Tag Archives: derechos digitales

Creative Commons recomienda a la Asamblea Nacional reconsiderar el DRM

El miércoles 1 de julio, Creative Commons Ecuador realizó una serie de recomendaciones a la Comisión Especializada Permanente de Educación, Cultura, Ciencia y Tecnología de la Asamblea Nacional, respecto al proyecto de ley “Código Ingenios” que derogaría la actual ley de propiedad intelectual. Aquí el extracto relativo a la elusión de medidas tecnológicas efectivas—es decir, la gestión de derechos digitales o DRM por sus siglas en inglés—:

Recomendación sobre la prohibición a eludir “medidas tecnológicas efectivas”

El Código Ingenios representa un avance significativo para el acceso a la ciencia y la cultura en comparación a la Ley de Propiedad Intelectual vigente, puesto que implementa una serie de limitaciones y excepciones al derecho de autor, conforme las recomendaciones de Naciones Unidas y los lineamientos del Plan del Buen Vivir, que

propone una gestión del “conocimiento común y abierto”. Este modelo de gestión incluye la generación de ideas creativas, su aprovechamiento, la potencial producción de nuevos bienes y servicios y la distribución de sus beneficios. La gestión del conocimiento –visto como un bien público, común y abierto– expresa un principio según el mandato constitucional y es económicamente más eficiente que los modelos cerrados.

Sin embargo, en su artículo 121, el Código Ingenios señala, “prohíbe eludir las medidas tecnológicas efectivas, como sistemas de cifrado u otros, que sean utilizadas por los titulares de derechos de autor o derechos conexos”. El término que engloba a estas medidas es la “gestión de derechos digitales” o DRM por sus siglas en inglés.

DRM es un conjunto de técnicas [1] que permiten a los poseedores de derecho de autor controlar lo que los usuarios pueden hacer con los archivos digitales, es decir: bajo qué circunstancias pueden acceder al archivo, cuántas veces, por cuánto tiempo y en qué plataforma.

Quienes comercializan libros electrónicos usan diferentes esquemas propietarios de DRM, [2] los cuales son compatibles con muy pocos dispositivos electrónicos, por ello los usuarios enfrentan problemas de interoperabilidad. Esto a su vez genera problemas para el ingreso de marcas competidoras en el mercado, evita la socialización del conocimiento mediante prácticas comunes en libros físicos como el préstamos o la reventa, o incluso la lectura en otros dispositivos en caso de pérdida o robo.

Esto ciertamente garantiza la protección del derecho de autor, pero no es proporcional al derecho de los usuarios a la ciencia y la cultura; y limita innecesariamente el acceso público a obras creativas. Como bien explica Shaheed:

“Los Estados deben velar porque las excepciones y limitaciones no puedan dejarse sin efecto […] o verse indebidamente perjudicadas con medidas técnicas de protección […] en el entorno digital”.

Los usuarios, bajo este modelo, se ven encerrados en la oferta de un solo proveedor, lo cual también es lesivo para el derecho de acceso a la información. El DRM coloca a quienes comercializan libros electŕonicos en una posición privilegiada para controlar el flujo de información en el mercado, y en cierta manera eso ya está sucediendo. Las restricciones a la venta de libros impuestas en base a un editor o a su contenido son algo extremadamente preocupante cuando el lector está encerrado por su proveedor.

El DRM en el mercado de libros electrónicos puede lesionar el potencial de los libros electrónicos para promover el alfabetismo, extender el alcance de la literatura y difundir el conocimiento, lo cual va explícitamente en contra de los objetivos del presente código.

Adicionalmente, el artículo 122 criminaliza a quienes comparten archivos desbloqueados previamente, en internet, pues señala que se prohíbe “distribuir, importar para su distribución, emitir, o comunicar al público, sin autorización, ejemplares de obras sabiendo que la información electrónica sobre la gestión de derechos ha sido suprimida o alterada sin autorización”. Si bien se señala que la infracción debe realizarse con dolo, esta verificación puede ser compleja y, a menudo, engañosa.

Declarativamente, el artículo 123 señala a los titulares de los derechos como responsables de  “proporcionar bajo condiciones oportunas los medios, sistemas, dispositivos y servicios necesarios para neutralizar o de otra manera dejar sin efecto dichas medidas tecnológicas a los usuarios que requieran hacer uso únicamente de obras en el dominio público o ejercer una limitación o excepción a los derechos de autor y derechos conexos”, lo cual es positivo pero impráctico. Puesto que los titulares no se encuentran en el territorio, hacer cumplir esta ley resultaría extremadamente difícil.

Si la protección DRM, como se aplica actualmente, está facilitando el control de la información y el conocimiento por parte de grandes corporaciones, la ley debe limitar la protección de esquemas DRM, fomentar el uso de protecciones al derechos de autor menos intrusivas y promover la interoperabilidad en industrias relevantes.

Nuestra recomendación es eliminar los artículos 123 y 124 para incluir un único artículo con el siguiente texto:

Artículo 123.- De la elusión de medidas tecnológicas.- Nada de lo dispuesto en este Parágrafo impedirá la elusión de medidas tecnológicas con fines de:

  1. Decidir sobre la adquisición de la obra o prestación protegida;

  2. Investigación en encriptación de información;

  3. Investigación en seguridad de sistemas informáticos;

  4. Hacer uso de obras en el dominio público;

  5. Ejercer una limitación o excepción a los derechos de autor y derechos conexos de conformidad con este Título;

  6. Ejercer todos los usos justos establecidos en el presente Código.

Notas al pie de página

[1] El DRM impone varias restricciones, entre ellas (1) restricciones al acceso, ya que permite al usuario acceso ocasional o permanente condicionado al pago de una tarifa o edad; (2) restricciones a la copia, que previene —por ejemplo—  que ciertos archivos digitales sean grabados en un CD; (3) restricciones de interoperabilidad, que evitan que un archivo digital de cierto formato sea utilizado en ciertos dispositivos; y (4) restricciones geográficas, por ejemplo el bloqueo de DVDs según la región. [↑]

[2] El código fuente de estos sistemas no es accesible y se debe pagar para su uso.[↑]

El 6/5, 65 cosas que sabemos sobre la vigilancia de la NSA que no sabíamos hace un año

Artículo original por Katitza Rodriguez y Nadia Kayyali

Ha pasado un año desde que The Guardian publicó por primera vez la orden del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos, filtrada por el excontratista de la Agencia Nacional de Seguridad de EE.UU. Edward Snowden, aquello demostró que la NSA realizaba vigilancia indiscriminada a millones de inocentes. Desde entonces, la avalancha de revelaciones preocupantes, confesiones de funcionarios del gobierno, solicitudes hechas en nombre de la Ley por la Libertad de la Información y las demandas, no se han detenido. En el aniversario de esa primera filtración, aquí están las 65 cosas que ahora sabemos sobre el espionaje de la NSA que no sabíamos el año pasado:

  1. Vimos un ejemplo de las órdenes judiciales que autorizan a la NSA a recoger virtualmente todos los registros de llamadas telefónicas en los Estados Unidos — es decir a quien llamas, quien te llama, cuándo, por cuánto tiempo, y, a veces desde dónde.
  2. Vimos diapositivas de una presentación en powerpoint de la NSA documentando como la NSA realiza una recolección “ascendente”, recogiendo información de inteligencia directamente de los proveedores de telecomunicaciones.
  3. La NSA ha creado una “red de recolección de contenido” al afirmar que puede interceptar no sólo las comunicaciones en que un objetivo es una parte de una comunicación, sino también las comunicaciones “acerca del objetivo, incluso si el objetivono es parte en la comunicación”.
  4. La NSA ha confirmado que está buscando en los datos recopilados amparándose en la Sección 702 de la Enmiendas de la Ley de Vigilancia de Inteligencia Extranjera (FISA por sus siglas en inglés) para acceder a las comunicaciones de estadounidenses sin orden judicial, en lo que el senador Ron Wyden denomina “búsqueda de puerta trasera mediante vacío jurídico”.
  5. Aunque la NSA ha declarado en repetidas ocasiones que no dirige su vigilancia a los estadounidenses, sus propios documentos demuestran que las búsquedas de datos recogidos en base a la Sección 702 están diseñados simplemente para determinar con el 51% de confianza la “extranjería” de un objetivo.
  6. Si la NSA no determina la extranjería de un objetivo, no va a dejar de espiar a ese objetivo. En cambio, la NSA se presume que el objetivo es extranjero a menos que ellos “puedan identificarla positivamente como una persona de Estados Unidos.”
  7. La filtración de una auditoría interna de la NSA detalló 2776 violaciónes de las normas u órdenes judiciales en tan sólo un año.
  8. Los hackers en la NSA vigilan a los administradores de sistemas informáticos, sin tener en cuenta el hecho de que estos administradores de sistemas  pueden ser completamente inocente de cualquier delito.
  9. La NSA y la CIA han infiltrado juegos y comunidades en línea como World of Warcraft y Second Life para recolectar datos y realizar vigilancia.
  10. El gobierno de EE.UU. ha destruido evidencia en casos de la Electronic Frontier Foundation (EFF) contra el espionaje de la NSA. Esto es increíblemente irónico, considerando que ese gobierno también ha afirmado que los clientes de la EFF necesitan esta evidencia para ser capaces de comparecer ante los tribunales.
  11. El Director de Inteligencia Nacional estadounidense, James Clapper, le mintió al Congreso cuando el senador Ron Wyden le preguntó directamente si la NSA estaba recogiendo algún tipo de información sobre los millones de estadounidenses.
  12. Microsoft, al igual que otras empresas, ha cooperado estrechamente con el FBI para permitir que la NSA “eluda su cifrado y obtenga acceso a los datos de los usuarios”.
  13. El presupuesto de inteligencia, sólo en 2013 fue de 52.6 mil millones dólares-esta cifra fue revelada por un documento filtrado, no por el gobierno. De ese presupuesto, $ 10.800 millones fueron a la NSA. Eso es aproximadamente $ 167 por persona en los Estados Unidos.
  14. El Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidosha emitido órdenes que permiten a la NSA compartir datos crudos — esto es sin despojarlos de información sobre identificación personal — con el FBI, la CIA, y el Centro Nacional de Contraterrorismo.
  15. En virtud de un memorando de entendimiento, la NSA comparte regularmente los datos brutos con Israel sin despojarlos de información de identificación personal sobre las personas de los Estados Unidos.
  16. Las revelaciones de  Snowden dejan claro que la administración Obama engañó a la Corte Suprema de Justicia de EE.UU. sobre cuestiones clave en el caso de ACLU contra el espionaje de la NSA, Clapper vs. Amnesty International, lo que condujo a la desestimación del caso por falta de legitimidad.
  17. La NSA “hackeó el sistema de comunicaciones interno de Al Jazeera [el principal canal de noticias del mundo árabe]” . Los documentos de la NSA indican que “objetivos selectos tenían un ‘alto potencial de ser fuentes de inteligencia’”.
  18. La NSA utilizó cookies de Google supuestamente anónimas como guías para la vigilancia, ayudándoles a realizar un seguimiento de usuarios individuales.
  19. La NSA “intercepta ‘millones de imágenes por día’ — incluyendo cerca de 55.000 ‘imágenes de calidad de reconocimiento facial’” y las procesa con un poderoso software de reconocimiento facial.
  20. El programa de reconocimiento facial de la NSA “ahora puede comparar fotografías de satélites espías con fotografías personales interceptadas tomadas al aire libre para determinar la ubicación”.
  21. Aunque la mayor reforma de NSA se ha centrado en la Sección 215 de la Ley Patriota, y la mayoría de los defensores también han presionado para la reforma de la sección 702 de las Enmiendas de la Ley FISA, algunos de los peores actos de espionaje de la NSA sucede bajo la autoridad de la Orden Ejecutiva 12333, que el presidente Obama podría derogar o modificar en la actualidad.
  22. La NSA recogió la información de ubicación del teléfono celulares de los estadounidenses durante dos años como parte de un proyecto piloto para ver cómo se podría utilizar dicha información en sus bases de datos masivas.
  23. En un mes, marzo de 2013, la NSA recogió 97,000,000,000 muestras de inteligencia de las redes de computadoras en todo el mundo, incluyendo 3 millones de piezas de la inteligencia de las redes de computadoras de Estados Unidos.
  24. La NSA ha dirigido sus sistemas contra Tor, un conjunto de herramientas que permiten a los usuarios de Internet navegar por la red de forma anónima.
  25. El programa de la NSA MUSCULAR infiltra enlaces en los centros de datos globales de las empresas de tecnología como Google y Yahoo. Muchas empresas han respondido a MUSCULAR encriptando el tráfico en sus redes internas.
  26. El programa XKEYSCORE analiza correos electrónicos, chats en línea y el historial de navegación de millones de individuos en cualquier lugar del mundo.
  27. La NSA socava las herramientas de cifrado usadas por los usuarios normales, las empresas, las instituciones financieras, objetivos y no objetivos como parte de BULLRUN, un esfuerzo sin precedentes para debilitar la seguridad de todos los usuarios de Internet, incluido tú.
  28. La operación Dishfire de la NSA ha reunido 200 millones de mensajes de texto diariamente de los usuarios de todo el mundo, los cuales pueden ser utilizados para extraer información valiosa, como los datos de localización, datos de contacto, detalles de tarjetas de crédito, avisos de llamadas perdidas, alertas de roaming (que indican los pasos fronterizos), tarjetas electrónicas de negocios, notificaciones de pago de tarjetas de crédito, alertas de itinerario de viaje, e información sobre reuniones.
  29. Bajo la operación CO-TRAVELER, los EE.UU. recogen información de localización desde las torres de celulares, Wi-Fi, GPS y hubs  a nivel mundial, información que es posteriormente analizada, con el fin de determinar compañeros de viaje de un objetivo.
  30. Un memorando de 2004, titulado “DEA- The ‘Other’ Warfighter”, afirma que la DEA y la NSA “disfrutan de una vibrante relación de dos vías de intercambio de información”.
  31. Cuando la DEA actúa necesita información, su División de Operaciones Especiales la recibe de la NSA, después encubre la fuente de la información a través de “construcción paralela”, que consiste en la farsa de recrer una investigación imaginaria para ocultar el origen de la fuente, no sólo esconden estos datos de la parte demandada, sino también de la corte. Con ello se pretendía garantizar que ninguna corte se pronuncie sobre la legalidad o el alcance de cómo se utilizan los datos de la NSA en las investigaciones ordinarias.
  32. Los frutos de la vigilancia de la NSA terminan habitualmente en manos del Servicio de Rentas Internas de EE.UU. (IRS por sus siglas en inglés). Al igual que la DEA, el IRS utiliza construcción paralela para encubrir el origen de la información.
  33. Incluso la Junta de Supervisión de la Privacidad y las Libertades Civiles señalada a dedo por el presidente Obama recomendó que el gobierno estadounidense finalice la sección 215, es decir la recolección masiva de grabación de las llamadas telefónicas, porque esa recolección es inefectiva, ilegal y seguramente inconstitucional.
  34. La NSA tiene planes para infectar potencialmente millones de ordenadores con implantes de malware, como parte de sus operaciones de acceso a medida (Tailored Access Operations).
  35. La NSA tenía un contrato secreto de $ 10 millones con la empresa de seguridad RSA para crear una “puerta trasera” en los productos de cifrado ampliamente utilizados de la compañía.
  36. La NSA rastreó el acceso a la pornografía y reunió otra información sexualmente explícita “como parte de un plan propuesto para dañar la reputación de aquellos que la agencia cree que están radicalizando a otros a través de discursos incendiarios”.
  37. La NSA y sus socios explotaron aplicaciones móviles, como el popular juego Angry Birds, para acceder a la información privada de los usuarios, como la ubicación, dirección, sexo, y más.
  38. El Washington Post informó que la NSA recopila “cientos de millones de listas de contactos de correo electrónico y mensajería instantánea desde cuentas personales en todo el mundo, muchas de ellos pertenecientes a estadounidenses.”

    Muchas de las revelaciones Snowden han afectado las actividades de la NSA en el extranjero, así como las actividades de algunos de los aliados más cercanos de la NSA, como su contraparte británica, la GCHQ. Algunas de estos han sido proyectos de cooperación. En particular, los “Cinco Ojos”— Los Estados Unidos, Nueva Zelanda, Australia, el Reino Unido y Canadá— comparten datos de los ciudadanos entre sí – proporcionando vacíos legales que pudieran socavar la legislación nacional.

  39. La NSA pagó a su contraparte británica, la GCHQ $155 millones durante los últimos tres años “para asegurar el acceso y la influencia sobre los programas de recopilación de información de Gran Bretaña”.
  40. The Guardian reportó: “Durante un periodo de seis meses en 2008, [la GCHQ] recopiló imágenes de cámaras web – incluyendo grandes cantidades de comunicaciones sexualmente explícitas – de más de 1.8 millones de cuentas de usuario de Yahoo a nivel mundial”.
  41. El GCHQ utilizó software malicioso para comprometer las redes pertenecientes a la empresa belga de telecomunicaciones Belgacom.
  42. Las compañías de telecomunicaciones más importantes, incluyendo BT, Vodafone, y Verizon business han dado al GCHQ acceso ilimitado a sus cables de fibra óptica.
  43. El GCHQ utilizó ataques DDoS y otros métodos para interrumpir las comunicaciones de Anonymous y LulzSec, incluidas las comunicaciones de personas no acusadas de ningún delito.
  44. La estación Bude del GCHQ monitorizó a los líderes de la UE, Alemania e Israel. También fueron monitorizadas organizaciones no gubernamentales como Médicos del Mundo.
  45. Los socios de la NSA, la Dirección Señales de Australia, han sidos implicados en violaciones de comunicaciones confidenciales entre abogado y cliente, lo que socava un principio fundamental de nuestro sistema de justicia penal compartido.
  46. Los funcionarios de inteligencia australianos espiaron los teléfonos celulares de los ministros del gabinete de Indonesia y del Presidente Susilo Bambang.
  47. En 2008, Australia se ofreció a compartir la información en bruto de sus ciudadanos con sus socios de inteligencia.
  48. La CSEC ayudó a la NSA a espiar a funcionarios políticos durante la reunión del G20 en Canadá.
  49. La CSEC y la CSIS fueron reprendidas recientemente por un juez de la corte federal por engañarlo a él mediante una solicitud de orden hace cinco años con respecto al uso de los recursos de Cinco Ojos con el fin de realizar un seguimiento de los canadienses en el extranjero.

    Irónicamente, algunas de las operaciones de la NSA se han dirigido a los países que han trabajado directamente con la agencia en otros casos. Y algunos simplemente parecieron innecesarios y desproporcionados.

  50. Documentos de la NSA muestran que no todos los gobiernos están claros acerca de su propio nivel de cooperación con la NSA. Como informa The Intercept, “Pocos, si alguno, de los líderes electos tienen conocimiento alguno de la vigilancia.”
  51. La NSA intercepta, graba y archiva todas las llamadas de teléfonos móviles en las Bahamas y Afganistán.
  52. La NSA vigiló las llamadas de teléfono de por lo menos 35 líderes mundiales.
  53. La NSA espió a diplomáticos franceses en Washington y en la ONU
  54. La NSA crackeó las redes de la empresa china Huawei y robó su código fuente.
  55. La NSA puso micrófonos en las embajadas de la UE en Nueva York y Washington.  Copió los discos duros de la oficina de Nueva York de la UE, y colocó puertos en la red informática interna de las embajadas de Washington.
  56. La NSA recogió los metadatos de más de 45 millones de llamadas telefónicas italianas durante un período de 30 días. También mantiene sitios de monitoreo en Roma y Milán.
  57. La NSA almacenó datos de aproximadamente 500 millones de conexiones de comunicación alemanas al mes.
  58. La NSA recolectó datos de más de 60 millones de llamadas telefónicas en España durante el período de un mes a fines de 2012 e inicios de 2013, y espió a miembros del gobierno español.
  59. La NSA recogió datos de más de 70 millones de llamadas telefónicas francesas durante un período de 30 días a finales de 2012 y principios de 2013.
  60. The Hindu informó que, con base en los documentos de la NSA: “En la lista general de los países espiados por los programas de la NSA, la India se sitúa en el quinto lugar.”
  61. La NSA hackeó la cuenta de correo electrónico oficial del ex presidente de México, Felipe Calderón.
  62. The Guardian informó que: “La NSA, durante años y sistemáticamente, ha colocado puertas traseras en la red de telecomunicaciones de Brasil e indiscriminadamente interceptó, recogió y almacenó los registros de correo electrónico y de teléfono de millones de brasileños.”
  63. La NSA vigiló los correos electrónicos, llamadas telefónicas y mensajes de texto de la presidenta de Brasil, Dilma Roussef y sus principales colaboradores.
  64. Las agencias de inteligencia alemanas cooperaron con la NSA e implementaron el programa XKeyscore de la NSA, mientras tanto la NSA, en retribución espiaba a dirigentes alemanes.
  65. El diario noruego Dagbladet informó que la NSA adquirió datos sobre 33 millones de llamadas de teléfonos celulares noruegas en un período de 30 días.

Un año más tarde, ni los Estados Unidos ni los gobiernos internacionales han tomado las medidas necesarias para garantizar que termine esta vigilancia. Es por eso que todo el mundo debe tomar medidas — contacta a tus representantes electos, únete a Reset The Net, y aprende acerca de cómo el derecho internacional se aplica a la vigilancia de EE.UU. hoy en día.

NOTA ACLARATORIA: Si bien la mayoría de acciones en esta lista se encuentran en tiempo pasado, no sabemos cuál es el estado actual de las operaciones de la NSA y estas acciones podrían seguir ejecutándose bajo nuestro desconocimiento.

Glosario de términos

  • GHCQ: El Government Communications Headquarters (Cuartel General de Comunicaciones del Gobierno), más conocido como GCHQ, es uno de las tres servicios de inteligencia del Reino Unido.
  • CSEC: Se trata de la agencia de espionaje Establecimiento de Seguridad de Comunicaciones de Canadá (CSEC, son sus siglas en inglés)
  • CSIS: Servicio de Inteligencia de Seguridad Canadiense por sus siglas en inglés
  • Cookies: Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • Objetivos: Dentro del texto se ha elegido traducir “target” como objetivo, y hace referencia a las personas identificadas por la NSA para ser objeto de su espionaje.
  • Información bruta: Cuando la NSA recopila información y la transfiere fuera de la agencia (especialmente fuera del país), realiza un procesamiento de la misma para evitar comprometer la identidad de los individuos. Se denomina información bruta a aquella donde no se ha realizado este proceso.