Gobernanza en Internet en Ecuador: Desafíos y Principios

Este texto es un resumen de mi ponencia en el CAFÉ DIGITAL III: REFORMAS A LA LEY ORGÁNICA DE COMUNICACIÓN Y SU REGLAMENTO, organizado por la USFQ. Lo publico debido a que se van a cumplir dos años del evento y aún no se sabe nada de la publicación de sus memorias.

¿Por qué es importante que la sociedad comprenda y trabaje en gobernanza de internet?

La sociedad se beneficiaría de entender e involucrarse en la gobernanza de internet porque hemos pasado de una época donde internet era un recurso de apoyo a otra donde la red es un recurso indispensable para un sinnúmero de actividades.

Una vez que entendamos en qué grado dependemos de internet, es más fácil entender por qué debemos involucrarnos en su gobernanza. En Ecuador, por ejemplo:

  • Los bachilleres necesitan ahora registrarse en un sistema en línea para poder acceder a la universidad pública. Sin internet, no les es posible acceder siquiera a la universidad. Eso sin considerar todas las actividades que se llevan a cabo con base en recursos educativos abiertos que, en su mayoría, se encuentran en línea;
  • Los usuarios debemos tener una cuenta de correo para comprar. De otra manera, no se pueden recibir las facturas electrónicas. Desconocer estos sistemas de facturación en línea puede acarrear problemas con nuestra declaración de impuestos (las que usualmente se asocian a multas); finalmente
  • Nuestras interacciones sociales y comerciales están llegando a un punto donde también es necesario estar conectados. Si no se han quedado fuera de una fiesta porque no leyó el grupo de WhatsApp, pronto les va a suceder.

Dependemos tanto de internet que ahora para descansar del estrés del trabajo y los amigos, apagamos los celulares, nos desconectamos. Esto no era así hace diez años, cuando el uso de internet era una escapada de la realidad.

***

Lo segundo que debemos entender es que, para usar internet, debemos someternos tanto a la forma en que opera esta tecnología como a los términos y condiciones de la prestación de servicios.

Las computadoras, por ejemplo, nos permiten descargar y ejecutar cualquier programa que nosotros queremos.[1] Los celulares, en cambio, sólo permiten descargar aplicaciones prefabricadas desde repositorios previamente autorizados por los distribuidores del sistema operativo.

Y esas mismas aplicaciones nos exigen ciertos comportamientos para poder usarlas. Uno no puede compartir ciertos stickers en Instagram sin antes activar la geolocalización, lo propio sucede con los filtros de Snapchat. Y para los que no somos tan millenials, está el ejemplo de WhatsApp; la cuál usamos bajo la condición de compartir los metadatos de nuestras conversaciones con Facebook.

Fuera de un asunto de consumo de información, existen dinámicas más graves donde la tecnología puede incluso atentar contra derechos humanos. En su libro “Algoritmos de opresión”, Safiya Umoja demuestra como Google reforzaba estereotipos racistas en los resultados de búsqueda mostrando mujeres negras cuando uno buscaba el término gorilas y poniendo primero páginas pornográficas al buscar el término “mujeres negras”.

Los algoritmos pueden ser racistas, homófobos, antipobres y debemos tenerlos muy en cuenta porque muchos de ellos, en la práctica, han reemplazado de facto a las leyes que deberían gobernarnos.

***

Internet tiene más capas por debajo de la provisión de contenidos. Sin embargo, la dinámica es bastante similar en cuanto a su efecto en la sociedad.  La oferta de servicios de internet sin costo, por ejemplo, determina que usemos más WhatsApp (porque viene gratis con X o Y plan) independientemente de otros factores que puedan determinar la preferencia de los consumidores.

En definitiva, nos interesa gobernar el internet porque este también nos gobierna.

 

Tomando en cuenta la realidad nacional, las regulaciones vigentes y los proyectos de ley presentados, ¿cuáles son los principales desafíos que se pueden identificar en materia de gobernanza de internet en Ecuador?

El primer desafío siempre será el acceso. Actualmente, Ecuador casi ha superado el problema de acceso a internet en áreas remotas gracias principalmente a los infocentros y al despliegue de la red móvil. Sin embargo, hay otros tipos de desigualdades que impactan en el acceso a internet en el país. El analfabetismo digital, por ejemplo, es bajo a nivel urbano (6%) pero se dispara a nivel rural (21%); y es mucho más pronunciado en ciertas etnias.

Según cifras del INEC (2017), 18.8% de los afroecuatorianos y 29.8% de los indígenas respondieron que no ha usado un teléfono celular, una computadora y menos internet durante el último año. Es decir, son analfabetas digitales. En definitiva, tenemos por delante incrementar el acceso haciendo énfasis en la reducción de las desigualdades urbano-rurales y étnicas.

El segundo desafío que enfrentamos, y esto es a nivel de país, es generar una institucionalidad que disminuya el riesgo del abuso tanto privado como estatal en temas de gobernanza de internet. Entre 2013 y 2017, Ecuador perdió 6 puntos en lo que respecta a libertad de la red según el informe de Freedom House—mejoró 2 puntos en cuestiones de acceso, pero perdió 2 puntos en limitaciones de contenido y 6 puntos en el área de violación a los derechos de los usuarios. Estuvimos a nada de que el gobierno de Rafael Correa apruebe una ley de censura para redes sociales bajo el pretexto de combatir el odio; y la ley sobre protección de datos que propuso en su momento Gabriela Rivadeneira, está nuevamente en el debate. Hablaremos después más específicamente sobre legislación, pero creo que esto ilustra lo fácil que es para Ecuador regresar a un terreno de censura y miedo. En este sentido, hay que poner atención a las reformas que el Ejecutivo está implementando en materia de seguridad nacional y comunicación pero también ser propositivos para enmendar cuestiones que no son prioridades políticas de momento, como las excepciones al derecho de autor o el voto electrónico.

Finalmente, si tenemos un compromiso con un internet libre y abierto, también tenemos que cuestionarnos sobre las consecuencias de esa libertad (eso si queremos que nos tomen en serio). Fue justamente la libertad que tenían las empresas para acceder a la información de los usuarios de Facebook, y su libertad de amplificar cualquier cosa, lo que permitió al gobierno ruso influenciar en las elecciones estadounidenses. Lo mismo es cierto en el caso ecuatoriano, donde hemos visto la operación de cuentas troll para manipular el discurso público. En un mundo donde todas las personas pueden tener un amplificador ¿quién modula los discursos sin ética o sustento? Hablé hace pocos momentos de los analfabetos digitales de internet, pero es también tiempo de abordar el tema de los analfabetos funcionales de internet; aquellos que sí pueden usar las herramientas de internet pero no discriminar sobre sus contenidos o herramientas.

A su criterio, ¿cuáles son las regulaciones y realidades que constituyen la mayor amenaza a la evolución y uso del internet en el país hoy en día?

Creo que antes de responder esta pregunta, es importante citar dos propuestas que estuvieron a punto de cambiar el panorama de internet en Ecuador. El primero vino de la mano del exvicepresidente Jorge Glas quien pretendía hacer ilegal el anonimato en internet (algo similar a lo que existe en Brasil); el segundo, de la mano de Rafael Correa con su propuesta para “regular el discurso de odio y discriminación en las redes sociales y el Internet”. Menciono ambas amenazas porque aún hace falta un debate profundo en nuestra sociedad sobre anonimato en internet y porque la propuesta del expresidente aún no ha sido tratada ni archivada.

Lo propio sucede con dos propuestas relativas a datos personales: El proyecto de ley de protección a la intimidad y a los datos personales de Vinicio Chica, en trámite desde 2010; y el proyecto de ley orgánica de la protección de los derechos a la intimidad y privacidad sobre los datos personales de Gabriela Rivadeneira, en trámite desde 2016.

Hay que poner mucha atención al tema de protección de datos puesto que ahora mismo estamos pasando por un momento de quiebre: La Unión Europea acaba de implementar su nuevo reglamento de protección de datos, forzando a cientos sino miles de compañías a actualizar su política de datos; muchas de estas han tenido que implementar nuevos mecanismos y, si nos cobijamos bajo una legislación similar, es posible avanzar la frontera de protección de datos personales en Ecuador. Debemos asegurarnos de que proyectos inmaduros, como los que se quedaron en la Asamblea, sean reemplazados por un cuerpo legislativo robusto y para eso la dirección nacional de registro de datos públicos debe hacer que su propuesta se genere abierta y participativamente desde el borrador inicial hasta su aprobación en segundo debate. Access Now recientemente publicó una guía sobre cómo llevar adelante este tipo de procesos <https://www.accessnow.org/cms/assets/uploads/2018/04/manual-de-proteccion-de-datos.pdf>

También hay que considerar como una amenaza actual a la legislación antigua pero vigente que inhibe la divulgación de información confidencial incluso si este acto constituyera una denuncia legítima. Me voy a permitir citar partes del manuscrito del informe sobre libertad de la red para contestar esta pregunta:

El artículo 179 del código penal restringe las protecciones para denunciantes estableciendo una sentencia de prisión de seis meses a un año para cualquier persona «que, en virtud de su estado u oficio, empleo, profesión o arte, tiene conocimiento de un secreto cuya divulgación podría causar daño a otro y lo revela «. El artículo no hace excepción para revelar información en interés público.

El artículo 229 impone restricciones adicionales a la divulgación de información al prohibir la revelación de información registrada, bases de datos o archivos a través de sistemas electrónicos de una manera que viole la intimidad o privacidad de otra persona, sin excepciones para denunciantes o periodistas.

El artículo 307 establece una pena de cinco a siete años de prisión por crear pánico económico al «publicar, difundir o divulgar noticias falsas que causen daños a la economía nacional con el fin de alterar los precios de los bienes».

Finalmente, debemos estar con los ojos abiertos sobre las reformas propuestas a la Ley Orgánica de Comunicación y el efecto que estas pudieran tener en internet. El artículo 5, por poner un ejemplo.

¿Cuáles deberían ser los principios rectores en materia de gobernanza de internet y que rol deben asumir las instituciones públicas y privadas?

Indudablemente deben ser los Derechos Humanos; aquí creo que se debe hacer un mea culpa porque muchas organizaciones activistas nos hemos regido por otros principios en ciertos momentos; principios como la transparencia o la apertura. Sin embargo, la transparencia en valores absolutos puede ser peligrosa en manos de regímenes totalitarios, por ejemplo.

Evgeny Morozov abrió nuestros ojos sobre los verdaderos efectos de la primavera árabe. Mientras nosotros compartíamos entusiasmados las fotos de activistas protestando en las calles, el gobierno allá estaba identificando a los protestantes en esas mismas fotos y encarcelándolos.

A pesar de que la gobernanza de internet comprende demasiados campos, se han ensayado principios sobre sus procesos. NetMundial, por ejemplo, enumera los siguientes:

  1. De múltiples partes interesadas
  2. Gobernanza abierta, participativa y dirigida por consenso
  3. Transparente
  4. Con capacidad de respuesta
  5. Inclusiva y equitativa
  6. Distribuida
  7. Colaborativa
  8. Que permita una participación significativa de cualquier afectado
  9. Amplio acceso y barreras mínimas
  10. Agilidad

Jovan Kurbalija menciona otros principios que a menudo se toman en cuenta en el Foro de Gobiernanza de Internet, y aquí lo cito:

  • La preservación de la libertad de expresión, el acceso a la información, y la elección.
  • La garantía de una calidad mínima, y la seguridad y resiliencia de la red.
  • La preservación de los incentivos para las inversiones.
  • La estimulación de innovaciones [incluidas las oportunidades para nuevos modelos de negocio y empresas innovadoras, es decir, nuevos participantes].
  • La delimitación de los derechos, roles, y rendición de cuentas de todas las partes involucradas (proveedores, reguladores, usuarios), incluido el derecho de apelación y reparación.
  • La prevención de prácticas anticompetitivas.
  • La creación de un ambiente de mercado que permita a los usuarios elegir y cambiar fácilmente su operador de red.
  • La protección de los intereses de los menos privilegiados, como las personas con capacidades diferentes, y los usuarios y empresas en el mundo en vías de desarrollo.
  • El mantenimiento de la diversidad de contenidos y servicios.

Sin embargo, en cada campo existen también principios específicos. Algunos ejemplos de ello son los principios de manila sobre la responsabilidad de los proveedores de servicio <https://www.manilaprinciples.org/es> o los principios sobre necesidad y proporcionalidad a la vigilancia de las telecomunicaciones <https://necessaryandproportionate.org/es/necesarios-proporcionados>.

 


[1]              Esta es una generalización puesto que muchas computadoras de escritorio han implementado software propietario que impide el libre uso del procesador. Sin embargo, uso “computadoras” como ejemplo para facilitar la compresión de este concepto.

¿Me hackearon?

Espero noticias importantes; actualizo mi bandeja de entrada cada tres minutos. Scroll, nada. Scroll, nada. Scroll, ¡BOOM!

Evaluando el riesgo

El correo no tiene texto. Las letras que ven han sido copiadas de algún lado y pegadas como imagen. Esto es inteligente ya que elude el rastreo de los antivirus que identifican palabras clave como «deposite», «pago» o «transferencia» para advertir al usuario de un posible correo fraudulento.

¿Qué tan real es esta amenaza? Veamos lo que podría pensar una persona cualquiera analizando algunos fragmentos:

«Envié un correo desde SU cuenta hackeada»

Yo era el remitente: ataque de pánico. Hace tiempo, cambié mi contraseña a un patrón predecible. Las computadoras pueden realizar millones de intentos por segundo. Aunque poco probable, era concebible que el «hacker» haya ingresado a mi cuenta. De todas las amenazas del correo, esta era la única que realmente me importaba. Mi cuenta de correo está asociada a Amazon y Coursera, con acceso a mi tarjeta de crédito.

«Malware en el sitio de videos para adultos»

El usuario promedio mira pornografía. Un estudio realizado en Argentina descubrió que en mujeres con acceso a internet la cifra asciende a 72 % y en hombres llega hasta el 93 %. Los sitios porno están llenos de publicidad maliciosa: anuncios que intentan descargar algo en tu sistema.

«Hice un video de doble pantalla»

La gente entra a ver porno para hacer algo más; no hay misterio. La gran mayoría de usuarios los mira desde un dispositivo con cámara frontal, por tanto la amenaza de un video de doble pantalla puede parecer absolutamente creíble.

«Si no recibo el dinero, sin duda enviaré su video a todos sus contactos»

Vivimos en una sociedad arcaica: la gente le teme a su cuerpo desnudo. Ni hablar del autoerotismo. En internet ya circulan historias de pornovenganza y estoy seguro que una amenaza así podría haber puesto en alerta a ti o a alguien que conoces.

Controlando la situación

Ante todo, calma. Enviar un correo fraudulento es la cosa más fácil y por eso recibirás decenas o más cada año. Muchos serán filtrados por tu proveedor, pero algunos lograrán evadir los controles instalados.

Entré a mi servidor y cambié la contraseña, por si acaso. Esta es una buena práctica aún en ausencia de cualquier amenaza. Las contraseñas deben ser difíciles de predecir y extremadamente largas. Esas son las dos cosas que debes tener en mente. Luego contacté a soporte —quería consultar la bitácora de las direcciones IP desde las cuáles habían ingresado a mi correo—, validé mi identidad y les conté del caso.

Un análisis experto

El correo es falso, o mejor dicho: el sobre de correo es falso. Cuando envías un mensaje por internet —y en la vida real— ingresas los datos de remitente y destinatario. Actualmente esto sucede de forma automática, pero es posible cambiar los datos de este sobre o envelope. En el celular, es difícil ver la cabecera completa de un correo electrónico, pero en la computadora es enteramente posible.

Básicamente lo que este señor hizo fue escribir un mensaje, poner mi nombre y dirección en ambos campos: remitente y destinatario. En la vida real, no hay misterio, si recibo un sobre desde mi dirección, sé que nadie entró a mi casa a enviar el correo, sólo lo escribió. En internet, también es fácil salir de dudas; si se cuenta con la pericia necesaria. Si no puedes ver la cabecera, busca el mensaje en la bandeja de salida; si no está ahí, se envió desde otra dirección.

Esto fue confirmado por soporte técnico. Me dijeron que el correo es falso, que mi cuenta no fue crackeada. Acá hay un artículo que explica un poco más sobre el tema.

Incompetencia cracker

Hay varias razones por las cuáles sabía que el correo era probablemente falso.

  1. Si un delincuente tiene acceso a mi cuenta, no me lo va a decir: averiguará más sobre mis horarios, y comprará en línea cuando esté durmiendo. Accederá a cuentas asociadas a mi correo para conseguir más información, averiguará si soy un objetivo valioso y cuáles son mis debilidades. Nadie medianamente inteligente se expondría de forma tan grosera.
  2. No pueden grabarme viendo porno ni haciendo ninguna otra cosa porque mi cámara web está cubierta todo el tiempo, excepto cuando realizo alguna videoconferencia.
  3. No había un «pixel único» de facebook en el correo porque el correo no tenía contenido remoto. De hecho, mi gestor de correo (Thunderbird) bloquea el contenido de terceros por defecto. La única imagen en el mensaje estaba adjunta.

Esto sumado a la incompetencia del delincuente —que no sabe usar traductor y recomienda que copie y pegue el texto a partir de una imagen— me deja bastante tranquilo.

Les comparto mi historia para que hablen de ella con sus amigos y familiares. Los mensajes falsos pueden ser obvios para muchas personas, pero otras pueden ser blanco fácil. Finalmente, no olvides que en caso de extorsión en línea, siempre es bueno asistirse de expertos. Pregunta al informático en tu trabajo o sino acude a EcuCERT.

Silla vacía

Hace pocos días me llegó una invitación para participar en la visita al país de Edison Lanza, Relator Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos (CIDH). «La reunión contará con cinco espacios en los que se abordarán distintas temáticas», decía el mensaje, entre las cuales escogí libertad de expresión e internet en Ecuador.

A algunos les puede sorprender esta invitación, pues soy médico. Sin embargo, he dedicado mucho de mi tiempo al tema de internet en Ecuador: estuve entre quienes revirtieron la legalización de la vigilancia masiva en Ecuador en la asamblea nacional en 2013; un año después, escribí un reporte sobre gobernanza de internet en Ecuador y lo presenté en el primer encuentro sobre el tema en Ciespal; he escrito innumerables artículos de prensa sobre neutralidad de la red, vigilancia, censura en línea, entre otros temas; y, debido a esto, en 2016 Freedom House me seleccionó para ser el autor del reporte sobre libertad de la red en Ecuador (el manuscrito del año 2018 actualmente se encuentra en revisión).

No obstante, el correo de la Relatoría fue sorpresivo. No estoy afiliado a ninguna organización ─el reporte lo escribo bajo contrato─ y era la primera vez que recibía una invitación de este calibre. Pocos días después recibí el mensaje de una amiga preguntándome si iba a asistir al evento. Ella sí trabaja en una organización internacional de defensa de derechos humanos en línea y, obviamente, estaba invitada. Le confirmé mi asistencia efusivamente y luego me confesó que ella me había recomendado. 

Las presentaciones ante el Relator son relativamente corta (3-5 minutos), así que los reportes escritos que las acompañan son muy importantes. Tenía planificado redactar el mío el día previo: tomaría partes esenciales de mi manuscrito y resaltaría puntos clave. No estaba del todo contento con eso pero dado el poco tiempo que nos dieron para prepararnos, era un plan bastante decente.

A media mañana, recibí un mensaje: «vamos a intentar hacer algo muy con preocupaciones centrales, ¿quieres sumarte?». Era mi amiga ─la dura─ que junto a personas de otra organización latinoamericana, preparaba un documento más sólido para mostrar una especie de acuerdo nacional sobre lo más relevante en cuanto a libertad de expresión en internet en el país. Le di el sí e inmediatamente empezamos a trabajar en un documento en línea. Trabajamos cerca de cuatro horas delineando cinco puntos clave sobre los que se debía trabajar.

Mi trabajo consistió en editar el borrador y añadir referencias donde fuera relevante. Los dos primeros párrafos trataban sobre temas protocolarios y declaratorios, así que mi trabajo realmente empezó aquí:

En Ecuador, la disputa por la libertad de expresión en línea se ha manifestado en ataques a los medios de comunicación, a sitios web y a personas en redes sociales: a través de casos de censura política, de silenciamiento de voces críticas y de denuncia a la corrupción; de acoso a activistas y defensores de derechos humanos; de persecución a periodistas y de manipulación de contenidos que han sido ampliamente documentados por distintas organizaciones.

Texto extraído del borrador original del documento

La primera referencia que apareció en mi mente tras leer este párrafo fue mi propio reporte. No sólo por ser el más actualizado (2017) sino porque tomaba en cuenta todos y cada uno de los ejemplos anotados por las autoras. Lo añadí al pie. Otro dato interesante, otra nota al pie. Confiaba en mi amiga para la redacción de las ideas principales puesto que previamente la había transmitido mis ideas principales por mensaje de texto. Me limité a editar y anotar. Tenía poco tiempo antes de una reunión así que fui al final y dejé mi «firma»:

Andrés Delgado-Ron, autor de los informes sobre libertad de la red en Ecuador por Freedom House (2016-2018).

***

Revisaba las últimas ediciones cuando me percaté de una llamada perdida y varios mensajes de Whatsapp en el chat en el cuál había trabajado toda la tarde: «Hola Andrés, ¿podemos hablar un momentito apenas tengas chance? Quisiera comentarte algo y discutir un punto delicado contigo».

La llamada duró cuatro minutos. En síntesis, las organizaciones que redactaban el documento mantenían una posición antagónica respecto a ONG financiadas por Estados Unidos.  

Organizaciones que financian y han financiado el reporte sobre libertad de la red de Freedom House.

Mi amiga había notado la primera referencia que añadí en el documento, al pie de la página, y me dijo que muy a pesar suyo, existe una política de no vincularse con Freedom House. No era la primera vez que me sucedía, así que instintivamente repetí algo que había explicado en ocasiones pasadas, que «cada palabra escrita en ese informe fue redactada por mí». 

No importó: «Pero viene con ese membrete… tal y cómo está redactado el documento en este momento, [equis organización] no puede firmar. Nosotros tampoco podríamos». 

Le dije que entendía. En parte fue verdad, parece legítimo evitar asociarse con ciertos actores en función de su financiamiento; puesto que las organizaciones pueden generar un sesgo. Pero siendo el autor del documento, me fue imposible aceptar el argumento en su totalidad. 

Caminé cerca de quince cuadras antes de obtener un poco de paz mental. Pero esto era ridículo: Me censuraron en un documento que habla en su párrafo introductorio sobre la importancia de la libertad de expresión. Me censuraron en un documento que habla de los peligros de la polarización política y, aún más importante, son las propias organizaciones que defienden la libertad de expresión las que mantienen una política que data de la guerra fría.

En la cuadra décimo sexta, me di cuenta que tendría que redactar mi propio documento (después de la reunión que empezaba en pocos minutos y antes de dormir lo suficiente para no ser una caricatura al insomnio al momento de hablar). Aún caminando, me di cuenta que no habría tiempo. Podría, tal vez, preparar algo para la presentación oral. Repasé los puntos principales y aunque la estructura general era buena, cinco minutos no iban a bastar. La noche tampoco fue suficiente. Fui otra silla vacía frente al Relator de la Libertad de Expresión.

Cumbre Creative Commons 2018: Celebrando el acceso abierto al conocimiento

La Cumbre de Creative Commons es una reunión anual que celebra la cultura de compartir y ofrece un espacio para que las comunidades abiertas desarrollen colectivamente un procomún vibrante y utilizable; impulsado por la colaboración y la gratitud. La Cumbre Global CC 2018 tuvo lugar del 13 al 15 de abril de 2018, en Toronto. Y tuvo como hilo conductor a la red Creative Commons: la nueva estructura participativa del movimiento.

Me encantó la cumbre. Las charlas y sesiones me recordaron que hay una nueva forma de involucrarte con tu comunidad en la era digital. Tuve la oportunidad de saludar al profesor Lawrence Lessig, fundador de Creative Commons, entablar conversación con Katherine Maher, directora de Wikimedia y aprender de Ruth Okediji, co-directora del Berkman Klein Center de Harvard. Pasión, empoderamiento e inclusión fueron el centro de todas las conversaciones en el Hotel Delta de Toronto. Durante estos tres días, abracé a personas de todo el mundo, aprendí con ellas, para ellas, a través de ellas. Es una experiencia que definitivamente quiero repetir en Lisboa, en 2019.

Mi charla, “Mapeo e involucramiento de las stakeholders: Implementación de políticas para los Comunes”, informó a los defensores y miembros de las organizaciones de la sociedad civil sobre cómo generar cambios en sus propias comunidades. Estoy realmente agradecido por poder compartir con aquellos que lo necesitan y aprecian más. También aprendí sobre las nuevas herramientas desarrolladas por CC para sus miembros.

La nueva red global

La transformación de CC empezó hace algunos años cuando decidieron dejar atrás su modelo de instituciones afiliadas (para adaptar y adoptar sus licencias en cada país) y transformarse en un movimiento de gente que procura compartir. Con este fin, se han dado una serie de cambios:

  • Creative Commons ahora alojará el sitio web de cada capítulo. En algunos meses, estaremos en ec.creativecommons.org < transformaré esto en hiperenlace cuando esto pase;
  • Todos los miembros deberán inscribirse en un sitio web, con la ayuda de otras dos personas de la red (espero escribir otro texto con indicaciones más claras en pocos días);
  • Cada país tendrá un líder nacional y un representante antes CC Global: Estamos reclutando ¡Escríbenos!
  • Finalmente, ahora toda la comunicación de CC se ha centralizado en Slack, cuando estés adentro, busca el canal de cc-ecuador (te van a pedir llenar un formulario, llénalo en español sin problema).

Más pronto les informaremos de nuevas actividades, no olviden suscribirse al blog en la esquina superior derecha.

Un abrazo,

Andrés Delgado-Ron
National Lead (en proceso de aplicación)

Foto de portada: Calú, disfrutando de su primera nevada.

Originalmente publicado en ccecuador.org bajo licencia CC-BY-SA

Twitter me bloqueó porque Orlando Pérez

Linda manera de empezar el día:

Bueno, como se ve en el correo de arriba, Twitter notifica que ha bloqueado mi cuenta por publicar información privada sin autorización expresa. Vi el tuit al que se referían y parece que, evidentemente, yo conocía del riesgo de censura. No obstante, yo no recordaba a qué hacía referencia ese tuit.

Así que di clic para que Twitter me refresque la memoria.

A pesar de que tenía nueva información sobre el incidente, aún no pude ver la imagen que ocasionó la censura. Al menos tenía la fecha. Pedí a un amigo que buscara un tuit mío con mención a Vero Potes el 31 de diciembre de 2016. No apareció nada. A pesar de que aún no he eliminaba el tuit, Twitter ya lo había hecho por mí.

El tuit ya no era visible en las búsquedas pero la conversación en la que estaba incrustado, sí. El contexto me permitió inferir su contenido.

Y bueno, la cuestión es que más de un año después del incidente, alguien está tratando de borrar de internet las evidencias de que Galo Chiriboga le dio un certificado de honorabilidad a Orlando Pérez. Como se hace en estos casos donde uno no tiene mayores opciones, hice clic en el botón «Eliminar» que tan amablemente ofrece Twitter.

Y bueno, me han dejado sin poder tuitear por doce horas. Así que cierro con la hermosa ironía de que alguien pida certificados de honorabilidad y luego los denuncie para que otros no los vean. No esperaba menos de ustedes, Galo y Orlando. A mí también me daría vergüenza.