Tag Archives: libertad de expresión

Libertad de expresión, cifrado y anonimato en Ecuador

A fin de proporcionar con rapidez una contribución regional para la consulta de la Relatoría Especial de las Naciones Unidas sobre la protección y promoción del derecho a la opinión y de expresión, la Fundación World Wide Web, en colaboración con el Centro para Internet y los Derechos Humanos en la Universidad Europea Viadrina, la Oficina Antivigilância en el Instituto de Tecnología y Sociedad – ITS Rio en Brasil y Derechos Digitales en América Latina, han llevado a cabo una investigación rápida y colaborativa sobre el uso de cifrado y el anonimato en las comunicaciones digitales. El principal objetivo de esta iniciativa era recoger casos que resalten las peculiaridades regionales de América Latina y otros pocos países del Sur Global, al tiempo que se debatía la relación entre de cifrado, anonimato y libertad de expresión. El trabajo fue apoyado por la Fundación Bertha.

El núcleo de la investigación se basó en dos estudios diferentes que se centraron en dos grupos de destinatarios diferentes. La primera fue una serie de entrevistas entre organizaciones de derechos digitales y humanos –usuarios potenciales de las tecnologías– para determinar el nivel de conocimiento sobre las tecnologías tanto en el anonimato y cifrado, para recoger las percepciones acerca de la importancia de estos para proteger la libertad de expresión y de tener un breve descripción del marco jurídico y las prácticas corporativas en sus respectivas jurisdicciones. Esto se llevó a cabo en más de veinte países del Sur Global. La segunda parte fue una primera consulta con el sector privado mediante la realización de más de una docena de entrevistas para documentar su actitud hacia el tema.

Esta es una obra derivada del informe Freedom of expression, encryption and anonimity que aborda la percepción de la sociedad civil respecto al tema en Ecuador. Para mayor información y notas al pie consultar el informe original.

Lea la traducción al español sobre la parte correspondiente a Ecuador aquí

Captura-de-pantalla-2015-05-20-17.10.45

Cifrado y derechos humanos

Extracto de la presentación de EFF a las Naciones Unidas

Cifrado y libre expresión

En el entorno digital, la libertad de utilizar la tecnología de cifrado es a menudo un prerrequisito para el ejercicio de los derechos de privacidad y de expresión. En la ausencia de cifrado, las comunicaciones pueden ser fácilmente interceptadas. Debido a la forma en que Internet se ha desarrollado, los intermediarios de Internet que almacenan y reenvían nuestras comunicaciones están a menudo en condiciones de poseer y leer todas las comunicaciones que pasan a través de sus redes. Con el fin de preservar la seguridad y la privacidad de sus usuarios, los proveedores de servicios deben ser capaces de diseñar sistemas que aseguren la privacidad de extremo a extremo, es decir, sistemas que aseguren que un mensaje puede ser leído por su destinatario y nadie más.

La libertad de expresión tiene varias intersecciones con el derecho a desarrollar y usar tecnología de cifrado. El cifrado protege directamente la expresión impidiendo que los sistemas técnicas automatizados de censura bloqueen el acceso a un contenido en particular (o incluso a palabras clave particulares). Protege la expresión indirectamente brindando confianza a los usuarios sobre la confidencialidad de sus comunicaciones polémicas o de sus decisiones controvertidas de lectura, ya que están protegidos por medios técnicos. Los desarrolladores de software de cifrado se dedican a su propia actividad expresiva cuando publican código. Cualquier intento de prohibir el uso de cifrado también iría en contra de la libertad de expresión. Muchos programas robustos de cifrado “extremo a extremo” son software libre, su código está publicado y están disponibles para que cualquier persona los descargue desde un amplia variedad de fuentes. Si un Estado intenta prohibir estos programas,  tendría que controlar el acceso a esta información, prohibir la publicación, o instituir la infraestructura necesaria para detectar y penalizar su uso. Todos estos métodos tendría consecuencias graves y negativas para la libertad de expresión.

En 1999, un tribunal de apelación de Estados Unidos estuvo de acuerdo con la EFF en que una amplia gama de derechos individuales fueron comprometidos por los agresivos controles gubernamentales a la publicación del código fuente de la tecnología de cifrado —tanto los derechos de los que buscan publicar el código como de aquellos que, potencialmente, tratan de utilizarlo para proteger su privacidad.

“Señalamos que los esfuerzos del gobierno para regular y controlar la propagación de los conocimientos relativos a la tecnología de cifrado puede comprometer más derechos que aquellos garantizados mediante la Primera Enmienda a los criptógrafos. En esta era cada vez más electrónica, todos necesitamos en nuestra vida cotidiana depender de la tecnología moderna para comunicarnos unos con otros. Esta dependencia sobre la comunicación electrónica, sin embargo, ha traído consigo una disminución dramática de nuestra capacidad de comunicarnos de forma privada. Los teléfonos celulares son objeto de monitoreo, el correo electrónico es interceptado fácilmente, y las transacciones a través de Internet son a menudo menos que seguras. Algo tan común como el suministro de nuestro número de tarjeta de crédito, número de seguro social, o cuenta bancaria pone a cada uno de nosotros en riesgo. Por otra parte, cuando empleamos métodos electrónicos de comunicación, a menudo dejamos “huellas digitales” electrónicas detrás, huellas digitales que pueden rastrearse nuevamente hacia nosotros. Ya sea que estemos siendo vigilados por nuestro gobierno, por criminales, o por nuestros vecinos, es justo decir que nuestra capacidad de proteger a nuestros asuntos de miradas indiscretas nunca ha estado a un nivel tan bajo. La disponibilidad y uso de cifrado seguro pueden ofrecer una oportunidad para recuperar una parte de la privacidad que hemos perdido. Los esfuerzos del gobierno para controlar el cifrado, por tanto, bien pueden comprometer no sólo a los derechos de la Primera Enmienda de los criptógrafos decididos a empujar los límites de su ciencia, sino también los derechos constitucionales de cada uno de nosotros como posibles beneficiarios de la generosidad de la tecnología de cifrado. Visto desde esta perspectiva, los esfuerzos del gobierno para retardar el progreso en la criptografía puede comprometer la Cuarta Enmienda, así como el derecho de hablar en forma anónima […], el derecho contra el discurso obligado […], y el derecho a la privacidad de información […]”.

El uso de cifrado en las comunicaciones digitales

El cifrado es el proceso matemático de utilizar códigos y claves para comunicarnos de forma privada. A lo largo de la historia, la gente ha utilizado métodos cada vez más sofisticados de cifrado para enviarse mensajes entre sí con el objetivo de que no puedan ser leídos por cualquier persona además de los destinatarios. Las primeras formas de cifrado a menudo eran operaciones  simples que podían realizarse a mano, por ejemplo, el “cifrado César” de la antigua Roma. Hoy en día, las computadoras son capaces de realizar un cifrado mucho más complejo y seguro para nosotros. Los propósitos para los cuales la tecnología criptográfica existe se ha expandido más allá de los mensajes secretos; hoy en día, la criptografía se puede utilizar para otros fines, por ejemplo para verificar la autoría de los mensajes o la integridad de las descargas de software, o para navegar la Web anónimamente con TOR.

La mayoría de tecnologías de cifrado modernas se basa en un concepto conocido como cifrado de llave pública. El cifrado de llave pública se basa en un par de llaves  coincidentes: una clave privada, que es un archivo mantenido en secreto por el usuario y le permite leer los mensajes que están destinados sólo para él o ella, y una clave pública, que es un archivo que el usuario publica o da a los demás y permite a las personas comunicarse con él o ella en privado. Una clave privada también permite al usuario colocar firmas digitales infalsificables en los mensajes enviados a otras personas para que éstas puedan verificar que los mensajes que supuestamente le pertenecen no hayan sido falsificados o modificados. Las claves privadas y públicas vienen en pares coincidentes, se generan al mismo tiempo por un proceso que crea una relación matemática especial entre la clave pública y la privada. El resultado es que cualquiera puede verificar que un mensaje fue firmado por un usuario con una clave privada particular, mediante el examen de la clave pública de ese usuario. En conjunto, estas características de la criptografía de clave pública permiten a los usuarios de Internet tener comunicaciones confidenciales con sitios y servicios o con otros usuarios, y les permite estar seguros de que el contenido de sus comunicaciones no ha sido manipulado. También pueden utilizar la criptografía de clave pública para garantizar la integridad de los documentos y descargas de software; una herramienta esencial para la prevención de la instalación de aplicaciones de software modificado de forma malintencionada.

El cifrado también es esencial para la protección de datos “en reposo” cuando se almacenan en un disco duro o un dispositivo portátil. Muchos de nosotros llevamos historias enteras de nuestros contactos, nuestras comunicaciones y nuestros documentos actuales en los ordenadores portátiles, o incluso teléfonos móviles. Estos datos pueden incluir información confidencial de decenas, incluso miles, de personas. Un teléfono o portátil pueden ser robados o copiados en cuestión de segundos. Los dispositivos electrónicos en los que confiamos y de los cuales dependemos para almacenar y administrar nuestra información personal, a su vez se basan en una aplicación diferente de tecnología de cifrado para proteger los datos que les confiamos.

La mayoría de las computadoras y los teléfonos inteligentes ofrecen, el cifrado de disco completo como una opción, y algunos fabricantes —especialmente los de dispositivos móviles— actualmente habilitan el cifrado del disco completo de forma predeterminada. Así es cómo Apple describe su aplicación de cifrado de disco completo, al que llama FileVault 2:

“Con FileVault 2, tus datos están seguros y protegidos – incluso si tu Mac cae en las manos equivocadas. FileVault 2 cifra todo el disco en tu Mac, protegiendo tus datos con cifrado XTS-AES 128 … ¿Quieres empezar desde cero o darle a tu Mac a otra persona? FileVault 2 hace que sea fácil limpiar los datos de tu Mac. Instant Wipe elimina las claves de cifrado de tu Mac —haciendo que los datos sean completamente inaccesibles— entonces se procede con una minuciosa limpieza de todos los datos del disco”.

La descripción de Apple resalta otro uso de la tecnología de cifrado: sin cifrado de disco completo, es muy difícil garantizar que los datos privados desaparezcan por completo de un ordenador o dispositivo de almacenamiento cuando llega el momento de venderlo o disponer de él. Sólo con cifrado pueden los usuarios asegurarse de que sus datos no serán accesibles a la siguiente persona que toma posesión del dispositivo. Sin el cifrado, los datos personales de los antiguos propietarios de los dispositivos desechados o revendidos están en riesgo —de hecho, los datos personales de todos lo están cuando las prácticas legales y médicas, escuelas, entidades gubernamentales, y otros descartan dispositivos que contienen archivos personales sin cifrar. El cifrado también es ampliamente reconocido como medida cautelar para prevenir o mitigar los efectos de las violaciones de datos.

Tecnología de cifrado y el Estado

A pesar de la importancia preponderante del cifrado en todos los aspectos de seguridad de la información, los esfuerzos para ponerlo a disposición del público más fácil y convenientemente a menudo han provocado la ira de los gobernantes. Durante más de dos décadas, el Internet nos ha proporcionado una plataforma de expresión verdaderamente global. Hoy en día, cualquier persona puede escribir un blog de oposición, colocar fotografías de sus gatos, organizar una protesta callejera, contribuir a un proyecto de criptografía de software libre, participar en la búsqueda de vida extraterrestre, o minar Bitcoins. Algunas de las actividades en internet —con o sin razón— han provocado la ira de los gobiernos de todo el mundo. Su reacción ha sido desafortunadamente predecible; no sólo prohíben las actividades que consideran peligrosas, sino que también tratan de establecer normas sobre la forma de funcionamiento del Internet. El hecho de que fracasen repetidamente de alguna manera no los disuade de volver a intentarlo de tanto en tanto.

Muchos Estados han tratado de utilizar la regulación y control de exportaciones e importaciones, la legislación nacional o su reglamento, para limitar el acceso del público a las herramientas de cifrado o para intentar imponer concesiones de debilitamiento de seguridad por parte de los fabricantes y desarrolladores de software. En casos muy sonados, así como mediante negociaciones a puerta cerrada, los gobiernos han presionado directamente a fabricantes individuales con la amenaza de prohibir o bloquear sus productos y servicios. De 2010 a 2013, por ejemplo, el fabricante de teléfonos celulares canadiense BlackBerry participó en enfrentamientos públicos con (al menos) los gobiernos de Arabia Saudita, Emiratos Árabes Unidos y la India, que se opusieron al uso, por parte del BlackBerry, de servicios de cifrado robusto que terminaban en Canadá, y sugirieron que el uso de productos de la empresa podría ser prohibido en sus territorios. El fabricante respondió acordando entregar una solución que otorgaría a los gobiernos acceso para espiar a los usuarios no empresariales.

Los Estados Unidos, en cierta ocasión, requirieron licencias gubernamentales para todas y cada una de las copias de software de cifrado exportado, incluso a través de descargas de Internet a los usuarios fuera de los Estados Unidos (o por medio de publicación abierta en línea en un foro que los extranjeros pudieran acceder). Con base en una tradición de considerar a la tecnología criptográfica como militar en lugar de civil, las regulaciones originales trataban a los dispositivos o software de cifrado con una longitud de clave superior a 40 bits como “munición”, y su exportación se controlaba de igual manera que la exportación de armas físicas. El resultado fue absurdo. El software desarrollado en los Estados Unidos se produjo comúnmente en versiones “internacionales” y “Estados Unidos”, con la versión Internacional despojada de cifrado robusto. A los usuarios se les presentó una elección: ¿querían una versión de software que soporta sólo 40 bits (rompible en horas o minutos en los ordenadores actuales), o querían la versión con capacidad de 128 bits? La versión “fuerte” sólo estaba disponible si el usuario marcaba una casilla afirmando que vivía en los Estados Unidos o Canadá. La ineficaz restricción fue resultado del hecho de que en el momento no había mecanismos precisos para verificar la ubicación de un usuario de Internet.

Las restricciones de los Estados Unidos sobre la tecnología de cifrado llevaron a resultados ridículos (una casilla de verificación para comprobar si el usuario estaba en los Estados Unidos, por ejemplo —o diferentes normas aplicadas precisamente a la exportación del mismo código de cifrado en un disquete o en un libro impreso), pero fracasaron totalmente en detener la propagación de tecnologías de cifrado fuerte.

Los Estados Unidos finalmente revirtieron lo que equivalía a una prohibición generalizada de la exportación de cifrado fuerte —tras una importante oposición por parte de industria y la sociedad civil y una demanda del profesor Daniel J. Bernstein, representado por la Electronic Frontier Foundation. Pero los gobiernos no han dejado de intentar detener la propagación de la información, y las regulaciones de exportación siguen siendo el método preferido.

Actualmente, sin embargo, vemos que el Reino Unido conduce un nuevo esfuerzo, no sólo contra la exportación de cifrado, sino también en contra de su propio desarrollo y uso por parte del público. Cameron, Primer Ministro de Reino Unido —con el apoyo de Obama, presidente de Estados Unidos— por ejemplo, ha pedido que las empresas de tecnología mantengan en su software “puertas delanteras muy claras” mediante las cuales  las fuerzas del orden, armadas con procesos jurídicos adecuados, puedan acceder al contenido y mensajes de todos.

Si bien no ha habido ninguna propuesta formal en el Reino Unido o los EE.UU., la declaración del primer ministro Cameron implica que su gobierno cree que los desarrolladores de herramientas de comunicación deberían tener el mandato de asegurar que el contenido de sus mensajes siempre debe ser accesible a terceros (en este caso, las fuerzas del orden). Como se describió anteriormente, sin embargo, la seguridad de la tecnología de cifrado se proporciona específicamente porque evita que terceros tengan acceso al contenido cifrado. Cualquier esquema de cifrado en el que es posible que alguien que no sea el destinatario previsto acceda al mensaje incluye una debilidad fundamental que tiende, en la práctica, a ayudar a todos los atacantes.

El experto en seguridad informática Steven Bellovin ha explicado algunas de las razones por las cuales las puertas traseras debilitan la seguridad en general. En primer lugar, es difícil asegurar las comunicaciones correctamente incluso entre dos partes. El cifrado con una puerta trasera añade un tercero, lo que requiere un protocolo más complejo, y como Bellovin dice: “Muchos de los intentos anteriores para agregar estas características han dado lugar a nuevos fallos de seguridad fácilmente explotados en lugar de mejorar el acceso al cumplimiento de la ley”. Bellovin señala además:

“La complejidad de los protocolos no es el único problema; los protocolos requieren que los programas informáticos los pongan en práctica, y el código más complejo en general crea errores más explotables. En el incidente más notorio de este tipo, el interruptor de un teléfono celular en Grecia fue hackeado por un desconocido. Los mecanismos de la denominada ‘intercepción legal’ en el interruptor, es decir, las características diseñadas para permitir a la policía realizar escuchas telefónicas fácilmenete fueron abusadas por el atacante para controlar al menos un centenar de teléfonos celulares, incluyendo al Primer Ministro. Este ataque no habría sido posible si el vendedor no habría escrito el código de intercepción legal”.

Más recientemente, la investigadora de seguridad Susan Landau explicó:

“Un investigador de IBM encontró que una arquitectura de escuchas telefónicas de Cisco, diseñada para adaptarse a los requisitos de la ley —un sistema que ya está siendo usado por las compañías más importantes— tenía numerosos agujeros de seguridad en su diseño. Esto habría hecho que sea fácil entrar en la red de comunicaciones y escuchar comunicaciones privadas subrepticiamente”.

Lo mismo es cierto para Google, cuyas tecnologías de “cumplimiento” fueron hackeadas por China.

Esto no es sólo un problema para el individuo promedio, o incluso para los millones de empresas que necesitan comunicaciones seguras. Las agencias gubernamentales de todo el mundo utilizan actualmente muchos productos comerciales — de empresas a quienes que quieren forzar a tener puertas traseras. Las fuerzas del orden no serán capaces de garantizar que otros no puedan acceder a las mismas puertas traseras que ellos, a su vez, utilicen.

Por otra parte, los usuarios que quieran un cifrado fuerte podrán conseguirlo – de los muchos lugares en el mundo donde se ofrece tecnología de cifrado a la venta y de forma gratuita. En 1996, el Consejo de Investigación Nacional de los Estados Unidos publicó un estudio titulado “El papel de la criptografía en la seguridad de la sociedad de la información”, apodado CRISIS por sus siglas en inglés. El Consejo Nacional de Investigación observó:

“Actualmente, los productos que utilizan tecnología de cifrado no comprometida están siendo usados por millones de usuarios, y estos productos están disponibles en muchos sitios de Internet en el extranjero difícil de censurar. Los usuarios podrían ‘precifrar’ sus datos, utilizando cualquier medio disponible, antes de que sus datos fuesen aceptados por un dispositivo  o sistema de cifrado comprometido. Los usuarios podrían almacenar sus datos en equipos remotos, accesibles a través de un clic del ratón, pero de otra manera desconocidos para nadie más que el titular de los datos, tales prácticas pueden ocurrir con toda legalidad, incluso con la prohibición del uso del cifrado no comprometido. El conocimiento de técnicas de cifrado fuerte están disponible en las publicaciones oficiales del Gobierno de Estados Unidos y en otras fuentes en todo el mundo, y los  elementos criminales bien podrían generar una alta demanda de expertos que entienden cómo utilizar ese conocimiento”.

Nada de eso ha cambiado. Y, por supuesto, hay más tecnología de cifrado más fácilmente disponible en la actualidad que en 1996; es una característica básica de los sistemas operativos, lenguajes de programación, protocolos de red del ordenador, y se enseña de forma rutinaria en los programas universitarios de todo el mundo. Así que a menos que los gobiernos quieran prohibir a los usuarios ejecutar cualquier cosa que no esté aprobado por el gobierno en sus dispositivos, sus esfuerzos para prevenir que actores maliciosos se apoderen de herramientas de cifrado tendrán una eficacia extremadamente cuestionable.

Además, con el fin de asegurarse de que no existe una tecnología “no interceptable”, lo que el Primer Ministro Cameron parece proponer equivaldría a un mandato tecnológico y un marco regulatorio draconiano. Las implicaciones de esto para la innovación son nefastas. ¿Podría Mark Zuckerberg han construido Facebook en su dormitorio si hubiera tenido que diseñas las capacidades de vigilancia antes del lanzamiento con el fin de evitar multas del gobierno? ¿Podría el Skype original haber existido si se hubiera visto obligado a incluir un cuello de botella artificial para permitir que el gobierno tenga fácil acceso a todas sus comunicaciones entre pares? Esto tiene implicaciones especialmente graves para la comunidad de software libre y los pequeños innovadores. Algunos desarrolladores de software libre ya han tomado una posición en contra de la construcción de puertas traseras en el software. Y cualquier mandato adicional sobre los proveedores de servicios requeriría que gasten una gran cantidad de dinero para hacer sus tecnologías compatibles con las nuevas reglas. Por supuesto, uno no puede realmente preguntarse quién va a pagar la factura: los proveedores pasarán esos costos a sus clientes.

Defendiendo el derecho a cifrar

A pesar de que existen propuestas similares para prohibir el cifrado seguro de extremo a extremo por lo menos desde 1995, los gobiernos de todo el mundo han fracasado por completo probando que la tecnología de cifrado realmente causa un problema para hacer cumplir la ley. En 2010, el New York Times informó que los funcionarios del gobierno que presionan por esto sólo han llegado con unos pocos ejemplos hipotéticas (y no está claro que todos los ejemplos realmente impliquen tecnología de cifrado) y no hechos reales que permitan confirmación o investigación independiente.

Tanto los individuos como las agencias gubernamentales dependen de un cifrado seguro en sus actividades diarias. Por otra parte, los activistas de derechos humanos, periodistas, refugiados, bloggers, y los denunciantes (soplones) se basan en fuertes tecnologías de cifrado para proteger sus comunicaciones, los nombres y la ubicación de sus fuentes y/ o testigos, etc. El cifrado impacta la libertad de expresión de dos maneras. En primer lugar, el cifrado permite a las personas hablar confidencialmente con los demás, sin temor a represalias por ideas impopulares. En segundo lugar, cualquier intento de restringir la distribución la tecnología de cifrado impacta los derechos de los creadores de software para expresar su punto de vista a través de código. Además, muchos investigadores de seguridad proporcionan software libre para el cifrado, y dan a conocer los algoritmos de cifrado como parte integral de la examinación de la tecnología de cifrado, en busca de defectos y debilidades. Esto significa que el cifrado se encuentra disponible para el mundo. El secreto de las comunicaciones y la libertad de expresión también incluye el derecho de toda persona de publicar e investigar sobre tecnologías de cifrado.

Anonimato y estándares internacionales de Derechos Humanos

Segunda parte de la presentación de EFF a las Naciones Unidas

Los derechos a la libre expresión y a la privacidad fueron reconocidos por la Declaración Universal de Derechos Humanos (“DUDH”) el 10 de diciembre de 1948. Desde entonces, estos derechos han sido afirmados por los tratados internacionales de derechos humanos subsecuentes de las Naciones Unidas, así como por varios tratados internacionales y otros instrumentos de derechos humanos. Si bien los tratados e instrumentos más recientes adoptaron un lenguaje diferente al empleado por la DUDH al enunciar el derecho a la privacidad y el derecho a la libertad de expresión, un análisis comparativo muestra que ha surgido un consenso coherente sobre las protecciones específicas otorgadas a las personas así como las obligaciones impuestas a los Estados Partes.

Libertad de expresión

La libertad de expresión es reforzada cuando uno puede hacerlo anonimamente. Existen muchas circunstancias donde una persona no hablará por temor a represalias, un desequilibrio de poder inherente, u otra razón, o una asociación de individuos no hablará a menos que esté segura de proteger la identidad de sus miembros. La Relatoría Especial de Libertad de Expresión de la Comisión Interamericana de Derechos Humanos (CIDH) dejó claro que “en todos los casos, los usuarios deben tener derecho a permanecer bajo anonimato y cualquier disputa sobre este punto debe ser resuelta exclusivamente en sede judicial”.

El derecho a buscar y recibir información

La capacidad de leer y acceder a información anónimamente es también crucial para el ejercicio de la libre expresión. El artículo 19 de la Declaración Universal de Derechos Humanos, que consagra el derecho a la libertad de opinión y de expresión, incluye el derecho a buscar, recibir e impartir información e ideas a través de cualquier medio. Esta inclusión es necesaria porque no puede haber una protección significativa de la libertad de expresión de los ciudadanos si los individuos carecen del derecho a leer y comunicarse anónimamente. Los académicos han dejado claro que “la interdependencia cercana entre la recepción y expresión de información y entre la lectura y la libertad de pensamiento hacen del reconocimiento de ese derecho [el derecho a leer anónimamente] una buena política constitucional”.

En otras palabras, el derecho a buscar y recibir información es inhibido cuando los gobiernos u otros disponen de acceso irrestricto a los registros que documentan los hábitos de vista o lectura de los individuos:

“Una vez que los gobiernos pueden demandar de un editor los nombres de los compradores de sus publicaciones, la prensa libre como la conocemos desaparece. Entonces el espectro de una agencia de gobierno mirará sobre los hombres de cualquiera que lee… El miedo a la crítica acompaña a cada persona en las estanterías de libros… Algunos temerán leer lo que es impopular, lo que les disgusta a los poderes establecidos… El miedo toma el lugar de libertad en las bibliotecas, librerías y hogares del país. A través del hostigamiento a las audiencias, investigaciones, informes y citaciones; el gobierno tendrá un palo sobre la expresión y sobre la prensa”.

Incluso la existencia de estos registros basta para un efecto inhibitorio, especialmente considerando que muchos lectores no sólo temen el rastreo gubernamental de sus hábitos de lectura, sino también el descubrimiento por parte de los miembros de su familia u otros colaboradores cercanos.

Como señala el autor Michael Chabon “si no hay privacidad de pensamiento —que incluye implícitamente el derecho a leer lo que uno quiere, sin la aprobación, consentimiento o conocimiento de otros— entonces no hay privacidad, punto”.

Libertad de prensa y protección de las fuentes

Un corolario bien establecido del derecho a la libre expresión es la importancia de una prensa funcional y libre. Para tal fin, el principio básico de que los periodistas tienen derecho a proteger sus fuentes está muy bien establecido en la ley internacional. En particular la CIDH dejó claro que:

“Una de las bases primarias del derecho a la reserva se constituye sobre la base de que el periodista, en su labor de brindar información a las personas y satisfacer el derecho de las mismas a recibir información, rinde un servicio público importante al reunir y difundir información que de otra forma, sin guardar el secreto de las fuentes, no podría conocerse. Asimismo, el secreto profesional consiste en guardar discreción sobre la identidad de la fuente para asegurar el derecho a la información; se trata de dar garantías jurídicas que aseguren su anonimato y evitar las posibles represalias que pueda derivar después de haber revelado una información”.

Por otra parte, la CIDH ha señalado que el “derecho a la reserva de sus fuentes de información, apuntes y archivos personales y profesionales”, se extiende a todo comunicador social incluyendo a los periodistas.

Fuentes como los denunciantes dentro del gobierno necesitan las protecciones más fuertes en contra de ser expuestos, incluso por actores armados con todo el poder del Estado. En la era de Internet, cualquier persona puede ser una fuente así, y cualquier persona puede tener la responsabilidad de proteger las fuentes, ya que realizan el papel de un periodista o comunicador social.

Privacidad y Libertad de expresión

La cuestión del anonimato en línea también incorpora necesariamente preocupaciones respecto a la expresión y la privacidad, y el cuidadoso análisis de la interacción entre ambos derechos. Como se indica en el Informe de 2011 de la Relatoría Especial de la ONU sobre la promoción y protección del derecho a la libertad de opinión y de expresión, “El derecho a la privacidad es esencial para que las personas se expresen libremente”.

Basándose en esto, el Relator Especial de la CIDH sobre Libertad de Expresión señaló que en vista de esta estrecha relación entre la libertad de expresión y la privacidad:

“Tanto el derecho a la libertad de pensamiento y expresión como el derecho a la vida privada protegen al discurso anónimo frente a restricciones estatales. La participación del debate público sin revelar la identidad del emisor es una práctica usual en las democracias modernas. La protección del discurso anónimo favorece la participación de la personas en el debate público ya que –al no revelar su identidad— pueden evitar ser objeto de represalias injustas por el ejercicio de un derecho fundamental. En efecto, quienes ejercen el derecho a la libertad de pensamiento y de expresión participan del debate público y de la vida política de una comunidad. Ello no supone –solamente— escribir notas de opinión o participar en foros de debate: también supone la posibilidad de llamar a movilizaciones sociales, de convocar a otros ciudadanos a manifestarse, de organizarse políticamente o de cuestionar a las autoridades, aun en situaciones de riesgo”.

La Declaración de Ministros del Comité Europeo sobre la libertad de comunicación en Internet también ha observado:

“Con el fin de garantizar la protección contra la vigilancia en línea y de promover la libre expresión de la información y las ideas, los Estados miembros deben respetar la voluntad de los usuarios de Internet de no revelar su identidad”.

Un anonimato lo suficientemente fuerte para los Derechos Humanos

El derecho al anonimato se basa en estos derechos humanos fundamentales. El anonimato es una condición previa esencial para el ejercicio de los derechos a la intimidad y la libertad de expresión y debe ser garantizado por el Estado.

El anonimato no debe ser restringido a priori. La divulgación forzada sólo debe ocurrir una vez que se haya cometido un delito tipificado legalmente. Los derechos al debido proceso de un interlocutor deben ser respetados antes de identificar a esa persona en respuesta a una solicitud de hacerlo. Los regímenes legales deben garantizar un examen riguroso de los derechos de libre expresión y privacidad del interlocutor antes de forzar identificación alguna.

En muchas de las funciones sociales centrales del anonimato, los interlocutores están defendiendo su identidad de grupos o individuos que pueden esgrimir poderes estatales o institucionales aliados. Por lo tanto, un anonimato fuerte —donde no se mantienen registros y donde las herramientas que protegen la privacidad ocultan la identidad de un individuo— debe estar siempre disponible.


 

<<< Lee la primera parte aquí     |     Lee la tercera parte aquí >>>

Google le entrega datos al Gobierno de Estados Unidos en caso de espionaje contra WikiLeaks

El día de hoy, los abogados de WikiLeaks han escrito a Google y al Departamento de Justicia de Estados Unidos en relación con una grave violación de los derechos periodísticos y de privacidad del personal de WikiLeaks. La editora de investigaciones Sarah Harrison, el editor de sección Joseph Farrell y el periodista senior y portavoz Kristinn Hrafnsson han recibido notificación de que Google ha entregado todos sus correos electrónicos y metadatos al gobierno de Estados Unidos amparados bajo una orden judicial por sospecha de “conspiración” y “espionaje” que conllevan una pena de hasta 45 años de prisión.

Es importante destacar que las órdenes revelan por primera vez una lista clara de los presuntos delitos que el gobierno de Estados Unidos está tratando de aplicar en sus intentos de construir una acusación contra Julian Assange y otro personal de WikiLeaks. Los delitos suman a un total de 45 años de prisión.

El gobierno de Estados Unidos está alegando jurisdicción universal para aplicar la Ley de Espionaje, el estatuto de Conspiración general y la Ley de Fraude y Abuso a periodistas y editores – un precedente horrible para la libertad de prensa en todo el mundo. Una vez que se alega una infracción en relación con un periodista o su fuente, todo el medio de comunicación, por la naturaleza de su flujo de trabajo, puede ser perseguido por sospechas de “conspiración”. Julian Assange, el editor en jefe de Wikileaks dijo: “WikiLeaks ha soportado todo lo que el gobierno de Obama ha lanzado contra nosotros y soportaremos estos últimos ‘delitos’ también”.

Lee el boletín de prensa aquí


Descarga el PDF de la orden de allanamiento (búsqueda y confiscación) de Sarah Harrison, editora de investigación de WikiLeaks

Haz clic en la portada abajo para la versión HTML


Wikileaks publica nuevo libro

Este texto es una traducción de fragmentos de una conversación que Julian Assange tuvo con gente de Google donde explica la razón de ser de Wikileaks.

Al considerar las causas de los actos injustos, y lo que tiende a promover a los actos justos, vi que los seres humanos son básicamente invariables. Es decir, sus inclinaciones y temperamento biológico no ha cambiado mucho durante miles de años. Por tanto, el único campo de batalla que queda es:

  1. qué es lo que tienen y
  2. qué es lo que saben.

Lo que tienen –eso es, qué recursos se encuentran a su disposición, cuánta energía pueden obtener, que suministros de comida tienen y así– es algo sobre lo cual es muy difícil influir. Pero lo que saben puede ser afectado en una forma no lineal porque cuando una persona transmite información a otra, ellos a su vez la pueden retransmitir a otros de forma no lineal (es decir que el ritmo al que la información se disemina no es una constante, sino que se incrementa conforme se difunde a través de la población). Entonces puedes generar un efecto en una gran cantidad de personas con una pequeña cantidad de información.

La cuestión que surge es ¿qué tipo de información producirá comportamientos
que sean justos y desincentivará comportamientos injustos?

En todo el mundo hay personas observando diferentes partes de lo que les está afectando localmente. Y hay otras personas que están recibiendo información que no han observado de primera mano. En la mitad, están personas que trabajan moviendo la información desde los observadores hasta las personas que actuarán en función de dicha información. Estos son tres problemas separados que están todos entrelazados.

Percibí que había cierta dificultad en tomar observaciones y, en una forma eficiente, ponerlas en un sistema de distribución que pudiera hacerla llegar a las personas que actuarían al respecto. Uno puede argumentar que compañías como Google, por ejemplo, están involucradas en este negocio “mediador” de mover información entre la gente que la tiene y la gente que la quiere. El problema que vi fue que el primer paso estaba paralizado, y a menudo el último paso también, cuando se trataba de información que los gobiernos tendían a censurar.

Podemos mirar a todo este proceso como justicia producida por el Cuarto Poder […] El cuello de botella parecía estar principalmente en la adquisición de información que una vez publicada produciría cambios que eran justos. En el contexto del Cuarto Poder, las personas que adquieren información son fuentes; las personas que trabajan con la información y la distribuyen son los periodistas y editores; y las personas que podrían actuar en función de ella nos incluye a todos. Ese es un concepto sofisticado, pero luego aterriza a cómo, en la práctica, diseñas un sistema que resuelve ese problema, y no sólo la parte técnica, sino todo el sistema. Wikileaks ha sido y es un esfuerzo –aunque muy joven aún– de un sistema completo.

En el aspecto técnico, nuestro primer prototipo fue diseñado para una situación muy adversa donde publicar sería extremadamente difícil y nuestra única defensa efectiva sería el anonimato, donde ser la fuente sería difícil (como lo es actualmente para el sector de seguridad nacional), y donde internamente teníamos a un equipo muy pequeño y completamente confiable.

Estaba claro para mí que en todas partes del mundo publicar era un problema. Bien sea debido a censura externa o a autocensura. Incluso diría que probablemente la forma más significativa de censura, históricamente, ha sido la censura económica, donde simplemente no es rentable publicar algo porque no existe un mercado para ello. Yo describo la censura como una pirámide. En la punta de la pirámide está el asesinato de periodistas y editores. En el siguiente nivel están los ataques legales hacia periodistas y editores. Un ataque legal es simplemente un uso demorado de fuerza coercitiva que no necesariamente resulta en asesinato pero puede terminar en prisión o embargo de bienes. Recuerden que el volumen en la pirámide se incrementa  significativamente conforme uno va bajando desde la punta, y en este ejemplo esto significa que el número de actos de censura también se incrementa conforme uno baja.

Hay muy poca gente asesinada, existen unos pocos ataques legales públicos sobre individuos y corporaciones, y entonces en el nivel de más abajo existen tremendas cantidades de autocensura. Esta autocensura ocurre en parte porque la gente no quiere subir hacia los niveles superiores de la pirámide –no quiere ser víctima de ataques legales y de fuerza coercitiva, no quiere ser asesinada. Eso desincentiva cierto comportamiento en la gente. Después están otras formas de autocensura motivadas por preocupaciones acerca de perderse la oportunidad de un negocio o una oferta. Esas son incluso más significativas porque se encuentran más abajo de la pirámide. En la base –que es la cantidad más grande– están todas esas personas que no pueden leer, que no tienen acceso a información impresa, no tienen acceso a comunicaciones rápidas, o donde no exista una industria rentable en proveer tales servicios.

Wikileaks ha decidido lidiar con las dos secciones superiores de esta pirámide de censura: amenazas de violencia y amenazas demoradas de violencia representadas por el sistema legal. En cierta forma, esos son los casos más difíciles, en cierta forma son los más fáciles. Son los más fáciles porque está muy claro cuando hay cosas que están siendo, o no, censuradas. También es más fácil porque el volumen censura es relativamente pequeño, incluso cuando la importancia por evento puede ser muy alta.

Al inicio, Wikileaks no tenía tantos amigos. A pesar de que yo tenía conexiones políticas previas de mis otras actividades, no teníamos aliados políticos significativos y no  teníamos una audiencia a nivel mundial que se preocupase de cómo nos iba. Así que tomamos la posición que necesitábamos para tener un sistema de publicación donde la única defensa era el anonimato. No había defensa financiera; no tenía defensa legal; y no tenía defensa política. Sus defensas eran únicamente técnicas.

Nuestro crecimiento está limitado en esta forma. Pero hay otra forma de liderar, y eso es liderar a través de valores en lugar de a través de comandar y controlar. Cuando lideras a través de valores no necesitas confiar en la gente, y no hay un límite en el número de personas que pueden adoptar esos valores y la velocidad a la que pueden adoptarlos. Todo pasa muy rápidamente. No estás limitado por suministros –en términos de suministro de empleados– en cambio estás limitado por la demanda; en cuanto la gente demanda un valor, lo adoptarán.

Durante los dos primeros años estuvimos batallando sobre si éramos siquiera aceptables en Internet. Tecnológicmente todo era perfectamente posible. La diferencia [ahora] es un cambio en el statu quo: Wikileaks se convirtió en el stato quo.

Adquiere el libro en OR Books

Edward Snowden explica la importancia de wikileaks

“Son absolutamente temerarios al poner los principios por encima de la política. Su mera existencia ha endurecido la espina dorsal de las instituciones en muchos países, porque los editores saben que si se apartan de una importante pero controvertida historia, podrían ser expuestos por la alternativa global a la prensa nacional. Nuestras políticas pueden ser diferentes, pero sus esfuerzos por construir una cultura transnacional de transparencia y de protección de fuentes son extraordinarios — corren hacia los riesgos de los que todos los demás escapan — y en una época en que el control gubernamental de la información puede ser despiadado, creo que representa un ejemplo vital de cómo preservar las viejas libertades en una nueva era”.

Fuente

DECLARACIÓN JURADA de Julian Paul Assange

Estimado Lector:

El siguiente documento es una traducción de la declaración jurada presentada por Julian Assange el día 2 de septiembre del 2013 en relación a la confiscación ilegal de su equipaje en un vuelo de Estocolmo a Berlín, el 27 de septiembre del 2010. La versión original se encuentra en el siguiente enlace: https://wikileaks.org/IMG/html/Affidavit_of_Julian_Assange.html.

El documento es interesante y de importancia para cualquiera interesado en WikiLeaks y en los derechos humanos en general, porque relata muchos de los abusos sucedidos entre el 2009 y 2013 en torno a la persecución de WikiLeaks y del Sr. Assange. Además de ser una declaración jurada, cuenta con amplio respaldo bibliográfico (167 notas de pie de página).

El día 19 de junio del 2014 Julian Assange cumplirá dos años como asilado político, atrapado en la embajada de Ecuador en Londres, dado que el Reino Unido se rehusa a respetar los tratados de derecho internacional de los que es parte, los cuales le obligan a dar libre paso a un asilado político, para que este pueda gozar de su derecho de asilo.

La primera línea de defensa ante los abusos de poder es una multitud informada. Aquí tienes un texto exhaustivo, detallando los abusos de poder perpetrados en contra del Sr. Assange. Necesita del apoyo de una ciudadanía global políticamente despierta.

Si encuentras errores en esta traducción, por favor escribe a [email protected] con tus comentarios.

~ Goatsing

El formato de este blog dificulta la lectura de la declaración jurada, por lo tanto, se encuentra en los siguientes enlaces:

Ver en html      |     Descargar PDF