SNOWDEN: Delatar es más que filtrar secretos, es un acto de resistencia política

Por Edward Snowden, traducido por Andrés Delgado

«He estado esperando 40 años a alguien como tú». Fueron las primeras palabras que Daniel Ellsberg me dijo cuando nos conocimos el año pasado. Dan y yo sentimos una afinidad inmediata; ambos sabíamos lo que significó arriesgar tanto —y ser irrevocablemente transformado— por revelar verdades secretas.

Uno de los retos de ser un delator es vivir sabiendo que habrá gente que seguirá sentada, tal como uno lo estuvo, en esos escritorios, en esa unidad, en toda la agencia, viendo lo que viste y obedeciendo en silencio, sin resistencia o queja. No sólo aprenden a vivir con falsedades sino con falsedades innecesarias, falsedades peligrosas, falsedades corrosivas. Es una tragedia doble: Lo que empieza como una estrategia de supervivencia termina comprometiendo al ser humano que buscaba preservar y menoscabando la democracia que supuestamente justificaba el sacrificio.

Pero al contrario de Dan Ellsberg, yo no tuve que esperar 40 años para atestiguar cómo otro ciudadano rompía ese silencio con documentos. Ellsberg dio los Papeles del Pentágono al New York Times y otros diarios en 1971; Chelsea Manning proporcionó los diarios de guerra de Irak y Afganistán y los documentos diplomáticos de Estados Unidos a Wikileaks en 2010. Yo hice mi aparecimiento público en 2013. Ahora estamos aquí en 2016, y otra persona de coraje y consciencia ha puesto a disposición un extraordinario conjunto de documentos que están publicados en The Assassination Complex, el nuevo libro publicado hoy por Jeremy Scahill y el personal de The Intercept. (Los documentos fueron originalmente publicados el pasado 15 de Octubre en The Drone Papers).

Estamos siendo testigos de un acortamiento del lapso de tiempo en el que las malas políticas se esconden en las sombras, el lapso del tiempo en el que actividades inconstitucionales pueden continuar antes de que sean expuestas mediante actos de consciencia. Y este acortamiento temporal tiene un significado que va más allá de los titulares inmediatos; permite que la gente de este país pueda aprender acerca de acciones gubernamentales críticas, no como parte de un record histórico sino de forma que permite la acción directa mediante el voto —en otras palabras, de forma que empodera a la ciudadanía informada para defender la democracia que los «secretos de Estado» pretenden nominalmente defender. Cuando veo individuos que son capaces de exponer información, tengo la esperanza de que no siempre será necesario restringir las actividades ilegales de nuestro gobierno como si fuera una tarea constante, arrancar de raíz el quebrantamiento oficial de la ley de forma tan rutinaria como cortamos el césped. (Curiosamente, así es como algunos han empezado a describir las operaciones remotas de homicidio, como «cortar el césped»).

Un único acto de denuncia no cambia la realidad de que hay porciones significativas del gobierno que operan bajo la superficie, donde el público no puede ver. Esas actividades secretas continuarán a pesar de las reformas. Pero aquellos que realizan esas acciones ahora deben vivir con el miedo de que, si se involucran en actividades contrarias al espíritu de la sociedad —si un ciudadano es catalizado para detener la maquinaria de injusticia— puede que sean obligados a rendir cuentas. El hilo del que cuelga la buena gobernanza es la igualdad ante la ley; ya que el único temor del hombre que hace girar los engranajes es encontrarse a sí mismo frente a ellos.

La esperanza yace más allá, cuando nos movemos de actos extraordinarios de revelación a una cultura colectiva de rendición de cuentas dentro de la comunidad de inteligencia. Entonces habremos tomado un paso significativo hacia la resolución de un problema que es tan viejo como nuestro gobierno.

No todas las filtraciones son iguales, tampoco sus autores. El general David Petraeus, por ejemplo, le proporcionó a su amante (ilícita) y biografa (favorable) información tan secreta que desafió la clasificación, incluyendo nombres de agentes secretos y pensamientos privados del presidente en asuntos de interés estratégico. Petraeus no fue acusado de un delito grave, como el Departamento de Justicia había recomendado al principio, sino que se le permitió declararse culpable de un delito menor. Si un soldado de rango modesto hubiera obtenido una pila de cuadernos altamente clasificados para entregarselos a su novia y asegurar algo tan pequeño como una sonrisa, estuviera viendo los barrotes de una prisión por décadas, en lugar de un montón de referencias del tipo «quién es quién en el Estado profundo».

Existen filtraciones autorizadas y también revelaciones permitidas. Es raro que los altos funcionarios del gobierno soliciten explícitamente a un subordinado que filtre el nombre de un oficial de la CIA para tomar represalias en contra de su esposo, como parece haber sido el caso de Valerie Plame. Es igualmente raro que pase un mes sin que algún alto funcionario revele información protegida porque es beneficiosa para las actividades políticas de los partidos a pesar de ser claramente «perjudicial a la seguridad nacional», bajo las definicines de nuestra ley.

Esta dinámica puede ser vista muy claramente en la historia de la «conference call of doom» de Al Qaeda, en la que oficiales de inteligencia, muy probablemente tratando de exagerar la amenaza del terrorismo y de desviar las críticas a la vigilancia masiva, revelaron a un sitio web neoconservador información extraordinariamente detallada sobre comunicaciones específicas que habían interceptado, incluyendo la ubicación de los participantes y el contenido exacto de las discusiones. Si las afirmaciones de los oficiales eran ciertas, ellos quemaron irrevocablemente un medio extraordinario de aprendizaje sobre las intenciones y planes precisos de los líderes terroristas a cambio de una ventaja política de corta duración en un ciclo de noticias. Ni una sola persona parece haber sido disciplinada como resultado de una historia que nos costó la capacidad de escuchar una supuesta línea directa de Al Qaeda.

Si una filtración no es distinta debido a su carácter nocivo, o por estar autorizada, entonces ¿cómo se explica la distinción entre una revelación permisible y una inadmisible?

La respuesta es control. Una filtración es aceptable si no es vista como una amenaza, como un reto a las prerrogativas de la institución. Pero si se asume que todos los componentes dispares de la institución —no sólo la cabeza, sino también sus manos, pies y cada parte de su cuerpo— tienen el mismo poder para discutir temas de interés, eso es una amenaza existencial al monopolio político moderno del control de la información, sobre todo si hablamos de revelaciones sobre irregularidades graves, acciones fraudulentas, actividades ilegales. Si no puedes garantizar que sólo tú puedes explotar el flujo de información controlada, entonces la suma de todo aquello innombrable en el mundo —incluído lo propio— comienza a parecer más una carga y menos un recurso.

Las revelaciones no autorizadas son necesariamente un acto de resistencia —eso es, si no se hacen simplemente para que sean consumidas por la prensa, para esponjar el aspecto público o reputación de una institución. Sin embargo, eso no significa que todas ellas vienen de los trabajadores de niveles inferiores. Algunas veces, sucede que los individuos que dan un paso adelante están cerca del pináculo de poder. Ellsberg estaba en el nivel superior; asesorando al Secretario de Defensa. No se puede llegar mucho más alto, a menos que seas el Secretario de Defensa, y allí simplemente no existen incentivos para que un funcionario de alto rango se involucre en revelaciones de interés público, porque esa persona ya ejerce influencia para cambiar directamente la política.

En el extremo opuesto del espectro está Manning, un joven soldado que estaba mucho más cerca de la parte inferior de la jerarquía. Yo estaba a medio camino en la ruta de mi carrera profesional. Me sentaba en la mesa con el director de información de la CIA, y le daba reportes; y a su director de tecnología, mientras hacían declaraciones públicas como «Tratamos de recolectar todo y aferrarnos a ello para siempre», y todos aún pensaban que eso era un buen eslogan de negocios. Mientras tanto, yo estaba diseñando los sistemas que utilizarían para hacer precisamente eso. Yo no estaba reportando al lado político, el secretario de Defensa, sino que estaba reportando al área de operaciones, el director de tecnología de la Agencia Nacional de Seguridad. Las irregularidades oficiales pueden catalizar a todos los niveles de empleados privilegiados a revelar información, incluso cuando se enfrentan a grandes riesgos, siempre y cuando se les pueda convencer de que es necesario hacerlo.

Llegar a esos individuos, ayudarles a darse cuenta de que su lealtad como servidores públicos está primero con el público y no con el gobierno, es el reto. Ese, hoy en día, es un cambio significativo en el pensamiento cultural para un funcionario del gobierno.

He dicho a menudo que los delatores son elegidos por las circunstancias. No es una virtud de quien eres, o tu pasado. Es una cuestión de aquello a lo que eres expuesto, lo que ves. En ese punto la pregunta es ¿honestamente crees que tienes la capacidad de remediar este problema, de influenciar la política? Yo no recomendaría que los individuos revelen información, incluso si se trata de irregularidades, si no creen que pueden ser efectivos al hacerlo, porque el momento adecuado puede ser tan raro como la voluntad de actuar.

Esta es sencillamente una consdieración práctica, estratégica. Los delatores son valores atípicos de probabilidad, y si van a ser efectivos como una fuerza política, es crítico que maximicen la cantidad de beneficio público que pueden producir a partir de una escasa semilla. Cuando estaba tomando mi decisión, entendí cómo una consideración estratégica —como esperar hasta el mes previo a las elecciones— podría ser abrumada por otra: el imperativo moral de proporcionar la oportunidad de detener una tendencia global que ya había llegado demasiado lejos. Estaba enfocado en lo que vi y en mi sentido de abrumadora marginación porque el gobierno, en el que había creído mi vida entera, estaba involucrado en un acto tan extraordinario de engaño.

En el corazón de esta evolución es que la revelación de información es un evento radicalizante —y por «radical» no quiero decir «extremo»; sino más bien me refiero a su sentido tradicional de radix, la raíz de un problema. En cierto punto, reconoces que no puedes simplemente escribir unas pocas letras alrededor de una página y esperar lo mejor. No puedes simplemente reportar este problema a tu supervisor, como traté de hacerlo, porque inevitablmente los supervisores se ponen nerviosos. Piensan acerca del riesgo estructural a su carrera. Les preocupa agitar las aguas y «conseguir una [mala] reputación». Sus incentivos no están ahí para producir una reforma significativa. Fundamentalmente, en una sociedad abierta, el cambio debe fluir desde abajo hacia arriba.

Como alguien que trabaja en la comunidad de inteligencia, has renunciado a muchas cosas para hacer este trabajo. Te has comprometido felizmente a restricciones tiránicas. Voluntariamente te sometes al polígrafo; le dices al gobierno todo acerca de tu vida. Renuncias una gran cantidad de derechos porque crees que la bondad fundamental de tu misión justifica el sacrificio de, incluso, lo sagrado. Es una causa justa.

Y cuando eres confrontado con la evidencia —no en un caso marginal, no en una peculiaridad, sino como una consecuencia central del programa— de que el gobierno está subvirtiendo la Constitución y violando los ideales en los que tan fervientemente crees, tienes que tomar una decisión. Cuando ves que el programa o la política es incompatible con los juramentos y obligaciones que has jurado a tu sociedad y a ti mismo, entonces ese juramento y esta obligación no puede ser conciliada con el programa. ¿A qué le debes una mayor lealtad?

Una de las cosas extraordinarias acerca de las revelaciones de los años pasados, y su paso acelerado, es que han ocurrido en el contexto de Estados Unidos como una «superpotencia sin oposición». Ahora poseemos el más grande e indisputable aparato militar en la historia del mundo, y está respaldada por un sistema político que cada vez más busca autorizar cualquier uso de la fuerza en respuesta a prácticamente cualquier justificación. En el contexto de hoy, la justificación es el terrrismo, pero no necesariamente porque nuestros líderes estén particularmente preocupados por el terrorismo en sí o porque piensen que es una amenaza existencial a la sociedad. Ellos reconocen que incluso si tuviérams un ataque como el del 9/11 cada año, todavía perderíamos más gente debido a accidentes de tránsito y enfermedades del corazón, y no vemos el mismo gasto de recursos para responder a aquellas amenazas mucho más significativas.

Realmente se reduce a que tenemos una clase política que siente que debe inocularse contra las alegaciones de debilidad. Nuestros políticos temen más a la política del terrorismo —la acusación de que no se toman en serio al terrorismo— que a la propia delincuencia.

Como resultado hemos llegado a esta capacidad incomparable, politicamente irrestricta. Nos hemos vuelto dependientes de aquello que estaba destinado a ser la limitación de última instancia: las cortes. Los jueces, al darse cuenta de que sus decisiones son repentinamente cargadas con mucha mayor importancia e impacto políticos del que se pretendía originalmente, han hecho un gran esfuerzo en el período post-9/11 para evitar la revisión de leyes u operaciones del Ejecutivo en el contexto de seguridad nacional; y de sentar precedentes restrictivos que, aunque sean totalmente adecuados, impondrían límites al gobierno durante décadas o más. Eso significa que la institución más poderosa que la humanidad jamás haya visto también se ha convertido en la menos controlada. Sin embargo, esa misma institución nunca fue diseñada para operar de tal manera. Al contrario, fue fundada de forma explícita en el principio de equilibrio de poderes. Nuestro impulso fundacional fue decir: «Aunque somos poderosos, nos restringimos voluntariamente».

La primera vez que entras en servicio en el cuartel general de la CIA, levantas la mano y haces un juramento —no al gobierno, no a la agencia, no al secretismo. Haces un juramento a la Constitución. Así que existe esta fricción, este conflicto que emerge entre las obligaciones y los valores que el gobierno te pide que mantengas, y las actividades reales en las que se te pide participar.

Estas revelaciones sobre el programa de asesinato de la administración de Obama revelan que hay una parte del carácter estadounidense que está profundamente preocupado con el ejercicio de poder sin restricciones. Y no hay mayor o más clara manifestación de poder sin control que asumir por uno mismo la autoridad para ejecutar un individuo fuera del contexto del campo de batalla y sin la participación de cualquier tipo de proceso judicial.

Tradicionalmente, en el contexto militar, hemos entendido que la fuerza letal en el combate no podía nunca ser sometida, ex ante, a restricciones judiciales. Cuando los ejércitos están disparando el uno al otro, no hay espacio para un juez en ese campo de batalla. Pero ahora el gobierno ha decidido —sin la participación del público, sin nuestro conocimiento ni consentimiento— que el campo de batalla está en todas partes. Las personas que no representan una amenaza inminente, en cualquier sentido significativo de esas palabras, se redefinen a través de la subversión del lenguaje, para cumplir con esa definición.

Inevitablemente, la subversión conceptual encuentra su camino a casa, junto con la tecnología que permite a los funcionarios promover cómodas ilusiones acerca de la matanza [de precisión] quirúrgica y la vigilancia no intrusiva. Tomemos, por ejemplo, el Santo Grial de la persistencia de los drones, una capacidad que Estados Unidos ha estado aplicando desde siempre. El objetivo es desplegar aviones no tripulados que, mediante energía solar, puedan vagar en el aire durante semanas sin caer. Una vez que puedes hacer eso, colocas cualquier dispositivo típico de recolección de señales en la parte inferior del drone para supervisar, sin parpadear, las emanaciones de, por ejemplo, las diferentes direcciones de red de todos los computadores portátiles, teléfonos inteligentes, y iPods. Sabes no sólo dónde está un dispositivo en particular en la ciudad, sino que sabes en qué departamento vive cada dispositivo, donde va en un momento determinado, y por qué ruta. Una vez conocidos los dispositivos, se conocen sus propietarios. Cuando empiezas a hacer esto en varias ciudades, realizas un seguimiento de los movimientos no sólo de individuos sino de poblaciones enteras.

Aprovechándose de la necesidad moderna de mantenerse conectado, los gobiernos pueden reducir nuestra dignidad al nivel de aquella de los animales etiquetados. La diferencia principal es que nosotros hemos pagado por esas etiquetas y las llevamos en nuestros bolsillos. Suena como paranoia fantasiosa, pero a nivel técnico es tan fácil de implementar que no puedo imaginar un futuro en el que no se intentará. Será limitado a las zonas de guerra en un primer momento, de acuerdo con nuestras costumbres, pero la tecnología de vigilancia tiene la tendencia de seguirnos a casa.

Aquí vemos el doble filo de nuestra marca única de nacionalismo estadounidense. Estamos educados para ser excepcionalistas, pensar que somos la mejor nación con el destino manifiesto para gobernar. El peligro es que algunas personas realmente creen en esta afirmación, y algunos de ellos esperarán que la manifestación de nuestra identidad nacional, es decir, nuestro gobierno, se comporte consecuentemente.

El poder ilimitado puede ser muchas cosas, pero no es estadounidense. Es en este sentido que el acto de revelar información sobre irregularidades se ha convertido cada vez más en un acto de resistencia política. El denunciante da la alarma y levanta la lámpara, heredando el legado de una línea de estadounidenses que comienza con Paul Revere.

Los individuos que hacen estas revelaciones le dan tanta importancia a lo que han visto que están dispuestos a arriesgar sus vidas y su libertad. Ellos saben que nosotros, el pueblo, somos en última instancia el control más fuerte y más fiable sobre el poder del gobierno. Los trabajadores privilegiados en los más altos niveles de gobierno tienen capacidades extraordinarias, recursos extraordinarios, un fantástico acceso para influenciar, y el monopolio de la violencia; pero en el cálculo definitivo, solo una figura importa: el ciudadano individual.

Y hay más de nosotros que de ellos.

Extracto de The Assassination Complex: Inside the Government’s Secret Drone Warfare Program por Jeremy Scahill y el personal de The Intercept, con un prefacio escrito por Edward Snowden y un epílogo por Glenn Greenwald, publicado por Simon & Schuster.

El texto original en inglés apareció en The Intercept.

Jorge Glás y sus guerreros digitales: El pésimo manejo de Twitter en Ecuador

El día 9 de abril de 2016, el presi compartió mediante su cuenta de Twitter un artículo del diario El Comercio —me duele esta transición hacia medio de la revolución ciudadana— donde, según él, limpia el nombre de su gobierno frente a los ataques de gente de la oposición que «ya no tiene de qué acusarles».

Era obvio que esto iba a terminar mal pero de todas maneras abrí el artículo para ver qué piruetas iba a usar esta ocasión el Estado de Propaganda para defender lo indefendible: que se hayan dedicado fondos públicos (en época de crisis) para mandarse una farra a hora de almuerzo, música en vivo incluida. ¿El pretexto? Homenajear a quienes rinden pleitesía a Rafael Correa en redes sociales. Los #TuiterosConRafael son necesarios porque en esa red social ha sido, más difícil que en otras, manipular la opinión pública. En Facebook, tú puedes fácilmente bloquear usuarios de tu página y eliminar comentarios a dedo. En Twitter, te toca aguantar.

Durante el enlace 470, el vicepresidente Jorge Glas dedicó un segmento a hablar sobre el almuerzo del lunes en Carondelet, en el que participaron un grupo de tuiteros, a quienes le gusta llamar “guerreros digitales”, (…) fue una comida sencilla y costó apenas USD 1 000 y en otros aspectos se gastó unos USD 600. “Todo lo bueno que hacemos quieren hacer que la ciudadanía lo vea mal”, se lamentó.

Para quienes no lo saben esas otras cosas son el cantante, las pantallas gigantes, los amplificadores, y medallas con el nombre de Rafael Correa Delgado que se entregaron a los participantes. ¿Qué de lo que dijo Glas está mal? Pues todo. Empezando por llamar «guerreros» a la gente que tuitea a su favor. Internet está precisamente para permitir una mayor diversidad de opiniones y, si eres un demócrata, lo inteligente es escuchar todas esas voces. Y acá les hace falta una lección de constitucionalismo o algo, pero la razón por la que los países tienen una carta magna e instituciones con poderes separados es prevenir una dictadura de las mayorías. Alianza País siempre presume que son «más, muchísimos más»; y, por eso, ganaron las últimas elecciones nacionales. No obstante, eso sólo quiere decir que la gente piensa que harán un buen trabajo respetando y dando mantenimiento a las instituciones que se encargan de hacer respetar a las minorías. El gobierno no puede, o mejor dicho no debe, intentar dominar la esfera de opinión pública bajo el pretexto de tener un país gobernable porque, contrario a lo que piensan, no son las redes sociales las que tumban gobiernos, sino los altos grados de conflictividad producto de no escuchar.

Segundo, no importa qué tan poquito se haya gastado el gobierno en cualquier actividad, si esta es ilícita. Estoy seguro que dirán que no fue peculado —aunque no es que yo confíe mucho en nuestros actual sistema de justicia, especialmente cuando se trata de asuntos que involucran al ejecutivo—, habrá que investigar, pero financiar farras en la misma semana que la gente protesta en la calle por incomodidades económicas es detestable. Mil seiscientos dólares bien podrían haber servido para alimentar a un hogar durante dos meses y medio. Y si es cierto lo que dice Jorge Glás, que «este tipo de reuniones ya se han hecho antes en Manabí, Azuay y en Pichincha», se podía haber alimentado a esa familia por, al menos, diez meses.

“a algunos les molesta que el presidente tenga contacto con los tuiteros, con la ciudadanía (…) Bienvenidos una y mil veces al palacio de Carondelet, que es de ustedes”, dijo a un grupo de tuiteros que estaban en el enlace ciudadano, en Naranjal. Y cedió la palabra a dos jóvenes “guerreros digitales”, Viviana Guevara y Manuel Espinosa.
En el Ecuador de Rafael Correa y Jorge Glás, hay ciudadanos de primera y segunda clase. Dentro de la primera categoría, se encuentra la gente que no discute, no se opone, no resiste. A esas personas se les invita a los enlaces ciudadanos y al palacio presidencial, pero si te encuentras categorizado como ciudadano de segunda clase, se te cierran esos espacios. Así lo demostró Gabriella Friega cuando, junto a otros ciudadanos, quiso ingresar a la rendición de cuentas semanal del Presidente de la República. «Usted no puede pasar». Vayan y protesten contra el gobierno en alguna de las marchas y traten de llegar a la plaza grande. «Usted no puede pasar», eso con suerte, sino te empujan por la espalda agentes encubiertos y te meten preso. ¿Cuańtas veces pasa eso, Jorge? Una y mil veces.

Guevara anunció: “a nombre de todos los tuiteros no vamos a dar marcha atrás, estamos más firmes que nunca”. Y comentó que “es un orgullo haber sido invitada por nuestro querido presidente Rafael Correa”, porque en los gobiernos de la partidocracia “no éramos tomados en cuenta”, pero “ahora es distinto, los mandatarios nos invitan a comer platos típicos con ellos”.
Querida Viviana, en tiempos de la antigua partidocracia, no había Twitter. Por ende, no se pudo invitar a los tuiteros al almuerzo. Lo que se hacía, en cambio, es salir a las calles y bailar con el pueblo. «Para los roldosistas«, dijo Abdalá Bucarám agarrando el micrófono y entonando igual o mejor que Correa y Patiño. Viviana, ustedes están replicando lo mismo que ha pasado aquí siempre: la legitimación del poder a cambio de un protagonismo breve, cómodo y pseudo-inclusivo. La colocación de cerezas al pastel que luego se tira a la cara de los ciudadanos de segunda clase. Esa es la medalla que recibieron el pasado 4 de abril.
La tuitera también lamentó que haya “gente enferma de alma, que nos han dicho de todo, nos han insultado, nos han ofendido y nos han dicho que somos asalariados; eso no es cierto, lo hacemos por convicción por amor nuestra patria”. “Nos han dicho que somos trolles, máquinas, pero ahora se dieron cuenta que somos de carne y hueso”, advirtió.
Cierto es pues, no todos son trolles y hay gente que lo hace por amor a la camiseta (habrá quien también lo haga por amor al arroz con chancho, a la farra, a la medallita), pero aquí El Comercio cuenta media historia, y tristemente es la mitad que le conviene al gobierno. Porque hay trolles acosadores, insultadores y abusadores. Irónicamente, cotizan algo parecido a lo que el vice dice que costó el almuerzo, pero cada mes. Ustedes son de carne y hueso, y dan la cara, pero es bueno que esos que no lo hacen recuerden que también son de carne y hueso, y que un resbalón basta para que caigan por una pendiente bien larga. Y mientras más gente se incluye en una guerra de twitter mediante medios ilegítimos, más riesgos hay de que en un descuido, en una borrachera, o por cualquiera otra circunstancia, alguien termine abriendo la boca y contando más de lo que debe. Cierto es que no hay pruebas, pero hay indicios, y lo viene diciendo gente que ha trabajado en el gobierno, como Jennifer Coloma.
El vicepresidente Glas agregó que “ellos (la oposición) sí son (trolles), sí tienen esas máquinas, vean la hora a la que empiezan a insultar al Presidente”. Y pidió a los jóvenes tuiteros, otra vez, “mándense un tuitazo, a ver si somos tendencia los #TuiterosConRafael”.
Menos mal, Roberto Aguilar ya realizó un análisis parecido y descubrió que el troll center no hace horas extras. Pero hay algo en las palabras de Jorge Glás que hay que tomar en serio y es esto de los «tuitazos» y tendencias. Ahora el gobierno ha perfeccionado su método para crear un trending topic en Twitter. Y mucho de eso se lo debe a sus cuentas oficiales, que según las reglas de Twitter, son muy fáciles de verificar. Así cualquier ejercito de pocas unidades, cuando se apoya en usuarios verificados, puede llegar a ser tendencia, y eso es lo que ha venido pasando últimamente. Acá le queda de deber a «los usuarios más buscados de los ámbitos de la música, la actuación, la moda, el gobierno, la política, la religión, el periodismo, los medios de comunicación, los deportes y los negocios» verificar sus cuentas también para ofrecer un poco más de diversidad a las tendencias dentro de Ecuador. Que ya mucho tenemos con los believers y Ecuador Tiene Talento.

El ‘código ingenios’ no va a matar a nadie

Este artículo fue originalmente publicado en Gkilkcity.com

Apenas se publicó El Código Ingenios podría matar el emprendimiento tecnológico me sentí aludido: he defendido públicamente la obligatoriedad del Estado de comprar software libre, una de las posiciones atacadas en el artículo. La otra mitad del artículo, critica la disposición que obligaría a cualquier empresa tecnológica a pagar 10% de regalías a los programadores de software. Un derecho que sería irrenunciable y que, a decir del autor, generará más negocio para los países vecinos. Por eso, dice Matthew, la aprobación del Código Ingenios sería “desastrosa para la creación de industrias de conocimiento y el sueño de cambiar la matriz productiva”. Pero no es tan cierto: el Código Ingenios no es la amenaza que pinta Matt.

Empezaré haciéndole una concesión: la disposición que obliga a remunerar con 10% a los programadores de software es una preocupación legítima. De hecho, ha sido observada por personas que trabajan en empresas de software libre y propietario. Entonces, ¿por qué existe ese artículo? La razón es sencilla: el código fuente de un programa se protege dentro de la misma categoría que otros derechos de autor. Lo que estuvo pensado como un derecho irrenunciable para escritores y compositores, terminó siendo un “beneficio” indirecto para el programador. Como bien señala Matt, nadie en el sector tecnológico va a invertir en un producto que lleva consigo un impuesto de vida del 10%. Según Alejandra Villacís, Subsecretaria de Innovación y Transferencia de Tecnología de la SENESCYT, ya existen acercamientos entre la Asociación Ecuatoriana de Software (AESOFT) y la Secretaría, quienes tienen apertura a ceder en este punto. De concretarse, se eliminará la disposición del artículo 111 en lo que a software concierne. Esto deberá verse reflejado en el texto de ley presentado para segundo debate, sino queremos que arda Troya.

Con la obligatoriedad de usar software libre en el Estado, sin embargo, no existe tal acuerdo, pero antes de continuar con las respectivas argumentaciones, debo hacer un disclosure: partes de esa propuesta de ley fueron trabajadas por el equipo de la Secretaría Nacional de Educación Superior Ciencia y Tecnología (SENESCYT) del que formé parte. Desde sus inicios en enero de 2014 hasta julio de 2015, fui el administrador de contenidos de la wiki donde se recogían las observaciones hechas a la ley. Leía los comentarios del público y era el encargado de reportar a cada una de las direcciones de la Secretaría. Por eso vi cómo modificaban los artículos de ley cuando se consideraba pertinente. Gracias a eso, por ejemplo, se estableció el derecho a la sátira como un uso justo al derecho de autor. Otra de mis funciones era monitorear los comentarios hechos en páginas web, facebook, twitter y medios, e incluirlos como observaciones en la wiki, para que todas las otras personas puedan opinar. Incluso abrimos un par de secciones especiales, la primera para discutir el marco regulatorio para gobernanza de internet (tristemente muchas de estas propuestas de sociedad civil no se pudieron incluir en el texto final), y otra sobre la remuneración compensatoria por copia privada —un tema que, pese a ser complejo, generó una acalorada discusión. Fuera de línea, acompañé al personal de la institución a capacitaciones en institutos de investigación donde no sólo se enseñaba cómo usar la herramienta wiki, sino que se recogían comentarios con lápiz y papel. Muchos empresarios ecuatorianos que hacen parte de la Asociación Ecuatoriana de Software y de la Alianza para el Emprendimiento e Innovación también hicieron parte del proceso.

Volvamos al tema de la obligatoriedad de la compra pública de software libre. Matthew dice que el Estado —que representa una parte importante de la demanda en el mercado ecuatoriano— es indispensable para que algunos de los pequeños productores puedan crecer y escalar. En efecto, existen empresas que se han apalancado en el Estado para posicionarse en el mercado internacional, pero el Estado está migrando su demanda, no eliminándola. Las empresas están en capacidad de migrar su modelo de negocios, y esa es la tendencia mundial.

Además, trabajar con software libre presenta ventajas adicionales que ayudan a las empresas a expandirse a nivel internacional. Al no tener que pagar licencias a empresas extranjeras, el costo de producción disminuye y, a un costo menor, se incrementan los potenciales clientes. Esto es lo que ha permitido a Elastix, una empresa ecuatoriana de software libre, expandirse al mercado mundial, ser traducido a más de veintidós idiomas y contar con más de tres millones de descargas. Liberar el código fuente del programa fue una ventaja, no un impedimento. Las empresas y cooperativas de software libre en el País Vasco —una comunidad autónoma española con dos millones de habitantes— ha generado ya 77 millones de euros.

Los pequeños emprendedores, también pueden sentirse mucho más seguros si inician en este sector. Las empresas de software libre tienen una tasa de fracasos muy baja (menor al 4%), y sus empleados tienen mejores beneficios —79,7% de las ganancias por valor añadido van a los salarios de los desarrolladores. Adicionalmente, ahora los innovadores contarán con el apoyo financiero de capital semilla y con capacitaciones otorgadas en incubadoras y aceleradoras certificadas, algo que solo será posible institucionalizar si se aprueba el Código Ingenios.

Luego está el argumento de que las únicas empresas que hacen software libre son empresas multinacionales. Me pregunto entonces a qué se dedican Domo Soluciones Web & TI, Innovative Business Solutions Coral, Soporte Libre o PaloSanto Solutions. Todas son empresas ecuatorianas que obtienen la totalidad de sus ingresos comercializando exclusivamente software libre y —entre aquel tipo de empresas— el 80% desarrolla su propio código, innovan. De hecho, las contribuciones al software libre provienen, en un 61%, de la pequeña y mediana empresa. Es falso, por ende, que las grandes empresas internacionales sean las únicas que comercializan free software.

Finalmente, se habla de la dificultad y costos que implican la migración a software libre, pero ese no es un proceso nuevo. Todo lo contrario: los procesos de migración en el Estado iniciaron en el 2008, cuando el presidente Correa firmó el decreto 1014 comprometiéndose a la migración de la administración pública central. La Asamblea Nacional, por iniciativa propia, migró todos sus equipos de escritorio y no se generaron mayores inconvenientes. ¿Cuál será el costo de cambiar todos los sistemas operativos de todas las computadoras estatales de Microsoft a GNU/Linux? Probablemente sea bajo: mayor es el costo de capacitar a los usuarios sobre el uso de la herramienta. Aquí hay que traer a colación aquello que los economistas denominan costo de oportunidad, es decir ¿cuál es el costo de no migrar? En Europa, el ahorro por reuso de código y otras contribuciones del código abierto a la economía ascienden a 450 mil millones de euros al año: una cantidad suficiente para comprar, de una, todas las acciones de Microsoft.

Pese a las incomodidades que pueda generar en ciertos sectores, el Código Ingenios trae más beneficios que problemas: representa un avance importante en materia de derechos de autor, ampliando los usos justos que en el Ecuador tanta falta hacen —en el país hay 180 mil personas con discapacidad visual que actualmente no pueden acceder a libros en braille debido a derechos de propiedad intelectual. Un régimen de propiedad intelectual más flexible, no sólo permite que más personas accedan al conocimiento sino que favorece a las industrias creativas. Esta doctrina, conocida como fair use, genera ingresos enormes en otros países y, en 2007, representó el 16% del producto interno bruto de Estados Unidos —o lo que es lo mismo: dos mil estaciones espaciales internacionales. Así que no: El código ingenios no va a matar a nadie.

Guía no comercial para usar Twitter

Unos cuantos consejos para usar Twitter. Esto no es para mejorar su estrategia de mercadeo, simplemente para embellecer las conversaciones que se crean en la plataforma y un mejor uso en casos de investigación:

  • Evite sólo compartir enlaces a cosas externas. Twitter es una red social de microblogueo, la gente espera que usted escriba y aporte no simplemente que conecte a páginas externas.
  • Puede interrumpir sus tuits si debe hacerlo, pero es mejor concatenar ideas de 140 caracteres o menos. Si usted va a crear un hilo, puede responderse a sí mismo y no hace falta dejar su nombre en el nuevo tuit. Twitter lo conectará automáticamente de todas maneras.
  • Para responder, no cite los tuits de otros. Genera una ruptura en la cadena de diálogo que no permite a los lectores seguir la conversación.
  • Recuerde que si busca difusión de algún contenido en específico, puede cargar una foto y etiquetar hasta diez personas en su tuit.
  • Evite enviar el mismo tuit a varias personas mediante menciones, puede enviar un mismo tuit a varias personas mediante mensaje directo. Es más probable que las personas reaccionen bien si el mensaje es personalizado y usted explica porqué es importante para usted que ellos lean o compartan ese contenido.
  • Recuerde que las funciones de búsqueda avanzadas pueden ayudar a «recordar» tuits de manera muy precisa. Si usted busca el tuit de una persona en específico, puede usar «from:» antes del nombre de usuario, y así se ahorra buscar entre todos los RT de una cuenta. Así mismo, si twitter le sugiere términos similares que usted no ha buscado —si buscan «melena» pero twitter les muestra resultados de «Melendi», por ejemplo— usted puede eliminar esos resultados de la búsqueda añadiendo un menos antes del término que no desea buscar. «melena -melendi»
  • Si usted quiere seguir a gente pero no quiere que las personas lo sepan, haga una nueva lista secreta. Esto es, casi seguro, el método que Snowden utiliza.
  • Recuerde que en Twitter se discute mucho, y agigantar bolas de nieve es fácil, pero las contribuciones más apreciadas son las que usted inicia. Comentar está bien, pero crear contenido es mucho mejor.
  • Finalmente, despéguese de Twitter cuando lee otra cosa. A menudo, la gente interrumpe sus lecturas para compartir algo que les causó impacto, y el flujo de lectura se pierde. No haga eso.

¿Qué pasaría con el Internet en Ecuador si gana Lasso?

Guillermo Lasso se proyecta como uno de los posibles candidatos a la presidencia de Ecuador en el período 2017-2021. Parece que ahora, en parte gracias a la situación económica derivada de la caída por el precio del petróleo, tiene muchas más oportunidades que antes. Lo importante de este contexto particular es que es mucho más viable para él, o cualquier otro candidato, el proponer una apertura comercial de Ecuador sin encontrar resistencia de la clase media que (hasta la fecha al menos) apoyaba la posición del movimiento indígena de no firmar acuerdos de libre comercio, algo que incluso fue refrendado en la constitución de Montecristi. La constitución no prohíbe explícitamente la firma de tratados comerciales, pero existen una serie de disposiciones que hacen que sea muy difícil firmar uno.

No se podrá celebrar tratados o instrumentos internacionales en los que el Estado ecuatoriano ceda jurisdicción soberana a instancias de arbitraje internacional, en controversias contractuales o de índole comercial, entre el Estado y personas naturales o jurídicas privadas

Lo dicho en el párrafo anterior no es una verdad absoluta, y es que así funciona la política. Caben distintas interpretaciones entre lo que un tratado puede hacer o no. Por ejemplo, el artículo 421 dice que “la aplicación de los instrumentos comerciales internacionales no podrá menoscabar, directa o indirectamente, el derecho a la salud, el acceso a medicamentos, insumos, servicios, ni los avances científicos y tecnológicos”. Pero ¿qué quiere decir eso de todas maneras? ¿Implica eso que un tratado comercial que hace más difícil acceder a la tecnología con medidas de protección sobre patentes o software no puede ser firmado? Posiblemente, pero siempre habrá una duda razonable. Esa ventana es la que ha permitido que el gobierno actual se adhiera al acuerdo comercial con la Unión Europea—que aún debe ser ratificado por la Asamblea Nacional— y disfrute de beneficios similares a los ya obtenidos por Perú y Colombia.

Lasso ama el libre comercio. Y no tengo muchas esperanzas de que otros candidatos tengan una postura económica muy distante a la del banquero. Si bien la apertura comercial trae beneficios al país, los medios mediante los cuales se negocian esos acuerdos actualmente se parecen más a tratados de proteccionismo global a favor de los países del primer mundo. Para ser más específicos, son acuerdos que beneficien principalmente a las compañías de esos países. En estos tratados, no se discute únicamente que los productos se intercambiarán entre dos o más países sin aranceles, sino que se establecen una serie de condiciones con el supuesto objetivo de garantizar la estabilidad comercial. Así, se habla de la protección de derechos de autor en internet, de las adquisiciones por parte del Estado de productos, de la ubicación de servidores, de seguridad informática y un largo etcétera. Es, en palabras de Pilar Sáenz, un lavado de políticas públicas.

Para que tengan una idea un poco más clara de cómo eso afectaría internet, les recomiendo el artículo que publicara EFF sobre los riesgos del TPP. Unos puntos claves que se pueden compartir de este texto son los siguientes:

  • Todas las disposiciones que aumentan intereses y derechos a las corporaciones son vinculantes, mientras que cada disposición que pretende proteger el interés público no es obligatoria y susceptible de conseguirse solo avasallando los esfuerzos protectores de las corporaciones.
  • El TPP refleja los peores aspectos de la US Digital Millennium Copyright Act (DMCA), que es la que facilita la censura de contenidos en Internet. Frente a lo cual ya se están corrigiendo las deficiencias en la legislación actual.
  • Romper candados digitales será un delito con pena de cárcel. Esto es algo tan simple como desbloquear el DVD para ver películas de diferentes zonas o «ajustar» el cerebro del auto. Este es un verdadero problema de seguridad. 40% del código fuente de las bombas de insulina nunca ha sido inspeccionado por investigadores de seguridad independientes y casi 1,4 millones de vehículos fueron retirados del mercado por Chrysler, debido al descubrimiento de una vulnerabilidad que permite acceder de forma remota la dirección y los frenos. Investigar este tipo de cosas, con un tratado de libre comercio, sería un delito. Eso contrasta claramente con la propuesta actual de permitir excepciones.
  • Nuevas normas aplicables a los dominios de nivel nacional bloquearán las reformas que varias instituciones están promoviendo para proteger a propietarios de sitios web de tener que revelar su nombre real, dirección, y otra información de identificación personal mediante el sistema de nombres de dominio (DNS), volviéndolas vulnerables a ataques de trolls, ladrones de identidad, estafadores y/o acosadores.
  • Los DRMs se utilizan a menudo para fines que van contra de la competencia leal. Mediante su uso, prohibirán a innovadores de construir servicios interoperables o productos que puedan utilizarse con plataformas existentes, además de evitar servicios de reparación por parte de terceros. Fundamentalmente, se cierra el juego y la experimentación, lo que es fundamental para el desarrollo de una innovación abierta.
  • Nuevas protecciones legales que surjan para innovadores independientes y pequeñas empresas podrán ser atacadas si una corporación multinacional alega que tal protección debilita su inversión o futura ganancia, lo que generaría un proceso controversial entre el inversor extranjero y el Estado.
  • Los Proveedores de Servicios de Internet (ISPs) podrán bloquear redes virtuales privadas (VPNs) como parte de su deber de cooperar con los titulares de derechos de autor para impedir la transmisión no autorizada de obras protegidas.
  • Los periodistas serán responsables civil y penalmente por permitir el acceso, la divulgación o la disposición de un secreto comercial incluso si lo hacen para revelar una mala práctica comercial. También responderán por publicar información proveniente una fuente que la obtuvo de manera ilegal, aunque la revelación de dicha información beneficie al interés público.
  • El TPP prohibiría a los países firmantes a exigir legalmente que ciertos productos se distribuyan con licencias de software libre, incluso donde sería útil para reducir los problemas de seguridad informática. Assange le puede decir adiós a la recomendación de construir una soberanía tecnológica en Ecuador.

Si bien no es justo asumir que todos los potenciales tratados comerciales que se le propongan a Ecuador contengan todos estos elementos, cualquier de los arriba mencionados es una preocupación real. Y muchos han dicho que el TPP es el nuevo «gold standard» de los tratados comerciales. Muchos en Ecuador piensan que un nuevo gobierno ayudará a recuperar las libertades civiles en todos los campos, pero es fácil ver como las soluciones a mano no siempre son lo que parecen.