Cámaras en los moteles: “Solo vigilamos los pasillos”

¿Es realmente tan inofensiva la disposición de colocar cámaras en los moteles?

Tras responder los insultos de Lourdes Tibán al presidente, defenderse de las observaciones realizadas por la Organización de Naciones Unidas a las pésimas políticas y leyes sobre salud sexual y reproductiva les quedaba muy grande, así que la última cruzada de la red social de Alianza País –Somos Más– es defender la colocación de cámaras de vigilancia en los “pasillos y áreas públicas” de moteles, cabarés, salones de masajes y casas de cita dispuesta por el Ministerio del Interior.

Dice Alianza País –asumo que es una posición del movimiento pues ellos son quienes financian esta red social, el manejo de sus cuentas y a su diseñador gráfico– que la prensa privada está manipulando la información, que esto no es una invación a la intimidad. Inclusive Fernando Alvarado, Secretario Nacional de Comunicación, se tomó la molestia de explicar vía tuit que dichas grabaciones “solo pueden ser obtenidas para investigaciones, ordenadas por un juez y a través de un fiscal” y que las cámaras “son exclusivamente para sectores de ingreso y salida” y que esto ya se hace en otros países del mundo como Estados Unidos.

Todo es por seguridad y nadie se mete en la alcoba, es más o menos el argumento manejado desde el oficialismo. A eso añádanle que siempre se va a respetar la ley y que esos videos están a buen recaudo hasta que lo ordene la justicia ecuatoriana. Suena bien, igual de bien que sonaba el hoy extinto artículo 474 del Código Orgánico Integral Penal (COIP).

Como muchos de ustedes recordarán, a fines de 2013, en un momento de conmoción social –debe haber sido un campeonato de fútbol– se aprobó el COIP. Duró poco, pues había tantas observaciones por parte de la sociedad civil que Alianza País anunció una revisión exhaustiva “artículo por artículo”, se dividieron en mesas y, en una de ellas, recibieron a varias personas del colectivo #InternetLibre para discutir la disposición de la recolección masiva de “datos sobre números telefónicos, direcciones IP estáticas y dinámicas, así como el tráfico de conexión, acceso a transacciones y la información de los enlaces de comunicación inalámbricas del servicio y la vía de comunicación por un tiempo mínimo de seis meses, a fin de poder realizar las investigaciones correspondientes”. Se pretendía además que si tu proveías de internet a alguien, lo grabes. Esto apuntaba a los “cybercafés” pero la redacción era tan inespecífica que creaba una situación bastante incómoda incluso si querías compartir el wifi casero con tus amigos.

El 29 de noviembre de 2013, María Augusta Calle hace público que el bloque de PAÍS decidió eliminar el artículo 474, y en días posteriores señaló que la adhesión de Ecuador a la resolución de las Naciones Unidas que hace referencia al derecho a la privacidad “fue clave en la discusión”, el asambleísta Diego Vintimilla señaló que esa resolución de la ONU fue la base para el análisis de lo que se haría con el artículo 474 del Código Penal.

Casi un año después, a través de la Ley de Telecomunicaciones, se hizo un segundo intento para conservar “los registros de acceso, registros de llamadas, entre otros, en las condiciones y por el tiempo que se dispongan en las regulaciones específicas”. Una vez más la ciudadanía alzó su voz y se obtuvo un veto parcial por parte de la presidencia. A diferencia de lo que pasó con el 474, esta vez si quedó un registro por escrito de las razones para el veto parcial a este artículo. Aclara:

La Declaración Universal de Derechos Humanos franquea en su artículo 12 que nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, determinando que en la ley se establecerá la protección adecuada frente a tales injerencias. De igual manera, la Convención Americana sobre Derechos Humanos establece en el artículo 11 la misma garantía. En ese sentido, la Constitución de la República consagra en el número 20 del artículo 66 el derecho a la intimidad personal. Permitir a los prestadores de servicios de telecomunicaciones que conserven información tan específica sobre los usuarios, evidentemente podría traducirse en una transgresión al derecho a la intimidad, tanto más que en la actualidad hemos sido testigos de la vulnerabilidad de los mecanismos de seguridad informática.

Es importante notar que la Ley de Telecomunicaciones no buscaba conservar el contenido de las comunicaciones, es decir lo que sucede en la alcoba, sino únicamente los registros de acceso y llamadas, es decir quien entra, cuando, con quién; el equivalente a las cámaras en los pasillos y áreas públicas. Entendemos entonces que así como el derecho de una persona a la intimidad no se limita al contenido de las comunicaciones, sino también al hecho de la comunicación y a la información sobre la comunicación. La privacidad y la no injerencia en la vida privada y familiar, no incluye únicamente a lo que pasa dentro de la habitación de un centro de diversión nocturna, sino también a la información relativa a ese encuentro, a los “metadatos” que uno puede encontrar en un motel.

También es notable que el Estado se preocupe de la recolección por parte de terceros, en este caso los prestadores de servicio de internet, puesto que el mismo caso se puede aplicar a la recolección en video por parte de los dueños de centros de diversión nocturna. La sola existencia de registros, como bien señala el veto de la presidencia, vulnera el derecho a la intimidad, puesto que la seguridad informática es vulnerable a ataques por parte de terceros y a veces ni siquiera hace falta un ataque para acceder a una webcam –que hoy por hoy es el mecanismo más difundido de vigilancia. Como dice Assange: la mejor manera de proteger un secreto es que no exista.

Adicionalmente, como bien indica un editorial de El Telégrafo, “una vez que los datos han sido acumulados y el Estado tiene la posibilidad de acceder a ellos, los puede usar de muchas maneras incorrectas”. Ya se han dado casos donde algunos agentes de inteligencia usaron los sistemas de vigilancia de los EE. UU. para rastrear a sus amantes. Eso por no hablar de las posiblidades de extorsión que abre el simple hecho de visitar uno de estos sitios, una denuncia legítima puede desaparecer en el olvido por un ataque al mensajero. Imaginen un caso como el de Mery Zamora cada semana.

La privacidad en un mundo donde la capacidad de conservación, análisis y agregación de datos se vuelven cada vez más barata exige que la ciudadanía tenga una adecuada defensa legal pero sobretodo técnica de su privacidad, la colocación de cámaras en calles, unidades de transporte, colegios, moteles, cabarés, salones de masajes y casas de cita supone una grave amenaza a la privacidad y una potencial herramienta para atacar la libertad de expresión y la capacidad de fiscalización al Estado.

Actualización

La medida fue finalmente derogada, según comentó el presidente Rafael Correa citando algunas de las razones aquí expuestas, concluyó diciendo algo como «igual el 70% de estos centros ya cuenta con cámaras». Nada de qué preocuparse.

Consejos para el próximo Crudo Ecuador

Creo que a la gran mayoría de ecuatorianos nos apena ya no reírnos con los memes de Crudo Ecuador. Su inteligencia, constancia y determinación alegraban hasta los lunes, por eso quiero dejar unos pocos consejos para quien desee tomarle la posta en el futuro. Es importante comprender que Crudo Ecuador se enfrentó a dos problemas muy graves en internet: el ataque al anonimato y el abuso del derecho de autor.

Anonimato en la red

Para hablar del anonimato, me voy a servir de un ejemplo práctico. El día de ayer vi un pésimo documental contra Wikileaks: We Steal Secrets. En uno de sus momentos, cuando querían pintar a Julian Assange como paranoico, el documentalista muestra un extracto de una entrevista al periodista Mark Davis, quien declara:

En el tiempo que estuve con él, creo que la conciencia de [tener] alta seguridad en realidad era pertinente; era apropiado. Eso sí, él había estado viviendo así por, ya sabes, 5 ó 10 años, cuando es probable que no haya sido apropiado.

Es una pena que yo, que no soy periodista, tenga que explicar porque las declaraciones de alguien que sí lo es –y, por tanto, debería saber exactamente cómo funciona el mundo de la información– están tan equivocadas. En el mundo digital, la información es protegida mediante algoritmos de cifrado. Estos algoritmos son fórmulas matemáticas que enredan la información lo suficiente como para que sea difícil obtener la contraseña incluso para una computadora. Pero tras un tiempo determinado, las computadoras hallarán tu clave y se harán con tu información.

Así, por ejemplo, yo puedo estar enviando información cifrada por los canales de CNT y tener esos datos almacenados en los servidores de correo de gmail, hotmail, yahoo o cualquier otra empresa. Si no protejo mis correos, es probable que los proveedores de correo tengan fácil acceso a mi información y se la entreguen a un gobierno interesado, como le sucedió a Wikileaks. Si quienes trabajan en esta organización cifraron sus correos tendrán unos 5 ó 10 años antes de que sus correos sean descifrados. Hay que protegerse desde antes.

Entonces el primer consejo es que tienes que planificar con tiempo, sería una muy buena idea borrar tus huellas digitales y todo lo que podría generar una asociación con la nueva cuenta que piensas crear. Una segunda opción es que, en lugar de no tener vida digital alguna, uses herramientas que garanticen tu anonimato. Esto puede ser más o menos seguro según cuanto quieras complicarte la vida, puedes usar TAILS, que es un sistema operativo para que jamás detecten tu computadora y que puedes usar desde una memoria USB, pero algo como TOR (que es un navegador parecido a Firefox que esconde tus ideas y venidas en internet) debe ser suficiente. Crear una cuenta de correo usando TOR puede ser difícil, así que deberás buscar un buen proveedor o utilizar un proxy, evita los servicios que piden tu número celular. Inicia sesión en redes sociales siempre usando TOR y borra los metadatos de tus gráficos y documentos siempre. No hables de tus actividades, no uses el celular inteligente, es demasiado espiable.

Si compras un dominio, puedes usar servicios como Domain By Proxy para proteger tu identidad.

Abuso del derecho de autor

Pero a Crudo Ecuador no lo encontraron usando sistemas informáticos. Lo hallaron porque quisieron censurarlo abusando del derecho de autor. Empezaron a crear clones de su página y empezaron a mentirle a Facebook diciendo que ellos eran los dueños de la marca «Crudo Ecuador», Facebook le pidió a Crudo que demostrara que él era el dueño legítimo de ese nombre. Eso lo obligó a registrar su marca y, por ello, contrató un abogado y acudió al Instituto Ecuatoriano de Propiedad Intelectual. No soy quien para cuestionar al IEPI –puesto que no sé exactamente cómo llegaron esos trámites a ojos públicos. Adicionalmente, estos trámites son supuestamente transparentes y la documentación debe ser hecha pública– pero si fuera el nuevo Crudo Ecuador, acudiría a un abogado que garantice mi confidencialidad y le pediría que su estudio jurídico registre la marca en otro país, no a tu nombre, sino a nombre del estudio jurídico. La marca registrada es reconocida a nivel internacional y, por tanto, el trámite puede ser realizado en el extranjero.

Breve historia del anonimato digital en Ecuador

Este texto apareció originalmente en grin.ga

Parte 1: El incipiente graffiti digital ecuatoriano

Desde 2010, en Ecuador ha proliferado el uso de cuentas anónimas en redes sociales.

Las cuentas anónimas con más fama, desde el inicio, fueron las que protagonizaban ataques a los “enemigos” del actual gobierno. Algunas de estas cuentas de ataque entablaban diálogos directos con el presidente de la República —tal fue el caso de la cuenta @elpatriotaec— o con altos funcionarios del gobierno, como el secretario de comunicación Fernando Alvarado, quien hacía continuas referencias al blog anónimo de la tristemente célebre Lola Cienfuegos. El Telégrafo, un periódico financiado por el gobierno, incluso entrevistaba a estos personajes. En ese entonces, cuando el anonimato defendía al gobierno, todo estaba bien.

En febrero de 2012, el entonces asambleísta por Sociedad Patriótica Fernando Balda denunció la existencia de lo que él denominó un “Troll Center”, un centro de operaciones de cuentas anónimas en redes quienes difundían conflicto y propaganda en las comunidades de Internet en Ecuador. Balda sustentó sus aseveraciones mostrando fotografías de pantalla con nombres de usuario, claves y una serie de correos que contenían instrucciones para el funcionamiento de dicho centro, según él, con fondos públicos. ¿Cómo sabíamos que esto era real? Balda cambió las contraseñas e inutilizó dichas cuentas. Tiempo después el exasambleísta fue sentenciado con un año de reclusión. La sentencia se amparó en que Balda «atentó contra la seguridad del Estado», pues en 2009 había emitido un boletín asegurando que el gobierno mantiene un centro de espionaje. Cuando se aprobó la nueva ley penal y suscribió su delito, no salió libre debido a que se le interpuso una demanda de alimentos. Su blog, donde realizó las denuncias, fue eliminado por WordPress.

Muchas de las cuentas anónimas del supuesto Troll Center, fácilmente identificables debido al uso de hashtags similares y a un patrón horario predecible, fueron desapareciendo paulatinamente para ser reemplazadas por otras más agresivas y, aparentemente, más independientes en su accionar respecto a otras cuentas.

Un miembro de esta segunda generación de cuentas anónimas gobiernistas, @elpatriotaec, tenía una cuenta con el mismo nombre en Facebook. La página de Facebook de El Patriota resultó estar vinculada a Ximah Digital, una agencia de publicidad que trabaja para el gobierno con contratos de miles de dólares.

Desde mediados de 2013, el gobierno de Rafael Correa ha hablado de regulación de redes sociales, y cito las declaraciones del secretario jurídico de la presidencia:

He propuesto que se regule mejor todo lo que es procesos de calumnia en redes sociales porque no pueden ser un instrumento de impunidad. Les he pedido a la Comisión que exista un proceso especial cuando existan calumnias en Twitter o en Facebook.

Pero últimamente, estas intenciones de regulación han tomado fuerza, en especial durante este el último mes. En febrero del 2015, el Presidente de la República, en su informe semanal de actividades, llamó por nombre, apellido y ciudad a algunos usuarios de Twitter que lo habían insultado en redes sociales.

Anteriormente, había atacado a una página de sátira que cuenta con un aviso de descargo de responsabilidad, el famoso Crudo Ecuador. Hubo toda una operación para obligar al administrador a salir del anonimato: se crearon varias cuentas con el mismo nombre que trataron de reclamar derechos de autor a Facebook. Esta acción obligó al propietario original a registrar la marca en el Instituto Ecuatoriano de Propiedad Intelectual. Al momento de registrar la marca Crudo Ecuador, se revelaron los documentos entregados al IEPI que comprometen su identidad, incluyendo los nombres de sus abogados.

Dado que no existe un mecanismo legal contra el anonimato, el presidente ha anunciado la creación de una red social desde donde la gente afín al oficialismo pueda  responder en conjunto a sus enemigos  redes sociales. En el enlace ciudadano 409 declaró:

Ahora dicen que el anonimato en las redes permite el mayor flujo de información. Tonterías, cuando a nosotros nos han enseñado desde chiquitos que no hay que tirar la piedra y esconder la mano. Si no lo puedes decir mirándole a la cara, no lo digas. Ahora resulta que el anonimato es bueno. Cuando ustedes actúan en las redes sociales ya no están practicando su privacidad. No hay libertad sin responsabilidad.

Estos eventos han generado un amplio debate público. La sociedad civil redactó un manifiesto en defensa del anonimato en redes, al cual se han adherido varias organizaciones internacionales.

Existen otros puntos para reflexión y análisis sobre el anonimato en Ecuador que van más allá del anonimato en Internet. El registro obligatorio para todos los números celulares, el cuál debe realizarse con la cédula de identidad, imposibilita el anonimato de dueños de celulares. El uso del sistema de vigilancia ECU911 que mantiene cámaras en centenares de calles, en más de 50.000 unidades de transporte público, en los colegios e inclusive en moteles, cabarés, salones de masajes y casas de cita. El uso de facturas electrónicas obligatorias, así como de dinero electrónico que podrían suponer un peligro para cualquier transacción anónima, entre otros.

Parte 2: La importancia del anonimato en la red

“Porque detrás de esta máscara, hay una idea (…) y las ideas,
son a prueba de balas”, procesos judiciales, multas,
asesinatos de personaje, persecución e intimidación.

Existen dos formas de abordar el papel del anonimato en la sociedad. La primera, bastante ingenua, se basa en la premisa de que vivimos en un mundo justo. En dichas condiciones, nadie tiene porque esconderse puesto que los abusos de poder no existen, no está la posibilidad de incurrir en conductas poco éticas o de comprar sentencias. El anonimato es pues usado por cobardes para lanzar la piedra y esconder la mano. En esa realidad paralela, el anonimato se prohíbe a priori, pues ¿quién quisiera hacer uso de una herramienta tan peligrosa y dañina cuando existe un Estado de Derecho perfecto?

El otro escenario desde el cual podemos analizar el anonimato es aquel donde decididamente vivimos en un mundo imperfecto, injusto, y vulnerable al abuso de poder. Esto lo describe muy bien Julian Assange en su libro Cuando Google Encontró a Wikileaks. Uno puede meterse en la lucha por controlar los medios de producción, como dicta el marxismo, pero eso es muy difícil dice. Lo más recomendable es afectar lo que la gente sabe, puesto que “puedes generar un efecto en una gran cantidad de personas con una pequeña cantidad de información”. En su perspectiva, el papel que cumple la información es “incentivar comportamientos que sean justos y desincentivar comportamientos injustos”.

En un escenario desequilibrado, el anonimato se convierte entonces en un escudo frente a los abusos del poder. Su papel es permitir que la información fluya a pesar de todos los mecanismos que se hayan implementado para evitarlo. El anonimato permite a los potenciales denunciantes de casos de corrupción o abuso contactar a periodistas sin comprometer sus vidas y, por tanto, le permite al periodista ejercer su derecho a buscar información que, de otra manera, no le llegaría. A nosotros los ciudadanos comunes, el anonimato  nos otorga el derecho a informarnos sobre mal uso de nuestra delegación de poder (político o económico). Wikileaks, por ejemplo, basa su modelo de denuncias en el uso del anonimato por parte de la fuente. A priori, la organización no tiene cómo saber quién les entrega la información. La meta de Wikileaks es “abrir gobiernos”.

Como vemos el anonimato no es incompatible con la transparencia y la justicia. Es un medio para conseguirla.

El anonimato se presta para abusos, nadie lo cuestiona, es por eso que existen mecanismos que ayudan a corregir estos errores. Los jueces, una vez determinada la causa probable de un delito, intervienen para autorizar una investigación policial y revelar al personaje anónimo. En internet, esto se trabaja en conjunto con los proveedores del servicio de internet y de contenido. Existen mecanismos adecuados para casos de abuso, el Código Penal Ecuatoriano lo contempla en su artículo 145.

Es importante que los ciudadanos sepamos defender nuestro derecho a pensar diferente, y que exijamos al Estado que respete los mecanismos que existen para asegurar su transparencia. Un mayor control de internet es peligroso, porque las sociedades pensamos en voz alta. Las expresiones que vertimos en la red, sean ficticias, peligrosas, equivocadas o risibles, son nuestra forma de explorar la realidad, evolucionar y crecer. Es parte de nuestra forma de autodeterminación. Un control absoluto de la red sería instituir una policía del pensamiento en nuestra sociedad y nadie en su sano juicio quiere eso.

Creative Commons (medio) simplificado

“Licencia creative commons” es una expresión que leerán a menudo. ¿Qué se quiere decir con eso? No se puede saber a ciencia cierta sin primer conocer otros detalles. El problema es que no existe la licencia creative commons (CC), sino que hay seis licencias y cada una tiene sus propias características. Pero antes de explicar qué significa cada tipo de licencia, debemos hablar un poco de otras cosas como ¿qué es una licencia? y ¿por qué necesitamos una?

El derecho de copia —o copyright— es una ley que, en sus principios más básicos, ha sido armonizada prácticamente en todos los países del mundo. En principio, se trata de defender la propiedad mental de una persona. Si yo pienso algo, es mío. Y de nadie más, y si lo usas sin mi permiso te denuncio ¡Y así dice la ley! Este concepto, nació tras la invención de la imprenta, los autores estaban asustados porque ahora todo el mundo podía hacer copias de sus libros y ellos ya no iban a poder cobrar (antes de eso había que escribir todos los libros a mano). El copyright, entonces, despoja a los usuarios de cualquier uso no autorizado por el titular de la obra, sea esta libro, película o canción.

Copyright © Todos los derechos reservados. Queda terminantemente prohibido copiar, reproducir, difundir, publicar o modificar…

A inicios de este siglo, Lawrence Lessig vio que internet brindaba a la gente la capacidad de compartir, copiar, y hacer mezclas creativas —es decir, obras derivadas— de forma nunca antes vista. Como resultado, casi todo el mundo con acceso a internet estaba infringiendo la ley sin siquiera darse cuenta. Las grandes industrias empezaban a demandar a las personas porque en sus videos de internet tenían canciones sonando en la radio, o por pasarle una canción mp3 por correo a tu amigo. Incluso se quiso hacer ilegal que copies una canción del CD que compraste a la computadora de tu casa. Creative commons es una respuesta a eso, es una innovación legal. Mediante estas licencias, los dueños de las obras eximen a otras personas de ciertas responsabilidades y los usuarios, entonces, podemos usar sus obras sin tener que pedir autorización. De la misma manera que las personas que tienen una licencia para conducir, ya no requieren el permiso.

Algunos derechos reservados…

Los autores, se reservan algunos derechos sobre sus ideas, ya no todos. Vale la pena recalcar, que los autores todavía tienen la facultad de demandarte si le das algún uso a su obra que ellos no contemplaron en la licencia. Es como cuando tu mamá te dice «te di permiso para que vayas a la fiesta pero no para que regresas a las cuatro de la mañana, ebrio y nos cantes serenata«. Si llegas temprano, todo bien, pero si haces algo que está fuera del acuerdo, hay tabla. Entonces ¿qué está permitido y qué no? Eso varía según cada licencia, y uno puede guiarse por los nombres que tienen cada una de ellas.

licenciasCC

Lo de «atribución» o «reconocimiento» es fácil, porque aplica a todas las licencias y eso quiere decir que, sin importar cuál escojas, cada vez que reuses una obra con licencia Creative Commons, debes reconocer al autor, o lo que es lo mismo atribuir la obra. Lo mismo ocurre con el componente de «sin obras derivadas», bueno es eso. No se pueden hacer remixes o transformar una obra de texto a teatro, o cosas por el estilo.

Lamentablemente los otros componentes de una licencia pueden ser confusos si uno no se detiene a estudiarlos. El ejemplo más irritante es el componente «No-Comercial» (NC), esto quiere decir que la gente puede usar tu obra siempre y cuando no haga negocio con ella. Así le das oportunidad a esas personas que hacen un video para su mamá, que necesitan una foto para el deber o a los conferencistas que necesitan fotos para su presentación, de usar tu obra sin que te tengan que pedir permiso ¡Súper útil!

Si eres un autor que le ha puesto mucho empeño a su creación, y te gustaría vivir de ello, tal vez la expresión “no comercial” te suene a que vas a abandonar totalmente la posibilidad de hacer negocio con tu propiedad intelectual. Pero recuerda, estás decidiendo sobre qué tanta libertad le otorgas a otros respecto a tu obra. No limitando lo que tú puedes hacer al escoger una licencia.

Si quieres hacer negocios con tus obras —pero permitir otros la usen sin fines de lucro— debes escoger una licencia «no comercial».  Dexter Britain, un músico británico, usa esta licencia en algunos de sus soundtracks. Si uno va a su página web se lee lo siguiente:

Algunas de mis canciones (no todas) usan una licencia Creative Commons [Atribución-NoComercial]. Esto significa que puedes usar mi música gratuitamente, sin permiso, para tus proyectos. Los términos de la licencia son:

Atribución – Tienes que darme crédito y, de preferencia, enlazar a www.dexterbritain.co.uk.
No-Comercial – Los proyectos no pueden obtener ganancias o ser usados en trabajos pagados, o ser comercializados.
Compartir-Igual – Si compartes tu proyecto, debe usar esta misma licencia. 

Pero la parte más importante es la que sigue

 Necesitas permiso si:

Te están pagando para hacer tu video o proyecto

  • Ganas dinero con él a través de publicidad, afiliaciones o comisiones
  • La obra será usada con fines comerciales
  • La obra promueve una organización con fines de lucro
  • La obra es publicidad
  • La obra será transmitida (incluyen televisión, radio y cine).
  • La obra se destina a la reventa, que se utiliza para obtener ganancias.
  • El proyecto está pidiendo donaciones.

Irónicamente, si tú no colocas la condición de NC en tu licencia, permites automáticamente que otras personas y corporaciones hagan uso de tu obra, sin la obligación de pagarte un centavo en cualquiera de las circunstancias donde ganen dinero. Así que si eres un artista y vives de tu obra, quizá lo más apropiado sea escoger una licencia No-Comercial.

El «Compartir Igual» es otro problema. El objetivo de este componente es que la licencia se transforme en copyleft. Esto quiere decir que el autor comparte con la condición de que lo que sea que tú hagas con esa obra también lo debes compartir. Algunos activistas, que también hacen arte, se sienten particularmente inclinados por este tipo de licencia. Quieren difundir su mensaje y les encanta la idea que otras personas hagan obras derivadas de la suya, pero se les contrae la mandíbula al pensar que le van a poner a esa obra «todos los derechos reservados» y a lucrar de algo que nació como una idea para ser compartida. Para eso existe el «Compartir Igual» en creative commons. Para evitar que otros encierren las ideas que hemos liberado.

Tal vez licenciar el trailer de una película, y los archivos fuente, con una licencia Creative Commons-Atribución-CompartirIgual puede tener un tremendo impacto en la difusión de ese material y ayudar a que se llenen las salas de cine. Tal vez incluso te interesaría una distribución atípica, y no serías el primero. De vez en cuando, te preguntarán si deben compartir tu obra “exactamente como está publicada porque tu licencia dice Compartir-Igual”, como me pasó hace un tiempo. RECUERDA: La condición no tiene nada que ver con compartir igual el contenido (de hecho es todo lo contrario), es únicamente para indicar que se debe usar una licencia similar en el nuevo trabajo derivado.

En Ecuador, y en casi todos los países del mundo, existen verdaderos expertos dispuestos a ayudarte a entender estas licencias, si quieres más información o tienes dudas sobre las licencias creative commons, ingresa a ccecuador.org. Y finalmente, una versión para dummies de lo que significan los componentes en las licencias:

CC-BY-NC-SA

Emilio Palacio: “Por qué fundé Wikileaks”

En su más reciente libro, el periodista ecuatoriano y fundador de Wikileaks, Emilio Palacio, asilado en la embajada de Reino Unido en Estados Unidos, nos describe cuál fue la razón por la que creó Wikileaks en las páginas de su último libro. A continuación un extracto donde empieza con una descripción de lo que él piensa son los componentes de la evolución social, cuál es el papel del periodismo en ello, qué amenazas enfrenta y cómo su organización ha trabajado para hacerles frente:

Cuando uno analiza las injusticias en Ecuador, se da cuenta que si uno quiere afectar cómo la sociedad evoluciona, entonces, sólo tiene dos variables en las que puede incidir: qué es lo que la gente tiene y qué es lo que sabe. La repartición de recursos es una tarea muy compleja, pero afectar lo que la gente sabe es mucho más fácil, un pequeño pedazo de información puede difundirse muy rápidamente. Entonces la pregunta que debemos hacernos es ¿Qué tipo de información producirá comportamientos más justos y desincentivará los injustos? ¿Qué necesitamos para que se levanten varios líderes y se logre una concertación democrática?

Actualmente, los periodistas tienen dificultad en recabar información que el gobierno de Correa tiene interés en censurar. Wikileaks fue inicialmente diseñado para una situación muy adversa donde publicar sería extremadamente difícil y nuestra única defensa efectiva sería el anonimato, donde ser la fuente es riesgoso (como sucede con muchos servidores públicos que son testigos de casos de corrupción pero que no denuncian para proteger sus puestos y sus vidas), y donde internamente teníamos a un equipo muy pequeño y completamente confiable.

Yo describo la censura como una pirámide. En la punta de la pirámide está el asesinato de denunciantes, periodistas y editores. Asesinan gente y sus asesinos nunca aparecen: Fausto Valdivieso anunció que revelaría corrupción en TC Televisión. Lo asesinaron. El gobierno lo vinculó a la mafia. Luego se retractaron. Quinto Pazmiño reveló que Pativideos se reunió con especuladores. Pazmiño murió de un «ataque al corazón» A su viuda la asesinaron. Gral. Gabela, el policía F. Jiménez, J. I. Tendentza.

En el siguiente nivel están los ataques legales como juicios millonarios hacia periodistas y editores. Correa quiere un pais de brutos. El decide que podemos ver y que no. Sus abogados en varios países del mundo se encargan de la censura. Un ataque legal es simplemente un uso demorado de fuerza coercitiva que no necesariamente resulta en asesinato pero puede terminar en prisión o embargo de bienes. No sólo fabrican sentencias (juicio Emilio Palacio y El Universo). Además, fabrican falsos testimonios.  Los auditores de los contratos del Gran Hermano encontraron que Correa sabía de esos contratos. Correa ordenó que los encarcelen.

Hay muy poca gente asesinada, existen unos pocos ataques legales públicos sobre individuos y corporaciones, y entonces en el nivel de más abajo existen tremendas cantidades de autocensura. Esta autocensura ocurre en parte porque la gente no quiere subir hacia los niveles superiores de la pirámide. No quiere ser víctima de ataques legales y de fuerza coercitiva, ni quiere ser asesinada. Después están otras formas de autocensura motivadas por preocupaciones acerca de perderse la oportunidad de un negocio o una oferta.

Wikileaks ha decidido lidiar con las dos secciones superiores de esta pirámide de censura: amenazas de violencia y amenazas demoradas de violencia representadas por el sistema legal. En cierta forma, esos son los casos más difíciles, en cierta forma son los más fáciles. Son los más fáciles porque está muy claro cuando hay cosas que están siendo, o no, censuradas. También es más fácil porque el volumen censura es relativamente pequeño, incluso cuando la importancia por evento puede ser muy alta.

Al inicio, Wikileaks no tenía tantos amigos. Así que tomamos la posición que necesitábamos para tener un sistema de publicación donde la única defensa era el anonimato. Wikileaks permite que la gente envíe denuncias sin comprometer su identidad y esto evita la persecución criminal del gobierno. Internet en todo el mundo es el futuro de la prensa. Internet en Ecuador es el refugio de la prensa.


Nota: Este es un Mashup derivado de publicaciones de Emilio Palacio en su cuenta de twitter y publicaciones realizadas por Julian Assange en su último libro: Cuando Google encontró a Wikileaks. Fue creado debido a que el periodismo ecuatoriano (bueno y malo) no parece entender la importancia de las herramientas de denuncia anónima y, entre sus más duros críticos, se encuentra precisamente Emilio Palacio, quien realiza aseveraciones muy severas sobre el proceder del gobierno respecto a los denuciantes, al tiempo que ataca a Julian Assange.

Fuentes: [1], [2], [3], [4], [5], [6], [7], [8], [9]