Publicaciones en otros medios

Durante los últimos dos meses he sido invitado a participar en varios medios no tradicionales, comparto aquí los enlaces por si no se han cruzado con ellos.

“Digital Rights: Latin America & The Caribbean”, es un boletín mensual de análisis sobre el estado de los derechos digitales en Latinoamérica y el Caribe. Tuve la oportunidad de escribir sobre la neutralidad de la red en el contexto de la nueva Ley de Telecomunicaciones para su edición de enero (que salió el 31 de ese mes). Aquí pueden encontrar el artículo en español, inglés y portugués.

FayerWayer, uno de los portales más importantes sobre asuntos de tecnología en hablahispana, también me invitó a escribir sobre el tema. Y la semana pasada colaboré con un artículo sobre obsolescencia programada, que en este momento ¡es el post más leído de los últimos 7 días!

Finalmente, esta semana me entrevistaron sobre la decisión del Ministerio del Interior de colocar cámaras en centros de diversión nocturnos. El PanamPost publicó la entrevista en inglés y español.

Todos son temas relevantes todavía, así que espero que los lean y compartan.

Cámaras en los moteles: “Solo vigilamos los pasillos”

¿Es realmente tan inofensiva la disposición de colocar cámaras en los moteles?

Tras responder los insultos de Lourdes Tibán al presidente, defenderse de las observaciones realizadas por la Organización de Naciones Unidas a las pésimas políticas y leyes sobre salud sexual y reproductiva les quedaba muy grande, así que la última cruzada de la red social de Alianza País –Somos Más– es defender la colocación de cámaras de vigilancia en los “pasillos y áreas públicas” de moteles, cabarés, salones de masajes y casas de cita dispuesta por el Ministerio del Interior.

Dice Alianza País –asumo que es una posición del movimiento pues ellos son quienes financian esta red social, el manejo de sus cuentas y a su diseñador gráfico– que la prensa privada está manipulando la información, que esto no es una invación a la intimidad. Inclusive Fernando Alvarado, Secretario Nacional de Comunicación, se tomó la molestia de explicar vía tuit que dichas grabaciones “solo pueden ser obtenidas para investigaciones, ordenadas por un juez y a través de un fiscal” y que las cámaras “son exclusivamente para sectores de ingreso y salida” y que esto ya se hace en otros países del mundo como Estados Unidos.

Todo es por seguridad y nadie se mete en la alcoba, es más o menos el argumento manejado desde el oficialismo. A eso añádanle que siempre se va a respetar la ley y que esos videos están a buen recaudo hasta que lo ordene la justicia ecuatoriana. Suena bien, igual de bien que sonaba el hoy extinto artículo 474 del Código Orgánico Integral Penal (COIP).

Como muchos de ustedes recordarán, a fines de 2013, en un momento de conmoción social –debe haber sido un campeonato de fútbol– se aprobó el COIP. Duró poco, pues había tantas observaciones por parte de la sociedad civil que Alianza País anunció una revisión exhaustiva “artículo por artículo”, se dividieron en mesas y, en una de ellas, recibieron a varias personas del colectivo #InternetLibre para discutir la disposición de la recolección masiva de “datos sobre números telefónicos, direcciones IP estáticas y dinámicas, así como el tráfico de conexión, acceso a transacciones y la información de los enlaces de comunicación inalámbricas del servicio y la vía de comunicación por un tiempo mínimo de seis meses, a fin de poder realizar las investigaciones correspondientes”. Se pretendía además que si tu proveías de internet a alguien, lo grabes. Esto apuntaba a los “cybercafés” pero la redacción era tan inespecífica que creaba una situación bastante incómoda incluso si querías compartir el wifi casero con tus amigos.

El 29 de noviembre de 2013, María Augusta Calle hace público que el bloque de PAÍS decidió eliminar el artículo 474, y en días posteriores señaló que la adhesión de Ecuador a la resolución de las Naciones Unidas que hace referencia al derecho a la privacidad “fue clave en la discusión”, el asambleísta Diego Vintimilla señaló que esa resolución de la ONU fue la base para el análisis de lo que se haría con el artículo 474 del Código Penal.

Casi un año después, a través de la Ley de Telecomunicaciones, se hizo un segundo intento para conservar “los registros de acceso, registros de llamadas, entre otros, en las condiciones y por el tiempo que se dispongan en las regulaciones específicas”. Una vez más la ciudadanía alzó su voz y se obtuvo un veto parcial por parte de la presidencia. A diferencia de lo que pasó con el 474, esta vez si quedó un registro por escrito de las razones para el veto parcial a este artículo. Aclara:

La Declaración Universal de Derechos Humanos franquea en su artículo 12 que nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, determinando que en la ley se establecerá la protección adecuada frente a tales injerencias. De igual manera, la Convención Americana sobre Derechos Humanos establece en el artículo 11 la misma garantía. En ese sentido, la Constitución de la República consagra en el número 20 del artículo 66 el derecho a la intimidad personal. Permitir a los prestadores de servicios de telecomunicaciones que conserven información tan específica sobre los usuarios, evidentemente podría traducirse en una transgresión al derecho a la intimidad, tanto más que en la actualidad hemos sido testigos de la vulnerabilidad de los mecanismos de seguridad informática.

Es importante notar que la Ley de Telecomunicaciones no buscaba conservar el contenido de las comunicaciones, es decir lo que sucede en la alcoba, sino únicamente los registros de acceso y llamadas, es decir quien entra, cuando, con quién; el equivalente a las cámaras en los pasillos y áreas públicas. Entendemos entonces que así como el derecho de una persona a la intimidad no se limita al contenido de las comunicaciones, sino también al hecho de la comunicación y a la información sobre la comunicación. La privacidad y la no injerencia en la vida privada y familiar, no incluye únicamente a lo que pasa dentro de la habitación de un centro de diversión nocturna, sino también a la información relativa a ese encuentro, a los “metadatos” que uno puede encontrar en un motel.

También es notable que el Estado se preocupe de la recolección por parte de terceros, en este caso los prestadores de servicio de internet, puesto que el mismo caso se puede aplicar a la recolección en video por parte de los dueños de centros de diversión nocturna. La sola existencia de registros, como bien señala el veto de la presidencia, vulnera el derecho a la intimidad, puesto que la seguridad informática es vulnerable a ataques por parte de terceros y a veces ni siquiera hace falta un ataque para acceder a una webcam –que hoy por hoy es el mecanismo más difundido de vigilancia. Como dice Assange: la mejor manera de proteger un secreto es que no exista.

Adicionalmente, como bien indica un editorial de El Telégrafo, “una vez que los datos han sido acumulados y el Estado tiene la posibilidad de acceder a ellos, los puede usar de muchas maneras incorrectas”. Ya se han dado casos donde algunos agentes de inteligencia usaron los sistemas de vigilancia de los EE. UU. para rastrear a sus amantes. Eso por no hablar de las posiblidades de extorsión que abre el simple hecho de visitar uno de estos sitios, una denuncia legítima puede desaparecer en el olvido por un ataque al mensajero. Imaginen un caso como el de Mery Zamora cada semana.

La privacidad en un mundo donde la capacidad de conservación, análisis y agregación de datos se vuelven cada vez más barata exige que la ciudadanía tenga una adecuada defensa legal pero sobretodo técnica de su privacidad, la colocación de cámaras en calles, unidades de transporte, colegios, moteles, cabarés, salones de masajes y casas de cita supone una grave amenaza a la privacidad y una potencial herramienta para atacar la libertad de expresión y la capacidad de fiscalización al Estado.

Actualización

La medida fue finalmente derogada, según comentó el presidente Rafael Correa citando algunas de las razones aquí expuestas, concluyó diciendo algo como «igual el 70% de estos centros ya cuenta con cámaras». Nada de qué preocuparse.

Tu rol al defender la privacidad

«Se pueden tomar esfuerzos adicionales para reclamar la privacidad en línea y limitar el estado de vigilancia. Los esfuerzos internacionales –actualmente liderados por Brazil y Alemania– de construir una nueva infraestructura de Internet para que la mayoría del tráfico no pase por Estados Unidos podría ser un avance significativo para desatarnos del control estadounidense de la red.

Los individuos también juegan un rol importante al reclamar su privacidad en línea. El rehusarse a usar los servicios de las compañías tecnológicas que colaboran con la NSA y sus aliados pondrá presión sobre esas compañías para terminar su colaboración con la NSA y motivará a sus competidores a ofrecer servicios que se dediquen a la protección de la privacidad (…)

Diapositiva filtrada por Edward Snowden sobre la fecha en que las principales empresas de telecomunicaciones se unieron al sistema PRISM de la NSA

Para prevenir la intrusión de los Estados en las comunicaciones personales y en el uso de Internet, todos los usuarios deben adoptar herramientas de cifrado y de navegación anónima. Esto es particularmente importante para personas que trabajan en áreas sensibles, tales como periodistas, abogados, y activistas de los derechos humanos [y de la naturaleza]. Y la comunidad «tecnológica debe continuar desarrollando programas de cifrado y anonimato más efectivos y amigables para el usuario.»

Glenn Greenwald, Sin Escondite: Edward Snowden, la NSA y el Estado de vigilancia en EEUU, Ed. MacMillan, 2014.

Este día en wikileaks

A inicios de esta semana publiqué mi reseña sobre «No Place to Hide». Greenwald, tras su separación de The Guardian, empezó su propia revista electrónica junto con Laura Poitras, y Jeremy Scahill:  The Intercept.  Al igual que Wikileaks, este diario ofrece a sus fuentes formas de evadir la vigilancia totalitaria de Internet para filtrar información de forma segura.

He dado un vistazo a su página web y lo que recomiendan es lo siguiente:

  1. Usar tails. Esto es opcional pero altamente recomendado. Tails es un sistema operativo (como windows, debian, ubuntu, iOS, etc.) que puede ser iniciado desde un DVD, una memoria SD o un USB –lo que en Ecuador se conoce como «flash memory»– sin dejar rastro en la computadora que usemos.
  2. Instalar el explorador TOR (que es un mozilla firefox modificado) que crea varios «túneles» en Internet que hacen muy difícil el rastreo. No existe metáfora que explique esto adecuadamente si uno no sabe como funciona Internet, pero a los curiosos les dejo este enlace.
  3. Usar una dirección específica en la red TOR que permite acceder a SecureDrop, donde uno deja la documentación. Este programa fue programado inicialmente por Aaron Swartz y actualmente es mantenido por la Fundación para la Libertad de Prensa.

¿Por qué todos estos pasos? Creo que uno podría abordar esta pregunta desde varios ángulos, creo que los más importantes son:

  • Es ilegal hacer esto. La mayoría de países, Ecuador incluído, prohibe la filtración de documentación secreta de su gobierno, hacerlo es asegurarte unos cuantos años de cárcel. Es por eso (y, seguramente, por la llamada que recibió de la Casa Blanca) que Rafael Correa se expresó en duros términos cuando se refirió a Edward Snowden, aclarando que Julian Assange está en una situación completamente distinta, al ser quien publicó la información (periodista) y no quien la «sustrajo» (denunciante).
  • Existen poderes fácticos en el mundo. Aún cuando sea éticamente correcto filtrar cierta información dentro de un marco legal apropiado, el mundo no es como te lo pintan, aún existen muchos poderes económicos que se respaldan en el simple uso de violencia. Y para estos poderes es mucho más fácil intervenir por fuera de la vía legal. Usar herramientas que permitan el anonimato puede ser tu única defensa.
  • Mantienen vivo el periodismo de denuncia. Si no ofreces garantías a las fuentes de información, es muy probable que el poder de vigilancia actual desanime a muchas personas a denunciar. Incluso en Estados Unidos, donde existe una gran lucha por la libertad de expresión, se ha tratado de criminalizar al periodismo investigativo tildando de «cómplices» de sustracción de información a los periodistas.

Estos dos portales, The Intercept y Wikileaks, ofrecen pues la posibilidad de transparentar las acciones más oscuras de gobiernos y corporaciones por igual. Uno podría argumentar que las últimas no tienen esa obligación frente al público, pero coniderando que de las 100 economías más grandes, 52 pertenecen a esta categoría, creo que debemos reconsiderar qué deberes tienen estos enormes monstruos multinacionales.

Estos dos portales, protagonizaron hace poco una pelea poco usual, tras la publicación de una historia donde evidenciaban el espionaje de Estados Unidos sobre todas las llamadas telefónicas de dos países enteros: Las Bahamas y el país X (The Intercept no lo quiso decir).

Wikileaks anunció que esto era inmoral, que cada nación tenía derecho a autodeterminarse y le dio un plazo de 72 horas al diario de Greenwald antes de publicar el nombre del país espiado. Esta conducta de evadir la publicación de información sensible es quizá la regla y no la excepción. The Guardian incluso ha llegado a manifestar que dentro de las revelaciones de Snowden «hay cosas sobre Iraq y Afganistán a las que no queremos ni ver». Efectivamente, el quinto país que no se mencionó en el reportaje era Afganistán.

Todo esto como preámbulo a lo que leí hoy en thisdayinwikileaks.org:

El Gobierno afgano ha expresado su indignación por la reciente revelación de WikiLeaks de que la NSA está grabando casi todas las conversaciones telefónicas de afganos. El Gobierno afgano afirmó que las actividades de vigilancia son «una violación evidente de los acuerdos» y «una violación de la soberanía nacional de Afganistán, y una violación de los derechos humanos garantizados para todos los afganos»

Y lo que más me puso a pensar y que motivó este post, una serie de tuits publicados por wikileaks respecto a todo este enredo:

  • Una «reforma» significativa de la NSA es mucho menos probable que un desarme de armas nucleares unilateral de EE.UU.
  • La vigilancia masiva se llama vigilancia «estratégica» en las agencias de espionaje por una razón. Su objetivo principal es el dominio estratégico.
  • Aquellos que esperan que una poderosa agencia secreta que usa tecnología invisible y compleja ejerza autocontrol se engañan a sí mismos.
  • Censurar la verdad (por ejemplo, documentos sobre Afganistán, Iraq, Rusia) para generar beneficios en las relaciones públicas estatales es ingenuo e inmoral.
  • Los esfuerzos de reforma que la NSA hará serán siempre corruptos, como lo hizo con la FISA y otras formas de supervisión.
  • Fomentar la defensa contra el espionaje de masas mediante la exposición de los programas de la NSA es eficaz. Los Estados, las organizaciones y los mercados reaccionan.
  • Las personas que instalan cerraduras una vez que saben cómo los ladrones entraron, porque los ladrones profesionales no seguirán a la ley.
  • Creemos que la respuesta del gobierno de Afganistán ha sido la «reforma» más eficaz hasta la fecha. Una reforma auténtica casi destruida.
  • La capacidad de defenderse contra una conducta criminal tiene que estar en las manos de las víctimas. Pedir a los criminales que sean amables es inútil

Publicaciones relacionadas

¿Cuánta vigilancia puede soportar la democracia?

por Richard Stallman

El actual nivel de vigilancia general en la sociedad es incompatible con los derechos humanos. Para recuperar nuestra libertad y restituir la democracia tenemos que reducir la vigilancia al punto en el que sea  posible para los denunciantes de todo tipo hablar con los periodistas sin ser  identificados. Para hacer esto de forma fiable, es necesario reducir la capacidad de vigilancia de los sistemas que usamos.

Usar Software Libre es el primer paso para tomar el control de nuestra vida digital, como he defendido desde hace 30 años. No podemos confiar en software que no es libre. La NSA usa e incluso crea vulnerabilidades de seguridad en el software que no es libre para poder  invadir nuestros ordenadores y enrutadores. El Software Libre nos permite ejercer el control sobre nuestras propias computadoras, pero eso no protegerá nuestra privacidad una vez que pongamos nuestros pies en Internet.

En los EE. UU. se está elaborando una legislación bipartidista para «restringir los poderes de vigilancia nacional», pero se basa en limitar el uso de algunas partes de nuestros expedientes virtuales. Esto no será suficiente para proteger al denunciante si «capturar al denunciante» es una justificación para acceder a los datos necesarios para identificarlo. Tenemos que ir más allá.

Gracias a las revelaciones de Edward Snowden, ahora sabemos que los niveles actuales de vigilancia general en la sociedad son incompatibles con los derechos humanos. El reiterado acoso y persecución a periodistas, fuentes de información y disidentes lo confirma. Tenemos que reducir el  nivel de vigilancia general, pero ¿hasta dónde? ¿Cuál es exactamente el nivel máximo de vigilancia que la población en general puede tolerar, antes de que se vuelva opresiva? A mi parecer, es cuando la vigilancia interfiere con el funcionamiento de la  democracia: cuando existe la posibilidad de que denunciantes como Snowden sean atrapados.

¿No estás de acuerdo con que debemos reducir la vigilancia?

Si los denunciantes no se atreven a revelar crímenes y mentiras, perdemos el último fragmento de control efectivo sobre nuestro gobierno e instituciones. Es por eso que la vigilancia que permite al Estado averiguar quién se ha comunicado con un reportero es demasiada vigilancia. Demasiada para ser soportada por la democracia.

Un funcionario no identificado del gobierno de los EE. UU. dijo siniestramente a los periodistas que el Estado no cita a los reporteros a declarar en los tribunales porque saben «con quién están hablando». Para obtener tal información, a veces se ordena la presentación en tribunales de los registros de las llamadas telefónicas de algunos periodistas, aunque Snowden nos ha demostrado que, de hecho, constantemente se ordena la presentación de todos los registros de llamadas telefónicas de todos los ciudadanos de Estados Unidos.

Por supuesto, el Estado no dice que esta política está pensada para reprimir el periodismo. Por el  contrario, trata a los denunciantes como criminales (espías o traidores) como un pretexto para perseguirlos. Eso no lo hace menos peligroso.

Los activistas de oposición y disidencia se ven en la necesidad de ocultar información a los estados que están dispuestos a jugarles trucos sucios. La Unión Estadounidense por las Libertades Civiles (ACLU) ha demostrado la práctica sistemática del gobierno de los Estados Unidos de infiltrarse en los grupos disidentes pacíficos bajo el pretexto de que podría haber terroristas entre ellos.

En consecuencia, el punto en el que la vigilancia es demasiada es cuando el Estado puede averiguar quién se comunicó con un periodista conocido o un disidente conocido.

Cuando la gente reconozca que el nivel general de vigilancia es demasiado alto, la primera respuesta será proponer límites de acceso a los datos acumulados. Eso suena bien, pero no solucionará los problemas ni siquiera un poco, incluso suponiendo que el gobierno obedezca las reglas. (La NSA ha engañado al tribunal de la FISA, que se declaró incompetente para determinar efectivamente la culpabilidad de la NSA). La sospecha de un delito será motivo para obtener el acceso, por lo que una vez que el denunciante haya sido acusado de «espionaje», la búsqueda del  «espía» será una excusa para obtener el acceso al material acumulado.

El personal de vigilancia del Estado hará mal uso de los datos también por razones personales.   Algunos agentes de la NSA usaron los sistemas de vigilancia de los EE. UU. para rastrear a sus amantes —pasados, presentes o anhelados—, una práctica llamada  “LOVEINT “. La  NSA afirma que ha descubierto y castigado estos incidentes en pocas ocasiones, y no sabemos cuántas fueron las veces que no se descubrió nada. Pero estos eventos no deberían sorprendernos, porque la policía ha usado durante mucho tiempo su acceso a los registros de las licencias de conducir para localizar a alguna persona atractiva, práctica conocida como «pasar una placa para una cita». Los datos de vigilancia siempre serán usados para otros propósitos, aunque esté prohibido.

Una vez que los datos han sido acumulados y el Estado tiene la posibilidad de acceder a ellos, los puede usar de muchas maneras incorrectas.

La vigilancia masiva combinada con una legislación débil ofrece aguas propicias para una pesca masiva de cualquier presa deseada. Para asegurar la democracia, debemos limitar la acumulación  de datos que son de fácil acceso para el Estado.

Para que la protección de la privacidad sea robusta, debe ser técnica

La Electronic Frontier Foundation y otras organizaciones proponen una serie de principios jurídicos diseñados para prevenir los abusos de la vigilancia masiva.  Estos principios incluyen, fundamentalmente, la protección legal explícita de los denunciantes. Como consecuencia, dichos principios serían adecuados para proteger las libertades democráticas, siempre y cuando se adopten completamente y se apliquen sin excepción para siempre.

No obstante, tales protecciones legales son precarias: como lo demuestra la historia reciente, pueden ser revocadas —como en el caso de la Ley de Enmiendas de la FISA—, suspendidas o ignoradas. Mientras tanto, los demagogos recurrirán a las excusas usuales como fundamento para la vigilancia total; cualquier ataque terrorista, incluso uno que mate a un puñado de personas, les dará la oportunidad.

Si los límites de acceso a los datos se dejan de lado, será como si nunca hubieran existido: expedientes que se han ido acumulando durante años de repente estarían disponibles para un uso abusivo por parte del Estado y sus agentes y, en caso de que los datos hayan sido acumulados por empresas, también estarán disponibles para el abuso privado. Sin embargo, si detenemos la recolección de expedientes de todos, dichos expedientes no existirán, y no habrá manera de  recopilarlos de forma retroactiva. Un nuevo régimen que no sea liberal tendría que implementar la vigilancia desde cero, y recoger los datos sólo a partir de esa fecha. En cuanto a suspender o ignorar momentáneamente esta ley, la idea apenas tendría sentido.

Debemos diseñar todos los sistemas pensando en la privacidad

Si no deseamos vivir en una sociedad de vigilancia total, debemos considerar la vigilancia como un tipo de contaminación social y limitar el impacto que cada nuevo sistema digital podría tener sobre la vigilancia, de la misma forma en que limitamos el impacto ambiental de las construcciones físicas.

Por ejemplo: los medidores «inteligentes» de electricidad se promocionan por su capacidad de enviar a la empresa de electricidad minuto a minuto el consumo de electricidad del cliente, incluso comparando el consumo de cada uno con el del resto de los usuarios en general. Esto se implementa en base a la vigilancia general, pero no requiere de ninguna vigilancia. El promedio de uso en un vecindario residencial se podría calcular fácilmente si la empresa de electricidad dividiera el total del consumo por el número de suscriptores y enviara esta información a los medidores. Cada medidor podría comparar el uso por parte del cliente —en cualquier determinado período de tiempo— con el prototipo de uso promedio para ese periodo. El mismo beneficio, ¡sin vigilancia!

Debemos incorporar la privacidad en el diseño de todos nuestros sistemas digitales.

Remedio para la recolección de datos: dejarlos dispersos

Una manera de hacer que el monitoreo no invada la privacidad es mantener los datos dispersos y difíciles de acceder. Las viejas cámaras  de seguridad no eran una amenaza a la privacidad. Las  grabaciones se almacenaban en los locales, donde se conservaban por unas pocas semanas como mucho. Debido a lo dificultoso que resultaba acceder a esas grabaciones, nunca se hizo de forma masiva; se accedía a las mismas solo en caso de que alguien denunciara algún delito. No era posible recolectar físicamente millones de cintas cada día y verlas o copiarlas.

Hoy en día las cámaras de seguridad se han convertido en cámaras de vigilancia: están conectadas a Internet para que las grabaciones puedan ser recolectadas en un centro de datos y almacenadas para siempre. Esto ya es peligroso, pero se pondrá peor. Con los avances en la tecnología para el  reconocimiento facial, probablemente llegará el día en que se pueda rastrear todo el tiempo en la calle a los periodistas sospechosos para ver con quiénes hablan.

Las cámaras conectadas a Internet a menudo tienen una pésima seguridad digital, así que cualquiera podría observar lo que la cámara ve. Para restaurar la privacidad, deberíamos prohibir el uso de cámaras que estén conectadas a Internet y posicionadas en los lugares y horarios en que el público ingresa, excepto cuando se trate de cámaras que lleva la gente. Todos debemos tener la libertad de  publicar fotos y grabaciones de video ocasionalmente, pero se debe limitar la acumulación sistemática de tales datos en el Internet.

Remedio para la vigilancia del comercio en Internet

La mayor parte de la recolección de datos proviene de la actividad digital de las personas. Normalmente los datos son recolectados primero por compañías. Pero cuando se trata de un riesgo para la privacidad y la democracia, no existe diferencia entre si la vigilancia la hace directamente el Estado o si para ello contrata a una empresa, porque el Estado puede acceder sistemáticamente a los datos recolectados por las empresas.
A través del programa PRISM, la NSA ha accedido a las bases de datos de muchas grandes corporaciones de Internet. La empresa AT&T ha guardado todos los registros telefónicos desde 1987 y los pone a disposición de la Brigada Antidroga cuando se los solicita.

Estríctamente hablando, el gobierno de los EE. UU. no posee esos datos, pero en términos prácticos bien podría poseerlos.

En consecuencia, el objetivo de construir una democracia segura requiere que reduzcamos los datos sobre las personas que recolecta cualquier organización, no solo el Estado. Debemos rediseñar los sistemas para que no acumulen datos sobre los usuarios. Si necesitan datos digitales sobre nuestras transacciones, no se les debe permitir que los conserven por más tiempo del que sea necesario para  tratar alguna situación relacionada con nosotros.

Uno de los motivos por los que Internet tiene este nivel de vigilancia es que los sitios web son financiados por publicidad basada en el monitoreo de las actividades y tendencias de los usuarios. Esto convierte una simple molestia —publicidad que podemos aprender a ignorar— en un sistema de vigilancia que perjudica a los usuarios, con o sin su conocimiento. Las compras por Internet también monitorean a los usuarios.

Todos somos conscientes de que las «políticas de privacidad» no son más que excusas para violar la privacidad más que para defenderla.

Podríamos solucionar estos dos problemas adoptando un sistema de pago anónimo (anónimo para quienes pagan, no queremos que quienes cobran evadan los impuestos). Bitcoin no es anónimo, pero la tecnología para crear dinero digital se desarrolló por primera vez hace 25 años; solamente necesitamos acuerdos comerciales adecuados y que el Estado no los obstruya.

Otra amenaza de la recolección de datos personales es que las seguridades pueden ser violadas, la información robada y usada de forma incorrecta. Esto incluye detalles de las tarjetas de crédito de los usuarios. Un sistema anónimo de pago terminaría con este problema: una falla de seguridad en el sitio no puede hacerte daño, si el sitio no sabe nada de ti.

Remedio para la vigilancia en los viajes

Debemos convertir la recaudación digital de los peajes en pago anónimo (con dinero digital, por ejemplo). Los sistemas de reconocimiento de matrículas reconocen todas las placas y los datos se pueden conservar indefinidamente; se les debe requerir por ley que identifiquen y registren solo aquellas placas cuyos números estén en la lista de vehículos buscados por orden judicial. Una alternativa menos segura registraría todos los   vehículos a nivel local, pero solo por unos días, y no pondría todos los  datos a disposición en Internet; el acceso a los datos debe estar limitado a la búsqueda de una lista de números de placa por orden judicial.
La lista de «prohibición de vuelo» de los EE. UU. es algo que debería ser abolido, ya que se trata de  la imposición de una pena sin juicio previo. Es aceptable que exista un listado de personas a quienes se les debe inspeccionar con mayor atención, como así también sus equipajes, y los pasajeros anónimos de los vuelos locales podrían ser considerados como si estuvieran en esa lista. Es también aceptable prohibir el acceso a los vuelos a aquellos ciudadanos extranjeros que no tengan permiso para ingresar al país. Esto sería suficiente para todos los efectos legales.
Muchos sistemas de tránsito masivo se avalen de algún tipo de tarjeta inteligente o RFID para el pago. Estos sistemas acumulan información personal: si tan solo una vez cometes el error de pagar de cualquier forma que no sea en efectivo, estos sistemas asocian permanentemente la tarjeta con tu nombre. Además, registran todos los viajes asociados con cada tarjeta. Juntos aportan a la vigilancia masiva. La recolección de datos debe ser reducida.

Los servicios de navegación también vigilan: la computadora del usuario le comunica al servicio de mapas la ubicación del usuario y la destinación seleccionada; de allí el servidor determina la ruta y la envía a la computadora del usuario para su visualización. Hoy en día es muy probable que el servidor memorice las ubicaciones del usuario, ya que no existe nada que lo impida. Esta vigilancia no es intrínsecamente necesaria y se podría evitar mediante un nuevo diseño: un programa libre instalado en la computadora del usuario podría descargar los datos del mapa que corresponden a las  regiones pertinentes (si no lo ha descargado anteriormente), cuadrar la ruta y mostrarla, sin que el usuario tenga que comunicar a nadie en ningún momento el lugar donde se encuentra o a donde desea dirigirse.

Los sistemas de autoservicio para alquilar bicicletas, etc. pueden diseñarse de manera tal que la identificación de quien retira una bicicleta sea conocida solamente al interno de la estación donde esta se encuentra. A todas las demás estaciones llegará la notificación de que la bicicleta en cuestión ha sido retirada, de manera que cuando el usuario la devuelva en cualquier estación (en general, una  diferente de donde la retiró), esa estación sabrá dónde y cuándo se retiró la bicicleta. Informará entonces a la estación inicial que la bicicleta está nuevamente disponible y también calculará la factura del usuario y la enviará (luego de esperar cierta cantidad de minutos) a la oficina principal, pasando por un anillo de estaciones para que la oficina principal no pueda saber de qué estación proviene la factura. Una  vez que se haya finalizado este proceso, la estación donde fue restituida la bicicleta olvidaría todo lo relacionado con la transacción. Si la restitución de algún vehículo  demora demasiado, la estación donde inicialmente se retiró puede informar a la oficina principal, y en ese caso podría también enviar inmediatamente los datos del prestatario.

Remedio para los expedientes de comunicaciones

Los proveedores del servicio de Internet (ISP) y las compañías telefónicas conservan mucha información de los contactos de sus usuarios (navegador, llamadas telefónicas, etc). Cuando se trata de teléfonos celulares, también registran la ubicación física del usuario. Conservan estos expedientes por largo tiempo: más de 30 años, en el caso de AT&t. Muy pronto registrarán también las actividades físicas. Parece ser que la NSA recoge los datos sobre la ubicación de los celulares en masa.

Las comunicaciones no monitoreadas son imposibles cuando los sistemas crean esos expedientes.  Por eso debería ser ilegal crearlos o conservarlos. No se les debería permitir a los ISP y ni a las compañías telefónicas conservar esta información por mucho tiempo, en ausencia de una orden judicial para vigilar a una cierta persona.

Esta solución no es completamente satisfactoria porque no evitaría que el gobierno físicamente recoja toda la información inmediatamente a medida que se genera, que es lo hace Estados Unidos con algunas o todas las compañías telefónicas. Tendríamos que esperar en la prohibición de esa ley. Sin embargo, eso sería mejor que la situación actual, donde la legislación relevante (la PATRIOT Act) no prohíbe claramente esta práctica. Además, si el gobierno retomara este tipo de vigilancia, no conseguiría los datos sobre todas las llamadas telefónicas anteriores a esa fecha.

Algo de vigilancia es necesario

Para que el Estado pueda encontrar a los criminales, tiene que tener la posibilidad de investigar delitos específicos, o sospechas de presuntos delitos específicos, por orden judicial. Con Internet, el poder de pinchar conversaciones telefónicas naturalmente se extendería al poder de pinchar las conexiones a Internet. Es fácil abusar de este poder por razones políticas, pero también es necesario. Afortunadamente, esto no haría posible encontrar a los denunciante después del hecho.

Los individuos con poderes especiales otorgados por el Estado, como los policías, pierden su derecho a la privacidad y deben ser monitoreados (de hecho, la policía tiene su propio término para el perjurio: «testimiento», dado que lo hacen con mucha frecuencia, en particular sobre manifestantes y fotógrafos). En una ciudad de California donde se implementó el requisito de que los policías llevaran puestas cámaras de video todo el tiempo, el uso de la fuerza disminuyó en un 60%. La Unión Estadounidense por las Libertades Civiles está a favor de esto.

Las corporaciones no son personas, y no tienen derechos humanos. Es legítimo solicitar a las empresas que publiquen los detalles de procesos que podrían causar daños químicos, biológicos, nucleares, físicos, informáticos (p. ej: DRM) o políticos (p. ej: lobbying) a la sociedad, en cualquier nivel que sea necesario para el bien público. El peligro de estas operaciones (consideren el derrame de petróleo de BP, los colapsos de Fukushima y la crisis fiscal de 2008) empequeñecen las del terrorismo.

Sin embargo, el periodismo debe ser protegido de la vigilancia incluso cuando se lleva a cabo como parte de una actividad empresarial.

Conclusión

La tecnología digital ha ocasionado un inmenso incremento de los niveles de vigilancia sobre nuestros movimientos, acciones y comunicaciones. Ha ido mucho más allá de lo que experimentamos en la década de los noventa, y mucho más allá de  lo que experimentó la población detrás de la Cortina de Hierro en los años ochenta, e irá aún más allá, incluso si se imponen límites legales adicionales al uso que los estados pueden hacer de los datos acumulados.
A menos que creamos que en el pasado nuestros países libres sufrieron a causa de un grave déficit de vigilancia, y que deberíamos ser vigilados más de  lo que lo fueron las poblaciones de la Unión Soviética y Alemania del Este, debemos revertir ese incremento. Para ello es necesario detener la acumulación de grandes cantidades de datos sobre los ciudadanos.

Copyright 2013 Richard Stallman