un palo sobre la expresión y sobre la prensa”.

Incluso la existencia de estos registros basta para un efecto inhibitorio, especialmente considerando que muchos lectores no sólo temen el rastreo gubernamental de sus hábitos de lectura, sino también el descubrimiento por parte de los miembros de su familia u otros colaboradores cercanos.

Como señala el autor Michael Chabon “si no hay privacidad de pensamiento —que incluye implícitamente el derecho a leer lo que uno quiere, sin la aprobación, consentimiento o conocimiento de otros— entonces no hay privacidad, punto”.

Libertad de prensa y protección de las fuentes

Un corolario bien establecido del derecho a la libre expresión es la importancia de una prensa funcional y libre. Para tal fin, el principio básico de que los periodistas tienen derecho a proteger sus fuentes está muy bien establecido en la ley internacional. En particular la CIDH dejó claro que:

“Una de las bases primarias del derecho a la reserva se constituye sobre la base de que el periodista, en su labor de brindar información a las personas y satisfacer el derecho de las mismas a recibir información, rinde un servicio público importante al reunir y difundir información que de otra forma, sin guardar el secreto de las fuentes, no podría conocerse. Asimismo, el secreto profesional consiste en guardar discreción sobre la identidad de la fuente para asegurar el derecho a la información; se trata de dar garantías jurídicas que aseguren su anonimato y evitar las posibles represalias que pueda derivar después de haber revelado una información”.

Por otra parte, la CIDH ha señalado que el “derecho a la reserva de sus fuentes de información, apuntes y archivos personales y profesionales”, se extiende a todo comunicador social incluyendo a los periodistas.

Fuentes como los denunciantes dentro del gobierno necesitan las protecciones más fuertes en contra de ser expuestos, incluso por actores armados con todo el poder del Estado. En la era de Internet, cualquier persona puede ser una fuente así, y cualquier persona puede tener la responsabilidad de proteger las fuentes, ya que realizan el papel de un periodista o comunicador social.

Privacidad y Libertad de expresión

La cuestión del anonimato en línea también incorpora necesariamente preocupaciones respecto a la expresión y la privacidad, y el cuidadoso análisis de la interacción entre ambos derechos. Como se indica en el Informe de 2011 de la Relatoría Especial de la ONU sobre la promoción y protección del derecho a la libertad de opinión y de expresión, “El derecho a la privacidad es esencial para que las personas se expresen libremente”.

Basándose en esto, el Relator Especial de la CIDH sobre Libertad de Expresión señaló que en vista de esta estrecha relación entre la libertad de expresión y la privacidad:

“Tanto el derecho a la libertad de pensamiento y expresión como el derecho a la vida privada protegen al discurso anónimo frente a restricciones estatales. La participación del debate público sin revelar la identidad del emisor es una práctica usual en las democracias modernas. La protección del discurso anónimo favorece la participación de la personas en el debate público ya que –al no revelar su identidad— pueden evitar ser objeto de represalias injustas por el ejercicio de un derecho fundamental. En efecto, quienes ejercen el derecho a la libertad de pensamiento y de expresión participan del debate público y de la vida política de una comunidad. Ello no supone –solamente— escribir notas de opinión o participar en foros de debate: también supone la posibilidad de llamar a movilizaciones sociales, de convocar a otros ciudadanos a manifestarse, de organizarse políticamente o de cuestionar a las autoridades, aun en situaciones de riesgo”.

La Declaración de Ministros del Comité Europeo sobre la libertad de comunicación en Internet también ha observado:

“Con el fin de garantizar la protección contra la vigilancia en línea y de promover la libre expresión de la información y las ideas, los Estados miembros deben respetar la voluntad de los usuarios de Internet de no revelar su identidad”.

Un anonimato lo suficientemente fuerte para los Derechos Humanos

El derecho al anonimato se basa en estos derechos humanos fundamentales. El anonimato es una condición previa esencial para el ejercicio de los derechos a la intimidad y la libertad de expresión y debe ser garantizado por el Estado.

El anonimato no debe ser restringido a priori. La divulgación forzada sólo debe ocurrir una vez que se haya cometido un delito tipificado legalmente. Los derechos al debido proceso de un interlocutor deben ser respetados antes de identificar a esa persona en respuesta a una solicitud de hacerlo. Los regímenes legales deben garantizar un examen riguroso de los derechos de libre expresión y privacidad del interlocutor antes de forzar identificación alguna.

En muchas de las funciones sociales centrales del anonimato, los interlocutores están defendiendo su identidad de grupos o individuos que pueden esgrimir poderes estatales o institucionales aliados. Por lo tanto, un anonimato fuerte —donde no se mantienen registros y donde las herramientas que protegen la privacidad ocultan la identidad de un individuo— debe estar siempre disponible.


 

<<< Lee la primera parte aquí     |     Lee la tercera parte aquí >>>

¿Qué es el anonimato?

Primera parte de la presentación de EFF a las Naciones Unidas

El anonimato se puede definir como actuar o comunicarse sin usar o presentar el nombre o identidad propios; o como actuar o comunicarse en una manera que protege la determinación del nombre o identidad propios, o usando un nombre asumido o inventado que no puede necesariamente asociarse con la identidad legal o habitual de uno.

El anonimato puede ser concebido como un espectro, de fuerte a débil. El anonimato es fuerte cuando existen protecciones técnicas y legales que hacen que sea muy difícil desenmascarar la identidad de una persona anónima. El anonimato es débil cuando una persona anónima puede ser desenmascarada mediante métodos sencillos, tales como solicitudes gubernamentales al proveedor de servicio o buscando el nombre asumido en una base de datos existente.

Podemos evaluar el grado de anonimato que una persona puede lograr en línea al considerar cuestiones tales como: ¿Puede la gente abstenerse de firmar lo que escribe? ¿Puede elegir el modo de firmar (o no firmar) sus comunicaciones? ¿Puede acceder a servicios sin registrarse, o sin registrarse con su identidad legal? ¿Los proveedores de servicio requieren que una cuenta esté vinculada a un documento de identidad emitido por el gobierno, o a otros sistemas que están vinculados a la identidad legal, como es el caso de los sistemas de pago? ¿Los proveedores de servicio retienen datos, tales como registros de acceso, que podrían ser usados para identificar a sus usuarios en el futuro? ¿Cuentan los usuarios con herramientas técnicas para ocultar su identidad, tales como tecnologías que mejoran la privacidad y hacen difícil su identificación? ¿Los usuarios confían en que su identidad no será asociada con sus actividades contra su voluntad? Con el fin de despojar a una persona del anonimato que eligió, ¿qué esfuerzo debe ser llevado a cabo por otras partes? ¿Pueden terceros determinar la identidad de un individuo sin tener que recurrir a los tribunales, o se debe seguir un proceso legal?

¿Quién necesita anonimato?

Todo aquel que no quiera que las cosas que dice estén conectadas a su identidad permanente tiene interés en el anonimato. Puede que estén preocupados por retribuciones políticas o económicas, acoso, o incluso amenazas a sus vidas, o pueden usar el anonimato como parte de su expresión o desarrollo personal. Algunos necesitan encubrir su identidad de la investigación informal de sus colegas. Otros necesitan protecciones más fuertes contra adversarios más determinados y bien financiados. Habrá quienes requerirán protección contra sus propios gobiernos.

Los padres tratan de crear una forma segura de que los niños exploren en línea. Los adolescentes que exploran su propia identidad son, a menudo, acosados en línea y en sus propias comunidades, y puede que escojan el anonimato en línea para protegerse.

Conforme maduran los individuos, puede que con el tiempo cambien sus nombres como una expresión de su religión, creencias, o como parte del desarrollo completo de su personalidad. Puede que busquen hacer esto para evitar discriminación, o para establecer un nombre que es más fácil de pronunciar o deletrear en una cultura dada.

Otros necesitarán reconstruir sus vidas resguardados de opresión previa. Los sobrevivientes de abuso doméstico que necesitan protección de sus abusadores deben asegurarse de no dejar un rastro digital. Los individuos cuyos cónyuges o parejas trabajan para el gobierno o son muy bien conocidos podrían desear esconder aspectos de su propia vida, y a menudo se sienten más cómodos usando herramientas de anonimato. Los programas de protección de testigos y víctimas necesitan anonimato para operar de forma segura.

Las profesiones que hacen posible la libertad de expresión usan el anonimato para proteger a sus clientes. Los bibliotecarios creen que los usuarios de las bibliotecas deben tener el derecho de leer de forma anónima —un requisito esencial para la libertad intelectual y la privacidad. Los editores han luchado para preservar el anonimato de sus clientes por considerar que ser conocido como lector de obras controvertidas puede crear un efecto inhibidor.

El anonimato les permite a las fuentes de periodistas atreverse y hablar sin temor a represalias; los denunciantes reportan noticias que corporaciones y gobiernos preferirían suprimir. El anonimato también es esencial en el contexto de los derechos humanos. Los trabajadores de derechos humanos lo usan en su contienda contra las violaciones de derechos humanos; funciona como un escudo para aquellos que buscan desafiar poderes centralizados arraigados, o una mayoría intolerante.

Anonimato y Sociedad

El anonimato es vital para una sociedad abierta y libre. Nos importa el anonimato en línea y fuera de línea porque permite a los individuos expresar opiniones impopulares, observaciones honestas y quejas que, de lo contrario, no serían escuchadas. Permite evitar represalias potencialmente violentas de aquellos que puedan sentirse ofendidos, y desempeña un papel central en la lucha para exponer los crímenes y abusos de poder.

Nos importa el anonimato porque queremos una sociedad donde la gente pueda hablar honestamente. El anonimato permite que las voces sean escuchadas —y las ideas juzgadas— en función de su contenido, no de su origen. El anonimato puede ayudar a proteger a un orador de la falacia lógica de los ataques ad hominem (responder a los argumentos atacando el carácter de una persona, en lugar del contenido de sus argumentos).

Nuestra sociedad actual no nos obliga a mostrar nuestros documentos de identidad o firmar nuestros nombres antes expresarnos. Los valores que hemos desarrollado a lo largo de muchas décadas se construyeron en el debate franco y de amplio alcance que dicha libertad ofrece. Esos valores, incluyendo el anonimato en sí, deben mantenerse en la era digital.


 

Lee la segunda parte aquí >>>

Por qué la privacidad importa

por Glenn Greenwald

Hay un género entero de videos en Youtube dedicado a una experiencia que estoy seguro que todos en este salón han tenido. Implica a un individuo que, pensando que está solo, asume comportamientos expresivos —cantar como loco, bailar girando, alguna actividad sexual leve— sólo para descubrir que, en realidad, no está solo, que hay una persona mirando y acechando, el descubrimiento le causa inmediatamente que deje de hacer lo que estaba haciendo con horror. La sensación de vergüenza y humillación en su rostro es palpable. La sensación de “hay algo que quiero hacer únicamente si no hay nadie más viendo”.

Este es el punto crucial del trabajo en el que he estado particularmente enfocado en los últimos 16 meses, la pregunta de por qué la privacidad importa, una pregunta que ha surgido en el contexto del debate global, permitida por las revelaciones de Edward Snowden de que los Estados Unidos y sus socios, desconocidos para el mundo entero, han convertido internet, una vez proclamada como una herramienta de liberación y democratización sin precedentes, en una zona de vigilancia indiscriminada de personas sin precedentes.

Hay un sentimiento muy común que surge en este debate, aún entre personas que están incómodas con la vigilancia de la gente, que dice que no hay un daño real que venga de esta invasión en gran escala porque sólo las personas que están involucradas en malos actos tienen una razón para querer esconder y cuidar su privacidad. Esta visión del mundo está implícitamente basado en que hay dos clases de personas en el mundo, buenas personas y malas personas. Las malas personas son aquellos que planean ataques terroristas o que se involucran en violenta criminalidad y entonces tienen razones de querer esconder lo que están haciendo, tienen razones de cuidar su privacidad. Pero en contraste, la buena gente son personas que van a trabajar, vuelven a casa, crian sus niños, miran televisión. Ellos usan internet no para planear ataques de bomvas sino para leer las noticias o intercambiar recetas o planear sus juegos de niños de Little League, y esas personas no están haciendo nada incorrecto y entonces no tienen nada que ocultar y ninguna razón para temer que el gobierno los monitoree.

Las personas que están en efecto diciendo eso están cometiendo un acto muy extremo de autodesprecio. Lo que ellos realmente están diciendo es

Estoy de acuerdo en hacerme a mí mismo una persona tan inofensiva y nada amenazadora y poco interesante que en realidad no tengo miedo de que el gobierno sepa lo que estoy haciendo.

La mentalidad ha encontrado lo que pienso es su expresión más pura en una entrevista en 2009 con el hace mucho tiempo Director Ejecutivo de Google, Eric Schmidt, quien, cuando le preguntaron sobre los diferentes modos en que su compañía causa invasiones a la privacidad de cientos de millones de personas alrededor del mundo. Él dijo

Si estás haciendo algo que no quieres que otras personas sepan, quizás no deberías estar haciendo eso en primer lugar.

Ahora, hay toda clase de cosas que decir sobre esa mentalidad, la primera de las cuales es que las personas que dicen eso, que dicen que la privacidad no es realmente importante, en realidad no lo creen, y el modo en que sabes que en realidad no lo creen es que mientras dicen con sus palabras que la privacidad no importa, toman toda clase de medidas para proteger su privacidad. Ellos ponen contraseñas en sus email y sus cuentas de redes sociales, ellos ponen cerraduras en las puertas de sus dormitorios y baños, todas medidas diseñadas para prevenir que otras personas entren en lo que ellos consideran su ámbito privado y sepan lo que ellos no quieren que otras personas sepan. El mismísimo Eric Schmidt. el Director Ejecutivo de Google, ordenó a sus empleados en Google dejar de hablar con la revista de internet online CNET después de que CNET publicó un artículo lleno de información personal, privada sobre Eric Schmidt, que fue obtenida exclusivamente a través de búsquedas de Google y usando otros productos de Google. La misma discrepancia puede ser observada con el Director Ejecutivo de Facebook, Mark Zuckerberg, que en una famosa entrevista en 2010 declaró que la privacidad ya no es una “norma social”. El último año, Mark Zuckerberg y su nueva esposa compraron no sólo su propia casa sino también las cuatro casas adyacentes en Palo Alto por un total de 30 millones de dólares con el fin de asegurarse que ellos disfrutaran de una zona de privacidad que prevenga que otras personas se fijen lo que ellos hacen en sus vidas personales.

En los últimos 16 meses, cuando debatí este asunto alrededor del mundo, en cada ocasión alguien me dijo “no me preocupan realmente las invasiones de privacidad porque no tengo nada que esconder”. Siempre le digo lo mismo a ellos. Saco una lapicera, escribo mi dirección de email. Digo “aquí está mi dirección de email. Lo que quiero que hagas cuando llegues a tu casa es enviarme por email las contraseñas de todas tus cuentas de email, no sólo la linda, respetable del trabajo que tiene tu nombre, sino todas ellas, porque quiero simplemente poder merodear por lo que estás haciendo online, leer lo que quiero leer y publicar cualquier cosa que encuentre interesante. Después de todo, si no eres una mala persona, si no estás haciendo nada malo, no tienes nada que esconder”.

Ni una sola persona aceptó mi oferta. Chequeo esa cuenta de email religiosamente todo el tiempo. Es un lugar muy desolado. Y hay una razón para eso, que es que como seres humanos, aún aquellos de nosotros que con sus palabras niegan la importancia de nuestra propia privacidad, instintivamente entienden la profunda importancia de ésta. Es cierto que los seres humanos somos animales sociales, lo que significa que tenemos necesidad de otras personas sepan lo que estamos haciendo y diciendo y pensando, lo cual es el porqué publicamos voluntariamente información sobre nosotros mismos online. Pero igualmente esencial para lo que significa ser un ser humano libre y realizado es tener un lugar al que podamos ir y ser libres de los ojos críticos de otras personas. Hay una razón por la que buscamos eso, y nuestra razón es que todos nosotros —no sólo terroristas y criminales, todos nosotros— tenemos cosas que esconder. Hay toda clase de cosas que podemos hacer y pensar que estamos dispuestos a decirlas a nuestro médico o nuestro abogado o nuestro psicólogo o nuestra esposa o nuestro mejor amigo que estaríamos avergonzados de que el resto del mundo se entere. Hacemos juicios cada día sobre la clase de cosas que decimos y pensamos y lo que estamos dispuestos a hacerle saber a otras personas, y la clase de cosas que decimos y pensamos que no queremos que nadie más sepa. La gente puede fácilmente con sus palabras declarar que no valoran su privacidad, pero sus acciones niegan la autenticidad de esa creencia.

Ahora, hay una razón por la que la privacidad es tan ansiada universalmente e instintivamente. No es sólo un movimiento reflejo como respirar aire o beber agua. La razón es que cuando estamos en un estado donde podemos ser monitoreados, donde podemos ser mirados, nuestra conducta cambia dramáticamente. El rango de opciones conductuales que consideramos cuando pensamos que estamos siendo observados se reduce severamente. Esto es sólo un hecho de la naturaleza humana que ha sido reconocido en la ciencia social y en la literatura y en la religión y virtualmente en cada campo de disciplina. Hay docenas de estudios psicológicos que prueban que cuando alguien sabe que puede ser observado, su conducta se vuelve enormemente más conformista y dócil. La vergüenza humana es un muy poderoso motivador, como es el deseo de evitarla, y esa es la razón de por qué las personas, cuando están en un estado de ser observados, toman decisiones que no son derivadas de su propia voluntad sino que provienen de las expectativas que otros tienen de ellos o de los mandatos de la ortodoxia social.

Este entendimiento fue explotado más poderosamente para fines prágmaticos en el siglo 18, el filósofo Jeremy Bentham, que se propuso resolver un importante problema mostrado en la era industrial, donde, por primera vez, las instituciones se habían vuelto tan grandes y centralizadas que ya no era posible vigilar y por lo tanto controlar a cada uno de sus miembros individuales, y la solución que él concibió fue un diseño arquitectónico originalmente previsto para ser implementado en prisiones que él llamaba panopticon, el atributo primario del cual era la construcción de una torre enorme en el centro de la institución donde quienesquiera que controlaban la institución podían en cualquier momento ver a cualquiera de los reclusos, aunque no podían verlos a todos ellos todas las veces. Y crucial para este diseño era que los reclusos no podían en realidad ver hacia el panopticon, hacia la torre, y entonces nunca sabían si estaban siendo observados o tampoco cuando. Y lo que lo dejó tan entusiasmado sobre este descubrimiento fue que los prisioneros tendrían que asumir que estaba siendo observados en cualquier momento dado, lo que sería el máximo esbirro de la obediencia y sumisión. El filósofo francés del siglo 20 Michel Foucault notó que ese modelo podía ser usado no sólo para prisiones sino para cada institución que buscara el control de la conducta humana: escuelas, hospitales, fábricas, lugares de trabajo. Y lo que él dijo fue que esta mentalidad, esta infraestructura descubierta por Bentham, fue la clave de lo que significa el control social moderno de las sociedades occidentales, que ya no necesitan armas públicas de tiranía —castigar o encarcelar o matar disidentes, o legalmente persuadir la lealtad de un grupo en particular — porque la vigilancia de las personas crea una prisión en la mente que es mucho más sutil aunque un medio mucho más efectivo de fomentar la sumisión con normas sociales o con ortodoxia social, mucho más efectivo de lo que la fuerza bruta podría ser.

La más emblemática Obra de literatura sobre vigilancia y privacidad es la novela de George Orwell “1984”, que todos aprendemos en la escuela, y por lo tanto casi se volvió un cliché. En realidad, dondequiera que saques este tema en un debate sobre vigilancia, la gente instantáneamente lo descarta como inaplicable, y lo que dicen es “Oh, bien en ‘1984’, había monitores en las casas, estaban siendo observados en cada momento dado, y no tiene nada que ver con el estado de vigilancia que vemos”. Eso es en realidad una confusión de la esencia de las advertencias que Orwell publicó en “1984”. La advertencia que él estaba haciendo no era acerca de un estado de vigilancia que monitoreara a todos todo el tiempo, sino donde la gente estuviera consciente de que podían ser monitoreados en cualquier momento dado. Así es cómo el narrador de Orwell, Winston Smith, describe el sistema de vigilancia que ellos enfrentaban: “No había, claro, ningún modo de saber si estabas siendo observado en algún momento dado”. Él continuó diciendo, “De todas formas, ellos podían conectarse a tu micrófono cuandoquiera que ellos quisieran. Tenías que vivir, vivías, con el hábito que se convertía en instinto, en la asunción de que cada sonido que hacías era escuchado y excepto en la oscuridad cada movimiento escudriñado”.

Las religiones abrahámicas similarmente proponen que hay una invisible, omnisapiente autoridad, por cuya omniciencia, siempre ve lo que sea que estés haciendo, lo que significa que nunca tienes un momento privado, el último esbirro de la obediencia para su precepto.

Lo que todas esas aparentemente disparatadas obras reconocen, la conclusión a la que todas llegan, es que una sociedad en la que las personas pueden ser monitoreadas todo el tiempo es una sociedad que cultiva el conformismo y la obediencia y la sumisión, que es el sentido de cada tirano, del más público al más sutil, ansía ese sistema. A la inversa, aún con más importancia, está un ámbito de privacidad, la habilidad de ir a cualquier parte donde podamos pensar y razonar e interactuar y hablar sin que los ojos críticos de otros se lancen sobre nosotros, en que la creatividad y la exploración y el desacuerdo exclusivamente residen, y ésa es la razón del por qué, cuando permitimos una sociedad en la que estamos sujetos a un constante monitoreo, dejamos que la esencia de la libertad humana sea severamente mutilada.

El último punto que quiero observar de esta mentalidad, la idea de que sólo la gente que está haciendo algo malo tiene cosas que esconder y por lo tanto razones para proteger su privacidad, es que se atrinchera en dos mensajes muy destructivos, dos lecciones destructivas, la primera es que las únicas personas que protegen su privacidad, las únicas personas que buscarán privacidad, son por definición malas personas. Esta es una conclusión que deberíamos tener toda clase de razones para evitar, la más importante de las cuales es que cuando dices “alguien que hace cosas malas”, probablemente quieres decir cosas como planear un ataque terrorista o involucrarte en una violenta criminalidad, un mucho más angosto concepto de lo que las personas que ejercen el poder quieren decir cuando dicen, “hacer cosas malas”. Para ellos, “hacer cosas malas” típicamente quiere decir hacer algo que plantea desafíos válidos a ejercer nuestro propio poder.

La otra realmente destructiva y, pienso, aún más insidiosa lección que viene de aceptar esta mentalidad es que hay un convenio implícito que las personas que aceptan esta mentalidad han aceptado, y ese convenio es éste: Si estás dispuesto a volverte suficientemente inofensivo, suficientemente no amenazador para aquellos que ejercen el poder político, entonces y sólo entonces puedes estar libre de los peligros de la vigilancia. Sólo aquellos que son disidentes, que desafían el poder, tienen algo de que preocuparse. Hay toda clase de razones por las que debemos desear evitar esa lección también. Quizás seas una persona que, justo ahora, no quieres involucrarte en esa conducta, pero en algún punto en el futuro puedes. Aún si eres alguien que decide que nunca va a querer, el hecho de que hay otras personas que están dispuestas y pueden resistir y ser adversarios para aquellos en el poder —disidentes y periodistas y activistas y un amplio rango de otros— es algo que nos trae a todos un bien colectivo que deberíamos querer preservar. Igualmente crítico es que la medida de cuan libre es una sociedad no es cómo se comportan sus buenos, obedientes, sumisos ciudadanos, sino cómo se comportan sus disidentes y aquellos que resisten a la ortodoxia. Pero la razón más importante es que el sistema de vigilancia de personas suprime nuestra propia libertad en toda clase de formas. Vuelve zonas vedadas todo tipo de elecciones de conducta incluso sin nuestro conocimiento de lo que sucedió. La famosa activista socialista Rosa Luxemburg una vez dijo, “Él que no se mueve no nota sus cadenas”. Podemos probar y volver las cadenas de la vigilancia de personas invisible o indetectable, pero las coacciones que nos impone no se convierten en menos fuertes.

Fuente