Skip to content

Anonymous Chile

¡Seguimos en la lucha, firmes como siempre, en pie de guerra!

  • Inicio
  • Manuales y Guías
    • Privacidad en Internet
    • En la calle
    • Medios confiables
  • Lectura
  • Acerca de
    • Anonymous Chile
    • Medios de contacto

Autor: Anonymous Chile

¡Seguimos en la lucha, firmes como siempre, en pie de guerra!

Conectando con la red anónima de I2P (concepto y teoría)

Posted on 29/07/2020 - 18/07/2020 by Anonymous Chile

El Proyecto de Internet Invisible (I2P) es una implementación de P2P anónimo con E2EE por capas que tuneliza las conexiones bajo la Internet Obscura (del inglés dark web o dark net) a fin de proveer el máximo anonimato posible cifrando cada mensaje de cada identidad por criptografía asimétrica entre los nodos participantes.

De esta forma, I2P trabaja montando un nodo local en la máquina donde se ejecuta que funciona como enrutador mediante el cual administra todas las conexiones, registra los sitios web en una libreta de direcciones, conecta con pares, configura los túneles, eepsites, enlaza a los principales sitios de la red, provee servicio de correo electrónico con Susimail, entrega interactivos manuales y tutoriales de uso, convivencia y solución de problemas.

No obstante, también es posible instalarlo y configurarlo en un servidor o equipo externo en Internet o dispositivo conectado dentro de la red inalámbrica de el/la/lxs usuarix(s) para así independizar, separar y aislar los procesos en 2 máquinas distintas permitiéndole conectarse remotamente al nodo configurado y montado en dicha máquina, equipo o servidor y utilizarlo como enrutador a I2P. Esto es muy importante ya que aumenta la eficiencia de las comunicaciones y mejora la seguridad implementando medidas más avanzadas y personalizadas al gusto de el/la/lxs usuarix(s), como el uso de VPN, VPS, SSH, TOR, proxys y sistemas de virtualización entre la computadora de el/la/lxs usuarix(s) y el servidor, equipo, dispositivo o máquina que enruta a I2P.

Entonces, para la descarga e instalación del mencionado, debe dirigirse a la página de Descargas de I2P y, según el sistema operativo que se encuentre corriendo en la máquina, dispositivo, servidor o equipo donde desea instalarse, se descarga un binario de instalación precompilado, en caso de GNU/Linux podría encontrarse para instalación en los respectivos repositorios de la distribución que utilice o se encuentre ejecutando así como también compilarlo directamente desde su GIT, entre múltiples otras opciones.

Sin embargo, además de ello, para navegar en I2P o utilizar sus servicios es imperativo configurar cada aplicación con la dirección IP del nodo o equipo donde se ejecute, el puerto y protocolo correspondientes, comenzando por el navegador web. En caso de ejecutarlo en nuestra propia máquina, la dirección IP debe ser 127.0.0.1 y para navegar se necesita el puerto 4444 en la configuración de proxy HTTP y SSL , mas de lo contrario podría cambiar la dirección IP, el puerto y/o protocolo dependiendo del servicio al que se quiera conectar y el equipo donde se encuentre alojado el nodo. Si se trata de un dispositivo conectado dentro de la red, podría ser 172.X.X.X, 192.X.X.X o 10.X.X.X y en caso de montarlo en un servidor externo, solamente se coloca su dirección IP con los respectivos puertos y protocolos para el servicio deseado y dependiendo de cual sea quizás requiera de alguna configuración extra en el enrutador al igual que si se desea acceder al mismo, monitorizar sus procesos o modificar sus configuraciones.

De este modo así, para anonimizar las conexiones, cada aplicación cliente utiliza servicios que crean túneles de entrada y salida compuestos por 3 nodos o pares cada uno, conocidos con el nombre de saltos, que enrutan el mensaje fragmentado en una dirección (hacia y desde el cliente, par o nodo del cual se trate, respectivamente).

A su vez, cuando un cliente quiere enviar un mensaje a otro cliente o conectar con un servicio o plataforma, envía ese mensaje a través de uno de sus túneles de salida hacia uno de los túneles de entrada del otro cliente o servicio conectado, ambos compuestos por 3 saltos cada uno.

Para conseguir todo esto hacemos uso de la DHT a la cual consultamos las direcciones de lxs amigxs, servicios o plataformas a lxs que se quiera conectar, los cuales posteriormente son almacenados en la libreta de direcciones de nuestro enrutador I2P, junto con las de cada salto que componga sus túneles.

Ahora bien, para conectar con los saltos de cada túnel es imperativo tener su clave pública de forma tal que podamos cifrar el mensaje por capas, llamados mensajes garlic, además de hacerlo con la clave pública del destino final, todo esto bajo algoritmos, estándares, especificaciones y sistemas criptográficos asimétricos y de curva elíptica como AES, RSA, SHA, Diffie Hellman y El Gamal, entre otros. Entonces, cuando nos conectamos a I2P nuestro enrutador comienza a buscar en la DHT nodos y pares disponibles o que se sean alcanzables para utilizarlos como saltos en sus túneles y luego, una vez teniendo la cantidad de saltos suficientes, buscará las direcciones de los servicios o las plataformas a las que se quiera conectar o lxs amigxs con lxs que se desee comunicar, cifrando el mensaje con su clave pública para posteriormente hacerlo también con la de cada salto que componga los túneles involucrados en la operación ejecutada.

Para más detalles sobre configuración de navegadores web, visitar Configuración del Navegador Web.
Para información técnica, visitar Índice de la Documentación Técnica.

3 Comments

Manifiesto Anarco-Hacker

Posted on 22/07/2020 - 21/07/2020 by Anonymous Chile

Somos hackers, somos anarquistas, somos curiosos.

Nos gusta conocer como funcionan las cosas. Nos gusta inventar, modificar y mejorar la tecnología como a cualquier otro hacker. Lo hacemos sin ánimo de lucro. Como hackers lo hacemos por el conocimiento y para satisfacer nuestra curiosidad, y hemos decidido utilizar esto como medio para crear un mundo mejor. La mayor parte de nosotros eramos rebeldes en la escuela, y probablemente nos metiéramos en problemas más de una vez. Crecimos y vimos al sistema como nuestro enemigo. Eramos bienvenidos en grupos de hackers pero en muchos casos tenían una limitada visión política y seguían repitiendo la misma propaganda del sistema de siempre. El resto de hackers que conocíamos se pensaban que estábamos locos cuando nos uníamos a las protestas en las calles y cuando leíamos a Bakunin, de Cleyre, Marsh y otros teóricos políticos.

Mientras nosotros estábamos en las revueltas de Seattle, Genova, Berlin, Atenas y Toronto aprendiendo quien es el verdadero enemigo de los derechos y libertades, nos dimos cuenta de que no es solo el gobierno, sino el capitalismo, la religión, la raza, el género, el nacionalismo, el imperialismo, el patriarcado, etc. Ellos son nuestro enemigo. Con el tiempo nos convertimos en los primeros hacktivistas y formamos colectivos hacker con valores anarquistas como actuación consensuada, democracia directa, organización horizontal, colaboración masiva y modelos de decisión federada y/o descentralizada. Escribimos herramientas de seguridad, guías, tormentas de datos con el objetivo de ayudar a los disidentes alrededor del mundo y a aquellos atrapados en las mismas estructuras y fronteras de los estados. Pensábamos que no era suficiente así que creamos frentes online de hacktivistas, algunos de los cuales siguen creciendo hoy en día, y participamos en sus acciones. También observamos una falta de experiencia política en los recién llegados así que decidimos centrar esfuerzos en educación y en trabajar una mente crítica.

Estamos cansados de ser víctimas sin luchar, cansados de tener las habilidades y no darles un uso adecuado, y para nosotros un buen uso no es trabajar para vosotros y vuestros perros. Ahora que hemos evolucionado somos la insurgencia. Nos tenéis miedo. Utilizáis vuestros estados y vuestros medios de comunicación para inventaros más propaganda y criminalizar a nuestros compañeros alrededor del mundo, mintiendo sobre los luchadores por la libertad, haciéndonos parecer el enemigo, impotente o perdido, pero ahora es diferente. Ahora somos legión. Nuestras barricadas no solo son electrónicas, y tener por seguro que tenemos más habilidad que cualquiera de vuestros perros “buscafortunas” que habéis convencido para que trabajen a vuestro servicio. Incluso ahora, algunos de los nuestros trabajan para vosotros y contra vosotros.

No enviamos información sobre nuestras acciones a vuestros medios de comunicación, las mantenemos para nosotros, sabéis quienes somos, sabéis que no estamos dispuestos a gobernar por celebridad, ni capital, y esto es lo que os asusta. Estamos decididos a derribar vuestro sistema ladrillo a ladrillo y byte a byte, desde dentro y desde fuera hemos tenido éxito hasta ahora. All your bases are belong to us. Y a todos aquellos que suplicáis por la libertad, liberaros vosotros mismos. Un perro que suplica nunca será libre de su amo.

La información debe ser libre pues aquellos que poseen la información y controlan su acceso tienen el poder. Por eso debemos liberarla y descentralizar ese poder.

Concebimos todas las formas de resistencia digital, y las usamos para mostrarles al mundo que podemos ganar todas estas batallas y más, por eso hemos decidido no separarnos de nuestros compañeros anarquistas con otras tácticas, sino juntarnos todos, no nos conformamos con un solo frente, los cubrimos todos. ¡Llevamos a la gente a la calle y traemos al mundo electrónico a activistas que no podrían haberlo hecho antes de aumentar nuestro número! ¡Diversidad de tácticas y diversidad de frentes!

En nuestra opinión todo individuo que, en cualquier estado actual, predica con la urna electoral, está perdiendo el tiempo y perpetuando un criminal estado capitalista. Preferimos contribuir en este nuevo mundo con un espíritu basado en ideales anarquistas y colaboración masiva. Para ello, la mayor parte de nosotros creemos en diferentes estrategias, no solo trabajar desde sombra de las redes más oscuras, sino también en las calles y comunidades con movimientos insurgentes de todo tipo.

Nuestra insurgencia utiliza una diversa colección de acciones dependiendo de lo que cada uno de nosotros decida que es necesario y somos capaces de en ese mismo instante, trabajar juntos en lo que mejor se nos da.

Nosotros somos idealistas,

Nosotros escribimos,

Nosotros amamos,

Nosotros construimos,

Nosotros creamos,

Nosotros destruimos,

Nosotros emancipamos,

Nosotros compartimos y

Nosotros luchamos contra la opresión en cualquiera de sus formas. Y por supuesto, nosotros hackeamos.

Leave a comment

[MÁXIMA DIFUSIÓN] Carabineros de Chile golpea mujeres inocentes en plena vía pública

Posted on 22/07/2020 - 22/07/2020 by Anonymous Chile

El día de hoy, Anonymous Chile ha sido receptor de un impactante y polémico hecho, ocurrido en la localidad de Curacaví, perteneciente a la Provincia de Melipilla en la Región Metropolitana, que fue retratado en un contenido audiovisual en el que se detalla cómo un oficial de las fuerzas de la ley, perteneciente a la 63° Comisaría de la institución Carabineros de Chile ubicada en Ambrosio O’Higgins 2211 de la misma susodicha localidad, ha arremetido físicamente de una forma cruél y despiadada con una brutalidad incontenible y descontrolada contra mujeres inocentes. El material es escaso y la información que le acompaña aún más, pero estamos investigando para encontrar al culpable y respnsable de tan lamentables actos.

http://anonchile.noblogs.org/files/2020/07/video_2020-07-22_06-01-00.mp4

De antemano, agradeceríamos encarecidamente a quien nos ayude a difundir lo presenciado, y si encuentra, obtiene o consigue algo más referente a la identidad del responsable involucrado o cómo hallarle, favor de compartirlo en los comentarios o mediante nuestras redes sociales.

Saludos cordiales.

Leave a comment

Comunicaciones seguras y descentralizadas en Jabber/XMPP

Posted on 18/07/2020 - 21/07/2020 by Anonymous Chile

En el mes de agosto del año 1988 un finlandés profesional de las Tecnologías de la Información de la Universidad de Oulu llamado Jarkko Oikarinen codificó lo que fue durante mucho tiempo y hasta la actualidad uno de los medios de comunicación instantánea más estables en la historia del Internet, el IRC (Internet Relay Chat), como un reemplazo al programa MUT (MultiUser Talk) en el BBS (Bulletin Board System) de OuluBox.

IRC ofrece comunicaciones rápidas, accesibles y sencillas permitiendo interactuar con otrxs usuarixs tanto por salas grupales como privadas en una red centralizada. Los años pasaron y el IRC creció a una velocidad vertiginosa expandiéndose por todo Internet, alcanzando ciudades de todos los países del mundo, colonizando todo tipo de comunidades y siendo utilizado por muchas agrupaciones en múltiples contextos, circunstancias y ambientes diferentes, pero muy pronto los problemas no tardaron en aparecer llegando a una falencia crucial en su estructura y modo de funcionamiento de IRC: la seguridad. La primera dificultad de IRC fue cómo cifrar y proteger las comunicaciones y mensajes enviados contra ciberataques y, aunque toda la red sea pirateada, la confidencialidad y seguridad de la información no se vean comprometidas o vulneradas de ninguna forma.

Con el tiempo muchos clientes propusieron soluciones en forma de complementos o extensiones que se instalaban, habilitaban o activaban para cifrar los mensajes de extremo a extremo utilizando múltiples algoritmos, mientras que se desarrollaban mejoras al protocolo que eventualmente en teoría permitirían gestionar identidades como en PGP/GnuPG mediante el uso de llaves RSA para verificar la autenticidad de los mensajes, pero esto solamente funcionaba en conversaciones privadas, porque en las grupales, debido al protocolo mismo de IRC, era absolutamente ilógico e irracional conseguir tal cosa y aún no existía una manera viable de asegurar la confidencialidad y seguridad de la información y mensajes enviados en caso de que los servidores IRC que gestionaban y alojaban la red así como también los ordenadores y clientes de lxs usuarixs fuesen comprometidos. Por otro lado se encontraba el problema de que dichos servidores IRC necesitaban registrar datos de la conexión y el equipo de cada usuarix para permitir muchas funcionalidades que se incorporaban y añadían a medida que avanzaba y se mejoraba el protocolo, entonces tanto administradorxs y operadorxs de la red como lxs programadorxs de cada cliente y desarrolladorxs del protocolo mismo debían pensar y trabajar mucho para conseguir que esta información se encuentre cifrada o protegida de alguna forma evitando que caiga en manos equivocadas de desconocidxs o personajes malintencionadxs. Y todo esto es porque IRC se diseñó para comunicar personas en Internet, no para ser seguro.

En 1998, 10 años después, un programador llamado Jeremie Miller comenzó el proyecto Jabber, que fue liberado de manera estable en el 2000 y más tarde cambió de nombre a XMPP llegando a ser la respuesta «segura» a IRC. XMPP es un protocolo de comunicaciones y mensajería instantánea abierto, libre y descentralizada que permite el empoderamiento y autonomía digital comunicando personas desde múltiples nodos con E2EE utilizando OTR (Off The Record) (NO RECOMENDADO, SE ENCUENTRA OBSOLETO Y FUERA DE TODO USO) u OMEMO, ambos reconocidos algoritmos de cifrado en mensajería instantánea.

Ventajas de XMPP

  • Descentralización: La arquitectura de las redes XMPP es similar a la del correo electrónico; cualquiera puede poner en marcha su propio servidor XMPP, sin que haya ningún servidor central.
  • Estándares abiertos: La Internet Engineering Task Force ha formalizado el protocolo XMPP como una tecnología de mensajería instantánea estándar, y sus especificaciones han sido publicadas como los RFC 3920 y RFC 3921. El desarrollo de esta tecnología no está ligado a ninguna empresa en concreto y no requiere el pago de regalías.
  • Seguridad: Los servidores XMPP pueden estar aislados de la red pública XMPP, y poseen robustos sistemas de seguridad (como SASL y TLS). Para apoyar la utilización de los sistemas de cifrado, la Jabber/XMPP Software & Standards Foundation pone a disposición de los administradores de servidores XMPP Autoridad de certificación en el Observatorio de Mensajería Instantánea ofreciendo certificados digitales gratis.
  • Flexibilidad: Se pueden hacer funcionalidades a medida sobre XMPP; para mantener la interoperabilidad, las extensiones más comunes son gestionadas por la XMPP Software Foundation.

De esta forma, cada usuario, canal o sala en la red XMPP tienen un único identificador (Jabber ID, normalmente abreviado como JID). Para evitar la necesidad de un servidor central con una lista exhaustiva de identificadores, el Jabber ID está estructurado como una dirección de correo electrónico, con un nombre de usuario, canal o sala y una dirección DNS para el servidor en el que reside el mentado usuario, canal o sala en disputa, separado por un signo @. Un identificador Jabber sería algo como nombredeusuario@dominio.com.

Como un usuario puede querer identificarse desde distintos lugares, el servidor permite al cliente especificar una cadena de referencia conocida como recurso, que identifica el cliente que está utilizando el usuario (por ejemplo: casa, trabajo, portátil, etc.), lo cual NO aplica para canales o salas. Esto será incluido en el JID añadiendo un carácter / seguido del nombre del recurso. Cada recurso debe tener especificado un valor numérico de prioridad. Por ejemplo el JID completo de la cuenta del trabajo del usuario sería: nombredeusuario@dominio.com/trabajo. De esta forma, los mensajes de la forma nombredeusuario@dominio.com serán dirigidos al cliente con mayor prioridad, y los de la forma nombredeusuario@dominio.com/trabajo serán dirigidos al cliente del trabajo. Los JID sin la parte del nombre de usuario también son válidos y se utilizan para enviar mensajes de sistema y control.

Poniendo todo esto en un sencillo ejemplo, supongamos que alice@hackers.com desea chatear con bob@anonymous.net. Alice y Bob tienen sus respectivas cuentas en los servidores hackers.com y anonymous.net. Cuando Alice escribe y envía su mensaje, entra en acción la siguiente secuencia de eventos:

  1. El cliente de Alice envía su mensaje al servidor hackers.com, pero si el servidor de Alice y/o el de Bob no se encuentran disponibles, el mensaje es desechado.
  2. El servidor hackers.com abre una conexión con el servidor anonymous.net.
  3. El servidor anonymous.net entrega el mensaje a Bob, pero si Bob no se encuentra disponible, el mensaje es guardado para su posterior entrega.

Entonces ahora, para ingresar a las redes XMPP primero se debe buscar un cliente compatible con OMEMO según el sistema operativo del equipo o máquina a utilizar. Para saber qué clientes XMPP soportan OMEMO, debe dirigirse a la página web «Are we OMEMO yet?» y para encontrar una red XMPP viable debe dirigirse al sitio web «XMPP Servers» en donde hallará servidores para todos los gustos, ubicados en todo el mundo y con múltiples medidas de seguridad intentando proteger la privacidad de sus usuarixs y los mensajes transferidos. No obstante, se debe recordar que no importa donde se registre la cuenta JID, debido a la naturaleza descentralizada y federada de XMPP siempre podremos contactar con cualquier otrx(s) usuarix(s) o canal(es) ubicadx(s) en cualquier otra red, servidor o nodo federado de XMPP.

Una vez instalado un cliente a su gusto, medida y preferencia, puede utilizar el mismo para registrarse ya que algunas redes solamente permiten el registro de nuevas cuentas o direcciones jabber (JID) mediante algun cliente, así como otras solamente permiten el acceso mediante la web mientras las demás exigen el uso de determinados clientes o restringen el acceso desde determinadas redes de Internet, pero por lo general cada nodo XMPP debería federar con todos los demás sin problemas y de no ser así puede contactar a su administrador para consultar al respecto.

Para el uso de OMEMO en su cliente, asumiendo que utiliza alguno que lo soporte, intente buscarlo entre las extensiones o configuraciones del mismo, de lo contrario busque en su respectiva página web cómo instalarlo. Aunque usualmente debería venir integrado y habilitado por defecto, siempre es bueno y mejor asegurarse y verificar de que se encuentre activado, adecuadamente configurado y en uso.

Finalmente luego de conectarse a su cuenta XMPP con el cliente de su preferencia, OMEMO habilitado, activado y configurado, estará listx para comenzar a integrarse en los canales y salas de las múltiples redes disponibles o contactar a sus amistades y familiares que también utilicen XMPP. Puede buscar salas o canales entre los diferentes nodos y servidores XMPP; muchos proyectos soportan este medio de mensajería instantánea y sin importar donde se encuentre registradx y conectadx usted, podrá ingresar sin dificultades.

Leave a comment

La pandemia digitalizada

Posted on 29/05/2020 - 25/05/2020 by Anonymous Chile

Reflexiones sobre el poder que le estamos dando a las grandes corporaciones tecnológicas, un virus también muy peligroso

Estamos en tiempos convulsos pero sobre todo, complejos. El autoritarismo digital con el que ya convivíamos a diario sin protestar llega ahora en el formato de ‘estado de emergencia’. Y en las situaciones de emergencia queremos que nos digan qué hacer, permitimos que se haga ‘lo que sea’ en nombre de la ‘seguridad’. La interdependencia global en la que ya convivíamos se hace más elocuente en tiempos de coronavirus y ese autoritarismo digital vio una oportunidad de negocio servida en bandeja.

Rápidamente Google y Amazon se ofrecieron gentiles a ser los proveedores de servicios digitales para poder responder a la hiperconexión [¿más aún?] frente a la situación de emergencia.

La tecnología no es ni neutral, ni inmaterial. Se estima que los centros de datos donde se aloja nuestra navegación diaria son los responsables de entre el 3% y el 7% de los contaminantes globales. Y, para enero de 2019, el mundo tenía más basura electrónica que humanos. Como dicen en el documental Cuando deje de llover “nuestra agua refleja nuestro comportamiento, tarde o temprano todo lo que hacemos, usamos o poseemos termina en el agua”.

Esta es apenas la punta del iceberg de la contaminación ambiental, dejando fuera las implicaciones de la contaminación que produce a la libertad de pensamiento el hecho de que sean unas pocas empresas las que determinan lo que vemos y leemos.

En tiempos de captura corporativa donde las multinacionales tienen más poder que los propios estados nacionales, mudarnos definitivamente a la ‘nube’ [a sus ‘nubes’] les dará más control sobre nuestras vidas cotidianas, nuestra intimidad, deseos, enojos… y miedos [¿para volver a empezar el ciclo de una futura ‘situación de emergencia’?] Como dice la canción «Dame el poder» de la banda musical mexicana «Molotov», corremos el riesgo de que ‘si le das más poder al poder, más duro te van a venir a joder’.

Internet fue pensado como un espacio de expansión de libertades. En los años ‘60 ese ‘poder’ estaba representado por gobiernos todopoderosos. El abuso de poder estaba en manos de gobiernos a los que había que ponerles un ‘freno’ e internet quería ser un espacio de libertades ciudadanas, autónomas, creativas, compartidas. Internet no pensó que las empresas serían un problema. Se limitó el poder de los gobiernos pero no de esas [futuras] empresas.

Con los años, Internet se redujo a la web que es una pequeña parte de esa gran red [la que nos permite navegarla escribiendo en lenguajes humanos y no en lenguajes de máquinas] y en los tiempos que corren, la web se redujo a plataformas: ya no navegamos la web en busca de opciones y aprendizajes. Nos encandilan los focos de Google, Amazon, Zoom, Netflix, Facebook… Para muestra, un botón: Amazon aloja el 50% de la nube del mundo. Eso quiere decir que Amazon ‘posee’, el 50% de los datos de la nube [o sea nuestros datos].

Una ecuación que parece simple: + conexión = + control + huella digital + huella ecológica.

Para quienes habitamos internet antes y después de las .com conocimos [al menos dos] formas antagónicas de habitarlo: la de la exploración y la del control. Poco a poco quienes se fueron apropiando se esa red fueron startups ingeniosas que venían a traernos soluciones tecnológicas que nos permitirían navegar Internet con mínimos conocimientos porque, ¿para qué necesitamos ‘entender’ si tenemos ‘expertos’ que pueden hacerlo por mi? Nos hicieron dependientes de sus servicios porque eran ‘fáciles’ y ‘bonitos’, porque a la vez que creaban dependencia de sus servicios invisibilizaban de una manera eficaz lo que sacaban a cambio. Porque la inmaterialidad en la que dicen basarse, se hace material en territorios a kilómetros de distancia de los nuestros, o al menos a kilómetros ‘emocionales’ de distancia. Las empresas de internet solo se muestran como historias de éxito donde unas pocas personas ganan millones de dólares al año y el resto de las personas que construyen la materialidad de internet quedan completamente invisibilizadas. Internet cayó también del lado del neoliberalismo.

Desde los gobiernos de turno se han impulsado políticas para ‘moverse a la nube’ porque se cree que es más barato, desconociendo una vez más la externalización de los ‘pasivos’: personas que a diario ‘tiran’ cables, levantan antenas, moderan contenidos, extraen minerales. Le confiamos todo a la Red porque creemos que es mejor y más barato.

Las empresas y el extractivismo de datos en los que se centran las economías de esas empresas se mezclan con las políticas de austeridad alimentando la crisis. En lugar de tomar la crisis como una oportunidad para crecer hacia adentro, para aprender más sobre cómo funciona esa Red de la que tanto dependemos y construir un entorno que permita explorar en diversidad, los gobiernos corrieron a comprar las soluciones de negocio de los grandes corporativos. Con esta acción, impusieron una reducción de la libertad digital tan grande como la cuarentena física. Las administraciones públicas decidieron privatizarse más en lugar de invertir en infraestructura propia. Y mucho menos apoyar los proyectos de autonomía digital que ya caminan en el mundo.

Marta Peirano suele decir que el mercado de los datos es un mercado goloso, deseoso de más y más información. Y esos datos, nuestros datos, importan por la mezcla jugosa que sale de ellos. Porque mezclados, y usando algoritmos, se puede predecir el futuro de una forma más tangible y concreta. Se materializa el viejo dicho que dice que la información es poder, ahora en la forma concreta y tangible de poder conocer y cambiar el futuro: “cuando entiendes cómo funciona la sociedad puedes hacer cosas para modificar su conducta. Las tecnologías que usamos pueden introducir variables y saber inmediatamente si estas variables están funcionando como lo esperaban o no”.

Una frase del filósofo surcoreano Byung Chul-Han resumen un cambio de época: “Nadie sabe cuándo terminará el aislamiento capsular. La ya evolucionada digitalización de la vida avanzó cincuenta años en cinco días. Y sabemos que la tecnología nunca retrocede. Cuando esto termine, estaremos más habituados a estar entre paredes, rodeados de pantallas planas como ventanas a un mundo que ha perdido el horizonte. El windowing -al decir de Han- se impondrá cada vez más como el modo de la experiencia perceptiva: estar en el mundo será estar frente a la ventana”.

Alguien[es] van a salir fortalecidos de esta crisis. Con estas acciones en el plano digital serían, sin lugar a dudas, las corporaciones que ya estaban dominando los mercados internacionales [no los mercados tecnológicos, sino los mercados de distintos rubros].

El problema no es Internet. El problema de Internet es tener que lidiar con su propio virus, uno que lo asecha quitándole el aire. Démosle un respiro a esa Red que tanto nos significa en nuestras vidas [re]construyendo espacios de libertad y autonomía. Yendo más allá de los espacios delimitados por el virus representado por las grandes tecnológicas. No podemos salir de esta crisis habiendo perdido lo poco que nos queda de privacidad. “Tenemos que mantenernos vigilantes porque no podemos llegar a ese nuevo escenario con menos derechos de los que tenemos hoy”, dicen por ahí.

No, no estamos apelando a que los estados nación nos den respuestas. Ya hemos constatado el tipo de respuesta que pueden dar. Podemos ser sus ‘aliados’ de cuando en cuando pero la propuesta no es que reemplacen nuestra propia soberanía social.

Permitámonos desconectar de las tecnologías digitales y conectar con nuestros entornos cercanos. Pero también, al habitar las tecnologías digitales, permitámonos explorar propuestas y servicios que apoyan la creatividad y el conocimiento. La mejor manera de habitar la Red es desde la curiosidad, es no quedarnos en las primeras páginas de los resultados de unas búsquedas que indefectiblemente nos mostrarán las respuesta más populares o ‘a la medida’. Las posibilidades están en las grietas. Ahora que ‘tenemos tiempo libre’ exploremos las grietas de Internet, conectemos con lo ‘desconocido’ para crear nuevas posibilidades de futuro que nos permitan salir de la crisis fortalecidas como sociedades ‘de abajo’.

2 Comments

Covid-19 causa estragos en Brasil, la privacidad y derechos del pueblo

Posted on 28/05/2020 - 28/05/2020 by Anonymous Chile

Mientras el gobierno federal aprovecha la emergencia de salud para retroceder en derechos fundamentales, estados y municipalidades desarrollan soluciones de control y vigilancia junto al sector privado, sin atender a principios de privacidad y protección de datos, y poniendo en riesgo a las poblaciones más vulnerables.

Brasil es actualmente el sexto país del mundo en número de víctimas del COVID-19, con más de 13 mil muertes hasta el momento.La manera como el presidente brasileño ha respondido al avance del coronavirus en el país ha llamado atención internacional. Como si no bastara con la negligente, ignorante, arrogante, testaruda, egocéntrica y altanera actitud o comportamiento del presidente Jair Bolsonaro con las más de 10 mil víctimas, sus familias y todo el pueblo de su país, él insiste en hacer apariciones públicas contrariando las recomendaciones de aislamiento social de las expertas en salud y los gobiernos locales. Al avance del COVID-19 se suman otras enfermedades y una crisis política que incluye la dimisión de dos ministros – incluso el ministro de salud responsable por las primeras respuestas a la pandemia – y una denuncia de intentar manipular la policía federal en beneficio personal.

Menos transparencia, más intrusión

A pesar de las declaraciones del presidente en contra de la cuarentena y a favor de dudosas soluciones al COVID-19, en su ya tradicional estrategia de polarización política, el Gobierno Federal no ha perdido la oportunidad de usar la emergencia de salud para atentar contra los derechos conquistados. El 23 de marzo, por medio de una medida provisional, ha intentado restringir los mecanismos existentes de transparencia y acceso a la información al suspender por tiempo indeterminado los plazos máximos de respuesta a solicitudes a instituciones públicas. La acción fue considerada desproporcionada e inconstitucional por organizaciones nacionales e internacionales de la sociedad civil y terminó anulada por la Suprema Corte Federal.

Mientras intenta ocultar sus acciones del ojo público y se muestra incapaz de ofrecer informaciones oficiales de calidad sobre el avance de la crisis, el gobierno busca obtener más poderes sobre los datos personales de la ciudadanía. Nuevamente aprovechando la emergencia de salud, por medio de otra acción unilateral, ha retrasado la entrada en vigencia de la primera ley de protección de datos del país para mayo de 2021 – casi un año después de lo inicialmente previsto.

La acción dialoga con el intento del gobierno de apoderarse de información privada por medio de una medida provisional del 17 abril que autorizaba el acceso de la autoridad estadística nacional a datos telefónicos de millones de personas. Según el texto, las empresas telefónicas deberían entregar el nombre, número de teléfono y dirección de todos sus clientes para facilitar la realización de encuestas en el período de emergencia de salud pública. La reacción fue inmediata, con la presentación de cinco acciones de inconstitucionalidad ante la Suprema Corte, que rápidamente decidió por suspender sus efectos. La mayoría de los ministros entendió que la transferencia de los datos de empresas telefónicas viola el derecho a la intimidad, vida privada y secreto de datos previsto en la Constitución.

Aunque algunas medidas hayan sido acertadamente anuladas por el Poder Judicial, estas se contraponen directamente a las recomendaciones de expertas y expertos en derechos humanos de las Naciones Unidas, con respecto a que “cualquier respuesta de emergencia al coronavirus debe ser proporcionada, necesaria y no discriminatoria”.

Sin límites para vigilar

La ausencia de una respuesta coordinada de parte de la autoridad federal ha dejado la responsabilidad de desarrollar estrategias para contener el avance del COVID-19 a los estados de la unión. A pesar de algunas variaciones en la rigidez de las medidas de aislamiento social, las soluciones adoptadas combinan restricciones de movilidad con monitoreo y control tecnológico.

Cuando se trata del uso de datos de conexión a la red celular, la municipalidad de Rio de Janeiro fue pionera en establecer un acuerdo con una operadora para identificar flujos de movimiento. La estrategia se complementa con el uso de drones para emitir alertas en caso de aglomeraciones en la ciudad, que cuenta con un aparato de vigilancia heredado de los megaeventos deportivos realizados en Brasil. El estado de São Paulo también estableció una alianza que involucra no a una, sino a todas las empresas de telefonía celular operando nacionalmente. Siguiendo su ejemplo, hasta fines de abril 15 estados y 2 ciudades habían buscado soluciones similares.

Otras localidades han obtenido informes de movilidad basados en datos de geolocalización ofrecidos por la empresa In Loco especializada en su recolección y uso para fines de vigilancia y publicidad. La mencionada dispone de una base de datos de alrededor de 60 millones de dispositivos monitoreados por medio de códigos incorporados en aplicaciones de celular. Además de calcular índices de aislamiento social, la solución permite alertar personas individualmente en caso de que se identifique un nivel de movimiento superior a la media esperada.

Llama la atención la adopción de estrategias que pueden facilitar acciones discriminatorias. En Florianópolis, por ejemplo, el sistema implementado permite notificar por SMS a las habitantes de una región si una persona en las cercanías de su casa fue diagnosticada con COVID-19. Este tipo de alerta puede incentivar intentos por ubicar el caso o levantar sospechas que lleven a actos de exclusión. La herramienta fue desarrollada por un grupo de empresas locales de tecnología y usa datos de la municipalidad para identificar a quien destinar los mensajes. La solución permite suponer que las empresas tienen acceso a informaciones sensibles, como la identificación y dirección de personas infectadas, lo que también es preocupante debido al desconocimiento de potenciales usos futuros de los datos y sus consecuencias.

Un grupo adicional de aplicaciones ha sido lanzado por estados y municipalidades para brindar información a la población y permitir el autodiagnóstico. Este tipo de solución también busca apoyar al Estado a identificar y hacer una estimación de los nuevos casos en un contexto de escasez de tests. Un estudio desarrollado por InternetLab muestra preocupantes niveles de intrusión de algunas aplicaciones de este tipo y sus deficiencias en términos de consentimiento, necesidad, transparencia y seguridad.

Una crisis más allá de la salud

La falta de transparencia sobre los términos de las alianzas público-privadas detrás de gran de parte de las iniciativas de monitoreo mencionadas tiene como consecuencia la ausencia de garantías expresas de que los datos no serán utilizados para otros fines o de que medidas suficientes de seguridad serán implementadas. En el caso de São Paulo, incluso hay sospechas de que el acceso a la información de datos de celular por parte del gobierno se inició antes de la firma del acuerdo con las empresas.

Sumada a la postergación de la ley de protección de datos personales y la ausencia de una autoridad nacional de protección de datos hasta la fecha, se abre el margen de posibilidad de abusos por agentes públicos y privados, dejando la población más vulnerable aún más expuesta a la discriminación durante y después de la pandemia. Es decir, lejos de ser una crisis que golpea a todos por igual, la crisis de gobernanza y de protección de derechos que ha producido la acción conjunta de estados y empresas ha asegurado que los mayores perjudicados sean las personas más vulnerables del país.

Como se ha señalado anteriormente, “necesidad, adecuación y proporcionalidad en la respuesta tecnológica es lo que separa una crisis de salud global de una renuncia de los derechos fundamentales, tejido básico de sociedades como las nuestras, que se han jugado su sangre e historia por escapar del autoritarismo y garantizar una vida digna para todos”. La ausencia de esos criterios también puede ser, y es, literalmente fatal. Las víctimas no se distribuirán uniformemente en la sociedad brasileña. Ellas ya tienen género, color y lugar de origen.

Leave a comment

Bluetooth como alternativa al GPS y triangulación de señales telefónicas

Posted on 28/05/2020 - 26/05/2020 by Anonymous Chile

Frente a las desventajas ya observadas en el uso del GPS, la triangulación de señales o aparatos telefónicos y su impacto en la privacidad de las personas, se ha discutido una idea aparentemente innovadora que podría resolver todos los problemas anteriores: usar Bluetooth. A diferencia del GPS, las aplicaciones basadas en Bluetooth tienen las siguientes ventajas:

  • Son más precisas en el trabajo de identificar un dispositivo cercano.
  • Pueden funcionar en entornos cerrados donde la señal móvil es un problema como edificios o estacionamientos subterráneos.
  • No necesitan estar conectado a una red o a Internet todo el tiempo para funcionar.
  • No recogen la información de la localización geográfica ni el recorrido de sus usuarixs.
  • No consumen mucha energía del equipo.

¿Pero cómo funciona una aplicación de rastreo de contactos basada en Bluetooth? La propuesta de la mayoría de aplicaciones y plataformas que la han implementado o piensan hacerlo es la siguiente. Cada teléfono tiene asignado un identificador único que se emite mediante la señal Bluetooth, de tal manera que otro teléfono pueda «escuchar su identificador» cuando lo tenga cerca. Algo así como si cada teléfono gritara un pseudónimo de su dueño mientras este va por la calle. De esta manera, cada vez que un dispositivo detecte una señal cercana (o sea, escuchen los “gritos” de otro teléfono), almacenarán dicho identificador localmente, formando poco a poco un historial de todos los teléfonos, y por lo tanto personas, que han estado cerca de el/la usuarix.

Aquí es donde se inicia otro punto de discusión. Por un lado tenemos el modelo centralizado, como se decidió en países como Inglaterra o Alemania, donde se almacena centralmente la información de a quién corresponde cada identificador. Por otro lado, existe un modelo descentralizado, que se ha implementado en países como República Checa con e-Rouska, donde cada teléfono mantiene la lista de los identificadores que en algún momento le fue asignado.

En este último diseño, por ejemplo, se analiza la información de manera descentralizada. Cuando un/a usuarix de la aplicación es diagnosticado positivo, las autoridades de salud pueden acceder a la lista de identificadores que su teléfono ha generado durante todo el tiempo que ha tenido instalada la aplicación. Aunque son únicos, estos identificadores van cambiando de forma frecuente, por lo que podría haber más de uno para cada usuarix o teléfono. Luego, esta lista se envía a lxs demás usuarixs de la aplicaciones, para que busquen si en algún momento se han cruzado con el usuario diagnosticado positivo. Este procedimiento sería automático y, cuando existan coincidencias, lxs usuarixs que estuvieron cerca del contagiado reciben una alerta para que tomen medidas de prevención y diagnóstico.

Este enfoque descentralizado también ha sido adoptado por Google y Apple en un trabajo conjunto para poner a disposición APIs que simplifiquen el desarrollo de aplicaciones con este tipo de tecnologías. A pesar que esta API estará disponible para todos lxs desarrolladorxs únicamente instituciones de salud del gobierno estarán autorizados de publicarla en las tiendas oficiales de App Store y Play Store.

Desde el punto de vista de privacidad, el método descentralizado parece mejor ya que estos identificadores únicos no son almacenados en el servidor de alguna institución del gobierno. Lo que no solo reduce la posibilidad de que sean explotados para otros fines, sino también evita que nuestra seguridad dependa de la seguridad informática de ese servidor. Además, el acceso a la lista de contactos cercanos con lxs otrxs usuarixs se realiza solo en el caso de lxs contagiadxs y previo consentimiento.

¿Bluetooth solucionará el problema?

A pesar de que este procedimiento se presenta como novedoso, existe registro de una aplicación similar lanzada en 2011 por investigadores de la Universidad de Cambridge. En esa oportunidad, sus creadores intentaron hacer un seguimiento de la manera en la que la gripe se propaga dentro de su población. ¿Funcionó? no, principalmente por la poca adopción que obtuvo la aplicación entre la población a la que iba dirigida (1%).

Por más buenas ideas que se hayan presentado y tecnologías que las soporten, el principal problema con cualquier aplicaciones es su adopción de parte de lxs usuarixs. Aún siendo optimistas, si la tecnología en sí misma es todo lo que promete ser, todavía está el reto de que todo el público objetivo descargue la aplicación. El problema es que el público objetivo es todo el país. No obstante, si esta aplicaciones fuera diseñada únicamente para lxs doctorxs o enfermerxs, podría tener un alcance inmediato y mayor.

Otro problema evidente es que que no todxs lxs ciudadanxs tienen un smartphone con la última versión de sus sistemas operativos (Android o iOS) o un teléfono sencillo siquiera. Pero aun si lo tuvieran, ¿cómo garantizar que van a descargar la aplicacion y la mantendrán activa mientras se desplazan? Aun si la hicieran de uso obligatorio, ¿cómo harían ese control? Singapur, el país que es considerado como ejemplo del uso de estas tecnologías y que tiene un gran porcentaje de su población educada digitalmente, tan solo tiene un índice de adopción menor al 30% con su aplicación TraceTogether.

La aplicación Perú en tus Manos, por ejemplo, tiene más un millón de descargas en la Play Store de Android. Aunque es un buen número para una aplicación peruana, todavía representa un porcentaje muy pequeño de la población, que actualmente debe ascender a más 30 millones. A pesar de las observaciones técnicas realizadas, todavía no es claro el rumbo de esta aplicación que no se ha actualizado desde el 13 de abril y que a pesar de pedir permisos de Bluetooth desde su lanzamiento el 03 de abril, no ha implementado la tecnología de Contact Tracing descrita anteriormente.

Una aplicación es una herramienta de intercambio de información muy potente. Por lo mismo, es necesario que se diseñe desde principio generales sólidos como reducir la acumulación de información y respetar la privacidad de lxs usuarixs. No obstante, su creación misma y despliegue no cambiará los hábitos de las personas, ni tampoco puede ser una solución del deficiente sistema de salud, de la brecha digital y de otros problemas que venimos arrastrando como sociedad y que se han hecho más evidentes durante esta Emergencia Nacional.

Leave a comment

Ciberpatrullaje: La nueva estrategia de vigilancia como amenaza para la privacidad en Argentina

Posted on 27/05/2020 - 25/05/2020 by Anonymous Chile

La ministra de Seguridad, Sabina Frederic, prendió las alarmas la semana pasada luego de señalar que el ciberpatrullaje iba a ser utilizado para detectar el humor social de la gente para prevenir eventuales saqueos o desbordes.

En realidad esta modalidad, que se viene utilizando desde hace años, fue creada para combatir el terrorismo, narcotráfico, grooming, violencia de género y amenazas, entre otros, que se llevan a cabo dentro de la web.

En un momento en donde el uso de las redes sociales se convirtió en la única conexión con el afuera, las palabras de la ministra, de las cuales luego de retractó ante las reacciones negativas, generaron un gran revuelo, sumado al desconocimiento que existe sobre este patrullaje cibernético y el miedo de que esta práctica pueda interferir en la libre expresión o violar los derechos individuales, como también la libertad colectiva.

¿Qué es el ciberpatrullaje?

Para entender un poco más sobre el tema, el abogado de la Asociación por los Derechos Civiles (ADC), Eduardo Ferreyra, que trabaja en temas de derechos humanos en el ámbito digital, explicó: ‘El ciberpatrullaje se refiere a las técnicas y tecnologías que permiten a quien las usa el monitoreo activo de redes sociales. Por esto me refiero al monitoreo de contenido como mensajes, posteos, imágenes y todo lo que uno publica en alguna red social. Para esto, se realizan actividades de recolección, almacenamiento y análisis de los datos recolectados para transformarlo en alguna información que sea importante para el que hace el monitoreo.’

Este tipo de patrullaje ciberéntico fue implementado en Argentina por la ex ministra Patricia Bullrich y continuó con el actual gobierno. ‘Nosotros venimos criticando la conformación de las áreas de ciberpatrullaje entre las fuerzas federales desde hace muchos años’, señaló Beatriz Busaniche, docente en la Universidad de Buenos Aires y en FLACSO, y presidente de la Fundación Vía Libre, que tiene como objetivo defender los derechos fundamentales en el entorno digital.

Busaniche habló de lo que también se conoce como inteligencia de fuente abierta (open source intelligence), una práctica ‘lamentablemente generalizada que esta reñida con el estado de derecho’. La misma, según explicó ‘vulnera dos aspectos fundamentales’.

‘El primero es la privacidad de las personas que, por más de que se esté monitoreando sus expresiones en la esfera pública, como pueden ser las redes sociales, tienen una expectativa de privacidad en la que esperan que no se haga seguimiento de sus expresiones, no se haga recolección y no se haga tratamiento de esa información porque eso constituye tareas de inteligencia’.

Por otro lado, Busaniche remarcó que esta práctica ‘ejerce una forma de condicionamiento del discurso público y esto entonces tiene un impacto sobre el derecho de libertad de expresión de las personas‘. Dio como ejemplo las acciones de ciberpatrullaje que realizaba la ex ministra Bullrich en su momento con detenciones y allanamientos de personas por sus expresiones ‘específicamente en Twitter’.

En esa misma línea, Ferreyra habló sobre las consecuencias que esto puede traer y cómo puede modificar la conducta de los internautas. ‘Si uno sabe que todo lo que comenta, postea, publica, etc, está siendo vigilado por las fuerzas de seguridad, muy probablemente se inhibirá de emitir, por ejemplo, alguna opinión crítica al poder de turno.’

“En contexto como el actual, en donde no podemos ejercer la libertad de expresión en las calles, resulta más necesario que nunca que los ciudadanos tengan confianza en que podrán criticar, protestar o cuestionar a la autoridad a través de Internet”.
Eduardo Ferreyra

¿Se le puede poner fin o llegó para quedarse?

Después del escándalo que se generó en torno al ciberpatrullaje y sus cuestionados métodos, la ministra Frederic expresó su intención de volver más transparente el proceso a través de la creación de protocolos y consultas con diversos sectores, incluidas las organizaciones de defensa de derechos, aunque a su vez aseguró que se continuará utilizando esta práctica.

‘Yo espero que esto se termine porque efectivamente, al menos como se está haciendo en Argentina, no tiene ninguna utilidad ni en términos de seguridad pública ni en términos de libertad de expresión y derechos de la privacidad’, sostuvo Busaniche.

Al respecto, Ferreyra indicó que si el Estado decide continuar con esta modalidad ‘debería limitar al máximo posible su uso mediante evaluaciones exhaustivas de cuando estas herramientas son necesarias y proporcionadas para lograr objetivo buscado, como también debería permitir auditorías periódicas por parte de un órgano independiente que supervise la manera en que se llevan a cabo’.

Leave a comment

Luchemos por una Internet abierta, libre, neutra y diversa

Posted on 26/05/2020 by Anonymous Chile

Una iniciativa sobre gestión de tráfico en México amenaza Internet y su neutralidad como la conocemos, acá te explicamos por qué y cuáles son sus riesgos:

¿Qué es la neutralidad de la red?

Internet nació como una plataforma de libre acceso, que no discrimina contenidos ni sitios (a menos que sean ilegales). Es decir, un espacio abierto donde cabe toda la información y todas las personas 🙂 La neutralidad de la red es el principio bajo el cual los proveedores de internet (como Telmex, AT&T, Movistar) gestionan el tráfico en línea sin abusos y sin discriminar por origen, destino, aplicación, contenido o tipo de datos.

De esta forma, tú como usuario/a eliges qué ver en internet, sin que tu proveedor te limite, bloqueé contenidos o favorezca ciertas aplicaciones. Este principio fomenta la diversidad y competencia más justa pues permite que entren fácilmente nuevas aplicaciones, contenidos y servicios sin tener que negociar con grandes empresas.

¿Qué amenaza a Internet?

Actualmente, una anteproyecto del Instituto Federal de Telecomunicaciones amenaza la neutralidad de la red en México y pone en juego una internet libre.

¿En serio queremos que Internet se quede en manos de unos cuantos? Te explicamos (con memes y gifs) los riesgos que este anteproyecto implica:

1.- Quien paga, manda

Los proveedores de internet podrían priorizar contenidos, apps y servicios con quienes tengan acuerdos económicos y bloquear a sus competidores o limitar la entrada a nuevas apps, contenidos y servicios. Esto podría significar un aumento en costos para los usuarios.

Por ejemplo, si tu proveedor es AT&T podría cobrarte extra por usar ciertas apps, servicios y contenidos. ¡Imagina que filtraran qué memes puedes consumir!

2.- Internet pertenece al pueblo y queda en manos del pueblo

Si desarrollas aplicaciones emergentes o eres un/a pequeño/a creador/a de contenido en línea no vas a poder llegar tan fácilmente a tus usuarios, pues van a tener prioridad quienes tengan convenios con tu proveedor de internet.

¿Crees que esto es algo exagerado? En Estados Unidos, donde la neutralidad también está en riesgo, se reportó que el proveedor Verizon bloqueó mensajes de texto de una campaña por el derecho a decidir. Es decir, abusó de su poder para censurar un movimiento social.

3.- Tu privacidad está en juego

Para gestionar contenidos y servicios en Internet, los proveedores tienen que monitorear tu actividad en línea. Por ejemplo: qué páginas y apps visitas, con qué frecuencia, etc. Piénsalo así: es como si un servicio de paquetería revisara qué contiene tu paquete para decidir qué tan rápido te lo van a enviar, es decir, qué tan ágil va a ser tu navegación.

4.- ¿Es mala señal o un gobierno abusivo?

El gobierno podría solicitar a los proveedores bloquear aplicaciones, contenidos y servicios por “situaciones de emergencia y seguridad nacional” o si lo pide una «autoridad competente”. Esto no tiene lineamientos claros, así que no es descabellado pensar que se puede prestar para abusos y censura política.

5.- Ojos que no ven, transparencia que no conocemos

Esta iniciativa no contempla mecanismos suficientes para que usuarios e instituciones podamos evaluar la neutralidad de la red. No existen herramientas de monitoreo y transparencia para darle seguimiento o exigir sanciones en caso de irregularidades y abusos.

¿Qué podemos hacer para ayudar a salvar Internet?

¡Amamos y defendemos Internet! Formamos parte de ella, en línea nos organizamos, creamos redes, información, documentación, unión y comunidad.

Leave a comment

Vigilancia y seguimiento para combatir la pandemia en Perú

Posted on 26/05/2020 - 26/05/2020 by Anonymous Chile

Desde que se conoció el primer caso de Covid-19 en Perú, han surgido múltiples ideas de aplicaciones móviles para entender y contener el impacto que tiene el virus entre nosotros. Una de las ideas más populares es la del uso de tecnologías de seguimiento para rastrear a los contagiados, supervisar el cumplimiento de la orden de aislamiento y prevenir la expansión del virus. Universidades, instituciones del estado y organizaciones de sociedad civil han hecho llamados a decenas de hackatoones, conferencias y múltiples eventos con el fin de encontrar soluciones de este tipo.

El contexto puede variar un poco pero la idea es más o menos la misma en todas las convocatorias: crear una aplicación que permita rastrear y hacer seguimiento del desplazamiento de las personas. Así, cuando un usuarix de dicha aplicación es diagnosticado positivo, el historial de sus ubicaciones anteriores podría ayudar a determinar el riesgo de contagio en diferentes zonas de la ciudad y alertar a las personas con las que el/la contagiadx tuvo contacto. También podría alertar a los demás usuarios cuándo están cerca de una zona de alto riesgo de contagio por la confluencia de contagiadxs.

El razonamiento anterior parece sencillo, pero su implementación está lejos de serlo. A propósito de la nueva estrategia de geolocalización creada por el Gobierno Peruano a través del grupo “Te Cuido Perú” o la aplicación “Perú en tus Manos.” resulta más relevante que nunca conocer los límites técnicos de esta idea. ¿Realmente el seguimiento y geolocalización de las personas ayudará a reducir la cantidad de infectados en el Perú? ¿nos ayudaría a retomar nuestras actividades normales después de la cuarentena? De ser así, ¿cuál sería la tecnología más adecuada para realizarlos? ¿qué medidas deberían tomarse para que se respete nuestra privacidad?

Para poder responder estas preguntas, analizaremos a continuación los beneficios y las desventajas que diferentes tecnologías nos pueden ofrecer. Y es que cuando se propone trabajar con aplicaciones de seguimiento, es fundamental considerar el grado de precisión que podemos obtener, la frecuencia con la que se recolecta la información y el impacto de la aplicación en el consumo de la batería del equipo.

Aplicaciones basadas en GPS

Actualmente, todos los celulares cuentan con un receptor GPS (Global Position System), lo que permite que puedan ser ubicados con un grado más o menos alto de precisión. Para lograrlo, nuestros teléfonos intercambian señales de radio con satélites en el espacio. El acceso a este componente y la lectura de la información que se puede obtener a partir de él, puede ser requerido por lxs desarrolladorxs móviles para el funcionamiento de cierta aplicación o incluso haga lecturas de manera frecuente cuando no estamos interactuando con esta, a esto se le llama background services (servicios en segundo plano). De esta manera pueden recolectar las ubicaciones de nuestro recorrido solo con tener instalada la aplicación.

Aunque precisa, esta tecnología tiene sus limitaciones. Por ejemplo, si una aplicación hace uso únicamente del GPS para la localización de sus usuarixs, sus datos tendrán un fallo que varía entre 10 y 100 metros. Uno de los factores que incrementa esta problemática se debe a barreras físicas que obstruyen la señal del satélite como casas, viviendas, edificios, construcciones, etcétera. Por eso, a veces tenemos problemas de localización cuando estamos en un estacionamiento subterráneo o en un edificio de varios pisos. Esto es una gran desventaja para todxs lxs usuarixs que se encuentren en zonas urbanas o densamente habitadas.

Además, las aplicaciones basadas en tecnología GPS tienen un reto adicional. Este componente tiene un alto consumo de energía para el teléfono. Por eso, la mayoría de teléfonos elige actualizar la ubicación con una frecuencia moderada y no constantemente. Así, emplear tecnología GPS para este tipo de aplicaciones requeriría encontrar un balance entre ambos para poder ser útil, teniendo en cuenta que no todos los dispositivos son iguales y un/a usuarix promedio probablemente decidirá borrar una aplicación que, sin estar abierta todo el tiempo, acaba rápidamente con la batería del teléfono.

Aplicaciones que utilizan la triangulación de antenas

Otro método que puede ser utilizado para obtener una ubicación relativa de un teléfono es hacerlo a través de la triangulación de antenas de red. Estas antenas son las que nos permite hacer llamadas, enviar mensajes de texto y conectarnos a Internet. Los teléfonos, incluso los que no «inteligentes» (conectados a Internet), constantemente envían señales a estas antenas, una acción que utiliza un consumo mínimo de energía.

La triangulación es posible porque estas antenas se conectan a una torre de red de nuestro operador, pero al mismo tiempo reciben las señales de otras torres, y luego de un procesamiento llamado triangulación se puede obtener una ubicación aproximada de los teléfonos. El fallo en este caso dependerá de la densidad de antenas alrededor de el/la usuarix, lo que significa que a más antenas habrá mayor precisión. A diferencia de la tecnología GPS, las zonas más pobladas serían las más beneficiadas, pero por desgracia en zonas alejadas o semi-urbanas, el fallo puede llegar a ser mayor a 500 metros, lo que hace prácticamente inservible el rastreo.

GPS y triangulación no son tecnologías apropiadas

Una aplicación que utilice la geolocalización como base tecnológica tendrá muchos problemas para determinar con un grado alto de confiabilidad el desplazamiento de personas que fueron diagnosticadas positivamente, qué lugares exactamente frecuentaron, por cuánto tiempo y quiénes estuvieron en contacto con ellas. Incluso asumiendo que todxs lxs posibles afectadxs tienen instalada la aplicación, llevan su teléfono a todos lados y no se les acabó la batería durante todo el día.

Tal vez lo que sí puede hacer una aplicación basada en GPS o localización por triangulación de antenas es definir geo-cercas o polígonos espaciales. De esa manera, podría ofrecerse a lxs usuarixs de este tipo de aplicación es si un/a usuarix está cerca o ha ingresado a estas zonas donde se ha identificado una afluencia grande de contagiadxs.

De hecho, esto último podría funcionar bien para saber qué distritos y zonas están acatando correctamente la cuarentena. Sin embargo, para tener esta información no sería necesario desarrollar una aplicación ni obligar a las personas a descargarla y mantenerla activa, ya que esos datos pueden ser ofrecidos por las empresas de telecomunicaciones como un producto, tal como el desarrollo empresarial Smart Steps de Telefónica. Esta opción también fue propuesta por representantes del Comando Covid-19 para monitorizar aglomeraciones pero hasta la fecha no existe evidencia que se haya implementado o hecho algún requerimiento de este tipo. Por supuesto, quedaría pendiente conocer las medidas para mitigar posibles afectaciones a la privacidad.

Leave a comment

Sí es posible crear aplicaciones contra la pandemia mientras respetan nuestra privacidad

Posted on 25/05/2020 by Anonymous Chile

La política de los datos sí importa, determina la forma en que podremos o no vivir en un espacio más libre en un futuro próximo

La semana pasada nos convocaron a conversar en la Escuela de Activistas de la organización Ingeniería Sin Fronteras Euskadi. De esa plática sobre Vulneración de derechos digitales en un estado de alarma global salieron varias reflexiones que trascendían los propios derechos digitales a la vez de permanecer vinculados a ellos.

Controlar la pandemia ha propuesto como solución de ¿corto plazo? la ‘necesidad’ de ceder derechos y libertades, en particular la privacidad, libertad de expresión y de reunión, a cambio de estar ‘a salvo’.

Los gobiernos de todo el mundo corrieron [más o menos rápido, según el caso] a buscar en la tecnología una aliada que permita ayudar en esa detención ‘de la pandemia’. Tal y como están diseñadas esas nuevas tecnologías lo que están controlando es a su ciudadanía. Aquí un listado de las aplicaciones de seguimiento por Coronavirus en mundo.

Se está manejando la crisis desde la amenaza. Estar aisladas en casa la mayor cantidad de tiempo posible es la única medida posible, al parecer. Estamos en soledad y con miedo. La narrativa de la crisis profundiza psicológicamente la idea de que estar con otras personas es peligroso, el/la vecina como enemiga, apoyando la ruptura del ya debilitado tejido social en el que estamos sumergidos desde hace décadas.

En el segundo episodio de System Update, el periodista Glenn Greenwald se centra en las ramificaciones no-exploradas de las decisiones políticas que tomamos de forma masiva para responder a la crisis. Brinda un panorama 360° sobre la crisis al tratar el tema de los derechos digitales, las afectaciones sociales, culturales, políticas y psicológicas de la misma y cómo lo que comemos [la industrialización de la ganadería y la agricultura extensiva] influyen en la propagación de epidemias.

Además, resuena una reflexión histórica en nuestras cabezas. Las acciones tomadas tras el 11S nos demuestran que los poderes extraordinarios y ‘temporales’ otorgados para ‘controlar’ la crisis no han dejado de existir casi 20 años después. ¿Vivimos entonces en un estado permanente de alarma global? Dice Gleenwald, ‘seamos realistas, reconozcamos que esos poderes, incluso si realmente queremos que sean temporales es altamente probable que no lo sean’. Por eso las decisiones que tomamos sobre cómo afrontar los riesgos de hoy tendrán repercusiones en el futuro. Lo que aceptemos como normal ahora, puede ser la norma de ahora en adelante.

En ese sentido, ¿puede la tecnología tener un rol protagónico y de apoyo al control de expansión de la pandemia respetando derechos y libertades? Sí puede. Es una decisión política no hacerlo.

Las tecnologías condensas siglos de conocimiento en técnica, matemática, ingeniería, física, electrónica, lingüística, relaciones humanas, laborales, naturales. El brillo de los aparatitos [y las patentes] invisibilizan el cúmulo de conocimiento allí alojado. Esas relaciones entre ciencia y política pueden ser desarrolladas de una forma o de otras. Para la vigilancia y el control [que es el camino actual que adoptaron gobiernos y corporaciones] o para el beneficio social [que es el camino propuesto por diversos espacios de sociedad civil].

¿Cómo es posible crear tecnologías que tomen la privacidad por diseño en el desarrollo de las tecnologías de seguimiento? Desde el Caos Computer Club compartieron un decálogo para evaluar las aplicaciones de seguimiento basado en la voluntariedad en la entrega de datos, anonimato de los mismos, transparencia, descentralización, economía de datos [extraer solo los necesarios]. Mientras tanto, Xnet compartió un artículo en el que, además de hacer hincapié en la apertura del código y la transparencia enfoca en la posibilidad no explorada por gobiernos de la cooperación ciudadana y el big data para el bien común. Ese último concepto, tan dialogado en las comunidades de derechos digitales, tiene una oportunidad histórica para ser ejercido. Hacer «un uso de los datos masivos de la población siempre que sean anonimizados y abiertos para que no solo gobiernos y corporaciones, sino también la ciudadanía puedan usarlos, no solo es positivo, sino que es el futuro. El big data debe estar supeditado a reglas democráticas: debe ser un bien común al servicio de la ciencia e innovación ciudadanas y no un bien privativo de gobiernos y corporaciones».

¿Entonces sí pueden congeniarse salud pública y derechos digitales? En las últimas semanas encontramos comunidades tecnológicas en defensa de la privacidad y la criptografía trabajando ‘con un espíritu de colaboración radical’ en protocolos basados en este principio: «es de vital importancia evitar la creación de una nueva infraestructura de vigilancia que dé más poder a las mismas instituciones cuyos fallos contribuyeron a la crisis». Los dos protocolos que están posicionándose respecto al tema son el TCN/CEN impulsado por la fundación estadunidense Zcash, Co-Epi y Covid-Watch; el otro es llamado protocolo DP3-T y está siendo trabajado por investigadores de ocho universidades europeas.

Ambos protocolos son muy similares en su diseño y proponen tres fases para el rastreo del virus: emisión, informe y escaneo. Se propicia el rastreo descentralizado de los contactos mediante transmisiones por Bluetooth de los dispositivos móviles de los usuarios que no revelan información sobre la identidad o el historial de ubicación de las personas usuarias. Luego, si esas personas desarrollan síntomas o dan positivo en un testeo, pueden enviar un informe subiendo un paquete con ciertos datos a un servidor. Unas terceras personas supervisan los datos publicados por el servidor, quien avisa a los dispositivos que hayan estado en contacto con ese dispositivo sobre la situación de salud. Algo así como “has estado en contacto con una persona que dio COVID-19 positivo”, sin decir quién o dónde. Si lo que necesitamos es rastrear el patrón de movimiento del virus, no necesitamos rastrear el de las personas.

Se publicó un artículo que compara ambos protocolos en un ‘esfuerzo por lograr que ambos protocolos se unan en un estándar común’. Detalla las características de ambos sobre cómo responden a las cualidades deseables: servidores respetuosos de la privacidad, integridad de la fuente y la difusión [enviar informes solo a los dispositivos con los que se ha estado en contacto y no masivamente], sin seguimientos automáticos, privacidad del receptor y del emisor [ninguna de las dos partes tiene la posibilidad de revelar información diferente a la que pudiera ser útil para combatir la pandemia].

En pocas semanas se avanzó veloz en protocolos de rastreo de contactos descentralizados y con preservación de la privacidad. Aún es necesario atender a ciertos aspectos que garanticen esa privacidad en todos sus tramos y sin embargo se hace esperanzador que el trabajo colaborativo dé como resultado tangible la posibilidad de aplicaciones de rastreo seguro que sirvan a los momentos actuales sentando precedentes positivos sobre la posibilidad de una tecnología de no-vigilancia.

Este palabrerío está explicado de forma amena en una historieta realizada por Nick Case y traducida por Vanesa Sánchez Cortés al castellano que encontrarán completa al final de la entrada.

Mientras tanto, ¿sería posible para los gobiernos latinoamericanos adoptar estas tecnologías? Conocimiento hay. Grupos de personas que desarrollan tecnología localmente también. Y, como bien han demostrado hasta ahora, ciertos recursos para invertir en ello, también. ¿Por qué entonces no pensar que el dinero público puede ser invertido en grupos locales y/o no-corporativos que sustentan valores democráticos al intentar refrenar la pandemia?

En resumen, es tecnológicamente posible desarrollar protocolos transparentes; proporcionales [que obtengan datos centrados en el seguimiento al virus, no a las personas]; de código abierto, libre y descentralizado; manteniendo la privacidad y anonimato de las personas y que se desarrolle de manera transdisciplinar, colaborativa, para que tome en consideración recabar solo los parámetros científicamente necesarios durante la crisis sanitaria.

La política de los datos sí importa, determina la forma en que podremos o no vivir en un espacio más libre en un futuro próximo. Esfuerzos académicos, civiles y hackers demuestran ‘con datos duros’ que respetar nuestras libertades es posible si hay una decisión política de fondo. ¿Gobiernos y corporaciones escucharán? Como quiera que sea, desde los espacios sociales tenemos a la mano argumentos sólidos que nos permiten movernos del ‘no hay nada que podamos hacer’. Podemos, como mínimo, informarnos sobre las opciones y exigir[nos] actuar en favor de una tecnología que nos permita ampliar nuestras libertades colectivas.

Leave a comment

¿Somos un producto? Campaña devuelve el debate sobre el controvertido código numérico para identificar y controlar a cada persona en Chile

Posted on 22/05/2020 - 18/05/2020 by Anonymous Chile

Al entregar el RUT, las empresas crean un perfil personal con tu comportamiento y privacidad, información que posteriormente es convertida en una base de datos comercial que otras empresas compran para evaluar tu salud, educación o economía. Tú eres el producto.

La moderna vida de la señora Rut

Es muy común en nuestra vida cotidiana que nos pidan el número de identificación cada vez que vamos a adquirir un producto. Para convencernos, nos dicen que dar el RUT sirve como una herramienta de fidelización que nos otorga un beneficio, por ejemplo, acceder a descuentos y promociones exclusivas, o acumular puntos. Pero la verdad es que el interés por nuestra información va más allá de entregarnos un “premio”, en realidad lo que buscan es hacer perfiles de clientes que nos transforman en un producto.

No solo estamos entregando nuestro Rut, también estamos permitiendo el cruce de información.

Los datos que las empresas obtienen de nosotros, les permiten realizar informes completos de nuestra calidad de vida y comportamientos, lo que deriva en la elaboración de perfiles más detallados y acabados de nuestros gustos, intereses e intimidad. De esta forma, los comercios pueden ir realizando campañas cada vez más personalizadas para sus distintos públicos, así por ejemplo, ciertas empresas pueden saber, incluso, antes que nosotros mismos, qué tipos de enfermedades padecemos, qué productos podrían ser atractivos para nosotros, e incluso saber si una mujer se encuentra posiblemente embarazada, aún cuando ella todavía no lo haya notado. ¿Por qué? porque usan algoritmos que predicen con certeza.

Dos veces al mes compartiremos contigo las viñetas de la señora Rut y te instamos a contarnos tus propias experiencias en este tema. ¿Han utilizando tus datos para ofrecerte algo que te produjo sorpresa? ¿Te asombraste cuando adquiriste algo y luego en tus redes sociales aparecían más y mejores ofertas para el mismo producto? Cuéntanos y podrás ver tus historias graficadas en la vida de la señora Rut.

¿Qué buscamos con esto?

Queremos emplazar a las empresas y comercios a que manifiesten claramente la finalidad que tienen para solicitar nuestros datos personales. Exigimos que se informe en forma clara sobre los propósitos que tienen para solicitar el RUT, y con quienes se compartirá ese dato, de modo que cumplan con las exigencias actuales del artículo 4º de la Ley 19.628.

Un poco de historia…

El número de identificación nacional en Chile ha sido utilizado desde los años 30’, momento en que se dictó la Ley Orgánica del Servicio de Registro Civil. Su creación tenía el único objeto de acreditar la identidad de las personas. Desde su formación estuvo directamente vinculado al Registro Civil, organismo al que le correspondía exclusivamente el registro de ciertos hechos que servían como fuente del estado civil de las personas.

La finalidad con la que surgió el número de identificación nacional cambió con la implementación del Rol Único Tributario, en 1969. En el caso de las personas naturales el rol único nacional, asignado por el Servicio de Registro Civil, pasó también a tener la función de identificar a las personas como contribuyentes ante el Servicio de Impuestos Internos.

Es distinto en el caso de las personas jurídicas: empresas, sociedades y organizaciones sin fines de lucro. Para ellos, su número de identificación es asignado solamente por el Servicio de Impuestos Internos.

Leave a comment

Privacidad en cuarentena

Posted on 21/05/2020 - 20/05/2020 by Anonymous Chile

El 31 de diciembre de 2019, en Wuhan (China), fue notificado por primera vez el brote de enfermedad por coronavirus a la Organización Mundial de la Salud (OMS). Desde entonces, el virus no se detuvo y se expandió a distintos puntos del mundo hasta convertirse en una pandemia que, al día de hoy, se encuentra presente en casi todo el mundo con millones de casos confirmados. Desde entonces, se establecieron dos medidas a nivel global que se consideraron las más efectivas para contrarrestar su avance: el aislamiento y el distanciamiento físico. Teniendo en cuenta esto, países como China y Corea del Sur comenzaron a utilizar sus sistemas de vigilancia para hacer cumplir estas y otras medidas para combatir la propagación del virus. A raíz de esto, el despliegue del uso de tecnología para combatir y afrontar el avance del virus cruzó fronteras y llegó a Europa, Australia, Estados Unidos) y varios países de América Latina, incluyendo a la Argentina. Así, se conocieron desarrollos de tecnologías varias, algunas de Inteligencia Artificial, con diversos objetivos: detección y seguimiento de la población y la evaluación de los riesgos de infección, entre otros.

En el caso de la detección de la población el objetivo es identificar quién podría estar enfermo -debido a si estuvo en contacto con otras personas infectadas o si acababa de estar en algún país que ya tenía casos de coronavirus- para contener el avance del contagio. En este caso, algunas aplicaciones utilizan la información sobre el tiempo que las personas pasan en un lugar en particular y sobre la cantidad de infecciones que ocurren allí para que los científicos puedan crear modelos espaciales que representan la evolución de los contactos entre las personas infectadas, y así capturar cómo evoluciona la transmisión). Por otro lado, las aplicaciones de evaluación de los riesgos de infección son, además de para identificar posibles casos, para descomprimir el sistema de salud de cada ciudad y evitar aglomeraciones de personas en lugares donde los contagios son más probables.

Algunas de las tecnologías de IA que se están desarrollando para manejar el avance del COVID-19 en distintos países del mundo: control de la población; aplicaciones de evaluación de riesgo; dispositivo que permite monitorear la frecuencia respiratoria de pacientes con COVID-19 de manera remota); un sistema de IA para analizar miles de trabajos de investigación -publicados con acceso abierto para facilitar los avances en la investigación y el trabajo colaborativo- sobre los efectos del virus en la salud, posibles tratamientos y la dinámica de la pandemia); IA para la detección y eliminación automáticas de “fake news” o campañas de desinformación relacionadas con el virus publicadas en redes sociales como Facebook; entre otras.

Todo sistema de machine learning necesita cargarse de datos para analizar y poder establecer predicciones, categorías o tomar decisiones. Aplicaciones como las de detección de la población y las de evaluación de los riesgos de infección solicitan algunos de los siguientes datos y permisos para acceder a datos que registra y almacena el dispositivo móvil: datos personales (que permitan identificar y ponerse en contacto con cada ciudadano que se registre); datos de ubicación; acceso a micrófono y cámara del dispositivo; datos de tráfico; datos de salud y datos biométricos.

En este sentido, es fundamental que en cada país en que se implementen tecnologías que almacenen y analicen esta cantidad y tipos de datos, las autoridades se aseguren de que el intercambio de datos se ajuste a las normas de privacidad y no genere riesgos de que los datos de las personas sean mal utilizados. Para evitar esto último, desde diversos sectores defensores del derecho a la privacidad -organizaciones de la sociedad civil y académicos- sostienen que estas tecnologías que recolectan datos personales, de salud, biométricos y de ubicación, deben ser medidas de excepción, limitadas en el tiempo, usadas sólo bajo estricta necesidad, implementadas en absoluta transparencia y eliminadas ni bien pase la razón que justificó su uso, con la consiguiente destrucción de registros que permitan o habiliten discriminación o afectación de derechos de las personas. Los posibles riesgos e impactos sociales que se identifican del uso de estas tecnologías, que muchas veces es opaco, son: Discriminación arbitraria, vulneración de la privacidad, y censura arbitraria de información.

En Argentina, el 20 de marzo de 2020 comenzó a regir el Decreto de Necesidad y Urgencia 297/2020 firmado por el presidente Alberto Fernández, a través del que aprobó la medida de “Aislamiento social, preventivo y obligatorio”. El lunes 23 de marzo la Secretaría de Innovación Pública que depende de Jefatura de Gabinete de la Nación, presentó un formulario publicado en la web y una aplicación bajo el nombre de “Autoevaluación de síntomas de Coronavirus COVID-19”. El lunes 27 de abril se lanzó una actualización de esta aplicación -debido a las fallas técnicas y de diseño que se habían cuestionado-, llamada CuidAR que, para registrarse es necesario habilitar la geolocalización e ingresar el DNI: “El objetivo de esta segunda versión es permitir la autoevaluación de síntomas en pocos pasos y sumar la posibilidad de añadir al Certificado Único Habilitante de Circulación (CUHC), un código que muestra que el ciudadano o la ciudadana está habilitado/a para movilizarse, siempre y cuando en el autoexamen no se detecten síntomas de Covid-19. En el caso de existir síntomas compatibles, la información llega a los comités de emergencia de salud de cada provincia para que se contacten con el usuario y reciba atención médica”, explican en Ámbito. Además, “una vez que la persona manifiesta síntomas, la app advierte que debe permanecer totalmente aislado y si posee un certificado de circulación se inhabilita.”

Por su parte, la empresa Urbetrack desarrolló “Cuidate en casa”, otra aplicación disponible para los sistemas operativos iOS y Android que utiliza la tecnología del GPS para alertar si la persona no cumple con el aislamiento obligatorio. Algo similar decidió la Justicia en Santa Fe, para las personas que hubieran incumplido con el aislamiento obligatorio en las ciudades de Santa Fe y Rosario, que deberán instalar obligatoriamente la aplicación en sus celulares. Otra medida de carácter obligatorio fue tomada a mediados de abril en Tierra del Fuego, donde, además de que se limitó el tiempo para salir a realizar compras a tres horas, se instaló un sistema de monitoreo con un código QR que está en verde si la persona que está circulando está dentro del periodo permitido y que se pone en rojo si se le venció ese tiempo. En el caso de los datos y permisos solicitados, también resultan desproporcionados en cuanto al objetivo que debería alcanzarse, que es el cumplimiento del aislamiento y distanciamiento físico de la población.

A mediados de abril, desde el Ministerio de Seguridad de la Nación, a cargo de Sabina Frederick, se anunció que se iba a utilizar el llamado “ciberpatrullaje” -que su nombre preciso es inteligencia de fuentes abiertas y de redes sociales, tales como Facebook o Twitter- para medir el “humor social” y, luego, para prevenir delitos.

El sitio Pandemic Big Brother, lanzado por diversas organizaciones internacionales, mapea las etapas de restricción de los derechos digitales (vigilancia, censura, control de comunicaciones, etc.) de las tecnologías implementadas en distintos países del mundo. En este sentido, y a raíz de los anuncios de distintos gobiernos y empresas sobre la implementación de tecnologías digitales para combatir el avance de la pandemia COVID-19 -como es el caso del uso de datos de ubicación, por ejemplo-, once organizaciones de la sociedad civil de América Latina, organizadas en el consorcio Al Sur, publicaron un documento en el que, “reconociendo la gravedad de esta crisis de salud y la posibilidad legal de los gobiernos de tomar medidas excepcionales con el fin de controlar la pandemia”, piden a los gobiernos que los usos de esas tecnologías se lleven a cabo “en estricta conformidad con las normas de derechos humanos”.

Por su parte, la Fundación Sadosky publicó un artículo institucional el 30 de marzo en el que piden ser cautos en el uso de tecnologías de Inteligencia Artificial -y, en un mensaje que dirigen a los medios de comunicación, también piden ser cautos con la difusión de estas aplicaciones- y advierten sobre los riesgos de aplicar este tipo de tecnología cuando no se realiza con responsabilidad. Desde Fundación Sadosky sostienen que “la inteligencia artificial es una herramienta con mucho potencial y aplicable a las más diversas áreas, pero requiere acceso a datos confiables, revisiones y pruebas para evitar sesgos, y más aún, como cualquier dispositivo aplicado a la salud, requiere de homologaciones y aprobación por los organismos de control que aseguren su idoneidad y fiabilidad”. Además, consideran que, si no se utiliza de manera crítica, “podría incurrirse en conclusiones falaces, toma de decisiones erróneas, crear angustia y preocupaciones innecesarias”. Finalmente, en abril de 2020, 124 organizaciones de la sociedad civil publicamos una Declaración conjunta: “Los Estados deben respetar los derechos humanos al emplear tecnologías de vigilancia digital para combatir la pandemia”.

Luego de hacer el repaso sobre las tecnologías implementadas, resultaría fácil llegar a la conclusión de que es imposible implementar tecnologías de Inteligencia Artificial que permitan contener el avance de la pandemia y, asimismo, garantizar privacidad. Sin embargo, especialistas en tecnología y protección de datos aseguran que plantear una dicotomía insalvable entre el estado de derecho y la salud pública es una falacia.

Leave a comment

SENAME vulnera la privacidad al firmar contrato de vigilancia con la ANI

Posted on 21/05/2020 - 20/05/2020 by Anonymous Chile

Hace algunas horas fue difundido a través de redes sociales el convenio suscrito en 2019 entre el Servicio Nacional de Menores (SENAME) y la Asociación Nacional de Inteligencia (ANI).

Dicho convenio se fundamentaría en el principio de colaboración y coordinación entre los organismos públicos establecido en la Ley Orgánica Constitucional de Bases Generales de la Administración del Estado; en el artículo 8 letra e) de la Ley 19.974 sobre el sistema de inteligencia del estado y que crea la Agencia Nacional de Inteligencia, que faculta a requerir a todos los servicios de la Administración del Estado los antecedentes e informes que estime necesarios para el cumplimiento de sus objetivos; y, finalmente en el Acuerdo Nacional por la Seguridad Pública, el cual consideraría imperativo avanzar hacia un sistema moderno, integrado y funcional de inteligencia, que considere la incorporación y participación de todos los organismos e instituciones relevantes, y que permita una acción preventiva y eficaz ante las nuevas amenazas de seguridad internas y externas.

Sin embargo, dicho Convenio no es coherente con nuestro ordenamiento jurídico ni tampoco con los acuerdos nacionales propuestos por el mismo gobierno del Presidente Sebastián Piñera por las siguientes razones:

  • Los objetivos del convenio no se ajustan a los objetivos de ninguna de las dos instituciones, por lo cual no parece justificarse su necesidad.
  • El convenio presenta incumplimiento de regulación vigente, incluso de garantías constitucionales, en relación a la protección de datos personales y datos sensibles de niñas, niños y adolescentes, tanto por lo abierto de sus planteamientos generales como por el acceso a sistemas que contendrían dichos datos.
  • La iniciativa pareciera estar motivada por razones políticas, dado el contexto de movilizaciones estudiantiles, y en la práctica puede restringir libertades y garantías, sometiendo a una vigilancia permanente, discriminación y estigmatización a quienes merecen y necesitan especial protección por parte del Estado.

Lo anterior lo explicamos en detalle a continuación:

Sobre la Agencia Nacional de Inteligencia y el Servicio Nacional de Menores

La Ley 19.974 regula toda la actividad de inteligencia y contrainteligencia que puedan realizar los órganos y servicios que integren el Sistema de Inteligencia del Estado. De esta forma, los organismos y servicios de inteligencia como la ANI deben limitarse al cumplimiento de sus objetivos y funciones, acorde a la Constitución y a las leyes de nuestro país, tal como lo establece su artículo 3º.

En relación a los objetivos, la Ley establece en su artículo 4º que los objetivos del Sistema de Inteligencia del Estado, dentro del que está comprendida la ANI, son principalmente los de proteger la soberanía nacional y preservar el orden constitucional, y la formulación de apreciaciones de inteligencia útiles para la consecución de los objetivos nacionales. En particular, el objetivo de la ANI es el de producir inteligencia para asesorar al Presidente de la República y a los diversos niveles superiores de conducción del Estado, siempre en el marco de la ley 19.974.

Por su parte, la Ley Orgánica del SENAME, fijada por el Decreto Ley N° 2.465, de 1979, establece que el principal objetivo de dicho organismo es contribuir a proteger y promover los derechos de los niños, niñas y adolescentes que han sido vulnerados en el ejercicio de los mismos y a la reinserción social de adolescentes que han infringido la ley penal. Así como también diseñar y mantener una oferta de programas especializados destinados a la atención de dichos NNA, así como estimular, orientar, supervisar y fiscalizar, técnica y financieramente la labor que desarrollen las instituciones públicas o privadas que tengan la calidad de colaboradores acreditados.

El Convenio se aleja de las finalidades de la ANI y SENAME

De la lectura del Convenio no es posible desprender que a partir de éste se busque cumplir con los objetivos que la ley ha establecidos tanto para la ANI como para el SENAME. En relación a la ANI, este debiera estar relacionado a la producción de inteligencia para asesorar al Presidente de la República y a los diversos niveles superiores de conducción del Estado, ya sea para proteger la soberanía nacional, preservar el orden constitucional o para la consecución de los objetivos nacionales.

En el caso del SENAME, el Convenio debiera ser conducente a contribuir a proteger y promover los derechos de los niños, niñas y adolescentes. El Convenio no parece ir en la dirección de esos objetivos, sino por el contrario se encuentra en la lógica de entender a niños, niñas y adolescentes como amenazas de la seguridad interna y externa del país.

En este sentido, uno de los fundamentos del Convenio recaería en el Acuerdo por la Seguridad Pública, por el cual sería “imperativo avanzar hacia un sistema moderno, integrado y funcional de inteligencia, que considere la incorporación y participación de todos los organismos e instituciones relevantes, y que permita una acción preventiva y eficaz ante las nuevas amenazas de seguridad internas y externas.” Sin embargo, la implementación práctica de dicho acuerdo ha de ser de conformidad a nuestro ordenamiento jurídico y a nuestra Constitución, tomando en particular consideración que este contempla medidas que pueden establecer limitaciones y restricciones a las garantías fundamentales de las personas.

En relación a esto último, en ningún caso puede extenderse la implementación de dicho acuerdo a toda institución del Estado mucho menos cuando aquellas tienen objetivos distintos a los de seguridad pública, y cuando puedan ser contrarias a las atribuciones y fines que la ley les otorga, como en el caso del SENAME cuyo objetivo principal es la protección y promoción de los derechos de los niños, niñas y adolescentes.

Ambas instituciones señalan que otro de los fundamentos para la suscripción de este acuerdo ha sido el de “intercambiar información y a aunar esfuerzos para realizar un trabajo conjunto, a fin de contribuir al logro de una mejor y más eficiente gestión en el cumplimiento de las funciones privativas que la ley les encomienda a ambas instituciones.” Sin embargo, las medidas deben ser acordes a sus objetivos, lo que no se desprende de ninguno de estos puntos.

Las preguntas sin resolver son la siguientes: ¿Qué información que maneja SENAME y que pueda proveer a la ANI sería necesaria para proteger la soberanía nacional y mantener el orden constitucional? ¿Este convenio es acorde a los fines de promoción y protección de los derechos de NNA? ¿De qué manera los beneficia?

Aquellas preguntas sin resolver impiden desprender que los objetivos del Convenio sean acordes a las finalidades de cada una de estas instituciones.

Sobre el Objeto del Convenio

En los fundamentos del Convenio se alude al artículo 8 letra e) de la Ley Nº 19.974, conforme a ella, la ANI podrá requerir a los servicios de la Administración del Estado “los antecedentes e informes que estime necesarios para el cumplimiento de sus objetivos”. Sin embargo, posteriormente en los objetivos del Convenio se señalan otros distintos a los de requerir antecedentes e informes, tal como se desprende en las literales a), b) y c) de su cláusula tercera, que señala lo siguiente:

1. En relación a la literal a), esta se relacionaría a la función de la ANI mencionada en la literal a) del artículo 8 de la Ley 19.974, a saber, la de “[r]ecolectar y procesar información de todos los ámbitos del nivel nacional e internacional, con el fin de producir inteligencia y de efectuar apreciaciones globales y sectoriales, de acuerdo con los requerimientos efectuados por el Presidente de la República.” Al respecto, y tal como se mencionó previamente la limitación de esta medida debe en todo caso ser coherente con el objeto legal establecido tanto para el Sistema de Inteligencia Estatal como de la ANI, lo que no se cumpliría en este caso. Adicionalmente, el acceso a la información en poder del SENAME es una medida que no establece restricción alguna, siendo sumamente amplia en cuanto a su alcance.

2. En el caso de la literal b) esta se relacionaría con la literal c) del artículo 8 de la Ley 19.974, a saber, la de “[p]roponer normas y procedimientos de protección de los sistemas de información crítica del Estado.” Respecto a este punto, si bien no existe en Chile una definición a sistemas de información crítica del Estado, la Política Nacional de Ciberseguridad señala que “[d]entro de las infraestructuras de la información, existe un conjunto especialmente relevante para la marcha del país, las denominadas infraestructuras críticas de la información (ICI), que comprende las instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya afectación, degradación, denegación, interrupción o destrucción pueden tener una repercusión importante en la seguridad, la salud, el bienestar de los ciudadanos y el efectivo funcionamiento del Estado y del sector privado.” En relación a ello, si bien los sistemas de información del SENAME se podrían considerar como sistemas de información crítica debido a que en ellos podrían tener repercusión el bienestar de Niños, Niñas y Adolescentes, es necesario señalar que la promoción de normas y procedimientos de protección de los sistemas de información del SENAME pueden ser realizados por otras instituciones, toda vez que el principal objetivo de ello sería la protección y promoción de los derechos de los niños, niñas y adolescentes, y no -como ocurre en este caso- la protección de la soberanía nacional o el orden constitucional.

3. Por último, en cuanto al literal c) al igual que el resto de los objetivos descritos en el Convenio, la ambigüedad y amplitud del objetivo no permite delimitar su finalidad con precisión, incluso parece exceder las atribuciones establecidas en el artículo 8 de la Ley 19.974, y en ese sentido, resulta aún más difícil comprender la justificación real de la medida.

En relación a estos tres objetivos del Convenio, es posible a su vez desprender que en ningún caso se hace alusión a la protección y promoción de los derechos de los NNA, sino por el contrario, todos dicen relación con las funciones y actividades de inteligencia y contrainteligencia de la ANI, de modo que reiteramos que la suscripción de este Convenio no parece beneficiar en algún modo concreto a los NNA que se encuentran bajo la protección del SENAME.

Adicionalmente, es necesario señalar que la Ley 19.974 no es una carta abierta para que la ANI pueda llevar a cabo toda actividad de inteligencia o contrainteligencia, sino por el contrario, esta debe restringirse tanto a la Ley como al respeto irrestricto a las garantías constitucionales.

Recolección de Datos Personales de NNA

Conforme a los objetivos del Convenio, y a los fundamentos mencionados en el mismo, no es posible establecer una limitación respecto de la información a la que podrá acceder la ANI, si bien, dentro de sus fundamentos se consideraría la letra e) del artículo 8 de la Ley 19.974, la medida se extendería más allá del requerimiento de antecedentes e informes, ya que podría también entenderse el acceso constante a toda información que pueda poseer el SENAME en sus sistemas de información. Independiente de ello, en ambos casos existe el riesgo de que la ANI acceda a datos personales, e incluso datos sensibles de niños, niñas y adolescentes.

Al respecto, el artículo 3º de la Ley 19.974 prescribe que “los organismos y servicios de inteligencia y sus integrantes deberán sujetarse siempre, en el cumplimiento de sus objetivos y funciones, a la Constitución Política y a las leyes de la República”. En este sentido, el artículo 19 Nº 4 de la Constitución garantiza la protección de los datos personales a nivel constitucional, señalando a su vez que el tratamiento y protección de estos datos se debe efectuar en la forma y condiciones que establece la ley.

Entonces, para que el SENAME pueda transferir dichos datos a la ANI se requeriría de la autorización expresa por la ley, o por los apoderados/representantes de los NNA. Del mismo modo debe existir una autorización expresa en la ley que habilite al tratamiento de los datos personales sensibles o no de los NNA por parte de la ANI. Lo anterior, conforme tanto al artículo 4 como al artículo 20 de la Ley 19.628. Adicionalmente, para que la transferencia de los datos del SENAME a la ANI ocurra, dicha transferencia debe ser conforme a las finalidades del SENAME, sin embargo, reiteramos: dicha transferencia no puede ser comprendida dentro de las competencias y finalidades del SENAME, las que se relacionan principalmente con la protección y promoción de los derechos de los NNA.

Con razón de todo lo anterior, el tratamiento de datos que realice la ANI bajo este convenio con SENAME sería arbitrario e ilegal.

Obligaciones Internacionales de Derechos Humanos de Chile

El derecho a la vida privada es reconocido en diversos tratados internacionales de derechos humanos vigentes en Chile, entre ellos el Pacto Internacional de Derechos Civiles y Políticos, la Convención Americana de Derechos Humanos, como también en la Convención sobre los Derechos del Niño. Adicionalmente, el sistema internacional de protección de derechos humanos, tanto el universal como el regional, otorga a los NNA una protección especial derivada de su propia condición, lo que impone a Estado el deber de darles prioridad en su protección.

Pese a las obligaciones suscritas por Chile y la especial protección que se debe otorgar a NNA, el Estado de Chile recae en una conducta que estigmatiza y vulnera las garantías fundamentales de aquellos NNA que ingresan al SENAME. Institución que ha sido duramente criticada por el Comité de Derechos del Niño del Alto Comisionado de Derechos Humanos de Naciones Unidas en su informe del año 2018, que concluye se han cometido graves y sistemáticas violaciones de derechos humanos de miles de NNA que han estado bajo el cuidado de esta institución.

Adicionalmente, es necesario tener en cuenta comunicado del Relator Especial de las Naciones Unidas (ONU) para la Libertad de Opinión y de Expresión y la Relatora Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos de la OEA, en la que se afirma que los Estados deben garantizar que la intervención, recolección y uso de información personal, incluidas todas las limitaciones al derecho de la persona afectada a acceder a información sobre las mismas, estén claramente autorizadas por la ley a fin de proteger a la persona contra interferencias arbitrarias o abusivas en sus intereses privados. Ello implica, que además, se debe establecer por ley los límites respecto a la naturaleza, alcance y duración de este tipo de medidas, las razones para ordenarlas, las autoridades competentes para autorizarlas, ejecutarlas y supervisarlas, y los mecanismos legales para su impugnación.

Por lo demás, la declaración conjunta sostiene que “el acceso a información personal de las personas sólo debe ocurrir en las circunstancias más excepcionales definidas en la legislación, y únicamente cuando se invoque la seguridad nacional, y en la que se establezca claramente los criterios que deben aplicarse para determinar los casos en los cuales este tipo de limitaciones resulta legítimo, teniendo en cuenta intereses protegidos, y cuando ese daño sea superior al interés general de la sociedad en función de mantener el derecho a la privacidad y a la libre expresión del pensamiento y circulación de información.”

Con razón en lo anterior, el convenio no establece medidas necesaria ni proporcionales, y pareciera estar motivado políticamente, buscando restringir las libertades y garantías de aquellos que merecen especial protección por parte del Estado.

¿Y el Acuerdo Nacional por la Infancia?

En 2018 el Gobierno de Sebastián Piñera dio a conocer el Informe del Comité de Derechos del Niño, indicando en aquella oportunidad que desde el primer día de su mandato, el Presidente habría priorizado a la niñez, refiriéndose además al Acuerdo Nacional por la Infancia, en el que se dispusieron medidas que apuntaban principalmente a proteger de forma adecuada a los niñ@s en riesgo de vulneración de sus derechos o que ya habían sido vulnerados.

Posteriormente, el Gobierno de Chile se comprometió a dar cumplimiento a las recomendaciones formuladas por el Comité de Derechos del Niño en su respuesta al informe. Surge entonces la interrogante ¿Cómo pretende el Estado de Chile, y en particular el SENAME, garantizar la debida protección de los niños, niñas y adolescentes en riesgo con un convenio de este tipo en el que se expone información sensible de los mismos? La respuesta parece ser una: no se garantizan los derechos de quienes merecen especial protección por parte del Estado de Chile, y se continúan vulnerando ilegítimamente dichos derechos por la discriminación y estigmatización que significa ser considerado sujeto de particular peligro para la seguridad, y en definitiva, bajo de una vigilancia permanente por parte del Sistema de Inteligencia del Estado.

Leave a comment

Todo lo que debes saber sobre la plataforma de vídeoconferencias Zoom

Posted on 20/05/2020 - 19/05/2020 by Anonymous Chile

En las últimas semanas, Zoom (creada el 2011 y basada en la ciudad de San Jose, California) se ha vuelto una plataforma muy popular debido a la necesidad de trabajar y estudiar a distancia con motivo de los decretos de cuarentena alrededor de todo el mundo producto del COVID-19.

El pasado 26 de marzo, producto de una investigación del medio VICE, se dio a conocer que la plataforma en su versión para iOS (sistema operativo de dispositivos Apple) compartía datos con Facebook.

Los datos entregados por Zoom a Facebook estaban vinculados a: modelo de tu dispositivo, zona horaria, ciudad desde donde te conectas, además de tu sistema operativo.

Esta información era recopilada sin la autorización de las personas, con la intención de elaborar publicidad personalizada, lo cual no estaba especificado en sus políticas de privacidad (siendo corregido el pasado 28/03 acorde a las declaraciones del CEO de Zoom).

Pero eso no es todo

La plataforma carece de una política de datos segura y que garantice tu privacidad, -partiendo porque no te notifica que tus datos están siendo vendidos- y porque además no solo recopila información para ser enviada a anunciantes, sino que también recopila el contenido de las grabaciones en la nube, mensajes instantáneos, archivos, pizarras compartidas, nombres de las personas en la llamada y los documentos enviados mientras utilizas la plataforma, según indica Allen St. John para Consumer Report.

Por otro lado, se descubrió que la plataforma no es segura para evitar el envío de malware -programas maliciosos- a través de sus chats y que tampoco publica reportes de transparencia.

En paralelo, una investigación de The Intercept descubrió que el “cifrado de extremo a extremo” (E2E) del cual habla la plataforma no funciona, ya que es más bien cifrado de transporte (TLS).

¿Qué quiere decir eso?

Que tu conexión a la plataforma está cifrada de la misma manera que cuando entras a un sitio web HTTPS en tu navegador. Esto implica que Zoom puede acceder al contenido de video y audio de tus reuniones.

Para que tu reunión de Zoom esté cifrada de extremo a extremo, el contenido y la capacidad de descifrarlo solo deberían verlo los participantes de la reunión (y hasta el momento no es así).

Te recomendamos:

Prueba con Jitsi. Es una plataforma de código abierto, gratis y sin límite en el tiempo de sesiones. La recomendamos porque tiene una mejor protección de datos personales (y no es necesario que crees una cuenta).

También puedes realizar videollamadas por XMPP, Matrix, TOX, Signal o Wire, aplicaciones de mensajeria con E2EE.

Recuerda cambiar tus contraseñas cada tres meses, tapa la cámara de tu computadora y la cámara frontal de tu teléfono y sumérgete en las profundidades de la autodefensa digital y la protección de datos.

Leave a comment

Vigilancia indiscriminada como excusa para realizar análisis de inteligencia de amenazas terroristas en Argentina

Posted on 19/05/2020 - 18/05/2020 by Anonymous Chile

La semana pasada la Ministra de Seguridad de la Nación, Sabina Frederick, explicó que, en el marco de la emergencia sanitaria, las fuerzas de seguridad realizan tareas de “ciberpatrullaje”. Esta semana se comenzaron a ver los primeros efectos de dicha política.

El 7 de abril, Kevin Guerra copió el texto de un meme que vio en Facebook, que contenía la palabra “saqueo”, y lo convirtió en un tweet. Dos días después, la Dirección Departamental de Investigaciones de la Policía Federal Argentina (PFA) le notificó que le habían iniciado una causa penal.

Este hecho y otras noticias sobre la actividad policial de vigilancia en redes sociales pusieron en debate la legalidad de esta práctica. La respuesta del Ministerio de Seguridad de la Nación fue que es similar al patrullaje policial y que solo se hace sobre las denominadas “fuentes abiertas”. De esta manera se reconoció que se puso en marcha un sistema de control de toda la actividad en las redes sociales, basado en búsquedas aleatorias de frases o palabras claves para detectar la comisión de delitos, como saqueos.

El denominado “ciberpatrullaje”, la vigilancia masiva de redes sociales, es una práctica de inteligencia con base en información de fuente abierta. Esta información es recogida del ámbito público para analizarla y producir inteligencia: los datos se vinculan y son analizados para determinar si hay o no una amenaza. Es inteligencia porque se realiza de manera anónima y sobre personas identificadas. No deja de ser una actividad de inteligencia porque la vigilancia gire sobre el ámbito público.

Pero las actividades de vigilancia masiva están prohibidas. Solo están permitidas las tareas de inteligencia criminal orientadas a intervenir sobre amenazas criminales concretas. Los programas que se utilizan para recoger palabras o frases no tienen capacidad de identificar el contexto ni la razón por las que las personas las usan. Esto vuelve muy peligroso la vigilancia al azar, como ocurrió de hecho en el caso de Kevin. Y aunque luego la participación humana revise las comunicaciones, sólo puede hacerlo después de captar y revisar miles de comunicaciones irrelevantes. Las noticias así lo demuestran.

Por eso, el Ministerio de Seguridad de la Nación y las fuerzas de seguridad sólo tienen competencia para realizar tareas de inteligencia criminal atadas a una hipótesis o amenaza específica y respetando las restricciones que establece la ley de inteligencia. Pero la inteligencia, como implica una intrusión en la privacidad, nunca es una práctica de pesca. En el caso del denominado “ciberpatrullaje” ni siquiera está claro, porque no ha sido informado públicamente cómo se está haciendo la vigilancia, si de manera artesanal o con un software, ni con qué herramientas, parámetros o mecanismos de control.

Además es necesario hacer otra aclaración. Las tareas de vigilancia y/o inteligencia en fuentes abiertas (Open Source Inteligence – OSINT) y en redes sociales (Social Media Intelligence-SOCMINT) pueden afectar los derechos de quienes interactúan en el ámbito digital, como la privacidad y la libertad de expresión. Que estas tareas se realicen sobre contenidos que las y los usuarios colocan en el espacio público, “abierto”, no las convierte automáticamente en legales. El hecho de que se trate de un ámbito público no habilita la vigilancia estatal masiva e intrusiva, de la misma forma que estar parado en la vereda no habilita a las fuerzas de seguridad a fotografiar o seguir personas si no hay una hipótesis delictiva previa. Tampoco sería admisible que la policía se acercara a escuchar las conversaciones entre las personas reunidas en una plaza o que se infiltrara en manifestaciones públicas. En el espacio público también hay control de las tareas de vigilancia, por ejemplo a través de identificaciones y uniformes..-

En el caso de Kevin Guerra, la PFA sometió a una investigación penal expresiones resguardadas constitucionalmente y esto fue convalidado por la fiscalía. Emitir una opinión en un ámbito público no puede, sin más, ser objeto de seguimiento, y menos, puede ser causa suficiente para la apertura de una investigación criminal. Y aun cuando el efecto de estas prácticas en otros casos no sea tan directo, también es claro que son intimidatorias y desalientan la participación y la opinión política. El sistema de justicia tiene que cumplir su función de protección de garantías, sobre todo en estos casos en los que se pone en juego una ampliación de las facultades estatales de vigilancia.

Además, hay que dudar realmente de la eficacia de estas estrategias para prevenir delitos; razón por la cual el Ministerio de Seguridad no puede subestimar el impacto negativo de estas prácticas policiales, que cercenan el debate público.

Estos y otros elementos hacen que sea altamente peligroso el uso de estas herramientas, que luego se transforman en causas e investigaciones judiciales. Su uso implica ampliar irrazonablemente las facultades de vigilancia estatal, sin un marco normativo claro, y con graves afectaciones para los derechos.

Leave a comment

Tu privacidad en venta, siempre estás siendo observado: Consejos de seguridad en videoconferencias

Posted on 19/05/2020 - 18/05/2020 by Anonymous Chile

El coronavirus ha propiciado que millones de personas a lo largo y ancho del mundo estén viviendo encerrados en sus casas. Con limitada presencia e interacciones a distancia, solo la tecnología ha permitido que entre todos sigamos conectados. ¿Cómo hacer del mundo virtual que habitamos un espacio seguro? La ONG Datos Protegidos realizó una guía especializada para que usted, querido lector y lectora, se cuide en tiempos de hiperconexión.

En las últimas semanas, las plataformas de videoconferencias han tenido un inesperado alcance debido a que gran parte del mundo se encuentra en cuarentena. Entre ellas han sido particularmente relevantes Zoom y Houseparty.

Las prácticas y políticas de uso y privacidad de estas plataformas han presentado demasiados problemas. Esperamos que esto cambie, pero de momento el riesgo para los usuarios y las organizaciones que usen esas plataformas es mayor que los beneficios del uso.

Para tener videoconferencias seguras, es importante tener un abanico de factores en consideración:

  1. Lo primero es lo que nunca haces: leer las políticas de privacidad y términos y condiciones de las “apps” o plataformas que vas a usar. Si no entiendes mucho lo que mencionan, consulta en sus sitios web o artículos de terceros que hayan analizado dichos programas o servicios.
  2. En ocasiones, cuando el producto es “gratis” el producto eres tú. Puedes aceptar que el perfilamiento de usuarios existe con fines de negocios y que esto conlleva a que nuestros datos puedan ser enviados a terceros o incluso que nuestras interacciones sean utilizadas para identificar patrones entre personas. No pierdas esto de vista al escoger qué plataformas usar y cómo quieres utilizarlas.
  3. Considera que mientras menos datos recoja una plataforma y a menos terceros sean enviados, mejor. La recopilación de datos y su entrega a terceros a veces es necesaria o deseable, pero es importante saber hacia dónde pueden ir a parar los datos que generamos y tener cuidado si observamos que dicha recolección de datos no parece necesaria para el funcionamiento del programa o plataforma que los recoge.
  4. Para grupos de hasta 10 personas conectadas recomendamos Jitsi, plataforma de código abierto, gratis y sin límite en tiempo de sesiones. Tiene excelente protección de datos personales y ni siquiera obliga a crearte cuenta. Si solo se trata de 2 usuarios, también puedes realizar videollamadas por Signal, Wire o WhatsApp, las tres usan cifrado de extremo a extremo. Ojo que WhatsApp puede compartir metadata con Facebook al ser parte de la misma compañía, Facebook Inc.
  5. En casos en que se necesiten conferencias de más de 10 participantes, nos parece que Google Meet o Hangouts, BlueJeans, Canvas, Cisco Webex y Go2Meeting son interesantes alternativas a Zoom, aunque el modelo de Google también implica recopilación de datos y las otras alternativas son todas de pago.
  6. Si una organización, educativa, laboral o de otro tipo, te obliga a usar determinada app o plataforma, recuerda que esa organización debe asumir la responsabilidad por dicha obligación, hazle saber formalmente a los tomadores de decisión si no estás de acuerdo con los riesgos que implica y no olvides que tienes derecho a negarte a usar aquello con lo cual no estés de acuerdo, en la medida que no se tomen resguardos sobre la protección de la privacidad de las comunicaciones.
  7. Si estás en clases online o realizando teletrabajo, puedes no encender la cámara; expresar que no quieres que otras personas te vean; dejar explícito que no autorizas el uso de tu imagen o indicarlo en un post-it a la vista. Todo esto se puede consensuar previamente con el encargado o moderador de la sesión, incluso creando un protocolo de reuniones o clases online.
  8. Infórmate de los recursos de protección y resguardo de privacidad con que cuenta el sistema que estás utilizando. Algunas plataformas permiten poner contraseña a las salas o llamadas, además de una identificación (ID) que solo tienen las personas invitadas a participar.
  9. Si una sesión es grabada, debe ser informado explícitamente, junto con los fines de dicho registro (ej. una clase online). Si debes compartir tu pantalla de computador con una presentación o para mostrar algún recurso, preocúpate de tener bien resguardadas las carpetas que tengas con información personal. ¡No las dejes a la vista!
  10. Puedes usar un mail exclusivo para crear cuentas en redes sociales, foros, plataformas o suscribirse a newsletters. Esto permite que no expongas tu información personal o de tu trabajo en caso de alguna filtración de datos, hackeo o malware desde alguna plataforma, y de paso regular el spam de tu casilla de correo.
  11. La persona que modere o convoque la videoconferencia debe estar pendiente de cualquier intrus@ que ingrese a una sesión sin autorización o invitación. Para complementar esto, puedes crear un mail especial para convocar a videoconferencias a determinadas personas.
  12. En las plataformas online puedes vivir discriminación, hostigamiento en línea, difusión de tu información sin consentimiento o algún tipo de agresión. Si te llegase a ocurrir guarda registro de lo ocurrido antes de cerrar la pestaña, registra fecha, hora e identificación del usuario que comete la agresión y repórtalo a la plataforma.

Dentro de lo posible, cambia tus contraseñas cada tres meses, tapa la cámara de tu computadora y la cámara frontal de tu teléfono si no las estás utilizando. Antes de una videoconferencia, intenta mantener tu micrófono y cámara apagado hasta confirmar que estás en la sesión indicada.

Frente a esto, se puede pensar que entre plataformas y personas hay una cuestión de confianza, ¿Entiendes sus términos y condiciones? ¿sabes quiénes te ven y escuchan? Recuerda que todas las partes tienen acceso a tu imagen, voz, textos y documentos que aportes a la conversación.

Leave a comment

Privacidad por defecto: Una consideración importante en tiempos de pandemia

Posted on 18/05/2020 - 18/05/2020 by Anonymous Chile

En la edición del pasado domingo 26 de abril del diario El Mercurio, Loreto Cox y Harald Beyer afirmaron que es momento de tolerar un riesgo de renuncia a la privacidad. A modo de respuesta a dicha columna y con el ánimo de explicar la existencia de una falsa dicotomía entre derechos fundamentales y protección a la vida de las personas, quisiéramos aportar algunos conceptos para reflexiones más informadas.

La humanidad se encuentra en un momento en que el procesamiento de datos sobre comportamiento y salud, tiene un enorme potencial, tanto de beneficio como de daño, como cualquier tecnología.

Es factible hacer uso de estos datos para fomentar el incremento de distancia física de manera personalizada sin afectar derechos fundamentales, respetando consentimiento, aminorando necesidad de cuarentenas generales y sin generar alto riesgo de segundos usos de la información, por dos razones.

La primera es simple: nadie quiere enfermar ni contagiar a sus cercanos. Por ello podríamos estar dispuestos a aportar voluntariamente señales a través de la tecnología disponible. Sin embargo, dichas señales deben ser necesarias para la finalidad y proporcionales a la afectación de nuestras libertades.

La otra razón es técnica: gracias a posibilidades de anonimización y control granular de datos que la tecnología pone a disposición de usuarios e instituciones. A menudo, para cada solución que parece condicionada a un tratamiento amplio de datos personales o sensibles, hay otra solución que cumple cabalmente la finalidad sin requerir tal nivel de riesgo.

Un buen ejemplo: la notificación de exposición en base a señales Bluetooth

Esta técnica novedosa utiliza Bluetooth (no GPS) para que cada persona informe, de manera segura y anónima, si está afectada por COViD19, y que otra persona, si ha estado cerca, tome medidas de aislamiento y se someta a exámenes.

A esto se le ha llamado rastreo de contactos (OMS) o notificación de exposición (Apple & Google, y es una versión electrónica de un proceso conocido en el ámbito de la salud epidemiológica. La versión en base a Bluetooth tiene la ventaja, a diferencia de lo sugerido en la columna de Beyer y Cox de no necesitar que el sistema revele la identidad de infectados. El sistema solo necesita avisar que se ha estado cerca, no requiere al estado o contratistas “acceder a información tan privada” ni expone la identidad de personas afectados frente a otras, eliminando posibilidad de discriminación. Este es el camino correcto.

Además, Cox y Beyer afirman que “en la vieja Europa, tan celosa de la privacidad de sus ciudadanos, hay ánimo de mover la frontera”, cuando ha sido precisamente al revés: la UE ha trabajado este tema vía un consorcio llamado PEPP-PT, donde una de esas P representa Privacidad, una consideración primaria. Europa está adoptando este esquema, con algunos países escogiendo la implementación de Apple & Google mientras otros han optado por la versión europea, ligeramente más centralizada.

China no es todo oriente:

Por otro lado, generalizar al continente asiático y omitir condiciones especiales de Corea del Sur, Hong Kong, Japón y Singapur es un error común. Estos países han mostrado contención de “la curva” gracias a factores que no son autoritarismo ni vigilancia, como: alto nivel de competencias en ciencias básicas entre habitantes, preparación debido a brotes epidémicos recientes, buen acceso a información pública, uso habitual de mascarillas y sistemas de salud universal.

Australia como demostración:

También es pertinente atender al éxito de la “app” australiana, descargada por millones en sus primeras horas, basada en Bluetooth y que va acompañada de una directiva prohibiendo que los datos resultantes salgan del país o que la policía o la Justicia puedan acceder a ellos. Esto contrasta significativamente con la política de privacidad de la “CoronApp” chilena, que en sus términos y condiciones permite que los datos estén guardados hasta por 15 años y pasen a manos de terceros. El éxito de la app australiana CovidSafe versus la tibia reacción a la app chilena demuestra que cuando se comunica bien la finalidad y se resguarda bien la privacidad los usuarios estamos dispuestos a usar la tecnología para protegernos y proteger, sin necesidad de que se nos vigile u obligue.

El petróleo del siglo XXI: los segundos usos de los datos

Hoy está en riesgo la seguridad y libertad de las personas e incluso de países completos. No perdamos de vista el gigantesco valor comercial, político y estratégico por segundos usos de estos datos y la consecuente presión para que entreguemos de manera amplia identidades, ubicaciones y vínculos a Estados o “grandes compañías de tecnologías” (citando la columna).

No es momento para tolerar “renuncias a la privacidad”. Es hora de consultar con expertos y entender todo lo que se puede hacer sin renunciar a los principios, valores y derechos fundamentales de las sociedades democráticas.

Leave a comment

Luksic entrega polémico informe de Big Data al gobierno

Posted on 15/05/2020 - 12/05/2020 by Anonymous Chile

Tiempo atrás La Tercera reveló que la empresa española Alto Data Analytics había elaborado ese reporte. Pero ¿quién lo mandató? El informe fue elaborado para Quiñenco y Rodrigo Hinzpeter traspasó la información al gobierno.

El jueves 19 de diciembre el ministro del Interior Gonzalo Blumel, militante de Evópoli, anunció a la prensa y al país que el gobierno le había entregado al Ministerio Público un informe de más de 100 páginas elaborado con tecnología «extraordinariamente sofisticada», que había monitoreado de cerca el comportamiento de casi cinco millones de usuarios de redes sociales desde el estallido social que se inició el 18 de octubre, que podría explicar en parte la supuesta intervención extranjera en la crisis chilena.

Al poco andar, la fiscalía dijo que no se trataba de información de inteligencia, sino que de un mero recopilado. Y pronto comenzaron a trascender algunos aspectos del informe que lo convirtieron en un ridículo público: que la supuesta intervención exterior, que el Presidente Piñera ha culpado desde el principio, se debía a influencia del K-Pop coreano, entre otras cosas.

Durante varios días nadie, ni en el gobierno ni en el mundo privado de las comunicaciones, quiso hacerse cargo de ese reporte. Pero el lunes 30 de diciembre La Tercera reveló la empresa que había entregado la información al gobierno: la agencia española Alto Data Analytics.

Sin embargo, ni ese diario ni otros medios se preguntaron por qué una agencia española entregaría información al gobierno, toda vez que no es oficialmente un proveedor del Estado de Chile.

Entonces, ¿cómo llegó ese informe al gobierno?

La mano de Luksic

El lunes 2 de diciembre se realizó una reunión especial en las dependencias de la Agencia Nacional de Inteligencia (ANI) en la calle Tenderini Nº 115. En una mesa dispuesta en forma de «U», se reunieron representantes de las Fuerzas Armadas, del Ministerio del Interior y de la ANI. Pero participaron tres personas más: el entonces subsecretario del Interior, Rodrigo Ubilla, el ex ministro de Interior y Defensa y actual miembro de la plana ejecutiva del Grupo Luksic, Rodrigo Hinzpeter, y un representante español de Alto Data Analytics.

¿El objetivo? Exponer las principales conclusiones del informe de Big Data de esa empresa.

Al día siguiente, el martes 3 de diciembre, se volvieron a reunir en el mismo lugar las mismas personas.

Lo que hasta ahora no se sabía era que ese informe de Big Data había sido elaborado originalmente para el Grupo Luksic, que desde mediados del año pasado tiene contratado los servicios de esa empresa.

El reporte elaborado por Big Data Analytics, con sede corporativa en Madrid, le pareció lo suficientemente seria a la plana mayor de Quiñenco, como para entregársela al gobierno, tarea que habría recaído precisamente en Rodrigo Hinzpeter, ex ministro del Interior y de Defensa durante el primer gobierno de Sebastián Piñera.

Quien recogió el guante en La Moneda fue Rodrigo Ubilla, entonces subsecretario del Interior, que en el primer gobierno de Piñera trabajó bajos las órdenes del propio Hinzpeter.

Se ha intentado en reiteradas ocasiones contactarse con Ubilla, pero tanto su abogado en el caso de las tierras mapuche como otros cercanos aseguraron que se encuentra fuera del país sin posibilidad de responder.

También se ha contactado al ministerio de Defensa –señalado originalmente como parte de la operación del informe de Big Data– pero funcionarios de esa repartición negaron vehementemente tener algo que ver con ese informe o saber de dónde provenía.

Y de la misma forma se intentó contactar a Quiñenco, empresa matriz del Grupo Luksic, para confirmar o descartar que el informe original de Big Data provenía desde las filas de esa empresa.

Consultada anoche la empresa respecto de este tema, se ha obtenido la siguiente respuesta:

«Quiñenco recibe insumos de diversos proveedores sobre los diferentes mercados y entornos en los que desarrolla sus actividades. A partir de los hechos del 25 de julio (envío de una bomba a nuestras oficinas), se contrataron servicios de Alto Analytics, una empresa internacional con amplia trayectoria y prestigio a nivel mundial. Ignoramos si dicha empresa presta servicios al Estado de Chile».

Luego de revisar los proveedores registrados en Mercado Público, se concluyó que la empresa no figura en sus registros.

Respecto a la segunda pregunta realizada a Quiñenco, los voceros de la empresa de Luksic decidieron guardar silencio.

Posteriormente, se efectuó una nueva pregunta a un funcionario de Quiñenco a través de whatsapp: «Se comenta que el informe de Big Data llegó a Quiñenco como parte de los servicios de la empresa española y que la compañía, en concreto Rodrigo Hinzpeter, habría estimado necesario que el gobierno conociera esa información», sin obtener respuesta alguna.

Después se insistió: «Te lo pongo de la siguiente manera: ¿puedes descartar de manera verídica que Rodrigo Hinzpeter no participó de esas dos reuniones el 2 y 3 de diciembre en calle Tenderini? O simplemente dejo constancia que respecto al segundo punto no hubo respuesta ni positiva ni negativa de parte de Quiñenco?».

La respuesta fue clara. Sólo responderían a la primera pregunta, que efectivamente la compañía cuenta con los servicios de Alto Data Analytics. Pero no quisieron confirmar ni desmentir que uno de sus altos ejecutivos, Rodrigo Hinzpeter, había traspasado la información del polémico informe al gobierno.

Leave a comment

Tecnología contra el Coronavirus: derechos humanos mucho más que efecto colateral

Posted on 14/05/2020 - 06/05/2020 by Anonymous Chile

La rápida acción para enfrentar la expansión del COVID-19 requiere de medidas excepcionales, pero no pueden ser antónimo del respeto de derechos fundamentales

Cuando el COVID-19 nos obliga a aislarnos socialmente para proteger la salud de todos y todas, surge la legítima pregunta de cómo puede la tecnología asistir un combate más efectivo a la pandemia. Desde la aceleración de la telemedicina a la predicción de riesgos de contagios, al control del aislamiento involuntario, a la eficiencia en la asignación de prioridad de testeo, la tecnología parece ofrecer un abanico atractivo de soluciones. Pero si la crisis es novedosa para la humanidad en sus desafíos, la respuesta debe venir de una experiencia acumulada por siglos de excesos y desaciertos.

Necesidad, adecuación y proporcionalidad en la respuesta tecnológica es lo que separa una crisis de salud global de una renuncia de los derechos fundamentales, tejido básico de sociedades como las nuestras, que se han jugado su sangre e historia por escapar del autoritarismo y garantizar una vida digna para todos. Las tecnologías de información pueden jugar un rol coadyuvante en el monitoreo y control de la pandemia, pero su implementación irresponsable puede impactar negativamente el ejercicio de los derechos humanos, particularmente la privacidad, el derecho a la integridad física y psíquica, y el derecho a no ser discriminado arbitrariamente (en el ámbito laboral, de salud, previsión social y acceso a beneficios sociales). Así lo señalaron el 16 de marzo pasado expertas y expertos en derechos humanos de Naciones Unidas, precisando que los Estados no deben abusar de las medidas de emergencia para vulnerar derechos humanos: “Si bien reconocemos la gravedad de la actual crisis de salud y reconocemos que el derecho internacional permite el uso de poderes de emergencia en respuesta a amenazas significativas, recordamos urgentemente a los Estados que cualquier respuesta de emergencia al coronavirus debe ser proporcionada, necesaria y no discriminatoria”.

La necesidad extraordinaria en este caso está representada por la emergencia sanitaria misma y que amenaza no solo la salud pública, si no también la estabilidad económica y social. Esto es particularmente cierto en los países de América Latina, con una fuerte precariedad laboral, representada por industrias extractivas y trabajo informal basado en el ingreso diario.

En cuanto a la adecuación del sistema que se proponga, lo que típicamente separa las buenas de las malas ideas es formular preguntas rigurosas y contextuales acerca de la idoneidad de los sistemas para alcanzar los objetivos propuestos, y un diseño que incorpore la experiencia médica, las instituciones de salud y los enfoques científicos desarrollados, para aumentar lo que se sabe que funciona y no trabajar excluyéndolos o desafiando la confianza de la población en ellos. Los sistemas que se desarrollen deben encontrarse al servicio de la respuesta médica y del uso proporcionado de controles sociales para limitar la transmisión. La tecnología por si sola no es efectiva si no va acompañada de contextos de gobernanza institucional que aseguren el cumplimiento de sus objetivos.

La credibilidad de las instituciones de salud pública juega un papel importante en el éxito del cambio de comportamiento y respuesta que se pueda desarrollar durante la pandemia. Desarrollos tecnológicos que prescindan o hagan cuestionar esa respuesta coordinada pueden terminar resultandos contraproducentes para su combate. Un efecto no deseado de intervenir con tecnologías es generar confusión o una falsa seguridad en la población sobre la capacidad de las tecnologías de realizar un control efectivo, conduciendo al relajo de otras medidas más estrictas. Lo último que desearíamos en medio de una pandemia es que las instituciones de salud pública tengan que competir por la legitimidad, ya sea con otros órganos del Estado o con terceros intermediarios de las tecnologías provistas.

El objetivo no es evitar el uso de la tecnología, si no que precaver que cualquier sistema digital que se desarrolle lo haga desde criterios médicos que se sabe funcionan -al menos en circunstancias limitadas, basado en experiencias previas de respuesta específicas- y se implementen en una forma bien institucionalizada para causar aumentos marginales en la capacidad de combatir la pandemia.

La experiencia internacional

El uso de tecnologías de vigilancia preestablecidas, como es el caso de China, Irán e Israel, resulta particularmente problemático. La emergencia no puede prestar ocasión a que se profundicen sistemas de control social implementados en forma oscura y sin mecanismos de rendición de cuentas, que usen la pandemia para realizar un lavado de imagen que les permita sobrevivir a la crisis con una renovada justificación autoritaria.

Además, hay que considerar que los países que se citan como ejemplos exitosos de contención de la pandemia a la fecha (China, Corea del Sur, Singapur y Taiwán) realizaron grandes inversiones en capacidad de testeo proactivo, infraestructura de respuesta y disponibilización de información confiable en forma coordinada, todos elementos que son citados por expertos como componentes vitales de una respuesta efectiva. El componente digital aporta solo una fracción de lo anterior y, por ejemplo en el caso de Corea, el despliegue de la Self-quarantine Safety Protection App a partir del 7 de marzo de 2020, se produce cuando las principales medidas de contención a través del testeo masivo y aislamiento de individuos y grupos infectados, ya se encontraban ampliamente desplegadas y la expansión de la pandemia mostraba signos relevantes de contención.

Una reflexión es necesaria en relación a la adecuación de la geolocalización como tecnología para el combate efectivo de la pandemia. Aquí cabe precisar que reportes de especialistas dan cuenta de que esta parece ser mucho menor a la que optimistas tecnológicos parecen atribuirle. Los datos que proveen las torres de celulares de las que se vale la telefonía móvil carecen de la granularidad requerida para monitorear contactos de 2 o 3 metros como los necesarios para el contagio del COVID-19; lo mismo sucede con personas que se conectan a una misma red WiFi. Un poco más precisas resultan en ciertas condiciones las redes de Bluetooth (usadas por ejemplo en Singapur). Las señales de GPS proveen un poco más de precisión, pero solo funcionan bien en el exterior, por lo que pueden determinar si dos personas estuvieron en un mismo edificio, pero no que tan cerca estuvieron la una de la otra.

Aproximaciones menos lesivas para el ejercicio de derechos son posibles de adoptar aprovechando el poder de los datos agregados para el combate de la pandemia. Ese es el tipo de trabajo que operadores de telefonía han estado desarrollando en Europa, en países como Alemania, Austria, Francia e Italia. En España, algunas de ellos han ofrecido sus capacidades de big data y de gestión de datos anonimizados y agregados de su red, datos de movilidad, centros de procesamiento de datos en la nube, así como capacidades de atención telefónica o digital para contener la expansión de la pandemia. Y la autoridad de Protección de Datos de la Unión Europa, señala a este respecto que: “Las reglas de protección de datos no obstaculizan las medidas tomadas en la lucha contra la pandemia de coronavirus”. Pero enfatiza que “incluso en estos momentos excepcionales, el controlador de bases de datos debe garantizar la protección de los datos personales de sus titulares”.

La más reciente iniciativa presentada en este sentido se trata de un sistema en desarrollo en Alemania, con miras a expandir su uso en toda Europa, que busca preservar la privacidad de la información, pero proveyendo una herramienta tecnológica útil al control de la pandemia. Funciona bajo el principio de trazar proximidad de casos comprobados de contagios, no a través de datos de geolocalización, si no midiendo proximidad en una red Bluethooth. Se trata de una App voluntaria que generará un identificador único que se almacenará en forma cifrada en los dispositivos en forma local. La App descargada en un dispositivo almacenará localmente información de contacto de proximidad con otros dispositivos y luego, cuando se confirme un caso en esa red de proximidad, los miembros recibirán un mensaje de alerta. A partir de ahí, el usuario tendrá dos opciones: entregar toda su data cifrada almacenada en su dispositivo para análisis científico del caso o, a partir de la alerta, pedir acceso al test y partir con las medidas de cuarentena si el resultado es positivo. A partir de abril se pretende comenzar a desplegar esta tecnología en forma interoperable a nivel europeo, con interfaces usuario a nivel nacional y con la información de diagnóstico almacenada por cada autoridad de salud nacional.

Proporcionalidad

Luego de evaluada las implicancias de adecuación de la tecnología, cabe la ponderación de la proporcionalidad de su uso atendida la afectación de distintos derechos. Ello implica considerar las regulaciones que acoten los plazos de las facultades extraordinarias, que lo sujeten a las condiciones específicas de la emergencia para que no se extiendan a largo plazo, en formas no controladas e indefinidas.

Una clara distinción debe trazarse -aunque a veces sea difícil de establecer- entre la “vigilancia de la expansión del virus” y la “vigilancia de las personas” que resultan ser portadoras de este. ¿Y por qué esto es importante? Lo es desde la perspectiva de la proporcionalidad en el diseño, pues la información a la que se deba tener acceso excepcional, en relación con las reglas generales de privacidad, debe minimizarse a aquello que científicamente sea razonable para frenar la expansión del virus, pero no para generar un recuento exhaustivo de las vidas de los pacientes y su círculo de contactos. Debe tratarse de un sistema de vigilancia epidemiológico, con base científica sólida, no de la implementación de un sistema de control de la autonomía de los ciudadanos que permita ser fácilmente reconducido a otros propósitos de control social con posterioridad.

Es por ello que no es posible generar una autorización excepcional de acceso y uso a datos personales sin clara visibilidad de los criterios predictivos que se usarán para obtener modelos de intervención a partir de los datos a los que se quiere tener acceso. Ello porque sin tener acceso a esa caja negra no existe forma de entender la equidad (o falta de ella) subyacente a la adecuación de la herramienta, o poder pronunciarse acerca de la legitimidad de la intervención en función de la proporcionalidad de la afectación que significa un acceso irrestricto a bases de datos personales y datos sensibles de todos los ciudadanos.

De larga data es el reconocimiento de que los derechos fundamentales no se plantean como imperativos absolutos, pero si como ejercicios de ponderación, y de ahí la necesidad de que cualquier restricción que se adopte a su ejercicio sea proporcionada y no afecte la esencia del ejercicio del derecho restringido. Ese trade-off requiere de salvaguardias en su autorización de limitación de ejercicio que se contengan en normas de carácter legal, ya que este es el instrumento democrático que permite balancear con transparencia los distintos derechos en juego.

Así, una legislación de emergencia en el contexto de COVID-19 que busque una autorización extraordinaria para que a través del uso de tecnologías se pueda acceder a datos sensibles de salud de las personas (condición de encontrarse infectado de COVID-19, síntomas, monitoreo de tratamiento, entre otros) o de datos personales (información de geolocalización, contactos próximos, agenda de contacto en dispositivos, entre otros) en manos de diferentes servicios públicos o proveedores privados, requeriría de los siguientes componentes:

  • Caracterizar en forma estricta la situación de emergencia y/o el plazo que habilita acceder a los datos personales y sensibles de salud en manos de los distintos órganos del Estado.
  • Especificar quiénes estarán a cargo del acceso extraordinario a tales datos.
  • Detallar cuáles son y cómo se utilizarán los datos a los cuales se solicita acceso extraordinario.
  • Establecer provisiones de término del acceso y uso extraordinario a los datos con medidas efectivas de control de acceso o eliminación, en su caso.
  • Ordenar medidas específicas de seguridad operacional para evitar acceso y uso malicioso de los datos.
  • Establecer mecanismos de control externo y rendición de cuentas que permita fiscalizar y sancionar fuertemente la desviación de finalidad en el acceso y uso de los datos. Esto último en particular para proteger a los titulares de los datos personales y sensibles de salud de futuras discriminaciones arbitrarias en materia laboral, de salud, previsión o beneficios sociales, ya sea por el Estado o por agentes privados, por haber sido portadoras de COVID-19.

El uso de los datos asociados a la expansión de la pandemia COVID-19 debiera hacerse bajo técnicas de pseudonimización o disociación (con algoritmos de anonimización suficientemente robustos) cuando se trate de ofrecer información públicamente disponible, además de tener la seguridad como requisito indispensable, incluyendo el tránsito cifrado de la información y su almacenamiento seguro y resiliente.

La rápida acción para enfrentar la expansión del COVID-19 requiere de medidas excepcionales, pero no pueden llevarse a cabo violando los pilares de un Estado democrático regido por la regla de derecho. El combate de una pandemia no es ni puede ser antónimo del respeto de derechos fundamentales, ni la puerta al autoritarismo del que nuestro continente ha luchado tan duro por escapar.

Las malas ideas siguen siendo malas en tiempos de pandemia y este es un mal momento para experimentar con los derechos fundamentales que tanto vamos a necesitar cuando la emergencia pase, para construir sociedades más justas y solidarias que nos permitan superar las deficiencias estructurales que exacerban las inequidades de nuestra región. De esta salimos todos juntos y con nuestros derechos intactos.

Leave a comment

Epidemia y espionaje gubernamental en Latinoamerica

Posted on 14/05/2020 - 06/05/2020 by Anonymous Chile

Incontables iniciativas estatales y privadas pretenden proveer de soluciones a la expansión del Coronavirus, incluso en América Latina. A pesar de los llamados a la cordura y al respeto por los derechos fundamentales, persiste en nuestra región un intento por usar la vigilancia como solución, inclusive para problemas que van más allá de la salud pública. ¿Sobreviviremos al brote de vigilancia?

Desde hace semanas, hemos visto cómo gobiernos mundiales, incluidos los de América Latina, han comenzado a utilizar información de teléfonos móviles y de aplicaciones para teléfonos móviles con el propósito de controlar la expansión de COVID-19 en sus países, fundamentalmente a través de aplicaciones para smartphones. Aunque muchos de los esfuerzos gubernamentales coinciden en carecer de suficiente legitimación y de resguardos de derechos fundamentales, el pánico aparente se convierte en el caldo de cultivo para medidas inidóneas y abusivas.

En un contexto de emergencia global, el problema que surge no es una cuestión solamente del respeto a los derechos en una situación excepcional, sino también del riesgo que significa mantener esa excepcionalidad para el ejercicio de derechos fundamentales a lo largo del tiempo.

El poder sanador de los datos personales

Una tradicional expresión de la vigilancia estatal es la relativa al seguimiento de personas en sus movimientos y en sus comunicaciones, con las tecnologías de comunicación (y en particular, las digitales) como vía principal para la observación estatal. En un contexto donde resulta conveniente hacer el seguimiento de personas específicas o de grupos numerosos para trazar rutas de contagio o medir situaciones de riesgo, aparecen estas tecnologías como un mecanismo en apariencia idóneo. Varias medidas estatales reflejan esa intuición.

La proliferación de aplicaciones móviles para la pandemia, especialmente a nivel gubernamental, son una muestra básica de esta pretensión. En el caso de las de nuestra región, tanto el rastreo como la entrega de información para el autodiagnóstico de síntomas asociados a Coronavirus parecen objetivos de política pública razonables para una crisis de salud. Sin embargo, un examen apenas superficial permite encontrar incontables puntos de duda: cómo se anonimizará y agregará la información para no identificar individuos, quién tiene acceso a la información, cómo será utilizada (y en contraste con qué otros datos), por cuánto tiempo y bajo qué condiciones se almacenará, etcétera.

Su utilidad en relación con sus niveles de penetración, en tanto, son todavía un misterio

Como era de esperarse, una situación de crisis para los gobiernos constituye una enorme oportunidad para quienes quieren vender soluciones. Esto es especialmente notorio en el caso de la tecnología, donde cada vendedor ajusta su oferta para convertirla en solución. Es el caso de NSO Group, compañía de tecnologías para la vigilancia, que comenzó a ofrecer y a probar sus capacidades de vigilancia para hacer el seguimiento de personas contagiadas y de las que por estar en contacto con ellas fueran susceptibles al contagio, a partir del cruce de información de dispositivos y de redes de comunicación. Es decir, convirtiendo en una situación deseable parte de la tecnología que ha sido usada incluso en nuestra región, para espiar a periodistas y activistas en México. Además de la falta de credibilidad de oferentes así, ¿cómo puede garantizarse que la información no se usará con otros fines ni más allá de la emergencia actual?

Fue en la Ciudad de México donde el anuncio de implementación de georreferenciación de telefonía móvil para monitorear movimiento y contacto y controlar el aislamiento social. Como señala R3D, otras autoridades estatales dirigen solicitudes de información a las empresas de telecomunicaciones, sin condición alguna de transparencia para medir su cumplimiento de los estándares de derechos humanos y de la legislación nacional.

En sentido similar, hemos hecho mención al caso de Ecuador, donde se ha dispuesto el uso de “plataformas satelitales y de telefonía móvil” para el control de movimiento de la población bajo aislamiento y cuarentena. A pesar de la preocupación de la sociedad civil a nivel regional y global por la necesidad de resguardos explícitos, en un país donde todavía no existe siquiera una ley de protección de datos personales, la medida de aparente carácter excepcional parece haber seguido su curso, aun cuando Ecuador sigue siendo uno de los países más afectados en número total y proporcional de casos fatales en la región.

En el caso de Brasil, aun cuando por su carácter federal han sido varios los estados que han tomado medidas de prevención y de seguimiento, incluyendo mediante órdenes de aislamiento y del recurso a datos de empresas de telecomunicaciones, la ausencia de órdenes a nivel nacional ha sido patente, y ha estado marcada por el liderazgo temerario del actual presidente de la unión. Una situación particularmente preocupante en atención a que Brasil mantiene el número más alto de contagios en la región. A la anticipada postergación de la entrada en vigor de la Ley General de Datos Personales, se sumó otra preocupación: hace semanas, se hizo público el acuerdo entre empresas de telecomunicaciones y el Ministerio de Ciencia, Tecnología, Innovación y Comunicación, para facilitar información sobre teléfonos móviles relativas a ubicación geográfica y movilización. Días después, tal acuerdo fue rescindido por el presidente Bolsonaro, no necesariamente por preocupaciones sobre los datos personales, como por su actitud temeraria frente a la pandemia. No obstante, los estados conservan capacidad –y más importante, voluntad– para acordar tales usos, como ocurre con los populosos San Pablo y Río de Janeiro.

Otras medidas son aun menos sofisticadas, y pueden igualmente derivar en recolección de información personal. Así, por ejemplo, aplicaciones como el número de WhatsApp dispuesto por el gobierno argentino para recibir consultas facilitando el autoexamen, permiten a la vez identificar números telefónicos y por esa vía a las personas que buscan esa información.

Sea que se trate de georreferenciación mediante antenas de telefonía celular, mediante GPS, mediante señal de WiFi o mediante la entrega voluntaria de información del lugar de cuarentena, resulta al menos cuestionable su real efectividad, en la medida en que no es tanto el rastreo como lo son el aislamiento y las medidas de contención las medidas mejor convocadas a la prevención. Es necesaria en cualquier caso una mayor precisión de la información generada –junto a todos los resguardos latamente reiterados– para que ella tenga real capacidad preventiva e informativa en torno a posibles focos de contagio. De lo contrario, la información agregada y anonimizada es la que mejor serviría a la toma de decisiones, también en tal caso bajo resguardos serios, y sin por ello ser por sí sola información suficiente.

Síntomas de un problema mayor: el control social

Al creciente listado de corona-apps presentes en América Latina se ha sumado más recientemente la anunciada aplicación CoronApp del gobierno de Chile. Como otras, permite el autoexamen y la entrega de información, y permite asimismo registrar el lugar de cuarentena, aun cuando no entrega información de proximidad con personas infectadas. Pero agrega una funcionalidad que varios estados de la región han convertido también en una prioridad: la vigilancia mutua y el control social, más allá de los contagios.

En el caso de la CoronApp chilena, existe una funcionalidad específica para “informar y/o denunciar conductas o eventos de alto riesgo”, esto es, para acusar a la autoridad (en teoría, el Ministerio de Salud) que se están presenciando eventos de aglomeración de personas, incumplimiento de las cuarentenas obligatorias, o existencia de filas para servicios. Es fácil adivinar que esta función puede servir para actos de revancha o enemistad social, quizás empeorando la distancia que ya se ha vuelto costumbre entre personas que comparten áreas con alta densidad demográfica, invocando tal vez innecesariamente a autoridades ya sobreexigidas por una crisis sanitaria global.

Tampoco se trata de una medida de control única. Así, Río de Janeiro controla aglomeraciones mediante denuncias telefónicas y mediante WhatsApp, además de servirse de información de telefonía móvil, y desde esta semana del uso de drones para seguir movimientos de personas y dirigirse a ellas por altoparlante. En tanto, en sentido similar, Argentina ha dispuesto diversos mecanismos de denuncia, incluida una línea telefónica para denunciar infracciones del aislamiento físico. Así, la irresponsabilidad de las personas que insisten en romper situaciones de cuarentena pasa a ser una preocupación adicional de quienes sí la respetan, una fuente de desconfianza social, y una motivación para el control mutuo.

Otro nivel de control que toma como excusa a la pandemia es el realizado por el estado argentino, en el denominado ciberpatrullaje, consistente en la revisión de la discusión en redes sociales “para la prevención de delitos promovidos según el ‘humor social’”. Si bien se trata a menudo de discusiones al alcance del público, esta acción de vigilancia estatal, de no ser transparente y sujeta a protocolos de ejercicio y de control, puede además de ser arbitraria impactar negativamente en las personas, incitando a la autocensura. En ausencia de resguardos sobre su procedencia y su supervisión, puede ser también una forma de vigilancia masiva  contraria a los derechos humanos. Y nos recuerda a la vez al uso para el control social que el gobierno de Chile ha dado en un contexto de crispación social, poniendo en entredicho su relevancia como parte de medidas relativas a una crisis sanitaria.

Contra los brotes de vigilancia en la región

Recolectar y procesar información sensible de las personas, como es la relativa a su condición de salud y a sus movimientos corporales, constituye una acción intrínsecamente riesgosa para las titulares de esos datos. Pero en lo relativo a aplicaciones, existen principios que pueden aplicarse para prevenir buena parte de ese daño. Sin ir más lejos, ya existen agrupaciones y comunidades de investigación dedicados al desarrollo de aplicaciones y protocolos de seguimiento respetuosos con la privacidad, y cabe a los gobiernos tanto hacer eco de las preocupaciones de la sociedad civil como recoger y apoyar tales iniciativas. Los requerimientos delineados por el Chaos Computer Club para las aplicaciones son un punto de partida crucial para ese desarrollo.

Por cierto, el desarrollo tecnológico por si solo está condicionado por factores sociales, incluyendo los normativos, que sirven como garantía al respeto a los derechos fundamentales. De otro modo, es también posible recurrir a legislación de emergencia no para facilitar la acción del estado vigilante, sino para asegurar el pleno respeto de los derechos de las personas afectados por la recolección y uso de su información personal. Además de ese rol protector, la regulación puede así procurar la prevención de que el estado de excepción se convierta en el de normalidad, y que la vigilancia pueda extenderse mucho más allá de la emergencia actual, incluso con aprobación popular producto de una distorsionada percepción de la realidad.

Pero además del deber de discutir apropiadamente cómo utilizar la tecnología que involucra vigilancia, es relevante discutir también el porqué. ¿Por qué es la vigilancia una posibilidad de acción percibida como “necesaria”, cuando ni siquiera su carácter de conveniente es inconcuso? ¿Por qué justificar, y finalmente normalizar, que bajo ciertas condiciones sea aceptable monitorear nuestras expresiones, o llenar nuestros cuerpos, hogares y poblados con cámaras, georreferenciación, reconocimiento facial, detección de calor, reportes voluntarios de salud, y más? El no despliegue de la acción vigilante del Estado es también una opción, especialmente de cara a los riesgos involucrados y de la existencia de medidas de salud pública con un impacto comprobadamente mayor. Insistir en soluciones tecnológicas puede llevarnos a eludir discusiones más profundas sobre fallas sistémicas que no son causadas por virus o desastres naturales, sino por decisiones políticas sobre la organización de la economía y de la vida en sociedad.

Leave a comment

Estado Mayor Conjunto subcontrató empresas israelíes y americanas para ciberdefensa nacional

Posted on 13/05/2020 - 12/05/2020 by Anonymous Chile

En diciembre de 2018 la compañía de telecomunicaciones Entel se adjudicó la licitación para implementar el sistema de ciberseguridad de las Fuerzas Armadas. Según información preliminar, la empresa además subcontrató los servicios de dos firmas extranjeras.

El 21 de diciembre de 2018 el Estado Mayor Conjunto (Emco), organización dependiente del Ministerio de Defensa que agrupa a todas las ramas de las Fuerzas Armadas, adjudicó a la empresa de telecomunicaciones Entel por seis millones de dólares el desarrollo de la primera etapa del Proyecto Marciano, iniciativa que busca implementar un sistema de ciberdefensa para el área de Defensa Nacional. Esta información fue revelada en septiembre de 2019.

Tanto la licitación como el desarrollo de este proyecto son de carácter secreto. En este contexto, investigaciones extras han arrojado un nuevo antecedente: para la implementación de esta primera etapa del Proyecto Marciano, Entel habría subcontratado a FireEye y BLER Security, empresas privadas de seguridad de Estados Unidos e Israel, respectivamente.

FireEye

De la compañía estadounidense se requirió su producto inSIGHT Threat Intelligence, el cual alerta al usuario de las amenazas para su seguridad, ya sean de ciberespionaje, delitos cibernéticos y hacktivismo, sea en la red oficial, que usamos la mayoría de las personas, o en la llamada “dark web”, un reducto reservado por especialistas informáticos, hackers y agentes de ciberseguridad de distintos estados.

En su página web, FireEye comenta que el servicio cuenta con “más de 150 investigadores y analistas de inteligencia en más de 20 países vigilando nuevos ataques y tecnologías, y las motivaciones detrás de estos”. Además, cerca de 300 analistas recopilan información obtenida de las víctimas de ataques para que sirvan de insumo para quienes utilicen la plataforma. Junto con esto, FireEye recopila inteligencia artificial de más de 16 millones de sensores mecánicos y plataformas de recolección de inteligencia.

FireEye es una compañía fundada en 2004 en el estado de California. Su director ejecutivo es Kevin Mandia, quien en el pasado fue oficial de seguridad informática en el Séptimo Grupo de Comunicaciones del Pentágono y agente especial de la Unidad de Investigaciones Especiales de la Fuerza Aérea.

La empresa ha obtenido varias distinciones. Por ejemplo, en 2019 ganó el título a la mejor compañía de ciberseguridad de Norteamérica, galardón entregado por la comunidad en línea Cybersecurity Insiders.

Como dato anecdótico, en 2014 el ex director ejecutivo de FireEye, David de Walt, declaró al Financial Times que la compañía se vio altamente beneficiada en lo económico con las múltiples revelaciones hechas por el ex agente de inteligencia estadounidense, Edward Snowden, respecto del espionaje del gobierno a distintas personas, gobiernos y empresas en el mundo.

BLER Security

En tanto, el servicio entregado por la empresa israelí para el proyecto de ciberdefensa que realiza Entel, lleva por nombre Target Profiler SAAS Services.

Según menciona la compañía este servicio ”es un sistema que recopila información sobre el sospechoso objetivo de las redes sociales y aplicaciones web, generando un perfil objetivo preciso a partir de información básica”.

Su funcionamiento permite al usuario realizar búsquedas resguardando el anonimato e ir perfilando al investigado y sus movimientos, para de esta forma ir determinando posibles amenazas. En este caso, el Estado Mayor Conjunto necesitaría tan solo el número telefónico de una persona para que el servicio de BLER Security rastree los movimientos en redes sociales del objetivo, incluyendo lugares como la Dark Web.

BLER Security es una compañía de cerca de 30 empleados fundada en 2014, que funciona con capitales de la empresa de Defensa Avnon Group. La marca que ahora prestará servicios para el Estado Mayor Conjunto en Chile, además tiene como cliente a la policía de Israel.

Los dueños son Efim Lerne y Uri Boros, este último, ex oficial de Inteligencia de la Fuerza Aérea de Israel.

Un proyecto polémico

La implementación del Proyecto Marciano comenzó con un conflicto judicial con la empresa Pegasus, que participó en la licitación y acusó al Estado Mayor Conjunto de irregularidades en el proceso que habrían beneficiado a Entel. Sin embargo, esta acción de la compañía no ha prosperado en tribunales.

Uno de los puntos más llamativos de la contratación de Entel es el nexo de esta empresa con el sector de Defensa en Perú, hechos que revelados en septiembre de 2019, y que dieron cuenta de que la empresa de telecomunicaciones en 2019 suscribió contratos con distintos organismos uniformados del país vecino por cerca de 1,3 millones de dólares.

En relación a esto último, en diciembre del año pasado El Periodista informó de los nexos de Alexis Narbona, quien participó en la licitación del Proyecto Marciano, con la filial peruana de Entel.

En relación a la contratación de los servicios de FireEye y BLER Security, un experto en sistemas dijo que el hecho de que “la solución de ciberseguridad del Estado Mayor Conjunto pasará por Entel, empresas israelíes y estadounidenses, implica que todo el mundo va a saber virtualmente sobre la ciberseguridad chilena, y esa información se venderá al mejor postor”.

Se intentó contactar a Emco para tener una confirmación oficial de la subcontratación de estos servicios, y la respuesta fue una suerte de amenaza.

“El Proyecto Marciano consiste en un sistema de Ciberdefensa que integra redes computacionales, cuyo propósito es crear enlaces de colaboración entre los organismos de las FF.AA., apoyando en la gestión y solución de incidentes informáticos, que puedan afectar a las redes institucionales de la Defensa Nacional. El desarrollo, equipamiento y alcances del Proyecto Marciano están clasificados como secretos, por lo que entregar o difundir información acerca de él, podría constituir un delito contra la Seguridad Nacional, por lo que el Estado Mayor Conjunto se reserva el derecho de ejercer las acciones legales pertinentes, acorde a las materias clasificadas que se publiquen”.

Representantes de Entel declinaron referirse al tema, argumentando que el contrato con las Fuerzas Armadas los somete a confidencialidad.

Leave a comment

Los algoritmos no salvarán la democracia

Posted on 12/05/2020 - 06/05/2020 by Anonymous Chile

La implementación de un sistema de votación electrónica crea oportunidades artificiales para manipular los resultados de una elección sin dejar trazas, genera mecanismos de caja negra y creando una barrera insalvable entre el elector y el sistema de elecciones

En una columna de opinión publicada en La Tercera el martes 14 de febrero, el Presidente de la ACTI, Thierry De Saint Pierre, hace una intensa defensa de la utilización del voto electrónico. Entre otros beneficios, De Saint Pierre destaca los bajos costos involucrados en un proceso digital, la rapidez con la que es posible implementarlo y un potencial aumento en los niveles de participación, considerando lo fácil que puede ser instaurar un proceso electrónico. Luego de explorar superficialmente algunas críticas, concluye que su adopción beneficiaría a la democracia y al país.

Pese al optimismo tecnológico que permea la columna, lo cierto es que cualquier análisis que cruce el conocimiento de la tecnología a aplicar con los requerimientos del voto en una democracia constitucional debiera llevarnos necesariamente a la conclusión contraria. Debiera llevarnos a concluir que la implementación de un sistema de votación electrónica compromete gravemente instituciones básicas de nuestra democracia representativa.

En la última década, hemos sabido de la exposición de datos personales de más de 50 millones de usuarios de Facebook, del acceso público a datos de más de 500 millones de clientes de hoteles Marriott, de datos sensibles de más de 143 millones de usuarios de Equifax (incluyendo identidad y números de tarjetas de crédito), entre muchos otros. A estas alturas del desarrollo tecnológico, hay relativo consenso entre expertos en seguridad informática de que no existen sistemas computacionales completamente seguros y que no estén expuestos a ser eventualmente vandalizados. No existen razones para pensar que los sistemas de voto electrónicos se encuentran ajenos a esta realidad.

Adicionalmente, durante los últimos años hemos visto como alrededor del mundo tristemente tambalean algunas nociones básicas de la democracia constitucional moderna. Desigualdad estructural, populismo, campañas de desinformación, polarización política, viralización y masificación de contenido xenófobo y violento hacia minorías gracias al modelo de negocio publicitario de las redes sociales, entre otras plataformas, son algunos de los desafíos que hoy nuestra democracia debe enfrentar con urgencia y decisión. La implementación del voto electrónico no ayuda a superar ninguno de ellos y, por el contrario, crea nueva amenaza que nadie parece necesitar.

La implementación de un proceso de votación electrónica supone la privatización del proceso electoral, desechando la confianza que depositamos en las instituciones públicas para garantizar la idoneidad de los procesos y resultados electorales. La creación de intermediarios privados -en procesos de esta complejidad e importancia- supone la creación de inéditas zonas de incertidumbre, falta de control e inseguridad para procesos que suelen estar fuertemente regulados con el fin de asegurar dicha confianza.

Así, la implementación de un sistema de votación electrónica crea oportunidades artificiales para manipular los resultados de una elección sin dejar trazas, genera mecanismos de caja negra que los hace imposible de fiscalizar y finalmente crea una barrera insalvable entre el elector y el sistema de elecciones: un algoritmo invisible, implacable y fuertemente protegido por propiedad intelectual. Una barrera definitoria para el resultado de una elección y ajena a todo escrutinio público.

A diferencia de las conclusiones a las que llega el señor De Saint Pierre, un oído atento a los reclamos de la ciudadanía debiera concluir que lo que Chile necesita es una mejor democracia, más representativa, y que promueva diversidad y mayor participación. Pese a lo que el utopismo digital pueda aspirar, la única forma de lograrlo es a través de mecanismos más participativos, abiertos y fiscalizables. Es decir, con más política, con más democracia, no con más algoritmos y buenos deseos.

Leave a comment

Llegó el momento en que las ISP chilenas deben proteger a sus usuarios

Posted on 12/05/2020 - 06/05/2020 by Anonymous Chile

Tras las movilizaciones sociales del año pasado, la Fiscalía de Chile -a través de la Brigada de Investigaciones Policiales Especiales- ha incurrido en prácticas que resultan invasivas a través de medidas que, además de no cumplir la normativa vigente, vulneran los derechos de las personas afectadas.

Chile vive tiempos convulsionados desde el inicio del estallido social en octubre del año pasado. El punto más álgido de la revuelta, sin duda se produjo con la quema de varias estaciones del Metro de Santiago. Lo cierto es que a la fecha no sabemos quienes provocaron estos daños a la red subterránea y si se trató de un ataque coordinado. El gobierno -a pesar de no contar con ningún tipo de evidencia- ha puesto sobre la mesa la tesis de que se trata de un ataque motivado políticamente, organizado por grupos y gobiernos extranjeros.

En este contexto, el Ministerio Público ha echado mano a múltiples métodos investigativos y fuentes probatorias, desde peritajes respecto a los acelerantes utilizados a las grabaciones de cámaras apostadas en la cercanía de las estaciones. Sin embargo, la semana pasada los medios de comunicación dieron a conocer que la Fiscalía está buscando obtener pruebas a través de medios que no cumplen con la normativa vigente y que vulneran los derechos de los usuarios afectados.

El medio La Tercera dio a conocer que Fiscalía, a través de la Brigada de Investigaciones Policiales Especiales de la Policía de Investigaciones, solicitó a las distintas empresas de telefonía móvil del país la entrega de información relativa a la totalidad de números de telefonía móvil que se había conectado a ciertas antenas cercanas a la estaciones de metro afectadas, durante las horas en que ocurrieron los ataques.

¿Y la orden judicial?

Lo primero que llamó la atención e indignó a los usuarios, fue que parte de la información solicitada por Fiscalía fue entregada sin alguna orden judicial previa. Como consta en el relato de los medios, en primera instancia la Policía de Investigaciones solicitó a las compañías de telefonía la información sobre teléfonos conectados a las antenas presentando únicamente una instrucción del Fiscal a cargo de investigar la causa.

Ante ello, la mayoría de las empresas se negaron a entregar los antecedentes o los entregaron parcialmente, por tratarse de datos de carácter personal e información relativa a las comunicaciones privadas de sus clientes. Ante esta negativa, Fiscalía recurrió al 9no Juzgado de Garantía de Santiago y obtuvo una orden judicial autorizando la medida intrusiva. Una vez presentada la orden judicial, las empresas proveedoras de servicios de internet (ISP, por sus siglas en ingés) optaron por entregar la información solicitada. La única excepción fue WOM, que entregó los antecedentes solicitados sin requerir la presentación la orden judicial previa, es decir, únicamente con la instrucción del Fiscal de la causa.

Esto puede parecer una leguleyada, pero lo cierto es que es justamente en tiempos de crisis cuando el apegado al ordenamiento jurídico y las instituciones se pone realmente a prueba. Contar con una orden judicial previa es un requisito esencial e indispensable para poder autorizar diligencias de carácter intrusivo, que afecten, limiten o restrinjan el ejercicio del derecho a la protección de la vida privada y la inviolabilidad de las comunicaciones de los ciudadanos.

Estos requisitos, garantías y limitaciones no están establecidas en nuestro ordenamiento jurídico por mero capricho. Estas medidas buscan limitar la capacidad del poder político para entrometerse en la autonomía de los ciudadanos y evitar episodios de abuso de poder y vulneración de sus derechos, como vivimos recientemente en Chile con la llamada Operación Huracán.

Si bien este caso versa sobre información de las antenas telefónicas y los números conectados a ellas durante determinadas horas, es claro que esta información también entrega antecedentes respecto de la vida privada, las comunicaciones y el comportamiento de los clientes de las empresas telefónicas. De esta forma, el artículo 9 del Código Procesal Penal establece que “Toda actuación del procedimiento que privare al imputado o a un tercero del ejercicio de los derechos que la Constitución asegura, o lo restringiere o perturbare, requerirá de autorización judicial previa.”

En este sentido, resulta sumamente preocupante que la empresa WOM haya decidido entregar los antecedentes sin exigir el cumplimiento de los requisitos establecidos en el ordenamiento jurídico. Esta preocupación se hace más patente si tenemos en consideración que WOM fue una de las empresas mejor evaluadas en la versión 2019 de Quién Defiende Tus Datos, un informe que justamente busca medir hasta qué punto las empresas de telefonía e internet protegen la privacidad y los datos personales de sus usuarios. Es de esperar que durante el 2020 la empresa revise en profundidad la relación entre lo que expresan sus términos y condiciones y lo que efectivamente sucede cuando la autoridad requiere información de sus usuarios sin cumplir con los requisitos establecidos por la ley.

Incluso con orden judicial

La presentación de una orden judicial previa firmada por un Juez de Garantía es un requisito mínimo para entregar a la autoridad acceso a información relativa a las comunicaciones, la ubicación, conducta y los datos personales de los ciudadanos. Pero los jueces son seres humanos, susceptibles de equivocarse o dejarse presionar por las circunstancias políticas del momento.

En este caso, no corresponde que un Juez de Garantía autorice a la Fiscalía solicitar a las empresas de telefonía información respecto a todos los números de teléfono que se conectaron a las antenas de cierta zona a determinada hora. Como se ha señalado, las diligencias de vigilancia -y los objetivos de su ejecución- siempre deben cumplir con los principios de legalidad, necesidad, proporcionalidad y respeto a los derechos fundamentales.

De esta forma, las diligencias que buscan recolectar antecedentes sobre la ubicación, comportamiento y comunicaciones privadas de los ciudadanos siempre deben ser de carácter individual, no de carácter amplio, abstracto o colectivo. En otras palabras, el Juez de Garantía puede autorizar que en base a antecedentes concretos que acrediten una sospecha fundada sobre la participación de un individuo en la comisión de un delito grave y -en la medida que la diligencia sea imprescindible para la investigación- que se autorice una diligencia de estas características respecto de ese individuo en particular.

Lo que no corresponde es que una medida de estas características sea decretada de forma abstracta, afectando a cualquier persona que simplemente se encontraba en el lugar de los hechos o simplemente es un vecino del sector, respecto de los cuales no existen antecedentes concretos que justifiquen una intromisión de estas características.

Si bien las empresas de telecomunicaciones tienen un deber de cooperación hacia la autoridad en lo que respecta a investigaciones penales, también tienen un deber moral y legal hacia sus clientes, de mantener reserva de los datos sensibles y relativos a las comunicaciones que obren en su poder a propósito del servicio que prestan.

Este fue justamente uno de los parámetros que la versión 2019 de Quien Defiende Tus Datos buscó medir: hasta qué punto las empresas de telecomunicaciones están dispuestas a recurrir a tribunales o instancias administrativas para objetar instrucciones de la autoridad que no se ajustan a derecho. Durante el 2019 varias empresas se destacaron por objetar una solicitud desproporcionada de datos de sus clientes realizada por SUBTEL. Las empresas chilenas retrocedieron en su compromiso con sus clientes al no objetar judicialmente la solicitud de información de todos sus clientes que estaban conectados a las antenas cercanas al metro, es de esperar que durante el 2020 enmienden el camino y ante en nuevo episodio similar vuelvan a ponerse del lado de sus usuarios.

Leave a comment

Carabineros invierte directamente para conectarse con el Registro Civil, a pesar de disponer de los medios para conseguirlo gratis

Posted on 11/05/2020 - 10/05/2020 by Anonymous Chile

En diez años Ingeniería Solem S.A. ha recibido órdenes de compra directas por más de $1.200 millones, pese a que existen más proveedores, y una de las funciones contratadas puede hacerse usando dispositivos Simccar disponibles por la policía desde 2015.

El arribo de Mario Rozas Córdova a la cabeza de Carabineros a fines de 2018 fue una medida de emergencia ante el descrédito por el que atravesaba el entonces director Hermes Soto Isla, cuestionado por su actuar en el caso del asesinato de Camilo Catrillanca por parte de la institución que dirigía. Soto supuestamente había llegado a limpiar la imagen en medio de la crisis por el desfalco conocido como Pacogate, que ya suma cerca de $30 mil millones.

Rozas reemplazó a Soto, y debió seguir con esa misma tarea de limpieza; y hasta el momento, bajo su mandato, solo han existido críticas por las violaciones a los derechos humanos cometidas por la policía uniformada durante el estallido social, nada que tenga que ver con adquisiciones dudosas.

Sin embargo, una compra directa por $629 millones que salió en julio del año pasado en favor de la empresa Ingeniería Solem S.A., en plena gobernanza del actual general director, podría cambiar la agenda de Carabineros y volver la lupa sobre los dineros públicos confiados a la institución.

¿La razón? Buena parte del servicio contratado a la compañía puede ser obtenido de manera gratuita utilizando dispositivos de infraestructura tecnológica que ya posee Carabineros, a través de los conocidos equipos Simccar, empleados por los funcionarios en los controles de identidad, los que nada tienen que ver con Solem y que son arrendados por otro proveedor.

Al conocerse de esta operación millonaria, se indagó en los otros tratos directos alcanzados entre Carabineros y Solem, hallando un negocio que sigue un patrón que no se ha visto alterado a lo largo de diez años: pagar por un computador que hace la interconexión entre la institución y el Registro Civil.

Estos mismos antecedentes fueron cruzados con información consultada a la Policía de Investigaciones (PDI) y al propio Registro Civil, además de la obtención de los datos de una licitación realizada por Carabineros para arrendar el servicio de Sistemas Móviles de Consulta de Carabineros (Simccar).

El resultado arrojó que una parte de lo ofrecido por Solem, y por lo que ha recibido $1.200 millones en diez años, se pudo haber obtenido de manera gratuita, por lo que redunda como función y –lo que es peor– como pago. Un negocio redondo que ningún general director a lo largo de una década quiso poner fin, lo que incluye a Mario Rozas Córdova.

Solem y su comienzo con Carabineros

Solem fue fundada en 1991 como una sociedad de responsabilidad limitada. En septiembre de 2007 pasó a ser una sociedad anónima cerrada, donde quedaron como únicos socios –con un tercio de propiedad cada uno– Patricio Leixelard Solá, Víctor Macchiavello Alarcón y Jorge Guarello Wilhelmy, empresarios domiciliados en Viña del Mar. Un año después, en agosto 2008, se creó Excelsys Soluciones Centroamérica S.A., otra sociedad anónima domiciliada en Panamá donde figuran tanto Leixelard Solá como Guarello Wilhelmy como directores. Según el certificado de propiedad de Chile Proveedores, existe otro actor dentro de la estructura societaria de Solem.

En su sitio web, se señala que poseen filiales precisamente en Panamá y Colombia. Hoy en día, según registros de Mercado Público, la compañía generalmente vende servicios de monitoreo de redes sociales, como el que se cerró el pasado 9 de abril con la Subsecretaría de Prevención del Delito, por un total de $4,9 millones. En cuanto a sus clientes, destacan a la Armada de Chile, el Banco Itaú, la Clínica Indisa, el Banco de Panamá, Hites, el Banco de Crédito e Inversiones (BCI), Ripley, Santander, Telefónica, BancoEstado, Transantiago, Scotiabank, Banco de Bogotá y la Red de Salud UC, entre otros.

La historia de Solem con Carabineros de Chile comenzó el segundo semestre de 2010, cuando la institución quería acceder a las plataformas de apoyo de la Reforma Procesal Penal, administrada por el Registro Civil. Solem conocía de cerca esta herramienta, pues la habían desarrollado –según ellos describen en sus presentaciones de negocios (ver documento)– a través de Sonda, esta última ligada al empresario Andrés Navarro, amigo íntimo del presidente Sebastián Piñera.

Acorde a la necesidad, el 20 de diciembre de 2010 se firmó un contrato de arriendo de una Gateway (máquina computacional) para interconectar “1.000 puntos de verificación de identidad a la Plataforma Procesal Penal (RPP) del Servicio de Registro Civil e Identificación”. Así, la policía uniformada accedió a estos datos elementales para su labor diaria a través de este computador arrendado a Solem, por el que pagó $81 millones de arriendo a lo largo de 36 meses.

Como el monto excedía lo permitido para incurrir en un trato directo, desde Carabineros salió una resolución exenta en agosto de 2010, donde se eximía de una propuesta pública debido a que Solem era “propietaria del diseño, desarrollo e implementación de la plataforma de apoyo a la reforma procesal penal para el Servicio de Registro Civil e Identificación, por lo que […] resulta aplicable en la especie la causal de trato directo”. Tanto el contrato como la resolución exenta fueron suscritas por el entonces director de logística, general Eduardo Muñoz Poblete, que aparece dentro de las investigaciones por irregularidades en Carabineros, siendo en esa época Eduardo Gordon Valcárcel el general director.

De tal modo, Solem quedó con el servicio por tres años, el cual renovó sin competencia por otro año más el 4 de julio de 2014, en un trato firmado por el general Jorge Ricardo Vidal Varas por un monto de $22 millones.

Tras esos cuatro años, ante un nuevo trato, Solem aseguró en 2015, por medio de una carta de único proveedor, que era la única compañía capaz de prestar el servicio. Para entonces, Solem había obtenido $100 millones en contratos con Carabineros.

Pero lo más jugoso comenzó a producirse a partir de 2015, a medida que crecían las exigencias de modernización del Estado chileno.

Ignorando las funciones de Simccar

En agosto de 2015 ya se planeaba una ampliación de este servicio, y para ser nuevamente elegidos, Solem elaboró la declaración de único proveedor antes referida, fechada el 18 de ese mes, en la cual señala que “las componentes del Gateway como de las estaciones de trabajo fueron desarrolladas por personal especialista de Ingeniería Solem S.A., el conocimiento lo posee solo algunos de los profesionales especialistas”.

“Toda modificación a cualquiera de las componentes debe ser realizada por estos profesionales, no admitiendo sustitutos para la prestación de este servicio en los tiempos adecuados para garantizar la continuidad operativa del servicio”, continuaba el documento (ver documento).

La declaración de proveedor único de la empresa fue refrendada por un informe técnico de Carabineros fechado el 28 de agosto de 2015, firmado por el teniente Carlos Correa Catalán, jefe del área de producción TIC (Tecnologías de la información y la comunicación).

En este texto, el oficial expuso que no solo era necesario aumentar los puntos de conexión, sino que también resultaba crucial una renovación tecnológica para adaptarse a la nueva plataforma del Registro Civil, por los cambios en este último organismo a partir de la entrada del proveedor Morpho (actual Idemia), quien llegó el segundo semestre de 2013 reemplazando a Sonda.

Por lo mismo, el teniente Correa Catalán –en conjunto con el ingeniero en ejecución Jaime Contreras San Martín– indicaron que se debía ampliar el trato. Y entre las necesidades, destacaron la “de contar con un canal de comunicación para los 2.664 Sistemas Móviles de Consulta de Carabineros (Simccar) que deben realizar consultas al SRCEI [Registro Civil]” (ver documento).

Un doctor en ingeniería de sistemas, que revisó las propuestas técnicas a las que se ha obtenido acceso, indicó que en realidad el trabajo que realizaba Solem lo podía “hacer cualquier ingeniero de sistemas con tres años de experiencia en el tema. En una escala de profesionales junior, medium, senior, es más que suficiente con un ingeniero junior trabajando media jornada en el Gateway para mantener el sistema funcionando”.

A estas alturas, con el informe del teniente Correa Catalán ingresado en un proceso de compra pública, ya habían pasado varios meses desde el resultado de la licitación destinada a proveer de equipos Simccar a Carabineros. Estos dispositivos son los que ayudan a los policías en ejercicios rutinarios como los controles de identidad. De tal modo, el 2 de octubre de 2014, la institución adjudicó a Integradores de Tecnología y Sistemas S.A. (Intesis) el arriendo de 2.664 sistemas móviles para hacer estos tipos de consulta en el territorio.

Lo que no vio –o no quiso ver– Carabineros ni Solem antes de cerrar su trato en 2015, fue que en la licitación de Simccar, llevada a cabo en 2014, la misma policía uniformada, en sus anexos técnicos, solicitó que los concursantes ofrecieran equipos que pudieran “generar una consulta a la Base de Datos del Registro Civil y así obtener la identidad de una persona, tanto por R.U.N. y/o Biométrica [huellas digitales], mostrando los datos personales del individuo”.

No por nada, Intesis –que en mayo de 2017 fue adquirida por Grupo GTD, que sigue proveyendo este servicio a Carabineros hasta marzo de 2021– adjuntó en la descripción de su oferta que los dispositivos contaban con una aplicación “la cual puede generar una consulta a la Base de Datos del Registro Civil”. Es decir, no se necesitaba ningún intermediario como Solem.

Tal cual ocurrió con la Policía de Investigaciones (PDI) con la herramienta Skypol, usada por la PDI hasta 2018. Esta última, según un folleto de Pegasus -compañía que la desarrolló– también consultaba directamente a la base de datos del Registro Civil.

A pesar de todos estos antecedentes, el nuevo contrato entre Solem y Carabineros se firmó el 7 de enero de 2016. En ese documento, la empresa se comprometió a interconectar otros 3.317 puntos de conexión (el 80% eran puntos para Simccar que de facto podían interconectarse con el Registro Civil) y actualizar los antiguos 1.000 de 2010. La duración del contrató se estableció en 36 meses, y la orden de compra salió dos semanas después por $468 millones.

Acorde a datos recabados previamente, el Grupo GTD, en vez de conectar los equipos Simccar directamente al Registro Civil, recurre a la interfaz proporcionada por Solem. Se intentó verificar este dato con GTD, pero descartaron referirse al tema, asegurando que “la información que solicitas es de Carabineros, por lo tanto no estamos autorizados a entregar detalles”.

Luego del contrato de 2016 vino una pequeña orden de compra en enero de 2019 por $10 millones donde se incrementó en 995 los puntos de interconexión y, según los documentos, las horas de “transferencia tecnológica”; sin embargo, el trato más abultado en la historia comercial entre Carabineros y Solem quedó cerrado el 10 de junio de 2019. Todo esto con Mario Rozas Córdova ya instalado como general director de la institución.

Allí se renovó el contrato de 2016 por otros 36 meses, se incluyeron mantenciones constantes a los primeros 1.000 puntos de interconexión de 2010 –concepto que implica un cobro mensual hasta hoy–, horas de transferencia tecnológica y el arriendo de otros 4.312 puntos de conexión desde la máquina. La orden de compra salió el 1 de julio del año pasado, por $629 millones.

Una de las causas de este aumento de demanda se puede encontrar en los arriendos de Simccar que Grupo GTD mantiene con Carabineros. Si en octubre de 2014 –cuando se adjudicó esta licitación– se pagaba mensualmente por 2.664 de estos equipos, en septiembre de 2017 pasaron a ser 3.186.

Por ende, el 73% de estos otros 4.312 puntos de conexión proveídos por Solem mantendrían la alternativa de prescindir de este intermediario privado y conectarse directamente al Registro Civil.

En la resolución exenta que autorizó esta renovación, fechada el 1 de marzo de 2019 y firmada por el general y actual director de logística Jean Camus Dávila, se menciona que además de Simccar, existe la necesidad de usar interconexiones para el Sistema de Automatización de Unidades Policiales (AUPOL), cuya calidad fue cuestionada por un informe de la Contraloría General de la República (CGR) de 2019 que publicó Radio Biobío.

Al consultarse con el Registro Civil sobre los distintos temas de este artículo, desde donde se confirmó que el acceso en línea hacia su plataforma de identificación “no tiene ningún costo”, pues se aplica el convenio suscrito con Carabineros del 3 de febrero de 2017. El único pago que se debe hacer es el que implica “adquirir las licencias correspondientes que permita dar curso a la implementación del convenio con el proveedor del sistema de identificación (Idemia)”.

Por último, desde el Registro Civil indicaron que no tienen ningún convenio firmado con Solem.

¿Riesgo de los datos?

El mismo doctor en sistemas también dijo que el servicio que presta Solem es considerado infraestructura crítica “en cualquier país desarrollado, y no se hace ‘outsourcing’ sino que se hace con personal ‘in house’». «Imagínate los datos personales de todos los ciudadanos circulando por los computadores de empresas como Solem», agregó.

Esta es la línea que habría seguido la PDI, que después de Skypol al parecer desarrolló un nuevo producto propio para este tipo de controles. Se intentó confirmar este dato con la policía civil, sin embargo indicaron que debíamos consultar vía Ley de Transparencia. En todo caso, desde la PDI aseguraron que la interconexión con el Registro Civil se realizó en 2016 mediante un trabajo de su Jefatura de Innovación y Tecnologías de la Información en conjunto con la compañía ETF Group.

En ningún caso, Solem era un proveedor único

Luego de comunicarse tanto con Carabineros de Chile como Ingeniería Solem S.A. para hacer las consultas respectivas de este artículo. Desde la institución policial indicaron que debíamos recurrir vía Ley de Transparencia, mientras que desde Solem no hubo respuesta alguna, pese a que en su línea telefónica informaron que debíamos escribir un correo electrónico a Patricio Leixelard Solá, director comercial. Ni él ni sus otros socios contestaron.

En suma, ninguno quiso referirse a la manera en que se estaban resguardando los datos tranzados en este Gateway. La situación es inquietante, debido a que en los términos de referencia del contrato que ha sido ampliado hasta 2022 no existen cláusulas de confidencialidad y la empresa está constantemente involucrada en el soporte de la máquina.

Leave a comment

CoronApp: La vigilancia como solución a la pandemia

Posted on 08/05/2020 - 02/05/2020 by Anonymous Chile

La gravedad de la crisis sanitaria ha motivado a las autoridades chilenas a mirar a la tecnología como una herramienta útil en el efectivo combate de la pandemia. Lamentablemente, la CoronaApp recientemente lanzada es sumamente problemática, riesgosa y, en última instancia, muy poco útil.

La gravedad de la crisis sanitaria que ha producido el COVID-19 ha motivado a las autoridades de Chile y el mundo a mirar a la tecnología como un recurso útil al combate más efectivo de la pandemia. La tecnología puede cumplir un rol apoyando una estrategia científicamente sólida, basada en principios epidemiológicos, orientados a la adopción de medidas útiles, que provean información científicamente correcta y logísticamente eficiente para la toma de decisiones individuales y colectivas. Pero no existen atajos tecnológicos.

En este escenario no basta con hacer “algo”. Se necesita entregar herramientas útiles, sin exponer a la población a riesgos adicionales producto de información confusa, la sobrecarga del sistema de salud a causa de la demanda creada por el autodiagnóstico, la generación de expectativas que no puedan ser satisfechas en la capacidad de testeo, o el desvío de capacidades de fiscalización por información errónea, falsa o maliciosamente aportada respecto de localización o desarrollo de eventos de riesgo.

La información recolectada, aún sobre la base de consentimiento de los titulares, debe ser solo la necesaria para ayudar al combate de la epidemia. La guerra es contra un “enemigo invisible y poderoso”, y no contra las ciudadanas y ciudadanos, víctimas del virus, ni sus derechos. Las exigencias de entrega de información sobre su condición de salud expone a quienes descarguen la aplicación a abusos derivados de la falta de control sobre el acceso y uso de tal información, y las condiciones de seguridad en su almacenamiento y tránsito.

Lamentablemente, la CoronApp lanzada por el gobierno de Chile no satisface ninguno de los criterios anteriores. Varias de las funcionalidades propuestas son problemáticas por diversas de razones, que examinamos aquí en detalle.

Utilidad limitada y recolección innecesaria de datos

Para su activación, la aplicación requiere los siguiente datos personales: RUN o número de pasaporte del usuario, correo electrónico, número telefónico, nombre y apellido, edad, comuna y ciudad de residencia, geolocalización, medicamentos que toma o han sido prescritos, preexistencia de enfermedades, datos de seguimiento de la enfermedad, tales como síntomas, contacto con personas contagiadas confirmadas y viaje a países de alto riesgo. Los usuarios además pueden agregar otros “usuarios dependientes” sin su consentimiento, ya sean familiares o personas que no tengan acceso a un dispositivo móvil propio. Es decir, los datos exigidos permiten un total perfilamiento del usuario, su condición de salud y su entorno de relaciones.

De acuerdo a la regulación vigente, estos datos califican como datos personales o datos personales sensibles, ya que dan cuenta del estado de salud o hábitos personales del usuario (información de localización espacial). La autoridad pretende salvar la cuestión del uso de los datos través de un consentimiento que los titulares de los dispositivos deben otorgar para poder utilizar la aplicación, y que que simplemente no existe en el caso de la información referida a terceros, que potencialmente pueden llegar a incluir hasta al vecino.

La finalidad del consentimiento sería el “seguimiento de síntomas y acompañamiento de pacientes sospechosos y confirmados con COVID-19” y para facilitar “el proceso de seguimiento del COVID-19 en nuestro país”. La finalidad declarada es muy importante por cuanto, bajo la legislación nacional vigente, los datos entregados bajo regla de consentimiento solo pueden ser utilizados “para los fines para los cuales hubieren sido recolectados”. Revisemos si las funcionalidades principales ofrecidas satisfacen la finalidad declarada, y si los datos personales solicitados son los adecuados para satisfacer tales finalidades.

a) Autoevaluación de síntomas

Esta funcionalidad entrega un formulario que permite enviar diariamente a la autoridad la autoevaluación de síntomas y así guiar decisiones de atención de salud de quienes descarguen la aplicación o de quienes han sido agregados como usuarias de la misma.

La información entregada por las usuarias de la aplicación —su condición de salud, patologías preexistentes y condiciones de riesgo específicas (contacto con personas infectadas o viajes a zonas de riesgo)— no necesita ser combinada con datos de identificación individual para hacer una contribución efectiva al diagnóstico. La aplicación podría recoger toda esa información y entregar recomendaciones en forma anónima o seudónima (si la persona crea un perfil con un avatar y alias), con exactamente la misma efectividad. La información de identificación individual requerida no cumple función alguna y solo expone a sus titulares a que terceros, dentro o fuera del Estado, accedan a estos datos con fines distintos a los estipulados por la aplicación, y con consecuencias múltiples, que incluyen ser objeto de distintas formas de discriminación, tanto en el presente como en en el futuro; algunas manifestaciones de este fenómeno ya se han hecho visibles: vecinos incómodos con la presencia de funcionarios de la salud o contagiados en sus edificios, condominios o barrios, a las que podrían sumarse o acciones de discriminación en oportunidades de empleo basadas en el desarrollo de anticuerpos o la determinación de primas de salud futuras por posibles secuelas, entre muchas otras.

Si el objetivo es entregar recomendaciones más precisas, por ejemplo, acerca de los centros asistenciales más cercanos, y mejorar así la logística del testeo, tampoco se requiere la información individualizada; bastaría con información agregada y anónima por áreas, sin necesidad de geolocalización específica.

Adicionalmente, resulta problemática la opacidad con la cual se definirá la clasificación de riesgo a partir de la cual se realizan las recomendaciones. ¿Cuáles son los criterios epidemiológicos y de capacidad de respuesta del sistema de salud que se tendrán en consideración para generar una autoselección adecuada y no generar una demanda no satisfecha en las áreas en que la aplicación cuente con más usuarios?

Finalmente, resulta altamente problemática la funcionalidad de vincular a personas dependientes a la aplicación, entregando sus datos personales sin su consentimiento. Esto es una infracción expresa a la normativa vigente en materia de protección de datos personales que la política de privacidad declara cumplir.

b) Recibir contenido informativo

Esta funcionalidad incluye notificaciones del Ministerio de Salud con información general de las medidas adoptadas en el contexto de la pandemia (tales como toque de queda y zonas de confinamiento obligatorio, entre otros) y enlaces a contenido informativo sobre la contingencia y la evolución de la pandemia.

Esta es sin duda la función menos problemática y puede constituir un canal ágil de entrega de información a la población. Sin embargo, queda por dilucidar cómo se determina la información relevante y cómo esta aplicación aporta al conocimiento acumulado y ya compartido a través de diversos otros medios por epidemiólogos, urgenciólogos, especialistas en pacientes críticos y expertos en enfermedades respiratorias, entre otros. La entrega eficiente de esta información tampoco requiere tener acceso a información individualizada de los usuarios de la aplicación, ni de su localización.

c) Proveer una instancia para informar y/o denunciar conductas o eventos de alto riesgo

La posibilidad de entregar alertas a través de la aplicación sobre situaciones de alto riesgo abre un abanico extenso de posibilidades para que el mecanismo sea utilizado erróneamente o derechamente abusado, ya que la información que se busca recopilar descansa sobre una declaración voluntaria de cada usuario y no está claro cómo será sometida a un juicio de calificación por parte de la autoridad que determine en qué casos pueda gatillar o no acciones de fiscalización. La funcionalidad así presentada es terreno fértil para actos de venganza y malos entendidos entre vecinos que, lejos de aportar al control de la pandemia, van a generar más instancias de fricción social en comunidades ya tensas por el encierro y el miedo. Adicionalmente, se trata de una función altamente falible, pues descansa en un componente humano y está asociada a los datos de localización provista por GPS, por lo que está sujeta a los defectos de esta tecnología, es decir baja precisión —pues puede variar de 5 a 500 metros (no menos de 2 metros como requiere el contagio del Covid-19)— e inestabilidad, que depende de la calidad de la conexión.

d) Indicar el lugar dónde se realizará la cuarentena

La descarga y uso de la aplicación es absolutamente opcional. Resulta curioso que se destinen recursos y esfuerzos a un desarrollo tecnológico que, al descansar en la voluntariedad, estará fiscalizando a aquellos ciudadanos más comprometidos con un combate efectivo de la pandemia. No tiene mucho sentido esperar que sean los ciudadanos rebeldes los que voluntariamente descarguen la aplicación y activen la funcionalidad de geolocalización que permitiría fiscalizar el incumplimiento de una medida de confinamiento. Además, el acceso a información de localización puede ser revocado en cualquier momento, con lo cual es absolutamente marginal la eficacia de la función propuesta para facilitar “el proceso de seguimiento del COVID-19 en nuestro país”.

Así, estamos frente a un mecanismo duplicativo de esfuerzos respecto de aquellos comprometidos con el cumplimiento de las medidas dictadas por la autoridad sanitaria, y que resulta completamente inútil frente a quienes han decidido incumplir, pero que expone a quienes descarguen la aplicación a todos los riesgos de privacidad y seguridad antes explicados. Se genera además un riesgo adicional de asignar equivocadamente los recursos de fiscalización, producto de la falta de precisión de las localizaciones a través de GPS antes explicadas. En otras palabras, el usuario estaría entregando sus datos sensibles de salud y ubicación a cambio de un mecanismo ineficaz para fiscalizar el cumplimiento de una obligación que ya se propuso voluntariamente acatar.

Una política de privacidad negligente

En su Política de Privacidad, la CoronApp informa que los datos recogidos serán almacenados fuera del país, por Amazon Web Services en Virginia, Estados Unidos, sin precisar bajo cuáles medidas de seguridad y confidencialidad serán almacenados; solo se mencionan las directrices generales de seguridad de la información del Ministerio de Salud, vinculados en forma genérica a los términos y condiciones de uso de la aplicación. La dispersión de documentos en que se abordan las diferentes temáticas de seguridad y privacidad hacen poco transparentes y poco precisas las condiciones de almacenamiento, acceso y uso de la información recolectada. Incluso se concibe el eventual acceso por parte de terceros a los datos, el que queda vagamente condicionado a una disposición que establece que “eventualmente el Ministerio de Salud podría ser requerido a entregar acceso o divulgar los datos a terceros, en virtud de una orden judicial o administrativa”.

Finalmente, la CoronApp no provee ninguna claridad acerca de la forma en la cual se procederá a la eliminación o destrucción de la información recogida, ni el plazo en que ello sucederá. Por el contrario, se hace una referencia genérica a que los datos “serán almacenados y tratados durante el tiempo que sea necesario para la protección de la salud pública, en el contexto de la emergencia sanitaria”, sin detallar ningún parámetro de cuándo y cómo se definirá este periodo, ni establecer mecanismos de control externo que permitan supervisar que ello efectivamente suceda. Como si esto no bastara, se permite la preservación de la información recogida hasta por 15 años “para fines históricos, estadísticos, científicos y de estudios o investigaciones”, “con las debidas medidas de seguridad y garantías de anonimización”, pero sin mandatar la agregación de tal información, como es propio de esfuerzos con propósitos similares que resguarden adecuadamente los derechos de los titulares de los datos. No se especifica cuáles serán las medidas de seguridad ni cómo se garantizará la irreversibilidad de la anonimización.

Ignorando la brecha digital y otras inequidades

Además de los problemas hasta aquí examinados, esta CoronApp ignora el elefante en la habitación: las condiciones de acceso a infraestructura y conectividad necesarias para su uso, lo que implica que la utilización de esta aplicación y los datos que ella recoja contendrán un sesgo representado por aquellos chilenos y chilenas que tienen acceso a un dispositivo móvil inteligente que soporte la descarga de la aplicación y que cuenten con acceso a una conexión a internet confiable y constante, que permita el funcionamiento correcto de la tecnología. De acuerdo a los más recientes estudios científicos en la materia, para que una aplicación tenga utilidad en la contención de la pandemia su nivel de adopción debe ser cercano al 60%.

La crisis ha constatado múltiples desigualdades estructurales significativas a la hora de evaluar el resguardo de los derechos fundamentales, tanto en Chile como en América Latina. Es de esperar que el afán por la implementación de soluciones tecnológicas no suponga acrecentar tales diferencias.

De esta forma en consecuencia así, cualquier sistema que implique la recolección y uso de datos personales no puede implementarse sin que se tomen medidas de resguardo y control para su uso, y seguridad en su almacenamiento, que permitan precaver el surgimiento de abusos que repercutan en el ejercicio de los derechos fundamentales, más allá de lo que se implemente resulte proporcional para combatir seria y efectivamente la pandemia. Del mismo modo, deben entregarse garantías de que cualquier medida extraordinaria de acceso a datos personales durante el transcurso del estado de excepción será revertida luego de controlada la pandemia.

La rápida acción para enfrentar la expansión del COVID-19 requiere de medidas excepcionales, pero no pueden llevarse a cabo violando los derechos fundamentales. Este es un mal momento para experimentar con los derechos fundamentales por cuyo reconocimiento hemos luchado, y que tanto vamos a necesitar cuando la emergencia pase, para construir una sociedad más justa, que nos permita superar las inequidades que hoy tienen en exacerbada condición de vulnerabilidad a gran parte de nuestras ciudadanas y ciudadanos.

Leave a comment

Violencia y persecución al periodismo en México: la libertad y la privacidad en juego

Posted on 07/05/2020 - 04/05/2020 by Anonymous Chile

La violencia contra periodistas en México se mantiene con índices tan altos como para mantener al país entre los más peligrosos -a nivel mundial- para ejercer esta profesión. A pesar de esto, no existen medidas ni políticas públicas que permitan frenar y penalizar efectivamente el uso de tecnologías para vigilar, amedrentar y atacar a quienes ejercen la libertad de expresión.

El 29 de octubre, la aplicación de mensajería WhatsApp, propiedad de Facebook, tomó acciones legales contra NSO Group, la empresa de tecnología de vigilancia que desarrolló el malware espía “Pegasus” aquirido por el Gobierno mexicano, cuyo uso ha sido estudiado y denunciado desde 2016 por ONGs nacionales como R3D, SocialTIC y Artículo 19, en el caso conocido como #GobienoEspía.

En mayo de este año, el equipo de seguridad de WhatsApp detectó una falla en la aplicación, que permitía inyectar spyware comercial en celulares mediante una simple llamada. Junto con desarrollar una solución al problema, se realizó una investigación que concluyó que la vulnerabilidad había sido explotada por NSO Group, que también utiliza el nombre Q Cyber Technologies.

La preocupante novedad que plantea esta forma de ataque es que, al ejecutarse mediante un llamado, no requiere que la víctima habilite la instalación del software malicioso pinchando algún hipervínculo, lo que dificulta la obtención de evidencia y la toma de medidas precautorias para evitar, documentar y denunciar intentos de infección.

Más de 1400 casos fueron identificados y al menos 100 contra defensores de derechos humanos. En México, un número importante de infecciones ocurrieron durante abril y mayo de 2019, coincidiendo con las revelación del caso de Griselda Triana, viuda del periodista Javier Valdez y víctima del espionaje a manos de agentes estatales, pues según NSO Group, solo venden sus productos a gobiernos.

Vigilancia como violencia

Actualmente, México es el país más peligroso del mundo para ejercer el periodismo, lo que naturalmente pone en riesgo la salud de la libertad de expresión y, con ello, de la democracia misma del país: incapaz para garantizar la seguridad de sus periodistas y, consecuentemente, incapaz de garantizar el bienestar y la autonomía de sus habitantes. La violencia contra las y los periodistas, que entre otras formas se expresa mediante el abuso de la tecnología de vigilancia por parte del gobierno mexicano, escala gracias al clima de impunidad que hace oídos sordos frente a las denuncias realizadas por comunicadoras, activistas y personas defensoras de derechos humanos, algunas de las cuales han perdido la vida o han tenido que migrar para preservarla.

Llama la atención de que, a pesar de los logros recientes de las ONGs que han presentado denuncias a NSO Group en cortes internacionales, la respuesta por parte del Gobierno no es más que una serie de promesas vacías que denotan un claro desconocimiento entre quienes lideran el país sobre los abuso de las tecnologías en México.

Por otro lado, lejos de perseguir los abusos tecnológicamente posibilitados, la milicia nacional parece premiar a sus responsables con ascensos laborales. La misma milicia que hoy participa de la implementación de la Guardia Nacional, una estrategia para militarizar las calles del país como respuesta a la presencia del narcotráfico y que en su más reciente muestra de poder evidenció ser completamente ineficiente.

En efecto, mientras el presidente declara que su administración no participa en el uso ilegítimo de las tecnologías y anuncia “compromisos”, hay personas con poder actuando desde diferentes instancias estatales para tomar ventaja de los puntos ciegos de una administración fuertemente criticada por su falta de un liderazgo estratégico, incapaz de conocer y controlar el alcance de las acciones que sus subordinados realizan con el poder que se les otorgado para “preservar la seguridad en el país”. Tal vez el problema acá sea que nadie les ha aclarado que no se trata de su seguridad propia, sino de la seguridad de la mayoría: quienes necesitan del periodismo libre para producir decisiones informadas y tener los elementos necesarios para cuestionar al Estado y sus representantes cuando no cumplan sus obligaciones fundamentales.

Lo que queda pendiente

Desde 2016 la participación de organizaciones no gubernamentales nacionales e internacionales para frenar el abuso de la tecnología se ha articulado en redes para presentar casos e informes conjuntos, con el fin de denunciar los abusos que diferentes gobiernos hacen de las tecnologías para vigilar a quienes expresan posturas críticas a sus administraciones. Los esfuerzos articulados de personas con experiencia legal, en comunicaciones, en activismo, en defensa de derechos humanos y con trayectorias multidisciplinarias en América Latina y México han sido potentes y constantes.

Hace falta que gobiernos, como el mexicano, asuman la participación en espacios de diálogo que permitan articular las experiencias y trayectorias de estos grupos a las propuestas administrativas y de desarrollo en las que quieran involucrar despliegues masivos de tecnologías, que se plasmen en acciones claras y concretas. Las declaraciones y compromisos realizados por el presidente se vuelven palabras vacías si no existen políticas públicas que las respalden. Es la única forma de defender la democracia participativa en el país, pero también asegurar que los derechos humanos sean preservados y contemplados dentro de las estrategias de seguridad nacional.

Leave a comment

Tecnoptimismo en forma de CoronApps

Posted on 07/05/2020 - 04/05/2020 by Anonymous Chile

Mientras la pandemia se agudiza, los gobiernos de la región apuestan cada vez más a soluciones basadas en tecnologías. Pero, ¿bastará el tecnoptimismo para cubrir los retos que enfrentamos?

En distintos países de la región se han tomado medidas para frenar los impactos de la propagación del virus SARS-CoV2 (COVID-19), comunmente conocido como coronavirus. En América Latina nos enfrentamos a un panorama incierto, donde los esfuerzos por intentar aplanar la curva pandémica han agudizado problemas que yacían invisibilizadas.

Frente a la incertidumbre han surgido propuestas que pretenden colocar a la tecnología como eje fundamental para guiar a los gobiernos en dirección a las medidas adecuadas o medir la eficiencia de las ya implementadas. Sin embargo, de nueva cuenta volvemos a caer en el espiral de la opacidad, donde se apuesta a implementaciones técnicas que, por falta de mecanismos de transparencia y rendición de cuentas, abren la posibilidad de menoscabar derechos humanos a través de la tecnología.

Y es que, como hemos hablado anteriormente, el uso de tecnología desapegado de una perspectiva de derechos humanos posibilita distintos tipos de abusos, sustentados por la falta de claridad respecto a las normativas, objetivos, facultades y restricciones que debieran enmarcar la implementación de herramientas técnicas.

¿Qué está pasando en América Latina?

En Argentina, se desarrolló la aplicación Covid-19 Ministerio de Salud que permite una autoevaluación de síntomas. Si bien esta aplicación no ofrece más información ni alertas en tiempo real, en el país se han difundido aplicaciones y plataformas de análisis no oficiales que pretenden predecir el comportamiento de la pandemia a través de inteligencia artificial.

En Bolivia el Ministerio de Educación presentó Coronavirus Bolivia, una aplicación que brinda información sobre prevenciones y cuidados, síntomas, preguntas frecuentes y números de emergencia, además de publicar datos y comunicados oficiales actualizados. Además, se dispuso el sitio Bolivia Segura donde -además de lo que ofrece la aplicación- se puede ingresar a Bolivia Verifica un esfuerzo que “se dedica a la verificación de noticias falsas y del discurso público para luchar contra la desinformación”.

En Brasil, se lanzó la aplicación Coronavírus-SUS que además de permitir autoevaluación, también ofrece información sobre prevención, unidades de salud disponibles y alertas emitidas por el Ministerio de Salud. Aunado a esto, en colaboración con el Hospital Israelita Albert Einstein, se ha puesto a disposición del público el sitio Meu Einstein para brindar autoevalución en línea.

En Colombia, CoronApp – Colombia fue la propuesta del Ministerio de Salud y el Instituto Nacional de Salud para monitorear el estado de salud de las personas en Colombia (residentes y extranjeras), también brinda información sobre las medidas gubernamentales, recomendaciones de prevención, ubicación de centros de salud y canales de atención. Además, se ha puesto a disposición el sitio web El Coronavirus en Colombia con información sobre el progreso del contagio en el país.

En Ecuador, la aplicación SaludEc busca ser un canal de telemedicina que complemente las estrategias del Ministerio de Salud Pública. Además de ofrecer autoevaluación de síntomas y proveer información oficial, esta aplicación permite agendar citas médicas de especialidades no relacionadas con el coronavirus. También se creó el sitio Coronavirus Ecuador donde además de lo que ofrece la aplicación existe una sección dedicada a reportar las noticias falsas que circulan a propósito de la emergencia médica.

En Guatemala, se presentó Alerta Guate, una aplicación desarrollada –de acuerdo a lo declarado por el presidente Alejandro Giammattei– “en colaboración con Israel y Google”. Esta aplicación está basada en la plataforma de comunicación de emergencia móvil In-telligent y ofrece alertas específicas de acuerdo a la ubicación de las personas (que también se reproducen de forma audible), instrucciones e información general y comunicación con personal de asistencia a través de un botón SOS.

En Honduras, Alerta Honduras fue creada como un esfuerzo independiente al gobierno ya que este no ha apostado por plataformas digitales para brindar servicios de información oficial centralizada. Ante esto, la necesidad de las personas por informarse llevó a que hubiera un auge de aplicaciones maliciosas, propiciando la popularización de un ransomware (secuestro de datos) en marzo.

En México, la aplicación COVID19-MX fue presentada a inicios de abril y ofrece accesos directos a los canales de atención, autodiagnóstico, ubicaciones de centros de salud cercanos, información, noticias y consejos de prevención. Este esfuerzo se suma al sitio web oficial Coronavirus, la implementación de un chatbot para autodiagnóstico y la recientemente anunciada colaboración entre empresas de telefonía y autoridades gubernamentales para monitorear el movimiento de quienes residen en la Ciudad de México.

En Uruguay, se presentó Coronavirus UY, una aplicación enfocada a permitir el autodiagnóstico y ofrecer soluciones de telemedicina a quienes sospechen haber contraído el virus. Esta aplicación, como estipuló el secretario de Presidencia, es un elemento adicional a las vías de comunicación ya implementadas por el gobierno, tales como el sitio web del Plan Nacional Coronavirus, un chatbot y canales de comunicación alterna a través de WhatsApp y Messenger.

¿Qué casos nos preocupan?

Si bien estas medidas parecen inocuas, particularmente en los casos de Brasil, Ecuador y México distintas organizaciones e instituciones de la región nos hemos posicionado para señalar una serie de inquietudes respecto a las propuestas gubernamentales de estos países respecto a implementaciones tecnológicas para rastrear la propagación del virus.

En distintas prefecturas de Brasil se han implementado tecnologías que pretenden utilizar servicios de geolocalización para identificar a quienes incumplieran con la cuarentena establecida. En Ecuador se implementa la georreferenciación de personas en el cerco sanitario a través de rastreo satelital. En la Ciudad de México se anunció la implementación de georreferenciación de telefonía móvil para “un monitoreo del movimiento y contacto entre personas, con el objetivo de identificar si cumplen con el aislamiento”.

Aunque el contexto de emergencia exija medidas extraordinarias, es preocupante que más allá de las declaraciones de uso de ciertas tecnologías no exista claridad respecto al uso, limitaciones y medidas de resguardo en el tratamiento de datos personales y sensibles que serán capturados masivamente a través de estas implementaciones. En esa vaguedad es donde se instaura la posibilidad de que estas medidas excepcionales no solamente se normalicen, sino también sean usadas de forma abusiva en detrimento de los derechos humanos para fortalecer mecanismos de vigilancia y control social.

Medidas excepcionales y abusos cotidianos

Como hemos señalado anteriormente, la tecnología provee de oportunidades valiosas para potenciar esfuerzos encaminados al desarrollo social. Pero si la tecnología se implementa sin controles claros esta potencia puede devenir en la instrumentalización de las capacidades de recopilación de datos, identificación o incluso diseminación de información con fines que distan del respeto a los derechos humanos y se acercan más a formas de control social.

Aunque enfrentamos una situación excepcional a nivel global, las discusiones en torno al abuso de la tecnología por actores gubernamentales en la región no son nuevas. Es por esto que distintas organizaciones de América Latina y el mundo hemos señalado en reiteradas ocasiones la importancia de analizar estas implementaciones con el fin de evitar que estas conlleven el detrimento de derechos y libertades, vulnerando injusta, indiscriminada y violentamente nuestra privacidad como ciudadanxs y seres humanxs.

Además es importante señalar que en el contexto regional la brecha digital no es un tema que debería pasar desapercibido en este tipo de discusiones, pues 45% de las personas en América Latina no tiene acceso a los servicios derivados de la conectividad digital. Si los gobiernos apuestan a centralizar esfuerzos de comunicación, educación y asistencia a través de tecnologías y servicios que dependan del acceso a dispositivos conectados a internet, se refrenda una distinción social donde las desigualdades de acceso y privilegio económico impactarán profundamente en el apoyo que las personas más vulnerables puedan recibir.

Leave a comment

Tecnologías de vigilancia durante la pandemia en Ecuador

Posted on 06/05/2020 - 04/05/2020 by Anonymous Chile

Las organizaciones firmantes, especializadas en la promoción y defensa de los derechos humanos, expresamos nuestra preocupación por el anuncio relativo al monitoreo satelital para la georreferenciación de las personas en el contexto del cerco epidemiológico en Ecuador. El anuncio, realizado el 17 de marzo de 2020 por la Ministra de Interior, María Paula Romo, forma parte de las medidas adoptadas por el Gobierno para hacer frente a la crisis provocada por el COVID-19, en el marco de la declaración de estado de excepción.

Las tecnologías de vigilancia y monitoreo deben usarse con criterios de necesidad y proporcionalidad

Si bien las medidas adoptadas en el contexto del estado de excepción se orientan a ralentizar la propagación del virus con el fin de resguardar la salud pública, es primordial asegurar que el uso de las tecnologías de información y comunicación — especialmente tecnologías de vigilancia y monitoreo de la población — se haga con apego a criterios estrictos de necesidad y proporcionalidad, para salvaguardar el ejercicio de los derechos humanos que pueden verse negativamente impactados por estas medidas, particularmente la privacidad, el derecho a la integridad física y psíquica, y el derecho a no ser discriminado arbitrariamente.

Así lo señalaron el 16 de marzo pasado expertas y expertos en derechos humanos de Naciones Unidas, precisando que los Estados no deben abusar de las medidas de emergencia para vulnerar derechos humanos. “Si bien reconocemos la gravedad de la actual crisis de salud y reconocemos que el derecho internacional permite el uso de poderes de emergencia en respuesta a amenazas significativas, recordamos urgentemente a los Estados que cualquier respuesta de emergencia al coronavirus debe ser proporcionada, necesaria y no discriminatoria “.

Tal como explican las expertas y expertos en derechos humanos de las Naciones Unidas en su comunicado, existe peligro en que, justificándose en la emergencia, se implementen medidas que significan una reducción arbitraria de las libertades públicas y que –en ausencia de marcos legales e institucionales robustos– se vuelvan permanentes ante la imposibilidad de la ciudadanía de fiscalizar su adecuación, necesidad y proporcionalidad. Es por esto que recomiendan que “para evitar que tales poderes excesivos se conecten a los sistemas legales y políticos, las restricciones deben diseñarse limitadamente y deben ser el medio menos intrusivo para proteger la salud pública”.

La condición de salud de las personas, objeto de protección reforzada

Por su vinculación con la dignidad humana, la información respecto a la condición de salud de las personas es confidencial y personal y, con base en lo establecido en la normativa tanto nacional como internacional, debe ser objeto de protección reforzada para evitar que pueda ser utilizada en forma discriminatoria. La mayor parte de las legislaciones a nivel global consideran los datos de salud como datos sensibles dentro de su estatutos legales de protección, ya sea general o de la normativa sectorial sanitaria, y los someten a criterios estrictos de autorización para su procesamiento y a medidas más estrictas de sanción ante la vulneración de sus reglas de uso, almacenamiento y comunicación a terceros.

En Ecuador, la normativa constitucional es muy clara al respecto. Se establece en el artículo 66, inciso 11, 19 y 20, la reserva de la información personal, incluida aquella relativa a los datos de salud, que solo pueden ser difundidos por mandato legal o autorización personal. De igual manera, ley de derechos y amparo del paciente en sus artículos 2 y 4 establece el derecho a la atención digna y a la confidencialidad de la información en salud, lo que se refuerza en el artículo 61 de la ley orgánica de salud que obliga a las instituciones y profesionales de la salud a garantizar la confidencialidad de la información entregada y recibida. El código penal contiene disposiciones que tienen el objetivo de proteger la información reservada, personal y confidencial, como lo son los artículos 179 y 180, que establecen a la revelación de secreto profesional y la circulación de información restringida como delitos penales.

El código penal contiene disposiciones que tienen el objetivo de proteger la información reservada, personal y confidencial como lo son los artículos 179 y 180 del mismo, que establecen a la revelación de secreto profesional y la a circulación de información restringida como delitos penales.

Considerando lo delicado de la información en salud y su carácter confidencial, cualquier medida que implique la identificación de individuos con la condición de pacientes de enfermedades específicas puede exacerbar condiciones de vulnerabilidad preexistentes y puede convertirse en una fuente directa — o colateral — de acciones de discriminación arbitraria por quienes tengan acceso legítimo o ilegítimo a esa información, creando un estigma social cuyas consecuencias pueden ser tan severas como las de la enfermedad física misma, tal como dan cuenta experiencias recientes con el desarrollo de la pandemia COVID-19 en Corea del Sur. Es indispensable asegurar que la aplicación de las medidas de prevención y control de la pandemia no agrave la situación de vulnerabilidad de grupos minoritarios y personas que, por su condición económico-social u otros factores, presentan un mayor riesgo de afectación.

A tal preocupación se suma la evidencia existente sobre el alto nivel de imprecisión y falibilidad de los sistemas de vigilancia masiva, y del impacto que tienen en la seguridad personal y la privacidad de las personas debido a su nivel de intrusividad. En países que ya han reportado la utilización de sistemas de georreferenciación de su población con ocasión de la pandemia COVID-19 — incluso tratándose de sistemas no obligatorios para la población —, se han reportado errores en el sistema que permiten generar no solamente falsos positivos, sino también estigma en contra de determinados pacientes por las zonas geográficas de desarrollo de sus actividades cotidianas (por ejemplo, por encontrarse en las cercanías de barrios rojos). Además, permiten trazar vínculos entre pacientes que revelan información privada, lo que les hace susceptibles al escrutinio público, como en los casos de contagios en relaciones extramaritales o sometimiento a terapias específicas, por vía ejemplar.

La falibilidad de las técnicas de georreferenciación adquiere aún mayor gravedad cuando su uso se enmarca en la facilitación de la persecución penal de individuos que infrinjan medidas de aislamiento sanitario. Por ello, se debe asegurar que los procedimientos legales en torno a personas señaladas como infractoras de las medidas establecidas en el estado de excepción y de emergencia sanitaria se realicen con apego al debido proceso y a los estándares internacionales de derechos humanos, y que la impartición de justicia se lleve a cabo de manera independiente, competente e imparcial. Cabe recordar que para que una prueba tenga validez dentro de un proceso judicial esta no debe haber ser obtenida con violación de la constitución y la ley.

Las preocupaciones aquí abordadas respecto de la utilización de sistemas de georreferenciación de pacientes infectados de COVID-19 tienen lugar incluso en países que cuentan con una normativa específica de protección de datos personales, que proveen de un marco institucional para limitar abusos en la recogida y uso de tal información. La situación tendría una mayor gravedad en Ecuador, ya que a pesar de la garantía consagrada en el artículo 66 numerales 11, 19 y 20 de la Constitución de la República, el país carece a la fecha de una normativa legal y de una autoridad técnica e independiente que permita una adecuada supervisión de que las medidas a implementarse respeten los principios de adecuación, necesidad y proporcionalidad compatibles con el estado de derecho.

Es indispensable proteger a quienes trabajan en la defensa de los derechos humanos

Instamos al gobierno ecuatoriano a brindar las garantías necesarias para que la aplicación de las medidas de vigilancia y monitoreo no afecten a personas cuyo trabajo es esencial para asegurar el ejercicio de derechos humanos, como defensores y defensoras de derechos humanos o expertos y expertas en seguridad digital, entre otros. Respecto a ellas, desde las Naciones Unidas se ha señalado en forma categórica que las declaraciones de emergencia basadas en el brote de COVID-19 “no deben funcionar como una fachada para la acción represiva con el pretexto de proteger la salud ni usarse para silenciar el trabajo de los defensores de los derechos humanos”.

Por último, es imprescindible que el gobierno ecuatoriano entregue información suficiente sobre el alcance de la medida anunciada: el tiempo que estará vigente, el tipo de tratamiento, y sobre las condiciones de acceso, almacenamiento y seguridad de la información que se recopile. Del mismo modo, deben comunicarse con claridad los protocolos que se adoptarán para evitar que terceros — dentro y fuera de la administración pública — accedan a la información recopilada y la usen con fines ilegítimos. Ello redundará en el reforzamiento del nivel de confianza en las acciones del gobierno para enfrentar la crisis, como condición esencial para la seguridad y el bienestar de la población, y proveerá un nivel mínimo de garantía de la legitimidad democrática de cualquier sistema adoptado, que asegure su deshabilitación una vez superada la emergencia.

Resulta indispensable que el gobierno ecuatoriano, que en tiempo reciente ha invertido ingentes esfuerzos en conducir a la digitalización del país, aproveche la oportunidad de utilizar las tecnologías de información y comunicación para responder a la emergencia propuesta por el COVID-19 de manera compatible con los estándares del Sistema Internacional e Interamericano de derechos humanos, que forman parte del orden constitucional del Ecuador.

Organizaciones firmantes:

Access Now
Asociación para el Progreso de las Comunicaciones (APC)
Asociación por los Derechos Civiles (ADC)
Confederación de Nacionales Indígenas de la Amazonía Ecuatoriana (CONFENIAE)
Datos Protegidos
Derechos Digitales
Digital Defenders Partnership (DDP)
Fundación Acceso
Fundación Karisma
Hiperderecho
LaLibre.net
Movimiento Indígena y Campesino de Cotopaxi (MICC)
Taller de Comunicación Mujer (TCM)
TEDIC
Surkuna

Leave a comment

Inteligencia artificial en épocas de pandemia

Posted on 05/05/2020 - 04/05/2020 by Anonymous Chile

¿IA durante la pandemia?

En las últimas semanas hemos tenido noticias de lanzamientos no oficiales de aplicaciones, plataformas y análisis de todo tipo, basados en Inteligencia Artificial (IA), en relación a la Pandemia de Coronavirus: aplicaciones para celular que predicen el riesgo de un individuo a contagiarse con solo compartir la geolocalización; algoritmos que prometen diagnosticar coronavirus a partir de imágenes de tomografías o rayos x; sistema de diagnóstico a partir de la voz; predicciones sobre futuros números de casos positivos, fallecidos, recuperados; iniciativas que pretenden resolver el problema de subdiagnóstico; entre otros proyectos.

A simple vista parecería que la IA es una herramienta poderosa en la lucha contra el COVID-19. La misma narrativa parece replicarse, cada vez más, en medios de comunicación y redes sociales. Y si bien es cierto que la IA ha tenido un desarrollo destacado en años recientes, y su uso es exitoso y palpable (como por ejemplo cuando se procesan nuestras imágenes una red social para identificar personas y objetos, cuando hacemos traducciones en línea, filtrar spam, recomendación de productos y otras aplicaciones comerciales), es importante destacar que tales aplicaciones están basadas en la disponibilidad de grandes cantidades de datos y años de desarrollo y perfeccionamiento, sumado a que, en general, son aplicaciones no críticas.

Es por ello que invitamos a la población, y a los medios de comunicación, a ser cautos con el uso y la difusión de esas aplicaciones, plataformas y análisis, debido a que muchos han visto la oportunidad de generar impacto con la pandemia y no dudan en lanzar propuestas, que, en su mayoría, adolecen de una o varias de las siguientes fallas:

  • Falta de acceso a datos de calidad y en la cantidad que los algoritmos de IA requieren para brindar resultados confiables. Durante una pandemia con el sistema de salud en alerta y con riesgo de colapso, esa información no resulta fácil de conseguir. Los Estados recién están organizando esfuerzos para recolectar esos datos genuinos y poder ponerlos en manos de la comunidad científica.
  • No poseen una homologación por parte de los organismos de control, lo que requiere tiempo para que sean validadas por profesionales expertos y testeadas en el ámbito clínico.
  • Se utilizan heurísticas o recetas oscuras para procesar y comparar los datos, que son de de escaso o nulo rigor matemático y metodológico.
  • Siguiendo con la falta de rigor, se comparan curvas y se hacen extrapolaciones de otros casos y países, en las que los resultados son extremadamente sensibles a pequeños errores en la recolección de datos y en los protocolos de reporte, lo cual arroja conclusiones carentes de validez.
  • Requieren que el usuario ceda información personal sensible, como puede ser su historial de geolocalización, su estado de salud o incluso sus radiografías, sin una política clara de privacidad, ni de protección de datos. Y ésto en desarrollos apresurados e inmaduros, lo que supone un riesgo adicional de filtración de datos.

Resumiendo, la inteligencia artificial es una herramienta con mucho potencial y aplicable a las más diversas áreas, pero requiere acceso a datos confiables, revisiones y pruebas para evitar sesgos, y más aún, como cualquier dispositivo aplicado a la salud, requiere de homologaciones y aprobación por los organismos de control que aseguren su idoneidad y fiabilidad. Además, debemos utilizarla de manera crítica. De no ser así, se podría incurrir en conclusiones falaces, toma de decisiones erróneas, crear angustia y preocupaciones innecesarias, por lo que, nuevamente, exhortamos a la población, y los medios, a minimizar su uso y difusión, y en tal caso a no tomar sus predicciones como certeras bajo ningún aspecto.

Leave a comment

Elimina toda tu información de Google

Posted on 05/05/2020 - 04/05/2020 by Anonymous Chile

Internet es la herramienta de información más poderosa de la historia de la humanidad con mucha diferencia. No importa el tema sobre el que queramos indagar, la red casi siempre aportará algo de luz con tan solo realizar una búsqueda de unos segundos en Google.

Por suerte o por desgracia, también se puede acceder a una gran cantidad de información de cualquier persona con tan solo teclear su nombre y apellidos. Si bien es cierto que puede resultar útil, no a todos les gusta que su intimidad pueda ser violada de manera tan sencilla.

Por esa precisa razón, en el presente artículo mostraremos cómo borrar nuestra información personal del buscador de Google en la medida de lo posible siguiendo unos sencillos pasos.

Observa tu huella digital

Como es lógico, antes de pasar a la acción tendremos que investigar qué es exactamente lo que hay sobre nosotros en Internet, lo que se conoce popularmente como huella digital.

Para ello debemos entrar en el buscador de Google y buscar directamente nuestro nombre y apellidos. Hemos de ser ingeniosos y ponernos en la piel de alguien que quiera investigar sobre nosotros, por lo que también nos buscaremos con un solo apellido, diminutivo de nuestro nombre, etcétera.

Los resultados que muestre Google conformarán nuestra huella digital. Es posible que aparezcan nuestras cuentas en diferentes redes sociales, así como nuestro perfil en otros sitios web, etcétera. Asimismo, puede haber información que no esté relacionada directamente con vosotros, sino con personas con un nombre similar.

Elimina redes sociales

Como comentábamos, la mayoría de personas verán cómo su huella digital está protagonizada por sus redes sociales. Si queremos que desaparezcan del motor de búsqueda podemos hacer dos cosas: cambiarnos el nombre en dicha red social o borrar nuestra cuenta.

Como hay una cantidad inmensa de redes sociales, nos ceñiremos a enseñaros a eliminar la cuenta en las principales. En el caso de Facebook basta con entrar en su apartado de configuración, después en «General» y en » Administrar cuenta», desde donde podremos desactivar o eliminar la cuenta. O bien de otro modo, siguiendo el enlace directo en Eliminar cuenta

En Twitter es bastante parecido. Debemos acceder a la configuración del perfil, luego a «Cuenta» y pinchar en «Desactivar cuenta», tras lo que se nos señalarán los pasos a seguir.

En el caso de LinkedIn, la red social de contactos profesionales, habrá que dirigirse a «Ajustes y privacidad» y entrar en «Cerrar tu cuenta». En Instagram es necesario acceder a la versión de escritorio y pinchar en el botón «Editar perfil» situado al lado de nuestra foto y nombre de usuario, tras lo que nos aparecerá el botón «Desactivar mi cuenta» si hacemos scroll hacia abajo.

En otras webs

Una vez hayamos eliminado nuestra cuenta en las redes sociales mencionadas o cambiado nuestro nombre, dejaremos de aparecer en los resultados de Google, aunque puede demorarse unos días en reflejarse, no es algo instantáneo.

Como tardaríamos una eternidad en explicar cómo borrar cuentas en cada sitio, existe JustDeleteMe para facilitar el trabajo. Esta curiosa web ofrece los enlaces directos para borrar perfiles en multitud de plataformas y servicios de todo Internet, basta con buscar uno y hacer clic en el nombre en cuestión.

Pídeselo a Google

Si sigues sin conseguir eliminar de Google algunos resultados relacionados contigo, otra opción es contactar directamente con la división de la compañía encargada de estos aspectos.

En este sentido, Google cuenta con un formulario para solicitar el retiro de información personal. Eso sí, cabe recalcar que enviar el formulario no garantiza que vayan a borrar obligatoriamente la información que queremos del motor de búsqueda. El llamado derecho al olvido no se cumple siempre cuando hablamos de Internet.

Como se podrá observar, eliminar nuestro rastro de la red está en nuestras manos, al menos en la mayoría de los casos, pues se trata de sitios en los que estamos registrados (aunque ya ni nos acordemos de muchas de ellas). Así podremos moldear nuestra huella digital como mejor convenga.

Leave a comment

Apagones de Internet y censura en América Latina

Posted on 04/05/2020 - 01/05/2020 by Anonymous Chile

Las recientes protestas en Ecuador fueron un nuevo escenario para una práctica que se vuelve una tendencia preocupante en la región: el bloqueo y la disrupción del acceso a plataformas de redes sociales en contextos de manifestación social y política.

Las casi dos semanas de protestas en Ecuador contra las medidas de austeridad del presidente Lenín Moreno, que culminaron el pasado año 2019 con la derogación del decreto que diera origen a las protestas, fueron también el escenario de una serie de incidentes de disrupción al libre flujo de las comunicaciones y la información en internet. Según reportes de la organización Usuarios Digitales, servicios como WhatsApp y Twitter presentaron fallas en la descarga de videos e imágenes. Esta información fue reforzada a través del reporte publicado por la organización Netblocks, que señaló que los servidores de imágenes y contenido (CDN o proxys inversos) de Facebook y WhatsApp estuvieron inaccesibles a través del operador de telecomunicaciones estatal -Corporación Nacional de Telecomunicaciones (CNT)- desde la noche del 6 de octubre, en momentos durante los cuales las redes sociales veían aparecer imágenes y vídeos de la represión de las protestas y de la muerte de uno de los manifestantes.

La práctica de restringir el flujo de discurso y contenido multimedia durante protestas, especialmente en contextos de represión contra manifestaciones con carácter social y político, se ha presentado en la región en casos muy puntuales pero también sumamente preocupantes como son Venezuela y Nicaragua. En Venezuela, los bloqueos intermitentes de redes sociales se han vuelto una práctica constante -tal como ha reportado incansablemente la organización Venezuela Inteligente mediante su proyecto VESinFiltro – en combinación con bloqueos permanentes a medios de comunicación específicos.

En Nicaragua, según Netblocks, los cortes intermitentes de internet estuvieron presentes durante las protestas de 2018 y 2019 mediante “apagones” completos del internet en regiones específicas, que muestran una “fuerte correlación” entre los momentos de las disrupciones y apagones de la red y los momentos en que tenía lugar la represión de civiles. Lo anterior sugiere que estas medidas buscan ahogar el flujo de información durante los momentos clave de las protestas. Cabe recordar que situaciones similares se han presentado también en Venezuela, siendo quizá la más memorable el “apagón” de internet en el estado Táchira durante las protestas de 2014, que duró más de 36 horas y tuvo lugar en la zona más álgida de protestas durante el momento de mayor represión.

En todos los casos mencionados, los bloqueos y restricciones en el acceso a internet se han visto acompañados de otras medidas y ataques contra periodistas, defensores de derechos humanos y medios de comunicación tradicionales, marcando el debilitamiento del ecosistema de la información y la comunicación y -como consecuencia inevitable- el socavamiento del entorno democrático. En este contexto, el uso de las redes sociales como herramienta para la protesta y la participación política cobra particular relevancia al convertirse en una avenida alternativa para el ejercicio de las libertades civiles y políticas.

Aunado a esto, según un reporte de la Global Network Initiative, un país con conectividad alta puede perder al menos 1,9% de su PBI por cada día que los servicios de internet se ven afectados, un costo que equivale a 1% en el caso de un país de conectividad intermedia y 0,4% en un país de conectividad baja. Es decir, las disrupciones de la conectividad no afectan solo los derechos civiles y políticos de los ciudadanos de un país, sino que minan los derechos económicos y sociales colectivos, una preocupación especialmente grave en países en vías de desarrollo y en democracias frágiles y emergentes. Según la herramienta COST, desarrollada por Netblocks para medir el costo financiero de los apagones y bloqueos a internet, Venezuela ha perdido en total USD $402.803.069 a causa de los apagones, mientras que Ecuador ha dejado de percibir USD $82,146,854 y Nicaragua USD $4,724,285.

Ya en 2016, la Asamblea General de la Organización de Naciones Unidas declaró que las medidas intencionales para evitar o interrumpir el acceso o la diseminación de información en línea constituye una violación de las normas internacionales en materia de derechos humanos. Asimismo, la OEA ha repudiado de manera específica “los apagones y disrupciones arbitrarias para restringir el acceso a las redes de telecomunicaciones e internet”.

Queda claro que este tipo de medidas dejan de manifiesto una intención de restringir la libertad de expresión e información de manera desproporcionada e ilegítima, una decisión que es por completo incompatible con el debido funcionamiento de una democracia.

Leave a comment

Hackeando los espacios

Posted on 01/05/2020 - 01/04/2020 by Anonymous Chile

Historia

La historia de los llamados hackerspaces se remonta al momento en que el movimiento contracultural estaba por alcanzar un estado de madurez. Durante la década posterior en que los hippies intentaron establecer nuevas formas de relaciones sociales, políticas, económicas y ecológicas, se realizaron una gran cantidad de experiencias referentes a la construcción de nuevos espacios en los que vivir y trabajar. Eran considerados nichos para revivir y rescatar a las personas del monótono estilo de vida en que la sociedad burguesa conducía los espacios cívicos, desde los jardines de infantes hasta los cementerios, para resultar exactamente iguales entre sí y reproducir su orden patriarcal y económico.

Las políticas de establecer espacios abiertos fueron pensadas como declaraciones explícitas que confrontaban una sociedad capitalista (y en el Este: un comunismo autoritario) cuya propia estructura, propósito y modo de funcionamiento se consideraba en términos generales como alienante, para tomar el control de y para modificar sus relaciones y necesidades básicas humanas. Así, la fallada revuelta de los sesenta sobrevivió y floreció en las sombras de un omnipresente estilo de vida burgués.

La idea de cambio fue conjurada desde lo alto de los sueños nebulosos lisérgicos y discursos patéticos para alcanzar los sueños propios y/o tener los pies en tierra firme –para ser des-obamizado, si se quiere. Esta conversión ganó su fama debido al sueño hippie macro-político (“Tenía mucho que soñar anoche”, como decía el título de una clásica canción de pop psicodélico de The Electric Prunes) pero se deterioró completamente. Los hippies aprendieron que el cambio social y político requiere más que simplemente unir el mantra de los posters, canciones pop y fantasías de drogas que estaban promoviendo.

El mundo real era muy duro como para ser impresionado por un puñado de sucios burgueses marginados que cantaban mantras acerca del cambio. El imperativo capitalista del mundo real era demasiado efectivo para cambiar realmente. Y aún así, cuando todo finalizó en 1972, algunas de las personas involucradas no estaban listas para rendirse y entregarse al sistema para luego desaparecer en la integración –de ahí el uso de tácticas de micro-política. En lugar de tratar de transformar el viejo mundo en uno nuevo, la gente comenzó a construir pequeños nuevos mundos dentro del viejo mundo. Compusieron espacios abiertos donde las personas pudieran reunirse y probar diferentes formas de vivir, trabajar, tal vez amar, y lo que sea que hace la gente cuando quiere hacer algo.

Es necesario darle una mirada al desarrollo histórico de los movimientos políticos y su relación con los espacios y la geografía: la revolución estudiantil de 1969 fue conducida por la idea de recuperar los lugares y establecer una psicogeografía distinta entre el laberinto de la ciudad a través de la desviación. Del mismo modo, el movimiento autónomo de la década del setenta que cobró vida en Italia y luego influenció a personas en países de habla alemana y los Países Bajos se centró en la apropiación de los espacios, ya sea para centros juveniles autónomos como para la apropiación de las ondas de radio piratas.

En consecuencia, los primeros hackerspaces encajan mejor en una topografía contracultural, que consta de casas ocupadas, cafés alternativos, cooperativas agrícolas, empresas de gestión colectiva, comunas, centros de cuidado infantil no autoritarios y así. Todo esto estableció una estrecha red, para un estilo de vida alternativo en el corazón de las tinieblas burguesas.

Presente

Los hackerspaces brindaron lugares donde la gente podía ir a trabajar en un ambiente no-represivo, relajado y tranquilo (al menos, tanto como cualquier tipo de espacio o entorno dentro de la sociedad capitalista puede ser llamado no-represivo, relajado y tranquilo). Sociológicamente llamados ‘terceros espacios’, son espacios que rompen con el esquema dual de la estructura espacial burguesa, con lugares para vivir y lugares para trabajar (además de lugares para actividades recreativas).

Representan un camino integrador que se niega a aceptar un estilo de vida formado mediante tal estructura. Esto significa que pueden llegar a formas de trabajo cooperativo y no-represivo, por ejemplo, en problemas técnicos que pueden resultar en soluciones nuevas e innovadoras. Y allí es exactamente dónde la ‘vida equivocada’ de Adorno podría colarse. El sistema capitalista es una entidad altamente adaptable por lo que no sorprende que espacios y modos de vida alternativos proveyeran ideas interesantes que pudieran ser ordeñadas y comercializadas.

Ciertas características estructurales producto de este movimiento ‘indie’ fueron repentinamente muy aclamadas, aplicadas y reproducidas en laboratorios de desarrollo capitalistas. Estas cualidades se adaptan mejor a la tendencia por la que –finalizando los setentas– la sociedad burguesa comenzó a actualizarse y relanzarse usando las experiencias adquiridas a través de esos proyectos contraculturales. La cultura oficial cosechó el conocimiento obtenido en estos proyectos y lo aplicó. La normalización de la disidencia. Oh, sí.

Así, la revuelta de los sesenta y todas las micro-revoluciones que le siguieron resultaron una especie de refresco periódico. Como sistema, el capitalismo está siempre interesado en librarse de sus antiguos rasgos opresivos que pueden bloquear su evolución y perfeccionamiento en conjunto. Como un ejemplo: el eco-capitalismo se puso de moda, y resultó muy eficaz en la generación de “buenas riquezas” capitalistas y “buenos sentimientos” capitalistas. Hoy en día los hackerspaces, funcionan en forma distinta de como lo hacían inicialmente. Cuando el primer hackerspace se formó siempre habían claras distinciones (un “antagonismo”) entre “nosotras” (las personas resistiendo) y “ellas” (las personas controlando).

Cierta gente no quería vivir y trabajar dentro del esquema de trabajo burgués clásico y se negó a ser parte de su proyecto ideológico y político, por muy buenas razones. La alteridad de los espacios en ese entonces era determinada por la consistencia de una cultura dominante burguesa sobre la base de un orden dualista de guerra fría mundial. Una vez más demostraron ser terceros espacios de una clase diferente: ni Estado ni capitalismo de libre comercio. Y ser estructural e ideológicamente diferentes de eso había sido una importante declaración y postura política. En una sociedad de fácil distinción entre las categorías principal y clandestina, cada actividad llevada a cabo en el espacio abierto del tipo clandestino, es un paso alejándose de la dirección equivocada.

La misma práctica de hacer un uso personal de estructuras alternativas viene con la garantía de estar del lado bueno. Pero la sociedad pos-guerra fría estableció un orden diferente que afectaba profundamente la posición de los hackerspaces. Mientras que por un lado se fortaleció y se tornó más represivo, el sistema (¡ningún boludo!) aprendió a tolerar cosas que son distintas (de camino a su integración o asimilación) y a entender que siempre han sido los bordes de la normalidad donde crecía la nueva sustancia. Ordeñando cultura encubierta. Antes de eso, la intolerancia abierta y seguidamente la brutal opresión llevada a cabo contra los espacios contraculturales únicamente los hizo más fuertes y su necesidad más evidente (al menos donde la sociedad no tuvo éxito en su aplastamiento).

Así, las formas de vida alternativas se aplicaron idealmente como un rejuvenecimiento de lo que era viejo, aburrido, conservador e impotente para progresar y adaptarse en el constantemente cambiante presente burgués. Nuevas formas de resolver problemas técnicos (y estéticos) se cocinaron en el under y los burgueses cazadores de talento observaron de cerca para ocasionalmente seleccionar esto o aquello, tal como pasó en el campo de la música pop con el llamado rock alternativo de los noventas. Moda alternativa, ¡ahoi!

Por otro lado, los noventa marcaron el triunfo de la democracia liberal, tal como escribe Slavoj Žižek:

La caída del Muro de Berlín el 9 de noviembre de 1989 marcó el inicio de la “feliz década de 1990”. De acuerdo a Francis Fukuyama, la democracia liberal había, en principio, ganado. La era es generalmente vista como finalizada tras el 9/11. Sin embargo, parece que la utopía tuvo que morir dos veces: el colapso de la utopía política liberal-demócrata del 9/11 no afectó la utopía económica del mercado global capitalista, que ahora ha llegado a su fin.
(Žižek, 2008)

Es por tanto muy irónico que los geeks y nerds, mientras observan la muerte de la liberal-democracia en su forma política (libertades civiles concedidas a fin de mantener la paz social) así como en su forma económica (crisis) se vuelven defensores liberal-demócratas de una ideología que ya ha fallado. Sin las líneas de demarcación política de una sociedad de guerra fría, los hackerspaces cambiaron a veces sin notarlo. La agenda política fue multiplicada por problemas individuales que los tecno-nerds intentaron resolver en una agradable atmósfera sin miedo, estados no agresivos donde la agresividad del mercado fue suspendida; donde uno puede hablar de problemas y desafíos técnicos y creativos y desafiarse cortésmente con personas con ideas afines.

Como tal, el enfoque político se desvaneció en el camino a ser pequeños talleres-paraísos frikis. Las micro-políticas fallaron en la misma escala y con el mismo alcance que los antiguos proyectos macro-políticos que fueron pulverizados por la irreversibilidad del capitalismo. La idea de tener una revolución (de cualquier tipo) fue domesticada hacia un reformismo aséptico y las únicas revoluciones que yacían delante eran las semi-revoluciones tecnológicas de internet y sus brotes de red social. Sin las antiguas agendas políticas los hackerspaces se convirtieron en pequeños lugares que en realidad no hicieron diferencias fundamentales.

Comparable a la caída de las casas okupas obteniendo un estado de legalidad y convirtiéndose en nuevos proyectos de vivienda burguesa donde los bohemios urbanos copados viven sus vidas alternando continuamente entre el mundo del arte, lo clandestino, negocios de IT y agencias de publicidad. Este puede no ser el caso para todos los hackerspaces que existen hoy en día, pero debería notarse que esto le ocurre a la mayoría. Y mientras por un largo tiempo el esquema macro-político funcionó bastante bien para proporcionar la diferencia inherente que se había asociado a todas las actividades realizadas en los hackerspaces (incluso a las cosas más triviales como soldaduras, lecciones de alfarería o clases de malabares), es lo que falta ahora.

Debido a esta deficiencia los hackerspaces ya no pueden ser formados y politizados en una escala más amplia. Esto claramente significa que no importa lo que hagamos: nuestras comunidades de hackerspaces permanecen restringidas; no son nada más que el fluido de nutrientes para la cría de recursos humanos. (¡Soylent Google está hecho de personas!).

Futuro

Entonces, ¿qué se puede hacer al respecto? Realmente, no es muy difícil encontrar algo sobre lo que protestar. Vigilancia, lo que sea. Utilizar el prefijo “anti” no es un problema. Usar la regla 76 –siempre y cuando se pueda pensar en eso, se puede estar en su contra. Pero eso es demasiado simple. Nunca antes en la historia de la sociedad burguesa ha estado todo tan jodido como lo está ahora. Pero lo que falta en todas las prácticas que ocurren en los hackerspaces es una teoría concisa de a qué se parece la sociedad burguesa y qué debería ser atacado por nosotros construyendo y manteniendo espacios abiertos dentro de esa sociedad.

El hermoso enfoque alternativo que compartimos debería basarse en una teoría, lo que debe ser leído como: una agenda política que le de cierto glamour revolucionario a lo que realizamos a diario creando artilugios técnicos, tendiendo redes por el mundo o utilizando nuestra tecnología y habilidades de programación. Para alcanzarlo realmente necesitamos un sentido más explícito y un entendimiento de la historia de lo que estamos haciendo, de los acercamientos políticos y de las demandas que se hicieron hace mucho tiempo y aún están allí, escondidas en lo que hacemos ahora mismo.

Para comenzar nos gustaría organizar ciertos talleres en los hackerspaces donde podamos aprender acerca de filosofía, historia y otros aspectos que necesitamos recobrar en nuestras vidas. La teoría es un juego de herramientas para analizar y deconstruir el mundo. Además, necesitamos reflejar y entender lo que los hackerspaces de hoy hacen bajo el “benevolente” control de un cierto grupo de mayormente hombres blancos, trabajadores, técnicos, nerds y hábiles con las manos. Y que dan forma a una práctica propia que condena a la mayoría de los hackerspaces actuales. (Resulta difícil comprender que existen hackerspaces en algunas partes de Estados Unidos que no tienen un solo miembro afroamericano o latino. Pero nos gustaría mantener nuestra pedantería europea hacia nosotros mismos. Debemos observar a nuestra oh-tan-multicultural escena hacker en Europa y preguntarnos a nosotros mismos si los hackers de origen inmigrante de Turquía o los estados del norte de África están representados en números que uno puede esperar de su porcentaje de la población. O, simplemente, contar la representación femenina y ver si hacen el 50% de los miembros.)

Por lo tanto, nos encontramos con que los hackerspaces de hoy están excluyendo una gran cantidad de grupos étnicos y sociales que parecen no encajar o tal vez lo sienten así, y son ahuyentados por la preponderancia de hombres blancos nerds, sus (tal vez) bromas sexistas o excluyentes, o cualquier cosa que aporte a eso. O tal vez no tienen las habilidades adecuadas para comunicarse y/o cooperar con las manadas de geeks (o al menos pueden pensarlo).

Lo que se necesita es la inclusión no-represiva de todos los grupos marginados por la sociedad burguesa tal cómo ha sido la intención de los primeros hackerspaces en la historia de la contracultura. Si aceptamos la idea marxista que la misma naturaleza de la política eśtá siempre en el interés de los que actuan, las políticas de los hackerspaces son por ahora en el interés de hombres blancos de clase media. Esto tiene que cambiar.

Bueno, eso es todo por ahora. Empecemos a trabajar en esto y veamos qué pasaría si cambiamos los de alguna manera aburridos hackerspaces del presente en algunas glamorosas fábricas de una impredecible libertad para todas nosotras, incluso aquellas que no encajan en el clásico esquema nerd. Cambiemos a los nerds. Hagámoslos un mejor espacio. Para vos y para mí y para toda la raza humana.

Leave a comment

Zoom vulnera la privacidad filtrando información y exponiendo las comunicaciones

Posted on 30/04/2020 - 20/04/2020 by Anonymous Chile

A lo largo de todo el mundo muchas empresas e instituciones educativas han implementado dinámicas de trabajo y clases a distancia para que los colaboradores y los estudiantes no se trasladen y así evitar el contagio con el COVID-19. En este contexto, el uso de herramientas colaborativas para realizar videoconferencias, como era de esperarse, ha crecido en el último tiempo. Sin embargo, distintos problemas de seguridad, y también vinculados a la privacidad de los datos que manejan herramientas como Zoom, han salido a la luz recientemente, lo cual no hace más que poner sobre la mesa las precauciones que deben tener empresas, instituciones educativas, colaboradores, docentes y estudiantes. Y es que, aparentemente, hay un asunto muy delicado con este sitio y la forma en la que utiliza los datos privados de sus usuarios. Ya que todo apunta a que esa información la estaría compartiendo automáticamente con la gente de Facebook.

Según relata un artículo de VICE publicado el 26 de Marzo, la aplicación y plataforma de vídeoconferencias «Zoom» para iOS de manera automática envía algunos datos analíticos a Facebook, incluso si los usuarios de Zoom no tienen una cuenta de aquella otra red social. Y todo pasaría sin que las personas sepan que sucede eso en segundo plano. La publicación afirma que al descargar y abrir la aplicación al instante se conecta a la API Gráfica de Facebook. De modo que con ello Zoom notifica a Facebook cuando se abre la aplicación junto a detalles del dispositivo del usuario, incluyendo el modelo, operadora móvil y ciudad desde la que se conecta.

Días después de la publicación de la noticia Zoom lanzó un comunicado indicando que recientemente corroboraron que el Kit de Desarrollo de Software (SDK, por sus siglas en inglés) de Facebook, que la app utilizaba para permitir la función “iniciar sesión con Facebook”, estaba recolectando datos innecesarios del dispositivo, por lo que eliminarían el SDK de Facebook y reconfigurarían la utilidad para que los usuarios puedan iniciar sesión con Facebook a través del navegador. Pero lo más preocupante de todo sería que también genera al momento un perfil individual en donde la suma de información recopilada ayudaría a determinar qué clase de anuncios le son mostrados en esa y otras apps.

En un nuevo artículo publicado por VICE, Zoom ha declarado que:

Los datos recopilados por el SDK de Facebook no incluían ninguna información personal del usuario, sino que incluían datos sobre los dispositivos de los usuarios, como el tipo y la versión del sistema operativo móvil, la zona horaria del dispositivo, el sistema operativo del dispositivo, el modelo y el operador del dispositivo, el tamaño de la pantalla, el procesador y espacio en disco.

Tomamos muy en serio la privacidad de los usuarios. Originalmente implementamos la función ‘Iniciar sesión con Facebook’ usando el SDK de Facebook para proporcionar a nuestros usuarios otra forma conveniente de acceder a nuestra plataforma. Sin embargo, recientemente nos enteramos de que el SDK de Facebook estaba recolectando datos innecesarios del dispositivo. Para abordar esto, en los próximos días, eliminaremos el SDK de Facebook y reconfiguraremos la función para que los usuarios puedan iniciar sesión con Facebook a través de su navegador. Los usuarios deberán actualizar a la última versión de nuestra aplicación una vez está disponible para que estos cambios tengan efecto, y los alentamos a que lo hagan. Nos disculpamos sinceramente por este descuido y seguimos firmemente comprometidos con la protección de los datos de nuestros usuarios.

Will Strafach, un investigador de iOS y fundador de la aplicación para el mismo sistema centrada en la privacidad, Guardian Firewall + VPN, confirmó los hallazgos de Motherboard de que la aplicación Zoom envió datos a Facebook y que también tiene otros posibles problemas de privacidad. Según la EFF, los anfitriones de las llamadas de Zoom pueden ver si los participantes tienen la ventana Zoom abierta o no, lo que significa que pueden monitorear si las personas estan prestando atención en la reunión. Los administradores también pueden ver la dirección IP, los datos de ubicación y la información del dispositivo de cada participante, agregó.

En el mismo escrito anteriormente mencionado, se confirmó que Zoom lanzó una actualización para iOS que evitaba el envío de ciertos paquetes de datos a Facebook. Si bien Zoom no recolectaba información personal del usuario, sí enviaba información del sistema operativo del dispositivo y la versión, la zona horaria, el modelo del dispositivo, la empresa de telefonía contratada por el usuario, tamaño de la pantalla, núcleos del procesador y espacio en el disco.

Falsos sitios de Zoom para distruibuir malware

Por último, un reporte publicado recientemente reveló un importante incremento en el registro de dominios que incluyen como parte de su nombre la palabra “Zoom”. Esto responde en gran medida al accionar de cibercriminales, que intentan aprovechar la demanda por herramientas de este tipo, dado que muchos trabajan remotamente para evitar el contagio del COVID-19, para engañar a los usuarios haciéndoles creer que se trata de la herramienta oficial para que descarguen ejecutables que derivan en la descarga de malware en sus dispositivos, explicó la empresa de seguridad CheckPoint.

Alternativas Zoom de código libre

  • TOX
  • Jami
  • XMPP
  • Wire
  • Mumble
  • Signal
  • Matrix
  • Keybase
  • Linphone
Leave a comment

Brazalete del silencio contra micrófonos inteligentes

Posted on 30/04/2020 - 20/04/2020 by Anonymous Chile

Por diseño, los teléfonos y altavoces inteligentes tienen micrófonos que siempre están encendidos y escuchan las llamadas palabras de activación como «Alexa», «Hey, Siri» u «OK, Google». Solo después de escuchar esa señal se supone que deben comenzar a grabar. Pero sólo «se supone»… y no nos referimos sólo a que se pueda espiar de forma intencionada: varios estudios ya han demostrado que los dispositivos se activan docenas de veces diariamente y comienzan a grabar después de escuchar frases similares a sus palabras de activación, sobretodo a través de la TV, la radio u otras conversaciones.

Cabe mencionar que ha sido demostrado en múltiples ocasiones que estos dispositivos son capaces de escuchar a los usuarios incluso cuando no se les pide realizar una acción explícitamente. Las compañías realizan estas tareas de seguimiento y recolección de información con la excusa de mejorar el aprendizaje automático de estos dispositivos, aseguran especialistas de una empresa de ciberseguridad.

Esta recolección de datos puede ser perjudicial para los profesionales que operan información confidencial de forma rutinaria, como profesores a distancia, médicos, abogados, funcionarios públicos y ejecutivos de empresas privadas.

Especialistas en ciberseguridad afirman que ni siquiera es necesario que el usuario hable en voz alta para desencadenar este escenario, pues un asistente de voz puede ser invocado incluso por el ruido generado por el televisor o la radio. Un experimento llevado a cabo por especialistas de Northeastern University concluyó que un smart speaker empleado en un hogar normal podría ser activado por accidente hasta 20 veces al día.

Por ello, Heather Zheng y Ben Zhao, profesores de informática en la Universidad de Chicago, junto con el profesor asistente Pedro Lopes han diseñado un «brazalete de silencio» o jammer que bloquea Amazon Echo o cualquier otro micrófono cercano que pueda escuchar las conversaciones del usuario.

El brazalete tiene 24 altavoces que emiten señales ultrasónicas cuando el usuario lo enciende. El sonido es imperceptible para la mayoría de los oídos, con la posible excepción de los más jóvenes y los perros, pero los micrófonos cercanos detectarán el sonido de alta frecuencia en lugar de otros ruidos.

«Es muy fácil grabar en estos días», dijo Lopes. “Esta es una defensa útil. Cuando tenga algo privado que decir, puede activarlo en tiempo real. Cuando reproduzcan la grabación, el sonido desaparecerá».

Durante la PoC, podemos observar como al encender el brazalete se genera un ruido blanco estático que enmascara las conversaciones:

Por el momento, el brazalete es solo un prototipo. Los investigadores dicen que podrían fabricarlo por tan solo $20 y un puñado de inversores ya han preguntado sobre su comercialización.

Cifras reportadas por el Instituto Internacional de Seguridad Cibernética (IICS) aseguran que alrededor de 60 millones de estadounidenses cuentan con al menos un smart speaker en sus hogares. Además, el uso de estos dispositivos se ha vuelto algo increíblemente común, lo que incrementa el alcance de esta actividad de recolección de datos a niveles inusitados. Los usuarios deben ser conscientes de que los empleados de estas compañías escuchan activamente algunas muestras de sus interacciones con estos dispositivos, por lo que no está de más considerar si realmente vale la pena emplear estos equipos de forma rutinaria.

1 Comment

Del ciber-autonomismo al ciber-populismo: una historia de la ideología del activismo digital

Posted on 29/04/2020 - 01/04/2020 by Anonymous Chile

Introducción

La expresión “Activismo digital” es ampliamente utilizada para describir distintas formas de activismo que se sirven de la tecnología digital que han sido atravesadas por una rápida transformación desde su emergencia en el amanecer de la Internet. En la actualidad es posible identificar dos grandes olas. La primera se corresponde con la popularización temprana de la Internet y el auge de la Web a mediados de los ’90. Esta ola abarcó una cantidad de proyectos e iniciativas impulsadas por las activistas de la tecnología y los medios alternativos que se enmarcaban en el movimiento anti-globalización, incluyendo el sitio de noticias alternativas Indymedia, las listas de correo alternativas, grupas hackers (o hacktivistas) y laboratorios hacker (o hacklabs).
La segunda ola coincide con el auge de la así llamada Web 2.0, los sitios de redes sociales como Facebook, YouTube y Twitter, que fueron acompañadas por el surgimiento de los famosos colectivos hacker Anonymous y Lulzsec; así como por el “activismo de medios sociales” del 15M, Ocuppy y otros movimientos de las plazas, cuyas organizadoras utilizaron los sitios de medios sociales como plataformas para la movilización de masas. ¿En qué medida estas dos fases del activismo digital son simples reflejos de la evolución de la tecnología digital y del salto de la Web 1.0 a la Web 2.0 (como usualmente se las describe)? ¿Debemos entender sus diferencias como derivadas de los cambios en las posibilidades materiales de una tecnología digital en un momento de rápida innovación o hay que agregar algo más a la ecuación?

Hasta el momento, el debate sobre la transformación del activismo digital ha tendido a seguir la típica tendencia tecno-determinista que considera a la tecnología como la causa última de la transformación social. Esta concepción es sostenida por la popularidad que han tomado términos como “revolución 2.0” (Ghonim, 2012), “wiki-revolución” (Ferron & Massa, 2012) o “twitter-revolución” (Morozov, 2009), utilizados ampliamente en los medios y estudios académicos para referirse a los movimientos de protesta que se sirven de la tecnología digital. La racionalidad subyacente en estas expresiones es que la adopción de un cierto tipo de plataforma, como Facebook o Twitter, define automáticamente la forma de activismo que se manifiesta a través de ellas. Este abordaje proviene de una visión simplista de los efectos de la tecnología que está profundamente enraizada en la teoría de medios de McLuhan y su famosa frase “el medio es el mensaje” (McLuhan, Gordon, Lamberti, & Scheffel-Dunand, 2011; McLuhan & Fiore, 1967) y según la cual, el uso de un determinado dispositivo tecnológico resulta en una serie de consecuencias inevitables. La escuela de la ecología de medios basada en las obras de McLuhan tiene cosas muy importantes para decir sobre la forma en que la tecnología estructura la acción, por ejemplo la forma en que las diferentes tecnologías de la comunicación (como el teléfono, la TV o Internet) traen consigo distintas arquitecturas comunicacionales (una-a-una, una-a-muchas, muchas-a-muchas) y diferentes disposiciones para las usuarias de esas tecnologías (Lundby, 2009; Postman, 1985). Sin embargo, tiende a descuidar los factores no-tecnológicos –los socio-económicos, políticos y culturales– que intervienen en la definición del contenido del activismo. Para superar esta visión simplista de la tecnología como una fuerza no-mediada capaz de dar su propia forma a las estructuras organizacionales y las prácticas de protesta, el análisis del activismo digital necesita recuperar una comprensión de la ideología, entendida como una cosmovisión y un sistema de valores que da forma a la acción colectiva y de cómo la ideología interactúa con la tecnología para dar forma a las prácticas activistas.

Siguiendo este abordaje, en este artículo desarrollo una periodización del activismo digital que se centra alrededor de dos olas, cada una con sus características ideológicas y sus orientaciones “tecno-políticas” propias –para usar el término introducido por Rodotà para describir el nexo entre la política y la tecnología–, adoptado tanto por activistas como por investigadoras. Para este fin tomaré elementos de mi trabajo previo (2012, 2016) en el movimiento de las plazas del 2011 y otros movimientos posteriores.

El argumento puede ser resumido esquemáticamente así: las activistas anti-globalización adoptaron un abordaje tecno-político al que describo como ciber-autonomista, enraizado en la contra-cultura de los ’70 y ’80, la cultura DIY y la tradición de los medios alternativos; desde las radios piratas hasta los fanzines. Estas diferentes inspiraciones compartían un énfasis en la lucha por la liberación de las personas y las comunidades locales de la interferencia de las instituciones de mayor escala. Con estos antecedentes, el ciber-autonomismo tomó la Internet como un espacio autónomo. El movimiento de las plazas, en cambio ha adoptado una actitud ciber-populista que ve a la Internet como un espacio de movilización de masas donde las personas individuales se unen en una subjetividad inclusiva y sincrética. Este abordaje refleja el giro populista que ha marcado el movimiento de las plazas, como la adopción de un discurso del pueblo o del 99% contra las élites (Gerbaudo, 2017).

Estas dos orientaciones tecno-políticas reflejan el proceso de evolución tecnológica que fue desde la más elitista web 1.0, a la masificada web 2.0 con sus sitios de redes sociales. Pero para analizarlas no es cuestión de reducirlas a la mera transformación tecnológica, también hace falta abarcar una pluralidad de otros factores y tomar en cuenta el cambio abismal en las actitudes y percepciones causadas por la crisis financiera de 2008 y los desarrollos ideológicos relacionados. En paralelo al giro de los movimientos sociales desde el anarco-autonomismo al populismo como forma dominante de la ideología contestataria, el activismo digital ha transicionado de tomar a Internet como un espacio de resistencia y contestación contra-cultural, hacia un espacio de movilización contra-hegemónica.

El artículo comienza como una discusión teórica sobre los diferentes factores involucrados en la transformación del activismo digital y en particular, sobre la relación entre tecnología, política y cultura. Se subraya la necesidad de prestar más atención a los factores políticos, culturales e ideológicos para comprender el activismo digital más allá del tecno-determinismo que actualmente domina su cobertura. Intento demostrar cómo los cambios ideológicos han dado forma a la transformación del activismo digital, explorando la transición del ciber-autonomismo al ciber-populismo y cómo se ha manifestado en algunos ejemplos concretos. Concluyo con algunas reflecciones sobre las implicancias de investigaciones futuras sobre el activismo digital, enfatizando la necesidad de traer la ideología de vuelta al análisis de los movimientos de protesta en la era digital.

La tecno-política más allá del tecno-determinismo

El activismo digital es una forma de activismo que pone en el eje de su discusión la relación entre política y tecnología. Para hacer uso de un término en boga entre las activistas e investigadoras en los últimos años, se trata de la naturaleza y la dinámica de la “tecno-política”. “Tecno-política” es un término acuñado por el político y académico italiano Stefano Rotodà (1997) para referirse al nexo entre la política y la tecnología, que desde entonces ha sido popularizado por académicas y activistas (como Javier Toret (2013) en España) para definir el nuevo campo de análisis que enmarca el activismo digital. Al referirnos a los dos conceptos constitutivos de la tecno-política, podemos argumentar que hasta este momento los estudios sobre el activismo digital se han enfocado excesivamente en la tecnología antes que en la política. Las académicas han tendido a leer la transformación política como el resultado de la transformación tecnológica y por lo tanto, han soslayado que lo inverso también es apropiado, es decir, que los cambios políticos e ideológicos modifican la forma en que la tecnología es concebida y utilizada.

La naturaleza tecno-determinista de gran parte de la academia contemporánea sobre el activismo digital propone que la naturaleza de esta forma de activismo se deriva directamente de propiedades específicas de la tecnología. Esto puede verse en el debate respecto a los efectos de la cobertura mediática sobre el activismo digital. Un ejemplo es el libro de Earl y Kimport (2011) y la forma en que aborda los medios digitales como un grupo de aparatos que reducen los costos de participación y por lo tanto facilitan nuevas formas de interacción que anteriormente eran imposibles. En sintonía con gran parte de la literatura proveniente de las ciencias políticas, esta perspectiva propone una comprensión instrumental y económica de los efectos de los medios, como puede verse en el lenguaje de los “costos” y “beneficios” que utilizan para explicar el uso de la tecnología digital. Este abordaje explica las ventajas prácticas que constituye la tecnología digital para las activistas, pero omite la dimensión simbólica y cultural del activismo digital, empezando por el mismo contenido de aquello que es canalizado a través de esa tecnología. Puede hacerse una crítica similar a la obra de Lance W. Bennett y Alexandra Sederberg. Su teoría describe una “acción conectiva” (Bennett & Segerberg, 2012) en oposición a la noción de la acción colectiva. Argumentan que los social media, con su capacidad de promover la conectividad, superan la lógica colectiva de los movimientos sociales anteriores y su necesidad de liderazgo e identidad colectiva (Bennett & Segerberg, 2012). Gracias a la tecnología digital, los movimientos pueden volverse más personalizados y menos controlados por centros organizacionales. Pero lo que se soslaya en este contexto es que la aplicación liberadora de la tecnología digital está muy lejos de ser el resultado inevitable. Las potencialidades de la tecnología digital pueden volverse hacia objetivos políticos totalmente distintos y acoplarse a diferentes formatos organizacionales. Resulta suficiente pensar que por ejemplo, fenómenos políticos tan dispares como Occupy Wall Street y la campaña presidencial de Donald Trump, se hayan servido tan eficientemente de los social media, aun en formas y estructuras organizacionales radicalmente distintas.

Este elemento tecno-determinista también se encuentra presente en la obra de Manuel Castells. Para ser justas, el registro de Castells tiene muchos más matices que los puramente estructuralistas que provienen del resto de las ciencias políticas. Esto es así porque Castells trabaja desde la tradición sociológica y su abordaje también toma en cuenta los factores culturales que se ponen en juego en la Internet y el activismo digital. A diferencia de otras autoras, no ve a la tecnología como un monolito todopoderoso, sino también como un producto social y cultural. Desde este punto de vista Castells ha argumentado que un factor importante para comprender la cultura digital es la influencia del espíritu libertario de los movimientos de protesta de los ’60 y ’70 y la forma en que inspiraron la arquitectura distribuida de la Internet (Castells, 2004). Sin embargo, su teoría de la sociedad-red y su concepción sobre la tecnología digital como apartada de la estructura piramidal de la sociedad fordista hacia unas estructuras de red apropiadas a la sociedad de la información, todavía contiene algunos elementos tecno-deterministas. La tecnología provoca un cambio “morfológico” que atraviesa a toda la sociedad y tiene consecuencias en todos los campos y organizaciones que adoptan la tecnología digital. Esta perspectiva sin duda contiene un elemento de verdad, pero parece omitir la flexibilidad con la que los procesos organizacionales son influenciados. Es un error asumir que la tecnología digital tiende a erosionar las jerarquías. Como he demostrado en mis obras anteriores, el activismo digital no es un espacio horizontal sin líderes, sino que está acompañado por nuevas formas de liderazgo (2012, 2016).

Esta tendencia también puede observarse en las obras de Castells sobre los social media. Castells argumenta que la difusión de social media como Facebook y Twitter ha transformado la comunicación en Internet y ha introducido una nueva lógica mediática a la que describe como “auto-comunicación de masas” (Castells, 2009), que combina la lógica de la auto-comunicación de los medios personales una-a-una –como el teléfono– con las masas y la capacidad una-a-muchas de los medios masivos. Según Castells, esta lógica comunicacional estuvo en la base de los movimientos del 2011 como los indignados, Occupy y la primavera árabe y contribuyó fuertemente a su alcance masivo (Castells, 2012). Esto ciertamente provee razones poderosas para comprender la forma en que la segunda ola del activismo digital ha superado las políticas minoritarias de la primera ola. Los social media proveyeron las condiciones técnicas necesarias para que emerjan las nuevas formas de activismo. No obstante, Castells tiende a omitir cómo han convergido factores ideológicos y políticos en este cambio. Como veremos en el curso de este artículo, sin un cambio ideológico las nuevas oportunidades de movilización de masas ofrecidas por los social media no hubieran podido ser cosechadas por los movimientos de protesta.

La obra de Jeffrey Juris, antropólogo y alumno de Manuel Castells, ha seguido una línea similar de razonamiento, leyendo la transformación del activismo como resultado de la transformación tecnológica. En su influyente libro Networking Futures [Los futuros en red] (2008), Juris argumenta que el movimiento anti-globalización se basaba en un imaginario de la red que constituyó la inspiración clave de una cantidad de proyectos de activismo digital que emergieron en ese tiempo, incluyendo el sitio de noticias alternativo Indymedia y las listas de correo alternativas utilizadas por las activistas para organizar actividades y campañas específicas. En su obra sobre el movimiento de las plazas de 2011, Juris dice que esta ola tuvo una lógica diferente a la de la anti-globalización. Argumenta que hubo un cambio de una lógica de red de las activistas anti-globalización hacia lo que describe como una “lógica de agregación”. Esta transformación deriva de la evolución de la Web 1.0 hacia la Web 2.0 y esta lógica de agregación refleja las nuevas potencialidades de difusión masiva de las plataformas de social media. Esta lógica es apoyada por la “viralidad”, es decir la capacidad para la difusión rápida permitida por las redes sociales corporativas como Facebook y Twitter. Esta capacidad ha sido trasladada físicamente a las plazas ocupadas de 2011, rebosantes de grandes multitudes (Juris, 2012). El inspirador análisis de Juris provee algunas ideas interesantes sobre el apuntalamiento tecnológico que encontramos en la transformación de las tácticas de protesta. Aun así, omite cómo este cambio en la forma de protestar también está basado en cambios significativos en la cultura e ideología de las protestas.

Recuperando la cultura de la protesta

Mientras estos abordajes están en lo cierto al identificar la influencia que juega la tecnología en la política contemporánea, a menudo tienden a adoptar una posición reduccionista en esta relación causa-efecto, donde un cierto tipo de arreglo tecnológico lleva automáticamente a una cierta lógica de acción y se presta poca atención al proceso de mediación política o cultural que interviene en los diferentes ejemplos concretos de activismo digital. En efecto, el activismo digital no es solo un fenómeno técnico, es un fenómeno. Es una actividad que involucra la comunicación de ciertos mensajes, ideas, imágenes y por lo tanto, está compuesto no solo de una dimensión tecnológica, sino también de una cultural. La naturaleza cultural, así como más generalmente política del activismo digital debe ser tomada en cuenta para comprender por qué se ha desarrollado de esta manera y por qué ha cambiado a través del tiempo. Para superar el sesgo tecno-determinista de los debates contemporáneos es necesario prestar atención a la compleja imbricación de la política, la cultura y la tecnología, con referencias específicas a a) la autonomía relativa de la política respecto de la tecnología; b) el carácter simbólico y no solo material de los procesos tecnológicos; c) el rol de la tecnología como mediadora de relaciones sociales y formas de vida que no pueden ser reducidas a la tecnología misma.

En primer lugar, un problema clave en los abordajes tecno-deterministas es la forma en que la tecnología es vista como una variable independiente siempre obligada a determinar la lógica de acción de los movimientos sociales y en consecuencia, como algo que debe ser dirigido en una cierta dirección. Este acercamiento descuida lo que puede describirse como “la autonomía relativa de los procesos políticos y culturales de la tecnología”, es decir la forma en que la cultura y la política son influenciadas pero no reducibles a la tecnología. La tecnología no define por sí misma el activismo, sino que el activismo está siempre informado por los contenidos culturales que canaliza, por las ideas, imágenes y puntos de vista que promueve. Una cantidad de obras recientes ilustran este punto.

En su libro CyberLeft [CiberIzquierda], Wolfson observa el movimiento anti-globalización y su uso de los medios digitales y resalta cómo las prácticas asociadas son acompañadas por un ethos y “lógica cultural” que aborda la Internet no solo como una herramienta, sino también como un espacio de solidaridad donde luchas diferentes pueden unirse (2014). Barassi y Treré argumentan de forma similar que además de la evolución tecnológica, resulta importante tomar en cuenta la experiencia vivida por las activistas que utilizan esas tecnologías y la forma en que deconstruyen presunciones acerca de la naturaleza y el propósito de la tecnología (2012). Coleman argumenta que el hacking no es solo una práctica técnica, también es social y conlleva éticas y estéticas específicas, es decir, aspectos que son influenciados por la tecnología pero que no pueden ser reducidos a ellos (2013). Esto puede observarse en la forma en que las grupas hacker construyen su propio lenguaje y simbología, cuyo epítome es la máscara de Anonymous tomada de la película de culto V for Vendetta [V de Vendetta]. Por lo tanto es necesario prestar atención no solo a los dispositivos técnicos usados por las activistas, sino también a los contenidos culturales que canalizan a través de esas tecnologías.

En segundo lugar, es importante tomar en cuenta el hecho de que la tecnología no es solo un aparato material, una estructura técnica o instrumental con propiedades determinadas. Es también un objeto simbólico con significados y usos culturales asociados. Este es un aspecto que ha sido ampliamente documentado en la literatura sobre la domesticación de los medios y la tecnología (Berker, Hartmann, & Punie, 2005) y en los estudios culturales sobre ciencia y tecnología (Menser & Aronowitz, 1996; Van Loon, 2002). Las académicas han mostrado que las tecnologías pueden asociarse a diferentes significados dependiendo de los contextos sociales y culturales que las utilizan. Como demuestra Kavada, el activismo digital refleja las propiedades de la Internet como conjunto de dispositivas técnicas y también a las culturas que han emergido dentro suyo, como la cultura hacker (2013). La Internet no es solo una tecnología, también es un espacio cultural y resulta difícil separar ambos aspectos. Esto llama a la necesidad de explorar el rol que juegan las distintas culturas y subculturas de Internet y su influencia sobre el activismo digital.

En tercer lugar, deberíamos evitar tener una visión instrumental de la tecnología en tanto herramienta en sí misma y en su lugar apreciar la forma en que la tecnología media relaciones sociales, ya que en última instancia es la forma más importante en la que la tecnología tiene un efecto sobre los fenómenos sociales. Este abordaje es central al que hicieron Marx y Engels de la tecnología industrial. Lo que importaba no solo era la forma en que habilitó nuevas formas de producción, también era el hecho de que materializó una relación de opresión, el de la burguesía sobre el proletariado (s. f.). El análisis tecno-determinista tiende a suspender este aspecto, pasando por alto el hecho de que la tecnología es una mediadora de cierta relación social, ya sea de opresión, liderazgo o cooperación. Aún más, pasa por alto la forma en que la tecnología se incrusta en ecologías sociales más amplias (no solo de la comunicación) y en las relaciones sociales que se establecen dentro de estas.

Lim ha demostrado cómo la efectividad de los social media para circular información relevante a los movimientos de protesta que eventualmente llevaron a las protestas en la plaza Tahrir en 2011 fue la presencia de densas redes sociales offline. Esto está ejemplificado en la forma en que las taxistas del Cairo facilitaron la circulación de información a través del boca a boca, repitiendo lo que habían escuchado decir a pasajeras anteriores sobre “lo que se anda diciendo en Facebook” (2012). Los efectos de la tecnología dependen entonces de lo que permiten y también de las relaciones sociales y las formas de vida en las que se enredan. Este aspecto resalta la necesidad de apreciar la incrustación de la tecnología en diferentes comunidades culturales y la forma en que el uso tecnológico depende de las costumbres, valores y normas que esas comunidades adoptan.

Estas críticas piden por un abordaje matizado de la relación entre tecnología y política, que trate sobre cómo la tecnología influencia la política y como a su vez la política influencia a la tecnología. La forma de alcanzar este objetivo es resucitar la noción de ideología, entendida en un sentido neutral como un sistema de valores y creencias adoptado por actoras políticas y sociales que les permiten actuar colectivamente. Ideología es un término que provee una forma de explorar la compleja imbricación de factores políticos, culturales y sociales que junto a la tecnología influencian cómo se practica el activismo digital.

Algunas académicas han comenzado a explorar cómo las diferentes prácticas tecnológicas conllevan sus propias ideologías. Por ejemplo, Turner argumenta que el desarrollo de la ciber-cultura estuvo basado en la ideología del tecno-utopismo y el tecno-libertarianismo, a su vez influenciadas por la contra-cultura de los ’70 y ’80, poniendo énfasis en la auto-realización individual y la sospecha en las instituciones de gran escala (2010). Barbrook y Cameron argumentaban que el auge de la economía digital en los ’90 manifestaba una ideología rudimentaria que describieron como la ideología californiana: una cosmovisión tecno-libertarian asociando yuppies[^yuppie] con hippies (1995). Un elemento ideológico es claramente visible en los social media, que no son solo un conjunto de aplicaciones con una determinada capacidad material. Como otros medios, poseen sus propias ideologías mediáticas (Gershon, 2010). En este caso lo que podríamos llamar “la ideología de los social media” se manifiesta en el lenguaje de compartir, de explotación multitudinaria [crowd-sourcing], de solicitudes de amistad y colaboración que han introducido [Fuchs (2013);Lovink (2011);van-dijck-2013]. Sobre esta literatura acerca del nexo entre tecnología e ideología, desarrollo una periodización del activismo digital separada en dos olas con características ideológicas distintivas y “orientaciones tecno-políticas” conectadas, es decir formas ideológicas distintas de concebir la relación entre política y tecnología.

De 1990 al 2010: El activismo digital desde la contra-cultura a la contra-hegemonía

Al poner la transformación del activismo digital a través de la lente de la ideología podemos apreciar la forma en que los factores políticos y culturales se combinan con los tecnológicos para dar forma al contenido de varias formas de activismo que se canalizan a través de los social media. Al ser una forma de activismo profundamente entramada con la tecnología, el activismo digital refleja la naturaleza y la transformación del ecosistema de comunicaciones digitales (Treré, 2012). Sin embargo, esta influencia tecnológica es “filtrada” por una cantidad de factores políticos y culturales y más específicamente “orientaciones tecno-políticas” que determinan cómo una cierta tecnología es concebida y utilizada. Esta concepción de la tecnología que describo con el término orientación tecno-política, tiene un carácter altamente ideológico ya que involucra el punto de vista de los valores sobre Internet y su rol en la sociedad y la política. Sus consecuencias también son ideológicas ya que son guías para la acción colectiva.

Siguiendo esta línea de pensamiento necesitamos explorar cómo los procesos evolutivos del activismo digital que normalmente se entienden como simples frutos de la evolución de la tecnología, de hecho reflejan un cambio en la ideología de los movimientos de protesta y su posición tecno-política. Este puede verse más claramente en el “activismo 1.0” seguido por el “activismo 2.0” en paralelo con la transición entre “web 1.0” y “web 2.0” y reflejando el cambio tecnológico y sus capacidades. Resulta obvio que hay algo de verdad en este paralelismo. No obstante, intentaré demostrar que las causas de esta transformación son más complejas y no pueden ser reducidas solo a factores tecnológicos. En efecto, además de coincidir con dos olas de la evolución tecnológica, estas dos olas de activismo digital también coinciden con dos fases de movilización de movimientos sociales cada cual con sus propias características.

Estas dos fases de protesta son el movimiento anti-globalización alrededor del cambio de milenio y el movimiento de las plazas de 2011. Estos dos movimientos de protesta comparten muchas similaridades, al punto que algunas activistas ven al segundo como continuación del primero. Al mismo tiempo estas olas han expresado orientaciones ideológicas diferentes que reflejan el cambio en la situación social y política desde el arribo de la crisis económica del 2008 y por lo tanto, se convierten en casos de estudios interesantes para un análisis comparativo. Mientras la ideología dominante del movimiento anti-globalización era anarco-autonomista (o autonomista para sintetizar) en tanto combinación del anarquismo y el autonomismo, el movimiento de las plazas se ha caracterizado por la influencia del populismo de izquierda (Gerbaudo, 2018). Este giro ideológico en los movimientos sociales tiene un correlato con el cambio en la orientación tecno-política de los movimientos sociales: el ciber-autonomismo en la primera ola y el ciber-populismo en la segunda del activismo digital.

Una periodización ideológica del activismo digital

La transformación del activismo digital en las últimas décadas puede esquematizarse como un movimiento desde los márgenes hacia el centro de la arena política, desde una política contra-cultural de resistencia a una política contra-hegemónica de movilización popular. Entonces, mientras las formas tempranas de activismo digital concebían la Internet como un espacio contra-cultural separado, la segunda ola del activismo digital la aborda como parte de un mainstream político a ser ocupado por protestantes (Gerbaudo, 2015). Por lo tanto, las primeras consideran la Internet un santuario en el que las activistas pueden encontrar respiro del caracter opresivo de la sociedad. En cambio, las segundas consideran la Internet como una pieza fundamental de la sociedad contemporánea, donde se manifiestan las mismas contradicciones, pero también donde las activistas tienen la esperanza de desarrollar un proceso de movilización masiva capaz de atraer, no solo a las personas altamente politizadas, sino también a una sección significativa de la población general.

Mi comprensión de la evolución del activismo digital y la presencia de las dos olas es cercana a la de Karatzogianni, una académica de medios que ha estado trabajando sobre el activismo digital desde los 2000. Karatzogianni propone la existencia de cuatro olas (2015). La primera va desde el ’94 al 2001 y coincide con la fase temprana del movimiento anti-globalización, desde el levantamiento zapatista en México en el ’94 a las protestas en Génova que fueron violentamente aplastadas por la policía durante el 2001. La segunda fase va desde el 2001 hasta el 2007 y comprende la segunda fase del movimiento anti-globalización y su prominencia como movimiento político. Describe la tercera como la “difusión del activismo digital” refiriéndose a su migración hacia países del sur global, por fuera de Europa y Estados Unidos donde se desarrolló originalmente. La cuarta y última fase es cuando el activismo digital invade la política mainstream, con el auge de Wikileaks, los levantamientos de la primavera árabe, las revelaciones de Snowden, poniéndolo en el centro de los conflictos políticos y dejando de ser un fenómeno marginal.

Sin embargo, mi análisis es más simple y solo se enfoca en dos fases principales. Explica la transformación como resultado de cambios ideológicos, que a su vez reflejan cambios en la situación socio-política, opiniones y actitudes. Poner el foco en la ideología no significa negar el rol que juegan los factores tecnológicos, en particular el giro de la web 1.0 basada en sitios estáticos hacia la web 2.0 con sus redes sociales. Más bien sugiere que el impacto tecnológico no puede ser entendido desde una perspectiva meramente instrumental, sino que necesita abarcar una comprensión del cambio cultural que es facilitado e influenciado por la tecnología, pero no reducible a ella. Este abordaje puede aplicarse a las dos fases diferentes que se han identificado en este análisis: el movimiento anti-globalización y el movimiento de las plazas.

El movimiento anti-globalización se desarrolló alrededor del cambio de milenio y se manifestó en una serie de protestas de gran escala contra las instituciones ecónomicas globales como el Banco Mundial, la Organización Mundial del Comercio y las reuniones del G8. Fue un movimiento multifacético que abarcó corrientes ideológicas dispares como sindicatos, grupos troskistas, ambientalistas, ONGs tercermundistas y organizaciones religiosas. Sin embargo, su núcleo y especialmente las facciones más jóvenes estaban formados profundamente en el autonomismo y el anarco-autonomismo, una ideología híbrida inspirada en el movimiento anarquista y marxista posterior al ’68 y marcada por un fuerte espíritu anti-autoritario y anti-estatista. Esta ideología se enfocaba en un proyecto político autónomo, alejándose del estado y el mercado para intentar construir un espacio auto-gobernado de “lo común”. El movimiento de las plazas se ha volcado en cambio hacia el populismo de izquierda, o más específicamente hacia una tendencia del populismo que llamo ciudadanismo, es decir un populismo ciudadano, antes que un populismo del pueblo. Esta ideología se centra en una recuperación desde las bases de la democracia y las instituciones políticas por partes de las ciudadanas comunes, empezando por reunirse en el espacio público y los social media. Anhela la construcción de una democracia radical que permita una participación más auténtica que la que ofrecen las corruptas instituciones democráticas liberales.

Como veremos, esta oposición entre anarco-autonomismo y populismo es similar a la oposición entre ciber-autonomismo y ciber-populismo como orientaciones tecno-políticas dominantes de las dos olas del activismo digital. La forma en que las activistas conciben y utilizan la Internet refleja su cosmovisión general, su actitud frente al estado, la política y la población general, con sus opiniones y actitudes prevalentes.

Anti-globalización y ciber-autonomismo

Comencemos por el movimiento anti-globalización y su activismo digital. Las activistas anti-globalización persiguieron lo que puede llamarse una estrategia “ciber-autonomista” que veía a la Internet como un espacio donde construir islas de resistencia por fuera del control del estado y el capital. Como el nombre sugiere, esta lógica comunicacional se revolvía en la idea de crear espacios autónomos de comunicacion dentro de la Internet, fuera de una sociedad controlada por el capital y el estado. Como propuse anteriormente (Gerbaudo, 2014), las activistas estaban convencidas de que la construcción de infraestructura de comunicación autónoma era una condición fundamental para una comunicación alternativa genuina (2014). Basándose en la tradición de los medios alternativos de los ’60 a los ’80, en un contexto de prensa underground, cultura del fanzine y radios piratas, las activistas técnicas esperaban usar la Internet para romper el monopolio de los medios informativos corporativos, responsables de canalizar propaganda neoliberal y el silenciamiento de cualquier punto de vista alternativo. Esta visión fundaba un conjunto de iniciativas de medios alternativos que se desarrollaron a finales de los ’90 y comienzos de los 2000 (Pickard, 2006).

La manifestacion más visible de esta estrategia fue Indymedia, la primera iniciativa global de noticias alternativas con decenas de nodos editoriales repartidos por el mundo. En el pico de las protestas anti-cumbres, Indymedia se convirtió en la voz no-oficial aunque semi-oficial del movimiento anti-globalización y también constituyó una infraestructura organizacional fundamental para las manifestantes, con nodos editoriales actuando a menudo como colectivas políticas directamente involucradas en la organización de las campañas de protesta. Además de Indymedia, los servicios alternativos de Internet como RiseUp, Aktivix y Autistici/Inventati proveían las necesidades de comunicación interna del movimiento. Estos grupos proveyeron cuentas de correo electrónico personales seguras así como listas de correo que permitían conversaciones agrupadas por temas, desde organización de protestas a ocupas y permacultura. El imaginario subyacente a estas actividades era el de “islas en la red”, como expresaba el nombre de uno de los proveedores de Internet más importantes de Italia. Las activistas pensaban la Internet como zonas autónomas temporales descritas por Hakim Bey, un espacio que comprendía islas temporales de un archipiélago rebelde fuera del control del estado y el capital. La Internet era concebida como un espacio autónomo donde el movimiento podía encontrar un lugar solidario para desarrollar acciones frente al ofrecido por la sociedad consumista dominada por la hegemonía neoliberal. Esta es la razón por la que la actitud tecno-política de esta fase también era fuertemente contra-cultural. Veía a la Internet como un espacio donde cultivar una cultura alternativa, claramente diferente de la cultura mayoritaria del momento, considerada irremediablemente corrupta. Podría considerarse que el movimiento de las plazas es la inversa de esta posición.

El movimiento de las plazas y el ciber-populismo

El activismo digital del movimiento de las plazas se caracteriza en cambio por una orientación tecno-política que he descrito como “ciber-populista” (2014). Con esto defino una orientación tecno-política que considera la web de masas compuesta por servicios de Internet comerciales controlados por corporaciones monopólicas como Facebook, Google y Twitter, como un espacio que a pesar de sus sesgos capitalistas inherentes necesita ser reapropiado por el activismo y cuya capacidad de alcance masivo necesita ser domada y utilizada para otros fines. Antes que crear una Internet alternativa –un espacio comunicacional libre, auto-gobernado y no-comercial– las activistas técnicas contemporáneas están más preocupadas por domar las capacidades de alcance de las plataformas de redes sociales corporativas como Facebook y Twitter y la cultura popular digital que ha emergido en ellas.

Los ejemplos de esta tendencia ciber-populista abundan en la ola de protestas del 2011, desde la página de Facebook de Kullena Khaled Said en Egipto llamando a que cientos de miles de personas tomen las calles, al trabajo de las activistas en España, Grecia, Estados Unidos, Turquía y Brasil, que usaron los social media como un medio de movilización masiva. En lugar de intentar crear espacios alternativos, las activistas digitales dentro de estos movimientos intentaron ocupar el mainstream digital, apropiándose de los social media como plataformas del pueblo.

Esta estrategia lleva la marca de la ambición popular y mayoritaria de la ola Ocuppy y el hecho de que estos nuevos movimientos no se contentan con la construcción de espacios minoritarios de resistencia. Al utilizar las plataformas de redes sociales corporativas las activistas invaden los espacios que saben, no les pertenecen y sobre el cual tienen poco control, pero lo hacen persuadidas de que es necesario tomarlos para construir formas de movilización popular a medida de las condiciones técnicas de nuestra era. En lugar de apuntar a crear zonas autónomas temporales en la Internet como sus predecesoras, la nueva generación de activistas digitales desean romper los guetos y reconectar con el 99% de la población por la que luchan. Podría describirse esta posición como más “oportunista” por cuanto intenta explotar las oportunidades políticas que se desenvuelven en un espacio moralmente ambiguo por su subordinación a la lógica del mercado. Sin embargo, este elemento también ha permitido a estos movimientos ser exitosos y lograr una magnitud movilizatoria que evidentemente supera la alcanzada por las activistas anti-globalización.

Conclusión

Para comprender la transformación del activismo digital es necesario prestar atención no solo solo a los cambios en la materialidad de la tecnología, sino también a los factores culturales, sociales y políticos que dan forma a su comprensión y uso. Por eso resulta imperativo recuperar la noción de ideología, entendida como el sistema de creencias y valores que informan la cosmovisión activista en cualquier período histórico.

Como he demostrado en este artículo, las diferencias entre la primera ola de activismo digital que se dio en el cambio de milenio y la segunda entre el 2000 y el 2010, no solo han seguido la forma de la transformación de la tecnología digital y el giro de la web 1.0 a las plataformas de redes sociales de la web 2.0, sino también por cambios en la ideología de estos movimientos conectados, en particular el cambio del anarco-autonomismo del movimiento anti-globalización hacia el populismo del movimiento de las plazas. Este giro ideológico se ha traducido, en el contacto del activismo digital, en un giro del ciber-autonomismo hacia el ciber-populismo, dos orientaciones tecno-políticas con diferentes asunciones sobre el rol de la tecnología digital tanto como medios y como espacios de lucha. Mientras el ciber-autonomismo concibe la tecnología digital como un espacio autónomo separado del estado y el capital, el ciber-populismo la concibe como un espacio de encuentro y movilización popular.

Esta interpretación ideológica del activismo digital no ignora el rol que juega la tecnología al dar forma a la acción colectiva. El activismo digital ciertamente refleja la naturaleza de las capacidades tecnológicas. Por ejemplo, el proceso de masificación de la web que se dio en paralelo a la difusión de los social media explicaría el giro desde una lógica minoritaria a una mayoritaria de movilización en el activismo digital. Sin embargo, la transformación tecnológica no es el factor determinante. Sus efectos en el contenido del activismo son filtrados por narrativas ideológicas y cosmovisiones que contribuyen a dar forma al modo en que las activistas conciben la Internet como un campo de lucha político, un aspecto que puede capturarse en la noción de “orientaciones tecno-políticas” utilizada en este artículo.

Lo que resulta necesario es por lo tanto investigación que pueda dar mejor cuenta de las formas complejas en las que la ideología da forma a las prácticas activistas y su contenido. Esta perspectiva permitiría superar algunas de las superficialidades en las que incurren muchos de los análisis contemporáneos del activismo digital y abordar mejor la forma en que este activismo refleja los temas, actitudes y motivaciones de los movimientos sociales conectados, aparte de los factores tecnológicos.

Leave a comment

Edward Snowden: Coronavirus, una excusa para el espionaje y vigilancia indiscriminada

Posted on 28/04/2020 - 20/04/2020 by Anonymous Chile

Los gobiernos de todo el mundo están empleando todos los recursos tecnológicos a su disposición para hacer frente a la pandemia del coronavirus/COVID-19, aunque en ocasiones esto podría violar la privacidad de los usuarios, mencionan especialistas en seguridad de la información.

Una de las afirmaciones más polémicas al respecto fue expuesta por Edward Snowden, el ex contratista de la CIA encargado de las filtraciones de la NSA, que declaró recientemente sobre la pandemia y la actitud de los gobiernos: “Cuando se aprueban medidas de emergencia, especialmente en estos días, éstas tienden a ser invasivas y duraderas. La emergencia se expandirá y, sin darnos cuenta, las autoridades han adquirido nuevas facultades sobre nosotros”, afirma Snowden.

Los expertos en seguridad de la información mencionan que las acciones de Snowden fueron fundamentales para volver la protección de datos un asunto fundamental. Actualmente aislado en Rusia, Snowden afirma que los gobiernos podrían aprovechar de la pandemia para adoptar medidas de recolección de datos y vigilancia mucho más severas, además de que las medidas podrían extenderse al tiempo posterior a la emergencia.

En esta ocasión, los gobiernos del mundo podrían estar en búsqueda de la recolección de datos biométricos, lo que podría resultar muy útil para llevar las actividades de vigilancia a otro nivel: “Los gobiernos ya tienen acceso a lo que vemos en Internet. Ahora podrían acceder a nuestro ritmo cardiaco, presión arterial, entre otros; ¿qué pasará cuando combinen esta información con la inteligencia artificial?”, cuestiona Snowden.

Por ejemplo: un hombre en E.U. mira un video de YouTube de un funcionario federal dando un discurso. Si el discurso lo hace enojar, el pulso y frecuencia cardíaca del usuario incrementarán, lo que quedará registrado en su smartphone. Empleando algoritmos y esta información biométrica, este individuo podría ser registrado en una lista de potenciales terroristas, mencionan los especialistas en seguridad de la información.

Si bien esto podría parecer una exageración, la pandemia ya ha sido aprovechada por los gobiernos de algunas partes del mundo para incrementar sus actividades de recolección de datos. China, por ejemplo, ha exigido a sus habitantes instalar una aplicación móvil que les asigna códigos que representan su estado de salud. No se conocen detalles adicionales sobre esta política, aunque se han filtrado múltiples reportes sobre esta nueva forma de recolección de datos.

Acorde al Instituto Internacional de Seguridad Cibernética (IICS), los gobiernos de todo el mundo deben garantizar que la crisis de salud actual no debe ser aprovechada para incrementar la extracción de datos de usuarios de tecnología.

Leave a comment

Operadoras de telefonía filtran datos para vigilar presuntos contagios

Posted on 28/04/2020 - 20/04/2020 by Anonymous Chile

Una nueva estrategia para combatir la pandemia será implementada a la brevedad. Acorde a instructores de un curso DPO, los países miembros de la Unión Europea comenzarán a adoptar las medidas establecidas por algunos países asiáticos sobre el uso compartido de datos móviles con el fin de dar seguimiento a algunos casos de coronavirus, sin desapegarse de la legislación europea de protección de datos.

Un informe del grupo de cabildeo GSMA, las compañías de telecomunicaciones han decidido compartir los datos de ubicación de los usuarios con las autoridades europeas. Entre las compañías que han decidido unirse a esta iniciativa están:

  • Vodafone
  • Deutsche Telekom
  • Orange
  • Telefónica
  • Telecom Italia

Los especialistas del curso DPO han señalado la posibilidad de que el gobierno comience a usar la tecnología para monitorear las actividades de los usuarios en cuarentena y rastrear nuevos brotes de coronavirus, lo que representa un incremento en las actividades de vigilancia gubernamental.

En recientes declaraciones, un representante de la Comisión Europea mencionó que se emplearán los datos de ubicación de los usuarios para rastrear a usuarios movilizándose a centros hospitalarios para identificar algunas métricas sobre la propagación del virus. Por otra parte, la Comisión asegura que esta información se manejará de forma anónima: “No buscamos centralizar la información de los usuarios o vigilar a las personas”, afirma la Comisión.

Cabe mencionar que los datos anónimos no están contemplados en el Reglamento General de Protección de Datos (GDPR) de la UE, aunque la Comisión asegura que estas medidas no violan de ninguna forma esta legislación, no obstante, es necesario hacer algunas aclaraciones: “La Comisión debe definir con claridad qué información estará recolectando, además de asegurar que esta medida sea aplicable sólo hasta que pase la pandemia”, consideran los expertos del curso DPO.

El Instituto Internacional de Seguridad Cibernética (IICS) considera que la principal preocupación respecto a esta medida es la posibilidad de que sea implementada de forma permanente, por lo que no debe abandonarse el seguimiento a esta decisión.

Países como Singapur y Taiwán están empleando diversos métodos para recolectar información sobre los brotes de coronavirus, siendo la centralización de datos el principal, aunque la legislación en protección de datos en estos territorios es menos enérgica o, en múltiples casos, inexistente.

Leave a comment

Los átomos exigen libertad

Posted on 27/04/2020 - 01/04/2020 by Anonymous Chile

Introducción

Casi tan pronto como la impresora 3D apta para el público general se convirtió en un producto ampliamente disponible al público, surgió el primer conflicto sobre la propiedad intelectual de los objetos tridimensionales imprimibles. En febrero del 2011, Thingiverse, un repositorio de archivos de este tipo de objetos, propiedad de los fabricantes de impresoras 3D Makerbog Industries, recibió su primera carta de cese y desistimiento (cease & desist). El diseñador que la envió, Ulrich Schwanitz, hizo un reclamo de propiedad sobre un objeto que había sido subido a Thingiverse. El objeto en cuestión era un modelo de un “Triángulo de Penrose”. Se trata de una muy conocida ilusión óptica donde los lados del triángulo terminan en lugares incorrectos. El objeto no puede existir sino como una representación bidimensional en papel. Schwanitz había diseñado un objeto tridimensional que, al ser observado desde el ángulo correcto, se asemejaba a un Triángulo de Penrose. Un usuario de Thingiverse le había hecho ingeniería inversa a partir de una foto. Temiendo responsabilidad secundaria bajo la Digital Millenium Copyright Act, Makerbot Industries decidió eliminar el archivo, aunque la situación legal era altamente incierta. La representación bidimensional original del Triángulo de Penrose se encuentra en el dominio público y no resulta claro si Schwanitz reclamó derechos sobre el archivo de diseño, es decir sobre el código de software, sobre los planos de la estructura del objeto o sobre la foto con la imagen del Triángulo de Penrose. Después de las protestas públicas, Schwanitz renunció a los cargos y liberó el diseño (Rideout, 2012). Sin embargo, este primer encuentro ha sido seguido por reclamos corporativos más estridentes y poderosos. Resulta interesante que el primer reclamo de copyright sobre objetos tridimensionales imprimibles haya concernido a una forma que, en términos lógicos, no puede existir en el espacio físico sino como una ilusión óptica.

Ya un año antes de la debacle de Penrose, muchos hobbistas de la comunidad que estaba construyendo impresoras tridimensionales libres ya habían expresado sus dudas sobre el rol de Thingiverse. En respuesta a estas dudas, uno de los fundadores del servicio de compartición de archivos sueco The Pirate Bay lanzó un nuevo sitio web llamado “The Product Bay”. Se anunció que este repositorio estaría enteramente dedicado a la libertad de la información. En conjunto con esta iniciativa, jóvenes seguidores del Partido Pirata de Suecia visitaron ferias de muebles y diseño con la idea de llevar el mensaje a vendedores de IKEA y diseñadores profesionales: sus días estaban contados, así como los de los intermediarios de las industrias de la música y el cine. Esta amenaza, o promesa, llega directo al corazón de los fundamentos detrás del desarrollo de la impresora tridimensional libre. La tecnología fue desarrollada por un grupo de hobbistas y hackers con el objetivo explícito de expandir el conflicto de la propiedad intelectual sobre bienes tangibles, físicos. (Bowyer, 2004) Un indicio de esto es un proyecto auxiliar de la impresora tridimensional: el desarrollo de un escáner tridimensional de fácil uso, que sostiene la promesa de evitar, en el espacio físico, cualquier tipo de control que las autoridades legales podrían intentar ejercer sobre los repositorios y redes informáticas. Con un escáner tridimensional trabajando junto a la impresora tridimensional, los archivos de diseño pueden ser generados (es decir, escaneados) directamente desde los objetos físicos existentes.

La proposición de que el escaneo y la impresión tridimensionales harán a los bienes físicos tan copiables como el código de software está abierta a desafío. La afirmación presenta una vaga semejanza con lo que la máquina existente puede realmente hacer. Aquí voy a dejar de lado las objeciones técnicas que uno pueda tener sobre esta idea (Söderberg, 2013). Mi preocupación en este artículo radica en el imaginario que impulsa el desarrollo de la tecnología casera en una u otra dirección. El mérito principal de la impresora tridimensional libre es que presenta una narrativa donde los “átomos” y los “bits” convergen. Esta convergencia desestabiliza un número de límites disciplinarios y teorías asociadas dentro de la academia. El estudio de los nuevos medios y la comunicación es empujado hacia un circuito más amplio de producción, mercantilización y relaciones laborales. En otras palabras, la vieja crítica de la economía política se reafirma sobre el ya-no-tan-nuevo campo subjetivo. En este artículo intento movilizar el análisis de la economía política contra la crítica predominante de la propiedad intelectual. La convergencia muestra que no hay límites duros entre la propiedad privada (sobre átomos) y la propiedad intelectual (sobre bits o ideas). La excepcionalidad de la información frente a los bienes físicos, proclamada tanto por practicantes como por académicos, es la base no tan firme sobre la que se ha construido la crítica de la propiedad intelectual. A continuación, sugiero que este argumento descansa sobre el limitado autoentendimiento de los militantes del Software Libre y el Código Abierto, combinado con las limitadas presunciones teoréticas del paradigma económico clásico y, hasta cierto punto, neo-clásico. En resumen, este límite proviene de una naturalización de la propiedad privada.

Cuando los hackers y hobbistas mudan su atención desde el software (privativo) hacia el hardware (cerrado), la economía industrial como un todo resulta implicada en su crítica a la propiedad intelectual. La propiedad intelectual es puesta en igualdad de condiciones respecto de la propiedad privada. Para los seguidores de la impresora tridimensional libre, esto es percibido como un avance contra los defensores de los derechos adquiridos y la propiedad intelectual. Pero la decisión de hackers y hobbistas de abrir un nuevo frente en la lucha contra la propiedad intelectual puede tener una interpretación diferente. Podría reflejar desarrollos que se están dando en el régimen de propiedad en su conjunto. De acuerdo con esta interpretación, la propiedad intelectual, lejos de volverse obsoleta por los avances tecnológicos recientes, comienza a convertirse en la forma predominante de propiedad. Los bienes físicos no serán excusados por los rasgos más ofensivos de la propiedad intelectual, como los intrincados esquemas de discriminación de precios y las técnicas de restricción digital de derechos. Adicionalmente a la impresora tridimensional y otras herramientas digitales de fabricación, el surgimiento de la así llamada “Internet de las Cosas” y la “realidad aumentada” apunta en la misma dirección: un desangramiento del ámbito virtual e informacional hacia la existencia corpórea. En correspondencia con este movimiento, uno podría prever un futuro donde la propiedad, los intercambios de mercado, la extración de rentas y las relaciones laborales fueran reguladas a través de lo que elijo llamar “propiedad aumentada”. El empuje hacia la propiedad aumentada demuestra que la naturalización ha sido abandonada por la sección más avanzada del partido capitalista, es decir el Colectivo de Pensamiento Neo-Liberal (Mirowski, 2013). La lección constructivista ha sido aquí adoptada porque promete que la propiedad y los mercados pueden ser construidos hasta el final.

Las dos fuentes de la crítica predominante a la propiedad intelectual

A principios de los ’80, la regulación del copyright fue extendida en la mayoría de los países occidentales: de limitarse a las obras literarias y artísticas pasó a ocuparse también del lenguaje entendible por máquinas, es decir, del código fuente. En correspondencia con esta expansión del régimen de propiedad, surgió la resistencia al mismo. Fue En ese momento que Richard Stallman inventó el concepto de Software Libre y creó una licencia que lo acompañara. La Licencia Pública General explotaba los derechos contractuales otorgados al autor de una obra bajo copyright, para especificar las condiciones bajo las que su obra podía ser usada. Las condiciones impuestas por la GPL aseguraban el acceso público a una obra al “excluir a los excluidores”. El armamento retórico contra la propiedad intelectual fue desarrollado durante la misma década. Stewart Brand, el editor del Whole Earth Catalogue, veterano del movimiento contracultural estadounidense de los ’60 y pionero del underground informático, articuló los principios clave de lo que luego se convertiría en la crítica predominante de la propiedad intelectual:

 La información quiere ser libre. La información también quiere ser cara. La información quiere ser libre porque se ha vuelto demasiado barata de distribuir, copiar y recombinar como para medirlo. Quiere ser cara porque puede ser inmensamente valiosa para el receptor.
(Brand, 1987, p. 202)

Brand identificó correctamente dos tendencias en conflicto y las situó en una economía de la información. A continuación contrastó la unicidad de la economía de la información con la ordinariez de la economía en su conjunto. La excepcionalidad de la información consiste en que esta puede ser copiada indefinidamente, convirtiéndose por lo tanto en un bien no rival. En contraste, los bienes físicos tangibles son escasos y rivales. La unión entre, por un lado, una afirmación (ontológica) sobre lo que la información es y, por el otro, la teoría económica clásica y neo-clásica sobre la escasez, proveyó la piedra fundacional del argumento de Brand contra la propiedad intelectual. La integración de ideas económicas listas para usar en este movimiento social emergente apunta a otra conexión subterránea entre la contracultura y la cibercultura, de la que Steward Brand era uno de los exponentes clave (Turner, 2008). Su línea de razonamiento ha sido desde entonces infinitamente elaborada y extendida por hackers, compartidores de archivos y activistas, así como por simpatizantes académicos. Puede resumirse sucintamente en el grito de protesta: “la información quiere ser libre”. En pos de hacer una crítica de esta crítica, empiezo por retomar la forma en que la “información” ha sido conceptualizada y construida, para luego discutir cómo la teoría económica apuntala esta posición.

El objeto-frontera: la excepcionalidad de la información

El académico de la comunicación Dan Schiller ha producido una crítica convincente de lo que llamó “la hipótesis de la excepcionalidad de la información”. Resulta una falacia, dice, exigir un trato diferencial para la información en relación a otros bienes. Resulta difícil incorporar este argumento porque las diferencias entre la información (digital) y los bienes físicos parecen ser auto evidentes. Para evitar una rechazo visceral a este argumento, comenzaré por una maniobra de flanqueo desarrollada en los estudios de la ciencia constructivista. Poniendo entre paréntesis la cuestión de la verdad y los hechos, los académicos de los estudios sobre la ciencia evitan empantanarse en debates sobre el realismo. El foco puede ser puesto en cambio en cómo la resemblanza entre hechos y realidad es producida por varios facultativos. Soy el primero en reconocer que el desvío constructivista puede llevar al estravío, especialmente si se encierra en una descripción positiva del mundo en su propio derecho. Cuando es utilizado en un sentido más restrictivo, como una maniobra de flanqueo para llegar a lo esencial de un argumento, puede ser legítimo. Si es utilizado sabiamente, el desvío constructivista ayuda a obtener matices que se perderían en un razonamiento que comienza y termina con una afirmación positiva de cómo es el mundo. Aquí propongo tomar tal desvío para aflojar algunas certitudes sobre la naturaleza de la información (discreta, no rival, etc.). Por el momento, pondré entre paréntesis la pregunta sobre si puede decirse que la información es realmente diferente de los bienes tangibles, físicos. Volveré en la segunda mitad del texto sobre esto y por lo tanto sobre la crítica de Dan Schiller. Primero necesito historizar la comprensión heredada sobre lo que es la información.

El proceso por el cual “la información” fue definida y construida ha sido extensamente debatido en las ciencias sociales. Tengo muy poco que agregar a este debate, pero daré algunos indicios sobre este para poder llegar al argumento que quiero desarrollar aquí. Como es bien sabido, el artículo seminal de Claude Shannon Una teoría matemática de la comunicación, de 1948, fue clave para definir la conceptualización dominante de la información (Shannon, 1948). Él buscó definir la información en términos de codificación y transmisión de mensajes. En otras palabras, como señales indiferentes al significado que el receptor les otorga. Como argumentó Rafael Capurro, esto marcó una línea divisoria en relación a cómo era entendida la información en épocas anteriores, llegando hasta los días de los griegos y los romanos. El concepto de información solía tener un significado más amplio que “enviar mensajes”. Implicaba el acto de dar forma a algo, como por ejemplo al conocimiento o a la mente humana. Esto implicaba un concepto de lenguage dependiente del contexto y de la creación de sentido. (Capurro, 2009). No es accidental que el contexto y el significado hayan sido sacados de la ecuación por Shannon. Katherine Hayles ha demostrado cómo su definición respondía a las necesidades de una industria tecnocientífica en ascenso. La industria quería una definición que le permitiera cuantificaciones confiables. Otras definiciones, para las cuales la información y su contenido eran considerados parte de un todo inseparable, fueron propuestas en ese momento. Tomar esta noción de “información como significado” requería, sin embargo, alguna forma de medir qué había cambiado en la cabeza del receptor. Fue este tipo de consideraciones prácticas lo que persuadió a la comunidad científica de quedarse con una definición estrecha, matemática y descontextualizada de la información (Hayles, 1999). Desde entonces un mundo entero ha sido erigido alrededor de esta noción de información, para hacerla funcionar de la forma en la que fue concebida originalmente.

Por supuesto y a pesar de los esfuerzos en sentido contrario, los eventos de creación, transmisión y operacionalización de la información permanecieron situados y encarnados, no pudiendo quedar completamente divorciados de la creación de sentido. Aunque puede ser relevante por otras razones distinguir entre conocimiento e información, como muchos críticos culturales han hecho, éstos no son antitéticos en el sentido de que uno conlleva significado y el otro no (Malik, 2005). La separación de la información del sustrato material en el cual está inevitablemente inscrita debe ser reconocida como una invención cultural. A partir de ella se han derivado nociones sobre el “ciberespacio” y la “realidad virtual”. En los ’90, Internet era habitualmente representada como un reino incorpóreo de flujos de información. La atracción de esta idea puede ser explicada parcialmente porque tomaba fuerza de un milenario dualismo en el pensamiento filosófico, a veces referenciado como una oposición entre forma y materia, otras como mente y cuerpo y así (Fuchs, 2003; Hayles, 1994). En la bibliografía sobre los estudios de los nuevos medios han proliferado también variantes de este dualismo. Por ejemplo, la misma oposición tiende a resurgir cuando la “comunidad virtual” es contrastada con las comunidades reales ancladas geográficamente (para una crítica, ver Proulx y Latzko-Toth (2005)). Entre los juristas se ha desencadenado una discusión paralela que debate si los mundos virtuales constituyen una jurisdicción separada que requiere leyes epecíficas (Lastowka & Hunter, 2004).

La noción del ciberespacio como un reino incorpóreo de intercambio de información ha sido puesta bajo una crítica sostenida por feministas y estudiosos de la cultura. En lugar de reiterar estas críticas, me gustaría redimir la posición contraria, a pesar de lo defectuosa que pueda ser. Hay que tener en mente que la postulación de un Más Allá trascendental ha servido históricamente como un punto para la crítica y la oposición a aquello que existe. Algunos ejemplos incluyen el Reino de los Cielos, los derechos naturales y el determinismo tecnológico (o histórico). La actualmente infame declaración de independencia del ciberespacio de Perry Barlow puede ser considerada en todo derecho una continuación de esta larga, potencialmente crítica y emancipatoria tradición. En efecto, la declaración hubiera sido inútil si Barlow no hubiera pensado que el ciberespacio se colaría en y cambiaría los estados del mundo industrial (Barlow, 1996). La lección es la siguiente: en el momento en que algo (información, ciberespacio, etc.) es puesto como un Más Allá separado y enfrentado a sus alrededores, ya ha derramado ese límite y ha comenzado a afectar lo de “afuera”. La misma estrategia es adoptada por los adversarios del régimen actual de la propiedad intelectual cuando adoptan la hipótesis de la excepcionalidad de la información.

La observación anterior puede ser desarrollada tomando prestados dos términos populares de los estudios de las ciencias: trabajo-frontera y objetos-frontera. El primer término fue propuesto por Thomas Gieryn. Lo utilizó para describir cómo la ciencia es separada de la no-ciencia por los esfuerzos de los científicos para sostener su estatus profesional frente a científicos amateurs y contendientes religiosos. La lección que vale la pena enfatizar en el contexto del presente argumento es que el límite no está dado naturalmente. No existe independientemente del paradero del profesional. El límite debe ser perpetuamente sostenido, defendido y re-negociado (Gieryn, 1983). El segundo término fue introducido por Susan Leigh Start y James Griesemer. Su contribución consistió en tratar el límite no solamente como un marcador de diferencia sino también como una interfaz que habilita la comunición a través de comunidades científicas y heterogéneas. El objeto-frontera era lo suficientemente plástico como para adaptarse a las necesidades locales, a la vez que lo suficientemente robusto como para mantener una identidad común a través de distintos sitios (Lamont & Molnár, 2002; Star & Griesemer, 1989). La definición original del trabajo-frontera no coincide perfectamente con la hipótesis de la excepcionalidad de la información descrita más arriba, pero sí hace un buen trabajo en acercar mi punto clave. El límite entre los recursos informacionales y los bienes físicos no es un hecho dado. Debe ser sostenido a través de trabajo continuo. La excepcionalidad de la información y la separación del reino virtual constituyen el objeto-frontera de los militantes por un fondo común de la información.

En consonancia con la concepción del término sostenida por Susan Leigh Start y James Griesemer, la vaguedad de la noción de “información” no es una falla sino una fortaleza. Es esta imprecisión la que permite a los hackers y activistas de variadas persuasiones comunicarse y colaborar entre sí. Esto es probablemente más importante para los hackers que para la comunidad científica promedio, dadas sus marcadas diferencias ideológicas. Esto corresponde de alguna forma con la observación sobre el “agnosticismo político” de los hackers descrito por Gabriella Coleman (2004). Hay un costado menos inocente en esta historia. Como clarificaron Geoffrey Bowker y Susan Leigh Star en una obra posterior, las clasificaciones que establece un objeto-frontera tienen sesgos que validan algunos puntos de vista mientras que vuelven invisibles o inefables otras posiciones (Bowker & Star, 1999). Aquello que se ha vuelto invisible en el objeto-frontera de “la excepcionalidad de la información” puede ser visto en una cita de uno de los principales arquitectos detrás del movimiento de las licencias Creative Commons, Lawrence Lessig. Después de haberse presentado apasionadamente en favor de que la información y la cultura deban ser distribuídas en un fondo común y gratuitamente, Lessig reasegura a sus lectores que los mercados y los fondos comunes pueden coexistir uno al lado del otro. Subraya que no todos los recursos pueden ni deben ser organizados en un fondo común:

Mientras que algunos recursos deben ser controlados, otros pueden ser provistos mucho más libremente. La diferencia está en la naturaleza del recurso y por lo tanto en la naturaleza de cómo el recurso es provisto.
(Lessig, 2001)

Está en la naturaleza de los recursos informacionales no rivales estar organizados en un fondo común. En la misma línea, los recursos tangibles y rivales, se piensan como adecuados para los mercados. Es la naturaleza del recurso lo que determina si un producto es rival o no rival. Mientras se dice que la propiedad intelectual crea escasez, la propiedad tradicional se asume como fundamentada en limitaciones que existen objetivamente en el mundo real. Por implicación, la propiedad de bienes tangibles y rivales es vista como “operacional”, por no decir “óptima”. La misma línea de pensamiento apuntala el argumento de Yochai Benkler, que no ha sido menos influyente en la conformación de la crítica predominante de la propiedad intelectual actual:

En el contexto de la información, el conocimiento y la cultura, por la no rivalidad de la información y sus características como entrada y también como salida del proceso productivo, los comunes proveen un contexto cuya seguridad es sustancialmente mayor que lo que sucede cuando recursos materiales, como los parques y las autopistas, están en juego.
(Benkler, 2006, p. 146)

Aun más que Lawrence Lessig, Yochai Benkler reconoce que su razonamiento descansa sobre condiciones sociales y tecnológicas que son transitorias. Como consecuencia, la balanza entre comunes y mercados puede cambiar y necesita ser reevaluada de tiempo en tiempo. Sin embargo, Benkler entiende el cambio social y el tecnológico como factores externos que actúan sobre sus computaciones desde un Afuera. Lo que pasa desapercibido es que esos factores son parte de un conflicto social más amplio, en el que los dos juristas toman partido. Lo que está en juego en esta lucha es precisamente la línea de demarcación entre comunes y mercados. La idea de que el punto de balance óptimo entre comunes y mercados puede establecerse de una manera técnica y neutral es ficticia. Lessig y Benkler no son inconcientes de la presencia de una lucha, pero la rebajan a maquinaciones de legisladores desinformados y/o corruptos. Puede recolectarse suficiente evidencia para apoyar esta afirmación, pero ésto deja fuera lo más fundamental. Esto se debe al límite establecido por la hipótesis de la excepcionalidad informacional. Afirma que una crítica de la propiedad intelectual actual no implica a su vez una crítica general de la propiedad privada como tal. Afirma que la militancia por los comunes informacionales no es a la vez un ataque al libre mercado.

El sesgo del objeto-frontera debe ser respetado por todo el público geek bajo pena de quedar marginalizado. Esto incluye a los críticos de la propiedad intelectual, típicamente identificados como “izquierdistas”. Por ejemplo, Richard Stallman, el fundador de la Free Software Foundation, insiste en no usar el término “propiedad intelectual”. Argumenta que este término causa confusión al juntar un rango de legislaciones diferentes bajo un término abarcativo (Stallman, 2006). Este deseo de separar la propiedad privada de la crítica de la propiedad intelectual es también sugerida por la frase, pegadiza e icónica, de la Free Software Foundation: “libre como la libre expresión, no como la cerveza libre”. Al enmarcar el problema de esta forma, el caso de los comunes informacionales puede ser retratado como una defensa de las libertades civiles, en lugar de ser visto como un ataque a la propiedad privada y, por lo tanto, como una lucha por la redistribución económica. Nadie puede negar que esta forma de presentar el problema tiene ventajas tácticas. Tal vez, incluso el caso por los comunes informacionales se vuelve más eficiente como crítica a la propiedad privada y al libre mercado al no exponerse como tal. A la vez, esto sugiere el arraigo de la crítica a la propiedad intelectual en una visión del mundo liberal, enmarcada en el sentido común, ampliamente definida y sistematizada en la disciplina económica.

La abundancia: la anomalía en las ciencias económicas (neo)clásicas

La hipótesis de la excepcionalidad de la información explota una anomalía en un paradigma (científico), esto es, la disciplina económica y sus tradiciones predominantes, buena parte de la teoría clásica y toda la neoclásica (Daoud, 2010, 2011). Uso el término “anomalía” en el sentido estricto que le da Thomas Kuhn (1996). En su clásica teoría de la ciencia, para decirlo resumidamente, una anomalía es definida como algo que contradice la sabiduría científica imperante del momento. Resulta difícil incluso tomar conciencia de la inconsistencia, e imposible resolverla dentro de esa cosmovisión científica del momento. Por lo tanto, una anomalía apunta más allá del orden establecido, hacia un nuevo paradigma científico que pueda explicar mejor los datos observados. Sin embargo, como ninguna forma de conceptualizar el mundo puede dar una explicación de la realidad última y exhaustiva, nuevas anomalías están destinadas a aparecer.

Un denominador común y postulado clave en el pensamiento económico clásico y neoclásico es la omnipresencia de la escasez. Dado que los recursos son limitados en relación a las necesidades y deseos ilimitados de los humanos, éstos actúan como agentes económicos maximizadores. Es por esta razón, nos dicen, que la teoría económica puede hacer predicciones sobre el comportamiento humano. El economista debe postular la escasez para poder ver cualquier cosa en el mundo. La escasez es su condición para la visión y su punto ciego. Para tal ciencia, la existencia de algo no rival se vuelve una anomalía. Este fenómeno ha sido reconocido por los economistas como el problema de los “bienes públicos”. Desde este paradigma, los bienes públicos son causa de fallas en el mercado. Al definir los bienes públicos en estos términos la anomalía no queda resuelta. Sólo reafirma las asunciones iniciales de la ciencia económica. Un ejemplo profundamente relacionado con el argumento presente es la charla sobre el surgimiento de la así llamada “economía de la atención” (Simon, 1971). Se dice que la abundancia de la información ha resultado en una nueva escasez, es decir, la falta de atención entre las audiencias. Por lo tanto, el mercado de la información es superado por un mercado de la atención. La abundancia es definida como una escasez de la escasez. Mi punto no es que los bienes no rivales abundantes existen en el mundo y que la ciencia económica falla al punto de que es incapaz de reconocerlos. En vez de eso, lo que es importante es que la anomalía es en sí misma producto de la forma particular de observación del economista.

Al ser un artefacto de la forma de observación económica, se sigue que el problema de los bienes no rivales surgieron al mismo tiempo que esta disciplina fue puesta en escena. Para sus padres fundadores, sin embargo, fue la luz, antes que la información, lo que captó su desconcertada atención. Henry Sidgwick observó que “los beneficios de un faro bien ubicado deben ser ampliamente disfrutados por naves sobre las que ningún peaje puede ser convenientemente impuesto” (Sidgwick, 1901, p. 412). John Stuart Mill acordaba que el servicio provisto por los faros era mejor administrado colectivamente como un bien público (Mill, 1965, p. 968). Cien años después, Ronald Coase volvió sobre el debate de los faros y afirmó que todavía suponía un desafío para la teoría económica (Coase, 1974). La conexión entre luz e ideas fue hecha por Thomas Jefferson (Peterson, 1984). Es famosa su conclusión de que ambos deben ser compartidos libremente. Las invenciones no pueden, por su propia naturaleza, estar sujetas a la propiedad privada exclusiva. Todas estas declaraciones convergen en proclamar que la economía política de la información se rige por leyes diferentes de aquellas que se encuentran en la economía política en general. Esta suposición fue más sistemáticamente explorada por el economista Fritz Machlup, que Subrayó las propiedades inusuales de la información:

Si un bien público o social se define como uno que puede ser usado por personas adicionales sin causar un costo adicional, entonces el conocimiento es el más puro de estos bienes.
(Machlup, 1984, p. 159)

Cuando Steward Brand declaró que la información quiere ser libre, estaba metiéndose con una anomalía de la ciencia económica. Las quejas contra la regulación de la propiedad intelectual no podían resolverse volviendo a la ciencia económica contra sí misma. Estableció la fundación de la actual crítica de la propiedad intelectual dominante en sus innumerables variantes. A pesar de la gran cantidad de variantes, el argumento gira alrededor de la discrepancia entre recursos digitales infinitos y recursos tangibles limitados. Se dice que el costo marginal inexistente de la reproducción del conocimiento entra en conflicto con su tratamiento como una propiedad escasa. Es por esta razón que la regulación de la propiedad intelectual es declarada culpable del pecado capital de las ciencias económicas: eficiencia subóptima. Por lo tanto, se la juzga de la misma forma que a cualquier otra industria o sector obsoletos: debe perecer. Esta conclusión es subrayada al volver a conectar de tanto en tanto con la teoría económica. En el caso de Yochai Benkler, la conexión está incluso escrita en el título de su libro principal: La riqueza de las redes (2006). Es una hermosa jugada retórica. En un mundo donde la ciencia económica ha dado forma a gran parte del discurso oficial y la auto-comprensión humana, esta auto-contradicción dentro de la misma cosmovisión se convierte en una poderosa palanca para hacer llegar la crítica contra el status quo. Con la misma seguridad con que los economistas establecen la omnipresencia de la escasez y las inevitables leyes del mercado, los críticos de la propiedad intelectual afirman la naturaleza no rival de los recursos informacionales y su excepción de esas mismas leyes.

La economía política de la información

La maniobra de flanqueo está completa. Habiendo ido tan lejos en este argumento, ha llegado el momento de cerrar el paréntesis en el que inicialmente coloqué la pregunta sobre si la hipótesis de la excepcionalidad de la información es una proposición totalmente falsa. Mi respuesta es que la excepcionalidad atribuida a la información no es incorrecta per se. La hipótesis es problemática sólo porque lleva nuestra investigación hacia la dirección equivocada al elegir un punto de partida parcial y unilateral. No sirve de nada cuando tratamos de darle sentido a la propiedad intelectual y los comunes informacionales. Si esto parece una corrección menor que a duras penas merece todo el revuelo que armé, entonces respondo que esta diferencia de matices lleva a un enfoque totalmente diferente, tanto analítica como políticamente. Al cuestionar la excepcionalidad atribuida a la información, la orientación de la investigación en su totalidad es puesta en cuestión también, porque la “excepcionalidad” es un artefacto de la forma en que la investigación fue enmarcada. La clave del asunto es la noción de escasez, el alfa y el omega de la disciplina económica, que hace surgir a su Otro radical: la abundancia infinita de recursos informacionales.

El punto inicial de la hipótesis de la excepcionalidad de la información es una afirmación de hecho sobre la existencia positiva de la escasez en el mundo físico, tomada de la disciplina económica. La alternativa es un acercamiento histórica y sociológicamente informado, de acuerdo al cual la escasez (tanto de bienes tangibles como intangibles) siempre-ya está inscrita en las relaciones sociales prevalecientes. Es aquí que un análisis robusto de la propiedad intelectual debe comenzar. Mi afirmación podría sonar contraintuitiva. La escasez en el mundo físico es una característica de la vida moderna, experimentada en todos lados como falta y deseo insatisfecho. La certeza sobre tales experiencias debe suspenderse en favor de un punto de vista que relaciona la escasez con el todo social del sistema industrial de mercado. El antropólogo Marshal Sahlins, basándose en sus estudios sobre sociedades arcaicas, hablaba desde este punto de vista privilegiado cuando hizo las siguientes observaciones:

El sistema industrial-mercantil instituye la escasez de una manera sin paralelo precedentes y en un grado sin aproximación en ningún otro lugar. Donde la producción y la distribución están organizadas a través del comportamiento de los precios y todos los medios de vida dependen de obtener y gastar, la insuficiencia del los medios materiales material se convierte en el punto inicial explícito y calculable de toda la actividad económica.
(Sahlins, 1972, p. 4)

Muchos historiadores han demostrado cómo se ha llegado a esta situación, comenzando por el movimiento de cercamiento en los siglos XV y XVI en Inglaterra (Perelman, 2000). La tierra, que hasta ese momento había sido un bien común, fue cercada y asignada a propietarios individuales. La tierra fue convertida en un recurso escaso, tal como la información fue convertida en una entidad abstracta y descontextualizada. La expansión actual de la propiedad intelectual, en las memorables palabras de James Boyle, se convirtió en “un segundo movimiento de cercamiento” (Boyle, 2003). Boyle ejemplifica un análisis que comienza con una crítica más amplia de la propiedad privada y la mercantilización como momentos de un todo social desplegándose históricamente. La perspectiva histórica de la escasez pone el énfasis en la continuidad antes que en la discontinuidad y muestra que la economía política de la información no es tan excepcional después de todo. Nada de lo dicho hasta ahora niega la noción de sentido común de que hay una diferencia cualitativa entre los bienes informacionales y los tangibles. Tampoco niego que pueda resultar significativo reflexionar sobre esta diferencia. Lo que está en juego es solamente cómo enmarcar mejor tal pregunta. Esto fue señalado con vehemencia por Dan Schiller en su crítica de la hipótesis de la excepcionalidad de la información:

En contra de la afirmación posindustrialista de que el valor de la información deriva de sus atributos inherentes en tanto recurso, respondemos que su valor nace solamente de su transformación en una mercancía: un recurso socialmente revalorizado y refinado a través de aplicaciones históricas progresivas del trabajo asalariado y el mercado, hacia su producción e intercambio.
(Schiller, 1988. pp. 41)

Lo que parecen ser características inherentes a la información terminan siendo, en un segundo vistazo, un momento pasajero en un proceso histórico más amplio. Anteriormente en el texto mencioné que la información fue definida a mediados del siglo XX como una entidad abstracta y descontextualizada. Competían otras definiciones de la información en ese momento, pero ésta era la que mejor se alineaba a las necesidades de un complejo científico-industrial en ascenso. Cincuenta años después, la definición de la información de Claude Shannon se ha grabado a fuego en las infraestructuras, prácticas y representaciones de nuestra sociedad. Decir que esta definición de la información es una innovación cultural y una construcción no implica que pueda desaparecer de la noche a la mañana, simplemente haciendo una crítica de ella. La información entendida de esta forma es lo suficientemente real y ha contribuido a una ruptura en la urdimbre de la sociedad, correspondiéndose a grandes rasgos con el esparcimiento de la tecnología de la información. Mi única disputa es que esta ruptura debe atribuirse al proceso de trabajo, no a algunas características inherentes atribuidas a la información como tal. En lugar de hablar de “información infinitamente reproducible tratada como un recurso escaso”, sería más apropiado decir “propiedad privada metida a la fuerza en un proceso laboral socializado”. La ventaja principal de esta última descripción es que permite un estilo más dinámico de razonamiento. Una realidad empírica dada puede ser estudiada como una transición en su desarrollo.

Las ventajas del último enfoque se ven claramente cuando el objeto de estudio consiste en el cambio tecnológico y en la destrucción creativa. La convergencia de hardware y software es un caso en cuestión. Esta tendencia se estaba abriendo paso mucho antes que la aparición de las impresoras tridimensionales hogareñas forzara el tema. Un caso son los circuitos programables en campo, ampliamente utilizados en la industria computacional desde hace más de una década. Los circuitos son manufacturados de forma tal que el diseño final puede ser reprogramado más tarde, como si se tratara de código de software. No es necesario decir que le debemos la existencia de los circuitos programables en campo a algo más que a la innata trayectoria del progreso científico y tecnológico. El testimonio de un líder industrial en los ’90, anticipando el incremento en el uso de estos circuitos, ilustra este punto sucintamente:

Nuestra ventaja es que podemos utilizar capacidades de programación fácilmente disponibles para hacer lo que antes requería diseñadores de chips caros y díficiles de reclutar.
(Gibson, 1999, p. 38)

Tanto la definición de información abstracta y matemática estipulada por Claude Shannon, que más tarde respaldó las muchas afirmaciones sobre el ciberespacio como un reino independiente de la existencia física y corpórea, como la última narrativa donde los dos reinos convergen de nuevo, deben localizarse en un circuito más amplio de producción, mercantilización y relaciones de trabajo. Es decir, la propiedad intelectual necesita ser analizada desde el punto de vista más elevado de una crítica de la economía política.

Conclusión

En este artículo he cuestionado la hipótesis de la excepcionalidad de la información, sobre la que descansa la crítica predominante contra la propiedad intelectual. Esta crítica ha sido cortada con la misma tijera que la disciplina económica. La teoría económica neo-clásica, tendencia dominante dentro de la economía, no es una búsqueda académica como cualquier otra. Es materia prima del pensamiento hegemónico y, como tal, una fuerza material que reescribe el mundo de acuerdo a sus propias abstracciones. Para hacer cualquier predicción sobre la economía, la teoría neo-clásica debe postular antes que nada la omnipresencia de la escasez. La escasez es la condición para ver y, consecuentemente, el punto ciego y constitutivo de este “paradigma científico”. Es esta la anomalía que los críticos del régimen de propiedad intelectual explotan cuando hablan sobre la excepcionalidad de los bienes informacionales no rivales. La ironía de este giro es fácilmente apreciable. La justificación para la existencia de la propiedad intelectual es derrocada desde adentro de la fortaleza misma de la propiedad. La liturgia del libre mercado está siendo cantada en alabanza a los comunes informacionales. El precio a pagar es, sin embargo, que el punto ciego de la disciplina económica sea debidamente reproducido en la crítica de la propiedad intelectual. Esto es evidente en las obras de Lawrence Lessig y Yochai Benkler, así como en el pensamiento de muchos hackers y hobbistas. No es suficiente criticar las fallas intelectuales de esta narrativa sin reconocer también cómo quienes la practican la hacen funcionar para ellos mismos cuando hacen trabajo-frontera. Un buen ejemplo es la distinción entre “libre expresión” y “cerveza libre”. Cuando los militantes del Software Libre insisten en esta frontera, se presentan a sí mismos como militantes estrictos de problemáticas de derechos civiles, mientras eximen de criticar la propiedad, los mercados y la distribución de la riqueza a su oposición abiertamente declarada a los derechos de propiedad intelectual.

El trabajo-frontera en el que hackers, activistas y académicos se han involucrado desde los ’80 está siendo desestabilizado por la introducción de un nuevo elemento narrativo. A saber, la exclamación de que, para ponerlo en el argot de la ideología californiana: “los átomos son los nuevos bits”. En el corazón de la articulación de este nuevo imaginario están los hobbistas construyendo impresoras tridimensionales de código abierto. La máquina fue ideada con el objetivo explícito de derrumbar la barrera que separa la información de los bienes físicos. La expectativa entre muchos de los hobbistas es que se desencadenen, sobre la manufactura industrial, las mismas fuerzas disruptivas que ya tienen sitiadas a las industrias de la música y el cine. El compartir archivos va a ser generalizado a toda la economía. Dicho en términos más abstractos, los hobbistas rinden tributo a la revelación de que la línea entre los comunes informacionales y los mercados de objetos físicos no está dada de una vez y para siempre. La línea no está inscrita en la naturaleza de los recursos, como la posición naturalista establecería. Como esta línea ha sido construida, está sujeta a ser reconstruida y renegociada. Pero hay que notar que la articulación de una nueva narrativa alrededor de los átomos y los bits juega un rol menor en este proceso de renegociación. Cuenta más la habilidad y la dedicación de los hobbistas para trabajar en y dirigir el proceso de desarrollo de las impresoras 3D. Desde el punto de vista privilegiado de los hobbistas, esto es percibido como una movida ofensiva. Están abriendo un nuevo frente en la lucha contra la propiedad intelectual.

Desafortunadamente, el mismo dezplazamiento desde una comprensión naturalista de la propiedad privada hacia una constructivista ya ha sido realizado por los sectores más avanzadas de los “derechos adquiridos”. La comprensión naturalista o fundacionista de la propiedad privada no sólo legitima la propiedad al retratarla como un estado natural eterno, una crítica muy conocida por la izquierda desde que Karl Marx denunciara el fetichismo de la mercancía. Del mismo modo, todo lo que no es propiedad se retrata como igualmente perteneciente a un estado natural, ya sea luz o ideas. Esto establece un piso o base más allá del cual la propiedad no puede ser concebida. No hay que sorprenderse, entonces, de que las falacias naturalistas del liberalismo clásico y la economía política clásica hayan sido descartadas por el Colectivo de Pensamiento Neo-Liberal (Mirowski, 2013). Lo mismo puede verse en un texto publicado por el Cato Institute, uno de los muchos think tanks que conforman la vanguardia neo-liberal. El libro discute la relación entre propiedad, mercados y tecnología. En una re-examinación del viejo debate sobre los faros y los bienes públicos, mencionado más arriba, un economista hace notar que la luz ha sido reemplazada, como medio para asistir la navegación, por las señales de radio. Esta tecnología está diseñada de tal forma que la renta por el servicio puede ser extraída fácilmente. El escritor se regocija: gracias al cambio tecnológico, ya no hay tales cosas como los bienes públicos naturales. Es solo la inercia institucional la que retrasa la implacable expansión e intensificación de los mercados (Foldvary, 2003). Ese último comentario clarifica por qué el Colectivo de Pensamiento Neo-Liberal, aunque su agenda oficial sea “aplastar el Estado”, antes que nada está preocupado en capturar al Estado. Es a través del poder estatal que la inercia institucional contra la expansión de los mercados puede ser aplastada (Mirowski, 2013). El ejemplo más usado, discutido extensamente en otros lados, es la privatización de los servicios públicos. Sin embargo, la proyección de la propiedad intelectual sobre los objetos físicos puede añadirse a la lista. Esto apunta a un futuro donde los aspectos más controversiales de la propiedad intelectual, es decir, los sistemas de gestión de derechos digitales, la vigilancia de los clientes en tiempo real y los intrincados sistemas de diferenciación de precios han pasado sobre la anterior barrera entre lo virtual y lo físico. En otras palabras, la proyección ha transformado la propiedad privada tal como la conocemos. Los dos tipos de propiedad convergen en lo que he dado en llamar “propiedad aumentada”. La defensa de que esta proyección es lógicamente imposible, dejaría muchas lagunas y no aplica correctamente a los objetos realmente existentes, es de poca importancia. El triángulo de Penrose no puede existir en términos lógicos, pero la ilusión de uno es suficiente para los propósitos de leyes y mercados. La propiedad aumentada implica que la granularidad de las mercancías puede hacerse infinitamente pequeña. Son infinitas las formas de diseccionar la información y proveerla en según el pago. La tosca manera en que los bienes y servicios son cobrados hoy, dentro de algunos años se verá como una larga e interminable lista de fracasos del mercado. La tecnología mantiene su promesa de cerrar las fallas del mercado, una y otra vez. Parafraseando el meme anti-fundacionalista y constructivista, los mercados van “hasta el fondo”. Como antes sucediera con el régimen de la propiedad privada, este nuevo orden solo puede continuar existiendo si las transgresiones en su contra son sancionadas por el Estado. Mientras se despliega el conflicto sobre la propiedad aumentada, la piratería se generalizará en cada rincón de la sociedad. Y en todos lados escucharemos el grito de guerra: ¡los átomos también quieren ser libres!

Leave a comment

Definición y concepto de una red libre

Posted on 24/04/2020 - 01/04/2020 by Anonymous Chile

La dialéctica fundamental de nuestra lucha es esta: ¿seremos esclavizados por nuestra tecnología, o liberados por ella?

Fue al reconocer esta noción, y al servicio de nuestra libertad colectiva, que nació el Movimiento del Software Libre. Es en este espíritu en el que tratamos de definir exactamente lo que queremos decir cuando decimos que una red es libre. Esperamos que la existencia de esta definición ayude a iluminar el camino hacia un mundo más justo.

Nuestra intención es construir sistemas de comunicaciones que sean poseídos por la gente que los usa, que permitan a los participantes poseer sus propios datos y que usen encriptación de punta a punta y mecanismos de confianza criptográficos que garanticen su privacidad. Llamamos a tales sistemas ‘redes libres’ y estos están caracterizados por las siguientes cinco libertades:

Libertad 0: La libertad de participar en la red

La libertad 0 trata sobre tu derecho a organizar redes cooperativas.

Las redes convencionales se caracterizan por la distinción entre usuario y proveedor. Este modo de organización promueve la operación de la red al servicio del interés propio. El proveedor construye y posee la infraestructura y el usuario paga por el acceso. En una red libre, sin embargo, los nodos se conectan entre sí, en vez de a un único proveedor monolítico. Por la naturaleza de su diseño, una red libre es poseída por aquellos que le dan uso. Los participantes actúan como proveedores y usuarios al mismo tiempo, y el crecimiento se auto-distribuye al tratar cualquier ganancia como inversión. De esta forma, aquellos que se unen a la red son capaces de volverse sus propietarios. Este modo de organización promueve la operación de la red al servicio del bien común.

Libertad 1: La libertad de determinar dónde son almacenados los propios bits

La libertad 1 trata sobre tu derecho a poseer el almacén material de tus datos.

Las redes convencionales promueven (si no fuerzan) que sus participantes almacenen sus datos en máquinas que están bajo los auspicios administrativos de un alojamiento o proveedor de servicio externo. La mayoría de la gente no es capaz de servir datos desde sus casas. Los participantes deben ser libres de almacenar sus propios datos (así están bajo su cuidado) sin sacrificar su capacidad de publicarlos.

Libertad 2: La libertad para determinar con quiénes son compartidos los propios bits

La libertad 2 trata sobre tu derecho a controlar el acceso a tus datos.

La minería de datos y la monetización del compartir se han vuelto prácticas comunes. Los participantes deberían ser libres de elegir a aquellos con quienes les gustaría compartir una información determinada. Sólo alquien que posee sus propios datos puede ejercitar completamente esta libertad, pero esto es un problema sin importar dónde estén guardados los bits relevantes.

Libertad 3: La libertad para transmitir bits a tus pares sin el prospecto de interferencia, intercepción o censura

La libertad 3 trata sobre el derecho de hablar libremente con tus pares.

Los flujos de información en las redes convencionales son rutinaria e intencionalmente interceptadas, obstruídas y censuradas. Esto se hace a favor de actores corporativos y estatales alrededor del mundo. En una red libre, las comunicaciones privadas deberían permanecer sin examinar desde el momento en que entran a la red hasta el momento en que llegan a su destino.

Libertad 4: La libertad de mantener el anonimato, o de presentar una identidad única y confiable

La libertad 4 trata sobre tu derecho a construir tu propia identidad.

Existe una presión en aumento para proscribir el anonimato, y sin embargo las comunicaciones confiables permanecen escasas. Mientras que es esencial para la libertad que los individuos puedan mantenerse anónimos en la esfera pública online, también es esencial que sean capaces de construir y mantener identidades persistentes y verificables. Tales identidades pueden ser un nombre legal, uno en común o un avatar que enmascare el ser corpóreo – los individuos pueden tener muchas identidades tales, y cambiar entre ellas a voluntad. Un claro delineamiento entre actores anónimos, pseudónimos y ónimos nos permitiría a todos evaluar mejor la confiabilidad de otros en la red.

Leave a comment

China: De la cultura al conflicto en el ciberespacio

Posted on 23/04/2020 - 20/04/2020 by Anonymous Chile

Desde que en 2013 la consultora de ciberseguridad estadounidense Mandiant publicara su famoso report sobre APT1 evidenciando sus vínculos con diferentes agencias asociadas al gobierno chino, las noticias sobre sus actuaciones en el ciberespacio no ha hecho más que incrementarse.

Entre otros, nos encontramos con APT15, APT27 o Winnti Group (APT41); las acusaciones de ciberespionaje del DoJ estadounidense hacia cinco militares chinos asociados al grupo APT1; las vinculaciones que el FBI ha establecido entre Zhu Hua y Zhang Shilong y APT10; o el presunto vínculo de la unidad 61398 del PLA (People’s Liberations Army) con APT1.

Con el permiso de Rusia y su popular operación contra el DNC, China se ha convertido en el principal actor en el ciberespacio, desarrollando un incontable número de operaciones contra todo tipo de sectores: grandes tecnológicas, industrias militares o navales, y diferentes organizaciones gubernamentales. A veces utilizando malware más sofisticado, y a veces menos, pero cada vez más con un sello propio ligado a su extensa tradición.

Según los textos antiguos tradicionales, la civilización china se remonta a más de 4000 años con la primera dinastía Xia. Debido a la continuidad y fortaleza de su estructura política y social, la protección de su legado histórico y cultural y la prácticamente nula influencia occidental hasta el siglo XIX, el Imperio chino es considerado el imperio más antiguo que existe.

La perdurabilidad histórica del imperio chino no se ha basado únicamente en las victorias militares, sino en su peculiar manera de entender la resistencia ante la invasión extranjera. Como ejemplo, la Dinastía Qing, última dinastía china que gobernó entre el 1644 y el 1912, fue fundada por el clan Aisin-Gioro de Manchuria (los manchúes son en la actualidad una minoría étnica) y no por población china tal y como se podría pensar. Del mismo modo, la dinastía Yuan (1279-1368) fue fundada por invasores mongoles, herederos del legado de Gengis Khan.

A pesar de ello, la lengua, costumbres y tradición continuaron inalteradas gracias a las élites burocráticas chinas, quienes ofrecían sus servicios a los invasores con la excusa de la dificultad que les supondría controlar un país con semejantes dimensiones, y poniendo como única condición mantener sus métodos y lengua. A causa de esto, los invasores de segunda generación asimilarían la cultura, llegando a ser vistos como forasteros por sus territorios de origen, y finalmente, acabar defendiendo los intereses nacionales de China.

La resistencia y adaptabilidad propias del carácter chino hacia el invasor sigue estando presente, y hemos asistido a la transformación de una sociedad que en 1984 era fundamentalmente agrícola (40% de su PIB), y que apenas 35 años después domina el escenario tecnológico mundial junto a Estados Unidos, liderando el despliegue de 5G de la mano de Huawei. Tal logro se ha producido no solo en términos de competitividad, sino consiguiendo que su tecnología forme parte intrínseca de su legado y poniendo el desarrollo tecnológico al servicio del interés nacional.

Y es que, tal y como lo compara el exjefe del Servicio Canadiense de Inteligencia y Seguridad para Asia-Pacífico, Michel Juneau-Katsua, si la inteligencia occidental tuviera que robar una playa, iría de noche y esperaría a que nadie le pudiera ver para robarla. En cambio, si lo tuviera que hacer la inteligencia china, mandaría a un millar de turistas y a la vuelta les haría sacudir sus toallas. Y así día tras día.

La ocultación a plena luz del día es un concepto asociado a la cultura oriental, pues, incluso dejando a un lado a las grandes corporaciones como Xiaomi o Huawei y la obvia posibilidad de control de «sus» dispositivos, han conseguido instalar software de todo tipo en cualquier ordenador del planeta. No es extraño encontrar binarios con recursos para lenguaje mandarín o drivers firmados por empresas chinas, que potencialmente podrían facilitar una campaña dirigida contra cualquier organización.

Tenemos también la cuestión de los dispositivos electrónicos, cuya venta masiva ha permitido el despliegue mundial de una red de cámaras de videovigilancia, altavoces o smartbands potencialmente vulnerables. Mientras, en paralelo, compite con Google y Amazon por el control de la información en el hogar.

Sin embargo, a China no le interesa entrar en la trampa de Tucídides mediante un enfrentamiento directo contra Estados Unidos, sino que utilizará, como ha hecho antaño, el escenario geopolítico multipolar para conseguir sus propósitos.

Si utilizas al enemigo para derrotar al enemigo, serás poderoso en cualquier lugar a donde vayas.

A punto de finalizar la guerra de Corea, Mao logró hacerse hueco en la escena internacional mediante una estrategia muy en la línea del clásico estratega Sun Tzu. En un mundo en el que dos grandes superpotencias, EEUU y la Unión Soviética, luchaban por la hegemonía mundial, consiguió mirarles de igual a igual.

Se enfrentó a Estados Unidos en el conflicto del estrecho de Taiwan y, casi al mismo tiempo, se desvinculó ideológica y geopolíticamente del bloque comunista. Esta postura estaba fundamentada en que ninguna de las potencias permitiría el lanzamiento de armamento nuclear sobre territorio mandarín, y el mantenimiento de una postura pública que afirmaba no tener ningún miedo a dichas armas. Como el mismo Mao afirmó, “China posee 600 millones de habitantes en un área de 9’6 millones de kilómetros cuadrados. Los Estados Unidos no pueden aniquilar China con un simple montón de bombas atómicas”.

Ejerciendo una posición activa, Mao acabó formando parte del equilibrio internacional con una voz independiente, ejerciéndo presión psicológica a ambos bandos a través de los conflictos en el estrecho de Taiwan y su intervención en la guerra de Vietnam.

El mundo actual ofrece muy buenas oportunidades para estas actuaciones de titiritero, dado que la atribución de un acto hostil en el ciberespacio es algo verdaderamente complejo, como pone de manifiesto la operación de falsa bandera reportada por Kaspersky sobre OlympicDestroyer. Durante los Juegos Olímpicos de invierno de Corea del Sur de 2018, el malware OlympicDestroyer paralizó sistemas de TI, provocó apagones y tiró abajo sitios web de la organización.

Lo relevante de estas actuaciones es que, tal y como se detalla en el informe, las tácticas, técnicas y procedimientos (TTP) eran los comúnmente utilizados por el grupo Lazarous, asociado a Corea del Norte. Sin embargo, todo apuntaba a que se habían cometido errores intencionados de cara a facilitar la detección de tales TTP, agitando el escenario internacional con una campaña con tintes mediáticos. Esto cobra mayor sentido si tenemos en cuenta que en febrero de 2018 Corea del Norte se encontraba cercada por las sanciones derivadas de su plan nuclear, en concreto las resoluciones 2371, 2375 y 2397 adoptadas en 2017, lo que perjudicó fundamentalmente su relación con China.

Mirando al futuro, todo apunta a que China seguirá apostando por la resolución de conflictos mediante operaciones en el ciberespacio, limitando sus intervenciones militares a lo estrictamente necesario o con fines propagandísticos.

El conflicto en el ciberespacio permite, en cierta medida, abandonar las tesis de Clausewitz y el entendimiento del enfrentamiento como batallas que comienzan y terminan, y donde los enemigos son unidades definidas y tangibles. La nueva era abraza tesis suntzunianas, fomentando la flexibilidad en la batalla o la utilización del tiempo como arma, conceptos más bien ajenos a la tradición occidental.

Mientras que la tradición en Occidente ha fomentado el heroísmo y el golpe maestro en el momento decisivo, los ideales chinos se basan en la paciencia, el daño sutil y la acumulación de ventajas de manera paulatina, conceptos que vienen como anillo al dedo en el conflicto en Internet.

Así pues, China se encuentra cómoda con el nuevo planteamiento del conflicto multinacional, un mundo cuyas reglas juegan a favor de la ocultación, la indefinición y la confusión.

Es decir, sus reglas.

Leave a comment

¿Espionaje o medidas anticorona? Facebook rastrea a sus usuarios para evitar contagios

Posted on 23/04/2020 - 20/04/2020 by Anonymous Chile

Facebook ha comenzado a ampliar su iniciativa Data for Good, la cual brinda a investigadores acceso a datos sobre patrones de movimiento, centrándose en los datos que puedan ayudar a comprender si las medidas tomadas para combatir la pandemia de enfermedad por coronavirus están funcionando.

Hasta ahora, la compañía dirigida por Mark Zuckerberg había estado compartiendo con la comunidad científica mapas sobre el movimiento poblacional que investigadores y organizaciones sin ánimo de lucro están utilizando para comprender mejor cómo se está desarrollando esta crisis sanitaria.

Los mapas creados por Facebook pretenden revelar si las personas siguen las instrucciones de las autoridades y avanzar cómo podría moverse el coronavirus por los países y el mundo.

La novedad, han informado desde Facebook, es que ahora van a ofrecerles tres nuevos tipos de mapas elaborados a partir de los datos de localización de sus usuarios. Datos agregados, recalcan, «para proteger la privacidad de las personas».

Mapas de prevención de enfermedades

Los patrones de ubicación conjunta, como estos de Italia, pueden ayudar a los modeladores de enfermedades a determinar cómo podría propagarse la COVID-19.

Los mapas de prevención de enfermedades que Facebook elabora son conjuntos agregados de información que los investigadores de salud pueden usar, explican desde la compañía, «para comprender mejor cómo la dinámica de la población influye en la propagación de la enfermedad».

Mapas que, como en el caso del plano de Italia que precede estas líneas, revelan la probabilidad de que los habitantes de una zona entren en contacto con personas de otra. Esta información, cruzada con otro tipo de datos, podría ayudar a identificar en qué lugares pueden aparecer con mayor probabilidad nuevos casos de COVID-19 en cuanto las restricciones de movimientos se levanten, por ejemplo.

Los mapas pueden ayudar a identificar en qué lugares pueden aparecer con mayor probabilidad nuevos casos de COVID-19 en cuanto las restricciones de movimientos se levanten.

Las tendencias de rango de movimiento, como estas para Brasil, muestran si personas en diferentes regiones están visitando muchas áreas.

Otro de los mapas que Facebook está compartiendo con la comunidad científica son los que revelan las tendencias del rango de movimiento. En esencia, muestran a nivel regional si las personas de ese lugar suelen quedarse cerca de su domicilio o, por el contrario, suelen moverse más allá de su entorno.

Esta información, acotada en el tiempo en periodos de confinamiento obligatorio, por ejemplo, podría mostrar si las normas se están cumpliendo de forma efectiva.

El índice de conectividad social, uno de los mapas creados por Facebook, «puede ayudar a los epidemiólogos a pronosticar la probabilidad de propagación de la enfermedad».

Por último, Facebook ha creado un tercer tipo de mapa que muestra lo que han llamado el índice de conectividad social. Estos mapas muestran a partir de los datos de la plataforma las amistades de personas en otras regiones y países. Eso, dicen desde la compañía, «puede ayudar a los epidemiólogos a pronosticar la probabilidad de propagación de la enfermedad».

La tecnológica estadounidense, con un amplio historial de polémicas en torno a la privacidad, asegura que además de emplear únicamente datos agregados y, por tanto, anónimos, ha tomado medidas adicionales para que la ocultación de la identidad de las personas sea mayor, reduciendo así el riesgo de identificaciones.

Leave a comment

Propaganda electoral digital: perfilamiento y noticias falsas

Posted on 22/04/2020 - 01/04/2020 by Anonymous Chile

El fenómeno de las “noticias falsas” y el perfilamiento de información han sido abordados en distintos contextos electorales. Recientemente en Chile, a propósito del plebiscito constitucional, el Servicio Electoral (Servel) y Facebook entablaron conversaciones en torno a un convenio de colaboración para los procesos electorales cuyos alcances aún se desconocen.

A fines de febrero, Marcos Tourinho, gerente de Políticas Públicas y Elecciones de Facebook, visitó Chile para reunirse con el personal del Servicio Electoral (Servel) e informar de las medidas que estaba tomando la compañía para evitar el uso pernicioso de la plataforma de cara al plebiscito que se realizará el próximo 26 de abril.

La visita fue ampliamente cubierta por la prensa, aunque a veces de forma contradictoria y confusa. Existen diversas versiones respecto al acuerdo que habrían firmado Facebook y el Servel, y el objetivo de este, así como también sobre el carácter de las herramientas de las que la compañía dispone para asegurar el buen desempeño del proceso eleccionario. Lo cierto es que Facebook y el Servicio Electoral han estado en conversaciones desde hace ya algunos meses con el objetivo de generar un convenio de colaboración “cuyos alcances serían informados oportunamente” como consigna el sitio web de Servel.

Mientras que distintos medios, como Cooperativa y Meganoticias, centraron su atención respecto al fenómeno de las “noticas falsas”, tópico que se ha vuelto recurrente a partir de su supuesto uso e influencia en la última elección presidencial estadounidense, lo cierto es que el conjunto de herramientas presentadas por Facebook son aquellas que funcionan permanentemente en la plataforma y que tienen por objeto preservar la “calidad” del contenido en línea. Ellas consisten en una serie de algoritmos asistidos por humanos, que tienen el objetivo de detectar cuentas falsas (aquellas donde se sospecha que no existe equivalencia entre la identidad declarada con la de la persona fuera de Facebook) y contenidos que trasgredan las normativas de la plataforma. Pero este es un trabajo que responde directamente a las normas que Facebook ha establecido para el uso del servicio y no a un esfuerzo focalizado que se esté realizando de manera especial en el país a propósito del próximo plebiscito. La razón es sencilla: Facebook ha dispuesto que cualquier acto de fiscalización de ilegalidades en su plataforma debe emanar de la autoridad competente; de ahí la relevancia del acuerdo con Servel. Y, sin embargo, incluso con la alianza formalizada, ello no implica necesariamente una intervención más férrea sobre las “noticias falsas”, pues estas no son por si mismas ilegales y pueden estar protegidas por el derecho a la libertad de expresión.

En ese sentido, es mucho más relevante el anuncio de implementación de la herramienta de transparencia de anuncios políticos, que obliga a los anunciantes a entregar información sobre su identidad y locación, y archiva los anuncios por siete años, con la información de gastos asociada. Esta herramienta está actualmente disponible en Estados Unidos, el Reino Unido y Brasil, donde su uso es obligatorio. En enero de 2019, la compañía anunció que una versión voluntaria de esta herramienta sería implementada en el resto del mundo en junio de ese año. Esa es la versión actualmente disponible en Chile. Y aunque la versión obligatoria de la herramienta dista de ser perfecta, se trata de una herramienta mucho más efectiva que su contraparte voluntaria a la hora de fiscalizar que las reglas del proceso eleccionario se cumplan debidamente.

A lo anterior hay que agregar las limitaciones en las capacidades legales efectivas que tiene Servel de fiscalizar la propaganda electoral del plebiscito. Al fijar las reglas para el proceso constituyente mediante una reforma a la actual Constitución, el Congreso chileno delimitó expresamente las reglas electorales aplicables, incluyendo las leyes sobre votaciones, sobre padrón electoral y sobre partidos políticos, pero dejando fuera la Ley de Gasto Electoral. De esa forma, Servel solamente está facultado para fiscalizar los gastos realizados por los partidos políticos, y no los esfuerzos que los privados puedan realizar por fuera de las colectividades inscritas, lo que además está protegido por la libertad de expresión.

Ante esto, surgen preguntas relevantes respecto al modo en que este problema requiere ser abordado, la normativa vigente, las capacidades de fiscalización reales de Servel, y el rol que deben cumplir las plataformas que proveen servicios en línea. Por un lado, es completamente razonable hacer prevalecer el derecho a la libertad de expresión en internet, sobre todo de cara a un proceso eleccionario. Por otro lado, es cierto que resulta necesario aportar mayor transparencia al proceso, generando mecanismos cada vez más efectivos que permitan fiscalizar las fuentes de financiamiento de las campañas. Esa es una información que por sí misma es relevante para las y los votantes a la hora de tomar decisiones, no tan solo el día de las elecciones, sino también en su vida cotidiana. En ese sentido, mayor proactividad por parte de los proveedores de servicios en línea sería importante, pues finalmente ellos son los que tienen los recursos, el conocimiento y —más importante— el control sobre las plataformas, en tanto el desarrollo de herramientas técnicas de transparencia es algo que solamente puede ocurrir dentro de las compañías.

Junto con lo anterior, parece importante robustecer tanto el mandato de Servel como los recursos con los que cuenta para llevarlo a cabo. El vacío que plantea el plebiscito respecto al rol de Servel da cuenta de un problema que quizás es mayor, y que tiene que ver con las distintas formas que hoy puede adoptar la propaganda electoral –y en general el discurso político– y la distancia que esta realidad plantea frente a una legislación creada pensando en las particularidades del mundo físico y material. No es suficiente con limitar el período y las condiciones en las cuales algunas formas de propaganda se materializan en medios analógicos, sino que es también necesario que existan herramientas para asegurar que el flujo de información y expresión en los medios digitales pueda ser conocido en períodos eleccionarios. A ello se suma la necesidad de escudriñar la forma en que esa publicidad puede ser dirigida a grupos determinados o a personas individuales, en probable infracción de los derechos sobre sus datos personales a través del perfilamiento de los mismos en base a la información que almacena la plataforma de sus interacciones en ella, y que puede ser explotada como un servicio secundario a quienes paguen por hacer más efectiva la distribución de sus mensajes.

Se hace necesario hacer partícipe a la sociedad en su conjunto de estos debates, aportando información que permita separar aquello que es problemático de lo que no lo es, y favoreciendo que las personas puedan adoptar posturas críticas e informadas que ayuden al debate. Se hace urgente una dieta de información con etiquetas tan claras como los ya célebres discos pare negros, y así no permitir que el público se encandile con voladeros de luces que vengan del mercado de ideas amparado por la libertad de expresión.

Leave a comment

Privacidad y autodefensa digital durante la pandemia: Evitemos acabar en 1984

Posted on 21/04/2020 - 20/04/2020 by Anonymous Chile

En los momentos más graves de la historia, ha salido a la luz lo mejor y lo peor de la sociedad. La crisis del coronavirus no está siendo diferente. Ante el avance imparable de la enfermedad, millones de personas se han desvivido por ayudar a sus prójimos. Pero también se han multiplicado los ciberataques con ransomware a las pymes, las fake news y la generación de malware dirigido a robar a otros seres humanos que han sido víctimas de ERTES o del COVID-19.

Tanto los buenos como los malos han sacado el máximo provecho de su talento para afrontar la crisis. Sin embargo, hay una consecuencis de esta pandemia que la hace ser novedosa, porque muchas de las soluciones que se están proponiendo para combatirla podrían convertirse en graves amenazas para la sociedad.

Es el caso de las cientos de iniciativas digitales que se están desarrollando para hacer frente a la enfermedad. Muchas de ellas se basan en almacenar y analizar una ingente cantidad de datos personales y gestionarlos como Big Data. Su funcionalidad y su beneficio directo son claros: ayudan a contener la expansión del virus y a dar a los enfermos la asistencia sanitaria que necesitan.

Sin embargo, el hecho de que la información personal, sobre todo la que se refiere a la salud de las personas, esté en manos de gobiernos y se esté compartiendo en abierto entre distintos organismos públicos y privados, es un arma de doble filo que ya conocemos en dictaduras y en la ciencia ficción orwelliana.

Aun así, también la hemos visto usarse de forma diligente en otros países como Corea del Sur.

El problema es que, tal y como está desarrollada gran parte de estas aplicaciones, se vulnera gravemente el derecho a la protección de la información privada de millones de personas. Aunque se trata de datos almacenados de forma desestructurada, es relativamente fácil monitorizar la vida de un individuo o de un colectivo social.

Hervé Lambert, Global Consumer Operations Manager de Panda Security.

Un consenso necesario entre empresas y estados

“Si no se legisla correctamente cuando toda esta situación acabe para que haya un consenso general sobre el uso de estos datos, podríamos estar asistiendo a una nueva era en la que los Estados lo sepan todo de sus ciudadanos”, añade Lambert.

Así se hizo en Corea del Sur durante el primer y casi inadvertido zarpazo del Coronavirus en Oriente durante 2012 y, justo por ello, es el país que mejor ha contenido la curva de contagios y de muertos por la enfermedad en 2020.

Sin embargo, hay que tener en cuenta que en Occidente, la regulación siempre va más lenta que las necesidades reales del mercado y, como se está viendo en este caso, que lo que requiere la sociedad ante una crisis sanitaria de esta magnitud.

Por ello, el regulador no puede ni debe obstaculizar los avances tecnológicos que se están desarrollando para hacer frente al COVID-19. En este sentido, “es imperativo que, una vez haya terminado la crisis, las empresas privadas y también los organismos públicos nos sentemos para crear las bases de una alianza para gestionar los datos de las personas de forma sensata”.

La Agencia Española de la Protección de Datos (AEPD) asegura en un comunicado que ya está “colaborando con las autoridades competentes facilitándoles criterios que permitan compatibilizar” la gestión de los datos de las personas para luchar contra la epidemia y, al mismo tiempo, minimizar el riesgo de que el Estado se convierta en un Gran Hermano que lo sabe todo de sus ciudadanos como en 1984 de George Orwell.

Para ello, hace falta altura de miras entre los Gobiernos europeos para que sepan seguir los pasos que ha dado Corea del Sur para atajar la crisis sanitaria. Sin embargo, no debemos pasar por alto el pensamiento surcoreano de “priorizar la seguridad de toda la sociedad” por encima del inalienable Derecho a la Privacidad.

¿Qué pasa con los datos de la infancia?

En otro orden de circunstancias, está toda la información que se está compartiendo sobre las empresas durante estas semanas de aislamiento. La falta de previsión y de medidas de ciberseguridad entre prácticamente toda la población y en la mayor parte de grandes, medianas y pequeñas empresas, hace que mucho de lo que estamos haciendo durante el confinamiento quede registrado en alguna ‘nube’ sin nuestro conocimiento.

Los Estados y las empresas tienen mucho que hacer y que decir a este respecto. “Pero, las personas, de forma individual, también debemos actuar de forma diligente. Al igual que no se nos ocurre desnudarnos con la ventana abierta frente a nuestros vecinos, tampoco se nos debería ocurrir acceder a nuestros datos bancarios o al servidor de nuestra empresa sin conectarnos a una red segura generada por una VPN”, apunta Hervé Lambert.

El caso de la falta de seguridad en el sector de la Educación es igual de flagrante. Los educadores, impulsados por su vocación de no dejar a nadie atrás están generando blogs, moodles y doodles a diestro y siniestro. Su intención es la nobleza de mantener la atención de sus estudiantes.

Sin embargo, es alarmante la cantidad de blogs y sitios web generados por escuelas y colegios que han surgido en estos días en los que la ciberseguridad brilla por su absoluta ausencia.

Ningún colegio debería tener en abierto los sistemas educativos que están compartiendo con los padres de sus estudiantes. Aunque parezca increíble, para un hacker con solo un poco de pericia es verdaderamente fácil localizar a un menor o a sus padres por medio de técnicas denominadas de ‘ingeniería social’.

Por ello, es de vital importancia que no solo eduquemos a nuestros hijos en la diligencia a la hora de conectarse al mundo a través de Internet. También tenemos que invertir en prevenir que estas situaciones vuelvan a darse entre nuestro profesorado, que es uno de los activos más importantes, si no el más, de los que dispone nuestra sociedad.

Como en todo, la virtud se encuentra en el término medio. Como decía Albert Einstein, “es en la crisis donde aflora lo mejor de cada uno, porque sin crisis todo viento es caricia”. Esperamos que una vez haya amainado la tormenta del coronavirus seamos capaces de alcanzar un consenso en el que la tecnología esté a la altura de nuestra sociedad.

Leave a comment

Evitemos manejar información sensible en nuestra computadora HP con Windows

Posted on 21/04/2020 - 20/04/2020 by Anonymous Chile

Los especialistas en servicios de seguridad en la nube y usuarios siempre han señalado los múltiples inconvenientes relacionados con el software preinstalado en los dispositivos tecnológicos. Una reciente investigación ha revelado diversas fallas de seguridad en el software preinstalado en los equipos de cómputo HP con sistema operativo Windows.

La herramienta señalada en la investigación es HP Support Assistant, responsable del monitoreo de estado del dispositivo y la automatización de los controladores. Los especialistas aseguran que esta herramienta contiene diez serias vulnerabilidades de seguridad, incluyendo dos fallas críticas de eliminación de archivos arbitrarios, cinco fallas de escalada de privilegios locales y tres errores de ejecución remota de código.

Los especialistas señalan que este software se encuentra precargado en todos los dispositivos Windows 10, así como algunos sistemas Windows 8 y Windows 7. Otros fabricantes, como Dell y Lenovo, emplean software similar, práctica conocida como “bloatware”.

La iteración de HP permite a los usuarios verificar las más reciebntes actualizaciones de software y controladores, además de ofrecer herramientas de diagnóstico que pueden solucionar algunos inconvenientes de hardware y software. Sin embargo, los especialistas en servicios de seguridad en la nube señalan que, a diferencia de otras herramientas de software, estas aplicaciones no cuentan con un nivel de seguridad adecuado, lo que podría generar múltiples inconvenientes de seguridad.

Después de que las fallas fueran reveladas, HP comenzó a trabajar en las actualizaciones correspondientes, aunque aún quedan tres vulnerabilidades sin actualizar. El riesgo de seguridad sigue latente, pues estas fallas podrían permitir a los actores de amenazas alcanzar elevados privilegios en un sistema afectado.

A pesar de que las actualizaciones faltantes habían sido anunciadas para finales de marzo, la irrupción del coronavirus ha retrasado algunos de los proyectos de HP. Ante esta situación, los especialistas en servicios de seguridad en la nube recomiendan desinstalar esta herramienta para mitigar el riesgo de explotación hasta que la compañía lance los parches de seguridad.

El Instituto Internacional de Seguridad Cibernética (IICS) también recomienda actualizar este software a la más reciente versión disponible, que ya cuenta con al menos seis vulnerabilidades corregidas. Más información sobre las vulnerabilidades corregidas y los errores que aún faltan por solucionar se encuentra disponible en las plataformas oficiales de la compañía.

Leave a comment

La producción de pares como alternativa al capitalismo: un nuevo horizonte comunista

Posted on 20/04/2020 - 01/04/2020 by Anonymous Chile

La crisis actual del capitalismo ha provocado protestas, revueltas y revoluciones en grandes partes del planeta involucrando a 3 mil millones de habitantes. Incluso la Time Magazine hizo del “Protestante” el personaje del año. La portada decía: De la Primavera Árabe a Atenas, de Occupy Wall Street a Moscú. China, Chile, España, Inglaterra, Italia, India, Israel, Irán y Francia, entre muchos otros lugares, pueden también contarse entre los semilleros de las protestas sociales recientes.

Los movimientos de protesta han puesto las alternativas al capitalismo en la agenda histórica (Hardt & Negri, 2011). Este artículo argumenta que un sector de los trabajadores cognitivos ya ha creado un nuevo modo de producción llamado de pares (P2P) como una alternativa viable al capitalismo. Aunque aun se encuentra en su fase emergente y dominado por el capitalismo, el P2P demuestra claramente los contornos principales de una sociedad igualitaria. El hecho mismo de que sectores del activismo P2P y los trabajadores de las TIC estén –a su vez– activamente involucrados en las protestas puede funcionar como un buen catalizador que conecte el P2P con estos movimientos.

En la producción de pares, los productores producen bienes colectivamente a través de la participación voluntaria en un sistema productivo descentralizado, de red. Los voluntarios escogen las tareas que realizan; la cantidad de tiempo que dedican a la producción colectiva; el tiempo y lugar de su actividad productiva. En términos de distribución, cualquiera en el mundo puede usar los productos gratuitamente de acuerdo a sus propias necesidades, sin tener en cuenta su propia contribución (Benkler, 2006). Este modo de producción es muy similar al que Marx (1978c, 1978b) describió como el comunismo avanzado. También ha sido llamado cibercomunismo (Barbrook, 2000; Kleiner, 2010; Moglen, 2003).

El P2P y la fase avanzada del comunismo de Marx

Como la historia del modo de producción de pares contemporáneo ya ha sido escrita (Raymond, 2001; Söderberg, 2007; Weber, 2004) haré una breve pausa para definir dos momentos definitorios de esta historia, por un lado la invención de la licencia GPL (Licencia Pública General, en inglés) y el Software Libre (SL) por Richard Stallman en 1984 y por el otro la invención del sistema de cooperación colectiva voluntaria en línea por Linus Torvalds en 1991.

Stallman creó la Free Software Foundation liberando código bajo una licencia llamada Licencia Pública General. La GPL garantizaba cuatro libertades: correr el programa con cualquier propósito; estudiarlo y personalizarlo; redistribuir copias gratuitamente o por un precio razonable; y cambiar y mejorar el programa. Stallman incluyó la así llamada cláusula “copyleft” en la GPL. De acuerdo con esta cláusula cualquier código que incluya componentes derivados de código bajo la GPL deberá ser también liberado bajo la misma licencia en su totalidad. El copyleft es la negación dialéctica del copyright, porque a la vez que lo preserva lo está aboliendo (Stallman, Lessig, & Gay, 2002).

El significado de la GPL descansa en el hecho de haber formulado por primera vez en la historia de la humanidad un derecho de propiedad que engloba a todo el mundo. Los comunes han existido desde la concepción misma de la humanidad en varias formas y dentro de varias civilizaciones (Marx, 1965; Ostrom, 1990). Pero todos ellos, a excepción del común del conocimiento, han estado siempre territorializados y pertenecido a comunidades, tribus o estados particulares. Por lo tanto y como regla general, los forasteros eran excluidos. La GPL creó un común globalmente desterritorializado, incluyendo a casi todos. Sólo excluye a aquellos usuarios que rechazan liberar sus propios productos bajo la GPL. La GPL ha sido modificada bajo el nombre de Open Source para acomodar los intereses comerciales. Este nuevo protocolo sólo obliga a los usuarios a liberar bajo la GPL sólo aquellos componentes de sus productos que deriven de otros bajo la GPL. El propietario puede mantener otros componentes como propiedad privada. Si el Open Source corrompe a la GPL o facilita la expansión del P2P es tema de debate entre Stallman y sus seguidores, por un lado y los defensores del Open Source por el otro (Raymond, 2001; Weber, 2004).

Para los propósitos de este artículo me concentraré en la GPL, porque representa la esencia de los nuevos comunes del conocimiento globales y universales. La mayoría de las formas de conocimiento han sido comunes universales. Merton (1979) argumentó que la ciencia requiere una forma de producción y distribución comunista. Aunque han habido excepciones a esta regla (chamanes, magos, clérigos y artesanos, entre otros, intentaron mantener en secreto sus conocimientos o transferirlos sólo a selectos individuos), fue el capitalismo y sus correspondientes regimenes de copyright y patentes los que cercaron sistemáticamente aquellas formas de conocimiento que podrían dar ganancias (Boyle, 1996). Mientras el conocimiento se volvía un factor importante del capitalismo informacional, crecía dramáticamente un régimen de copyright draconiano (Lessig, 2005). La GNU GPL fue una estrategia jurídico-productiva pionera en producir un común global de conocimiento y en protegerlo de la invasión del capitalismo. En este sentido, la iniciativa de Stallman fue un hito fundamental en la lucha de los trabajadores cognitivos contra el capitalismo informacional (Söderberg, 2007).

Fue, sin embargo, Linus Torvalds quien tomó este desarrollo local y lo llevó a un nivel global al hacer un uso completo del potencial distributivo de la Internet. La producción de Linux fue una verdadera revolución en la organización de la cooperación entre un gran número de productores. Marx argumentó que cualquier conocimiento científico es producto del trabajo colectivo (Marx, 1981, p. 199), porque cada científico construye sobre los logros de otros anteriores. Pero este aspecto colectivo de la ciencia no fue el resultado de una cooperación conciente y simultánea entre los científicos sino la transferencia de conocimiento contingente en un eje de tiempo y espacio. La invención de Torvalds, al usar la Internet, trascendió las barreras del tiempo y el espacio. Por lo tanto, volvió posible una cooperación simultánea, conciente, voluntaria, coordinada y global entre un gran número de productores. La combinación de la licencia GPL y el modo de cooperación de Linux representa la esencia del modo de producción P2P, que coincide con los principios generales de la forma avanzada del comunismo descrita por Marx.

  • No habrá equivalencia entre la contribución de cada individuo a la producción social y su parte del total de productos sociales. Contribuirán de acuerdo a su habilidad y usarán de los productos de acuerdo a sus necesidades. El dinero como la medida cuantitativa del valor desaparecerá (Marx, 1978b). El dinero no juega un rol interno en el sistema de pares, aunque todavía constituye su contexto externo y le inserta presión.
  • En el comunismo avanzado de Marx, la división del trabajo y consigo el estado y el mercado, desaparecen (Marx, 1978c, 1978b). En el P2P la división del trabajo es reemplazada por la distribución del trabajo (Weber, 2004) y las lógicas del estado y del mercado son cuestionadas (ver debajo).
  • El comunismo avanzado que Marx (1978c) previó, trascendería la alienación no sólo al abolir la lógica de la equivalencia cuantitativa en el ámbito del intercambio entre el individuo y la sociedad, y también entre individuos y la división del trabajo, sino también al permitir y habilitar a los individuos a usar los medios de producción socialmente producidos para materializar sus propios poderes creativos. Mis investigaciones etnográficas muestran que la creatividad y el reconocimiento de los pares se encuentran entre las motivaciones más fuertes de los productores P2P (Weber, 2004). Söderberg (2007) también muestra cómo la creatividad P2P trasciende la alienación.

En este punto podemos hacer las siguientes preguntas:

  1. ¿Es el P2P realmente un nuevo modo de producción histórico o sólo un apéndice del modo de producción capitalista?
  2. ¿Cuál es su relación con el modo de producción capitalista?
  3. ¿Hasta qué punto el P2P puede ser aplicado a la producción material?
  4. ¿Cuáles son las posibilidades de que reemplace o desplace del todo al modo de producción capitalista?

El P2P como un nuevo modo de producción histórico

Definamos brevemente el concepto de modo de producción según Marx (1978d). La producción es un proceso por el cual los humanos producen bienes pre-diseñados. Estos bienes pueden ser materiales, como el pan; servicios, como la salud y la educación; o información y conocimiento, como el software. Las fuerzas productivas son los humanos, sus conocimientos y habilidades, las herramientas que usan, el material sobre el que actúan y otras condiciones materiales de la producción, como la energía, los edificios, etc. Las relaciones de producción son relaciones “definitivas” e “indispensables” entre humanos que se corresponden con el estadio material de las fuerzas productivas. Las relaciones de propiedad son expresiones legales de las relaciones de producción. Un modo de producción es la totalidad de las fuerzas de producción y las relaciones de producción.

Las fuerzas productivas de la producción de pares corresponden a lo que Manuel Castells (2010, pp. 70-72) define como el Paradigma Tecnológico de la Información (PTI). El PTI enfatiza el trabajo informal en red, su flexibilidad y se caracteriza por el hecho de que la tecnología actúa sobre la información y la información sobre la tecnología así como por la integración de varias tecnologías como la microelectrónica, las telecomunicaciones, la electrónica óptica y las computadoras en un sistema más amplio. Es importante señalar que los trabajadores cognitivos son un componente importante, o el más importante, de las fuerzas productivas del PTI.

La centralidad de la información/conocimiento y la estructura de la red contradicen inherentemente las relaciones capitalistas de producción. La lógica de la red requiere que el conocimiento producido en cada nodo de una red integrada globalmente deba fluir libre y horizontalmente en todas las direcciones hacia todos los demás nodos. El conocimiento es un bien no rival, que puede reproducirse sin costos extras. Es también universal dado que el mismo ítem de conocimiento puede ser utilizado simultáneamente por todo el planeta.

Aun así el capitalismo previene el libre flujo del conocimiento en todas las direcciones de la red. Es verdad que el modo de producción capitalista, adaptándose al PTI, se ha vuelto global y ha adoptado crecientemente una forma de red. Sin embargo, la suma de todos los vínculos potenciales de la red excede dramáticamente la suma de los vínculos de las redes globales del capital. Por lo tanto, el potencial de la red en tanto fuerza producitiva paradigmática de nuestro tiempo, excede al modo de producción capitalista (Hardt & Negri, 2000).

Lo mismo es cierto para el conocimiento-información, la otra fuerza productiva paradigmática de nuestra era. El conocimiento es universal y no rival. El capital esculpe para sí una selecta subred de la red total: la red global de acumulación de capital. El flujo de conocimiento-capital está cercado por esta subred. Aun dentro de esta subred el flujo de conocimiento no es libre. En primer lugar, en la competencia entre las diferentes multinacionales, formas significativas de conocimiento se han vuelto secretas y son celosamente mantenidas dentro del alcance de un pequeño número de diseñadores e ingenieros de empresas particulares. En segundo lugar, el conocimiento-mercancía sólo puede moverse de un nodo a otro si es intercambiado por dinero. En otras palabras la forma mercancía en sí misma es una forma de cercamiento.

El PTI también contradice profundamente la organización capitalista de la producción. La red es una red abierta en la que cada nodo puede conectarse con cualquier otro nodo inmediata y horizontalmente.

Esto implica que las unidades de producción pueden desterritorializarse globalmente en redes abiertas y asociadas de productores directos en donde cooperan entre sí horizontalmente –aunque la mediación de una autoridad coordinadora puede ser necesaria– y producir bienes variados. Esto no es otra cosa que la organización social del P2P cognitivo. Linux, el modelo inaugural del P2P, es en efecto una instancia práctica de tal red de cooperación. Wikipedia es el otro ejemplo. Este modelo puede aplicarse a cualquier forma de producción cognitiva y en gran medida a la producción material a través de la automatización (Bauwens, 2011).

Quiebre radical con el capitalismo

Mientras que práctica y empíricamente el modo de producción de pares aun se encuentra bajo el dominio del capitalismo y depende en gran medida de éste (adquiriendo computadoras y otros materiales y servicios y utilizando su infraestructura), su lógica contradice radicalmente aquella del capital. Más arriba he descrito brevemente aquellos aspectos del P2P que se corresponden con aquello que Marx entendía por comunismo. Todos estos aspectos contradicen la lógica del capital. Demostraré aquí cómo la lógica del P2P contradice profundamente a la división capitalista del trabajo, porque la división del trabajo es el componente clave de todo modo de producción. Dejenme enfatizar que en el P2P tenemos una distribución del trabajo y no una división del trabajo (Weber, 2004). Los modos de cooperación entre pares y la distribución de sus productos vuelven superfluas las micro (entre unidades de producción separadas) y macro (entre diferentes unidades) divisiones capitalistas del trabajo.

El P2P y la micro-división capitalista del trabajo

En el nivel empresarial, la administración capitalista impone la división técnica del trabajo entre los trabajadores. Los capitalistas (o sus administradores) reunen a los trabajadores bajo el mismo techo y los colocan en posiciones particulares en la línea de producción para poder administrarlos. La cooperación entre los trabajadores es un producto del capital (Marx, 1976). La invención de la maquinaria perfeccionó la división técnica del trabajo, llevando al taylorismo donde el capital, utilizando el método científico, estableció un despotismo completo sobre el trabajo (Braverman, 1974). Los académicos del post-fordismo argumentan que éste ha trascendido al taylorismo al mejorar las habilidades de los trabajadores e involucrándolos en la toma de decisiones (Amin, 1994). Se han hecho proclamas similares sobre la así llamada japonización (Kaplinsky, 1988). Tales proclamas son por lo menos controversiales (Castells, 2010). Muchos argumentan que el taylorismo todavía es la forma dominante de la organización del proceso laboral (Huws, 2003; Tomaney, 1994). Sin importar la validez de la hipótesis post-fordista, podemos decir con seguridad que el trabajo aun está compartimentado en espacios cerrados y es despóticamente administrado por los representantes del capital. Mientras que un pequeño y selecto grupo de trabajadores pueden disfrutar una autonomía parcial, el total del proceso laboral es centralizado por los administradores que integran el trabajo de trabajadores separados en un proceso total de trabajo cooperativo. Andre Gorz (1999, ch. 2), un proponente de la hipótesis post-fordista, dice que el post-fordismo ha reemplazado al despotismo impersonal y mecanizado del taylorismo por nuevas formas de esclavitud personal. Los productores individuales no eligen sus tareas, ni el ritmo, tiempo y lugar de su trabajo. En otras palabras el proceso de trabajo es micro-territorializado tanto espacial como temporalmente. En este sentido el contraste con la cooperación P2P no puede ser mayor. En la cooperación P2P los procesos laborales están globalmente desterritorializados, en términos tanto temporales como espaciales.

El incremento cada vez más complejo de micro-divisiones jerárquicas del trabajo que habían sido un factor importante detrás del crecimiento de la productividad del trabajo industrial se ha vuelto una barrera para la productividad del trabajo cognitivo. Brook (1975) demostró que en una organización centralizada el incremento del número de ingenieros que trabajan sobre un problema particular de software decrece la eficacia al crear complejidades innecesarias en un rango exponencial. Raymond (2001) demostró que esto no era cierto en la cooperación descentralizada de la red P2P. Aquí, el incremento en el número de trabajadores incrementa la eficacia y mejora el producto. Esta hipótesis puede ser cierta para todas las formas de producción cognitiva.

La cooperación voluntaria en red subvierte la lógica arriba-abajo de la administración capitalista que también es la lógica del estado capitalista. No obstante, existe una forma “centralizada” de control en el P2P. El desarrollo de cada proyecto es controlado en última instancia por el o los individuos que lo lanzaron a la red. En las bifurcaciones, ellos tienen la palabra final, aunque existe el espacio para el debate extensivo. Sin embargo, si los demás no están contentos con las decisiones tomadas por ese liderazgo, tienen el derecho de tomar el proyecto entero y desarrollarlo en la dirección que les plazca. Si esta forma de “centralización” es un impacto del entorno capitalista, o inherente a la producción de pares, es un tema que requiere un examen crítico (O’Neil, 2009).

El P2P y la macro-división capitalista del trabajo

En la macro-división capitalista del trabajo las diferentes unidades productivas no están conectadas inmediatamente entre sí sino a través de la mediación del mercado. Los trabajadores intercambian su trabajo por salarios y los productos de su labor se convierten en mercancías propiedad de los capitalistas que las venden en el mercado. Es solo a través de esta vía que el trabajo de los productores inmediatos de varias unidades y ramas de la producción se conectan entre sí, volviéndose partes del total del trabajo social de la sociedad. Cada unidad productiva se vuelve un componente del total de la macro-división capitalista del trabajo en tanto produce mercancías que son vendidas (Marx, 1978a). Los productos del P2P son principalmente comunes universales.

Aunque la GPL permite la venta de productos, por sentido común nadie paga por un producto que está disponible gratuitamente. El uso comercial de los productos del P2P no los convierte en mercancías porque el usuario no paga por ellos y por lo tanto no ingresa en los costos de sus propias mercancías. De esto se sigue que el trabajo total que es gastado globalmente en la actualidad en las diferentes formas del P2P está por fuera de la división social del trabajo bajo el capitalismo y lo circunscribe. En el estadio actual el P2P también está circunscrito por la forma mercancía ya que partes mayoritarias de los medios de producción son mercancías ellos mismos y los contribuidores al P2P deben ganar dinero. Una sociedad de pares no es compatible con el dinero y la mercancía. La forma mercancía circunscribe inherentemente las libertades que la GPL garantiza (este punto puede ser alcanzado también utilizando la teoría del valor de Marx; sin embargo, requiere una argumentación más larga de lo que el espacio disponible permite).

En resumen, las fuerzas productivas del PTI combinadas con la forma de cooperación descentralizada de red, la ausencia del trabajo asalariado, la contribución voluntaria y la forma común de los productos constituyen las características principales del modo de producción P2P. Aunque el modo de producción de pares es todavía un fenómeno emergente, su lógica es claramente diferente de la del capitalismo y ha sido creada como respuesta a los requerimientos de las nuevas fuerzas productivas. Por lo tanto, su significado histórico, urgencia y novedad puedan difícilmente exagerarse. El modo de producción capitalista es una barrera para la realización de las potencialidades del conocimiento en la era de Internet. Limita la creatividad humana y el desarrollo de los trabajadores cognitivos en general. Por lo tanto no es una coincidencia que un sector de los trabajadores cognitivos se haya rebelado contra las relaciones capitalistas de producción al lanzar el P2P. Como argumenta Söderberg (2007) esta es una forma de lucha de clases.

La relación del modo de producción de pares con el capitalismo

La nueva producción social consiste en islas en el mar del modo de producción capitalista. La relación entre ambas, como se señaló más arriba, es de dependencia mutua y antagonismo. La producción social depende del capitalismo para adquirir algunos de los medios de producción y de los salarios de sus contribuidores, mientras que el capitalismo utiliza los comunes de la producción social gratuitamente.

Los marxistas distinguen entre el modo de producción y la formación social. La formación social es un sistema integrado social, económico, ideológico y cultural. Puede consistir en más de un modo de producción. No obstante, un modo de producción domina sobre los demás y sus imperativos definen las características generales de la formación social. En este sentido podemos hablar de formaciones sociales feudales y capitalistas como distintas de los modos de producción feudal y capitalista. Aunque el modo de producción dominante domina a los otros modos de producción, no puede borrar sus lógicas específicas. La continua tensión y dependencia entre el modo de producción dominante y sus subordinados convierten en fenómenos dinámicos, desequilibrados y complejos a las formaciones sociales.

La formación social capitalista ha pasado por tres fases parcialmente solapadas: la emergente, la dominante y la declinante. En la fase emergente (1850-1950) el modo de producción capitalista dominó mundialmente a los modos de producción feudal, doméstico y otros pre-capitalistas, extrayendo trabajo y valor de ellos (Mandel, 1970, Capítulo 2). En la segunda fase (1950-1980) el modo de producción capitalista erosionó profundamente los modos pre-capitalistas y los reemplazó con el modo de producción capitalista. El capitalismo se expandió intensivamente, penetrando en nuevos dominios de la actividad productiva como los servicios, y extensivamente, conquistando el globo entero. La tercera fase (1980 a la actualidad) se caracteriza por la emergencia del PTI como modo social de producción dentro de la formación social capitalista. Este período ha sido descrito en términos tales como la “Sociedad Red” (Castells, 2010), “Imperio” (Hardt & Negri, 2000), etc.

Aunque el modo de producción de pares se encuentra bajo el dominio del modo de producción capitalista, su situación frente a éste es diferente a la de los modos de producción pre-capitalistas. Mientras que en las primeras dos fases el capitalismo representaba las nuevas fuerzas productivas, en la tercera fase es el P2P el nuevo y emergente modo de producción y el capitalismo es el que está en decadencia. Si el P2P domina el capitalismo tendremos la fase emergente de la formación social de pares. No quiero dar la impresión que la victoria del P2P sobre el capitalismo es un proceso evolucionario suave o inevitable. Es totalmente contingente a las orientaciones y consecuencias de la lucha social actual, particularmente la lucha de las comunidades de pares. Ya que retomaré este aspecto en la última sección, la siguiente explora si la producción social actual puede generalizarse a la producción material.

¿Puede la producción y distribución material ser organizada por el modo de producción P2P?

En la actualidad el modo social de producción (de pares) se ha extendido más allá del software, cubriendo otras esferas de la producción de símbolos y signos. Bauwens (2011) muestra que el P2P está ganando terreno en el diseño y la manufactura. Adrian Bowyer (2006) y sus colaboradores lanzaron un proyecto abierto para la producción de una impresora tridimensional en el 2005 que ahora se reproduce a sí misma. En efecto, el modo de producción de pares puede extenderse a la mayoría de las ramas de la producción material. La automatización será el pilar de esta transformación, aunque la automatización no es una pre-condición necesaria del P2P material. En una producción totalmente automatizada, el factor cognitivo de la producción de pares (investigación y desarrollo, diseño y software) pondrá la producción material bajo el dominio del P2P. La automatización capitalista lleva a la pérdida de puestos de trabajo y a la degradación del trabajo. La automatización no necesitará tener estos impactos en la formación social de pares. El empleo no tiene sentido y la automatización ofrece tiempo libre a la humanidad. Este tiempo puede ser dedicado a la producción colectiva de conocimiento, educación y salud.

Como los recursos materiales estratégicos son limitados y están desperdigados desigualmente por el globo, una distribución global justa de tales recursos será un desafío importante para la sociedad de pares global. El límite natural de las materias primas pondrá un límite a la riqueza material y requerirá reglas de distribución. Pero el criterio para la distribución en la comunidad global y dentro de cada comunidad local no puede ser la contribución al trabajo hecha por individuos y comunidades, porque el trabajo cognitivo es globalmente colectivo, no posee valor de cambio y no produce valor de cambio. Sólo las necesidades de las comunidades e individuos definidas democráticamente entre y dentro de las comunidades puede ser el criterio para la distribución. No puedo especular sobre las reglas de una distribución global de materias primas pero parece razonable asumir que si el factor cognitivo de la producción se convertirá en un común libre para toda la humanidad, entonces los recursos naturales estratégicos deberán seguir el mismo camino. El movimiento ecologista ya ha concebido a la tierra y la atmósfera como un común global (Rabinowitz, 2010). La propiedad común y el uso de la naturaleza, particularmente la tierra, por la humanidad entera será el desafío último para la sociedad de pares y por ese mismo motivo para la humanidad. Por lo tanto, la protección de la naturaleza se convertirá en la prioridad principal de una sociedad de pares global.

¿Cuáles son las posibilidades de establecer una sociedad de pares? El rol de la lucha

El capitalismo se encuentra en una crisis profunda y existe un movimiento anticapitalista global. Aun más, la base tecnológica para establecer una sociedad de pares en pleno derecho existe en la actualidad y un número considerable de trabajadores cognitivos comprenden e intentan expandir el P2P con entusiasmo. Pero no hay garantía de que el P2P prevalecerá automáticamente sobre el capitalismo. Tim Wu (2010) argumenta que los imperios estatales y corporativos lucharán con uñas y dientes para poner las tecnologías de la información bajo su control, tal como hicieron con la tecnología de radio. Pero el éxito del estado y el capital al prevenir al P2P de convertirse en el modo de producción dominante tampoco está garantizado de antemano. Puede suceder cualquiera de las dos cosas dependiendo de las consecuencias de las luchas sociales. El movimiento de pares, si es soportado por todos los otros movimientos sociales de la multitud, podría prevalecer. La lucha social determinará también qué tipo de sociedad de pares tendremos.

¿Cuáles son entonces los escenarios posibles para que la producción de pares se convierta en el modo de producción dominante? ¿Crecerá paralelamente con el capitalismo hasta que lo supere? ¿O su desarrollo será mucho más complejo, marcado por flujos, reflujos y derrotas temporales? ¿Será una revolución social que expropie medios de producción estratégicos a los capitalistas un pre-requisito para que la producción de pares se vuelva el modo de producción dominante? ¿Cuál será el rol de la lucha social y la conciencia humana en el avance de la producción de pares? La respuesta a estas preguntas necesita el esfuerzo colectivo de muchos. Aquí, será suficiente mencionar que “la idea del comunismo” se vuelve atractiva nuevamente. No obstante no es suficiente, aunque realmente necesario, decir que “otro comunismo es posible” (Harvey, 2010, p. 259) sino que debemos imaginar los contornos generales de la producción comunista. Aquí yace el significado histórico y político de la producción de pares. Representa, aunque en una forma embrionaria, el modelo para la producción y distribución comunista. El éxito de este modo de producción dependerá definitivamente de la lucha social que lo asista. ¿Cuáles son entonces las fortalezas y debilidades de la producción social de pares en tanto movimiento? Su fuerza es que es una práctica productiva.

Su debilidad, como argumenta Söderberg (2007), es que la mayor parte de los participantes de la producción de pares carece de una conciencia anticapitalista explícita, ni hablar de una conciencia comunista. Como ya se dijo, hay algunos, como Moglen (2003), Barbrook (2000) y Kleiner (2010), que definen al movimiento como comunista. Sin embargo, el involucramiento en la producción de la mayoría está motivado por razones personales, tales como realizar cosas excitantes y creativas y mejorar sus propias habilidades. Aun así los participantes son concientes y valoran el hecho de estar produciendo comunes. A pesar de la falta de una visión comunista definida, mis observaciones etnográficas muestran que los participantes han desarrollado y aprecian creencias progresivas, tales como la valoración de la cooperación, preferencia por la creatividad y la felicidad sobre el dinero y la carrera, preocupación por la ecología, preferencia por los intereses públicos sobre los egoístas, antipatía al consumismo y preocupación por los pobres y el tercer mundo. Por ejemplo, activistas tecnológicos han ayudado a activistas iraníes, tunesinos, egipcios y sirios a organizar esferas públicas de red.

Las comunidades de pares también desarrollan actitudes morales progresivas y humanistas. Los miembros de estas comunidades no aprecian la fanfarronería, la auto promoción, la deshonestidad y la manipulación calculadora. Mientras se reconoce a los individuos y se les da crédito por sus contribuciones el interés común por mantener y desarrollar comunidades de pares productivas es más fuerte. Sin duda la formación de un colectivismo sólido y una cultura progresiva que crezca orgánicamente alrededor de la producción de pares y otros movimientos sociales serán esenciales para la formación de una sociedad comunista. A pesar del significado de esta cultura-en-progreso, no puede remediar la falta de una clara visión programática y comunista y una crítica teórica sostenida del capitalismo entre sus participantes.

La falta de una clara visión colectivista combinada con el medio ambiente capitalista dominante vuelve a la producción de pares vulnerable a la invasión del capitalismo. Muchos proyectos que han comenzado como una producción P2P fueron reconvertidos en empresas capitalistas. Bajo esta condición la propagación de una clara visión comunista entre los participantes de la producción de pares será indispensable para el avance de este nuevo modo de producción. Sin duda existe un sector concientemente comunista entre los productores de la producción de pares. Este sector comunista debe ponerse al hombro una lucha teórica intransigente y crítica dentro del movimiento de la producción P2P. Sin embargo, esta lucha debe ser conducida en términos fraternales y evitar el sectarismo. Los comunistas no deben posicionarse contra los participantes no comunistas del movimiento de pares. De hecho, como argumenta Barbrook (2000), todos los contribuidores a la producción de pares están involucrados en una práctica material comunista, sin importar sus actitudes hacia el comunismo. La tarea de los comunistas es describir y teorizar esta práctica y criticar al capitalismo desde esta práctica. La producción de pares misma ya ha desarrollado un excepcional procedimiento para el avance de un debate crítico entre sus participantes. La contribución de todos a la producción es revisada, evaluada y acreditada por los demás abierta y públicamente en la red. Este procedimiento también puede ser utilizado (y ya lo es en cierto punto) en los debates políticos, teóricos e ideológicos dentro de las comunidades de pares.

Sumada a la falta de conciencia de clase entre los pares productores y tal vez como resultado de esto, la ausencia de alianzas/conexiones sostenidas entre pares productores y otros movimientos sociales progresivos es otra debilidad del movimiento de pares. Esta es también una debilidad de los otros movimientos sociales. La alianza entre un movimiento P2P auto-conciente y otros movimientos sociales, con potenciales y objetivos antisistémicos, fortalecerá ambos lados. La producción de pares recibirá apoyo en su lucha contra el cada vez más draconiano régimen de copyright que ha sido impuesto en los últimos treinta años. La producción de pares, por otro lado, provee a los otros movimientos sociales con modelos para una alternativa más justa, democrática y ecológica de la cooperación en la producción, esfera pública y autogestión; y la realización de la libertad y creatividad individuales. El hecho mismo que Occupy Wall Street haya sido iniciado por Adbusters y Anonymous, y que su forma de organización descentralizada/en red, así como la de los indignados, sean muy similares a la del P2P, resulta muy prometedor.

Existe al menos un sector entre los pares productores que relacionan claramente su práctica con problemáticas más amplias sobre justicia, libertad, bienes comunes y democracia. También participan en otros movimientos sociales. La izquierda académica y activista, por otro lado, aun no ha comprendido la novedad y el significado histórico de la producción de pares. Usualmente rebajan el significado de la producción de pares como el hobby de algunos yuppies o como un epifenómeno en los márgenes del modo de producción capitalista. Otros rebajan su significado sugiriendo que los tomates o los pepinos no pueden ser producidos por el P2P. Ignoran el hecho que la tecnología y las ciencias de la vida, particularmente la microbiología, incluyendo el secuencimiento del ADN, que se están volviendo cada vez más importantes para la agricultura, pueden ser producidos a través de la cooperación de pares. Otro argumento, haciendo un gesto post-colonial, sugiere que las computadoras, las tecnologías de la información y las impresoras tridimensionales son el lujo exclusivo de los privilegiados. Aunque esto es verdad hasta cierto punto, no debe ser tratado como un hecho estático. Los grupos subalternos luchan por apropiarse de las tecnologías de la información para sus propios objetivos. Los zapatistas utilizaron la Internet para movilizar apoyo global para su movimiento. Recientemente, trabajadores inmigrantes chinos, activistas verdes en Irán y activistas en Egipto, Túnez y Siria han utilizado la Internet para circular noticias sobre sus protestas. Las computadoras portátiles y los teléfonos móviles, que adquirieron las funciones de las computadoras, se están volviendo cada vez más baratos y por lo tanto asequibles por muchos, aunque no por todos, en el Sur Global. Lo mismo es cierto para las impresoras tridimensionales. La izquierda necesita reconocer la lucha por el conocimiento como el nuevo terreno para la lucha social y darle la debida significación a la producción de pares en este contexto.

Un movimiento de protesta importante ha barrido el globo en 2011. ¿Qué pasaría si estos movimientos de protesta ponen en su agenda la apropiación de los medios de producción más importantes y su reorganización bajo el sistema de cooperación de pares?

Leave a comment

Manifiesto por la Guerrilla del Acceso Abierto – Aaron Swartz, Julio de 2008

Posted on 17/04/2020 - 01/04/2020 by Anonymous Chile

La información es poder. Pero como con todo poder, hay quienes lo quieren mantener para sí mismos. La herencia científica y cultural del mundo completa, publicada durante siglos en libros y journals, está siendo digitalizada y apresada en forma creciente por un manojo de corporaciones privadas. ¿Quieres leer los papers que presentan los más famosos resultados de las ciencias? Vas a tener que mandarle un montón de plata a editoriales como Reed Elsevier.

Están aquellos que luchan por cambiar esto. El Movimiento por el Acceso Abierto ha luchado valientemente para asegurarse que los científicos no cedan su derecho de copia, sino que se aseguren que su trabajo sea publicado en Internet, bajo términos que permitan el acceso a cualquiera. Pero incluso en los mejores escenarios, su trabajo sólo será aplicado a las cosas que se publiquen en el futuro. Todo lo que existe hasta este momento se ha perdido.

Ese es un precio muy alto por el que pagar. ¿Forzar a los académicos a pagar dinero para poder leer el trabajo de sus colegas? ¿Escanear bibliotecas enteras para sólo permitir leerlas a la gente de Google? ¿Proveer artículos científicos a aquellos en las universidades de élite del Primer Mundo, pero no a los niños del Sur Global? Es indignante e inaceptable.

“Estoy de acuerdo”, dicen muchos, “¿pero qué podemos hacer? Las compañías detentan los derechos de copia, hacen enormes cantidades de dinero cobrando por el acceso y es perfectamente legal –no hay nada que podamos hacer para detenerlos.” Pero sí hay algo que podemos hacer, algo que ya está siendo hecho: podemos contraatacar.

A ustedes, con acceso a estos recursos –estudiantes, bibliotecarios, científicos– se les ha otorgado un privilegio. Ustedes pueden alimentarse en este banquete del conocimiento mientras el resto del mundo queda fuera. Pero no es necesario –de hecho, moralmente, no es posible– que se queden este privilegio para ustedes. Tienen el deber de compartirlo con el mundo. Y lo han hecho: intercambiando contraseñas con colegas, haciendo solicitudes de descarga para amigos.

Mientras tanto, aquellos de ustedes que se han quedado fuera no están cruzados de brazos. Han estado atravesando agujeros sigilosamente y trepando vallas, liberando la información encerrada por las editoriales y compartiéndola con sus amigos.

Pero todas estas acciones suceden en la oscuridad, escondidas en la clandestinidad. Se les llama robo o piratería, como si compartir la riqueza del conocimiento fuera el equivalente moral de saquear un barco y asesinar a su tripulación. Pero compartir no es inmoral –es un imperativo moral. Sólo aquellos que están cegados por la codicia se negarían a hacerle una copia a un amigo.

Las grandes corporaciones, por supuesto, están cegadas por la codicia. Las leyes bajo las que operan lo requieren –sus accionistas se sublevarían por mucho menos. Y los políticos que se han comprado los apoyan, aprobando leyes que les dan el poder exclusivo de decidir quién puede hacer copias.

No hay justicia alguna en obedecer leyes injustas. Es tiempo de salir a la luz y en la gran tradición de la desobediencia civil, declarar nuestra oposición a este robo privado de la cultura pública.

Necesitamos tomar la información, donde sea que esté guardada, hacer nuestras copias y compartirlas con el mundo. Necesitamos tomar las cosas que están libres del derecho de copia y agregarlas a este archivo. Necesitamos comprar bases de datos secretas y ponerlas en la Web. Necesitamos descargar journals científicos y subirlos a redes de compartición de archivos. Necesitamos pelear una Guerrilla por el Acceso Abierto.

Si somos los suficientes, alrededor del mundo, no sólo enviaremos un fuerte mensaje en oposición a la privatización del conocimiento –la haremos una cosa del pasado. ¿Vas a unírtenos?

Aaron Swartz, Julio de 2008.

Leave a comment

Tekya en Google Play amenaza a millones de usuarios

Posted on 16/04/2020 - 01/04/2020 by Anonymous Chile

Tekya es una nueva familia de malware descubierta por [Check Point Software https://research.checkpoint.com/2020/google-play-store-played-again-tekya-clicker-hides-in-24-childrens-games-and-32-utility-apps/], que logró saltarse la seguridad de Google Play Store y operar en 56 aplicaciones con el objetivo de cometer fraude publicitario móvil.

Aunque Google ha tomado amplias medidas para asegurar su tienda de aplicaciones y detener la actividad maliciosa, los piratas informáticos aún encuentran maneras de infiltrarse en la tienda y acceder a los dispositivos de los usuarios. A pesar de los crecientes esfuerzos de Google, una parte del malware para Android sale desde la tienda oficial.

Millones de usuarios de teléfonos móviles han descargado involuntariamente aplicaciones maliciosas infectados por el Tekya, que tienen la capacidad de comprometer tus datos, credenciales, correos electrónicos, mensajes de texto y ubicación geográfica. Con el objetivo de cometer fraude publicitario móvil, el malware imita las acciones del usuario para hacer clic en anuncios y campañas de agencias como AdMob, AppLovin, Facebook y Unity.

Además, veinticuatro de las aplicaciones infectadas estaban dirigidas a niños (desde rompecabezas hasta juegos de carreras), mientras que el resto eran aplicaciones de todo tipo, de cocina, calculadoras, descargadores, traductores, etcétera).

Tekya: sin detección por Play Protect, ni por Virus Total

El malware Tekya ofusca el código nativo para evitar ser detectado por Google Play Protect y utiliza el mecanismo ‘MotionEvent’ en Android (introducido en 2019) para imitar las acciones del usuario y generar clics. Durante esta investigación, el malware tampoco fue detectado por VirusTotal y se extendió en 56 aplicaciones descargables disponibles en en Google Play.

Esta campaña clonó aplicaciones populares legítimas para ganar audiencia, principalmente con menores, ya que la mayoría de aplicaciones para el malware Tekya son juegos para niños. La buena noticia es que todas esas aplicaciones infectadas se han eliminado de Google Play.

Sin embargo, esto resalta una vez más que Google Play Store aún puede alojar aplicaciones maliciosas. Hay casi 3 millones de aplicaciones disponibles en la tienda, con cientos de novedades que se cargan a diario, lo que dificulta verificar que cada aplicación sea segura. Por lo tanto, los usuarios no pueden confiar solo en las medidas de seguridad de Google Play para garantizar que sus dispositivos estén protegidos.

Además del adware (software publicitario) otro tipo de aplicación maliciosas que llegan desde Google Play incluyen las que se conocen como «estafas de suscripción». Hace pocas semanas investigadores de Sophos descubrieron 15 aplicaciones de este tipo con más de 20 millones de descargas. Otro tipo de malware usado son las aplicaciones de suscripción premium de SMS. Con estas aplicaciones, las víctimas se registran -sin saberlo- en costosos servicios premium. así como aplicaciones que agrupan troyanos bancarios y stalkerware.

Como vemos, las aplicaciones maliciosas de Google Play siguen llegando a pesar de los grandes esfuerzos de Google, especialmente desde el servicio de seguridad Play Protect que escanea y verifica hasta 50.000 millones de apps diarias. No parece ser suficiente.

Leave a comment

Phishing en el Calendario de Google

Posted on 16/04/2020 - 01/04/2020 by Anonymous Chile

Los delincuentes se han dado cuenta de que pueden aprovechar la configuración de calendario para plantar sus propios eventos con enlaces de phishing. En muchos casos, esto también desencadena notificaciones automáticamente, legitimando aún más los eventos maliciosos. La estafa es particularmente efectiva porque las entradas y notificaciones del calendario provienen de aplicaciones confiables como Google Calendar.

El ataque proviene simplemente de los estafadores que envían una ola de invitaciones a eventos de calendario a los usuarios de Google Calendar. El objetivo es aprovechar una configuración predeterminada de que los calendarios agregan automáticamente cualquier evento y envían una notificación al respecto. Entonces, los estafadores precargan el texto de la entrada del evento con un enlace de phishing y una línea corta para atraer a los objetivos a hacer clic.

En general se observan enlaces a encuestas falsas con descripciones de eventos breves como «Recibió una recompensa en efectivo» o «Ganaste un premio». La idea, por supuesto, es hacer que las víctimas hagan clic y luego ingresen información personal en el formulario malicioso. A veces, los formularios engañan a los objetivos para que ingresen la información de la tarjeta de crédito al pedirles que envíen una pequeña cantidad de dinero para ingresar y ganar una suma mucho mayor.

Para realizar este ataque, los estafadores usan una lista de correo electrónico preparada para enviar sus invitaciones fraudulentas y pueden establecer recordatorios para entregar el mismo mensaje muchas veces hasta que se haga clic en el enlace deseado o se elimine la invitación. Este método de entrega es bastante nuevo y está creciendo.

Los phishers podrían usar la misma estrategia de eventos de calendario para impulsar todos los diferentes tipos de enlaces de phishing, quizás haciéndose pasar por un formulario de planificación de eventos.

Los usuarios de Google Calendar también pueden protegerse contra estas invitaciones no deseadas de la siguiente manera:

  • Abrir la configuración de Google Calendar en un navegador.
  • Ir a Configuración de los eventos – Añadir invitaciones de forma automática.
  • Seleccionar la opción «No, solo mostrar las invitaciones a las que he respondido».
  • En Opciones – «Mostrar eventos rechazados» esté desmarcado, para que los eventos maliciosos no lo persigan incluso después de rechazarlos.

El phishing de calendario son especialmente perniciosos, porque surgen inesperadamente en el contexto de un utilitario muy confiable.

Leave a comment

La vida bajo el dron

Posted on 15/04/2020 - 01/04/2020 by Anonymous Chile

El anuncio sobre la implementación de drones de vigilancia con tecnología de reconocimiento facial ha generado una interesante discusión entorno al balance entre el combate a la delincuencia y el respeto a la vida privada.

Un aspecto menos explorado -pero igual de importante- de este debate, versa sobre la forma en que los sistemas de vigilancia masiva e indiscriminada pueden afectar el desarrollo de las personas más allá de su privacidad.

Una de las particularidades del derecho a la intimidad es que esta funciona como condición necesaria para el ejercicio de otros derechos. Sin privacidad no existe libertad de expresión, asociación, petición u organización. Incluso la libertad de conciencia depende de la existencia de un espacio personal libre de la injerencia de terceros. En otras palabras, la capacidad de autodeterminación va de la mano con la existencia de un espacio de exclusión de terceros; en su ausencia la sociedad deviene en un espacio de absoluto control y colectivización.

La privacidad también se caracteriza por las formas en que se vulnera, ya que no sólo ocurre cuando efectivamente somos grabados, observados o vigilados en nuestra intimidad; sino también cuando comenzamos a evitar ciertos comportamientos, cambiamos nuestra rutina o nos abstenemos de ciertas acciones por miedo a ser vigilados: aquí también se está vulnerando nuestra autonomía.

Entonces, corresponde que como sociedad reflexionemos sobre los efectos que la vigilancia puede tener en la población ¿Quién nos asegura que este sistema no se utilizará para perfilar e identificar a dirigentes sociales? Nadie duda de las buenas intenciones del actual gobierno, pero ¿y si en las próximas elecciones asume el cargo alguna versión criolla de Vladimir Putin o Nicolás Maduro? Si -por distintas razones- ciertos individuos dejan de participar en manifestaciones legítimas por miedo a ingresar a alguna base de datos del gobierno o algún otro tipo de represalia, entonces nuestra democracia se habrá debilitado enormemente.

Por último, vale la pena recordar que, más allá de los aspectos jurídicos, la regulación de la vigilancia siempre responde a la pregunta sobre cuánto poder estamos dispuestos a entregarle a las autoridades políticas a cambio de una efímera promesa de seguridad.

Leave a comment

Brave es el mejor navegador para la privacidad, según expertos

Posted on 14/04/2020 - 01/04/2020 by Anonymous Chile

Los usuarios que buscan un navegador centrado en la privacidad pueden considerar Brave primero, según un estudio publicado esta semana. Douglas Leith, profesor de sistemas informáticos en la Universidad de Trinity, examinó seis navegadores para su informe: Privacidad del navegador web: ¿qué dicen los navegadores cuando llaman a su casa?

Descubrió que el navegador basado en Chromium de Brave es el que tiene menos probabilidades de revelar información de identificación única sobre la computadora que lo usa.

El estudio examinó seis navegadores: Chrome, Firefox, Safari, Brave, Edge y Yandex. Utilizó varias pruebas para deducir si el navegador puede rastrear la dirección IP del usuario a lo largo del tiempo y si se filtran detalles de las visitas a la página web. Para hacer esto, examinó los datos compartidos en el inicio después de una nueva instalación, en un reinicio y después de pegar y escribir una URL en la barra de direcciones. También exploró lo que hacía el navegador cuando estaba inactivo.

A pesar de que Mozilla hace un tema de privacidad en Firefox, fue Brave, desarrollado por el fundador de Mozilla (y creador de JavaScript) Brendan Eich, quien ganó. Brave, que ha acusado a Google de violaciones de privacidad, es «con mucho el más privado de los navegadores estudiados» cuando se usa con su configuración lista para usar, según el periódico.

El estudio colocó a los navegadores en una de las tres clases de privacidad, en función del período de tiempo durante el cual retienen los identificadores. Brave consigue la mejor clase para sí misma porque usa lo que el estudio llama identificadores «efímeros» que vinculan un puñado de transmisiones y luego se reinicia. Esto significa que no recuerda su identificador en los reinicios del navegador.

El papel agrupa Safari, Firefox y Chrome juntos en la segunda banda. Estos navegadores comparten algunos problemas de privacidad, advierte el documento, incluido el etiquetado automático de cada instancia del navegador con identificadores únicos de sesión e instancia de navegador que pueden persistir durante los reinicios. Estos comportamientos se pueden deshabilitar, pero se activan silenciosamente de forma predeterminada, según el documento.

La investigación selecciona cuatro identificadores que usa Firefox. Dos creados por el navegador persisten durante los reinicios del navegador, mientras que el tercero cambia entre las sesiones del navegador, pero podrían vincularse entre sí porque los valores antiguos y nuevos se envían juntos en un mensaje de telemetría, según el periódico. El cuarto identificador, creado por el servidor, está asociado con un socket web abierto utilizado para los servicios push de Firefox. Firefox también envía direcciones IP de usuario con estos identificadores.

El documento de Leith reconoce que Mozilla elimina las direcciones IP enviadas con estos identificadores después de 30 días, pero se preocupa de que la empresa «guarde silencio sobre los usos que se le dan a los datos IP». Le preocupa que esto pueda usarse para rastrear la ubicación del usuario y agrega: «Eso no significa que dicha vinculación realmente tenga lugar, solo que existe el potencial para que se haga».

Leith le había preguntado a Mozilla si usaba direcciones IP para el seguimiento de la ubicación, y también preguntó por la política de uso de direcciones IP de la compañía como parte de su servicio push. No recibió respuesta. El portavoz de Mozilla, Justin O’Kelly, no abordó esos problemas específicamente con nosotros, pero respondió:

«Firefox recopila algunos datos técnicos sobre cómo los usuarios interactúan con nuestro producto, pero eso no incluye el historial de navegación del usuario. Estos datos se transmiten junto con un identificador único generado aleatoriamente. Las direcciones IP se retienen por un período corto para la detección de seguridad y fraude y luego se eliminan. Se eliminan de los datos de telemetría y no se utilizan para correlacionar la actividad del usuario en las sesiones de navegación.»

El documento de Leith también llama a Safari, que dice que permite que todos los sitios de terceros que figuran en su página de inicio establezcan cookies sin el consentimiento del usuario. También llama a casa a icloud.com incluso desde máquinas que no están registradas con ese servicio de Apple, advierte el periódico, llamando a esta conexión «espuria».

Apple también fue el navegador más agresivo a la hora de enviar datos que los usuarios escribieron en la barra de direcciones a los servidores de Apple con fines de autocompletar, advirtió el periódico: «Las solicitudes a Apple incluyen identificadores que persisten en los reinicios del navegador y, por lo tanto, se pueden usar para vincular las solicitudes y reconstruir el historial de navegación». Apple no respondió a ninguna solicitud de comentarios.

Los teléfonos Chrome de Google muestran casi todas las letras escritas en la barra de búsqueda con fines de autocompletar, según el periódico. Incluso después de desmarcar la casilla «permitir telemetría», el navegador configura una cookie con el servidor de Google que luego se comunica cada vez que se abre el navegador, encontró Leith, y esto sucede incluso si el usuario no ha iniciado sesión en Google. Google declinó hacer comentarios para nuestro artículo, pero nos señaló su Libro Blanco de Privacidad de Chrome.

El problema para muchos de estos navegadores parece no ser tanto lo que están haciendo, sino el hecho de que lo hacen de manera predeterminada, dejando a los usuarios que no son expertos en tecnología o que no lo saben, están abiertos a más información. Del artículo de Leith:

«En resumen, Chrome, Firefox y Safari se pueden configurar para que sean mucho más privados, pero esto requiere conocimiento del usuario (ya que las configuraciones intrusivas están habilitadas silenciosamente) e intervención activa para ajustar las configuraciones.»

El periódico reserva las preocupaciones más graves para el tercer grupo menos privado que identificó, que contiene Edge y Yandex. Estos identificadores de uso vinculados al hardware del dispositivo, dijo, persisten en las nuevas instalaciones del navegador. También se pueden usar para vincular diferentes aplicaciones que se ejecutan en el mismo dispositivo. Edge también se pone en contacto con un servidor de publicidad de Microsoft, dijo el periódico, que envía varios identificadores que Edge luego repite en solicitudes posteriores a ese servidor. Agregó:

«La carga de la página de bienvenida de Edge establece una serie de cookies. En particular, esto incluye una cookie para vortex.data.microsoft.com, que parece ser un servidor de registro de datos, y permite que los datos transmitidos a este servidor se vinculen a la misma instancia del navegador.»

Incluso pegar (en lugar de escribir) una URL en la barra de direcciones contiene lo que el paper llama «consecuencias no deseadas», incluida la filtración del historial de navegación del usuario a Bing a través de la API de autocompletado del motor de búsqueda, y una vez más contactando vortext.data.microsoft.com.

La página de privacidad de Microsoft Edge dice que envía identificadores de dispositivo como parte de un servicio de informes de diagnóstico que los usuarios pueden desactivar. Los usuarios también pueden eliminar estos datos en el servidor. De acuerdo con su documento técnico de privacidad de Edge, las personas pueden desactivar las Sugerencias de búsqueda para evitar que envíe sus términos de búsqueda a Bing, que de lo contrario los mantiene durante seis meses.

Yandex no respondió a las acusaciones del paper de que su navegador, popular entre los hablantes de ruso, envía datos de navegación del usuario a los servidores de Yandex como parte de su API de autocompletado, junto con el texto de las páginas web a su servicio de traducción. También envía la dirección MAC hash SHA-1 de una máquina a Yandex, junto con los identificadores del navegador, lo que les permite unirse, dijo el periódico de Leith.

Leave a comment

Derecho a la privacidad en un mundo globalizado

Posted on 14/04/2020 - 01/04/2020 by Anonymous Chile

Preservar la intimidad es una preocupación desde hace tiempo, pero el derecho a la privacidad online ya se empezó a contemplar en las leyes.

Las nuevas legislaciones en materia de protección de datos personales en la Unión Europea ponen de manifiesto el derecho de los ciudadanos a procurar su privacidad, especialmente en la era digital, mismo que a lo largo de los años ha representado una preocupación constante.

Si bien la protección de los datos personales no determina todos los aspectos de la privacidad, en la actualidad se han convertido en un elemento básico para cuidar de nuestra información en el contexto de las nuevas tecnologías, ya que en conjunto con las actividades en Internet, definen nuestra identidad digital. Sin duda, se trata de elementos básicos para mantener nuestra percepción de privacidad.

La privacidad como un derecho de las personas

«El derecho a la privacidad surgió con la inquietud por preservar la intimidad»

Definir la privacidad no es sencillo, ya que las concepciones cambian con el tiempo, las costumbres, las generaciones e incluso debido a factores como la tecnología. El concepto puede resultar subjetivo y por esta razón, difícil de consensuar.

A pesar de ello, el derecho a la privacidad se vislumbró desde el momento en el que surgió la inquietud por preservar la intimidad de las personas y la conciencia por otorgarles esa facultad. Este derecho puede definirse como aquel que los individuos poseen para separar aspectos de su vida íntima del escrutinio público, por lo que sin distinción, todos tenemos derecho a ella.

Como lo plantea Diego García Ricci en su documento “Artículo 16 Constitucional. Derecho a la privacidad”, las primeras acepciones de este derecho fueron acuñadas en Estados Unidos a finales del siglo XIX, debido a la aparición de las fotografías instantáneas. Con la tecnología de aquellos años, se atentaba contra la “vida doméstica”, desde el momento en el que las imágenes podían ser difundidas de forma masiva. En aquéllos años se definió como el derecho a no ser molestado.

Posteriormente, el concepto de privacidad incluyó otros elementos destacables como la facultad que toda persona posee para determinar la manera, el momento y la información personal que podía ser comunicada con otras personas. En otras palabras, esta idea ofrecía la posibilidad y el derecho a controlar la información propia, incluso luego de que fuese compartida.

Como en aquellos años, el derecho a la privacidad continúa vigente y es cada vez más relevante, como una forma de procurar nuestras actividades íntimas y del mismo modo, la preocupación se mantiene debido a los nuevos desarrollos tecnológicos. En la actualidad estamos inmersos en un sinnúmero de nuevas herramientas digitales que exponen nuestras actividades cada vez más, incluso con nuestro consentimiento, o también, a partir de nuestro desconocimiento.

La protección de datos como base de la privacidad en Internet

Si bien la protección de datos personales no agota todos los aspectos de privacidad, en la era digital se han convertido en una pieza clave, ya que buscan proteger lo que se ha denominado la identidad digital; esta puede definirse como la información asociada a las actividades que los usuarios llevamos a cabo en el ciberespacio, como resultado de la interacción con otros usuarios, organizaciones o servicios en Internet, donde generalmente se trata de datos personales que suelen ser concedidos a terceros.

Estos últimos suelen procesar, almacenar o transmitir los datos de los usuarios, incluso hasta el grado de lucrar con nuestra información. En la actualidad, muchos servicios de Internet conocen gran parte de las actividades de los usuarios, gustos, preferencias, así como sus datos personales, mismos que se utilizan con fines comerciales. Por lo tanto, la protección de esta información contribuye a preservar nuestra intimidad.

Derechos en las nuevas leyes de protección de datos

En el contexto de las legislaciones para protección de datos personales de la llamada General Data Protection Regulation (GDPR), se consideran nuevos derechos, acordes con las problemáticas actuales. Esta nueva ley única confiere otros derechos a los ciudadanos de la Unión Europea, como el derecho al olvido. Ahora, las personas tienen la facultad para solicitar que las empresas borren sus datos personales en determinadas circunstancias, por ejemplo, cuando la información es irrelevante para los propósitos iniciales cuando fue recopilada o cuando el dueño de los datos retira su consentimiento.

También se considera el derecho de oponerse a la elaboración de perfiles, lo que significa que las personas podrán oponerse a que sus datos personales se procesen o sean utilizados para la elaboración de perfiles en determinadas circunstancias. Por perfil se entiende a las formas de seguimiento en línea y publicidad conductual, es decir, el envío de publicidad a partir de hábitos de navegación y gustos de los usuarios, por lo que esta actividad será más difícil para las empresas que emplean esta información para fines comerciales, ya que deberán implementar los mecanismos de consentimiento adecuados.

Un tercer elemento que considera esta ley es el derecho a la portabilidad de datos. Las personas tienen la facultad de obtener una copia de sus datos personales de la empresa que procesa su información en un formato común y legible.

Si bien la implementación de estas directrices dentro de las organizaciones puede resultar compleja y todavía no se define cómo funcionará en la práctica, las empresas dentro y fuera de la Unión Europea deben comenzar a considerar la manera en la que podrán hacer efectivos estos derechos, lo que se prevé no será una tarea sencilla. Además de tener efecto sobre las empresas, también podrá generar cambios en los individuos, dándoles un mayor control y derechos sobre su información personal. Esperamos que puedan ejercerlos.

Leave a comment

Tesis sobre el trabajo digital

Posted on 13/04/2020 - 01/04/2020 by Anonymous Chile

El par-a-par es la ideología de la nueva clase trabajadora cognitiva. La mayoría de los trabajadores de los países occidentales no están ya involucrados en el trabajo fabril, sino que se convirtieron en trabajadores cognitivos o de servicios. Existen conexiones muy fuertes entre los valores de pares tales como la apertura y la participación, así como la orientación hacia los comunes y las condiciones estructurales de esta nueva clase trabajadora.

Primero, el par-a-par responde a las condiciones ideales del trabajo cognitivo. Para que el trabajo cognitivo progrese, necesita la participación de todos aquellos que puedan contribuir, el conocimiento necesita ser compartido libremente y estar disponible para todos los que necesiten el mismo material en el futuro. No es accidental que la producción de pares haya nacido entre los desarrolladores de software, que dependen específicamente del acceso a código compartible para poder desarrollar su trabajo.

Para el trabajo cognitivo asalariado que se encuentra bajo condiciones estructurales de explotación y propiedad intelectual, la producción de pares es la modalidad de vida y trabajo a la que los trabajadores cognitivos aspiran y en la que se involucran en cuanto pueden escapar del trabajo asalariado; o a la que están obligados luego de un precario éxodo del trabajo asalariado en el contexto de condiciones de crisis económica temporal o permanente.

El par-a-par corresponde a las necesidades objetivas de la nueva estructura artesanal del trabajo cognitivo. Los trabajadores cognitivos ya no se encuentran principalmente envueltos en el trabajo fabril de larzo plazo, sino que tienen carreras bastante flexibles, por opción o necesidad, que requieren saltar de trabajadores asalariados, a consultores independientes, a emprendedores y de vuelta a trabajadores. Bajo condiciones de flexibilidad elegida o forzada, los trabajadores tienen un interés objetivo en ser puestos en red, para ganar experiencia práctica y capital tanto social como reputacional, así como acceso a redes de intercambio y solidaridad. La producción de pares en red es el mejor camino para percibir estas ventajas.

El par-a-par y el involucramiento en la producción de pares son las condiciones objetivas de la participación en redes y por lo tanto afectan y comprometen a todos los usuarios de la red, al grado de involucrarlos en la colaboración e intercambio de conocimiento en línea y la eventual creación de valor común a través de esa agregación libre de esfuerzos. Todo trabajo, sin embargo, posee aspectos cognitivos y hoy en día todos los trabajadores están expuestos a las redes y a sistemas de valores de pares. Por lo tanto, este sistema de valores y producción en tanto dinámica social no está constreñido a los trabajos cognitivos de tiempo completo sino a la totalidad de la clase trabajadora y de la gente que trabaja.

Debido a la naturaleza hiperproductiva de la producción de pares, que permite la más amplia participación e ingreso, involucramiento apasionado y distribución universal de sus beneficios (condicionados por el acceso a la red), atrae la participación e involucramiento del capital a través de la actividad de los capitalistas redárquicos.

El capital redárquico es el sector del capital que entiende la naturaleza hiperproductiva de la producción de pares y por lo tanto habilita y empodera la ocurrencia de la producción social, condicionada por la posibilidad de la extracción de valor para el beneficio de los poseedores del capital.

La producción de pares es inmanente a la vez que trascendente frente al capitalismo porque posee características que des-comodifican tanto el trabajo como el valor inmaterial e instituye un campo de acción basado en las dinámicas de pares y su sistema de valores. La producción de pares funciona dentro del ciclo de acumulación de capital pero también dentro del nuevo ciclo de creación y acumulación de los comunes. El capital redárquico utiliza la producción de pares para su propia acumulación de capital; los pares productores abogan naturalmente por la existencia continuada y protección de sus comunes.

La creación de comunes bajo el reinado del capital no es un juego de suma cero. Esto significa que el hecho o la relación objetiva entre los comunes y el capital no constituye automáticamente una distinción pura y dura entre comunes capitalistas y anti-capitalistas. Los trabajadores asociados en la producción de pares tienen un interés natural en mantener y expandir los comunes del conocimiento, el código y el diseño. Bajo las condiciones del capital, el rol del trabajo asalariado y la inversión capitalista contribuyen a la sostenibilidad de los comunes y de los comuneros.

No obstante, bajo condiciones de crisis capitalista, los comuneros tienen un interés objetivo en mantener los comunes y las condiciones de participación que creen la máxima independencia del capital y abogan por su eventual reemplazo en tanto sistema dominante. Nosotros proponemos que esto puede suceder a través de la creación de entidades no capitalistas, comunitarias, orientadas al beneficio que participen en el intercambio de mercado sin participar en la acumulación de capital. Las instituciones orientadas al beneficio son responsables de la sostenibilidad financiera y la reproducción social de los comuneros, así como de la protección y el fortalecimiento de los comunes.

A través del uso de un nuevo tipo de licencia de producción de pares, los comuneros pueden compartir libremente los bienes comunes con entidades afines, mientras cobran a las entidades con fines de lucro que no reciprocan a los comunes, creando así un ciclo de realimentación positiva que genera una contra-economía centrada en los comunes. Bajo la crisis capitalista, resulta crucial para un período de transición combinar la emergente contra-economía y sus soluciones funcionales para los problemas de la reproducción social con los movimientos sociales más amplios que emergen para proteger las condiciones de vida de la clase trabajadora.

El trabajo tradicional y sus organizaciones tienen un interés objetivo, bajo las condiciones de un capitalismo declinante, en adoptar la idea de comunes de innovación compartidos globalmente y por lo tanto aliarse con la emergente y profundizadora producción de pares. En condiciones de conflicto social, las corporaciones capitalistas pueden ser transformadas en entidades auto-administradas bajo propiedad de los trabajadores, que crean sus propios comunes de conocimiento, código y diseño compartidos.

Los granjeros y trabajadores agrícolas tienen un interés similar en la creación de comunes de innovación compartida con el objetivo de transformar la agricultura industrial que agota el suelo en una eco-agricultura inteligente basada en esos mismos comunes que una a granjeros y trabajadores del conocimiento agrícola.

La producción de pares orientada a los comunes puede fortalecer sin embargo al capital redárquico y con él al sistema de acumulación de capital, además de la reproducción de los comunes. Los pares productores pueden beneficiar a las plataformas corporativas, mientras luchan por sus propios derechos en tanto creadores reales de valor y, al convertirse en fuerza social, podrían tomar tales plataformas como utilidades comunes o de propiedad pública.

Los participantes de entidades con fines de beneficio bajo control de los comuneros pueden trascender significativamente las dinámicas de mercado puramente competitivas, mientras evitan una planificación central autoritaria a través de la adopción de una administración a libro abierto y una adaptación a la señalización públicamente disponible, así como a través de la negociación coordinada de la producción y la distribución. Esto no ignora una posible necesidad de planeamiento democrático a través de la participación ciudadana, siempre que sea necesario y deseado. Sin embargo, crea amplias áreas de alineamiento mutuo de las capacidades productivas.

Las ideologías y movimientos tradicionales del movimiento laboral industrial quedaron asociados a la propiedad colectiva. La producción de pares abre la puerta a una propiedad más distribuida, donde los individuos pueden agregar libremente no sólo sus recursos productivos inmateriales, sino también sus recursos productivos materiales. Bajo esas condiciones, el posible abuso de la propiedad colectiva se balancea por la libertad individual de derivar los recursos productivos en esfuerzos alternativos.

La producción de pares es vital para la sostenibilidad y los métodos de producción amigables con la biósfera, ya que las comunidades de diseño abierto diseñan naturalmente para la sostenibilidad, pero también transforman el mismo proceso productivo, por ejemplo, para garantizar la participación y un acceso más distribuido a los recursos productivos. Combinado con el desarrollo de maquinaria más distribuida, así como de asignación de capital más distribuido, la producción de pares puede llevar a un nuevo sistema que combine la re-localización inteligente de los materiales con la innovación cooperativa global y la existencia de filés globales que unan entidades de producción de pares en una escala “material” global. Las filés son entidades transnacionales, que fomentan las comunidades, que crean una nueva capa de cooperación material post-capitalista.

El trabajo gratuito sólo es problemático bajo condiciones de precariedad y captura de capital (redárquico) no-recíproco. Bajo condiciones de solidaridad social, la participación ofrecida libremente a los proyectos de valor común es una actividad altamente emancipatoria.

Por su naturaleza hiperproductiva y su inherente sostenibilidad ecológica, la producción de pares se convierte en la condición para trascender el capitalismo. Su propia lógica, es decir la contribución libre a los comunes, administrada por asociaciones con fines de beneficio y hecha sostenible a través de emprendimientos con fines de beneficio de los comuneros mismos, crea la forma seminal de una nueva formación económica y social, centrada alrededor de la creación de valor de los comunes, administrada por y a la que contribuyen tanto asociaciones con fines de beneficio como coaliciones de emprendedores y sostenida por servicios colectivos participativos que forman la base de un nuevo modelo de Estado Socio, habilitando y empoderando la producción social como la razón principal de su existencia.

La hiperproductividad de la producción de pares la hace cuadrar con las condiciones duales de las fases de transición, esto es, la crisis del viejo modelo de producción y la disponibilidad de una alternativa funcional que puede desempeñarse mejor mientras resuelve una cantidad de problemas sistémicos que plagan la forma de producción dominante en la actualidad. La tarea de los movimientos del trabajo cognitivo y de otros tipos es crear una nueva hegemonía y una nueva alianza basada en los comunes para el cambio social, que desafíe la dominación del capital, su forma-mercancía y la destrucción biosférica que le es inherente.

Leave a comment

Manifiesto Telecomunista

Posted on 10/04/2020 - 01/04/2020 by Anonymous Chile

Contribución a la Crítica de la Cultura Libre

“Estamos en medio de una revolución de las formas en que el conocimiento y la cultura son creados, accedidos y transformados”, establece la “Carta por la Innovación, la Creatividad y el Acceso al Conocimiento”, algo así como un manifiesto del movimiento de la cultura libre (FCForum, s. f.). La revolución es contra un sistema de copyright que se desarrolló junto con el capitalismo y tiene como base a la explotación de los creadores. Es en el contexto de la gran disparidad de riqueza y la lucha entre clases que cualquier investigación sobre la producción cultural debe ser entendida.

Crear las condiciones para la expropiación de los creadores siempre ha sido la raíz del copyright. Esto ha sido el sujeto de crítica y disenso entre artistas y autores desde que existe la noción de derechos exclusivos sobre las ideas. Esto incluye a muchos que adhieren a una oposición completa al copyright, en la forma del anticopyright. El advenimiento de la cultura digital y la popularidad de la compartición de archivos han traído ciertas formas de tal disenso al mainstream, aunque muchas veces sin el contexto de la lucha de clases y cargados por la falsa concepción común de que el copyright fue creado para proteger a los productores culturales. Esto ha llevado a proyectos como Creative Commons, que profesa promover la creación de una cultura común, pero de hecho se autolimita a promover un modelo más flexible de propiedad privada.

Al unirse la producción de software con la producción cultural en la esfera de la creación de material digital reproducible, nuevas formas de disenso y organización emergen de las comunidades de creadores de software libre. El movimiento del Software Libre y en particular su tremendo éxito comercial produjo métodos y herramientas que han probado ser de gran valor para el movimiento de la cultura libre. Aunque también el movimiento del Software Libre ha creado algunas falsas concepciones, ya que los bienes económicos orientados al uso de los productores, como el software, son diferentes de los bienes para consumo, como los libros, películas y música. En orden a aplicar el poderoso modelo de las licencias copyleft, una forma de licenciamiento que garantiza la libertad de los derivados de las obras, las economías diferentes del software y la cultura deben tomarse en consideración y hacerse compatibles con la emancipación de la clase trabajadora en su conjunto. La cultura libre no puede sostenerse en una sociedad no libre, que necesita de los bienes de consumo para capturar ganancias. La cultura libre sólo puede realizarse en el contexto de una sociedad libre.

Mientras que el copyleft es muy efectivo en la creación de un dominio común de software, alcanzar un dominio común de las obras culturales requiere del copyfarleft, una forma de licenciamiento libre que niega el acceso libre a las organizaciones que mantienen sus propios activos por fuera del dominio común.

El copyright es un sistema de censura y explotación

La existencia de los “derechos de copia” es previa a las nociones sobre el derecho del autor a la propiedad del siglo XVIII.3 Desde el siglo XVI al XVII las licencias reales otorgaron derechos exclusivos a ciertos editores para la impresión de textos particulares. En 1557, un monopolio exclusivo sobre la impresión fue dado a través del Royal Charter al gremio londinense de los imprenteros, la Stationers’ Company, porque aseguraba el control de la Corona sobre los libros que se publicaban o se censuraban. Los primeros derechos de copia fueron los derechos de los editores a imprimir copias, emergiendo de las necesidades ideológicas de las monarquías absolutistas de controlar el conocimiento y censurar el disenso.

Después de que el Acta de Licenciamiento hubiera expirado en 1694, el monopolio de la Stationers’ Company se vio amenazado por los libreros provinciales, los llamados “piratas” de Irlanda y Escocia. La Stationers’ Company pidió al Parlamento una nueva acta para extender su monopolio sobre el copyright. Pero esta era una Inglaterra diferente a la de 1557, diferente del Parlamento que había ejecutado al rey Charles I en 1649, que abolió la monarquía e instaló una república bajo Cromwell, que restableció la monarquía con Charles II, destronó a James II en la Revolución de 1688 y, en 1689, pasó el primer decreto para una soberanía constitucional moderna, la Carta de Derechos. Esta era la Inglaterra de John Locke.

El filósofo John Locke se contaba entre los arquitectos maestros del Estado liberal y la ideología de la propiedad privada. Para Locke, la propiedad era la extensión de la propiedad sobre uno mismo. Al ser dueño de uno mismo, uno es dueño de lo que produce. El derecho a la propiedad es creado por el trabajo. El Parlamento inglés tomó una posición consistente con esta visión y el Estatuto de Ana, promulgado por el Parlamento en 1709, fue un duro embate para la Stationers’ Company. El Estatuto declaraba que los autores, no los editores, eran los dueños de sus obras y limitaban el término del copyright a catorce años para los libros nuevos y veintiuno para los copyright existentes. El Estatuto, subtitulado “Un Acta para la Promoción del Aprendizaje, Invistiendo las Copias de Libros Impresos en los Autores o los Compradores de tales Copias, Durante el Tiempo Debajo Mencionado”, creó un mercado para el conocimiento a través de la competencia. El objetivo del Estatuto no era crear un copyright para el autor, sino quebrar el monopolio de la Stationers’ Company.

Los jugadores principales, en lo que la prensa saludó como la gran causa de la propiedad literaria, no eran los autores. Los editores se demandaron entre sí en las cortes, invocando los derechos del autor como un pretexto en su batalla por el poder económico. La noción del autor como un originador, con un derecho natural a sus propias ideas, pudo haber sido inventada por artistas y filósofos, pero fueron los editores los que se beneficiaron. Las leyes no son hechas por poetas sino por estados y los estados existen para reforzar el privilegio económico, adoptando cualquier marco filosófico legitimador que encuentren conveniente. El Estatuto de Ana codificó la forma capitalista de la relación autor-editor. Los autores tenían derecho a poseer el producto de su trabajo en teoría, pero ya que lo que creaban eran ideas inmateriales y carecían de los medios tecnológicos para producir libros, debían vender sus derechos a terceros con el capital suficiente para explotarlos. En esencia, no era diferente de ninguna otra forma de trabajo. La explotación del autor está embebida en el régimen de propiedad intelectual desde su concepción.

Existen importantes diferencias entre las propiedades intelectual y física. La propiedad física es escasa y finita, mientras que la propiedad intelectual puede ser copiada, a menudo cuesta casi nada reproducirla y puede ser usada simultáneamente por cualquiera que posea una copia. Es exactamente esta característica de reproductibilidad ilimitada la que requiere que el régimen del copyright convierta la información en propiedad. En el largo plazo, el valor de cambio de cualquier bien reproducible es llevado hacia el costo de reproducción por la competencia. En otras palabras, la información no tiene un valor de cambio por sí misma. Entonces, los propietarios (de nuevo, no confundirlos con los productores) necesitan leyes que prevengan su reproducción.

Sólo al volver ilegal la reproducción de la información por terceros los propietarios pueden extraer renta por el derecho a copiarla. La propiedad intelectual, incluyendo al copyright, es una extensión de la estructura de la propiedad a los activos inmateriales y a la información. El copyright es la construcción legal que intenta hacer que ciertos tipos de riqueza inmaterial se comporten como la riqueza material para que puedan ser apropiadas, controladas y comerciadas.

En cualquier sistema de propiedad, los músicos no pueden retener la propiedad sobre el producto de su trabajo más que lo que pueden los trabajadores de cualquier taller textil clandestino. El sistema del control privado de los medios de publicación, distribución, promoción y producción mediática asegura que los artistas y todos los demás trabajadores creativos no puedan ganar más que lo necesario para su subsistencia. Seas un bioquímico, un músico, un ingeniero de software o un cineasta, has cedido todos tus derechos de copia en un contrato a los propietarios antes de que esos derechos posean algún valor financiero real, por no más del costo de reproducción de tu trabajo.

Pierre-Joseph Proudhon, socialista francés decimonónico y la primera persona en llamarse a sí misma “anarquista”, argumentó que la propiedad es el robo. De acuerdo con esta lógica, si la propiedad es el robo, entonces la propiedad intelectual es un fraude. La propiedad no es el robo en el sentido estrictamente legal, ya que las leyes del Estado capitalista liberal son el fundamento de la Propiedad. La propiedad es el robo en el sentido filosófico, porque es intrínsecamente injusto tomar lo que no has producido. Proudhon, como Thompson y Hodsgkin antes que él, argumenta que el propietario no puede reclamar legítimamente el producto de aquellos que ponen su propiedad a producir (Proudhon, 1890). Sin el recurso de la fuerza, los propietarios no pueden extraer más que los costos de reproducción de los instrumentos que contribuyen al proceso productivo. Una clase capitalista entonces no puede existir sin negar a los trabajadores el acceso independiente a los medios de producción.

En palabras del anarco-individualista estadounidense Benjamin Tucker, “el que presta capital tiene asegurado su retorno intacto y nada más” (Tucker, 1926). Ya que las tierras comunes no se consideraban propiedad, cuando a los campesinos de la era pre-industrial se les negó el acceso por medio de cercamientos, puede decirse que su tierra fue robada. Aún más, cuando fueron forzados hacia el trabajo asalariado como resultado de esta expropiación, la institución de la propiedad misma se convirtió en la institución del robo.

Pero si la propiedad física puede ser robada, ¿pueden robarse la inteligencia o las ideas? Si tu tierra es robada, ya no podés usarla, excepto bajo las condiciones que imponga el nuevo propietario. Si la propiedad de una idea es análoga a la propiedad material, debe estar sujeta a las mismas condiciones del intercambio económico, decomisación y embargo. Y si es embargado, entonces deja de ser la propiedad de su dueño. Pero si tu idea es usada por otros, no has perdido la habilidad para usarla, ¿entonces qué es lo que fue robado en realidad? La noción tradicional de la propiedad, como algo que puede ser poseído excluyendo a otros es irreconciliable con algo tan intangible como una idea. Al contrario de un objeto material, que puede existir en un único lugar en un tiempo determinado, las ideas son infinitas y no excluyentes. Un poema no deja de ser el poema de un poeta, aunque exista en la memoria de otros miles.

Toda expresión es extensión de una percepción previa. Las ideas no son originales, se construyen sobre capas de conocimiento acumulado a través de la historia. De estas capas comunes los artistas crean obras que incluyen sus inconfundibles especificidades e innovaciones propias. Todas las obras creativas re-ensamblan ideas, palabras e imágenes de la historia y de su contexto contemporáneo. Antes del siglo XVIII, los poetas citaban a sus ancestros y fuentes de inspiración sin reconocimiento formal y los guionistas tomaban libremente los argumentos y diálogos de fuentes anteriores, sin atribución. Homero basó la “Ilíada” y la “Odisea” en tradiciones orales con siglos de antigüedad. La “Eneida” de Virgilio está basada fuertemente en Homero. Shakespeare tomó muchos de sus argumentos narrativos y diálogos de Holinshed.

Esto no quiere decir que el concepto de plagio no existiera antes del siglo XVIII, pero su definición cambió radicalmente. El término plagiador (literalmente, secuestrador) fue usado por Marcial en el siglo I para describir a alguien que secuestraba sus poemas copiándolos completos y haciéndolos circular bajo su propio nombre. El plagio es la falsa asunción de la obra de otro. Pero si una obra nueva contenía pasajes similares o expresiones idénticas a otras más tempranas, no se consideraba como tal asunción, mientras que la nueva obra poseyera sus propios méritos estéticos. Luego de la invención del genio creativo, las prácticas de colaboración, apropiación y transmisión fueron olvidadas activamente. Las acusaciones de plagio dirigidas a Coleridge, Stendhal, Wilde y T. S. Eliot por incluir expresiones de sus predecesores en sus obras reflejaban la redefinición moderna del término siguiendo a las nociones modernas de autoría y propiedad exclusiva.

Las ideas son virales. Se acoplan a otras ideas, cambian de forma y migran hacia territorios desconocidos. Los regímenes de propiedad intelectual restringen la promiscuidad de las ideas y las atrapan en cercamientos artificiales, extrayendo beneficios exclusivos a través de su propiedad y control. La propiedad intelectual es el fraude, un privilegio legal para representarse falsamente como el único “propietario” de una idea, expresión o técnica y cobrar tarifa a todos aquellos que quieran percibir, expresar o aplicar esta “propiedad” en sus propias prácticas productivas. No es el plagio el que desposee a un “propietario” de una idea, es la propiedad intelectual, apoyada por la invasiva violencia de un Estado que desposee a todos del uso de su cultura común.

La base de esta desposesión es la ficción legal de que el autor es el soberano individual que crea obras originales del manantial de su imaginación y por lo tanto tiene un derecho natural a su propiedad. Foucault desenmascaró la autoría como un principio funcional que impide la libre circulación, manipulación, composición, decomposición y recomposición del conocimiento (Macmillan, 2007). El autor-función representa una forma de despotismo sobre la proliferación de ideas. El efecto de este despotismo y del sistema de propiedad intelectual que este protege y preserva, es que nos roba nuestra memoria cultural, censura nuestras palabras y encadena nuestra imaginación a la ley. Y sin embargo los artistas continúan halagándose con su asociación al mito del genio creativo, haciendo ojos ciegos al modo en que es utilizado para justificar su explotación y expandir el privilegio de la elite propietaria.

El copyright pone a un autor contra otro en una guerra de competencia por la originalidad. Sus efectos no son sólo económicos; el copyright también naturaliza un cierto proceso de producción de conocimiento, deslegitimiza la noción de una cultura común y daña las relaciones sociales. Los artistas no son incentivados a compartir sus pensamientos, expresiones y obras, o a contribuir a un pozo común de creatividad. En su lugar, se ven obligados a proteger celosamente su “propiedad” de los demás, a los que ven como potenciales competidores, espías y ladrones esperando para robar y violar sus originales ideas. Esta es una visión sobre el mundo del arte creada a imagen del capitalismo, un capitalismo que busca apropiarse del producto alienado de sus trabajadores intelectuales y creativos.

Joost Smiers, Profesor Emérito en Ciencia Política de las Artes en la Escuela de Artes de Utrecht, se cuenta entre aquellos que insisten en la abolición del copyright. Argumenta que el copyright centraliza la propiedad de los medios al entregarle a los grandes conglomerados mediáticos una ventaja anti-competitiva que daña la posición de los artistas. Los artistas ganarían más en un campo de juego parejo que consista de un gran número de editores compitiendo por sus servicios, que de la exclusividad del copyright (Smiers & Schijndel, 2009). El profesor Smiers tiene un punto válido respecto a la ineficiencia de mercado del copyright. El copyright debería ser abolido. No obstante, no hay razón para creer que lo será.

El copyright está lejos de ser la única ineficiencia del mercado en el mercado capitalista contemporáneo. Sin las ineficiencias del mercado, el capital no sería capaz de capturar más que su propio costo de reproducción en cualquier rama de la industria. La eliminación de la competencia es central para la lógica del capitalismo. Sin ventajas injustas, una clase capitalista de propietarios no podría acumular riqueza y no podría haber capitalismo alguno. Smiers tiene razón en su crítica al copyright, también está en lo correcto cuando denuncia el copyright como una forma de censura. Sin embargo, como toda idea política, la abolición del copyright sólo puede implementarse cuando aquellos que la apoyan superan en riqueza a aquellos que la oponen. Actualmente este no es el caso.

La propiedad privada de las ideas durante los últimos dos siglos no ha logrado erradicar la memoria de una cultura común o el reconocimiento de que el conocimiento florece cuando las ideas, palabras, sonidos e imágenes son libres para el uso de todos. Desde el mismo nacimiento del autor propietario, diferentes individuos y grupos han desafiado el régimen de propiedad intelectual y el “derecho” que daba a algunos individuos privados a “poseer” obras creativas mientras impide a otros a usarlas y re-interpretarlas.

En su “Poesías” de 1870, un par de textos descubiertos y reverenciados por los surrealistas Louis Aragon y André Breton, el Conde de Lautreamont, poeta francés nacido en Uruguay, llamaba al regreso de una poesía impersonal, una poesía escrita por todos. “El plagio es necesario”, decía Lautreamont, “el progreso depende de eso. Toma la frase de un autor, usa sus expresiones, borra una falsa idea, la reemplaza por una verdadera” (Khayati, 1966). Su definición subvertía el mito de la creatividad individual usado para justificar las relaciones de propiedad en nombre del progreso, cuando en realidad el mito de la creatividad individual impedía el progreso a través de la privatización de la cultura. La respuesta natural era re-apropiarse de la cultura como una esfera de producción colectiva sin reconocer cercamientos artificiales de autoría. La frase de Lautreamont se volvió un punto de referencia para las vanguardias del siglo XX. Dadá rechazó la originalidad y retrató a toda la producción artística como reciclaje y reensamblado, desde los ready-made de Duchamp a la regla de Tzará para hacer poemas con recortes de diario y los fotomontajes de Höch, Hausmann y Heartfield. Dadá también desafió la idea del artista como un genio solitario y del arte como una esfera separada, trabajando colectivamente para producir no sólo objetos y textos artísticos, sino también hoaxes4 mediáticos, intervenciones en encuentros políticos y manifestaciones callejeras. Su ataque a los valores artísticos fue una revuelta contra los fundamentos capitalistas que los habían creado.

Las ideas del dadaísmo fueron desarrolladas sistemáticamente en una teoría por la Internacional Situacionista (IS). La IS reconoció que la práctica del détournement5, es decir poner obras, películas, publicidades y cómics existentes en un desvío (detour) o recodificar sus significados predominantes, estaba en deuda con las prácticas dadaístas, pero con una diferencia. Vieron a Dadá como una crítica negativa de las imágenes dominantes (una que dependía del fácil reconocimiento de la imagen negada) y definieron el detournement como una reutilización positiva de fragmentos existentes, simplemente como elementos en la producción de una nueva obra. El detournement no era primariamente un antagonista de la tradición; más precisamente, enfatizaba la reinvención de un mundo nuevo a partir de los restos del viejo. E implícitamente, la revolución no era principalmente una insurrección contra el pasado sino una forma de aprender a vivir en una forma diferente, creando nuevas prácticas y formas de comportamiento. Estas formas de comportamiento incluían la escritura colectiva, a menudo no firmada y un rechazo explícito al régimen de copyright al añadir las etiquetas “sin copyright” o “anticopyright” a sus obras, junto con instrucciones para su uso como: todos los textos de este libro pueden reproducirse, traducirse o adaptarse libremente, incluso sin mencionar la fuente.

La digitalización ha probado ser mucho más amenazante para las nociones convencionales de autoría y propiedad intelectual que el plagio practicado por los artistas radicales o las críticas del autor de los teóricos posestructuralistas. La computadora disuelve los límites esenciales para la ficción moderna del autor como un creador solitario de obras únicas y originales. La propiedad presupone una separación entre los textos y entre el autor y el lector. La artificialidad de esta separación se está volviendo aparente. En las listas de correo, grupos de noticias y sitios de publicación abierta, la transición de lector a escritor es natural y la diferencia entre los textos originales se desvanece cuando los lectores contribuyen comentarios e incorporan fragmentos del original en sus respuestas sin utilizar entrecomillado. Los intentos de implementar copyright a la escritura en línea se muestran cada vez más absurdos, por lo que los textos son frecuentemente producidos en forma colectiva e inmediatamente multiplicados. Mientras la información en línea circula sin importar las convenciones del copyright, el concepto del autor propietario realmente parece haberse vuelto un fantasma del pasado. Tal vez el efecto más importante de la digitalización es que amenaza a los benefactores tradicionales de la propiedad intelectual ya que el control monopólico de los editores de libros, sellos musicales y la industria fílmica ya no es necesario cuando la gente común toma los medios de producción y distribución en sus propias manos.

Los anti-comunes creativos

El surgimiento del Software Libre, la compartición de archivos y las formas artísticas basadas en el sampleo y reutilización de otros medios ha creado un serio problema para el sistema de copyright tradicional. Las industria de la música y el cine, en particular, se encuentran en el medio de una guerra a todo o nada contra sus propios consumidores para prohibirles descargar y samplear su propiedad, su copyright. Resulta claro que las tecnologías de redes digitales plantean un serio problema para las industrias discográficas y fílmicas. El disenso hacia las restricciones del copyright ha tenido una rica historia entre los artistas de vanguardia, productores de zines, músicos radicales y la marginalidad contracultural. Al día de hoy, la lucha contra la propiedad intelectual es liderada por abogados, profesores y miembros del gobierno. No sólo el estrato social al que pertenecen los jugadores principales es muy diferente, un hecho que, por sí mismo, puede no ser un detalle particularmente importante, sino que también el marco para la lucha contra la propiedad intelectual ha cambiado completamente.

Antes de que profesores de leyes como Lawrence Lessig se interesaran en la propiedad intelectual, el discurso entre los disidentes era en contra de toda propiedad sobre los comunes, intelectuales o físicos. Ahora, los que apoyan la propiedad y el privilegio económico están en el centro del escenario. El argumento ya no es que el autor es una ficción y que la propiedad es el robo, sino que la legislación de la propiedad intelectual necesita contenerse y reformarse porque ahora avanza sobre los derechos de los creadores. Lessig critica los cambios recientes en la legislación del copyright que las corporaciones de medios globales y sus poderosos lobbies han impuesto, la absurda duración a la que se ha extendido el copyright y otras perversiones que restringen la creatividad de los artistas. Pero no cuestiona el copyright como tal, ya que lo ve como el más importante incentivo para crear que tienen los artistas. El objetivo aquí es defenderse del extremismo y del absolutismo en la propiedad intelectual, mientras se preservan los efectos benéficos.

En su conferencia maestra para Wizards of OS4 en Berlín, Lessig celebraba la cultura de lecto-escritura de la compartición libre y autoría colaborativa que ha sido la norma en gran parte de la historia. Durante el último siglo, explicaba Lessig, esta cultura de lecto-escritura se ha visto frustrada por la legislación de propiedad intelectual y convertida en una cultura de solo-lectura, dominada por un régimen de control del productor (Lessig, 2006). Lessig lamenta que las farsas recientes de la legislación del copyright hayan censurado el trabajo de artistas del remix como DJ Danger Mouse (The Grey Album) y Javier Prato (Jesus Christ: The Musical). Ambos artistas fueron torpedeados por los propietarios legales de la música utilizada en la producción de sus obras, tal como John Oswald y Negativland lo fueron antes que ellos. En estos casos, los deseos de los artistas, vistos como meros consumidores por la ley, fueron subordinados al control de los productores –The Beatles y Gloria Gaynor respectivamente– y sus representantes legales. El problema es que el control del productor está creando una cultura de solo-lectura y destruyendo la vitalidad y diversidad de la producción creativa. Está promoviendo los intereses estrechos de unos pocos “productores” privilegiados a expensas de todos los demás.

Lessig contrasta el control del productor con los comunes culturales (un stock común de valor que todos pueden utilizar y al que pueden contribuir). Los comunes niegan el control del productor e insisten en la libertad de los consumidores. Lo “libre” de la cultura libre refiere a la libertad natural de los consumidores a usar un stock cultural común y no a la libertad hecha cumplir por el Estado de los productores para controlar el uso de “sus” obras. En principio, la noción de un común cultural suprime la distinción entre productores y consumidores, viéndolos como actores iguales en un proceso continuo.

Hoy, en el contexto específico del proyecto Creative Commons (CC), Lessig proclama que la posibilidad de una cultura de lecto-escritura ha renacido. ¿Pero es Creative Commons realmente un dominio común? Según su sitio web, Creative Commons define el espectro de posibilidades entre el copyright completo (todos los derechos reservados) y el dominio público (ningún derecho reservado). Creative Commons también ofrece licencias que ayudan a mantener el copyright mientras invitan a ciertos usos de la obra, un copyright de “algunos derechos reservados”. El punto es claro: Creative Commons existe para ayudarte a “vos”, como productor, a mantener el control de “tu” obra. Te invita a elegir entre un rango de restricciones que deseas aplicar a “tu” obra, como prohibir la duplicación, prohibir las obras derivadas o prohibir el uso comercial. Se asume que, como autor-productor, todo lo que hagas y digas es de tu propiedad. El derecho del consumidor nunca es mencionado, como tampoco se disputa la distinción entre productores y consumidores. Creative Commons legitimiza, no niega, el control del productor y refuerza, no suprime, la distinción entre productor y consumidor. Expande el marco legal para que los productores nieguen a los consumidores la posibilidad de crear valor de uso o valor de cambio del stock común.

El problema de crear “escrituras comunes” para obras que no están realmente entre las existencias comunes es típico del abordaje copy-just-right (apenas derecho de copia) tipificado por Creative Commons. Si The Beatles o Gloria Gaynor hubieran publicado sus obras en el marco de Creative Commons, también habría sido su elección y no la de DJ Danger Mouse o Javier Prato, si The Grey Album o Jesus Christ: The Musical debieran tener permiso para existir. Los representantes legales de The Beatles o Gloria Gaynor fácilmente podrían haber utilizado licencias CC para reforzar su control sobre el uso de sus obras. El problema real del control de los productores presentado por Lessig no se resuelve con la “solución” Creative Commons mientras el productor posea un derecho exclusivo para elegir el nivel de libertad cedido al consumidor, un derecho que Lessig nunca ha cuestionado. La misión de Creative Commons de permitir a los productores la “libertad” de elegir los niveles de restricción para publicar sus obras contradice las condiciones reales de una producción basada en los comunes. Lessig no tiene ninguna base para usar a DJ Danger Mouse y Javier Prato como ejemplos para promover la causa de Creative Commons.

Asimismo, la celebración de Lessig del movimiento del Software Libre suena falsa, porque su arquitectura asegura a todos (tanto tecnológica como legalmente, en la forma de sus licencias) la posibilidad de usar el recurso común que es el código fuente. A pesar de clamar que extiende los principios del movimiento del Software Libre, la libertad que Creative Commons da los creadores para elegir la forma en que sus obras son utilizadas es muy diferente de la libertad que la Licencia Pública General (GPL), inventada por el gurú del software libre Richard Stallman, da a los usuarios para copiar, modificar y distribuir el software mientras la misma libertad se mantenga. Stallman ha declarado recientemente su rechazo completo a Creative Commons porque algunas de sus licencias son libres mientras que otras no, argumentando que confunde a la gente a interpretar la etiqueta común como algo sustancial, cuando en realidad no existe un estándar común ni una posición ética detrás de dicha etiqueta (DaBlade, 2006).

Mientras que el copyleft reclama legalmente la propiedad sólo para rechazarla en la práctica, las referencias a la propiedad que hace Creative Commons son genuinas, no irónicas. Las licencias de Creative Commons permiten restricciones arbitrarias a la libertad de los usuarios basadas en las preferencias o gustos particulares del autor. En este sentido, Creative Commons es una versión más elaborada del copyright. No desafía el régimen del copyright íntegramente, ni preserva su coraza legal para poner la práctica del copyright sobre su cabeza, como hace el copyleft.

Tanto el dominio público como el anti-copyright y el copyleft son intentos de crear un común, un espacio compartido de no-propiedad que es libre para el uso de todos. Las condiciones de uso pueden diferir, de acuerdo a varias interpretaciones de derechos y responsabilidades, pero estos derechos son derechos comunes y los recursos se comparten del mismo modo por la comunidad entera. Su uso no está garantizado arbitrariamente en base a un análisis caso por caso de acuerdo a los caprichos de los miembros individuales, como el abordaje de Creative Commons. El surtido de bienes culturales de Creative Commons no es mantenido en común, porque es la elección de los autores individuales permitir su uso o negarlo. Entonces, Creative Commons es un anti-común que encubre la lógica capitalista de privatización bajo un nombre engañoso elegido deliberadamente. Su propósito es ayudar a los dueños de la “propiedad intelectual” a alcanzar el rápido paso del intercambio de información, no mediante la liberación de la información, sino al proveerles definiciones más sofisticadas para las varias gamas de propiedad y control del productor.

Lo que empezara como un movimiento por la abolición de la propiedad intelectual se ha convertido en un movimiento para personalizar las licencias de los propietarios. Casi sin notarlo, lo que fue un movimiento de radicales, hackers y piratas es ahora el dominio de reformistas, revisionistas y apologistas del capitalismo. Cuando el capital es amenazado, coopta a la oposición. Hemos visto este escenario muchas veces en la historia. De hecho, uno de los más espectaculares ejemplos de tal cooptación fue la transformación de consejos auto-organizados de obreros en un movimiento sindical que negocia contratos legales con los propietarios de las corporaciones. Creative Commons es una subversión similar que no cuestiona el “derecho” a la propiedad privada, sino que en cambio trata de obtener pequeñas concesiones en un campo de juego donde el juego mismo y sus reglas están determinadas por adelantado. El efecto real de Creative Commons es estrechar la respuesta política dentro de la esfera de lo que es permisible en la actualidad.

Mientras estrecha este campo de respuesta, Creative Commons simultáneamente se retrata como radical, la vanguardia de la batalla contra la propiedad intelectual. Creative Commons se ha convertido en un tipo de ortodoxia por defecto en el licenciamiento no comercial y una causa popular entre los artistas e intelectuales que se consideran generalmente de izquierda, en contra del régimen de propiedad intelectual en general.

La marca Creative Commons es invocada moralmente en muchos sitios, blogs, discursos, ensayos, obras artísticas y piezas musicales como si constituyera la condición necesaria y suficiente de la revolución próxima por una verdadera “cultura libre”. Creative Commons es parte de un movimiento más grande de copyfight (lucha por la copia), que se define como una lucha para abolir la “propiedad intelectual” y regresar a los principios míticos de una legislación del copyright pre-corrupta que fue planeada “genuinamente” para proteger los derechos de los autores. Los individuos y grupos asociados a este movimiento militan por lo que llaman una “propiedad intelectual más inteligente” o una reforma de la propiedad intelectual que no amenace la libertad de expresión, la democracia, la competencia, innovación, educación, progreso de las ciencias y otras cosas que son críticamente importantes para nuestro bienestar social, cultural y económico.

En una repetición sorprendente de las luchas por el copyright que emergieron por primera vez durante el romanticismo, los excesos de la forma capitalista de la propiedad intelectual se combaten utilizando el lenguaje y presuposiciones propias del capital. Creative Commons preserva las ideas románticas de originalidad, creatividad y derecho a la propiedad, y similarmente considera la “cultura libre” como una esfera separada que existe en aislamiento perfecto del mundo de la producción material. Desde el siglo XVIII las ideas de “creatividad” y “originalidad” estuvieron vinculadas inextricablemente con un anti-común de conocimiento. Creative Commons no es la excepción. Esta visión sobre el movimiento copyfight, un movimiento que incluye a Creative Commons, es inconsistente con la idea de “libertad” en la historia de la cultura libre. Por ejemplo, el periódico Internationale Situationniste, que existió desde los ’50 tardíos hasta principios de los ’70, era publicado con la siguiente declaración de copyright: “Todos los textos publicados en Internationale Situationniste pueden ser reproducidos libremente, traducidos o adaptados, incluso sin indicación de origen”.6

Incluso antes de esto, en un libro de canciones que Woody Guthrie distribuyó en los ’30 para los escuchas que querían saber las palabras de sus grabaciones, la siguiente nota fue incluida:

Esta canción tiene copyright en los Estados Unidos, bajo el Sello de Copyright #1540085, por un período de veintiocho años y cualquiera que sea encontrado cantándola sin nuestro permiso será considerado un gran amigo nuestro, porque nos importa un comino. Publícalo. Escríbelo. Cántalo. Báilalo. Yodéalo. Nosotros lo escribimos, y es todo lo que quisimos hacer.

(Miller, 2004).

En estos casos, lo que es evidente es que la libertad de la que se habla es la libertad del consumidor para usar y producir, no la “libertad” del productor para controlar. Si la cultura libre está realmente orientada a crear un stock común para la producción cultural entre pares, entonces el marco provisto debe diseñarse específicamente de forma tal que no pueda ser utilizado para atacar a la cultura libre. Los términos presentados por Woody Guthrie y la Internacional Situacionista pasan esta prueba. Creative Commons no. Los proponentes de la cultura libre deben ponerse firmes en negar el derecho al control del productor y en negar el refuerzo de la distinción entre productor y consumidor.

Software Libre: El copyright se come a sí mismo

Si la información copiable se vuelve escasa sólo mediante la aplicación de la ley, también puede hacerse abundante por ley. La práctica de utilizar la legislación del copyright misma como una forma de disentir con ella, llamada copyleft, creció prominentemente en el desarrollo de software y en el surgimiento de la comunidad del software libre.

La Licencia Pública General (GPL) fue la primer licencia copyleft bajo la cual una gran cantidad de software libre fue lanzado. Su inventor Richard Stallman afirma que en la era de la copia digital, el rol del copyright ha sido revertido completamente. Aún cuando comenzó como una medida legal para permitir a los autores restringir a los editores por el bien del público general, el copyright se ha convertido en el arma de los editores para mantener su monopolio imponiendo restricciones al público general, que ahora posee los medios para producir sus propias copias. El objetivo del copyleft en general, y de las licencias como la GPL en particular, es revertir esta reversión.

El copyleft utiliza la legislación del copyright volviéndola sobre sí misma para servir los propósitos opuestos. En lugar de promover la privatización, se convierte en una garantía de la libertad de todos para usar, copiar, distribuir y modificar el software o cualquier otra obra. Su única “restricción” es precisamente la que garantiza la libertad, es decir que los usuarios no tienen permitido restringir la libertad de nadie más ya que todas las copias y derivaciones deben redistribuirse bajo la misma licencia. El copyleft reclama la propiedad legalmente, sólo para subvertirla en la práctica, al permitir a todos usar la obra como prefieran mientras que el copyleft se mantenga. El reclamo meramente formal de la propiedad significa que nadie puede volver a poner la obra bajo copyright una vez que es copyleft, para intentar limitar su uso.

Las licencias copyleft garantizan libertad de la propiedad intelectual al requerir que la reutilización y redistribución de la información esté gobernada por las “cuatro libertades” definidas por la Fundación del Software Libre (FSF). Estas son las libertades de usar, estudiar, modificar y redistribuir.7 Puesto en contexto histórico, el copyleft descansa en algún lugar entre el copyright y el anti-copyright. El gesto de los escritores al poner en anti-copyright sus obras era hecho con un espíritu de generosidad, afirmando que el conocimiento puede florecer sólo cuando carece de propietarios. En tanto declaración de “ningún derecho reservado”, el anti-copyright era un eslógan perfecto lanzado en un mundo imperfecto. Se suponía que los demás usarían la información en el mismo espíritu de generosidad. Pero las corporaciones aprendieron a explotar la falta de copyright y redistribuir las obras por lucro.

A Stallman se le ocurrió la idea del copyleft en 1984, después que una compañía hizo mejoras a software que él había puesto en el dominio público (el equivalente técnico del anti-copyright, pero sin el gesto crítico), privatizó el código fuente y rehusó compartir la nueva versión. En este sentido, el copyleft representa un aprendizaje, una dolorosa lección de que la renuncia a todos los derechos puede llevar al abuso de los lucradores. El copyleft intenta crear unos comunes basados en derechos y responsabilidades recíprocos para respetar los derechos de otros usuarios. Todos pueden sumar a los comunes, pero nadie puede sustraer de ellos.

Pero en otro sentido el copyleft representa un paso atrás del anti-copyright y está plagado por una serie de contradicciones. La posición de Stallman está en línea con el consenso general de un copyright pervertido en una herramienta que beneficia a las corporaciones antes que a los autores a los que servía en un principio. Pero es importante destacar que no existe tal época dorada del copyright. El copyright siempre ha sido una herramienta legal. Al acoplar textos a autores, transformó ideas en mercancías para crear beneficios para los propietarios del capital.

Esta miopía específica sobre el copyright es parte de un desinvolucramiento general en cuestiones económicas. La “izquierda” del copyleft asemeja un tipo vago de libertarian8 opuesto a sistemas cerrados y opacos y a restricciones totalitarias en el acceso a la información, antes que al privilegio económico o la explotación del trabajo. El copyleft emergió de una ética hacker que se acerca a la persecución del conocimiento por el conocimiento mismo. Su objetivo principal es defender la libertad de la información contra las restricciones impuestas por “el sistema”, lo que explica en parte por qué existe una amplia gama de posturas políticas entre los hackers. También explica por qué la comunalidad que vincula a los hackers entre sí –la “izquierda” en la visión de Stallman sobre el copyleft– no es la izquierda entendida por la mayoría de los activistas políticos.

La GPL y el copyleft son frecuentemente invocados como ejemplos de la tendencia anti-comercial del movimiento del Software Libre. Pero no hay tal tendencia. Las cuatro libertades requeridas por la GPL significan que cualquier restricción adicional, como una cláusula no comercial, convertiría a la obra en no-libre aún si cumple con algunas de las libertades. Mantener el software “libre” no previene a los desarrolladores vender copias que hayan modificado con su propio trabajo y tampoco previene la redistribución hecha por una compañía comercial cobrando una tarifa, mientras que la misma licencia sea utilizada y el código fuente siga siendo transparente.

Esta versión de la libertad no suprime el intercambio, como han proclamado algunos entusiastas del software libre, ni es incompatible con una economía capitalista basada en el robo de la plusvalía. La contradicción inherente en estos comunes se debe a un entendimiento de lo propietario como sinónimo de código cerrado o no transparente. “Propietario” significa tener un dueño que prohibe el acceso a la información y mantiene el código fuente en secreto, pero no necesariamente significa tener un dueño que extraiga un rédito, aunque mantener el código fuente en secreto y extraer rédito a menudo coincidan en la práctica. Mientras que las cuatro condiciones se cumplan, la redistribución comercial del software libre no es considerada propietaria.

Virtualmente cada oficina, academia y fábrica necesita de software para su trabajo diario. Para todas estas organizaciones, el valor de uso del software puede traducirse directamente en valor de cambio en el curso de su producción normal, no al venderlo, sino al realizar sus tareas habituales, vendiendo el producto de ellas y usando software para aumentar su productividad. Pagar por licencias de software y acordar con los términos restrictivos de estas no les conviene. En comparación con lo que David Ricardo dijo sobre los terratenientes, el interés de una compañía de software como Microsoft siempre está en oposición al de cada usuario de software.

Las organizaciones que utilizan software, sean escuelas, fábricas, oficinas y empresas de comercio electrónico, emplean colectivamente muchos más desarrolladores de software que las pocas compañías que venden software propietario, como Microsoft. Entonces, el software libre es muy atractivo para estas organizaciones ya que les permite reducir sus costos individuales de desarrollo manteniendo colectivamente un inventario común de activos de software. Entonces, el valor de uso del software libre es valorado por las organizaciones que pagan desarrolladores de software para trabajar en él, aunque no posean exclusivamente el copyright. Al patrocinar el software libre y el copyleft para recortar sus costos de producción, los gigantes tecnológicos como IBM tienen mucho en común con capitalistas liberales como David Ricardo, que trabajó para sobrepasar las ventajas que los terratenientes tenían sobre los capitalistas al, por ejemplo, reducir el precio de sus medios de producción.

Pero el software libre no fue concebido como una mera forma de reducir los costos corporativos de producción de software. Richard Stallman escribe en el sitio de web de su organización: “Mi trabajo por el software libre es motivado por un objetivo idealista: propagar libertad y cooperación. Quiero fomentar el software libre para reemplazar el software propietario que proscribe la cooperación y así mejorar nuestra sociedad.” (Stallman, 2010) Sin embargo, ya que el software libre no puede capturar directamente el valor de cambio, sus productores todavía deben vender su trabajo para lograr su subsistencia material. Por lo tanto el copyleft no es capaz de “mejorar la sociedad” en ningún sentido material, porque la mayor parte del valor de cambio creado por los productores del software libre es capturado por los propietarios de lo material que son los que proveen su subsistencia. Como el copyleft no puede hacer que los trabajadores acumulen riqueza más allá de su subsistencia, el copyleft por su cuenta no puede cambiar la distribución de activos productivos o su producto. Por lo tanto, el copyleft no tiene por sí mismo impacto directo en la distribución de riqueza y poder.

No todo el software libre es copyleft. Todo el software licenciado bajo los términos que proveen las cuatro libertades de la FSF es software libre. El software es copyleft cuando, además, prescribe que todas las obras derivadas lleven estas cuatro libertades. La pregunta que hay que hacerse es, ¿en qué grado beneficia realmente el copyleft al movimiento del software libre?

A pesar de ejemplos como los de la experiencia formativa de Stallman, cuando su software de dominio público fue apropiado y privatizado en 1984, existen también amplios contraejemplos de proyectos de software libre de gran escala que continúan utilizando licencias que permiten redistribución propietaria, como varios sistemas operativos basados en BSD y el enormemente popular servidor web Apache. Aunque una corporación puede utilizar código de estos proyectos en sus aplicaciones propietarias, lo hace costosamente. Al separar su desarrollo del proyecto de software libre principal, debe emparchar manualmente o reimplementar las mejoras de código de la distribución libre a su propia derivación y olvidarse de recibir ayuda de la comunidad del software libre para mejorar sus contribuciones propietarias. Esto significa que las compañías que eligen hacer versiones propietarias del software libre necesitan una fuerte razón comercial para hacerlo. En la práctica esto apenas sucede, porque las versiones propietarias tienden a caer rápidamente detrás de las versiones libres en cuanto a funcionalidad y por lo tanto pierden valor de mercado.

Los más exitosos ejemplos de utilización propietaria del software libre provienen de las compañías cuyo negocio principal es vender hardware, no software, como Apple Computer o los enrutadores Juniper, donde ambos utilizan versiones propietarias de software derivado de proyectos BSD. Debe notarse que tanto Apple como Juniper hacen software propietario no para venderlo, sino para embeberlo en su hardware costoso. Este punto se enfatiza con los esfuerzos de ambas compañías para evitar que los usuarios adquieran su software para utilizarlo en hardware más barato. Por ejemplo, considérense los ejemplos de Apple para frustrar el proyecto Hackintosh, que ofrece instrucciones para utilizar los sistemas operativos Mac en hardware no soportado, así como tomar acciones legales contra las compañías que venden hardware que no es de Apple cargado con copias legalmente adquiridas de su OS X (Keizer, s. f.).

Ejemplos como estos demuestran el énfasis de la libertad embebida en el copyleft. Las acciones de Apple no han amenazado a los proyectos de software libre basados en BSD de los que han tomado código. De hecho, Apple ha contribuido a estos proyectos. No obstante, los términos de las licencias de tipo BSD permiten que Apple agregue restricciones que les permite controlar a sus usuarios y negarles la libertad de utilizar el software que han adquirido legalmente como deseen. No hubieran tenido esta oportunidad si el software en el que basaran su sistema operativo fuera copyleft como Linux, que es publicado bajo la GPL.

Así como el copyleft es de alguna manera un retroceso de la posición ideológica del anti-copyright, la posición política del copyleft es un retroceso de la posición ideológica de la izquierda socialista. Aun cuando se apropia de argumentos de la izquierda en contra de la propiedad, el copyleft limita su crítica al estrecho campo de la propiedad inmaterial. Un ejemplo particularmente desvergonzado de esto es el “Manifiesto puntoComunista” de Eben Moglen (Moglen, 2003), un ofensivo pastiche del manifiesto seminal de Marx y Engels, que convierte aquella llamada a las armas a la clase trabajadora por la abolición del capitalismo, para sólo demandar la abolición de la propiedad intelectual. Los dos materialistas decimonónicos hubieran comprendido que la sola abolición de la propiedad intelectual no hubiera liberado a la clase trabajadora de sus cadenas. Moglen, profesor de leyes en la Universidad de Columbia y consejero maestro en la FSF de Stallman, falla en involucrarse en el problema de la institución misma de la propiedad, y por lo tanto no ha aprendido nada de la posición de los revolucionarios que intenta imitar.

Pero, a pesar de los retrocesos ideológicos y políticos que el copyleft representa, en el área del desarrollo de software, el copyleft se ha probado un medio tremendamente efectivo para crear un común informacional que beneficia ampliamente a aquellos cuya producción depende de este. En efecto, el surgimiento del movimiento del software libre es con justicia una inspiración para todos los que luchan por formas más equitativas de producir.

La izquierda socialista promueve la idea de que la riqueza debe ser justa y equitativamente distribuida y controlada por la gente que la produce. Tal vez el mejor método de alcanzar esto es a través de empresas decentralizadas controladas por sus trabajadores, cooperativas y consejos. Por la misma razón que las organizaciones capitalistas apoyan el software libre, porque representa un stock común de valor de uso que pueden aplicar a la producción, los productores con base en el común y por lo tanto todas las empresas auto-organizadas de obreros pueden beneficiarse de tal stock común de software copyleft e incorporar a desarrolladores de software en sus empresas colectivas.

El software libre es por lo tanto valioso para la producción auto-organizada de los obreros, al darnos una valiosa fuente de capital, software que previamente hubiera sido controlado con exclusividad por corporaciones propietarias ahora nos da la posibilidad de retener una mayor porción del producto de nuestro trabajo. Tal vez tan importante como esto es la forma en que la comunidad del software fue pionera en la organización cooperativa de proyectos distribuidos de gran escala, aunando contribuidores dispersos internacionalmente para trabajar en el desarrollo de software valioso. De esta manera, el movimiento del software libre realiza contribuciones importantes hacia el objetivo de “organizar industrialmente [y] formar la estructura de una sociedad nueva dentro de la cáscara de la vieja”, el ideal histórico de los Trabajadores Industriales del Mundo (IWW, s. f.).

La Cultura Libre necesita una Sociedad Libre: El Copyfarleft

A pesar del rol beneficioso del copyleft para formar un valioso stock común de software, se vuelve problemático cuando el modelo es forzado en el dominio del arte y la cultura del que nació el disenso contra la propiedad intelectual. Las obras culturales, a diferencia del software, son bienes de consumo, no una herramienta para utilizar en la producción, es decir un bien de producción. Los bienes de producción, como se mencionó antes, son los activos utilizados en la producción, como las herramientas y el equipamiento necesario para producir bienes de consumo que se venden por rédito. La demanda del capital es distinta de la demanda del consumo. La demanda del capital es la demanda de bienes de producción; la demanda del consumo es la demanda de bienes de consumo. El capitalismo no necesita realizar su ganancia en la producción de bienes de capital porque las ganancias se hacen a través del control de la circulación de bienes de consumo. Todo aquello que baje el costo del capital aumenta consecuentemente el beneficio potencial que podrá ser capturado en la venta de esos bienes. Fracasar en comprender la diferencia entre demanda del capital y demanda del consumo propaga el mito de que el éxito del software libre puede ser una plantilla para la cultura libre. Bajo el capitalismo, sólo el capital puede ser libre. Es por esto que el software puede ser libre, pero la cultura no puede serlo sin otros cambios más fundamentales en la sociedad.

El arte no es, en la mayoria de los casos, una necesidad común de la producción como lo es el software. Entonces, su demanda es una demanda de consumo, no de capital. Existen ciertamente casos en los que las obras artísticas pueden considerarse necesidades productivas, como los efectos de sonido, el clipart, clips musicales y otros similares y la tradición de los artistas de basarse en la obra de sus predecesores se ha discutido largamente más arriba; sin embargo, cuando discutimos la economía de las obras de contenido, como los poemas, novelas, películas o música, así como el software de entretenimiento como los juegos, no estamos hablando de bienes de producción, sino de bienes de consumo. Las editoras capitalistas y los gigantes de la industria del entretenimiento apoyarán la creación de software copyleft para emplearlo en su producción. No obstante, en la mayoría de los casos, no apoyarán la creación de arte copyleft. Por qué lo harían, si el arte es un bien de consumo y la industria no está en el mercado para regalar bienes de consumo. Están en el mercado para, no obstante, obtener ganancias al controlar la distribución de bienes de consumo.

Como toda la información copiable y reproducible, las obras de contenido no tienen valor de cambio directo y a diferencia del software, raramente poseen valor de uso en la producción. El valor de uso existe sólo entre los fanáticos de estas obras y si los propietarios no pueden obtener dinero de esos fanáticos por el derecho a copiar, ¿por qué financiarían la producción? Y si los propietarios no apoyarán el arte copyleft, que es distribuido libremente, ¿quién lo hará? La respuesta no es clara. En algunos casos, son instituciones culturales estatales o privadas, pero estas sólo pueden soportar un pequeño número de artistas y eso sólo aplicando dudosos y en última instancia arbitrarios criterios de selección para decidir quién y quién no recibe ese financiamiento.

El problema resulta obvio cuando se intenta traducir el copyleft a las obras culturales. Si alguien libera una novela bajo una licencia copyleft y Random House la imprime y obtiene ganancias de esa obra, Random House no ha violado el copyleft mientras lo haya aplicado en su edición. Ser “libre” significa estar abierto a la apropiación comercial, ya que la libertad en términos del copyleft se define por la circulación irrestricta de información antes que libertad de la explotación. No es una sorpresa que la mayor aplicación de copyleft en la producción de obras artísticas, música y textos sea la de permitir la copia, modificación y redistribución mientras sea en términos no comerciales.

Wu Ming, un grupo de autores anti-propiedad intelectual de Italia, proclama que es necesario restringir el uso comercial, o el uso lucrativo, para proscribir la explotación parasitaria de los trabajadores culturales. Justifican esta restricción y su divergencia de la versión del copyleft de la Licencia Pública General, en base a que la lucha contra la explotación y la lucha por la remuneración justa del trabajo son la piedra fundacional histórica de la izquierda. Otros proveedores de contenido y editores de libros, Verso por ejemplo, han expandido esta restricción reclamando que la copia, modificación y redistribución no sólo debe ser no lucrativa, sino también en el espíritu del original, sin explicar qué es lo que este “espíritu” significa.

Indymedia de Rumania ha revisado su definición de copyleft para aclarar el significado de “en el espíritu del original” luego de tener problemas con el sitio web neo-fascista Altermedia Rumania, cuyas “jodas” fueron desde secuestrar el dominio indymedia.ro a copiar textos de Indymedia mintiendo sobre nombres y fuentes. Las restricciones de Indymedia Rumania incluyen la no modificación del nombre original y la fuente porque se opone al deseo de transparencia, no reproducir el material lucrativamente porque abusa el espíritu de generosidad y no reproducir el material en un contexto que viole los derechos de individuos y grupos al discriminarlos por nacionalidad, etnicidad, género o sexualidad porque contraviene su compromiso con la igualdad.

Otras versiones del copyleft han intentado añadir otras restricciones basándose en una interpretación fuerte de la “izquierda” de copyleft, utilizando principios positivos en lugar de la libertad negativa basada en restricciones, como valor la cooperación social sobre el lucro, la participación no jerárquica y la no discriminación. Las definiciones más restrictivas del copyleft intentar fundar un común informacional que no se trate sólo de la libre circulación de información, sino como parte de un movimiento social más grande que basa su comunalidad en principios izquierdistas compartidos. En sus varias mutaciones, el copyleft representa un abordaje pragmático, racional, que reconoce que los límites de la libertad se encuentran en los derechos y responsabilidades recíprocos. Estas diversas restricciones representan interpretaciones divergentes sobre cómo deben ser estos derechos y responsabilidades. Aún así, dadas las pobres condiciones económicas de la mayoría de los artistas que se reservan el copyright completo, el prospecto de la mutaciones no comerciales del copyleft para mejorar las condiciones económicas de los artistas parece remota.

La ventaja principal de la reserva de los derechos comerciales de un artista es la habilidad de licenciar la obra a la industria del entretenimiento bajo otros términos; ya que es comercial, no califica para el acceso libre bajo los términos de la licencia no comercial. Sin embargo, los artistas carecen de recursos para manufacturar y distribuir en una escala comercial. Entonces, necesitan de hecho a aquellos que poseen el capital para hacerlo y no pueden negociar nada más que su subsistencia. En esencia, vender sus ideas es como para otros trabajadores vender su trabajo. Esto se ilustra en “Ganancias de los artistas musicales y digitalización: una revisión de datos empíricos en Inglaterra y Alemania” de Martin Kretschmer, Profesor de Jurisprudencia de la Información en la Universidad Bournemouth, donde concluye que “los creadores tienen poco para ganar de la exclusividad” (Kretschmer, s. f.). Similarmente, en su estudio “Evidencia empírica de las ganancias por copyright” del 2006, dice: “Las ganancias del no-copyright, e incluso de las actividades no artísticas, son una fuente importante de ingresos para muchos creadores” (Kretschmer, 2006). Este estudio incluye muchas cifras sorprendentes. Por ejemplo, el pago medio distribuido por la Performing Right Society (Reino Unido) en 1994 a los detentadores de copyright fue de £84 (Kretschmer, 2006).

Mientras que los términos no comerciales podrían proveer una forma de integrar a los artistas que producen cultura libre a la de otra forma propietaria industria del entretenimiento, no la desafían ni abordan la explotación embebida en ella. Los términos no comerciales resultan muy problemáticos para aquellos en la izquierda socialista que militan por la producción auto-organizada de los trabajadores, ya que estos términos también restringen la habilidad de estas empresas no capitalistas para reproducir tales obras. Entonces, tales licencias van en detrimento no sólo de los intereses de los artistas sino también de todos los trabajadores porque no son compatibles con el objetivo general de la izquierda socialista: la creación de una economía controlada por los trabajadores.

Para que el copyleft transmute en un instrumento revolucionario en el dominio de la producción cultural, debe convertirse en “copy-far-left” (extremaizquierda de copia). Debe insistir en la propiedad de los trabajadores sobre los medios de producción. Las obras mismas deben formar parte de ese stock común y estar disponibles para su uso productivo por otros productores con base en el común. Mientras los autores se reserven el derecho a hacer dinero de sus obras y prevengan a otros productores basados en el común hacerlo, sus obras no pueden considerarse parte del común en lo absoluto, son obras privadas. Una licencia copyfarleft no debe restringir el uso comercial, antes bien el uso que no está basado en el común.

Específicamente, el copyfarleft debe poseer un grupo de reglas para aquellos que están trabajando en el contexto de la propiedad comunal de los trabajadores y otro para aquellos que emplean la propiedad privada y el trabajo asalariado en la producción. Una licencia copyfarleft debe posibilitar a los productores a compartir libremente y también a retener el valor del producto de su trabajo. En otras palabras, debe ser posible para los trabajadores obtener una remuneración aplicando su trabajo a la propiedad mutua, pero imposible para los propietarios de la propiedad privada obtener ganancias del trabajo asalariado.

Entonces, bajo una licencia copyfarleft, una imprenta cooperativa controlada por sus trabajadores sería libre de reproducir, distribuir y modificar el stock común como deseen, pero una imprenta privada se vería impedida de obtener acceso libre. De esta forma, el copyfarleft se mantiene libre en el mismo sentido que el copyleft, a pesar de las restricciones a la redistribución propietaria. El copyfarleft proscribe la sustracción del común, no las contribuciones a él.

Una licencia copyfarleft permitiría el uso comercial con base en el común al tiempo que niega la posibilidad de obtener rédito explotando el trabajo asalariado. El abordaje copyleft no comercial no hace ninguna de las dos cosas, previene el comercio basado en el común mientras que no restringe efectivamente la explotación asalariada porque esto requiere un cambio en la distribución de la riqueza. El copyleft provee una fundación sólida para el software en la producción basada en el común. El copyfarleft podría proveer una base funcional para las obras culturales y además convertirse en un stock común empleado por productores independientes. Sólo la promoción de una economía de los trabajadores, no sólo la prevención del uso comercial, puede cambiar la distribución de la riqueza.

Sin embargo, para que el copyfarleft tenga un impacto real, necesitaría ser empleado en el contexto de una naciente economía de los trabajadores que incluya varias formas de producción, por ejemplo culturales y materiales (arte tanto como comida, etc.) En ausencia de tal ambiente, el copyleft y sus variedades poseen poca ventaja para la mayoría de los artistas, para quienes el prospecto de ganancia financiera a través del licenciamiento comercial es despreciable. Para estos artistas, el anti-copyright mantiene un fuerte atractivo. El anti-copyright es un gesto radical que rechaza transigencias pragmáticas y busca abolir la propiedad intelectual toda. El anti-copyright afirma una libertad absoluta y no reconoce límites para su deseo.

Mientras que algunas mutaciones del copyleft han multiplicado las restricciones, otras han rechazado cualquier tipo de restricción, incluyendo la sola restricción impuesta por el copyleft inicial. Es el movimiento alrededor de la compartición entre pares lo que más se acerca al gesto del anti-copyright. El mejor ejemplo de esto es el blog Copyriot de Rasmus Fleischer del Piratbyrån (Buró de Piratería), un think tank anti-propiedad intelectual y los alguna vez fundadores de Pirate Bay, el más conocido sitio BitTorrent de la comunidad P2P. El leit motiv de Copyriot es “Sin copyright. Sin licencia”. Pero existe una diferencia con respecto a la vieja tradición anti-copyright. Fleischer afirma que el copyright se ha vuelto absurdo en la era de la tecnología digital porque debe recurrir a toda suerte de ficciones, como distinciones entre subidas y bajadas o entre productor y consumidor, que no tienen existencia real en una comunicación horizontal entre pares.

El Piratbyrån rechaza el copyright completamente, pero no porque está fallado de fábrica, sino porque fue inventado para regular una costosa máquina de una sola vía como la imprenta y ya no se corresponde con las prácticas que han sido posibilitadas por las actuales tecnologías de la reproducción. Sin embargo, a pesar de lo absurdo de las ficciones en que descansa el copyright, el contexto político más amplio sugiere que los modelos inspirados en el copyleft también tienen un rol importante que jugar. El rechazo total del ambiente legal no siempre es posible cuando se toman en cuenta las consideraciones prácticas. Construir formas alternativas de producir y compartir, “construir la sociedad nueva en la cáscara de la vieja”, requiere que operemos dentro del sistema legal capitalista donde la lógica de captura y explotación está embebida. Aunque existe el espacio para gestos desafiantes, debemos ponernos a buscar las formas y estructuras requeridas para construir y expandir el común. Resulta claro que restricciones como las del copyleft y el copyfarleft sirven para proteger el común y mantenerlo libre.

Mientras exista el copyright, las licencias con inspiración copyleft continuarán siendo necesarias para permitir la libertad intelectual dentro del régimen del copyright. Sólo cuando los trabajadores hayan realizado su rol histórico y creen una sociedad sin clases, podremos crear una cultura realmente libre sin restricciones.

Leave a comment

Malware en mensajes de audio en Facebook

Posted on 09/04/2020 - 01/04/2020 by Anonymous Chile

Los usuarios de redes sociales siempre han estado expuestos a las campañas maliciosas. En esta ocasión, los especialistas en de una consultoría de protección de datos reportan la aparición de una variante de virus oculto en mensajes de voz de Facebook Messenger. Esta es parte de una campaña de distribución de troyanos y otros tipos de malware vía supuestos mensajes de voz enviados a los usuarios de esta plataforma de mensajería. Se menciona que los actores de amenaza ya han infectado a usuarios en todas partes del mundo.

Los especialistas de la consultoría de protección de datos advierten a los usuarios sobre la posibilidad de recibir este virus de mensaje de voz desde una cuenta de Facebook Messenger hackeada o falsa. Si bien el mensaje no desencadena la instalación del malware por sí mismo, sí podría redirigir al usuario a otros sitios web, controlados por los actores de amenazas e infestados de amenazas informáticas como troyanos, ransomware, software para el minado de criptomoneda y awdare.

Esta podría ser una amenaza de seguridad altamente severa, pues los usuarios nunca imaginarían que una nota de voz recibida vía Facebook Messenger puede contener malware o un enlace malicioso. Además, en los peores casos, el malware podría ejecutarse directamente al presionar el mensaje de voz recibido.

El envío de mensajes a usuarios individuales no es el único vector de ataque empleado por los actores de amenazas. Los expertos de la consultoría de protección de datos señalan que los cibercriminales también podrían realizar publicaciones en múltiples grupos, etiquetar a cientos de usuarios y redirigirlos a sitios externos.

Acorde al Instituto Internacional de Seguridad Cibernética (IICS), esta clase de infecciones puede pasar completamente desapercibida para los usuarios con pocos conocimientos en ciberseguridad, por lo que no detectarán nada anormal hasta que la infección se complete. Además, esta variante de malware ha demostrado ser capaz de inhabilitar los sistemas antimalware en dispositivos móviles, por lo que el riesgo incrementa.

Por otra parte, los usuarios con mayores conocimientos pueden detectar indicios como aumento en el consumo de recursos del dispositivo, aparición de íconos de aplicaciones desconocidas o procesos no identificados en el controlador de tareas. Hasta el momento la compañía no se ha pronunciado al respecto.

Por prevención, se recomienda a los usuarios de Facebook Messenger ignorar cualquier mensaje enviado por un usuario desconocido, además de hacer caso omiso de publicaciones sospechosas. No hacer clic en enlaces a sitios de terceros también es una opción recomendable.

Leave a comment

Malware aprovecha difícil situación por Coronavirus

Posted on 09/04/2020 - 01/04/2020 by Anonymous Chile

Un grupo APT chino ha aprovechado el flujo de noticias y alerta general en torno a la expansión del Coronavirus, para orquestar un ciberataque “Sobre la propagación de nuevas infecciones de Coronavirus”. Así lo aseguran los investigadores de Check Point Research, la división de Inteligencia de Amenazas de Check Point quienes aseguran haber detectado un ciberataque de suplantación de identidad dirigido al Ministerio de Relaciones Exteriores de Mongolia y envío documentos adjuntos maliciosos a través de correos electrónicos a los funcionarios del país. El objetivo era persuadirles, utilizando mensajes centrados en la situación actual con respecto a este virus, para que dieran a los cibercriminales de este grupo acceso remoto a la red y dejaran una puerta abierta para el robo de información confidencial.

Asimismo, los expertos de la compañía señalan que uno de los dos documentos relacionados con COVID-19, se titulaba “Sobre la propagación de nuevas infecciones de Coronavirus” e incluso citaba al Comité Nacional de Salud de China. Check Point pudo rastrear el ciberataque y detectar la autoría gracias a la extracción de las huellas dactilares que dejaron los hackers en el propio código del malware almacenado en sus servidores, que estuvieron al descubierto durante unos segundos en Internet. Gracias a esos datos, los investigadores pudieron descubrir el origen de la cadena, concluyendo que el grupo chino APT estuvo operando desde 2016 y tiene como objetivo habitual diversas entidades públicas y empresas de telecomunicaciones de distintos lugares del mundo: Rusia, Ucrania, Bielorrusia y ahora Mongolia.

¿Cómo han llevado a cabo esta campaña masiva de malware?

Este grupo de cibercriminales infectaba los archivos adjuntos con un virus conocido como RoyalRoad, que descarga un archivo en la carpeta de inicio de Word para llevar a cabo una “técnica de persistencia”, que consiste en que cada vez que inicia esta aplicación, se inicia una cadena de infección en todos los archivos con extensión WLL. De esta forma, independientemente del archivo que se abra con Word, se produce la descarga de malware que infecta el equipo del usuario y permite acceder y robar grandes cantidades de información sensible

Este hecho, pone de manifiesto cómo los cibercriminales aprovechan temáticas variadas para lanzar campañas masivas de ciberataques. Sin ir más lejos, la compañía señala que ha registrado más de 4.000 dominios relacionados con el Coronavirus en todo el mundo, y que estos dominios son un 50% más maliciosos que la media.

“El COVID-19 no sólo representa una amenaza física, sino también una ciberamenaza. En este sentido, nuestra investigación pone de manifiesto que un grupo chino de APT aprovechó el interés público sobre todo lo relacionado con el Coronavirus para su propio beneficio, por lo cual decidieron utilizarlo como una novedosa cadena de infecciones informáticas”, señala Lotem Finkelsteen, jefe de Inteligencia de Amenazas de Check Point.

El coronavirus, también protagonista de una campaña de spam

Este no es el único ataque asociado al coronavirus descubierto. Los laboratorios SophosLabs han descubierto un nuevo ataque de spam activo en Italia realizado mediante emails que incluyen un documento que se ejecuta automáticamente y que contiene el malware Trickbot. Este ciberataque aprovecha el miedo al coronavirus y ofrece un documento en el que los usuarios pueden hacer clic para, supuestamente, conocer una lista de precauciones a tomar para evitar la infección. Desafortunadamente, el documento es un arma de ataque.

Según SophosLabs, el uso del COVID-19 en mensajes de spam puede ser nuevo, pero los mecanismos usados para enviar este tipo de mensajes son similares o idénticos a los utilizados en campañas de Trickbot, un troyano que han estado activo durante al menos los últimos 6 meses. Estos mecanismos incluyen “bots” de spam para enviar los mensajes, un documento adjunto cifrado y un software que instala el malware en el ordenador – dropper – utilizando el lenguaje de programación JavaScript.

A parte de los ataques que utilizan el coronavirus como excusa para aumentar sus posibilidades de infectar a un mayor número de usuarios, la expansión del brote ha obligado a gobiernos de todo el mundo a tomar nuevas medidas de seguridad para impedir una epidemia masiva: muchas empresas (entre las que se encuentran los principales gigantes tecnológicos como Amazon, Microsoft o Facebook) están implementando el teletrabajo como medida alternativa hasta que la situación mejore pero, muchas veces los usuarios no conocen las medidas básicas a llevar a cabo para tele trabajar de forma segura. Por eso, hace unos días os compartimos algunas de las claves en términos de ciberseguridad para teletrabajar desde casa de forma segura.

Leave a comment

La sociedad exige explicaciones sobre la implementación de sistemas de reconocimiento facial en América Latina

Posted on 08/04/2020 - 01/04/2020 by Anonymous Chile

Mientras los gobiernos siguen ignorando las innumerables evidencias internacionales que comprueban los sesgos y fallas de las tecnologías biométricas de vigilancia, organizaciones de la región cuestionan la ausencia de compromisos con la transparencia, participación y protección de los derechos de las poblaciones afectadas.

Por todos los casos de errores y fallas que hemos visto alrededor del mundo, nos queda claro que la implementación de sistemas de reconocimiento facial puede generar innumerables riesgos al ejercicio de derechos humanos. Sin embargo, algo de que no solemos hablar es el costo que la adquisición y uso de esas tecnologías representan en los bolsillos de las poblaciones donde estos sitemas se implementan.

La situación es particularmente grave en América Latina: a pesar de que el argumento de la crisis económica es constantemente utilizado para explicar la disminución de inversiones en servicios básicos como educación y salud, los gobiernos siguen invirtiendo en vigilancia. Y, peor aún, invierten en tecnologías incapaces de cumplir con sus propias promesas.

Las justificaciones en general vienen de la necesidad de mejorar la seguridad pública, planteando la posibilidad de agilizar la búsqueda de prófugos de la justicia y una identificación más eficaz de delincuentes… Pero los resultados distan de ser los esperados. En 2019, un hombre identificado a través de un sistema de reconocimiento facial estuvo seis días preso por error en Buenos Aires. Lo mismo pasó con una mujer en Río de Janeiro que fue detenida tras ser confundida con otra persona por las cámaras instaladas en algunos barrios de la ciudad, hace alrededor de un año durante el Carnaval.

Nada de eso fue suficiente para impedir que el gobierno del estado de São Paulo decidiera invertir más de 13 millones de dólares (más de 58,6 millones de reales) en la implementación de un sistema de reconocimiento facial para su red de metros. El nuevo sistema puede afectar a millones de personas que circulan diariamente en las líneas donde serán instaladas las cámaras. A pesar de esto, ni el impacto financiero ni el humano fueron considerados suficientemente relevantes para que el proceso de contratación e implementación del sistema incluyera medidas de transparencia y participación. La existencia de obligaciones de rendición de cuentas previstas en la nueva ley general de protección de datos brasileña –que entra en vigencia en agosto de este año– tampoco fue considerada.

Lo sociedad exige explicaciones

Frente a tal situación, seis organizaciones de defensa de derechos brasileñas decidieron presentar -el último 10 de febrero- una acción judicial demandando que se transparentara la información sobre el uso, procesamiento y almacenamiento de datos biométricos, así como las medidas de seguridad que serán implementadas para garantizar la privacidad de los millones de usuarios del metro. Y tuvieron éxito. Tras la solicitud de pruebas anticipada* de la Defensoria Pública do Estado de São Paulo, Defensoria Pública da União (DPU), Instituto Brasileiro de Defesa do Consumidor (Idec), Intervozes, ARTIGO 19, y el Coletivo de Advocacia em Direitos Humanos (CADHu) la Companhia Metropolitano de São Paulo tiene 30 días hábiles** contados desde la notificación a la empresa para entregar la información solicitada.

Estas organizaciones también han manifestado su preocupación por la falta de transparencia en torno a la adquisicón millonaria de tecnologías de vigilancia que han demostrado ser problemáticamente propensas a errores y sesgos en Brasil, así como en otras implementaciones a nivel internacional.

La solicitud de pruebas presentada las organizaciones brasileñas se suma a una serie de movimientos en la región para exigir explicaciones sobre los razonamientos que justifican la compra y adopción de tecnologías de vigilancia basadas en la recolección de datos masiva, así como las medidas que serán adoptadas para mitigar los riesgos que estas implican al ejercicio de los derechos humanos.

En Paraguay, Tedic actualmente cuestiona la inconstitucionalidad de reglamentos presentados para justificar la negativa de acceso a la información sobre un sistema reconocimiento facial que se encuentra implementando desde 2018 y sobre el cual poco se sabe. En Argentina, ADC ha iniciado una acción buscando que se determine la inconstitucionalidad de la resolución que autoriza el sistema de reconocimiento facial en la Ciudad de Buenos Aires, donde se implementaron cerca de 200 cámaras en el espacio público (incluyendo estaciones de metro y trenes).

Si bien no han sido pocos los casos donde se ha expuesto el alto índice de errores que los sistemas de reconocimiento facial han mostrado en su debut como medida de seguridad, es importante destacar que las medidas ya implementadas se han desarrollado sin mecanismos efectivos de rendición de cuentas que permitan auditar y apelar el uso de estas tecnologías en el espacio público; donde sus afectaciones terminan polarizando las brechas de desigualdad y vulnerando aún más a las personas que son perseguidas y reprimidas por parte de sus gobiernos.

Ante la implementación de mecanismos de vigilancia masiva que se anuncian como medida para incrementar la seguridad de las poblaciones donde se despliegan, es importante señalar que ninguna medida puede estar por encima de la obligación de proteger y promover el ejercicio de los derechos humanos.

Desde Derechos Digitales seguimos acompañando y apoyando las acciones tomadas por las organizaciones de Argentina, Brasil y Paraguay esperando que se traduzcan en mayores compromisos de parte de los Estados de la región y sirvan de ejemplo para otros países.

1 Comment

Costos y precios mas bajos del mercado negro en la Internet Obscura

Posted on 07/04/2020 - 01/04/2020 by Anonymous Chile

En la Internet Obscura se pueden encontrar todo tipo de productos ilegales. En el mercado negro se venden armas, drogas, pornografía infantil, cuentas robadas, información personal, tarjetas de crédito, servicios de hacking, sistemas hackeados, acceso completo a plataformas restringidas y un sinfín de productos que es ilegal vender publicamente. Ahora, un nuevo estudio ha actualizado los precios que se pagan por algunos de los productos robados que más demanda gozan en las profundidades de la World Wide Web.

El pasado año 2019 la empresa Atlas VPN realizó un estudio dividiendo los productos encontrados en cuatro categorías: información que pueda identificar a personas, información financiera robada, documentos falsificados y servicios de hackeo. De entre los productos analizados por Atlas VPN, los números de la Seguridad Social de Estados Unidos son lo más barato que se puede comprar asociado a la identidad de una persona, a pesar de que vienen asociados también a otros datos como el nombre completo de una persona, su número de carnet de conducir, número de pasaporte, número telefónico, dirección domiciliaria y de correo electrónico.

10 dólares por una tarjeta de crédito con hasta 5.000 dólares de saldo

Son numerosos hackeos los que han permitido el robo de estos números únicos asociados a cada estadounidense, y por ello su valor ha caído en picado. Pero eso no quiere decir que no puedan usarse para causar un gran perjuicio, como hacerse pasar por una persona a la hora de contratar un préstamo.

A partir de ahí, los precios empiezan a subir, pero los precios siguen siendo asequibles para algunos productos. Por ejemplo, los datos de una tarjeta de crédito que tenga un balance de entre USD $1.000 y 5.000, cuesta sólo USD $10. De esta forma, los hackers monetizan el robo de una tarjeta en lugar de cometer el delito de extraer y blanquear ellos el dinero. En el caso de las cuentas bancarias de Estados Unidos, el acceso a una de ellas con un balance de al menos USD $10.000 cuesta sólo USD $25.

Los pasaportes también están bastante codiciados, donde una plantilla para uno de Estados Unidos cuesta USD $18, por uno de Canadá son USD $26 y uno de la Unión Europea USD $50. Otros “servicios” incluyen el acceso remoto a un ordenador hackeado, donde por sólo USD $35 podrás acceder al ordenador de otra persona.

Hasta USD $5.000 por un pasaporte europeo

Por último, encontramos los tres elementos más caros de los analizados. El tercer puesto es un ataque DDoS de una hora, aunque no especifican de cuánto tráfico, potencia o intensidad, por un coste de USD $165, mas atacar a un banco o a la web de un gobierno cuesta entre dos y cinco veces más sobretodo si el cliente pide alguna intrusión, vulneración de seguridad o extracción de datos. El segundo puesto es para un carnet de conducir, con un precio de unos USD $1.000. Por último, tenemos lo más caro, que es un pasaporte físico falso por USD $2.980 con uno de Estados Unidos, mientras que uno europeo cuesta hasta USD $5.000.

También hay grandes grupos de hackers que venden sus servicios a otros hackers. Aunque no consiguieron establecer rangos de precio, los servicios vendidos incluían scripts para que un malware consiga saltarse antivirus (y listan qué antivirus), softwares de hacking altamente costosos y efectivos, servicios de intermediación, mulas para transferir dinero entre múltiples cuentas hasta perderle el rastro y servicios que cifren malware para colarse en ordenadores.

Leave a comment

Cibercriminales actúan cada vez más por razones políticas y económicas

Posted on 07/04/2020 - 01/04/2020 by Anonymous Chile

Las tendencias de las amenazas mundiales confirman las intenciones políticas y económicas de los ciberdelincuentes. Así lo afirma el último Índice Global de Amenazas de FortiGuard Labs llevado a cabo por Fortinet. Entre las conclusiones del estudio destaca que los ciberdelincuentes no solo siguen explotando cualquier oportunidad en la infraestructura digital, sino que también están aprovechando al máximo las realidades económicas y políticas mundiales para seguir haciendo realidad sus objetivos.

Así, según el análisis, las tendencias mundiales demuestran que la prevalencia y la detección de las amenazas pueden diferir según la geografía, pero la sofisticación y la automatización de los ataques siguen siendo constantes en todas partes. En este sentido, Derek Manky, Chief, Security Insights & Global Threat Alliances, FortiGuard Labs ha destacado que “en la carrera armamentista cibernética, la comunidad criminal ha tenido a menudo una clara ventaja debido a la creciente brecha en las habilidades cibernéticas, la expansión de la superficie de ataque digital, y el aprovechamiento del elemento sorpresa con tácticas como la ingeniería social. Para adelantarse al ciclo de amenazas cada vez más sofisticadas y automatizadas, las organizaciones necesitan utilizar el mismo tipo de tecnologías y estrategias para defender sus redes que las que usan los delincuentes para atacarlas. Eso implica la adopción de plataformas integradas que aprovechen el poder y los recursos de la inteligencia de amenazas impulsada por la inteligencia artificial y los playbooks para permitir la protección y la visibilidad en toda la infraestructura digital”.

Además, para poder protegerse frente a las ciberamenazas es necesario conocerlas y estar al tanto de todas las novedades:

Las 5 tendencias en ciberamenazas que veremos en los próximos meses

  • Charming Kitten: un gatito no tan encantador

En el cuarto trimestre el índice registró niveles significativos de actividad en las regiones asociadas a Charming Kitten, un grupo de amenazas persistentes avanzadas (APT) vinculado a Irán. Activo desde aproximadamente 2014, el actor de la amenaza ha sido asociado con numerosas campañas de ciberespionaje. La actividad reciente sugiere que ha estado presente en la interrupción de las elecciones, habiendo estado vinculado a una serie de ataques a cuentas de correo electrónico específicas asociadas con una campaña de elecciones presidenciales. Además, se observó que Charming Kitten empleaba cuatro nuevas tácticas contra sus víctimas, todas ellas concebidas para engañarles y que ofrecieran información confidencial.

  • Aumentan los riesgos de seguridad para dispositivos IoT

siguen siendo desafiados por los exploits de software y estas amenazas pueden afectar, de forma inesperada, a dispositivos como las cámaras IP inalámbricas. Esta problemática se expande si los componentes y el software se integran en diferentes dispositivos comerciales vendidos bajo una gran variedad de marcas, a veces por diferentes proveedores. Muchos de estos componentes y servicios se programan a menudo utilizando piezas de código pre-escrito de una variedad de fuentes comunes. Estos componentes comunes y el código pre-escrito son a veces vulnerables al exploit, razón por la cual podemos ver las mismas vulnerabilidades en una amplia gama de dispositivos. La escalabilidad combinada con la incapacidad de parchear fácilmente estos dispositivos es un desafío creciente, y pone de relieve las dificultades de la seguridad de la cadena de suministro. La falta de conocimiento o disponibilidad de parches, la prevalencia de vulnerabilidades en algunos dispositivos IoT y los intentos documentados de “esclavizar” estos dispositivos en redes de bots contribuyeron a que estos exploits ocuparan el tercer puesto, por volumen, de todas las detecciones de IPS durante el trimestre.

  • Las amenazas de los mayores ayudan a las de los jóvenes

En medio de la constante presión por adelantarse a las nuevas amenazas, las organizaciones a veces olvidan que los antiguos explotis y vulnerabilidades realmente no tienen fecha de caducidad, y los agentes de la amenaza seguirán utilizándolas mientras funcionen. Un ejemplo de ello es EternalBlue. El malware se ha ido adaptando a lo largo del tiempo para explotar vulnerabilidades comunes. Se ha utilizado en numerosas campañas, entre las que destacan los ataques de ransomware de WannaCry y NotPetya. Además, el pasado mes de mayo se publicó un parche para BlueKeep, una vulnerabilidad que tenía el potencial de propagarse a la misma velocidad y escala que WannaCry y NotPetya. Y ahora, una nueva versión del troyano EternalBlue Downloader apareció el pasado trimestre con la capacidad de explotar la vulnerabilidad de BlueKeep. Afortunadamente, la actual versión no está completamente neutralizada, lo que obliga a los dispositivos objetivo a bloquearse antes de cargar. Pero si observamos el ciclo de desarrollo tradicional del malware, es probable que determinados ciberdelincuentes dispongan de una versión funcional de este potencialmente devastador paquete de malware en un futuro próximo. Y aunque desde mayo hay disponible un parche para BlueKeep, todavía hay demasiadas organizaciones que no han actualizado esta vulnerabilidad en sus sistemas. El interés continuo y en evolución de los actores de las amenazas en EternalBlue y BlueKeep es un recordatorio para que las organizaciones se aseguren de que sus sistemas estén debidamente parcheados y protegidos contra ambas amenazas.

  • Las tendencias demuestran una nueva perspectiva en el comercio mundial del spam

El spam sigue siendo uno de los principales problemas de las organizaciones y los individuos. El informe de este trimestre combina el volumen de flujo de spam entre las naciones con datos que muestran las ratios de spam enviado vs. spam recibido, revelando visualmente una nueva perspectiva sobre un viejo problema. La mayoría del volumen de spam parece seguir las tendencias económicas y políticas. Por ejemplo, los “socios comerciales de spam” más importantes de los Estados Unidos son Polonia, Rusia, Alemania, Japón y Brasil. Además, en términos de volúmenes de spam exportados desde regiones geográficas, Europa del Este es el mayor productor neto de spam del mundo. La mayoría de los emisores de spam provienen de las subregiones asiáticas. Las subregiones europeas restantes encabezan la lista de las que tienen proporciones negativas netas de correo basura, ya que reciben más de lo que envían, seguidas de América y África.

  • Rastrear las pistas de los cibercriminales para determinar lo que vendrá

El examen de los disparadores de IPS detectados en una región no solo muestra los recursos que se están atacando, sino que también puede indicar en qué podrían centrarse los ciberdelincuentes en el futuro, ya sea porque suficientes de esos ataques tuvieron éxito en última instancia, o simplemente porque hay más de un determinado tipo de tecnología desplegada en algunas regiones. Pero eso no siempre es así. Por ejemplo, la gran mayoría de las implementaciones de ThinkPHP están en China, que tiene casi 10 veces más instalaciones que los EE. UU., según shodan.io. Suponiendo que las empresas parcheen su software más o menos al mismo ritmo en cada región, si una red de bots simplemente buscara instancias vulnerables de ThinkPHP antes de desplegar un exploit, el número de disparadores detectados debería ser mucho mayor en Asia-Pacífico (APAC). Sin embargo, en todo APAC se detectaron sólo un 6% más de disparadores IPS que en Norteamérica a partir de un exploit reciente, lo que indica que esas redes de bots están simplemente desplegando el exploit en cualquier instancia de ThinkPHP que encuentren. Además, cuando se examina de manera similar la detección de malware, la mayoría de las amenazas dirigidas a las organizaciones son macros de Visual Basic for Applications (VBA). Es probable que esto se deba a que siguen siendo eficaces y dando resultados. En general, las detecciones de cosas que no funcionan no permanecerán altas por mucho tiempo y si hay una cantidad significativa de detecciones de algo, alguien está cayendo presa de estos ataques.

A medida que proliferan las aplicaciones y el número de dispositivos conectados amplía el perímetro, se están creando miles de millones de nuevos perímetros que deben ser gestionados y protegidos. Además, las organizaciones se enfrentan a una sofisticación cada vez mayor de los ataques dirigidos contra la infraestructura digital en expansión, incluidos algunos impulsados por la inteligencia artificial y el aprendizaje automático.

Para asegurar eficazmente sus redes distribuidas, las organizaciones deben pasar de proteger solo los perímetros de seguridad a proteger los datos distribuidos en sus nuevos perímetros de red, los usuarios, los sistemas, los dispositivos y las aplicaciones críticas. Solo una plataforma de ciberseguridad diseñada para proporcionar una visibilidad y protección completas en toda la superficie de ataque -incluyendo dispositivos, usuarios, endpoints móviles, entornos multi-nube e infraestructuras SaaS- es capaz de asegurar las redes actuales de rápida evolución impulsadas por la innovación digital.

Además, la necesidad de dar prioridad a la higiene de la ciberseguridad sigue siendo urgente en todo el mundo, ya que las amenazas siguen aumentando de forma exponencial.

Leave a comment

El comunismo de pares contra el estado capitalista cliente-servidor

Posted on 06/04/2020 - 01/04/2020 by Anonymous Chile

La sociedad se compone de relaciones sociales. Estas forman las estructuras que la constituyen. Las redes de computadoras, como los sistemas económicos, pueden entonces describirse en términos de relaciones sociales. Los militantes comunistas han descrito comunidades entre iguales; las redes de pares implementan estas relaciones en su arquitectura. Del mismo modo, el capitalismo depende del privilegio y el control, características que en las redes informáticas sólo pueden ser diseñadas centralizadamente como aplicaciones cliente-servidor. Los sistemas económicos dan forma a las redes que crean, y a la vez que las redes se integran cada vez más a la vida diaria, comienzan a formarla también. Resulta esencial producir una comprensión crítica de la economía política para poder comprender las tendencias emergentes en topologías de red y sus implicaciones sociales.

La historia de Internet ilustra cómo se ha dado este proceso. La Internet comenzó como una red que encarnaba las relaciones de un comunismo de pares; sin embargo, ha sido reconfigurada por el capitalismo en una topología cliente-servidor ineficiente y no libre. La existencia de redes de pares que permiten a los productores colaborar a escala global marcó el comienzo de nuevas formas de producción. Tal producción de pares ha estado hasta ahora contenida en creaciones intangibles e inmateriales, aunque tiene el potencial para extenderse a la producción material y convertirse en una amenaza para la existencia del capitalismo. Para que esto suceda, una alternativa al capitalismo de riesgo debe proveer los medios para adquirir y colocar eficientemente la riqueza colectiva requerida para construir redes libres y sociedades libres.

Necesitamos un comunismo de riesgo, una forma de lucha contra la continua expansión del capitalismo basado en la propiedad, un modelo para la autoorganización de los trabajadores inspirado por la topología de red de pares y los comunes pastoriles históricos.

Las condiciones de la clase trabajadora en la Internet

La única manera de cambiar la sociedad es producir y compartir de forma diferente.

El capitalismo tiene sus formas propias de reproducción: el capitalismo de riesgo. A través del acceso a la riqueza que resulta de la captura continua de plusvalía, los capitalistas ofrecen a las nuevas generaciones de innovadores la chance de convertirse en partners junior de su club, haciéndoles vender el futuro valor productivo de lo que crearon a cambio de la riqueza presente que necesitan para empezar. El valor robado, muerto, del pasado captura el valor no-nato del futuro. Ni los innovadores, ni ninguno de los trabajadores futuros en las organizaciones e industrias que crean, son capaces de retener el valor de su contribución.

Este valor “no retenido” forma la riqueza que se utiliza para capturar la siguiente ola de innovación. Esta riqueza capturada es aplicada por sus dueños privados al control político, para imponer los intereses de los dueños de la propiedad a la sociedad a expensas de los intereses de los trabajadores. Para que la innovación nazca y se desarrolle y para el bien común, necesitamos un comunismo de riesgo. Debemos desarrollar formas de crear y reproducir relaciones de producción basadas en los comunes.

La forma en que el producto del trabajo sea apropiado, por productores basados en los comunes o por apropiadores capitalistas, determinará el tipo de sociedad que tendremos, una basada en la cooperación y el compartir, o una basada en la fuerza y la explotación. La lucha del comunismo de riesgo contra la estratificación de clase no podría ser más vital. Nuestra sociedad no sólo se enfrenta las viejas aflicciones de la pobreza y la injusticia, también se vuelve claro que los niveles de producción requeridos para sostener la acumulación de una pequeña élite nos llevan constantemente a la guerra, e inevitablemente hacia la catástrofe ambiental. Fracasar en lograr una sociedad más igualitaria tiene consecuencias más graves de las que nos podemos permitir. Para triunfar, los espacios, instrumentos y recursos necesarios deben estar disponibilizados como un capital común y ser empleados en la producción por una comunidad dispersa de pares, produciendo y compartiendo como iguales.

La política no es una batalla de ideas; es una batalla de capacidades. Las ideas son poderosas, y su desarrollo e implementación ciertamente puede tener un impacto político; sin embargo, el desarrollo e implementación de las ideas no está determinado por su valor intrínseco, sino por el poder relativo de aquellos que se benefician de la idea contra aquellos a los que amenaza. La capacidad de cambiar un orden social requiere los medios de superar a las capacidades competidoras por, entre otras cosas, la comunicación y el lobby. Estas capacidades son, en su base, capacidades económicas. El cambio requiere entonces la aplicación de riqueza suficiente para superar la de aquellos que resisten ese cambio. Tal riqueza sólo surge de la producción.

Las nuevas formas de producir y compartir, entonces, son la precondición de cualquier cambio en el orden social. Estos nuevos métodos de producir y compartir requieren la creación de nuevas formas de relaciones, nuevas relaciones de producción, para constituir una nueva estructura económica capaz de hacer surgir un nuevo tipo de sociedad. Ningún orden social, sin importar cuan fuerte y despiadadamente impuesto, puede resistir su transformación cuando emergen nuevas formas de producir y compartir.

Resumiendo, la sociedad se compone de vínculos sociales que incluyen relaciones de producción. Las mismas constituyen la organización económica de la sociedad, haciendo surgir estructuras legales y políticas que luego la definen. La vinculación entre compradores y vendedores, inquilinos y dueños, empleado y empleador, aquellos que nacen en la riqueza y el privilegio y aquellos que nacen en la precariedad y la lucha, todos son producto de estas relaciones de producción, que determinan cómo se producen y se comparten las cosas en la sociedad. Aquellos que son capaces de controlar la circulación del producto del trabajo de otros pueden imponer leyes e instituciones sociales que protegen sus intereses. Aquellos que no son capaces de retener el control del producto de su trabajo no son capaces de resistirlas.

El capitalismo depende de la apropiación de valor para subsistir y crecer. La falsa retórica de la “economía de libre mercado” es una pantalla de humo para justificar un sistema de privilegio y explotación, la tal vez mejor llamada “economía de casino”. Ciertamente existen algunos conspicuos ganadores, pero las chances siempre están a favor de la casa. Cualquier intento organizado de vencer las chances será excluido, tal vez violentamente. En una economía libre genuina, la competencia entre productores reduciría el precio de todo al nivel más bajo. Si la mercancía se comercializa en un “mercado” verdaderamente perfecto, entonces la tierra y el capital, como el trabajo, jamás serían capaces de ganar más que el costo de producción. No habría clase alguna exenta de trabajar, porque no habría ingreso capaz de sostenerla.

Para que exista una clase capitalista, el mercado debe ser manipulado, y en efecto, todos los mercados lo son. El capitalismo debe incrementar el precio del capital reteniéndolo del trabajo. En realidad, el “libre mercado” es una imposición de los dueños de la propiedad a los trabajadores, mientras retienen sus propios privilegios. El capital necesita mantener el precio del trabajo lo suficientemente bajo para prevenir que los trabajadores, como clase, sean capaces de retener lo suficiente de sus salarios para adquirir propiedad. Si los trabajadores adquirieran propiedad podrían dejar de vender su trabajo a los capitalistas. El capitalismo, entonces, no puede existir en un mercado libre. La idea de un “libre mercado” es parte de la mitología del capitalismo. No es posible dentro del capitalismo así como poco probable que exista fuera de él.

Si fueran “liberados” de la coerción de los capitalistas en busca de lucro, los productores podrían producir por el valor social, no por el lucro, como lo hacen en sus vidas privadas y familiares, y como lo hacen en comunidades no capitalistas. Esto no quiere decir que en una sociedad libre no exista la competencia, o que sus miembros no buscarán beneficiarse de su trabajo. De hecho, la división del trabajo requerida en una sociedad compleja hace necesarios el intercambio y la reciprocidad. No obstante, la metáfora de “el mercado” tal como es usada en la actualidad no se sostendría.

La “economía de mercado” es, por definición, una economía de la vigilancia, donde las contribuciones a la producción y el consumo deben medirse en detalle. Es una economía de contadores y guardias de seguridad. La contabilidad del valor de cambio en pequeñas y reductoras listas de transacciones valoradas individualmente debe superarse por formas de intercambio más fluidas y generalizadas. El motivo por el que se maximiza el beneficio a partir de la propiedad, que es tan a menudo la fuerza motriz detrás de formas de producción irracionales y destructivas, dará paso a un motivo de producir mucho más fuerte: realizar trabajo con beneficio directo sobre nuestras vidas y nuestra sociedad, una producción que cumpla necesidades y deseos del mundo real.

Los apologistas del capitalismo insistirán que esos motivos son uno y el mismo, que el beneficio es simplemente la recompensa monetaria de producir lo que la comunidad necesita, pero esta relación es por lo menos tenue. Mientras que el elevado precio de los bienes escasos se dirige directamente desde las actividades productivas hacia áreas particulares, la obtención de ganancias de esta producción por parte de los dueños de la propiedad hace muy poco por nuestras necesidades sociales. Cuando la ganancia es lo principal, el precio puede aumentarse o los costos reducirse a través de prácticas de negocio predatorias, explotadoras y anticompetitivas, que no contribuyen a satisfacer las necesidades comunitarias. Cuando los trabajadores son capaces de formar su propio capital, y por lo tanto mantener el producto completo de su trabajo, las motivaciones para perseguir esas prácticas se desvanecen.

Sin la necesidad de contabilizar y medir nuestro consumo y producción para apaciguar a los que imponen el control capitalista, los trabajadores en una sociedad libre tal vez no se molestarían en producir exclusivamente para maximizar la ganancia dentro de una “economía de mercado”. En su lugar, podrían decidir enfocar sus esfuerzos en producir lo que quieren y lo que su comunidad necesita, y estar motivados a compartir los productos de su labor sólo por respeto mutuo. Este tipo de economía no se parece a un “mercado”.

El “mercado” se ha convertido en una metáfora tan penetrante del “intercambio libre” que la sociedad entera es frecuente y acríticamente descrita en términos de un mercado físico. Un mercado físico no es un espacio libre. El control de la ubicación física del mercado ha sido siempre dominio de las jerarquías y la autoridad, y la proximidad al mercado físico es el ejemplo de manual del ingreso no ganado, referido por los economistas como la “renta económica”. El puesto en el mercado es la manifestación física de la división entre productor y consumidor. Ninguna de estas parece ser una característica esencial de una sociedad libre. En lugar de un “libre mercado” idealizado e imposible, una economía de los trabajadores se conceptualizaría mejor como una “economía de red”, donde los participantes independientes intercambian de acuerdo a sus deseos mutuos dentro del contexto de una plataforma común, no controlada centralizadamente por ninguno de ellos, pero compuesta de sus interrelaciones voluntarias.

El capitalismo depende del Estado para imponer control dentro de la economía de red, particularmente para controlar las relaciones a través de canales autorizados, y por lo tanto capturar el valor que de otra forma sería retenido por los productores. Se introducen puntos de control en la trama natural de las relaciones sociales. La “economía de mercado” es entonces la imposición de los términos “no libres” del mercado físico a la sociedad en su conjunto. La distinción entre productor y consumidor debe aplicarse para que la circulación pueda ser controlada. Sólo la jerarquía y la autoridad deben tener acceso privilegiado.

La idea absurda y reduccionista de que debemos concebir a la sociedad misma como un mercado nace de la imaginación del capitalismo, un paraíso para los extorsionadores y corredores de apuestas. Los medios para imponer las relaciones del mercado a la sociedad entera son provistos por el Estado. El rol tradicional del Estado como mediador entre clases en nombre de la clase dominante depende de su soberanía territorial. La habilidad del Estado para imponer control sobre la economía de red depende del hecho de que los participantes actúan principalmente dentro de los límites del Estado. Una vez que la red se expande más allá del Estado tiene el potencial para convertirse en una amenaza para el Estado mismo, al socavar la captura de valor basada en el territorio.

La habilidad del Estado para garantizar títulos y privilegios se basa en su habilidad para asegurar tales ventajas a través del monopolio sobre el uso legítimo de la violencia. Las comunicaciones basadas en redes globales de pares tienen una chance para resistir y evadir la violencia contenida en tales jerarquías. Las relaciones sociales entre comunidades transnacionales, translocales, operan dentro de un espacio extraterritorial, uno donde las operaciones de título y privilegio den lugar a relaciones de interés mutuo y negociación.

Los modos de producción que emplean estructuras similares a las redes de pares poseen relaciones reminiscentes a las de los comunes pastoriles históricos, tierras tenidas en común usadas para mantener el ganado y regulado por derechos antiguos, previos a las leyes y formas de gobierno modernas. Los comunes modernos, sin embargo, no se encuentran en un sólo lugar, sino que abarcan todo el planeta, ofreciendo a nuestra sociedad la esperanza de un camino de salida a la estratificación de clase del capitalismo al menoscabar su lógica de control y extracción. Ejemplos de tal modo de producción en potencia pueden encontrarse a montones.

Las redes de pares, como la Internet, y toda la entrada material e inmaterial que las mantiene corriendo, sirven como un capital común que es usado independientemente por mucha gente. El Software Libre, cuya producción y distribución depende frecuentemente de redes de pares, es un capital común disponible para todos. El Software Libre es producido por productores diversos y distribuidos que contribuyen a él porque ganan mayor valor al usarlo para su propia producción que el valor de sus contribuciones individuales al software. Los ataques populares a las regalías y tasas capturadas por la industria discográfica y fílmica por parte de los usuarios de tecnologías de compartición de archivos nos muestran las dificultades que enfrentan aquellos cuyos ingresos dependen del control de la reproducción. El transporte masivo y la migración internacional han creado comunidades distribuidas que mantienen relaciones interpersonales y, a menudo, económicas informales a través de los límites nacionales.

Todos estos son ejemplos de nuevas relaciones productivas que trascienden las actuales basadas en la propiedad y apuntan a un progreso potencial. El desarrollo de las telecomunicaciones, notablemente la emergencia de redes de pares como la Internet, así como el transporte y migración internacional, crean amplias posibilidades revolucionarias mientras las comunidades dispersas se vuelven capaces de interactuar instantáneamente a escala global. Nuestras vidas y relaciones ya no necesitan confinarse a naciones estado vinculadas a un territorio. Aunque los elementos coercitivos en la jerarquía política y corporativa imponen cada vez más controles draconianos en un intento por prevenir nuestra resistencia a, o la evasión de, tal confinamiento, podemos colocar nuestras esperanzas revolucionarias en la posibilidad de que la escala del cambio es simplemente tan amplia que nunca podrán triunfar del todo.

En proporción a la audaz emergencia de las tecnologías de pares, el software libre y las comunidades internacionales, los obstáculos para el cambio social son increiblemente grandes. Debemos superar la gran acumulación de riqueza de la que la elite capitalista dispone. Esta riqueza les da la habilidad de moldear la sociedad de acuerdo a sus intereses. Para poder cambiar la sociedad debemos expandir activamente el alcance de nuestros comunes, para que nuestras comunidades independientes de pares puedan sostenerse materialmente y resistir los avances del capitalismo.

Cualquier porción de productividad que permitamos que nos saquen retornará en la forma de nuestra propia opresión.

La cabeza de la intervención estatal en la economía de red es la coacción de la propiedad. La propiedad es por naturaleza antagónica de la libertad. La propiedad es la habilidad de controlar bienes productivos a distancia, la habilidad de “adueñarse” de algo que es puesto en uso productivo por otra persona. La propiedad hace posible la subyugación de individuos y comunidades. Donde la propiedad es soberana, no puede haber libertad alguna bajo su dominio. Los dueños de la propiedad escasa pueden negar la vida al no otorgar el acceso a la misma, para entonces poner a los vivos a trabajar como esclavos sin pagarles más que el costo de su reproducción.

En la terminología económica, el ingreso que los dueños reciben, al apropiarse del producto de los trabajadores, se llama renta. El británico David Ricardo, economista político clásico, fue el primero en describir la renta económica a principios del siglo XIX. Dicho simplemente, la renta económica es el ingreso que el dueño de un bien productivo puede ganar sólo por ser su dueño. El dueño gana un ingreso en renta no por hacer algo o alguna forma de contribución, sólo por ser su dueño (Ricardo, 1821). En los términos de Stuart Mill, el recolector de renta gana dinero aun mientras duerme (Stuart Mill, 1909).

Tomen por ejemplo dos edificios idénticos, uno en un centro económico de importancia y otro en una ciudad menor. Ambos fueron construidos con materiales idénticos, ambos requieren la misma cantidad de trabajo para su mantenimiento y no hay diferencia en términos de costos que los dueños deben sobrellevar para poner estos edificios en el mercado, como lugares comerciales o de vivienda. El edificio en la ciudad mayor ganará, sin embargo, más ingresos que el edificio de la ciudad menor, sin tomar en cuenta la cantidad igual de trabajo y gastos necesarios para mantenerlos. Esta diferencia es la renta económica, y no renta en términos del precio que pagás por el alquiler de tu casa. La renta no se recolecta por ninguna contribución a la producción, sino por privilegios legales, como el título de posesión de una ubicación de valor.

Esto no significa que el dueño no contribuya al valor de la propiedad, por ejemplo a través de su mantenimiento, sino que el valor de cualquier contribución que hagan no se calcula como renta, pero por ejemplo, como interés, si incrementa directamente el valor de la propiedad. La renta, en términos económicos, es el ingreso ganado por permitir a otros usar la propiedad; en última instancia, este ingreso se deriva de la porción que el terrateniente reclama de lo que producen los inquilinos como propio. Esto no se refiere solamente a los terratenientes, la renta y la propiedad en el sentido edilicio. Mientras nuestra habilidad para proveernos subsistencia material requiera acceso a la propiedad que forma nuestros “medios de producción”, debemos acordar transferir una porción de lo que producimos a aquellos que nos permiten el acceso a tales medios, o de lo contrario no podríamos vivir.

La porción de la salida productiva de un productor que puede demandarse por el derecho a existir es el total de esa salida productiva menos los costos de subsistencia del productor. Esta es la conclusión alcanzada por David Ricardo en su Sobre los principios de la economía política y los impuestos de 1817 (Ricardo, 1821) y esta es la base de negociación que nos encontramos todos aquellos que nacimos en un mundo enteramente apropiado por otros.

En su “Ensayo sobre los beneficios”, Ricardo argumenta: “El interés del terrateniente siempre se opone al interés de cualquier otra clase de la comunidad” (Ricardo, 1815). Este análisis no se basa en los medios sociales, como la distinción general entre las clases altas y bajas, sino en la relación con los factores de la producción, tierra, trabajo o capital. Este modelo ricardiano provee una base lógica para la idea de que las clases, terrateniente, trabajador y capitalista, tienen intereses diametralmente opuestos.

Que existan clases altas y bajas puede implicar una sociedad injusta, pero esta distinción no necesariamente implica intereses en conflicto y por lo tanto no ofrece una comprensión de la fuente de la estratificación de clase. Como representante de la clase capitalista emergente, Ricardo no intentaba que su crítica de la renta sobre la tierra se extendiera al ingreso ganado por los capitalistas. Los comentaristas críticos como William Thompson y Thomas Hodgsking, los más reconocidos “socialistas ricardianos”, hicieron exactamente eso, argumentando que el lucro obtenido por los capitalistas es tan explotador e inmerecido como la renta de los terratenientes, y que los intereses de los trabajadores se oponen a los intereses tanto de los terratenientes como de los capitalistas. De su trabajo se desprende la crítica del “capitalismo”, un término acuñado como analogía del feudalismo.

El socialismo y todos los demás movimientos de “la izquierda”, comienzan en este conflicto de clase. La creencia de que los medios de producción deben ser propiedad de los productores ya era común entre los socialistas de la época, notablemente entre los que apoyaban al reformista social Robert Owen y el movimiento cooperativista a principios del 1800. Esta comprensión de clase, basada en la relación con los medios de producción, como capitalistas, terratenientes y trabajadores, antes que categorías como rico y pobre, noble, clero y campesino, proveyó una sólida base intelectual que permitió que emergiera un socialismo más científico desde esas raíces utópicas.

La renta permite a los dueños de la propiedad escasa llevar a los trabajadores desposeídos al nivel de subsistencia. Como lo explica Ricardo, “el precio natural del trabajo es aquel que es necesario para permitir a los trabajadores, uno tras otro, subsistir y perpetuar su raza” (Ricardo, 1821). A veces se proclama que esto puede ser refutado por la diferencia entre el precio “natural” teórico y el precio del trabajo en el mercado real, pero tal argumento es simplemente una equivocación, explica Ricardo, porque el precio del mercado fluctúa. La subsistencia no puede tomarse como el mínimo indispensable que requiere la supervivencia y la reproducción. Aun en tiempos de Ricardo, muchos trabajadores no estaban en posición de morirse si ganaban un centavo menos. Antes bien los trabajadores, por su propia definición, son incapaces de ganar lo suficiente para hacer algo más que vivir y luchar por vivir de acuerdo a los estándares aceptables de su comunidad.

Estos “estándares aceptables” se establecen en términos canónicos de gusto y decencia establecidos por una elite económica depredadora.

Thorstein Veblen, un economista y sociólogo noruego-estadounidense cuyo trabajo dispone las bases del movimiento institucionalista económico, argumenta que, en una sociedad de clases, todos excepto los más ricos se ven compelidos a disponer prácticamente de su ganancia completa para vivir de acuerdo a los estándares comunitarios de respetabilidad, en lo que él llama “consumo conspicuo” y “derroche conspicuo”. No participar en el consumo conspicuo significa enfrentarse a la exclusión social y aun más reducir los prospectos de movilidad ascendente (Thorstein, 2010). “Fracasar en consumir en cantidad y calidad debida se convierte en una marca de inferioridad y desmerecimiento”, argumenta Veblen en La teoría de clase ociosa, de 1889 (Thorstein, 2010).

Los trabajadores tienen algo más que fuerzas culturales trabajando contra su habilidad de formar capital a través de los ingresos que retuvieran más allá de la subsistencia. Mientras los trabajadores carezcan de propiedad, cualquier aumento salarial que ganen será barrido por la inflación de los precios, muy a menudo como resultado del crecimiento de la competencia monetaria por ubicaciones y el incremento de la renta sobre la tierra. Esto no es ningún secreto para los negociadores capitalistas y sus colaboradores en el sector público. Reducir los salarios reales por la inflación como alternativa a la reducción salarial funciona por la “ilusión del dinero”. Como escribe John Maynard Keynes, tal vez el economista más importante de su tiempo y el fundador de la “macroeconomía” moderna, en su libro de 1936 La teoría general del empleo, el interés y el dinero, “a veces se dice que sería ilógico que los trabajadores resistan una reducción del salario monetario pero no lo hagan frente a una reducción del salario real […] la experiencia demuestra que de hecho es de esta manera como se comporta la mano de obra” (Keynes, 2002). Daniel Bell pone en claro este proceso en su paper “La subversión de la negociación colectiva”. Bell muestra que estos casos no llevan a un cambio en el nivel general de la riqueza real; en la mayoría de los casos, los trabajadores que recibieron un aumento salarial no incrementaron su parte de la riqueza, sino que terminaron pagando precios más altos (Bell, 1960).

La propiedad no es un fenómeno natural; la propiedad es creada por ley. La habilidad para extraer renta depende de la habilidad propia para controlar un recursos escaso aun si es utilizado por alguien más. En otras palabras, la propiedad le da la capacidad al propietario de forzar a esa otra persona a compartir el producto de su trabajo. La propiedad, entonces, es el control a distancia. De esta manera, la renta sólo es posible mientras sea apoyada por la fuerza, felizmente provista por el Estado a los dueños de la propiedad.

Sin un medio para forzar a aquellos que ponen la propiedad en uso productivo a compartir el producto de su trabajo con el dueño ausente y ocioso, ese propietario no podría ganarse la vida, y menos acumular más propiedad. Como diría el revolucionario marxista alemán Ernest Mandel en su “El materialismo histórico y el Estado capitalista”, “sin la violencia del estado capitalista, no hay capitalismo seguro” (Mandel, 1981). El propósito de la propiedad es asegurar que la clase desapropiada exista para producir riqueza disfrutada por la clase propietaria. La institución de la propiedad no beneficia a los trabajadores. Esto no es lo mismo que decir que los trabajadores individuales no puedan convertirse en propietarios, sino que al hacerlo dejan de pertenecer a su clase. Las historias de éxito individual no cambian el sistema de clases. Como dijo el filósofo político canadiense Gerald Cohen, proponente del marxismo analítico, “quiero elevarme con mi clase, ¡no sobre ella!” (Cohen, 1988, 2009)

La situación global actual confirma que los trabajadores, como clase, no son capaces de acumular propiedad. Un estudio hecho en la Universidad de las Naciones Unidas por el Instituto Mundial de Investigación sobre la Economía del Desarrollo reporta que el 1% de los adultos más ricos poseía el 40% de los bienes globales en el año 2000, y que el 10% más rico de los adultos contabilizada el 85% del total mundial. La mitad inferior de la población adulta poseía apenas el 1% de la riqueza global. En el reporte se incluyen estadísticas extensivas, muchas de las cuales indican una disparidad mundial creciente (Development Economics Research, 2007).

La condición de la clase trabajadora en la sociedad es por lejos de carencia de poder y pobreza; la condición de la clase trabajadora en Internet no es diferente. Los requisitos de control y privilegio requeridos por el capitalismo están siendo impuestos en la Internet, cambiando la topología de la red de una donde el comunismo de pares está embebido en su arquitectura, a otra donde las aplicaciones cliente-servidor se han vuelto centrales y cada vez más median y controlan todas las relaciones.

Atrapados en la telaraña mundial

Las posibilidades revolucionarias de la Internet temprana descansaban particularmente sobre la capacidad de interactuar directamente entre usuarios. Así, la Internet prometía ser una plataforma donde la libertad de expresión y de asociación estaba construida en la arquitectura misma. Sin embargo, sin que la mayoría de los usuarios lo noten, la arquitectura de Internet está cambiando, y la topología de la red está siendo reconstruida de forma tal que no sólo sirve a los intereses del capitalismo, sino que también habilita el monitoreo y control de sus usuarios en una escala jamás soñada.

Internet tomó al mundo corporativo por sorpresa, al emerger de universidades públicas, investigación militar y la sociedad civil. Fue promovida por una industria casera de proveedores de Internet pequeños e independientes, que eran capaces de ganarse unos pesos al proveer acceso a la red construida y financiada por el Estado. Mientras tanto, el mundo corporativo pujaba por una idea muy diferente sobre la supercarretera de la información, produciendo “servicios online” monolíticos y centralizados como CompuServe, Prodigy y AOL. Lo que hizo a estos servicios corporativos diferentes de Internet fue que eran servicios centralizados a los que los usuarios se conectaban directamente, mientras que la Internet es una red de pares (P2P) donde cada dispositivo podía comunicarse directamente con cualquier otro con sólo poseer una dirección pública de Internet.

Mientras los usuarios tanto de CompuServe como de Internet tenían acceso a aplicaciones similares, como el correo electrónico, grupos de discusión, grupos de conversación y compartición de archivos, los usuarios de CompuServe dependían completamente del acceso a este, mientras que los usuarios de Internet podían tener acceso a esta a través de cualquier proveedor de servicio e incluso podían tener sus propios servidores. Las plataformas como el correo electrónico y el IRC se basaban en una estructura distribuida a la que nadie controlaba y de la que nadie era dueño. Esta estructura era aceptada por sus adoptantes tempranos más entusiastas, como las instituciones públicas y las organizaciones no gubernamentales. No obstante, los inversores capitalistas eran incapaces de ver cómo un sistema irrestricto les permitiría percibir ganancias. La Internet parecía el anatema de la imaginación capitalista.

El boom de las puntocom original, entonces, se caracterizó por un apuro por poseer infraestructura, consolidar a los proveedores de Internet independientes y tomar el control de la red. El dinero fue tirado al azar por los inversores mientras luchaban por comprender cómo podría ser utilizado este medio. En última instancia, la misión de estos inversores fue largamente exitosa. Su misión fue destruir a los proveedores de servicio independientes y poner grandes y bien financiadas corporaciones en el asiento del conductor. Si tenías una cuenta de Internet en 1996 lo más probable es que haya sido con una empresa local pequeña. Diez años después, mientras algunas de esas compañías sobrevivieron, la mayoría de las personas tenían acceso a Internet a través de corporaciones de telecomunicaciones gigantescas, que persisten incluso más fuertes hoy.

La Internet es más que la Web, término inexacto usado como un sinónimo de la red entera y de todas las aplicaciones que corren en ella. La WWW es una tecnología que corre sobre la red de pares que es la Internet; sin embargo, no es como las tecnologías clásicas de Internet como el correo, IRC, Usenet, etc. La Web no es distribuida ni es P2P; es una tecnología cliente-servidor. El que publica un sitio web corre los servidores y tiene control exclusivo sobre el contenido y las aplicaciones que el sitio provee, incluyendo el control de quién debe o no debe tener acceso al sitio. Un sitio web tiene más en común con CompuServe que con un sistema de pares. El que publica tiene control absoluto sobre el contenido y las opciones disponibles a los usuarios.

La Web comenzó inocentemente como una plataforma para publicar texto en línea; no obstante, se convirtió rápidamente en el punto focal de las organizaciones que buscaban comercializar la Internet. Desde sus modestos inicios, cuando las compañías ponían volantes en lína, la Web comercial despegó junto con el desarrollo del e-Commerce. En este punto, la Web todavía no había tomado la compartición en línea. La gente usaba la Web para, por ejemplo, navegar una librería, pero continuó empleando las tecnologías distribuidas para comunicarse con otros usuarios. Sin embargo, muy pronto la Web, financiada por capitales de riesgo, se colocó de forma tal que los sitios web operados por grandes corporaciones se convirtieron en las principales plataformas sociales. La misma Internet desaparecería pronto detrás de la Web, y los usuarios nunca más saldrían del navegador.

La Web 2.0 emergió como el paraíso del capitalismo de riesgo, donde inversores se meten en el bolsillo el valor producido por usuarios no pagados, se montan en las innovaciones técnicas del movimiento del software libre y matan el potencial decentralizador de la tecnología de pares.

Web 2.0, un término acuñado por O’Reilly Media en el 2004, se refiere a la supuesta segunda generación de servicios basados en Internet, como los sitios de redes sociales, wikis, foros, blogs herramientas de comunicación y folksonomías que enfatizan la colaboración en línea y la compartición entre usuarios.

(Wikipedia.org, 2010).

El uso de la palabra “supuesta” es digna de notarse. Wikipedia, debería saberlo, siendo el más amplio trabajo colectivamente editado de la historia. Al contrario de la mayoría de los miembros de la generación 2.0, Wikipedia es controlada por una fundación sin fines de lucro, obtiene ingresos sólo por donación y lanza su contenido bajo una licencia copyleft. Dice mucho que el artículo en la Wikipedia continúa con: “[La Web 2.0] se ha vuelto una (aunque mal definida y a menudo criticada) palabra de moda [buzzword] popular entre ciertas comunidades técnicas y de marketing”.

La comunidad del software libre ha tendido a sospechar, si no a desdeñar del todo, a la moda 2.0. Tim Berners-Lee, el creador de la World Wide Web, desechó el término diciendo que “la Web 2.0 es por supuesto una pieza de argot, nadie sabe realmente qué significa”. Continua diciendo que “significa usar los estándares que fueron producidos por todas estas personas que traban en la Web 1.0” (developerWorks, 2006). En realidad, entonces, no hay ni una Web 1.0 ni una 2.0. Hay solo un desarrollo continuo de aplicaciones en línea que no puede dividirse claramente.

Al tratar de definir a la Web 2.0, es seguro decir que la mayoría de los desarrollos importantes estuvieron orientados a habilitar a la comundiad a crear, modificar y compartir contenido de una forma que antes sólo había estado disponible para organizaciones centralizadas que compraban paquetes de software costosos, pagaban un equipo para manejar los aspectos técnicos del sitio, y pagaban un equipo para crear el contenido que generalmente era publicado solo en el sitio de esa organización.

Una compañía de la Web 2.0 cambia fundamentalmente la producción del contenido en Internet. Las aplicaciones web y los servicios se han vuelto más baratos y rápidos de implementar, y al permitir a los usuarios finales acceder a estas aplicaciones, una compañía podía tercerizar efectivamente la creación y la organización de su contenido a los mismísimos usuarios finales. En lugar del modelo tradicional de un proveedor de contenidos editando su propio contenido y de un usuario final consumiéndolo, el nuevo modelo permite al sitio de la compañía a actuar como un portal centralizado de usuarios que son a la vez consumidores y creadores. Para el usuario, el acceso a estas aplicaciones lo empodera a crear y publicar contenido que previamente les hubiera requerido comprar como software de escritorio y poseer una mayor serie de habilidades tecnológicas. Por ejemplo, dos de los medios primarios de producción de contenidos basados en texto en la Web 2.0 son los blogs y los wikis. Estos permiten al usuario crear y publicar contenido directamente desde su navegador sin un conocimiento real de lenguajes de marcado, transferencia de archivos o herramientas de sindicación, y todo sin necesidad de comprar software.

El uso de aplicaciones web para reemplazar el software de escritorio es mucho más significativo para el usuario cuando se trata del contenido que no es meramente textual. No sólo las páginas web pueden ser creadas y editadas en el navegador sin tener que comprar software de edición HTML, las fotografías pueden ser cargadas y manipuladas en línea sin costosas aplicaciones de escritorio para manipulación de imágenes. Un video hecho en la cámara de un consumidor puede enviarse a un sitio de videos, subida, codificada y embebida en una página HTML, publicada, etiquetada y sindicalizada a través de la web sin dejar el navegador. En el artículo de Paul Graham sobre la Web 2.0 él diferencia los roles de la comunidad/usuario más específicamente. Esto incluye al profesional, al amateur y al usuario (más precisamente, al usuario final). Los roles del profesional y el usuario eran, siguiendo a Graham, bien entendidos en la Web 1.0, pero el amateur no tenía un lugar bien definido (Graham, 2005b). Como Graham describe en “Qué pueden aprender los negocios del Código Abierto”, el amateur ama trabajar, sin preocuparse por compensación o reconocimiento alguno por su trabajo. En desarrollo, el amateur contribuye al software de código abierto mientras que el profesional es pagado por su trabajo propietario (Graham, 2005a).

La caracterización que hace Graham del “amateur” tiene una extraña semejanza a Si tuviera un circo, de Dr. Seuss, donde el joven Morris McGurk dice al staff del imaginario Circo McGurkus:

Mis obreros aman trabajar.
Dicen, “¡Trabájanos! ¡Por favor hazlo!
Trabajaremos y trabajaremos tantas sorpresas
¡Que nunca verías la mitad si tuvieras cuarenta ojos!”.

(Seuss, 1956)

Y mientras el término “Web 2.0” puede no significar nada para Tim Berners-Lee, quien ve a las innovaciones recientes como nada más que un desarrollo continuado de la Web, para los capitalistas de riesgo, que como Morris McGurk sueñan con trabajadores incansables produciendo contenidos infinitos sin demandar un salario, suena estupendo. Y en efecto, de YouTube a Flickr a Wikipedia, verdaderamente “no verías la mitad si tuvieras cuarentas ojos”. Tim Berners-Lee tiene razón. No hay nada, desde un punto de vista técnico o del usuario en la Web 2.0 que no tenga sus raíces en, y no sea un desarrollo natural de, la generación temprana de la Web. La tecnología asociada con la bandera de la Web 2.0 era posible y en algunos casos estaba previamente disponible, pero la moda alrededor de este uso ciertamente ha afectado el crecimiento de los sitios 2.0.

Internet siempre ha sido sobre compartir entre usuarios. En efecto Usenet, el sistema de mensajería distribuida, ha estado operando desde 1979. Desde entonces, Usenet ha estado almacenando discusiones, periodismo “amateur” y compartición de fotos y archivos. Como la Internet, es un sistema distribuido no apropiado ni controlado por nadie. Es esta cualidad, la falta de control y apropiación central, la que diferencia servicios como Usenet de la Web 2.0.

Si Web 2.0 significa algo, este significado descansa sobre la racionalidad del capital de riesgo. La Web 2.0 representa el retorno de la inversión en emprendimientos de Internet. Despúes de la decadencia puntocom (el fin real de la Web 1.0), aquellos que buscaban inversiones en dólares necesitaban una nueva razón para invertir en emprendimientos en línea. “Constrúyelo y ellos vendrán”, la actitud dominante del boom puntocom de los ’90, junto con la delirante “nueva economía” ya no eran atractivos despúes de que tantos emprendimientos fallaran. Construir infraestructura y financiar la capitalización real ya no era lo que los inversores buscaban. Capturar el valor creado por otros, sin embargo, probó ser una propuesta más atractiva.

La Web 2.0 es el Boom de la Inversión en Internet 2.0. La Web 2.0 es un modelo de negocio de apropiación privada del valor creado colectivamente. Nadie niega que la tecnología de sitios como YouTube, por ejemplo, es trivial. Esto está más que evidenciado por el gran número de servicios idénticos, tales como Daily Motion, de compartición de videos. El valor real de YouTube no es creado por los desarrolladores del sitio; en cambio, es creado por la gente que carga videos en el sitio. Aun así, cuando YouTube fue comprado por un valor de mil millones de dólares en acciones de Google, ¿cuántas de esas acciones fueron adquiridas por los que hicieron esos videos? Cero. Zilch. Nothing. Un gran negocio, entonces, si sos el dueño de una compañía de la Web 2.0.

El valor producido por los usuarios de servicios de la Web 2.0 como YouTube es capturado por los capitalistas de riesgo. En algunos casos, el contenido que contribuyen se convierte en última instancia en propiedad de los dueños del sitio. La apropiación privada del valor creado comunitariamente es una traición a la promesa de compartir tecnología y la co-operación libre. Al contrario de la era de las puntocom, donde los inversores a menudo financiaban adquisición de capitales costosos, desarrollo de software y creación de contenido, un inversor en la Web 2.0 financia el marketing, la generación de moda y tendencias. La infraestructura está ampliamente disponible a bajo costo, el contenido es gratis y el costo del software, al menos el software que no está disponible libremente, es diminuto. Básicamente, al proveer algo de ancho de banda y espacio en disco, es posible convertirse en un sitio 2.0 exitoso si puedes publicitarte efectivamente.

El principal triunfo de una compañía de la Web 2.0, entonces, viene de su relación con la comunidad. Más específicamente, el éxito viene de la capacidad de la compañía para “aprovechar la inteligencia colectiva”, como dice Tim O’Reilly (O’Reilly, 2007). Desde esta perspectiva, las compañías de la Web 1.0 eran demasiado monolíticas y unilaterales en su acercamiento al contenido. Las historias de éxito en la transición de la Web 1.0 a 2.0 se basaron en su habilidad para mantenerse monolíticas en cuanto a la marca del contenido, o, mejor aun, en su apropiación del contenido, al mismo tiempo que abrían la creación de ese contenido a la comunidad. Yahoo!, por ejemplo, creó un portal con contenido de la comunidad mientras se mantenía como la ubicación centralizada para encontrarlo. eBay permite que la comunidad venda sus bienes al tiempo que es dueño del mercado para esos bienes. Amazon, aun vendiendo los mismos productos que otros sitios, tuvo éxito al permitir que la comunidad participe en el “flujo” alrededor de sus productos.

Debido a que los capitalistas que invierten en emprendimientos de la Web 2.0 usualmente no financian la capitalización temprana, su comportamiento es marcadamente parasitario. Los capitalistas de la Web 2.0 arriban frecuentemente tarde, cuando la creación de valor está en su mejor momento, se cuelan para apropiarse del espacio y usan su poder financiero para promover el servicio, a menudo en el contexto de una red hegemónica de socios mayores y bien financiados. Esto significa que las compañías que no son adquiridas por el capital de riesgo terminan hambrientas de efectivo y echadas fuera del club.

En todos estos casos, el valor de un sitio de Internet no es creado por el equipo contratado por la compañía que lo posee, sino por los usuarios que lo utilizan. Con el énfasis puesto en el contenido creado por la comunidad y la compartición, es muy fácil pasar por alto preguntas acerca de la propiedad del contenido y la habilidad para monetizar su valor. Estas preguntas son rara vez hechas por el usuario. Son parte de la letra chica en los Términos de Servicio de Facebook, o en el “flickr.com” en la URL de sus fotos. La propiedad rara vez es un problema para la comunidad, y es un pequeño precio a pagar por el uso de esas aplicaciones maravillosas. Ya que la mayoría de los usuarios no tienen acceso a medios alternativos para producir y publicar su propio contenido, son atraídos a sitios como Facebook y Flickr.

Debe agregarse que muchos proyectos de código abierto pueden citarse como las innovaciones clave para el desarrollo de la Web 2.0: software libre como Linux, Apache, PHP, Ruby, Python, etc. son la columna vertebral de la Web 2.0 y de la Web en sí misma. Pero existe una falla fundamental en todos estos proyectos en términos de a lo que O’Reilly refiere como las “competencias principales” de las compañías de la Web 2.0, es decir el control sobre fuentes de datos únicas, difíciles de recrear, enriquecidas por el uso de la gente y el aprovechamiento de la inteligencia colectiva que atraen (O’Reilly, 2007). Permitir a la comunidad contribuir abiertamente y utilizar esa contribución en el contexto de un sistema privativo donde el propietario se adueña del contenido es característico del éxito de una compañía de la Web 2.0. Permitir a la comunidad ser dueño de lo que crea, sin embargo, no lo es.

Entonces, para ser exitoso y crear ganancias para los inversores, una compañía de la Web 2.0 necesita crear mecanismos para compartir y colaborar controlados centralmente. La falta de control central que poseen Usenet y otras tecnologías controladas por pares es, en el contexto de la Web 2.0, una falla fundamental. Solo benefician a sus usuarios, no a los inversores ausentes, porque no son “poseídas”. Así, porque la Web 2.0 está financiada por el viejo capitalismo, Usenet está practicamente olvidada. Mientras YouTube vale mil millones de dólares, PeerCast, una innovadora red de streaming de video P2P que existe desde hace varios años más que YouTube, es virtualmente desconocida.

Desde un punto de vista tecnológico, las tecnologías distribuidas y de pares son muchísimo más eficientes que los sistemas de la Web 2.0. Haciendo un mejor uso de los recursos de la red al utilizar las computadoras y las conexiones de red de los usuarios, el P2P evita los cuellos de botella creados por los sistemas centralizados. Además permite que el contenido sea publicado con menor infraestructura, a menudo no más que una computadora y una conexión a Internet de consumidor final. Los sistemas P2P no requieren los centros de datos masivos de YouTube. Los sistemas distribuidos también tienden a ser más longevos. Usenet ha sido subsumida de alguna forma por Google, que es dueño del archivo de Usenet más grande y del más usado cliente web, Google Groups. Sin embargo, gracias a la naturaleza distribuída de Usenet, otros medios de acceso continuan existiendo en paralelo y mientras su rol como una plataforma online ha perdido prominencia, muchos grupos de noticias permanecen en actividad. Por ejemplo, la Iglesia de los SubGenios, alt.slack, continua teniendo importancia como un foro social para la popular religión de burla con sede en EEUU. La falta de una infraestructura central también conlleva una falta de control central, significando la ausencia de censura, a menudo un problema de la propiedad privada de las “comunidades”, que frecuentemente ceden a los grupos de presión públicos y privados y aplican limitaciones al tipo de contenido que permiten. Además, la falta de grandes bases de datos cruzadas con bases de información sobre los usuarios es una ventaja muy fuerte en términos de privacidad.

Desde esta perspectiva, puede decirse que la Web 2.0 es el ataque preventivo del capitalismo a los sistemas de pares. No obstante, a pesar de las muchas desventajas en comparación al P2P, la Web 2.0 es más atractiva a los inversores y por lo tanto tiene más dinero para financiar y promover soluciones centralizadas. El resultado final es que la inversión capitalista ha fluido hacia las soluciones centralizadas, volviéndolas fáciles y baratas o gratuitas para que los productores no-técnicos de información las adoptasen. Esta facilidad de acceso, comparada a la técnicamente desafiante y costosa empresa de poseer tus propios medios de producción de información, ha creado un proletariado “sin tierra” listo para proveer de trabajo alienado de creación de contenido a los nuevos terratenientes informáticos de la Web 2.0. La misión de la Web 2.0 es destruir el aspecto P2P de la Internet y hacerte junto con tu computadora y tu conexión a Internet, dependiente de la conexión a servicios centralizados que controlan tu habilidad para comunicarte. La Web 2.0 es la ruina de los sistemas de pares libres y el regreso de los servicios en línea monolíticos.

Un detalle informativo es que la mayoría de las conexiones hogareñas o de oficina durante los ’90, como las conexiones por módem o ISDN, eran simétricas, iguales en su habilidad para enviar y recibir datos. Por diseño, estas conexiones te permitían ser al mismo tiempo un productor y un consumidor de información. Por otro lado, las conexiones DSL y de cable-modem modernas son asimétricas, permitiéndote descargar información rápidamente, pero subirla lentamente. Además, muchos acuerdos de usuario de los servicios de Internet prohíben al usuario correr servidores en sus cuentas de consumidor y podrían cortarte el servicio si lo hacés.

El capitalismo, enraizado en la idea de que la ganancia es percibida a través de la propiedad ociosa, requiere del control centralizado. Sin tal forma de control, los productores no tienen motivo para compartir su ganancia con accionistas ajenos. Asique mientras el financiamiento del desarrollo de Internet provenga de accionistas privados intentando apropiar valor poseyendo recursos de Internet, la red solo podrá volverse más restringida y centralizada. Mientras los bienes comunes informacionales tienen el potencial de tener un rol importante en movilizar a la sociedad hacia modos de producción más inclusivos, cualquier esperanza real por servicios basados en Internet genuinos, enriquecedores de la comunidad, no está enraizada en la creación de más recursos centralizados y privados, sino en la creación de sistemas cooperativos, P2P y basados en los comunes, poseídos por todos y por ninguno.

Para reiterar, aunque pequeña y oscura para los estándares actuales, con su foco puesto en aplicaciones de pares como Usenet y el correo electrónico, la Internet temprana era un recurso común, compartido. La comercialización de Internet y la emergencia del financiamiento capitalista permitieron el cercamiento de estos bienes comunes informacionales, convirtiendo la riqueza pública en beneficio privado. Por lo tanto la Web 2.0 no debe pensarse como una segunda generación del desarrollo técnico ni social de la Internet, sino como la segunda ola de cercamiento capitalista sobre los bienes comunes informacionales.

La tercera ola de cercamiento de los bienes informacionales ya está apareciendo. La computación en la nube, provista por grandes corporaciones como Google y Amazon, donde los clientes no son propietarios de la infraestructura física que utilizan, profundiza la centralización de la infraestructura de la Internet. Adicionalmente, legislaciones como el “Paquete de Reformas de Telecomunicaciones” presentadas al Parlamento Europeo, buscan posibilitar que los proveedores de servicios (grandes conglomerados de telecomunicaciones) puedan decidir a cuáles sitios web pueden acceder sus usuarios. El capital nos está mostrando su visión del futuro de Internet, y el futuro es muy parecido a CompuServe: monolítico, centralizado, mediado, controlable y explotable, y naturalmente, operado por unas pocas grandes corporaciones.

Casi todos los servicios de Internet más utilizados pueden ser reemplazados por alternativas de pares. Google puede reemplazarse por un sistema de búsquedas P2P, donde cada navegador y cada servidor web son nodos activos en el proceso de búsqueda; Flickr y YouTube pueden reemplazarse por PeerCast, eDonkey y BitTorrent, que permiten a los usuarios utilizar sus propias computadoras y conexiones a Internet para compartir videos y fotografías colaborativamente. Sin embargo, desarrollar recursos de Internet requiere aplicación de riquezas, y mientras la fuente de estas sea el capital de riesgo, el gran potencial de pares de la Internet permanecerá irrealizado. Si no podemos encontrar alternativas al financiamiento capitalista, no solo perderemos la Internet como la conocemos, sino también la oportunidad de rehacer la sociedad a la imagen del P2P.

La Producción de Pares y la Pobreza de las Redes

Una Internet más libre no puede existir dentro del actual sistema de financiamiento capitalista. Los argumentos a favor de la evidente superioridad técnica de las tecnologías distribuídas sobre las centralizadas no han sido los factores decisivos en el desarrollo, en última instancia, de nuestra infraestructura de comunicación global, que se ha consolidado como una infraestructura restrictiva y regulada. El factor determinante es, como siempre, el hecho de que aquellos cuyos intereses están asegurados por la restricción de la libertad, tienen más riqueza a su disposición para presionar implacablemente hacia sus fines, que la riqueza disponible para resistirse a ellos. Las razones económicas son bien entendidas; la clase numéricamente pequeña de capitalistas es la beneficiaria de la injusta distribución de los activos productivos que le permite capturar la riqueza producida por las masas de trabajadores sin propiedad.

Si queremos tener voz en la forma en como las redes de comunicaciones se operan, o si queremos hacer cualquier reforma social, debemos comenzar por no permitir que los dueños de la propiedad conviertan nuestra productividad en riqueza acumulada por y para ellos. La riqueza que usan para imponer restricciones a nuestras libertades es la riqueza que nos han quitado. Sin nosotros no tendrían fuente de riqueza. Ni siquiera toda la riqueza acumulada durante siglos de explotación puede salvar a la elite económica si se vuelve incapaz de continuar capturando la riqueza del presente. El valor del futuro es muchísimo mayor que el del pasado. Nuestras ideas sobre topología de redes finalmente no son una amenaza para el capitalismo, que siempre las puede co-optar, sabotear o simplemente ignorar. Antes bien, son nuestras nuevas formas de trabajar y compartir a través de fronteras nacionales las que tienen el potencial de amenazar el orden capitalista y abrir paso a una nueva sociedad.

Con frecuencia, las discusiones sobre las relaciones productivas en los proyectos de software libre y otros proyectos colaborativos como Wikipedia, intentan embotellar la producción basada en los comunes y atraparla dentro de la esfera de la producción inmaterial e intangible, restringiéndola a un dominio en el que no puede afectar la distribución de la riqueza ni por lo tanto desempeñar un papel en el conflicto de clases. Yochai Benkler, profesor de Estudios Legales Empresariales en la Escuela de Leyes de Harvard, acuñó el término “produccion de pares” para describir la forma en que el software libre, los articulos de Wikipedia y otros trabajos similares se producen. Limitando su análisis a la llamada “economía de la información en red”, la novedad de la producción de pares como es entendida por Benkler y muchos otros es que la propiedad en el patrimonio común es “propiedad no rival”, que puede ser consumida sin prevenir a otros consumirla al mismo tiempo. Esta propiedad no rival puede incluir la transmisión radial, el video en Internet o cualquier otro recurso transferible o accesible por red, como el software libre. Tal propiedad carece virtualmente de costos de reproducción. Otra característica distintiva del concepto limitado de producción de pares de Benkler es que no es reciprocitaria, es decir que los productores no reciben remuneración directa por lo que han producido, ya que sus productos están disponibles sin costo. Por ejemplo, a los usuarios de software libre no se les requiere compensar a los desarrolladores originales.

No hay que negar que la red de riqueza de Benkler tiene mucho que ofrecer. El valor de estos comunes informacionales para sus usuarios es fantástico, como evidencian los millones que, por ejemplo, usan software libre, Wikipedia, comunicaciones en línea y herramientas de redes sociales. Sin embargo, si la producción de pares basada en comunes se limita exclusivamente a bienes comunes hechos de propiedad digital sin costo de reproducción, ¿cómo puede el valor de uso producido traducirse en valor de cambio? ¿Dónde está el dinero para pagar la producción de estas cosas valiosas? Algo sin costo de reproducción no puede tener valor de cambio en el contexto del libre intercambio. Cualquiera que quiera una copia puede obtenerla de cualquiera que tenga una. Pero si lo que producen no tiene valor de cambio, ¿cómo pueden los demás pares productores ser capaces de adquirir los bienes materiales necesarios para su subsistencia?

La red de riqueza existe dentro del contexto de un planeta pobre. Las causas de la pobreza no son la falta de cultura e información, sino la explotación directa de la clase productora por las clases dueñas de la propiedad. La fuente de la pobreza no son los costos de reproducción sino la renta económica extraída, la plusvalía capturada al forzar a los productores a aceptar como salario menos que el producto completo de su trabajo, negándoles el acceso independiente a los medios de producción. Mientras la producción basada en los comunes se aplique exclusivamente a los comunes informacionales y el modo de producción capitalista siga dominando la producción de la riqueza material, los dueños de la propiedad material continuarán capturando la riqueza marginal creada como resultado de la productividad de esos comunes informacionales. Cualquiera sea el valor de cambio derivado de los comunes informacionales, será siempre capturado por los dueños de la propiedad real, que se encuentra fuera de los comunes.

Para que la producción de pares tenga algún efecto sobre la riqueza material en general, tiene que operar en el contexto de un sistema completo de bienes y servicios, donde tanto los medios de producción físicos como los virtuales estén disponibles en los comunes productivos. Al establecer una producción de pares únicamente en el contexto del patrimonio común de la informacion, Benkler está creando una trampa, asegurándose que el valor creado en la economía de pares sea apropiado por el privilegio sobre la propiedad. Encontramos a Benkler de cabeza y necesitamos redefinir la producción de pares para volver a colocarlo de pie.

No es la producción lo que es inmaterial en la producción inmaterial no reciprocitaria. Las computadoras, redes, desarrolladores y sus lugares de residencia y trabajo son muy materiales y requieren mantenimiento material. Lo que es inmaterial es la distribución. La información digitalizada, sea código fuente u obra cultural puede multiplicarse y enviarse por las redes globales en fracciones de segundo, aunque su producción sigue siendo un asunto bastante material. Si la produccion de pares sólo puede producir bienes inmateriales como el software y si los productores no obtienen nada a cambio por esa producción, entonces esa forma de “producción” no puede llamarse modo de producción en lo absoluto. En primer término, cualquier modo de producción debe dar cuenta de sus insumos materiales o se desvanecerá. Estos insumos deben incluir los costos de subsistencia de quienes contribuyeron con su trabajo, para, como mínimo, “permitir a los trabajadores, uno con otro, subsistir y perpetuar su raza”, en palabras de Ricardo (Ricardo, 1821).

La producción inmaterial no reciprocitaria no puede hacerlo, ya que para producir software libre, cultura libre o sopa libre, los productores deben obtener su subsistencia de alguna otra fuente y por lo tanto la producción inmaterial no reciprocitaria no es una forma de producción en lo absoluto, sino un caso especial de distribución dentro de otra forma de producción. La producción inmaterial no reciprocitaria no es más modo de producción que una olla popular o la medicina socializada. Se trata simplemente de un fenómeno superestructural que tiene otro modo de producción como base: el capitalismo.

En lugar de poner el énfasis en la distribucion inmaterial de lo que es producido por los ejemplos actuales de la produccion de pares, podríamos notar que esa producción está caracterizada por productores independientes que emplean un acervo común de activos productivos. Esta mirada sobre la producción de pares no se limita categóricamente a los bienes inmateriales. Entendido de esta forma, el concepto de producción de pares, donde una red de pares aplican su labor a un acervo común para beneficio mutuo e individual, ciertamente resuena en las viejas propuestas de modos socialistas de producción, donde en una comunidad sin clases de trabajadores (“pares”) producen colaborativamente dentro de una sociedad sin propiedad (“basada en los comunes”). A diferencia de la definición inmaterial y no reciprocitaria. Esta formulación puede dar cuenta de insumos materiales, especialización del trabajo y medios de formación de capital y tambien se relaciona cercanamente a la topología de las redes de pares (P2P) de la cual se deriva el término. Esta definición también describe mejor la producción de software libre, Wikipedia y otros trabajos ofrecidos como ejemplos de producción de pares.

Aun más, esta formulación está mejor arraigada en la historia, como describen los ejemplos históricos de producción basada en comunes, como los terrenos pastoriles. Como la distribución de los activos producidos está tan en la raíz de la inequidad de riqueza y poder que perpetuan los sistemas explotadores, un modo de producción donde los activos productivos son apropiados en común se vuelve potencialmente revolucionario. Sin embargo, si esta forma de producción se encapsula en lo inmaterial, si puede ser categorizada como inmaterial por definición, entonces sus productores no podrán capturar el valor que generen. Ésta, vale la pena decirlo, es precisamente la razón por la que los profesores de leyes de la Ivy League y otras elites prefieren mantener esta limitación. No obstante, si podemos implementar formas de compartir independientemente un acervo común de activos materiales y por lo tanto expandir el alcance de los comunes para incluir bienes materiales tanto como inmateriales, entonces los productores que emplean estos activos en su producción pueden retener una mayor parte de su producto.

La producción de pares es distinta de otros modos de producción. Los trabajadores que emplean independientemente un acervo común de activos productivos es un modo diferente, distinto de los enfoques capitalistas y colectivistas. El modo de producción capitalista es explotador por naturaleza; su lógica fundamental es capturar la plusvalía del trabajo al negar el acceso independiente a los medios de producción. Sin embargo, los modos de producción colectivistas pueden ser explotadores también. Por ejemplo, en la producción cooperativa, en la que los productores emplean colectivamente los activos productivos poseídos en común, la distribución de éstos tiende a ser injusta entre diferentes cooperativas, permitiendo a unas explotar a otras. Puede decirse que las formas colectivistas a gran escala, como los estados socialistas o las grandes cooperativas diversificadas, eliminan el tipo de explotación que puede ocurrir entre cooperativas. Sin embargo, las capas de coordinación en expansión necesarias para administrar estas grandes organizaciones dan origen a una clase coordinadora, una nueva clase consistente en una élite tecno-administrativa que históricamente ha probado tener la capacidad de ser tan parasitaria y severa con los trabajadores como la clase capitalista.

Una comunidad de pares productores puede crecer sin desarrollar capas de coordinación porque se auto-organiza y produce independientemente y como tal, no necesita de capas administrativas además de las requeridas para proveer el acervo común de activos productivos. Así, la coordinación se limita a la asignación del común entre quienes deseen emplearlo. No es sorprendente que este tipo de producción haya aparecido y se haya desarrollado donde el patrimonio común es propiedad inmaterial, como el software libre, ya que los bajos costos de reproducción eliminan el problema de la asignación. Por lo tanto, lo que se necesita para que la producción de pares pueda incorporar bienes materiales a su patrimonio común es un sistema de asignación de activos materiales entre pares independientes, que imponga solamente una mínima carga de coordinación. El comunismo de riesgo es esta forma.

Comunismo de riesgo

El comunismo de riesgo provee una estructura para que los productores independientes compartan un patrimonio común de activos productivos, permitiendo que las formas de producción antes asociadas exclusivamente con la creación de valor inmaterial, como el software libre, se extiendan a la esfera material. Parte del aparato que permitió a la comunidad del software libre crecer y expandirse fue la creación del copyleft, un tipo de licencia que permite la re-utilización del software que cubre, mientras las obras derivadas también se licencian bajo los mismos términos. Al publicar el software bajo tales licencias, la obra se convierte en patrimonio colectivo de todos los desarrolladores de software libre.

La innovación principal del copyleft fue el de volver el sistema de copyright contra sí mismo. El vehículo para establecer control con el copyright es la licencia bajo la cual se publica una obra, que establece los términos en los cuales se permite a otros usar el material con copyright. El copyleft secuestra efectivamente el aparato existente que refuerza el privilegio sobre los activos intelectuales, usando la autoridad concedida por la licencia de copyright para garantizar el acceso a todos y requerir que esta libertad se mantenga. Esto es consistente con las leyes de copyright y depende de ellas, porque sin copyright ni las instituciones que lo protegen, no podría haber copyleft.

El comunismo de riesgo requiere que esta misma libertad se extienda a los activos productivos materiales. El vehículo para establecer control sobre los activos productivos es la compañía. El comunismo de riesgo se basa entonces en una forma corporativa: la comuna de riesgo. Emplear una comuna de riesgo para compartir propiedad material secuestra el aparato existente que refuerza el privilegio para proteger un patrimonio común de activos productivos disponibles para el uso de productores independientes.

Legalmente, la comuna de riesgo es una compañía, muy similar a los fondos de capital de riesgo de la clase capitalista. No obstante, la comuna de riesgo posee propiedades distintas que la transforman en un vehículo efectivo para la lucha revolucionaria de los trabajadores. La comuna de riesgo posee todos los activos productivos que hacen al patrimonio común empleado por una red diversa y distribuida geográficamente de pares productores colectivos e independientes. La comuna de riesgo no coordina la producción; una comunidad de pares productores produce de acuerdo a sus propias necesidades y deseos. El rol de la comuna es administrar el patrimonio común, haciendo que la propiedad, como el alojamiento y las herramientas requeridas, estén disponibles para los pares productores.

La comuna de riesgo es la federación de colectivos de trabajadores y de trabajadores individuales y es en sí misma propiedad de cada uno de ellos, donde cada miembro posee sólo una acción. En el caso de los trabajadores que trabajen en un colectivo o cooperativa, la propiedad se posee individualmente, por cada persona que forme ese colectivo o cooperativa. La propiedad en una comuna de riesgo sólo puede ser adquirida por contribuciones de trabajo, no de propiedad. Sólo mediante el trabajo se gana una acción de la comuna, no por la contribución de tierra, capital o dinero; sólo de trabajo. La propiedad siempre se posee en común por todos los miembros de la comuna y la comuna de riesgo es poseída en partes iguales por todos sus miembros. Así, cada miembro no podría nunca acumular una parte desproporcionada de lo recaudado por la propiedad. La propiedad no puede concentrarse en pocas manos.

La función de la comuna de riesgo es adquirir los activos materiales que sus miembros necesitan para vivir y trabajar, como el equipamiento y las herramientas y asignarlas a esos miembros. La comuna adquiere estos bienes cuando uno de los miembros lo requiere. Los miembros interesados en utilizar esa propiedad ofrecen un acuerdo de renta a la comuna, dando los términos que deseen para tomar posesión de los bienes. La comuna emite una serie de bonos para juntar los fondos necesarios para la adquisición, que entonces se vuelve colateral a los bonistas. El acuerdo de renta se ofrece como una garantía de que los fondos estarán disponibles para amortizar los bonos.

Si esta garantía no se cumple, la propiedad puede liquidarse a favor de los bonistas. Esta serie de bonos se venden en una subasta pública. Si la venta se realiza, la comuna adquiere la propiedad y el acuerdo de renta se ejecuta transfiriendo la posesión al arrendador. La propiedad retorna a la comuna en cuanto los arrendadores dejen de necesitarla o sean incapaces de cumplir con los términos acordados, momento en el que la comuna lo ofrece otra vez en subasta a sus miembros, quienes a su vez ofertan por términos de renta nuevos. Si no existiera demanda por el activo, se liquida. Después de que los bonos que fueron emitidos para adquirir un activo se cancelan completamente, se vuelve propiedad de la comuna.

El ingreso restante de la renta que la propiedad gana se divide en partes iguales entre todos los miembros de la comuna y se les paga. Las ganancias de la liquidación de la propiedad se dividen del mismo modo. Dado que la renta recolectada por la renta de la propiedad se divide igualmente entre los miembros de la comuna, aquellos miembros que pagan renta por una propiedad recibirán igual monto de vuelta, esencialmente usan una parte igual de la propiedad colectiva gratis. Lo que pagan en renta por la propiedad es igual a la renta que reciben como miembros de la comuna. Los miembros que alquilan por sobre su parte per-cápita de la propiedad colectiva pagarán más y presumiblemente elegirán pagar porque están empleando la propiedad como un activo productivo y por lo tanto, ganando lo suficiente para pagar.

En cambio, los miembros que utilicen menos que su parte per-cápita reciben más en pago de lo que pagan en renta, es decir se les premia por no acumular propiedad. Las actividades principales de la comuna de riesgo: administrar bonos y acuerdos de renta, no imponen un gran nivel de coordinación y como las redes informáticas que administran la asignación de bienes inmateriales, son actividades muy bien dispuestas para la automatización computarizada. Podrían existir muchas comunas de riesgo y comunidades más estables y sostenibles de productores basados en los comunes.

Cualquier cambio que puede producir una sociedad más equitativa depende de un cambio previo en el modo de producción que incrementa la parte de la riqueza retenida por los trabajadores. El cambio en el modo de producción debe ocurrir primero. Este cambio no puede alcanzarse políticamente, por voto, lobby, militancia o violencia revolucionaria. No mientras los dueños de la propiedad tengan más riqueza para usar en prevenir cualquier cambio financiando a sus propios candidatos, lobbistas, militantes y en última instancia, desarrollando una mayor capacidad para la violencia contrarrevolucionaria. La sociedad no puede cambiarse por una huelga, no mientras los dueños de la propiedad tengan más riqueza acumulada para sostenerse durante las interrupciones de la producción. Ni siquiera la negociación colectiva puede funcionar, dado que como los dueños de la propiedad poseen el producto, establecen su precio y por lo tanto cualquier ganancia en salarios se pierde en el aumento de precios.

El comunismo de riesgo no debe entenderse como una propuesta para una nueva forma de sociedad. Es una forma organizacional para la lucha social. Las comunas de riesgo no intentan reemplazar los sindicatos, los partidos políticos, ONGs ni otros vehículos potenciales para el conflicto de clase. Sino, complementarlos para inclinar la balanza económica en favor de los representantes de los intereses de clase de los trabajadores. Sin el comunismo de riesgo, estas otras formas organizadas están forzadas a trabajar siempre en oposición a bolsillos mucho más profundos y por lo tanto condenadas a cooptación, fracaso y retroceso infinitos. La única forma es detener la aplicación de nuestro trabajo a la propiedad privada de los no-productores y en cambio formar un patrimonio común de activos productivos.

El comunismo de riesgo significa tomar el control de nuestro propio proceso productivo, reteniendo el producto completo de nuestro trabajo, formando nuestro propio capital y expandiéndonos hasta que hayamos acumulado colectivamente la riqueza suficiente para alcanzar una mayor influencia social de la que poseen aquellos que defienden la explotación. Este nuevo balance económico permite un cambio que es mucho más grande que los modestos objetivos del comunismo de riesgo. Una sociedad verdaderamente libre no tendrá necesidad del copyleft o del comunismo de riesgo; estas son solo prácticas con las que los trabajadores pueden unirse hacia la realización de su rol histórico en la construcción de una sociedad sin clases, una sociedad de iguales.

¡Trabajadores del mundo uníos! No tienen nada que perder salvo sus cadenas. Tienen un mundo por ganar.

Leave a comment

Hackers GNUníos

Posted on 03/04/2020 - 01/04/2020 by Anonymous Chile

La izquierda política y la política de los hackers

En este artículo se mirará el hacking desde la perspectiva del sindicalismo. El significado político del hacking informático ha intrigado a la vieja izquierda, aunque existen algunos vasos comunicantes entre el movimiento hacker y movimientos sociales más tradicionales. Los más notables de estos grupos dentro del underground informático son los autodenominados ‘hacktivistas’. Tratan de aplicar sus habilidades informáticas a una agenda política ya establecida, como el feminismo o el ecologismo (Jordan, 2002). Pero es más desafiante darle sentido a la agenda política del núcleo del movimiento hacker. De inmediato, uno se pregunta si el underground informático puede siquiera considerarse un movimiento social. Muchos hackers, tal vez la mayoría, dirían que este no es el caso. A lo más, la política es tenida como un punto secundario frente a la alegría de jugar con tecnología informática (Torvalds & Diamond, 2001). Aún así, de esta apasionada afirmación de las computadoras han crecido ideas con ramificaciones políticas. Por caso, hackers que de otra manera no se considerarían ‘políticos’ tienden a oponerse a las patentes del software y la vigilancia estatal de Internet, para mencionar sólo dos ejemplos. De hecho, estos puntos de vista están tan compartidos en el underground informático que parecen más sentido común que consignas políticas. Algunos temas, como las campañas contra la expansión de las leyes de propiedad intelectual y la defensa de la libertad de expresión, han sido agregadas a agendas políticas y son promovidas activamente por grupos de lobby hacker, dos ejemplos de esto son la Fundación del Software Libre (FSF) y la Fundación Frontera Electrónica (EFF). Estas organizaciones están claramente involucradas en política, aunque sostienen que estos intereses cortan por ejes diferentes de los de la división derecha-izquierda tradicional. Cuando los científicos sociales han analizado los supuestos que descansan detrás de las declaraciones públicas de estos grupos de lobby hacker han encontrado sin embargo una cercana afinidad con el liberalismo (Coleman, 2008).

Un par de escritores de izquierda han hecho un corte en el que no interpretan el hacking como una ideología liberal. Muy al contrario, creen que el movimiento hacker podría revitalizar las viejas luchas de la izquierda, no sólo por la libertad individual sino también en contra de la injusticia y la desigualdad. El más renombrado enterado que ha expresado tales opiniones sobre el hacking es Eben Moglen. Es profesor de leyes y fue por un largo tiempo una figura maestra en la Fundación del Software Libre (FSF). Moglen es además el autor del Manifiesto puntoComunista, donde predijo que el anarquismo del desarrollo de software reemplazará a las firmas capitalistas como el modo más eficiente de organizar la producción en el futuro (Moglen, 1999). El estudioso de los medios Richard Barbrook razonaba en forma similar cuando desbancaba el hype acerca de los ‘mercados libres en el ciberespacio’ creado en los ‘90. En su lugar presentó su propia visión de una economía anarquista del don de alta tecnología.1 El impulso a dar se genera automáticamente del hecho de que en Internet la gente tiene un interés propio en compartir información libremente antes que comercializarla en un mercado (Barbrook, 2002). Podría decirse que el surgimiento de Napster y generaciones posteriores de tecnologías de compartición de archivos probaría que Barbrook estaba en lo cierto. Aun más iconoclasta en su adopción de la retórica socialista es el filósofo esloveno Slavoj Zizek. Parafraseó el apoyo de Lenin a la electricidad diciendo, en tono de burla, que ’el socialismo es igual a libre acceso a Internet más todo el poder a los Soviets’ (Zizek, 2002). Por lo menos unos pocos comunistas de la vieja escuela están tomando esta idea con seriedad. Creen que la tecnología informática ha provisto el vínculo faltante que al fin podría hacer de una economía planificada una alternativa viable a la economía de mercado (Pollack, 1998).

Pero estas afirmaciones positivas del hacking y la tecnología informática probablemente sean opiniones minoritarias dentro de la izquierda tradicional. Hay una sospecha profundamente arraigada entre los intelectuales de izquierda hacia la tecnología informática y, por extensión, a sus más celosos usuarios, es decir los hackers. El origen de Internet dentro de instituciones del EEUU de la Guerra Fría es suficiente para desanimar a muchos pensadores progresistas (Edwards, 1996; Shiller, 1999). Hay que agregar a esto el hype alrededor de Internet a mediados de los ‘90. Dió rienda suelta al viejo dilema de la ’Edad de la Información’. Esta noción data de los ’50 y proviene de sociólogos conservadores estadounidenses que se propusieron desaprobar la relevancia y continuidad de los conflictos de clase. Al anunciar el fin de la sociedad industrial, buscaban probar que las tensiones entre clases se habían disuelto y la lucha ideológica entre liberalismo y socialismo se estaba volviendo obsoleta. En consecuencia, los académicos con tendencias de izquierda protestaron contra las nociones acerca del surgimiento de la Edad de la Información e insistieron en la existencia y continuidad del industrialismo, capitalismo y conflicto de clases (Webster, 2002). Para probar este punto les basta con llamar atención sobre las condiciones inhumanas bajo las que la electrónica informática es manufacturada en zonas de exportación de países del tercer mundo (Sussman & Lent, 1998). Un informe de 2008 ha documentado cómo en China chicas de 16 años de edad trabajan de doce a quince horas diarias, seis o siete días a la semana, y apenas ganan para vivir (Weed, 2008). Estos descubrimientos resuenan junto a la circunstancia histórica de que las tarjetas perforadas, maquinaria de control numérico, mainframes y otros embriones de computadoras modernas fueron instrumental para volver redundantes a los obreros y degradar sus calificaciones laborales en el momento de la producción (Braverman, 1974; Kraft, 1977).

Ahora, habiendo delineado brevemente la relación confusa entre la izquierda tradicional y el empuje político de los hackers, este artículo procederá a examinar la importancia política de estos últimos a la luz de un viejo debate acerca de la maquinaria fabril y el trabajo asalariado. El Debate Braverman, como es conocido según el autor que inició la controversia, se retrotrae a los ‘70. Harry Braverman publicó un libro en el que argumentaba que la descalificación del trabajo era una cualidad inherente al capitalismo. La razón era que los gerentes tratan de independizarse de los obreros altamente calificados para mantener bajos salarios y debilitar políticamente a los sindicatos. Braverman encontró apoyo a su hipótesis en los escritos de los pioneros de la filosofía gerencial. La figura pivote entre ellos, Winston Taylor, fue el fundamento de lo que se conocería como ’gerenciamiento científico’ o ‘taylorismo’. Una idea central del gerenciamiento científico es que la línea de producción debe reestructurarse de manera que las tareas puedan realizarse mediante rutinas simples que requieran un mínimo de calificación de los empleados. Taylor argumentó que esto podía lograrse con la introducción de maquinaria fabril. Braverman mostró cómo esta estrategia se estaba desplegando en la industria pesada a mediados del siglo XX.

Este punto de vista puede servir como lente con la que mirar el significado político de la maquinaria informática y el hacking de esta. La novedad de este argumento es que el análisis de los hackers está formulado desde una perspectiva orientada a la producción, en oposición a la perspectiva de los derechos del consumidor. Se argumentará que el surgimiento del Software Libre y Abierto (FOSS) puede trazarse hasta el conflicto industrial entre gerentes y trabajadores. Además, la similaridad entre la lucha de los trabajadores contra la maquinaria fabril y la lucha del movimiento hacker contra el software propietario va a ser puesta en relieve. El libre acceso al código fuente, preocupación clave de los hackers, contradice el sistema fabril y la lógica del gerenciamiento científico en la programación informática (Hannemyr, 1999). Aunque la situación de los programadores comparada con la de los obreros es muy diferente en muchos aspectos, el artículo muestra que ambos grupos están preocupados en la meta de preservar sus calificaciones y la autonomía obrera frente al rápido cambio tecnológico. La demanda de los hackers de que el código fuente debe ser libremente accesible puede interpretarse como parte de una estrategia orientada a preservar el saber-cómo de los programadores y su control sobre las herramientas de su oficio.

La máquina en el trabajo

Los sentimientos ambivalentes de entusiasmo y miedo que a menudo evoca la tecnología informática entre la gente tienen un precedente histórico. En el amanecer de la revolución industrial, se debatió fuertemente en todos los segmentos de la sociedad qué efecto tendría la mecanización sobre el ser humano, tanto social como espiritualmente (Berg, 1980). Incluso algunos de los adelantados de la teoría económica liberal, como David Ricardo, admitieron que la clase trabajadora tenía buenas razones para resentir de la maquinaria fabril (Riccardo, 1821). La miseria que cayó sobre los trabajadores que estaban subyugados a la maquinaria y la disciplina fabril fue vívidamente descripta por James Kay, un reformista social que trabajó como doctor en las villas:

Mientras la máquina anda la gente debe trabajar –-hombres, mujeres y niños están uncidos juntos con hierro y vapor. La máquina animal –-frágil en el mejor de los casos, sujeta a mil fuentes de sufrimiento–- está encadenada a la máquina de hierro, que no conoce sufrimiento ni fatiga.

(Kay, 1832)

Escritores sobre el gerenciamiento tempranos como Andrew Ure y Charles Babbage dieron la bienvenida a esta oportunidad y aconsejaron a los dueños de las fábricas sobre cómo diseñar maquinaria para mantener a los obreros dóciles e industriosos (Babbage, 1971; Ure, 1835). Sus testimonios informaron el análisis del capitalismo de Karl Marx, quien denunció la maquinaria fabril como el ‘modo material de existencia del capital’. Pero él también cualificó su crítica contra la tecnología agregando que: “Tomó tiempo y experiencia para que los trabajadores aprendieran a distinguir la maquinaria de su empleo por el capital, y en consecuencia a transferir sus ataques de los instrumentos materiales de producción a la formación social que utiliza esos instrumentos.” (Marx, 1976) Así Marx renunció a la estrategia de rompimiento de máquinas que fue el sello de los Luditas. Los Luditas consistían en peinadores, tejedores y artesanos que sintieron que su oficio era amenazado por la introducción de nuevos telares y una subsecuente reorganización de la industria textil. Se hicieron ataques nocturnos para destruir molinos de lana y marcos de tejido de los que los ‘maestros tejedores’ eran dueños. Estas actividades alcanzaron su punto cúlmine en 1811-1813 y una vez la corona inglesa tuvo que desplegar 14.400 soldados en la región para poder aplastar las insurgencias nocturnas. Remarcablemente, fueron movilizados más soldados ingleses contra los Luditas de los que habían sido enviados a Portugal cuatro años antes para enfrentar al ejército de Napoleón (Sale, 1995). En su clásico reexamen del levantamiento Ludita, Eric Hobsbawm mostró que el rompimiento de máquinas no fue una resistencia fútil contra la tecnología y el progreso, como se hizo ver después. En su lugar la interpretó como un método de ‘negociación colectiva mediante el disturbio’. Romper la maquinaria era una opción, pero los obreros también pudieron presionar a sus empleadores prendiendo fuego los lugares de trabajo o enviando amenazas anónimas. Hobsbawm concluye que, a juzgar por la habilidad de los trabajadores de preservar sus salarios y condiciones laborales, tuvieron un éxito moderado (Hobsbawm, 1952).

La lectura equivocada de la rebelión Ludita como alocada, irresponsable y, más importante, sin relación alguna con la política, se asemeja al retrato de los hackers que se hace en los medios de noticias actuales. Andrew Ross protestó contra la imagen del hacker como un criminal menor, un bromista juvenil o, alternativamente, un yuppie de la Era de la Información. Hace hincapié en que el sabotaje espontáneo hecho por empleados contribuye la mayor parte de tiempo muerto en las oficinas. Estos ataques a menudo no son reportados ya que los gerentes prefieren culpar a adversarios externos. Con esta observación en mente, sugiere una definición de hacking más amplia:

Mientras un pequeño número de usuarios de computadoras se categorizaría a sí mismo como ‘hacker’, existen razones de peso para extender la definición restringida de hacking por debajo y a través de la jerarquía de analistas de sistemas, diseñadores, programadores y operadores para incluir a todos los trabajadores de alta tecnología –sin importar cuán inexpertos– que puedan interrumpir, molestar y redirigir el suave flujo de comunicaciones estructuradas que dicta su posición en las redes sociales de intercambio y determina el paso de su agenda de trabajo.

(Ross, 1991)

La sospecha de Andrew Ross es confirmada por estudios conducidos por organizaciones de empleadores. Que el personal provoque la falla del equipamiento informático de sus empleadores es el escenario más común, más costoso y más temido por las firmas que la intrusión de usuarios informáticos externos. De acuerdo a una encuesta realizada en 1998 por la Iniciativa por la Seguridad Informática en conjunto con el FBI, el costo medio de un ataque informático exitoso en los EEUU por un usuario externo es de US$56.000. En comparación, el costo medio de actos maliciosos hechos por usuarios internos (es decir, empleados) se estimó en US$2,7 millones (Shell & Dodge, 2002). La afición de los empleados por atacar los sistemas informáticos de sus empleadores subraya el rol de la computarización en la transformación de las condiciones de trabajo de los trabajadores de cuello blanco. La comparación de Ross con el sabotaje seguramente despertará algunas objeciones entre los hackers ‘reales’. Aquellos en el movimiento hacker que quieren adecuarse a la definición tratan de contrarrestar el estereotipo negativo de los hackers que hacen los medios al diferenciar entre hackers originales y los así llamados crackers. El primer nombre está reservado a usos creativos que contribuyen a proyectos de software socialmente útiles. Las connotaciones negativas del crimen informático están reservadas para el último grupo.

Estos esfuerzos por mejorar las relaciones públicas de los hackers meramente subrayan el paralelo histórico con la militancia laboral sugerido arriba. El movimiento sindicalista también ha rescrito su propia historia para que el sabotaje, las huelgas ilegales y los actos de violencia queden fuera de la foto. En efecto, los sindicatos han tenido bastante éxito en formalizar el conflicto entre trabajo y capital como un problema de negociación institucionalizada. No obstante, puede decirse que la negociación colectiva del trabajo todavía descansa sobre la amenaza velada del sabotaje, las huelgas y los disturbios (Brown, 1977). De la misma manera, entiendo la distinción entre hackers y crackers como una construcción discursiva que no retrata certeramente las raíces históricas ni el solapamiento actual de esta subcultura. En cambio, busca redefinir el significado de hacking y dirigirlo en una dirección particular. A pesar del éxito de esta retórica, la liberación de warez, la rotura de cifrados, y el crackeo de servidores corporativos juegan sin embargo un papel en la lucha más amplia por mantener la información libre.

Habiendo dicho esto, el lector estaría en lo correcto al objetar que la motivación de los Luditas y trabajadores para rechazar la maquinaria fabril y de oficina es muy diferente de la motivación de los hackers que luchan contra el software propietario. Para el último grupo, las computadoras se revelan como bienes de consumo y fuentes de estímulo. Podría decirse que su relación con la tecnología es de pasión más que de hostilidad. Aún cuando los hackers (crackers) sabotean servidores corporativos, este es un acto de alegría. Los trabajadores de oficina descontentos podrían obtener placer al destruir la computadora de su empleador, pero todavía es significativo decir que su acto nace del resentimiento contra su situación. Esta diferencia en motivación, sin embargo, no descarta la posibilidad de que los hackers compartan terreno con los antiguos rompedores de máquinas. Ambos están atrapados en un combate luchado en el terreno del desarrollo tecnológico. Incluso podría ser que la apasionada afirmación de la tecnología hecha por los hackers ofrezca una línea de ataque aún más subversiva, en comparación a, por ejemplo, la insurgencia Ludita. Aunque es incorrecto decir que los Luditas estaban en contra de la tecnología per se, es verdad que defendían una tecnología desactualizada contra la nueva del sistema fabril. Así es que parece que su causa estaba perdida antes de empezar. Los hackers, en contraste, tienen una tecnología propia sobre la que trabajar. Pueden declarar plausiblemente que su modo de escribir código es más avanzado que el ‘modelo fabril’ de desarrollo de software propietario.

Descalificación de obreros, recalificación de usuarios

Es una dialéctica extraña la que llevó a la situación actual en la que los hackers recuperan tecnología informática de las compañías e instituciones gubernamentales. Las pistas de cómo se llegó a esta situación pueden encontrarse en lo que se llamó el Debate Braverman. La controversia tuvo lugar contra el telón de la idea acerca de la llegada de una era post-industrial (Bell, 1973). Dos décadas después, la misma idea fue reempaquetada como ‘el surgimiento de la Era de la Información’ o la ‘Sociedad en Red’. Esta noción ha tenido muchos tonos pero invariablemente pinta un futuro brillante donde el capitalismo avanzará más allá del conflicto de clases y el trabajo monótono. Crucialmente, esta transición no fue traída a través de la lucha social sino que se debe exclusivamente a la trayectoria interna del desarrollo tecnológico. Harry Braverman apuntó a uno de sus supuestos principales, la de que las capacidades de los trabajadores se modernizarían cuando los trabajos de obrero fueran reemplazados por trabajos de cuello blanco. Insistió en que la lógica del capital es la de descalificar la fuerza de trabajo, sin tener en cuenta si se emplea en una fábrica o en una oficina. En lugar de una modernización general de calificaciones en la sociedad, predijo que el crecimiento de la así llamada ‘economía del servicio’ pronto resultaría en que los trabajadores de cuello blanco confronten la rutinización y descalificación así como la que obreros fabriles habían pasado antes.

Por lejos lo más importante en la producción moderna es la división de procesos complejos en tareas simples que son realizadas por trabajadores cuyo conocimiento es virtualmente nulo, cuyo así llamado entrenamiento es breve, y que entonces pueden ser tratados como partes intercambiables.

(Braverman, 1998a)

Su afirmación fue rebatida por los sociólogos industriales. Reconocían que la descalificación del trabajo está presente en industrias maduras, pero argumentaban que esta tendencia se contrabalanceaba por el establecimiento de nuevos puestos de trabajo con mayores calificaciones en otros lugares de la economía. A primera vista, la emergencia de la profesión de programador pareció haber probado que sus críticos tenían razón. Uno de ellos, Stephen Wood, reprochó a Braverman por idealizar al trabajador artesanal del siglo XIX. Wood señaló la difusión de la alfabetización para probar que las calificaciones también habían aumentado en la sociedad moderna (Wood, 1982). Su comentario es intrigante ya que trae una sutileza que se perdió en el calor del intercambio. No es la descalificación per se el objetivo del capital, sino el hacer reemplazables a los trabajadores. Cuando las tareas y cualificaciones se estandarizan, el trabajo será barato y falto de fuerza política. Desde este punto de vista, no importa realmente si las calificaciones de los trabajadores se nivelan en un equilibrio más bajo o más alto. La alfabetización universal es un ejemplo de lo último.

En este sentido puede decirse que la alfabetización es análoga en el presente a las campañas por la alfabetización informática que llaman a cerrar ‘la brecha digital’. En un sentido trivial, las calificaciones han aumentado en la sociedad cuando más gente sabe cómo usar computadoras. Uno puede sospechar que un fuerte ímpetu para esto es, sin embargo, que la alfabetización digital reduce una mayor inercia en el esquema de ‘aprendizaje de por vida’, esto es, el tiempo que toma a los humanos aprender nuevas habilidades. Una vez que los trabajadores adquieren habilidades básicas para navegar en un ambiente digital, toma menos esfuerzo aprender una nueva ocupación cuando su oficio anterior se vuelve redundante. Esta interpretación de alguna manera cínica de la alfabetización informática puede ilustrarse con una referencia a la industria de la imprenta. Los oficios gráficos tradicionales toman muchos años para dominarse y requieren grandes y costosas instalaciones. La militancia sindical que caracterizó la industria de la imprenta se fundaba sobre este monopolio del conocimiento por parte de los trabajadores. La introducción de procesos informáticos fue decisiva para romper la fuerza de los trabajadores gráficos (Zimbalist, 1979). Las computadoras personales pueden verse como una extensión de este desarrollo. La mediación por el software permite que la simple capacidad de navegar una interfaz gráfica se convierta en múltiples capacidades. Con una computadora corriendo GNU/Linux y Scribus, por ejemplo, el usuario puede comandar el lenguaje de máquina de la computadora e imitar los oficios de la imprenta y la tipografía. Se requiere muy poco entrenamiento para usar estos programas, comparado al tiempo que le toma a un trabajador gráfico dominar su oficio. Esto sugiere que la alfabetización informática reduce la inercia del aprendizaje humano y vuelve las calificaciones de los trabajadores más intercambiables. Los escritores liberales interpretan este desarrollo como un ejemplo del crecimiento lineal del aprendizaje y la educación correspondiente a la llamada ‘sociedad del conocimiento’. Desde la perspectiva de la teoría del proceso laboral, muy al contrario, el mismo desarrollo es visto como una degradación de las capacidades de los trabajadores y en última instancia apunta a debilitar la posición negociadora de los sindicatos.

El clásico estudio de David Noble sobre la introducción de maquinaria de control numérico en la industria pesada a mediados del siglo XX provee el vínculo faltante entre el argumento de Braverman sobre la descalificación y la discusión actual sobre computadoras y hackers. Una cosa sobre la que su estudio arroja luz es cómo la universalidad de la herramienta informática estaba pensada para trabajar en ventaja de los gerentes. Su esperanza era la de debilitar la posición de los maquinistas calificados. La maquinaria de propósito especial había fallado en reemplazar a estos obreros, ya que aún tenían que tomarse iniciativas en la línea de producción para integrar los estadios separados de la producción especializada. En contraste, las máquinas de propósito general simulaban la versatilidad de los seres humanos, por lo que estaban mejor capacitadas para reemplazarlos (Noble, 1984). Esta conexión histórica es importante de enfatizar porque ahora es un lugar común que la universalidad de las herramientas informáticas se asuma como una cualidad inherente de la tecnología de la información en sí misma. De ahí que la trayectoria hacia herramientas universales se haya desprendido de la lucha y se atribuya en cambio a la gracia del desarrollo tecnológico.

Decir eso no nos obliga a condenar la tendencia a un nivelamiento de las calificaciones productivas y el crecimiento de herramientas universales como las computadoras. Al contrario, en fuerte contraste con el retrato negativo de Harry Braverman como un neo-Ludita, Braverman reconoce que la unificación de la fuerza de trabajo causada por la maquinaria acarreó un potencial positivo.

El proceso re-unificado en el que la ejecución de todos los pasos es construida en el mecanismo de trabajo de una sola máquina parecería ahora volverlo adecuado a un colectivo de productores asociados, ninguno de los cuales necesita gastar toda su vida en una sola función cualquiera y donde todos pueden participar en la ingeniería, diseño, mejora, reparación y operación de estas máquinas aún más productivas.

(Braverman, 1998b)

Con una herramienta universal, la computadora, y la casi universal calificación de usarla, el público puede involucrarse en cualquier cantidad y tipo de actividades productivas. Es desde este ángulo que podemos empezar a dar sentido a la tendencia actual de ‘empoderamiento del usuario’. En otras palabras: El desplazamiento del trabajo organizado de los baluartes del aparato de producción capitalista, a través de la combinación de descalificación y recalificación, ha preparado el terreno para esquemas de innovación asistidos por computadoras y centrados en el usuario. Porque programas como Inkscape y Scribus, y sus equivalentes propietarios, están substituyendo formas tradicionales de imprenta y tipografía, una multitud de gente puede producir pósteres y panfletos, instantáneamente aplicables a sus luchas locales. Las compañías tienen más difícil el control de la actividad productiva ahora que cuando los instrumentos de trabajo estaban concentrados en las manos de unos pocos, aunque relativamente poderosos, empleados. Lo que es cierto para el diseño gráfico se aplica igualmente a la escritura de código de software y el desarrollo de la tecnología informática. Aquí la cara de Jano del software se pone en primer plano: con la misma flexibilidad y precisión con la que el código de software puede diseñarse para controlar trabajadores subordinados, esta misma facilidad permite a muchos más tomar parte en el proceso de escribirlo. Aunque formas embrionarias de tecnología informática, como la maquinaria de control numérico, fueron introducidas en los lugares de trabajo por los gerentes para independizarlos de trabajadores sindicalizados y calificados; como un efecto lateral, la tecnología informática ha contribuido al establecimiento de procesos productivos centrados en el usuario, parcialmente independientes de gerentes y fábricas. La comunidad de desarrollo de software libre puede tomarse como ilustración de esto.

El software libre como una estrategia sindical

El apoyo corporativo hacia la comunidad de Software Libre y Abierto (FOSS) debe verse contra el trasfondo de un mercado de trabajo restructurado. Durante las últimas décadas, los sociólogos industriales han documentado una tendencia donde la fábrica está perdiendo su anterior estatus como el modelo de producción principal. La producción se vuelve cada vez más descentralizada y dispersa en una red de subcontratistas, trabajadores independientes, esquemas de trabajo en casa y franquicias (McChesney, Wood, & Foster, 1998). Las compañías ahora pueden agregar a las comunidades voluntarias de desarrollo a la lista de formas heterogéneas de contratación de trabajo. O, para decirlo con una frase pegadiza, el trabajo es outsource y opensource. La oportunidad para recortar drásticamente los costos laborales para el mantenimiento de software ha atraído a instituciones estatales, vendedores, proveedores de servicio y manufactureras de hardware hacia el FOSS. Los ahorros que hacen gigantes como IBM, el ejército de EEUU y la ciudad de Munich, para mencionar un par de casos de alto perfil, ha creado el espacio para que firmas de software especializadas vendan productos y servicios de software libre. Este análisis es consistente con la crítica de Tiziana Terranova en la que el involucramiento de trabajo libre se ha vuelto estructural a la economía cultural. Ella protestaba contra los muchos ahelos y reclamos hechos sobre la tendencia al consumo mediático activo, primero celebrada en la disciplina de los estudios culturales desde los ‘80 en adelante y más recientemente actualizada con el hype alrededor de la Web 2.0. En respuesta a estas declaraciones a menudo infundadas, Terranova dijo que el capital siempre ha anticipado al consumidor activo en sus estrategias de negocio (Terranova, 2000). Su argumento provee un correctivo a los aplausos acríticos a la subcultura del fan fiction, la licencia Creative Commons y otras expresiones de ’medios participativos’. No obstante, en mi opinión, los críticos de izquierda como Terranova han estado ansiosos de denunciar la explotación económica del trabajo voluntario y han fallado así en ver el cambio político en potencia que también existe en algunos de esos casos.

La relevancia de mi objeción debe decidirse caso por caso. Mientras concedo que la interactividad de los videojuegos y los esfuerzos voluntarios de escritores de fan fiction probablemente no resulten en ningún cambio político sustancial, la interactividad y el donar de los desarrolladores de software libre no puede describirse con el mismo pincel. Aquí debe tomarse en cuenta que el código de software es regalado conjuntamente con una meta política claramente articulada: hacer del software libre el estándar en computación. Es verdad que este punto de vista no es anti comercial en un sentido concreto. Como el lector probablemente sepa, la Licencia Pública General (GPL) protege el derecho del usuario a correr el software con cualquier propósito, incluido el comercial (Gay, 2002). En la práctica, por supuesto, esta opción está limitada por el hecho de que la GPL también permite que las copias vendidas sean copiadas y distribuidas gratuitamente. Mientras la licencia libre reside perfectamente en un mercado libre idealizado, difícilmente lo sea dentro del mercado existente que presupone siempre los cuasi monopolios y las regulaciones estatales (Polanyi, 2001).

Esto explica de alguna manera por qué la derecha política tiene dos visiones sobre las licencias de software libre. Los autoproclamados libertarians3, como Eric Raymond, ven el crecimiento de los modelos de negocio basados en código abierto como una mejor aproximación al libre mercado. Detrás de esta afirmación descansa un entendimiento del capitalismo como básicamente idéntico a sus instituciones, es decir propiedad privada, libre mercado y contratos. Pero esa mirada desecha otras posibles definiciones de capitalismo que hacen énfasis en el capital como autoexpansión del dinero, o, en otras palabras, en la acumulación. Este último punto de vista es central al análisis que hace Marx del capitalismo, pero también es muy cercano a las preocupaciones de los ‘capitanes de la industria’. Con esto en mente, puede ser interesante notar investigaciones de mercado que señalan que la adopción de aplicaciones de FOSS en negocios está comiéndose los ingresos anuales de vendedores de software propietario en US$60 billones por año. Crucialmente, las pérdidas del mercado de software propietario son desproporcionadas con respecto al tamaño de los nuevos mercados de FOSS, por la simple razón de que mucho de este no se paga.4 De ahí que la oposición al FOSS por parte de sectores de la industria no sea necesariamente una postura equivocada, como generalmente se quiso hacer pasar. Esta oposición alcanzó su clímax en la corte en el caso del Grupo SCO contra vendedores corporativos de GNU/Linux que terminó en 2007. Durante el caso, el oficial ejecutivo del Grupo SCO, Darl McBride, escribió una carta abierta al Congreso de EEUU donde acusaba a sus competidores de ser ingenuos al apoyar las licencias FOSS: ‘A pesar de esto, estamos determinados a llevar estos casos legales hasta el final porque estamos firmes en nuestra creencia de que la difusión incontrolada del software de Código Abierto, bajo la GPL, es una amenaza mucho más seria para nuestro sistema capitalista de lo que las corporaciones estadounidenses creen.’

Por lo menos, estas preocupaciones entre algunas partes de la industria informática muestran que los desarrolladores de software libre no pueden adscribirse como meras víctimas insospechadas de la explotación comercial. Tal vez esté más justificado decir que los hackers, al ofrecer su trabajo libremente, están chantajeando a las corporaciones para que adopten y difundan el modelo de desarrollo de FOSS. Ninguna compañía que responda al imperativo del mercado de reducir costos puede argumentar contra el trabajo libre (libre como en cerveza gratis). Mi hipótesis es que la militancia por las licencias libres puede interpretarse a la luz de la profesión emergente del programador de computadoras. Esta sugerencia está lejos de ser obvia ya que la identidad hacker está atada a la noción de ser un hobbista, o, en otras palabras, un no-profesional, no-empleado. Contradiciendo esta autoimagen, sin embargo, los números dicen que la mayoría de la gente que contribuye a proyectos de software libre está trabajando en la industria informática o se está entrenando para convertirse en profesionales informáticos (Lakhani & Wolf, 2005). Por lo tanto, no sería inverosímil conectar los puntos entre los hackers y el mercado laboral que los espera. En efecto, esta línea de razonamiento ya ha sido intentada en el famoso artículo de Josh Lerner y Jean Tirole (Lerner & Tirole, 2002). Ellos trataron de enmarcar el supuesto altruismo de los desarrolladores de software libre en la presunción de la teoría económica neoclásica acerca del ‘hombre racional económico’. Los dos autores concluyen que los hackers regalan código a cambio de nada para crearse una reputación y mejorar sus chances de ser empleados más tarde. Sin negar que estos casos puedan existir, no estoy de acuerdo con la presunción del individualismo metodológico que sostiene su pensamiento. Cuando digo que las licencias de software libre pueden beneficiar los intereses laborales de los programadores informáticos, no quiero decir que es una estrategia racionalmente calculada o que es una explicación exhaustiva de por qué los hackers licencian su software bajo la GPL. Además, en contraste con Lerner y Tirole, no pensamos que estos intereses laborales se persiguen exclusivamente a través de estrategias individuales. Adicionalmente a mejorar su propia reputación, los hackers individuales contribuyen a cambiar el mercado de trabajo para los programadores como un colectivo.

Suena contraintuitivo que los programadores mejoren su fuerza de negociación vis-à-vis las firmas al regalar su trabajo a empleadores potenciales. Déjenme empezar por regresar a Harry Braverman. Él enfatizó que el mismo diseño de la fábrica ponía al operador de la maquinaria en desventaja. El obrero sólo podía emplear sus calificaciones cuando le daban acceso a la maquinaria. Desafortunadamente, la escala y el modo de organización de la fábrica ya estaban sesgados jerárquicamente. El capitalista tenía una ventaja gracias a la propiedad de las máquinas y los edificios, sin los cuales los obreros no podían emplear sus habilidades. Los únicos pedacitos de negociación que tenían los obreros eran sus calificaciones y su conocimiento íntimo del proceso de producción. Fue así como Braverman explicó también la tendencia de los capitalistas a desarrollar nuevas tecnologías que reducen el trabajo calificado. Lo que pasó desde que Harry Braverman hizo su análisis en los ‘70 es que la fábrica fordista de gran escala se volvió obsoleta en muchos sectores de la economía. Esto es particularmente verdadero para la industria informática. Las herramientas productivas (computadoras, redes de comunicación, algoritmos de software e información) están disponibles en tales cantidades que se han convertido en el estándar común en lugar de ser una ventaja competitiva contra otros propietarios (capitalistas) y un umbral para los no propietarios (obreros). Una horda de sociólogos industriales y filósofos gerenciales han escrito sobre esta tendencia desde principios de los ’80 (Zuboff, 1998). Es un truismo de este cuerpo literario afirmar que los empleados, no el parque fabril, son en la actualidad el recurso más valioso en una corporación moderna. Está afirmación está nublada por la retórica, pero su validez puede probarse contra la adopción de ’acuerdos de no divulgación’ dentro de la industria informática. Es aquí donde se establece que el empleado no tiene permitido divulgar información sensible de la firma. Otro tipo de claúsulas que a veces se incluyen en el contrato de empleo suelen producir el mismo efecto, es decir, prevenir fugas, prohibir al programador trabajar en tareas similares para un competidor después de haber dejado al empleador actual. Estos acuerdos pueden tomarse como testimonios de que el conocimiento y las calificaciones de los programadores se están volviendo cada vez más preciosos para que las firmas quieran controlarlos. Argumentaré que estas prácticas, aunque tienen muy poco que ver con la regulación del copyright, sin embargo apoyan mi afirmación de que las licencias propietarias y libres afectan la posición negociadora de los desarrolladores de software.

La justificación de estos diferentes tipos de acuerdos contractuales es la necesidad de prevenir la fuga de secretos de negocio hacia la competencia. No obstante, como un efecto lateral, previene que los programadores se muevan libremente a otras posiciones similares de su oficio. Dado que el programador se convierte en un especialista en el campo en el que está trabajando, puede hacérsele difícil encontrar trabajo en un puesto distinto. El significado de esta observación se vuelve más claro si se lo contrasta con el estudio etnográfico de Sean O’Riain de un grupo de técnicos de software de una firma informática de Irlanda. Aquí se prueba que es muy difícil para los sindicatos organizar a estos trabajadores. Ya que los trabajos se proveen a destajo, las estrategias colectivas de los sindicatos carecen de agarre. Una de las conclusiones de O’Riain es que la movilidad se convierte en el medio principal por el que los empleados negocian sus condiciones laborales y salarios (O’Riain, 2004). Al tener en cuenta este hecho, el significado de los acuerdos contractuales mencionados arriba debe ser reconsiderado. Las limitaciones que ponen a la capacidad de los empleados a ‘votar con los pies’ significa que la firma regana la ventaja. En cuanto al alcance en que los acuerdos de no divulgación y otras claúsulas son utilizados en la forma maquiavélica que se esboza aquí, es algo que queda por investigar empíricamente. Lo que me interesa en este artículo, no obstante, es que el mismo argumento puede aplicarse a las licencias propietarias en general.

La propiedad intelectual6 también se justifica por la necesidad de las firmas de proteger su conocimiento de los competidores. Una justificación complementaria es que la propiedad intelectual es requerida para que los productores puedan cobrar por la información a los consumidores del mercado. Pero la propiedad intelectual también afecta la relación entre la firma y sus empleados, tema menos discutido. Puede decirse que las licencias propietarias previenen la movilidad de los empleados. Asegura que los conocimientos de los programadores queden encerrados en un estándar propietario del que la firma es dueña. Puede trazarse un paralelo en cómo el obrero depende del parque de maquinarias del que el industrialista es dueño. Sin acceso a la fábrica el trabajador no puede emplear sus habilidades productivamente. En la industria de la programación, como se mencionó anteriormente, muchas de las herramientas con las que trabaja el programador están disponibles como bienes informáticos baratos (computadoras, etc.). De ahí que la compañía no tiene ventaja sobre el trabajador para proveer estas instalaciones. Pero cuando el código fuente está encerrado por el copyright y las patentes de software, se requieren grandes cantidades de capital para acceder a las herramientas de programación. Como consecuencia, la licencia de software garantiza a la compañía una ventaja sobre el trabajadorprogramador. Este razonamiento teorético es tanto más difícil de probar empíricamente que la afirmación hecha antes de que las cláusulas en el contrato de empleo podrían usarse para restringir la movilidad de los trabajadores. Aún más, podría ser en un orden de magnitud superior en importancia para las condiciones de trabajo en el sector informático. En efecto, este aspecto de las licencias propietarias orientado a la producción podría ser tan significativo como las justificaciones oficiales a favor de la regulación de la propiedad intelectual, es decir a favor de regular la relación entre la compañía y sus clientes y competidores. Si mis razonamientos hasta ahora son correctos, entonces la Licencia Pública General debería leerse bajo la misma luz. Fui llevado a este pensamiento cuando leí el estudio autorizado de Glyn Moody sobre el modelo de desarrollo del FOSS. Hace la siguiente observación acerca de las condiciones excepcionales de las compañías especializadas en vender servicios relacionados al software libre:

Porque el ‘producto’ es código abierto, y está disponible libremente, los negocios deben necesariamente basarse alrededor de un tipo distinto de escasez: las capacidades de la gente que escribe y provee ese software.

(Moody, 2001)

En otras palabras, cuando el código fuente se hace disponible públicamente bajo la GPL, las únicas cosas que se mantienen escasas en el mercado son las habilidades que se requieren para emplear productivamente las herramientas de software. Y este recurso es inevitablemente la facultad del ‘trabajo vivo’, para seguir la terminología de Karl Marx. Es así que los programadores pueden obtener una ventaja sobre el empleador cuando están negociando sobre su salario y condiciones laborales. La licencia libre nivela el campo de juego al asegurar que todos tengan acceso al código fuente. Terranova y estudiosos similares están en lo cierto cuando señalan que las compañías multinacionales están en mejor posición para explotar el valor comercial de las aplicaciones de software libre que cualquier programador individual. El ahorro que hace IBM al usar Apache en sus servidores es, medido en números absolutos, muchas veces mayor a los golpes de suerte de cualquier programador que ha contribuido al proyecto. Aún así, en una segunda lectura, el programador podría estar mejor si existiera un mercado de trabajo para desarrolladores de software libre, en comparación a que no hubiere ocupaciones de este tipo disponibles. Al publicar software bajo licencias libres, el hacker individual no solo está mejorando su reputación y expectativa de empleo, como han enfatizado Lerner y Tirole. También contribuye al establecimiento de un mercado de trabajo donde las reglas del juego se han reescrito, para él y para todos los demás de su oficio. Puede interpretarse como una forma de acción colectiva adaptada al tiempo del individualismo rampante.

Queda por verse si el establecimiento de un mercado de trabajo en desarrollo de software libre se traduce en mejores condiciones laborales, salarios más altos y otros beneficios asociados al activismo sindical. Tal hipótesis debe sustanciarse con datos empíricos. Se necesita investigación comparativa entre gente trabajando independientemente como programadores de software libre y aquellos que trabajan con software propietario. Tal comparación no debe, sin embargo, enfocarse en aspectos monetarios. Tanto más importante es el costado subjetivo de la programación. Un ejemplo de esto es el descubrimiento consistente de que los hackers consideran más divertido participar en proyectos de software libre que trabajar con código propietario (Lakhani & Wolf, 2005). Tampoco creemos que las estrategias sindicales escondidas son la única explicación de que los hackers publiquen bajo la GPL. Muy probablemente, la preocupación por las libertades civiles y un ethos antiautoritario dentro de la subcultura hacker sean factores más importantes. Los hackers son un grupo muy heterogéneo para incluirlos a todos en una sola explicación. Pero me atrevo a decir que la expectativa de trabajo merece más atención de la que se le ha dado en la prensa popular y la literatura académica hasta ahora. Aunque no faltan críticas hacia la regulación de la propiedad intelectual, estas objeciones tienden a formularse como una defensa de los derechos del consumidor dentro de la tradición política liberal.

Hay, por supuesto, algunas excepciones dignas de notar. Gente como Eben Moglen, Slavoj Zizek y Richard Barbrook han reaccionado contra la ideología liberal implícita en mucha de la charla acerca de Internet y temas relacionados. Lo han hecho al cortejar la retórica revolucionaria de la Segunda Internacional. Sus ideas son originales y atractivas y a menudo ricas en entendimiento. Sin embargo, la retórica revolucionaria suena extrañamente fuera de lugar cuando se aplica a hackers pragmáticos. Los militantes del software libre podrían estar mejor si buscaran un contrapeso a la hegemonía del liberalismo en la rama reformista del movimiento obrero, es decir en el sindicalismo. Se considera que tal estrategia tendrá más sentido mientras más madure la industria informática. De acuerdo con la línea general de argumentación de Harry Braverman, la profesión de ingeniería de software ya ha sido privada de mucho de su estatus anterior. En efecto, desde los tempranos ‘60, los escritores de revistas de gerenciamiento han llamado repetidamente al subyugamiento de los programadores bajo el mismo régimen fabril que previamente, y en parte a través de la introducción de la maquinaria informática, había sido impuesto a los trabajadores de cuello azul (Dafermos & Söderberg, 2009). Con esta historia en mente me gustaría proponer que la militancia por el software libre, en lugar de caer en la enmienda de libre expresión de la Constitución estadounidense, pueda tomar su credo de la ’Declaración de Derechos Tecnológicos’. Esta declaración fue escrita en 1981 por la Asociación Internacional de Maquinistas en el medio de un conflicto industrial rabioso:

Las nuevas tecnologías de automatización y las ciencias que las sostienen son el producto de [un proceso] mundial de acumulación de conocimiento que duró siglos. De este modo, los trabajadores y sus comunidades tienen el derecho a compartir las decisiones y el provecho sobre la nueva tecnología.

(Shaiken, 1986)

Leave a comment

Privacidad de niñxs expuesta por aplicaciones en Android

Posted on 02/04/2020 - 01/04/2020 by Anonymous Chile

A pesar de la implementación de estrictas medidas de seguridad, múltiples aplicaciones maliciosas logran infiltrarse en Google Play Store, afirman especialistas de un diplomado en ciberseguridad. En esta ocasión, se ha reportado la detección de al menos 56 apps maliciosas, descargadas por cerca de 1.7 millones de usuarios, muchos de ellos niños.

Estas eran apps sencillas (juegos para móvil, filtros, guía de horóscopos, entre otros servicios) desarrolladas por compañías casi desconocidas.

Las aplicaciones identificadas estaban infectadas con Tekya, una variante de malware empleado para generar clics fraudulentos en publicidad controlada por Facebook, Google, AdMob, entre otras. Este malware imita la conducta de un usuario legítimo para evitar que las herramientas anti malware y las compañías que colocan estos anuncios identifiquen las acciones anómalas.

Acorde a los instructores del diplomado en ciberseguridad las apps maliciosas lograron esquivar la detección de herramientas como Google Play Protect y la plataforma Virus Total. Finalmente, el malware fue localizado por un equipo de investigadores de Check Point, quienes reportaron que al menos la mitad de estas aplicaciones, enfocadas en el público infantil, contenían el malware Tekya en su código. Google ya ha eliminado estas aplicaciones de Play Store.

En su reporte, los expertos de Check Point también destacan la dificultad para mantener esta plataforma completamente a salvo de amenazas cibernéticas: “Existen alrededor de 3 millones de apps disponibles en Google Play, y cada día se añaden decenas, o incluso cientos más. Los usuarios deben verificar el perfil de los desarrolladores antes de instalar una nueva app”.

Los expertos del diplomado en ciberseguridad mencionan que los actores de amenazas evitan la detección empleando el código nativo de Android, que generalmente emplea los lenguajes de programación C y C ++, además del uso de Java para implementar la lógica.

Aunque los dispositivos Android suelen desinstalar de forma automática las aplicaciones que Google identifica como maliciosas, este mecanismo no siempre responde como debería, por lo que la compañía recomienda a los usuarios verificar que sus aplicaciones sean reconocidas como legítimas.

Recientemente, el Instituto Internacional de Seguridad Cibernética (IICS) reveló la presencia de una app maliciosa en Play Store, afirmando que ya había sido descargada más de 700 mil veces. Esta app estaba infectada con un malware conocido como Android.Circle.1, y era usada con el fin de infestar el dispositivo afectado con anuncios invasivos.

Leave a comment

Vulnerabilidad en redes inalámbricas afecta millones de dispositivos

Posted on 02/04/2020 - 01/04/2020 by Anonymous Chile

Miles de millones de dispositivos con WiFi se han visto afectados por una vulnerabilidad, llamada Kr00k, que permite a un atacante descifrar información sensible enviada a través del aire. Entre los chips afectados hay varios de Cypress Semiconductor y Broadcom, y afecta a dispositivos como móviles, tablets y reproductores Android, iPhone, iPad, Mac, Amazon Echo, Kindle, Raspberry Pi 3, y routers de Asus y Huawei que usen conexiones WiFi WPA2.

ESET, la compañía que ha descubierto la vulnerabilidad, afirma que la vulnerabilidad, con código CVE-2019-15126, afecta a los chips de ambas compañías, y que usan miles de millones de dispositivos en la actualidad. Los fabricantes ya han lanzado parches para solucionarla, pero es difícil llevar un seguimiento de cuántos han instalado los parches. De hecho, muchos de los dispositivos afectados no llegan a recibir un parche nunca.

El fallo afecta a aún más dispositivos de los que tienen el chip, ya que, si por ejemplo tenemos un router con este chip, pero nuestro móvil usa un chip que no está afectado, las comunicaciones enviadas entre ambos dispositivos seguirán siendo vulnerables al ataque.

La vulnerabilidad ocurre cuando un dispositivo se desvincula de un punto de acceso WiFi. Si uno de los dos dispositivos es vulnerable, Kr00k introducirá datos no enviados en el búfer y los transmitirá por aire. Así, en lugar de cifrar los datos con la clave de la sesión negociada anteriormente y usada en la conexión, los dispositivos vulnerables usarán una clave hecha sólo de ceros, permitiendo descifrar todos los datos de la transmisión.

La desvinculación entre dispositivos ocurre constantemente, ya sea cuando nos alejamos de casa, ponemos el modo avión, cambios de punto de acceso, o simplemente apagamos el WiFi del móvil. Si hay un hacker cerca de nuestra red, éstos pueden enviar paquetes de desvinculación a cualquier dispositivo vulnerable, los cuales no están cifrados y no requieren autenticación. Así, pueden desconectar nuestro móvil del WiFi a placer, y a partir de ahí llevar a cabo el ataque, capturando y descifrando todos los datos enviados.

Por “suerte”, el ataque ha de realizar varias de estas desvinculaciones para obtener cantidades de datos importantes, ya que con cada desvinculación sólo pueden obtener kilobytes de datos. Además, los ataques serían fáciles de detectar por el usuario si viera que el WiFi no para de conectarse y desconectarse.

Dispositivos WiFi afectados por Kr00k

Entre los dispositivos que han encontrado vulnerables se encuentran:

Amazon Echo 2ª generación
Amazon Kindle 8ª generación
Apple iPad mini 2
Apple iPhone 6, 6S, 8, XR
Apple MacBook Air Retina 13 pulgadas (2018)
Google Nexus 5
Google Nexus 6
Google Nexus 6S
Raspberry Pi 3
Samsung Galaxy S4 GT-I9505
Samsung Galaxy S8
Xiaomi Redmi 3S
Asus RT-N12
Huawei B612S-25d
Huawei EchoLife HG8245H
Huawei E5577Cs-321

Estos cuatro últimos son routers, y como vemos en el caso de los móviles, muchos han dejado ya de recibir parches. Apple parcheó las vulnerabilidades en macOS y en iOS el pasado mes de octubre. Windows 10 y Android también tienen sus respectivos parches. Aunque en el listado salgan esos dispositivos donde han confirmado que la vulnerabilidad funciona, puede haber otros muchos afectados en los que no la han probado.

Más allá de los chips de Broadcom y Cypress, los investigadores hicieron pruebas en chips de Qualcomm, Realtek, Ralink y Mediatek, y no encontraron las vulnerabilidades, por lo que son seguros.

Un truco para evitar verse afectado por la vulnerabilidad si nuestro dispositivo ya no recibe actualizaciones de seguridad es usar siempre conexiones por HTTPS, tener DNS por HTTPS, o directamente utilizar una VPN, aunque esto no nos protege ante las desconexiones, pero sí ante el posible robo de datos.

Leave a comment

La reforma constitucional y el Derecho Internacional Económico

Posted on 01/04/2020 - 01/04/2020 by Anonymous Chile

Frente a la posible reforma constitucional, la actitud hacia las obligaciones internacionales en materia económica debe ser de prudencia, no de aprensión. Sugerir que los cambios que desea una parte importante de la sociedad implican violentar estas obligaciones –como se deduce de una reciente columna del abogado Jean Pierre Matus– dificulta el debate y, además, es equivocado.

Tomemos la membresía de Chile en la OCDE. En este organismo existen países muy diversos en tres temas claves para la agenda constitucional: salud, educación y pensiones. Hay países que tienen un sistema de salud privado y una educación universitaria muy accesible, como es el caso de Suiza. También hay países con educación universitaria costosa, como el Reino Unido, que sin embargo tiene un sistema de salud universal: el NHS. En Dinamarca, la salud y la educación son gratuitas. Estos tres países tienen sistemas de pensiones diferentes.

Los Tratados de Libre Comercio y otros acuerdos en materia comercial y económica, por otro lado, tienen reglas sobre diversas materias. Estas incluyen normas técnicas y fitosanitarias, sobre servicios, propiedad intelectual, inversiones y otros. Es cierto que estas reglas pueden obstaculizar algunas reformas, pero como lo demuestra la práctica las reformas son posibles.

Luego de terminar con el apartheid, Sudáfrica implementó una serie de reformas en el marco del Black Economic Empowerment. Algunas de estas reformas fueron criticadas por inversores extranjeros, que demandaron a ese país en un arbitraje inversor-Estado. Este arbitraje, no obstante, no llegó a culminarse porque los inversores extranjeros abandonaron el caso. La presión internacional fue fundamental para que ellos desistieran de su demanda.

Otro tema controvertido es la relación entre la salud pública y el Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (ADPIC). Nuevamente, la práctica muestra como Brasil, Sudáfrica y otros Estados reclamaron y consiguieron una interpretación que facilita las licencias obligatorias para medicamentos. El ADPIC limita algunas políticas, pero también ofrece un amplio margen para medidas de salud pública, como reconoce el South Centre, un organismo experto en la materia.

Por último, los tratados de libre comercio pueden renegociarse. Los Estados Unidos, Canadá y México recientemente renegociaron el Tratado de Libre Comercio de América del Norte (TLCAN), dando lugar al nuevo T-MEC que incorpora cambios significativos.

Desde el auge de los tratados de libre comercio, en la década de los noventa, los tiempos han cambiado mucho. Las preferencias de las sociedades se han modificado, y las promesas del libre comercio y las inversiones extranjeras no se han cumplido. El malestar con la globalización en los Estados Unidos, Europa, América Latina y otras partes del mundo es uno de los grandes temas de la década que comienza.

Nada de lo dicho significa que las obligaciones internacionales en materia económica no son relevantes. Pero el principio no debe ser la aprensión, o la falsa premisa de que es difícil o imposible cambiar a causa de estas obligaciones. Los tratados internacionales en materia económica son flexibles, pueden reinterpretarse y también renegociarse. Las renegociaciones son difíciles pero, en el mundo de hoy, son cada vez más comunes. Las reformas a implementarse en Chile, entonces, deben ser diseñadas con conocimiento de derecho internacional económico, con el debate necesario y asegurándose que la implementación sea adecuada. Lo importante es incluir este tema en la agenda constitucional.

Leave a comment

Fallo en WhatsApp permite hackear códigos 2FA

Posted on 31/03/2020 - 28/03/2020 by Anonymous Chile

Cualquier plataforma conectada a Internet está expuesta al hacking, incluso si se implementan las prácticas de seguridad más recomendadas, aseguran expertos de un curso para hackear celulares. Hace un par de años, WhatsApp lanzó un mecanismo de autenticación de dos factores (2FA) para proporcionar una capa de seguridad adicional para sus usuarios.

Un grupo de investigadores reveló recientemente el hallazgo de una nueva vulnerabilidad en las versiones de WhatsApp para iOS y Android que, de ser explotada, podría permitir a los actores de amenazas obtener el código de acceso 2FA enviado por la compañía, el cual está almacenado en texto sin cifrar.

Cabe mencionar que esta no es la primera ocasión en la que se descubre una seria falla en la seguridad de la plataforma de mensajería, empleada por cientos de millones de personas en todo el mundo.

Acorde a los instructores del curso para hackear celulares, la única protección con la que cuenta este código es que está almacenado en un entorno sandbox, por lo que no es posible que aplicaciones de terceros puedan acceder a esta información, además de que la compañía no almacena este código en las copias de seguridad. No obstante, el hecho de que el código se almacene en texto sin cifrar es una deficiente práctica de seguridad.

A continuación, se muestra cómo WhatsApp almacena la contraseña de 2FA en texto simple. También es posible apreciar que los archivos son almacenados en un contenedor privado.

Los expertos del curso para hackear celulares señalan que esta clave 2FA también es visible en dispositivos Android rooteados, por lo que otras aplicaciones con permisos de root podrían acceder a este código.

Una aplicación de terceros que pudiera acceder a este código aún requeriría de la obtención de un código PIN de seis dígitos enviado al número de teléfono del usuario para comprometer completamente su cuenta, por lo que la posibilidad de explotar esta falla de seguridad con fines maliciosos es reducida de forma considerable.

A pesar de que los usuarios no están ante un peligro inminente, el Instituto Internacional de Seguridad Cibernética (IICS) recomienda a WhatsApp no almacenar esta información en texto sin cifrar para eliminar completamente cualquier riesgo para los usuarios y sus cuentas en la aplicación de mensajería.

Leave a comment

Whatsapp expone enlaces de grupos a los motores de busqueda

Posted on 31/03/2020 - 28/03/2020 by Anonymous Chile

Al igual que con otras plataformas de mensajería, los chats grupales de WhatsApp son una forma popular de comunicarse con la familia o grupos de amigos, colegas o extraños de Internet. Los usuarios pueden invitar a otros a grupos privados con la función «Invitar al grupo a través de un enlace» y luego compartir ese enlace de la forma que deseen. Si esos enlaces de invitación se comparten en línea, parece que es alarmantemente fácil encontrarlos con una simple consulta en un motor de búsqueda.

La función «Invitar a un grupo a través de un enlace» permite que Google indexe a los grupos y, por lo general, queden disponibles en Internet. Con algunos términos de búsqueda comodín (dorks), pueden encontrarse fácilmente algunos.

Este defecto de diseño fue reportado por primera vez por el periodista Jordan Wildon en Twitter. Descubrió que Google estaba indexando las URL de los grupos y que se podían encontrar con los términos de búsqueda correctos. Los enlaces de chat grupal utilizan la URL base «chat.whatsapp.com», que se puede encontrar en Google con el modificador «site:».

Jane Manchun Wong, conocida por sus aplicaciones de ingeniería inversa, atrajo más la atención sobre la situación. Encontró que Google tiene más de 470.000 resultados al hacer una simple búsqueda de «chat.whatsapp.com». Muchos de estos resultados son invitaciones para grupos privados. Una vez que un usuario se une a un grupo, puede ver a todos los participantes y sus números de teléfono. Obviamente, este es un problema de privacidad bastante grande, ya que algunos de los grupos que hay son personas con las que quizás no quiera asociarse públicamente.

Danny Sullivan, el enlace de búsqueda pública de Google, tuiteó sobre la situación y dijo: «Los motores de búsqueda como Google y otros enumeran páginas de la web abierta. Eso es lo que está pasando aquí. No es diferente a cualquier caso en el que un sitio permita que las URL se enumeren públicamente». Continúa diciendo que existen herramientas para los webmasters para evitar que el contenido aparezca en los resultados de búsqueda, lo que WhatsApp claramente necesita hacer para proteger a los usuarios de estos grupos.

Esto no es culpa de Google ni de ningún otro motor de búsqueda. Como señalaron Jane y Danny, esto se debe a la falta de previsión por parte de WhatsApp. Deberían estar usando la metaetiqueta «noindex» o «norobots.txt» para excluir las páginas de invitación de aparecer en los motores de búsqueda.

Un portavoz de WhatsApp ha publicado la siguiente declaración a Vice: Los administradores de grupo en los grupos de WhatsApp pueden invitar a cualquier usuario de WhatsApp a unirse a ese grupo compartiendo un enlace que han generado. Al igual que todo el contenido que se comparte en canales públicos de búsqueda, otros usuarios de WhatsApp pueden encontrar enlaces de invitación que se publican en Internet. Los enlaces que los usuarios desean compartir en privado con personas que conocen y en las que confían no deben publicarse en un sitio web de acceso público.

WhatsApp está diciendo que los enlaces compartidos públicamente en Internet efectivamente se pueden encontrar. Se pueden descubrir fácilmente miles de enlaces de invitación de chat grupal porque WhatsApp se niega a hacer algo para evitar que los motores de búsqueda los indexen. Las personas no deberían compartir estas URL en línea, pero WhatsApp podría resolver el problema para que no sean tan fáciles de encontrar.

Leave a comment

Piratería y Software Libre

Posted on 30/03/2020 - 26/03/2020 by Anonymous Chile

En “Por qué el software no debería tener dueños” (Stallman, 2010), Richard Stallman explica que, si un amigo te pide una pieza de software y la licencia de ese software te impide compartirlo, vas a tener que elegir entre ser un mal amigo o violar la licencia del software. Stallman sugiere que los usuarios tendrán que elegir el menor de dos males y elegirán violar la licencia. Enfatiza que es injusto pedir a un usuario que realice tal elección.

En los últimos años, los partidos piratas (Wikipedia, 2011) han crecido a través del mundo desarrollado. Por supuesto, la piratería es el medio principal de distribuir medios entre todos los demás. Los militantes del acceso a la información se han juntado y organizado bajo la bandera ’pirata’, representando la elección de compartir con amigos sobre el cumplimiento de los términos de las licencias.

Tanto el movimiento del Software Libre y Abierto como el de la Cultura Libre parecen tener reacciones confusas y contradictorias a esto. Por un lado, los mayores proponentes de varios partidos piratas (Partei, 2006, ppuk-copyright) son también militantes por el Software Libre y varios partidos piratas han hecho de la militancia por el Software Libre uno de los componentes de sus plataformas políticas. La clara oposición del Partido Pirata a las patentes del software y el DRM resuena junto a la de las comunidades del Software y de la Cultura libres. Por otro lado, líderes del movimiento del Software Libre, incluyendo a Stallman, nos han prevenido acerca de las políticas ’piratas’ anti-copyright (Stallman, 2009). Líderes de la Cultura Libre, como Lawrence Lessig, han repetida y vociferadamente denunciado la piratería (Lessig, 2008b, 2008a, 2010), hasta tratado la sugerencia de una asociación con la piratería como una afronta, y se han distanciado sistemáticamente de ella.

¿Deberían los militantes del Software y la Cultura libres aceptar a los piratas como camaradas de armas o condenarlos? ¿Debemos elegir entre estar con los piratas o contra ellos? Nuestras comunidades parecen no haber podido articular un consenso claro y consistente.

Se cree que, inintuitivamente, si se toma una fuerte posición de principios (Hill, 2009) a favor de la libertad de la información y se distingue entre los principios y las tácticas, es posible llegar a un ’término medio’ más matizado en respuesta a la piratería. A la luz de un convencimiento de que los usuarios deben poder compartir información podemos concluir que no hay nada éticamente malo con la piratería. Las licencias tienen el poder de la ley pero están protegidas por leyes de ’propiedad intelectual’ injustas. Habiendo dicho esto, los principios no son la única razón por la que los activistas deciden hacer las cosas. Muchos intentos políticos son malas ideas no porque estén mal, sino porque no van a funcionar y tienen efectos negativos. Las tácticas importan también. Aunque no haya nada éticamente malo con la piratería desde la perspectiva del software o la cultura libres, todavía puede ser una mala idea. Hay al menos tres razones tácticas que pueden motivar al software y la cultura libres a no apoyar la piratería o a participar en movimientos y políticas pro-piratería.

Primero, el sistemático no respeto al copyright mina el respeto por todas las licencias que tienen un enorme beneficio táctico para el Software Libre y un factor cada vez más importante para el éxito de la Cultura Libre. Las licencias copyleft como la GPL (Foundation, 2007) o CC-BY-SA (Corporation, s. f.-b) tienen poder sólo porque el copyright lo tiene. Como Stallman ha sugerido (Stallman, 2009), las acciones anti-copyright son también acciones anti-copyleft. Esto no tiene por qué ser un argumento contra los intentos para limitar el copyright. En efecto, pienso que debemos limitar y reducir el copyright. Pero debemos hilar cuidadosamente. En el clima actual del copyright, debemos sopesar los beneficios de promover la violación sistemática de las licencias propietarias con los beneficios de adherir al Software y la Cultura libres.

Segundo, la piratería es fundamentalmente reaccionaria. Parte de su resonancia como un símbolo político viene del hecho de que la piratería representa una manera en que los consumidores de medios pueden luchar contra un grupo de compañías que los han atacado –con demandas judiciales, sistemas DRM, y demonización y propaganda– por compartir en formas que los consumidores piensan como naturales y socialmente positivas. Pero la piratería se enfoca en la reacción antes que en la importancia fundamental de compartir que la conduce. Como resultado, muchos piratas no apoyan, o ni siquiera están familiarizados, con un acercamiento de principios al acceso a la información. Como resultado, muchos militantes piratas que hablan contra el DRM en DVDs estarían felices de usar NetFlix para descargar películas con DRM por US$5 al mes así como lo estarían por descargarlas gratuitamente. Los mejores gritos de guerra no siempre se traducen en los movimientos más robustos.

Tercero, en este foco sobre la reacción, un diálogo acerca de la piratería evita el compromiso con las preguntas difíciles sobre con qué vamos a reemplazar el actual sistema de copyright. Una posición de principios sugiere que es nuestra prerrogativa ética crear modelos alternativos. El movimiento del Software Libre ha triunfado porque creó tal prerrogativa y entonces, lentamente, proveyó ejemplos de alternativas funcionales. Una posición de principios sobre el Software Libre no requirió que se provea un nuevo sistema en funcionamiento inmediatamente, pero hace del desarrollo de acercamientos creativos y sostenibles una prioridad. Atacar al sistema sin siquiera tratar de hablar sobre modelos alternativos de producción no es sustentable. El Software y la Cultura libres piden una revolución. La piratería sólo pide una revuelta.

La piratería, en estos tres sentidos, puede verse como tácticamente imprudente, sin ser necesariamente anti-ética. Al tomar una posición de principios, uno puede construir e ir más allá, del comentario de Richard Stallman. En términos de software y cultura libres, podemos sugerir que la piratería no es éticamente mala, pero que es una manera imprudente de promover el compartir. Sin ser hipócrita, podemos decir “No pienso que la piratería sea anti-ética. Pero tampoco la apoyo”.

Leave a comment

Contra la vigilancia masiva: Hasta que la dignidad se haga costumbre

Posted on 25/03/2020 by Anonymous Chile

Frente a la represión que el Estado chileno ha ejercido sobre la legítima protesta social, nos oponemos a la implementación de tecnologías de vigilancia masiva y reconocimiento facial en el espacio público. Está demostrado que estas tecnologías no nos protegen: su implementación nos vulnera y entrega al Estado capacidades que menoscaban nuestros derechos.

Mientras que en mayo del año pasado la ciudad de San Francisco (cuna de este tipo de tecnologías) prohibió la utilización de tecnología de reconocimiento facial en espacios públicos, la Unión Europea pondera seguir este camino o al menos implementar una moratoria de cinco años a la utilización de estos mecanismos en espacios públicos; en Chile se ha anunciado por Mercado Público una licitación para la compra de equipamientos para un “Sistema de Teleprotección Nacional” por más de 14 mil millones de pesos que incluye tecnología de reconocimiento facial. Este sistema forma parte del programa “Calle Segura”, la iniciativa más ambiciosa para aumentar de capacidad de vigilancia del Estado desde la vuelta a la democracia.

En el contexto de protesta social en el que el país se encuentra sumido desde octubre del año pasado y ad portas de un proceso constituyente, donde las necesidades de expresarse públicamente y manifestarse pacíficamente mantendrán movilizada a parte importante de la población: ¿Qué podría salir mal?

Las razones que han llevado a la prohibición o moratoria de uso del reconocimiento facial en espacios públicos son claras y compartidas: este tipo de tecnologías entregan al poder político una capacidad ilimitada, desproporcionada e injustificada para identificar, perfilar y vigilar a sus ciudadanas; aún cuando la ejecución de estas actividades es incompatible con el Estado democrático de Derecho.

La paradoja del reconocimiento facial

Una de las principales críticas a las tecnologías de reconocimiento facial es su tasa de falsos positivos, es decir, el porcentaje de veces que el sistema reconoce de forma equivocada al afectado. La policía londinense reportó que un sistema de estas características identificó erróneamente a los individuos en un 92% de los casos, en Nueva York se obtuvo un 80% de falsos positivos y en nuestro país, el sistema del Mall Plaza resultó en un 90% de casos erróneos ¿Existe alguna otra industria que pueda mantenerse lucrativa con esos resultados?

Más allá de su efectividad -y la cuestionable justificación económica de esa inversión por el Estado, frente a las múltiples demandas sociales que requieren urgente atención- lo que resulta realmente espeluznante del reconocimiento facial, para aquellos que amamos y defendemos la libertad, es que estamos ante una tecnología que entrega una capacidad completamente desproporcionada al Estado y le permite ampliar su poder político para identificar a sus ciudadanas en el espacio público, un verdadero estado policial de control que trata a las personas como permanentes sospechosas. Este es el Estado del que nos habló Orwell en 1984.

Hoy estamos, entonces, ante una paradoja. El reconocimiento facial es una mala inversión para los recursos del Estado porque no sirve -ya se ha demostrado que es incapaz de entregar el resultado que promete- y el precio lo pagarán con sus derechos y libertades aquellos erróneamente identificados por el sistema. Aún si fuese capaz de alcanzar su objetivo, las consecuencias en el ejercicio de los derechos de las personas serían irreversiblemente más graves; es por esto que la implementación de este tipo de tecnologías resulta incompatible con un Estado de Derecho.

En el peor de los momentos

El anuncio de este sistema de vigilancia masiva ocurre en un momento particular, a la mitad de la revuelta social y política más importante que ha vivido Chile en los últimos 30 años. En un escenario en donde al menos tres organismos internacionales han constatado la existencia de gravísimas y generalizadas violaciones a los derechos humanos de la población.

La implementación de este sistema de vigilancia masiva se produce, entonces, en un contexto en el que se constata una progresiva criminalización al legítimo derecho de la población a la protesta social. El sistema propuesto entrega una herramienta tecnológica adicional para acrecentar la capacidad de control del Estado sobre la expresión y la manifestación, como un ejercicio de poder sin contrapesos ni obligación de rendición de cuentas en su uso. Si previo al estallido social vivimos situaciones como la Operación Huracán o la vigilancia policial revelada por el Paco Leaks ¿qué garantiza que un sistema de vigilancia masivo con reconocimiento facial no será utilizado para perfilar a dirigentes sociales, perseguir a activistas, medios independientes u hostigar a oponentes políticos?

Las bases de licitación son claras en entregar al sistema la mayor discrecionalidad y arbitrariedad posible, describiendo las cámaras como un mecanismo legítimo incluso para perseguir “incivilidades”. En otras palabras, se proponen como una solución para perseguir conductas que van desde cometer delitos hasta botar papeles en la calle, contraviniendo uno de los principios básicos de la disciplina jurídica de protección de datos personales: el principio de proporcionalidad.

Las bases de licitación son además ambiciosas, pero poco precisas. Se establece que el sistema de vigilancia tiene que ser capaz de reconocer rasgos faciales, patrones de comportamiento y contar con algoritmos de aprendizaje de máquinas (machine learning); sin embargo, no establece definición alguna de qué parámetros técnicos deberán cumplir ni provee información acerca de los datos que serán usados para su entrenamiento. Tampoco hay mención a cualquier mecanismo de control o resguardo de los derechos de las personas sujetas a este sistema de vigilancia masiva.

La pretensión del gobierno por generar mecanismos de vigilancia masivos en espacios públicos se basa en una premisa errada que nuestros tribunales superiores de justicia han sido claros en descartar: que “no existe” la privacidad en el espacio público. Claro que las personas no gozan del mismo nivel de privacidad en la calle que en la sala de estar de sus casas, pero eso no quiere decir que uno renuncie totalmente a la privacidad al cruzar el umbral de la puerta.

Y es que la privacidad y el anonimato son además condiciones necesarias para el ejercicio de otros derechos fundamentales, como la libertad de expresión, el derecho a reunión, petición, la libertad de culto y la no discriminación. De esta forma la implementación de sistemas de vigilancia masiva genera un efecto inhibidor donde, por miedo a represalias ulteriores, las personas podrían sentirse presionadas a no ejercer sus derechos o ejercerlos de forma limitada.

¿Podrán los chilenos seguir manifestándose con tranquilidad y libertad sabiendo que sus rostros están siendo identificados y que cada uno de sus patrones de comportamiento están siendo analizados por el mismo gobierno que los reprime? La respuesta es obvia.

Llamado a la acción

Desde Anonymous Chile nos oponemos a la implementación de este sistema de vigilancia incompatible con el Estado democrático de Derecho, que vulnera los derechos fundamentales de la población.

La Subsecretaría de Prevención del Delito debe rendir cuenta a las chilenas de su actuar, y es por eso que tal como lo hemos hecho nosotros, invitamos a todos nuestros lectores a utilizar el mecanismo de acceso a la información pública para requerir información de cómo este plan de vigilancia masiva pretende ser implementado y les afecta. Para ello les compartimos un modelo de solicitud que pueden bajar acá. La solicitud se debe ingresar en el portal de transparencia de la Subsecretaría de Prevención del Delito, de forma que exijamos al gobierno transparentar los detalles de este sistema de vigilancia masiva a todas sus ciudadanas interesadas en proteger el respeto de los derechos humanos que les hizo salir a la calle en 2019: para exigir que la dignidad se haga costumbre.

Leave a comment

¿Privacidad? Yo no soy nadie, no tengo nada que esconder

Posted on 22/12/2019 - 18/05/2020 by Anonymous Chile

Argumentar que uno no se preocupa por el derecho a la privacidad, ya que no tienen nada que ocultar, no es diferente a manifestar que no importa la libertad de expresión porque uno no tiene nada que opinar

Edward Joseph Snowden – 29 de Mayo del año 2015

Estamos siendo observadxs. Tanto entidades privadas como aquellas financiadas por los gobiernos están monitorizando, analizando, estudiando y registrando todas tus actividades en la red, vía telefónica, en tu vida diaria, absolutamente en todo momento, inclusive cuando duermes. ¿Pero que podría importar eso si no tenemos nada que esconder? Quien nada hace nada teme, decían por ahí. Pero si pensamos eso, primero hagámonos la siguiente pregunta: Si no tenemos nada que esconder, ¿por qué no entregamos públicamente el registro de todas nuestras llamadas telefónicas, nuestros mensajes de texto, historial de navegación web, aplicaciones instaladas y utilizadas en nuestros dispositivos y ubicación geográfica en todo momento a tiempo real? Si no nos interesa nuestra privacidad, ¿cómo nos sentiríamos un día si al salir de nuestros hogares encontramos a alguien hurgando en nuestra basura laboriosamente uniendo las notas y documentos rotos nuevamente? Nadie sabe lo que tiene hasta que lo pierde, creemos que tenemos privacidad pero nos sentimos muy intimidados cuando nos enteramos de todo el espionaje y vigilancia sistematizada que gobiernos, corporaciones y empresas imponen y ejercen sobre población inocente sin una justificación legítima y válida, y en verdad todo este debate deja de ser tan divertido cuando lo pensamos de esta manera viendo la realidad del mundo en el que vivimos.

Y la razón de todo esto es que desde los inicios de las computadoras, las redes informáticas y el nacimiento del Internet, buena parte de las personas, cibernautas o usuarixs que acceden periódicamente a tales servicios y disponen de dichas tecnologías piensan que se encuentran «a salvo» detrás de la máquina, como que si ésta les protegiese automáticamente por arte de magia y que dentro o detrás de ella no hay riesgos ni peligro alguno, lo único que existen son cablecitos y placas de circuitos integrados… pero hey, olvidan un punto importante, en esos cablecitos y placas de circuitos integrados están almacenando, gestionando, manejando, procesando, transmitiendo, recibiendo y enviando información tanto personal como de otrxs usuarixs, interactuando con ellxs y compartiendo toda esa cantidad de datos en la red por medio de todo tipo de plataformas y aplicaciones, por lo general de dudosa procedencia, que trabajan en conjunto dentro del dispositivo, de las cuales una gran mayoría se encuentran directamente conectadas y constantemente comunicadas con servidores que desconocemos, quienes al recibir dicha información la almacenan, analizan, estudian, procesan y reenvían a otrxs destinatarixs con quizás qué o cuáles objetivos. No obstante, algo curioso, todas estas actividades ejecutadas por tales servicios en nuestros dispositivos son documentadas con gran detalle en la Política de Uso, Almacenamiento, Tratamiento, Procesamiento y Gestión de Datos y Privacidad, pero obviamente ésta no es leída con detenimiento siquiera por los muchos así llamados «hackers» que merodean en Internet, aún menos por el usuario promedio y corriente. Entonces ahora, nos conectamos a Internet, navegamos en la web, accedemos a cuentas privadas en línea donde almacenamos, gestionamos, tratamos y procesamos información confidencial altamente delicada en aplicaciones confusas conectadas a servidores cuya ubicación y funcionamiento desconocemos ni sabemos cuáles son sus verdaderos objetivos, todo ello sin verificar la autenticidad y legitimidad de dichas plataformas, sin disponer de las medidas de seguridad ofrecidas por la misma entidad en disputa y sin la más mínima seguridad siquiera en nuestras contraseñas. Sin embargo al mismo tiempo, día a día en toda hora salimos a la calle, vamos por el pan, el periódico, al supermercado, al trabajo, a estudiar, a pagar las cuentas, de compras a la tienda, de paseo al parque, de paseo al campo o zonas rurales, de viaje al extranjero… ¿y todo eso lo hacemos vestidxs o desnudxs? Esa respuesta es bastante obvia. ¿Por qué vamos vestidxs y no desnudxs si el/la cuerpx humanx es hermosx, todxs tenemos lo mismo sin nada extraño y bla bla bla? Quizás por un asunto de ética, moral, respeto, criterio, amor propio y cuanta cosa más dirán muchxs. No obstante, por favor destaquemos una idea muy importante en aquella interrogante:

No me interesa andar desnudx en la calle porque el/la cuerpx humanx es hermosx, todxs tenemos lo mismo y sin nada extraño

Y ahora comparémoslo con esta:

No me interesa el derecho a la privacidad ya que no tengo nada que ocultar

¿Cuál es la diferencia? La primera es la vida real y la segunda un medio virtual. ¿Y qué importa que sea un medio virtual? ¿No necesitamos protegernos solamente por estar detrás de una computadora cuyo funcionamiento siquiera entendemos?

Irónicamente, en muchas ocasiones se ha asimilado o ejemplificado una ciudad con la internet, siendo cada casa o edificio un servidor, cada calle una conexión, cada automóvil un usuario navegando por la web o comunicándose en Internet, pero el gran problema es que en esta ciudad llamada «Internet» la gente no se viste porque piensa que el/la cuerpx humanx es hermosx, todxs tenemos lo mismo y sin nada extraño, entonces siempre andan desnudxs.

Inclusive, navegar en Internet podría ser más peligroso que salir a la calle porque en ésta última podemos ver todo a nuestro alrededor, quien tenemos al frente, detrás, en los lados, quien se acerca, camina por la acera contraria o nos observa desde la esquina, en cambio en Internet no podemos ver tan fácilmente nada de quién está a nuestro alrededor, no podemos saber tan fácilmente, con absoluta certeza y a ciencia cierta si alguien se encuentra interceptando nuestras comunicaciones, si tenemos algún intruso o invitado indeseado en nuestros dispositivos y nuestras cuentas en línea.

Efectivamente en consecuencia, nosotrxs salimos a la calle vestidxs por un asunto de ética, moral, respeto, criterio, amor propio y todxs sabemos perfectamente que millones de peligros acechan en las calles, ¿entonces por qué no nos protegemos igual en Internet? Conectarse a Internet, navegar en la web, crear, almacenar, procesar y gestionar cualquier tipo de información, revisar el correo o comunicarse e interactuar con otrxs usuarixs, cibernautas o personas en la red es exactamente igual que salir a la calle, ir por el pan, el periódico, al supermercado, al trabajo, a estudiar, a pagar las cuentas, de compras a la tienda, de paseo al parque, de paseo al campo o zonas rurales, de viaje al extranjero… y no hay nada que probar o demostrar, el espionaje gubernamental es una realidad, está aquí, ahora mismo y presente en todo el mundo de múltiples formas sin excepciones, si alguien duda de aquello por favor se le invita muy cordialmente a investigar un poco sobre cómo gobiernos y empresas utilizan nuestra información y datos personales para controlarnos, vigilarnos y espiarnos en todo momento con la excusa de que lo hacen por «seguridad nacional» utilizando un sistema que ni siquiera funciona y de paso vulneran la privacidad, confidencialidad y datos personales de cientos de miles de millones de personas simultáneamente por cada fracción de segundo en todo el mundo. Es por ello que debemos defendernos, debemos defender nuestros derechos, proteger nuestras comunicaciones, información privada y datos personales porque mucho nunca es suficiente contra lxs grandes y poderosxs corporaciones, multinacionales y gobiernos que nos controlan y vigilan en todo y cada minuto, y nuestros dispositivos, plataformas que utilizamos ni empresas en las que confiamos lo harán por nosotrxs. Ellxs solamente pensarán en sus intereses, cómo brindar sus servicios de manera que les rindan una mejor y mayor ganancia, no piensan en el/la ciudadanx de a pie. Y no basta con instalarnos un antivirus y comprar una VPN porque la seguridad no es un producto, sino un proceso que se vive y se ejecuta día a día de formas distintas y debemos estar informados sobre las últimas noticias en materia de seguridad para saber protegernos y defendernos de las más recientes, amenazantes, graves y serias vulnerabilidades descubiertas, porque la privacidad no es una cuestión solamente de máquinas y tecnologías, sino que lo más importante y esencial de todo es la persona, el/la mismx usuarix que dispone, maneja, opera y utiliza tales aparatos, dispositivos, servicios y plataformas.

Puede ser que nos estén espiando, o puede que no. ¿Qué importa a fin de cuentas? ¿necesitamos que nos espíen para protegernos y defender nuestra privacidad? O mejor dicho, ¿necesitamos que nos asalten, roben y violen para colocarnos ropa al salir de casa? No esperemos a que pasen las cosas para tomar medidas defensivas, no esperemos a que nos vigilen para proteger y defender nuestros derechos humanos y nuestra vida misma. No se trata de espionaje, no se trata de vigilancia, no se trata de gobiernos y empresas buscándonos y acosándonos por todas partes para saber todo lo que hacemos en todo momento, se trata de dignidad humana, de amor propio, de respeto, aprecio y valor por uno mismo, lo que tiene, donde se encuentra, lo que ha vivido y el entorno en el que se desenvuelve. Entonces por último hagámoslo por nosotros mismos, por autosuperarnos, autodesafiarnos, para ver hasta donde podemos llegar y aprender algo nuevo sobre criptografía, programación, telecomunicaciones y redes informáticas porque en un mundo superconectado es imperativo conocer y entender su funcionamiento para saber cómo utilizar y beneficiarse de las nuevas tecnologías del mundo moderno en plena era digital. Y además así, cuando finalmente llegue la verdadera vigilancia descarada a flor de piel frente a nuestros ojos de esta manera ya estaremos preparados para combatirla.

Bibliografía y lectura de interés

El pequeño Libro Rojo del activista en la Red

Kit de la lucha en Internet

Anonimízate – Manual de autodefensa electrónica

Soberanía tecnológica volúmen I

Soberanía tecnológica volúmen II

1 Comment

Comunicado de Anonymous Chile para las autoridades, el gobierno y pueblo chileno

Posted on 17/12/2019 - 19/12/2019 by Anonymous Chile

Desde hace 2 meses atrás, el 18 de Octubre del 2019, niñxs, jóvenes e inclusive adultxs mayores, pertenecientes a las distintas regiones de Chile y clases sociales, han demostrado su descontento ante el sistemático y reiterado abuso, control, manipulación y desigualdad del sistema neoliberal impuesto en el país en tiempos de dictadura y avalado por los poderes oligárquicos, cleptocráticos, plutocráticos y teocráticos que los han sucedido, fomentando la iniquidad y la injusticia social.

Anonymous comenzó como un movimiento a favor de la libertad de conocimiento, de informarse, expresarse y opinar libremente mientras no se invada el espacio privado y personal de 3eros. Lamentablemente, hemos visto cómo los medios de comunicación, entidades, instituciones y organizaciones han comenzado a censurar cualquier información que entorpezca sus propósitos malévolos, en un sistema que castiga a quienes buscan abogar por la verdad. Y no sólo hemos visto eso. Nos ha dolido cada violación a las libertades individuales, cada golpe, cada lacrimógena, cada perdigón disparado, cada intento de represión de un pueblo que sólo busca que sus demandas sociales sean escuchadas. Nos ha desgarrado cada mutilación, cada ojo perdido, cada manifestante siendo detenido por las fuerzas represoras del estado autoritario, dictatorial y patriarcal del Presidente Sebastián Piñera Echeñique. Y peor aún, hemos llorado muertes de compatriotas que sólo aclamaban por su derecho a una vida digna y el deseo de vivir en paz, libertad, un país donde se respete su dignidad y derechos como ser humano. Dicho esto así, nuestra ideología de lucha es la siguiente:

  • Anonymous no es político ni religioso, cualquiera de esas discusiones están fuera de lugar. No interviene en la política partidaria de cada país. No esta a favor ni en contra de ningún presidente o candidato político y tampoco interviene en la política interna.
  • Anonymous pueden coexistir con miembrxs ciudadanxs de un mismo país pertenecientes a ideologías o signos partidarios distintos, tomando como base de la coexistencia la filosofía de Anonymous.
  • Nuestro territorio es el ciberespacio, en el cual no hay naciones ni gobiernos.
  • Todo miembro de Anonymous acepta la neutralidad de la red.
  • Anonymous considera la armonía entre el ser humano y el medio ambiente, forjándose como un protagonista consciente de su entorno y no un mero espectador o consumidor.
  • Anonymous plantea poder sacar a la luz y colocar en la mesa los temas que la gente quiere obviar, porque callar ante un delito nos hace cómplices, debemos sacar la voz y luchar por cambiar el pensamiento de la sociedad, totalmente conforme con lo que hacen y representan. Anonymous es la voz de los sin voz.
  • Anonymous no avala ni avalará actos violentos contra personas, animales u objetos. Así como tampoco ninguna forma de discriminación racial, religiosa, sexual o de nacionalidad. Todo acto de violencia física contra personas animales u objetos no es producido por Anonymous y quien los hace esta fuera de orden, asumiendo su responsabilidad.
  • Ser Anonymous no te da derecho a la impunidad.
  • Esta ha de ser una resistencia sin líderes. Cada uno siendo soberano de su opinión y manifestándola, después de tomar una decisión informada.
  • Creemos que la libertad es un derecho básico del ser humano, inalienable e intransferible y que dicha libertad se sustenta en la colaboración y solo se limita a no interferir en la libertad de otro ser humano, dañando a su prójimo o sus posibilidades de existencia.
  • Ningún ser vivo debe ser esclavo de otro, física o mentalmente. Promovemos la libertad de pensamiento como escudo ante el dominio por la ignorancia.
  • Los recursos naturales son patrimonio de la humanidad, ningún gobierno, corporación o persona puede privar a otra de su uso, disfrute y cuidado, o atentar contra los mismos, en detrimento de intereses particulares.
  • Libertad-Igualdad-Fraternidad, es el manifiesto principal de nuestra lucha.
    Si te reconoces en estos principios y quieres unirte, buscanos y nos encontrarás, pues todos somos Anonymous, quienes comparten nuestras ideas y quiera unirse a la legión. Levanta nuestras banderas sin miedo, sin tener conocimientos en computación o en esta era digital, puesto el conocimiento es poder y el poder nos hace fuertes, ayudanos a contribuir en un mundo más justo, un mundo donde los que no tienen voz se alcen, manifiesten su opinión en libertad del mismo.

Como Anonymous Chile no podemos hacer vista gorda ante tanta injusticia evidente y las extremas vulneraciones a los derechos humanos. Creemos que los recursos deben ser repartidos en forma equitativa y no como privilegio de unos pocos, que nuestra tierra, nuestro pueblo y sus derechos sean respetados y defendidos tanto como la propiedad privada que durante 3 décadas continuas ha gozado de privilegios y anhelamos que el pueblo de Chile tenga derecho a la transparencia de las acciones cometidas por empresarios, gobernantes y sus entes represivos, personificados en Carabineros de Chile, Policía de Investigaciones y FFAA.

Criticamos el actuar del gobierno, de empresarios y de todos los partidos políticos que han corrompido la ética, la moral y la justicia con malas prácticas, actuando como cómplices de un sistema que causa muerte, hambruna, destrucción y sufrimiento. Exigimos que se escuchen las demandas sociales, exigimos una nueva constitución y asamblea constitucional que permita al pueblo decidir por si mismo sobre su tierra y su futuro sin el intervencionismo de partidos políticos, élites ni influencias económicas. Exigimos dignidad para todxs, sin importar raza, etnia, religión, ideología o clase social. Exigimos que la justicia procese a todxs aquellxs responsables, ya sea autorxs intelectuales o materiales, de cada acto de violencia, tortura, mutilación y asesinato llevado a cabo por agentes de orden y fuerzas de la ley. Lucharemos por destruir la doctrina del terror impuesta sobre la ciudadanía. No toleraremos la impunidad ni la violación de los derechos humanos.

El pueblo no está en guerra, sólo esta unido luchando por exigir el derecho a vivir en paz. Por eso lucharemos en primera línea por la gente, velando en pro de la seguridad y dignidad de cada uno de nuestrxs compatriotas. Nuestras filas ya han vulnerado sistemas de defensa, redes internas, privadas y secretas del gobierno y múltiples instituciones o entidades dependientes de este, lo hicieron hace años y lo seguirán haciendo mientras las exigencias del pueblo de Chile no sean escuchadas. Actuaremos en defensa del pueblo, a cualquier precio.

Somos Anonymous.
Somos Legión.
No olvidamos,
no perdonamos.
Espérennos.

Leave a comment

Anonymous Chile ataca al Ejército

Posted on 14/12/2019 - 22/07/2020 by Anonymous Chile

SIN JUSTICIA NO HAY PAZ

¡Libertad para lxs presxs políticxs en Chile!
¡Justicia para lxs mutiladxs, torturadxs y asesinadxs por el Estado de Chile!

No más impunidad para los verdaderos criminales: Sebastián Piñera, Andrés Chadwick, Rodrigo Ubilla, Mario Rozas, Javier Iturriaga y todos los responsables por lx(s) asesinatos, torturas, violaciones, mutilaciones, represión indiscriminada y sin piedad ejercida por las fuerzas de la ley y poderes del estado contra los derechos humanos en Chile.

¡No más pacxs ni milicxs en las calles!
¡Exigimos y demandamos respeto a nuestra dignidad como seres humanxs!
¡RENUNCIA PIÑERA!

Por décadas hemos sido gobernadxs por despotas políticxs, corruptxs y mitómanxs. Nos alimentan con sobras, mientras ellxs disfrutan del banquete. Y las pocas migajas que dejan escapar están masticadas y sin sabor.

Nos tuvimos que tapar la cara para que nos vieran, y ahora nos llaman criminales. Pero son ellxs quienes nos declaran la guerra, son ellxs quienes nos asesinan, nos torturan, nos violan, nos mutilan, nos manipulan, nos controlan y nos mienten. Y la culpa no era nuestra, donde estábamos ni cómo vestíamos.

En respuesta, como forma de protesta cibernética, Anonymous Chile ha arremetido contra el Ejercito y Fuerzas Armadas del Estado y el Gobierno de Chile, extrayendo así 2 fracciones de información de considerable delicadeza, una insignificantemente pequeña y la otra bastante más voluminosa sobre la defensa militar del país en disputa:

  • MilicoLeaks 1
  • MilicoLeaks 2
  • Respaldo MilicoLeaks 2

Estamos cansadxs, agotadxs, asqueadxs, angustiadxs, indignadxs, enfurecidxs, emputecidxs y enrabiadxs,
Pero más unidxs que nunca.
Somos lxs que sobran.
Somos lxs olvidadxs.
Somos lxs de abajo apuntando a lxs de arriba.
Somos legión.

Ellxs son lxs violadorxs.
Ellxs son lxs delincuentes.
Ellxs son lxs criminales violentxs y asesinxs.

¡Nos vemos en las calles!

Leave a comment

Comunicaciones seguras mediante F2F con Retroshare y TOX: Concepto y teoría

Posted on 10/12/2019 - 06/05/2020 by Anonymous Chile

Desde los inicios del Internet con ARPANET en los años 60s siempre se pensó bajo un concepto de cliente-servidor, es decir un(a) usuarix se conecta o comunica con una entidad que brinda un(os) servicio(s) especifico(s) o determinado(s) dentro de una misma infraestructura y en una misma plataforma centralizada.

Client-server network architecture

¿Pero qué tal si además de solicitar aquél servicio(s) dichx usuarix al mismo tiempo también pudiese brindarlo, entregarlo y compartirlo con otrxs? Así nace P2P (Peer-to-Peer, o Par a Par en español). P2P es un modelo de red en donde el/los servicio(s) y la información no se encuentra(n) almacenadx(s), gestionadx(s), controladx(s) y administradx(s) en un único lugar sino que es/son brindadx(s), entregadx(s) y compartidx(s) libremente por todxs quienes lx(s) solicitan, llamándose estxs últimos como «nodos», «pares» o «amigxs», que se refiere a cada usuarix conectado a dicha red. ¿Qué genera esto? Descentralización, no dependemos de un único punto para acceder a la información o el/los servicio(s) requeridx(s).

Peer-to-Peer network architecture

Si no dependemos de un único punto, porque la información o el/los servicio(s) es/son brindadx(s), entregadx(s) y compartidx(s) por muchos nodos, pares o amigxs siendo almacenadx(s) y alojadx(s) por una cantidad indeterminada de usuarios arbitrarios dentro de la red que también comparten y se comunican mediante la misma, ¿cómo sabemos a quién o en donde solicitar la/el/los susodichx(s) información o servicio(s)? Por la DHT (Distributed Hash Table, o también Tabla de Hash Distribuida en español). La DHT es como el DNS en P2P y consiste en una base de datos distribuida, abierta y compartida libremente por toda la red P2P que le compete y su principal objetivo radica en mantener un registro actualizado de todos lxs usuarixs y nodos conectados con sus respectivas direcciones IP (como es el caso de Torrent y por ello se recomienda el uso de VPN con protocolo UDP en tales situaciones) y la información o el/los servicio(s) que están ayudando a almacenar, alojar, distribuir, brindar, entregar y compartir cada uno de ellxs así como la/el/los información y servicio(s) brindadx(s), entregadx(s) y compartidx(s) por toda la red en disputa, el tipo de material que sea y su peso (memoria virtual en almacenamiento de datos digitales en internet, una computadora o red de ellas). De esa forma, cuando unx(s) usuarix(s) desea(n) solicitar, buscar, conectar, consultar, acceder a o comunicarse con algún(xs) servicio(s) o plataforma(s) determinadx(s), primero consultan a la DHT para saber en donde se encuentra alojado y por quiénes o cuáles nodos el mencionado es compartido, distribuido y servido para toda la red.

¿Y para qué sirve? Según la llamada Triada de Seguridad dentro del campo de la Ciberseguridad o la Seguridad de la Información, dicho modelo garantiza sin lugar a dudas y de manera infalible la integridad y la disponibilidad de la información inclusive aunque el autor original de ésta ya no exista dentro de la mencionada red.

Como podremos apreciar y hemos mencionado anteriormente, tenemos integridad y disponibilidad. ¿Qué nos falta? Confidencialidad. Para ello nace el P2P anónimo y su implementación más conocida es el F2F (Friend-to-Friend, o también Amigo a Amigo en español). El P2P anónimo se trata de una red P2P en donde la dirección IP de cada usuarix es oculta y cifrada para los demás pares, nodos y amigxs de la red, por lo que éstx(s) es conocidx(s) bajo un hash variable, aleatorio por cada vez que se conecta, único para cada usuarix y la(s) información y comunicacion(es) viajan protegida(s) bajo cifrado asimétrico, híbrido, de curva elíptica, en flujo, por bloques y/o E2E (Extreme-to-Extreme, o Extremo a Extremo), por lo cual así no es posible interceptar dicha comunicación, conocer o rastrear a lxs interlocutorxs de la misma u obtener información con detalles y especificaciones de sus equipos. Un ejemplo de esto son las redes obscuras de I2P, CJDNS y Freenet.

Frente a esto, F2F es una implementación del mencionado P2P anónimo que permite una red invisible, indetectable, cerrada, cifrada, privada y anónima en donde solamente pueden ingresar personas bajo autorización previa de lxs participantes de la susodicha y que se encuentren conectadxs a la red mediante un código o clave de acceso o de lo contrario ni siquiera es posible encontrarla ni detectarla ya que es en lo absoluto desconocida para todo el resto de Internet o quienes no participan en ella, como por ejemplo algo similar al P2P privado. En otras palabras, una nueva Internet totalmente cerrada, privada y aislada de la misma, como una VPN (Virtual Private Network, o también Red Privada Virtual), excepto que ésta última no sigue el modelo Par a Par (P2P), sino que por el contrario, funciona y opera bajo una estructura cliente-servidor, por lo que no es una invisible ni indetectable como F2F.

Por otra parte ahora en consecuencia, RetroShare es un cliente F2F que permite conectarse y comunicarse con estas redes cerradas, cifradas, privadas y anónimas, mientras que TOX es un protocolo que implementa el mismo concepto y funcionamiento de F2F, y por consiguiente también de P2P anónimo ya que como sabemos F2F es una implementación del mismo. No obstante, como hemos mencionado, TOX es un protocolo y por tanto requiere de un cliente (interfaz o aplicación de escritorio para interactuar con la plataforma que opera sobre dicho protocolo), del cual existen bastantes que pueden encontrarse en Internet e instalarse de múltiples formas según sea el caso del sistema operativo utilizado. Poniendo todo esto en un metafórico ejemplo, no necesitamos subir la montaña para no accidentarnos en el mar, sino que podemos ir a una isla pudiendo gozar de los detalles y delicias del mar mientras disfrutamos de la seguridad, tranquilidad y privacidad de nuestra isla sin que nadie se entere, pueda vernos ni descubrir en donde nos encontramos o qué hacemos.

En efecto, para instalar los susodichos en disputa, primero nos dirigimos a sus respectivos sitios web de RetroShare y TOX (siguiendo el hiperenlace, encontrarán la página oficial del proyecto en donde sugieren varios posibles clientes para elegir si no se desea buscar algo personalizado en Internet), podemos descargar el binario precompilado como en Windows (RetroShare/qTox para arquitecturas de 32 y 64 bits y uTox para ambas arquitecturas), TOX en Android y iOS, también Mac OSX (Retroshare/qTox y uTox) y algunos casos en GNU/Linux (RetroShare/qTox), o en éste último compilar todo desde 0, como es el caso de RetroShare por ejemplo, y también instalar desde los repositorios, como es el caso de TOX en Debian GNU/Linux (qTox/uTox) y ArchLinux (qTox en el repositorio oficial de la comunidad/qTox en el repositorio de AUR/uTox en el repositorio oficial de la comunidad/uTox en el repositorio de AUR/Toxic en el repositorio oficial de la comunidad/Toxic en el repositorio de AUR/Toxygen en el repositorio de AUR/Ricin en el repositorio de AUR/Venom en el repositorio de AUR/Ratox en el repositorio de AUR/Complemento de TOX para WeeChat en el repositorio de AUR y Complemento de TOX para Pidgin en el repositorio de AUR), además desde el mismo AUR («Arch User Repository», en inglés, o «Repositorio de Usuarix de Arch» en español) también se puede instalar RetroShare.

 

Comandos de instalación de paquetes en ArchLinux y Debian GNU/Linux

ArchLinux

  • Para instalar desde el repositorio oficial de la comunidad:

sudo pacman -S nombre-de-paquete-1 nombre-de-paquete-2…

  • Para instalar desde el repositorio de AUR:

sudo pacman -S pacaur && pacaur -S nombre-de-paquete-1 nombre-de-paquete-2…

Debian GNU/Linux

sudo apt-get install nombre-de-paquete-1 nombre-de-paquete-2…

Luego finalmente ejecutan los nuevos softwares instalados desde el menú de aplicaciones o la terminal de comandos, que abrirá una ventana en GUI, y con ello podrán apreciar una interfáz interactiva que los guiará por el camino para comunicarse de forma segura, anónima y descentralizada sin servidores ni medios de control que intercepten o manipulen la información y datos transferidos.

Sin otro particular, nos despedimos dejándoles los repositorios GIT de las mencionadas aplicaciones que nos convocan: Retroshare y TOX.

Saludos a todxs lxs lectores y que tengan un felíz hackeo, nos leemos en la próxima entrada.

4 Comments

Mal de ojo: vigilancia y reconocimiento facial en Latinoamerica

Posted on 07/12/2019 - 07/12/2019 by Anonymous Chile

“Me podrían haber arruinado la vida; a mí y a mi familia”. Esa es la reflexión que hace Guillermo Ibarrola frente a la cámara de A24, tras ser puesto en libertad después de estar seis días detenido por un crimen que no cometió, víctima de una pesadilla tecno-kafkiana.

Mientras se encontraba en Retiro, la principal terminal de omnibuses de Buenos Aires, dos policías se acercaron a Ibarrola y lo detuvieron. El sistema de reconocimiento facial que desde abril de 2019 opera en la capital argentina lo había identificado como responsable de un robo ocurrido en 2016 en Bahía Blanca.

Pero Ibarrola nunca había estado en Bahía Blanca ni tampoco había participado de ningún delito. El sistema había cometido una equivocación que solo fue enmendada seis días más tarde, mientras estaba siendo trasladado a una cárcel provincial. Mientras se encontraba detenido, Ibarrola intentó explicar que debía tratarse de un error. No importó, la máquina había dado ya un veredicto.

La implementación de sistemas de identificación biométrica – y particularmente de reconocimiento facial – ha sido uno de los puntos más debatidos durante los últimos años en la intersección entre tecnología y derechos fundamentales. Las promesas de exactitud, precisión y diligencia con las que se ha querido promocionar este tipo de tecnologías ha encontrado varias respuestas favorables entre los gobiernos y entidades estatales en América Latina, que suelen publicitar con gran pompa los esfuerzos realizados por incorporar estas técnicas a sus actividades, como símbolo de modernización.

Sin embargo, la experiencia internacional ha mostrado que las tecnologías de reconocimiento facial conllevan una serie de problemáticas difíciles de sortear y que las autoridades rara vez mencionan a la hora de anunciar públicamente la intención de poner en funcionamiento un sistema de este tipo. A la dificultad in-herente a proteger debidamente datos altamente sensibles como los biométricos, se suma el alto porcentaje de falsos positivos arrojado por distintos sistemas de reconocimiento facial en funcionamiento alrededor del mundo, particularmente cuando se trata de personas de tez oscura, personas trans o no binarias.

En un experimento realizado por la American Civil Liberties Union (ACLU) el software de reconoci-miento facial desarrollado por Amazon reconoció erróneamente a 28 congresistas estadounidenses como autores de algún crimen, con un número desproporcionadamente alto de personas de color entre ellos. El proyecto Gender Shades, desarrollado por la investigadora Joy Buolamwini, demuestra que las tecnologías de reconocimiento facial disponibles en el mercado tienen grandes dificultades identificando mujeres de color, y obtienen sus mejores resultados cuando los sujetos analizados son hombres blancos.

Al mismo tiempo, la promesa de un sistema de reconocimiento facial completamente eficaz – imposible como es – no evoca precisamente un escenario idílico, sino más bien una distopía orwelliana, donde cada movimiento puede ser observado, registrado y escudriñado. Es por ello que, en una de sus editoriales, el periódico inglés The Guardian catalogó al reconocimiento facial como un peligro para la democracia y cuatro ciudades estadounidenses – Oakland, San Francisco Berkley y Somerville, Massachusetts- la han prohibido.

A todos los problemas anteriormente mencionados, en América Latina se suma un actuar muchas veces opaco y una interpretación antojadiza de leyes que no fueron concebidas para lidiar con las implicancias de este tipo de tecnologías, configurando un escenario de altas incertezas y muchas zonas grises, particularmente en relación con la defensa de los derechos fundamentales de las personas sometidas a estos sistemas. Estos problemas se agudizan cuando la tecnología es utilizada en tareas relativas a la persecución criminal y el orden público, donde la información muchas veces se vuelve inaccesible, escudada bajo leyes de seguridad nacional que le permiten funcionar sin control. Al respecto, los casos de Paraguay y Argentina son ilustradores.

En marzo de 2019, el Gobierno de la ciudad de Buenos Aires anunció la implementación de un sistema de reconocimiento facial para detectar prófugos y rebeldes de todo el país. Se trata de una nueva adhesión al sistema de biovigilancia pública de la ciudad, que ya contaba con una extensa red de cámaras, a algunas de las cuales se les ha adosado un software de reconocimiento facial, particularmente aquellas dispuestas en terminales y estaciones del tren subterráneo, el Subte.

“Sabemos que son alrededor de 200 cámaras que están usando ese software. El Gobierno no dice en qué estaciones están ni en qué cámaras están dentro de se subte. Desde ADC hicimos un pedido de acceso a la información para que nos informen eso y nos negaron esa información en base a razones de seguridad”, explica Eduardo Ferreyra de la Asociación por los Derechos Civiles (ADC).

Algunas de las materias incluidas en el acceso a la información pública realizado por ADC dicen relación con la legalidad de la iniciativa y los protocolos de control que lo rigen, los aspectos técnicos del sistema y la composición de la base de datos utilizada. En opinión de la organización, las respuestas no fueron suficientemente precisas.

El caso paraguayo es similar. Desde mediados del año pasado, el centro histórico de Asunción, el aeropuerto de la ciudad y las terminales de buses está siendo vigiladas por un sistema de reconocimiento facial donado por la Comisión Nacional de Telecomunicaciones (CONATEL) al Ministerio del Interior. “El ente regulador de comunicaciones tiene un fondo, que se llama Fondo Universale, que es exclusivamente para conectividad. Y, extrañamente, lo están utilizando para compras de seguridad y donando a otras instituciones del Estado, a través de convenios interinstitucionales”, explica Maricarmen Sequera, directora ejecutiva de TEDIC.

Puesto que CONATEL no forma parte del convenio de contrataciones públicas, la licitación se realizó de forma cerrada. Ante la oscuridad con la que se estaba operando, TEDIC interpuso un recurso de acceso a la información pública con una serie de preguntas respecto al funcionamiento del sistema, incluyendo la geolocalización de las instalaciones, la base de datos utilizada y también respecto a la evaluación de impacto previa.

“La respuesta a esa solicitud de acceso fue parcial – advierte Sequera – Nos pasaron cierta información, pero era información que a la que ya habíamos accedido y no realmente sobre las preguntas que hicimos. Entonces apelamos y en la primera instancia el Ministerio del Interior dice que la otra información no la pueden dar por cuestiones de seguridad nacional”.

Sin embargo, la ley paraguaya establece que para que una información sea reservada debe ser expresamente establecida por ley, no siendo este el caso. “Metieron este tema dentro de una mesa de seguridad nacional que tiene el Sistema de Inteligencia y con eso justificaron que todo lo que se discuta ahí es de seguridad nacional. Apelamos, y en la segunda instancia de nuevo los tres jueces aprobaron la posición del ministerio del interior, sin argumento”, declara Sequera.

Esta reticencia a transparentar información relativa al funcionamiento de los sistema de reconocimiento facial es preocupante, pues, como acota Leandro Ucciferri en un texto a propósito de la solicitud de transparencia realizado por ADC, “El reconocimiento facial, en particular cuando se lo usa con fines de investigación criminal, tiene el potencial de interferir directamente con derechos como la privacidad, la libertad de expresión, reunión y asociación, la no discriminación y garantías constitucionales como el de- bido proceso y la presunción de inocencia”.

La falta de disposición para entregar información de cuestiones tan básicas como los proveedores de la tecnología que se está utilizando impide incluso hacerse una idea general respecto a la calidad de la herramienta en uso. Y es que no todos los sistemas de reconocimiento facial son iguales: las pruebas realizadas por la Metropolitan Police de Londres entre 2016 y 2018 arrojaron una taza de falsos positivos del 96%. Si alguna iniciativa local considerara usar la misma tecnología sería importante saberlo.

En ese sentido, el caso boliviano es diferente. Presentado a fines de agosto y catalogado por el Ministro de Gobierno, Carlos Romero, como el programa de seguridad ciudadana más moderno de todo el continente, Bol-110 es un ambicioso proyecto de adquisición de tecnologías de vigilancia “que van a estar en todo: en escuelas, taxis, hospitales”, explica Hugo Miranda de Internet Bolivia.

Aquí, la tecnología está a cargo de la empresa estatal china CEIEC, responsable también de la infraestructura del programa ECU-911 en Ecuador. Coincidentemente, el financiamiento viene también por parte del Banco Nacional de China, Eximbak, que facilitó a Bolivia la suma de 105 millones de dólares para poner en marcha Bol-110. Y aunque el proyecto no alcanzó a ser aprobado por el Poder Legislativo antes de la elección presidencial del 20 de octubre, los equipos ya fueron adquiridos.

“No es regular, no debería haber sucedido algo así, porque no tiene sentido comprar equipos que luego no se sabe cómo se van a utilizar. Pero como la voluntad estaba depositada sobre todo en el financiador, entonces pueden comenzar a hacer los procesos y luego darse cuenta de que necesitan un marco legal; me da la impresión de que eso es lo que ha sucedido. Probablemente incluso – estoy ahora especulando – había una necesidad de comprar en esta gestión esos equipos. Y, paralelamente, han ido proyectando la ley; y eso, como toma más tiempo, está saliendo retrasado”, explica Eliana Quiroz de Internet Bolivia.

A pesar del incierto futuro político del país, Quiroz cree que el programa difícilmente será abandonado: es un proyecto hecho para la policía, que ha tenido un rol prominente en el proceso del nuevo gobierno transitorio. Uno de los aspectos más llamativos sobre Bol-110 es que propone un ejercicio de coordinación mayúsculo de instituciones públicas y privadas relacionadas a la atención de urgencias, incidentes, emergencias y desastres, que incluye a la Policía, el sistema de salud, la Defensa Civil y Bomberos. Mediante un mandato de interoperabilidad, estas instituciones están obligadas a compartir información con el programa, por lo que su alcance se expande de manera bastante amplia a lo largo de todo el sistema social.

En ese sentido, Quiroz explica que Bolivia carece de una ley de protección de datos personales que restrinja el modo en que los datos puedan ser utilizados. “La policía depende del Ministerio de Gobierno y el Ministerio tiene, por mandato, la seguridad ciudadana. No hay -que yo sepa- ninguna restricción para utilización de esta tecnología y, me atrevería a decir, que tiene toda la posibilidad, la capacidad y el mandato de hacerlo. El problema es que no tiene el marco legal de protección de datos, porque eso no existe en Bolivia. Tenemos solamente articulado en la Constitución Política del Estado acerca de privacidad, que es muy genérico”.

Esto no es del todo inusual. Aunque la mayoría de los países latinoamericanos en los cuales se ha implementado o existe un proyecto relativo al reconocimiento facial tienen leyes de protección a los datos personales, en la mayoría no existe una mención explícita a los datos biométricos ni su tratamiento, lo cual no necesariamente implica que carezcan de resguardo legal.

Para el caso argentino, Eduardo Ferreyra puntualiza: “La ley no establece expresamente ninguna disposición sobre datos biométricos, pero sí establece una disposición de datos sensibles, y nosotros de ADC creemos que claramente los datos biométricos entran en la definición de datos sensibles, que es información que revele cuestiones básicas de la identidad de una persona. Aparte, el derecho a la privacidad es derecho constitucional argentino y la Corte Suprema y distintos tribunales han dicho que tiene fuerte carácter expansivo, por lo cual, si bien expresamente no lo dice, está claro que pertenece a un dato sensible”.

Una cuestión similar ocurre en Chile, donde los datos sensibles están sujetos al más alto estándar de protección que establece la ley y solamente pueden ser tratados cuando la ley lo autorice, exista consentimiento del titular o sean datos necesarios para la determinación u otorgamiento de beneficios de salud que correspondan a sus titulares. Y aunque no cabe duda de que los datos biométricos califican como datos sensibles, ello no impidió que una cadena de centros comerciales implementara un sistema de reconocimiento facial con fines de seguridad en uno de sus malls a fines de 2018 y que anunciara su expansión a otras de sus locaciones en 2019.

La experiencia chilena es particular por una serie de razones. En primer lugar, porque en el caso del sistema de reconocimiento facial de Mall Plaza, se trata de una implementación privada sobre un espacio semi-público. En segundo lugar, porque el software utilizado por la cadena de centros comerciales fue testeado por la Policía de Investigaciones, arrojando una altísima taza de falsos positivos, que asciende al 90%.

Y en tercer lugar, porque el otro sistema de reconocimiento facial actualmente en funcionamiento no cumple funciones de seguridad, sino que busca vigilar la administración de un beneficio social. El sistema desplegado en la red de metro de la ciudad de Valparaíso busca controlar que los usuarios de tarjetas de tarifa reducida, estudiantes y personas de la tercera edad, no presten sus tarjetas a otras personas. No hay información respecto a las pérdidas monetarias que esta práctica significa para la red de metro, ni tampoco del costo de la implementación del sistema de reconocimiento facial.

Una cuestión similar ocurre en Brasil. En São Paulo se implementó hace dos años el uso de cámaras de reconocimiento facial en el sistema de transporte público, con la justificación de que ayudarían a evitar el fraude en el uso de beneficios sociales asociados al transporte. En estos dos años el sistema ha bloqueado más de 300 mil tarjetas supuestamente usadas indebidamente. Por otra parte, la municipalidad ha anunciado la suspensión total de las tarjetas anónimas y ha implementado medidas para obligar el registro de las tarjetas con datos de identificación únicos y residenciales. En una ciudad de las dimensiones de São Paulo, el bloqueo o imposibilidad de acceso a medios de transporte puede tener un gran impacto en la vida y el desarrollo de las personas, particularmente aquellas no registradas, como migrantes y las personas sin techo.

Mientras tanto, Argentina ha implementado un proyecto conocido como Sistema de Identidad Digital (SID), con el objetivo de simplificar y agilizar los trámites que realizan las personas con el Estado, permitiendo validar la identidad mediante el uso de reconocimiento facial. Las imágenes son contrastadas con la base de datos del Registro Nacional de las Personas (RENAPER), que contiene las fotografías de todas las personas ciudadanas y residentes en Argentina. ADC mira este desarrollo con bastante preocupación; como explica Eduardo Ferreyra “nos enteramos de casos de gente que no le funcionaba la identificación y no había otra alternativa para verificar identidad. La única respuesta era que prueben de nuevo”. Ante problemas de este tipo, que potencialmente podrían dejara a personas fuera de los programas sociales, producto de fallas en los sistemas de identificación, es necesaria la habilitación de mecanismos alternativos.

Por su parte, en Ecuador avanza una iniciativa del Ministerio de Inclusión Económica y Social, que busca reemplazar el método de registro de poblaciones específicas que usan los servicios del ministerio, particularmente niños, niñas, adolescentes, personas de tercera edad y personas con discapacidades, en condición de pobreza extrema. Por medio de un acuerdo ministerial, el proyecto busca reemplazar el método actual de registro por uno de reconocimiento facial.

“No existe información que de cuenta de cuáles son las deficiencias, las limitaciones y las debilidades del método actual de registro que justifique que sea reemplazado por uno de reconocimiento facial. La información que tenemos es limitadísima”, explica Valeria Betancourt, coordinadora del Programa de políticas de información y comunicación de la Asociación para el Progreso de las Comunicaciones, APC.

Respecto a los potenciales riesgos, Betancourt es clara: el sistema “Expone a la población más vulnerable a riesgos que son a todas luces desproporcionados. No solo por exacerbar las condiciones de discriminación con base a sesgos que tengan que ver con el color de la piel, prejuicios sociales, sino los riesgos a los que somete por el uso fraudulento, ilegítimo, político de los datos de estas personas”.

En ese sentido, vale la pena recordar un episodio reciente: en septiembre se conoció la filtración de 18 GB de datos pertenecientes a prácticamente la totalidad de los habitantes de Ecuador, incluyendo números de identificación y de teléfono, registros familiares y de trabajo. Para Betancourt, ese caso de muestra “que no hay capacidad en el sector público para hacer un manejo responsable, eficiente de los datos de los ciudadanos”. Más todavía cuando Ecuador no cuenta con una ley de protección de datos personales que asegure límites basados en el respeto a los derechos fundamentales respecto al uso y aplicación de estos sistemas.

Además del proyecto liderado por el Ministerio de Inclusión Económica y Social, existen actualmente en Ecuador otros dos proyectos que están intentando implementar tecnologías de reconocimiento facial. El primero de ellos busca generar un sistema de videovigilancia orientado a mejorar las condiciones de seguridad de la ciudad de Quito, utilizando a la capital como una experiencia piloto con intenciones de expandirse al resto del país. El segundo, es una iniciativa de la estrategia Ecuador Digital, que está liderada por el Ministerio de Telecomunicaciones y Sociedad de la Información, y que apunta a agilizar los procedimientos alrededor de los trámites en el sector público.

Respecto a las motivaciones detrás de estos proyectos, Betancourt señala que “se piensa que la implementación de estos sistemas de por sí va a resultar un incremento de la eficiencia en los servicios o que de por sí van a mejorar las condiciones de seguridad en los espacios públicos, cuando lo que hemos visto es que si se aplican en las condiciones en las que hemos referido resultaría mucho más problemático que parte de una solución. La implementación de estos sistemas sin una mirada de derechos humanos es terriblemente problemática”.

Esta es solo una muestra del modo en el cual las tecnologías de reconocimiento facial se están implementando por la región. No son los únicos: países como México y Brasil – que utilizó un sistema de reconocimiento facial para vigilar a los participantes de la más reciente edición del Carnaval de Río de Janeiro – están implementado sistemas de este tipo a diferentes escalas y con propósitos diversos, ya sea a nivel de gobierno central o local, e incluso a veces en manos de privados, como en el caso chileno. Y no sería del todo extraño que entre el momento en que se termine de escribir este texto y su posterior publicación, una nueva iniciativa haya sido anunciada en Perú, Panamá o Uruguay.

En el intertanto, la ADC ha introducido una Acción Declarativa de Inconstitucionalidad contra el Gobierno de la Ciudad de Buenos Aires por la resolución que introduce el sistema de reconocimiento facial. TEDIC, junto al Instituto de Derecho y Economía Ambiental (IDEA), presentó una acción de inconstitucionalidad contra las resoluciones que negaron las solicitudes de información sobre el sistema de reconocimiento facial. Por su parte, tanto en Bolivia como en Ecuador se están estudiando los siguientes pasos a seguir en la materia.

1 Comment

Programa de transición: la agonía del capitalismo y las tareas de la IV Internacional

Posted on 05/12/2019 by Anonymous Chile

Las premisas objetivas de la revolución socialista

La situación política mundial del momento, se caracteriza, ante todo, por la crisis histórica de la dirección del proletariado.

La premisa económica de la revolución proletaria ha llegado hace mucho tiempo al punto más alto que le sea dado alcanzar balo el capitalismo. Las fuerzas productivas de la humanidad han cesado de crecer. Las nuevas invenciones y los nuevos progresos técnicos no conducen a un acrecentamiento de la riqueza material. Las crisis de coyuntura, en las condiciones de la crisis social de todo el sistema capitalista, aportan a las masas privaciones y sufrimientos siempre mayores. El crecimiento de la desocupación ahonda a su vez la crisis financiera del Estado y mina los sistemas monetarios vacilantes. Los gobiernos, tanto democráticos como fascistas, van de una quiebra a la otra.

La burguesía misma no ve una salida. En los países en que se vio obligada a hacer su última postura sobre la carta del fascismo marcha ahora con los ojos vendados hacia la catástrofe económica y militar. En los países históricamente privilegiados, vale decir, aquellos en que pueden aún permitirse el lujo de la democracia a cuenta de la acumulación nacional anterior (Gran Bretaña, Francia, Estados Unidos) todos los partidos tradicionales del capital se encuentran en un estado de confusión que raya, por momentos, con la parálisis de la voluntad. El “ New Deal,” pese al carácter resuelto que ostentaba en el primer período sólo representa una forma particular de confusión, posible en un país donde la burguesía ha podido acumular inmensas riquezas. La crisis actual que está lejos aún de haber completado su curso, ha podido demostrar ya que la política del “ New Deal ”, en los EE.UU. como la política del frente popular en Francia, no ofrece salida alguna del impasse económico.

El cuadro de las relaciones internacionales no tiene mejor aspecto. Bajo la creciente presión de ocaso capitalista los antagonismos imperialistas han alcanzado el límite más allá del cual los conflictos y explosiones sangrientas (Etiopía, España, Extremo Oriente, Europa Central…) deben confundirse infaliblemente en un incendio mundial. En verdad la burguesía percibe el peligro mortal que una nueva guerra representa para su dominación, pero es actualmente infinitamente menos capaz de prevenirla que en vísperas de 1914.

Las charlatanerías de toda especie según las cuales las condiciones históricas no estarían todavía “ maduras ” para el socialismo no son sino el producto de la ignorancia o de un engaño consciente. Las condiciones objetivas de la revolución proletaria no sólo están maduras sino que han empezado a descomponerse. Sin revolución social en un próximo período histórico, la civilización humana está bajo amenaza de ser arrasada por una catástrofe. Todo depende del proletariado, es decir, de su vanguardia revolucionaria La crisis histórica de la humanidad se reduce a la dirección revolucionaria.

El proletariado y su dirección

La economía, el Estado, la política de la burguesía y sus relaciones internacionales están profundamente afectadas por la crisis social que caracteriza la situación pre­-revolucionaria de la sociedad. El principal obstáculo en el camino de la transformación de la situación pre-revolucionaria en revolucionaria consiste en el carácter oportunista de la dirección proletaria, su cobardía pequeño-burguesa y la traidora conexión que mantiene con ella en su agonía.

En todos los países el proletariado está sobrecogido por una profunda inquietud. Grandes masas de millones de hombres vienen incesantemente al movimiento revolucionario, pero siempre tropiezan en ese camino con el aparato burocrático, conservador de su propia dirección.

El proletariado español ha hechos desde abril de 1931 una serie de tentativas heroicas para tomar en sus manos el poder y la dirección de los destinos de la sociedad. No obstante, sus propios partidos (social-demócratas, stalinistas, anarquistas y POUM) cada cual a su manera han actuado a modo de freno y han preparado así el triunfo de Franco.

En Francia, la poderosa ola de huelgas con ocupación de las fábricas, particularmente en junio de 1936, mostró bien a las claras que el proletariado estaba dispuesto a derribar el sistema capitalista. Sin embargo, las organizaciones dirigentes, socialistas, stalinistas y sindicalistas, lograron bajo la etiqueta del Frente Popular, canalizar y detener, por lo menos momentáneamente, el torrente revolucionario.

La marca sin precedentes de huelgas con ocupación de fábricas y el crecimiento prodigiosamente rápido de los sindicatos industriales en los EE.UU. (el movimiento de la C.I.O.) son la expresión más indiscutible de la aspiración más instintiva de los obreros americanos a elevarse a la altura de la misión que la historia les ha asignado. Sin embargo, aquí también las organizaciones dirigentes, incluso la C.I.O. de reciente creación, hacen todo lo que pueden para detener y paralizar la ofensiva revolucionaria de las masas.

El paso definitivo de la I.C. hacia el lado del orden burgués, su papel cínicamente contra-revolucionario en el mundo entero, particularmente en España, en Francia, en Estados Unidos y en los otros países “democráticos”, ha creado extraor­dinarias dificultades suplementarias al proletariado mundial. Bajo el signo de la revolución de octubre, la política conservadora de los “Frentes Populares” conduce a la clase obrera a la impotencia y abre el camino al fascismo.

Los “Frentes Populares” por una parte, el fascismo por otra, son los últimos recursos políticos del imperialismo en la lucha contra la revolución proletaria. No obstante, desde el punto de vista histórico, ambos recursos no son sino una ficción. La putrefacción del capitalismo continuará también bajo el gorro frigio en Francia como bajo el signo de la swástica en Alemania. Sólo el derrumbe de la burguesía puede constituir una salida.

La orientación de las masas está determinada, por una parte, por las condiciones objetivas del capitalismo en descomposición, y de otra, por la política de traición de las viejas organizaciones obreras. De estos dos factores el factor decisivo, es, por supuesto, el primero; las leyes de la historia son más poderosas que los aparatos burocráticos. Cualquiera que sea la diversidad de métodos de los social traidores (de la legislación “social” de Blum a las falsificaciones judiciales de Stalin), no lograrán quebrar la voluntad revolucionaria del proletariado. Cada vez en mayor escala, sus esfuerzos desesperados para detener la rueda de la historia demostrarán a las masas que la crisis de la dirección del proletariado, que se ha transformado en la crisis de la civilización humana, sólo puede ser resuelta por la IV Internacional.

El programa mínimo y el programa de transición

La tarea estratégica del próximo período -período pre-revolucionario de agitación , propaganda y organización- consiste en superar la contradicción entre la madurez de las condiciones objetivas de la revolución y la falta de madurez del proletariado y de su vanguardia (confusión y descorazonamiento de la vieja dirección, falta de experiencia de la joven). Es preciso ayudar a la masa, en el proceso de la lucha, a encontrar el puente entre sus reivindicaciones actuales y el programa de la revolución socialista. Este puente debe consistir en un sistema de reivindicaciones transitorias, partiendo de las condiciones actuales y de la conciencia actual de amplias capas de la clase obrera a una sola y misma conclusión: la conquista del poder por el proletariado.

La social-democracia clásica que desplegó su acción en la época del capitalismo progresivo, dividía su programa en dos partes independientes una de otra; el programa mínimo, que se limitaba a algunas reformas en el cuadro de la sociedad burguesa y el programa máximo, que prometía para un porvenir indeterminado el reemplazo del capitalismo por el socialismo. Entre el programa máximo y el programa mínimo no existía puente alguno. La social-democracia no tenía necesidad de ese puente, porque sólo hablaba de socialismo los días de fiesta.

La Internacional Comunista ha entrado en el camino de la social democracia en la época del capitalismo en descomposición, cuando a éste no le es posible tratar de reformas sociales sistemáticas, ni de la elevación del nivel de vida de las masas; cuando la burguesía retoma cada vez con la mano derecha el doble de los que diera con la izquierda (impuestos, derechos aduaneros, inflación «deflación», vida cara, desocupa­ción, reglamentación policíaca de las huelgas, etc.); cuando cualquier reivindicación seria del proletariado y hasta cualquier reivindicación progresiva de la pequeña burguesía, conducen inevitablemente más allá de los límites de la propiedad capitalista y del Estado burgués.

El objetivo estratégico de la IV Internacional no consiste en reformar el capitalismo, sino en derribarlo. Su finalidad política es la conquista del poder por el proletariado para realizar la expropiación de la burguesía. Sin embargo, la obtención de este objetivo estratégico es inconcebible sin la más cuidadosa de las actitudes respecto de todas las cuestiones de táctica, inclusive las pequeñas y parciales.

Todas las fracciones del proletariado, todas sus capas, profesionales y grupos deben ser arrastradas al movimiento revolucionario. Lo que distingue a la época actual, no es que exima al partido revolucionario del trabajo prosaico de todos los días, sino que permite sostener esa lucha en unión indisoluble con los objetivos de la revolución

La IV Internacional no rechaza las del viejo programa “mínimo” en la medida en que ellas han conservado alguna fuerza vital. Defiende incansablemente los derechos democráticos de los obreros y sus conquistas sociales, pero realiza este trabajo en el cuadro de una perspectiva correcta, real, vale decir, revolucionaria. En la medida en que las reivindicaciones parciales –“mínimum”- de las masas entren en conflicto con las tendencias destructivas y degradantes del capitalismo decadente -y eso ocurre a cada paso, la IV Internacional auspicia un sistema de reivindicaciones transitorias, cuyo sentido es el de dirigirse cada vez más abierta y resueltamente contra las bases del régimen burgués. El viejo “programa mínimo” es constantemente superado por el programa de transición cuyo objetivo consiste en una movilización sistemática de las masas para la revolución proletaria.

Escala móvil de los salarios y escala móvil de las horas de trabajo

En las condiciones del capitalismo en descomposición, las masas continúan viviendo la triste vida de los oprimidos, quienes, ahora más que nunca, están amenazados por el peligro de ser arrojados en abismo del pauperismo. Están obligados a defender su pedazo de pan ya que no pueden aumentarlo ni mejorarlo. No es posible ni necesario enumerar las diversas reivindicaciones parciales que surgen a cada rato de circunstancias concretas, nacionales, locales, profesionales. Pero dos calamidades económicas fundamentales, a saber: la desocupación y la carestía de la vida, exigen consignas y métodos generales de lucha.

La IV Internacional declara una guerra implacable a la política de los capitalistas, que es, en gran parte, la de sus agentes, los reformistas, tendiente a hacer recaer sobre los trabajadores todo el fardo del militarismo, de la crisis, del desorden de los sistemas monetarios y demás calamidades de la agonía capitalista. Reivindica el derecho al trabajo y una existencia digna para todos.

Ni la inflación ni la estabilización monetaria pueden servir de consignas al proletariado porque son las dos caras de una misma moneda. Contra la carestía de la vida que, a medida que la guerra se aproxima, se acentuará cada vez más, sólo es posible luchar con una consigna: la escala móvil de los salarios. Los contratos colectivos de trabajo deben asegurar el aumento automático de los salarios correlativamente con la elevación del precio de los artículos de consumo.

Bajo pena de entregarse voluntariamente a la degeneración, el proletariado no puede tolerar la transformación de una multitud creciente de obreros en desocupados crónicos, en menesterosos que viven de las migajas de una sociedad en descomposición. El derecho al trabajo es el único derecho que tiene el obrero en una sociedad fundada sobre la explotación. No obstante se le quita ese derecho a cada instante. Contra la desocupación, tanto de “estructura” como de “coyuntura” es preciso lanzar la consigna de la escala móvil de las horas de trabajo. Los sindicatos y otras organizaciones de masas deben ligar a aquellos que tienen trabajo con los que carecen de él, por medio de los compromisos mutuos de la solidaridad. El trabajo existente es repartido entre todas las manos obreras existentes y es así como se determina la duración de la semana de trabajo. El salario, con un mínimo estrictamente asegurado sigue el movimiento de los precios. No es posible aceptar ningún otro programa para el actual período de transición.

Los propietarios y sus abogados demostrarán “la imposibilidad de realizar” estas reivindicaciones. Los capitalistas de menor cuantía, sobre todo aquellos que marchan a la ruina, invocarán además sus libros de contabilidad. Los obreros rechazarán categóricamente esos argumentos y esas referencias. No se trata aquí del choque “normal” de intereses materiales opuestos. Se trata de preservar al proletariado de la decadencia, de la desmoralización y de la ruina. Se trata de la vida y de la muerte de la única clase creadora y progresiva y, por eso mismo, del porvenir de la humanidad. Si el capitalismo es incapaz de satisfacer las reivindicaciones que surgen infaliblemente de los males por él mismo engendrados, no le queda otra que morir. La “posibilidad” o la “imposibilidad” de realizar las reivindicaciones es, en el caso presente, una cuestión de relación de fuerzas que sólo puede ser resuelta por la lucha. Sobre la base de esta lucha, cualesquiera que sean los éxitos prácticos inmediatos, los obreros comprenderán, en la mejor forma, la necesidad de liquidar la esclavitud capitalista.

Sindicatos en la época de transición

En la lucha por las reivindicaciones parciales y transitorias, los obreros necesitan, ahora más que nunca, organizaciones de masa, ante todo sindicatos. El auge de los sindicatos en Francia y en los Estados Unidos es la mejor respuesta a las doctrinas ultra-izquierdistas que predicaban que los sindicatos estaban “fuera de época”.

Los Bolchevique Leninistas se encuentran en las primeras filas de todas las formas de lucha, aún allí donde se trata de los intereses de los más modestos de la clase obrera. Toman parte activa en la vida de los sindicatos de masa, preocupándose de robustecer y acrecentar su espíritu de lucha. Luchan implacablemente contra toda las tentativas de someter los sindicatos al estado burgués y de maniatar al proletariado con “el arbitraje obligatorio” y todas las demás formas de intervención policial, no sólo son fascistas sino también “democráticas”. Solamente sobre la base de ese trabajo es posible luchar con buen éxito en el seno de los sindicatos contra la burocracia reformista incluidos los stalinistas. Las tentativas sectarias de crear o mantener pequeños sindicatos “revolucionarios” como una segunda edición del partido, significa en el hecho la renuncia por la lucha por la dirección de la clase obrera. Hace falta plantear aquí como un principio inconmovible: el auto-aislamiento cobarde fuera de los sindicatos de masas, equivalente a la traición a la revolución, es incompatible con la pertenencia a la IV internacional.

Al mismo tiempo la IV Internacional rechaza y condena resueltamente todo fetichismo de los sindicatos, propio de los treadeunionistas y de los sindicalistas.

  1. Los sindicatos no tienen, y, por sus objetivos, su composición y el carácter de su reclutamiento, no pueden tener un programa revolucionario acabado; por eso no pueden sustituir al partido. La creación de partidos revolucionarios nacionales, secciones de la IV Internacional, es el objetivo central de la época de transición.
  2. Los sindicatos, aún los más poderoso, no abarcan más del 20 al 25 de la clase obrera y por otra parte, sus capas más calificadas y mejor pagadas. La mayoría más oprimida de la clase obrera no es arrastrada a la lucha sino episódicamente en los períodos de auge excepcional del movimiento obrero. En estos momentos es necesario crear organizaciones ad-hoc, que abarquen toda la masa en lucha los comités de huelga, los comités de fábrica, y en fin, los soviets.
  3. En tanto que organizaciones de las capas superiores del proletariado, los sindicatos, como lo atestigua toda la experiencia histórica, comprendida en ella la experiencia fresca aún de los sindicatos anarco-sindicalistas de España, desenvuelven poderosas tendencias a la conciliación con el régimen democrático burgués. En los períodos agudos de lucha de clases, los aparatos dirigentes de los sindicatos se esfuerzan por convertirse en amos del movimiento de masas para domesticarlo. Esto se produce ya en ocasión de simples huelgas, sobre todo con la ocupación de las fábricas, que sacuden los principios de la propiedad burguesa. En tiempo de guerra o de revolución, cuando la situación de la burguesía se hace particularmente difícil, los jefes de los sindicatos se transforman ordinariamente en ministros burgueses.

Por todo lo que antecede las secciones de la IV Internacional deben esforzarse constantemente no sólo en renovar el aparato de los sindicatos proponiendo atrevida y resueltamente en los momentos críticos nuevos líderes dispuestos a la lucha en lugar de funcionarios rutinarios y carreristas, sino también de crear en todos los casos en que sea posible, organizaciones de combate autónomas que respondan mejor a los objetivos de la lucha de masas contra la sociedad burguesa, sin arredrarse, si fuese necesario, frente a una ruptura abierta con el aparato conservador de los sindicatos. Si es criminal volver la espalda a las organizaciones de masas para contentarse con ficciones sectarias, no es menos criminal tolerar pasivamente la subordinación del movimiento revolucio­nario de las masas al contralor de pandillas burocráticas abiertamente reaccionarias o conservadoras disfrazadas de “progresistas”. El sindicato no es un fin en sí, sino sólo uno de los medios a emplear en la marcha hacia la revolución proletaria.

Los comités de fabrica

EI movimiento obrero de la época de transición no tiene un carácter regular e igual sino afiebrado y explosivo. Las consignas, lo mismo que las formas de organización, deben ser subordinadas a ese carácter del movimiento. Huyendo de la rutina como de la peste, la dirección debe prestar atención a la iniciativa de las masas.

Las huelgas con ocupación de fábricas, una de las más recientes manifestaciones de esta iniciativa, rebasan los límites del régimen capitalista normal. Independientemente de las reivindicaciones de los huelguistas, la ocupación temporaria de las empresas asesta un golpe al ídolo de la propiedad capitalista. Toda huelga de ocupación plantea prácticamente el problema de saber quién es el dueño de la fábrica: el capitalista o los obreros.

Si la ocupación promueve esta cuestión episódicamente, el comité de fábrica da a la misma una expresión organizada. Elegido por todos los obreros y empleados de la empresa, el comité de fábrica crea de golpe un contrapeso a la voluntad de la administración.

A la crítica reformista de los patrones del viejo tipo, los “patrones de derecho divino”, del género de Ford, frente a los “buenos” explotadores “democráticos”, nosotros oponemos la consigna de los comités de fábrica como centro de lucha contra unos y otros.

Los burócratas de los sindicatos se opondrán, por regla general, a la creación de comités, del mismo modo que se oponen a todo paso atrevido en el camino de la movilización de las masas. Sin embargo, su oposición será tanto más fácil de quebrar cuanto mayor sea la extensión del movimiento. Allí donde los obreros de la empresa están ya en los períodos “tranquilos” totalmente comprendidos en los sindicatos, el comité coincidirá formalmente con el órgano del sindicato, pero renovará su compo­sición y ampliará sus funciones. Sin embargo, el principal significado de los comités es el de transformarse en estados mayores para las capas obreras que, por lo general, el sindicato no es capaz de abarcar. Y es precisamente de esas capas más explotadas de donde surgirán los destacamentos más afectos a la revolución.

A partir del momento de la aparición del comité de fábrica, se establece de hecho una dualidad de poder. Por su esencia ella tiene algo de transitorio porque encierra en sí dos regímenes inconciliables: el régimen capitalista y el régimen proletario. La principal importancia de los Comités de Fábrica consiste precisamente en abrir un período pre-revolucionario, ya que no directamente revolucionario, entre el régimen burgués y el régimen proletario. Que la propaganda por los Comités de Fábrica no es prematura ni artificial, lo demuestra del mejor modo la ola de ocupación de fábricas que se ha desencadenado en algunos países. Nuevas olas de ese género son inevitables en un porvenir próximo. Es preciso iniciar una campaña en pro de los comités de fábricas para que los acontecimientos no se tomen de improviso.

El «secreto comercial» y el control obrero sobre la industria

El capitalismo liberal basado en la concurrencia y la libertad de comercio se ha eclipsado en el pasado. El capitalismo monopolizador que lo reemplazó, no solamente no ha reducido la anarquía del mercado, sino que, por el contrario, le ha dado un carácter particularmente convulsivo. La necesidad de un “control” sobre la economía, de una “dirección” estatal, de una “planificación” es reconocida ahora – al menos verbalmente – por casi todas las corrientes del pensamiento burgués y pequeño-burgués, desde el fascismo hasta la social-democracia. Para el fascismo se trata sobre todo de un pillaje “planificado” del pueblo con fines militares. Los social-demócratas tratan de desagotar el océano de la anarquía con la cuchara de una “planificación” burocrática. Los ingenieros y los profesores tratan de convertirse en tecnócratas. Los gobiernos democráticos tropiezan en sus tentativas tímidas de “reglamentación” con el sabotaje insuperable del gran capital.

El verdadero nexo entre explotadores y “controladores” democráticos se revela en el hecho de que los señores “reformadores” poseídos de una santa emoción, se detienen en el umbral de los trusts con sus “secretos” industriales y comerciales. Aquí reina el principio de “no intervención”. Las cuentas entre el capital aislado y la sociedad constituyen un secreto del capitalismo: la sociedad no tiene nada que ver con ellas. El “secreto” comercial se justifica siempre, como en la época del capitalismo liberal, por los intereses de la “concurrencia”. En realidad los trusts no tienen secretos entre sí. El secreto comercial de la época actual es un constante complot del capital monopolizador contra la sociedad. Los proyectos de limitación del absolutismo de los “patrones de derecho divino” seguirán siendo lamentables farsas mientras los propietarios privados de los medios sociales de producción puedan ocultar a los productores y, a los consumidores la mecánica de la explotación, del pillaje y del engaño. La abolición del “secreto comercial” es el primer paso hacia un verdadero control de la industria.

Los obreros no tienen menos derechos que los capitalistas a conocer los “secretos” de la empresa, de los trusts, de las ramas de las industrias, de toda la economía nacional en su conjunto. Los bancos, la industria pesada y los transportes centralizados deben ser los primeros sometidos a observación.

Los primeros objetivos del control obrero consisten en aclarar cuales son las ganancias y gastos de la sociedad, empezando por la empresa aislada, determinar la verdadera parte del capitalismo aislado y de los capitalistas en conjunto en la renta nacional, desenmascarar las combinaciones de pasillo y las estafas de los bancos y de los trusts; revelar, en fin, ante la sociedad el derroche espantoso de trabajo humano que resulta de la anarquía del capitalismo y de la exclusiva persecución de la ganancia.

Ningún funcionario del estado burgués puede llevar a cabo esa tarea, cualesquiera que sean los poderes de que fuera investido. El mundo entero ha observado la impotencia del presidente Roosevelt y del presidente del consejo León Blum frente al complot de las “60” o de las “200” familias de sus respectivos países. Para quebrar la resistencia de los explotadores se requiere la presión del proletariado. Los comités de fábrica y solamente ellos pueden asegurar un verdadero control sobre la producción llamando en su ayuda como consejeros y no como tecnócratas a los especialistas honestos y afectos al pueblo: contadores, estadísticos, ingenieros, sabios, etc…

En particular la lucha contra la desocupación es inconcebible sin una amplia y atrevida organización de “grandes obras públicas”. Pero las grandes obras no pueden tener una importancia durable y progresiva, tanto para la sociedad como para los desocupados, si no forman parte de un plan general, trazado para un período de varios años. En el cuadro de un plan semejante los obreros reivindicarán la vuelta al trabajo, por cuenta de la sociedad, en las empresas privadas cerradas a causa de la crisis. El control obrero en tales casos sería sustituido por una administración directa por parte de los obreros.

La elaboración de un plan económico, así sea el más elemental, desde el punto de vista de los intereses de los trabajadores y no de los explotadores, es inconcebible sin control obrero, sin que la mirada de los obreros penetre a través de los resortes aparentes y ocultos de la economía capitalista. Los comités de las diversas empresas deben elegir, en reuniones oportunas, comités de trusts, de ramas de la industria, de regiones económicas, en fin, de toda la industria nacional, en conjunto. En esa forma, el control obrero pasará a ser la escuela de la economía planificada. Por la experiencia del control, el proletariado se preparará para dirigir directamente la industria nacionalizada cuando la hora haya sonado.

A los capitalistas, especialmente aquellos de pequeña y mediana importancia que, a veces, proponen ellos mismos abrir sus libros de cuentas ante los obreros – sobre todo para demostrarles la necesidad de reducir los salarios – los obreros deberán responderles que lo que a ellos les interesa no es la contabilidad de los quebrados o de los semi-quebrados aislados, sino la contabilidad de todos los explotadores. Los obreros no pueden ni quieren adaptar su nivel de vida a los intereses de los capitalistas aislados convertidos en víctimas de su propio régimen. La tarea consiste en reconstruir todo el sistema de producción y de distribución sobre principios más racionales y más dignos. Si la abolición del secreto comercial es la condición necesaria de control obrero, ese control representa el primer paso en el camino de la dirección socialista de la economía.

La expropiación de ciertos grupos de capitalistas

El programa socialista de la expropiación, vale decir, de la destrucción política de la burguesía y de la liquidación de su dominación económica, no puede, en ningún caso, constituir un obstáculo en el presente período de transición, bajo diversos pretextos, a la reivindicación de la expropiación de ciertas ramas de la industria, vitalísima para la existencia nacional de los grupos más parasitarios de la burguesía.

Así, a las prédicas quejumbrosas de los señores demócratas sobre la dictadura de las “60” familias de los Estados Unidos o de las “200” familias de Francia nosotros oponemos la reivindicación de la expropiación de esos 60 o 200 señores feudales del capitalismo.

De igual modo reivindicamos la expropiación de las compañías monopolizadoras de la industria de guerra, de los ferrocarriles, de las más importantes fuentes de materias primas, etc…

La diferencia entre estas reivindicaciones y la consigna reformista demasiado vieja de “nacionalización” consiste en que: 1) Nosotros rechazamos la indemnización; 2) Prevenimos a las masas contra los charlatanes del Frente Popular que, mientras proponen la nacionalización en palabras, siguen siendo, en los hechos, los agentes del capital; 3) Aconsejamos a las masas a contar solamente con su fuerza revolucionaria; 4) ligamos el problema de la expropiación a la cuestión del poder obrero y campesino.

La necesidad de lanzar la consigna de la expropiación en la agitación cotidiana, por consecuencia, de una manera fraccionada, y no solamente desde un punto de vista de propaganda, bajo su forma general, es provocada porque las diversas ramas de la industria se encuentran en un distinto nivel de desarrollo, ocupan lugares diferentes en la vida de la sociedad y pasan por diferentes etapas de la lucha de clases. Sólo el ascenso revolucionario general del proletariado puede poner la expropiación general de la burguesía en el orden del día. El objeto de las reivindicaciones transitorias es el de preparar al proletariado a la resolución de esta tarea.

La expropiación de los bancos privados y la estatización del sistema de créditos

El imperialismo significa la dominación del capital financiero. Al lado de los consorcios y de los trusts y frecuentemente arriba de ellos, los bancos concentran en sus manos la dirección de la economía. En su estructura, 105 bancos reflejan bajo una forma concentrada, toda la estructura del capitalismo contemporáneo: combinan la tendencia al monopolio con la tendencia a la anarquía. Organizan milagros de técnica, empresas gigantescas, trusts potentes y organizan también la vida cara, las crisis y la desocupación. Imposible dar ningún paso serio hacia adelante en la lucha contra la arbitrariedad monopolista y la anarquía capitalista si se dejan las palancas de comando de los bancos en manos de los bandidos capitalistas. Para crear un sistema único de inversión y de crédito, según un plan racional que corresponda a los intereses de toda la nación es necesario unificar todos los bancos en una institución nacional única. Sólo la expropiación de los bancos privados y la concentración de todo el sistema de crédito en manos del Estado pondrá en las manos de éste los medios necesarios, reales, es decir materiales, y no solamente ficticios y burocráticos, para la planificación económica.

La expropiación de los bancos no significa en ningún caso la expropiación de los pequeños depósitos bancarios. Por el contrario para los pequeños depositantes la banca del Estado única podrá crear condiciones más favorables que los bancos privados. De la misma manera sólo la banca del Estado podrá establecer para los campesinos, los artesanos y pequeños comerciantes condiciones de crédito privilegia­do, es decir, barato. Sin embargo, lo más importante es que, toda la economía, en primer término la industria pesada y los transportes, dirigida por un Estado mayor financiero único, sirva a los intereses vitales de los obreros y de todos los otros trabajadores.

No obstante, la estatización de los bancos sólo dará resultados favorables si el poder estatal mismo pasa de manos de los explotadores a manos de los trabajadores.

Piquetes de huelga, destacamento de combate, milicia obrera, el armamento del proletariado

Las huelgas con ocupación de fábricas son una muy seria advertencia dirigida por las masas no sólo a la burguesía sino también a las organizaciones obreras, comprendida la cuarta Internacional. En 19l9-1920, los obreros italianos ocuparon, por su propia iniciativa las fábricas señalando así a sus propios “jefes” la llegada de la revolución social. Los “jefes” no tomaron en cuenta la advertencia. Los resultados fueron la victoria del fascismo.

Las huelgas con ocupación no son todavía la toma de la fábrica a la manera italiana: pero son un paso decisivo en este camino. La crisis actual puede exacerbar extremadamente la marcha de la lucha de clases y precipitar el desenlace. No hay que creer sin embargo que una situación revolucionaria surge repentinamente. En realidad su aproximación será señalada por toda una serie de convulsiones. La ola de huelgas con ocupación de fábricas es precisamente una de ellas. La tarea de las secciones de la Cuarta Internacional es de ayudar a la vanguardia proletaria a comprender el carácter general y los ritmos de nuestra época y fecundar a tiempo la lucha de masas con consignas cada vez más resueltas y con medidas de organización para el combate.

La exacerbación de la lucha del proletariado significa la exacerbación de los métodos de resistencia por parte del capital. Las nuevas olas de huelgas con ocupación de fábricas pueden provocar y provocarán infaliblemente enérgicas medidas de reacción por parte de la burguesía. El trabajo preparatorio se conduce desde ahora en los estados mayores de los trusts. ¡Desgraciadas las organizaciones revolucionarias, desgraciado el proletariado si se deja tomar nuevamente de improviso!

La burguesía no se limita en ninguna parte a utilizar solamente la policía y el ejército oficiales. En los Estados Unidos, incluso en los períodos de “calma”, mantiene destacamentos amarillos y bandas armadas de carácter privado en las fábricas. Es preciso agregar ahora las bandas de nazis norteamericanas. La burguesía francesa en cuanto sintió la proximidad del peligro movilizó los destacamentos fascistas semilegales e ilegales, hasta en el interior del ejército oficial. Bastará que los obreros ingleses aumenten de nuevo su empuje para que de inmediato las bandas de Lord Mosley se dupliquen, tripliquen, decupliquen en número e inicien una cruzada sangrienta contra los obreros. La burguesía advierte claramente que en la época actual la lucha de clases infaliblemente tiende a transformarse en guerra civil. Los magnates y los lacayos del capital han aprendido en los ejemplos de Italia, Alemania, Austria y otros países, mucho más que los jefes oficiales del proletariado

Los políticos de la Segunda y la Tercera Internacional, al igual que los burócratas de los sindicatos conscientemente cierran los ojos ante el ejército privado dc la burguesía, pues de lo contrario no podrían mantener ni durante 24 horas su alianza con ella. Los reformistas inculcan sistemáticamente a los obreros la idea de que la sacrosanta democracia está más segura allí donde la burguesía se halla armada hasta los dientes y los obreros desarmados.

La Cuarta Internacional tiene el deber de acabar de una vez por todas con esta política servil. Los demócratas pequeño-burgueses incluso los social-demócratas, los socialistas y los anarquistas gritan más estentóreamente acerca de la lucha con el fascismo cuanto más cobardemente capitulan ante el mismo. Las bandas fascistas sólo pueden ser contrarrestadas victoriosamente por los destacamentos de obreros armados que sienten tras de sí el apoyo de millones de trabajadores. La lucha contra el fascismo no se inicia en la redacción de una hoja liberal, sino en la fábrica y termina en la calle. Los elementos amarillos y los gendarmes privados en las fábricas son las células fundamentales del ejército del fascismo. Los piquetes de huelgas son las células fundamentales del ejército del proletariado. Por allí es necesario empezar. Es preciso inscribir esta consigna en el programa del ala revolucionaria de los sindicatos. En todas partes donde sea posible, empezando por las organizaciones juveniles, es preciso constituir prácticamente milicias de autodefensa, adiestrándolas en el manejo de las armas.

La nueva ola del movimiento de masas no sólo debe servir para aumentar el número de esas milicias, sino también para unificarlas por barrios, ciudades y regiones Es preciso dar una expresión organizada al legítimo odio de los obreros en contra de los elementos rompehuelgas, las bandas de pistoleros y de fascistas. Es preciso lanzar la consigna de la milicia obrera como única garantía seria de la inviolabilidad de las organizaciones, las reuniones y la prensa obrera.

Sólo gracias a un trabajo sistemático, constante, incansable valiente en la agitación y en la propaganda, siempre en relación con la experiencia de la masa misma, pueden extirparse de su conciencia las tradiciones de docilidad y pasividad: educar destacamentos de heroicos combatientes, capaces de dar el ejemplo a todos los trabajadores, infligir una serie de derrotas tácticas a las bandas de la contrarrevolución, aumentar la confianza en sí mismos de los explotados, desacreditar el fascismo a los ojos de la pequeña burguesía y despejar el camino para la conquista del poder para el proletariado.

Engels definía el Estado “destacamentos de elementos armados”. El armamento del proletariado es un factor integrante indispensable de su lucha emancipadora. Cuando el proletariado lo quiera, hallará los caminos y los medios para armarse. También en este dominio la dirección incumbe naturalmente a las secciones de la Cuarta Internacional.

La alianza de los obreros y de los campesinos

El obrero agrícola es, en la aldea, el hermano y el compañero del obrero de la industria. Son dos partes de una sola y misma clase. Sus intereses son inseparables. El programa de las reivindicaciones transitorias de los obreros industriales es también, con tales o cuales cambios, el programa del proletariado agrícola.

Los campesinos (chacareros) representan otra clase: es la pequeña burguesía de la aldea. La pequeña burguesía se compone de diferentes capas, desde los semi-propietarios hasta los explotadores.

De acuerdo con esto, la tarea política del proletariado de la industria consiste en llevar la lucha de clases a la aldea: solamente así podrá separar sus aliados de sus enemigos.

Las peculiaridades del desarrollo nacional de cada país hallan su más viva expresión en la situación de los campesinos y parcialmente de la pequeña burguesía de la ciudad (artesanos y comerciantes) porque estas clases, por numerosas que sean, representan en el fondo sobrevivencias de formas precapitalistas de la producción. Las secciones de la Cuarta Internacional deben, de la forma más concreta posible, elaborar programas de reivindicaciones transitorias para los campesinos (chacareros) y la pequeña burguesía de la ciudad correspondiente a las condiciones de cada país. Los obreros avanzados deben aprender a dar respuestas claras y concretas a los problemas de sus futuros aliados.

En tanto siga siendo el campesino un pequeño productor “independiente”, tiene necesidad de crédito barato, de precios accesibles para las máquinas agrícolas y los abonos, de condiciones favorables de transportes, de una organización honesta para las negociaciones de los productos agrícolas. Sin embargo los bancos, los trusts, los comerciantes extorsionan al campesinado por todas partes. Sólo los campesinos pueden reprimir este pillaje, con la ayuda de los obreros. Es necesario que entren a actuar comités de chacareros pobres que, en común con los comités obreros y los comités de empleados de banco, tomaran en sus manos el control de las operaciones de transporte, de crédito y de comercio que interesan a la agricultura.

Invocando de manera mentirosa las “excesivas” exigencias de los obreros, la gran burguesía convierte artificialmente el problema del precio de las mercaderías en una cuña que introduce luego entre los obreros y los campesinos, entre los obreros y la pequeña burguesía de las ciudades. Los campesinos, el artesano y el pequeño comerciante, a diferencia del obrero, del empleado y del pequeño funcionario no pueden reclamar un aumento del salario paralelo al aumento de los precios. La lucha burocrática oficial contra la carestía de la vida no sirve más que para engañar a las masas. Los campesinos, los artesanos y los comerciantes, sin embargo, en su condición de consumidores, deben tomar una participación activa, junto con los obreros, en la política de los precios. A las prédicas de los capitalistas relativas a los gastos de producción, de transporte y de comercio, los consumidores deben responder: “muestren vuestros libros, exigimos el control sobre la política de los precios”. Los órganos de este control deben ser los comités de vigilancia de los precios, formados por delegados de las fábricas, los sindicatos, las cooperativas, las organizaciones de campesinos, los elementos de la pequeña burguesía pobre de las ciudades, de los trabajadores del servicio doméstico, etc… De este modo los obreros demostrarán a los campesinos que la razón de la elevación de los precios no consiste en los salarios altos sino en las ganancias excesivas de los capitalistas y en el derroche de la anarquía capitalista.

El programa de la nacionalización de la tierra y de la colectivización de la agricultura debe formularse de tal manera que excluya radicalmente la idea de la expropiación de los campesinos pobres o de la colectivización forzosa. El campesino continuará siendo el campesino de su lote de tierra mientras él mismo lo considere necesario y posible. Para rehabilitar el programa socialista a los ojos de los campesinos es preciso desenmascarar implacablemente los métodos stalinistas de colectivización, dictados por intereses de la burocracia y no los intereses de los campesinos y de los obreros.

La expropiación de los expropiadores tampoco significa el despojo forzoso de los artesanos pobres y de los pequeños comerciantes. Por el contrario, el control de los obreros sobre los bancos y los trusts, y con mayor razón la nacionalización de estas empresas, puede crear para la pequeña burguesía de la ciudad condiciones incompara­blemente más favorables de crédito, de compra y venta, que bajo la dominación ilimitada de los monopolios la dependencia de esas empresas respecto del capital privado será sustituida por la dependencia respecto al Estado, cuya atención a las necesidades de sus pequeños copartícipes y agentes será tanto mayor cuanto más riguroso sea el control de los obreros sobre el mismo.

La participación práctica de los campesinos explotados en el control de las distintas ramas de la economía permitirá a los campesinos decidir por sí mismo el problema de saber si les conviene o no sumarse al trabajo colectivo de la tierra, en qué plazos y en qué escala. Los obreros de la industria se comprometen a aportar en este camino toda su colaboración a los campesinos por intermedio de los sindicatos, de los comités de fábrica y, sobre todo, del gobierno obrero y campesino. La alianza que el proletariado propone no a las clases medias en general, sino a las capas explotadas de la ciudad y el campo, contra todos los explotadores, e incluso los explotadores “medios”, no puede fundarse en la coacción, sino solamente en un libre acuerdo que debe consolidarse en un “pacto” especial. Este “pacto” es precisamente el programa de reivindicaciones transitorias, libremente aceptado por las dos partes.

La lucha contra el imperialismo y contra la guerra

Toda la situación mundial, y por consecuencia también la vida política interior de los diversos países, se hallan bajo la amenaza de la guerra mundial. La catástrofe que se aproxima penetra de angustia, desde ya a las masas más profundas de la humanidad.

La II Internacional repite su política de traición de 1914 con tanta mayor convicción en cuanto la Internacional comunista desempeña ahora el papel del primer violín del patrioterismo. Desde que el peligro de guerra ha tomado un aspecto concreto, los stalinistas, superando con mucho a los pacifistas burgueses y pequeño burgueses, se han convertido en los campeones de la pretendida “defensa nacional”. La lucha revolucionaria contra la guerra recae así enteramente sobre los hombros de la IV Internacional.

La política de los Bolcheviques Leninistas en esta cuestión ha sido formulada en las tesis programáticas del Secretariado Internacional, que todavía ahora conservan todo su valor ( La IV Internacional y la Guerra, mayo de 1934). El éxito del partido revolucionario en el próximo período dependerá ante todo de su política en la cuestión de la guerra y el arte de apoyarse en la experiencia propia de las masas.

En el problema de la guerra más que en todo otro problema, la burguesía y sus agentes engañan al pueblo con abstracciones, fórmulas generales y frases patéticas: “neutralidad”, ”seguridad colectiva”, “armamentos para la defensa de la paz”, “defensa nacional”, “lucha contra el fascismo”, etc… Todas estas fórmulas se reducen, en resumidas cuentas, a que la cuestión de la guerra, vale decir, la suerte de los pueblos, debe quedar en manos de los imperialistas, de sus gobiernos, de su diplomacia, de sus Estados Mayores con todas sus intrigas y complots contra los pueblos.

La IV Internacional rechaza con indignación todas estas abstracciones que juegan entre los demócratas el mismo rol que entre los fascistas: “honor”, “sangre”, “raza”. Pero la indignación no es suficiente. Es preciso ayudar a las masas con criterios, consignas y reivindicaciones transitorias apropiadas para descubrir la realidad para distinguir lo que hay de concreto en el fondo de las abstracciones fraudulentas.

¿”Desarme”? Pero toda la cuestión del desarme consiste en saber quien desarmará y quien será desarmado. El único desarme que puede prevenir o detener la guerra es el desarme de la burguesía por los obreros. Pero para desarmar a la burguesía, es necesario que los obreros, ellos mismos, se armen.

¿“Neutralidad”? Pero el proletariado no es absolutamente neutral en la guerra entre Japón y China, o entre Alemania y la U.R.S.S. ¿Significa esto la defensa de la China y de la U.R.S.S.? Evidentemente, pero no por intermedio de los imperialistas que estrangularon a la China y a la U.R.S.S.

¿Defensa de la patria? Pero bajo esta abstracción la burguesía entiende la defensa de sus ganancias y de su pillaje. Estamos dispuestos a defender la patria de los ataques de los capitalistas extranjeros, una vez que hayamos atado de pies y manos e impedido a nuestros propios capitalistas atacar las patrias de los demás, una vez que los obreros y los campesinos sean los verdaderos amos de nuestro país; una vez que las riquezas del país pasen de manos de una ínfima minoría a las manos del pueblo; una vez que el ejército, de un instrumento de los explotadores se convierta en un instrumento de los explotados.

Es necesario saber traducir estas ideas fundamentales en ideas más particulares y más concretas, según la marcha de los acontecimientos y la orientación y estado de espíritu de las masas. Es necesario por otra parte, distinguir estrictamente del pacifismo del diplomático, del profesor, del periodista, del pacifismo del carpintero, del obrero agrícola, de la lavandera. En el primer caso, el pacifismo es la máscara del imperialismo. En el segundo es la expresión confusa de la desconfianza hacia el imperialismo.

Cuando el pequeño campesino o el obrero hablan de la defensa de la patria, se representan la defensa de su casa, de su familia y de las otras familias contra la invasión del enemigo, contra las bombas y contra los gases. El capitalismo y su periodista entienden por defensa de la patria la conquista de colonias y de mercados y la extensión, por el pillaje, de la parte “nacional” en los beneficios mundiales. El patriotismo y el pacifismo burgués son completas mentiras. En el pacifismo, lo mismo que en el patriotismo de los oprimidos, hay elementos que reflejan, de una parte el odio contra la guerra destructora y de otra parte su apego a lo que ellos creen que es su interés. Es necesario utilizar estos elementos para extraer las conclusiones revolucionarias necesarias. Es necesario saber oponer honestamente estas dos formas de pacifismo y de patriotismo.

Partiendo de estas consideraciones, la IV Internacional apoya toda reivindicación, aún insuficiente, si es capaz de llevar a las masas, aunque sea en un débil grado, a una política más activa a despertar su crítica y a reforzar su control sobre las maquinaciones de la burguesía.

Es desde este punto de vista que nuestra sección americana, sostiene, criticándola, la proposición de la institución de un referéndum sobre la cuestión de la declaración de guerra. Ninguna reforma democrática puede impedir, por ella misma, a los dirigentes provocar la guerra cuando ellos lo quieran. Es necesario hacer abiertamente esta advertencia. Pero cualesquiera que sean las ilusiones de las masas respecto al referéndum, esta reivindicación refleja la desconfianza de los obreros y los campesinos por el gobierno y el parlamento de la burguesía. Sin sostener ni desarrollar las ilusiones de las masas, es necesario apoyar con todas las fuerzas la desconfianza progresiva de los oprimidos hacia los opresores. Mientras más crezca el movimiento por el referéndum, más pronto los pacifistas burgueses se aislarán, más se desacredi­taran los traidores de la Internacional Comunista y más viva se hará la desconfianza de los trabajadores hacia los imperialistas.

Es desde este punto de vista que debe ser sostenida, en adelante, la reivindicación del derecho de voto a los dieciocho años para los hombres y mujeres. Aquel que mañana será llamado a morir por la “patria” debe tener el derecho de hacer oír su voz ahora. La lucha contra la guerra debe consistir, ante todo, en la movilización revolucionaria de la juventud.

Es necesario hacer plena luz sobre el problema de la guerra en todos sus aspectos, principalmente sobre aquel bajo el cual se presenta a las masas en un momento dado.

La guerra es una gigantesca empresa comercial, sobre todo para la industria de guerra. Es por eso que las “doscientas familias” son los primeros patriotas y los principales provocadores de la guerra. El control obrero sobre la industria de guerra es el primer paso sobre “los fabricantes” de la guerra.

A la consigna de los reformistas: impuesto sobre los beneficios de la industria de guerra, nosotros oponemos la consigna de: confiscación de las ganancias y expropiación de las empresas que trabajan para la guerra. Donde la industria de la guerra está “nacionalizada”, como en Francia, la consigna del control obrero conserva todo su valor; el proletariado tiene hacia el estado burgués la misma desconfianza que hacia el burgués individual.

¡Ni un hombre, ni un centavo para el gobierno burgués!

¡Nada de programas de armamento sino un programa de trabajos de utilidad pública!

¡Completa independencia de las organizaciones obreras del control militar-policíaco!

Es necesario arrancar de una vez por todas el destino de los pueblos de las manos de las camarillas imperialistas ávidas y despiadadas que conspiran a sus espaldas. De acuerdo con esto reivindicamos: abolición completa de la diplomacia secreta; todos los tratados y acuerdos deben ser accesibles a cada obrero y campesino. Creación de escuelas militares para la formación de oficiales salidos de las filas de los trabajadores y escogidos por las organizaciones obreras, instrucción militar de los obreros y campesinos bajo el control inmediato de comités obreros y campesinos.

Sustitución del ejército permanente, es decir del cuartel, por una milicia popular en ligazón indisoluble con las fábricas, las minas y los campos.

La guerra imperialista es la continuación y la exacerbación de la política de pillaje de la burguesía. La lucha del proletariado contra la guerra imperialista es la continuación y la exacerbación de la lucha de clase. El comienzo de la guerra cambia la situación y parcialmente los procedimientos de la lucha de clases, pero no cambia ni los objetivos ni la dirección fundamental de la misma.

La burguesía imperialista domina el mundo, es por eso que la próxima guerra, en su carácter fundamental, será una guerra imperialista. El contenido fundamental de la política del proletariado será, en consecuencia, la lucha contra el imperialismo y su guerra. El principio fundamental de esta lucha será: “El enemigo principal está en el país” o “La derrota de nuestro propio gobierno (imperialista) es el menor mal”.

Pero todos los países del mundo no son países imperialistas. Al contrario la mayoría de los países son víctimas del imperialismo. Algunos países coloniales o semi-coloniales intentarán, sin duda, utilizar la guerra para sacudir el yugo de la esclavitud. De su parte la guerra no será imperialista sino emancipadora. El deber del proletariado internacional será el de ayudar a los países oprimidos en guerra contra los opresores, este mismo deber se extiende también a la U.R.S.S y a todo el estado obrero que pueda surgir antes de la guerra. La derrota de todo gobierno imperialista en la lucha contra un estado obrero o un país colonial es el menor mal.

Los obreros de un país imperialista no pueden ayudar a un país anti-imperialista por medio de su gobierno, cualesquiera que sean, en un momento dado, las relaciones diplomáticas entre los dos países. Si los gobiernos se encuentran en alianza temporaria que por la propia naturaleza debe ser incierta, el proletariado del país imperialista debe permanecer en su posición de clase frente a su gobierno y aportar el apoyo a su aliado no imperialista por sus métodos, es decir, por los métodos de la lucha de clases internacional (agitación en favor del estado obrero y del país colonial, no solamente contra sus enemigos, sino también contra sus aliados pérfidos; boicot y huelga en ciertos casos, renuncia al boicot y la huelga en otros, etc…).

Sin dejar de sostener al país colonial y a la U.R.S.S. en la guerra, el proletariado no se solidariza, en ninguna forma, con el gobierno burgués del país colonial ni con la burocracia termidoriana de la U.R.S.S. Al contrario, mantiene su propia independencia política tanto frente a uno como frente a la otra. Ayudando a una guerra justa y progresiva el proletariado revolucionario conquista las simpatías de los trabajadores de las colonias y de la U.R.S.S. Afirma así la autoridad de la IV internacional y puede ayudar por lo tanto, mejor, a la caída del gobierno burgués en el país colonial y de la burocracia reaccionaria de la U.R.S.S.

Al principio de la guerra las secciones de la IV internacional se sentirán inevitablemente aisladas: cada guerra toma de improviso a las masas populares y las empuja del lado del aparato gubernamental. Los internacionalistas deberán marchar contra la corriente. No obstante, las devastaciones y los males de la nueva guerra, que desde los primeros meses dejarán muy atrás los sangrientos horrores de 1914-18 desilusionarán pronto a las masas. Su descontento y su rebelión crecerán por saltos. Las secciones de la IV internacional se encontrarán a la cabeza del flujo revolucionario. El programa de reivindicaciones transitorias adquirirá una ardiente actualidad. El problema de la conquista del poder por el proletariado se planteará con toda su amplitud.

Antes de agotar, o ahogar en sangre a la humanidad, el capitalismo envenena la atmósfera mundial con los vapores deletéreos del odio nacional y racial. El antisemitismo es ahora una de las convulsiones más malignas de la agonía capitalista.

La divulgación tenaz en contra de todos los prejuicios de raza y de todas las formas y matices de la arrogancia nacional del chauvinismo, en particular del antisemitismo, debe entrar en el trabajo cotidiano de todas las secciones de la IV Internacional, como el principal trabajo de educación en la lucha contra el imperialismo y la guerra. Nuestra consigna fundamental sigue siendo:

¡Proletarios de todos los países, uníos!

El gobierno obrero y campesino

La fórmula de “gobierno obrero y campesino” aparecida por primera vez en 1917 en la agitación de los bolcheviques fue definitivamente admitida después de la insurrección de Octubre. No representaba en este caso más que una denominación popular de la dictadura del proletariado, ya establecida. La importancia de esta denominación consiste sobre todo en que ponía en primer plano la idea de la alianza del proletariado y de la clase campesina colocada en la base del poder soviético.

Cuando la Internacional Comunista de los epígonos trató de hacer revivir la fórmula de “dictadura democrática de los obreros y campesinos”, enterrada por la historia, dio a la fórmula de “gobierno obrero y campesino” un contenido completamente diferente, puramente “democrático”, vale decir, burgués, oponiéndola a la dictadura del proletariado. Los bolcheviques leninistas rechazaron resueltamente la consigna de “gobierno obrero y campesino” en su interpretación democrático burguesa. Afirmaban entonces y afirman ahora que cuando el partido del proletariado renuncia a salir de los cuadros de la democracia burguesa, su alianza con la clase media no es otra cosa que un apoyo al capital, como ocurrió con los menchevique y los socialistas revolucionarios en 1917, como ocurrió con el partido comunista chino en 1925-1927 y como pasa ahora con los “frentes populares” de España, de Francia y de otros países.

En Abril-Septiembre de 1917, los bolcheviques exigían que los socialistas revolucionarios y los mencheviques rompieran su ligazón con la burguesía liberal y tomaran el poder en sus propias manos. Con esta condición los bolcheviques prometían a los mencheviques y a los socialistas revolucionarios representantes pequeño burgueses de obreros y campesinos, su ayuda revolucionaria contra la burguesía renunciando, no obstante categóricamente a entrar en el gobierno y a tomar ninguna responsabilidad política por ellos. Si los mencheviques y socialistas revolucionarios habían realmente roto con los cadetes liberales y con el imperialismo extranjero, “el gobierno obrero y campesino” creado por ellos, no hubiera hecho más que acelerar y facilitar la instauración de la dictadura del proletariado. Pero es precisamente por esto que la dirección de la democracia pequeño burguesa se opuso con todas sus fuerzas a la instauración de su propio poder. La experiencia de Rusia demuestra, la experiencia de España y de Francia confirma de nuevo, que aún en las condiciones más favorables los partidos de la democracia pequeño burguesa (socialistas revolucionarios, social demócratas, stalinistas, anarquistas) son incapaces de crear un gobierno obrero y campesino, vale decir un gobierno independiente de la burguesía.

No obstante la reivindicación de los bolcheviques dirigidas a los mencheviques y a los socialistas revolucionarios: «¡Romped con la burguesía, tomad en vuestras manos el poder!» tiene para las masas un enorme valor educativo. La negación obstinada de los mencheviques y de los socialistas revolucionarios a tomar el poder, que apareció tan trágicamente en las jornadas de julio, los perdió definitivamente en el espíritu del pueblo y preparó la victoria de los bolcheviques.

La tarea central de la Cuarta Internacional consiste en liberar al proletariado de la vieja dirección, cuyo espíritu conservador está en completa contradicción con la situación catastrófica del capitalismo en su decadencia y es el principal freno del progreso histórico. La acusación capital que la IV Internacional lanza contra las organizaciones tradicionales del proletariado es la de que ellas no quieren separarse del semi-cadáver de la burguesía.

En estas condiciones la reivindicación dirigida sistemáticamente a la vieja dirección: «¡Romped con la burguesía, tomad el poder!» es un instrumento extremada­mente importante para descubrir el carácter traidor de los partidos y organizaciones de las II y III Internacional es así como también de la Internacional de Amsterdam.

La consigna de “gobierno obrero y campesino” es empleada por nosotros, únicamente, en el sentido que tenía en 1917 en boca de los bolcheviques, es decir, como una consigna anti-burguesa y anti-capitalista, pero en ningún caso en el sentido “democrático” que posteriormente le han dado los epígonos haciendo, de ella, que era un puente a la revolución, la principal barrera en su camino.

Nosotros exigimos de todos los partidos y organizaciones que se apoyan en los obreros y campesinos, que rompan políticamente con la burguesía y tomen el carro campesino. En este camino de la lucha por el poder obrero prometemos un completo apoyo contra la reacción capitalista. Al mismo tiempo desarrollamos una agitación incansable alrededor de las reivindicaciones que deben constituir, en nuestra opinión, el programa del “gobierno obrero y campesino”.

¿Es posible la creación del gobierno obrero y campesino por las organizaciones obreras tradicionales? La experiencia del pasado demuestra, como ya lo hemos dicho, que esto es por lo menos, poco probable. No obstante no es posible negar categórica­mente a priori la posibilidad teórica de que bajo la influencia de una combinación muy excepcional (guerra, derrota, crack financiero, ofensiva revolucionaria de las masas, etc…)Los partidos pequeño burgueses sin excepción a los stalinistas, pueden llegar más lejos de lo que ellos quisieran en el camino de una ruptura con la burguesía. En cualquier caso una cosa está fuera de dudas: aún en el caso de que esa variante poco probable llegara a realizarse en alguna parte y un “gobierno obrero y campesino” – en el sentido indicado más arriba- llegara a constituirse, no representaría más que un corto episodio en el camino de la verdadera dictadura del proletariado.

Pero es inútil perderse en conjeturas. La agitación bajo la consigna de gobierno obrero y campesino tiene en todos los casos un enorme valor educativo. Y no es por azar: esta consigna, completamente general sigue la línea del desarrollo político de nuestra época (bancarrota, disgregación de los viejos partidos burgueses, quiebre de la democracia, auge del fascismo, aspiración creciente de los trabajadores a una política más activa y más ofensiva). Es por eso que cada una de nuestras reivindicaciones transitorias debe conducir a una sola y misma conclusión política: los obreros deben romper con todos los partidos tradicionales de la burguesía para establecer en común con los campesinos su propio poder.

Es imposible prever cuáles serán las etapas concretas de la movilización revolucionaria de las masas. Las secciones de la IV Internacional deben orientarse en forma crítica a cada nueva etapa y lanzar las consignas que apoyen las tendencias de los obreros a una política independiente, profundicen el carácter de clase de esta política, destruyan las ilusiones pacifistas y reformistas, refuercen la ligazón de la envergadura con las masas y preparen la toma revolucionaría del poder.

Los soviets

Los comités de fábrica son como se ha dicho un elemento de la dualidad del poder en la fábrica. Es por eso que su existencia sólo es posible bajo las condiciones de una creciente presión de las masas. Esto también es cierto para las agrupaciones de masa para la lucha contra la guerra; para los comités de control de precios y para los otros centros de movimiento cuya acción testifica, por sí misma que la lucha de clases ha rebasado el cuadro de las organizaciones tradicionales del proletariado.

No obstante estos nuevos organismos y centros sentirán su falta de cohesión y su insuficiencia. Ninguna de las reivindicaciones transitorias puede ser completamente realizada con el mantenimiento del régimen burgués. Además de la agudización de la crisis social aumentará no sólo el sufrimiento de las masas sino que también su impaciencia, su firmeza y su espíritu de ofensiva. Capas siempre nuevas de oprimidos levantarán la cabeza y lanzarán sus reivindicaciones millones de necesitados, en que los jefes reformistas nunca pensaron, comenzarán a golpear a las puertas de las organizaciones obreras. Los desocupados entrarán en el movimiento. Los obreros agrícolas, los campesinos arruinados o semi-arruinados, las capas proletarizadas de la intelectualidad, todos buscarán un reagrupamiento y una dirección. ¿Cómo armonizar las diversas reivindicaciones y formas de lucha aunque sólo sea en los limites de una ciudad? La historia ya ha respondido a este problema: por medio de los soviets (Consejos) que reúnen los representantes de todos los grupos de lucha. Nadie ha propuesto hasta ahora ninguna forma de organización y es dudoso que se pueda inventar otra. Los soviets no están ligados a ningún programa a priori. Abren sus puertas a todos los explotados. Por esta puerta pasan los representantes de las capas que son arrastradas por el torrente general de la lucha. La organización se extiende con el movimiento y se renueva constantemente y profundamente. Todas las tendencias políticas del proletariado pueden luchar por la democracia del soviets sobre la base de la más amplia democracia. Es por eso que la consigna de los soviets es el coronamiento del programa de reivindicaciones transitorias.

Los soviets no pueden nacer sino donde el movimiento de las masas entra en una etapa abiertamente revolucionaria. En tanto que eje alrededor del cual se unifican decenas de millones de trabajadores, los soviets desde el momento de su aparición se constituyen en rivales adversarios de las autoridades locales y, en seguida, del mismo gobierno central. Si el comité de fábrica crea los elementos de la dualidad del poder en la fábrica, los soviets abren un período de dualidad del poder en el país.

La dualidad del poder es a su vez el punto culminante del período de transición. Dos regímenes, el burgués y el proletario, se oponen, hostilmente uno al otro. El choque entre ambos es inevitable. De la salida de éste depende la suerte de la sociedad. En caso de derrota de la revolución, la dictadura fascista de la burguesía. En caso de victoria, el poder de los soviets, es decir, la dictadura del proletariado y la reconstrucción socialista de la sociedad.

Los países atrasados y el programa de reivindicaciones transitorias

Los países coloniales y semi-coloniales son por su misma naturaleza países atrasados. Pero estos países atrasados viven en las condiciones de la dominación mundial del imperialismo. Es por eso que su desarrollo tiene un carácter combinado: reúnen al mismo tiempo las formas económicas más primitivas y la última palabra de la técnica y de la civilización capitalista. Esto es lo que determina la política del proletariado de los países atrasados: está obligado a combinar la lucha por las tareas más elementales de la independencia nacional y la democracia burguesa con la lucha socialista contra el imperialismo mundial. Las reivindicaciones democráticas, las reivindicaciones transitorias y las tareas de la revolución socialista no están separadas en la lucha por etapas históricas sino que surgen inmediatamente las unas de las otras. Habiendo apenas comenzado a edificar sindicatos el proletariado chino se vio ya obligado a pensar en los soviets. En este sentido, el presente programa es plenamente aplicable a los países coloniales y semi-coloniales, al menos en aquellos que el proletariado es ya capaz de tener una política independiente.

Los problemas centrales de los países coloniales y semi-coloniales son: la revolución agraria, es decir, la liquidación de la herencia feudal y la independencia nacional, es decir, el sacudimiento del yugo imperialista. Estas dos tareas están estrechamente ligadas la una a la otra.

Es imposible rechazar pura y simplemente el programa democrático; es necesario que las masas por sí mismo sobrepasen este programa en la lucha. La consigna de la Asamblea Nacional (o Constituyente) conserva todo su valor en países como la China o la India. Es necesario ante todo armar a los obreros de este programa democrático. Sólo ellos pueden levantar y unir a los campesinos. Sobre la base del programa democrático revolucionario es necesario oponer los obreros a la burguesía «nacional». A una cierta etapa de la movilización de las masas bajo las consignas de la democracia revolucionaria, los soviets pueden y deben surgir. Su rol histórico en cada período dado, en particular su relación con la Asamblea Nacional, está determinado por el nivel político del proletariado, por la ligazón entre éste y la clase campesina, por el carácter de la política del proletariado. Tarde o temprano los soviets deben derribar a la democracia burguesa. Sólo ellos son capaces de llevar hasta el final la revolución democrática y abrir así la etapa de la revolución socialista.

El peso específico de las diversas reivindicaciones democráticas y transitorias en la lucha del proletariado, su ligazón recíproca, su orden de sucesión, está determinado por las particularidades y condiciones propias de cada país atrasado, en una parte considerable, por su grado de atraso. No obstante la dirección general del desarrollo revolucionario puede ser determinada por la fórmula de la revolución permanente en el sentido que definitivamente han dado a esta fórmula las tres revoluciones de Rusia (1905, febrero de 1917 y octubre de 1917).

La Internacional «Comunista» ha dado a los países atrasados el ejemplo clásico de la manera cómo se puede causar la ruina de una revolución llena de fuerza y de promesas cuando en la impetuosa alza del movimiento de masas en China en 1925-1927. la I.C. no lanzó la consigna de la Asamblea nacional y al mismo tiempo prohibió la formación de los soviets. El partido burgués del Kuo-Min-Tang debía según el plan de Stalin «reemplazar» a la vez a la Asamblea Nacional y a los Soviets. Después del hundimiento inevitable de la insurrección de Cantón. la I.C. tomó el camino de la guerra de guerrillas y de los soviets campesinos con una completa pasividad del proletariado industrial. Conducida por este camino a una impasse la I.C. aprovechó la guerra Chino-Japonesa para liquidar de un plumazo la «China Soviética» subordinando no solamente el «Ejercito Rojo» campesino sino también el llamado partido Comunista al Kuo-Min-Tang mismo, es decir de la burguesía.

Después de haber traicionado a la revolución proletaria internacional en nombre de la amistad con los esclavistas democráticos, el KOMINTERN no podía dejar de traicionar igualmente la lucha emancipadora de los pueblos coloniales con un cinismo mucho mayor que con el que lo hiciera antes la II Internacional. La política de los “Frentes Populares” y de la «Defensa Nacional » tiene como uno de sus objetivos hacer con las centenas de millones de hombres de la población colonial, carne de cañón para el imperialismo democrático. La bandera de la lucha de la emancipación de los pueblos coloniales, es decir, de más de la mitad de la humanidad, pasa definitivamente a manos de la IV Internacional

El programa de reivindicaciones transitorias en los países fascistas

Ha pasado bastante tiempo desde que los estrategas de la I.C. proclamaron que la victoria de Hitler no era más que un paso hacia la victoria de Thaelman. Más de 5 años lleva pasados Thaelman en las prisiones de Hitler. Mussohni mantiene a Italia bajo el fascismo desde hace más de 16 años. Mientras tanto, todos los partidos de la Segunda y Tercera Internacionales se han mostrado impotentes no solamente para provocar un movimiento de masas sino también para crear una organización ilegal seria que pueda compararse, aunque sólo sea en cierta medida a los partidos revolucionarios rusos de la época del zarismo.

No hay ninguna razón para ver la causa de estos fracasos en la potencia de la ideología fascista. Mussolini no tuvo jamás ideología alguna y la ideología de Hitler nunca ha sido tomada en serio por los obreros. Las capas de la población a las que el fascismo, en un momento dado, había seducido, es decir, las clases medias, sobre todo, han tenido tiempo de desilucionarse. El hecho de que la pequeña oposición existente se limite a los medios clericales protestantes y católicos, no se explica por la potencia de las teorías semi-delirantes, semi-charlatanescas de la «raza’, y de la «sangre» sino ideologías de la democracia y del KOMINTERN.

Después del hundimiento de la Comuna de Paris, una reacción aplastante se prolongó cerca de 8 años. Después de la derrota de la revolución rusa en 1905 las masas obreras quedaron abatidas por casi el mismo tiempo. No obstante en los dos casos no se trató más que de derrotas físicas determinadas por la correlación de fuerzas. En Rusia se trataba, por otra parte, de un proletariado casi virgen. La fracción de los Bolcheviques no contaba entonces más de tres años. La situación era completamente diferente en Alemania donde la dirección pertenecía a potentes partidos los cuales uno tenía 70 años de existencia y el otro cerca de 15. Estos dos partidos que tenían millones de electores se encontraron moralmente paralizados ante la lucha y se rindieron sin combate. No ha habido jamás catástrofe parecida en la historia el proletariado alemán no ha sido batido por el enemigo en un combate; ha sido destruido por la cobardía, la abyección, la traición de sus propios partidos. Nada de extraño tiene que haya perdido la fe en todo lo que estaba habituado a creer desde hace casi tres generaciones. La victoria de Hitler a su vez ha reforzado a Mussolini.

La falta de éxito real del trabajo revolucionario en Italia y en Alemania no tiene otra razón que la política criminal de la social democracia y del Comintern. Para realizar un trabajo ilegal es necesario no solamente la simpatía de las masas, sino también el entusiasmo consciente de sus capas más avanzadas. ¿Pero puede esperarse el entusiasmo en organizaciones que históricamente están en quiebra? Los jefes emigrados son sobre todo agentes del Kremlin o de la G.P.U., desmoralizados hasta la médula de los huesos, o antiguos ministros social-demócratas de la burguesía, que esperan que el milagro los obreros le devolverán sus puestos perdidos. ¿Es posible imaginar, aunque sólo sea por un momento a estos señores en el papel de futuros líderes de la revolución anti­fascista?

Los acontecimientos sobre la arena mundial tampoco han favorecido una conmoción revolucionaria en Italia y Alemania: aplastamiento de los obreros austria­cos, derrota de la revolución española, degeneración del Estado Soviético. En la medida en que los obreros italianos y alemanes dependen de la radio para su información política, se puede decir con seguridad que las emisiones de Moscú, que combinan la mentira termidoriana a la estupidez y la impotencia, constituyen un potente factor de desmoralización para los obreros de los países totalitarios. En este aspecto como en otros Stalin no es más que un auxiliar de Goebbels.

No obstante, los antagonismos de clase que han conducido a la victoria del fascismo, continúan su trabajo aún bajo su dominación y lo roen poco a poco. El descontento de las masas crece. Centenares de miles de obreros abnegados continúan, a pesar de todo, un trabajo prudente de topos revolucionarios. Jóvenes generaciones que no han sufrido directamente el hundimiento de las grandes tradiciones y de las grandes esperanzas, se levantan. La preparación molecular de la revolución está en marcha bajo la pesada loza del régimen totalitario. Pero para que la energía escondida se transforme en movimiento, es necesario que la vanguardia del proletariado haya encontrado una nueva perspectiva, un nuevo régimen, un nuevo programa, una nueva bandera sin tacha.

Es esta la principal dificultad. Es extremadamente difícil para los obreros de los países fascistas orientarse en los nuevos programas. La verificación de un programa se hace por la experiencia. Es precisamente la experiencia del movimiento de masas lo que falta en los países de despotismo totalitario. Es muy probable que sea necesario un gran éxito del proletariado en uno de los países «democráticos» para dar un impulso al movimiento revolucionario en los países dominados por el fascismo.

Una catástrofe financiera o militar puede tener el mismo efecto. Es necesario realizar actualmente un trabajo preparatorio, sobre todo de propaganda, que no dará frutos abundantes sino en el porvenir.

Desde ya se puede afirmar con plena certeza: una vez que haya alumbrado el gran día, el movimiento revolucionario en los países fascistas tomará de golpe una extensión grandiosa y no se detendrá para resucitar cadáveres como el de Weimar.

Es sobre este punto que comienza la divergencia irreductible entre la IV Internacional y los viejos partidos que sobreviven físicamente a su bancarrota. El «Frente Popular» en la emigración es una de las variedades más nefastas y más traidoras de todos los frentes populares posibles. Significa en el fondo la nostalgia impotente de una coalición con una burguesía liberal inexistente. Si tuviera algún éxito, no habría más que preparar una serie de nuevas derrotas del proletariado a la manera española. Es por eso que la propaganda despiadada contra la teoría y la práctica del Frente Popular es la primera condición de la lucha revolucionaria contra el fascismo.

Esto no significa que la IV Internacional rechace las consignas democráticas. Al contrario, y en todas partes bajo su propia bandera. Propone abiertamente su programa al proletariado de los países fascistas. Desde ahora los obreros avanzados del mundo entero están firmemente convencidos que el derrumbamiento de Mussolini y de Hitler y de sus agentes e imitadores, se producirá bajo la dirección de la IV Internacional.

La situación de la URSS y las tareas de la época de transición

La Unión Soviética ha salido de la revolución de Octubre como un Estado obrero. La propiedad estatal de los medios de producción, condición necesaria del desarrollo socialista, ha abierto la posibilidad de un crecimiento rápido de las fuerzas productivas. El aparato del Estado obrero, aislado, sufrió mientras tanto una completa degeneración, transformándose de instrumento de la clase obrera, en instrumento de violencia burocrática contra la clase obrera y en forma creciente, en instrumento de sabotaje de la economía. La burocratización de un Estado obrero, atrasado y aislado, y la transformación de la burocracia en casta privilegiada omnipotente, es la refutación más convincente -no solamente teórica sino práctica- de la teoría del socialismo en un solo país.

Así, el régimen de la URSS encierra contradicciones amenazantes. Pero continúa siendo un régimen de Estado Obrero degenerado. Tal es el diagnóstico social.

El pronóstico político tiene un carecer alternativo: o la burocracia se transforma cada vez más en órgano de la burguesía mundial dentro del Estado Obrero, derriba las nuevas formas de propiedad y vuelve el país al capitalismo; o la clase obrera aplasta a la burocracia y abre el camino hacia el socialismo.

Para las secciones de la IV Internacional los procesos de Moscú no son una sorpresa, ni el resultado de la demencia personal del dictador del Kremlin, sino los productos legítimos del Termidor. Han nacido de fricciones intolerables que existen en el interior de la burocracia soviética, fricciones que a su vez reflejan las contradicciones entre la burocracia y el pueblo y también los antagonismos que se profundizan en el seno del mismo «pueblo». La naturaleza sangrienta y fantástica de los juicios dan el grado de intensidad de esas contradicciones y predicen la proximidad del desenlace.

Las declaraciones públicas de ex agentes del Kremlin en el extranjero que se han negado a regresar a Moscú, han confirmado irrefutablemente, de su parte, que en el seno de la burocracia existen todos los matices del pensamiento político: desde el verdadero bolchevismo (I. Reiss) hasta el fascismo acabado (Th. Butenko). Los elementos revolucionarios de la burocracia, que constituyen una ínfima minoría, reflejan, pasivamente, es cierto, los intereses socialistas del proletariado. Los elementos fascistas contrarrevolucionarios, cuyo número aumenta sin cesar, expresan en forma cada vez más consecuente los intereses del imperialismo mundial. Estos candidatos al rol de «compradores» piensan, no sin razón, que la nueva capa dirigente no puede asegurar su posición privilegiada sin renunciar a la nacionalización, a la colectivización y al monopolio del comercio exterior en nombre de la asimilación de la «civilización occidental», vale decir, del capitalismo. Entre estos dos polos se reparten las tendencias intermedias, más o menos vagas, de carácter menchevique, socialista-revolucionario o liberal, que gravitan hacia la democracia burguesa.

En la llamada sociedad «sin clases» existen, sin ninguna duda, los mismos agrupamientos que en la burocracia, pero con una expresión menos clara y expresados en proporción inversa: son las tendencias capitalistas concientes, predominantes sobre todo, en las capas más prósperas de los kolkoses, pero que representan una pequeña minoría de la población. Pero encuentran una amplia base en las tendencias pequeño burguesas a la acumulación que nacen de la miseria general y que la burocracia alienta concientemente.

Sobre este sistema de antagonismo crecientes que destruyen, cada vez más, el equilibrio social, se mantiene, por métodos de terror, una oligarquía termidoriana, que por ahora se reduce sobre todo a la camarilla bonapartista de Stalin.

Los últimos procesos han sido un golpe contra la izquierda. Esto es cierto también respecto a la represión contra los jefes de la oposición de derecha, porque desde el punto de vista de los intereses y de las tendencias de la burocracia, el grupo de derecha del viejo partido bolchevique, representa un peligro de izquierda. El hecho de que la camarilla bonapartista, temerosa también de sus aliados de derecha, del género de Butenko, se haya visto obligada, para asegurar su mantenimiento, a recurrir a la exterminación, casi general de la vieja generación de bolcheviques es la prueba indiscutible de la vitalidad de las tradiciones revolucionarias en las masas y del descontento creciente de las mismas.

Los demócratas pequeño-burgueses de Occidente, que aceptaban todavía ayer los procesos de Moscú como moneda corriente, repiten ahora con insistencia que “en la U.R.S.S. no hay trotskismo ni trotskistas”. Pero no explican por qué, toda la depuración se hace bajo el signo de la lucha contra este peligro. Si se toma el “trotskismo” como un programa acabado y con más razón como una organización, “el trotskismo” es sin duda, en la U.R.S.S., extremadamente débil. No obstante, su fuerza invencible reside en ser la representación, no solamente de la tradición revolucionaria, sino también de la oposición actual de la clase obrera. El odio social de los obreros por la burocracia, es precisamente lo que a los ojos de la camarilla staliniana es el trotskismo. Teme mortalmente, y con mucha razón, la vinculación de la sorda indignación de los trabajadores con la organización de la IV Internacional.

La exterminación de la vieja generación de bolcheviques y de representantes revolucionarios de la generación media y joven ha destruido todavía más el equilibrio político en favor a la derecha, burguesa, de la burocracia, en todo el país. Es de ahí, es decir, de la derecha, que se puede esperar en el próximo periodo, tentativas cada vez más resueltas de reconstruir el régimen social de la U.R.S.S. aproximándolo a la “civilización occidental”, ante todo en su forma fascista.

Esta perspectiva da un carácter muy concreto a la cuestión de la «defensa de la U.R.S.S.». Si mañana el grupo burgués-fascista o, por así decir, la «fracción Butenko» entra en la lucha por la conquista del poder, la «fracción Reiss» tomará inevitablemente su lugar del otro lado de la barricada. Siendo momentáneamente el aliado de Stalin, esta última defendería, no a la camarilla bonapartista de éste, sino la base social de la U.R.S.S., es decir, la propiedad arrancada a los capitalistas y transformada en propiedad del Estado. Si la «fracción Butenko» se encuentra en alianza militar con Hitler, la «fracción Reiss» defenderá a la U.R.S.S. contra la intervención militar, en el interior de la U.R.S.S. como sobre la arena mundial. Cualquier otra conducta sería una traición.

No es posible negar por adelantado la posibilidad, en casos estrictamente determinados, de un «frente único» con la parte termidoriana de la burocracia contra la ofensiva abierta de la contra revolución capitalista, pero la tarea política principal en la U.R.S.S. sigue siendo, a pesar de todo, el derrocamiento de la burocracia termidoriana. Cada día añadido a su dominación contribuye a socavar los cimientos de los elementos socialistas de la economía y aumentar las posibilidades de la restauración capitalista. En el mismo sentido gravita la Internacional «Comunista» agente y cómplice de camarilla stalinista en el sofocamiento de la revolución española y la desmoralización del proletariado internacional.

Al igual que en los países fascistas, la principal fuerza de la burocracia no está en ella misma, sino en el desaliento de las masas, en la falta de una perspectiva nueva. Al igual que en los países fascistas, de los cuales el aparato político de Stalin difiere sólo en ser de una crudeza más desenfrenada, sólo un trabajo preparatorio de propaganda es actualmente posible en la U.R.S.S. Al igual que en los países fascistas, la impulsión para el movimiento revolucionario de los obreros soviéticos será dada, muy probablemente, por acontecimientos exteriores. La lucha contra el KOMINTERN sobre la arena mundial es actualmente la parte más importante de la lucha contra la dictadura stalinista. Muchos indicios permiten creer que la disgregación del KOMINTERN, que no tiene apoyo directo en la G.P.U., precederá la caída de la camarilla bonapartista y de toda la burocracia termidoriana en general.

El nuevo auge de la revolución en la U.R.S.S. comenzará sin ninguna duda, bajo la bandera de la lucha contra la desigualdad social y la opresión política.

¡Abajo los privilegios de la burocracia!

¡Abajo el stajanovismo!

¡Abajo la aristocracia soviética con sus grados y decoraciones!

¡Más igualdad en el salario de todas las formas de trabajo!

La lucha por la libertad de los sindicatos y los comités de fábrica, por la libertad de reunión y de prensa, se desarrollará en lucha por el renacimiento y regeneración de la democracia soviética.

La burocracia ha reemplazado a los soviets, en sus funciones de órgano de clase, por la ficción del sufragio universal, al estilo de Hitler-Goebbels. Es necesario devolver a los soviets no solamente su libre forma, democrática, sino también su contenido de clase. De la misma manera que antes la burguesía y los Kulaks no eran admitidos en los soviets, ahora la burocracia y la nueva aristocracia deben ser arrojada de los soviets. En los soviets no hay lugar más que para los obreros, para los miembros de base de los Koljoses, los campesinos y los soldados rojos.

La democratización de los soviets es inconcebible sin la legalización de los partidos soviéticos. Los obreros y los campesinos, por sí mismos y por su libre sufragio decidirán qué partidos serán considerados como partidos soviéticos.

¡Revisión completa de la economía planificada en interés de los productores y consumidores! Se debe devolver el derecho de control de la producción a los Comités de fábrica. La cooperativa de consumos, democráticamente organizada, debe controlar la calidad de los productos y sus precios.

¡Reorganización de los Koljoses de acuerdo con la voluntad e interés de los trabajadores que los integran!

La política internacional conservadora de la burocracia debe ser reemplazada por la política del internacionalismo proletario. Toda la correspondencia diplomática del Kremlin debe ser publicada. ¡Abajo la diplomacia secreta!

Todos los procesos políticos montados por la burocracia termidoriana deben ser revisados, bajo una publicidad completa y un libre examen. Los organizadores de las falsificaciones deben sufrir el merecido castigo.

Es imposible realizar este programa sin el derrocamiento de la burocracia que se mantiene por la violencia y la falsificación. Sólo el levantamiento revolucionario victorioso de las masas oprimidas puede regenerar el régimen soviético y asegurar la marcha adelante hacia el socialismo. Sólo el partido de la IV Internacional es capaz de dirigir a las masas soviéticas a la insurrección.

¡Abajo la camarilla bonapartista del Caín-Stalin!

¡Viva la democracia soviética!

¡Viva la revolución socialista internacional!

Contra el oportunismo y el revisionismo sin principios

La política del partido de León Blum en Francia demuestra nuevamente que los reformistas son incapaces de aprender nada de las lecciones de la historia. La social democracia francesa copia servilmente la política de la social democracia alemana y marcha hacia la misma catástrofe. En las últimas décadas, la Segunda Internacional ha ligado estrechamente su destino al régimen democrático burgués y está pudriéndose a la par de él.

La Tercera Internacional ha entrado en el camino del reformismo precisamente ahora que la crisis del capitalismo ha puesto definitivamente en el orden del día a la revolución proletaria. La política actual de la II Internacional en España y en China, que consiste en arrastrarse ante la burguesía «nacional» y «democrática», revela que ésta tampoco es capaz de cambiar ni de aprender nada. La burocracia, que en la U.R.S.S. se ha convertido en una fuerza reaccionaria, no puede desempeñar un papel revolucionario en el orden internacional.

En su conjunto, el anarcosindicalismo ha experimentado una evolución del mismo género. En Francia, la burocracia sindical de León Jouhaux desde hace mucho tiempo se ha convertido en una agencia de la burguesía en el seno de la clase obrera. En España, el anarcosindicalismo se desprendió de su revolucionarismo de fachada, desde que apareció la revolución, y se convirtió en la quinta rueda del carro de la democracia burguesa.

Las organizaciones intermedias centristas, que se agrupan en torno al Bureau de Londres, no son más que apéndices «izquierdistas», poniendo en evidencia su absoluta incapacidad para orientarse en una situación histórica y deducir conclusiones revolucionarias. Su punto culminante fue alcanzado por el P.O.U.M. español que frente a una situación revolucionaria resultó ser completamente incapaz de tener una política revolucionaria. Las trágicas derrotas que el proletariado mundial viene sufriendo desde hace una larga serie de años han llevado a las organizaciones oficiales a un conservadurismo todavía más acentuado y, al mismo tiempo, a los «revolucionarios» pequeño-burgueses decepcionados, a buscar «nuevos» caminos. Como siempre en las épocas de reacción y decadencia, por todas partes aparecen magos y charlatanes que quieren revisar todo el desenvolvimiento del pensamiento revolucionario. En lugar de aprender del pasado, lo «corrigen». Unos descubren la inconsistencia del marxismo, otros proclaman la quiebra del bolchevismo. Unos adjudican a la doctrina revolucionaria la responsabilidad de los crímenes y errores de quienes lo traicionan. Otros maldicen a la medicina porque no asegura una curación inmediata y milagrosa. Los más audaces prometen descubrir una panacea y mientras tanto recomiendan que se detenga la lucha de clases. Numerosos profetas de la nueva moral se disponen a regenerar al movimiento obrero con ayuda de una homeopatía ética. La mayoría de estos apóstoles se han convertido en inválidos morales sin batalla. Así, con el ropaje de revelaciones deslumbradoras no se ofrecen al proletariado más que viejas recetas enterradas desde hace mucho tiempo en los archivos del socialismo anterior a Marx.

La IV Internacional declara una guerra implacable a las burocracias de la II y de la III Internacionales, de la Internacional de Amsterdam y de la Internacional anarcosindicalista, lo mismo que a sus satélites centristas; al reformismo sin reformas, al democratismo aliado a la G.P.U., al pacifismo sin paz, al anarquismo al servicio de la burguesía, a los «revolucionarios» que temen mortalmente a la revolución. Todas estas organizaciones no son promesas del porvenir sino supervivencias podridas del pasado. La época de las guerras y de las revoluciones no dejará ni rastros de ellas.

La IV Internacional no busca ni inventa ninguna panacea. Se mantiene enteramente en el terreno del marxismo, única doctrina revolucionaria que permite comprender la realidad, descubrir las causas de las derrotas y preparar conscientemente la victoria. La IV Internacional continúa la tradición del bolchevismo que por primera vez mostró al proletariado cómo conquistar el poder. La Cuarta Internacional desecha a los magos, charlatanes y profesores de moral. En una sociedad basada en la explotación, la moral suprema es la de la revolución socialista. Buenos son los métodos que elevan la conciencia de clase de los obreros, la confianza en sus fuerzas y su espíritu de sacrificio en la lucha. Inadmisibles son los métodos que inspiran el miedo y la docilidad de los oprimidos contra los opresores, que ahogan el espíritu de rebeldía y de protesta, o que reemplazan la voluntad de las masas por la de los jefes, la persuasión por la coacción y el análisis de la realidad por la demagogia y la falsificación. He aquí por qué la social democracia, que ha prostituido el marxismo tanto como el stalinismo, antítesis del bolchevismo, son los enemigos mortales de la revolución proletaria y de la moral de la misma.

Mirar la realidad cara a cara, no buscar la línea de la menor resistencia, llamar a las cosas por su nombre, decir la verdad a las masas por amarga que ella sea, no temer los obstáculos, ser fiel en las pequeñas y en las grandes cosas, ser audaz cuando llegue la hora de la acción, tales son las reglas de la IV Internacional. Ella ha mostrado que sabe marchar contra la corriente. La próxima ola histórica la pondrá sobre su cresta.

Contra el sectarismo

Bajo la influencia de la traición y de la degeneración de las organizaciones históricas del proletariado, en la periferia de la IV Internacional han nacido o han degenerado grupos y formaciones sectarias de diferentes géneros. En su base estos núcleos se niegan a luchar por los intereses y las necesidades elementales de las masas, tal como ellas son. La preparación de la revolución significa para los sectarios convencerse a sí mismos de las ventajas del socialismo. Proponen volver la espalda a los viejos sindicatos, esto es, a decenas de millones de obreros. ¡Como si las masas pudieran vivir fuera de las condiciones reales de la lucha de clases! Permanecen indiferentes ante la lucha interna de las organizaciones reformistas. ¡Como si se pudiera conquistar a las masas sin intervenir en esa lucha! Se rehúsan a hacer en la práctica una diferencia entre la democracia burguesa y el fascismo. ¡Cómo si las masas no sintieran esa diferencia a cada paso!

Los sectarios sólo son capaces de distinguir dos colores: el blanco, y el negro. Para no exponerse a la tentación, simplifican la realidad. Rehúsan establecer diferencias entre los campos en lucha en España por la razón de que los dos campos tienen un carácter burgués. Y piensan, por la misma razón, que es necesario permanecer neutral en la guerra de Japón contra China. Niegan la diferencia de principios entre U.R.S.S. y los países burgueses y se rehúsan, vista la política reaccionaria de la burocracia soviética, a defender contra el imperialismo las formas de propiedad creadas por la revolución de Octubre.

Incapaces de encontrar acceso a las masas las acusan de incapacidad para elevarse hasta las ideas revolucionarias. Estos profetas estériles no ven la necesidad de tender el puente de las reivindicaciones transitorias, porque tampoco tienen el propósito de llegar a la otra orilla. Como mula de noria, repiten, constantemente las mismas abstracciones vacías. Los acontecimientos políticos no son para ello la ocasión de lanzarse a la acción, sino de hacer comentarios. Los sectarios del mismo modo que los conlusionistas y los magos, al ser constantemente desmentidos por la realidad, viven en un estado de continua irritación, se lamentan incesantemente del «régimen» y de los «métodos» y se dedican a mezquinas intrigas. Dentro de su propio círculo, estos señores comúnmente ejercen un régimen despótico. La postración política del sectarismo no hace más que seguir como una sombra a la postración del oportunismo, sin abrir perspectivas revolucionarias. En la política práctica los sectarios se unen a cada paso a los oportunistas, sobre todo a los centristas, para luchar contra el marxismo.

La mayoría de los grupos y camarillas sectarias de esta índole, que se nutren de las migajas caídas de la mesa de la IV Internacional, llevan una existencia organizativa «Independiente» con grandes pretensiones, pero sin la menor posibilidad de éxito. Sin perder su tiempo, los bolcheviques leninistas pueden abandonarlos tranquilamente a su propia suerte.

No obstante, también en nuestras propias filas se encuentran tendencias que ejercen una influencia funesta sobre el trabajo de algunas secciones. Es algo que no debe tolerarse un solo días más. La condición fundamental para pertenecer a la IV Internacional es una política justa respecto de los sindicatos. El que no busca ni encuentra el camino del movimiento de masas no es combatiente sino un peso muerto para el partido. Un programa no se crea para las redacciones, las salas de lectura o los centros de discusión, sino para la acción revolucionaria de millones de hombres. La premisa necesaria de los éxitos revolucionarios es la depuración de la IV Internacional del sectarismo y de los sectarios incorregibles.

¡Paso a la juventud! ¡paso a las mujeres trabajadoras!

La derrota de la revolución española, provocada por sus “jefes”, la bancarrota vergonzosa del frente popular en Francia y la divulgación de los actos de bandidaje judicial de Moscú, son hechos que en su conjunto asestan a la III Internacional un golpe irreparable y, de paso, causan graves heridas a sus aliados, los socialdemócratas y los anarcosindicalistas. Desde luego, esto no significa que los integrantes de esas organizaciones se orientarán bruscamente hacia la IV Internacional. La generación más vieja, que ha sufrido un terrible descalabro, en su mayor parte abandonará el frente de batalla. De otra parte, la IV Internacional, de ningún modo aspira a transformarse en un refugio de inválidos revolucionarios, burócratas y arribistas decepcionados. Por el contrario, contra la afluencia a nuestras filas de los elementos pequeño-burgueses que dominan en los aparatos dirigentes de las viejas organizaciones, es preciso adoptar las más estrictas medidas preventivas; un largo periodo de prueba para los candidatos que no son obreros, sobre todo, si se trata de ex-burócratas; prohibición de que ocupen puestos responsables en el partido durante los tres primeros años, etc… En la IV Internacional no hay lugar para el arribismo, cáncer de las viejas internacionales. Sólo encontrarán cabida en nuestras filas aquellos que quieran vivir para el movimiento y no a expensas del mismo.

Las puertas de la organización están completamente abiertas para los obreros revolucionarios, que son quienes deben sentirse dueños de la misma. Claro está que aún entre los obreros que en un tiempo ocuparon las primeras filas, actualmente hay no pocos fatigados y decepcionados. Por lo menos en su próximo periodo se mantendrán apartados. Con el desgaste del programa y de la organización manteniendo sobre sus hombros. El movimiento se renueva con la juventud, libre de toda responsabilidad del pasado.

La IV Internacional presta una atención y un interés particularísimo a la joven generación del proletariado. Toda su política se esfuerza por inspirar a la juventud confianza en sus propias fuerzas y en su porvenir. Sólo el entusiasmo fresco y el espíritu beligerante de la juventud pueden asegurar los primeros triunfos de la lucha y sólo éstos devolverán al camino revolucionario a los mejores elementos de la vieja generación. Siempre fue así y siempre será así.

La marcha de las cosas lleva a todas las organizaciones oportunistas a concentrar su interés en las capas superiores de la clase obrera, y, en consecuencia, ignoran tanto a la juventud como a las mujeres trabajadoras. Ahora bien, la época de la declinación del capitalismo asesta a la mujer sus más duros golpes tanto en su condición de trabajadora como de ama de casa. Las secciones de la IV Internacional deben buscar apoyo en los sectores más oprimidos de la clase trabajadora, y por tanto, entre las mujeres que trabajan. En ellas encontrarán fuentes inagotables de devoción, abnegación y espíritu de sacrificio.

¡Abajo el burocratismo y el arribismo!

¡Paso a la juventud!

¡Paso a la mujer trabajadora!

Tales son las consignas inscritas en la bandera de la Cuarta Internacional.

Bajo la bandera de la cuarta internacional

Los escépticos preguntan: ¿Pero ha llegado el momento de crear una nueva Internacional? Es imposible, dicen, crear «artificialmente» una Internacional. Sólo pueden hacerla surgir los grandes acontecimientos, etc. Lo único que demuestran todas estas expresiones es que los escépticos no sirven para crear una nueva Internacional. Por lo general, los escépticos no sirven para nada.

La Cuarta Internacional ya ha surgido de grandes acontecimientos; de las más grandes derrotas que el proletariado registra en la historia. La causa de estas derrotas es la degeneración y la traición de la vieja dirección. La lucha de clases no tolera interrupciones. La Tercera Internacional, después de la Segunda, ha muerto para la revolución.

¡Viva la Cuarta Internacional!

Pero los escépticos no se callan ¿Pero ha llegado ya el momento de proclamarla? La Cuarta Internacional- respondemos- no necesita ser «proclamada». Existe y lucha. ¿Es débil? Sí, sus filas son todavía poco numerosas porque todavía es joven. Hasta ahora se compone sobre todo de cuadros dirigentes. Pero estos cuadros son la única esperanza del porvenir revolucionario, son los únicos realmente dignos de este nombre. Si nuestra Internacional es todavía numéricamente débil, es fuerte por su doctrina, por su tradición, y el temple incomparable de sus cuadros dirigentes. Que esto no se vea hoy, no tiene mayor importancia. Mañana será más evidente.

La Cuarta Internacional goza ya desde ahora del justo odio de los stalinistas, de los social-demócratas, de las liberales burgueses y de los fascistas. No tiene ni puede tener lugar alguno en ningún frente popular. Combate irreductiblemente a todos los grupos políticos ligados a la burguesía. Su misión consiste en aniquilar la dominación del capital, su objetivo es el socialismo. Su método, la revolución proletaria. Sin democracia interna no hay educación revolucionaria. Sin disciplina no hay acción revolucionaria. El régimen interior de la Cuarta Internacional se rige conforme a los principios del centralismo democrático: completa libertad en la discusión, absoluta unidad en la acción.

La crisis actual de la civilización humana es la crisis de la dirección proletaria. Los obreros revolucionarios agrupados en torno a la Cuarta Internacional señalan a su clase el camino para salir de la crisis. Le proponen un programa basado en la experiencia internacional del proletariado y de todos los oprimidos en general, le proponen una bandera sin mácula.

Obreros y Obreras de todos los países, agrupados bajo la bandera de la Cuarta Internacional.

¡Es la bandera de vuestra próxima victoria!

Leave a comment

TPP-11: Todos Podemos Perder

Posted on 30/11/2019 - 30/11/2019 by Anonymous Chile

¿Qué es el TPP-11?

Acuerdo de AsociaciónTrans Pacífico de Libre Comercio, así lo llaman… nosotros lo conocemos por sus siglas «Todos Podemos Perder» y te explicamos por qué. Hace ya varios años que lleva dando vueltas entre la Cámara de Diputados y el Senado. En un principio las personas promedio no sabían mucho sobre él, y la poca gente que sí tenía conocimiento al respecto en realidad no podía explicarlo con exactitud… eso no es accidental. El TPP-11 es un acuerdo de supuesto comercio que se ha negociado en secreto durante años. Este tratado abarca los países: Chile, Perú, México, Brunei, Nueva Zelanda, Singapur, Australia, Malasia, Japón y Vietnam.

¿Realmente es tan malo?

Todo lo que se negocia en secreto es por algo y en muchas ocasiones podría tener consecuencias perjudiciales para el/la ciudadanx de a pie. Imagínate que el texto completo del tratado ha sido cuidadosamente escondido y censurado hasta para los legisladores que votan por él, apenas saben de qué se trata. Pues bien, en internet todo se filtra, tarde o temprano alguien nos ilumina con la verdad.

Gracias a estas filtraciones y el enorme trabajo de difusión que durante años han hecho miles de organizaciones, fundaciones, agrupaciones y comunidades en todo el mundo es que ahora es mucho más conocido que en antaño y una buena parte de la población sabe, conoce y entiende a ciencia cierta, en todo detalle y profundidad cómo afectará a los países involucrados: El TPP-11 propone instalar un sistema de tribunales comerciales por encima de toda jurisprudencia nacional, lo cual significa que cualquiera de las muchísimas empresas que negocian con el TPP-11 pueden recurrir al tribunal si las leyes de un país afectan sus ingresos. Pongamos de ejemplo a Uruguay que fue demandada por la tabacalera Phillips Morris por la publicidad que el estado obligó a poner en las cajetillas de cigarros, lo que disminuyó en un 4% el consumo de tabaco en el país. Phillips Morris ha perdido mucho dinero con esto, y ahora si dicha empresa recurre al tribunal superior con esteroides del TPP-11, el estado uruguayo perdería ante cualquier resolución de ese tribunal conformado por los mismos que lo han demandado.

Además de perder toda soberanía en manos de empresas multinacionales, los países también se verán obligados a modificar, añadir y/o anular leyes que sean contradictorias a las del tribunal y los intereses privativos de cada empresa. ¿Te gusta descargar contenido con derechos digitales? Con el TPP-11 van a poder buscarte, denunciarte, multarte y hasta llevarte a la cárcel por tener contenido protegido bajo derechos de autor en tu ordenador y ni siquiera la justicia de tu país podrá ayudarte.

Los alimentos, medicamentos farmacéuticos y semillas de cultivos agrícolas se verán severamente afectados, entre otras cosas como las descritas en la siguiente lista:

  1. Se van a incrementar de 5 a 12 los años requeridos para sacar medicamentos genéricos.
  2. Una empresa puede demandar a Chile por billones de dólares si acá se declaran leyes que perjudiquen los ingresos esperados de dicha empresa, inclusive si la respectiva ley en disputa es algo bueno para la gente.
  3. Olvídense de desbloquear sus iPhones, penado con cárcel por evadir candados digitales. Ni hablar de desbloquear consolas de vídeojuegos.
  4. Para que las obras con derecho de autor lleguen al dominio público debían transcurrir un mínimo de 50 años luego de la muerte de dicho autor. Con el TPP-11 se aumentaría a más 70 años, o desde su publicación más 120 años, lo cual es absurdo.
  5. Los dueños de material con derechos de autor pueden demandarte e incautar tus dispositivos si se te encuentra involucrado en actividad infringidora aunque no hayas participado directamente, por ejemplo si alguien se te cuelga del internet y descarga algo. La mencionada infracción podrá ser penada con multas millionarias y carcel.
  6. Cualquier tipo de trabajo derivativo de algo con derechos de autor estará prohibido.
  7. Las empresas alimenticias y distribuidoras de alimentos, farmacéuticas manufactureras de medicamentos y corporaciones productoras y vendedoras de semillas de cultivos agrícolas podrían fijar y establecer sus propios precios independiente de las leyes de cada país y si éste o algún/a ciudadanx intenta imponerse pueden demandarle, aplicarle sanciones arbitrarias determinadas por la entidad afectada y enviarlo a prisión sin ninguna clase de juicio previo ya que se modifica la constitución de las naciones beligerantes en pro de defender, custodiar y proteger los intereses, bienes y propiedades de cada empresa o corporación privada.
  8. Pero por sobre todo lo anterior, el total de los contenidos exactos del TPP-11 son secretos hasta 4 años después de haberlo firmado.

¿Suena ridículo? ¿Por qué creen que hay tantas protestas en otros países y la prensa no reporta casi nada? Gracias políticos, por vender Chile de nuevo. Acaban de hacer que las pocas leyes que teníamos terminen de valer hongo, que la gente que no tiene dinero suficiente para pagar sus medicamentos se muera, que los demás sean contaminados por químicos en semillas y alimentos y que empresas multinacionales abusen y nos aplasten como quieren a toda el pueblo de Chile

¿Entiendes ahora por qué nuestra campaña contra el TPP-11? Apóyanos, infórmate, involúcrate, participa, súmate y no te quedes atrás en la lucha por defender tus derechos. No dejemos que nuestro país termine siendo gobernado por una elite conformada por empresas multinacionales.

Recuerda: TPP = Todos Podemos Perder.

Leave a comment

Centralización y monopolización del Internet

Posted on 26/11/2019 - 30/11/2019 by Anonymous Chile

La web fue diseñada para ser descentralizada. Aún cuando sus desarrollos iniciales fueron financiados por el aparato bélico del gobierno estadounidense, lxs académicxs y científicxs de las universidades que se encargaron de su diseño durante los años 60 y 70 suscribieron la idea de que una red de telecomunicaciones descentralizada, en la que cada nodo tendría autonomía para dirigir sus comunicaciones con un protocolo común, sería la solución más robusta.

Comunidades en lugar de corporaciones

El cambio radical de Internet frente a medios centralizados, aquellos que tienen una autoridad que decide qué será visto y qué no (como empresas, periódicos, partidos políticos, televisoras privadas, etc.) es la posibilidad de participar, establecer debates y una nueva forma de colaborar en años recientes.

La neutralidad de la red es una característica esencial e histórica de Internet; es la capacidad de acceder, desde todos y cualquier punto de la red a todos los contenidos publicados y también de participar en igualdad de condiciones. Es un principio que ha hecho de Internet un importante medio para la libertad de expresión. Y en estos momentos está en peligro esta forma de funcionar, más allá de la abrumadora presencia del capitalismo corporativo, algunos gobiernos están proponiendo leyes que atentan contra las libertades, la igualdad de oportunidades, la horizontalidad y procuran la censura, la discriminación, el control y la represión.

También es importante la descentralización de nuestras comunicaciones y usos de Internet. Los grandes servicios monopólicos como Google, Facebook y Microsoft centralizan nuestras comunicaciones y lucran con nuestros datos personales. Tienen el control de la distribución y concentración de nodos de la red debido a su gran poder económico. Esta centralización facilita la vigilancia sobre nuestras comunicaciones y la invasión de nuestra privacidad.

La mejor forma de apoyar la descentralización de la red es aprender más sobre software libre y administración de nuestros propios servicios de Internet.

Los movimientos sociales necesitamos el apoyo de más personas familiarizadas con estas tareas. Una alternativa es utilizar servicios de Internet gestionados en servidores seguros y administrados por colectivos y organizaciones comprometidos a defender los derechos de sus usuarixs.

Leave a comment

Anonymous Chile ataca al Senado, la cámara alta del Congreso Nacional

Posted on 20/11/2019 by Anonymous Chile

En esta ocasión, Anonymous Chile ha perpetrado un ciberataque contra el Senado de la República, la cámara alta del Congreso Nacional, en protesta contra la alta dieta parlamentaria de la que gozan los congresistas, obteniendo una extracción de numerosos correos y contraseñas de varios trabajadorxs de la mencionada institucion en disputa.

iauger@senado.cl 12071967
ggl@senado.cl 24012401
ggl@senado.cl GUICHO1711
gmiranda@senado.cl 123456
abarrera@senado.cl ab4063
abarrera@senado.cl romeo
acarballal@senado.cl 863590
almacen@senado.cl gang15
lvargas@senado.cl s3nad0
lrodriguez@senado.cl francisca
siturrieta@senado.cl 140397
bgalleguilos@senado.cl turok60
ominami@senado.cl elydo3
mfernandez@senado.cl 3sxbp
xmgonzalez@senado.cl xim2401
eflores@senado.cl nihf2612
evalencia@senado.cl 001994
eveliz@senado.cl 120819
eramirez@senado.cl 195788
epalma@senado.cl 201077
ddupuy@senado.cl 1948dupuy
hcofre@senado.cl betsie
clinisen@senado.cl car1458
ccarrion@senado.cl 2072qwe
calvarado@senado.cl 061013
candrade@senado.cl 2504153
cantero@senado.cl 561111
chadwreg@senado.cl 4404ac
rcatalan@senado.cl cristina
rcatalan@senado.cl paty81
rrppsen@senado.cl sarisol1411
rpoblete@senado.cl kitaro
palvarez@senado.cl pac,8762
pfuenzalida@senado.cl sanscrito
pvergara@senado.cl sys
pvergara@senado.cl sys,adm
prensacantero@senado.cl cantero195
protocolostgo@senado.cl sscc12
ppadilla@senado.cl caprina
jmunoz@senado.cl 123456
jtobar@senado.cl trufita
jaramill@senado.cl virgen6
jaranda@senado.cl jaranda

Nosotrxs somos hacktivistas y ciberactivistas pertenencientes a los colectivos de Anonymous y Anonymiss de Chile

No perdonamos las injusticias, abusos de la clase burguesa contra el E° de Chile, el control que el gobierno lleva a cabo contra el pueblo y la manipulación de información por parte de los medios.

No olvidamos la represión indiscriminada y desmedida que las autoridades y fuerzas de la ley ejercen sobre ciudadanos inocentes y personas desarmadas que luchan y se manifiestan pacíficamente por un país más igualitario, equitativo y digno para todxs.

Esperen, que vamos por ustedes, vamos a expresar nuestro descontento por los recientes acontecimientos en nuestro país, vamos a alzar la voz por la de millones de oprimidxs y vamos a apoyar la lucha del pueblo chileno en defensa de su libertad, sus derechos y su dignidad como personas pobladorxs de esta tierra.

Leave a comment

Permanecer anónimo y eludir la censura en Internet

Posted on 18/11/2019 by Anonymous Chile

Muchos países tienen infraestructuras que impiden que los usuarios de Internet accedan a determinados sitios web y servicios en línea dentro de esos países. A menudo empresas, colegios, bibliotecas y otras instituciones cuentan con técnicas similares para «proteger» a sus trabajadores, estudiantes y clientes de material que consideran dañino o que distrae la atención. Esta tecnología de filtración viene en muchas formas diferentes. Algunos filtros bloquean sitios según sus direcciones IP, mientras que otros ponen en una lista negra nombres de dominio particulares. A su vez, algunos bloquean todos los servicios hasta que se agregan a una lista blanca oficial, mientras que otros buscan por todo el tráfico no cifrado y dejan de lado solicitudes que incluyen palabras claves específicas.

A menudo puedes eludir estos filtros con software que dependen de servidores intermediarios, ubicados en otros países para transmitir contenido entre tu dispositivo y los servicios bloqueados a los que tratas de alcanzar. A este proceso se le suele llamar elusión de censura, o simplemente elusión. Como también a esas computadoras intermediarias se les suele llamar proxys, las cuales vienen en muchas formas diferentes.

Esta guía incluye una breve introducción a la red de anonimato del Enrutador Cebolla y una descripción más detallada de proxys de elusión básicos, que incluyen Redes Privadas Virtuales (VPN). Ambas técnicas tienen ventajas y desventajas. El Enrutador Cebolla es una buena opción si funciona en tu país, si su uso no está penalizado y si estás dispuesto a sacrificar velocidad para mantener anónima tu actividad en línea. De otra forma, un VPN — u otro proxy cifrado de elusión — te puede servir mejor, en tanto confíes en la persona u organización que opera el servicio.

Entender la censura en Internet

Investigaciones llevadas a cabo por organizaciones como Open Observatory of Network Interference (OONI) y Reporteros sin Fronteras (RSF) indican que muchos países filtran una gran variedad de contenido social, político y de ‘seguridad nacional’, mientras que casi nunca publican listas precisas de lo que bloquean. Naturalmente, los que quieren controlar el acceso de sus ciudadanos a Internet también hacen un esfuerzo especial para bloquear proxys y sitios web conocidos que ofrecen herramientas e instrucciones para ayudar a eludir estos filtros.

A pesar de la garantía de libre acceso a la información consagrada en el artículo 19 de la Declaración Universal de Derechos Humanos, la cantidad de países que ejercen censura en Internet sigue aumentando. Sin embargo, así como esta práctica se esparce por todo el mundo, lo mismo ocurre con las herramientas de elusión que activistas, programadores y voluntarios han creado, desplegado y publicitado.

Antes de explorar las diversas maneras de eludir la censura en Internet, primero debes tener un conocimiento básico de cómo funcionan esos filtros. En el proceso, puede ser útil evaluar un modelo simplificado de tu conexión a Internet.

Tu conexión a Internet

Cuando solicitas una página web o interactúas con otro servicio en línea, tu dispositivo usa la conexión de datos cableada, inalámbrica o datos móviles para llegar a tu Proveedor de Servicio de Internet. Si estás en casa, probablemente sea una empresa a la que pagues todos los meses. Si usas datos móviles, es probable que sea el proveedor de servicios móviles. Sin embargo, si estás trabajando en una oficina, colegio, cybercafé u otro espacio público, puede ser difícil determinar quién es tu proveedor de servicio de Internet.

Sea quien sea, tu proveedor de servicio de Internet tendrá asignada una dirección IP externa a tu red. Los servicios en línea pueden usar esta dirección para enviar tus datos, como los correos electrónicos que recibes y las páginas web que solicitas (tu dispositivo tendrá una dirección IP interna también — así es como tu enrutador trata de asegurar que todos en tu red reciban su propio tráfico — pero éste no se usa al conectarse a Internet).

Todo aquel que sepa tu dirección IP puede averiguar en qué ciudad o región estás, pero algunas instituciones pueden determinar tu ubicación exacta:

  • Tu proveedor de servicio de Internet probablemente sabrá en qué edificio estás. A menos que estés usando datos móviles, en cuyo caso tu proveedor de servicio ya sabe tu ubicación física precisa.
  • Tu ciber café, biblioteca o negocio sabrá cuál de sus computadoras usaste en un momento determinado. Asimismo, si usaste tu propio dispositivo, sabrán qué puerto o punto de acceso inalámbrico utilizaste.
  • Las agencias gubernamentales tal vez sepan todo lo anterior. Y aunque no lo supieran, pueden usar su influencia para averiguarlo.

Tu proveedor de servicio de Internet depende de la infraestructura de red en tu país para conectar a sus usuarios con el resto del mundo. Y, en el otro lado de esa conexión, el sitio web o servicio de Internet al que accedas pasará por un proceso similar, tras haber recibido sus propias direcciones IP de un proveedor de servicio de Internet en su país.

La comunicación por Internet es un poco más complicada de lo que podría sugerir la descripción anterior, pero hasta un modelo tan simplificado puede demostrar ser útil al evaluar herramientas de anonimato y elusión.

Cómo se bloquean los sitios web

Cuando ves una página web, tu dispositivo usa el Servicio de Nombre de Dominio (DNS) para buscar la dirección IP (algo como 209.51.188.174) asociada con el nombre de dominio del sitio (www.fsf.org). En este ejemplo, le pedirá a tu proveedor de servicio de Internet que envíe una solicitud a través del proveedor de servicios de Internet a cargo de 209.51.188.174. Si llegas hasta ahí, tu dispositivo pedirá luego al servidor web de 209.51.188.174 el contenido de www.fsf.org.

Sin embargo, si estás en un país que censura securityinabox.org, tu solicitud quedará descartada o se desviará en algún punto de ese proceso. Esto puede ocurrir cuando tratas de buscar las direcciones IP, cuando solicitas el contenido o mientras el contenido se envía a tu dispositivo. En algunos países, a los proveedores de servicio de Internet se les pide que manejen esto directamente con una consulta a una lista negra nacional o elaborando una propia. Otros países dependen del filtro de infraestructura que vigila todas las solicitudes desde dentro del país y las compara con una lista negra centralizada. Estas listas pueden contener nombres de dominio, direcciones IP o las dos cosas.

En algunos países, el software de filtro examina tu tráfico no cifrado de Internet para ver las palabras claves en la lista negra, incluso si esas palabras claves no son parte de la dirección del sitio web. Los softwares como éste pueden examinar las páginas que te retornen y las solicitudes que hagas.

Finalmente, tal vez no siempre sepas cuándo has solicitado una página web bloqueada. Algunas herramientas de filtro muestran un mensaje que explica por qué una página en particular ha sido censurada mientras que otras muestran engañosos mensajes de error. Por ejemplo, se puede insinuar que no se encuentra la página o que la dirección está mal escrita.

Toda técnica de filtro tiene sus propias fortalezas y debilidades. Sin embargo, al intentar eludir la censura en línea, a menudo es más fácil asumir lo peor que averiguar qué técnicas se usan en tu país. En otras palabras, también podrías asumir:

  • Que el filtro se implementa a nivel nacional, a nivel del proveedor de servicio de Internet y a tu red local.
  • Que las búsquedas del Servicio de Nombre de Dominio y las solicitudes de contenido están bloqueadas.
  • Que hay listas negras para nombres de dominio y direcciones IP.
  • Que tu tráfico no cifrado de Internet está vigilado para palabras claves.
  • Que te darán una razón engañosa cuando un sitio bloqueado no logre cargarse.

Las herramientas más seguras y más efectivas de elusión deberían funcionar de todas maneras.

Entender la elusión de censura

Hay muchas razones por las que podrías no ver una página web o comunicarte con otro recurso en línea. Si la causa es la censura de Internet, es porque en algún lugar un dispositivo entre ese recurso y tú, probablemente ha decidido ignorar tu solicitud. Normalmente, dependemos de metáforas físicas como elusión y desvío para describir cómo sorteamos esos obstáculos. Lamentablemente, para llegar a tu destino sin enviar tráfico a través de la infraestructura de filtros de tu país deberías construir tu propia Internet (o tal vez usar una red satelital, pero vienen con su propio grupo de riesgos).

En realidad, las herramientas de elusión funcionan asegurándose de que el destino de cada solicitud esté cifrado hasta que llegue a un servidor proxy en otro país. Ese proxy cifra, envía la solicitud, acepta la respuesta, la cifra y la envía de nuevo a tu dispositivo. Quizás un túnel es una mejor metáfora. En teoría, tu tráfico sigue pasando a través de la infraestructura de bloqueo de tu país, pero los filtros no lo pueden leer ni determinar a dónde va después de que sale del túnel. Todo lo que saben es que estás interactuando con una computadora desconocida en algún lugar de Internet.

Resistencia de bloqueo

Por supuesto, la agencia gubernamental a cargo de la censura de Internet en tu país — o la empresa que brinda actualizaciones para su software de filtrado — algún día puede identificar esa computadora desconocida como un proxy de elusión. Si eso ocurre, la propia dirección IP del proxy puede agregarse a la lista negra, con lo que se vuelve tan inalcanzable como el contenido que usabas para acceder al proxy.

Sin embargo, toma tiempo para que los proxys queden bloqueados así, y los que conservan herramientas de elusión normalmente se defienden con una o más de las siguientes técnicas:

  • Proxys ocultos pueden ser distribuidos a nuevos usuarios, impidiendo que la censura sepa de todos a la vez.
  • Proxys descartables se pueden reemplazar más rápidamente de lo que se les puede bloquear.
  • Frente al dominio es una manera de asegurarse de que el proxy no se pueda bloquear sin también bloquear el acceso a otros servicios populares (por lo general, Google o redes sociales).
  • El obscurecimiento lo usan algunas herramientas de código cerrado que tratan de impedir que los censores averigüen cómo funcionan.

La red de anonimato del Enrutador Cebolla

El Enrutador Cebolla es la red pública de anonimato más conocida y más minuciosamente probada. Funciona casi como una VPN, salvo que cada vez que la usas, tu dispositivo elige tres proxys — más o menos al azar — y transmite el tráfico por los tres. A esos proxys se les llama relés o repetidores del Enrutador Cebolla. Los manejan voluntarios, y hay varios miles de voluntarios. Al agregar una capa separada de cifrado para cada relé, el Enrutador Cebolla te asegura que ni tu proveedor de servicio de Internet ni los propios relés pueden determinar la dirección IP de tu dispositivo ni tampoco la ubicación de los sitios web que estás visitando.

Aunque el navegador del Enrutador Cebolla es más lento que la mayoría de las herramientas de elusión, tiene algunas características únicas. En primer lugar, evita que te preocupes si puedes o no confiar en las personas y organizaciones que operan los proxys que utilizas. En segundo lugar, hace un trabajo mucho mejor de evitar que los sitios web que visitas averigüen quién eres. En teoría, esas son características de privacidad, no características de elusión, pero son importantes para muchas personas que se ven obligadas a enfrentar filtros en línea.

Usar el Enrutador Cebolla no es oculto ni privado, puede ser detectado por terceros. Usarlo te puede poner en riesgo, aunque nadie pueda saber para qué lo usas. Además, debes asegurarte de tener una conexión (HTTPS) segura al sitio web que estás visitando antes de enviar o recibir información delicada.

Herramientas de elusión básicas

Si el navegador del Enrutador Cebolla no funciona en tu país, si usarlo te pondría en riesgo o si es demasiado lento para tus necesidades, tal vez necesites encontrar otra opción.

Red privada virtual (VPN)

En algunos países, basta con inscribirse en un servicio de VPN gratis o comercial manejado por una persona, organización o empresa en la que confíes. Algunos servicios de VPN dependen de la funcionalidad incorporada en los sistemas operativos de Windows, Mac, GNU/linux, Android e iOS. Mientras que otros requieren que instales y configures el software OpenVPN. En algunos casos, tu proveedor te dará un instalador personalizado que maneja todo.

El único problema con este enfoque es que las VPN básicas casi no tienen características de resistencia al bloqueo incorporadas, como se describe anteriormente. Como resultado, cuando tu servicio VPN queda bloqueado, debes encontrar uno nuevo.

A continuación, hay dos opciones de VPN seguras, privadas y sin costo de Riseup Collective.

Herramientas proxy específicas para elusión

Si trabajas en un país que bloquea agresivamente los puentes del Enrutador Cebolla y los servicios de VPN, tal vez debas usar un software que esté perfeccionado para la resistencia de bloqueo. Diferentes herramientas intentan resolver este problema de maneras diferentes, pero siempre debes tener en cuenta estas preguntas antes de elegir:

  • ¿Es segura esta herramienta? ¿Puedes confiar en las personas que la operan? Recomendamos enfáticamente usar herramientas que cifren la conexión entre tu dispositivo y tu proxy. Si te quedas con un software de fuente abierta, probablemente encuentres expertos que hayan evaluado este aspecto de las herramientas que estás considerando usar. Finalmente, recuerda que el cifrado no hace nada para evitar que un administrador inescrupuloso tenga una lista completa de los sitios web que visitas a través de su servicio (la única manera de evitar este riesgo en particular es usar el navegador del Enrutador Cebolla).
  • ¿Es un proxy en línea o software independiente que se debe instalar? Un proxy en línea es solamente una página web con una barra de direcciones incorporada que funciona como un navegador dentro de un navegador. Los proxys en línea pueden ser convenientes, a veces — como cuando no puedes instalar software o si al instalarlo te pones en riesgo — pero las herramientas de elusión independientes, de buena reputación, son más seguras y más confiables. Nunca debes usar un proxy en línea a través de una conexión insegura (HTTP). Y debes evitar ingresar contraseñas o intercambiar información delicada a través de un proxy en línea, aunque admita HTTPS.
  • ¿Es público o privado? Los proxys públicos los puede usar cualquiera, sin costo, pero tienden a congestionarse más rápido. Esto les reduce la velocidad y aumenta la probabilidad de que los bloqueen. Los proxys privados limitan el acceso de alguna manera, a menudo con un cobro mensual o anual. Si puedes tener una cuenta en un proxy confiable, seguro y privado, probablemente siga funcionando más tiempo que un proxy público. Hasta el navegador del Enrutador Cebolla, que es público, a veces pide que los usuarios adquieran nuevos relés de puentes.

Lectura adicional

  • La guía Cómo eludir censura en línea de Surveillance Self Defense (SSD) de Electronic Frontier Foundation (EFF).
  • Open Observatory of Network Interference (OONI) recopila datos sobre censura de Internet alrededor del mundo.
Leave a comment

Software libre como forma de lucha y resistencia contra el mercado de datos y el monopolio de la privacidad

Posted on 17/11/2019 - 17/11/2019 by Anonymous Chile

En palabras de Richard Stallman, «software libre quiere decir software que respeta la libertad del usuario y la solidaridad social de su comunidad». En el libro «1984» de George Orwell, su autor concibió la elaboración de software de manera cooperativa, de tal forma que quien lo utilizara con posterioridad pudiera copiarlo, modificarlo y distribuirlo libremente, atendiendo a sus necesidades particulares.

Utilizar software libre no es la panacea pero puede brindarnos mayor seguridad y protección contra la vigilancia electrónica debido a su esquema comunitario de desarrollo. El hecho de que el código fuente de los programas de software libre pueda ser auditado permite que una comunidad de hackers e informáticos pueda identificar fallas en su seguridad y contribuir a mejorarlo.

¡Software libre para una sociedad libre!

Software libre no significa software gratis, aunque en la práctica suele ser gratuito. Lo «libre» de este software se refiere a la libertad que tenemos para participar en su desarrollo, modificación y distribución.

El software privativo es aquel que se prohíbe usar sin pagar licencia. Utilizar piratería no es un acto de desobediencia económica que perjudique a las corporaciones de software. Aun cuando no paguemos una licencia, usar software comercial y privativo fortalece el poder monopólico que estas empresas tienen en el mercado, haciendo más difícil que el software libre pueda enfrentar esta amenaza. Dado que no podemos auditar su código fuente, el software privativo nos expone a mayores riesgos de seguridad y además significa ceder la soberanía de nuestras máquinas y nuestros datos. En diferentes ocasiones grupos hackers han descubierto que las empresas creadoras de sistemas operativos privativos como Windows de Microsoft o iOS de Apple, intencionalmente introdujeron programas espías o backdoors (puertas traseras) en su software.

Por la comunidad y para la comunidad

El software libre no es más difícil de usar que el software privativo. En los últimos años las distribuciones de GNU/Linux y diversas aplicaciones de software libre son cada vez más amigables. Todo lo que es nuevo o diferente nos puede intimidar pero con el uso y la práctica perdemos el miedo.

¡Y no estamos solxs! Alrededor del software libre existe una cultura de cooperación y conocimiento compartidos. Hay cientos de foros y páginas web donde de manera desinteresada muchas personas publican tutoriales o ayudan a gente que tiene preguntas.

Una forma de iniciar y seguir avanzando en la adopción de software libre es buscar y participar en comunidades de apoyo interesadas en el tema.

Nosotrxs recomendamos utilizar el sistema operativo GNU/Linux vía una distribución que pueda funcionar sin software privativo y sea desarrollada por una comunidad.

Leave a comment

Hacia el necesario Pacto Social entre trabajadores, empresarios y Estado por un nuevo modelo de desarrollo y bienestar

Posted on 17/11/2019 - 17/11/2019 by Anonymous Chile

El acuerdo constitucional es un enorme paso adelante. Los autores del presente texto llaman, sin embargo, a no olvidar que llegamos a este punto empujados por el rechazo a “la violenta normalidad” previa al 18/O. Estiman imprescindible avanzar hacia a un pacto social entre trabajadores, empresarios y Estado que genere “un nuevo modelo de desarrollo y bienestar para Chile”, sin el cual “seguirán muy activas las razones del odio que nos han traído hasta aquí”.

El acuerdo para una reforma a la Constitución alcanzado anoche es histórico y despeja uno de los frentes de conflicto que se abrieron luego del estallido del 18/O.

Hay frentes abiertos aún, por ejemplo, la imprescindible reforma de las fuerzas de orden y seguridad; y a la investigación exhaustiva sobre sus abusos y los casos de violación de DDHH en la represión de la protesta.

No obstante, aquí nos interesa centrarnos en un tercer frente. Casi sin darnos cuenta, hace ya unos cuantos días dejamos de hablar del abuso y de la dignidad de nuestro modelo económico-social (obviamente, las violaciones de los DDHH por parte de las fuerzas de orden han sido la excepción a este respecto).

En su lugar, nos enfrascamos en sesudas disquisiciones, negociaciones y cabildeos sobre el imprescindible proceso de reforma constitucional. Y está muy bien. Sin embargo, ahora es imprescindible volver sobre aquella otra causa fundamental detrás del estallido: la demanda por un nuevo trato, por la construcción de una sociedad más digna y más justa. Por un nuevo modelo de desarrollo y bienestar para Chile.

“Si el pacto social que necesitamos no es meramente un paquete de políticas públicas, ¿qué es? Es un mecanismo de negociación institucionalizado, a partir del cual actores sociales clave para la economía (como los empresarios, los sindicatos y el Estado) negocian y acuerdan parámetros esenciales que condicionan su actividad, en el marco de un modelo de desarrollo que constituye una política de Estado”.

Dicha construcción necesita no solo de un debate constitucional, sino también, de la negociación de un pacto social. Esto es, de un acuerdo entre empresarios, trabajadores y el Estado respecto al modelo de producción y protección social que requiere el país. Sin ese otro pacto, el camino hacia un nuevo orden democrático y hacia la paz social será muy difícil.

El pacto social es imprescindible por al menos tres razones.

Primero, constituye la única alternativa posible para recobrar la seguridad jurídica que requiere la inversión económica. No se crece en ausencia de un ambiente institucional con reglas creíbles y socialmente legítimas. Chile creció en estas últimas décadas a tasas admirables, pero lo hizo minando, hoy lo sabemos, los cimientos sociales e institucionales de su economía. Y por eso, desde hace cuatro semanas vivimos en otro país. Uno cuyo riesgo de inversión ha aumentado radicalmente en las últimas semanas a raíz del potencial de conflicto social agudo.

En otras palabras, si no se resuelven las tensiones sociales estructurales, Chile podría sufrir nuevos ciclos de polarización y estallido social. La razón es bien simple: seguirán muy activas (y se acumularán) las razones del odio, rabia, y enojo que nos han traído hasta aquí. El riesgo entonces es vivir un largo período de inestabilidad con espasmos de violencia intensa, porque durante las últimas semanas, finalmente se politizó la desigualdad haciendo que aumente el nivel de conflicto por la distribución de los recursos.

“Para comenzar a discutir este pacto se podría, por ejemplo, convocar a la Unidad Social, que poco a poco se ha ido consolidando como el agente organizado de las demandas más importantes de la sociedad”.

La sociedad civil cuenta hoy con repertorios de protesta y contestación del status-quo, en las calles, que han probado ser sumamente efectivos para presionar por cambios. Ha quedado demostrado cómo hoy es posible, aún con un entramado organizacional débil, paralizar al país, movilizar cientos de miles de personas y generar costos tangibles al capital y a la política institucional. A raíz de esta nueva capacidad adquirida por la sociedad civil, el gobierno que prometía retornar al crecimiento económico terminará seguramente con una crisis profunda y con la salida masiva de capitales e inversión de la economía.

Al fin y al cabo, los costos sociales y económicos de lo que no se construyó en estos largos años son ahora tangibles para los ganadores del modelo que hoy se sienten vulnerables. Tal vez hoy parezca un poco más razonable el viejo argumento de Karl Polanyi, según quien no hay mercado que no dependa, en definitiva, de soportes institucionales socialmente legítimos. Como sugiere la columna de Sergio Toro y Macarena Valenzuela (“Sobre la violenta normalidad a la que los chilenos no quieren volver“), al exponer la fragilidad de dichos soportes en el caso de Chile, la crisis democratizó la vulnerabilidad. Hoy los “winners” del modelo experimentan un poco la zozobra permanente que experimentan en sus vidas aquellos a quienes habían ignorado, confiando en el “chorreo” y en una visión parcial y sesgada respecto a las bondades de nuestra muy bien segregada “modernización capitalista”.

En segundo lugar, el pacto social resulta imprescindible para asegurar la estabilidad del carácter democrático de un nuevo orden. No hay democracia liberal sustentable en el largo plazo sin un modelo de desarrollo que garantice mínimos sociales legítimos para la ciudadanía. Por tanto, el frente constitucional requiere de un pacto social que lo acompañe y le dé “sustento”.

Finalmente, el pacto social es necesario porque Chile requiere discutir, consensuar, y encontrar soportes institucionalmente socialmente arraigados para un nuevo modelo de crecimiento. El desafío es encontrar un modelo que combine crecimiento económico sostenible con mejoras significativas en la redistribución de las rentas de dicho crecimiento (balanceado los beneficios obtenidos por empresarios y trabajadores).

“Un nuevo pacto social no solo necesita de un debate constitucional, sino también de un acuerdo entre empresarios, trabajadores y el Estado respecto al modelo de producción y protección social que requiere el país. Sin ese otro pacto, el camino hacia un nuevo orden democrático y hacia la paz social será muy difícil”.

El nuevo modelo de desarrollo debe también integrar parámetros claves de la economía política emergente, como lo son la sustentabilidad ambiental, los posibles efectos de la robotización en la destrucción masiva de empleos, y el desafío de evitar una reprimarización de nuestras economías dadas las crecientes brechas tecnológicas que se están configurando entre países de alto desarrollo y los países como Chile.

El pacto al que nos referimos no es un conjunto de medidas económicas y sociales como el que el gobierno ha comenzado a implementar, en base al esfuerzo fiscal y a una reforma progresiva en la estructura impositiva. Seguramente, en los próximos meses veremos crecer la inversión pública para intentar dinamizar la economía y atender, al mismo tiempo, a los temas sociales más urgentes. Chile tiene, por su pasado de austeridad, instrumentos disponibles para sostener estas políticas de expansión de gasto por un tiempo. Pero el tiempo para esta estrategia típicamente Keynesiana es limitado. Y si ya no se podrá crecer en función de la competencia en base a una pequeña cartera de commodities, una reducida carga tributaria, un bajo costo laboral y la expansión del consumo y su financiación, es necesario encontrar otro modelo de crecimiento.

Si el pacto social que necesitamos no es meramente un paquete de políticas públicas, ¿qué es? Es un mecanismo de negociación institucionalizado, a partir del cual actores sociales clave para la economía (como los empresarios, los sindicatos y el Estado) negocian y acuerdan parámetros esenciales que condicionan su actividad, en el marco de un modelo de desarrollo que constituye una política de Estado.

Los pactos sociales son negociaciones de suma positiva y sus beneficios crecen en la medida que los actores desarrollan confianzas y establecen compromisos que alargan los horizontes temporales de cada uno. En países con tradición de negociación de pactos sociales, como los escandinavos, estos mecanismos de negociación se encuentran institucionalizados. Un desafío fundamental para lograrlo en el caso de Chile radica en la asimetría en la organización social de empresarios y trabajadores, dadas las bajas tasas de sindicalización y la alta fragmentación sindical que hoy posee Chile como resultado de las reglas que regulan la actividad sindical.

“El pacto social es imprescindible por al menos tres razones. Primero, constituye la única alternativa posible para recobrar la seguridad jurídica que requiere la inversión económica. No se crece en ausencia de un ambiente institucional con reglas creíbles y socialmente legítimas».

Mientras se discuten dichas reglas, lo relevante, por ahora, es que los actores clave para discutir qué tipo de estrategia de desarrollo es viable y deseable para el Chile de los próximos años, tengan un espacio para negociar, con tabla abierta, y con la posibilidad de ir incorporando progresivamente otros actores a la discusión de “un nuevo trato”.

Para comenzar a discutir este pacto se podría, por ejemplo, convocar a la Unidad Social, que poco a poco se ha ido consolidando como el agente organizado de las demandas más importantes de la sociedad. Son parte de la Unidad Social actores como la CUT, la Confech, el movimiento No + AFP, entre otros. Los empresarios, a través de sus organizaciones gremiales, y la Unidad Social deben encontrarse y sentar las bases de un nuevo modelo de desarrollo para Chile. Otros actores podrán irse incorporando a la mesa, que deberá discutir y negociar hasta que duela. Sin prisa, pero ojalá, sin pausa.

A la sombra de los últimos cuarenta años puede que parezca utópico pensar en la posibilidad de un proceso de concertación social centralizado para discutir el modelo de desarrollo de Chile y los parámetros básicos de relación entre capital y trabajo. No obstante, el estallido ha vuelto viable esta alternativa, tal como hizo posible abrir y cuajar un proceso constituyente cuyo desenlace actual era impensado hace una semana. Más aún, creemos que el gobierno propició la negociación de anoche (obviamente sin buscarlo), al generar una situación límite la noche del Martes 12 que nos dejó a todos, y muy particularmente a quienes negociaron la salida constitucional, muy asustados.

Aprovechar la oportunidad que abrió el estallido para la negociación de un pacto social es urgente, porque su viabilidad será menos probable cuanto más tiempo dejemos pasar. Y en esto último, la simetría con el proceso constituyente es solo relativa. Ante la hegemonía del tema constitucional, la oportunidad para fraguar un nuevo pacto social puede desvanecerse. Esto aplica tanto a escenarios en que el conflicto ceja en intensidad como resultado del anuncio del proceso constituyente, como a aquellos en que el conflicto social continúa abierto.

“Desde hace cuatro semanas vivimos en otro país. Uno cuyo riesgo de inversión ha aumentado radicalmente a raíz del potencial de conflicto social agudo”.

En un escenario optimista, donde se logra cierta tensa paz social a través de un anuncio contundente sobre el proceso constituyente, las élites económicas se sentirán menos amenazadas y perderán progresivamente el sentido de urgencia y la predisposición a dialogar “hasta que duela” (así expresó Swett, presidente de la CPC, el compromiso de las élites empresariales por discutir la contribución de los empresarios al desarrollo social del país). En ese sentido, en una economía abierta como la chilena, hay una diferencia fundamental entre la estructura de incentivos que poseen el capital y los políticos que asustados por la crisis del martes, finalmente decidieron negociar. El capital puede buscar otros horizontes, y fugarse del país. Los políticos negociaron, en parte, porque al igual que los trabajadores están anclados en Chile.

Mientras tanto, si las organizaciones sociales, los sindicatos, el movimiento social, ocupan su acción política casi por entero al proceso constituyente, los millones de chilenos que han marchado o protestado por su calidad de vida, por vivir de manera más digna, sentirán que una vez más han sido postergados porque no se abordaron con urgencia las múltiples demandas vinculadas a sus condiciones y calidad de vida. Si eso sucede, quedará sembrada la semilla de un nuevo estallido. Un efecto de largo plazo del estallido es que la sociedad exteriorizó y politizó, de manera intensa, su rabia contra la desigualdad y el abuso. Al hacerlo, reaprendió también, el poder de la movilización social y de la política para presionar por transformaciones. Dicho aprendizaje, así como los desafíos estructurales asociados a la búsqueda de una estrategia de desarrollo con equidad en un contexto mundial como el actual aumentan significativamente la probabilidad de que el conflicto recurra permanentemente. Pactar para abordar de frente esas condiciones estructurales, a partir de políticas concertadas y de suma positiva, parece ser la única opción.

Leave a comment

Vigilancia en teléfonos celulares

Posted on 17/11/2019 - 17/11/2019 by Anonymous Chile

La tecnología celular mantiene un desarrollo completamente cerrado y controlado por grandes monopolios. Para hacer uso de las aplicaciones y sus actualizaciones estamos obligadxs a ingresar datos como nuestros correos electrónicos y ubicación, entre otros.

Con la popularidad de los teléfonos celulares se instaló una forma efectiva y barata de operar la vigilancia. Cuando hacemos una llamada telefónica o enviamos mensajes, se registran al menos la ubicación de quien llama y quien contesta, los números de teléfono, la posición geográfica, la hora y duración de la comunicación y los números de serie de los dispositivos utilizados. De igual manera pueden ser capturados los datos de nuestras comunicaciones vía las aplicaciones de los teléfonos inteligentes.

Una amenaza móvil

En un mismo aparato se vinculan los datos del número telefónico, correo, contactos, actividad en redes sociales, SMS, fotografías, archivos, datos de GPS y a veces la sincronización con otros equipos.

En México, por ejemplo, con la Ley Telecom, las empresas telefónicas están obligadas a tener un registro de estos datos y esta información puede ser utilizada por la Secretaría de Gobernación, el ejército, la marina o la policía federal sin que un juez tenga que autorizarlo, lo cual significa una flagrante violación a nuestra privacidad, que el gobierno intenta normalizar banalizando el tema, mientras que en Chile por años se aproximó una situación similar o aún peor con el TPP y el proyecto de vigilancia ciudadana mediante drones en las calles de la ciudad de Santiago. Las personas que nos observan no necesitan saber con precisión lo que hemos dicho, pueden llegar a conclusiones sólo analizando los metadatos que nuestras comunicaciones producen durante un tiempo y la comunicación cifrada no protege al 100% de este nivel de vigilancia si tu aparato o dispositivo se encuentra comprometido localmente. Siempre es menester tener cartas bajo la manga, siempre contar con precauciones más avanzadas y fuertes tanto como nuestros conocimientos y habilidades nos lo permitan.

¡No te paralices, actúa!

Tengamos presente que tanto la seguridad digital como los mecanismos de vigilancia están en constante cambio; por ello tenemos un compromiso de actualización y documentación permanente. Adecuemos nuestros hábitos a los niveles de riesgo que implique nuestra actividad o nuestras relaciones cercanas.

Si el teléfono es nuestra herramienta de trabajo, el contacto con nuestra familia o amigos, y utilizamos gran cantidad de servicios y aplicaciones, tal vez nos sea difícil prescindir de él; sin embargo podemos dificultar esas prácticas de espionaje, control y vigilancia. Con cierto conocimiento técnico, escoger modelos de teléfonos que puedan funcionar con sistemas basados en Android Open Source Project como LineageOS (Cyanogenmod), CopperheadOSJ Paranoid Android, Mokee, Resurrection Remix o Replicant, nos puede dar la posibilidad de utilizar el celular sin los servicios ni la vigilancia de Google. También es posible cifrar el dispositivo para alojar datos sensibles con menos riesgo como nuestra clave privada de GPG y las llaves públicas de nuestra agenda.

Es posible que utilizar un dispositivo móvil con radio CDMA, GSM, 3G 0 4G revele nuestra posición geográfica.

Podemos instalar y usar aplicaciones que nos permitan cifrar nuestras comunicaciones, como Signal, Wire, Briar u Orbot. Telegram no es del todo software libre, no recomendamos usarlo para comunicaciones privadas ya que es un medio centralizado en servidores de código privativo. Apoyemos colaborativamente a proyectos de hardware abierto e infraestructura de comunicaciones libres.

Compartamos estas recomendaciones con nuestros contactos para extender nuestra red de confianza y privacidad. Cuidar la privacidad de nuestras comunicaciones también es un acto solidario. Si sólo unas cuantas personas cifran sus llamadas serán más notables. Cuando nos sumamos a la tarea de cuidar nuestras comunicaciones en colectivo, ayudamos a formar un bloque para proteger a las personas que más lo necesitan.

Leave a comment

PacoLeaks: Anonymous Chile revela información crítica de Carabineros de Chile

Posted on 16/11/2019 - 22/07/2020 by Anonymous Chile

Conjunción de hackers con un fin: Molestar al de arriba.

Primero, algunos dudan bastante en la veracidad y en si los archivos estan infectados o no.
La primera es mas fácil de aclarar, pero si quisiesemos dejar la veracidad total, sería interesante describir con mas detalle el éxito del ataque (cómo se hizo), aunque llevaría tiempo hacerlo. Quizás se haga.

Ahora, a algunos creen que vienen archivos infectados.
¿Cual sería nuestro fin infectando archivos? ¿Hackearlos a ustedes? LOL.
De todas maneras, pueden subirlos a virus total y comprobar uno a uno cada archivo.

Segundo, suceden cosas extrañas con este tema.
Suspendieron TODAS las cuentas que estaban difundiendo esto.
Nuestros defaces no duran nada, los bajan en tiempo record, al parecer la prensa y los de arriba no quieren que esto se haga muy grande, que pena.

Ahora, ¿Como fue que MenteMalicia logró entrar a la red interna?
Develar los secretos de un mago, no lo hace merecerse el titulo.
No hubo ningún «ayudante interno» ni un proveedor de servicios que haya facilitado el acceso. Todo fue hecho desde 0.

Por cierto, en el archivo «instructivos.zip», incluimos el archivo de configuracion de las bases de datos del DOE.
La cual, por cierto, es inútil, ya que al ser parte de la red interna, es imposible conectarse desde fuera.
El objetivo de aquello es que los mismos administradores, el gobierno y los carabineros, se den cuenta de que SÍ hubo un hackeo y que esto es real.
No es necesario dar mas explicaciones.

Además conversaciones de voz de los pacos, para que vean que clase de cosas se vienen en los archivos adjuntos :P.

Y también un dump de los usuarios de la intranet del DOE.
(Van a salir con la weá de que no sirven otra vez, y estan en lo correcto, a ustedes no les sirve de ninguna weá)
Lo importante es que, los Carabineros, la Prensa y el Gobierno, se tome esta mierda en serio.
No estamos jugando, su «Inteligencia» es una basura.

¿Así piensan proteger al país? ¿Donde está la Dirección de Inteligencia (DIPOLCAR)? ¿Donde está la ANI?
¿Con esta seguridad?
¿Enviando mensajes de clasificacion SECRETA en un servidor así?
¿Dejando acceso a la Reforma Procesal Penal al alcance?

¿No queremos la Reforma Procesal Penal hackeada verdad tio piñi?
¿No queremos espionaje cibernetico a Chile verdad tio?
¿O si queremos ver todos los datos expuestos a internet?
¿No verdad?
O tal vez sería buena idea para el tio piñera, compartir los datitos con el extranjero, seguro se lleva bien con el resto del mundo
como para querer compartir mensajes secretos con agencias de inteligencia de otros paises.

No sea weón.

Disfruten del código fuente 😉
El que descubra en que punto hay una vulnerabilidad (hay varios), se gana un premio :*

– MenteMalicia – RebelSide –

«Ahora los weones celebrando la convocatoria como si el logro fuese de ellos solamente porque fue una marcha pacífica. Queda claro una vez más que hay que dejar la zorra para que nos escuchen, por que de lo contrario estos culiaos sonríen y se vuelven a hacer los weones pensando que están dominando al pueblo una vez más.
Piñera culiao, chupalo, la marcha era contra ti y todo tu gabinete de mierda, no te des el gusto de incluirte en el pueblo, porque el pueblo lo único que quiere es verte arder, viejo culiao.»

Descarga pacoleaks

Descarga de respaldo

Anonymous Chile, somos los de abajo apuntando a los de arriba.

1 Comment

No a la retención de datos

Posted on 01/06/2019 - 27/03/2020 by Anonymous Chile

Vigilancia masiva del Estado: «Asesinamos a gente basándonos en metadatos»
– Michael Hayden, exdirector de la CIA y NSA

Los metadatos se componen de toda la información asociada al tráfico de nuestras comunicaciones que no sea el contenido mismo de los mensajes. Quienes nos observan no necesitan saber con precisión lo que hemos dicho, pueden llegar a conclusiones analizando solo los metadatos que nuestras comunicaciones producen con el tiempo. El principal asesor legal de la Agencia de Seguridad Nacional estadounidense (NSA), Gral. Stewart Baker refirió: «Los metadatos te dicen absolutamente todo acerca de la vida de alguien. Si tienes suficientes metadatos, realmente no necesitas el contenido [de sus comunicaciones] La ley Telecom y la retención de metadatos aumentan los riesgos de persecución, espionaje y hostigamiento para activistas, periodistas y participantes en movimientos sociales.imagínate los siguientes escenarios:

  • Nuestro historial de búsqueda en Google y páginas web que visitamos, incluyendo cuánto tiempo pasamos en cada una, podrían utilizarse para identificarnos como simpatizantes de una ideología perseguida por el Estado.
  • El historial de los destinatarios, remitentes, y asunto de nuestros correos electrónicos podrían señalar nuestra participación en un movimiento contra la minería y el despojo del territorio.
  • Además de crear un historial de llamadas y mensajes SMS, los teléfonos móviles emiten datos sobre nuestra ubicación geográfica. Pueden revelar el hecho de que fuimos parte de una manifestación contra la criminalización de la protesta o señalar que estamos reunidos con un grupo de defensores de los derechos humanos investigando un crimen de Estado.
  • En caso de una detención arbitraria, nuestra listas de contactos, historial de «me gusta», tuits y publicaciones en las redes sociales podrían ser tergiversados para incriminarnos.
  • Los metadatos que se guardan en imágenes, videos, archivos PDF y documentos de texto, incluyendo la hora y fecha de la creación/ modificación del archivo podrían ser utilizados para identificar a periodistas o comunicadorxs independientes que preferimos ser anónimxs.

Cuando se trata de temas sensibles la comunicación en persona siempre es más segura. Pero para el uso cotidiano, o si la situación exige comunicarnos por Internet o teléfono consulta sugerencias de herramientas en:

  • EFF autoprotección digital https://ssd.eff.org/
  • Prism Break https://prism-break.org/
  • Privacy Tools: https://privacytools.io/
2 Comments

Protege tu información de amenazas físicas

Posted on 01/06/2019 by Anonymous Chile

Nos esforzamos mucho para proteger la información que está o pasa a través de nuestros dispositivos digitales. Pero todo ese trabajo puede deshacerse en un instante si uno de esos dispositivos se pierde, lo roban, adulteran, confiscan o se echa a perder. Algunos ejemplos de esto pueden ser un bolso que olvidamos en un bus, una unidad de respaldo que se queda en una oficina cerrada sin llave, una computadora pública no confiable o un vecino con buena vista que mira sobre nuestro hombro. Estas y otras amenazas físicas pueden llevar a que información delicada se pierda o quede expuesta.

Una cuidadosa evaluación de riesgos, un esfuerzo constante por mantener un ambiente de computación saludable y una política de seguridad escrita pueden ayudarte a evitar este tipo de desastres. Aunque no trabajes en una organización formal, es una buena idea escribir guías y planes de respuesta para ti y quienes trabajan contigo.

Evalúa tus riesgos

Las Organizaciones y las personas a veces subestiman la importancia de mantener sus oficinas y equipos a salvo. Incluso quienes toman medidas para proteger hardwares, como computadoras y dispositivos de respaldo, de robos, de climas extremos y otras amenazas físicas suelen no documentar estos pasos en una política de seguridad escrita. Elaborar esas políticas puede requerir aportes de varias personas, y mantenerlas puede consumir mucho tiempo. Sin embargo, estas actividades son extremadamente valiosas, en parte porque ayudan a asegurar que no se dejen de lado detalles pequeños pero importantes.

Muchas organizaciones tienen buenos candados en las puertas de sus oficinas, por ejemplo, pero muy pocas tienen una lista actualizada de cuántas llaves se crearon y a quiénes se las dieron. Los documentos con las políticas son una manera de llegar a un consenso de esos detalles y una manera de registrar esos detalles a lo largo del tiempo. Para crear una política de seguridad que sea útil, primero deberás evaluar los riesgos y vulnerabilidades que enfrentas y valorar las diversas maneras en que tu información se puede perder o ver en riesgo y considerar el impacto. Conforme a esto:

  • Ten en cuenta los canales de comunicación que usas y cómo los usas. Los ejemplos pueden incluir cartas, faxes, teléfonos móviles, teléfonos fijos, correos electrónicos, Skype, redes sociales y plataformas de mensajería seguras, por nombrar algunas.
  • Ten en cuenta cómo guardas información importante o delicada. Discos duros de computadoras, correo electrónico, servidores web, memorias USB, discos duros externos, CD, DVD, teléfonos móviles, papel impreso y notas a mano son los medios más comunes de guardar datos. En cada caso, asegúrate de saber si los datos están cifrados o no y quién tiene acceso a las llaves y contraseñas necesarias para descifrarlas.
  • Ten en cuenta dónde se ubican esos artículos físicamente. Pueden estar en la oficina, en casa, en el equipaje de alguien, en un contenedor de reciclaje o, cada vez más, «en algún lugar de internet». En este último caso, puede ser difícil determinar la ubicación real, física de una información particular.
  • Ten en cuenta cómo destruyes datos delicados cuando ya no los necesitas. Muchos trituradores de papel funcionan bien con CD y DVD como con documentos de papel. Muchos taladros y la mayoría de martillos funcionan con discos duros.

Ten en cuenta que una información determinada puede ser vulnerable de diferentes maneras. Así como puedes confiar en software para proteger el contenido de una unidad de memoria USB de software malicioso, debes confiar en un detallado plan de seguridad física para proteger la misma información de robos, pérdida o destrucción. Algunas prácticas, como tener una buena política de respaldo externo, son útiles contra amenazas digitales y físicas, mientras otras son más específicas.

Cuando optas por llevar una unidad de memoria USB en tu bolsillo y no en una bolsa plástica sellada en el fondo de tu equipaje, estás tomando una decisión sobre seguridad física, aunque la información que tratas de proteger sea digital. Como suele ser, la política correcta depende en gran parte de la situación. ¿Estas recorriendo la ciudad o cruzando una frontera? ¿Será otra persona quien cargue tu bolso? ¿Está lloviendo? Estas son las preguntas que debes tener en cuenta al tomar decisiones como esta.

Crea tu política de seguridad física

Luego de evaluar las amenazas a las que puedes ser vulnerable, debes considerar lo que estás haciendo actualmente — y qué pasos adicionales puedes dar — para mejorar tu seguridad física y la seguridad de tu información. Analiza estos pasos con otros, anotarlos y revisarlos de vez en cuando es una buena manera de mantener una política de seguridad detallada. La mayoría piensa en políticas de seguridad en el contexto de una organización o una oficina, pero muchos de los mismos principios se aplican a personas, familias y redes informales.

El documento de tu política debe brindar guías generales para ti, para quienes trabajan contigo y, de ser pertinente, para los recién llegados a tu organización. También contener una lista de acciones a tomar como respuesta a diversos incidentes potenciales. Esto es particularmente importante porque el estrés y el caos de una emergencia de seguridad física puede hacer que sea difícil responder rápida y adecuadamente. Tener un punto de partida bien documentado puede ayudar a evitar estas parálisis. A todos los involucrados se les debe dar tiempo suficiente de leer la política, hacer preguntas al respecto, colaborar e implementar las normas y prácticas que describe.

Tu política de seguridad contendrá diversas secciones, dependiendo de las circunstancias. Algunos ejemplos pueden incluir:

  • Una política de acceso a la oficina referida a la distribución de llaves, cámaras de circuito cerrado de televisión, sistemas de alarma, contrato de limpieza y otras consideraciones similares.
  • Una política de invitados, que incluya qué partes de la oficina deben quedar restringidos a visitantes autorizados.
  • Un inventario de tus equipos, que incluya número de serie y descripciones físicas.
  • Una política de cómo desechar de manera segura la basura de papel que contenga información delicada.
  • Una política de cómo retirar información digital de dispositivos que ya no se usan.
  • Una política sobre uso de dispositivos personales para el trabajo.
  • Información sobre acceso a asistencia legal.

Es probable que tu política se refiera también a prácticas relacionadas con viajes. Algunos ejemplos pueden incluir:

  • Cómo interactuar con personal de migraciones y de seguridad en las fronteras en diversas circunstancias.
  • Políticas de «sistema de compañerismo» para viajes a regiones conflictivas que incluyan qué hacer si un colega no se registra como estaba planeado.
  • Políticas relacionadas con datos o software delicados que pueden considerarse incriminatorios.
  • Información sobre seguros de viaje, de ser pertinentes.

Los procedimientos de respuesta a emergencias pueden incluir:

  • A quién contactar en casos de incendios, inundaciones u otros desastres naturales.
  • Cómo reaccionar ante un robo o una incursión en la oficina.
  • Cómo contactar a las organizaciones que dan servicios como energía eléctrica, agua y acceso de internet.
  • Qué medidas tomar si se pierde o roba un dispositivo.
  • A quién se debe notificar si se revela o extravía información delicada.
  • Cómo recuperar información del sistema de respaldo externo.
  • Cómo llevar a cabo algunas reparaciones claves de emergencia.

Estos documentos de políticas deben guardarse de manera segura, hacerles frecuentes copias de respaldo y revisarlos para asegurarse que estén actualizados.

Protege tu información de intrusos físicos

Personas maliciosas que busquen acceder a tu información delicada — o a hardware valioso en donde se guarda esta información — representan una amenaza física clave. Hay varias medidas que puedes tomar para ayudarte a reducir el riesgo de invasiones físicas. Las categorías y sugerencias a continuación son meramente una base sobre la cual deberás elaborar de acuerdo con tu propio ambiente de seguridad.

Cerca de tu casa u oficina

Las consideraciones de seguridad van más allá de las habitaciones y edificios dentro de los cuales vives y trabajas. A continuación, te presentamos algunas sugerencias para ayudarte a proteger tus datos de amenazas en las zonas circundantes.

  • Conoce a tus vecinos. Dependiendo del clima de seguridad donde trabajas, esto puede brindarte una de dos oportunidades. Si tienes suerte, tus vecinos serán aliados que pueden ayudarte a no perder de vista tu casa u oficina. Si no la tienes, serán parte de la lista de potenciales amenazas que debes abordar.
  • Revisa cómo aseguras las puertas, ventanas y otros puntos de entrada que lleven a tu casa u oficina.
  • Evalúa instalar sensores de movimiento o cámaras de circuito cerrado de televisión alrededor de tu oficina. Este tipo de vigilancia tiene consecuencias en la privacidad de quienes trabajan en o cerca del edificio, pero puedes ser una manera efectiva de captar evidencia de un robo o una incursión en la oficina, particularmente si las cámaras están configuradas para transmitir video a una ubicación fuera de la oficina. Por supuesto, esos videos deben estar cifrados, tanto en tránsito cómo en el lugar en que se almacenen.
  • Trata de crear una zona de recepción donde se puedan reunir con los visitantes cuando entren a la oficina, y un salón de reuniones que esté separado del espacio de trabajo habitual (si trabajas fuera de casa, esto puede significar que traslades documentos y equipo a un dormitorio u otro espacio privado cuando te reúnas con visitantes). Evita dejar Ethernet o puertos USB accesible de esas áreas «públicas» de tu oficina. Esto incluye puertos en dispositivos como impresoras, monitores y proyectores que estén en lugares donde los visitantes podrían quedarse solos.
  • Es importante que elijas una contraseña fuerte para tu red inalámbrica para que otros no puedan unirse a tu red o supervisar tu tráfico. Si tu red inalámbrica depende de una contraseña débil — o funciona sin contraseña — cualquiera en las cercanías es un intruso potencial. No debes pensar en esto como seguridad física, sino como un atacante que puede unirse a tu red inalámbrica que tiene el mismo acceso que alguien que puede entrar a hurtadillas a tu oficina y conectar un cable ethernet. Los pasos precisos para asegurar una red inalámbrica dependerán de tu punto de acceso, pero debes buscar la configuración de una contraseña WPA2.
  • Cuando configures tu red inalámbrica, evalúa ponerle un nombre que no te identifique claramente, ni a tu organización ni la ubicación de tu punto de acceso.
  • Muchos puntos de acceso te permiten crear una red inalámbrica separada para invitados. Al hacerlo así, puedes darles a tus visitantes acceso a internet sin darles a conocer tu contraseña ni autorizarlos a acceder a dispositivos locales cuando estén en las cercanías.
  • Ten cuidado de unidades de memoria USB que puedas encontrar. A menudo, las personas se sienten tentadas de conectar dispositivos de almacenamiento desconocidos en sus computadoras para ver si pueden averiguar de quién pueden ser. Lamentablemente, esos dispositivos son una fuente común de software malicioso. En algunos casos, esparcen software malicioso adquirido de computadoras infectadas en las que se han usado previamente. En otros casos, los atacantes los crean intencionalmente y los «dejan caer» cerca de la casa u oficina de una persona u organización específica.

Dentro de tu casa u oficina

Tanto los ataques criminales o con motivaciones políticas pueden tener razones para estar tras tus datos. Pueden estar buscando información financiera, datos delicados relacionados con tu trabajo o detalles personales que usan para intimidarte, chantajearte o hacerse pasar por ti. Los ataques de delincuentes o con motivaciones políticas suelen ser difíciles de distinguir, y los intentos de obtener datos sensibles a menudo parecen intentos de robar hardware valioso. Por lo tanto, es importante tomar precauciones donde vives y donde trabajas.

A continuación, algunas recomendaciones sobre cómo proteger tus datos dentro de tu casa o oficina:

  • Si vives con otras personas o compartes una oficina con otra organización, conversa con ellos sobre seguridad. Trata de determinar qué comportamiento pueden esperar entre ustedes y con los visitantes.
  • Evalúa comprar una caja fuerte para tu computadora personal o un gabinete con candado o cerrojo para documentos y equipos delicados.
  • Averigua qué protecciones legales tienes contra las autoridades, arrendadores y otros terceros que puedan querer entrar a tu casa u oficina.
  • Evita tender cables de Ethernet fuera del edificio para evitar que quienes tengan llaves los adulteren cuando el edificio esté vacío.
  • De ser posible, deja cerrado con llave equipos de redes como servidores, enrutadores, interruptores y módems dentro de una habitación segura o un gabinete con llave. Un intruso con acceso físico a ese equipo puede instalar software malicioso que puede robar datos en tránsito o atacar otras computadoras en tu red.
  • La mayoría de armazones de las computadoras de escritorio tiene una ranura donde puedes conectar un candado que le hará más difícil entrar a alguien que no tengo la llave. Deberías evaluar esta característica al adquirir hardware.
  • Usa cables de seguridad que se cierren con llave, donde sea posible, para evitar que los intrusos se roben computadoras de escritorio o portátiles.
  • Por lo general, estamos rodeados de equipos que consideramos que son televisores, cámaras, teléfonos, impresoras, consolas de juegos de video y otros dispositivos de Internet de las Cosas (IoT, por su nombre en inglés). En algún punto, todas estas «cosas» son computadoras, y vienen con muchos de los mismos riesgos. Simples hábitos físicos — como cubrir los lentes de las cámaras y desconectar «dispositivos inteligentes» cuando no estén en uso — pueden ayudar a veces. Pero siempre debes pensarlo dos veces antes de conectar un equipo nuevo a la red de tu casa u oficina.

En tu escritorio o cubículo

Hay varios buenos hábitos de seguridad que atañen al lugar específico donde trabajas.

  • Posición de la pantalla de tu computadora para evitar que otros lean lo que aparece. Recuerda tener en cuenta las ventanas, puertas abiertas, áreas de espera de visitantes y otras consideraciones similares.
  • Evalúa adquirir filtros de privacidad para tus dispositivos. Los filtros de privacidad hacen que sea difícil leer una pantalla a menos que la tengas directamente frente a ti. Están disponibles para computadoras portátiles, monitores externos, tabletas y teléfonos inteligentes.
  • Si trabajas con documentos en papel o dejas notas físicas para ti, sé consciente de qué información es accesible en tu escritorio. Calendarios de papel, organizadores, agendas, directorios telefónicos y notas autoadhesivas son inmunes al software malicioso, pero también son imposibles de cifrar. Si los roban, copian o fotografían, pueden revelar información extremadamente delicada.

En espacio públicos

Pocas personas trabajan exclusivamente en sus casas y oficinas. A continuación, algunas sugerencias relacionadas con trabajar en espacios públicos:

  • Evita usar computadoras portátiles y teléfonos móviles en espacios públicos, a menos que tengas razones para creer que estás a salvo. Y trata de evitar poner esos dispositivos a la vista cuando no los estés usando. Evalúa llevar tu laptop en algo que no parezca el estuche de una computadora portátil.
  • Ten tus dispositivos móviles, incluida tu computadora portátil, contigo en todo momento cuando viajes o te quedes en un hotel. Evalúa viajar con un cable de seguridad y practica encontrar espacios de trabajo cerca de objetos en los que puedes conectarlo. Los ladrones suelen aprovechar la hora de las comidas y visitas a los baños para robar equipos sin supervisión de habitaciones de hotel y cafés, respectivamente.
  • Cuando trabajes en público, es todavía más importante que cuides la posición de tu pantalla para que nadie más la pueda leer. Si trabajas en público con frecuencia, debes comprar filtros de privacidad para los dispositivos de uses.
  • Los espacios públicos suelen tener redes inalámbricas inseguras. Aunque se haya configurado una contraseña fuerte, otras personas en la misma red tienen la capacidad de vigilar tu actividad en internet y leer los datos no cifrados que envías y recibes. Cuando trabajes en ambiente así, debes usar una red privada virtual (VPN, por su nombre en inglés) o el navegador del enrutador cebolla para evitar estos ataques.

Software y configuraciones relacionadas con seguridad física

A continuación, algunas sugerencias sobre cómo configurar tu software para hacerlo menos vulnerable a amenazas físicas:

  • Cuando reinicies tu computadora, asegúrate de configurar una contraseña para el inicio de sesión.
  • Cifra el almacenamiento en todas tus computadoras, tabletas y teléfonos inteligentes.
  • Si tienes servidores en tu oficina, trabaja con quien los mantenga para asegurarte de que la información que contengan estará cifrada si los apagan o desconectan.
  • Acostúmbrate a cerrar tu pantalla cada vez que te alejes de tu computadora. Todas las computadoras Windows, Mac y Linux tienen atajos del teclado que te permiten hace esto rápida y fácilmente.
  • Habilita el bloqueo de pantalla en tu teléfono inteligente para que las personas con acceso físico a tu dispositivo no pueden ver los contenidos tan fácilmente.
  • Hay algunas configuraciones en el BIOS de tu computadora que son relevantes a la seguridad física. Primero, debes configurar tu computadora para que no arranque desde tu dispositivo USB, o unidades de CD-ROM o DVD. Segundo, debes configurar un grupo de contraseñas en el propio BIOS, para que un intruso no pueda simplemente deshacer la configuración mencionada arriba. Como siempre, asegúrate de elegir una contraseña fuerte.
  • Si usas un administrador de contraseñas para recordar las contraseñas de inicio de sesión y BIOS para una computadora en particular.
  • Si tu teléfono inteligente, tableta o computadora portátil tiene la función «Encuentra mi dispositivo», evalúa activarla para que puedas ubicar el dispositivo o borrar remotamente su contenido si lo pierdes, te lo roban o lo confiscan.

Mantener un ambiente saludable para tu equipo

Las computadoras, equipos en red y dispositivos de almacenamiento de datos pueden ser bastante frágiles. Lo mismo ocurre con las cámaras de circuito cerrado de televisión, impresoras, «dispositivos inteligentes» y otro hardware que instalamos en y cerca de nuestra casa y oficina. Los dispositivos como estos no siempre se adaptan bien a energía eléctrica inestable, temperaturas extremas, polvo, humedad, agotamiento mecánico y otros riesgos similares.

Las fluctuaciones eléctricas, como sobrecarga de energía, apagones y bajones de tensión pueden causar daño físico a las computadoras y otros dispositivos digitales y dañar los componentes electrónicos o destruir datos en los discos duros.

Hay varias cosas que puedes hacer para proteger tu equipo de esas amenazas:

  • Como mínimo, todos los equipos electrónicos deben estar conectados a protectores de sobrecargas. No todos los enchufes múltiples con interruptor contienen protectores de sobrecargas, así que debes revisar esto cuando equipes tu casa u oficina. Un protector de sobrecarga debe especificar un voltaje máximo y una lista de escalas en joules. Si tu suministro de energía es particularmente inestable, tal vez necesites también un filtro de energía o un acondicionador de línea.
  • Si puedes adquirirlos, evalúa instalar Sistemas de Alimentación Ininterrumpida (UPS) y usarlos en vez de protectores de sobrecargas comunes. Un UPS estabilizará tu suministro de energía y dará energía temporal en caso de un apagón. Son particularmente valiosos para servidores locales y computadoras de escritorio que no tienen batería interna.
  • Trata de usar enchufes eléctricos que tengan líneas de tierra. Cuando te mudes a otro lugar, trata de probar el suministro de energía antes de enchufar un equipo importante. Si funciona deficientemente con lámparas, luces y ventiladores, tal vez debería pensarlo dos veces antes de usarlo para dar energía a tus computadoras.

La energía irregular es solamente una de muchas amenazas ambientales que debes tener en cuenta al configurar. A continuación, sugerencias adicionales:

  • Evita colocar hardware importante en lugares de fácil acceso como pasillos y áreas de recepción o cerca de una ventana. Ubica los protectores de sobrecargas, UPS, enchufes múltiples con interruptor y cables de extensión donde no pueden ser desenchufados ni apagarse por tropiezos accidentales.
  • Cuando tengas acceso a cables de computadora de alta calidad, protectores de sobrecarga y enchufes múltiples con interruptor, evalúa elegir algunos adicionales. Enchufes múltiples con interruptor chispeantes que se caen de los enchufes de la pared y no logran tener los enchufes seguros son bastante comunes en algunos lugares del mundo. También son muy peligrosos (incluso antes de que los empiecen a «arreglar» con cinta aislante).
  • Si guardas una computadora funcionando en un gabinete, asegúrate de que tenga una ventilación adecuada para evitar que se sobrecaliente. El equipo de computación no debe estar cerca de radiadores, conductos de calefacción, acondicionadores de aire u otros ductos.

Lectura adicional

+ Ver el Manual de Seguridad Holística y el Manual de capacitadores holísticos para saber más sobre la importancia de integrar seguridad física, digital, psicosocial y organizacional en tus políticas y prácticas.

+ Ver Frontline Defenders Workbook on Security para consejos prácticos sobre cómo crear una política de seguridad.

Leave a comment

Protege tu dispositivo de software malicioso y phishing

Posted on 01/06/2019 by Anonymous Chile

Independientemente de tus principales objetivos, conservar tu dispositivo saludable es el primer y esencial paso hacia una mejor seguridad. Antes de preocuparte mucho sobre el cifrado de datos, comunicación privada y navegación anónima, por ejemplo, debes proteger tu dispositivo de software malicioso. El software malicioso puede reducir dramáticamente la efectividad de cualquier otra precaución de seguridad que puedas tomar.

Aunque la mayoría de los software malicioso se siguen dirigiendo en contra de computadoras con sistemas operativos de Windows, los usuarios de Mac, GNU/Linux, Android e iOS también están en riesgo y deberían revisar las tácticas presentadas aquí.

Software malicioso y ataques de phishing

Hay muchas maneras de clasificar el software malicioso, pero conocer los diversos nombres aplicados al software malicioso hace muy poco para ayudarnos a evitarlo. Virus, software espía, gusanos, adware, botnets, troyanos, piratas informáticos, ransomware, rootkits y cryptojackers son algunos tipos de software malicioso, como lo son algunos ataques de phishing. Algunos tipos de software malicioso se difunden por internet a través del correo electrónico, mensajes de texto, páginas web maliciosas y otros medios. Algunos se esparcen a través de dispositivos como unidades de memoria USB que se usan para intercambiar datos. Y, aunque algunos software malicioso requieren que un objetivo desprevenido cometa un error, otros pueden infectar silenciosamente sistemas vulnerables sin que la víctima haga nada.

Introducción al software malicioso

Por lo general, los ataques de software malicioso se consideran generales o específicos.

Software malicioso en general

Algunos softwares maliciosos son creados o comprados por delincuentes, que luego liberan en internet y ayudan a propagarlos ampliamente como sea posible para ganar dinero. Esto puede incluir software malicioso que busca los números de tarjetas de crédito en tu dispositivo y lo envían de vuelta al delincuente. Otros softwares maliciosos se hacen cargo de tu computadora y lo usa para extraer criptomonedas o interactuar con anuncios en línea para aprovechar redes de anuncios de pago por clic. También existen softwares maliciosos diseñados para infectar los dispositivos a los que las víctimas estén conectadas. Esto puede incluir «electrodomésticos inteligentes» (Internet de las Cosas) conectados a internet en tu casa o dispositivos vulnerables que usan personas cuyas direcciones de correo electrónico están guardadas en tu computadora. Esas redes de máquinas «zombies» infectadas a veces se usan para crear botnets que a veces se alquilan para ataques de denegación de servicio (DDoS) y otras actividades criminales o perversas.

Cabe referirse algo más acerca del ransomware, tanto porque últimamente ha estado en alza como también por sus características únicas. El ransomware es un software malicioso que cifra tus archivos y exige dinero a cambio de desbloquearlos. A diferencia de la mayoría de los softwares maliciosos, suele informar a sus víctimas en cuanto quedan afectadas. Debido a esto, hacer copias de respaldo frecuentes de tus archivos puede limitar en gran medida el daño que causa el ransomware (algunas investigaciones sugieren que los archivos se recuperan solamente la mitad de las veces, aunque se pague el rescate). Evidentemente, es importante tener una buena estrategia de copias de respaldo cuando te recuperes de cualquier tipo de softwares maliciosos, pero la advertencia oportuna que brinda la mayoría de ransomwares significa que es poco probable que hayan corrompido tus copias de respaldo mientras estabas infectado.

Software malicioso dirigido

El software malicioso dirigido se usa normalmente para interferir o espiar a una persona, organización o red en particular. Los delincuentes habituales usan estas técnicas, pero también las usan los servicios militares y de inteligencia, terroristas, acosadores en línea, cónyuges abusivos, actores políticos oscuros, padres preocupados y empleadores sin ética. Es probable que los ataques dirigidos incluyan mensajes cuidadosamente personalizados, información falsa del remitente, adjuntos con nombres de archivo apropiados en el contexto, acceso físico a dispositivos específicos y otros trucos similares. También es más probable que aprovechen vulnerabilidades de ataque de día cero, los cuales son fallas de software relativamente poco comunes que mantienen en secreto para que sigan siendo efectivos hasta en dispositivos completamente actualizados.

Stalkerware, o software de acoso, es un ejemplo de software malicioso específico que permite a los atacantes vigilar las actividades de sus víctimas. Estos ataques suelen estar diseñados para obtener datos de ubicación, información de mensajería y acceso a funciones de los dispositivos, como cámaras y micrófonos. Están muy asociados con violencia y acoso de parejas, pero también se venden a padres y empleadores.

Normalmente, es mucho más difícil defenderse contra el software malicioso, no solamente por su sofisticación, sutileza técnica y nivel de personalización, sino porque quienes eligen usarlo suelen ser más persistentes. Si crees que alguien podría estar dirigiéndose específicamente hacia ti, es aun más importante todavía que revises las sugerencias que enumeramos a continuación en evitar infecciones de software malicioso y que protejas tu información de amenazas físicas.

Herramientas y medios de defensa contra el software malicioso

Lamentablemente, a la fecha no existen herramientas contra el software malicioso con funciones completas de código libre. Sin embargo, si usas Windows debes echar un vistazo al Windows Defender incorporado. Las computadoras Mac y GNU/Linux no tienen defensas contra el software malicioso incorporado. Lo mismo pasa con los dispositivos Android e iOS, que son algo menos vulnerables porque normalmente evitan la instalación de software a menos que venga de una fuente oficial como la tienda de aplicaciones de Google, F-droid o la tienda de aplicaciones de Apple.

También puedes instalar una herramienta confiable y de uso gratuito como Malwarebytes (Windows, Mac, Android) y Avast (Freeware – ¡Peligro!). La mayoría de los productos anunciados como «Anti-malware» para iOS son en realidad otra cosa: VPN, administradores de contraseñas, rastreadores contra robos y otras herramientas de «seguridad».

Hay una herramienta libre y de código abierto contra el software malicioso llamada ClamAV, que funciona en Windows y GNU/Linux (disponible en Debian, Arch y otras, con el administrador del paquete incorporado). Sin embargo, ClamAV es solamente un escáner. Lo puedes usar para determinar si un archivo o directorio contiene software malicioso conocido — y lo puedes ejecutar desde una unidad de memoria USB en caso que no tengas autorización para instalar software en la computadora sospechosa — pero no supervisará tu sistema para protegerlo de infecciones.

Finalmente, puedes adquirir un producto comercial contra el software malicioso. Si es así, probablemente debas pagar una cuota anual por la licencia para seguir recibiendo constantemente las actualizaciones.

Mecanismos de compensación que vienen con el software contra el software malicioso

Los métodos de defensa contra el software malicioso requiere acceso total a tu sistema operativo para buscar archivos infectados y detectar comportamientos maliciosos. Como resultado, hay algunas situaciones en que instalarlo podría aumentar tu nivel de riesgo, sobre todo si está deficientemente diseñado o en peligro por una puerta trasera.

Dicho esto, es casi siempre beneficioso instalar una herramienta contra el software malicioso — sobre todo en Windows — a menos que seas un usuario con gran conocimiento técnico bajo el asedio de un poderoso adversario. Si crees que es tu caso, o si un experto te señala que así es, entonces deberás encontrar otras maneras de protegerte del software malicioso. Puedes cambiarte a un sistema operativo más fuerte como Tails, Subgraph OS, Whonix o Qubes, por ejemplo, o acceder a contenido delicado con una máquina aislada sin acceso a la red.

Consejos para utilizar herramientas contra el software malicioso de manera efectiva

  • No ejecutes dos herramientas contra el software malicioso al mismo tiempo. Muchas identificarán el comportamiento del otro programa contra el software malicioso como sospechoso y harán que deje de funcionar. El resultado puede ser que ninguna herramienta funcione adecuadamente.
  • Asegúrate de que tu programa contra el software malicioso te permita recibir actualizaciones. Muchas herramientas comerciales que vienen preinstaladas en computadoras nuevas deben registrarse (y pagarse) en algún momento o dejarán de recibir actualizaciones. Todo los softwares que recomendamos aquí se pueden actualizar gratis.
  • Asegúrate de que el software contra el software malicioso se actualice con frecuencia solo. El software malicioso nuevo se escribe y distribuye todos los días, y tu computadora pronto será vulnerable si no estás atento a nuevas definiciones de software malicioso. De ser posible, configura tu software para instalar actualizaciones automáticamente.
  • Si tu herramienta contra el software malicioso tiene la función opcional «siempre encendida», debes habilitarla. Diferentes herramientas tienen nombres diferentes para esta función: Protección en tiempo real, por ejemplo, o Protección permanente. Si no está activa por defecto, debes encenderla.
  • Considera hacer análisis ocasionales de todos los archivos de tu computadora. No es necesario hacerlo con frecuencia (y tal vez prefieras hacerlo durante la noche), pero los análisis explícitos pueden ayudar a identificar problemas con la función «siempre encendida» de tu herramienta contra el software malicioso o su mecanismo de actualización. La frecuencia puede depender de tus circunstancias. ¿Has conectado tu computadora a redes inseguras recientemente? ¿Con quién has compartido unidades de memoria USB? ¿Recibes adjuntos extraños con frecuencia por correo electrónico? ¿Otra persona en tu casa u oficina ha tenido hace poco problemas de software malicioso?

Evitar el software malicioso y ataques de phishing

Instalar software contra el software malicioso no es lo único que puedes hacer para proteger tu dispositivo. A continuación, algunas sugerencias adicionales.

  • Cuando sea posible, usa la última versión del sistema operativo que tiene tu dispositivo (Windows, Mac, Ubuntu GNU/Linux LTS, Android, iOS). Mantén ese sistema operativo actualizado. Instala actualizaciones en cuanto estén disponibles a través del mecanismo de actualizaciones automáticas.
  • Mantén todo otro software actualizado también. Instala actualizaciones en cuanto estén disponibles. En computadoras Windows y Mac, puede ser necesario que descargues y ejecutes un nuevo instalador. De ser así, asegúrate de usar la fuente «oficial».
  • Desinstala los software que ya no uses. El software obsoleto suele tener problemas de seguridad, y puedes tener instalada una herramienta que ya no esté actualizada.
  • Mejora la seguridad de tu navegador web y evita que ejecute automáticamente programas potencialmente peligrosos que a veces están contenidos dentro de las páginas web que visitas.
  • Ten cuidado cuando abras archivos que te envíen como correo electrónico o adjuntos en mensajería, a través de enlaces de descarga o cualquier otro medio. Es mejor evitar abrir archivos de fuentes desconocidas, aunque hasta las fuentes confiables pueden enviarte software malicioso involuntariamente. Y piensa dos veces antes de insertar medios extraíbles como memorias USB, tarjetas de memoria, DVD y CD en tu computadora.
  • Si necesitas abrir archivos o insertar medios externos de terceros con frecuencia, debes optar por tener un sistema dividido en compartimentos como Tails para evitar que el software malicioso infecte tu computadora o acceda a tus archivos delicados.
  • Nunca aceptes ni ejecutes aplicaciones de sitios web que no conoces y en los que no confías. En vez de aceptar una «actualización» ofrecida en una ventana emergente de tu navegador, por ejemplo, revisa el sitio web oficial de la aplicación pertinente.
  • Desinstala los plugins del navegador de Adobe Flash y Java o instala alguno para bloquear tales complementos de manera tal que únicamente  tú puedas habilitarlos cuando consideres apropiado y pertinente.
  • Si pasas tu ratón sobre un enlace o en una página web, verás la dirección completa del sitio web. Esto te puede ayudar a decidir si quieres o no hacer clic en ese enlace. Si usas Mozilla Firefox, puedes instalar el complemento NoScript. Las extensiones de navegador como Privacy Badger, HTTPSEverywhere y uBlock Origin también son útiles.
  • Mantente alerta cuando navegues en sitios web. Echa un vistazo a la dirección del sitio web antes de que sigas un enlace y asegúrate de que sea apropiado antes de ingresar información delicada como tu contraseña. Pon atención a ventanas del navegador que aparezcan automáticamente y léelas con cuidado en lugar de simplemente hacer clic en Sí o en OK.
  • Cuando sea posible, verifica el software que descargues antes de instalarlo.

Proteger tu teléfono inteligente o tableta de software malicioso

Los dispositivos inteligentes, teléfonos, y tabletas son cada vez más víctimas de software malicioso. Son susceptibles porque tendemos a dejarlos y a portarlos a donde quiera que vayamos. También contienen hardware de micrófonos, cámaras y GPS.

  • Como con las computadoras, mantén actualizados tu sistema operativo y aplicaciones.
  • Instala solamente de fuentes oficiales o confiables como Play Store de Google y Appstore de Apple (o F-droid, tienda de aplicaciones libre y de código abierto para Android). Las aplicaciones pueden tener software malicioso insertado y parecerá que funcionan normalmente, así que no siempre sabrás si alguna es maliciosa.
  • Presta atención a los permisos que solicitan tus aplicaciones. Si te parecen excesivos, niega la solicitud o desinstala la aplicación.
  • Considera instalar una herramienta confiable contra el software malicioso si hay disponibles para tu dispositivo.
  • Desinstalar las aplicaciones que ya no usas también puede ayudar a proteger tu teléfono inteligente o tableta. Los programadores a veces venden la propiedad de sus aplicaciones a terceros. Esos nuevos propietarios pueden seguir mejorando la aplicación o tratar de ganar más dinero insertando código malicioso.
  • Mira la Guía básica de seguridad para Android que te ayudará a saber más sobre cómo proteger tu teléfono inteligente o tableta.

Recuperándose del software malicioso

Si crees que tu dispositivo está infectado con software malicioso, debes tratar de desconectarlo de todas las redes a las que tenga acceso. Esto puede incluir redes inalámbricas, Ethernet, datos móviles, Bluetooth o cualquier otra red. Eso evitará que el software malicioso envíe datos adicionales, reciba nuevos comandos o infecte otros dispositivos en la red.

Evita conectar artículos como unidades de memoria USB y unidades de respaldo al dispositivo sospechoso, a menos que estés dispuesto a descartarlo o sepas cómo desinfectarlo de modo seguro. Igualmente, debes evitar usar artículos que estuvieron previamente conectados a ese dispositivo.

A veces puedes solucionar una infección de software malicioso solo con ejecutar tu software contra software malicioso y dejar que se encargue del problema. Por otro lado, hay softwares maliciosos diseñados para sobrevivir a una completa reinstalación del sistema operativo. La mayoría de infecciones están en algún lugar en el medio. En orden de menor a mayor esfuerzo (y, afortunadamente, del menos al más efectivo), a continuación presentamos algunas opciones:

  1. Haz un escaneo completo con tu actual herramienta contra software malicioso.
  2. Si el dispositivo sospechoso es una computadora, reiníciala desde un disco de rescate contra el software malicioso (como Knoppix, Ultimate Boot CD, System Rescue CD) y luego desecha la unidad de memoria USB que usaste para crear el disco de rescate.
  3. Si tienes una manera de restablecer tu dispositivo a las «configuraciones de fábrica», haz una copia de respaldo de tus archivos importantes y procede. No hagas copia de respaldo de software. Ten cuidado con el dispositivo de almacenamiento que usaste para el respaldo. Asegúrate de que esté limpio antes de conectarlo a tu dispositivo restaurado.
  4. Si el dispositivo sospechoso es una computadora, puedes reinstalar el sistema operativo después de hacer respaldos a tus datos importantes. Una vez más, asegúrate de que tu disco de respaldo esté limpio antes de conectarlo al dispositivo al que reinstalaste el sistema operativo. Si usas una unidad USB para reinstalar el sistema operativa, considera descartarlo.
  5. Haz una copia de respaldo de tus archivos importantes. No hagas copia de respaldo de software. Compra un nuevo dispositivo y asegúrate de que tu disco de respaldo esté limpio antes de conectarlo a tu dispositivo nuevo.

En los últimos tres ejemplos, podrías usar un liveUSB seguro que pueda arrancar la computadora como Tails, sin conexión a la red, para copiar los archivos respaldados del dispositivo de almacenamiento original a uno nuevo. Esta no es una solución perfecta, pero disminuirá la probabilidad de que tu unidad de respaldo reinfecte tu sistema.

Claramente, la mejor manera de enfrentar el software malicioso es evitarlo. Pero pensar en el potencial impacto, y planificar cómo reaccionarías puede ayudarte a recuperar más rápido si algún dispositivo se infecta.

Mantener tu software actualizado

Los programas de computación suelen ser grandes y complejos. Los fallos no descubiertos son más o menos inevitables, y algunos pueden minar la seguridad de un dispositivo. Los programadores de software siguen encontrando estos errores y lanzan actualizaciones para solucionarlos. Es esencial que actualices todo el software de tu computadora, incluido el sistema operativo, con tanta frecuencia como puedas. Probablemente, esto es lo más importante que puedes hacer para proteger tu dispositivo del software malicioso.

Estar actualizado con herramientas libres y de código abierto y freeware

El software propietario a menudo requiere que pruebes que se adquirió legalmente antes de que te permita instalar actualizaciones. Si usas una copia pirata de Microsoft Windows, por ejemplo, tal vez no pueda actualizarse, con lo que tú y tu información quedarían extremadamente vulnerables. Hay softwares piratas que incluso vienen con el software malicioso ya instalado. Al no tener una licencia válida, tú y otros están en riesgo.

A su vez, confiar en un software ilegal puede presentar riesgos no técnicos. En algunos países, las autoridades usan la piratería de software como un pretexto para confiscar dispositivos y clausurar oficinas de organizaciones con las que tienen diferencias políticas.

Afortunadamente, no tienes que adquirir software costoso para protegerte de amenazas como esas. El software libre y de código abierto es software que se puede obtener y actualizar sin costos, y cuyo código fuente está disponible públicamente. Generalmente, estas herramientas libres y de código abierto son consideradas más seguras que las propietarias, y todas las demás son iguales, porque su código lo puede examinar un grupo de expertos, y cualquiera puede identificar problemas y contribuir con soluciones. Este enfoque transparente a las novedades también hace que sea mucho más difícil esconder una puerta trasera en una parte del software de código abierto.

El freeware es software que se distribuye sin costos, pero que no es de código libre ni abierto. Aunque no se beneficia de la transparencia del software libre y de código abierto, puede ser más seguro, rentable y eficiente que el software propietario que está pirateado o «expirado». Considera probar alternativas libres y de código abierto para el software propietario, privativo y de código cerrado en el que confías. Si no encuentras nada que funcione para ti, evalúa las alternativas de freeware antes que el software sin licencia que puedes estar usando.

Las aplicaciones libres y de código abierto suelen ser similares y compatibles con el software propietario que reemplazan. Aunque tus colegas sigan usando la versión comercial de un tipo particular de programa, todavía puedes intercambiar archivos y compartir información con ellos con bastante facilidad. Como punto de inicio, puedes evaluar reemplazar Microsoft Internet Explorer y Microsoft Office por Mozilla Firefox y LibreOffice.

También hay alternativas libres y de código abierto a los sistemas operativos Windows y MacOS X. Entre esos, el más popular es GNU/Linux, y probablemente es el más seguro, rentable, eficiente y fácil de usar. Para probarlo, puedes descargar una versión portable en vivo de la distribución que gustes, grabarla en una unidad de memoria USB, ponerlo en tu computadora, reiniciarla y acceder a las opciones de arranque. Cuando finalice la carga, tu computadora ejecutará GNU/Linux, y puedes decidir qué te parece sin hacer cambios permanentes de ninguna forma ya que todo se destruirá cuando apagues la máquina. Una vez que termines, simplemente apaga tu computadora y retira la memoria USB. La siguiente vez que la enciendas, arrancará nuevamente con tu sistema operativo principal, y todas tus aplicaciones, configuraciones y datos estarán intactos tal como los dejaste.

Además de las ventajas en seguridad, rentabilidad, eficiencia y rapidez del software de código abierto y libre, muchas distribuciones brindan medios de actualización fáciles de usar que evitará que tus aplicaciones, y el propio sistema operativo, queden obsoletos e inseguros. GNU/Linux también es una buena opción para hardware muy antiguo para ejecutar las actuales versiones de Microsoft Windows o MacOS X.

Cortafuegos

Un cortafuegos es el primer programa en una computadora que ve los datos entrantes de internet. Es también el último programa que gestiona datos salientes. Como un guardia de seguridad apostado en la puerta de un edificio para decidir quién puede entrar y quién puede salir, un cortafuegos recibe, inspecciona y toma decisiones sobre tráfico de red.

Las conexiones de red llegan a tu dispositivo a través de puertos numerados. Estos puertos permiten que el software en tu dispositivo escuche y responda solicitudes. Si los cortafuegos son los guardias, estos puertos son las propias puertas, y se pueden abrir o cerrar. En un puerto cerrado no hay software que escuche. No hay manera de que un atacante externo aproveche ese puerto directamente. Debido a eso, no todos los dispositivos vienen con un cortafuegos activado. Las Mac salen con su aplicación de cortafuegos inhabilitada, por ejemplo, y el GNU/Linux Firewall por defecto está configurado para permitir que casi todo entre (ni los dispositivos Android ni los iOS tienen cortafuegos). Pero eso no significa que estos sistemas estén abiertos a todas las conexiones de red. Significa que confían en que su software no está escuchando cuando no se debe. Son como los propietarios de edificios que no se preocupan de tener guardias y cámaras porque confían en cuáles puertas están sin cerrojo, cuáles tienen una barrera y cuáles se abrirán solamente a quienes tengan determinadas llaves.

No obstante, las computadoras son complicadas, ya a veces pueden hacer cosas inesperadas. Los cortafuegos nos ayudan a proteger nuestros dispositivos en situaciones donde un software empieza a escuchar a un puerto cuando no es lo de que debe hacer. En otras palabras, cuando una puerta se queda abierta, ya sea por accidente o por una persona maliciosa en el edificio. Si conoces la lista de puertos que deberían estar accesibles en tu computadora — y no quieres agregar puertos adicionales a esa lista solamente porque se instala un nuevo software — echa un vistazo a la sección de software de Firewall debajo.

Dicho eso, la configuración por defecto de los cortafuegos en un sistema operativo moderno debería funcionar bien para la mayoría.

Finalmente, mientras se piensa en los cortafuegos como los describimos arriba — como una manera de negarles a los atacantes externos un camino fácil a nuestros dispositivos — muchos dan seguimiento a conexiones salientes también. Con eso, a veces pueden comunicarnos cuando el software malicioso está tratando de robar nuestros datos o «llamar a casa» con instrucciones. Si instalas un cortafuegos que esté diseñado específicamente para limitar conexiones salientes, o si configuras tu cortafuegos incorporado para funcionar así, debes prepararte a pasar un tiempo «entrenándolo» para que solamente te alerte cuando observe algo inusual.

Software de cortafuegos

Todas las versiones actuales de Windows incluyen un cortafuegos incorporado, que se enciende por defecto. Como se menciona arriba, MacOS X tiene un cortafuegos, pero está inhabilitado. Habilitarlo casi no causa problemas y probablemente sea una buena idea. De tofas formas, aprenderás más sobre cortafuegos si observas cómo está configurado. GNU/Linux viene con un cortafuegos poderoso, aunque difícil de usar, llamado iptables. Si quieres agregar restricciones a tu cortafuegos de GNU/Linux, debes evaluar instalar gufw usando el administrador de paquetes. Es una interfaz de usuario gráfica para la aplicación Uncomplicated Firewall (UFW), que hace que iptables sean más fáciles de administrar.

Evitar conexiones de red no confiables

  • Asegúrate de que todas las computadoras Windows en las redes de tu casa y oficina tengan un cortafuegos instalados y habilitados.
  • Asegúrate de que tu enrutador o punto de acceso de red inalámbrica tenga un cortafuegos habilitado. La mayoría lo tiene, pero vale la pena revisar. El enrutador es lo único entre tu red local y un internet lleno de actividades maliciosas. También debes cambiar la contraseña de administrador que se usó para modificar las configuraciones del enrutador a una que sea fuerte y única.
  • Instala solamente softwares esenciales en los dispositivos que usas para trabajo delicado. Asegúrate de obtener este software de una fuente confiable, y tenlo actualizado.
  • Inhabilita todos los servicios del sistema, como intercambio local de archivos que ya no uses.
  • Desconecta tu computadora de internet cuando no la estés usando y apágala durante la noche.
  • No compartas la contraseña de tu dispositivo con nadie.

Lecturas y herramientas adicionales

  • Mantente al día con noticias relacionada con el software malicioso en sitios web como Threatpost y Virus Bulletin.
  • Otras herramientas de Tactical Technology Collective te pueden ayudar a utilizar software libre y de código abierto o herramientas de Freeware.
  • Libre Office es una alternativa FOSS a Microsoft Office para computadores con sistemas operativos Windows, Mac y GNU/Linux.
  • Algunas distribuciones GNU/Linux fáciles de usar son Mint, CentOS o Manjaro.
Leave a comment

Defendamos nuestra privacidad

Posted on 01/06/2019 by Anonymous Chile

La máquina nos vigila

Se nos dice: «No publiques en Internet nada que no estés dispuestx a gritar en una plaza»; sin embargo este consejo genera una falsa impresión de la dimensión del problema. Los datos que compartimos en la red no sólo son revisados por personas, sobre todo Son analizados por software que tiene acceso de manera simultánea a todo el historial de nuestro perfil y puede compararlo o vincularlo con los perfiles de otrxs a una escala macro. Compartirte en este espacio conlleva riesgos de otra magnitud. A diferencia de los servicios de inteligencia humanos, las máquinas pueden vigilar cada hogar, no duermen y no olvidan,

Algo que nos ayuda a todxs es colocar el tema sobre la mesa, platicar con amistades, familias, colectivos organizaciones acerca de la importancia de proteger nuestro derecho a la privacidad y reflexionar sobre cómo comunicarnos por Internet implica riesgos muy distintos a los de cualquier otro medio que hemos conocido antes.

Es importante hablar del tema sin que ello provoque un miedo que nos paralice; sino uno que nos lleve a tomar acción. No siempre podemos evitar comunicarnos por la red o por teléfono pero sí podemos cambiar algunos de nuestros hábitos de uso. También podemos aprender a utilizar herramientas de seguridad que nos permitan cifrar nuestras comunicaciones.

Cambiemos nuestra relación con las tecnologías

  • Formemos y seamos parte activa de comunidades que no se vean a sí mismas sólo como usuarixs; sino que contribuyan a desarrollar otras formas comunicativas y organizativas.
  • Acerquémonos a Colectivos y organizaciones que estén trabajando sobre el tema.
  • Elijamos servicios que se comprometan a no almacenar, analizar o lucrar con nuestros datos personales y gestionados en servidores que sean administrados por colectivos y organizaciones comprometidos a defender los derechos de sus usuarixs.
  • Participemos en acciones y campañas contra las prácticas predatorias y violatorias de nuestros derechos a la privacidad que vienen del Estado y las empresas.
  • Reciente información evidencia el ataque a periodistas, activistas»’ defensores de derechos mediante engaños para instalar software malicioso en teléfonos o tabletas y espiarles. La comunicación cifrada no evita este nivel de vigilancia si tu aparato esta comprometido localmente. Debemos tomar precauciones para que los complejos mecanismos de vigilancia masiva no puedan interceptar nuestros datos.
  • Defendamos nuestro derecho de compartir información y reflexiones con las comunidades en las que confiamos.
  • Recomendamos utilizar el sistema operativo GNU/Linux vía una distribución que pueda funcionar sin software privativo y sea desarrollada por una comunidad.
Leave a comment

No a la minería de datos

Posted on 01/06/2019 by Anonymous Chile

Cuando algo es «gratis», el producto eres tú porque tu privacidad y datos personales son el nuevo capital.

Muchos de los servicios gratuitos de Internet forman parte de una industria extractiva. Google, Facebook, Twitter, Dropbox, WhatsApp, Instagram y otros servicios populares no cobran de manera explícita porque sus ganancias provienen de colocar anuncios personalizados dentro de sus sitios; para ello recolectan nuestros datos y patrones de uso para sacar información útil a través de un método de análisis conocido como minería de datos.

Los servicios de Internet que parecen gratuitos, en realidad no lo son. El costo de proporcionar a cada usuarix una cuenta de correo, un perfil en una red social o una carpeta de almacenamiento es insignificante comparado con las grandes ganancias que estas empresas perciben mediante la minería de datos.

Abrir una cuenta en estos servicios requiere que aceptemos sus términos y condiciones de uso y con ello otorgamos el permiso de utilizar nuestros datos para un fin desconocido. Podría ser que hoy solo se utilicen para vender publicidad pero lo preocupante es no saber qué uso les darán mañana, ya que efectivamente pasan a ser de su propiedad.

En este nuevo modelo de negocios no solo somos usuarixs de la red, somos a la vez materia prima, trabajadorxs explotadxs, productos y consumidorxs.

Nuestros datos personales, patrones de uso y listas de contactos son la materia prima. Somos también lxs trabajadorxs que dan forma a la información con cada «me gusta», retuit o enlace que visitamos.

Nuestros propios perfiles en las redes sociales son el atractivo principal para usar estos servicios, colocándonos como un producto. Además, somos también consumidores de la información de otros perfiles y de la publicidad dirigida al nuestro.

Es importante reconocer el valor de nuestros datos personales. Evitemos utilizar servicios en Internet que lucran con la recolección de nuestros datos a costa de nuestro derecho a la privacidad.

No aceptar que las grandes empresas de Internet nos vigilen es una medida de autodefensa y seguridad y también una postura política.

Leave a comment

Mantener tus comunicaciones privadas, plataformas protegidas y sistemas cifrados

Posted on 01/06/2019 by Anonymous Chile

Entender cómo proteger tus comunicaciones digitales significa entender diversos problemas y amenazas. Hay consideraciones técnicas, como lo que ocurre con tus mensajes entre tu computadora y la del destinatario, pero también hay otros aspectos, como mantener tu dispositivo protegido contra el software malicioso, usar buenas contraseñas, evitar intentos de phishing y tener un plan de comunicaciones que satisfaga tus necesidades.

Introducción a la comunicación digital

Cuando conversas en persona o entregas una nota sobre un tema delicado, es relativamente fácil pensar quién puede haber escuchado o leído esa información. Con la comunicación digital, además de quién puede escucharla o verla físicamente, las infraestructuras y elecciones de los proveedores de servicios afectan la exposición de tus comunicaciones.

Hay muchas maneras diferentes de comunicarse por Internet y redes telefónicas. Cada método tiene ventajas y desventajas según tu conveniencia, tus necesidades de comunicación y la privacidad o seguridad de tu mensaje. Entre otras, las principales formas de comunicación que usan tecnología son:

  • Telefonía móvil y fija.
  • SMS o mensajes de texto en redes de telefonía móvil.
  • Correo electrónico.
  • Mensajería que usa servicios y una conexión a Internet (por lo general incluye mensajes cortos, fotos, llamadas de voz y llamadas de video).
  • Foros y plataformas de discusión.

Aunque hay información que es específica a la forma de comunicación o una herramienta específica, hay ideas generales que te ayudarán a entender dónde pueden quedar expuestas tus comunicaciones y qué puedes hacer para evitar o reducir algunos riesgos. Puedes encontrar más información específica según la herramienta en las guías para Thunderbird, Enigmail y GPG para Windows, GNU/Linux, Mac y Signal for Android.

A dónde van tus mensajes

Cuando usas Internet, tu información viaja a través de muchas partes de hardware e infraestructuras controladas por muchas empresas y actores diferentes. Aunque no es posible predecir la ruta exacta que tomará una información específica, es posible explicar qué pasa de manera general.

Cuando visitas un sitio web en tu computadora, tu navegador envía una solicitud a ese sitio web a través de tu conexión inalámbrica, pasa a través del enrutador de tu casa, la infraestructura local de Internet y luego a tu proveedor de servicios de Internet. Luego pasa a través de diversos servidores y probablemente por al menos una entrada nacional, después al proveedor de servicios de Internet del sitio web, al enrutador del grupo de servidores y finalmente al servidor que contiene el sitio web. Cuando la solicitud llega al servidor del sitio web, el servidor envía la información que tu navegador necesita para desplegar una copia del sitio web por una ruta similar, aunque no exactamente igual. Esta es una versión simplificada de lo que ocurre e ignora componentes y rastreadores del sitio web de un tercero, que significa que la solicitud al final va incluso a más lugares. Hablaremos sobre las comunicaciones telefónicas más adelante.

Las comunicaciones que se hacen a través de la web se comportan como cualquier otra información que se envía a través de Internet. Revisar tu correo electrónico, usar una aplicación de chat o visitar un foro, todo eso funciona como cuando visitas cualquier otro sitio web. Con un sitio web típico, desde tu computadora, a través de la infraestructura de Internet, al servidor del sitio web y luego de vuelta del servidor, a través de la infraestructura de Internet, a ti. Con el correo electrónico y algunas aplicaciones de chat, tu mensaje va del servidor de tu proveedor de correo electrónico, a través de la infraestructura de Internet, al servidor del proveedor de correo electrónico de el/la destinatari@, para que luego siga la misma ruta desde est@ último, como antes ocurrió desde el servidor del sitio web a tu computadora.

A lo largo de estas rutas, tu tráfico de Internet, tus dispositivos electrónicos, tus comunicaciones y tu vida privada, pueden estar siendo interceptad@s, intervenid@s, monitorizad@s, espiados y vigilados de múltiples formas:

  • En tu computadora, teléfono inteligente u otros dispositivos donde manejes, gestiones y administres tus asuntos personales, no existe una metodología, técnica, sistema o procedimiento 100% de seguridad infalibles y por completo efectiv@s que puedan evitar de manera confiable cualquier tipo de sabotaje o intervención en las distintas plataformas o la comunicación entre ellas.
  • En el enrutador inalámbrico, si tiene software malicioso, está controlado o alguien está interviniendo, interceptando e interfiriendo en su correcto funcionamiento.
  • Por tu proveedor de servicios de Internet, incluso en nombre de las autoridades o delincuentes.
  • En entradas nacionales (aunque tú y el destinatario o sitio web estén en el mismo país).
  • En el acceso al tráfico de Internet con cables físicos y ramas principales.
  • Por el proveedor de servicios de Internet del servicio o sitio web que estás usando.
  • Por el proveedor de servicios de Internet de las personas con las que te comunicas.
  • En el servidor que almacena o enruta tus comunicaciones.
  • En el enrutador inalámbrico del destinatario si tiene software malicioso o lo controla alguien malicioso.
  • En la computadora o teléfono inteligente de las personas con las que te comunicas.

Usar cifrado, cuidar tu teléfono inteligente y computadora y conocer los pasos a seguir para proteger tus comunicaciones son importantes. Se unen para proteger tus comunicaciones de diferentes problemas. Si te preocupa que tu proveedor de servicios de Internet o quien controle tu punto de acceso inalámbrico pueda interceptar o vigilar tus comunicaciones, puedes usar una VPN, o red privada virtual, para proteger más tu tráfico de Internet. De cómo proteger tu tráfico de Internet tratamos en cómo permanecer anónimo y eludir la censura en Internet. En muchos niveles diferentes, tus comunicaciones podrían estar en la mira de agencias gubernamentales, corporaciones, delincuentes (incluidos grupos de crimen organizado) y grupos semiorganizados opuestos a tus objetivos.

También hay muchas maneras en que tu tráfico puede ser rastreado hasta ti. Para evitarlo, puedes crearte una cuenta de correo electrónico, mensajería o almacenamiento virtual que no permita identificarte, puede significar que su creación y acceso sea solamente mediante el navegador del enrutador cebolla, Tails, Whonix, Subgraph OS, o estando en un Cybercafé donde tu persona física con tu identidad virtual y no exista manera de relacionar ambos.

Comunicación «telefónica»

Cuando visitas un sitio web en tu móvil, la solicitud desde el navegador pasa por la conexión de datos del dispositivo a torres de telefonía cercanas. Las torres pueden estar controladas por tu proveedor de telefonía o por otro proveedor que tiene un acuerdo con tu proveedor de servicio telefónico. A veces, tu proveedor de telefonía es también el proveedor de servicios de Internet. Si son empresas diferentes, la solicitud va desde la torre de telefonía hasta tu proveedor, y luego al proveedor de servicios de Internet, y desde ahí toma la misma ruta de solicitud en tu computadora.

Los teléfonos inteligentes y los teléfonos básicos tienen un hardware de conexión de red especializado llamado tarjeta de banda base que se conecta a la red de telefonía. Las torres telefónicas o puntos de conexión pueden permitir diferentes conexiones para datos y también para llamadas y mensajes SMS. A veces, tus llamadas de voz y mensajes SMS pueden pasar por la conexión de parte de datos en lugar de la conexión habitual. Aunque las conexiones comunes y corrientes entre un teléfono móvil y una torre de telefonía están mayormente cifradas, muchas veces son fáciles de interceptar y leer o escuchar a través de diversos ataques con equipo común disponible.

Los teléfonos inteligentes y algunos teléfonos básicos te permiten usar aplicaciones para comunicación más segura con tu teléfono y una conexión de datos. Muchas de estas aplicaciones y plataformas también tienen versiones para computadoras. Hay factores que hacen que comunicarse usando un teléfono inteligente sea diferente que usar una computadora para el mismo programa o plataforma. Tal vez quieras poner alguna herramienta de comunicación en tu teléfono inteligente o tu computadora, o tal vez quieras ponerlos en los dos. Puedes leer más sobre estos factores en cómo usar teléfonos y dispositivos inteligentes de manera segura.

Diferentes clases de cifrado

El cifrado es una manera de usar matemáticas inteligentes para cifrar el contenido de un mensaje para que solamente lo pueda descifrar y leer alguien que tiene una información particular, como una contraseña o una clave de cifrado.

Puedes cifrar tus archivos y disco duro, que se explica con más detalle en la guía sobre cómo proteger los archivos delicados en tu computadora. Dependiendo de cómo está configurado un enrutador inalámbrico, tus datos pueden ser cifrados entre tu dispositivo y el enrutador inalámbrico. Muchos servicios cifran tus datos entre tu dispositivo y sus servidores, pero podrán ver los datos en el servidor, aunque el servicio no esté destinado a ese destinatario. El cifrado de extremo a extremo, a veces conocida como E2E, es cuando tus datos están cifrados en todo momento desde tu computadora personal o teléfono inteligente al de la persona que quieres que los lea. Con E2E, ni tu proveedor de servicios ni un tercero que quiera interceptar estará autorizado a ver tus datos.

Cuando decimos que algo está cifrado puede haber partes que no están ocultas. El cifrado más comúnmente discutida para las comunicaciones digitales se centra en el contenido de la comunicación, como el cuerpo de un correo electrónico o las palabras en un mensaje de texto. Pero no todas las formas de cifrado protegen los detalles de un mensaje, por ejemplo, el remitente, destinatario, fecha, hora, lugar, dispositivo usado y muchos otros datos discretos. Esta “información sobre la información” se llama metadatos.

Los metadatos pueden parecer relativamente insignificantes, pero cuando se combina un gran volumen, estos datos agregados pueden revelar detalles de tu red y patrones en tu trabajo y tu vida personal. Si usas un método de comunicación que no cifra los metadatos o un servicio que almacena y comparte los metadatos, tal vez debas usar cuentas separadas de uso único para que sea más difícil conectar esa comunicación con tus patrones mayores. Si usas una cuenta especial, asegúrate de entender cuánta protección brinda de acuerdo con cómo configuras todo y qué opciones de uso eliges.

TLS y HTTPS

Los métodos más comunes para cifrar datos entre tu dispositivo y un servidor es TLS, que significa Transport Layer Security (seguridad de capa de transporte). Es el sucesor de SSL (Secure Socket Layer, capa de puertos seguros). Usar TLS es la diferencia entre HTTP y HTTPS. Puedes saber si estás usando una conexión cifrada si miras la barra de direcciones de tu navegador web. HTTPS es ahora la norma para sitios web, aunque algunos sitios web todavía admiten conexiones HTTP o no tienen configurado HTTPS. Si controlas un sitio web sin HTTPS, Let’s Encrypt puede ayudarte a arreglarlo.

La S adicional al final significa que tu computadora ha abierto una conexión segura con el sitio web. También notarás el símbolo de un ‘candado’ en la barra de direcciones. Algunos navegadores marcan los sitios HTTP como «no seguros». Son pistas para que sepas que será mucho más difícil acceder a escondidas en tu comunicación con ese sitio web en particular.

Además de proteger contraseñas y transacciones financieras, esta clase de cifrado te ayuda a proteger tu correo web mientras se traslada entre tu proveedor de correo electrónico y tú. Puedes usar el plugin HTTPS Everywhere en Windows, GNU/Linux y Mac para que tu navegador se asegure de que gran parte de tu tráfico, incluidas las comunicaciones que usan el navegador, pasen por conexiones HTTPS. No debes usar un proveedor de correo electrónico que no te pueda ofrecer conexiones HTTPS. Si tu proveedor de correo electrónico no ofrece HTTPS, cámbiate a un proveedor que sí lo ofrezca, como Riseup.

TLS y HTTPS protegen tu comunicación entre tu dispositivo y los servidores del correo electrónico u otra plataforma de comunicación que uses, pero es importante recordar las limitaciones. TLS y HTTPS no protegen tu comunicación después de que llegan a sus servidores. Esto significa que lo que hayas enviado se puede leer dentro de sus servidores, y que puede no haber la misma protección entre servidores y el destinatario. Por ejemplo, si envías un correo electrónico a una persona o a una lista de correos, puede viajar cifrado entre tu computadora y el servidor de correo electrónico, pero puede no haber cifrado entre tu servidor de correo electrónico y el destinatario. Podría haber un servidor de correo electrónico para una lista de distribución en el medio que no ofrezca cifrado.

Estés o no usando una conexión HTTPS, es fácil saberlo cuando te conectas a tu correo electrónico a través de correo web, pero el TLS también es importante cuando te conectas con un cliente de correo electrónico. Si quieres saber cómo mide tu actual proveedor de servicios de correo electrónico este tipo de cifrado o quieres revisar en un proveedor diferente, STARTTLS Everywhere muestra lo que hacen los diferentes proveedores.

Recuerda que, aunque TLS y HTTPS son útiles, no impiden que tu proveedor de servicios de correo electrónico, o cualquier otro servicio de comunicación que uses, vea el contenido de tus comunicaciones. Necesitarás otro tipo de cifrado para asegurarte de que solamente el destinatario elegido pueda ver tu mensaje.

Cifrado de extremo a extremo

Cuando un mensaje está cifrado en todo su traslado desde el dispositivo del remitente al dispositivo del destinatario, se llama de extremo a extremo o cifrado E2E. Es el cifrado que debes buscar cuando quieras que el contenido de tus comunicaciones quede tan en privado como sea posible.

El cifrado E2E que se usa más comúnmente para correo electrónico se llama GPG (o a veces PGP). GPG usa dos ‘llaves’ para cifrar mensajes. Tú guardas en secreto tu ‘llave privada’, y se usa para descifrar mensajes. Tu ‘llave pública’ se comparte con otros como una forma de dirección que se puede usar para descifrar mensajes para ti. Cuando envías un mensaje con GPG, necesitas la ‘llave pública’ del destinatario, y esto garantiza que solamente esa persona puede leer el mensaje que envías. GPG descifrará el contenido de tu comunicación (como el cuerpo de un correo electrónico) pero no los metadatos (para, de, asunto y fecha de envío).

S/MIME es otra opción para cifrar correo electrónico, pero es menos segura y más centralizada. No se recomienda S/MIME como una alternativa a GPG.

Algunas formas de cifrado también pueden ayudarte a saber exactamente con quién te comunicas. El proceso o mecanismo para revisar con quién estás hablando se llama frecuentemente «verificación». También se llama verificación a la revisión de un archivo para ver si ha sido alterado. Algunas herramientas protegerán el contenido de lo que envías y te protegerán de alguien que envíe un mensaje o un archivo, pero que haga que parezca que lo envía otra persona y no tú o agregará mensajes o partes de mensajes a una conversación. Esto puede ser poco importante para ti, pero suele ser una buena idea entender qué funciones te brindan los diferentes canales. Entender tus herramientas de comunicaciones te ayudará a usarlas de manera más efectiva y a tomar decisiones más apropiadas a tus necesidades. GPG y Signal, además de muchas otras opciones de comunicaciones cifradas, te permiten verificar al remitente de los mensajes. La verificación también te protege contra algunos ataques de phishing, hijacking y spoofing.

Es importante conservar registros de algunas comunicaciones y registros, pero la mayoría de nuestras comunicaciones no necesitan guardarse indefinidamente. Las plataformas de mensajería, como Signal y Wire, permiten a los usuarios configurar temporizadores de mensajes que desaparecen. Esto no impide que la persona que recibe un mensaje tome y guarde una captura de pantalla del mensaje. Los mensajes que desaparecen son una manera fácil de generar una limpieza automática para ti y el destinatario. Puede ser una buena manera de limitar qué información puede quedar expuesta en caso que el teléfono inteligente o computadora queden comprometidos física o digitalmente, o si roban o se pierde una computadora o un teléfono inteligente.

Cuando recibes correo electrónico cifrado con GPG se usa una llave privada y una contraseña para leer cualquier correo electrónico cifrado a esa llave. Con Signal y otros servicios de mensajería cifrados, hay una rotación de llaves, que a veces se llama «Reenvío de Reserva» o «Reenvío de Reserva Perfecto». Este método no es perfecto, pero tiene beneficios. Esto significa que poder descifrar un mensaje no significa poder descifrar todos los mensajes. Esto puede ser bueno para la seguridad de tus comunicaciones, pero significa que puedes perder la conveniencia de tener un archivo de todos los mensajes. Combinar esto con mensajes que desaparecen puede limitar mucho la cantidad de comunicaciones que puede quedar expuesta en un momento dado.

Crear un buen ambiente para tus conversaciones

Gran parte de los puntos tratados tratan sobre lo que puede ocurrir mientras tus comunicaciones se trasladan entre tú y el destinatario. Mantener tu correo electrónico seguro empieza con no permitir el ingreso de otras personas a tu correo electrónico. Puedes leer más sobre contraseñas fuertes y autenticación de dos factores (2FA), que es como una segunda contraseña que cambia constantemente en la guía de cómo Crear y mantener contraseñas fuertes.

Con un cliente de correo electrónico (como Thunderbird) o aplicaciones en tu teléfono inteligente, a menudo hay una copia de tus comunicaciones guardada localmente. Esto significa que también es importante aprender cómo Proteger tu dispositivo de software malicioso y ataques de phishing. Con todas tus cuentas, y hasta conversaciones telefónicas, debes ser consciente de la posibilidad de ataques de phishing. El phishing es cuando alguien trata de obtener información tuya, como contraseñas e información financiera, con engaños. Es muy efectivo para lograr acceso a una cuenta, y luego usar esa cuenta para engañar a personas que se han comunicado con la cuenta cuando la controlaba el verdadero propietario.

Un buen ambiente para proteger tus conversaciones va más allá de tus opciones. La comunicación es una actividad inherentemente social. Esto significa que es importante asegurarse de que las personas con quienes te comunicas también tomen medidas para proteger la comunicación entre ustedes. La tecnología no puede evitar que las personas se comporten mal, o hagan mal uso de la información que compartiste. Recuerda que el cifrado puede proteger tus datos de personas con las que no tuviste intención de compartir tus datos, no te ayudará con las personas con las que tratas de comunicarte. Puedes limitar parte de ese riesgo si tienes cuidado sobre quién tiene acceso a qué información.

Después de todo, una vez tomadas las precauciones, sigue siendo importante que tengas cuidado con lo que escribes en mensajes y que tengas en cuenta qué ocurriría si caen en manos equivocadas, pues los errores y los accidentes ocurren. Una manera de aumentar la seguridad del intercambio de información es elaborar un sistema de códigos para intercambio de información delicadas, para no tener que usar los nombres verdaderos de las personas, direcciones verdaderas de los lugares, etc.

Diferentes herramientas son mejores para algunos tipos de comunicación

Hay veces en que la manera más fácil de comunicarse es una conversación, en persona o a distancia, como con una llamada o videollamada. Otras veces, un mensaje corto o un documento más largo es una mejor opción. Imágenes, video y grabaciones de sonido también tienen ventajas específicas. Si envías mensajes o cualquier otro archivo, recuerda que incluyen metadatos, o información como fecha, lugar y dispositivo. Asegúrate de no tener problemas para comunicar esa información también. Algunas plataformas y servicios eliminan algunos metadatos de imagen y archivos, pero otros no.

Busca herramientas de comunicaciones seguras que incluyan los métodos que usas generalmente o haz un plan específico para cambiar cómo sueles comunicarte. Aunque recomendamos GPG, Signal y Riseup, tal vez necesites opciones diferentes. Otras opciones a tener en cuenta pueden incluir: Wire y WhatsApp para mensajería y llamadas; Briar, XMPP con OTR y Ricochet para mensajería; meet.jit.si u otro ejemplo de reuniones para llamadas de video y voz de varios participantes (a veces el cifrado no es E2E, pero no registran ni supervisan tus conversaciones como Skype); Tutanota y ProtonMail para correo electrónico cifrado; o Crabgrass, Mastodon y Matrix para medios sociales y grupos de discusión u opciones de chat para grupos.

Aunque creas haber encontrado las opciones perfectas, debes evaluar otras opciones. Es una buena idea tener un método de comunicación de respaldo en caso que tu método principal deje de funcionar brevemente. Sin un método de comunicación secundario, tal vez te quedes fuera en un momento crítico y no puedas comunicarte de manera segura, o debas elegir una herramienta que no conoces.

Tener un plan de comunicación

Cada método de comunicación tiene sus pros y sus contras, pero saber qué limitaciones existen puede ayudarte a planificar. Es recomendable tener un plan específico acerca de cómo te vas a comunicar y qué hacer si algo no funciona o sale mal. Esto puede incluir tener una dirección de correo electrónico de respaldo, compartir números de teléfono o tener listas de contactos de emergencia, u opciones más formales como incluir tus comunicaciones en tu política de seguridad y almacenamiento de datos o política de retención de documentos.

Tener un plan preparado y ensayado puede ayudar a cuidar a tu comunidad y a ti, en momentos de tensión o crisis. Es mucho más fácil y rápido preparar un plan por anticipado que averiguar las mejores opciones en el momento.

Consejos para responder a sospechas de ataques y vigilancia de correo electrónico

Si sospechas de ataques a tu cuenta de correo electrónico, de mensajería, dispositivos electrónicos o que están en peligro, puedes tomar medidas para reducir el daño. Aunque es difícil estar seguros, hay algunas pistas:

  • Notas cambios en el contenido o configuraciones de tu cuenta de correo electrónico que no hiciste.
  • Los contactos de tu correo electrónico te notifican que han recibido un correo electrónico que no enviaste (aunque también es posible que alguien «imite» tu correo electrónico y haga que parezca que un mensaje salió de tu cuenta cuando no fue así).
  • No puedes iniciar sesión en tu cuenta de correo electrónico, pese a estar seguro de que tu contraseña y configuraciones son correctas.
  • No recibes algunos mensajes de correo electrónico con frecuencia de colegas que insisten en haberlos enviado.
  • Información privada enviada o recibida por correo electrónico es de conocimiento de un tercero, aunque ni tú ni la persona a quien se lo enviaste la compartió con nadie.
  • Recibes avisos de cambio de contraseña cuando no has cambiado la contraseña.
  • Perdiste tu teléfono móvil o alguien en quien no confías se lo llevó y estaba con tus cuentas abiertas.
  • Si en el registro de actividad de tu cuenta (si tu proveedor de correo electrónico cuenta con ese registro) notas que accedieron a tu cuenta en un momento que no recuerdas o de un lugar (o dirección IP) a donde no has ido.

En cualquiera de estas situaciones, tal vez debas:

  • Dejar de usar esta cuenta para intercambio de información delicada, al menos hasta que entiendas mejor la situación.
  • Cambiar tu contraseña inmediatamente. Revisa nuestra guía Saber cómo crear y mantener contraseñas seguras. Cambia la contraseña de todas las otras cuentas con la misma contraseña o parecida, pues también pueden estar comprometidas. Usa contraseñas diferentes y fuertes para cada cuenta. Usar un administrador de contraseñas, como KeePassX or KeePassXC, te lo facilita. Cambia las respuestas de tus preguntas de seguridad (si las usas) para todas tus cuentas, para que sea imposible adivinarlas, o que nadie encuentre la respuesta investigándote un poco.
  • Revisa las configuraciones de seguridad para ver si puedes cerrar todas las sesiones, es decir, que deberás iniciar sesión de nuevo en cualquier dispositivo en el que quieras acceder a la cuenta.
  • Habilita la autenticación de dos factores (2FA), si tu proveedor de correo electrónico lo permite, como una manera de evitar que cualquier persona que haya obtenido tu contraseña acceda a tu cuenta. Echa un vistazo al sitio web Two Factor Auth para ver si tu proveedor ofrece esta función. Al registrarte en 2FA, te pedirá que presentes un código de un solo uso además de tu nombre de usuario y contraseña. Por lo general, te envían este código (suele ser a través de mensaje de texto SMS) o se genera con una aplicación diferente en un dispositivo móvil o computadora. Usar una aplicación con la autenticación de dos factores es considerablemente más seguro. No podrás acceder a tu cuenta sin esa autenticación, ni tampoco podrá acceder otra persona. Google, Facebook y Twitter ofrecen guías útiles sobre cómo habilitar la autenticación de dos factores para sus respectivos servicios.
  • Si no puedes iniciar sesión en tu cuenta para cambiar las contraseñas, puedes contactar al proveedor de correo electrónico para recuperar tu cuenta. Algunos proveedores de correo electrónico tienen habilitados procedimientos especiales para ayudar a los usuarios en esa situación, pero no es así con todos.
  • Reduce la pérdida de información y el impacto en tu comunidad. Es importante hacer un plan de respuesta. Que sepas qué información delicada tenías en tu cuenta y determinar las personas con quienes intercambias información a través de esa cuenta, que decidas a quién debes alertar y qué otras cuentas deberás volver a visitar o cerrar. Evalúa revisar las configuraciones de tu cuenta para ver los posibles cambios que se hayan hecho. Revisa la opción de firma de cuentas para buscar enlaces y software malicioso, opciones de reenvío que te permitirán copiar correos electrónicos que recibes a una tercera cuenta, mensaje de vacaciones, nombres mostrado, etc. También deberás revisar otras cuentas, como servicios de mensajería y medios sociales que estén conectados o vinculados a esa cuenta.
  • Investiga cómo quedó expuesta tu cuenta. ¿Fue por tener una contraseña débil o por infección de software malicioso? Cuanto más sepas de las circunstancias que llevaron a ponerla en riesgo, estarás en mejor posición de responder, proteger tus contactos y evitar que te ataquen de la misma manera en el futuro.
  • Revisa la seguridad de todos tus dispositivos que acceden a correos electrónicos desde esta cuenta, y los dispositivos en los que guardaste la contraseña de esta cuenta de correo electrónico. Busca guías y manuales sobre cómo proteger tu computadora de software malicioso y ataques, cómo proteger tu información de amenazas físicas y cómo usar teléfonos inteligentes de manera tan segura como sea posible. Si no estás seguro de poder limpiar tu dispositivo, evalúa reinstalar todo el software, incluido el sistema operativo, de una fuente limpia. Después de haber hecho estas mejoras a la seguridad de tus dispositivos, cambia las contraseñas de tu cuenta por otra más fuerte.
  • Evalúa usar otra cuenta más segura, es decir, una que te notifique e impida acceso de lugares o dispositivos no habituales. Evalúa usar cuentas que estén alojadas fuera de tu país. Evalúa usar cifrado de correo electrónico – lee las guías para Thunderbird, Enigmail y GPG para Windows, GNU/Linux y Mac.
  • Evalúa cambiar a una aplicación de mensajería cifrada con mensajes que desaparecen, como Signal, para que haya un intervalo menor en el que se puede acceder al mensaje si el dispositivo se pierde o lo roban y no puedes borrarlo de manera remota.
  • Evalúa pedir ayuda de un experto. Puede haber tecnólogos o investigadores de seguridad en tu comunidad o red extendida que podrían ayudarte. Access Now tiene una línea de ayuda que brinda asistencia técnica y recomendaciones a grupos de la sociedad civil y activistas, organizaciones de medios, periodistas y blogueros, y defensores de derechos humanos.
  • Recuerda, la seguridad del correo electrónico no es solamente tener defensas técnicas fuertes. Se trata de prestar atención a cómo se comunican tú y tus contactos de correo electrónico, y de estar atento a tus hábitos de seguridad no técnicos.

Lectura adicional

  • Para saber más sobre falsificar una identidad de correo electrónico, consulta la sección 2.5 Engaño del libro Seguridad digital y privacidad para defensores de derechos humanos.
  • La guía de privacidad de Gmail, que debes aceptar cuando creas una cuenta de Gmail explica que «Google conserva y procesa tu cuenta de Gmail y sus contenidos para ofrecerte el servicio de Gmail y mejorar nuestros servicios». En realidad, todos los proveedores de correo electrónico examinan tus mensajes hasta cierto punto, para que puedan ofrecer servicios antispam y otras funciones. Sin embargo, Gmail va un poco más allá para brindar ‘publicidad dirigida’ según el contenido de tu correo electrónico.
  • Una serie de entrevistas en 2008 abordó las políticas de privacidad y cifrado de varios importantes servicios de mensajería instantánea.
  • Si te interesa la interferencia de comunicaciones de radio (como redes telefónicas y puntos de acceso inalámbrico), mira qué es posible con Wireshark, un analizador de paquetes de código libre.
  • Access Now tiene una línea de ayuda que es un recurso sin costo para la sociedad civil en todo el mundo, y ofrece asistencia técnica directa en tiempo real y asesoría a grupos de la sociedad civil y activistas, organizaciones de medios, periodistas y blogueros, y defensores de derechos humanos.
  • Protege tus comunicaciones mediante la aplicación de mensajería segura «Wire» con uso compartido de archivos, llamadas de voz, videoconferencias, destrucción inmediata o «temporizada» de los datos y mensajes, todo con cifrado E2E y bajo servidores de código libre (licencia AGPLv3). Acceso disponible para todos los sistemas desde vía web hasta escritorio.
  • Mensajería segura con Matrix: Protocolo de comunicaciones cifradas de código libre, descentralizado y federado, con una gran cantidad de clientes, múltiples nodos donde registrarse y con sistema de videoconferencias especializado. Acceso disponible para todos los sistemas desde vía web hasta escritorio.
  • Jami (anteriormente GNU Ring y SFLphone) es un softphone de código libre, seguro, distribuido, adaptable, potente, gratuito, sin publicidad y compatible con SIP y mensajería cifrada basada en SIP para GNU/Linux, Microsoft Windows, OS X, iOS y Android. Desarrollado y mantenido por la empresa canadiense Savoir-faire Linux, y con la ayuda de una comunidad global de usuarios y colaboradores, Jami se posiciona como un potencial sustituto gratuito de Skype.
  • Comunicaciones descentralizadas mediante F2F con Ricochet: Software de mensajería instantánea, cifrada de extremo a extremo y con autodestrucción inmediata de los datos almacenados localmente, cuyo objetivo principal es crear una plataforma de comunicaciones anónimas y libre de metadatos.
  • Comunícate de manera segura cifrada de extremo a extremo mediante F2F (P2P Anónimo) con Retroshare, un cliente de mensajería instantánea que soporta correo electrónico, compartición de archivos, foros, blogs, llamadas y vídeoconferencia.
  • Comunicaciones seguras y distribuidas mediante F2F con TOX, el cual implementa videoconferencias, transferencia de archivos y mensajería instantánea cifrada de extremo a extremo dentro de un conjunto de clientes para cada sistema, plataforma y entorno muy intuitivos y fáciles de usar.
  • Jabber/XMPP con OMEMO: XMPP (Extensible Messaging and Presence Protocol), anteriormente llamado Jabber, es un protocolo abierto y extensible de comunicación instantánea distribuida y federada basado en XML. OMEMO es un algoritmo de cifrado E2E y autentificación de identidades en XMPP. Para mayor seguridad, se recomienda conectarse desde máquinas virtuales mediante la red obscura.
  • Comuníquese de manera segura con el cliente multiplataforma de VoIP y mensajería instantánea, Jitsi, incorporando cifrado mediante los protocolos SRTP, ZRTP y OTR en las conversaciones privadas. ADVERTENCIA: Luego de la última y actual versión de OTR, 4.1.1 publicada el 9 de marzo del año 2016, se han encontrado serias vulnerabilidades que podrían comprometer potencialmente la confidencialidad de las comunicaciones. Su uso está desaconsejado hasta la siguiente actualización en espera de que solucionen dichas falencias; mientras de momento se recomienda utilizar OMEMO en su remplazo. Más información en: https://bugs.otr.im/ y https://otr.cypherpunks.ca/software.php.
  • Tutanota es un servicio de correo electrónico seguro de código libre (GNU GPLv3) gratuito. Tutanota ofrece cifrado de extremo a extremo, además también cifra por defecto todos los correos electrónicos y contactos. Junto a ello, utiliza un método híbrido estandarizado que consiste en un algoritmo simétrico y asimétrico AES con una longitud de 128 bits y RSA con 2048 bits. A los destinatarios externos que no utilizan Tutanota, se les envía una notificación con un enlace a una cuenta temporal de Tutanota. Después de introducir una contraseña previamente intercambiada, el destinatario puede leer el mensaje y contestar mediante un mensaje cifrado de principio a fin.
  • Autistici/Inventati es una plataforma de comunicaciones seguras, mantenida por una comunidad de criptoanarquistas italianos desde hace más de 10 años, que incorpora correo electrónico, mensajería instantánea, servicios de anonimato y alojamiento web. Para más información, favor de leer en Manifesto o dirigirse a Services para conocer lo que ofrece a disposición de sus usuarios.
  • Disroot es una plataforma abierta, libre y transparente, radicada en Amsterdam y basada en los principios de libertad, privacidad, federación y descentralización, que ofrece servicios de correo electrónico cifrado, busqueda web, interacción mediante foros, almacenamiento de datos seguro mediante Nextcloud, redes sociales libres, federadas y distribuidas, publicación y edición de documentos colaborativa y mensajería instantánea.
  • Protonmail es un servicio de correo seguro libre y abierto con cifrado E2E radicado en Suiza que es mundialmente reconocido por brindar unos niveles de privacidad avanzados como un intento de proteger a sus usuarios del espionaje y vigilancia global indiscriminados contra la población inocente.
  • Mailfence es un servicio de correo electrónico libre, abierto y seguro que incorpora multiples funcionalidades dentro de su plataforma y está basado en el estándar OpenPGP, que ofrece cifrado de extremo a extremo y firma digital.
Leave a comment

Nueva política de Donald Trump iniciará ciberataques contra objetivos extranjeros

Posted on 13/10/2018 - 19/10/2018 by Anonymous Chile

“Vamos a hacer muchas cosas ofensivamente y creo que nuestros adversarios deben saberlo”, dijo el consejero de seguridad nacional, John Bolton.

Los ataques informáticos están a la orden de día. No obstante, hace algunas horas la Casa Blanca anunció que Trump firmó un documento que permite ciberataques ofensivos contra objetivos extranjeros. Es el primer documento de estrategia nacional «completamente articulado» en 15 años.

En el prólogo de Cyberpunks «La libertad y el futuro de internet», Enrique Dans esboza de forma precisa lo que hace bastantes años sucede en la red: “El ciberespacio, en todos los sentidos, se ha militarizado. El equivalente de lo que está ocurriendo en la red situado en la calle, fuera de la red, sería directamente la ley marcial. La red y el libre intercambio de información podrían estar posibilitando un período histórico que supusiese el mayor y más vibrante progreso a todos los niveles, pero están en su lugar alumbrando la época más oscura, autocrática y totalitaria que el ser humano ha vivido jamás”.

Por eso la decisión de Trump es en cierto modo predecible. El documento denominado “Estrategia Nacional Cibernética” fue anunciado en un tono intimidante por el mismo consejero de seguridad nacional, John Bolton. En una rueda de prensa dijo a periodistas lo siguiente:

Vamos a hacer muchas cosas ofensivamente y creo que nuestros adversarios deben saberlo (…) Identificaremos, contrarrestaremos y disuadiremos el comportamiento en el ciberespacio que es desestabilizador y contrario a los intereses nacionales (…) América inventó Internet. Ha traído prosperidad y productividad a las vidas estadounidenses y a las de todo el mundo. En el futuro debemos hacer más para garantizar que sea seguro y siga siendo un motor del crecimiento estadounidense.

Las tecnologías de vigilancia y ofensiva a civiles quedan con una linea delgada y difusa en todo esto (EE.UU. nunca ha tenido buena fama en el tema). Los periodistas presentes, según Washingtonexaminer preguntaron por esto y la respuesta, no escatimó:

Depende de si son hostiles actuando contra nosotros, básicamente (…) Las personas que deben preocuparse por esto son las que se han tomado o se están preparando para tomar acciones hostiles en el ciberespacio contra nosotros, ya sean estados extranjeros, organizaciones terroristas, organizaciones delictivas o lo que sea.

Bolton no citó amenazas específicas más allá de los conocidos WannaCry y NotPetya, junto a un ciberataque que contra la adminsitración de Atlanta.

Leave a comment

En contra del Organizacionalismo: Anarquismo como teoría y crítica de la organización

Posted on 13/10/2018 by Anonymous Chile

Uno de los clichés más molestos que aparecen con mayor frecuencia en la retórica de las políticas de izquierda se relaciona con el imperativo incuestionable de una forma no específica, genérica de “organización”. Aunque puedan existir otros aspectos que definan la izquierda, de manera consistente siempre han llamado a la creación y desarrollo de organizaciones formales que supuestamente deben representar y dirigir las masas o la clase trabajadora (o en estos días el apropiado grupo de identidad o “minoría”). Por supuesto, cuando la gente de izquierda deja el reino de la retórica y entra en el reino de la práctica, se vuelve muy evidente de por qué los detalles de la organización generalmente no son especificados. Es fácil decir que gente no-organizada o gente desorganizada probablemente no tendrá mucho éxito persiguiendo grandes y complejos proyectos, pero cuando la forma de organización propuesta propugna llamados por un estructura de “correa de transmisión” con una división explícita entre líderes y liderados, junto con darle disposiciones a los líderes para disciplinar miembros, mientras se les protege de la responsabilidad de los que están siendo dirigidos, más de algunos se darán cuenta de este juego del engaño y lo rechazarán. Incluso la adición de un poco d democracia en estos días no es suficiente para disfrazar el hedor de la política de poder.

Nada de esto sorprende a la mayoría de los anarquistas, ya que las corrientes principales de la izquierda han sido explícitamente jerarquizadas, autoritarias y estatistas desde el comienzo de la época de los Jacobinos y la revolución francesa. Sin embargo, incluso los anarquistas —o al menos aquellos anarquistas más cercanos a la izquierda— no han sido inmunes al fetichismo organizacional. Desde una preocupación genuina para ayudar a crear las condiciones por aquellos que carecen a que tomen de vuelta su mundo, la imperativa organizacional de izquierda es muchas veces confundida con una estrategia saludable, lo cual ha sido desafortunadamente desacreditado y socavado por aquellos poco éticos, sedientos de poder, autoritarios de izquierda.

Es cierto que la desilusión creciente y generalizada con la organización formal entre genuinos radicales es muchas veces el resultado de 200 años de una práctica izquierdista contra-productiva. Pero la organización de izquierda no es solo una buena estrategia corrompida por un mal personal. La misma estrategia de construcción de organizaciones con una teoría y valores más radicales continuarán produciendo el mismo tipo de prácticas auto-destructivas precisamente porque los problemas subyacentes son estructurales y no accidentales. El culto a la organización —en el cual la construcción y ampliación de organizaciones político-económicas masivas y formales toman prioridad sobre cualquier llamamiento a la generalización de la auto-organización anarquista— directamente contradice los principios y metas anarquistas. El Organizacionalismo [1]promueve y produce prácticas autoritarias, jerarquizas y alienadas porque se basan en la idea de que las personas deberían ser organizadas por militantes políticamente conscientes, en vez de basarse en la idea anarquista de que las personas deben auto-organizarse por su propia liberación.

Históricamente, la idea anarquista, la teoría anarquista y el movimiento anarquista internacional se originaron como respuesta crítica a los problemas surgidos de la organización radical. Aun así, hoy en día, muchos anarquistas de izquierda toman el trabajo de rehabilitar una retórica y práctica organizacional problemática, basándose solo en críticas superficiales en contra de la izquierda explícitamente autoritaria y estatista buscan prevenir —al menos, eso esperan— que sus proyectos repliquen la duplicidad de muchos de los desastres de la izquierda que manchan la historia revolucionaria.

Todos los anarquistas se diferencian de la izquierda política en un punto central: los anarquistas proponen auto-actividad, auto-dirección y auto-organización tanto individual como comunal [2]como el único método posible para tomar control de nuestras vidas. La izquierda política, por el contrario, proponen la organización de la gente como objetos, con tal de ganar poder político necesario para realizar cambios a las condiciones sociales institucionalizadas. Los más radicales de la izquierda añadirán que este cambio en las condiciones institucionales puede ayudar a traer la posibilidad de que las masas eventualmente desarrollaran una suficiente conciencia de sí mismos como para gobernarse a ellos mismos. Pero esto es, por supuesto, relegado a un futuro indefinido.

Dada la desintegración en marcha de la izquierda internacional, se ha vuelto más importante para los anarquistas redescubrir y reconsiderar las bases del movimiento anarquista en lo que respecta teoría y crítica anarquista de la organización. A medida que más izquierdistas y ex-izquierdistas entran en el medio anarquista, se vuelve de mucha importancia recordar que el anarquismo no es solo una forma de izquierdismo sin la meta explicita de tomar el control del poder del estado. Toda la cultura de representación, jerarquización, organización, disciplina heterónoma y culto a los liderazgos presentes en las políticas de izquierda es contraria a la cultura anarquista de la autonomía, la libre asociación, la auto-organización, la acción directa y la responsabilidad personal. Las prácticas de izquierda de crear organizaciones masivas y formales para lograr construir poder político involucra diferentes asunciones y metas distintas a que aquellas propuestas por la práctica anarquista de la actividad auto-dirigida.

Todas las variadas formas del anarquismo de izquierda involucran intentar converger aspectos del Organizacionalismo de izquierda con aspectos de la organización anarquista. Y todos estos intentos de convergencia requieren de algún grado de sacrificio de la teoría, practica y valores anarquista a cambio de un aumento anticipado en el atractivo ideológico o en el poder práctico. Pero los anarquistas siempre sacrificarán sus propios principios a grandes riesgos. Han existido poderosas convergencias entre la izquierda y el anarquismo que han permitido grande contribuciones prácticas hacia la revuelta, la insurrección y la revolución en un pasado: por ejemplo el apogeo del anarco-sindicalismo alrededor de los siglos 19 y 20. Pero esto siempre ha llegado al precio de diluir y confundir el lado anarquista de la convergencia, lo que finalmente los llevo a la derrota.

En orden de prevenir futuras derrotas, podemos conscientemente basar nuestra práctica en principios consistentes de auto-organización, siempre con los menos compromisos posibles, y con una clara mirada puesta en nuestras metas.

[1]También conocido como Proselitismo.

[2]Se refiere a que tanto el individuo debe planificar, organizar y llevar a cabo la actividad en sí por el mismo, y si requiere de ayuda, que esta sea una ayuda auto-organizada y no coercitiva, alienante o dirigida por otra persona o grupo social. En sentido comunal los individuos podrían coordinarse por un interés en común que beneficie directamente a cada uno de los participantes.

Leave a comment

Consulta Ejecutiva en Ciberseguridad Chile-EE.UU.

Posted on 13/10/2018 - 19/10/2018 by Anonymous Chile

Representantes de alto nivel de Estados Unidos y Chile participaron en la Consulta Ejecutiva en Ciberseguridad, efectuada en Washington, D.C. los días 23 y 24 de agosto pasados, donde profundizaron la cooperación bilateral en temas informáticos, incluyendo las capacidades gubernamentales para abordar los desafíos emergentes y las amenazas que enfrentan en el ciberespacio.

Durante los dos días de reuniones, los funcionarios se enfocaron en materias claves sobre política informática y de internet, tales como el mejoramiento de la ciberseguridad, incluyendo la protección de la infraestructura crítica, el combate al cibercrimen, y el aumento de la ciberdefensa. También analizaron los eventos ocurridos recientemente en el ámbito de la seguridad informática internacional en el ciberespacio, y consideraron cómo mejorar de manera más efectiva su colaboración en la disuasión de las actividades informáticas maliciosas. Asimismo, en un diálogo con el sector privado enfatizaron los beneficios de contar con alianzas público y privadas en torno a las políticas informáticas.

A continuación, el comunicado conjunto emitido por los gobiernos de Estados Unidos y Chile tras la reunión:

Los gobiernos de Estados Unidos y Chile afirman su compromiso de ampliar y profundizar su cooperación bilateral para promover una internet global abierta, interoperable, confiable y segura que apoye la innovación, el crecimiento económico, y el desarrollo social.

Ambos países afirman su visión de que, tanto en el ciberespacio como en cualquier otro lugar, los estados tienen una responsabilidad especial de promover la seguridad y la estabilidad con otras naciones. Ambos gobiernos también afirman que las normas voluntarias, no vinculantes, de comportamiento del estado en el ciberespacio en tiempos de paz contribuyen a la estabilidad informática internacional.

Ambos países se comprometen a trabajar juntos en promover y desarrollar el creciente consenso internacional en el marco de un comportamiento responsable del estado en el ciberespacio, e impulsar esfuerzos en las Américas para construir alianzas confiables entre los países de ideas afines. Ambos países además afirman la importancia de la cooperación entre estados de ideas afines para disuadir las actividades informáticas maliciosas contrarias a dicho marco.

Estados Unidos y Chile se comprometen a continuar desarrollando una estrecha colaboración en torno a la ciberseguridad, la protección de la infraestructura crítica, de respuesta ante incidentes, la protección de datos, la provisión de tecnologías informáticas y de comunicación, la seguridad informática internacional, y la cooperación militar y entre instituciones de aplicación de la ley a través del establecimiento de canales sólidos para la comunicación abierta en torno a los asuntos informáticos de cuidado.

El señor Robert Strayer, subsecretario adjunto para Seguridad Informática y Comunicaciones Internacionales y Política de Información, del Departamento de Estado, encabezó a la delegación que integró a diversas agencias del gobierno de los Estados Unidos. La representación estadounidense estuvo integrada por funcionarios de alto nivel del Departamento de Estado, del Consejo de Seguridad Nacional, del Departamento de Seguridad Nacional, del Departamento de Justicia, del Departamento de Defensa, del Departamento del Tesoro, y del Departamento de Comercio.

El subsecretario de Defensa Cristián de la Maza encabezó a la delegación chilena, la cual también incluyó a funcionarios de la Secretaría General de la Presidencia, del Ministerio de Relaciones Exteriores, de la Fiscalía Nacional, de la Agencia Nacional de Inteligencia, y del Ministerio del Interior.

Leave a comment

Gobierno de Chile solicita aumentar seguridad para evitar futuros ciberataques

Posted on 13/10/2018 - 19/10/2018 by Anonymous Chile

El presidente Sebastián Piñera a través de sus ministros pidió más rapidez en la toma de medidas concretas para combatir los delitos informáticos.

El presidente Sebastián Piñera está preocupado por la situación que afectó al Banco de Chile y el hackeo que oficialmente costó a la institución el robo de más de $10 millones de dólares.

El mandatario pidió a sus ministros estudiar modificaciones legales que permitan elevar los estándares de seguridad, tanto en el sector privado como público.

Esto llevó al ministro del Interior, Andrés Chadwick, a citar al comité interministerial “para efectos de garantizar y fortalecer la ciberseguridad, al igual que el ministro de Hacienda, con una reunión técnica con el ámbito financiero y creemos que es indispensable aumentar y hacer una coordinación eficaz para elevar las garantías de poder combatir e impedir ataques a través de hackers u otras formas” a la infraestructura pública y privada.

En esta misma línea, el senador Felipe Harboe, quien sostuvo una reunión con el titular del Interior, planteó la necesidad de concretar un equipo especializado que se haga cargo de los temas de ciberseguridad y cibercrimen, apuntando a la necesidad de que Chile cuente con una política pública permanente al respecto.

A juicio del legislador PPD, dado que la actual Ley de Delitos Informáticos data del año 1993, “se requiere actualizar normas, pero también procesos y fiscalizar que el sector privado esté haciendo las inversiones adecuadas», señaló.

“Es evidente que Chile está en riesgo de ser víctima de ataques de bandas de cibercrimen a nivel mundial. El país ha sido escogido como un objetivo, probablemente lo ocurrido con el Banco de Chile es el primero de los ataques, no hay que descartar que puedan existir otros, razón por la cual se requiere aumentar los estándares de seguridad de infraestructura crítica, tanto del mundo privado como del mundo público”, indicó el senador del PPD.

Leave a comment

Internet Obscura: concepto, características y niveles.

Posted on 13/10/2018 - 19/10/2018 by Anonymous Chile

¿Qué es?

La Internet Obscura es un conjunto de nodos interconectados entre si y distribuidos por todo el mundo a los cuales se puede ingresar de diferentes modos según sea el caso con el objetivo de anonimizar las comunicaciones cifrando el tráfico de distintas formas y protegiendo la ubicación geográfica de sus usuarios y visitantes que navegan por dicha Internet a fin de crear una red privada que se encuentra disponible únicamente mediante determinados softwares, brindando un acceso seguro y confiable bajo múltiples capas de cifrado de distintos tipos que cubren distintas áreas del tráfico de paquetes transmitido, sus registros, los datos almacenados, la forma en la que trabajan y el software mismo instalado en cada una de las computadoras de sus usuarios, evitando así que dichos servicios, redes internas y sitios web sean detectados, indexados y registrados por los motores de búsqueda así como también dificultando la eventual interceptación, monitorización y rastreo de los mismos por parte de empresas, organizaciones, gobiernos y otras entidades.

Características

  • Posee 100 mil veces más información que la web normal.
  • Alrededor del 60% ~ 80% de la Internet Profunda es de información accesible al público, es decir, no hay que pagar nada por ella.
  • Hay más de 800 mil millones de sitios web asociados a la Internet Obscura.
  • La relación contenido-calidad es de alrededor de un 1000% respecto de la web superficial.
  • Las páginas funcionan bajo software que protege la identidad, información personal, ubicación geográfica y datos de la computadora del usuario.

¿Cuáles son sus niveles?

1. Red Superficial: Son todas aquellas páginas comunes que visitamos en nuestro día a día navegando por Internet.

Ejemplos:

  • Redes sociales
  • Correo electrónio
  • Noticieros
  • Foros
  • Blogs
  • Canales de entretenimiento

2. Internet Obscura: Colección de redes y tecnologías usadas para compartir información, servicios y contenidos digitales de forma cifrada que está distribuida de diferentes formas por todo el mundo y que trata de preservar el anonimato de las identidades de sus usuarios e interlocutores.

Ejemplos:

  • Páginas de descargas pirata.
  • Tablones de imágenes.
  • Sitios de pornografía infantil, venta de objetos robados, tráfico de drogas, armas, personas, cadáveres y órganos o extremidades humanas.
  • Sitios de extremistas, terroristas, grupos ilegales y revolucionarios.
  • Redes privadas, plataformas de comunicación segura para políticos, activistas, periodistas, informantes y empresarios.
  • Redes gubernamentales, sitios de acceso restringido, servicios de inteligencia, sistemas de vigilancia y programas de espionaje.

¿Y qué tan difícil es ingresar a la Internet Obscura?

Cualquier persona puede, siempre que tenga cuidado y sepa dónde y cómo buscar. Por ello, la mejor forma de hacerlo es utilizando Metabuscadores e ingresar siempre mediante el Enrutador Cebolla desde máquinas virtuales con Tails, Whonix, Heads, Kodachi, Qubes OS o Subgraph OS montadas sobre sistemas operativos corriendo en modo portable y todo cubierto bajo VPN (es posible buscar sugerencias aquí).

Leave a comment

Anarquismo: Una tradición revolucionaria y filosófica

Posted on 11/10/2018 by Anonymous Chile

El nudo entre filosofía y anarquismo parece haber estado deshecho durante mucho tiempo, incluso puede que haya carecido de fundamento. Al contrario del marxismo, hemos de decir que el anarquismo habría desparecido de la escena social y política con el desastre de la Guerra Civil española. Además, el pensamiento libertario nunca habría constituido una filosofía digna de este nombre, de ahí la falta de interés de los filósofos y, con más razón, de las instancias académicas.[1]

El anarquismo nace a mediados del siglo XIX, en la misma época que el marxismo, a partir de preocupaciones semejantes —la cuestión social y los movimientos obreros—, pero siguiendo unas modalidades prácticas y teóricas bastante claramente diferenciadas. Su gestación se produce a partir de dos procesos distintos. En primer lugar, hay un discurso teórico y político que le confiere su concepto principal: la anarquía se considera un valor positivo, a la vez para explicar la realidad del mundo y, de manera aparentemente más sorprendente, para expresar cómo este mundo, situado desde un principio bajo el signo de la dominación y de la explotación del hombre por el hombre, podría emanciparse y afirmar la libertad y la igualdad de todos mediante lo que Pierre-Joseph Proudhon denomina la anarquía positiva. La originalidad de este nacimiento se debe a que este no depende de un único teórico, contrariamente por ejemplo al marxismo, sino de posicionamientos múltiples y diferentes, de autores en sí mismos muy diversos en cuanto a sus puntos de vista, que se leen y se reconocen sin que se pongan de acuerdo, ni constituyen un grupo ni se someten a la autoridad o a la maestría de uno de ellos.

De estos autores, Proudhon es sin duda el más conocido (léase el artículo de Edgard Castleton que aparece publicado dentro del dossier de la edición impresa «El intratable Pierre-Joseph Proudhon»). Él es quien, antes que nadie, en 1840, en su libro ¿Qué es la propiedad?, se refiere de forma explícita y, de manera teórica, determinante a la idea de anarquía. Es asimismo él quien produce la obra más consecuente, aunque solo sea en cantidad. Pero, a su lado, hay que citar igualmente a Max Stirner, cuyo libro El único y su propiedad (1845) se convertirá en una de las referencias ulteriores del anarquismo, que estaba naciendo entonces. O incluso al médico Ernest Coeurderoy (1825-1862),[2] al pintor-empapelador Joseph Déjacque (1822-1864)[3] y, por supuesto, a Mijaíl Aleksandrovich Bakunin (1814-1816), un viejo y atípico hegeliano de izquierdas que, en cuestión de años, no solo contribuiría de forma determinante al desarrollo del pensamiento libertario, sino, asimismo, en oposición al marxismo, al nacimiento del anarquismo obrero.

La segunda cuna del anarquismo, desde el punto de vista filosófico, se halla (paradójicamente) justo donde no esperaríamos encontrarla: en las prácticas obreras y revolucionarias que, bajo formas muy diferentes y durante un poco más de medio siglo, desde la Primera Internacional hasta el aplastamiento de la revolución española en mayo de 1937, se manifiestan en la mayoría de países en vías de industrialización, en Francia, en España y en Italia, pero asimismo desde Rusia hasta los Países Bajos y desde Estados Unidos hasta Brasil y Argentina.

Desde los obreros relojeros de la Federación Jurasiana hasta la poderosa Confederación Nacional del Trabajo (CNT) española,[4] continuamente renacientes aunque esporádicos y de corta duración debido a su radicalidad, estos movimientos siguen sin conocerse bien.[5] Desparecieron sucesivamente, en el momento de su apogeo, a causa de tres golpes: la Primera Guerra Mundial en el caso europeo, la violenta reacción de los diferentes fascismos y otros regímenes militares que se impusieron en muchos lugares del mundo a lo largo de los años veinte y treinta, y, en último lugar, la versión del «comunismo» que reinaba entonces a la sombra de la dictadura estatal en Rusia.

Habrá que esperar a los acontecimientos conocidos como Mayo del 68 y, desde una óptica más global, al último cuarto del siglo XX para que el proyecto y el pensamiento libertario renazcan de sus cenizas. Y esto, de nuevo, bajo el efecto de un doble impulso.

El producido tanto por los movimientos como por las formas de reivindicación y de acción (autogestión, asambleas generales, luchas antiautoritarias) que, durante algunos años, recorren un gran número de países; y el dado en el plano filosófico por una constelación de enfoques teóricos originales y diversos, desde Jean Baudrillard hasta Gilles Deleuze pasando por Michel Foucault, Jacques Derrida, Félix Guattari y muchos otros.

Con lo que podríamos definir como un nietzscheanismo de izquierdas, no asistimos únicamente a la emergencia de un pensamiento emancipador capaz de hacer vacilar cincuenta años de hegemonía marxista de izquierdas. Era asimismo posible dar sentido al anarquismo, a su dimensión teórica —un inmenso corpus de textos, tratados, opúsculos, así como trabajos inéditos a menudo heteróclitos, difícilmente accesibles y en parte perdidos (respecto de Bakunin)—, pero también, y de forma más sorprendente, a un conjunto de movimientos y de experimentos libertarios, en particular obreros, de los que comenzamos a percibir la importancia. Este sorprendente encuentro entre movilizaciones y nietzscheanismo de izquierdas, con toda la razón denunciado por sus enemigos bajo el nombre de «pensamiento del 68»,[6] presenta tres características singulares.

En primer lugar, el separatismo, la autonomía y la diferenciación. Es decir, la capacidad de los oprimidos de convertirse en «dueños», sus «propios dueños» como dicen los sindicalistas libertarios, al extraer de ellos mismos y de sus movimientos todo lo necesitan para cambiar el mundo. En un libro póstumo, De la capacidad política de la clase obrera (entonces leído y releído por militantes obreros), y en términos eminentemente nietzscheanos, Proudhon explica: «La separación que recomiendo es la condición misma de la vida. Diferenciarse, definirse, es ser; al igual que confundirse y absorberse, es perderse. Que la clase obrera se dé por enterada: ante todo es necesario que deje de estar tutelada y de ahora en adelante actúe exclusivamente por sí misma y para ella misma».[7]

En su lucha por la emancipación, los diferentes movimientos del anarquismo obrero consideran efectivamente que no tienen que pedir nada a nadie, puesto que pretenden «ser todo» (como se pone de manifiesto en la letra de La Internacional). Buscan algo completamente nuevo y que nadie se lo puede dar porque son ellos quienes lo aportan.

En el segundo punto de encuentro filosófico entre el nietzscheanismo de izquierdas y el anarquismo obrero se hallan el federalismo y el pluralismo. Conocemos la concepción nietzscheana de la voluntad de poder, concebida bajo la forma de una pluralidad de pulsiones, fuerzas y deseos. Nos es menos conocido el modo original mediante el cual los diferentes movimientos obreros anarquistas materializaron el concepto de «fuerza colectiva» de Proudhon, ese compuesto de potencias, esa resultante de los conflictos y de la asociación de una multitud de tendencias diferentes y contradictorias.

A la voluntad de poder de Nietzsche concebida bajo la forma de «complejos de fuerzas que se unen o se rechazan, se asocian o se disocian», escribe Michel Haar,[8] responden así, en muchos lugares del mundo y durante más de medio siglo, la tensión, el equilibrio y la multiplicidad de prácticas y de modos de organización basados totalmente en el federalismo, en la libre asociación, en la afinidad y en el contrato siempre revocable. Pero también en la vida intensa y agitada de procesos de masas en los que cada ser —individuo, grupo, sindicato, comuna, unión o federación…— dispone de una completa autonomía, de la posibilidad de poder separarse.

A estos dos primeros encuentros, más allá del tiempo y del espacio, entre el anarquismo práctico y el pensamiento de Nietzsche, pero asimismo de Gottfried Wilhelm Leibniz, de Baruch Spinoza, de Alfred North Whitehead y de muchos otros, podemos añadir un tercero, quizás el más importante: la acción directa y el rechazo de la representación. Para el anarquismo, así como para Nietzsche por ejemplo, se ha de ir más allá de las mentiras y de las trampas de la representación política o social que los movimientos libertarios han denunciado incansablemente y de la que Pierre Bourdieu ha analizado los ardides y la credulidad excesiva en ella.[9]

Al igual que Nietzsche y continuando con Bourdieu, el anarquismo pretende ir a las raíces de la dominación y poner al día los mecanismos de la representación lingüística y simbólica. Es ahí donde Dios, la ciencia y los discursos mentirosos vienen a confundirse con el Estado, ese «perro hipócrita —denuncia Nietzsche— al que le gusta disertar para hacer creer que su voz sale del interior de las cosas».[10] Ahí donde están, como explica Victor Griffuelhes, uno de los responsables de la Confederación Nacional del Trabajo (CGT) francesa antes de 1914, «la confianza en el poder de los políticos y la confianza en el Dios del sacerdote, el sindicalismo sustituye estas por la confianza en uno mismo, esto es, por la acción directa».[11]

Expresando sus potencialidades revolucionarias en el contexto particular de los años sesenta y setenta, el pensamiento de Mayo del 68 no se contenta con dar sentido a ese anarquismo del pasado que alimenta las razones de su propia radicalidad. Contribuye a inscribirlo en una tradición filosófica mucho más vasta, oculta en los defectos de un orden real o imperial. Al igual que Nietzsche algunos años más tarde, el anarquismo nació en un día concreto, en algún lugar de Europa. Pero al igual que él se sorprendía «de escribir libros tan buenos» y asimismo de reencontrar sus propias ideas en Leibniz y en Spinoza, la idea anarquista puede a su vez sorprenderse de dar sentido al conjunto de la historia humana, de los esclavos de las revueltas de Espartaco a los ismailíes reformados del siglo XII persa, a los «turbantes amarillos» del taoísmo del siglo II antes de Cristo o a los husitas checos del siglo XV.

El anarquismo no es una filosofía, ni tan siquiera es un programa político o un modelo de funcionamiento social y económico. A través de sus múltiples caras y de su forma de responderse a sí mismo, en otros lugares, antaño y en el interior de una multitud de prácticas diferentes, el proyecto libertario se afirma como una relación con el mundo que difiere radicalmente de las prácticas, de los códigos, de las percepciones y de las representaciones existentes. Deshace estos en beneficio de una recomposición de la totalidad de lo que es, cuando la vida cotidiana, las prácticas políticas y sociales, las creaciones artísticas, la ética y los ejercicios del pensamiento no son más que ocasiones distintas de expresar y de repetir cada una por sí misma lo que les aglutina a todas ellas.

[1] La First Anarchist Studies Conference (organizada del 4 al 6 de septiembre de 2008 por el Centre for the Study of International Governance de la Universidad de Loughborough [Reino Unido]) confirma a este respecto una renovación. Los ciento cincuenta participantes provenían de la mayoría de los países anglófonos, pero asimismo de la República Checa, de Grecia, de Países Bajos, de Israel, de Turquía y de Dinamarca.

[2] Autor de Hurrah! ou la Révolution par les cosaques (1854), Cent Pages, Grenoble, 2000.

[3] Cfr. la compilación de textos A bas les chefs!, Champ libre, París, 1979.

[4] Entre las organizaciones más importantes, señalamos: en Francia, la Federation des Bourses du Travail y la Confederación General del Trabajo (CGT, sindicato francés), desde finales del siglo XIX hasta principios de los años veinte; en Italia, la Unión Sindical Italiana (USI, en sus siglas en italiano), desde 1912 hasta 1922; en España, la Confederación Nacional del Trabajo (CNT), desde 1911 hasta 1937; la Federación Obrera Regional Argentina (FORA), desde 1901 hasta 1930; la CGT portuguesa, desde 1919 hasta 1924; los Industrial Workers of the World (IWW), desde 1905 hasta 1917; en Suecia, la Organización Central de Trabajadores de Suecia (SAC, en sus siglas en sueco), desde 1910 hasta 1934; en Holanda, el Secretariado Nacional de los Trabajadores (NAS, en sus siglas en sueco), desde 1895 hasta principios de los años veinte, la Unión Libre de Trabajadores de Alemania (FAUD, en sus siglas en alemán), a principios de los años veinte, etc.

[5] Léase Daniel Colson, Anarcho-syndicalisme et communisme, Saint Etienne, 1920-1925, Atelier de création libertaire, Lyon, 1986, y, sobre el anarquismo obrero brasileño, Jacy Alves de Seixas, Mémoire et oubli. Anarchisme et syndicalisme révolutionnaire au Brasil, Maison des sciences de l’homme, París, 1992.

[6] Luc Ferry y Alain Renault, La pensée 68. Essai sur l’antihuma-nisme contemporain, Gallimard, París, 1985.

[7] Pierre-Joseph Proudhon, La capacidad política de la clase obrera, Júcar, Asturias.

[8] Michel Haar, Nietzsche et la métaphysique, Gallimard, París, 1993.

[9] Pierre Bourdieu, «La délégation et le fétichisme politique», Actes de la recherche en sciences sociales, nº 52-53, París, junio de 1984.

[10] Friedrich Nietzsche, Así habló Zaratustra, Edimat Libros, Madrid, 2003.

[11] Victor Griffuelhes, Le Syndicalisme révolutionnaire, La Publication sociale, París, 1909.

Leave a comment

¿Es Telegram realmente seguro?

Posted on 23/09/2018 - 13/10/2018 by Anonymous Chile

Telegram vuelve a estar en boga y no precisamente por una buena razón. Las agrupaciones terroristas y criminales están animando a sus seguidores a usar Telegram para que las conversaciones que realizan sean invisibles a los agentes de la ley, pero, según algunos expertos en seguridad, la aplicación puede no ser tan segura como los terroristas piensan.

Telegram es un servicio de mensajería instantánea segura, de código libre, con cifrado E2E y autodestrucción de mensajes utilizado por muchas más personas de las que aparece en el telediario, ya que de hecho, no solamente los criminales utilizan esta aplicación, sino que el año pasado consiguió más de 50 millones de usuarios nuevos y se enviaron a través de ella más de 1 billón de mensajes al día.

Es por ello así que el investigador de seguridad conocido como «The Grugq» ha indicado en su blog varias falencias en el respectivo software que podrían arriesgar la privacidad de la información y comunicaciones ahí transferidas.

Propenso a errores

La función de comunicación cifrada no viene preconfigurada por defecto. Es decir, si queremos tener una comunicación privada, primero debemos acceder al perfil del usuario con quien deseamos comunicarnos y seleccionar “Nuevo chat secreto” antes de comenzar y esto no cubre las conversaciones grupales. Además, no es posible cifrar una conversación existente.

Robo de contactos

Telegram requiere de un número de teléfono móvil para ingresar y carga todos los contactos guardados en la tarjeta SIM del dispositivo en sus servidores con el objetivo de sincronizarlos para ver si alguno ya tiene una cuenta y así conectarlo inmediatamente con el presente usuario, lo cual genera un registro de las comunicaciones de dicha persona sin su consentimiento ni autorización que podría identificar y rastrear a las personas con quienes habla por teléfono mediante la recopilación del mencionado registro, el cual señala los contactos enlazados a su número telefónico y que se encuentra almacenado en los servidores de la plataforma.

“Esto permite a Telegram construir un mapa de la red social y conocer la forma en que sus usuarios se conocen” – escribe the Grugq en su blog.

Fuga de metadatos

El uso de un teléfono móvil expone a una gran cantidad de metadatos. Incluso si la comunicación segura está activada, la policía puede recoger metadatos para comprometer los servidores, lo cual ayudaría a localizar a quién se refirió a quién, en qué momento, desde qué dispositivo y ubicación geográfica.

El cifrado

Muchos expertos en seguridad están preocupados por el cifrado que usa Telegram, aunque este nunca se ha vulnerado públicamente teniendo en cuenta que la propia aplicación anunció un concurso en el cual quien consiguiese romper su cifrado, conseguiría un premio de USD $300.000, pero nadie lo ha reclamado aún.

En consecuencia, podemos sugerir que se utilice Telegram desde máquinas virtuales con Tails, Whonix, Heads, Kodachi, Qubes OS o Subgraph OS montadas sobre sistemas operativos corriendo en modo portable y todo cubierto bajo VPN (es posible buscar sugerencias aquí) complementada con El Enrutador Cebolla (TOR, The Onion Router), mediante una cuenta de usuario registrada con tarjetas SIM totalmente vacías y desechables para así actualizar periódicamente el número telefónico enlazado a la cuenta y cifrar los mensajes (sobre todo aquellos más delicados o con información altamente confidencial) con criptografía asimétrica con GPG (GNU Privacy Guard).

Junto a esto también, para profundizar aún más en el tema, los detalles sobre el funcionamiento de Telegram y sus riesgos de seguridad, dejaremos un informe en PDF donde se explica específicamente la materia en disputa.

CCN-CERT: Riesgos de uso de Telegram

Leave a comment

El TS ruso ratifica la solicitud del FSB de tener acceso a las claves de cifrado de los mensajes de Telegram

Posted on 23/09/2018 by Anonymous Chile

El Tribunal Supremo de Rusia ha confirmado las peticiones del Servicio Federal de Seguridad (FSB) de que Telegram proporcione sus claves de cifrado para acceder al contenido de los mensajes de los usuarios, tal y como ha informado esta mañana la agencia de noticias Interfax.

El Alto Tribunal apoya el argumento del FSB que establece una distinción entre recibir los medios para descifrar el contenido y recibir acceso al contenido mismo.

Por ello, la cesión de las claves de cifrado “sólo crea la base para acceder a la información“, sin que ello implique ninguna violación del derecho constitucional de los ciudadanos rusos al secreto de la correspondencia.

Adoptada en 2016, la nueva legislación rusa (denominada “Ley Yarovaya” o “Ley del Gran Hermano”) requiere que las aplicaciones de mensajería y otros “organizadores de la distribución de información” añadan código adicional a los mensajes electrónicos para que el FSB pueda descifrarlos.

En su momento, Telegram aceptó registrar su servicio en Rusia, pero se negó a cooperar con el servicio secreto debido a que “las leyes del país eran incompatibles con la política de privacidad de Telegram”.

En abril de 2018, un tribunal de Moscú decidió bloquear “inmediatamente” el acceso al la aplicación de mensajería instantánea, tras la negativa de Telegram a proporcionar las claves de cifrado al FSB. El juicio duró menos de 20 minutos, según informes de los medios de comunicación. Tuvo lugar en ausencia de la defensa de Telegram y el fundador de Telegram, Pavel Durov, se negó a “legitimar” con su presencia lo que él considera una “farsa abierta”.

Como consecuencia de dicha decisión judicial, Roskomnadzor, el regulador ruso de Internet y telecomunicaciones, intentó bloquear el acceso al servicio en Rusia. Dichos intentos han tenido poco éxito hasta el momento pero si que han ocasionado daños sustanciales a numerosas empresas, algunas sin relación alguna con Telegram.

Leave a comment

Anarquismo, insurrecciones e insurreccionalismo

Posted on 23/09/2018 by Anonymous Chile

La insurrección —el levantamiento armado del pueblo— ha estado siempre rondando al corazón del anarquismo. Los primeros documentos programáticos del movimiento anarquista, fueron redactados por Bakunin y por un grupo de republicanos europeos de izquierda insurgente en transición al anarquismo en la Italia del 1860. En ellos, no rompían con el insurreccionalismo, sino que con el republicanismo de izquierda; poco después, Bakunin tomaría parte en una insurrección en Lyon, en 1870.

La política radical europea de los cien años previos, había estado dominada por insurrecciones diversas, desde que la exitosa insurrección de 1789, en Francia, desencadenó el proceso que llevó al derrocamiento global del orden feudal. El asalto a la Bastilla del 14 de Julio de 1789 demostró el poder del pueblo en armas; este movimiento insurrecional que cambiaría la historia de Europa, probablemente fue llevado a cabo por tan sólo mil personas.

Insurrección y política de clases

1789 también impuso el patrón de que, siendo la clase trabajadora la que constituía la masa insurgente, fue la burguesía la que cosechó los beneficios —suprimiendo a las masas en el proceso de introducir su dominio de clase. Esta lección no pasó desapercibida para quienes vieron la libertad como algo que involucraba la liberación económica y social de todos, y no el derecho de una nueva clase a explotar “democráticamente” a las masas.

En las insurrecciones republicanas que estallaron en Europa en el siglo siguiente, y particularmente en 1848, el conflicto entre las clases de capitalistas y pequeños capitalistas republicanos con las masas republicanas, se agudizó más y más. Hacia 1860, este conflicto llevó a la emergencia de un movimiento específicamente socialista que crecientemente fue percatándose de que la libertad para todos es algo que la burguesía republicana combatiría —del lado del viejo orden de ser necesario. Para Bakunin, fue la experiencia de la insurrección polaca de 1863 la cual le aclaró definitivamente que la burguesía republicana temía a una insurrección campesina más que al Zar. Entonces, la lucha por la libertad tendría que realizarse bajo una nueva bandera —una que buscase la organización de las masas trabajadoras según sus intereses exclusivos.

Estos anarquistas tempranos, acogieron las nuevas formas emergentes de organización obrera, y en particular, la Asociación Internacional de Trabajadores o Primera Internacional. Pero pese a que vislumbraron el poder de la clase obrera organizada en sus sindicatos, a diferencia de la mayoría de los marxistas, no entendieron esto como señal de que el capitalismo podría ser reformado. Los anarquistas insistían en que la insurrección sería aún necesaria para derrocar a la vieja clase dominante.

Insurrecciones anarquistas tempranas

Los intentos insurreccionalistas anarquistas se desarrollaron junto al crecimiento del movimiento. De hecho, incluso antes del alzamiento de Lyon, el anarquista Chávez López ya había estado envuelto en un movimiento insurgente indígena en México en abril de 1869, proclamando un manifiesto que llamaba a «reemplazar con el principio de gobiernos comunales autónomos,la soberanía del gobierno nacional, ya conocido como el corrupto colaborador de los hacendados».[1] En España en los 1870s, los intentos de los obreros de formar sindicatos enfrentaron una fuerte represión, con los anarquistas involucrados en múltiples insurrecciones, las que en el caso de algunos pequeños centros industriales durante las insurrecciones de 1873, fueron localmente exitosas. En Alcoy, por ejemplo, luego de que los obreros papeleros en huelga por una jornada de ocho horas fueran reprimidos, “los obreros ocuparon e incendiaron las fábricas, asesinaron al alcalde, y marcharon por las calles con las cabezas de los policías que habían masacrado”[2] En España se verían muchas insurrecciones lideradas por los anarquistas, antes de llegar a la más exitosa —aquella que enfrentó y casi derrotó al golpe fascista de Julio de 1936.

En Italia en 1877, Malatesta, Costa y Cafiero lideraron una banda armada en dos poblados de la Campania. Ahí quemaron los registros de impuestos y declararon el fin del reinado de Víctor Emmanuel —sin embargo, sus esperanzas de despertar la insurrección fracasaron y las tropas no tardaron en llegar. Bakunin ya había estado involucrado en un intento de insurrección en Boloña, en 1874.

Los límites de las insurrecciones

Muchos de estos intentos insurreccionales tempranos, llevaron a una severa represión estatal. En España, el movimiento fue forzado a la clandestinidad a mediados de los 1870. Esto llevó al movimiento al período de la “Propaganda por el Hecho”, en el que algunos anarquistas reaccionaron a esta represión con el asesinato de elementos de la clase dominante, incluídos algunos reyes y presidentes. El Estado, a su vez, escaló la represión, luego de algunos bombazos en Barcelona en 1892, y alrededor de 400 personas fueron llevadas a las mazmorras de Montjuich, donde fueron torturadas. Se les arrancaron las uñas, los hombres colgaban de los techos y sus genitales les eran torcidos y quemados. Muchos murieron a causa de la tortura antes de ser llevados a juicio y cinco serían luego ejecutados.

Se puede argumentar que la falla teórica fatal durante este período, fue la creencia de que los trabajadores en todas partes estaban prestos a rebelarse y por tanto, todo lo que los grupos anarquistas debían hacer era encender este reguero de pólvora con una insurrección. Esta debilidad teórica, no sólo era exclusiva del anarquismo —como ya hemos visto, tal era también el enfoque del republicanismo radical, lo que significó que a veces, como en España y en Cuba, anarquistas y republicanos se encontraron luchando juntos en contra de las fuerzas estatales. En otros lugares, la izquierda también jugó tal rol —la Rebelión de Pascuas de 1916 en Irlanda vio una alianza militar entre sindicalistas revolucionarios y nacionalistas.

Sin embargo, la aproximación organizativa original de los anarquistas del círculo de Bakunin no se limitaba a organizar intentos insurreccionales, sino que además, incluía el involucramiento de los anarquistas en las luchas de las masas obreras. Si bien algunos anarquistas respondieron a las circunstancias generando una ideología alrededor del “ilegalismo”, la mayoría comenzaba a orientarse hacia estas luchas de masas y, en particular, formaban y entraban a los sindicatos de masas, sobre bases sindicalistas revolucionarias. En los primeros años del siglo XX, los anarquistas participaban, o sencillamente formaron, la mayoría de los sindicatos revolucionarios que dominaron la arena de la política radical hasta la Revolución Rusa. Muchas veces, estos mismos sindicatos se veían ellos mismos envueltos en insurrecciones, como en 1919 en Argentina y Chile, que incluyó en Chile a trabajadores que “tomaron posesión de la ciudad patagónica de Puerto Natales, bajo las banderas rojas y los principios anarco-sindicalistas”.[3] Anteriormente, en 1911, los anarquistas mexicanos del PLM, con ayuda de muchos miembros de la IWW de los EEUU, “organizaron batallones… en Baja California y tomaron posesión de la ciudad de Mexicali y de las áreas circundantes”.

Insurrecciones y Comunistas Anárquicos

La tradición organizativa de los anarco-comunistas en el anarquismo, puede ser rastreada hasta Bakunin y los primeros documentos programáticos producidos por el emergente movimiento anarquista de los 1860s. Pero estas ideas organizativas no fueron desarrolladas de ninguna manera colectiva, sino hasta la década del 1920. Aún había individuos y grupos que defendían los principios claves del anarco-comunismo organizado; presencia en la lucha de masas del pueblo obrero y necesidad de una organización y propaganda anarquistas específicas.

El anarco-comunismo se perfiló claramente en 1926 cuando un grupo de revolucionarios exiliados analizaron el por qué del fracaso de sus esfuerzos hasta la fecha. El resultado de este proceso fue la publicación de un documento conocido como la “Plataforma Organizativa de los Comunistas Libertarios”, que ya hemos en otras ocasiones analizado en detalle.[4]

Lo relevante en este caso, es llamar la atención de que, al igual que sus predecesores de 1860, este grupo de anarco-comunistas trataban de aprender de la participación de los anarquistas en las insurrecciones y revolución del período de 1917-1921. En este grupo se encontraba Nestor Makhnó, figura clave de la masiva insurrección conducida por los anarquistas en la Ucrania occidental. El Ejército Insurgente Revolucionario de Ucrania luchó durante esos años contra los austro-húngaros, contra los pogrom anti-semitas, varios ejércitos blancos y contra el Ejército Rojo controlado por los bolcheviques.

Los “plataformistas”, como se les llamaría después, escribieron “El principio de la esclavitud y de la explotación de las masas por la violencia, constituye la base de la sociedad moderna. Todas las manifestaciones de su existencia: economía, política, relaciones sociales, descansan sobre la violencia de clase, cuyos órganos de los que sirve son: Autoridad, la policía, el ejército, los juzgados… El progreso de la sociedad moderna: la evolución del Capital y el perfeccionamiento de su sistema político, fortalece el poder de la clase dominante, y hace la lucha en contra de ellos más difícil… El análisis de la sociedad moderna nos lleva a la conclusión que la única vía para transformar la sociedad capitalista en una sociedad de trabajadores libres, es la vía de la Revolución Social violenta”.[5]

La experiencia española

El siguiente desarrollo del comunismo anárquico, una vez más, iba de la mano de quienes habían estado al centro de una experiencia insurreccional — esta vez, el grupo “Los Amigos de Durruti”, activos en la insurrección de Barcelona de Mayo de 1937. Los “miembros y simpatizantes (de los Amigos de Durruti) eran camaradas prominentes del frente de batalla de Gelsa”.[6]

Los Amigos de Durruti estaba compuesto de miembros de la CNT que eran altamente críticos del rol jugado pro esta organización en 1936: “No se supo valorizar la C.N.T. No se quiso llevar adelante la revolución con todas sus consecuencias. Se temieron las escuadras extranjeras… ¿Es que se ha hecho alguna revolución sin tener que afrontar innúmeras dificultades? ¿Es que hay alguna revolución en el mundo de tipo avanzado que haya podido eludir la intervención extranjera?… Partiendo del temor y dejándose influenciar por la pusilanimidad no se llega nunca a la cima. Solamente los audaces, los decididos, los hombres de corazón, pueden aventurarse a las grandes conquistas. Los temerosos no tienen derecho a dirigir las multitudes… La C.N.T. debía encaramarse en lo alto de la dirección del país, dando una solemne patada a todo lo arcaico, a todo lo vetusto, y de esta manera hubiésemos ganado la guerra y hubiéramos salvado la revolución… Pero se procedió de una manera opuesta… Se inyectó un balón de oxígeno a una burguesía anémica y atemorizada”.[7]

A lo largo y ancho del mundo, el anarquismo había sido aplastado en el período previo, durante y después de la Segunda Guerra Mundial. Los anarquistas se vieron participando en los movimientos guerrilleros anti-fascistas de Europa durante la Guerra, pero después, fueron reprimidos tanto por el “comunismo” oriental, así como por la “democracia” occidental. En Uruguay, uno de los pocos lugares donde un significativo movimiento anarquista sobrevivió, la FAU libró una lucha armada clandestina en contra de la dictadura militar en los 70s. Los anarco-sindicalistas cubanos, en particular los obreros tabacaleros, jugaron un significativo rol en la Revolución Cubana, sólo para ser reprimidos posteriormente por el nuevo régimen.

La ideología del insurreccionalismo

Hay una larga tradición en el anarquismo de construir ideologías alrededor de una táctica. No sorprende, entonces, que a larga y honda participación de anarquistas en insurrecciones ha dado origen a una ideología anarquista insurreccionalista.

Una definición temprana del insurreccionalismo (en inglés) la encontramos en esta traducción de 1993: “Consideramos como la forma de lucha más adecuada en el presente estado del conflicto de clases, en casi todas las situaciones, a la lucha insurreccional, y esto es particularmente cierto en el área mediterránea. Por práctica insurreccionalista, nos referimos a la actividad revolucionaria que intenta recuperar la iniciativa en la acción y no se limita a esperar o a simples respuestas defensivas para atacar a las estructuras de poder. Los insurreccionalistas, no se suscriben a las prácticas cuantitativas de esperar, por ejemplo, a los proyectos organizativos cuyo primer objetivo es crecer en números antes de intervenir en las luchas, y que, durante este período de espera, se limitan al proselitismo y a la propaganda, o a la tan estéril como inocua contrainformación”.[8]

Como ideología, el insurreccionalismo se origina en las peculiares condiciones de Italia y Grecia en la post-guerra. Hacia fines de la Segunda Guerra Mundial, había una posibilidad revolucionaria real en ambos países. En muchas áreas, los partisanos de izquierda expulsaron a los fascistas antes de que las fuerzas aliadas llegaran. Pero según los acuerdos de Yalta, Stalin instruyó a la izquierda revolucionaria oficial en el Partido Comunista, que contuvieran la lucha. Como resultado de ello, Grecia pasaría décadas bajo dictaduras militares, mientras que en Italia, el Partido Comunista, continuaba conteniendo las luchas. El insurreccionalismo fue una entre muchas ideologías socialistas nuevas que nacieron debido a estas particulares circunstancias. El desarrollo del insurreccionalismo en ambos países, empero, está más allá del enfoque de este artículo. Lo que más nos interesa, es el desarrollo de la ideología insurreccionalista en el mundo angloparlante.

Insurreccionalismo en el mundo angloparlante

Un insurreccionalista ha descrito cómo las ideas llegaron desde Italia, “El anarquismo insurreccionalista se ha desarrollado en el movimiento anarquista de habla inglesa desde los 80s, gracias a las traducciones y escritos de Jean Weir en sus ‘Ediciones Elephant’ y en su revista ‘Insurrection’… En Vancouver, Canadá, los camaradas que participaban en la Cruz Negra Anarquista, así como en el Centro Social Anarquista local, y en las revistas ‘No Picnic’ y ‘Endless Struggle’ fueron influenciados por los proyectos de Jean y esto conllevó a la práctica siempre en desarrollo de los anarquistas insurreccionalistas de esa región hoy día… La revista anarquista ‘Demolition Derby’ en Montreal también hablaba de algunas noticias anarquistas insurreccionalistas en aquellos días”.[9]

Que ese insurreccionalismo surgiera como una tendencia más distinguible en el anarquismo angloparlante en este período, tampoco debiera sorprendernos. El masivo rebrote que el anarquismo experimentó con los movimientos de protestas a los foros globalizadores fue en parte debido al gran grado de visibilidad de las tácticas del Bloque Negro. Luego de las protestas al Foro de Praga en el 2000, el Estado aprendió cómo reducir enormemente la efectividad de tales tácticas. Poco después de las desastrozas experiencias de Génova y de un número de Blooques controlados en los EEUU, surgieron argumentos que enfatizaban una mayor militancia y una organización de carácter más clandestino , por una parte, así como alejarse del espectáculo de las protestas en los foros, por otra.

A la vez, muchos jóvenes que entraban a la política anarquista por vez primera, frecuentemente, asumían de manera incorrecta que la imagen militante que les había llamado la atención por vez primera en las noticias, era producto del insurreccionalismo en particular. De hecho, la mayor parte de las variantes de anarquismo clasista, incluyendo los anarco-comunistas y sindicalistas revolucionarios, habían participado en protestas al estilo del Bloque Negro en estos foros. Como todas estas variantes consideran que la insurrección es una parte significativa para alcanzar la sociedad anarquista, no hay nada de sorprendente en que se hayan involucrado en un poco de lucha callejera en las ocasiones en que tales tácticas tenían sentido. Para el foro de Génova, cuando el Estado ya había, obviamente, aumentado los niveles represivos a su disposición, los anarco-comunistas debatían si tales tácticas tendrían futuro, en las columnas de revistas como ‘Red & Black Revolution’ y otras.

Las ideas del insurreccionalismo

Es probablemente de utilidad el aclarar ciertos mitos sobre el insurreccionalismo desde el comienzo. El insurreccionalismo no se limita a la lucha armada, pese a que pueda incluir la lucha armada, y la mayoría de los insurreccionalistas son bastante críticos del elitismo de las vanguardias armadas. Ni tampoco quiere decir que están constantemente tratando de comenzar insurrecciones; la mayoría de los insurreccionalistas son los bastante inteligentes como para darse cuenta de que el programa máximo no es siempre posible, aún cuando estén siempre dispuestos a condenar a otros anarquistas por esperar.

¿Qué es entonces el insurreccionalismo? “Do or Die” n.10, publicó una introducción útil[10], con el título de “Anarquismo Insurreccionalista: ¡Organizándonos para Atacar!”.[11] Usaré citas de manera sustantiva de esta artículo en la discusión que sigue.

El concepto de “ataque” está en el corazón de la ideología insurreccionalista, el cual se explica como sigue:

“El ataque es el rechazo de la mediación, de la pacificación, del sacrificio, de la acomodación, de tranzar en la lucha. Es mediante la acción y el aprendizaje para la acción, no mediante la propaganda, como abriremos el camino a la insurrección, pese a que el análisis y la discusión tengan un rol en la clarificación acerca del cómo actuar. Esperar sólo enseña a esperar; al actuar, se aprende a actuar”.

Este ensayo se basa en varios trabajos insurreccionalistas previamente publicados, uno de ellos “Con el Cuchillo Listo”, explica que:

“La fuerza de una insurrección es social, no militar. La rebelión generalizada no se mide con los encuentros armados, sino que con el grado en que la economía se paraliza, los lugares de producción y distribución son tomados, la circulación gratuita que consume a todo cálculo… Ningún grupo guerrillero, sin importar cuán efectivo sea, puede reemplazar a este movimiento grandioso de destrucción y transformación”.[12]

La noción insurreccionalista del ataque no se basa en una vanguardia que logre la liberación para la clase obrera. En cambio, están claros de que “a lo que el sistema teme, no es tanto a estos actos de sabotaje en sí, sino que a que se propaguen socialmente”.[13] En otras palabras, las acciones directas de pequeños grupos sólo pueden ser exitosas si son asumidas por la clase obrera. Esta es una manera más útil de discutir la acción directa que el debate más convencional de la izquierda que polariza en dos extremos, “grupos de acción directa”, que ven a sus acciones como objetivos en sí mismas, versus organizaciones revolucionarias que rechazan pasar de la propaganda para la acción de masas —y que frecuentemente, condenan las acciones de los grupos pequeños como “elitistas”.

Revueltas y lucha de clases

Los insurreccionalistas, frecuentemente, reconocen la lucha de clases donde la izquierda reformista se niega a verla. Escribiendo sobre la Inglaterra de comienzos de los 80, Jean Weir observaba que “las luchas que tienen lugar en los ghettos del centro, son frecuentemente malinterpretados como violencia vandálica. Los jóvenes que luchan contra la exclusión y el aburrimiento son elementos de avanzada del choque de clases. Los muros del ghetto deben caer, no reforzarse”.[14]

La idea de que tal tipo de acciones deban propagarse por toda la clase obrera, es también vista por los insurreccionalistas como una importante respuesta al argumento de que el Estado puede, simplemente, reprimir a los grupos pequeños. Se señala que “es materialmente imposible para el Estado y el Capital, controlar todo el terreno social”.[15]

Como podría imaginarse, los deseos individuales son centrales al insurreccionalismo, pero no como en el individualismo de la “derecha libertaria”. Más bien, “el deseo de la auto-determinación individual y de la auto-realización conlleva a la necesidad de un análisis de clase y a la lucha de clases”.[16]

La mayoría de la teoría insurreccionalista que hemos revisado hasta ahora no presenta, hasta ahora, ningún problema real de principios para los anarco-comunistas. A nivel teórico, los problemas surgen con la ideología organizativa que los insurreccionalistas han elaborado en paralelo. Gran parte de ésta, ha sido elaborada como una crítica ideológica hacia el resto del movimiento anarquista.

El organizador

La crítica insurreccionalista del “organizador”, si bien es útil para advertir de los peligros que surgen con tal rol, se ha expandido hasta ser una posición ideológica que presenta tales riesgos como inevitables. Se nos dice que “es la labor del organizador el transformar a la multitud en una masa controlable y representar a esa masa en los medios o las instituciones estatales” y “para el organizador… la acción real siempre debe estar en el último vagón para mantener la imagen ante los medios”.

Probablemente, la mayoría de nosotros estamos habituados a campañas de izquierda, conducidas por algún partido en particular, en donde exactamente esto que se ha descrito es lo que ocurre. Pero nuestra experiencia nos demuestra que tal cosa no es inevitable. Es bastante factible que individuos colaboren en la organización de una lucha sin que esto ocurra. Un camarada que tiene más tiempo que el resto, toma más tareas que deben ser llevadas a cabo —¿no es entonces un organizador?

El problema con esta aparente condena a priori de los “organizadores” es que no permite un análisis de qué hace que ocurra esta clase de problemas y, por consiguiente, como puede prevenirse tal cosa.

En el caso de los medios, no hay misterio. Cualquiera que haga trabajo mediático para una lucha controvertida, será bombardeado con preguntas acerca de la eventualidad de la violencia —en términos mediáticos, esta es una historia que “vende”. Si sufren de esto todos los días, todas las semanas, entonces comenzarán a amoldar la lucha en función de esta agenda de los medios.

La solución es simple. Este problema sucede porque la izquierda tiende a tener a sus “líderes”, que hacen el trabajo clave de organización en las protestas, también como el contacto mediático de la protesta. Nuestra experiencia muestra que, al dividirse los dos roles, cosa que los organizadores de un evento específico no sea la misma gente que habla a los medios, entonces este problema se reduce bastante, si no completamente. Los organizadores reales están aislados de los medios, pero transmiten toda la información a quien sea nominado como vocero ante los medios. Ese vocero ante los medios no tiene, sin embargo, voto en cuanto a la organización de la protesta.

Los medios y la opinión popular

Esto nos lleva a la definición insurreccionalista de los medios: “Una opinión no es algo que primero se dé en medio del público en general y que, luego, sea reproducido en los medios, como un simple reportaje de la opinión pública. Una opinión existe primero siempre en los medios. Luego, los medios reproducen la opinión un millón de veces asociando la opinión a ciertos tipos de personas (los conservadores piensan x, los liberales piensan y). La opinión pública se produce como una serie de simples elecciones o soluciones (‘Yo estoy a favor de la globalización y del libre comercio’ o ‘yo estoy a favor de mayor control nacional y del proteccionismo’). Se supone que todos debemos elegir —como elegimos líderes o hamburguesas— en lugar de pensar nosotros mismos”.

Esto suena bastante bien —y hay un grado considerable de verdad en esto. Pero este análisis generalizador, nuevamente, previene la discusión respecto a cómo superar estos problemas. Hasta la hora en que tengamos nuestros propios medios alternativos — y aún así, muchos de los problemas mencionados seguirán ocurriendo— estaríamos dementes si no usáramos aquellas secciones de los medios mediante los cuales podemos llegar a millones de personas a las cuales la falta de recursos nos impide llegar.

Y si bien los medios gustan de simplificar las historias reduciéndolas a elecciones binarias, esto no significa que todos los que reciben la información a través de estos medios aceptan esta división. Mucha, si es que no toda la gente, tiene cierta comprensión de que los medios no son perfectos y por tanto tienden a no aceptar estas divisiones binarias.

¿Esperando la revolución?

Se nos dice que la izquierda, en general, y el resto del movimiento anarquista, en particular, esperan.

“Una critica de separación y representación que justifica la espera y acepta el rol crítico. Con el pretexto de no separarse del ‘movimiento social’, se termina denunciando cualquier práctica de ataque como ‘arranque de tarros’ o como mera ‘propaganda armada’. Una vez más, los revolucionarios son llamados a ‘desenmascarar’ las reales condiciones de los explotados, esta vez por su propia inacción. No hay, por tanto, rebelión posible sino en un movimiento social visible. Entonces, todo quien actúe debe, necesariamente, querer suplantar al proletariado. El único patrimonio a defender pasa a ser la ‘crítica radical’, la ‘lucidez revolucionaria’. La vida es miserable, entonces, no se puede más que teorizar la miseria”.[17]

Aquí encontramos la principal debilidad del insurreccionalismo —su falta de discusión seria de otras tendencias anarquistas. Se nos quiere hacer creer que otros revolucionarios, incluyendo todos los otros anarquistas, favorecen el esperar mientras se predica sobre los males del capitalismo, en vez de tomar la acción. Hay algunos pocos grupos para quienes esto pueda ser cierto, pero la cierto es que, incluyendo al movimiento revolucionario no anarquista, la mayoría de las organizaciones se involucran en formas de acción directa cuando creen que éstas tienen sentido táctico. En realidad, este es un juicio que también hacen los insurreccionalistas —como todos los demás, reconocen la necesidad de esperar hasta el momento preciso. Ellos reconocen que mañana no será hora de tomar por asalto la Casa Blanca.

Crítica de la organización

Otro aspecto en el que afloran las fallas de la ideología insurreccionalista es cuando se trata de la cuestión de la organización. El insurreccionalismo se declara a sí mismo en contra de la “organización formal” y a favor de la “organización informal”. Frecuentemente esto no queda muy claro, ya que por organización “formal” se refieren como una chapa, simplemente, para todo lo que pueda salir mal en una organización.

Los insurreccionalistas intentan definir la organización formal como “organizaciones permanentes que sintetizan todas las luchas en una única organización, y organizaciones que median las luchas con la instituciones de dominación. Las organizaciones permanentes tienden a transformarse en instituciones que se erigen encima de la multitud en lucha. Tienden a desarrollar una jerarquía formal o informal y a quitar el poder a la multitud… La constitución jerárquica de las relaciones de poder remueve las decisiones del momento en que es necesario tomarlas y las ubica dentro de la organización… las organizaciones permanentes tienden a tomar decisiones sin basarse en las necesidades de algún objetivo o acción específico, sino que en las necesidades de la organización, especialmente, de su preservación. La organización se convierte en un fin en sí mismo”.

Si bien esta puede ser una buena crítica del leninismo o de las formas social-demócratas de organización, no describe, en realidad, las formas anarquistas de organización existentes —en particular, la organización anarco-comunista. Los anarco-comunistas, por ejemplo, no pretenden “sintetizar todas las luchas en una organización única”. Mas bien, creemos que la organización específicamente anarquista deben involucrarse en las luchas de la clase obrera, y estas luchas deben ser dirigidas por la misma clase —no dirigidas por una organización cualquiera, sea anarquista o no.

Soluciones para el problema de la organización

Lejos de desarrollar las jerarquías, nuestra constitución no sólo prohíbe la jerarquía formal, sino que además contiene previsiones diseñadas para prevenir la emergencia de jerarquías informales. Por ejemplo, un considerable poder informal puede recaer sobre quien sea el único que pueda desarrollar algún tipo de tarea particular y que esté en esa posición durante varios años. Por esto, la constitución del WSM dice que ningún miembro puede permanecer en un cargo particular por más de tres años. Pasado ese tiempo, deben abandonar el cargo.

Esta clase de mecanismos formales para prevenir el desarrollo de jerarquías informales, son comunes en las organizaciones anarco-comunistas. De hecho, es un ejemplo de que la organización formal es una mayor protección en contra de la jerarquía, ya que nuestro método de organización formal también nos permite acordar reglas para prevenir el desarrollo de las jerarquías informales. El insurreccionalismo carece de una crítica seria de las jerarquías informales pero, como cualquiera activo en el movimiento anarquista en el mundo angloparlante lo sabe, la falta de organizaciones formales de alguna envergadura significa que los problemas de jerarquía en el movimiento son más que nada, problemas de jerarquía informal.

Si dejamos de lado todo aquello que es una desviación en la organización, entonces, el concepto insurreccionalista de organización “formal” se reduce a una organización que permanece entre y a lo largo de las luchas. Pero incluso en estas circunstancias su distinción se obscurece, pues los insurreccionalistas también preven que, a veces, las organizaciones informales puedan involucrarse en más de una lucha, o pasar de una lucha a la siguiente.

Desde una perspectiva anarco-comunista, el mayor fuerte de una organización, es que ayuda a crear comunicación, objetivos comunes y unidad entre y a lo largo de las luchas. No en el sentido formal de que todas las luchas sean forzadas en un programa y bajo un único mando. Sino que en el sentido informal de que la organización anarco-comunista actúe como un canal de comunicación, movimiento y debate entre las luchas que permite una mejor comunicación y aumenta, así, las posibilidades de la victoria.

La alternativa insurreccionalista —la organización informal

El método de organización favorecido por los insurreccionalistas se orienta según el principio de que “el mínimo de organización necesario para alcanzar nuestros objetivos es siempre lo mejor para maximizar nuestros esfuerzos”. Lo que esto significa es pequeños grupos de compañeros que se conocen bien y que tienen bastante tiempo disponible entre ellos para discutir diversas cuestiones o la acción —es decir, grupos de afinidad.

Se nos dice que “tener una afinidad con un camarada significa conocerle, haber profundizado el conocimiento sobre él. En la medida en que ese conocimiento crezca, la afinidad se acrecienta al punto de hacer la acción conjunta posible”.[18]

Por supuesto, los insurreccionalistas saben que los grupos pequeños son frecuentemente demasiado pequeños como para alcanzar un objetivo propio, y por ello plantean que estos grupos pueden federarse temporalmente para alcanzar un fin específico.

Ha habido intentos de extender esto a un plano internacional.

“La Internacional Insurreccionalista Anti-Autoritaria tiene por fin ser una organización informal… que se basa, por tanto, en la profundización progresiva del conocimiento recíproco de todos sus adherentes… para este fin, todos los adherentes deben enviar documentación que consideren necesaria para hacer su actividad conocida… al grupo promotor”.[19]

Los núcleos autónomos de base.

Es obvio que una revolución libertaria exitosa requiere de una masa de gente organizada. Los insurreccionalistas admiten esto, y han intentado construir modelos de organización de masas que se ajusten a sus principios ideológicos. Los núcleos autónomos de base, como se les llama, se basan originalmente en el Movimiento Autónomo de Obreros Ferroviarios de Turín y las ligas autogestionadas en contra de la base de misiles de Comiso.

Alfredo Bonnano en “La Tensión Anarquista”, describió la experiencia de Comiso de la siguiente manera: “un modelo teórico de esta naturaleza fue usado a fin de prevenir la construcción de la base de misiles norteamericana de Comiso a comienzos de los 80s. Los anarquistas que intervinieron durante dos años, formaron ‘ligas autogestionadas’”.[20]

Él las describe así, “Estos grupos no debieran estar compuestos exclusivamente de anarquistas. Todos quienes pretendan luchas para alcanzar los objetivos dados, incluso objetivos circunscritos, pueden participar siempre y cuando tomen en cuenta algunas condiciones esenciales. Primero que nada, el ‘conflicto permanente’, esto es, grupos que se caractericen en atacar la realidad en que se encuentran, sin esperar órdenes externas. Luego, la característica de ser ‘autónomos’, esto es, que no dependan ni tengan relaciones de ninguna clase con los partidos políticos o las organizaciones sindicales. Finalmente, que enfrenten a los problemas uno por uno, y que no propongan plataformas con demandas genéricas que inevitablemente terminarían transformándose en administradores, como un mini-partido o como una diminuta alternativa a los sindicatos”.[21]

Por más que tengan el título de autogestionadas, estas ligas, de hecho, se parecen mucho a los referentes usados para vincular y controlar las luchas sociales de diversas organizaciones leninistas. ¿Por qué? Pues porque la definición entregada es de una organización que, a la vez que busca organizar a las masas, lo hace según los lineamientos definidos por los grupos informales de anarquistas. De ser verdaderamente autogestionada, ciertamente, sería la misma Liga la que definiría su método de operación y qué cuestiones serían en torno a las cuales lucharía. Pero desde los inicios, la Liga excluye no sólo a todas las otras organizaciones que pudieran hacer la competencia, sino que incluso, las relaciones con partidos politicos u organizaciones sindicales. Insistimos, cualquier lucha realmente autogestionada, decidirá ella misma con quien mantener relaciones y no seguirá, sencillamente, los dictados de una minoría ideológica organizada.

Otro insurreccionalista, O.V., define a las ligas como “el elemento que vincula a la organización específica informal anarquista a las luchas sociales”, y dice de ellas, “los ataques son organizados por los núcleos, en colaboración con las estructuras específicas anarquistas que proveen del apoyo práctico y teórico, desarrollando la búsqueda de los medios requeridos para la acción, señalando las estructuras y los individuos responsables de la represión, y ofreciendo un mínimo de defensa en contra de los intentos de recuperación política o ideológica del poder o en contra de la represión pura y simple”.[22]

En todo caso, esto termina siendo peor —las estructuras anarquistas específicas reciben el rol de determinar ellas mismas cualquier decisión significativa para la Liga. Esto convierte en un sinsentido cualquier declaración sobre autogestión y transforma a tal liga en una criatura manipulada por cuadros autoproclamados de auténticos revolucionarios, supuestamente, capaces de tratar con aquellas cuestiones que los otros miembros no pueden. Esto parece contradecir tanto lo que los insurreccionalistas predican, que es necesario que nos detengamos a considerar por qué terminan en semejante posición.

La cuestión del acuerdo

La razón subyace en el hecho de que la acción común precisa, obviamente, de un cierto nivel de acuerdo en común. La aproximación insurreccionalista a esto, es muy difícil de comprender, y es la razón por la cual tan curiosas contradicciones emergieron en las ligas autogestionadas defendidas por ellos. El problema es que para alcanzar acuerdo, se requiere de tomar decisiones, y en el proceso de tomar decisiones, se abre la posibilidad de que una decisión mayoritaria contravenga lo que piensan los cuadros informales.

El artículo de ”Do or Die” intenta definir este evidente problema de la siguiente manera: “la autonomía permite que se tomen decisiones cuando sea necesario, en vez de predeterminarlas o retrasarlas con las decisiones de un comité o de una asamblea. Esto no significa , sin embargo, que no debiéramos pensar estratégicamente acerca del futuro ni tener acuerdos o planes. Al contrario, los planes y acuerdos son útiles e importantes. Lo que enfatizamos, es la flexibilidad que permita a la gente el desembarazarse de los planes, cuando éstos se vuelvan inútiles. Los planes debieran ser adaptables a los eventos en la medida en que se desencadenan”.

Esto nos plantea más interrogantes que lo que intentaba responder —¿cómo es posible planificar sin predeterminar algo?, si un grupo de gente piensa estratégicamente acerca del futuro ¿no ese grupo, entonces, un comité o una asamblea, aunque no utilice tal nombre? ¿hay realmente quien se empecine con planes que no sean adaptables en la medida en que los eventos se desencadenen?

Desde una perspectiva anarco-comunista, el punto del pensamiento estratégico acerca del futuro, es utilizar ese pensamiento para la planificación a futuro. Los planes requieren de la toma de decisiones por adelantado —predeterminadamente, por lo menos hasta cierto punto. Y los planes deben ser acordados y elaborados formalmente, lo que, ciertamente, implica asambleas y, posiblemente, reuniones de algún comité. ¿Para qué negar todo esto?

Negociación

Al igual que los más ideologizados anarco-sindicalistas, los insurreccionalistas toman una posición ideológica en contra de las negociaciones. “Los compromisos sólo hacen al Estado y al Capital más fuertes”, nos dicen. Pero esta consigna sólo funciona cuando se es un grupo reducido sin ninguna influencia sobre las luchas. A menos que sea en un contexto revolucionario, resulta inusual ganar de lleno una lucha; por tanto, si queremos que a nuestras ideas se les ponga atención, una y otra vez, nos veremos enfrentados, ora a una victoria limitada, y consecuentemente, negociada, o arriesgamos la derrota en las puertas de la victoria, por plantear la lucha más allá de lo que sabemos puede obtenerse. Ciertamente, nuestro objetivo ha de ser ganar todo cuanto nos sea posible, ¿o ha de ser sucumbir en gloriosas derrotas?

Aparentemente para ellos, la cuestión no sería ganar. Un insurreccionalista, entusiasta, describe cómo “los obreros que, durante una huelga ilegal, llevaban un cartel que decía, ‘No pedimos nada’, comprendían que la derrota está implícita en su reclamo”.[23] Esto sólo tiene sentido si los obreros en cuestión ya son revolucionarios. Si esta es una lucha social , digamos, por reducción en las rentas o por un aumento de salarios, tal cartel es un insulto a las necesidades de los que están luchando.

A menos que sea durante la revolución, la cuestión no es si negociar o no negociar, sino mas bien, quién negocia, con qué mandato y sujeto a qué procedimientos. La realidad es que, de evadirse estas cuestiones, el vacío resultante será llenado por los autoritarios, quienes estarán felices de negociar en sus términos, de manera de minimizar su responsabilidad ante las bases.

Represión y debate

Sin entrar en los detalles de cada controversia, un problema grave en todos los países en donde los insurreccionalistas llevan sus palabras a los hechos, es que frecuentemente esto significa ataques que logran poco o nada, excepto proveer de una excusa para la represión estatal y aislar al conjunto de los anarquistas, no sólo a aquellos responsables, del movimiento social más amplio.

Los insurreccionalistas plantean estar abiertos a debatir tácticas, pero la realidad de la represión estatal significa que, en la práctica, cualquier crítica de esas acciones sea presentada como alinearse con el Estado. Casi hace 30 años, Bonnano intentó definir a todos los que piensan que tales acciones son prematuras o contra-productivas como partidarios del Estado, cuando escribió en el “Placer Armado” que,

“Cuando decimos que el tiempo no ha llegado para atacar con las armas al Estado, estamos abriendo las puertas del manicomio para aquellos camaradas que realizan tales acciones; cuando decimos que no ha llegado la hora de la revolución, estamos ajustando la camisa de fuerza, cuando decimos que, objetivamente, tales acciones son una provocación, ponemos su traje blanco a los torturadores”.[24]

La realidad es que, muchas de las acciones adjudicadas por los insurreccionalistas, no están más allá de las críticas —y si a los trabajadores no se les permite criticar tales acciones, ¿no quedan entonces reducidos al rol de meros observadores pasivos en una lucha entre el Estado y la minoría revolucionaria? Si, como nos dice Bonnano implícitamente, no se pudiera criticar aún las más descabelladas de las acciones, entonces, no hay ninguna clase de discusión táctica.

Hacia una teoría anarco-comunista

Los anarquistas comunistas han adoptado una aproximación diferente para probar la cordura de alguna accion militante. Esta significa que, cuando se dice actuar a favor de algún grupo en particular, entonces hay primero que demostrar que este grupo está de acuerdo con la clase de tácticas que se proponen utilizar. Esta cuestión es mucho más importante para la práctica anarquista que la cuestión de si lo que algún grupo anarquista decide es una táctica apropiada o no.

Como hemos visto, los anarco-comunistas no tienen objeciones de principio hacia las insurrecciones, ya que nuestro movimiento se ha forjado en una tradición de insurrecciones y se ha inspirado en muchos de los protagonistas de tales insurrecciones. En el presente, continuamos desafiando las limitaciones que el Estado busca imponer a la protesta cuando esto conlleva llevar las luchas hacia adelante. Pero insistimos, este no es un juicio que nos corresponde a nosotros tomar solos —en casos en que planteamos solidarizar con algún grupo (ej, trabajadores en huelga), debe ser entonces ese grupo el que dicte los limites de las tácticas que se puedan usar en sus luchas.

El insurreccionalismo ofrece una crítica útil de bastante de lo que ha sido una práctica común en la izquierda. Pero, falazamente, intenta extender tal crítica a todas las formas de organización anarquista. Y en ciertos casos, las soluciones propuestas para superar problemas reales de la organización resultan peores que los problemas que se proponían resolver. Los anarco-comunistas, ciertamente, pueden encontrar los textos insurreccionalistas instructivos, pero la solución a los problemas de la organización revolucionaria no serán encontrados en ellos.

[1] John M Hart’s «Anarchism and the Mexican Working Class».

[2] James Joll, The Anarchists, 229.

[3] Agradezco a Pepe por la información en los eventos de Argentina y Chile.

[4] Revisar los números 8 y 10 de Hombre y Sociedad (N. del E.).

[5] Organisational Platform of the Libertarian Communists, Dielo Trouda (Workers’ Cause), 1926 ver [[http://struggle.ws/platform/plat_preface.html][http://struggle.ws/platform/plat_preface.html]]

[6] Jaime Balius (secretario de los Amigos de Durruti), Hacia una Nueva Revolución, ver [[http://struggle.ws/fod/towardsintro.html][http://struggle.ws/fod/towardsintro.html]]

[7] Hacia una Nueva Revolución.

[8] For an Anti-authoritarian Insurrectionist International-Proposal for a Debate, Anti-authoritarian Insurrectionalist International, (Promoting Group), Elephant Editions 1993 ver [[http://www.geocities.com/cordobakaf/inter.html][http://www.geocities.com/cordobakaf/inter.html]]

[9] Andy en respuesta a una versión preliminar de este artículo en el foro anti-politics, ver [[http://www.anti-politics.net/forum/viewtopic.php?t=1052][http://www.anti-politics.net/forum/viewtopic.php?t=1052]]

[10] La cual contiene, sin embargo, un error básico, el de describir, curiosamente a la Federación Anarquista Italiana sintetista como “una organización plataformista”, lo que sugiere que los autores hicieron nulo o muy poco esfuerzo por comprender lo que el plataformismo es antes de rechazarlo.

[11] Do or Die 10, 2003, online at [[http://www.eco-action.org/dod/no10/anarchy.htm][http://www.eco-action.org/dod/no10/anarchy.htm]]

[12] Anon., At Daggers Drawn with the Existent, its Defenders and its False Critics, Elephant Editions ver [[http://www.geocities.com/kk_abacus/ioaa/dagger.html][http://www.geocities.com/kk_abacus/ioaa/dagger.html]]

[13] Do or Die 10 , «Insurrectionary Anarchism and the Organization of Attack».

[14] J.W., Insurrection, online at [[http://www.geocities.com/kk_abacus/insurr5.html][http://www.geocities.com/kk_abacus/insurr5.html]]

[15] Do or Die 10 , «Insurrectionary Anarchism and the Organization of Attack».

[16] Do or Die 10 , «Insurrectionary Anarchism and the Organization of Attack».

[17] Anon., At Daggers Drawn with the Existent, its Defenders and its False Critics, Elephant Editions ver [[http://www.geocities.com/kk_abacus/ioaa/dagger.html][http://www.geocities.com/kk_abacus/ioaa/dagger.html]]

[18] O.V.,Insurrection, online at [[http://www.geocities.com/kk_abacus/insurr3.html][http://www.geocities.com/kk_abacus/insurr3.html]]

[19] For An Anti-authoritarian Insurrectionalist International, Elephant Editions 1993 ver [[http://www.geocities.com/kk_abacus/ioaa/insurint.html][http://www.geocities.com/kk_abacus/ioaa/insurint.html]]

[20] Alfredo Bonanno, The Anarchist Tension, Original, La Tensione anarchica. Traducido por Jean Weir, 1996, ver [[http://www.geocities.com/kk_abacus/ioaa/tension.html][http://www.geocities.com/kk_abacus/ioaa/tension.html]]

[21] Alfredo Bonanno, The Anarchist Tension, Original, La Tensione anarchica. Traducido por Jean Weir, 1996, vert [[http://www.geocities.com/kk_abacus/ioaa/tension.html][http://www.geocities.com/kk_abacus/ioaa/tension.html]]

[22] O.V.,Insurrection, ver [[http://www.geocities.com/kk_abacus/insurr2.html][http://www.geocities.com/kk_abacus/insurr2.html]]

[23] Anon., At Daggers Drawn with the Existent, its Defenders and its False Critics, Elephant Editions ver [[http://www.geocities.com/kk_abacus/ioaa/dagger.html][http://www.geocities.com/kk_abacus/ioaa/dagger.html]]

[24] Alfredo Bonanno, Armed Joy, Traducido por Jean Weir, Original, La gioia armata, 1977 Edizioni Anarchismo, Catania, 1998 Elephant Editions, Londres ver [[http://www.geocities.com/kk_abacus/ioaa/a_joy.html][http://www.geocities.com/kk_abacus/ioaa/a_joy.html]]

Leave a comment

Actividad anarquista

Posted on 22/09/2018 by Anonymous Chile

Leía yo con atención el artículo de Robert Delon y comprendía todo su alcance. Es, en efecto, el método uno de los más seguros auxiliares de la razón, uno de los mejores apoyos a la propaganda. Pensaba entonces en echar un vistazo retrospectivo al trabajo de estos últimos años. No quiero —puesto que considero el trabajo de gran utilidad— entrar hoy en el detalle de nuestros esfuerzos. Un simple vistazo tan solo.

Después de la propaganda de orden negativo que habíamos puesto en marcha por todo París, algunos amigos y yo decidimos, sin interrumpirla, comenzar una propaganda de orden positivo. Habíamos adquirido y mantenido para la primera de ellas un espíritu metódico que nos pareció debíamos conservar al comenzar la segunda. Solo después de haber afrontado toda la dificultad del trabajo positivo, decidimos ponerlo en marcha.

¿Hacia dónde nos encaminaríamos? Hacia dónde nos encaminamos todos nosotros, anarquistas, si no es hacia esa tierra comunista en la que nuestros individualismos podrían afirmarse? ¿Hacia dónde me encaminaba yo mismo, rabelesiano, si no es hacia esa abadía de Thelema[1] sobre cuya entrada resplandece el famoso «Haz lo que quieras»? Pero de inmediato comprendimos que no se fabrica a voluntad, con un golpe de varita mágica, un medio semejante, ni a los hombres que deben vivir en él.

Celosos del éxito y, en consecuencia, de asumir el buen método, comprendimos que no había que poner el carro delante de los bueyes y comenzamos, en octubre de 1902, a formar las *Causeries populaires*, agrupación anarquista —sin cotización, sin estatutos, sin inscripción—, que debía ayudarnos a reunir a los individuos.

Al principio, nuestras primeras asambleas tuvieron lugar en la trastienda de una vinatería. Allí esperamos pacientemente conseguir un núcleo lo bastante fuerte como para asegurar la vitalidad del grupo, así como reunir los primeros fondos para alquilar un local en el que pudiéramos liberarnos de casi todas las promiscuidades. Esto ocurrió en octubre de 1903, un año después.

Entretanto, sabiendo de la utilidad de tener varios centros, formábamos en Montmartre, en junio de 1904, gracias a la buena marcha del primero. En el distrito 13 y sobre las mismas bases, amigos nuestros formaban otra *Causerie*, que también se hizo con un local pasados seis meses.

Fue entonces cuando se volvió necesario, cuando se impuso la necesidad del órgano que reuniría a todos esos núcleos, a todos esos centros, y a otros núcleos, otros centros, que no habrían de dejar de surgir en provincias, o incluso uniría a ciertas individualidades con las susodichas agrupaciones.

¡Cómo actuar? ¡Siempre con el mismo método! Solicitamos, para empezar, un gran esfuerzo de aquellos que estaban interesados. Buscamos oportunidades, hojeamos publicaciones y, para hacer nuestro periódico, quisimos, antes que nada, tener una imprenta.

Ya en noviembre de 1904, las *Causeries populaires* podían elaborar pequeños manifiestos. En abril de 1905 aparecía el primer número de *l’anarchie*.[2] Organizábamos nosotros mismos la publicidad de nuestras conferencias y podíamos permitirnos la aparición de carteles y folletos.

Pero ¿duraría este ensayo? ¿Encontraría, entre tantas dificultades, fuerza para vivir? Sí. En abril de 1906, un año de existencia nos lo demostraba, y entonces decidimos completar el material de imprenta. El material era mucho. En julio de 1906 hicimos un llamamiento a nuestros camaradas, a aquellos que comprenden la forma de nuestra propaganda, para establecer, sobre bases sólidas, la imprenta de las *Causeries populaires*.

Unos pocos días más, incluso, si fuera necesario, hasta finales de año, y el trabajo estará hecho. Entonces comenzaremos con la escuela, la continuación lógica de nuestro trabajo. Trabajaremos para alcanzar mediante la escuela «anarquista» a los individuos menos aplastados, menos contaminados por el ambiente, más sanos y más fuertes. Desde ahora estudiamos los medios materiales el intelectuales que deberán asegurar su buena vitalidad.

Y solo cuando también esta experiencia haya conocido el éxito, creeremos tener los elementos necesarios para la formación de un medio libre o, mejor dicho, será entonces cuando se imponga por sí mismo, metódicamente. Desde la unidad habremos llegado al todo, desde el individuo al medio. Encontramos malas las demás formas de proceder y, para probarlo, empleamos el método contrario. Eso es todo.

Que no se nos suba a la cabeza también a nosotros; nos encontramos en el establecimiento casi definitivo de la imprenta de las *Causeries populaires*, para el cual aún tenemos necesidad de vosotros, camaradas. No levantemos castillos en el aire; velemos, de momento, por nuestro humilde chamizo.

A propósito de la imprenta, terminaré casi con un *post-scriptum*. Algunos imbéciles, que no pueden ver cómo se trabaja a su rededor sin sentirse fatigados, cacarean, dan vueltas y más vueltas, os escriben largas cartas incluso. «¿Qué significan vuestra tentativa y la tentativa de Girault[3]-Lorulot?[4] ¡Os estáis haciendo la competencia! ¿Adónde vais? ¿Cómo vais a triunfar? ¡Todo eso son celos individuales! ¿Por qué no os asociáis?» Descansad, oh fatigados. Por mucha tarea que haya, no será cosa vuestra. Al levantaros, al acostaros, estáis siempre cansados. Pero, de todos modos, ahí van algunas explicaciones.

Si hay dos tentativas, es porque las mismas causas producen los mismos efectos y porque la necesidad de un organismo de imprenta se hacía sentir en los medios anarquistas. Igual que las *Causeries*, también Girault había ya comenzado a reunir algo de material. No podría haber competencia en un trabajo anarquista, salvo la emulación de hacer lo más y mejor posible. ¿Adónde vamos? Si somos fuertes y obstinados en alcanzar el fin que nos hemos propuesto, triunfaremos poniendo el mayor método en nuestra actividad. No podría haber celos entre individuos. Puede haber, simplemente, divergencias en los fines o en los medios. Si tales tentativas no se fusionan, es que no hay afinidad entre ellas, es porque no tienen métodos paralelos. Hay que dejar, tanto a las agrupaciones como a los individuos, la forma de no servirse de la asociación más que cuando les convenga. Las ideas burguesas tienen millares de periódicos para hacerlas circular y, tan pronto aparecen dos imprentas que proponen la anarquía, ¿se habla de competencia? Harían falta centenares de ellas.

Ni los camaradas del *Bureau de propagande* ni los de las *Causeries populaires* se ocuparon al principio de lo que ocurría a su lado. Cuando las dos tentativas aparecieron, cada uno tuvo que examinar el proyecto del otro. No teniendo afinidad los individuos que se ocupaban de ambas y, sobre todo, siendo los métodos empleados absolutamente diferentes, comprendieron que no había posibilidad de fusión. Pero estoy convencido de que, en cada lado, han dejado un proyecto para adaptarse al otro, que convenía más a su temperamento, a sus desiderata o a la idea que se hacían de la propaganda. Esto es lo que resulta interesante.

Por mi parte, siempre he estado contra los medios libres fabricados antes de haber reunido los elementos, ensayado las afinidades. Lo que hacen los camaradas, en tal sentido, ¿estará bien? ¿estará mal? No lo sé. Creo que el método que siguen es malo; lo demostraba mediante la explicación del nuestro. Veremos los resultados.

Con el fin de que no haya malentendidos y para que los esfuerzos puedan dirigirse con conocimiento de causa, digamos que llamamos —en el periódico— a la tentativa de Girault y de Lorulot *Imprenta de la Librería Internacionalista* o de la *Oficina de Propaganda*, y aquella del que nosotros nos ocupamos, *Imprenta de las Causeries populaires*. Espero que los gruñones queden satisfechos.

Y que la actividad anarquista se multiplique, se desarrolle en todos los sentidos, pero que sea con el mayor método posible, pues no es el número de los esfuerzos el que obstaculiza la propaganda, son los esfuerzos malos y sin método.

[1] Abadía utópica descrita por Rabelais al final de su *Gargantúa*. Se trataba de un espléndido castillo destinado a la vida en común de jóvenes de ambos sexos, hermosos y ricos, que no habían de someterse más que a una sola regla, precisamente la que menciona Libertad: «Haz lo que quieras». Abadía de Thelema fue asimismo el nombre con el que Aleister Crowley bautizó a la comunidad mágica establecida en Céfalu (Sicilia) durante la década de los años veinte del siglo pasado.

[2] Semanario fundado por Libertad, que apareció todos los jueves entre el 13 de abril de 1905 y el 30 de julio de 1914 y del que están extraídos la mayor parte de los artículos de esta selección. Libertad publicaba en él bajo distintos seudónimos: Matar, le Baladeur (el Paseante), Rédan, Candide, le Grincheux (el Gruñón), Adamentos, L. A. Boirieux, etc. Tras su muerte (noviembre de 1908) asumirán sucesivamente la dirección del diario: Armandine Mahé, Jeanne Morand, Maurice Duflou y, finalmente, Lorulot, que lo instala en Romainville en el año 1910. Rirette Maitrejean y Víctor Kibalchich (el futuro Victor Serge), que asumen el cargo a partir del 13 de julio de 1911, llevan la publicación de vuelta a París en octubre de ese mismo año. Desde entonces, son Ernest Armand y Mauricíus quienes se ocupan de ella hasta su desaparición. En paralelo al semanario, *l’anarchie* publicó murales anti-electorales (*El ganado electoral* y *El Criminal*), carteles, tarjetas postales de propaganda. Además, y durante sus más de diez años de existencia, se dedicó a la edición y distribución de folletos y opúsculos anarquistas, cuyo listado completo puede encontrarse en http://cgecaf.com/mot.php3?id_mot=202 y en http://cgecaf.com/mot.php3?id_mot=203.

[3] Émile o Ernest Louis Girault, también apodado Angilleras o Angelleras (1871-1933). Obrero tipógrafo que fue anarquista y, más tarde, comunista. Colaboró en *L’Aurore* y también en *Le Libertaire*, donde defenderá una posición hostil al sindicalismo. En junio de 1904, participa en el Congreso Antimilitarista de Ámsterdam. Excelente orador, hizo multitud de giras dando conferencias —sobre todo, con Louise Michel, con quien estuvo en Argelia—. Sus discursos le valieron penas de prisión en diversas ocasiones.

[4] Georges André Roulot, conocido como André Lorulot (1885-1963). Propagandista anarco-individualista hasta 1914. En 1905 es arrestado durante ocho días por haber silbado al paso del coretejo del rey de España y despedido de la imprenta en la que trabajaba. Conoce, poco después, a Albert Libertad, con quien fundará *l’anarchie* y de cuya dirección se hará cargo tras el fallecimiento del primero. Al terminar la Gran Guerra, evoluciona hacia el comunismo.

Leave a comment

¡Abajo la ley!

Posted on 22/09/2018 by Anonymous Chile

«Los anarquistas encuentran *coherentes con sus ideas* las del señor La Rochefoucauld y las de todos aquellos que protestaron sin preocuparse por la legalidad», nos dice Anna Mahé.[1] Esto no es, evidentemente, exacto, tal como voy a demostrar. Basta con una palabra para disfrazar el sentido de una frase; también las cuatro palabras subrayadas han bastado para cambiar enteramente el sentido de la que cito.

Si Anna Mahé fuese líder de un gran periódico, se apresuraría a acusar de la pifia a los tipógrafos o al correcto y todo quedaría de lo mejor en el mejor de los mundos posibles. O bien, por otro lado, creería empecinarse con toda seriedad en una idea que no sería manifestación de su razonamiento, sino más bien el resultado de escribir a vuelapluma.

Anna piensa, pero con, que es necesario, sobre todo en estos artículos de cabecera el menor número de errores posible y señalarlos nosotros mismos cada vez que nos sea dado apercibirlos. Es a mí a quien incumbe hoy dicho trabajo.

Los católicos, los socialistas, todos aquellos que aceptan, en un momento dado, el sistema de voto no son *coherentes con sus ideas* cuando se rebelan contra las consecuencias de una ley, cuando se manifiestan contra sus agentes, sus representantes. Solo los anarquistas están autorizados, son *coherentes con sus ideas* cuando actúan contra la ley.

Cuando un hombre deposita su papeleta de voto en la urna no emplea medio alguno de persuasión proveniente del libre examen o de la experiencia. Lleva a cabo la operación mecánica de contar a aquellos que están dispuestos a elegir a los mismos delegados que él, a hacer, en consecuencia, las mismas leyes, a establecer los mismos reglamentos que deberán sufrir todos los hombres. Al introducir su papeleta dice: «Me confío al azar. El nombre que salga de esta urna será el de mi legislador. Puede que esté del lado de la mayoría, pero corro también el riesgo de estar del de la minoría. Tanto mejor o tanto peor».

Después de haberse puesto de acuerdo con los demás hombres, de haber decidido que se someterían los unos y los otros al juicio mecánico del número, hay, por parte de los que están en minoría, cuando estos no aceptan las leyes y reglamentos de la mayoría, como una trapacería de mal jugador, de esos que, desde luego, quieren ganar pero no perder.

Los católicos que decidieron, cuando se encontraban en mayoría, las leyes de excepción de 1893-1894, carecen de motivos para rebelarse cuando, en el seno de la mayoría, se deciden las leyes de Separación. Los socialistas que quieren decidir, estando en mayoría, las leyes sobre la jubilación de los obreros carecen de motivos para rebelarse contra la misma mayoría cuando esta aprueba alguna ley que contraría, poco o mucho, sus intereses. Ningún partido de los que aceptan el sufragio, por muy universal que este sea, como base de sus medios de acción, puede rebelarse en tanto se le deje el medio de afirmarse mediante la papeleta del voto.

Los católicos se encuentran en general, en dicha situación. Los señores en tela de juicio durante las últimas batallas eran muy «grandes electores», y algunos incluso parlamentarios; no solo los unos habían votado e intentado formar la mayoría en las Cámaras que preparan las leyes, sino que los otros habían elaborado dicha ley, y discutido sus términos y artículos. Siendo, pues, parlamentaristas y voteros, los católicos no son *coherentes con sus ideas* cuando se rebelan. Los socialistas tampoco lo son más. Hablan constantemente de revolución social y se eternizan en gestos pueriles de votación, a la perpetua busca de una mayoría legal. Aceptar ayer la tutela de la ley, rechazarla hoy, retomarla mañana: he aquí el modo de obrar de los católicos, de los socialistas, de los parlamentaristas en general. Es ilógico.

Cada una de sus actitudes no se encuentra en relación lógica con la de la víspera, del mismo modo que la de mañana no lo estará con la de hoy. O se acepta la ley de las mayorías o no se acepta. Aquellos que la inscriben en su programa y que persiguen lograr la mayoría son ilógicos cuando se resisten a ella.

Así es. Pero, cada vez que los católicos, los socialistas se rebelan, no indagamos en los actos de la víspera, no nos ocupamos de los que se realizarán mañana; contemplamos tranquilamente cómo rompen la ley aquellos que son sus propios fabricantes. Será cosa nuestra hacer que esos días no tengan un mañana.

Así pue, los anarquistas son los únicos lógicos al rebelarse. Los anarquistas no votan. No quieren ser la mayoría que manda, no aceptan ser la mayoría que obedece. Cuando se rebelan, no tienen necesidad de romper ningún contrato; jamás aceptan vincular su individualidad a gobierno alguno.

Solo ellos, pues, son rebeldes que no mantienen ningún vínculo, y cada uno de sus gestos violentos está en relación con sus ideas, es coherente con su razonamiento.

Por la demostración, por la observación, por la experiencia o, la falta de todas ellas, por la fuerza, por la violencia: he aquí los medios por los que quieren imponerse los anarquistas. Por la mayoría, por la ley, ¡jamás!

[1] Anna Mahé (1881-1960). Ex institutriz y propagandista ácrata que fue compañera de Libertad a partir de la fundación del grupo de las *Causeries populaires* en 1902. Más en Anne Steiner, *Las militantes anarquistas individualistas: mujeres libres en la Belle Époque* (2008). Edición digital en https://colaboratorio1.wordpress.com.

Leave a comment

Socialismo y anarquismo

Posted on 22/09/2018 - 11/10/2018 by Anonymous Chile

Ciertas ideas flotan en la atmósfera en determinadas épocas. Por todos lados —como si tal trabajo se hiciera de común acuerdo— se plantean ciertos problemas. Dichas cuestiones se presentan de forma precisa en tal medio, de forma borrosa en tal otro, pero en todos ellos solicitan la atención de los hombres que piensan.

Los camaradas recordarán la apasionante discusión que provocó en *Le Libertaire* y en las *Causeries populaires* la idea de la constitución de un partido libertario, el cual enviaría representantes al Parlamento. Representans de la oposición, como va de suyo. Y apenas acabábamos de salir de una discusión sobre sindicalismo y política, partido del Trabajo y partido libertario.[1] Aún vemos empeñados en esta batalla a Paraf-Javal y Georges Paul,[2] a Niel[3] y Malato.[4] Para los *leaders* de la discusión, los argumentos recíprocos no resultaron convincentes, o al menos eso me parece, y cada uno se mantuvo en su terreno […]. Las últimas elecciones han hecho revivir la cuestión del partido libertario, del partido de concentración revolucionaria.

Algunos han llorado moderadamente para sus adentros la decepción de no ver la palabra anarquista resonar en la tribuna del Palacio Borbón.[5] Otros daban incluso por supuesto que, de buena gana, habrían aceptado sacrificarse por la causa. De nuevo, vuelta a empezar… ¿Se tratará también de la misma aceptación?

La influencia del medio, las corrientes populares penetran incluso entre los anarquistas. Estos han oído hablar por todos lados de victoria de la democracia, de república, de partidos progresistas. De ahí llegan a dar por descontado el triunfo legal de la anarquía… Y, puesto que la anarquía es un poco demasiado dura para atravesar la grieta parlamentaria, tan solo se desliza por ella el pequeño engendro del libertarismo.

Si Guesde, pontificando en los cafetines del norte; Gérault-Richard,[6] zascandileando en los cabarés de Montmartre; Coutant,[7] perorando en las tabernas de mala muerte de los alrededores de París; y Jaurès, charloteando en los cafés meridoniales, pusieron sus esperanzas en que su verbo resonase desde lo alto de las tribunas parlamentarias y sus interrupciones salpimentaran las sesiones legislativas, no extrañará que también entre nosotros haya muchachos incomprendidos que no pidan más que manifestar su valía.

A menudo he pensado que la idiotez general de mis contemporáneos y la imbecilidad cobarde de los camaradas me permitirían colocarme en algún escalafón oficial. He entrevisto el gesto y el ruido entrecortado de mis zurriagazos dominar a la turba de diputados mejor que los débiles timbrazos presidenciales. Tras esta humilde confesión, me permitiréis mostraros todo el absurdo, todo el peligro que encierra dejar caer al anarquismo, bajo el pretexto que sea, en la trampa del parlamentarismo.

Por todos los medios se intenta lograr dicha caída. Tanto los medios más sinceros como los más pérfidos ofrecen diferentes argumentos. Para empezar, se establece un acuerdo con los socialistas, dejando al margen la cuestión del voto y del parlamentarismo. Marcharíamos junto a los socialistas ultra-revolucionarios, los sindicalistas de la acción directa; nos uniríamos en una lucha común. Ya se bosqueja el plan de un diario basado en una idea de concentración revolucionaria. Los elementos se asocian en él de forma barroca.

Aquí mismo, Ludovic Bertrand ha hablado de un acuerdo con los socialistas, descuidando la táctica parlamentaria. Marcharíamos de la mano hasta una determinada encrucijada. Otros se esfuerzan por mostrar que los anarquistas no son más que socialistas. Quieren escamotear el sentido actual de la palabra «socialismo» bajo su sentido en el pasado.

Sí, somos socialistas porque tenemos un pensamiento social, porque nos preocupamos por los problemas sociales: socialistas-anarquistas. Pero, para decirlo con menos palabras, somos anarquistas. No somos nosotros los que rechazamos el término; son ciertos individuos, cierto partido, los que abusan de él: los socialistas, el partido socialista.

Este último se ha complacido en hacer, de un apelativo general, un apelativo particular.

Si el socialismo ha de significar la doctrina del señor Jaurès o del señor Guesde, el allemanismo[8] o el broussismo,[9] que no se nos busque en él. Podemos ocupar un espacio legal. El anarquismo y el estatismo podrán situarse el uno al lado del otro. Pero ¿acaso quiere esto decir que no se combatirán igualmente?

Nuestro individualismo, nuestro comunismo no tienen nada en común con el estatismo, con el colectivismo allemano-guesdo-broussista. Algo de lo que no se habla lo suficiente y que separa por completo a los anarquistas de los socialistas es el hecho de que la doctrina de los segundos no es más que un conjunto de programas políticos, en tanto que la de los primeros comporta toda una enseñanza filosófica.

El socialismo —en el sentido relativo de la palabra— resulta incompleto al lado del anarquismo. El programa del socialismo toma al elector y carga con él entre sus derechos y deberes políticos. La filosofía del anarquismo toma al individuo desde la cuna y lo acompaña hasta el horno crematorio.

El anarquismo concierne al individuo, no solo frente a la colectividad, sino frente a sí mismo. El anarquismo no se dirige al ciudadano, sino al hombre. Lo para a las puertas de los cabarés, de los colegios electorales, de los burdeles o de los cuarteles, de las iglesias o de los fumaderos de opio. Lo conduce al terreno de la ciencia, del libre examen, de la observación.

Mientras que el socialismo de Guesde puede hacer buenas migas con el catolicismo, mientras que el socialismo de Bebel[10] se reconoce en el patriotismo más puro, mientras que el socialismo de Viviani,[11] de Briand[12] o de Millerand[13] se conchaba con los «mejores jueces», el anarquismo auténtico destruye los tribunales, los panteones y las catedrales que la idea de justicia, la idea de patria y la idea de Dios construyen en el cerebro de los hombres.

Puede lamentarse, en ocasiones, que nuestra elección, nuestra opinión, no salten al rostro de la opinión general, junto a la de los líderes del radicalismo o del socialismo. Yo no lo lamento.

El día en que nuestra idea esté lo bastante generalizada como para llevar a algunos de los nuestros al Parlamento, tendremos cosas mejores que hacer que ir a pontificar en él. Seremos los suficientes en número como para lanzar el libro o el folleto a todas las manos, como para hablar en todos los medios sin imponernos la palinodia de la elección y la mentira del voto.

Ya ahora, la minoría que formamos hace vibrar las cuerdas del espíritu del pueblo más poderosamente que el partido socialista unificado o independiente. Nuestros folletos se distribuyen por millares. La biblioteca socialista no puede competir con la biblioteca anarquista. El socialismo no tiene equivalentes a los folletos de un Kropotkin, de un Reclus, de un Paraf-Javal, de un Grave,[14] de un Nieuwenhuis o de un Malatesta. Nuestros folletos están por todos lados, penetran en cualquier lugar.[15]

No es el Palacio Borbón o el de Luxemburgo[16] lo que necesitan sus sanas y fuertes ideas, sino hombres que las piensen, las escriban, las divulguen. Las ideas, arrojadas desde una tribuna legislativa, toman una forma legal que disminuye toda su fuerza. Pasan bajo la mirada de la censura gubernamental.

Las ideas anarquistas no toman su fuerza, su «autoridad», del lugar desde donde se lanzan, sino de su propio valor. Solo los partidos decadentes tienen necesidad de la autoridad del voto y del número. El anarquismo está demasiado vivo. […]

[1] Sobre este debate: Émile Pouget, *La Confédération générale du travail*, seguido de *Le Parti du Travail*, introducción de Jacques Toublet, Editions CNT-RP, 1997.

[2] Jardinero y militante anarquista. Fue, desde 1907 hasta 1913, secretario de la Bolsa de Trabajó de Ivry. En 1908 fue candidato al puesto de secretario adjunto de la CGT, sección Bolsas, contra Desplanques, que fue elegido adjunto de Georges Yvetot (1868-1942).

[3] Louis Niel (1872-1952). Camarero y, más tarde, tipógrafo. Fue Secretario general de la CGT. En torno a 1906 evoluciona hacia el reformismo. Durante el Congreso de Amiens, defiende, frente a anarquistas y guesdistas, la independencia del movimiento obrero, exaltando la primacía de la acción sindical.

[4] Charles Malato (1857-1938). Militante anarquista, escritor, publicista y francmasón. Fue autor, entre otras obras, de *La filosofía de la Anarquía* (1889) y de *Revolución Cristiana y Revolución Social* (1891). Deportado junto con su padre, defensor de la Comuna de París, a Nueva Caledonia en 1874, poco después de su retorno a Francia, funda la Liga Cosmopolita, en cuyo seno defiende el ilegalismo. Será condenado a quince meses de prisión por «incitación al asesinato, pillaje e incendio». Durante el asunto Dreyfus, colabora en el *Journal du Peuple* de Sébastien Faure y forma parte del comité revolucionario de coalición encargado de responder a las manifestaciones nacionalistas. En 1905 y debido a su cercanía a Francisco Ferrer, se le imputa la participación en el atentado contra Alfonso XIII; saldrá absuelto. Su explícito apoyo a los aliado con el estallido de la Primera Guerra Mundial y su firma del *Manifiesto de los 16* causará una gran polémica en los medios anarquistas.

[5] *Palais Bourbon*, esto es, la Asamblea Nacional francesa.

[6] Gérault-Richard había conocido cierta fortuna, en sus años mozos, como intérprete de canciones de inspiración campesina y socialista en las tabernas y cabarés del barrio parisino de Monmartre.

[7] Jules Coutant (1854-1913). Obrero, militante socialista (de tendencia blanquista a partir de 1895) y diputado por el Sena. En 1905 se adhirió a la SFIO (*Section française de l’Internationale ouvrière*; en 1969, se transformó en el Partido Socialista Francés), aunque la abandonó poco después por no poder soportar la disciplina de partido. Fue reelegido en su circunscripción como republicano-socialista en 1910.

[8] De Jean Allemane (1843-1935). Tras ser excluido del Partido Obrero de Jules Guesde en el Congreso de Châtellerault (1890), funda su propia organización: el POSR (Partido Obrero Socialista Revolucionario), que preconiza la huelga general como medio de acción revolucionaria. Aunque ideológicamente cercanos al anarcosindicalismo, en la práctica, los allemanistas perseguirán siempre la unidad con otros miembros de la familia socialista y su presencia en las instituciones políticas burguesas. De hecho, en 1902, el POSR se fusionará con los socialistas independientes y la FTSF (Federación de los Trabajadores Socialistas de Francia) de Paul Brousse para crear el PSF (Partido Socialista Francia), que tendrá como portavoz a Jean Jaurès.

[9] De Paul Brousse (1844-1912). Médico y militante anarquista de primera hora, se convertirá al socialismo en la década de 1880. Representante de un socialismo no marxista (o incluso anti-marxista), Brousse considerará posible el advenimiento de un régimen socialista mediante reformas progresivas, tanto en el ámbito nacional (mediante leyes) como en el municipio (a través de la descentralización), centradas fundamentalmente en los servicios públicos. Su reformismo será conocido como *broussismo* o *posibilismo*.

[10] Auguste Bebel (1840-1913). Fue uno de los fundadores del Partido Socialdemócrata Alemán (SPD) y director de la publicación socialista *Vorwärts*. Entre sus obras se encuentran *La guerra de los campesinos en Alemania* (1876), *La mujer y el socialismo* (1883), *Charles Fourier* (1888) y *Mi vida* (1910).

[11] René Raphaël Viviani (1863-1925). Fundó el Partido Republicano Socialista en el año 1910. Fue Ministro de Instrucción pública entre 1913 y 1914 y Presidente del Consejo desde el 13 de junio de este último año hasta el 29 de octubre de 1915.

[12] Aristide Briand (1862-1932). Pasó de posiciones cercanas al sindicalismo revolucionario, en su juventud, a la defensa de un socialismo de tonalidades más suaves, cuya expresión organizativa fue la creación de una efímera *Fédération des gauches* en el año 1914. Ocupó diversas carteras ministeriales y la Presidencia del Consejo en varias ocasiones. En 1926 recibió el Premio Nobel de la Paz (junto a Gustav Stresemann) por su labor en pro de la reconciliación entre Francia y Alemania (Acuerdos de Locarno).

[13] Étienne Alexandre Millerand (1859-1943). Como Briand, abandonó su inicial militancia izquierdista para irse escorando paulatinamente hacia la derecha. También estuvo implicado en la fundación de la *Fédération des gauches* y, más tarde, en la creación de la *Ligue républicaine national*. Fue el primer socialista que formó parte de un gobierno francés; entre el 29 de septiembre de 1920 y el 11 de junio de 1924, ocupó la Presidencia de la República.

[14] Jean Grave (1854-1939). Militante y teórico anarquista francés. Fue fundador de la revista *Les Temps Nouveaux*, que acogió, entre otras, las firmas de Élisée Reclus y Kropotkin. Se convirtió en divulgador de las tesis de este último con *La société mourante et l’anarchie* (1892). Escribió *Las aventuras de Nono*, una utopía libertaria para niños, que, tras su traducción al castellano por Anselmo Lorenzo, sería utilizado como libro de texto en la Escuela Moderna de Ferrer i Guardia. Fue, por cierto, Grave, adversario de la corriente anarco-individualista dentro del movimiento libertario, el que hizo correr la voz de que Libertad era, en realidad, un confidente de la policía.

[15] Ferdinand Domela Nieuwenhuis (1846-1919). Pastor luterano convertido al socialismo y, más tarde, al anarquismo. Fue el primer socialista que ocupó un escaño en el parlamento holandés. Estuvo también entre los organizadores del Congreso Antimilitarista de Ámsterdam de junio de 1904. Fue un ardiente propagandista de la huelga general en caso de conflicto, pero se opuso a una organización anarquista estructurada y se mostró muy crítico frente al anarcosindicalismo.

[16] Sede del Senado en Francia.

Leave a comment

Manifiesto cyberpunk

Posted on 22/09/2018 by Anonymous Chile

MANIFIESTO CYBERPUNK

Somos las mentes electrónicas, un grupo de rebeldes con pensamientos libres, cyberpunks.
Vivimos en el ciberespacio, estamos en todos los lugares y en ninguno al mismo tiempo, no tenemos límites, jerarquías, leyes ni líderes.
Este es nuestro manifiesto, el manifiesto cyberpunk.

I.Cyberpunk

Esos somos nosotros, lo diferente. Ratas de la tecnología, nadando en el océano de la información. Estamos cohibidos, pequeños chicos de colegio, sentados en el último pupitre, en la esquina de la clase. Somos el adolescente que todos consideran extraño, estamos estudiando infectar redes informáticas y hackear sistemas operativos, explorando la profundidad de su extremos. Nos criamos en el parque, sentados en un banco, con un ordenador portátil apoyado en las rodillas, programando la última realidad virtual. Lo nuestro está en el garaje, apilado con la porquería electrónica, el hierro soldado en la esquina de la mesa, cercana a la radio desmontada y detrás de los televisores desarmados. Eso es lo nuestro, una habitación con ordenadores, impresoras zumbeantes, enrutadores de red y módems funcionando todo el tiempo. Somos aquellos que vemos la realidad de forma distinta, nuestro punto de vista muestra más de lo que la gente ordinaria puede ver, aquello que todos ignoran, el lugar al que nadie quiere mirar. Ellos solo ven lo exterior, pero nosotros vemos lo interior. Eso es lo que somos, realistas con gafas de soñadores. Somos aquellas personas casi desconocidas en el vecindario, personas entregadas a sus propios pensamientos, sentadas día tras día ante el ordenador, saqueando la red por algo. No salimos muy frecuentemente, solo a veces para ir a la universidad, a trabajar reparando algunas cosas, a comprar porquerías en la tienda de la esquina… o simplemente para dar un paseo y respirar algo del poco aire puro que aún existe y sobrevive en el planeta. No tenemos muchos amigos, sólo unos pocos conocidos de Internet y con los cuales nos reunimos en determinadas ocasiones en el domicilio de alguien y nunca públicamente. Todos los demás que conocemos están en la red, en el otro lado de la línea. Los conocemos de nuestros foros, blogs, canales favoritos de Internet y redes que frecuentamos. Nosotros somos aquellos a los que les importa una mierda lo que los demás piensen de ellos, no nos interesa lo que aparentamos o lo que la gente diga o piense sobre nosotros. La mayoría de nosotros viven escondidos, ocultos en algún callejón, siendo desconocidos para todos, excepto para aquellos que realmente consideramos relevantes y con los que necesitamos mantener un contacto constante y permanente. Otros aman la popularidad, ellos aman la fama. Ellos son conocidos en su mundo populista de celebridades en donde pueden ganar mucho dinero exhibiéndose, exponiéndose, vendiendo su dignidad y monopolizando los derechos humanos a fin de convertirlos en un negocio de beneficio propio. Sus nombres se escuchan con facilidad allí. Pero todos unidos somos una sola fuerza marchando, una sola energía en movimiento, una ideología o conjunto de muchas ideas diferentes combatiendo, nosotros somos los cyberpunks.

La sociedad no nos entiende, somos los «raros», los «dementes» y los «locos», ¿sólo por ser más introvertidos, retraídos y pensar distinto a los demás? Somos personas fuera del radar del sistema, somos seres externos a todo el fanatismo, manipulación y control de los gobiernos, fuera de la vista de la gente normal que vive lejos de la información, y cuyo cerebro está tan contaminado por las cotidianidades de la vida y su percepción y mentalidad se encuentran tan manipuladas por las empresas, que han perdido la capacidad para comprender las ideas libres. La sociedad se burla y rechaza nuestra manera de pensar, comunidades obscuras y ocultas viviendo, pensando y respirando de una única manera, creando su propio tópico. Ellos nos desprecian porque pensamos de forma libre, y el pensamiento libre está prohibido, es un crimen, acto de vandalismo y terrorismo juvenil que debe ser erradicado y suprimido. El cyberpunk tiene una apariencia externa, carece de jerarquías, leyes, normas, reglas y líderes. Los cyberpunks son personas que comienzan desde lo normal y saben lo mismo que ya todos conocen, desde el vagabundo más insignificante hasta el multimillonario más poderoso, pero lo miran con otros ojos, tienen otra percepción, un raciocinio analítico muy particular, una forma de ver, comprender, ser y pensar muy distinta y con ello se permiten modificarlo todo hasta conocer su interior, su funcionamiento, sus por qué, cómo y cuándo a fin de darles otros usos muy diferentes a los predeterminados por defecto. El cyberpunk ya no es un genero de literatura, tampoco es una ordinaria subcultura. El cyberpunk es en si mismo una nueva orden, un nuevo movimiento dirigido por padres e hij@s de una nueva «ciber-era». Una cultura que une todos nuestro intereses comunes. Nosotros estamos unidos, somos uno, una sola fuerza en constante movimiento, una energía luchando por uno o muchos objetivos, algunos compartidos de forma colectiva y otros privados. Nosotros somos los cyberpunks.

II. Sociedad

La sociedad que nos rodea está atascada en el conservadurismo y en el «todo para unos pocos, las élites más poderosas», mientras se hunde lentamente en las arenas movedizas del tiempo. Sin embargo, algunos obstinados rehúsan a creer esto, lo obvio es que vivimos en una sociedad podrida, las llamadas reformas que nuestros gobiernos utilizan para enorgullecerse no son más que un invento, una pantalla, un engaño, una sucia y asquerosa mentira, otra manipulación en la lista que a fin de cuentas, aunque de forma muy subliminal, sutíl, oculta y maliciosa, sólo satisface a unos pocos. La gente teme a lo extraño y a lo desconocido. Ellos prefieren lo autentificado y verificado por los gobiernos y empresas, aquello que está controlado, espiado y vigilado, aquello que es popular y aceptado por todos. Ellos temen a lo que lo extraño y desconocido pueda acaecerles o acarrearles, ellos temen perder lo que ya tienen. Su temor es tan fuerte que esto es proclamado enemigo revolucionario, una idea liberal a mano armada, una amenaza, un acto de terrorismo, vandalismo y un peligro público para la sociedad porque el sistema les dice que es peligroso. Para ello, las personas podrían ignorar la vigilancia y manipulación gubernamental, dejarla a un lado, seguir adelante y hacer su propia vida lejos de las garras del gobierno. Ellos están atemorizados, se mantienen constantemente bajo el control del dinero y mantienen sus vidas en un constante terror infundado por el sistema en el sentido de que lo poco que ahora tienen podrá multiplicarse en el mañana. Todo lo que ellos deben hacer es cerrar sus puños y sentir lo extraño y desconocido como puro, suyo y propio, dando así libertad a los pensamientos, ideas y a las palabras. Durante siglos, las nuevas generaciones han sido adoctrinadas de una misma manera porque los ideales son la vulnerabilidad que todos buscan, los ideales son el tesoro del cual todos desean apropiarse a fin de controlarlo, monitorizarlo y manipularlo. Se olvida la individualidad, la gente piensa de una misma forma, siguiendo un modelo impuesto y determinado en ellos desde su juventud por parte de la así llamada «educación» para todos los niños y, cuando alguno se atreve desafiar la autoridad, es castigado. Nuestra sociedad está enferma y necesita ser curada y una buena opción es eliminar al sistema, destruir toda forma de empresa, quitar cualquier modo de capital privado y hacer de sus recursos algo libre, colectivo y compartido por todos y a lo cual todos puedan acceder de forma fácil, sencilla, igualitaria y equitativa sin monopolio alguno ni tener que pagar nada por ello.

III. El Sistema

El sistema, con siglos de antigüedad, basado en principios que no son validos actualmente. Un sistema que no ha cambiado mucho desde su nacimiento y que ahora está equivocado puesto que es incompatible con las formas de vivir, ser y pensar de la raza humana avanzada en tiempos modernos. El Sistema necesita imponer su verdad sobre la nuestra para poder mandar y los gobiernos necesitan que nosotros les sigamos ciegamente en todo y a cada una de sus manipulaciones, engaños y mentiras. Por esta razón, vivimos en un eclipse informativo. Cuando las personas adquieren más información de la inculcada y adoctrinada por el gobierno, no pueden distinguir cuál es correcta y cuál no. En consecuencia, la mentira se hace verdad, una verdad fundamental para todo lo demás. De ese modo los líderes controlan con mentiras a la gente ordinaria que carecen de la noción de cual es la verdad y ciegamente siguen al gobierno, creyéndoles como lo único verdadero y real. Nosotros luchamos para liberar la información, nosotros combatimos por la libertad de prensa, de conocimiento y expresión. Por la libertad de manifestar nuestros pensamientos, ideas y opiniones libremente sin ser perseguidos por el sistema. Incluso en los países más democráticos y desarrollados que pretenden ser la cuna de la libertad de expresión. La desinformación, la mentalidad controlada y la prensa manipulada es una de las principales armas del sistema y esta es un arma que ellos dominan muy bien. La red es la que nos ayuda a expandir nuestros pensamientos libremente, la red sin barreras ni limites de información. Lo nuestro es tuyo, lo tuyo es nuestro. Todo el mundo tiene el derecho a compartir la información, investigar por ella y adquirir conocimiento nuevo, jugoso y sabroso sin restricciones. El cifrado de información es nuestra arma ya que sólo así las palabras de la revolución pueden expandirse ininterrumpidamente, y el gobierno sólo puede intentar adivinar mientras nosotros le observamos desde las obscuridades de la Internet y sonreímos. La red es nuestra esencia, nuestro medio, nuestra herramienta y en la red somos los reyes donde podemos ejercer cada uno como su propio líder y crear sus propias reglas y leyes. El mundo está cambiando, pero las leyes son las mismas. El sistema no está cambiando, sólo unos pocos rasgos para revestirse a los nuevos tiempos, pero en el fondo es todo lo mismo. Nosotros en la internet hacemos y creamos nuevas leyes al igual como hacemos y creamos código. Leyes, que se ajusten a los tiempos en los que vivimos, con el mundo que nos rodea y que defienden la justicia, los derechos civiles, la libertad, el anonimato y la privacidad. No leyes construidas en las bases del pasado, no leyes que sólo se refieren a unos pocos y defienden los intereses del más grande y poderoso, sino que son leyes para hoy, leyes que se ajusten al mañana y nos protejan como seres humanos.

IV. La visión

A algunas personas no les importa lo que sucede en el mundo, a ellos les preocupa lo que suceda a su alrededor, en su «micro-universo». Estas personas sólo pueden ver un futuro obscuro, porque ellos sólo ven la vida de ellos mismos en el aquí y ahora. Otras personas se muestran más concienciadas en lo que ocurra globalmente, ellos están interesados en todo, en la perspectiva del futuro, en lo que va a pasar en el mundo. Estos últimos suelen tener una actitud más optimista; para ellos el futuro puede ser limpio y el mundo es más bonito, ya que son capaces de ver en esto a una raza humana más madura en un mundo más amplio, o al menos eso es lo que ellos piensan. Nosotros estamos en el medio, nos interesa lo que ocurre ahora, en el futuro de la raza humana, el planeta tierra y en lo que puede suceder más adelante. Para ello, coincidimos que la Internet es y será un punto de quiebre y fluctuación fundamental, algo esencial y que moverá al mundo y de lo cual indiscutible e incuestionablemente dependerán los hombres y mujeres del mañana. En consecuencia de ello, observamos la red y acordamos efectivamente que hace ya muchos años que está creciendo y haciéndose a cada segundo más amplia de una forma descontrolada. Pronto todo en este mundo será absorbido por la red, e inclusive, será por ley. Desde los sistemas militares, todas las empresas, entidades, organizaciones y gobiernos hasta la computadora personal de nuestro domicilio o centro de trabajo. Pero la red es el nuevo hogar de la anarquía y por ello no puede ser controlada, espiada, vigilada ni monitorizada masivamente de forma general y en eso radica su poder. Cada hombre será independiente en la red, toda la información estará aquí, cerrada en el abismo de ceros y unos y el que consigue controlar su red, controlará su vida y su información. Actualmente vivimos en una mezcla del pasado y el presente, el mal proviene del hombre y el bien de la tecnología. La red controlará al pequeño individuo y nosotros debemos controlar nuestra red, nuestros movimientos, cada una de nuestras operaciones, trabajos y actividades en ella porque sólo así conseguiremos llegar a controlar nuestras vidas puesto que éstas sólo existirán en la red. Somos y seremos seres físicos, pero nuestra información es virtual y por tanto la mitad de nosotros mismos también lo debe ser. O de lo contrario, si no controlamos nuestra red, seremos controlados, fácilmente esclavizados y manipulados por 3eros, por las élites, por los gobiernos y empresas, y por ello, la información es poder.

V. ¿Dónde estamos?

Todos nosotros vivimos en un mundo enfermo, donde el odio, el egoísmo, el racismo, la ambición, la envidia, la codicia, la soberbia, el narcisismo y el orgullo son armas, tanto individuales como manipuladoras para controlar a la sociedad y las grandes masas y la paz humana una utopía cada vez más lejana e imposible de alcanzar. El mundo crece muy rápidamente y de forma exponencial, tanto que ya es difícil para un cyberpunk vivir en las eras modernas y subdesarrolladas, con gente manipulada y controlada alrededor suyo que creen en las mentiras y engaños de los gobiernos y empresas, e inclusive, las protejen y argumentan sus acciones intentando inútilmente de defenderlos. Nosotros vamos hacia adelante y ellos nos empujan hacia atrás. La sociedad nos suprime, se autodestruye, suprime su dignidad, suprime su privacidad, suprime su libertad de información, su libertad de expresión, de opinión, de prensa, conocimiento, pensamiento y se burla de sus propios derechos humillándose ante los poderes, controles y manipulaciones de las élites con crueles y despiadados programas de «educación» en escuelas y universidades donde se debe pagar por información manipulada, limitada, censurada y restringida. Adoctrinan a los niños con sus puntos de vista y castigan y niegan todo intento de pensar diferente por medio de la burla y la humillación. Nuestros hijos crecen educados en este viejo y aún no cambiado sistema que ha sido implementado durante los últimos miles de años. Un sistema que no tolera la libertad de información, la libertad de expresión, de opinión, de prensa, conocimiento, pensamiento y demanda una estricta obediencia a las reglas. Viviríamos en un mundo muy distinto de este si las personas hicieran escalones y no huecos. Es difícil vivir en este mundo para los cyberpunks. Vivimos en el lugar correcto, pero no en el tiempo correcto ya que no somos respetados y valorados de la forma correcta. Todo es tan ordinario, la gente es la misma, sus actos también lo son. Algunos intentan encontrar su propio lugar, su propio espacio, la comunidad cyberpunk, y encontrándolo, construyen su vida, crean sus propias leyes, crean sus pensamientos que cambian la realidad, se entregan a éstos y viven en las redes informáticas ocultas, profundas, anónimas y obscuras de la Internet underground compartiendo todos esos pensamientos, ideales y opiniones libremente con todos. Otros, en cambio, se acostumbran al mundo tal y como es. Ellos siguen viviendo en él, aunque no les guste. Ellos no tienen otra elección que esperar que el mundo se mantenga «bien», siga hacia adelante, y dentro de lo posible, llegue a mejorar algún día. Lo que nosotros intentamos hacer es cambiar la situación, estamos ajustando el mundo presente a nuestras necesidades y visiones, para adecuarlo a su máxima función y olvidar la basura. Cuando nosotros no podemos, simplemente vivimos en este mundo, como los cyberpunks, no importa lo difícil que sea, cuando luche la sociedad nosotros los contrarrestaremos. Nosotros construimos nuestras vidas en el ciberespacio, creamos nuestro propio código, nuestras propias leyes, nuestra propia ética. Un montón de ceros y unos, un montón de bits de información. Construimos nuestra comunidad, la comunidad de los cyberpunks.

¡Unidos luchemos por nuestros derechos!
Somos las mentes electrónicas, un grupo de rebeldes con pensamientos libres, cyberpunks.
Vivimos en el ciberespacio, estamos en todos los lugares y en ninguno al mismo tiempo, no tenemos límites, jerarquías, leyes ni líderes.
Este es nuestro manifiesto, el manifiesto cyberpunk.

Leave a comment

Borra tu información de Internet con solamente un botón

Posted on 22/09/2018 by Anonymous Chile

Decir a estas alturas que Internet es un sitio maravilloso sería repetir una vez más algo que todos sabemos. Pero, todos alguna vez nos hemos querido marchar de un sitio por muy genial que fuese. El problema es que en Internet no teníamos una salida fácil, hasta ahora.

Los desarrolladores suecos Wille Dahlbo y Linus Unnebäck han creado Deseat.me, una aplicación web que ofrece una forma de borrar toda nuestra existencia de Internet en unos pocos clics. Una vez iniciamos sesión en el sitio web con una cuenta de Google o Outlook, analiza las aplicaciones y servicios para los que se ha creado una cuenta y crea una lista con todos ellos.

Cada una de las cuentas se empareja con un enlace de eliminación que lo que hace es redirigirnos a la página de cancelación del servicio. De esta forma en unos pocos clics podemos acabar con nuestros diversos servicios en la Red y, en alrededor de una hora, haber cancelado todos nuestros servicios.

En cuanto a la privacidad de nuestros datos se encuentran, en principio, a salvo. Hablo de “en principio” ya que la política de privacidad de la aplicación asegura que únicamente los datos de la cuenta que creamos para personalizar los anuncios que nos mandan y que no comparten nuestra información con ningún tercero.

Pero, todo en esta vida tiene un “pero”, se reservan el derecho a que el responsable de datos -denominado Writement en la legislación sueca- comparta esta información en caso de que la ley lo requiera o en caso de que los términos de la aplicación sean actualizados y el usuario los acepte expresamente.

En caso de que estés buscando acabar con tus perfiles en la Red porque estas cansado y quieres darte un respiro o empezar de nuevo, deberías tener en cuenta esta aplicación.

Leave a comment

«Yo en la web»: Google te alerta cuando alguien busca tu nombre

Posted on 22/09/2018 by Anonymous Chile

Muchas veces te habrás planteado esta pregunta y, es muy posible, que como solución a ella hayas buscado tu nombre en Google. El resultado de esta búsqueda te habrá dado unos resultados, más o menos acertados, en función de la presencia social que tengas en la red.

Hoy en día con la cantidad de redes sociales que tenemos la página de resultados suele mostrarnos algunos de nuestros perfiles si no trabajas una tu marca en internet más allá. Sin embargo, es inevitable que por nuestra profesión u otra serie de motivos, en más de una ocasión nos haya podido nombrar en un artículo o mencionado ante cualquier debate.

Aunque para debate, el que se ha formado de hace un tiempo hasta aquí con el derecho al olvido en Google. Muchas personas consideran que no tienen porque aparecer como una serie de resultados en el buscador y que por tanto tienen derecho a que esas páginas de contenido sean desindexadas. Sin embargo, este post no trata sobre el derecho al olvido y puntos a favor o en contra aunque puede estar relacionado.

Crea una alerta en Google cuando alguien mencione tu nombre

Desde que surgió la polémica, Google ha estado trabajando por intentar ser más transparente y facilitar las cosas a los usuarios a la hora de controlar su presencia en Internet y cómo aparece en el buscador. Ahora, con el objetivo de seguir mejorando en esta dirección Google permite configurar una alerta para que nos llegue un correo electrónico cuando alguien escriba nuestro nombre en Internet o cualquier dato relacionado con nosotros. Este nueva herramienta ha sido bautizada como “Yo en la web” y nace como respuesta a las peticiones de muchos usuarios de tener un mayor control de cómo lo ven los demás en Internet.

Cómo configurar “Yo en la web” de Google

Siguiendo estos sencillos pasos, podrás configurar tantas alertas como quieras:

  1. Primero de todo asegúrate de que estás logueado con tu cuenta de Google. Es la misma que por ejemplo utilizas para Gmail.
  2. A continuación entra en “Yo en la web” a través de este enlace. Verás varias opciones con estadísticas de servicios de Google.
  3. La parte interesante la encontramos abajo a la derecha, entra en “Opciones de visualización”.
  4. En esta nueva ventana a la que has accedido se te mostrará la posibilidad de monitorizar tu nombre, así como otra serie de datos relacionas contigo.
  5. Si quieres recibir una alerta, tan sólo tienes que pulsar en “Crear Alertas” y configurar una nueva con la frecuencia de aviso.

Cómo ves de forma sencilla es posible monitorizar cuando se publica algún artículo o similar donde aparezca el dato que hemos configurado en la alerta. De esta forma, podemos tener un mayor control de lo que se dice de nosotros en Internet

Leave a comment

‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro

Posted on 22/09/2018 by Anonymous Chile

Hoy en día, nos encontramos ante la situación de que, aunque queramos compartir algo con nuestros amigos por Internet, siempre hay “alguien” en medio.

Las aplicaciones de mensajería instantánea, los clientes de correo electrónico, las redes sociales… todos tienen un servidor intermedio por el que la información debe pasar antes de llegar a su destinatario.

El riesgo aumenta si hablamos de redes de intercambio de archivos (P2P), en las cuales no tenemos control alguno sobre con quién compartimos la información ni tenemos forma de verificar la autenticidad y limpieza de los datos que recibimos. Frente a dicha problemática ha nacido RetroShare.

RetroShare es una herramienta multiplataforma de código libre escrito en el lenguaje de programación Qt 4 para redes de comunicación P2P con cifrado de extremo a extremo y soporte en múltiples medios como foros, blogs, BBS, correo electrónico, compartición de archivos y mucho más, todo integrado e incorporado dentro del mismo cliente.

RetroShare establece conexiones cifradas (OpenSSL) entre amigos, los cuales autenticamos mediante certificados PGP. Es, por tanto, una red F2F (friend-to-friend), un tipo particular de P2P anónimo en donde la gente se conecta directamente con sus “amigos”. Los datos sólo se envían a tus amigos y, en algunos casos, estos pueden reenviárselos a sus amigos, lo que convierte a RetroShare en una red social privada y descentralizada sin servidores de por medio.

Entre sus funciones encontramos:

  • Chat: Podemos enviar texto e imágenes como si de una aplicación de mensajería se tratara. También, podemos discutir con varias personas en las diferentes salas de chat.
  • Voz y vídeo: Permite realizar llamadas gratuitas y seguras gracias a VoIP.
  • Correo: Tiene la posibilidad de enviar mensajes cifrados a otros miembros de la red. Además, almacena los mensajes en los nodos amigos para entregarlos aunque estemos fuera de línea.
  • Compartir archivos: Ya sea con nuestros amigos o con toda la red que tengamos. Utiliza enjambres similares a BitTorrent para acelerar la transferencia de información, permitiendo así compartir archivos grandes de varios gigabytes.
  • Foros: Puedes leer y escribir publicaciones en foros sin conexión. Cuando tengamos conexión a Internet, Retroshare sincronizará automáticamente los foros con nuestros amigos. Los foros descentralizados son resistentes a la censura por diseño.
  • Canales: Podemos publicar archivos en canales, suscribirnos a los mismos y descarga automáticamente los últimos archivos.
  • Protege tú dirección IP con TOR y todo tipo de redes de P2P anónimo, tales sean I2P o Freenet, ya que RetroShare es perfectamente adaptable a todas ellas. De este modo, la conexión entre nosotros y nuestros amigos se mantiene oculta y anónima en tales redes.

34 Comments

Chile modernizará sus protocolos de ciberseguridad tras el robo de 8,5 millones de euros a manos de ciberdelincuentes

Posted on 22/09/2018 - 22/09/2018 by Anonymous Chile

Las autoridades de Chile modernizarán los protocolos de ciberseguridad del país después de que un grupo de ciberdelincuentes robase 10 millones de dólares (8,5 millones de euros) del Banco de Chile el pasado mes de mayo.

La medida ha sido adoptada por representantes del Ministerio de Hacienda, la Superintendencia de Bancos, el Banco Central y el regulador del mercado local después de lo que se supuso uno de los mayores ciberataques sufridos en la historia de la nación.

“Se van a revisar las mejores prácticas en materia de ciberseguridad para prevenir y responder frente a estos ataques”, ha indicado el ministro de Hacienda chileno, Felipe Larraín.

El 24 de mayo, un grupo de ciberdelincuentes atacó al Banco de Chile, la segunda mayor entidad financiera del país, y extrajo cerca de 10 millones de dólares, de los que una gran parte terminó en diversas cuentas en Hong Kong.

Durante el ciberataque, el Banco de Chile se vio obligado a desconectar unas 9.000 estaciones de trabajo en sus sucursales en un intento por frenar la propagación del virus, que habría servido de distracción para sustraer el botín.

Según un análisis forense de Microsoft, se trató de un ataque internacional sofisticado posiblemente proveniente de algún país de Europa del Este o Asia, tal y como ha explicado el Banco de Chile, controlado por la familia local Luksic y el estadounidense Citigroup.

Por otra parte, las autoridades han insistido en la necesidad de que el Congreso apruebe lo antes posible una nueva ley que permita contar con mejores herramientas y más capital para cubrir riesgos operacionales, incluidos los de ciberseguridad.

Leave a comment

FakesApp, la nueva vulnerabilidad de WhatsApp

Posted on 22/09/2018 by Anonymous Chile

Los investigadores de Check Point Dikla Barda, Roman Zaikin y Oded Vanunu han descubierto una vulnerabilidad, FakeApp, que permite saltarse el cifrado de los mensajes, interceptar y manipular los mensajes enviados tanto en conversaciones privadas como de grupo.

¿Es grave? Sí. ¿Me afecta? Raro sería que no seas usuario de WhatsApp. ¿Qué puede pasar? Esta vulnerabilidad puede multiplicar los casos de engaños y estafas además de comprometer la seguridad de las personas que comparten datos sensibles a través de ella.

¿Cómo funciona FakeApp?

La vulnerabilidad consta de tres partes:

  • Se puede editar el mensaje enviado de una persona para que el receptor crea que el emisor ha escrito mensajes distintos de los enviados por el mismo.

  • Se puede utilizar la función de “citar” en una conversación de grupo para cambiar la identidad del remitente, incluso si esa persona no es miembro del grupo, suplantando así su identidad en dicho grupo.

  • Se puede enviar un mensaje a un miembro de un grupo de forma que parezca un mensaje del grupo pero en realizad sólo puede ser visto por el respectivo integrante del grupo en disputa. En cambio, su respuesta será vista por todos los miembros del grupo.

Aquí el video explicatorio, en inglés, de Check Point:

Por si esto fuera poco, los investigadores decidieron realizar ingeniería inversa sobre el cifrado de WhatsApp y se llevaron una sorpresa. Una vez que capturaban el tráfico se lo enviaban a la extensión web que habían creado para descifrar todo el tráfico de WhatsApp al igual como volverlo a cifrar.

Esto se debe a que han descubierto que la clave pública se puede obtener en la fase de generación de claves de WhatsApp Web antes de generar el código QR y, posteriormente, se toma el parámetro “secret” que envía el teléfono móvil a WhatsApp Web mientras el usuario escanea el código QR y ya se tienen la clave pública y privada de la sesión de WhatsApp.

La herramienta que han publicado está disponible en GitHub y los detalles técnicos se encuentran en su blog.

¿Cómo puedo protegerme?

Mientras WhatsApp corrige la vulnerabilidad debemos:

  • Extremar las precauciones con todos los enlaces que recibimos.
  • Utilizar el sentido común.
  • No enviar datos sensibles por la aplicación.

Bueno, esos consejos sirven para todos los servicios de Internet que uses. Úsalos siempre.

Leave a comment

Autistici & Disroot: Los mejores servicios de comunicaciones seguras y cifradas al alcance de un click

Posted on 22/09/2018 by Anonymous Chile

Las revelaciones de Edward Snowden sobre PRISM, X-Keyscore y muchas otras operaciones de espionaje lanzados por gobiernos y empresas con el objetivo de controlar a la raza humana y todo el Planeta Tierra, han puesto de manifiesto la necesidad de mejorar la privacidad en nuestras vidas al estar sometidos a tantos programas de vigilancia a cada minuto. Frente a esto, cientas de agrupaciones se han lanzado apostando por desafiar dichas operaciones, poner en juego sus estrategias y metodologías utilizadas y recuperar los derechos humanos que tan despiadadamente nos han arrebatado, por lo cual en consecuencia ahora nosotros en esta presentación expondremos los últimos y más interesantes proyectos que ofrecen las medidas más avanzadas para mejorar diferentes aspectos de la seguridad de nuestra información y comunicaciones del día a día de múltiples formas distintas.

Autistici:

Autistici es una plataforma de origen italiano que busca reclamar espacios en la red donde se pueda discutir y trabajar en dos niveles: por un lado, el derecho y la necesidad de comunicaciones libres, privadas y el acceso a los recursos digitales; y por el otro, aquellos proyectos relacionados con la realidad y luchas sociales. En Autistici se considera que la comunicación debe ser libre, gratuita y universalmente accesible. Para ello, defienden la autonomía colectiva para obtener un trabajo eficiente colaborando proactivamente y de forma equitativa, como por ejemplo creando y manteniendo sus propios servidores con centro de datos dedicado y privado para el proyecto en disputa en donde ofrecen múltiples servicios de todo tipo para, tanto comunidades como particulares, activistas, informantes, criptoanarquistas, defensores de los derechos humanos, luchadores por la libertad y la privacidad.

De esta forma, en Autistici aseguran que manteniéndose fuera del circuito y del radar comercial de los servicios de pago, están felices y siempre disponibles para acoger a todos los agitadores que luchan infatigablemente contra la censura de información, expresión, comunicación, conocimientos, mediática, cultural y la globalización de un imaginario preconfeccionado y empaquetado mundo y ser humano, que pasa a diario por ser el único posible.

En consecuencia, ninguno de los servicios que proveen están dirigidos, directa o indirectamente, para actividades comerciales, para ser usados por religiones, partidos políticos o, para decirlo rápidamente, por cualquiera que ya tiene medios y recursos para difundir ampliamente sus ideas, o quienes hacen uso del concepto de representación y delegación, explícita o implícitamente, en sus relaciones y proyectos del día a día.

En Autistici se garantiza que no conservan ningún tipo de registros, que no requieren de información personal para acceder a cualquiera de sus servicios, y que harán todo lo que puedan para mantener su reenviador anónimo de correos electrónicos, anonimizadores y todo lo demás que mantiene la privacidad y confidencialidad de las comunicaciones. El saber, el conocimiento, la información, la comunicación y los recursos que les rodean crecen a través del intercambio mutuo. Por ello impulsan la distribución completamente libre, sistemática y organizada de material cultural, luchando de esta forma contra el copyright tradicional, apoyamos, promovemos, defendemos y soportamos la adopción de softwares de código abierto y 100% libre.

Autistici es la parte que intenta buscar vías de trasladar al mundo digital aquellas cuestiones que son parte de luchas y organizaciones sociales, buscando superar los límites, restricciones y estreñimientos de la realidad (por ejemplo, una asamblea puede ser reproducida en una lista de correo, lo que la convierte en algo perpetuo, permanente y omnipresente). Autistici parte de una base técnica y de la pasión por conocer las herramientas técnicas y las políticas que llevan implícitas; incluso si el software se crea en un mundo virtual ello no significa que no tenga un impacto en el mundo real. Partiendo de las herramientas técnicas que usan han llegado a desarrollar un conjunto de demandas políticas específicas, desde el terreno digital al ámbito real.

Junto a esto, piensan que los medios de comunicación no deben estar exclusivamente en manos de profesionales de la información. Creen en el valor de la autoproducción y autogestión: esta es la razón por la que no tienen patrocinadores ni financiación de ningún tipo, aparte de las donaciones voluntarias de aquellas personas que creen que nuestro proyecto es importante y debe sobrevivir. Los aspectos técnicos y políticos de nuestros servidores, servicios y proyectos se discuten de la forma más transparente y horizontal que sea posible a través de una lista de correo. No tienen coordinador/a, voceros ni hacen votaciones.

Disroot:

Disroot es un proyecto radicado en Amsterdam, Holanda, mantenido por voluntarios y que depende del apoyo de su comunidad. Originalmente, Disroot se creó por necesidades personales, aseguran sus fundadores que buscaban softwares, medios y plataformas que pudiesen utilizar para comunicarse, compartir y organizarse dentro de sus círculos. La mayoría de las soluciones disponibles carecían de los elementos claves que ellos consideraban importantes: sus herramientas debían ser abiertas, descentralizadas, federadas y respetuosas de la libertad, el anonimato, los derechos humanos y la privacidad.

Mientras buscaban tales herramientas, encontraron algunos proyectos realmente interesantes, proyectos que creyeron que deberían estar disponibles para cualquiera que valore principios similares. Por lo tanto, decidieron reunir algunas aplicaciones y compartirlas con otros. Así es cómo Disroot empezó.

Con el funcionamiento de Disroot esperan cambiar la manera en que la gente habitualmente se comunica e interactúa en la web. Quieren alentar a las personas a liberarse de los «jardines vallados» del software popular, de código privativo, softwares espía y cambiar a alternativas abiertas, libres, descentralizadas y éticas, ya sea en su plataforma o en otra, o incluso permitir al usuario hospedar la suya propia. De este modo, juntos y en la actualidad aseguran que pueden formar una red que sea verdaderamente independiente, enfocada en el beneficio de la gente en lugar de explotarla.

  • Federación y descentralización:

La mayoría de los servicios de Internet funcionan desde un punto centralizado, controlado y operado por corporaciones. Éstas almacenan información privada de sus usuarios y la analizan utilizando algoritmos avanzados con el fin de crear perfiles precisos de sus ‘usuarios’. Esta información es usada habitualmente para aprovecharse de la gente en beneficio de los anunciantes. Son datos que también pueden obtener instituciones gubernamentales o hackers malintencionados. La información incluso puede ser quitada sin aviso, por razones dudosas o políticas regionales de censura.

Un servicio descentralizado puede residir en varias máquinas, propiedad de diferentes individuos, compañías u organizaciones. Con protocolos de federación, esas instancias pueden interactuar y formar una red de muchos nodos (servidores que hospedan servicios similares). Uno podría dar de baja un nodo pero nunca la red entera. Con este tipo de organización, la censura es prácticamente imposible.

Pensemos en cómo utilizamos el correo electrónico: puedes elegir cualquier proveedor de servicio o armar el tuyo propio, y aún así intercambiar correos con personas que usen otro proveedor de correo. El correo electrónico está construido sobre un protocolo descentralizado y federado.

Estos dos principios, juntos, constituyen la base de una enorme red que depende de una estructura bastante simple y con costos relativamente bajos. Cualquier máquina puede convertirse en un servidor y ser un participante semejante en la red. Desde una pequeña computadora de escritorio en tu casa hasta un servidor dedicado o racks con múltiples servidores. Este abordaje proporciona la posibilidad de crear la más grande red global perteneciente a los usuarios. Tal como fue planeado que fuese la Internet desde sus inicios.

De esta forma, los administradores de Disroot garantizan que no permitirán que su plataforma se convierta en una entidad centralizada y jamás será objeto del imperialismo, mercantilismo y capitalismo mundial, no pondrán en riesgo la privacidad y datos personales de sus usuarios ni se dejará manipular por el poder, la ambición, la avaricia y la codicia del ser humano en la Tierra; sino que muy por el contrario a todo esto, Disroot es y siempre será una parte de una comunidad más grande, un nodo entre muchos en donde poder comunicarse libremente y de forma segura, compartir información y expresar ideas sin control de las autoridades, y con esto también incitan a que otros se sientan inspirados y estimulados a crear más proyectos con similares intenciones.

  • Privacidad:

El software puede ser creado, darle cualquier forma, modificarlo, moldearlo a gusto de cada uno, compartirlo libremente y aprender de tod el proceso permitiendo así que otros conozcan el software creado, se nutran de los conocimientos aplicados y realicen también sus aportes, contribuciones y colaboraciones incondicional, ilimitada y desinteresadamente sin esperar nada más excepto el promover las mismas ideologías de libertad, compartir, contribuir y aportar a una comunidad que se hace a cada minuto más grande. Cada botón, cada color y cada enlace que vemos y utilizamos en la web fue puesto ahí por alguien. Cuando hacemos uso de las aplicaciones que nos ofrecen, generalmente no vemos – y a veces no nos interesa – mucho de lo que ocurre detrás de la interfaz que utilizamos. Nos conectamos con otra gente, almacenamos nuestros archivos, organizamos reuniones y festivales, enviamos correos o chateamos durante horas y todo sucede, para nosotros o a los ojos del usuario, «mágicamente». En las últimas décadas la información se ha vuelto muy valiosa y más y más sencilla de recopilar, procesar, exponer, publicar, compartir y comerciar permitiendo así un sin fin de posibilidades, opciones y trabajos posibles que se pueden realizar sobre dicha información, aprender de ella, modificarla y beneficiarse o perjudicarse a si mismo o a otros del modo que sea y obteniendo también un poder cada vez mayor por sobre dicha información y lo que se puede hacer con ella. Estamos acostumbrados a ser analizados, aceptando ciegamente términos y condiciones por «nuestro propio bien», confiando en autoridades y compañías multimillonarias para que protejan nuestros intereses, mientras todo el tiempo somos el producto en sus ‘granjas de personas’.

Con ello, los fundadores y administradores de Disroot invitan a sus usuarios, internautas y todo público de la Internet a que cada uno de nosotros seamos dueños de nuestra información ya que, según manifiestan, muchas redes usan nuestros datos para hacer dinero analizando nuestras interacciones y utilizando esta información para publicitarte cosas. Disroot se compromete a no hacer nada de eso ni a utilizar nuestros datos con ningún otro propósito que no sea permitir acceder a la plataforma y usar el servicio. Nuestros archivos en la nube están cifrados con tu contraseña de usuario, cada texto anónimo en línea y fichero subido al servicio Lufi está cifrado del lado del cliente también, lo que significa que ni siquiera los administradores del sistema tienen acceso a nuestra información privada y datos personales. Siempre que exista una posibilidad para cifrar, la habilitamos y si no es posible, se aconseja y recomienda firmemente utilizar un software de cifrado externo.

  • Transparencia y sinceridad:

En Disroot se utiliza software 100% libre y de código de abierto. Esto significa que el código fuente (la forma en que opera el software) es de acceso público. Cualquiera está en condiciones de contribuir con mejoras o ajustes al software y éste puede ser auditado y controlado en cualquier momento, sin puertas traseras ocultas u otro software malicioso.

Aseguran tener la disponibilidad para ser completamente transparentes y abiertos con las personas que utilizan sus servicios y por ello publican información sobre el estado actual del proyecto, la condición financiera, nuestros planes e ideas. También están abiertos a escuchar todas las ideas, sugerencias, opiniones, colaboraciones, aportes, criticas y comentarios para así poder dar la mejor experiencia posible a todos sus usuarios y mantener también la plataforma a cada día con más vida, encanto y servicios disponibles de la forma más completa, rápida, accesibles y fáciles de usar.

Leave a comment

Qwant, el motor de búsqueda que respeta tu privacidad

Posted on 19/08/2018 by Anonymous Chile

El nombre “Qwant” proviene de la unión de la “Q” de “Quantity” (cantidad), que se refiere la gigantesca cantidad de datos que nuestros rastreadores procesan cada día, con la contracción de la palabra inglesa “wanted” (querer en inglés).

Qwant es una buscador web francés de código libre fundado en 2011 por Éric Leandri, especialista en seguridad; Jean Manuel Rozan, inversor; y Patrick Constant, experto en motores de búsqueda. Se encuentra alojado en Francia y tiene sus servidores repartidos entre París, Niza y Rouen.

Su filosofía es la garantizar la privacidad, defender la neutralidad de la red, proteger la descentralización, la libertad, los derechos humanos, la transparencia de información, el anonimato en Internet y la imparcialidad.

Cuando hacemos una búsqueda, no instalan ninguna cookie, software ni inyectan código en nuestro navegador o computadora que permita rastrearnos. No recopilan ni almacenan ningún historial, ningún tipo de información sobre el usuario, datos personales ni búsquedas realizadas. Nuestra consulta se anonimiza instantáneamente al ser disociada de nuestra dirección IP, de acuerdo con lo que aconseja el responsable de protección de datos francés (« Informatique et Libertés » du 7 janvier 1978). Funciona exclusivamente con el protocolo HTTPS.

Su fuente de ingresos viene a través de anuncios ofrecidos por Microsoft Bing Ads basados en las palabras clave de búsqueda.

En caos de creamos una cuenta en Qwant, se recogerá la información mínima necesaria para acceder a todos sus servicios (tableros y favoritos y también ajustes de la cuenta Qwant) y únicamente se compartirá con terceros en caso de que apliquemos a algún trabajo. Al hacer una búsqueda, aparte de los resultados comunes, nos aparecerán las redes sociales. También incorpora un indexador de noticias y un buscador de música. Posee un buscador adaptado para niños y una versión Lite. Cuenta con aplicaciones para Android y iOS adaptadas al español.

¿Cómo ejecuto mi “derecho al olvido”?

Para ejercer el susodicho en disputa debemos rellenar los siguientes formularios:

  • Formulario ODT (puede ser abierto con Word o LibreOffice).
  • Formulario PDF (Para abrirse mediante Atril).

Una vez rellenado, debe enviarse junto con los anexos requeridos a privacy@qwant.com.

Leave a comment

Entradas recientes

  • Conectando con la red anónima de I2P (concepto y teoría)
  • Manifiesto Anarco-Hacker
  • [MÁXIMA DIFUSIÓN] Carabineros de Chile golpea mujeres inocentes en plena vía pública
  • Comunicaciones seguras y descentralizadas en Jabber/XMPP
  • La pandemia digitalizada

Comentarios recientes

  • https://asgenviagria.com/ en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • Antoniowhr en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • how to use viagra en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • is viagra over the counter en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • buy real viagra online en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro

Archivos

  • julio 2020
  • mayo 2020
  • abril 2020
  • marzo 2020
  • diciembre 2019
  • noviembre 2019
  • junio 2019
  • octubre 2018
  • septiembre 2018
  • agosto 2018

Categorías

  • General

Páginas

  • Acerca de
  • Anonymous Chile
  • En la calle
  • Historia
  • Lectura
  • Manuales y Guías
  • Medios confiables
  • Medios de contacto
  • Privacidad en Internet
Proudly powered by WordPress | Theme: micro, developed by DevriX.