Tag Archives: privacidad

“No tengo nada que ocultar” realmente significa “no me puedes confiar nada”

Artículo original por Rick Falvinge

Las personas que no se preocupan por su privacidad no se dan cuenta de una cosa clave: todo el mundo salvaguarda su propia privacidad y piezas clave de la privacidad de los demás. Al menospreciar la necesidad de tu propia intimidad y el derecho a guardar secretos, también están diciendo que nadie más debe volver a confiarte un secreto.

La privacidad a menudo se confunde con un privilegio individual, cuando en realidad es una necesidad colectiva.

Sin privacidad, las leyes no se pueden romper. Y si las leyes —formales e informales no pueden romperse, rara vez se cuestionan. Cuando las reglas no se cuestionan, una sociedad se detiene en seco.

No hace mucho tiempo, las personas que nacieron homosexuales eran criminales desde el nacimiento. Mucho tiempo después de que eso fue abolido, la homosexualidad era considerada una enfermedad mental (en Suecia, esa clasificación de enfermedad terminó un día cuando miles y miles de personas llamaron en la mañana a su trabajo a decir que se “sentían un poco gays”).

Si las leyes de vigilancia de masas de hoy hubieran estado en vigor en la década de 1950, el movimiento de derechos civiles nunca habría existido. Nunca hubiera existido un movimiento de derechos humanos para establecer la igualdad sexual. Las personas que nacen homosexuales seguirían siendo criminales desde el nacimiento, simplemente por haber nacido de una determinada manera. Y eso es sólo una de las muchas áreas en las que los valores han progresado y avanzado para mejor.

Esto demuestra el daño colectivo causado por la vigilancia de masas, y, francamente, por aplicación de leyes que son demasiado eficaces.

Pero hay otro aspecto colectivo de la privacidad que no ha sido y es el hecho de que la gente no sólo mantiene sus propios secretos; también mantiene los secretos que otros les han confiado por razones personales, comerciales o incluso espirituales en ciertos casos.

Después de todo, si no te importa que el gobierno lea tu correo y tus textos  —y te encoges de hombros restándole importancia: “no tengo nada que ocultar”—, eso significa que no te importa que lean las conversaciones que tienes con otras personas. Y esa correspondencia no era únicamente un secreto tuyo; también era el secreto de las personas con las que intercambiabas correspondencia. Si alguien te confía que fue agredido, por ejemplo, un “no tengo nada que ocultar” significa que vas a renunciar no sólo a tus propios secretos, sino también a los secretos que te han sido confiados, como que alguien cercano a ti fue agredido.

Todo se resume a la constatación de que la declaración “no tengo nada que ocultar” se traduce en “no me puedes confiar nada sin importar la razón”.

La privacidad sigue siendo tu responsabilidad.

Pronunciamiento en defensa de la privacidad en el Ecuador

12 de Julio de 2015

Hacking Team es mundialmente conocido por vender software que toma el control de un computador o un teléfono inteligente. Éste recoge información de correos, mensajes de texto, historial de llamadas, historial de navegación, capturas de pantalla; secuestra el micrófono y la cámara con el fin de grabar audio y vídeo; monitorea la ubicación del usuario por medio del GPS; accede a los archivos almacenados y planta evidencia falsa en los dispositivos electrónicos de una persona, sin su conocimiento o autorización.

El 5 de julio de 2015 se liberó un archivo de 400 gigabytes que contenía información confidencial sobre la compañía Hacking Team, lo que desató una indignación generalizada debido a las implicaciones de dichas revelaciones. Días después, Wikileaks facilitó un motor de búsqueda de los documentos. Ahí se revela que la Secretaría Nacional de Inteligencia del Ecuador (SENAIN) —mediante intermediarios como Robotec de Colombia y Theola de Belice— sería uno de los clientes de Hacking Team, que ciertos ataques habrían estado dirigidos a lectores de medios de comunicación1 y que existe interés por parte de otros entes del gobierno nacional de adquirir esta tecnología:

“La solución debe estar enfocada en tener un Centro Nacional de Monitoreo a nivel país”

indica un formulario donde el Ministerio del Interior estaría señalando sus intereses a la empresa italiana.2

Nosotros, organizaciones y personas articuladas en la alianza Internet Libre,

Condenamos de manera enfática las prácticas indiscriminadas, masivas, desproporcionadas e ilegítimas de vigilancia a la ciudadanía. Estas prácticas erosionan y vulneran seriamente los derechos humanos, no sólo los de privacidad y seguridad, sino también los derechos relacionados con la libertad de expresión y la libertad de asociación, que constituyen fundamentos de la democracia.

Rechazamos la injerencia arbitraria, ilegal e ilegítima por parte del gobierno, a cualquier nivel, en la información y comunicación de los ciudadanos.

Condenamos categóricamente el riesgo constante de que la privacidad de los ciudadanos y otros derechos se vulneren por las prácticas de las instituciones de vigilancia del Estado.

Considerando que la Constitución del Ecuador garantiza:

  • El derecho a la protección de datos de carácter personal (Art. 66 n. 19)
  • El derecho a la intimidad personal y familiar (Art. 66 n. 20)
  • El derecho a la inviolabilidad y al secreto de la correspondencia física y virtual para cualquier tipo o forma de comunicación (Art. 66 n. 21)

Presentamos las siguientes peticiones:

1. Demandamos iniciar una investigación inmediata, mediante la instancia pertinente, sobre la relación entre instituciones del Estado Ecuatoriano y la empresa Hacking Team y demandamos que los resultados de la misma sean presentados de forma pública y transparente ante todo el país. Solicitamos la comparecencia del representante de la SENAIN, Rommy Vallejo, frente a la Asamblea Nacional, para que no solo ésta sino todos los eventuales mecanismos de espionaje ciudadano que se han desplegado, se expliquen públicamente.

2. Exigimos que las agencias al servicio de la seguridad nacional hagan pública la información sobre las estrategia de vigilancia del Estado, que se clarifiquen y socialicen los objetivos, los alcances, los límites y los principios sobre los que operan los sistemas de vigilancia, incluyendo los de las comunicaciones, en el Ecuador. Es imperativo que se presenten medidas correctivas para el cumplimiento de estándares de derechos humanos.

3. Solicitamos que se establezcan mecanismos de control, fiscalización y transparencia civiles e independientes orientados a limitar los eventuales los abusos y atribuciones de poder acaecidos por los organismos de inteligencia y a precautelar el ejercicio pleno de derechos humanos. Además, demandamos que prevalezca el principio de presunción de inocencia de todas las personas (Art. 76 n. 2, Constitución).

4. Proponemos que el gobierno de Ecuador incluya el ejercicio de derechos humanos en el entorno digital como parte de la práctica regular de rendición de cuentas sobre su desempeño en materia de derechos humanos a través del proceso del Examen Periódico Universal (EPU).

5. Recomendamos que se adopten los Principios Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones, que proporciona un marco referencial para evaluar si las leyes y prácticas de vigilancia están en armonía con los derechos humanos.

6. Demandamos mecanismos efectivos (tutela judicial-administrativa) que se traduzcan en el cumplimiento de los derechos reconocidos en la Constitución del Ecuador y en instrumentos internacionales, tendientes a proteger la privacidad e intimidad del individuo.

7. Proponemos que se establezcan políticas públicas de “privacidad por diseño” para la protección de datos y metadatos, incluyendo una Ley de Protección de Datos Personales, que determinen, entre otras cosas, los límites de las actividades de vigilancia, establezcan procedimientos de control, fiscalización y rendición de cuentas de las instituciones de inteligencia y sistemas de vigilancia; y determinen sanciones a quienes vulneren la privacidad de los ciudadanos e incumplan con el debido proceso.

8. Exhortamos al gobierno Ecuatoriano a promover el uso de tecnologías de cifrado punto a punto y el desarrollo de tecnologías nacionales orientadas a proteger el derecho a buscar, recibir e impartir información anónimamente en línea.

Finalmente, confiamos en que se presentarán las medidas correctivas para el cumplimiento de la obligación del Estado con sus ciudadanos a fin de garantizar el respeto y cumplimiento de estándares de derechos humanos con miras al reforzamiento del Estado de Derecho.

Organizaciones y colectivos nacionales promotores:

  • Apertura Radical
  • Asociación de Software Libre del Ecuador (ASLE)
  • Bitcoin Comunidad Ecuador
  • Central Dogma
  • FLOK Society
  • Lalibre.net
  • Red Infodesarrollo
  • Usuarios Digitales

Organizaciones internacionales que firman:

  • Access
  • Asociación para el Progreso de las Comunicaciones (APC)
  • Derechos Digitales
  • Electronic Frontier Foundation (EFF)
  • Fosslawyers
  • Radialistas Apasionadas y Apasionados

Se adhieren:

Ver todas las adhesiones en internetlibre.ec
[SI QUIERES QUE TÚ O TU ORGANIZACIÓN SEAN AÑADIDOS ENVÍA UN CORREO A [email protected]]


Ayuda a que el mensaje llegue a al Comisión De Soberanía, Integración, Relaciones Internacionales y Seguridad Integral de la Asamblea Nacional: Captura de pantalla de 2015-07-12 19-20-30


 Notas al pie de página

2 Esto puede ser verificado en el archivo original. Descargue <https://ht.transparencytoolkit.org/mail3/e.pardo.pst> y posteriormente utilice el software “File PST Viewer 2.0”, como se indica aquí <http://www.wikihow.com/View-a-PST-File-Without-Outlook-Installed-Using-with-PST-File-Viewer>. Encontrará la información en la carpeta MID, del directorio EC, en el adjunto del correo con asunto “Fwd: RV: Cuestionario”, con fecha 2 de julio.

Naciones Unidas aprueba la creación de un relator especial para el derecho a la privacidad

Extracto del artículo publicado el 26 de marzo de 2015 por Privacy International

El principal organismo de Derechos Humanos de la ONU, el Consejo de Derechos Humanos, ha aprobado el día de hoy una resolución histórica a favor de nombrar un experto independiente sobre el derecho a la privacidad. Por primera vez en la historia de la ONU, un individuo será designado para vigilar, investigar e informar sobre cuestiones de privacidad y presuntas violaciones de los Estados en todo el mundo.

La resolución, que nombra a un Relator Especial sobre el derecho a la privacidad por un período inicial de tres años, fue encabezado por Alemania y Brasil, dos países que han demostrado un compromiso sostenido para mejorar las protecciones de la privacidad en las Naciones Unidas, especialmente en los últimos dos años donde cuestiones de vigilancia estatal han dominado los titulares de todo el mundo. Más de 60 Estados copatrocinaron la resolución, incluyendo a países de África, Asia, América Latina y Europa.

A pesar del consenso alcanzado, la aprobación de la resolución llega después de meses de intensas negociaciones. El poder de establecer un Relator Especial es uno de los más importantes que tiene el Consejo de Derechos Humanos, y la decisión del Consejo para establecer esta función confirma aún más la importancia de la privacidad como un derecho humano.

El despliegue de vigilancia y censura en Internet durante la primavera árabe puso al tema de la vigilancia estatal bajo la lupa de la ONU hace casi cinco años. Desde entonces, las revelaciones de las prácticas de vigilancia de los organismos policiales y de inteligencia han suscitado debates internacionales, lo que provocó solicitudes para reformar las leyes y políticas nacionales. Más allá de la vigilancia digital, la capacidad de los Estados y las empresas para recoger, almacenar, analizar y compartir los datos personales sigue aumentando, y esto ha contribuido al impulsar las demandas de un Relator Especial dedicado a la privacidad.

El Relator Especial será el líder intelectual y  la voz autorizada a nivel mundial sobre el derecho a la privacidad en todo el mundo. La resolución le da al individuo un amplio mandato de promover el respeto y la protección del derecho a la privacidad en todas las circunstancias, cuándo o cómo sea que se ejerza. Entre otras cosas, el titular del mandato supervisará el cumplimiento de los estados y de las empresas del respeto al derecho a la privacidad, investigará presuntas violaciónes, y formulará recomendaciones para garantizar que este derecho fundamental sea respetado y protegido.

Se espera que la persona elegida para ocupar el papel de Relator Especial sea nombrado en junio de 2015.

Problemas con el anonimato digital

Tercera parte de la presentación de EFF a las Naciones Unidas

El anonimato es necesario para la privacidad digital

El anonimato involucra más que esconder el nombre de uno. Más bien, implica la capacidad de mantener la confidencialidad de una amplia variedad de actividades propias en línea, incluyendo la ubicación, la frecuencia de las comunicaciones, y tantos otros detalles. El anonimato en línea debe entenderse no sólo como el estado de no ser identificado por terceros, sino también como la cualidad de ser incognoscible para terceros.

La conceptualización del derecho al anonimato en línea como el derecho a participar libremente en cualquier actividad en línea sin revelar el nombre de uno a cualquiera es incompleta. De hecho, la relatora de la CIDH (2013) explicó que la protección a la vida privada implica al menos dos políticas específicas relacionadas con el ejercicio de la libertad de pensamiento y de expresión: “la protección del discurso anónimo y la protección de datos personales”.

El anonimato en línea también incluye una amplia gama de cuestiones de protección de datos, y la capacidad de ser imposible de encontrar en un medio que graba, por defecto estructural, todo lo que una persona hace —potencialmente hasta las teclas que uno presiona. Cada transacción en línea, ya sea enviando un simple correo electrónico o visualizando un sitio web popular, puede generar metadatos de comunicación, es decir información asociada a una transacción en línea que no es parte del contenido de un mensaje en sí. Por ejemplo, un correo electrónico de la Persona A a la Persona B a través de un proveedor de correo electrónico  como Google o Yahoo revela que estas personas están en contacto la una con la otra, y contiene información adicional relacionada con dónde estuvo la Persona A cuando envió el correo electrónico, la hora en ese lugar cuando se envió el correo electrónico, el software que la Persona A utilizó para componer el correo electrónico y, con frecuencia, la línea de asunto del correo electrónico.

De manera similar, si una Persona A visita un sitio web popular como bing.com, el sitio web conocerá la ubicación física de la Persona A, la hora a la que lo visitó y si previamente ha utilizado el mismo dispositivo para visitar el sitio web. Durante el proceso de enviar un correo electrónico o visitar un sitio web, la Persona A ha dado esta información a su proveedor de servicio de internet, como también a, potencialmente, un motor de búsqueda y muchos otros terceros que proporcionan servicios que permiten nuestro uso diario de Internet.

De hecho, este entendimiento de que el derecho de una persona a la intimidad no se limita al contenido de las comunicaciones, sino también al hecho de la comunicación y a la información sobre la comunicación (es decir, el punto de origen, duración, destinatario, etc.) no es nueva ni se limita a los medios de comunicación en línea.

Por otra parte, a pesar de que la información contenida en un solo correo electrónico, por ejemplo, podría no identificar al usuario, los metadatos de las comunicaciones pueden agregarse para crear perfiles detallados de individuos que contienen el nombre de la Persona A, sus hábitos de compra, intereses personales, afiliaciones religiosas, inclinaciones políticas, amigos, compañeros de trabajo, carrera, ambiciones, y otros aspectos íntimos de la identidad de la Persona A. Tal agregación no sólo es cada vez más común dado que la capacidad de procesamiento y almacenamiento de datos se vuelve más barata, sino que además se ha generado una industria centrada en esta agregación, análisis y reventa de datos.

Puede que el anonimato débil sea fácil, pero el anonimato fuerte no lo es

Internet permite fácilmente un anonimato superficial —tal como el uso de un alias para comentarios o de correos electrónicos. En la década de 1990, los comentaristas a menudo veían al uso de seudónimos en línea como una razón por la que las comunicaciones por Internet eran altamente anónimas. En 1993, una tira cómica de Peter Steiner ampliamente distribuida mostraba un perro usando una computadora que le decía a otro: “en internet nadie sabe que eres un perro”.

Pero una preservación real del anonimato requiere más esfuerzo. Una gran cantidad de información sobre las comunicaciones en línea se graba rutinariamente. Dado que esta información puede ser recolectada, revelada o solicitada judicialmente, cualquier discusión sobre el anonimato en línea debe abordar qué información es revelada, a quién y bajo qué restricciones (si es que existe alguna). A menudo la gente (o los perros) que no han revelado deliberadamente sus identidades legales en sus comunicaciones en línea han revelado a otros, no obstante, una amplia gama de datos que los identifican y potencialmente los identifican —a veces en formas que no son especialmente visibles o evidentes para los usuarios menos sofisticados.

Incluso cuando una plataforma le permite a la gente leer y escribir sin adjuntar sus nombres legales a estas actividades, el operador de la plataforma bien puede conocer quienes son sus usuarios con precisión, así como las ubicaciones particulares desde las cuales se han conectado, mediante el análisis de información como las direcciones del Protocolo de Internet (IP) de los usuarios. Así que la no utilización, conspicua o deliberada, de un nombre en línea de ninguna manera implica que una amplia gama de entidades no sepan (o no puedan deducir) el nombre, historial en línea, y paradero de uno, al examinar los datos que los sistemas de comunicaciones han puesto a su disposición.

La diversidad de formas en las que el anonimato en línea se protege varía desde decisiones de los individuos de no usar sus nombres legales, pasando por las políticas y prácticas de algunos intermediarios (proveedores de servicios de telecomunicaciones, proveedores de correo electrónico y chat, foros en línea, entre otros) para evitar requerir el registro o uso de un nombre legal, a través de las políticas de retención de datos de los intermediarios, hasta el desarrollo y uso de herramientas de software que son diseñadas específicamente para tratar de asegurar el anonimato. Este último grupo comprende una porción de herramientas de software a menudo conocidas como Tecnologías de Mejora de la Privacidad (o PETS por sus siglas en inglés), pero muchas de las herramientas en esta categoría no tienen por objetivo proporcionar anonimato, sólo otras propiedades como secreto o confidencialidad de las comunicaciones.

Por ejemplo, un sobre o sello de cera pueden proveer protecciones más fuertes del secreto de una carta que una persona envía a otra, pero si la oficina postal o el mensajero tienen éxito al exigir que las cartas tengan información exacta sobre la dirección de sus remitentes y destinatarios, los patrones de quién está en contacto con quién todavía serían evidentes para aquellos que envían las cartas —no serán anónimos en ese sentido, incluso si los carteros nunca abren o intentar abrir clandestinamente nada de la correspondencia. En el entorno digital, la protección del anonimato es técnicamente más difícil de proporcionar respecto a otros tipos de protección de la privacidad.

Sólo unas pocas herramientas y sistemas de software, tales como el proyecto Internet invisible (I2P), el proyecto TOR, Jondo, o SecureDrop buscan proporcionar fuertes garantías técnicas al anonimato de sus usuarios incluso frente a un intento sofisticado de revelar la identidad de un usuario. Estos sistemas van más allá de la simple noción de no solicitar que la gente declare sus nombres; tratan de evitar la creación de un registro significativo que revelaría la identidad de un usuario.

Típicamente estas herramientas trabajan para ofuscar el vínculo entre el remitente y el destinatario de la información al enviar la información repetidamente a través de intermediarios que deliberadamente evitar grabar información sobre cómo fue enviada. Cuando múltiples partes independientes proveen eslabones en la cadena, ninguna entidad puede saber lo suficiente para asociar al remitente original con el destinatario final. Sin embargo, las investigaciones han mostrado que el anonimato así obtenido, todavía podría ser frágil, por ejemplo cuando un interceptor observa que el volumen de datos enviados por una parte coincide con el volumen de datos obtenidos por otra parte más o menos al mismo tiempo.

Dados los medios técnicos para intercambiar mensajes anónimos, los desarrolladores de software pueden tratar de construir aplicaciones sobre estas plataformas, como en el caso de SecureDrop, que permite a las fuentes periodísticas contactar a organizaciones de prensa de forma anónima, y remitirles documentos anónimamente y, a cambio, recibir preguntas y respuestas.

Incluso los sistemas fuertes de anonimato más sofisticados tienen puntos débiles. Si, por ejemplo, un gobierno sospechara que probablemente un disidente tratará de expresarse anónimamente, podría colocar malware en el ordenador del disidente, grabando cada pulsación en el teclado. Mientras funcione el malware, la fortaleza del sistema de anonimato sería irrelevante porque el gobierno vigilaría las actividades y los contactos de la disidentes directamente.

Levantando el velo: Divulgación de identidad y el rol de los intermediarios

Todo individuo debe tener la confianza de que los proveedores de servicios que almacenan sus discusiones protegerán su privacidad y expresión. Los intermediarios de internet y proveedores de servicio ocupan una posición clave en las comunicaciones en línea. A diferencia de otros usuarios de internet, los intermediarios de internet y proveedores de servicio, a menudo saben la identidad de la persona que crea un sitio web o publica material en una plataforma.

Para proteger los derechos de los individuos a la expresión anónima, las leyes deben permitir y fomentar que los intermediarios de internet respeten los derechos al debido proceso de un interlocutor en línea antes de identificar a dicho individuo en respuesta a un pedido de hacerlo. La revelación obligada sólo debe ocurrir una vez que un delito tipificado en la ley ha sido cometido. E incluso en esos casos, todos los derechos de un interlocutor en línea deben ser considerados antes de la identificación de esa persona en respuesta a una solicitud de hacerlo.

Como bien señaló la Comisión Interamericana de Derechos Humanos:

“[La protección del anonimato] no significa, sin embargo, que el anonimato resguarde a cualquier tipo de información. Por ejemplo, el anonimato del emisor de ninguna manera protegería a quien difunda pornografía infantil, a quien hiciera propaganda a favor de la guerra o apología del odio que constituya incitación a la violencia o incitare pública y directamente al genocidio. Estos discursos no están protegidos por la Convención Americana y el anonimato no puede resguardar a los emisores de las consecuencias jurídicas que cada ordenamiento interno establezca —de conformidad con el derecho internacional de los derechos humanos— respecto de cada uno de esos casos. Lo mismo ocurriría en el caso de que el ejercicio del derecho a la libertad de pensamiento y expresión fuera objeto de responsabilidades ulteriores del tipo que autoriza la Convención Americana. En todos esos casos, las autoridades judiciales estarían autorizadas para tomar medidas razonables tendientes a descubrir la identidad del emisor de conductas prohibidas para aplicar la respuesta proporcionada que prevé el ordenamiento jurídico”.

Los sistemas judiciales, no los procesos de toma de decisiones extrajudiciales, son los más adecuados para equilibrar el derecho de los ciudadanos a la expresión anónima con la necesidad de proporcionar un mecanismo para corregir errores. Por lo tanto, es imperativo que la ley no requiera o permita a los intermediarios de Internet revelar la identidad de los usuarios sin una decisión judicial. Pero los sistemas judiciales sólo pueden funcionar cuando una corte ha tenido la oportunidad de revisar las circunstancias antes de que la identidad haya sido revelada. Por tanto, para proteger los derechos fundamentales de los ciudadanos a la libre expresión y privacidad, los intermediarios de Internet sólo deben revelar la identidad de un usuario de su plataforma anónimo o seudónimo tras recibir una orden judicial, concedida después de un proceso de revisión judicial.

Cuando un individuo publica contenido en Internet, puede que terceras personas quieran demandar al individuo por publicar contenido supuestamente difamatorio o ilegal. Para hacerlo, el demandante deberá identificar al interlocutor en línea.

Como mejores prácticas, esas terceras personas deberán:

  • Realizar esfuerzos razonables para notificar a la persona cuya identidad está siendo demandada;
  • Si es posible, acordar a un calendario para la divulgación de la información a la parte solicitante que ofrezca una oportunidad razonable para que el usuario de Internet presente una reclamación ante un tribunal antes de la divulgación;
  • Remitir las declaraciones exactas y materiales proporcionados por la persona que solicita la identidad, incluyendo información sobre la causa de la acción alegada en la demanda y las pruebas aportadas por la parte demandante a la corte cuando se han facilitado al proveedor de servicios.

A los usuarios se les debe proveer una cantidad de tiempo razonable para responder, antes que el proveedor de servicio produzca la información requerida. Esto brindará al usuario una oportunidad  para hacer objeciones a la divulgación de su identidad.

Si bien los intermediarios son vistos a menudo como una fuente clave de información que puede levantar el velo del anonimato en línea, no son para nada la única fuente. Como hemos visto, la fragilidad de ocultar la identidad de frente al sofisticado análisis de datos y a la detección y almacenamiento de datos en todas las formas de comportamiento cotidiano (desde caminar por una calle con circuitos cerrados de televisión hasta adquirir bienes electrónicamente) significa que la identidad de los sospechosos puede ser comprobada mediante el trabajo policial determinado y específico. Por tanto, no se les debe requerir a los intermediarios rastrear a todos sus usuarios (eliminando de este modo el anonimato fuerte para todos los usuarios). Tampoco se les debería hacer responsables de las acciones de los usuarios que no son identificables como resultado de las acciones o inacción del intermediario.

En algunos casos excepcionales, puede ser difícil, sino imposible, identificar a un interlocutor después del hecho. Por ejemplo, si alguien realizar una única publicación en un foro en línea desde el Wi-Fi de un “cafenet” popular que no tiene registros de sus clientes o cámaras en los sectores aledaños. Esto no es nada nuevo de la era de Internet; por siglos la gente ha podido escribir grafitis en la oscuridad de la noche, comunicándose anónimamente. De hecho, es mucho más difícil en la era moderna comunicarse exitosamente sin dejar huellas delatoras. Si bien puede haber un interés legítimo en desenmascarar a interlocutores que han violado una ley, requerir que siempre sea posible desenmascarar a alguien es un precio demasiado alto.

Políticas de anonimato de actores no gubernamentales

Una forma para que un interlocutor proteja su anonimato es no revelar su identidad a los intermediarios. Estos intermediarios pueden ser obligados a revelar esa información al gobierno o a litigantes particulares. Muchos intermediarios emplean procedimientos de autenticación que requieren la divulgación y registro de identidad y otros datos personales, creando así bases de datos individualmente identificables de la actividad del usuario. El uso de tales herramientas no siempre es irracional, pero tales procedimientos deben utilizarse con moderación y en proporción a la preocupación que el intermediario está tratando de resolver. Como lo señaló la Relatoría de Libertad de Expresión de la CIDH:

“Los requerimientos de identificación y autenticación en línea deben ser utilizados exclusivamente en transacciones e interacciones sensibles y riesgosas, y no de manera generalizada para todos los servicios y aplicaciones. Los requerimientos de autenticación deben seguir el principio de proporcionalidad, que en este caso indica que si el riesgo es alto se justifica recoger información adicional del usuario. Sin embargo, si el riesgo es bajo, no habrá razón para hacerlo. Este balance permite, entre otros, favorecer plataformas y servicios anónimos en Internet, los cuales posibilitan la libertad de expresión en contextos represivos o de autocensura. Asimismo, el principio de diversidad indica que deben favorecerse múltiples esquemas de identificación para los usuarios en línea, de manera que no existan identificadores únicos o concentrados, que propicien abusos de seguridad e intrusiones a la privacidad.”

Como se indica en el Informe Anual de 2013 de la Relatoría Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos (Párr. 23): “se debe promover la existencia de espacios en línea libres de observación o documentación de la actividad e identidad de los ciudadanos. Esto incluye, por ejemplo, la preservación de plataformas anónimas para el intercambio de contenidos y el uso de servicios de autenticación proporcionales”.

Por ejemplo, los términos de servicio de Facebook requieren que sus usuarios proporcionen sus nombres e información reales. Esta práctica crea serios riesgos particularmente para los disidentes y activistas de derechos humanos que usan sus nombres en Facebook en regímenes autoritarios. La transmisión de dichos identificadores, si se cosechan en masa, también se puede utilizar para identificar otra actividad anónima de navegación en línea.

Esto crea un efecto negativo: si se violan los términos de servicio de Facebook, Facebook puede desactivar la cuenta de un individuo. Dada la ubicuidad actual de Facebook, se corre el riesgo de apagar una vía clave para el discurso político. La forma en que se aplican estas políticas contra el anonimato, somete a las poblaciones más vulnerables —es decir, las personas con enemigos u opiniones impopulares— a mayores riesgos debido a la facilidad con la que otro usuario puede informar sobre ellos y, por lo tanto, suspender su cuenta. Por ejemplo, cuando un usuario reporta el uso de un nombre “falso”, Facebook le pedirá al usuario presentar su identificación oficial. Para los usuarios con seudónimo, esto es imposible; esto también implica otros riesgos para la privacidad.


<<< Lee la segunda parte aquí | Lee la cuarta parte aquí >>>

Anonimato y estándares internacionales de Derechos Humanos

Segunda parte de la presentación de EFF a las Naciones Unidas

Los derechos a la libre expresión y a la privacidad fueron reconocidos por la Declaración Universal de Derechos Humanos (“DUDH”) el 10 de diciembre de 1948. Desde entonces, estos derechos han sido afirmados por los tratados internacionales de derechos humanos subsecuentes de las Naciones Unidas, así como por varios tratados internacionales y otros instrumentos de derechos humanos. Si bien los tratados e instrumentos más recientes adoptaron un lenguaje diferente al empleado por la DUDH al enunciar el derecho a la privacidad y el derecho a la libertad de expresión, un análisis comparativo muestra que ha surgido un consenso coherente sobre las protecciones específicas otorgadas a las personas así como las obligaciones impuestas a los Estados Partes.

Libertad de expresión

La libertad de expresión es reforzada cuando uno puede hacerlo anonimamente. Existen muchas circunstancias donde una persona no hablará por temor a represalias, un desequilibrio de poder inherente, u otra razón, o una asociación de individuos no hablará a menos que esté segura de proteger la identidad de sus miembros. La Relatoría Especial de Libertad de Expresión de la Comisión Interamericana de Derechos Humanos (CIDH) dejó claro que “en todos los casos, los usuarios deben tener derecho a permanecer bajo anonimato y cualquier disputa sobre este punto debe ser resuelta exclusivamente en sede judicial”.

El derecho a buscar y recibir información

La capacidad de leer y acceder a información anónimamente es también crucial para el ejercicio de la libre expresión. El artículo 19 de la Declaración Universal de Derechos Humanos, que consagra el derecho a la libertad de opinión y de expresión, incluye el derecho a buscar, recibir e impartir información e ideas a través de cualquier medio. Esta inclusión es necesaria porque no puede haber una protección significativa de la libertad de expresión de los ciudadanos si los individuos carecen del derecho a leer y comunicarse anónimamente. Los académicos han dejado claro que “la interdependencia cercana entre la recepción y expresión de información y entre la lectura y la libertad de pensamiento hacen del reconocimiento de ese derecho [el derecho a leer anónimamente] una buena política constitucional”.

En otras palabras, el derecho a buscar y recibir información es inhibido cuando los gobiernos u otros disponen de acceso irrestricto a los registros que documentan los hábitos de vista o lectura de los individuos:

“Una vez que los gobiernos pueden demandar de un editor los nombres de los compradores de sus publicaciones, la prensa libre como la conocemos desaparece. Entonces el espectro de una agencia de gobierno mirará sobre los hombres de cualquiera que lee… El miedo a la crítica acompaña a cada persona en las estanterías de libros… Algunos temerán leer lo que es impopular, lo que les disgusta a los poderes establecidos… El miedo toma el lugar de libertad en las bibliotecas, librerías y hogares del país. A través del hostigamiento a las audiencias, investigaciones, informes y citaciones; el gobierno tendrá un palo sobre la expresión y sobre la prensa”.

Incluso la existencia de estos registros basta para un efecto inhibitorio, especialmente considerando que muchos lectores no sólo temen el rastreo gubernamental de sus hábitos de lectura, sino también el descubrimiento por parte de los miembros de su familia u otros colaboradores cercanos.

Como señala el autor Michael Chabon “si no hay privacidad de pensamiento —que incluye implícitamente el derecho a leer lo que uno quiere, sin la aprobación, consentimiento o conocimiento de otros— entonces no hay privacidad, punto”.

Libertad de prensa y protección de las fuentes

Un corolario bien establecido del derecho a la libre expresión es la importancia de una prensa funcional y libre. Para tal fin, el principio básico de que los periodistas tienen derecho a proteger sus fuentes está muy bien establecido en la ley internacional. En particular la CIDH dejó claro que:

“Una de las bases primarias del derecho a la reserva se constituye sobre la base de que el periodista, en su labor de brindar información a las personas y satisfacer el derecho de las mismas a recibir información, rinde un servicio público importante al reunir y difundir información que de otra forma, sin guardar el secreto de las fuentes, no podría conocerse. Asimismo, el secreto profesional consiste en guardar discreción sobre la identidad de la fuente para asegurar el derecho a la información; se trata de dar garantías jurídicas que aseguren su anonimato y evitar las posibles represalias que pueda derivar después de haber revelado una información”.

Por otra parte, la CIDH ha señalado que el “derecho a la reserva de sus fuentes de información, apuntes y archivos personales y profesionales”, se extiende a todo comunicador social incluyendo a los periodistas.

Fuentes como los denunciantes dentro del gobierno necesitan las protecciones más fuertes en contra de ser expuestos, incluso por actores armados con todo el poder del Estado. En la era de Internet, cualquier persona puede ser una fuente así, y cualquier persona puede tener la responsabilidad de proteger las fuentes, ya que realizan el papel de un periodista o comunicador social.

Privacidad y Libertad de expresión

La cuestión del anonimato en línea también incorpora necesariamente preocupaciones respecto a la expresión y la privacidad, y el cuidadoso análisis de la interacción entre ambos derechos. Como se indica en el Informe de 2011 de la Relatoría Especial de la ONU sobre la promoción y protección del derecho a la libertad de opinión y de expresión, “El derecho a la privacidad es esencial para que las personas se expresen libremente”.

Basándose en esto, el Relator Especial de la CIDH sobre Libertad de Expresión señaló que en vista de esta estrecha relación entre la libertad de expresión y la privacidad:

“Tanto el derecho a la libertad de pensamiento y expresión como el derecho a la vida privada protegen al discurso anónimo frente a restricciones estatales. La participación del debate público sin revelar la identidad del emisor es una práctica usual en las democracias modernas. La protección del discurso anónimo favorece la participación de la personas en el debate público ya que –al no revelar su identidad— pueden evitar ser objeto de represalias injustas por el ejercicio de un derecho fundamental. En efecto, quienes ejercen el derecho a la libertad de pensamiento y de expresión participan del debate público y de la vida política de una comunidad. Ello no supone –solamente— escribir notas de opinión o participar en foros de debate: también supone la posibilidad de llamar a movilizaciones sociales, de convocar a otros ciudadanos a manifestarse, de organizarse políticamente o de cuestionar a las autoridades, aun en situaciones de riesgo”.

La Declaración de Ministros del Comité Europeo sobre la libertad de comunicación en Internet también ha observado:

“Con el fin de garantizar la protección contra la vigilancia en línea y de promover la libre expresión de la información y las ideas, los Estados miembros deben respetar la voluntad de los usuarios de Internet de no revelar su identidad”.

Un anonimato lo suficientemente fuerte para los Derechos Humanos

El derecho al anonimato se basa en estos derechos humanos fundamentales. El anonimato es una condición previa esencial para el ejercicio de los derechos a la intimidad y la libertad de expresión y debe ser garantizado por el Estado.

El anonimato no debe ser restringido a priori. La divulgación forzada sólo debe ocurrir una vez que se haya cometido un delito tipificado legalmente. Los derechos al debido proceso de un interlocutor deben ser respetados antes de identificar a esa persona en respuesta a una solicitud de hacerlo. Los regímenes legales deben garantizar un examen riguroso de los derechos de libre expresión y privacidad del interlocutor antes de forzar identificación alguna.

En muchas de las funciones sociales centrales del anonimato, los interlocutores están defendiendo su identidad de grupos o individuos que pueden esgrimir poderes estatales o institucionales aliados. Por lo tanto, un anonimato fuerte —donde no se mantienen registros y donde las herramientas que protegen la privacidad ocultan la identidad de un individuo— debe estar siempre disponible.


 

<<< Lee la primera parte aquí     |     Lee la tercera parte aquí >>>

Por qué la privacidad importa

por Glenn Greenwald

Hay un género entero de videos en Youtube dedicado a una experiencia que estoy seguro que todos en este salón han tenido. Implica a un individuo que, pensando que está solo, asume comportamientos expresivos —cantar como loco, bailar girando, alguna actividad sexual leve— sólo para descubrir que, en realidad, no está solo, que hay una persona mirando y acechando, el descubrimiento le causa inmediatamente que deje de hacer lo que estaba haciendo con horror. La sensación de vergüenza y humillación en su rostro es palpable. La sensación de “hay algo que quiero hacer únicamente si no hay nadie más viendo”.

Este es el punto crucial del trabajo en el que he estado particularmente enfocado en los últimos 16 meses, la pregunta de por qué la privacidad importa, una pregunta que ha surgido en el contexto del debate global, permitida por las revelaciones de Edward Snowden de que los Estados Unidos y sus socios, desconocidos para el mundo entero, han convertido internet, una vez proclamada como una herramienta de liberación y democratización sin precedentes, en una zona de vigilancia indiscriminada de personas sin precedentes.

Hay un sentimiento muy común que surge en este debate, aún entre personas que están incómodas con la vigilancia de la gente, que dice que no hay un daño real que venga de esta invasión en gran escala porque sólo las personas que están involucradas en malos actos tienen una razón para querer esconder y cuidar su privacidad. Esta visión del mundo está implícitamente basado en que hay dos clases de personas en el mundo, buenas personas y malas personas. Las malas personas son aquellos que planean ataques terroristas o que se involucran en violenta criminalidad y entonces tienen razones de querer esconder lo que están haciendo, tienen razones de cuidar su privacidad. Pero en contraste, la buena gente son personas que van a trabajar, vuelven a casa, crian sus niños, miran televisión. Ellos usan internet no para planear ataques de bomvas sino para leer las noticias o intercambiar recetas o planear sus juegos de niños de Little League, y esas personas no están haciendo nada incorrecto y entonces no tienen nada que ocultar y ninguna razón para temer que el gobierno los monitoree.

Las personas que están en efecto diciendo eso están cometiendo un acto muy extremo de autodesprecio. Lo que ellos realmente están diciendo es

Estoy de acuerdo en hacerme a mí mismo una persona tan inofensiva y nada amenazadora y poco interesante que en realidad no tengo miedo de que el gobierno sepa lo que estoy haciendo.

La mentalidad ha encontrado lo que pienso es su expresión más pura en una entrevista en 2009 con el hace mucho tiempo Director Ejecutivo de Google, Eric Schmidt, quien, cuando le preguntaron sobre los diferentes modos en que su compañía causa invasiones a la privacidad de cientos de millones de personas alrededor del mundo. Él dijo

Si estás haciendo algo que no quieres que otras personas sepan, quizás no deberías estar haciendo eso en primer lugar.

Ahora, hay toda clase de cosas que decir sobre esa mentalidad, la primera de las cuales es que las personas que dicen eso, que dicen que la privacidad no es realmente importante, en realidad no lo creen, y el modo en que sabes que en realidad no lo creen es que mientras dicen con sus palabras que la privacidad no importa, toman toda clase de medidas para proteger su privacidad. Ellos ponen contraseñas en sus email y sus cuentas de redes sociales, ellos ponen cerraduras en las puertas de sus dormitorios y baños, todas medidas diseñadas para prevenir que otras personas entren en lo que ellos consideran su ámbito privado y sepan lo que ellos no quieren que otras personas sepan. El mismísimo Eric Schmidt. el Director Ejecutivo de Google, ordenó a sus empleados en Google dejar de hablar con la revista de internet online CNET después de que CNET publicó un artículo lleno de información personal, privada sobre Eric Schmidt, que fue obtenida exclusivamente a través de búsquedas de Google y usando otros productos de Google. La misma discrepancia puede ser observada con el Director Ejecutivo de Facebook, Mark Zuckerberg, que en una famosa entrevista en 2010 declaró que la privacidad ya no es una “norma social”. El último año, Mark Zuckerberg y su nueva esposa compraron no sólo su propia casa sino también las cuatro casas adyacentes en Palo Alto por un total de 30 millones de dólares con el fin de asegurarse que ellos disfrutaran de una zona de privacidad que prevenga que otras personas se fijen lo que ellos hacen en sus vidas personales.

En los últimos 16 meses, cuando debatí este asunto alrededor del mundo, en cada ocasión alguien me dijo “no me preocupan realmente las invasiones de privacidad porque no tengo nada que esconder”. Siempre le digo lo mismo a ellos. Saco una lapicera, escribo mi dirección de email. Digo “aquí está mi dirección de email. Lo que quiero que hagas cuando llegues a tu casa es enviarme por email las contraseñas de todas tus cuentas de email, no sólo la linda, respetable del trabajo que tiene tu nombre, sino todas ellas, porque quiero simplemente poder merodear por lo que estás haciendo online, leer lo que quiero leer y publicar cualquier cosa que encuentre interesante. Después de todo, si no eres una mala persona, si no estás haciendo nada malo, no tienes nada que esconder”.

Ni una sola persona aceptó mi oferta. Chequeo esa cuenta de email religiosamente todo el tiempo. Es un lugar muy desolado. Y hay una razón para eso, que es que como seres humanos, aún aquellos de nosotros que con sus palabras niegan la importancia de nuestra propia privacidad, instintivamente entienden la profunda importancia de ésta. Es cierto que los seres humanos somos animales sociales, lo que significa que tenemos necesidad de otras personas sepan lo que estamos haciendo y diciendo y pensando, lo cual es el porqué publicamos voluntariamente información sobre nosotros mismos online. Pero igualmente esencial para lo que significa ser un ser humano libre y realizado es tener un lugar al que podamos ir y ser libres de los ojos críticos de otras personas. Hay una razón por la que buscamos eso, y nuestra razón es que todos nosotros —no sólo terroristas y criminales, todos nosotros— tenemos cosas que esconder. Hay toda clase de cosas que podemos hacer y pensar que estamos dispuestos a decirlas a nuestro médico o nuestro abogado o nuestro psicólogo o nuestra esposa o nuestro mejor amigo que estaríamos avergonzados de que el resto del mundo se entere. Hacemos juicios cada día sobre la clase de cosas que decimos y pensamos y lo que estamos dispuestos a hacerle saber a otras personas, y la clase de cosas que decimos y pensamos que no queremos que nadie más sepa. La gente puede fácilmente con sus palabras declarar que no valoran su privacidad, pero sus acciones niegan la autenticidad de esa creencia.

Ahora, hay una razón por la que la privacidad es tan ansiada universalmente e instintivamente. No es sólo un movimiento reflejo como respirar aire o beber agua. La razón es que cuando estamos en un estado donde podemos ser monitoreados, donde podemos ser mirados, nuestra conducta cambia dramáticamente. El rango de opciones conductuales que consideramos cuando pensamos que estamos siendo observados se reduce severamente. Esto es sólo un hecho de la naturaleza humana que ha sido reconocido en la ciencia social y en la literatura y en la religión y virtualmente en cada campo de disciplina. Hay docenas de estudios psicológicos que prueban que cuando alguien sabe que puede ser observado, su conducta se vuelve enormemente más conformista y dócil. La vergüenza humana es un muy poderoso motivador, como es el deseo de evitarla, y esa es la razón de por qué las personas, cuando están en un estado de ser observados, toman decisiones que no son derivadas de su propia voluntad sino que provienen de las expectativas que otros tienen de ellos o de los mandatos de la ortodoxia social.

Este entendimiento fue explotado más poderosamente para fines prágmaticos en el siglo 18, el filósofo Jeremy Bentham, que se propuso resolver un importante problema mostrado en la era industrial, donde, por primera vez, las instituciones se habían vuelto tan grandes y centralizadas que ya no era posible vigilar y por lo tanto controlar a cada uno de sus miembros individuales, y la solución que él concibió fue un diseño arquitectónico originalmente previsto para ser implementado en prisiones que él llamaba panopticon, el atributo primario del cual era la construcción de una torre enorme en el centro de la institución donde quienesquiera que controlaban la institución podían en cualquier momento ver a cualquiera de los reclusos, aunque no podían verlos a todos ellos todas las veces. Y crucial para este diseño era que los reclusos no podían en realidad ver hacia el panopticon, hacia la torre, y entonces nunca sabían si estaban siendo observados o tampoco cuando. Y lo que lo dejó tan entusiasmado sobre este descubrimiento fue que los prisioneros tendrían que asumir que estaba siendo observados en cualquier momento dado, lo que sería el máximo esbirro de la obediencia y sumisión. El filósofo francés del siglo 20 Michel Foucault notó que ese modelo podía ser usado no sólo para prisiones sino para cada institución que buscara el control de la conducta humana: escuelas, hospitales, fábricas, lugares de trabajo. Y lo que él dijo fue que esta mentalidad, esta infraestructura descubierta por Bentham, fue la clave de lo que significa el control social moderno de las sociedades occidentales, que ya no necesitan armas públicas de tiranía —castigar o encarcelar o matar disidentes, o legalmente persuadir la lealtad de un grupo en particular — porque la vigilancia de las personas crea una prisión en la mente que es mucho más sutil aunque un medio mucho más efectivo de fomentar la sumisión con normas sociales o con ortodoxia social, mucho más efectivo de lo que la fuerza bruta podría ser.

La más emblemática Obra de literatura sobre vigilancia y privacidad es la novela de George Orwell “1984”, que todos aprendemos en la escuela, y por lo tanto casi se volvió un cliché. En realidad, dondequiera que saques este tema en un debate sobre vigilancia, la gente instantáneamente lo descarta como inaplicable, y lo que dicen es “Oh, bien en ‘1984’, había monitores en las casas, estaban siendo observados en cada momento dado, y no tiene nada que ver con el estado de vigilancia que vemos”. Eso es en realidad una confusión de la esencia de las advertencias que Orwell publicó en “1984”. La advertencia que él estaba haciendo no era acerca de un estado de vigilancia que monitoreara a todos todo el tiempo, sino donde la gente estuviera consciente de que podían ser monitoreados en cualquier momento dado. Así es cómo el narrador de Orwell, Winston Smith, describe el sistema de vigilancia que ellos enfrentaban: “No había, claro, ningún modo de saber si estabas siendo observado en algún momento dado”. Él continuó diciendo, “De todas formas, ellos podían conectarse a tu micrófono cuandoquiera que ellos quisieran. Tenías que vivir, vivías, con el hábito que se convertía en instinto, en la asunción de que cada sonido que hacías era escuchado y excepto en la oscuridad cada movimiento escudriñado”.

Las religiones abrahámicas similarmente proponen que hay una invisible, omnisapiente autoridad, por cuya omniciencia, siempre ve lo que sea que estés haciendo, lo que significa que nunca tienes un momento privado, el último esbirro de la obediencia para su precepto.

Lo que todas esas aparentemente disparatadas obras reconocen, la conclusión a la que todas llegan, es que una sociedad en la que las personas pueden ser monitoreadas todo el tiempo es una sociedad que cultiva el conformismo y la obediencia y la sumisión, que es el sentido de cada tirano, del más público al más sutil, ansía ese sistema. A la inversa, aún con más importancia, está un ámbito de privacidad, la habilidad de ir a cualquier parte donde podamos pensar y razonar e interactuar y hablar sin que los ojos críticos de otros se lancen sobre nosotros, en que la creatividad y la exploración y el desacuerdo exclusivamente residen, y ésa es la razón del por qué, cuando permitimos una sociedad en la que estamos sujetos a un constante monitoreo, dejamos que la esencia de la libertad humana sea severamente mutilada.

El último punto que quiero observar de esta mentalidad, la idea de que sólo la gente que está haciendo algo malo tiene cosas que esconder y por lo tanto razones para proteger su privacidad, es que se atrinchera en dos mensajes muy destructivos, dos lecciones destructivas, la primera es que las únicas personas que protegen su privacidad, las únicas personas que buscarán privacidad, son por definición malas personas. Esta es una conclusión que deberíamos tener toda clase de razones para evitar, la más importante de las cuales es que cuando dices “alguien que hace cosas malas”, probablemente quieres decir cosas como planear un ataque terrorista o involucrarte en una violenta criminalidad, un mucho más angosto concepto de lo que las personas que ejercen el poder quieren decir cuando dicen, “hacer cosas malas”. Para ellos, “hacer cosas malas” típicamente quiere decir hacer algo que plantea desafíos válidos a ejercer nuestro propio poder.

La otra realmente destructiva y, pienso, aún más insidiosa lección que viene de aceptar esta mentalidad es que hay un convenio implícito que las personas que aceptan esta mentalidad han aceptado, y ese convenio es éste: Si estás dispuesto a volverte suficientemente inofensivo, suficientemente no amenazador para aquellos que ejercen el poder político, entonces y sólo entonces puedes estar libre de los peligros de la vigilancia. Sólo aquellos que son disidentes, que desafían el poder, tienen algo de que preocuparse. Hay toda clase de razones por las que debemos desear evitar esa lección también. Quizás seas una persona que, justo ahora, no quieres involucrarte en esa conducta, pero en algún punto en el futuro puedes. Aún si eres alguien que decide que nunca va a querer, el hecho de que hay otras personas que están dispuestas y pueden resistir y ser adversarios para aquellos en el poder —disidentes y periodistas y activistas y un amplio rango de otros— es algo que nos trae a todos un bien colectivo que deberíamos querer preservar. Igualmente crítico es que la medida de cuan libre es una sociedad no es cómo se comportan sus buenos, obedientes, sumisos ciudadanos, sino cómo se comportan sus disidentes y aquellos que resisten a la ortodoxia. Pero la razón más importante es que el sistema de vigilancia de personas suprime nuestra propia libertad en toda clase de formas. Vuelve zonas vedadas todo tipo de elecciones de conducta incluso sin nuestro conocimiento de lo que sucedió. La famosa activista socialista Rosa Luxemburg una vez dijo, “Él que no se mueve no nota sus cadenas”. Podemos probar y volver las cadenas de la vigilancia de personas invisible o indetectable, pero las coacciones que nos impone no se convierten en menos fuertes.

Fuente

SOFTWARE LIBRE, modelos económicos y soberanía

Aclaración de términos

Un programa es software libre si los usuarios tienen las cuatro libertades esenciales, algunas de las cuales requieren el acceso al código fuente:

  • La libertad de ejecutar el programa como se desea, con cualquier propósito.
  • La libertad de estudiar cómo funciona el programa, y cambiarlo para que haga lo que usted quiera.
  • La libertad de redistribuir copias.
  • La libertad de distribuir copias de sus versiones modificadas a terceros.

A menudo se escucha el término código abierto como una forma de representación comercial de los principios arriba mencionados, si bien se prefiere la denominación “software libre” por su significado político, es importante conocer ambos términos pues mucha de la literatura disponible hace alusión sólo a uno de ellos. Excepcionalmente se hace mal uso del término al denominar ciertos programas como “de código abierto” para indicar que el mismo está disponible solo para ser visto y no para ser modificado.

Modelo de negocios del software libre

Existe una gran variedad de estrategias comerciales asociadas al software libre. En 2003, el profesor Sandeep Krishnamurthy de la Universidad de Washington escribía que “el código abierto es típicamente visto como un enfoque cooperativo al desarrollo de productos y, por ende, más como un modelo tecnológico. No como una estrategia de negocios” pero que “cada vez más empresas usan al código abierto como una estrategia de negocios para [la generación de ingresos y reducción de costes]”

La reducción de costes se da al permitir la incorporación de software libre sobre la base de un software ya existente. Un ejemplo: Microsoft usó el código libre de BSD en Windows XP, este software fue desarrollado por la comunidad y, por tanto, supuso un considerable ahorro a la compañía.

La generación de ingresos se da debido a que al reducir la barrera de acceso al software, manteniendo un rendimiento similar, este se vuelve mucho más popular y existe un aumento de la demanda de servicios de soporte, que incluyen instalación, capacitación, certificación y mantenimiento. Estos se han constituido en un importante rubro de ingreso para las empresas que trabajan con software libre.

Una de las críticas al modelo de negocios del software libre ha sido que no ha sido posible replicar un éxito como el de la compañía RedHat y que esto se debe a que mientras más exitoso es un proyecto de código abierto, hay un mayor número de empresas que quieren apoderarse del código fuente, generando una mayor competencia. Pero esa es precisamente una de las fortalezas del software libre como sistema social. Fuera del componente de ingresos versus egresos, es importante notar que el software libre ha generado nuevas dinámicas sociales. De hecho, un estudio del impacto del software libre sobre la competitividad y la innovación en la Unión Europea concluía que las contribuciones al software libre provenían en su mayoría (61%) de la pequeña y mediana empresa.

En febrero de este año, WordPress era la base del 21% de todos los sitios web, y se basa en un modelo de código abierto donde sólo un pequeño porcentaje de su código se monetiza como un servicio de WordPress.com, pero la gran mayoría se regala a WordPress.org. No están interesados en la gran capitalización de mercado, sino que utiliza empleados distribuidos y tiene un enfoque más ético y social que la empresa típica (ganancias de los accionistas, crecimiento masivo, etc.). También hay que señalar que Automattic, la empresa matriz de WordPress, es un negocio muy sólido y en la actualidad está valorada en más de mil millones. Ese negocio en gran medida ha sido construido por su compromiso con el código abierto.
opensourcesw_ecosystem2

Existen también modelos exitosos que utilizan una mezcla de software libre con elementos propietarios y venden ese nuevo componente como un servicio, estos incluyen a Amazon, Facebook o GitHub. Son compañías exitosas desde un punto de vista clásico pero que no han generado innovación social en la misma medida en que lo ha hecho el software libre.

A pesar de que el software como servicio no implica que los programas sean propietarios, su modelo implica las mismas desventajas de los programas propietarios: la ejecución del software en el servidor diferente al del usuario, que le resta autonomía al mismo y compromete la seguridad de la información.

Ventajas y desventajas desde el punto de vista comercial

No existe un modelo de negocios único para el software libre, algunos de ellos introducen elementos mixtos con el software propietario y cada uno debe ser analizado independientemente. La siguiente tabla fue elaborada por el experto Carlo Daffara para explicar las diferentes oportunidades y retos que supone cada uno de estos modelos.

Mira la tabla en versión html

Soberanía tecnológica

Desde sucesos previos como la toma de estructuras militares en medio oriente, o de infraestructura crítica como PDVSA en Venezuela, los gobiernos se han preocupado más y más por tener tecnología libre (de malware, puertas traseras y defectos que puedan ser explotados), el Ministerio de Defensa ha enfatizado la necesidad de que el Estado utilice software libre para garantizar la seguridad del Estado.

El desarrollo de proyectos de software libre que fomenta las pruebas en el desarrollo hace que se incremente la calidad de su software, lo que a su vez provoca que se eleven los estándares para toda la industria.

Por otro lado, tras las filtraciones del Edward Snowden, muchos gobiernos en el mundo han tomado cartas para proteger a sus ciudadanos del espionaje extranjero, tanto Snowden, como Assange y varios expertos han enfatizado la necesidad de adoptar software libre como una protección a esta violación de los derechos humanos, así como al continuo desarrollo de estas herramientas que permitan una privacidad real.

Históricamente, el problema ha sido que la comunidad de software libre ha sido la única avocada al desarrollo de una privacidad real dentro del entorno digital. Como resultado se han desarrollado programas muy efectivos pero que no son amigables al usuario. Se ha establecido entonces la necesidad de potenciar el mercado de software libre e incorporar nuevos componentes dentro del desarrollo como el diseño de experiencia de usuario (UX). Sin embargo, este mercado emergente se ve enfrentado por el de la comercialización de la información del usuario, con gigantes como Google y Facebook a la cabeza, colocando al Estado como un actor estratégico en la búsqueda de la privacidad de los usuarios.

No sólo es responsabilidad del Estados normar su política de compras públicas para la utilización de software libre sino que deben estar en capacidad de formar a los profesionales en carreras de pregrado y especialización.

Guía rápida para usar cryptocat

A continuación una guía para Mozilla Firefox, Chrome, Chromium, Facebook & iPhone

Mozilla Firefox

Instalación

Instala el plugin siguiendo este enlace: https://addons.mozilla.org/en-US/firefox/addon/cryptocat/

Uso

Ingresa a la aplicación

Hay varias opciones para ingresar:

  • En el menú, selecciona Herramientas, Cryptocat
  • Alt + shift + c
  • Sino inserta esto en la barra de direcciones: chrome://cryptocat/content/data/index.html

Ingresa a la sala

Ingresa el nombre de la sala donde dice “conversation name” Si eres el primero ponle tú el nombre, si no pregúntale a la persona con quien hablar qué sala van a usar. Ingresa tu nombre de usuario donde dice “nickname” Eso es todo.

 

Chrome o Chromium

Instalación

Instala el plugin siguiendo este enlace: https://chrome.google.com/webstore/detail/cryptocat/gonbigodpnfghidmnphnadhepmbabhij

Uso

Ingresa a la aplicación Usualmente aparece listado en las aplicaciones de chrome, otra opción es ingresar a: chrome-extension://gonbigodpnfghidmnphnadhepmbabhij/index.html

Ingresa a la sala

Ingresa el nombre de la sala donde dice “conversation name” Si eres el primero ponle tú el nombre, si no pregúntale a la persona con quien hablar qué sala van a usar. Ingresa tu nombre de usuario donde dice “nickname” Eso es todo.

 

Facebook

El procedimiento de arriba, pero en lugar de ingresar a una sala conéctate con Facebook.

 

iPhone

Instalación

Descarga la aplicación desde el AppStore e instálala

Uso

Ingresa a la app

Ingresa el nombre de la sala donde dice “conversation name” Si eres el primero ponle tú el nombre, si no pregúntale a la persona con quien hablar qué sala van a usar. Ingresa tu nombre de usuario donde dice “nickname” Eso es todo.

Querida #NETMundial, la Gobernanza es genial y todo, pero necesitamos EXIGIR el IPv6 ¡AHORA!

Texto original en inglés por Dmytri Kleiner

Muchos de mis amigos y colegas estuvieron en Sao Paulo la semana pasada por el NETMundial, la reunión multi-stakeholder para el futuro de la gobernanza de Internet. Dilma Rousseff, presidenta de Brasil, convocó esta iniciativa para “enfocarse en los principios de gobernanza de Internet y la propuesta para una hoja de ruta para el desarrollo futuro de este ecosistema”.

NETMundial fue motivado originalmente por las revelaciones de Edward Snowden acerca de la vigilancia masiva conducida por los gobiernos de EE.UU. y Reino Unido, incluyendo el espionaje sobre la propia presidenta Rouseff. Estas revelaciones impulsaron a que la Sra. Rousseff declare “En ausencia del derecho a la privacidad, no puede existir una verdadera libertad de expresión y opinión y, por tanto, no puede existir una democracia efectiva” en su discurso frente a la 68a Asamblea General de las Naciones Unidas.

Sin embargo, por muy importante que resulte la gobernanza de Internet para nuestro futuro, y sin importar cuan valioso resulta este esfuerzo, es muy poco probable que se logre mucho, o algo, sobre el derecho a la privacidad en línea ¿Por qué? Porque la vigilancia no es un tema de la gobernanza de Internet, sino de la forma en que la Internet es financiada. La gran cantidad de datos de consumidor acumulada por empresas privadas como Google, Facebook y Verizon no es el resultado de la política del IANA1 o de la ICANN2, sino de los modelos de negocio de estas empresas que buscan generar ingresos por medio de estos datos. Es inconcebible que estas empresas puedan reunir tal cantidad de datos de consumidor, usarlos para propósitos comerciales, venderlos y compartir el acceso a los mismos con otras compañías, y aún así, de alguna manera lo mantengan fuera de las manos de la NSA y de otras agencias de inteligencia similares. De modo similar, los extraordinarios hacks,3 modificaciones y exploits4 que la NSA has ejecutado, como lo ha revelado Snowden, no se verían frustrados por cualquier regulación de la IANA. La agresión perpetrada por los EE.UU. No es un problema de Internet, y la gobernanza de Internet no puede lidiar con él más efectivamente que con los ataques de drones o los proyectos de cambio de régimen.

No obstante, los gobiernos pueden hacer mucho para asegurar el derecho a la privacidad, y pueden hacerlo hoy, incluso sin ningún cambio en la gobernanza global de Internet.

Los gobiernos tienen la facultad de regular la forma en que las compañías de Internet y telecomunicaciones operan dentro de sus países, de hecho, los gobiernos están familiarizados con la creación de regulaciones. Las regulaciones gubernamentales aseguran que los edificios se construyan correctamente, estructuralmente sólida, que sigan el código de incendios, etc. Los gobiernos crear reglamentos que aseguran que los avenidas, caminos y veredas sean usadas de forma segura. Los gobiernos aprueban leyes para prevenir que los consumidores sean defraudados, crean garantías legales, normas laborales, regulan los medios de difusión, etc. Los gobiernos pueden aprobar reglamentos para proteger el derecho a la intimidad. La idea de que los gobiernos como los de Brasil, Alemania y demás participantes de NETMundial necesiten reformar la IANA y similares antes de que puedan hace algo para garantizar el derecho a la privacidad de sus propios ciudadanos es absurdo.

Para garantizar el derecho a la privacidad, los sistemas de comunicaciones deben implementar el principio de punto a punto, que establece que la funcionalidad debe residir en los hosts5 finales de una red en lugar de en los nodos intermedios. El término del principio “punto a punto” fue acuñado en 1981 en un artículo escrito por J.H. Saltzer, D.P. Reed y D.D. Clark en el laboratorio para ciencias de la computación del Instituto Tecnológico de Massachusets (MIT), “Argumentos punto a punto en el diseño de sistemas”,6 en el cual los autores abordan específicamente el tema de la privacidad.

En la sección titulada “Transmisión de datos segura”, los autores argumentan que para asegurar “que un usuario con mala conducta, programa o aplicación no transmita deliberadamente información que no debe ser expuesta”, el “cifrado automático de todos los datos conforme ingresan a la red […] es un requisito diferente a la autenticación de los derechos de acceso de un usuario del sistema a partes específicas de los datos”. Esto significa que para proteger el derecho a la privacidad de los usuarios, no es suficiente cifrar a la red en sí misma, o incluso la plataforma, ya que esto no protege contra los operadores de la red, u otros usuarios que tengan acceso a la plataforma. Lo que se necesita, argumentan los autores, es el “uso de cifrado para la autenticación y protección a nivel de aplicación”, lo que quiere decir que sólo el software ejecutado por el usuario en el nodo final (punto), en su propia computadora personal, debe poder cifrar y descifrar información para la transmisión, en lugar de los nodos intermediarios, y sólo con las credenciales de acceso del propio usuario.

El principio de punto a punto es un concepto clave en el diseño mismo de Internet, el “protocolo de control de transmisión” subyacente, uno de los protocolos principales de la familia de protocolos de Internet (TCP/IP), ejemplifica el principio de punto a punto, y permite que las aplicaciones ejecutándose en nodos remotos usen el Internet para la comunicación segura de datos arbitrarios a través de la red, sin necesidad de que cualquiera de los nodos intermedios sepa o entienda el propósito de los datos que están siendo transmitidos.

En consecuencia, no existe absolutamente nada técnico previniendo que alguien use comunicaciones privadas en Internet. ¿Cómo es entonces que terminamos en este enredo en el que nos encontramos ahora? ¿Por qué Internet, que integra el principio de punto a punto en el núcleo de su arquitectura, se convirtió en el anfitrión de la vigilancia masiva de mayor escala en la historia?

Dos razones: Capitalismo e IPv4. Empecemos con el IPv4.

El Protocolo de Internet Versión 4 (IPv4) fue creado en 1981, el mismo año en que Saltzer, Reed, y Clark publicaron su artículo. El IPv4 provee aproximádamente 4300 millones de direcciones, que parecen bastantes, hasta que te das cuenta que cada dispositivo que se conecta a Internet necesita de al menos una. Que se agoten no parecía ser un problema en esa época, ya que esta versión fue originalmente pensada como una prueba a los conceptos de creación de redes de DARPA7, y no como el esquema de direccionamiento final del Internet global. En 1981, 4300 millones de direcciones parecían una cantidad desproporcionadamente enorme, pero cuando la Internet pública empezó a despegar en los noventas, se volvió claro que esto no sería suficiente. En 1998 se lanzó RFC 2460, este documento es la especificación para el IPv6, un esquema de direccionamiento que permite un número casi ilimitado de direcciones, billones y billones para cada persona en la Tierra. Sin embargo, mientras la NETMundial se desarrollaba en Brasil, casi 16 años después de que el protocolo fuera inventado, Google reportó que cerca del 3% de visitas a sus servicios usa IPv6. El sitio “World IPv6 Launch”, que promueve la adopción del IPv6, estima que más de la mitad de usuarios de Internet en todo el mundo tendrán el IPv6 disponible en 2018. En otras palabras, 20 años después del diseño del protocolo, cerca de la mitad de todos los usuarios de Internet no tendrán acceso a él. Es importante notar que no es la adopción del hardware lo que está deteniendo esto, es altamente dudoso que muchos de los dispositivos fabricados en los últimos diez años no sean compatibles con IPv6, es más bien que los propietarios de las redes no configuran sus redes para soportarlo.

Como todos saben, 20 años son efectivamente infinito en años de Internet. Con el IPv6 como una utopía lejana, y las direcciones IPv4 siendo la divisa del servicio de Internet, se desarrolló NAT. A la gran mayoría de dispositivos disponibles a los usuarios no se les asignó una de las IP públicas, sino sólo de las privadas, separadas de la Internet pública mediante la “Traducción de Dirección de Red” (NAT por sus siglas en inglés), un sistema que permitió la compartición de direcciones IP públicas por muchos nodos finales o puntos, esta fue una solución efectiva al agotamiento de las direcciones IPv4, pero introdujo un problema mayor, la red ya no era simétrica, el software que se ejecuta en las computadoras de los usuarios puede acceder a recursos centrales de Internet, pero no puede acceder a otros usuarios, que también se encuentran en el espacio de las direcciones privadas, sin un servicio intermediario que provea el acceso.

Esto implica que mientras los usuarios se encuentran en el espacio de direcciones privadas, todo sistema de comunicación que usen requiere de recursos centralizados para unir las conexiones entre usuarios, y lo que es más importante, la escala de estos recursos centralizados debe crecer en proporción al número de usuarios que tiene. Para que se pueda respetar el principio de punto a punto, estos proveedores de servicios intermediarios deben apoyarlo.

Y aquí es donde llegamos a la parte del Capitalismo: Para construir, mantener y escalar estos recursos se requiere dinero. En el caso de las plataformas de “escala web”, muchísimo dinero.

Por mucho, este dinero proviene del capital de riesgo. Dado que los capitalistas deben capturar ganancias o perder su capital, estas plataformas requieren de modelos de negocio, y mientras muchos modelos de negocio son posibles, el más popular hoy en día, que presume de ser el más lucrativo según los inversionistas, es el big data.8 Entonces, en lugar de respetar el principio de punto a punto y realizar una ingeniería de funcionalidad en los hosts finales de una red, los capitalistas sólo invierten en aplicaciones en las que la funcionalidad principal se asienta en los nodos intermedios, que pueden capturar datos del usuario y controlar su interacción , porque así es como ganan dinero.

Las plataformas capitalistas crecen y recogen datos en torno a estos nodos intermedios en la misma forma en que el moho crece alrededor de las tuberías con fugas. Con el fin de dar a las plataformas alternativas que respetan el derecho a la privacidad una oportunidad de luchar y liberar a la Internet del molde de plataformas centralizadas de recopilación de datos, tenemos que arreglar las tuberías, tenemos que eliminar la asimetría en la red.

No podemos permitir que la iniciativa privada por sí sola impulse la adopción del IPv6, y esperar quién sabe cuántos años o décadas necesarios para conseguirlo. Si los gobiernos quieren promover el derecho a la privacidad de sus ciudadanos, necesitan ordenar la adopción del IPv6, para asegurar que sus ciudadanos sean capaces de utilizar el software que respeta el principio de punto a punto.

Aquí está una carta de derechos que todos los gobiernos pueden ofrecer a sus propios ciudadanos en este momento para promover el derecho a la privacidad:

  • Conectividad IPv6 con espacio de direcciones públicas adecuadas para todos.
  • Al menos un nombre de dominio DNS para cada ciudadano.
  • Por lo menos un certificado SSL firmado por el gobierno para cada ciudadano.

Si todos los ciudadanos tuvieran un espacio de dirección público, un nombre de dominio y un certificado firmado, las fugas en las tuberías de Internet podrían ser arregladas, el molde de vigilancia se disiparía, y las nuevas aplicaciones respetuosas con la privacidad podrían florecer.

¡EXIJAMOS EL IPv6 AHORA!

Notas al pie

1 Internet Assigned Numbers Authority (cuyo acrónimo es IANA) es la entidad que supervisa la asignación global de direcciones IP, sistemas autónomos, servidores raíz de nombres de dominio DNS y otros recursos relativos a los protocolos de Internet. Actualmente es un departamento operado por ICANN.

2 La Corporación de Internet para la Asignación de Nombres y Números (ICANN por sus siglas en inglés) es una organización que opera a nivel multinacional/internacional y es la responsable de asignar las direcciones del protocolo IP, de los identificadores de protocolo, de las funciones de gestión del sistema de dominio y de la administración del sistema de servidores raíz.

3 Un hack es una re-configuración o re-programación de un sistema de una forma no prevista originalmente por el propietario, el administrador o el diseñador.

4 Exploit es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizado con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

5 El término host (“anfitrión”, en español) es usado en informática para referirse a las computadoras conectadas a una red, que proveen y utilizan servicios de ella.

6 J. H. Saltzer, D. P. Reed, and D. D. Clark. 1984. End-to-end arguments in system design. ACM Trans. Comput. Syst. 2, 4 (November 1984), 277-288. DOI=10.1145/357401.357402 http://doi.acm.org/10.1145/357401.357402

7 La Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA por sus siglas en inglés) es una agencia del Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologías para uso militar. Fue creada en 1958 como consecuencia tecnológica de la llamada Guerra Fría, y del que surgieron, década después, los fundamentos de ARPANET, red que dio origen a Internet.

8 Big Data (“grandes datos” en español) es en el sector de tecnologías de la información y la comunicación una referencia a los sistemas que manipulan grandes conjuntos de datos (o data sets).

Cómo citar este artículo

Kleiner, D. (2014, julio 30). Querida #NETMundial, la Gobernanza es genial y todo, pero necesitamos EXIGIR el IPv6 ¡AHORA! (J. A. Delgado, Trad.) Obtenido de: http://www.aperturaradical.org/ (publicación original 2014, abril 28).