Skip to content

Anonymous Chile

¡Seguimos en la lucha, firmes como siempre, en pie de guerra!

  • Inicio
  • Manuales y Guías
    • Privacidad en Internet
    • En la calle
    • Medios confiables
  • Lectura
  • Acerca de
    • Anonymous Chile
    • Medios de contacto

Mes: mayo 2020

La pandemia digitalizada

Posted on 29/05/2020 - 25/05/2020 by Anonymous Chile

Reflexiones sobre el poder que le estamos dando a las grandes corporaciones tecnológicas, un virus también muy peligroso

Estamos en tiempos convulsos pero sobre todo, complejos. El autoritarismo digital con el que ya convivíamos a diario sin protestar llega ahora en el formato de ‘estado de emergencia’. Y en las situaciones de emergencia queremos que nos digan qué hacer, permitimos que se haga ‘lo que sea’ en nombre de la ‘seguridad’. La interdependencia global en la que ya convivíamos se hace más elocuente en tiempos de coronavirus y ese autoritarismo digital vio una oportunidad de negocio servida en bandeja.

Rápidamente Google y Amazon se ofrecieron gentiles a ser los proveedores de servicios digitales para poder responder a la hiperconexión [¿más aún?] frente a la situación de emergencia.

La tecnología no es ni neutral, ni inmaterial. Se estima que los centros de datos donde se aloja nuestra navegación diaria son los responsables de entre el 3% y el 7% de los contaminantes globales. Y, para enero de 2019, el mundo tenía más basura electrónica que humanos. Como dicen en el documental Cuando deje de llover “nuestra agua refleja nuestro comportamiento, tarde o temprano todo lo que hacemos, usamos o poseemos termina en el agua”.

Esta es apenas la punta del iceberg de la contaminación ambiental, dejando fuera las implicaciones de la contaminación que produce a la libertad de pensamiento el hecho de que sean unas pocas empresas las que determinan lo que vemos y leemos.

En tiempos de captura corporativa donde las multinacionales tienen más poder que los propios estados nacionales, mudarnos definitivamente a la ‘nube’ [a sus ‘nubes’] les dará más control sobre nuestras vidas cotidianas, nuestra intimidad, deseos, enojos… y miedos [¿para volver a empezar el ciclo de una futura ‘situación de emergencia’?] Como dice la canción «Dame el poder» de la banda musical mexicana «Molotov», corremos el riesgo de que ‘si le das más poder al poder, más duro te van a venir a joder’.

Internet fue pensado como un espacio de expansión de libertades. En los años ‘60 ese ‘poder’ estaba representado por gobiernos todopoderosos. El abuso de poder estaba en manos de gobiernos a los que había que ponerles un ‘freno’ e internet quería ser un espacio de libertades ciudadanas, autónomas, creativas, compartidas. Internet no pensó que las empresas serían un problema. Se limitó el poder de los gobiernos pero no de esas [futuras] empresas.

Con los años, Internet se redujo a la web que es una pequeña parte de esa gran red [la que nos permite navegarla escribiendo en lenguajes humanos y no en lenguajes de máquinas] y en los tiempos que corren, la web se redujo a plataformas: ya no navegamos la web en busca de opciones y aprendizajes. Nos encandilan los focos de Google, Amazon, Zoom, Netflix, Facebook… Para muestra, un botón: Amazon aloja el 50% de la nube del mundo. Eso quiere decir que Amazon ‘posee’, el 50% de los datos de la nube [o sea nuestros datos].

Una ecuación que parece simple: + conexión = + control + huella digital + huella ecológica.

Para quienes habitamos internet antes y después de las .com conocimos [al menos dos] formas antagónicas de habitarlo: la de la exploración y la del control. Poco a poco quienes se fueron apropiando se esa red fueron startups ingeniosas que venían a traernos soluciones tecnológicas que nos permitirían navegar Internet con mínimos conocimientos porque, ¿para qué necesitamos ‘entender’ si tenemos ‘expertos’ que pueden hacerlo por mi? Nos hicieron dependientes de sus servicios porque eran ‘fáciles’ y ‘bonitos’, porque a la vez que creaban dependencia de sus servicios invisibilizaban de una manera eficaz lo que sacaban a cambio. Porque la inmaterialidad en la que dicen basarse, se hace material en territorios a kilómetros de distancia de los nuestros, o al menos a kilómetros ‘emocionales’ de distancia. Las empresas de internet solo se muestran como historias de éxito donde unas pocas personas ganan millones de dólares al año y el resto de las personas que construyen la materialidad de internet quedan completamente invisibilizadas. Internet cayó también del lado del neoliberalismo.

Desde los gobiernos de turno se han impulsado políticas para ‘moverse a la nube’ porque se cree que es más barato, desconociendo una vez más la externalización de los ‘pasivos’: personas que a diario ‘tiran’ cables, levantan antenas, moderan contenidos, extraen minerales. Le confiamos todo a la Red porque creemos que es mejor y más barato.

Las empresas y el extractivismo de datos en los que se centran las economías de esas empresas se mezclan con las políticas de austeridad alimentando la crisis. En lugar de tomar la crisis como una oportunidad para crecer hacia adentro, para aprender más sobre cómo funciona esa Red de la que tanto dependemos y construir un entorno que permita explorar en diversidad, los gobiernos corrieron a comprar las soluciones de negocio de los grandes corporativos. Con esta acción, impusieron una reducción de la libertad digital tan grande como la cuarentena física. Las administraciones públicas decidieron privatizarse más en lugar de invertir en infraestructura propia. Y mucho menos apoyar los proyectos de autonomía digital que ya caminan en el mundo.

Marta Peirano suele decir que el mercado de los datos es un mercado goloso, deseoso de más y más información. Y esos datos, nuestros datos, importan por la mezcla jugosa que sale de ellos. Porque mezclados, y usando algoritmos, se puede predecir el futuro de una forma más tangible y concreta. Se materializa el viejo dicho que dice que la información es poder, ahora en la forma concreta y tangible de poder conocer y cambiar el futuro: “cuando entiendes cómo funciona la sociedad puedes hacer cosas para modificar su conducta. Las tecnologías que usamos pueden introducir variables y saber inmediatamente si estas variables están funcionando como lo esperaban o no”.

Una frase del filósofo surcoreano Byung Chul-Han resumen un cambio de época: “Nadie sabe cuándo terminará el aislamiento capsular. La ya evolucionada digitalización de la vida avanzó cincuenta años en cinco días. Y sabemos que la tecnología nunca retrocede. Cuando esto termine, estaremos más habituados a estar entre paredes, rodeados de pantallas planas como ventanas a un mundo que ha perdido el horizonte. El windowing -al decir de Han- se impondrá cada vez más como el modo de la experiencia perceptiva: estar en el mundo será estar frente a la ventana”.

Alguien[es] van a salir fortalecidos de esta crisis. Con estas acciones en el plano digital serían, sin lugar a dudas, las corporaciones que ya estaban dominando los mercados internacionales [no los mercados tecnológicos, sino los mercados de distintos rubros].

El problema no es Internet. El problema de Internet es tener que lidiar con su propio virus, uno que lo asecha quitándole el aire. Démosle un respiro a esa Red que tanto nos significa en nuestras vidas [re]construyendo espacios de libertad y autonomía. Yendo más allá de los espacios delimitados por el virus representado por las grandes tecnológicas. No podemos salir de esta crisis habiendo perdido lo poco que nos queda de privacidad. “Tenemos que mantenernos vigilantes porque no podemos llegar a ese nuevo escenario con menos derechos de los que tenemos hoy”, dicen por ahí.

No, no estamos apelando a que los estados nación nos den respuestas. Ya hemos constatado el tipo de respuesta que pueden dar. Podemos ser sus ‘aliados’ de cuando en cuando pero la propuesta no es que reemplacen nuestra propia soberanía social.

Permitámonos desconectar de las tecnologías digitales y conectar con nuestros entornos cercanos. Pero también, al habitar las tecnologías digitales, permitámonos explorar propuestas y servicios que apoyan la creatividad y el conocimiento. La mejor manera de habitar la Red es desde la curiosidad, es no quedarnos en las primeras páginas de los resultados de unas búsquedas que indefectiblemente nos mostrarán las respuesta más populares o ‘a la medida’. Las posibilidades están en las grietas. Ahora que ‘tenemos tiempo libre’ exploremos las grietas de Internet, conectemos con lo ‘desconocido’ para crear nuevas posibilidades de futuro que nos permitan salir de la crisis fortalecidas como sociedades ‘de abajo’.

2 Comments

Covid-19 causa estragos en Brasil, la privacidad y derechos del pueblo

Posted on 28/05/2020 - 28/05/2020 by Anonymous Chile

Mientras el gobierno federal aprovecha la emergencia de salud para retroceder en derechos fundamentales, estados y municipalidades desarrollan soluciones de control y vigilancia junto al sector privado, sin atender a principios de privacidad y protección de datos, y poniendo en riesgo a las poblaciones más vulnerables.

Brasil es actualmente el sexto país del mundo en número de víctimas del COVID-19, con más de 13 mil muertes hasta el momento.La manera como el presidente brasileño ha respondido al avance del coronavirus en el país ha llamado atención internacional. Como si no bastara con la negligente, ignorante, arrogante, testaruda, egocéntrica y altanera actitud o comportamiento del presidente Jair Bolsonaro con las más de 10 mil víctimas, sus familias y todo el pueblo de su país, él insiste en hacer apariciones públicas contrariando las recomendaciones de aislamiento social de las expertas en salud y los gobiernos locales. Al avance del COVID-19 se suman otras enfermedades y una crisis política que incluye la dimisión de dos ministros – incluso el ministro de salud responsable por las primeras respuestas a la pandemia – y una denuncia de intentar manipular la policía federal en beneficio personal.

Menos transparencia, más intrusión

A pesar de las declaraciones del presidente en contra de la cuarentena y a favor de dudosas soluciones al COVID-19, en su ya tradicional estrategia de polarización política, el Gobierno Federal no ha perdido la oportunidad de usar la emergencia de salud para atentar contra los derechos conquistados. El 23 de marzo, por medio de una medida provisional, ha intentado restringir los mecanismos existentes de transparencia y acceso a la información al suspender por tiempo indeterminado los plazos máximos de respuesta a solicitudes a instituciones públicas. La acción fue considerada desproporcionada e inconstitucional por organizaciones nacionales e internacionales de la sociedad civil y terminó anulada por la Suprema Corte Federal.

Mientras intenta ocultar sus acciones del ojo público y se muestra incapaz de ofrecer informaciones oficiales de calidad sobre el avance de la crisis, el gobierno busca obtener más poderes sobre los datos personales de la ciudadanía. Nuevamente aprovechando la emergencia de salud, por medio de otra acción unilateral, ha retrasado la entrada en vigencia de la primera ley de protección de datos del país para mayo de 2021 – casi un año después de lo inicialmente previsto.

La acción dialoga con el intento del gobierno de apoderarse de información privada por medio de una medida provisional del 17 abril que autorizaba el acceso de la autoridad estadística nacional a datos telefónicos de millones de personas. Según el texto, las empresas telefónicas deberían entregar el nombre, número de teléfono y dirección de todos sus clientes para facilitar la realización de encuestas en el período de emergencia de salud pública. La reacción fue inmediata, con la presentación de cinco acciones de inconstitucionalidad ante la Suprema Corte, que rápidamente decidió por suspender sus efectos. La mayoría de los ministros entendió que la transferencia de los datos de empresas telefónicas viola el derecho a la intimidad, vida privada y secreto de datos previsto en la Constitución.

Aunque algunas medidas hayan sido acertadamente anuladas por el Poder Judicial, estas se contraponen directamente a las recomendaciones de expertas y expertos en derechos humanos de las Naciones Unidas, con respecto a que “cualquier respuesta de emergencia al coronavirus debe ser proporcionada, necesaria y no discriminatoria”.

Sin límites para vigilar

La ausencia de una respuesta coordinada de parte de la autoridad federal ha dejado la responsabilidad de desarrollar estrategias para contener el avance del COVID-19 a los estados de la unión. A pesar de algunas variaciones en la rigidez de las medidas de aislamiento social, las soluciones adoptadas combinan restricciones de movilidad con monitoreo y control tecnológico.

Cuando se trata del uso de datos de conexión a la red celular, la municipalidad de Rio de Janeiro fue pionera en establecer un acuerdo con una operadora para identificar flujos de movimiento. La estrategia se complementa con el uso de drones para emitir alertas en caso de aglomeraciones en la ciudad, que cuenta con un aparato de vigilancia heredado de los megaeventos deportivos realizados en Brasil. El estado de São Paulo también estableció una alianza que involucra no a una, sino a todas las empresas de telefonía celular operando nacionalmente. Siguiendo su ejemplo, hasta fines de abril 15 estados y 2 ciudades habían buscado soluciones similares.

Otras localidades han obtenido informes de movilidad basados en datos de geolocalización ofrecidos por la empresa In Loco especializada en su recolección y uso para fines de vigilancia y publicidad. La mencionada dispone de una base de datos de alrededor de 60 millones de dispositivos monitoreados por medio de códigos incorporados en aplicaciones de celular. Además de calcular índices de aislamiento social, la solución permite alertar personas individualmente en caso de que se identifique un nivel de movimiento superior a la media esperada.

Llama la atención la adopción de estrategias que pueden facilitar acciones discriminatorias. En Florianópolis, por ejemplo, el sistema implementado permite notificar por SMS a las habitantes de una región si una persona en las cercanías de su casa fue diagnosticada con COVID-19. Este tipo de alerta puede incentivar intentos por ubicar el caso o levantar sospechas que lleven a actos de exclusión. La herramienta fue desarrollada por un grupo de empresas locales de tecnología y usa datos de la municipalidad para identificar a quien destinar los mensajes. La solución permite suponer que las empresas tienen acceso a informaciones sensibles, como la identificación y dirección de personas infectadas, lo que también es preocupante debido al desconocimiento de potenciales usos futuros de los datos y sus consecuencias.

Un grupo adicional de aplicaciones ha sido lanzado por estados y municipalidades para brindar información a la población y permitir el autodiagnóstico. Este tipo de solución también busca apoyar al Estado a identificar y hacer una estimación de los nuevos casos en un contexto de escasez de tests. Un estudio desarrollado por InternetLab muestra preocupantes niveles de intrusión de algunas aplicaciones de este tipo y sus deficiencias en términos de consentimiento, necesidad, transparencia y seguridad.

Una crisis más allá de la salud

La falta de transparencia sobre los términos de las alianzas público-privadas detrás de gran de parte de las iniciativas de monitoreo mencionadas tiene como consecuencia la ausencia de garantías expresas de que los datos no serán utilizados para otros fines o de que medidas suficientes de seguridad serán implementadas. En el caso de São Paulo, incluso hay sospechas de que el acceso a la información de datos de celular por parte del gobierno se inició antes de la firma del acuerdo con las empresas.

Sumada a la postergación de la ley de protección de datos personales y la ausencia de una autoridad nacional de protección de datos hasta la fecha, se abre el margen de posibilidad de abusos por agentes públicos y privados, dejando la población más vulnerable aún más expuesta a la discriminación durante y después de la pandemia. Es decir, lejos de ser una crisis que golpea a todos por igual, la crisis de gobernanza y de protección de derechos que ha producido la acción conjunta de estados y empresas ha asegurado que los mayores perjudicados sean las personas más vulnerables del país.

Como se ha señalado anteriormente, “necesidad, adecuación y proporcionalidad en la respuesta tecnológica es lo que separa una crisis de salud global de una renuncia de los derechos fundamentales, tejido básico de sociedades como las nuestras, que se han jugado su sangre e historia por escapar del autoritarismo y garantizar una vida digna para todos”. La ausencia de esos criterios también puede ser, y es, literalmente fatal. Las víctimas no se distribuirán uniformemente en la sociedad brasileña. Ellas ya tienen género, color y lugar de origen.

Leave a comment

Bluetooth como alternativa al GPS y triangulación de señales telefónicas

Posted on 28/05/2020 - 26/05/2020 by Anonymous Chile

Frente a las desventajas ya observadas en el uso del GPS, la triangulación de señales o aparatos telefónicos y su impacto en la privacidad de las personas, se ha discutido una idea aparentemente innovadora que podría resolver todos los problemas anteriores: usar Bluetooth. A diferencia del GPS, las aplicaciones basadas en Bluetooth tienen las siguientes ventajas:

  • Son más precisas en el trabajo de identificar un dispositivo cercano.
  • Pueden funcionar en entornos cerrados donde la señal móvil es un problema como edificios o estacionamientos subterráneos.
  • No necesitan estar conectado a una red o a Internet todo el tiempo para funcionar.
  • No recogen la información de la localización geográfica ni el recorrido de sus usuarixs.
  • No consumen mucha energía del equipo.

¿Pero cómo funciona una aplicación de rastreo de contactos basada en Bluetooth? La propuesta de la mayoría de aplicaciones y plataformas que la han implementado o piensan hacerlo es la siguiente. Cada teléfono tiene asignado un identificador único que se emite mediante la señal Bluetooth, de tal manera que otro teléfono pueda «escuchar su identificador» cuando lo tenga cerca. Algo así como si cada teléfono gritara un pseudónimo de su dueño mientras este va por la calle. De esta manera, cada vez que un dispositivo detecte una señal cercana (o sea, escuchen los “gritos” de otro teléfono), almacenarán dicho identificador localmente, formando poco a poco un historial de todos los teléfonos, y por lo tanto personas, que han estado cerca de el/la usuarix.

Aquí es donde se inicia otro punto de discusión. Por un lado tenemos el modelo centralizado, como se decidió en países como Inglaterra o Alemania, donde se almacena centralmente la información de a quién corresponde cada identificador. Por otro lado, existe un modelo descentralizado, que se ha implementado en países como República Checa con e-Rouska, donde cada teléfono mantiene la lista de los identificadores que en algún momento le fue asignado.

En este último diseño, por ejemplo, se analiza la información de manera descentralizada. Cuando un/a usuarix de la aplicación es diagnosticado positivo, las autoridades de salud pueden acceder a la lista de identificadores que su teléfono ha generado durante todo el tiempo que ha tenido instalada la aplicación. Aunque son únicos, estos identificadores van cambiando de forma frecuente, por lo que podría haber más de uno para cada usuarix o teléfono. Luego, esta lista se envía a lxs demás usuarixs de la aplicaciones, para que busquen si en algún momento se han cruzado con el usuario diagnosticado positivo. Este procedimiento sería automático y, cuando existan coincidencias, lxs usuarixs que estuvieron cerca del contagiado reciben una alerta para que tomen medidas de prevención y diagnóstico.

Este enfoque descentralizado también ha sido adoptado por Google y Apple en un trabajo conjunto para poner a disposición APIs que simplifiquen el desarrollo de aplicaciones con este tipo de tecnologías. A pesar que esta API estará disponible para todos lxs desarrolladorxs únicamente instituciones de salud del gobierno estarán autorizados de publicarla en las tiendas oficiales de App Store y Play Store.

Desde el punto de vista de privacidad, el método descentralizado parece mejor ya que estos identificadores únicos no son almacenados en el servidor de alguna institución del gobierno. Lo que no solo reduce la posibilidad de que sean explotados para otros fines, sino también evita que nuestra seguridad dependa de la seguridad informática de ese servidor. Además, el acceso a la lista de contactos cercanos con lxs otrxs usuarixs se realiza solo en el caso de lxs contagiadxs y previo consentimiento.

¿Bluetooth solucionará el problema?

A pesar de que este procedimiento se presenta como novedoso, existe registro de una aplicación similar lanzada en 2011 por investigadores de la Universidad de Cambridge. En esa oportunidad, sus creadores intentaron hacer un seguimiento de la manera en la que la gripe se propaga dentro de su población. ¿Funcionó? no, principalmente por la poca adopción que obtuvo la aplicación entre la población a la que iba dirigida (1%).

Por más buenas ideas que se hayan presentado y tecnologías que las soporten, el principal problema con cualquier aplicaciones es su adopción de parte de lxs usuarixs. Aún siendo optimistas, si la tecnología en sí misma es todo lo que promete ser, todavía está el reto de que todo el público objetivo descargue la aplicación. El problema es que el público objetivo es todo el país. No obstante, si esta aplicaciones fuera diseñada únicamente para lxs doctorxs o enfermerxs, podría tener un alcance inmediato y mayor.

Otro problema evidente es que que no todxs lxs ciudadanxs tienen un smartphone con la última versión de sus sistemas operativos (Android o iOS) o un teléfono sencillo siquiera. Pero aun si lo tuvieran, ¿cómo garantizar que van a descargar la aplicacion y la mantendrán activa mientras se desplazan? Aun si la hicieran de uso obligatorio, ¿cómo harían ese control? Singapur, el país que es considerado como ejemplo del uso de estas tecnologías y que tiene un gran porcentaje de su población educada digitalmente, tan solo tiene un índice de adopción menor al 30% con su aplicación TraceTogether.

La aplicación Perú en tus Manos, por ejemplo, tiene más un millón de descargas en la Play Store de Android. Aunque es un buen número para una aplicación peruana, todavía representa un porcentaje muy pequeño de la población, que actualmente debe ascender a más 30 millones. A pesar de las observaciones técnicas realizadas, todavía no es claro el rumbo de esta aplicación que no se ha actualizado desde el 13 de abril y que a pesar de pedir permisos de Bluetooth desde su lanzamiento el 03 de abril, no ha implementado la tecnología de Contact Tracing descrita anteriormente.

Una aplicación es una herramienta de intercambio de información muy potente. Por lo mismo, es necesario que se diseñe desde principio generales sólidos como reducir la acumulación de información y respetar la privacidad de lxs usuarixs. No obstante, su creación misma y despliegue no cambiará los hábitos de las personas, ni tampoco puede ser una solución del deficiente sistema de salud, de la brecha digital y de otros problemas que venimos arrastrando como sociedad y que se han hecho más evidentes durante esta Emergencia Nacional.

Leave a comment

Ciberpatrullaje: La nueva estrategia de vigilancia como amenaza para la privacidad en Argentina

Posted on 27/05/2020 - 25/05/2020 by Anonymous Chile

La ministra de Seguridad, Sabina Frederic, prendió las alarmas la semana pasada luego de señalar que el ciberpatrullaje iba a ser utilizado para detectar el humor social de la gente para prevenir eventuales saqueos o desbordes.

En realidad esta modalidad, que se viene utilizando desde hace años, fue creada para combatir el terrorismo, narcotráfico, grooming, violencia de género y amenazas, entre otros, que se llevan a cabo dentro de la web.

En un momento en donde el uso de las redes sociales se convirtió en la única conexión con el afuera, las palabras de la ministra, de las cuales luego de retractó ante las reacciones negativas, generaron un gran revuelo, sumado al desconocimiento que existe sobre este patrullaje cibernético y el miedo de que esta práctica pueda interferir en la libre expresión o violar los derechos individuales, como también la libertad colectiva.

¿Qué es el ciberpatrullaje?

Para entender un poco más sobre el tema, el abogado de la Asociación por los Derechos Civiles (ADC), Eduardo Ferreyra, que trabaja en temas de derechos humanos en el ámbito digital, explicó: ‘El ciberpatrullaje se refiere a las técnicas y tecnologías que permiten a quien las usa el monitoreo activo de redes sociales. Por esto me refiero al monitoreo de contenido como mensajes, posteos, imágenes y todo lo que uno publica en alguna red social. Para esto, se realizan actividades de recolección, almacenamiento y análisis de los datos recolectados para transformarlo en alguna información que sea importante para el que hace el monitoreo.’

Este tipo de patrullaje ciberéntico fue implementado en Argentina por la ex ministra Patricia Bullrich y continuó con el actual gobierno. ‘Nosotros venimos criticando la conformación de las áreas de ciberpatrullaje entre las fuerzas federales desde hace muchos años’, señaló Beatriz Busaniche, docente en la Universidad de Buenos Aires y en FLACSO, y presidente de la Fundación Vía Libre, que tiene como objetivo defender los derechos fundamentales en el entorno digital.

Busaniche habló de lo que también se conoce como inteligencia de fuente abierta (open source intelligence), una práctica ‘lamentablemente generalizada que esta reñida con el estado de derecho’. La misma, según explicó ‘vulnera dos aspectos fundamentales’.

‘El primero es la privacidad de las personas que, por más de que se esté monitoreando sus expresiones en la esfera pública, como pueden ser las redes sociales, tienen una expectativa de privacidad en la que esperan que no se haga seguimiento de sus expresiones, no se haga recolección y no se haga tratamiento de esa información porque eso constituye tareas de inteligencia’.

Por otro lado, Busaniche remarcó que esta práctica ‘ejerce una forma de condicionamiento del discurso público y esto entonces tiene un impacto sobre el derecho de libertad de expresión de las personas‘. Dio como ejemplo las acciones de ciberpatrullaje que realizaba la ex ministra Bullrich en su momento con detenciones y allanamientos de personas por sus expresiones ‘específicamente en Twitter’.

En esa misma línea, Ferreyra habló sobre las consecuencias que esto puede traer y cómo puede modificar la conducta de los internautas. ‘Si uno sabe que todo lo que comenta, postea, publica, etc, está siendo vigilado por las fuerzas de seguridad, muy probablemente se inhibirá de emitir, por ejemplo, alguna opinión crítica al poder de turno.’

“En contexto como el actual, en donde no podemos ejercer la libertad de expresión en las calles, resulta más necesario que nunca que los ciudadanos tengan confianza en que podrán criticar, protestar o cuestionar a la autoridad a través de Internet”.
Eduardo Ferreyra

¿Se le puede poner fin o llegó para quedarse?

Después del escándalo que se generó en torno al ciberpatrullaje y sus cuestionados métodos, la ministra Frederic expresó su intención de volver más transparente el proceso a través de la creación de protocolos y consultas con diversos sectores, incluidas las organizaciones de defensa de derechos, aunque a su vez aseguró que se continuará utilizando esta práctica.

‘Yo espero que esto se termine porque efectivamente, al menos como se está haciendo en Argentina, no tiene ninguna utilidad ni en términos de seguridad pública ni en términos de libertad de expresión y derechos de la privacidad’, sostuvo Busaniche.

Al respecto, Ferreyra indicó que si el Estado decide continuar con esta modalidad ‘debería limitar al máximo posible su uso mediante evaluaciones exhaustivas de cuando estas herramientas son necesarias y proporcionadas para lograr objetivo buscado, como también debería permitir auditorías periódicas por parte de un órgano independiente que supervise la manera en que se llevan a cabo’.

Leave a comment

Luchemos por una Internet abierta, libre, neutra y diversa

Posted on 26/05/2020 by Anonymous Chile

Una iniciativa sobre gestión de tráfico en México amenaza Internet y su neutralidad como la conocemos, acá te explicamos por qué y cuáles son sus riesgos:

¿Qué es la neutralidad de la red?

Internet nació como una plataforma de libre acceso, que no discrimina contenidos ni sitios (a menos que sean ilegales). Es decir, un espacio abierto donde cabe toda la información y todas las personas 🙂 La neutralidad de la red es el principio bajo el cual los proveedores de internet (como Telmex, AT&T, Movistar) gestionan el tráfico en línea sin abusos y sin discriminar por origen, destino, aplicación, contenido o tipo de datos.

De esta forma, tú como usuario/a eliges qué ver en internet, sin que tu proveedor te limite, bloqueé contenidos o favorezca ciertas aplicaciones. Este principio fomenta la diversidad y competencia más justa pues permite que entren fácilmente nuevas aplicaciones, contenidos y servicios sin tener que negociar con grandes empresas.

¿Qué amenaza a Internet?

Actualmente, una anteproyecto del Instituto Federal de Telecomunicaciones amenaza la neutralidad de la red en México y pone en juego una internet libre.

¿En serio queremos que Internet se quede en manos de unos cuantos? Te explicamos (con memes y gifs) los riesgos que este anteproyecto implica:

1.- Quien paga, manda

Los proveedores de internet podrían priorizar contenidos, apps y servicios con quienes tengan acuerdos económicos y bloquear a sus competidores o limitar la entrada a nuevas apps, contenidos y servicios. Esto podría significar un aumento en costos para los usuarios.

Por ejemplo, si tu proveedor es AT&T podría cobrarte extra por usar ciertas apps, servicios y contenidos. ¡Imagina que filtraran qué memes puedes consumir!

2.- Internet pertenece al pueblo y queda en manos del pueblo

Si desarrollas aplicaciones emergentes o eres un/a pequeño/a creador/a de contenido en línea no vas a poder llegar tan fácilmente a tus usuarios, pues van a tener prioridad quienes tengan convenios con tu proveedor de internet.

¿Crees que esto es algo exagerado? En Estados Unidos, donde la neutralidad también está en riesgo, se reportó que el proveedor Verizon bloqueó mensajes de texto de una campaña por el derecho a decidir. Es decir, abusó de su poder para censurar un movimiento social.

3.- Tu privacidad está en juego

Para gestionar contenidos y servicios en Internet, los proveedores tienen que monitorear tu actividad en línea. Por ejemplo: qué páginas y apps visitas, con qué frecuencia, etc. Piénsalo así: es como si un servicio de paquetería revisara qué contiene tu paquete para decidir qué tan rápido te lo van a enviar, es decir, qué tan ágil va a ser tu navegación.

4.- ¿Es mala señal o un gobierno abusivo?

El gobierno podría solicitar a los proveedores bloquear aplicaciones, contenidos y servicios por “situaciones de emergencia y seguridad nacional” o si lo pide una «autoridad competente”. Esto no tiene lineamientos claros, así que no es descabellado pensar que se puede prestar para abusos y censura política.

5.- Ojos que no ven, transparencia que no conocemos

Esta iniciativa no contempla mecanismos suficientes para que usuarios e instituciones podamos evaluar la neutralidad de la red. No existen herramientas de monitoreo y transparencia para darle seguimiento o exigir sanciones en caso de irregularidades y abusos.

¿Qué podemos hacer para ayudar a salvar Internet?

¡Amamos y defendemos Internet! Formamos parte de ella, en línea nos organizamos, creamos redes, información, documentación, unión y comunidad.

Leave a comment

Vigilancia y seguimiento para combatir la pandemia en Perú

Posted on 26/05/2020 - 26/05/2020 by Anonymous Chile

Desde que se conoció el primer caso de Covid-19 en Perú, han surgido múltiples ideas de aplicaciones móviles para entender y contener el impacto que tiene el virus entre nosotros. Una de las ideas más populares es la del uso de tecnologías de seguimiento para rastrear a los contagiados, supervisar el cumplimiento de la orden de aislamiento y prevenir la expansión del virus. Universidades, instituciones del estado y organizaciones de sociedad civil han hecho llamados a decenas de hackatoones, conferencias y múltiples eventos con el fin de encontrar soluciones de este tipo.

El contexto puede variar un poco pero la idea es más o menos la misma en todas las convocatorias: crear una aplicación que permita rastrear y hacer seguimiento del desplazamiento de las personas. Así, cuando un usuarix de dicha aplicación es diagnosticado positivo, el historial de sus ubicaciones anteriores podría ayudar a determinar el riesgo de contagio en diferentes zonas de la ciudad y alertar a las personas con las que el/la contagiadx tuvo contacto. También podría alertar a los demás usuarios cuándo están cerca de una zona de alto riesgo de contagio por la confluencia de contagiadxs.

El razonamiento anterior parece sencillo, pero su implementación está lejos de serlo. A propósito de la nueva estrategia de geolocalización creada por el Gobierno Peruano a través del grupo “Te Cuido Perú” o la aplicación “Perú en tus Manos.” resulta más relevante que nunca conocer los límites técnicos de esta idea. ¿Realmente el seguimiento y geolocalización de las personas ayudará a reducir la cantidad de infectados en el Perú? ¿nos ayudaría a retomar nuestras actividades normales después de la cuarentena? De ser así, ¿cuál sería la tecnología más adecuada para realizarlos? ¿qué medidas deberían tomarse para que se respete nuestra privacidad?

Para poder responder estas preguntas, analizaremos a continuación los beneficios y las desventajas que diferentes tecnologías nos pueden ofrecer. Y es que cuando se propone trabajar con aplicaciones de seguimiento, es fundamental considerar el grado de precisión que podemos obtener, la frecuencia con la que se recolecta la información y el impacto de la aplicación en el consumo de la batería del equipo.

Aplicaciones basadas en GPS

Actualmente, todos los celulares cuentan con un receptor GPS (Global Position System), lo que permite que puedan ser ubicados con un grado más o menos alto de precisión. Para lograrlo, nuestros teléfonos intercambian señales de radio con satélites en el espacio. El acceso a este componente y la lectura de la información que se puede obtener a partir de él, puede ser requerido por lxs desarrolladorxs móviles para el funcionamiento de cierta aplicación o incluso haga lecturas de manera frecuente cuando no estamos interactuando con esta, a esto se le llama background services (servicios en segundo plano). De esta manera pueden recolectar las ubicaciones de nuestro recorrido solo con tener instalada la aplicación.

Aunque precisa, esta tecnología tiene sus limitaciones. Por ejemplo, si una aplicación hace uso únicamente del GPS para la localización de sus usuarixs, sus datos tendrán un fallo que varía entre 10 y 100 metros. Uno de los factores que incrementa esta problemática se debe a barreras físicas que obstruyen la señal del satélite como casas, viviendas, edificios, construcciones, etcétera. Por eso, a veces tenemos problemas de localización cuando estamos en un estacionamiento subterráneo o en un edificio de varios pisos. Esto es una gran desventaja para todxs lxs usuarixs que se encuentren en zonas urbanas o densamente habitadas.

Además, las aplicaciones basadas en tecnología GPS tienen un reto adicional. Este componente tiene un alto consumo de energía para el teléfono. Por eso, la mayoría de teléfonos elige actualizar la ubicación con una frecuencia moderada y no constantemente. Así, emplear tecnología GPS para este tipo de aplicaciones requeriría encontrar un balance entre ambos para poder ser útil, teniendo en cuenta que no todos los dispositivos son iguales y un/a usuarix promedio probablemente decidirá borrar una aplicación que, sin estar abierta todo el tiempo, acaba rápidamente con la batería del teléfono.

Aplicaciones que utilizan la triangulación de antenas

Otro método que puede ser utilizado para obtener una ubicación relativa de un teléfono es hacerlo a través de la triangulación de antenas de red. Estas antenas son las que nos permite hacer llamadas, enviar mensajes de texto y conectarnos a Internet. Los teléfonos, incluso los que no «inteligentes» (conectados a Internet), constantemente envían señales a estas antenas, una acción que utiliza un consumo mínimo de energía.

La triangulación es posible porque estas antenas se conectan a una torre de red de nuestro operador, pero al mismo tiempo reciben las señales de otras torres, y luego de un procesamiento llamado triangulación se puede obtener una ubicación aproximada de los teléfonos. El fallo en este caso dependerá de la densidad de antenas alrededor de el/la usuarix, lo que significa que a más antenas habrá mayor precisión. A diferencia de la tecnología GPS, las zonas más pobladas serían las más beneficiadas, pero por desgracia en zonas alejadas o semi-urbanas, el fallo puede llegar a ser mayor a 500 metros, lo que hace prácticamente inservible el rastreo.

GPS y triangulación no son tecnologías apropiadas

Una aplicación que utilice la geolocalización como base tecnológica tendrá muchos problemas para determinar con un grado alto de confiabilidad el desplazamiento de personas que fueron diagnosticadas positivamente, qué lugares exactamente frecuentaron, por cuánto tiempo y quiénes estuvieron en contacto con ellas. Incluso asumiendo que todxs lxs posibles afectadxs tienen instalada la aplicación, llevan su teléfono a todos lados y no se les acabó la batería durante todo el día.

Tal vez lo que sí puede hacer una aplicación basada en GPS o localización por triangulación de antenas es definir geo-cercas o polígonos espaciales. De esa manera, podría ofrecerse a lxs usuarixs de este tipo de aplicación es si un/a usuarix está cerca o ha ingresado a estas zonas donde se ha identificado una afluencia grande de contagiadxs.

De hecho, esto último podría funcionar bien para saber qué distritos y zonas están acatando correctamente la cuarentena. Sin embargo, para tener esta información no sería necesario desarrollar una aplicación ni obligar a las personas a descargarla y mantenerla activa, ya que esos datos pueden ser ofrecidos por las empresas de telecomunicaciones como un producto, tal como el desarrollo empresarial Smart Steps de Telefónica. Esta opción también fue propuesta por representantes del Comando Covid-19 para monitorizar aglomeraciones pero hasta la fecha no existe evidencia que se haya implementado o hecho algún requerimiento de este tipo. Por supuesto, quedaría pendiente conocer las medidas para mitigar posibles afectaciones a la privacidad.

Leave a comment

Sí es posible crear aplicaciones contra la pandemia mientras respetan nuestra privacidad

Posted on 25/05/2020 by Anonymous Chile

La política de los datos sí importa, determina la forma en que podremos o no vivir en un espacio más libre en un futuro próximo

La semana pasada nos convocaron a conversar en la Escuela de Activistas de la organización Ingeniería Sin Fronteras Euskadi. De esa plática sobre Vulneración de derechos digitales en un estado de alarma global salieron varias reflexiones que trascendían los propios derechos digitales a la vez de permanecer vinculados a ellos.

Controlar la pandemia ha propuesto como solución de ¿corto plazo? la ‘necesidad’ de ceder derechos y libertades, en particular la privacidad, libertad de expresión y de reunión, a cambio de estar ‘a salvo’.

Los gobiernos de todo el mundo corrieron [más o menos rápido, según el caso] a buscar en la tecnología una aliada que permita ayudar en esa detención ‘de la pandemia’. Tal y como están diseñadas esas nuevas tecnologías lo que están controlando es a su ciudadanía. Aquí un listado de las aplicaciones de seguimiento por Coronavirus en mundo.

Se está manejando la crisis desde la amenaza. Estar aisladas en casa la mayor cantidad de tiempo posible es la única medida posible, al parecer. Estamos en soledad y con miedo. La narrativa de la crisis profundiza psicológicamente la idea de que estar con otras personas es peligroso, el/la vecina como enemiga, apoyando la ruptura del ya debilitado tejido social en el que estamos sumergidos desde hace décadas.

En el segundo episodio de System Update, el periodista Glenn Greenwald se centra en las ramificaciones no-exploradas de las decisiones políticas que tomamos de forma masiva para responder a la crisis. Brinda un panorama 360° sobre la crisis al tratar el tema de los derechos digitales, las afectaciones sociales, culturales, políticas y psicológicas de la misma y cómo lo que comemos [la industrialización de la ganadería y la agricultura extensiva] influyen en la propagación de epidemias.

Además, resuena una reflexión histórica en nuestras cabezas. Las acciones tomadas tras el 11S nos demuestran que los poderes extraordinarios y ‘temporales’ otorgados para ‘controlar’ la crisis no han dejado de existir casi 20 años después. ¿Vivimos entonces en un estado permanente de alarma global? Dice Gleenwald, ‘seamos realistas, reconozcamos que esos poderes, incluso si realmente queremos que sean temporales es altamente probable que no lo sean’. Por eso las decisiones que tomamos sobre cómo afrontar los riesgos de hoy tendrán repercusiones en el futuro. Lo que aceptemos como normal ahora, puede ser la norma de ahora en adelante.

En ese sentido, ¿puede la tecnología tener un rol protagónico y de apoyo al control de expansión de la pandemia respetando derechos y libertades? Sí puede. Es una decisión política no hacerlo.

Las tecnologías condensas siglos de conocimiento en técnica, matemática, ingeniería, física, electrónica, lingüística, relaciones humanas, laborales, naturales. El brillo de los aparatitos [y las patentes] invisibilizan el cúmulo de conocimiento allí alojado. Esas relaciones entre ciencia y política pueden ser desarrolladas de una forma o de otras. Para la vigilancia y el control [que es el camino actual que adoptaron gobiernos y corporaciones] o para el beneficio social [que es el camino propuesto por diversos espacios de sociedad civil].

¿Cómo es posible crear tecnologías que tomen la privacidad por diseño en el desarrollo de las tecnologías de seguimiento? Desde el Caos Computer Club compartieron un decálogo para evaluar las aplicaciones de seguimiento basado en la voluntariedad en la entrega de datos, anonimato de los mismos, transparencia, descentralización, economía de datos [extraer solo los necesarios]. Mientras tanto, Xnet compartió un artículo en el que, además de hacer hincapié en la apertura del código y la transparencia enfoca en la posibilidad no explorada por gobiernos de la cooperación ciudadana y el big data para el bien común. Ese último concepto, tan dialogado en las comunidades de derechos digitales, tiene una oportunidad histórica para ser ejercido. Hacer «un uso de los datos masivos de la población siempre que sean anonimizados y abiertos para que no solo gobiernos y corporaciones, sino también la ciudadanía puedan usarlos, no solo es positivo, sino que es el futuro. El big data debe estar supeditado a reglas democráticas: debe ser un bien común al servicio de la ciencia e innovación ciudadanas y no un bien privativo de gobiernos y corporaciones».

¿Entonces sí pueden congeniarse salud pública y derechos digitales? En las últimas semanas encontramos comunidades tecnológicas en defensa de la privacidad y la criptografía trabajando ‘con un espíritu de colaboración radical’ en protocolos basados en este principio: «es de vital importancia evitar la creación de una nueva infraestructura de vigilancia que dé más poder a las mismas instituciones cuyos fallos contribuyeron a la crisis». Los dos protocolos que están posicionándose respecto al tema son el TCN/CEN impulsado por la fundación estadunidense Zcash, Co-Epi y Covid-Watch; el otro es llamado protocolo DP3-T y está siendo trabajado por investigadores de ocho universidades europeas.

Ambos protocolos son muy similares en su diseño y proponen tres fases para el rastreo del virus: emisión, informe y escaneo. Se propicia el rastreo descentralizado de los contactos mediante transmisiones por Bluetooth de los dispositivos móviles de los usuarios que no revelan información sobre la identidad o el historial de ubicación de las personas usuarias. Luego, si esas personas desarrollan síntomas o dan positivo en un testeo, pueden enviar un informe subiendo un paquete con ciertos datos a un servidor. Unas terceras personas supervisan los datos publicados por el servidor, quien avisa a los dispositivos que hayan estado en contacto con ese dispositivo sobre la situación de salud. Algo así como “has estado en contacto con una persona que dio COVID-19 positivo”, sin decir quién o dónde. Si lo que necesitamos es rastrear el patrón de movimiento del virus, no necesitamos rastrear el de las personas.

Se publicó un artículo que compara ambos protocolos en un ‘esfuerzo por lograr que ambos protocolos se unan en un estándar común’. Detalla las características de ambos sobre cómo responden a las cualidades deseables: servidores respetuosos de la privacidad, integridad de la fuente y la difusión [enviar informes solo a los dispositivos con los que se ha estado en contacto y no masivamente], sin seguimientos automáticos, privacidad del receptor y del emisor [ninguna de las dos partes tiene la posibilidad de revelar información diferente a la que pudiera ser útil para combatir la pandemia].

En pocas semanas se avanzó veloz en protocolos de rastreo de contactos descentralizados y con preservación de la privacidad. Aún es necesario atender a ciertos aspectos que garanticen esa privacidad en todos sus tramos y sin embargo se hace esperanzador que el trabajo colaborativo dé como resultado tangible la posibilidad de aplicaciones de rastreo seguro que sirvan a los momentos actuales sentando precedentes positivos sobre la posibilidad de una tecnología de no-vigilancia.

Este palabrerío está explicado de forma amena en una historieta realizada por Nick Case y traducida por Vanesa Sánchez Cortés al castellano que encontrarán completa al final de la entrada.

Mientras tanto, ¿sería posible para los gobiernos latinoamericanos adoptar estas tecnologías? Conocimiento hay. Grupos de personas que desarrollan tecnología localmente también. Y, como bien han demostrado hasta ahora, ciertos recursos para invertir en ello, también. ¿Por qué entonces no pensar que el dinero público puede ser invertido en grupos locales y/o no-corporativos que sustentan valores democráticos al intentar refrenar la pandemia?

En resumen, es tecnológicamente posible desarrollar protocolos transparentes; proporcionales [que obtengan datos centrados en el seguimiento al virus, no a las personas]; de código abierto, libre y descentralizado; manteniendo la privacidad y anonimato de las personas y que se desarrolle de manera transdisciplinar, colaborativa, para que tome en consideración recabar solo los parámetros científicamente necesarios durante la crisis sanitaria.

La política de los datos sí importa, determina la forma en que podremos o no vivir en un espacio más libre en un futuro próximo. Esfuerzos académicos, civiles y hackers demuestran ‘con datos duros’ que respetar nuestras libertades es posible si hay una decisión política de fondo. ¿Gobiernos y corporaciones escucharán? Como quiera que sea, desde los espacios sociales tenemos a la mano argumentos sólidos que nos permiten movernos del ‘no hay nada que podamos hacer’. Podemos, como mínimo, informarnos sobre las opciones y exigir[nos] actuar en favor de una tecnología que nos permita ampliar nuestras libertades colectivas.

Leave a comment

¿Somos un producto? Campaña devuelve el debate sobre el controvertido código numérico para identificar y controlar a cada persona en Chile

Posted on 22/05/2020 - 18/05/2020 by Anonymous Chile

Al entregar el RUT, las empresas crean un perfil personal con tu comportamiento y privacidad, información que posteriormente es convertida en una base de datos comercial que otras empresas compran para evaluar tu salud, educación o economía. Tú eres el producto.

La moderna vida de la señora Rut

Es muy común en nuestra vida cotidiana que nos pidan el número de identificación cada vez que vamos a adquirir un producto. Para convencernos, nos dicen que dar el RUT sirve como una herramienta de fidelización que nos otorga un beneficio, por ejemplo, acceder a descuentos y promociones exclusivas, o acumular puntos. Pero la verdad es que el interés por nuestra información va más allá de entregarnos un “premio”, en realidad lo que buscan es hacer perfiles de clientes que nos transforman en un producto.

No solo estamos entregando nuestro Rut, también estamos permitiendo el cruce de información.

Los datos que las empresas obtienen de nosotros, les permiten realizar informes completos de nuestra calidad de vida y comportamientos, lo que deriva en la elaboración de perfiles más detallados y acabados de nuestros gustos, intereses e intimidad. De esta forma, los comercios pueden ir realizando campañas cada vez más personalizadas para sus distintos públicos, así por ejemplo, ciertas empresas pueden saber, incluso, antes que nosotros mismos, qué tipos de enfermedades padecemos, qué productos podrían ser atractivos para nosotros, e incluso saber si una mujer se encuentra posiblemente embarazada, aún cuando ella todavía no lo haya notado. ¿Por qué? porque usan algoritmos que predicen con certeza.

Dos veces al mes compartiremos contigo las viñetas de la señora Rut y te instamos a contarnos tus propias experiencias en este tema. ¿Han utilizando tus datos para ofrecerte algo que te produjo sorpresa? ¿Te asombraste cuando adquiriste algo y luego en tus redes sociales aparecían más y mejores ofertas para el mismo producto? Cuéntanos y podrás ver tus historias graficadas en la vida de la señora Rut.

¿Qué buscamos con esto?

Queremos emplazar a las empresas y comercios a que manifiesten claramente la finalidad que tienen para solicitar nuestros datos personales. Exigimos que se informe en forma clara sobre los propósitos que tienen para solicitar el RUT, y con quienes se compartirá ese dato, de modo que cumplan con las exigencias actuales del artículo 4º de la Ley 19.628.

Un poco de historia…

El número de identificación nacional en Chile ha sido utilizado desde los años 30’, momento en que se dictó la Ley Orgánica del Servicio de Registro Civil. Su creación tenía el único objeto de acreditar la identidad de las personas. Desde su formación estuvo directamente vinculado al Registro Civil, organismo al que le correspondía exclusivamente el registro de ciertos hechos que servían como fuente del estado civil de las personas.

La finalidad con la que surgió el número de identificación nacional cambió con la implementación del Rol Único Tributario, en 1969. En el caso de las personas naturales el rol único nacional, asignado por el Servicio de Registro Civil, pasó también a tener la función de identificar a las personas como contribuyentes ante el Servicio de Impuestos Internos.

Es distinto en el caso de las personas jurídicas: empresas, sociedades y organizaciones sin fines de lucro. Para ellos, su número de identificación es asignado solamente por el Servicio de Impuestos Internos.

Leave a comment

Privacidad en cuarentena

Posted on 21/05/2020 - 20/05/2020 by Anonymous Chile

El 31 de diciembre de 2019, en Wuhan (China), fue notificado por primera vez el brote de enfermedad por coronavirus a la Organización Mundial de la Salud (OMS). Desde entonces, el virus no se detuvo y se expandió a distintos puntos del mundo hasta convertirse en una pandemia que, al día de hoy, se encuentra presente en casi todo el mundo con millones de casos confirmados. Desde entonces, se establecieron dos medidas a nivel global que se consideraron las más efectivas para contrarrestar su avance: el aislamiento y el distanciamiento físico. Teniendo en cuenta esto, países como China y Corea del Sur comenzaron a utilizar sus sistemas de vigilancia para hacer cumplir estas y otras medidas para combatir la propagación del virus. A raíz de esto, el despliegue del uso de tecnología para combatir y afrontar el avance del virus cruzó fronteras y llegó a Europa, Australia, Estados Unidos) y varios países de América Latina, incluyendo a la Argentina. Así, se conocieron desarrollos de tecnologías varias, algunas de Inteligencia Artificial, con diversos objetivos: detección y seguimiento de la población y la evaluación de los riesgos de infección, entre otros.

En el caso de la detección de la población el objetivo es identificar quién podría estar enfermo -debido a si estuvo en contacto con otras personas infectadas o si acababa de estar en algún país que ya tenía casos de coronavirus- para contener el avance del contagio. En este caso, algunas aplicaciones utilizan la información sobre el tiempo que las personas pasan en un lugar en particular y sobre la cantidad de infecciones que ocurren allí para que los científicos puedan crear modelos espaciales que representan la evolución de los contactos entre las personas infectadas, y así capturar cómo evoluciona la transmisión). Por otro lado, las aplicaciones de evaluación de los riesgos de infección son, además de para identificar posibles casos, para descomprimir el sistema de salud de cada ciudad y evitar aglomeraciones de personas en lugares donde los contagios son más probables.

Algunas de las tecnologías de IA que se están desarrollando para manejar el avance del COVID-19 en distintos países del mundo: control de la población; aplicaciones de evaluación de riesgo; dispositivo que permite monitorear la frecuencia respiratoria de pacientes con COVID-19 de manera remota); un sistema de IA para analizar miles de trabajos de investigación -publicados con acceso abierto para facilitar los avances en la investigación y el trabajo colaborativo- sobre los efectos del virus en la salud, posibles tratamientos y la dinámica de la pandemia); IA para la detección y eliminación automáticas de “fake news” o campañas de desinformación relacionadas con el virus publicadas en redes sociales como Facebook; entre otras.

Todo sistema de machine learning necesita cargarse de datos para analizar y poder establecer predicciones, categorías o tomar decisiones. Aplicaciones como las de detección de la población y las de evaluación de los riesgos de infección solicitan algunos de los siguientes datos y permisos para acceder a datos que registra y almacena el dispositivo móvil: datos personales (que permitan identificar y ponerse en contacto con cada ciudadano que se registre); datos de ubicación; acceso a micrófono y cámara del dispositivo; datos de tráfico; datos de salud y datos biométricos.

En este sentido, es fundamental que en cada país en que se implementen tecnologías que almacenen y analicen esta cantidad y tipos de datos, las autoridades se aseguren de que el intercambio de datos se ajuste a las normas de privacidad y no genere riesgos de que los datos de las personas sean mal utilizados. Para evitar esto último, desde diversos sectores defensores del derecho a la privacidad -organizaciones de la sociedad civil y académicos- sostienen que estas tecnologías que recolectan datos personales, de salud, biométricos y de ubicación, deben ser medidas de excepción, limitadas en el tiempo, usadas sólo bajo estricta necesidad, implementadas en absoluta transparencia y eliminadas ni bien pase la razón que justificó su uso, con la consiguiente destrucción de registros que permitan o habiliten discriminación o afectación de derechos de las personas. Los posibles riesgos e impactos sociales que se identifican del uso de estas tecnologías, que muchas veces es opaco, son: Discriminación arbitraria, vulneración de la privacidad, y censura arbitraria de información.

En Argentina, el 20 de marzo de 2020 comenzó a regir el Decreto de Necesidad y Urgencia 297/2020 firmado por el presidente Alberto Fernández, a través del que aprobó la medida de “Aislamiento social, preventivo y obligatorio”. El lunes 23 de marzo la Secretaría de Innovación Pública que depende de Jefatura de Gabinete de la Nación, presentó un formulario publicado en la web y una aplicación bajo el nombre de “Autoevaluación de síntomas de Coronavirus COVID-19”. El lunes 27 de abril se lanzó una actualización de esta aplicación -debido a las fallas técnicas y de diseño que se habían cuestionado-, llamada CuidAR que, para registrarse es necesario habilitar la geolocalización e ingresar el DNI: “El objetivo de esta segunda versión es permitir la autoevaluación de síntomas en pocos pasos y sumar la posibilidad de añadir al Certificado Único Habilitante de Circulación (CUHC), un código que muestra que el ciudadano o la ciudadana está habilitado/a para movilizarse, siempre y cuando en el autoexamen no se detecten síntomas de Covid-19. En el caso de existir síntomas compatibles, la información llega a los comités de emergencia de salud de cada provincia para que se contacten con el usuario y reciba atención médica”, explican en Ámbito. Además, “una vez que la persona manifiesta síntomas, la app advierte que debe permanecer totalmente aislado y si posee un certificado de circulación se inhabilita.”

Por su parte, la empresa Urbetrack desarrolló “Cuidate en casa”, otra aplicación disponible para los sistemas operativos iOS y Android que utiliza la tecnología del GPS para alertar si la persona no cumple con el aislamiento obligatorio. Algo similar decidió la Justicia en Santa Fe, para las personas que hubieran incumplido con el aislamiento obligatorio en las ciudades de Santa Fe y Rosario, que deberán instalar obligatoriamente la aplicación en sus celulares. Otra medida de carácter obligatorio fue tomada a mediados de abril en Tierra del Fuego, donde, además de que se limitó el tiempo para salir a realizar compras a tres horas, se instaló un sistema de monitoreo con un código QR que está en verde si la persona que está circulando está dentro del periodo permitido y que se pone en rojo si se le venció ese tiempo. En el caso de los datos y permisos solicitados, también resultan desproporcionados en cuanto al objetivo que debería alcanzarse, que es el cumplimiento del aislamiento y distanciamiento físico de la población.

A mediados de abril, desde el Ministerio de Seguridad de la Nación, a cargo de Sabina Frederick, se anunció que se iba a utilizar el llamado “ciberpatrullaje” -que su nombre preciso es inteligencia de fuentes abiertas y de redes sociales, tales como Facebook o Twitter- para medir el “humor social” y, luego, para prevenir delitos.

El sitio Pandemic Big Brother, lanzado por diversas organizaciones internacionales, mapea las etapas de restricción de los derechos digitales (vigilancia, censura, control de comunicaciones, etc.) de las tecnologías implementadas en distintos países del mundo. En este sentido, y a raíz de los anuncios de distintos gobiernos y empresas sobre la implementación de tecnologías digitales para combatir el avance de la pandemia COVID-19 -como es el caso del uso de datos de ubicación, por ejemplo-, once organizaciones de la sociedad civil de América Latina, organizadas en el consorcio Al Sur, publicaron un documento en el que, “reconociendo la gravedad de esta crisis de salud y la posibilidad legal de los gobiernos de tomar medidas excepcionales con el fin de controlar la pandemia”, piden a los gobiernos que los usos de esas tecnologías se lleven a cabo “en estricta conformidad con las normas de derechos humanos”.

Por su parte, la Fundación Sadosky publicó un artículo institucional el 30 de marzo en el que piden ser cautos en el uso de tecnologías de Inteligencia Artificial -y, en un mensaje que dirigen a los medios de comunicación, también piden ser cautos con la difusión de estas aplicaciones- y advierten sobre los riesgos de aplicar este tipo de tecnología cuando no se realiza con responsabilidad. Desde Fundación Sadosky sostienen que “la inteligencia artificial es una herramienta con mucho potencial y aplicable a las más diversas áreas, pero requiere acceso a datos confiables, revisiones y pruebas para evitar sesgos, y más aún, como cualquier dispositivo aplicado a la salud, requiere de homologaciones y aprobación por los organismos de control que aseguren su idoneidad y fiabilidad”. Además, consideran que, si no se utiliza de manera crítica, “podría incurrirse en conclusiones falaces, toma de decisiones erróneas, crear angustia y preocupaciones innecesarias”. Finalmente, en abril de 2020, 124 organizaciones de la sociedad civil publicamos una Declaración conjunta: “Los Estados deben respetar los derechos humanos al emplear tecnologías de vigilancia digital para combatir la pandemia”.

Luego de hacer el repaso sobre las tecnologías implementadas, resultaría fácil llegar a la conclusión de que es imposible implementar tecnologías de Inteligencia Artificial que permitan contener el avance de la pandemia y, asimismo, garantizar privacidad. Sin embargo, especialistas en tecnología y protección de datos aseguran que plantear una dicotomía insalvable entre el estado de derecho y la salud pública es una falacia.

Leave a comment

SENAME vulnera la privacidad al firmar contrato de vigilancia con la ANI

Posted on 21/05/2020 - 20/05/2020 by Anonymous Chile

Hace algunas horas fue difundido a través de redes sociales el convenio suscrito en 2019 entre el Servicio Nacional de Menores (SENAME) y la Asociación Nacional de Inteligencia (ANI).

Dicho convenio se fundamentaría en el principio de colaboración y coordinación entre los organismos públicos establecido en la Ley Orgánica Constitucional de Bases Generales de la Administración del Estado; en el artículo 8 letra e) de la Ley 19.974 sobre el sistema de inteligencia del estado y que crea la Agencia Nacional de Inteligencia, que faculta a requerir a todos los servicios de la Administración del Estado los antecedentes e informes que estime necesarios para el cumplimiento de sus objetivos; y, finalmente en el Acuerdo Nacional por la Seguridad Pública, el cual consideraría imperativo avanzar hacia un sistema moderno, integrado y funcional de inteligencia, que considere la incorporación y participación de todos los organismos e instituciones relevantes, y que permita una acción preventiva y eficaz ante las nuevas amenazas de seguridad internas y externas.

Sin embargo, dicho Convenio no es coherente con nuestro ordenamiento jurídico ni tampoco con los acuerdos nacionales propuestos por el mismo gobierno del Presidente Sebastián Piñera por las siguientes razones:

  • Los objetivos del convenio no se ajustan a los objetivos de ninguna de las dos instituciones, por lo cual no parece justificarse su necesidad.
  • El convenio presenta incumplimiento de regulación vigente, incluso de garantías constitucionales, en relación a la protección de datos personales y datos sensibles de niñas, niños y adolescentes, tanto por lo abierto de sus planteamientos generales como por el acceso a sistemas que contendrían dichos datos.
  • La iniciativa pareciera estar motivada por razones políticas, dado el contexto de movilizaciones estudiantiles, y en la práctica puede restringir libertades y garantías, sometiendo a una vigilancia permanente, discriminación y estigmatización a quienes merecen y necesitan especial protección por parte del Estado.

Lo anterior lo explicamos en detalle a continuación:

Sobre la Agencia Nacional de Inteligencia y el Servicio Nacional de Menores

La Ley 19.974 regula toda la actividad de inteligencia y contrainteligencia que puedan realizar los órganos y servicios que integren el Sistema de Inteligencia del Estado. De esta forma, los organismos y servicios de inteligencia como la ANI deben limitarse al cumplimiento de sus objetivos y funciones, acorde a la Constitución y a las leyes de nuestro país, tal como lo establece su artículo 3º.

En relación a los objetivos, la Ley establece en su artículo 4º que los objetivos del Sistema de Inteligencia del Estado, dentro del que está comprendida la ANI, son principalmente los de proteger la soberanía nacional y preservar el orden constitucional, y la formulación de apreciaciones de inteligencia útiles para la consecución de los objetivos nacionales. En particular, el objetivo de la ANI es el de producir inteligencia para asesorar al Presidente de la República y a los diversos niveles superiores de conducción del Estado, siempre en el marco de la ley 19.974.

Por su parte, la Ley Orgánica del SENAME, fijada por el Decreto Ley N° 2.465, de 1979, establece que el principal objetivo de dicho organismo es contribuir a proteger y promover los derechos de los niños, niñas y adolescentes que han sido vulnerados en el ejercicio de los mismos y a la reinserción social de adolescentes que han infringido la ley penal. Así como también diseñar y mantener una oferta de programas especializados destinados a la atención de dichos NNA, así como estimular, orientar, supervisar y fiscalizar, técnica y financieramente la labor que desarrollen las instituciones públicas o privadas que tengan la calidad de colaboradores acreditados.

El Convenio se aleja de las finalidades de la ANI y SENAME

De la lectura del Convenio no es posible desprender que a partir de éste se busque cumplir con los objetivos que la ley ha establecidos tanto para la ANI como para el SENAME. En relación a la ANI, este debiera estar relacionado a la producción de inteligencia para asesorar al Presidente de la República y a los diversos niveles superiores de conducción del Estado, ya sea para proteger la soberanía nacional, preservar el orden constitucional o para la consecución de los objetivos nacionales.

En el caso del SENAME, el Convenio debiera ser conducente a contribuir a proteger y promover los derechos de los niños, niñas y adolescentes. El Convenio no parece ir en la dirección de esos objetivos, sino por el contrario se encuentra en la lógica de entender a niños, niñas y adolescentes como amenazas de la seguridad interna y externa del país.

En este sentido, uno de los fundamentos del Convenio recaería en el Acuerdo por la Seguridad Pública, por el cual sería “imperativo avanzar hacia un sistema moderno, integrado y funcional de inteligencia, que considere la incorporación y participación de todos los organismos e instituciones relevantes, y que permita una acción preventiva y eficaz ante las nuevas amenazas de seguridad internas y externas.” Sin embargo, la implementación práctica de dicho acuerdo ha de ser de conformidad a nuestro ordenamiento jurídico y a nuestra Constitución, tomando en particular consideración que este contempla medidas que pueden establecer limitaciones y restricciones a las garantías fundamentales de las personas.

En relación a esto último, en ningún caso puede extenderse la implementación de dicho acuerdo a toda institución del Estado mucho menos cuando aquellas tienen objetivos distintos a los de seguridad pública, y cuando puedan ser contrarias a las atribuciones y fines que la ley les otorga, como en el caso del SENAME cuyo objetivo principal es la protección y promoción de los derechos de los niños, niñas y adolescentes.

Ambas instituciones señalan que otro de los fundamentos para la suscripción de este acuerdo ha sido el de “intercambiar información y a aunar esfuerzos para realizar un trabajo conjunto, a fin de contribuir al logro de una mejor y más eficiente gestión en el cumplimiento de las funciones privativas que la ley les encomienda a ambas instituciones.” Sin embargo, las medidas deben ser acordes a sus objetivos, lo que no se desprende de ninguno de estos puntos.

Las preguntas sin resolver son la siguientes: ¿Qué información que maneja SENAME y que pueda proveer a la ANI sería necesaria para proteger la soberanía nacional y mantener el orden constitucional? ¿Este convenio es acorde a los fines de promoción y protección de los derechos de NNA? ¿De qué manera los beneficia?

Aquellas preguntas sin resolver impiden desprender que los objetivos del Convenio sean acordes a las finalidades de cada una de estas instituciones.

Sobre el Objeto del Convenio

En los fundamentos del Convenio se alude al artículo 8 letra e) de la Ley Nº 19.974, conforme a ella, la ANI podrá requerir a los servicios de la Administración del Estado “los antecedentes e informes que estime necesarios para el cumplimiento de sus objetivos”. Sin embargo, posteriormente en los objetivos del Convenio se señalan otros distintos a los de requerir antecedentes e informes, tal como se desprende en las literales a), b) y c) de su cláusula tercera, que señala lo siguiente:

1. En relación a la literal a), esta se relacionaría a la función de la ANI mencionada en la literal a) del artículo 8 de la Ley 19.974, a saber, la de “[r]ecolectar y procesar información de todos los ámbitos del nivel nacional e internacional, con el fin de producir inteligencia y de efectuar apreciaciones globales y sectoriales, de acuerdo con los requerimientos efectuados por el Presidente de la República.” Al respecto, y tal como se mencionó previamente la limitación de esta medida debe en todo caso ser coherente con el objeto legal establecido tanto para el Sistema de Inteligencia Estatal como de la ANI, lo que no se cumpliría en este caso. Adicionalmente, el acceso a la información en poder del SENAME es una medida que no establece restricción alguna, siendo sumamente amplia en cuanto a su alcance.

2. En el caso de la literal b) esta se relacionaría con la literal c) del artículo 8 de la Ley 19.974, a saber, la de “[p]roponer normas y procedimientos de protección de los sistemas de información crítica del Estado.” Respecto a este punto, si bien no existe en Chile una definición a sistemas de información crítica del Estado, la Política Nacional de Ciberseguridad señala que “[d]entro de las infraestructuras de la información, existe un conjunto especialmente relevante para la marcha del país, las denominadas infraestructuras críticas de la información (ICI), que comprende las instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya afectación, degradación, denegación, interrupción o destrucción pueden tener una repercusión importante en la seguridad, la salud, el bienestar de los ciudadanos y el efectivo funcionamiento del Estado y del sector privado.” En relación a ello, si bien los sistemas de información del SENAME se podrían considerar como sistemas de información crítica debido a que en ellos podrían tener repercusión el bienestar de Niños, Niñas y Adolescentes, es necesario señalar que la promoción de normas y procedimientos de protección de los sistemas de información del SENAME pueden ser realizados por otras instituciones, toda vez que el principal objetivo de ello sería la protección y promoción de los derechos de los niños, niñas y adolescentes, y no -como ocurre en este caso- la protección de la soberanía nacional o el orden constitucional.

3. Por último, en cuanto al literal c) al igual que el resto de los objetivos descritos en el Convenio, la ambigüedad y amplitud del objetivo no permite delimitar su finalidad con precisión, incluso parece exceder las atribuciones establecidas en el artículo 8 de la Ley 19.974, y en ese sentido, resulta aún más difícil comprender la justificación real de la medida.

En relación a estos tres objetivos del Convenio, es posible a su vez desprender que en ningún caso se hace alusión a la protección y promoción de los derechos de los NNA, sino por el contrario, todos dicen relación con las funciones y actividades de inteligencia y contrainteligencia de la ANI, de modo que reiteramos que la suscripción de este Convenio no parece beneficiar en algún modo concreto a los NNA que se encuentran bajo la protección del SENAME.

Adicionalmente, es necesario señalar que la Ley 19.974 no es una carta abierta para que la ANI pueda llevar a cabo toda actividad de inteligencia o contrainteligencia, sino por el contrario, esta debe restringirse tanto a la Ley como al respeto irrestricto a las garantías constitucionales.

Recolección de Datos Personales de NNA

Conforme a los objetivos del Convenio, y a los fundamentos mencionados en el mismo, no es posible establecer una limitación respecto de la información a la que podrá acceder la ANI, si bien, dentro de sus fundamentos se consideraría la letra e) del artículo 8 de la Ley 19.974, la medida se extendería más allá del requerimiento de antecedentes e informes, ya que podría también entenderse el acceso constante a toda información que pueda poseer el SENAME en sus sistemas de información. Independiente de ello, en ambos casos existe el riesgo de que la ANI acceda a datos personales, e incluso datos sensibles de niños, niñas y adolescentes.

Al respecto, el artículo 3º de la Ley 19.974 prescribe que “los organismos y servicios de inteligencia y sus integrantes deberán sujetarse siempre, en el cumplimiento de sus objetivos y funciones, a la Constitución Política y a las leyes de la República”. En este sentido, el artículo 19 Nº 4 de la Constitución garantiza la protección de los datos personales a nivel constitucional, señalando a su vez que el tratamiento y protección de estos datos se debe efectuar en la forma y condiciones que establece la ley.

Entonces, para que el SENAME pueda transferir dichos datos a la ANI se requeriría de la autorización expresa por la ley, o por los apoderados/representantes de los NNA. Del mismo modo debe existir una autorización expresa en la ley que habilite al tratamiento de los datos personales sensibles o no de los NNA por parte de la ANI. Lo anterior, conforme tanto al artículo 4 como al artículo 20 de la Ley 19.628. Adicionalmente, para que la transferencia de los datos del SENAME a la ANI ocurra, dicha transferencia debe ser conforme a las finalidades del SENAME, sin embargo, reiteramos: dicha transferencia no puede ser comprendida dentro de las competencias y finalidades del SENAME, las que se relacionan principalmente con la protección y promoción de los derechos de los NNA.

Con razón de todo lo anterior, el tratamiento de datos que realice la ANI bajo este convenio con SENAME sería arbitrario e ilegal.

Obligaciones Internacionales de Derechos Humanos de Chile

El derecho a la vida privada es reconocido en diversos tratados internacionales de derechos humanos vigentes en Chile, entre ellos el Pacto Internacional de Derechos Civiles y Políticos, la Convención Americana de Derechos Humanos, como también en la Convención sobre los Derechos del Niño. Adicionalmente, el sistema internacional de protección de derechos humanos, tanto el universal como el regional, otorga a los NNA una protección especial derivada de su propia condición, lo que impone a Estado el deber de darles prioridad en su protección.

Pese a las obligaciones suscritas por Chile y la especial protección que se debe otorgar a NNA, el Estado de Chile recae en una conducta que estigmatiza y vulnera las garantías fundamentales de aquellos NNA que ingresan al SENAME. Institución que ha sido duramente criticada por el Comité de Derechos del Niño del Alto Comisionado de Derechos Humanos de Naciones Unidas en su informe del año 2018, que concluye se han cometido graves y sistemáticas violaciones de derechos humanos de miles de NNA que han estado bajo el cuidado de esta institución.

Adicionalmente, es necesario tener en cuenta comunicado del Relator Especial de las Naciones Unidas (ONU) para la Libertad de Opinión y de Expresión y la Relatora Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos de la OEA, en la que se afirma que los Estados deben garantizar que la intervención, recolección y uso de información personal, incluidas todas las limitaciones al derecho de la persona afectada a acceder a información sobre las mismas, estén claramente autorizadas por la ley a fin de proteger a la persona contra interferencias arbitrarias o abusivas en sus intereses privados. Ello implica, que además, se debe establecer por ley los límites respecto a la naturaleza, alcance y duración de este tipo de medidas, las razones para ordenarlas, las autoridades competentes para autorizarlas, ejecutarlas y supervisarlas, y los mecanismos legales para su impugnación.

Por lo demás, la declaración conjunta sostiene que “el acceso a información personal de las personas sólo debe ocurrir en las circunstancias más excepcionales definidas en la legislación, y únicamente cuando se invoque la seguridad nacional, y en la que se establezca claramente los criterios que deben aplicarse para determinar los casos en los cuales este tipo de limitaciones resulta legítimo, teniendo en cuenta intereses protegidos, y cuando ese daño sea superior al interés general de la sociedad en función de mantener el derecho a la privacidad y a la libre expresión del pensamiento y circulación de información.”

Con razón en lo anterior, el convenio no establece medidas necesaria ni proporcionales, y pareciera estar motivado políticamente, buscando restringir las libertades y garantías de aquellos que merecen especial protección por parte del Estado.

¿Y el Acuerdo Nacional por la Infancia?

En 2018 el Gobierno de Sebastián Piñera dio a conocer el Informe del Comité de Derechos del Niño, indicando en aquella oportunidad que desde el primer día de su mandato, el Presidente habría priorizado a la niñez, refiriéndose además al Acuerdo Nacional por la Infancia, en el que se dispusieron medidas que apuntaban principalmente a proteger de forma adecuada a los niñ@s en riesgo de vulneración de sus derechos o que ya habían sido vulnerados.

Posteriormente, el Gobierno de Chile se comprometió a dar cumplimiento a las recomendaciones formuladas por el Comité de Derechos del Niño en su respuesta al informe. Surge entonces la interrogante ¿Cómo pretende el Estado de Chile, y en particular el SENAME, garantizar la debida protección de los niños, niñas y adolescentes en riesgo con un convenio de este tipo en el que se expone información sensible de los mismos? La respuesta parece ser una: no se garantizan los derechos de quienes merecen especial protección por parte del Estado de Chile, y se continúan vulnerando ilegítimamente dichos derechos por la discriminación y estigmatización que significa ser considerado sujeto de particular peligro para la seguridad, y en definitiva, bajo de una vigilancia permanente por parte del Sistema de Inteligencia del Estado.

Leave a comment

Todo lo que debes saber sobre la plataforma de vídeoconferencias Zoom

Posted on 20/05/2020 - 19/05/2020 by Anonymous Chile

En las últimas semanas, Zoom (creada el 2011 y basada en la ciudad de San Jose, California) se ha vuelto una plataforma muy popular debido a la necesidad de trabajar y estudiar a distancia con motivo de los decretos de cuarentena alrededor de todo el mundo producto del COVID-19.

El pasado 26 de marzo, producto de una investigación del medio VICE, se dio a conocer que la plataforma en su versión para iOS (sistema operativo de dispositivos Apple) compartía datos con Facebook.

Los datos entregados por Zoom a Facebook estaban vinculados a: modelo de tu dispositivo, zona horaria, ciudad desde donde te conectas, además de tu sistema operativo.

Esta información era recopilada sin la autorización de las personas, con la intención de elaborar publicidad personalizada, lo cual no estaba especificado en sus políticas de privacidad (siendo corregido el pasado 28/03 acorde a las declaraciones del CEO de Zoom).

Pero eso no es todo

La plataforma carece de una política de datos segura y que garantice tu privacidad, -partiendo porque no te notifica que tus datos están siendo vendidos- y porque además no solo recopila información para ser enviada a anunciantes, sino que también recopila el contenido de las grabaciones en la nube, mensajes instantáneos, archivos, pizarras compartidas, nombres de las personas en la llamada y los documentos enviados mientras utilizas la plataforma, según indica Allen St. John para Consumer Report.

Por otro lado, se descubrió que la plataforma no es segura para evitar el envío de malware -programas maliciosos- a través de sus chats y que tampoco publica reportes de transparencia.

En paralelo, una investigación de The Intercept descubrió que el “cifrado de extremo a extremo” (E2E) del cual habla la plataforma no funciona, ya que es más bien cifrado de transporte (TLS).

¿Qué quiere decir eso?

Que tu conexión a la plataforma está cifrada de la misma manera que cuando entras a un sitio web HTTPS en tu navegador. Esto implica que Zoom puede acceder al contenido de video y audio de tus reuniones.

Para que tu reunión de Zoom esté cifrada de extremo a extremo, el contenido y la capacidad de descifrarlo solo deberían verlo los participantes de la reunión (y hasta el momento no es así).

Te recomendamos:

Prueba con Jitsi. Es una plataforma de código abierto, gratis y sin límite en el tiempo de sesiones. La recomendamos porque tiene una mejor protección de datos personales (y no es necesario que crees una cuenta).

También puedes realizar videollamadas por XMPP, Matrix, TOX, Signal o Wire, aplicaciones de mensajeria con E2EE.

Recuerda cambiar tus contraseñas cada tres meses, tapa la cámara de tu computadora y la cámara frontal de tu teléfono y sumérgete en las profundidades de la autodefensa digital y la protección de datos.

Leave a comment

Vigilancia indiscriminada como excusa para realizar análisis de inteligencia de amenazas terroristas en Argentina

Posted on 19/05/2020 - 18/05/2020 by Anonymous Chile

La semana pasada la Ministra de Seguridad de la Nación, Sabina Frederick, explicó que, en el marco de la emergencia sanitaria, las fuerzas de seguridad realizan tareas de “ciberpatrullaje”. Esta semana se comenzaron a ver los primeros efectos de dicha política.

El 7 de abril, Kevin Guerra copió el texto de un meme que vio en Facebook, que contenía la palabra “saqueo”, y lo convirtió en un tweet. Dos días después, la Dirección Departamental de Investigaciones de la Policía Federal Argentina (PFA) le notificó que le habían iniciado una causa penal.

Este hecho y otras noticias sobre la actividad policial de vigilancia en redes sociales pusieron en debate la legalidad de esta práctica. La respuesta del Ministerio de Seguridad de la Nación fue que es similar al patrullaje policial y que solo se hace sobre las denominadas “fuentes abiertas”. De esta manera se reconoció que se puso en marcha un sistema de control de toda la actividad en las redes sociales, basado en búsquedas aleatorias de frases o palabras claves para detectar la comisión de delitos, como saqueos.

El denominado “ciberpatrullaje”, la vigilancia masiva de redes sociales, es una práctica de inteligencia con base en información de fuente abierta. Esta información es recogida del ámbito público para analizarla y producir inteligencia: los datos se vinculan y son analizados para determinar si hay o no una amenaza. Es inteligencia porque se realiza de manera anónima y sobre personas identificadas. No deja de ser una actividad de inteligencia porque la vigilancia gire sobre el ámbito público.

Pero las actividades de vigilancia masiva están prohibidas. Solo están permitidas las tareas de inteligencia criminal orientadas a intervenir sobre amenazas criminales concretas. Los programas que se utilizan para recoger palabras o frases no tienen capacidad de identificar el contexto ni la razón por las que las personas las usan. Esto vuelve muy peligroso la vigilancia al azar, como ocurrió de hecho en el caso de Kevin. Y aunque luego la participación humana revise las comunicaciones, sólo puede hacerlo después de captar y revisar miles de comunicaciones irrelevantes. Las noticias así lo demuestran.

Por eso, el Ministerio de Seguridad de la Nación y las fuerzas de seguridad sólo tienen competencia para realizar tareas de inteligencia criminal atadas a una hipótesis o amenaza específica y respetando las restricciones que establece la ley de inteligencia. Pero la inteligencia, como implica una intrusión en la privacidad, nunca es una práctica de pesca. En el caso del denominado “ciberpatrullaje” ni siquiera está claro, porque no ha sido informado públicamente cómo se está haciendo la vigilancia, si de manera artesanal o con un software, ni con qué herramientas, parámetros o mecanismos de control.

Además es necesario hacer otra aclaración. Las tareas de vigilancia y/o inteligencia en fuentes abiertas (Open Source Inteligence – OSINT) y en redes sociales (Social Media Intelligence-SOCMINT) pueden afectar los derechos de quienes interactúan en el ámbito digital, como la privacidad y la libertad de expresión. Que estas tareas se realicen sobre contenidos que las y los usuarios colocan en el espacio público, “abierto”, no las convierte automáticamente en legales. El hecho de que se trate de un ámbito público no habilita la vigilancia estatal masiva e intrusiva, de la misma forma que estar parado en la vereda no habilita a las fuerzas de seguridad a fotografiar o seguir personas si no hay una hipótesis delictiva previa. Tampoco sería admisible que la policía se acercara a escuchar las conversaciones entre las personas reunidas en una plaza o que se infiltrara en manifestaciones públicas. En el espacio público también hay control de las tareas de vigilancia, por ejemplo a través de identificaciones y uniformes..-

En el caso de Kevin Guerra, la PFA sometió a una investigación penal expresiones resguardadas constitucionalmente y esto fue convalidado por la fiscalía. Emitir una opinión en un ámbito público no puede, sin más, ser objeto de seguimiento, y menos, puede ser causa suficiente para la apertura de una investigación criminal. Y aun cuando el efecto de estas prácticas en otros casos no sea tan directo, también es claro que son intimidatorias y desalientan la participación y la opinión política. El sistema de justicia tiene que cumplir su función de protección de garantías, sobre todo en estos casos en los que se pone en juego una ampliación de las facultades estatales de vigilancia.

Además, hay que dudar realmente de la eficacia de estas estrategias para prevenir delitos; razón por la cual el Ministerio de Seguridad no puede subestimar el impacto negativo de estas prácticas policiales, que cercenan el debate público.

Estos y otros elementos hacen que sea altamente peligroso el uso de estas herramientas, que luego se transforman en causas e investigaciones judiciales. Su uso implica ampliar irrazonablemente las facultades de vigilancia estatal, sin un marco normativo claro, y con graves afectaciones para los derechos.

Leave a comment

Tu privacidad en venta, siempre estás siendo observado: Consejos de seguridad en videoconferencias

Posted on 19/05/2020 - 18/05/2020 by Anonymous Chile

El coronavirus ha propiciado que millones de personas a lo largo y ancho del mundo estén viviendo encerrados en sus casas. Con limitada presencia e interacciones a distancia, solo la tecnología ha permitido que entre todos sigamos conectados. ¿Cómo hacer del mundo virtual que habitamos un espacio seguro? La ONG Datos Protegidos realizó una guía especializada para que usted, querido lector y lectora, se cuide en tiempos de hiperconexión.

En las últimas semanas, las plataformas de videoconferencias han tenido un inesperado alcance debido a que gran parte del mundo se encuentra en cuarentena. Entre ellas han sido particularmente relevantes Zoom y Houseparty.

Las prácticas y políticas de uso y privacidad de estas plataformas han presentado demasiados problemas. Esperamos que esto cambie, pero de momento el riesgo para los usuarios y las organizaciones que usen esas plataformas es mayor que los beneficios del uso.

Para tener videoconferencias seguras, es importante tener un abanico de factores en consideración:

  1. Lo primero es lo que nunca haces: leer las políticas de privacidad y términos y condiciones de las “apps” o plataformas que vas a usar. Si no entiendes mucho lo que mencionan, consulta en sus sitios web o artículos de terceros que hayan analizado dichos programas o servicios.
  2. En ocasiones, cuando el producto es “gratis” el producto eres tú. Puedes aceptar que el perfilamiento de usuarios existe con fines de negocios y que esto conlleva a que nuestros datos puedan ser enviados a terceros o incluso que nuestras interacciones sean utilizadas para identificar patrones entre personas. No pierdas esto de vista al escoger qué plataformas usar y cómo quieres utilizarlas.
  3. Considera que mientras menos datos recoja una plataforma y a menos terceros sean enviados, mejor. La recopilación de datos y su entrega a terceros a veces es necesaria o deseable, pero es importante saber hacia dónde pueden ir a parar los datos que generamos y tener cuidado si observamos que dicha recolección de datos no parece necesaria para el funcionamiento del programa o plataforma que los recoge.
  4. Para grupos de hasta 10 personas conectadas recomendamos Jitsi, plataforma de código abierto, gratis y sin límite en tiempo de sesiones. Tiene excelente protección de datos personales y ni siquiera obliga a crearte cuenta. Si solo se trata de 2 usuarios, también puedes realizar videollamadas por Signal, Wire o WhatsApp, las tres usan cifrado de extremo a extremo. Ojo que WhatsApp puede compartir metadata con Facebook al ser parte de la misma compañía, Facebook Inc.
  5. En casos en que se necesiten conferencias de más de 10 participantes, nos parece que Google Meet o Hangouts, BlueJeans, Canvas, Cisco Webex y Go2Meeting son interesantes alternativas a Zoom, aunque el modelo de Google también implica recopilación de datos y las otras alternativas son todas de pago.
  6. Si una organización, educativa, laboral o de otro tipo, te obliga a usar determinada app o plataforma, recuerda que esa organización debe asumir la responsabilidad por dicha obligación, hazle saber formalmente a los tomadores de decisión si no estás de acuerdo con los riesgos que implica y no olvides que tienes derecho a negarte a usar aquello con lo cual no estés de acuerdo, en la medida que no se tomen resguardos sobre la protección de la privacidad de las comunicaciones.
  7. Si estás en clases online o realizando teletrabajo, puedes no encender la cámara; expresar que no quieres que otras personas te vean; dejar explícito que no autorizas el uso de tu imagen o indicarlo en un post-it a la vista. Todo esto se puede consensuar previamente con el encargado o moderador de la sesión, incluso creando un protocolo de reuniones o clases online.
  8. Infórmate de los recursos de protección y resguardo de privacidad con que cuenta el sistema que estás utilizando. Algunas plataformas permiten poner contraseña a las salas o llamadas, además de una identificación (ID) que solo tienen las personas invitadas a participar.
  9. Si una sesión es grabada, debe ser informado explícitamente, junto con los fines de dicho registro (ej. una clase online). Si debes compartir tu pantalla de computador con una presentación o para mostrar algún recurso, preocúpate de tener bien resguardadas las carpetas que tengas con información personal. ¡No las dejes a la vista!
  10. Puedes usar un mail exclusivo para crear cuentas en redes sociales, foros, plataformas o suscribirse a newsletters. Esto permite que no expongas tu información personal o de tu trabajo en caso de alguna filtración de datos, hackeo o malware desde alguna plataforma, y de paso regular el spam de tu casilla de correo.
  11. La persona que modere o convoque la videoconferencia debe estar pendiente de cualquier intrus@ que ingrese a una sesión sin autorización o invitación. Para complementar esto, puedes crear un mail especial para convocar a videoconferencias a determinadas personas.
  12. En las plataformas online puedes vivir discriminación, hostigamiento en línea, difusión de tu información sin consentimiento o algún tipo de agresión. Si te llegase a ocurrir guarda registro de lo ocurrido antes de cerrar la pestaña, registra fecha, hora e identificación del usuario que comete la agresión y repórtalo a la plataforma.

Dentro de lo posible, cambia tus contraseñas cada tres meses, tapa la cámara de tu computadora y la cámara frontal de tu teléfono si no las estás utilizando. Antes de una videoconferencia, intenta mantener tu micrófono y cámara apagado hasta confirmar que estás en la sesión indicada.

Frente a esto, se puede pensar que entre plataformas y personas hay una cuestión de confianza, ¿Entiendes sus términos y condiciones? ¿sabes quiénes te ven y escuchan? Recuerda que todas las partes tienen acceso a tu imagen, voz, textos y documentos que aportes a la conversación.

Leave a comment

Privacidad por defecto: Una consideración importante en tiempos de pandemia

Posted on 18/05/2020 - 18/05/2020 by Anonymous Chile

En la edición del pasado domingo 26 de abril del diario El Mercurio, Loreto Cox y Harald Beyer afirmaron que es momento de tolerar un riesgo de renuncia a la privacidad. A modo de respuesta a dicha columna y con el ánimo de explicar la existencia de una falsa dicotomía entre derechos fundamentales y protección a la vida de las personas, quisiéramos aportar algunos conceptos para reflexiones más informadas.

La humanidad se encuentra en un momento en que el procesamiento de datos sobre comportamiento y salud, tiene un enorme potencial, tanto de beneficio como de daño, como cualquier tecnología.

Es factible hacer uso de estos datos para fomentar el incremento de distancia física de manera personalizada sin afectar derechos fundamentales, respetando consentimiento, aminorando necesidad de cuarentenas generales y sin generar alto riesgo de segundos usos de la información, por dos razones.

La primera es simple: nadie quiere enfermar ni contagiar a sus cercanos. Por ello podríamos estar dispuestos a aportar voluntariamente señales a través de la tecnología disponible. Sin embargo, dichas señales deben ser necesarias para la finalidad y proporcionales a la afectación de nuestras libertades.

La otra razón es técnica: gracias a posibilidades de anonimización y control granular de datos que la tecnología pone a disposición de usuarios e instituciones. A menudo, para cada solución que parece condicionada a un tratamiento amplio de datos personales o sensibles, hay otra solución que cumple cabalmente la finalidad sin requerir tal nivel de riesgo.

Un buen ejemplo: la notificación de exposición en base a señales Bluetooth

Esta técnica novedosa utiliza Bluetooth (no GPS) para que cada persona informe, de manera segura y anónima, si está afectada por COViD19, y que otra persona, si ha estado cerca, tome medidas de aislamiento y se someta a exámenes.

A esto se le ha llamado rastreo de contactos (OMS) o notificación de exposición (Apple & Google, y es una versión electrónica de un proceso conocido en el ámbito de la salud epidemiológica. La versión en base a Bluetooth tiene la ventaja, a diferencia de lo sugerido en la columna de Beyer y Cox de no necesitar que el sistema revele la identidad de infectados. El sistema solo necesita avisar que se ha estado cerca, no requiere al estado o contratistas “acceder a información tan privada” ni expone la identidad de personas afectados frente a otras, eliminando posibilidad de discriminación. Este es el camino correcto.

Además, Cox y Beyer afirman que “en la vieja Europa, tan celosa de la privacidad de sus ciudadanos, hay ánimo de mover la frontera”, cuando ha sido precisamente al revés: la UE ha trabajado este tema vía un consorcio llamado PEPP-PT, donde una de esas P representa Privacidad, una consideración primaria. Europa está adoptando este esquema, con algunos países escogiendo la implementación de Apple & Google mientras otros han optado por la versión europea, ligeramente más centralizada.

China no es todo oriente:

Por otro lado, generalizar al continente asiático y omitir condiciones especiales de Corea del Sur, Hong Kong, Japón y Singapur es un error común. Estos países han mostrado contención de “la curva” gracias a factores que no son autoritarismo ni vigilancia, como: alto nivel de competencias en ciencias básicas entre habitantes, preparación debido a brotes epidémicos recientes, buen acceso a información pública, uso habitual de mascarillas y sistemas de salud universal.

Australia como demostración:

También es pertinente atender al éxito de la “app” australiana, descargada por millones en sus primeras horas, basada en Bluetooth y que va acompañada de una directiva prohibiendo que los datos resultantes salgan del país o que la policía o la Justicia puedan acceder a ellos. Esto contrasta significativamente con la política de privacidad de la “CoronApp” chilena, que en sus términos y condiciones permite que los datos estén guardados hasta por 15 años y pasen a manos de terceros. El éxito de la app australiana CovidSafe versus la tibia reacción a la app chilena demuestra que cuando se comunica bien la finalidad y se resguarda bien la privacidad los usuarios estamos dispuestos a usar la tecnología para protegernos y proteger, sin necesidad de que se nos vigile u obligue.

El petróleo del siglo XXI: los segundos usos de los datos

Hoy está en riesgo la seguridad y libertad de las personas e incluso de países completos. No perdamos de vista el gigantesco valor comercial, político y estratégico por segundos usos de estos datos y la consecuente presión para que entreguemos de manera amplia identidades, ubicaciones y vínculos a Estados o “grandes compañías de tecnologías” (citando la columna).

No es momento para tolerar “renuncias a la privacidad”. Es hora de consultar con expertos y entender todo lo que se puede hacer sin renunciar a los principios, valores y derechos fundamentales de las sociedades democráticas.

Leave a comment

Luksic entrega polémico informe de Big Data al gobierno

Posted on 15/05/2020 - 12/05/2020 by Anonymous Chile

Tiempo atrás La Tercera reveló que la empresa española Alto Data Analytics había elaborado ese reporte. Pero ¿quién lo mandató? El informe fue elaborado para Quiñenco y Rodrigo Hinzpeter traspasó la información al gobierno.

El jueves 19 de diciembre el ministro del Interior Gonzalo Blumel, militante de Evópoli, anunció a la prensa y al país que el gobierno le había entregado al Ministerio Público un informe de más de 100 páginas elaborado con tecnología «extraordinariamente sofisticada», que había monitoreado de cerca el comportamiento de casi cinco millones de usuarios de redes sociales desde el estallido social que se inició el 18 de octubre, que podría explicar en parte la supuesta intervención extranjera en la crisis chilena.

Al poco andar, la fiscalía dijo que no se trataba de información de inteligencia, sino que de un mero recopilado. Y pronto comenzaron a trascender algunos aspectos del informe que lo convirtieron en un ridículo público: que la supuesta intervención exterior, que el Presidente Piñera ha culpado desde el principio, se debía a influencia del K-Pop coreano, entre otras cosas.

Durante varios días nadie, ni en el gobierno ni en el mundo privado de las comunicaciones, quiso hacerse cargo de ese reporte. Pero el lunes 30 de diciembre La Tercera reveló la empresa que había entregado la información al gobierno: la agencia española Alto Data Analytics.

Sin embargo, ni ese diario ni otros medios se preguntaron por qué una agencia española entregaría información al gobierno, toda vez que no es oficialmente un proveedor del Estado de Chile.

Entonces, ¿cómo llegó ese informe al gobierno?

La mano de Luksic

El lunes 2 de diciembre se realizó una reunión especial en las dependencias de la Agencia Nacional de Inteligencia (ANI) en la calle Tenderini Nº 115. En una mesa dispuesta en forma de «U», se reunieron representantes de las Fuerzas Armadas, del Ministerio del Interior y de la ANI. Pero participaron tres personas más: el entonces subsecretario del Interior, Rodrigo Ubilla, el ex ministro de Interior y Defensa y actual miembro de la plana ejecutiva del Grupo Luksic, Rodrigo Hinzpeter, y un representante español de Alto Data Analytics.

¿El objetivo? Exponer las principales conclusiones del informe de Big Data de esa empresa.

Al día siguiente, el martes 3 de diciembre, se volvieron a reunir en el mismo lugar las mismas personas.

Lo que hasta ahora no se sabía era que ese informe de Big Data había sido elaborado originalmente para el Grupo Luksic, que desde mediados del año pasado tiene contratado los servicios de esa empresa.

El reporte elaborado por Big Data Analytics, con sede corporativa en Madrid, le pareció lo suficientemente seria a la plana mayor de Quiñenco, como para entregársela al gobierno, tarea que habría recaído precisamente en Rodrigo Hinzpeter, ex ministro del Interior y de Defensa durante el primer gobierno de Sebastián Piñera.

Quien recogió el guante en La Moneda fue Rodrigo Ubilla, entonces subsecretario del Interior, que en el primer gobierno de Piñera trabajó bajos las órdenes del propio Hinzpeter.

Se ha intentado en reiteradas ocasiones contactarse con Ubilla, pero tanto su abogado en el caso de las tierras mapuche como otros cercanos aseguraron que se encuentra fuera del país sin posibilidad de responder.

También se ha contactado al ministerio de Defensa –señalado originalmente como parte de la operación del informe de Big Data– pero funcionarios de esa repartición negaron vehementemente tener algo que ver con ese informe o saber de dónde provenía.

Y de la misma forma se intentó contactar a Quiñenco, empresa matriz del Grupo Luksic, para confirmar o descartar que el informe original de Big Data provenía desde las filas de esa empresa.

Consultada anoche la empresa respecto de este tema, se ha obtenido la siguiente respuesta:

«Quiñenco recibe insumos de diversos proveedores sobre los diferentes mercados y entornos en los que desarrolla sus actividades. A partir de los hechos del 25 de julio (envío de una bomba a nuestras oficinas), se contrataron servicios de Alto Analytics, una empresa internacional con amplia trayectoria y prestigio a nivel mundial. Ignoramos si dicha empresa presta servicios al Estado de Chile».

Luego de revisar los proveedores registrados en Mercado Público, se concluyó que la empresa no figura en sus registros.

Respecto a la segunda pregunta realizada a Quiñenco, los voceros de la empresa de Luksic decidieron guardar silencio.

Posteriormente, se efectuó una nueva pregunta a un funcionario de Quiñenco a través de whatsapp: «Se comenta que el informe de Big Data llegó a Quiñenco como parte de los servicios de la empresa española y que la compañía, en concreto Rodrigo Hinzpeter, habría estimado necesario que el gobierno conociera esa información», sin obtener respuesta alguna.

Después se insistió: «Te lo pongo de la siguiente manera: ¿puedes descartar de manera verídica que Rodrigo Hinzpeter no participó de esas dos reuniones el 2 y 3 de diciembre en calle Tenderini? O simplemente dejo constancia que respecto al segundo punto no hubo respuesta ni positiva ni negativa de parte de Quiñenco?».

La respuesta fue clara. Sólo responderían a la primera pregunta, que efectivamente la compañía cuenta con los servicios de Alto Data Analytics. Pero no quisieron confirmar ni desmentir que uno de sus altos ejecutivos, Rodrigo Hinzpeter, había traspasado la información del polémico informe al gobierno.

Leave a comment

Tecnología contra el Coronavirus: derechos humanos mucho más que efecto colateral

Posted on 14/05/2020 - 06/05/2020 by Anonymous Chile

La rápida acción para enfrentar la expansión del COVID-19 requiere de medidas excepcionales, pero no pueden ser antónimo del respeto de derechos fundamentales

Cuando el COVID-19 nos obliga a aislarnos socialmente para proteger la salud de todos y todas, surge la legítima pregunta de cómo puede la tecnología asistir un combate más efectivo a la pandemia. Desde la aceleración de la telemedicina a la predicción de riesgos de contagios, al control del aislamiento involuntario, a la eficiencia en la asignación de prioridad de testeo, la tecnología parece ofrecer un abanico atractivo de soluciones. Pero si la crisis es novedosa para la humanidad en sus desafíos, la respuesta debe venir de una experiencia acumulada por siglos de excesos y desaciertos.

Necesidad, adecuación y proporcionalidad en la respuesta tecnológica es lo que separa una crisis de salud global de una renuncia de los derechos fundamentales, tejido básico de sociedades como las nuestras, que se han jugado su sangre e historia por escapar del autoritarismo y garantizar una vida digna para todos. Las tecnologías de información pueden jugar un rol coadyuvante en el monitoreo y control de la pandemia, pero su implementación irresponsable puede impactar negativamente el ejercicio de los derechos humanos, particularmente la privacidad, el derecho a la integridad física y psíquica, y el derecho a no ser discriminado arbitrariamente (en el ámbito laboral, de salud, previsión social y acceso a beneficios sociales). Así lo señalaron el 16 de marzo pasado expertas y expertos en derechos humanos de Naciones Unidas, precisando que los Estados no deben abusar de las medidas de emergencia para vulnerar derechos humanos: “Si bien reconocemos la gravedad de la actual crisis de salud y reconocemos que el derecho internacional permite el uso de poderes de emergencia en respuesta a amenazas significativas, recordamos urgentemente a los Estados que cualquier respuesta de emergencia al coronavirus debe ser proporcionada, necesaria y no discriminatoria”.

La necesidad extraordinaria en este caso está representada por la emergencia sanitaria misma y que amenaza no solo la salud pública, si no también la estabilidad económica y social. Esto es particularmente cierto en los países de América Latina, con una fuerte precariedad laboral, representada por industrias extractivas y trabajo informal basado en el ingreso diario.

En cuanto a la adecuación del sistema que se proponga, lo que típicamente separa las buenas de las malas ideas es formular preguntas rigurosas y contextuales acerca de la idoneidad de los sistemas para alcanzar los objetivos propuestos, y un diseño que incorpore la experiencia médica, las instituciones de salud y los enfoques científicos desarrollados, para aumentar lo que se sabe que funciona y no trabajar excluyéndolos o desafiando la confianza de la población en ellos. Los sistemas que se desarrollen deben encontrarse al servicio de la respuesta médica y del uso proporcionado de controles sociales para limitar la transmisión. La tecnología por si sola no es efectiva si no va acompañada de contextos de gobernanza institucional que aseguren el cumplimiento de sus objetivos.

La credibilidad de las instituciones de salud pública juega un papel importante en el éxito del cambio de comportamiento y respuesta que se pueda desarrollar durante la pandemia. Desarrollos tecnológicos que prescindan o hagan cuestionar esa respuesta coordinada pueden terminar resultandos contraproducentes para su combate. Un efecto no deseado de intervenir con tecnologías es generar confusión o una falsa seguridad en la población sobre la capacidad de las tecnologías de realizar un control efectivo, conduciendo al relajo de otras medidas más estrictas. Lo último que desearíamos en medio de una pandemia es que las instituciones de salud pública tengan que competir por la legitimidad, ya sea con otros órganos del Estado o con terceros intermediarios de las tecnologías provistas.

El objetivo no es evitar el uso de la tecnología, si no que precaver que cualquier sistema digital que se desarrolle lo haga desde criterios médicos que se sabe funcionan -al menos en circunstancias limitadas, basado en experiencias previas de respuesta específicas- y se implementen en una forma bien institucionalizada para causar aumentos marginales en la capacidad de combatir la pandemia.

La experiencia internacional

El uso de tecnologías de vigilancia preestablecidas, como es el caso de China, Irán e Israel, resulta particularmente problemático. La emergencia no puede prestar ocasión a que se profundicen sistemas de control social implementados en forma oscura y sin mecanismos de rendición de cuentas, que usen la pandemia para realizar un lavado de imagen que les permita sobrevivir a la crisis con una renovada justificación autoritaria.

Además, hay que considerar que los países que se citan como ejemplos exitosos de contención de la pandemia a la fecha (China, Corea del Sur, Singapur y Taiwán) realizaron grandes inversiones en capacidad de testeo proactivo, infraestructura de respuesta y disponibilización de información confiable en forma coordinada, todos elementos que son citados por expertos como componentes vitales de una respuesta efectiva. El componente digital aporta solo una fracción de lo anterior y, por ejemplo en el caso de Corea, el despliegue de la Self-quarantine Safety Protection App a partir del 7 de marzo de 2020, se produce cuando las principales medidas de contención a través del testeo masivo y aislamiento de individuos y grupos infectados, ya se encontraban ampliamente desplegadas y la expansión de la pandemia mostraba signos relevantes de contención.

Una reflexión es necesaria en relación a la adecuación de la geolocalización como tecnología para el combate efectivo de la pandemia. Aquí cabe precisar que reportes de especialistas dan cuenta de que esta parece ser mucho menor a la que optimistas tecnológicos parecen atribuirle. Los datos que proveen las torres de celulares de las que se vale la telefonía móvil carecen de la granularidad requerida para monitorear contactos de 2 o 3 metros como los necesarios para el contagio del COVID-19; lo mismo sucede con personas que se conectan a una misma red WiFi. Un poco más precisas resultan en ciertas condiciones las redes de Bluetooth (usadas por ejemplo en Singapur). Las señales de GPS proveen un poco más de precisión, pero solo funcionan bien en el exterior, por lo que pueden determinar si dos personas estuvieron en un mismo edificio, pero no que tan cerca estuvieron la una de la otra.

Aproximaciones menos lesivas para el ejercicio de derechos son posibles de adoptar aprovechando el poder de los datos agregados para el combate de la pandemia. Ese es el tipo de trabajo que operadores de telefonía han estado desarrollando en Europa, en países como Alemania, Austria, Francia e Italia. En España, algunas de ellos han ofrecido sus capacidades de big data y de gestión de datos anonimizados y agregados de su red, datos de movilidad, centros de procesamiento de datos en la nube, así como capacidades de atención telefónica o digital para contener la expansión de la pandemia. Y la autoridad de Protección de Datos de la Unión Europa, señala a este respecto que: “Las reglas de protección de datos no obstaculizan las medidas tomadas en la lucha contra la pandemia de coronavirus”. Pero enfatiza que “incluso en estos momentos excepcionales, el controlador de bases de datos debe garantizar la protección de los datos personales de sus titulares”.

La más reciente iniciativa presentada en este sentido se trata de un sistema en desarrollo en Alemania, con miras a expandir su uso en toda Europa, que busca preservar la privacidad de la información, pero proveyendo una herramienta tecnológica útil al control de la pandemia. Funciona bajo el principio de trazar proximidad de casos comprobados de contagios, no a través de datos de geolocalización, si no midiendo proximidad en una red Bluethooth. Se trata de una App voluntaria que generará un identificador único que se almacenará en forma cifrada en los dispositivos en forma local. La App descargada en un dispositivo almacenará localmente información de contacto de proximidad con otros dispositivos y luego, cuando se confirme un caso en esa red de proximidad, los miembros recibirán un mensaje de alerta. A partir de ahí, el usuario tendrá dos opciones: entregar toda su data cifrada almacenada en su dispositivo para análisis científico del caso o, a partir de la alerta, pedir acceso al test y partir con las medidas de cuarentena si el resultado es positivo. A partir de abril se pretende comenzar a desplegar esta tecnología en forma interoperable a nivel europeo, con interfaces usuario a nivel nacional y con la información de diagnóstico almacenada por cada autoridad de salud nacional.

Proporcionalidad

Luego de evaluada las implicancias de adecuación de la tecnología, cabe la ponderación de la proporcionalidad de su uso atendida la afectación de distintos derechos. Ello implica considerar las regulaciones que acoten los plazos de las facultades extraordinarias, que lo sujeten a las condiciones específicas de la emergencia para que no se extiendan a largo plazo, en formas no controladas e indefinidas.

Una clara distinción debe trazarse -aunque a veces sea difícil de establecer- entre la “vigilancia de la expansión del virus” y la “vigilancia de las personas” que resultan ser portadoras de este. ¿Y por qué esto es importante? Lo es desde la perspectiva de la proporcionalidad en el diseño, pues la información a la que se deba tener acceso excepcional, en relación con las reglas generales de privacidad, debe minimizarse a aquello que científicamente sea razonable para frenar la expansión del virus, pero no para generar un recuento exhaustivo de las vidas de los pacientes y su círculo de contactos. Debe tratarse de un sistema de vigilancia epidemiológico, con base científica sólida, no de la implementación de un sistema de control de la autonomía de los ciudadanos que permita ser fácilmente reconducido a otros propósitos de control social con posterioridad.

Es por ello que no es posible generar una autorización excepcional de acceso y uso a datos personales sin clara visibilidad de los criterios predictivos que se usarán para obtener modelos de intervención a partir de los datos a los que se quiere tener acceso. Ello porque sin tener acceso a esa caja negra no existe forma de entender la equidad (o falta de ella) subyacente a la adecuación de la herramienta, o poder pronunciarse acerca de la legitimidad de la intervención en función de la proporcionalidad de la afectación que significa un acceso irrestricto a bases de datos personales y datos sensibles de todos los ciudadanos.

De larga data es el reconocimiento de que los derechos fundamentales no se plantean como imperativos absolutos, pero si como ejercicios de ponderación, y de ahí la necesidad de que cualquier restricción que se adopte a su ejercicio sea proporcionada y no afecte la esencia del ejercicio del derecho restringido. Ese trade-off requiere de salvaguardias en su autorización de limitación de ejercicio que se contengan en normas de carácter legal, ya que este es el instrumento democrático que permite balancear con transparencia los distintos derechos en juego.

Así, una legislación de emergencia en el contexto de COVID-19 que busque una autorización extraordinaria para que a través del uso de tecnologías se pueda acceder a datos sensibles de salud de las personas (condición de encontrarse infectado de COVID-19, síntomas, monitoreo de tratamiento, entre otros) o de datos personales (información de geolocalización, contactos próximos, agenda de contacto en dispositivos, entre otros) en manos de diferentes servicios públicos o proveedores privados, requeriría de los siguientes componentes:

  • Caracterizar en forma estricta la situación de emergencia y/o el plazo que habilita acceder a los datos personales y sensibles de salud en manos de los distintos órganos del Estado.
  • Especificar quiénes estarán a cargo del acceso extraordinario a tales datos.
  • Detallar cuáles son y cómo se utilizarán los datos a los cuales se solicita acceso extraordinario.
  • Establecer provisiones de término del acceso y uso extraordinario a los datos con medidas efectivas de control de acceso o eliminación, en su caso.
  • Ordenar medidas específicas de seguridad operacional para evitar acceso y uso malicioso de los datos.
  • Establecer mecanismos de control externo y rendición de cuentas que permita fiscalizar y sancionar fuertemente la desviación de finalidad en el acceso y uso de los datos. Esto último en particular para proteger a los titulares de los datos personales y sensibles de salud de futuras discriminaciones arbitrarias en materia laboral, de salud, previsión o beneficios sociales, ya sea por el Estado o por agentes privados, por haber sido portadoras de COVID-19.

El uso de los datos asociados a la expansión de la pandemia COVID-19 debiera hacerse bajo técnicas de pseudonimización o disociación (con algoritmos de anonimización suficientemente robustos) cuando se trate de ofrecer información públicamente disponible, además de tener la seguridad como requisito indispensable, incluyendo el tránsito cifrado de la información y su almacenamiento seguro y resiliente.

La rápida acción para enfrentar la expansión del COVID-19 requiere de medidas excepcionales, pero no pueden llevarse a cabo violando los pilares de un Estado democrático regido por la regla de derecho. El combate de una pandemia no es ni puede ser antónimo del respeto de derechos fundamentales, ni la puerta al autoritarismo del que nuestro continente ha luchado tan duro por escapar.

Las malas ideas siguen siendo malas en tiempos de pandemia y este es un mal momento para experimentar con los derechos fundamentales que tanto vamos a necesitar cuando la emergencia pase, para construir sociedades más justas y solidarias que nos permitan superar las deficiencias estructurales que exacerban las inequidades de nuestra región. De esta salimos todos juntos y con nuestros derechos intactos.

Leave a comment

Epidemia y espionaje gubernamental en Latinoamerica

Posted on 14/05/2020 - 06/05/2020 by Anonymous Chile

Incontables iniciativas estatales y privadas pretenden proveer de soluciones a la expansión del Coronavirus, incluso en América Latina. A pesar de los llamados a la cordura y al respeto por los derechos fundamentales, persiste en nuestra región un intento por usar la vigilancia como solución, inclusive para problemas que van más allá de la salud pública. ¿Sobreviviremos al brote de vigilancia?

Desde hace semanas, hemos visto cómo gobiernos mundiales, incluidos los de América Latina, han comenzado a utilizar información de teléfonos móviles y de aplicaciones para teléfonos móviles con el propósito de controlar la expansión de COVID-19 en sus países, fundamentalmente a través de aplicaciones para smartphones. Aunque muchos de los esfuerzos gubernamentales coinciden en carecer de suficiente legitimación y de resguardos de derechos fundamentales, el pánico aparente se convierte en el caldo de cultivo para medidas inidóneas y abusivas.

En un contexto de emergencia global, el problema que surge no es una cuestión solamente del respeto a los derechos en una situación excepcional, sino también del riesgo que significa mantener esa excepcionalidad para el ejercicio de derechos fundamentales a lo largo del tiempo.

El poder sanador de los datos personales

Una tradicional expresión de la vigilancia estatal es la relativa al seguimiento de personas en sus movimientos y en sus comunicaciones, con las tecnologías de comunicación (y en particular, las digitales) como vía principal para la observación estatal. En un contexto donde resulta conveniente hacer el seguimiento de personas específicas o de grupos numerosos para trazar rutas de contagio o medir situaciones de riesgo, aparecen estas tecnologías como un mecanismo en apariencia idóneo. Varias medidas estatales reflejan esa intuición.

La proliferación de aplicaciones móviles para la pandemia, especialmente a nivel gubernamental, son una muestra básica de esta pretensión. En el caso de las de nuestra región, tanto el rastreo como la entrega de información para el autodiagnóstico de síntomas asociados a Coronavirus parecen objetivos de política pública razonables para una crisis de salud. Sin embargo, un examen apenas superficial permite encontrar incontables puntos de duda: cómo se anonimizará y agregará la información para no identificar individuos, quién tiene acceso a la información, cómo será utilizada (y en contraste con qué otros datos), por cuánto tiempo y bajo qué condiciones se almacenará, etcétera.

Su utilidad en relación con sus niveles de penetración, en tanto, son todavía un misterio

Como era de esperarse, una situación de crisis para los gobiernos constituye una enorme oportunidad para quienes quieren vender soluciones. Esto es especialmente notorio en el caso de la tecnología, donde cada vendedor ajusta su oferta para convertirla en solución. Es el caso de NSO Group, compañía de tecnologías para la vigilancia, que comenzó a ofrecer y a probar sus capacidades de vigilancia para hacer el seguimiento de personas contagiadas y de las que por estar en contacto con ellas fueran susceptibles al contagio, a partir del cruce de información de dispositivos y de redes de comunicación. Es decir, convirtiendo en una situación deseable parte de la tecnología que ha sido usada incluso en nuestra región, para espiar a periodistas y activistas en México. Además de la falta de credibilidad de oferentes así, ¿cómo puede garantizarse que la información no se usará con otros fines ni más allá de la emergencia actual?

Fue en la Ciudad de México donde el anuncio de implementación de georreferenciación de telefonía móvil para monitorear movimiento y contacto y controlar el aislamiento social. Como señala R3D, otras autoridades estatales dirigen solicitudes de información a las empresas de telecomunicaciones, sin condición alguna de transparencia para medir su cumplimiento de los estándares de derechos humanos y de la legislación nacional.

En sentido similar, hemos hecho mención al caso de Ecuador, donde se ha dispuesto el uso de “plataformas satelitales y de telefonía móvil” para el control de movimiento de la población bajo aislamiento y cuarentena. A pesar de la preocupación de la sociedad civil a nivel regional y global por la necesidad de resguardos explícitos, en un país donde todavía no existe siquiera una ley de protección de datos personales, la medida de aparente carácter excepcional parece haber seguido su curso, aun cuando Ecuador sigue siendo uno de los países más afectados en número total y proporcional de casos fatales en la región.

En el caso de Brasil, aun cuando por su carácter federal han sido varios los estados que han tomado medidas de prevención y de seguimiento, incluyendo mediante órdenes de aislamiento y del recurso a datos de empresas de telecomunicaciones, la ausencia de órdenes a nivel nacional ha sido patente, y ha estado marcada por el liderazgo temerario del actual presidente de la unión. Una situación particularmente preocupante en atención a que Brasil mantiene el número más alto de contagios en la región. A la anticipada postergación de la entrada en vigor de la Ley General de Datos Personales, se sumó otra preocupación: hace semanas, se hizo público el acuerdo entre empresas de telecomunicaciones y el Ministerio de Ciencia, Tecnología, Innovación y Comunicación, para facilitar información sobre teléfonos móviles relativas a ubicación geográfica y movilización. Días después, tal acuerdo fue rescindido por el presidente Bolsonaro, no necesariamente por preocupaciones sobre los datos personales, como por su actitud temeraria frente a la pandemia. No obstante, los estados conservan capacidad –y más importante, voluntad– para acordar tales usos, como ocurre con los populosos San Pablo y Río de Janeiro.

Otras medidas son aun menos sofisticadas, y pueden igualmente derivar en recolección de información personal. Así, por ejemplo, aplicaciones como el número de WhatsApp dispuesto por el gobierno argentino para recibir consultas facilitando el autoexamen, permiten a la vez identificar números telefónicos y por esa vía a las personas que buscan esa información.

Sea que se trate de georreferenciación mediante antenas de telefonía celular, mediante GPS, mediante señal de WiFi o mediante la entrega voluntaria de información del lugar de cuarentena, resulta al menos cuestionable su real efectividad, en la medida en que no es tanto el rastreo como lo son el aislamiento y las medidas de contención las medidas mejor convocadas a la prevención. Es necesaria en cualquier caso una mayor precisión de la información generada –junto a todos los resguardos latamente reiterados– para que ella tenga real capacidad preventiva e informativa en torno a posibles focos de contagio. De lo contrario, la información agregada y anonimizada es la que mejor serviría a la toma de decisiones, también en tal caso bajo resguardos serios, y sin por ello ser por sí sola información suficiente.

Síntomas de un problema mayor: el control social

Al creciente listado de corona-apps presentes en América Latina se ha sumado más recientemente la anunciada aplicación CoronApp del gobierno de Chile. Como otras, permite el autoexamen y la entrega de información, y permite asimismo registrar el lugar de cuarentena, aun cuando no entrega información de proximidad con personas infectadas. Pero agrega una funcionalidad que varios estados de la región han convertido también en una prioridad: la vigilancia mutua y el control social, más allá de los contagios.

En el caso de la CoronApp chilena, existe una funcionalidad específica para “informar y/o denunciar conductas o eventos de alto riesgo”, esto es, para acusar a la autoridad (en teoría, el Ministerio de Salud) que se están presenciando eventos de aglomeración de personas, incumplimiento de las cuarentenas obligatorias, o existencia de filas para servicios. Es fácil adivinar que esta función puede servir para actos de revancha o enemistad social, quizás empeorando la distancia que ya se ha vuelto costumbre entre personas que comparten áreas con alta densidad demográfica, invocando tal vez innecesariamente a autoridades ya sobreexigidas por una crisis sanitaria global.

Tampoco se trata de una medida de control única. Así, Río de Janeiro controla aglomeraciones mediante denuncias telefónicas y mediante WhatsApp, además de servirse de información de telefonía móvil, y desde esta semana del uso de drones para seguir movimientos de personas y dirigirse a ellas por altoparlante. En tanto, en sentido similar, Argentina ha dispuesto diversos mecanismos de denuncia, incluida una línea telefónica para denunciar infracciones del aislamiento físico. Así, la irresponsabilidad de las personas que insisten en romper situaciones de cuarentena pasa a ser una preocupación adicional de quienes sí la respetan, una fuente de desconfianza social, y una motivación para el control mutuo.

Otro nivel de control que toma como excusa a la pandemia es el realizado por el estado argentino, en el denominado ciberpatrullaje, consistente en la revisión de la discusión en redes sociales “para la prevención de delitos promovidos según el ‘humor social’”. Si bien se trata a menudo de discusiones al alcance del público, esta acción de vigilancia estatal, de no ser transparente y sujeta a protocolos de ejercicio y de control, puede además de ser arbitraria impactar negativamente en las personas, incitando a la autocensura. En ausencia de resguardos sobre su procedencia y su supervisión, puede ser también una forma de vigilancia masiva  contraria a los derechos humanos. Y nos recuerda a la vez al uso para el control social que el gobierno de Chile ha dado en un contexto de crispación social, poniendo en entredicho su relevancia como parte de medidas relativas a una crisis sanitaria.

Contra los brotes de vigilancia en la región

Recolectar y procesar información sensible de las personas, como es la relativa a su condición de salud y a sus movimientos corporales, constituye una acción intrínsecamente riesgosa para las titulares de esos datos. Pero en lo relativo a aplicaciones, existen principios que pueden aplicarse para prevenir buena parte de ese daño. Sin ir más lejos, ya existen agrupaciones y comunidades de investigación dedicados al desarrollo de aplicaciones y protocolos de seguimiento respetuosos con la privacidad, y cabe a los gobiernos tanto hacer eco de las preocupaciones de la sociedad civil como recoger y apoyar tales iniciativas. Los requerimientos delineados por el Chaos Computer Club para las aplicaciones son un punto de partida crucial para ese desarrollo.

Por cierto, el desarrollo tecnológico por si solo está condicionado por factores sociales, incluyendo los normativos, que sirven como garantía al respeto a los derechos fundamentales. De otro modo, es también posible recurrir a legislación de emergencia no para facilitar la acción del estado vigilante, sino para asegurar el pleno respeto de los derechos de las personas afectados por la recolección y uso de su información personal. Además de ese rol protector, la regulación puede así procurar la prevención de que el estado de excepción se convierta en el de normalidad, y que la vigilancia pueda extenderse mucho más allá de la emergencia actual, incluso con aprobación popular producto de una distorsionada percepción de la realidad.

Pero además del deber de discutir apropiadamente cómo utilizar la tecnología que involucra vigilancia, es relevante discutir también el porqué. ¿Por qué es la vigilancia una posibilidad de acción percibida como “necesaria”, cuando ni siquiera su carácter de conveniente es inconcuso? ¿Por qué justificar, y finalmente normalizar, que bajo ciertas condiciones sea aceptable monitorear nuestras expresiones, o llenar nuestros cuerpos, hogares y poblados con cámaras, georreferenciación, reconocimiento facial, detección de calor, reportes voluntarios de salud, y más? El no despliegue de la acción vigilante del Estado es también una opción, especialmente de cara a los riesgos involucrados y de la existencia de medidas de salud pública con un impacto comprobadamente mayor. Insistir en soluciones tecnológicas puede llevarnos a eludir discusiones más profundas sobre fallas sistémicas que no son causadas por virus o desastres naturales, sino por decisiones políticas sobre la organización de la economía y de la vida en sociedad.

Leave a comment

Estado Mayor Conjunto subcontrató empresas israelíes y americanas para ciberdefensa nacional

Posted on 13/05/2020 - 12/05/2020 by Anonymous Chile

En diciembre de 2018 la compañía de telecomunicaciones Entel se adjudicó la licitación para implementar el sistema de ciberseguridad de las Fuerzas Armadas. Según información preliminar, la empresa además subcontrató los servicios de dos firmas extranjeras.

El 21 de diciembre de 2018 el Estado Mayor Conjunto (Emco), organización dependiente del Ministerio de Defensa que agrupa a todas las ramas de las Fuerzas Armadas, adjudicó a la empresa de telecomunicaciones Entel por seis millones de dólares el desarrollo de la primera etapa del Proyecto Marciano, iniciativa que busca implementar un sistema de ciberdefensa para el área de Defensa Nacional. Esta información fue revelada en septiembre de 2019.

Tanto la licitación como el desarrollo de este proyecto son de carácter secreto. En este contexto, investigaciones extras han arrojado un nuevo antecedente: para la implementación de esta primera etapa del Proyecto Marciano, Entel habría subcontratado a FireEye y BLER Security, empresas privadas de seguridad de Estados Unidos e Israel, respectivamente.

FireEye

De la compañía estadounidense se requirió su producto inSIGHT Threat Intelligence, el cual alerta al usuario de las amenazas para su seguridad, ya sean de ciberespionaje, delitos cibernéticos y hacktivismo, sea en la red oficial, que usamos la mayoría de las personas, o en la llamada “dark web”, un reducto reservado por especialistas informáticos, hackers y agentes de ciberseguridad de distintos estados.

En su página web, FireEye comenta que el servicio cuenta con “más de 150 investigadores y analistas de inteligencia en más de 20 países vigilando nuevos ataques y tecnologías, y las motivaciones detrás de estos”. Además, cerca de 300 analistas recopilan información obtenida de las víctimas de ataques para que sirvan de insumo para quienes utilicen la plataforma. Junto con esto, FireEye recopila inteligencia artificial de más de 16 millones de sensores mecánicos y plataformas de recolección de inteligencia.

FireEye es una compañía fundada en 2004 en el estado de California. Su director ejecutivo es Kevin Mandia, quien en el pasado fue oficial de seguridad informática en el Séptimo Grupo de Comunicaciones del Pentágono y agente especial de la Unidad de Investigaciones Especiales de la Fuerza Aérea.

La empresa ha obtenido varias distinciones. Por ejemplo, en 2019 ganó el título a la mejor compañía de ciberseguridad de Norteamérica, galardón entregado por la comunidad en línea Cybersecurity Insiders.

Como dato anecdótico, en 2014 el ex director ejecutivo de FireEye, David de Walt, declaró al Financial Times que la compañía se vio altamente beneficiada en lo económico con las múltiples revelaciones hechas por el ex agente de inteligencia estadounidense, Edward Snowden, respecto del espionaje del gobierno a distintas personas, gobiernos y empresas en el mundo.

BLER Security

En tanto, el servicio entregado por la empresa israelí para el proyecto de ciberdefensa que realiza Entel, lleva por nombre Target Profiler SAAS Services.

Según menciona la compañía este servicio ”es un sistema que recopila información sobre el sospechoso objetivo de las redes sociales y aplicaciones web, generando un perfil objetivo preciso a partir de información básica”.

Su funcionamiento permite al usuario realizar búsquedas resguardando el anonimato e ir perfilando al investigado y sus movimientos, para de esta forma ir determinando posibles amenazas. En este caso, el Estado Mayor Conjunto necesitaría tan solo el número telefónico de una persona para que el servicio de BLER Security rastree los movimientos en redes sociales del objetivo, incluyendo lugares como la Dark Web.

BLER Security es una compañía de cerca de 30 empleados fundada en 2014, que funciona con capitales de la empresa de Defensa Avnon Group. La marca que ahora prestará servicios para el Estado Mayor Conjunto en Chile, además tiene como cliente a la policía de Israel.

Los dueños son Efim Lerne y Uri Boros, este último, ex oficial de Inteligencia de la Fuerza Aérea de Israel.

Un proyecto polémico

La implementación del Proyecto Marciano comenzó con un conflicto judicial con la empresa Pegasus, que participó en la licitación y acusó al Estado Mayor Conjunto de irregularidades en el proceso que habrían beneficiado a Entel. Sin embargo, esta acción de la compañía no ha prosperado en tribunales.

Uno de los puntos más llamativos de la contratación de Entel es el nexo de esta empresa con el sector de Defensa en Perú, hechos que revelados en septiembre de 2019, y que dieron cuenta de que la empresa de telecomunicaciones en 2019 suscribió contratos con distintos organismos uniformados del país vecino por cerca de 1,3 millones de dólares.

En relación a esto último, en diciembre del año pasado El Periodista informó de los nexos de Alexis Narbona, quien participó en la licitación del Proyecto Marciano, con la filial peruana de Entel.

En relación a la contratación de los servicios de FireEye y BLER Security, un experto en sistemas dijo que el hecho de que “la solución de ciberseguridad del Estado Mayor Conjunto pasará por Entel, empresas israelíes y estadounidenses, implica que todo el mundo va a saber virtualmente sobre la ciberseguridad chilena, y esa información se venderá al mejor postor”.

Se intentó contactar a Emco para tener una confirmación oficial de la subcontratación de estos servicios, y la respuesta fue una suerte de amenaza.

“El Proyecto Marciano consiste en un sistema de Ciberdefensa que integra redes computacionales, cuyo propósito es crear enlaces de colaboración entre los organismos de las FF.AA., apoyando en la gestión y solución de incidentes informáticos, que puedan afectar a las redes institucionales de la Defensa Nacional. El desarrollo, equipamiento y alcances del Proyecto Marciano están clasificados como secretos, por lo que entregar o difundir información acerca de él, podría constituir un delito contra la Seguridad Nacional, por lo que el Estado Mayor Conjunto se reserva el derecho de ejercer las acciones legales pertinentes, acorde a las materias clasificadas que se publiquen”.

Representantes de Entel declinaron referirse al tema, argumentando que el contrato con las Fuerzas Armadas los somete a confidencialidad.

Leave a comment

Los algoritmos no salvarán la democracia

Posted on 12/05/2020 - 06/05/2020 by Anonymous Chile

La implementación de un sistema de votación electrónica crea oportunidades artificiales para manipular los resultados de una elección sin dejar trazas, genera mecanismos de caja negra y creando una barrera insalvable entre el elector y el sistema de elecciones

En una columna de opinión publicada en La Tercera el martes 14 de febrero, el Presidente de la ACTI, Thierry De Saint Pierre, hace una intensa defensa de la utilización del voto electrónico. Entre otros beneficios, De Saint Pierre destaca los bajos costos involucrados en un proceso digital, la rapidez con la que es posible implementarlo y un potencial aumento en los niveles de participación, considerando lo fácil que puede ser instaurar un proceso electrónico. Luego de explorar superficialmente algunas críticas, concluye que su adopción beneficiaría a la democracia y al país.

Pese al optimismo tecnológico que permea la columna, lo cierto es que cualquier análisis que cruce el conocimiento de la tecnología a aplicar con los requerimientos del voto en una democracia constitucional debiera llevarnos necesariamente a la conclusión contraria. Debiera llevarnos a concluir que la implementación de un sistema de votación electrónica compromete gravemente instituciones básicas de nuestra democracia representativa.

En la última década, hemos sabido de la exposición de datos personales de más de 50 millones de usuarios de Facebook, del acceso público a datos de más de 500 millones de clientes de hoteles Marriott, de datos sensibles de más de 143 millones de usuarios de Equifax (incluyendo identidad y números de tarjetas de crédito), entre muchos otros. A estas alturas del desarrollo tecnológico, hay relativo consenso entre expertos en seguridad informática de que no existen sistemas computacionales completamente seguros y que no estén expuestos a ser eventualmente vandalizados. No existen razones para pensar que los sistemas de voto electrónicos se encuentran ajenos a esta realidad.

Adicionalmente, durante los últimos años hemos visto como alrededor del mundo tristemente tambalean algunas nociones básicas de la democracia constitucional moderna. Desigualdad estructural, populismo, campañas de desinformación, polarización política, viralización y masificación de contenido xenófobo y violento hacia minorías gracias al modelo de negocio publicitario de las redes sociales, entre otras plataformas, son algunos de los desafíos que hoy nuestra democracia debe enfrentar con urgencia y decisión. La implementación del voto electrónico no ayuda a superar ninguno de ellos y, por el contrario, crea nueva amenaza que nadie parece necesitar.

La implementación de un proceso de votación electrónica supone la privatización del proceso electoral, desechando la confianza que depositamos en las instituciones públicas para garantizar la idoneidad de los procesos y resultados electorales. La creación de intermediarios privados -en procesos de esta complejidad e importancia- supone la creación de inéditas zonas de incertidumbre, falta de control e inseguridad para procesos que suelen estar fuertemente regulados con el fin de asegurar dicha confianza.

Así, la implementación de un sistema de votación electrónica crea oportunidades artificiales para manipular los resultados de una elección sin dejar trazas, genera mecanismos de caja negra que los hace imposible de fiscalizar y finalmente crea una barrera insalvable entre el elector y el sistema de elecciones: un algoritmo invisible, implacable y fuertemente protegido por propiedad intelectual. Una barrera definitoria para el resultado de una elección y ajena a todo escrutinio público.

A diferencia de las conclusiones a las que llega el señor De Saint Pierre, un oído atento a los reclamos de la ciudadanía debiera concluir que lo que Chile necesita es una mejor democracia, más representativa, y que promueva diversidad y mayor participación. Pese a lo que el utopismo digital pueda aspirar, la única forma de lograrlo es a través de mecanismos más participativos, abiertos y fiscalizables. Es decir, con más política, con más democracia, no con más algoritmos y buenos deseos.

Leave a comment

Llegó el momento en que las ISP chilenas deben proteger a sus usuarios

Posted on 12/05/2020 - 06/05/2020 by Anonymous Chile

Tras las movilizaciones sociales del año pasado, la Fiscalía de Chile -a través de la Brigada de Investigaciones Policiales Especiales- ha incurrido en prácticas que resultan invasivas a través de medidas que, además de no cumplir la normativa vigente, vulneran los derechos de las personas afectadas.

Chile vive tiempos convulsionados desde el inicio del estallido social en octubre del año pasado. El punto más álgido de la revuelta, sin duda se produjo con la quema de varias estaciones del Metro de Santiago. Lo cierto es que a la fecha no sabemos quienes provocaron estos daños a la red subterránea y si se trató de un ataque coordinado. El gobierno -a pesar de no contar con ningún tipo de evidencia- ha puesto sobre la mesa la tesis de que se trata de un ataque motivado políticamente, organizado por grupos y gobiernos extranjeros.

En este contexto, el Ministerio Público ha echado mano a múltiples métodos investigativos y fuentes probatorias, desde peritajes respecto a los acelerantes utilizados a las grabaciones de cámaras apostadas en la cercanía de las estaciones. Sin embargo, la semana pasada los medios de comunicación dieron a conocer que la Fiscalía está buscando obtener pruebas a través de medios que no cumplen con la normativa vigente y que vulneran los derechos de los usuarios afectados.

El medio La Tercera dio a conocer que Fiscalía, a través de la Brigada de Investigaciones Policiales Especiales de la Policía de Investigaciones, solicitó a las distintas empresas de telefonía móvil del país la entrega de información relativa a la totalidad de números de telefonía móvil que se había conectado a ciertas antenas cercanas a la estaciones de metro afectadas, durante las horas en que ocurrieron los ataques.

¿Y la orden judicial?

Lo primero que llamó la atención e indignó a los usuarios, fue que parte de la información solicitada por Fiscalía fue entregada sin alguna orden judicial previa. Como consta en el relato de los medios, en primera instancia la Policía de Investigaciones solicitó a las compañías de telefonía la información sobre teléfonos conectados a las antenas presentando únicamente una instrucción del Fiscal a cargo de investigar la causa.

Ante ello, la mayoría de las empresas se negaron a entregar los antecedentes o los entregaron parcialmente, por tratarse de datos de carácter personal e información relativa a las comunicaciones privadas de sus clientes. Ante esta negativa, Fiscalía recurrió al 9no Juzgado de Garantía de Santiago y obtuvo una orden judicial autorizando la medida intrusiva. Una vez presentada la orden judicial, las empresas proveedoras de servicios de internet (ISP, por sus siglas en ingés) optaron por entregar la información solicitada. La única excepción fue WOM, que entregó los antecedentes solicitados sin requerir la presentación la orden judicial previa, es decir, únicamente con la instrucción del Fiscal de la causa.

Esto puede parecer una leguleyada, pero lo cierto es que es justamente en tiempos de crisis cuando el apegado al ordenamiento jurídico y las instituciones se pone realmente a prueba. Contar con una orden judicial previa es un requisito esencial e indispensable para poder autorizar diligencias de carácter intrusivo, que afecten, limiten o restrinjan el ejercicio del derecho a la protección de la vida privada y la inviolabilidad de las comunicaciones de los ciudadanos.

Estos requisitos, garantías y limitaciones no están establecidas en nuestro ordenamiento jurídico por mero capricho. Estas medidas buscan limitar la capacidad del poder político para entrometerse en la autonomía de los ciudadanos y evitar episodios de abuso de poder y vulneración de sus derechos, como vivimos recientemente en Chile con la llamada Operación Huracán.

Si bien este caso versa sobre información de las antenas telefónicas y los números conectados a ellas durante determinadas horas, es claro que esta información también entrega antecedentes respecto de la vida privada, las comunicaciones y el comportamiento de los clientes de las empresas telefónicas. De esta forma, el artículo 9 del Código Procesal Penal establece que “Toda actuación del procedimiento que privare al imputado o a un tercero del ejercicio de los derechos que la Constitución asegura, o lo restringiere o perturbare, requerirá de autorización judicial previa.”

En este sentido, resulta sumamente preocupante que la empresa WOM haya decidido entregar los antecedentes sin exigir el cumplimiento de los requisitos establecidos en el ordenamiento jurídico. Esta preocupación se hace más patente si tenemos en consideración que WOM fue una de las empresas mejor evaluadas en la versión 2019 de Quién Defiende Tus Datos, un informe que justamente busca medir hasta qué punto las empresas de telefonía e internet protegen la privacidad y los datos personales de sus usuarios. Es de esperar que durante el 2020 la empresa revise en profundidad la relación entre lo que expresan sus términos y condiciones y lo que efectivamente sucede cuando la autoridad requiere información de sus usuarios sin cumplir con los requisitos establecidos por la ley.

Incluso con orden judicial

La presentación de una orden judicial previa firmada por un Juez de Garantía es un requisito mínimo para entregar a la autoridad acceso a información relativa a las comunicaciones, la ubicación, conducta y los datos personales de los ciudadanos. Pero los jueces son seres humanos, susceptibles de equivocarse o dejarse presionar por las circunstancias políticas del momento.

En este caso, no corresponde que un Juez de Garantía autorice a la Fiscalía solicitar a las empresas de telefonía información respecto a todos los números de teléfono que se conectaron a las antenas de cierta zona a determinada hora. Como se ha señalado, las diligencias de vigilancia -y los objetivos de su ejecución- siempre deben cumplir con los principios de legalidad, necesidad, proporcionalidad y respeto a los derechos fundamentales.

De esta forma, las diligencias que buscan recolectar antecedentes sobre la ubicación, comportamiento y comunicaciones privadas de los ciudadanos siempre deben ser de carácter individual, no de carácter amplio, abstracto o colectivo. En otras palabras, el Juez de Garantía puede autorizar que en base a antecedentes concretos que acrediten una sospecha fundada sobre la participación de un individuo en la comisión de un delito grave y -en la medida que la diligencia sea imprescindible para la investigación- que se autorice una diligencia de estas características respecto de ese individuo en particular.

Lo que no corresponde es que una medida de estas características sea decretada de forma abstracta, afectando a cualquier persona que simplemente se encontraba en el lugar de los hechos o simplemente es un vecino del sector, respecto de los cuales no existen antecedentes concretos que justifiquen una intromisión de estas características.

Si bien las empresas de telecomunicaciones tienen un deber de cooperación hacia la autoridad en lo que respecta a investigaciones penales, también tienen un deber moral y legal hacia sus clientes, de mantener reserva de los datos sensibles y relativos a las comunicaciones que obren en su poder a propósito del servicio que prestan.

Este fue justamente uno de los parámetros que la versión 2019 de Quien Defiende Tus Datos buscó medir: hasta qué punto las empresas de telecomunicaciones están dispuestas a recurrir a tribunales o instancias administrativas para objetar instrucciones de la autoridad que no se ajustan a derecho. Durante el 2019 varias empresas se destacaron por objetar una solicitud desproporcionada de datos de sus clientes realizada por SUBTEL. Las empresas chilenas retrocedieron en su compromiso con sus clientes al no objetar judicialmente la solicitud de información de todos sus clientes que estaban conectados a las antenas cercanas al metro, es de esperar que durante el 2020 enmienden el camino y ante en nuevo episodio similar vuelvan a ponerse del lado de sus usuarios.

Leave a comment

Carabineros invierte directamente para conectarse con el Registro Civil, a pesar de disponer de los medios para conseguirlo gratis

Posted on 11/05/2020 - 10/05/2020 by Anonymous Chile

En diez años Ingeniería Solem S.A. ha recibido órdenes de compra directas por más de $1.200 millones, pese a que existen más proveedores, y una de las funciones contratadas puede hacerse usando dispositivos Simccar disponibles por la policía desde 2015.

El arribo de Mario Rozas Córdova a la cabeza de Carabineros a fines de 2018 fue una medida de emergencia ante el descrédito por el que atravesaba el entonces director Hermes Soto Isla, cuestionado por su actuar en el caso del asesinato de Camilo Catrillanca por parte de la institución que dirigía. Soto supuestamente había llegado a limpiar la imagen en medio de la crisis por el desfalco conocido como Pacogate, que ya suma cerca de $30 mil millones.

Rozas reemplazó a Soto, y debió seguir con esa misma tarea de limpieza; y hasta el momento, bajo su mandato, solo han existido críticas por las violaciones a los derechos humanos cometidas por la policía uniformada durante el estallido social, nada que tenga que ver con adquisiciones dudosas.

Sin embargo, una compra directa por $629 millones que salió en julio del año pasado en favor de la empresa Ingeniería Solem S.A., en plena gobernanza del actual general director, podría cambiar la agenda de Carabineros y volver la lupa sobre los dineros públicos confiados a la institución.

¿La razón? Buena parte del servicio contratado a la compañía puede ser obtenido de manera gratuita utilizando dispositivos de infraestructura tecnológica que ya posee Carabineros, a través de los conocidos equipos Simccar, empleados por los funcionarios en los controles de identidad, los que nada tienen que ver con Solem y que son arrendados por otro proveedor.

Al conocerse de esta operación millonaria, se indagó en los otros tratos directos alcanzados entre Carabineros y Solem, hallando un negocio que sigue un patrón que no se ha visto alterado a lo largo de diez años: pagar por un computador que hace la interconexión entre la institución y el Registro Civil.

Estos mismos antecedentes fueron cruzados con información consultada a la Policía de Investigaciones (PDI) y al propio Registro Civil, además de la obtención de los datos de una licitación realizada por Carabineros para arrendar el servicio de Sistemas Móviles de Consulta de Carabineros (Simccar).

El resultado arrojó que una parte de lo ofrecido por Solem, y por lo que ha recibido $1.200 millones en diez años, se pudo haber obtenido de manera gratuita, por lo que redunda como función y –lo que es peor– como pago. Un negocio redondo que ningún general director a lo largo de una década quiso poner fin, lo que incluye a Mario Rozas Córdova.

Solem y su comienzo con Carabineros

Solem fue fundada en 1991 como una sociedad de responsabilidad limitada. En septiembre de 2007 pasó a ser una sociedad anónima cerrada, donde quedaron como únicos socios –con un tercio de propiedad cada uno– Patricio Leixelard Solá, Víctor Macchiavello Alarcón y Jorge Guarello Wilhelmy, empresarios domiciliados en Viña del Mar. Un año después, en agosto 2008, se creó Excelsys Soluciones Centroamérica S.A., otra sociedad anónima domiciliada en Panamá donde figuran tanto Leixelard Solá como Guarello Wilhelmy como directores. Según el certificado de propiedad de Chile Proveedores, existe otro actor dentro de la estructura societaria de Solem.

En su sitio web, se señala que poseen filiales precisamente en Panamá y Colombia. Hoy en día, según registros de Mercado Público, la compañía generalmente vende servicios de monitoreo de redes sociales, como el que se cerró el pasado 9 de abril con la Subsecretaría de Prevención del Delito, por un total de $4,9 millones. En cuanto a sus clientes, destacan a la Armada de Chile, el Banco Itaú, la Clínica Indisa, el Banco de Panamá, Hites, el Banco de Crédito e Inversiones (BCI), Ripley, Santander, Telefónica, BancoEstado, Transantiago, Scotiabank, Banco de Bogotá y la Red de Salud UC, entre otros.

La historia de Solem con Carabineros de Chile comenzó el segundo semestre de 2010, cuando la institución quería acceder a las plataformas de apoyo de la Reforma Procesal Penal, administrada por el Registro Civil. Solem conocía de cerca esta herramienta, pues la habían desarrollado –según ellos describen en sus presentaciones de negocios (ver documento)– a través de Sonda, esta última ligada al empresario Andrés Navarro, amigo íntimo del presidente Sebastián Piñera.

Acorde a la necesidad, el 20 de diciembre de 2010 se firmó un contrato de arriendo de una Gateway (máquina computacional) para interconectar “1.000 puntos de verificación de identidad a la Plataforma Procesal Penal (RPP) del Servicio de Registro Civil e Identificación”. Así, la policía uniformada accedió a estos datos elementales para su labor diaria a través de este computador arrendado a Solem, por el que pagó $81 millones de arriendo a lo largo de 36 meses.

Como el monto excedía lo permitido para incurrir en un trato directo, desde Carabineros salió una resolución exenta en agosto de 2010, donde se eximía de una propuesta pública debido a que Solem era “propietaria del diseño, desarrollo e implementación de la plataforma de apoyo a la reforma procesal penal para el Servicio de Registro Civil e Identificación, por lo que […] resulta aplicable en la especie la causal de trato directo”. Tanto el contrato como la resolución exenta fueron suscritas por el entonces director de logística, general Eduardo Muñoz Poblete, que aparece dentro de las investigaciones por irregularidades en Carabineros, siendo en esa época Eduardo Gordon Valcárcel el general director.

De tal modo, Solem quedó con el servicio por tres años, el cual renovó sin competencia por otro año más el 4 de julio de 2014, en un trato firmado por el general Jorge Ricardo Vidal Varas por un monto de $22 millones.

Tras esos cuatro años, ante un nuevo trato, Solem aseguró en 2015, por medio de una carta de único proveedor, que era la única compañía capaz de prestar el servicio. Para entonces, Solem había obtenido $100 millones en contratos con Carabineros.

Pero lo más jugoso comenzó a producirse a partir de 2015, a medida que crecían las exigencias de modernización del Estado chileno.

Ignorando las funciones de Simccar

En agosto de 2015 ya se planeaba una ampliación de este servicio, y para ser nuevamente elegidos, Solem elaboró la declaración de único proveedor antes referida, fechada el 18 de ese mes, en la cual señala que “las componentes del Gateway como de las estaciones de trabajo fueron desarrolladas por personal especialista de Ingeniería Solem S.A., el conocimiento lo posee solo algunos de los profesionales especialistas”.

“Toda modificación a cualquiera de las componentes debe ser realizada por estos profesionales, no admitiendo sustitutos para la prestación de este servicio en los tiempos adecuados para garantizar la continuidad operativa del servicio”, continuaba el documento (ver documento).

La declaración de proveedor único de la empresa fue refrendada por un informe técnico de Carabineros fechado el 28 de agosto de 2015, firmado por el teniente Carlos Correa Catalán, jefe del área de producción TIC (Tecnologías de la información y la comunicación).

En este texto, el oficial expuso que no solo era necesario aumentar los puntos de conexión, sino que también resultaba crucial una renovación tecnológica para adaptarse a la nueva plataforma del Registro Civil, por los cambios en este último organismo a partir de la entrada del proveedor Morpho (actual Idemia), quien llegó el segundo semestre de 2013 reemplazando a Sonda.

Por lo mismo, el teniente Correa Catalán –en conjunto con el ingeniero en ejecución Jaime Contreras San Martín– indicaron que se debía ampliar el trato. Y entre las necesidades, destacaron la “de contar con un canal de comunicación para los 2.664 Sistemas Móviles de Consulta de Carabineros (Simccar) que deben realizar consultas al SRCEI [Registro Civil]” (ver documento).

Un doctor en ingeniería de sistemas, que revisó las propuestas técnicas a las que se ha obtenido acceso, indicó que en realidad el trabajo que realizaba Solem lo podía “hacer cualquier ingeniero de sistemas con tres años de experiencia en el tema. En una escala de profesionales junior, medium, senior, es más que suficiente con un ingeniero junior trabajando media jornada en el Gateway para mantener el sistema funcionando”.

A estas alturas, con el informe del teniente Correa Catalán ingresado en un proceso de compra pública, ya habían pasado varios meses desde el resultado de la licitación destinada a proveer de equipos Simccar a Carabineros. Estos dispositivos son los que ayudan a los policías en ejercicios rutinarios como los controles de identidad. De tal modo, el 2 de octubre de 2014, la institución adjudicó a Integradores de Tecnología y Sistemas S.A. (Intesis) el arriendo de 2.664 sistemas móviles para hacer estos tipos de consulta en el territorio.

Lo que no vio –o no quiso ver– Carabineros ni Solem antes de cerrar su trato en 2015, fue que en la licitación de Simccar, llevada a cabo en 2014, la misma policía uniformada, en sus anexos técnicos, solicitó que los concursantes ofrecieran equipos que pudieran “generar una consulta a la Base de Datos del Registro Civil y así obtener la identidad de una persona, tanto por R.U.N. y/o Biométrica [huellas digitales], mostrando los datos personales del individuo”.

No por nada, Intesis –que en mayo de 2017 fue adquirida por Grupo GTD, que sigue proveyendo este servicio a Carabineros hasta marzo de 2021– adjuntó en la descripción de su oferta que los dispositivos contaban con una aplicación “la cual puede generar una consulta a la Base de Datos del Registro Civil”. Es decir, no se necesitaba ningún intermediario como Solem.

Tal cual ocurrió con la Policía de Investigaciones (PDI) con la herramienta Skypol, usada por la PDI hasta 2018. Esta última, según un folleto de Pegasus -compañía que la desarrolló– también consultaba directamente a la base de datos del Registro Civil.

A pesar de todos estos antecedentes, el nuevo contrato entre Solem y Carabineros se firmó el 7 de enero de 2016. En ese documento, la empresa se comprometió a interconectar otros 3.317 puntos de conexión (el 80% eran puntos para Simccar que de facto podían interconectarse con el Registro Civil) y actualizar los antiguos 1.000 de 2010. La duración del contrató se estableció en 36 meses, y la orden de compra salió dos semanas después por $468 millones.

Acorde a datos recabados previamente, el Grupo GTD, en vez de conectar los equipos Simccar directamente al Registro Civil, recurre a la interfaz proporcionada por Solem. Se intentó verificar este dato con GTD, pero descartaron referirse al tema, asegurando que “la información que solicitas es de Carabineros, por lo tanto no estamos autorizados a entregar detalles”.

Luego del contrato de 2016 vino una pequeña orden de compra en enero de 2019 por $10 millones donde se incrementó en 995 los puntos de interconexión y, según los documentos, las horas de “transferencia tecnológica”; sin embargo, el trato más abultado en la historia comercial entre Carabineros y Solem quedó cerrado el 10 de junio de 2019. Todo esto con Mario Rozas Córdova ya instalado como general director de la institución.

Allí se renovó el contrato de 2016 por otros 36 meses, se incluyeron mantenciones constantes a los primeros 1.000 puntos de interconexión de 2010 –concepto que implica un cobro mensual hasta hoy–, horas de transferencia tecnológica y el arriendo de otros 4.312 puntos de conexión desde la máquina. La orden de compra salió el 1 de julio del año pasado, por $629 millones.

Una de las causas de este aumento de demanda se puede encontrar en los arriendos de Simccar que Grupo GTD mantiene con Carabineros. Si en octubre de 2014 –cuando se adjudicó esta licitación– se pagaba mensualmente por 2.664 de estos equipos, en septiembre de 2017 pasaron a ser 3.186.

Por ende, el 73% de estos otros 4.312 puntos de conexión proveídos por Solem mantendrían la alternativa de prescindir de este intermediario privado y conectarse directamente al Registro Civil.

En la resolución exenta que autorizó esta renovación, fechada el 1 de marzo de 2019 y firmada por el general y actual director de logística Jean Camus Dávila, se menciona que además de Simccar, existe la necesidad de usar interconexiones para el Sistema de Automatización de Unidades Policiales (AUPOL), cuya calidad fue cuestionada por un informe de la Contraloría General de la República (CGR) de 2019 que publicó Radio Biobío.

Al consultarse con el Registro Civil sobre los distintos temas de este artículo, desde donde se confirmó que el acceso en línea hacia su plataforma de identificación “no tiene ningún costo”, pues se aplica el convenio suscrito con Carabineros del 3 de febrero de 2017. El único pago que se debe hacer es el que implica “adquirir las licencias correspondientes que permita dar curso a la implementación del convenio con el proveedor del sistema de identificación (Idemia)”.

Por último, desde el Registro Civil indicaron que no tienen ningún convenio firmado con Solem.

¿Riesgo de los datos?

El mismo doctor en sistemas también dijo que el servicio que presta Solem es considerado infraestructura crítica “en cualquier país desarrollado, y no se hace ‘outsourcing’ sino que se hace con personal ‘in house’». «Imagínate los datos personales de todos los ciudadanos circulando por los computadores de empresas como Solem», agregó.

Esta es la línea que habría seguido la PDI, que después de Skypol al parecer desarrolló un nuevo producto propio para este tipo de controles. Se intentó confirmar este dato con la policía civil, sin embargo indicaron que debíamos consultar vía Ley de Transparencia. En todo caso, desde la PDI aseguraron que la interconexión con el Registro Civil se realizó en 2016 mediante un trabajo de su Jefatura de Innovación y Tecnologías de la Información en conjunto con la compañía ETF Group.

En ningún caso, Solem era un proveedor único

Luego de comunicarse tanto con Carabineros de Chile como Ingeniería Solem S.A. para hacer las consultas respectivas de este artículo. Desde la institución policial indicaron que debíamos recurrir vía Ley de Transparencia, mientras que desde Solem no hubo respuesta alguna, pese a que en su línea telefónica informaron que debíamos escribir un correo electrónico a Patricio Leixelard Solá, director comercial. Ni él ni sus otros socios contestaron.

En suma, ninguno quiso referirse a la manera en que se estaban resguardando los datos tranzados en este Gateway. La situación es inquietante, debido a que en los términos de referencia del contrato que ha sido ampliado hasta 2022 no existen cláusulas de confidencialidad y la empresa está constantemente involucrada en el soporte de la máquina.

Leave a comment

CoronApp: La vigilancia como solución a la pandemia

Posted on 08/05/2020 - 02/05/2020 by Anonymous Chile

La gravedad de la crisis sanitaria ha motivado a las autoridades chilenas a mirar a la tecnología como una herramienta útil en el efectivo combate de la pandemia. Lamentablemente, la CoronaApp recientemente lanzada es sumamente problemática, riesgosa y, en última instancia, muy poco útil.

La gravedad de la crisis sanitaria que ha producido el COVID-19 ha motivado a las autoridades de Chile y el mundo a mirar a la tecnología como un recurso útil al combate más efectivo de la pandemia. La tecnología puede cumplir un rol apoyando una estrategia científicamente sólida, basada en principios epidemiológicos, orientados a la adopción de medidas útiles, que provean información científicamente correcta y logísticamente eficiente para la toma de decisiones individuales y colectivas. Pero no existen atajos tecnológicos.

En este escenario no basta con hacer “algo”. Se necesita entregar herramientas útiles, sin exponer a la población a riesgos adicionales producto de información confusa, la sobrecarga del sistema de salud a causa de la demanda creada por el autodiagnóstico, la generación de expectativas que no puedan ser satisfechas en la capacidad de testeo, o el desvío de capacidades de fiscalización por información errónea, falsa o maliciosamente aportada respecto de localización o desarrollo de eventos de riesgo.

La información recolectada, aún sobre la base de consentimiento de los titulares, debe ser solo la necesaria para ayudar al combate de la epidemia. La guerra es contra un “enemigo invisible y poderoso”, y no contra las ciudadanas y ciudadanos, víctimas del virus, ni sus derechos. Las exigencias de entrega de información sobre su condición de salud expone a quienes descarguen la aplicación a abusos derivados de la falta de control sobre el acceso y uso de tal información, y las condiciones de seguridad en su almacenamiento y tránsito.

Lamentablemente, la CoronApp lanzada por el gobierno de Chile no satisface ninguno de los criterios anteriores. Varias de las funcionalidades propuestas son problemáticas por diversas de razones, que examinamos aquí en detalle.

Utilidad limitada y recolección innecesaria de datos

Para su activación, la aplicación requiere los siguiente datos personales: RUN o número de pasaporte del usuario, correo electrónico, número telefónico, nombre y apellido, edad, comuna y ciudad de residencia, geolocalización, medicamentos que toma o han sido prescritos, preexistencia de enfermedades, datos de seguimiento de la enfermedad, tales como síntomas, contacto con personas contagiadas confirmadas y viaje a países de alto riesgo. Los usuarios además pueden agregar otros “usuarios dependientes” sin su consentimiento, ya sean familiares o personas que no tengan acceso a un dispositivo móvil propio. Es decir, los datos exigidos permiten un total perfilamiento del usuario, su condición de salud y su entorno de relaciones.

De acuerdo a la regulación vigente, estos datos califican como datos personales o datos personales sensibles, ya que dan cuenta del estado de salud o hábitos personales del usuario (información de localización espacial). La autoridad pretende salvar la cuestión del uso de los datos través de un consentimiento que los titulares de los dispositivos deben otorgar para poder utilizar la aplicación, y que que simplemente no existe en el caso de la información referida a terceros, que potencialmente pueden llegar a incluir hasta al vecino.

La finalidad del consentimiento sería el “seguimiento de síntomas y acompañamiento de pacientes sospechosos y confirmados con COVID-19” y para facilitar “el proceso de seguimiento del COVID-19 en nuestro país”. La finalidad declarada es muy importante por cuanto, bajo la legislación nacional vigente, los datos entregados bajo regla de consentimiento solo pueden ser utilizados “para los fines para los cuales hubieren sido recolectados”. Revisemos si las funcionalidades principales ofrecidas satisfacen la finalidad declarada, y si los datos personales solicitados son los adecuados para satisfacer tales finalidades.

a) Autoevaluación de síntomas

Esta funcionalidad entrega un formulario que permite enviar diariamente a la autoridad la autoevaluación de síntomas y así guiar decisiones de atención de salud de quienes descarguen la aplicación o de quienes han sido agregados como usuarias de la misma.

La información entregada por las usuarias de la aplicación —su condición de salud, patologías preexistentes y condiciones de riesgo específicas (contacto con personas infectadas o viajes a zonas de riesgo)— no necesita ser combinada con datos de identificación individual para hacer una contribución efectiva al diagnóstico. La aplicación podría recoger toda esa información y entregar recomendaciones en forma anónima o seudónima (si la persona crea un perfil con un avatar y alias), con exactamente la misma efectividad. La información de identificación individual requerida no cumple función alguna y solo expone a sus titulares a que terceros, dentro o fuera del Estado, accedan a estos datos con fines distintos a los estipulados por la aplicación, y con consecuencias múltiples, que incluyen ser objeto de distintas formas de discriminación, tanto en el presente como en en el futuro; algunas manifestaciones de este fenómeno ya se han hecho visibles: vecinos incómodos con la presencia de funcionarios de la salud o contagiados en sus edificios, condominios o barrios, a las que podrían sumarse o acciones de discriminación en oportunidades de empleo basadas en el desarrollo de anticuerpos o la determinación de primas de salud futuras por posibles secuelas, entre muchas otras.

Si el objetivo es entregar recomendaciones más precisas, por ejemplo, acerca de los centros asistenciales más cercanos, y mejorar así la logística del testeo, tampoco se requiere la información individualizada; bastaría con información agregada y anónima por áreas, sin necesidad de geolocalización específica.

Adicionalmente, resulta problemática la opacidad con la cual se definirá la clasificación de riesgo a partir de la cual se realizan las recomendaciones. ¿Cuáles son los criterios epidemiológicos y de capacidad de respuesta del sistema de salud que se tendrán en consideración para generar una autoselección adecuada y no generar una demanda no satisfecha en las áreas en que la aplicación cuente con más usuarios?

Finalmente, resulta altamente problemática la funcionalidad de vincular a personas dependientes a la aplicación, entregando sus datos personales sin su consentimiento. Esto es una infracción expresa a la normativa vigente en materia de protección de datos personales que la política de privacidad declara cumplir.

b) Recibir contenido informativo

Esta funcionalidad incluye notificaciones del Ministerio de Salud con información general de las medidas adoptadas en el contexto de la pandemia (tales como toque de queda y zonas de confinamiento obligatorio, entre otros) y enlaces a contenido informativo sobre la contingencia y la evolución de la pandemia.

Esta es sin duda la función menos problemática y puede constituir un canal ágil de entrega de información a la población. Sin embargo, queda por dilucidar cómo se determina la información relevante y cómo esta aplicación aporta al conocimiento acumulado y ya compartido a través de diversos otros medios por epidemiólogos, urgenciólogos, especialistas en pacientes críticos y expertos en enfermedades respiratorias, entre otros. La entrega eficiente de esta información tampoco requiere tener acceso a información individualizada de los usuarios de la aplicación, ni de su localización.

c) Proveer una instancia para informar y/o denunciar conductas o eventos de alto riesgo

La posibilidad de entregar alertas a través de la aplicación sobre situaciones de alto riesgo abre un abanico extenso de posibilidades para que el mecanismo sea utilizado erróneamente o derechamente abusado, ya que la información que se busca recopilar descansa sobre una declaración voluntaria de cada usuario y no está claro cómo será sometida a un juicio de calificación por parte de la autoridad que determine en qué casos pueda gatillar o no acciones de fiscalización. La funcionalidad así presentada es terreno fértil para actos de venganza y malos entendidos entre vecinos que, lejos de aportar al control de la pandemia, van a generar más instancias de fricción social en comunidades ya tensas por el encierro y el miedo. Adicionalmente, se trata de una función altamente falible, pues descansa en un componente humano y está asociada a los datos de localización provista por GPS, por lo que está sujeta a los defectos de esta tecnología, es decir baja precisión —pues puede variar de 5 a 500 metros (no menos de 2 metros como requiere el contagio del Covid-19)— e inestabilidad, que depende de la calidad de la conexión.

d) Indicar el lugar dónde se realizará la cuarentena

La descarga y uso de la aplicación es absolutamente opcional. Resulta curioso que se destinen recursos y esfuerzos a un desarrollo tecnológico que, al descansar en la voluntariedad, estará fiscalizando a aquellos ciudadanos más comprometidos con un combate efectivo de la pandemia. No tiene mucho sentido esperar que sean los ciudadanos rebeldes los que voluntariamente descarguen la aplicación y activen la funcionalidad de geolocalización que permitiría fiscalizar el incumplimiento de una medida de confinamiento. Además, el acceso a información de localización puede ser revocado en cualquier momento, con lo cual es absolutamente marginal la eficacia de la función propuesta para facilitar “el proceso de seguimiento del COVID-19 en nuestro país”.

Así, estamos frente a un mecanismo duplicativo de esfuerzos respecto de aquellos comprometidos con el cumplimiento de las medidas dictadas por la autoridad sanitaria, y que resulta completamente inútil frente a quienes han decidido incumplir, pero que expone a quienes descarguen la aplicación a todos los riesgos de privacidad y seguridad antes explicados. Se genera además un riesgo adicional de asignar equivocadamente los recursos de fiscalización, producto de la falta de precisión de las localizaciones a través de GPS antes explicadas. En otras palabras, el usuario estaría entregando sus datos sensibles de salud y ubicación a cambio de un mecanismo ineficaz para fiscalizar el cumplimiento de una obligación que ya se propuso voluntariamente acatar.

Una política de privacidad negligente

En su Política de Privacidad, la CoronApp informa que los datos recogidos serán almacenados fuera del país, por Amazon Web Services en Virginia, Estados Unidos, sin precisar bajo cuáles medidas de seguridad y confidencialidad serán almacenados; solo se mencionan las directrices generales de seguridad de la información del Ministerio de Salud, vinculados en forma genérica a los términos y condiciones de uso de la aplicación. La dispersión de documentos en que se abordan las diferentes temáticas de seguridad y privacidad hacen poco transparentes y poco precisas las condiciones de almacenamiento, acceso y uso de la información recolectada. Incluso se concibe el eventual acceso por parte de terceros a los datos, el que queda vagamente condicionado a una disposición que establece que “eventualmente el Ministerio de Salud podría ser requerido a entregar acceso o divulgar los datos a terceros, en virtud de una orden judicial o administrativa”.

Finalmente, la CoronApp no provee ninguna claridad acerca de la forma en la cual se procederá a la eliminación o destrucción de la información recogida, ni el plazo en que ello sucederá. Por el contrario, se hace una referencia genérica a que los datos “serán almacenados y tratados durante el tiempo que sea necesario para la protección de la salud pública, en el contexto de la emergencia sanitaria”, sin detallar ningún parámetro de cuándo y cómo se definirá este periodo, ni establecer mecanismos de control externo que permitan supervisar que ello efectivamente suceda. Como si esto no bastara, se permite la preservación de la información recogida hasta por 15 años “para fines históricos, estadísticos, científicos y de estudios o investigaciones”, “con las debidas medidas de seguridad y garantías de anonimización”, pero sin mandatar la agregación de tal información, como es propio de esfuerzos con propósitos similares que resguarden adecuadamente los derechos de los titulares de los datos. No se especifica cuáles serán las medidas de seguridad ni cómo se garantizará la irreversibilidad de la anonimización.

Ignorando la brecha digital y otras inequidades

Además de los problemas hasta aquí examinados, esta CoronApp ignora el elefante en la habitación: las condiciones de acceso a infraestructura y conectividad necesarias para su uso, lo que implica que la utilización de esta aplicación y los datos que ella recoja contendrán un sesgo representado por aquellos chilenos y chilenas que tienen acceso a un dispositivo móvil inteligente que soporte la descarga de la aplicación y que cuenten con acceso a una conexión a internet confiable y constante, que permita el funcionamiento correcto de la tecnología. De acuerdo a los más recientes estudios científicos en la materia, para que una aplicación tenga utilidad en la contención de la pandemia su nivel de adopción debe ser cercano al 60%.

La crisis ha constatado múltiples desigualdades estructurales significativas a la hora de evaluar el resguardo de los derechos fundamentales, tanto en Chile como en América Latina. Es de esperar que el afán por la implementación de soluciones tecnológicas no suponga acrecentar tales diferencias.

De esta forma en consecuencia así, cualquier sistema que implique la recolección y uso de datos personales no puede implementarse sin que se tomen medidas de resguardo y control para su uso, y seguridad en su almacenamiento, que permitan precaver el surgimiento de abusos que repercutan en el ejercicio de los derechos fundamentales, más allá de lo que se implemente resulte proporcional para combatir seria y efectivamente la pandemia. Del mismo modo, deben entregarse garantías de que cualquier medida extraordinaria de acceso a datos personales durante el transcurso del estado de excepción será revertida luego de controlada la pandemia.

La rápida acción para enfrentar la expansión del COVID-19 requiere de medidas excepcionales, pero no pueden llevarse a cabo violando los derechos fundamentales. Este es un mal momento para experimentar con los derechos fundamentales por cuyo reconocimiento hemos luchado, y que tanto vamos a necesitar cuando la emergencia pase, para construir una sociedad más justa, que nos permita superar las inequidades que hoy tienen en exacerbada condición de vulnerabilidad a gran parte de nuestras ciudadanas y ciudadanos.

Leave a comment

Violencia y persecución al periodismo en México: la libertad y la privacidad en juego

Posted on 07/05/2020 - 04/05/2020 by Anonymous Chile

La violencia contra periodistas en México se mantiene con índices tan altos como para mantener al país entre los más peligrosos -a nivel mundial- para ejercer esta profesión. A pesar de esto, no existen medidas ni políticas públicas que permitan frenar y penalizar efectivamente el uso de tecnologías para vigilar, amedrentar y atacar a quienes ejercen la libertad de expresión.

El 29 de octubre, la aplicación de mensajería WhatsApp, propiedad de Facebook, tomó acciones legales contra NSO Group, la empresa de tecnología de vigilancia que desarrolló el malware espía “Pegasus” aquirido por el Gobierno mexicano, cuyo uso ha sido estudiado y denunciado desde 2016 por ONGs nacionales como R3D, SocialTIC y Artículo 19, en el caso conocido como #GobienoEspía.

En mayo de este año, el equipo de seguridad de WhatsApp detectó una falla en la aplicación, que permitía inyectar spyware comercial en celulares mediante una simple llamada. Junto con desarrollar una solución al problema, se realizó una investigación que concluyó que la vulnerabilidad había sido explotada por NSO Group, que también utiliza el nombre Q Cyber Technologies.

La preocupante novedad que plantea esta forma de ataque es que, al ejecutarse mediante un llamado, no requiere que la víctima habilite la instalación del software malicioso pinchando algún hipervínculo, lo que dificulta la obtención de evidencia y la toma de medidas precautorias para evitar, documentar y denunciar intentos de infección.

Más de 1400 casos fueron identificados y al menos 100 contra defensores de derechos humanos. En México, un número importante de infecciones ocurrieron durante abril y mayo de 2019, coincidiendo con las revelación del caso de Griselda Triana, viuda del periodista Javier Valdez y víctima del espionaje a manos de agentes estatales, pues según NSO Group, solo venden sus productos a gobiernos.

Vigilancia como violencia

Actualmente, México es el país más peligroso del mundo para ejercer el periodismo, lo que naturalmente pone en riesgo la salud de la libertad de expresión y, con ello, de la democracia misma del país: incapaz para garantizar la seguridad de sus periodistas y, consecuentemente, incapaz de garantizar el bienestar y la autonomía de sus habitantes. La violencia contra las y los periodistas, que entre otras formas se expresa mediante el abuso de la tecnología de vigilancia por parte del gobierno mexicano, escala gracias al clima de impunidad que hace oídos sordos frente a las denuncias realizadas por comunicadoras, activistas y personas defensoras de derechos humanos, algunas de las cuales han perdido la vida o han tenido que migrar para preservarla.

Llama la atención de que, a pesar de los logros recientes de las ONGs que han presentado denuncias a NSO Group en cortes internacionales, la respuesta por parte del Gobierno no es más que una serie de promesas vacías que denotan un claro desconocimiento entre quienes lideran el país sobre los abuso de las tecnologías en México.

Por otro lado, lejos de perseguir los abusos tecnológicamente posibilitados, la milicia nacional parece premiar a sus responsables con ascensos laborales. La misma milicia que hoy participa de la implementación de la Guardia Nacional, una estrategia para militarizar las calles del país como respuesta a la presencia del narcotráfico y que en su más reciente muestra de poder evidenció ser completamente ineficiente.

En efecto, mientras el presidente declara que su administración no participa en el uso ilegítimo de las tecnologías y anuncia “compromisos”, hay personas con poder actuando desde diferentes instancias estatales para tomar ventaja de los puntos ciegos de una administración fuertemente criticada por su falta de un liderazgo estratégico, incapaz de conocer y controlar el alcance de las acciones que sus subordinados realizan con el poder que se les otorgado para “preservar la seguridad en el país”. Tal vez el problema acá sea que nadie les ha aclarado que no se trata de su seguridad propia, sino de la seguridad de la mayoría: quienes necesitan del periodismo libre para producir decisiones informadas y tener los elementos necesarios para cuestionar al Estado y sus representantes cuando no cumplan sus obligaciones fundamentales.

Lo que queda pendiente

Desde 2016 la participación de organizaciones no gubernamentales nacionales e internacionales para frenar el abuso de la tecnología se ha articulado en redes para presentar casos e informes conjuntos, con el fin de denunciar los abusos que diferentes gobiernos hacen de las tecnologías para vigilar a quienes expresan posturas críticas a sus administraciones. Los esfuerzos articulados de personas con experiencia legal, en comunicaciones, en activismo, en defensa de derechos humanos y con trayectorias multidisciplinarias en América Latina y México han sido potentes y constantes.

Hace falta que gobiernos, como el mexicano, asuman la participación en espacios de diálogo que permitan articular las experiencias y trayectorias de estos grupos a las propuestas administrativas y de desarrollo en las que quieran involucrar despliegues masivos de tecnologías, que se plasmen en acciones claras y concretas. Las declaraciones y compromisos realizados por el presidente se vuelven palabras vacías si no existen políticas públicas que las respalden. Es la única forma de defender la democracia participativa en el país, pero también asegurar que los derechos humanos sean preservados y contemplados dentro de las estrategias de seguridad nacional.

Leave a comment

Tecnoptimismo en forma de CoronApps

Posted on 07/05/2020 - 04/05/2020 by Anonymous Chile

Mientras la pandemia se agudiza, los gobiernos de la región apuestan cada vez más a soluciones basadas en tecnologías. Pero, ¿bastará el tecnoptimismo para cubrir los retos que enfrentamos?

En distintos países de la región se han tomado medidas para frenar los impactos de la propagación del virus SARS-CoV2 (COVID-19), comunmente conocido como coronavirus. En América Latina nos enfrentamos a un panorama incierto, donde los esfuerzos por intentar aplanar la curva pandémica han agudizado problemas que yacían invisibilizadas.

Frente a la incertidumbre han surgido propuestas que pretenden colocar a la tecnología como eje fundamental para guiar a los gobiernos en dirección a las medidas adecuadas o medir la eficiencia de las ya implementadas. Sin embargo, de nueva cuenta volvemos a caer en el espiral de la opacidad, donde se apuesta a implementaciones técnicas que, por falta de mecanismos de transparencia y rendición de cuentas, abren la posibilidad de menoscabar derechos humanos a través de la tecnología.

Y es que, como hemos hablado anteriormente, el uso de tecnología desapegado de una perspectiva de derechos humanos posibilita distintos tipos de abusos, sustentados por la falta de claridad respecto a las normativas, objetivos, facultades y restricciones que debieran enmarcar la implementación de herramientas técnicas.

¿Qué está pasando en América Latina?

En Argentina, se desarrolló la aplicación Covid-19 Ministerio de Salud que permite una autoevaluación de síntomas. Si bien esta aplicación no ofrece más información ni alertas en tiempo real, en el país se han difundido aplicaciones y plataformas de análisis no oficiales que pretenden predecir el comportamiento de la pandemia a través de inteligencia artificial.

En Bolivia el Ministerio de Educación presentó Coronavirus Bolivia, una aplicación que brinda información sobre prevenciones y cuidados, síntomas, preguntas frecuentes y números de emergencia, además de publicar datos y comunicados oficiales actualizados. Además, se dispuso el sitio Bolivia Segura donde -además de lo que ofrece la aplicación- se puede ingresar a Bolivia Verifica un esfuerzo que “se dedica a la verificación de noticias falsas y del discurso público para luchar contra la desinformación”.

En Brasil, se lanzó la aplicación Coronavírus-SUS que además de permitir autoevaluación, también ofrece información sobre prevención, unidades de salud disponibles y alertas emitidas por el Ministerio de Salud. Aunado a esto, en colaboración con el Hospital Israelita Albert Einstein, se ha puesto a disposición del público el sitio Meu Einstein para brindar autoevalución en línea.

En Colombia, CoronApp – Colombia fue la propuesta del Ministerio de Salud y el Instituto Nacional de Salud para monitorear el estado de salud de las personas en Colombia (residentes y extranjeras), también brinda información sobre las medidas gubernamentales, recomendaciones de prevención, ubicación de centros de salud y canales de atención. Además, se ha puesto a disposición el sitio web El Coronavirus en Colombia con información sobre el progreso del contagio en el país.

En Ecuador, la aplicación SaludEc busca ser un canal de telemedicina que complemente las estrategias del Ministerio de Salud Pública. Además de ofrecer autoevaluación de síntomas y proveer información oficial, esta aplicación permite agendar citas médicas de especialidades no relacionadas con el coronavirus. También se creó el sitio Coronavirus Ecuador donde además de lo que ofrece la aplicación existe una sección dedicada a reportar las noticias falsas que circulan a propósito de la emergencia médica.

En Guatemala, se presentó Alerta Guate, una aplicación desarrollada –de acuerdo a lo declarado por el presidente Alejandro Giammattei– “en colaboración con Israel y Google”. Esta aplicación está basada en la plataforma de comunicación de emergencia móvil In-telligent y ofrece alertas específicas de acuerdo a la ubicación de las personas (que también se reproducen de forma audible), instrucciones e información general y comunicación con personal de asistencia a través de un botón SOS.

En Honduras, Alerta Honduras fue creada como un esfuerzo independiente al gobierno ya que este no ha apostado por plataformas digitales para brindar servicios de información oficial centralizada. Ante esto, la necesidad de las personas por informarse llevó a que hubiera un auge de aplicaciones maliciosas, propiciando la popularización de un ransomware (secuestro de datos) en marzo.

En México, la aplicación COVID19-MX fue presentada a inicios de abril y ofrece accesos directos a los canales de atención, autodiagnóstico, ubicaciones de centros de salud cercanos, información, noticias y consejos de prevención. Este esfuerzo se suma al sitio web oficial Coronavirus, la implementación de un chatbot para autodiagnóstico y la recientemente anunciada colaboración entre empresas de telefonía y autoridades gubernamentales para monitorear el movimiento de quienes residen en la Ciudad de México.

En Uruguay, se presentó Coronavirus UY, una aplicación enfocada a permitir el autodiagnóstico y ofrecer soluciones de telemedicina a quienes sospechen haber contraído el virus. Esta aplicación, como estipuló el secretario de Presidencia, es un elemento adicional a las vías de comunicación ya implementadas por el gobierno, tales como el sitio web del Plan Nacional Coronavirus, un chatbot y canales de comunicación alterna a través de WhatsApp y Messenger.

¿Qué casos nos preocupan?

Si bien estas medidas parecen inocuas, particularmente en los casos de Brasil, Ecuador y México distintas organizaciones e instituciones de la región nos hemos posicionado para señalar una serie de inquietudes respecto a las propuestas gubernamentales de estos países respecto a implementaciones tecnológicas para rastrear la propagación del virus.

En distintas prefecturas de Brasil se han implementado tecnologías que pretenden utilizar servicios de geolocalización para identificar a quienes incumplieran con la cuarentena establecida. En Ecuador se implementa la georreferenciación de personas en el cerco sanitario a través de rastreo satelital. En la Ciudad de México se anunció la implementación de georreferenciación de telefonía móvil para “un monitoreo del movimiento y contacto entre personas, con el objetivo de identificar si cumplen con el aislamiento”.

Aunque el contexto de emergencia exija medidas extraordinarias, es preocupante que más allá de las declaraciones de uso de ciertas tecnologías no exista claridad respecto al uso, limitaciones y medidas de resguardo en el tratamiento de datos personales y sensibles que serán capturados masivamente a través de estas implementaciones. En esa vaguedad es donde se instaura la posibilidad de que estas medidas excepcionales no solamente se normalicen, sino también sean usadas de forma abusiva en detrimento de los derechos humanos para fortalecer mecanismos de vigilancia y control social.

Medidas excepcionales y abusos cotidianos

Como hemos señalado anteriormente, la tecnología provee de oportunidades valiosas para potenciar esfuerzos encaminados al desarrollo social. Pero si la tecnología se implementa sin controles claros esta potencia puede devenir en la instrumentalización de las capacidades de recopilación de datos, identificación o incluso diseminación de información con fines que distan del respeto a los derechos humanos y se acercan más a formas de control social.

Aunque enfrentamos una situación excepcional a nivel global, las discusiones en torno al abuso de la tecnología por actores gubernamentales en la región no son nuevas. Es por esto que distintas organizaciones de América Latina y el mundo hemos señalado en reiteradas ocasiones la importancia de analizar estas implementaciones con el fin de evitar que estas conlleven el detrimento de derechos y libertades, vulnerando injusta, indiscriminada y violentamente nuestra privacidad como ciudadanxs y seres humanxs.

Además es importante señalar que en el contexto regional la brecha digital no es un tema que debería pasar desapercibido en este tipo de discusiones, pues 45% de las personas en América Latina no tiene acceso a los servicios derivados de la conectividad digital. Si los gobiernos apuestan a centralizar esfuerzos de comunicación, educación y asistencia a través de tecnologías y servicios que dependan del acceso a dispositivos conectados a internet, se refrenda una distinción social donde las desigualdades de acceso y privilegio económico impactarán profundamente en el apoyo que las personas más vulnerables puedan recibir.

Leave a comment

Tecnologías de vigilancia durante la pandemia en Ecuador

Posted on 06/05/2020 - 04/05/2020 by Anonymous Chile

Las organizaciones firmantes, especializadas en la promoción y defensa de los derechos humanos, expresamos nuestra preocupación por el anuncio relativo al monitoreo satelital para la georreferenciación de las personas en el contexto del cerco epidemiológico en Ecuador. El anuncio, realizado el 17 de marzo de 2020 por la Ministra de Interior, María Paula Romo, forma parte de las medidas adoptadas por el Gobierno para hacer frente a la crisis provocada por el COVID-19, en el marco de la declaración de estado de excepción.

Las tecnologías de vigilancia y monitoreo deben usarse con criterios de necesidad y proporcionalidad

Si bien las medidas adoptadas en el contexto del estado de excepción se orientan a ralentizar la propagación del virus con el fin de resguardar la salud pública, es primordial asegurar que el uso de las tecnologías de información y comunicación — especialmente tecnologías de vigilancia y monitoreo de la población — se haga con apego a criterios estrictos de necesidad y proporcionalidad, para salvaguardar el ejercicio de los derechos humanos que pueden verse negativamente impactados por estas medidas, particularmente la privacidad, el derecho a la integridad física y psíquica, y el derecho a no ser discriminado arbitrariamente.

Así lo señalaron el 16 de marzo pasado expertas y expertos en derechos humanos de Naciones Unidas, precisando que los Estados no deben abusar de las medidas de emergencia para vulnerar derechos humanos. “Si bien reconocemos la gravedad de la actual crisis de salud y reconocemos que el derecho internacional permite el uso de poderes de emergencia en respuesta a amenazas significativas, recordamos urgentemente a los Estados que cualquier respuesta de emergencia al coronavirus debe ser proporcionada, necesaria y no discriminatoria “.

Tal como explican las expertas y expertos en derechos humanos de las Naciones Unidas en su comunicado, existe peligro en que, justificándose en la emergencia, se implementen medidas que significan una reducción arbitraria de las libertades públicas y que –en ausencia de marcos legales e institucionales robustos– se vuelvan permanentes ante la imposibilidad de la ciudadanía de fiscalizar su adecuación, necesidad y proporcionalidad. Es por esto que recomiendan que “para evitar que tales poderes excesivos se conecten a los sistemas legales y políticos, las restricciones deben diseñarse limitadamente y deben ser el medio menos intrusivo para proteger la salud pública”.

La condición de salud de las personas, objeto de protección reforzada

Por su vinculación con la dignidad humana, la información respecto a la condición de salud de las personas es confidencial y personal y, con base en lo establecido en la normativa tanto nacional como internacional, debe ser objeto de protección reforzada para evitar que pueda ser utilizada en forma discriminatoria. La mayor parte de las legislaciones a nivel global consideran los datos de salud como datos sensibles dentro de su estatutos legales de protección, ya sea general o de la normativa sectorial sanitaria, y los someten a criterios estrictos de autorización para su procesamiento y a medidas más estrictas de sanción ante la vulneración de sus reglas de uso, almacenamiento y comunicación a terceros.

En Ecuador, la normativa constitucional es muy clara al respecto. Se establece en el artículo 66, inciso 11, 19 y 20, la reserva de la información personal, incluida aquella relativa a los datos de salud, que solo pueden ser difundidos por mandato legal o autorización personal. De igual manera, ley de derechos y amparo del paciente en sus artículos 2 y 4 establece el derecho a la atención digna y a la confidencialidad de la información en salud, lo que se refuerza en el artículo 61 de la ley orgánica de salud que obliga a las instituciones y profesionales de la salud a garantizar la confidencialidad de la información entregada y recibida. El código penal contiene disposiciones que tienen el objetivo de proteger la información reservada, personal y confidencial, como lo son los artículos 179 y 180, que establecen a la revelación de secreto profesional y la circulación de información restringida como delitos penales.

El código penal contiene disposiciones que tienen el objetivo de proteger la información reservada, personal y confidencial como lo son los artículos 179 y 180 del mismo, que establecen a la revelación de secreto profesional y la a circulación de información restringida como delitos penales.

Considerando lo delicado de la información en salud y su carácter confidencial, cualquier medida que implique la identificación de individuos con la condición de pacientes de enfermedades específicas puede exacerbar condiciones de vulnerabilidad preexistentes y puede convertirse en una fuente directa — o colateral — de acciones de discriminación arbitraria por quienes tengan acceso legítimo o ilegítimo a esa información, creando un estigma social cuyas consecuencias pueden ser tan severas como las de la enfermedad física misma, tal como dan cuenta experiencias recientes con el desarrollo de la pandemia COVID-19 en Corea del Sur. Es indispensable asegurar que la aplicación de las medidas de prevención y control de la pandemia no agrave la situación de vulnerabilidad de grupos minoritarios y personas que, por su condición económico-social u otros factores, presentan un mayor riesgo de afectación.

A tal preocupación se suma la evidencia existente sobre el alto nivel de imprecisión y falibilidad de los sistemas de vigilancia masiva, y del impacto que tienen en la seguridad personal y la privacidad de las personas debido a su nivel de intrusividad. En países que ya han reportado la utilización de sistemas de georreferenciación de su población con ocasión de la pandemia COVID-19 — incluso tratándose de sistemas no obligatorios para la población —, se han reportado errores en el sistema que permiten generar no solamente falsos positivos, sino también estigma en contra de determinados pacientes por las zonas geográficas de desarrollo de sus actividades cotidianas (por ejemplo, por encontrarse en las cercanías de barrios rojos). Además, permiten trazar vínculos entre pacientes que revelan información privada, lo que les hace susceptibles al escrutinio público, como en los casos de contagios en relaciones extramaritales o sometimiento a terapias específicas, por vía ejemplar.

La falibilidad de las técnicas de georreferenciación adquiere aún mayor gravedad cuando su uso se enmarca en la facilitación de la persecución penal de individuos que infrinjan medidas de aislamiento sanitario. Por ello, se debe asegurar que los procedimientos legales en torno a personas señaladas como infractoras de las medidas establecidas en el estado de excepción y de emergencia sanitaria se realicen con apego al debido proceso y a los estándares internacionales de derechos humanos, y que la impartición de justicia se lleve a cabo de manera independiente, competente e imparcial. Cabe recordar que para que una prueba tenga validez dentro de un proceso judicial esta no debe haber ser obtenida con violación de la constitución y la ley.

Las preocupaciones aquí abordadas respecto de la utilización de sistemas de georreferenciación de pacientes infectados de COVID-19 tienen lugar incluso en países que cuentan con una normativa específica de protección de datos personales, que proveen de un marco institucional para limitar abusos en la recogida y uso de tal información. La situación tendría una mayor gravedad en Ecuador, ya que a pesar de la garantía consagrada en el artículo 66 numerales 11, 19 y 20 de la Constitución de la República, el país carece a la fecha de una normativa legal y de una autoridad técnica e independiente que permita una adecuada supervisión de que las medidas a implementarse respeten los principios de adecuación, necesidad y proporcionalidad compatibles con el estado de derecho.

Es indispensable proteger a quienes trabajan en la defensa de los derechos humanos

Instamos al gobierno ecuatoriano a brindar las garantías necesarias para que la aplicación de las medidas de vigilancia y monitoreo no afecten a personas cuyo trabajo es esencial para asegurar el ejercicio de derechos humanos, como defensores y defensoras de derechos humanos o expertos y expertas en seguridad digital, entre otros. Respecto a ellas, desde las Naciones Unidas se ha señalado en forma categórica que las declaraciones de emergencia basadas en el brote de COVID-19 “no deben funcionar como una fachada para la acción represiva con el pretexto de proteger la salud ni usarse para silenciar el trabajo de los defensores de los derechos humanos”.

Por último, es imprescindible que el gobierno ecuatoriano entregue información suficiente sobre el alcance de la medida anunciada: el tiempo que estará vigente, el tipo de tratamiento, y sobre las condiciones de acceso, almacenamiento y seguridad de la información que se recopile. Del mismo modo, deben comunicarse con claridad los protocolos que se adoptarán para evitar que terceros — dentro y fuera de la administración pública — accedan a la información recopilada y la usen con fines ilegítimos. Ello redundará en el reforzamiento del nivel de confianza en las acciones del gobierno para enfrentar la crisis, como condición esencial para la seguridad y el bienestar de la población, y proveerá un nivel mínimo de garantía de la legitimidad democrática de cualquier sistema adoptado, que asegure su deshabilitación una vez superada la emergencia.

Resulta indispensable que el gobierno ecuatoriano, que en tiempo reciente ha invertido ingentes esfuerzos en conducir a la digitalización del país, aproveche la oportunidad de utilizar las tecnologías de información y comunicación para responder a la emergencia propuesta por el COVID-19 de manera compatible con los estándares del Sistema Internacional e Interamericano de derechos humanos, que forman parte del orden constitucional del Ecuador.

Organizaciones firmantes:

Access Now
Asociación para el Progreso de las Comunicaciones (APC)
Asociación por los Derechos Civiles (ADC)
Confederación de Nacionales Indígenas de la Amazonía Ecuatoriana (CONFENIAE)
Datos Protegidos
Derechos Digitales
Digital Defenders Partnership (DDP)
Fundación Acceso
Fundación Karisma
Hiperderecho
LaLibre.net
Movimiento Indígena y Campesino de Cotopaxi (MICC)
Taller de Comunicación Mujer (TCM)
TEDIC
Surkuna

Leave a comment

Inteligencia artificial en épocas de pandemia

Posted on 05/05/2020 - 04/05/2020 by Anonymous Chile

¿IA durante la pandemia?

En las últimas semanas hemos tenido noticias de lanzamientos no oficiales de aplicaciones, plataformas y análisis de todo tipo, basados en Inteligencia Artificial (IA), en relación a la Pandemia de Coronavirus: aplicaciones para celular que predicen el riesgo de un individuo a contagiarse con solo compartir la geolocalización; algoritmos que prometen diagnosticar coronavirus a partir de imágenes de tomografías o rayos x; sistema de diagnóstico a partir de la voz; predicciones sobre futuros números de casos positivos, fallecidos, recuperados; iniciativas que pretenden resolver el problema de subdiagnóstico; entre otros proyectos.

A simple vista parecería que la IA es una herramienta poderosa en la lucha contra el COVID-19. La misma narrativa parece replicarse, cada vez más, en medios de comunicación y redes sociales. Y si bien es cierto que la IA ha tenido un desarrollo destacado en años recientes, y su uso es exitoso y palpable (como por ejemplo cuando se procesan nuestras imágenes una red social para identificar personas y objetos, cuando hacemos traducciones en línea, filtrar spam, recomendación de productos y otras aplicaciones comerciales), es importante destacar que tales aplicaciones están basadas en la disponibilidad de grandes cantidades de datos y años de desarrollo y perfeccionamiento, sumado a que, en general, son aplicaciones no críticas.

Es por ello que invitamos a la población, y a los medios de comunicación, a ser cautos con el uso y la difusión de esas aplicaciones, plataformas y análisis, debido a que muchos han visto la oportunidad de generar impacto con la pandemia y no dudan en lanzar propuestas, que, en su mayoría, adolecen de una o varias de las siguientes fallas:

  • Falta de acceso a datos de calidad y en la cantidad que los algoritmos de IA requieren para brindar resultados confiables. Durante una pandemia con el sistema de salud en alerta y con riesgo de colapso, esa información no resulta fácil de conseguir. Los Estados recién están organizando esfuerzos para recolectar esos datos genuinos y poder ponerlos en manos de la comunidad científica.
  • No poseen una homologación por parte de los organismos de control, lo que requiere tiempo para que sean validadas por profesionales expertos y testeadas en el ámbito clínico.
  • Se utilizan heurísticas o recetas oscuras para procesar y comparar los datos, que son de de escaso o nulo rigor matemático y metodológico.
  • Siguiendo con la falta de rigor, se comparan curvas y se hacen extrapolaciones de otros casos y países, en las que los resultados son extremadamente sensibles a pequeños errores en la recolección de datos y en los protocolos de reporte, lo cual arroja conclusiones carentes de validez.
  • Requieren que el usuario ceda información personal sensible, como puede ser su historial de geolocalización, su estado de salud o incluso sus radiografías, sin una política clara de privacidad, ni de protección de datos. Y ésto en desarrollos apresurados e inmaduros, lo que supone un riesgo adicional de filtración de datos.

Resumiendo, la inteligencia artificial es una herramienta con mucho potencial y aplicable a las más diversas áreas, pero requiere acceso a datos confiables, revisiones y pruebas para evitar sesgos, y más aún, como cualquier dispositivo aplicado a la salud, requiere de homologaciones y aprobación por los organismos de control que aseguren su idoneidad y fiabilidad. Además, debemos utilizarla de manera crítica. De no ser así, se podría incurrir en conclusiones falaces, toma de decisiones erróneas, crear angustia y preocupaciones innecesarias, por lo que, nuevamente, exhortamos a la población, y los medios, a minimizar su uso y difusión, y en tal caso a no tomar sus predicciones como certeras bajo ningún aspecto.

Leave a comment

Elimina toda tu información de Google

Posted on 05/05/2020 - 04/05/2020 by Anonymous Chile

Internet es la herramienta de información más poderosa de la historia de la humanidad con mucha diferencia. No importa el tema sobre el que queramos indagar, la red casi siempre aportará algo de luz con tan solo realizar una búsqueda de unos segundos en Google.

Por suerte o por desgracia, también se puede acceder a una gran cantidad de información de cualquier persona con tan solo teclear su nombre y apellidos. Si bien es cierto que puede resultar útil, no a todos les gusta que su intimidad pueda ser violada de manera tan sencilla.

Por esa precisa razón, en el presente artículo mostraremos cómo borrar nuestra información personal del buscador de Google en la medida de lo posible siguiendo unos sencillos pasos.

Observa tu huella digital

Como es lógico, antes de pasar a la acción tendremos que investigar qué es exactamente lo que hay sobre nosotros en Internet, lo que se conoce popularmente como huella digital.

Para ello debemos entrar en el buscador de Google y buscar directamente nuestro nombre y apellidos. Hemos de ser ingeniosos y ponernos en la piel de alguien que quiera investigar sobre nosotros, por lo que también nos buscaremos con un solo apellido, diminutivo de nuestro nombre, etcétera.

Los resultados que muestre Google conformarán nuestra huella digital. Es posible que aparezcan nuestras cuentas en diferentes redes sociales, así como nuestro perfil en otros sitios web, etcétera. Asimismo, puede haber información que no esté relacionada directamente con vosotros, sino con personas con un nombre similar.

Elimina redes sociales

Como comentábamos, la mayoría de personas verán cómo su huella digital está protagonizada por sus redes sociales. Si queremos que desaparezcan del motor de búsqueda podemos hacer dos cosas: cambiarnos el nombre en dicha red social o borrar nuestra cuenta.

Como hay una cantidad inmensa de redes sociales, nos ceñiremos a enseñaros a eliminar la cuenta en las principales. En el caso de Facebook basta con entrar en su apartado de configuración, después en «General» y en » Administrar cuenta», desde donde podremos desactivar o eliminar la cuenta. O bien de otro modo, siguiendo el enlace directo en Eliminar cuenta

En Twitter es bastante parecido. Debemos acceder a la configuración del perfil, luego a «Cuenta» y pinchar en «Desactivar cuenta», tras lo que se nos señalarán los pasos a seguir.

En el caso de LinkedIn, la red social de contactos profesionales, habrá que dirigirse a «Ajustes y privacidad» y entrar en «Cerrar tu cuenta». En Instagram es necesario acceder a la versión de escritorio y pinchar en el botón «Editar perfil» situado al lado de nuestra foto y nombre de usuario, tras lo que nos aparecerá el botón «Desactivar mi cuenta» si hacemos scroll hacia abajo.

En otras webs

Una vez hayamos eliminado nuestra cuenta en las redes sociales mencionadas o cambiado nuestro nombre, dejaremos de aparecer en los resultados de Google, aunque puede demorarse unos días en reflejarse, no es algo instantáneo.

Como tardaríamos una eternidad en explicar cómo borrar cuentas en cada sitio, existe JustDeleteMe para facilitar el trabajo. Esta curiosa web ofrece los enlaces directos para borrar perfiles en multitud de plataformas y servicios de todo Internet, basta con buscar uno y hacer clic en el nombre en cuestión.

Pídeselo a Google

Si sigues sin conseguir eliminar de Google algunos resultados relacionados contigo, otra opción es contactar directamente con la división de la compañía encargada de estos aspectos.

En este sentido, Google cuenta con un formulario para solicitar el retiro de información personal. Eso sí, cabe recalcar que enviar el formulario no garantiza que vayan a borrar obligatoriamente la información que queremos del motor de búsqueda. El llamado derecho al olvido no se cumple siempre cuando hablamos de Internet.

Como se podrá observar, eliminar nuestro rastro de la red está en nuestras manos, al menos en la mayoría de los casos, pues se trata de sitios en los que estamos registrados (aunque ya ni nos acordemos de muchas de ellas). Así podremos moldear nuestra huella digital como mejor convenga.

Leave a comment

Apagones de Internet y censura en América Latina

Posted on 04/05/2020 - 01/05/2020 by Anonymous Chile

Las recientes protestas en Ecuador fueron un nuevo escenario para una práctica que se vuelve una tendencia preocupante en la región: el bloqueo y la disrupción del acceso a plataformas de redes sociales en contextos de manifestación social y política.

Las casi dos semanas de protestas en Ecuador contra las medidas de austeridad del presidente Lenín Moreno, que culminaron el pasado año 2019 con la derogación del decreto que diera origen a las protestas, fueron también el escenario de una serie de incidentes de disrupción al libre flujo de las comunicaciones y la información en internet. Según reportes de la organización Usuarios Digitales, servicios como WhatsApp y Twitter presentaron fallas en la descarga de videos e imágenes. Esta información fue reforzada a través del reporte publicado por la organización Netblocks, que señaló que los servidores de imágenes y contenido (CDN o proxys inversos) de Facebook y WhatsApp estuvieron inaccesibles a través del operador de telecomunicaciones estatal -Corporación Nacional de Telecomunicaciones (CNT)- desde la noche del 6 de octubre, en momentos durante los cuales las redes sociales veían aparecer imágenes y vídeos de la represión de las protestas y de la muerte de uno de los manifestantes.

La práctica de restringir el flujo de discurso y contenido multimedia durante protestas, especialmente en contextos de represión contra manifestaciones con carácter social y político, se ha presentado en la región en casos muy puntuales pero también sumamente preocupantes como son Venezuela y Nicaragua. En Venezuela, los bloqueos intermitentes de redes sociales se han vuelto una práctica constante -tal como ha reportado incansablemente la organización Venezuela Inteligente mediante su proyecto VESinFiltro – en combinación con bloqueos permanentes a medios de comunicación específicos.

En Nicaragua, según Netblocks, los cortes intermitentes de internet estuvieron presentes durante las protestas de 2018 y 2019 mediante “apagones” completos del internet en regiones específicas, que muestran una “fuerte correlación” entre los momentos de las disrupciones y apagones de la red y los momentos en que tenía lugar la represión de civiles. Lo anterior sugiere que estas medidas buscan ahogar el flujo de información durante los momentos clave de las protestas. Cabe recordar que situaciones similares se han presentado también en Venezuela, siendo quizá la más memorable el “apagón” de internet en el estado Táchira durante las protestas de 2014, que duró más de 36 horas y tuvo lugar en la zona más álgida de protestas durante el momento de mayor represión.

En todos los casos mencionados, los bloqueos y restricciones en el acceso a internet se han visto acompañados de otras medidas y ataques contra periodistas, defensores de derechos humanos y medios de comunicación tradicionales, marcando el debilitamiento del ecosistema de la información y la comunicación y -como consecuencia inevitable- el socavamiento del entorno democrático. En este contexto, el uso de las redes sociales como herramienta para la protesta y la participación política cobra particular relevancia al convertirse en una avenida alternativa para el ejercicio de las libertades civiles y políticas.

Aunado a esto, según un reporte de la Global Network Initiative, un país con conectividad alta puede perder al menos 1,9% de su PBI por cada día que los servicios de internet se ven afectados, un costo que equivale a 1% en el caso de un país de conectividad intermedia y 0,4% en un país de conectividad baja. Es decir, las disrupciones de la conectividad no afectan solo los derechos civiles y políticos de los ciudadanos de un país, sino que minan los derechos económicos y sociales colectivos, una preocupación especialmente grave en países en vías de desarrollo y en democracias frágiles y emergentes. Según la herramienta COST, desarrollada por Netblocks para medir el costo financiero de los apagones y bloqueos a internet, Venezuela ha perdido en total USD $402.803.069 a causa de los apagones, mientras que Ecuador ha dejado de percibir USD $82,146,854 y Nicaragua USD $4,724,285.

Ya en 2016, la Asamblea General de la Organización de Naciones Unidas declaró que las medidas intencionales para evitar o interrumpir el acceso o la diseminación de información en línea constituye una violación de las normas internacionales en materia de derechos humanos. Asimismo, la OEA ha repudiado de manera específica “los apagones y disrupciones arbitrarias para restringir el acceso a las redes de telecomunicaciones e internet”.

Queda claro que este tipo de medidas dejan de manifiesto una intención de restringir la libertad de expresión e información de manera desproporcionada e ilegítima, una decisión que es por completo incompatible con el debido funcionamiento de una democracia.

Leave a comment

Hackeando los espacios

Posted on 01/05/2020 - 01/04/2020 by Anonymous Chile

Historia

La historia de los llamados hackerspaces se remonta al momento en que el movimiento contracultural estaba por alcanzar un estado de madurez. Durante la década posterior en que los hippies intentaron establecer nuevas formas de relaciones sociales, políticas, económicas y ecológicas, se realizaron una gran cantidad de experiencias referentes a la construcción de nuevos espacios en los que vivir y trabajar. Eran considerados nichos para revivir y rescatar a las personas del monótono estilo de vida en que la sociedad burguesa conducía los espacios cívicos, desde los jardines de infantes hasta los cementerios, para resultar exactamente iguales entre sí y reproducir su orden patriarcal y económico.

Las políticas de establecer espacios abiertos fueron pensadas como declaraciones explícitas que confrontaban una sociedad capitalista (y en el Este: un comunismo autoritario) cuya propia estructura, propósito y modo de funcionamiento se consideraba en términos generales como alienante, para tomar el control de y para modificar sus relaciones y necesidades básicas humanas. Así, la fallada revuelta de los sesenta sobrevivió y floreció en las sombras de un omnipresente estilo de vida burgués.

La idea de cambio fue conjurada desde lo alto de los sueños nebulosos lisérgicos y discursos patéticos para alcanzar los sueños propios y/o tener los pies en tierra firme –para ser des-obamizado, si se quiere. Esta conversión ganó su fama debido al sueño hippie macro-político (“Tenía mucho que soñar anoche”, como decía el título de una clásica canción de pop psicodélico de The Electric Prunes) pero se deterioró completamente. Los hippies aprendieron que el cambio social y político requiere más que simplemente unir el mantra de los posters, canciones pop y fantasías de drogas que estaban promoviendo.

El mundo real era muy duro como para ser impresionado por un puñado de sucios burgueses marginados que cantaban mantras acerca del cambio. El imperativo capitalista del mundo real era demasiado efectivo para cambiar realmente. Y aún así, cuando todo finalizó en 1972, algunas de las personas involucradas no estaban listas para rendirse y entregarse al sistema para luego desaparecer en la integración –de ahí el uso de tácticas de micro-política. En lugar de tratar de transformar el viejo mundo en uno nuevo, la gente comenzó a construir pequeños nuevos mundos dentro del viejo mundo. Compusieron espacios abiertos donde las personas pudieran reunirse y probar diferentes formas de vivir, trabajar, tal vez amar, y lo que sea que hace la gente cuando quiere hacer algo.

Es necesario darle una mirada al desarrollo histórico de los movimientos políticos y su relación con los espacios y la geografía: la revolución estudiantil de 1969 fue conducida por la idea de recuperar los lugares y establecer una psicogeografía distinta entre el laberinto de la ciudad a través de la desviación. Del mismo modo, el movimiento autónomo de la década del setenta que cobró vida en Italia y luego influenció a personas en países de habla alemana y los Países Bajos se centró en la apropiación de los espacios, ya sea para centros juveniles autónomos como para la apropiación de las ondas de radio piratas.

En consecuencia, los primeros hackerspaces encajan mejor en una topografía contracultural, que consta de casas ocupadas, cafés alternativos, cooperativas agrícolas, empresas de gestión colectiva, comunas, centros de cuidado infantil no autoritarios y así. Todo esto estableció una estrecha red, para un estilo de vida alternativo en el corazón de las tinieblas burguesas.

Presente

Los hackerspaces brindaron lugares donde la gente podía ir a trabajar en un ambiente no-represivo, relajado y tranquilo (al menos, tanto como cualquier tipo de espacio o entorno dentro de la sociedad capitalista puede ser llamado no-represivo, relajado y tranquilo). Sociológicamente llamados ‘terceros espacios’, son espacios que rompen con el esquema dual de la estructura espacial burguesa, con lugares para vivir y lugares para trabajar (además de lugares para actividades recreativas).

Representan un camino integrador que se niega a aceptar un estilo de vida formado mediante tal estructura. Esto significa que pueden llegar a formas de trabajo cooperativo y no-represivo, por ejemplo, en problemas técnicos que pueden resultar en soluciones nuevas e innovadoras. Y allí es exactamente dónde la ‘vida equivocada’ de Adorno podría colarse. El sistema capitalista es una entidad altamente adaptable por lo que no sorprende que espacios y modos de vida alternativos proveyeran ideas interesantes que pudieran ser ordeñadas y comercializadas.

Ciertas características estructurales producto de este movimiento ‘indie’ fueron repentinamente muy aclamadas, aplicadas y reproducidas en laboratorios de desarrollo capitalistas. Estas cualidades se adaptan mejor a la tendencia por la que –finalizando los setentas– la sociedad burguesa comenzó a actualizarse y relanzarse usando las experiencias adquiridas a través de esos proyectos contraculturales. La cultura oficial cosechó el conocimiento obtenido en estos proyectos y lo aplicó. La normalización de la disidencia. Oh, sí.

Así, la revuelta de los sesenta y todas las micro-revoluciones que le siguieron resultaron una especie de refresco periódico. Como sistema, el capitalismo está siempre interesado en librarse de sus antiguos rasgos opresivos que pueden bloquear su evolución y perfeccionamiento en conjunto. Como un ejemplo: el eco-capitalismo se puso de moda, y resultó muy eficaz en la generación de “buenas riquezas” capitalistas y “buenos sentimientos” capitalistas. Hoy en día los hackerspaces, funcionan en forma distinta de como lo hacían inicialmente. Cuando el primer hackerspace se formó siempre habían claras distinciones (un “antagonismo”) entre “nosotras” (las personas resistiendo) y “ellas” (las personas controlando).

Cierta gente no quería vivir y trabajar dentro del esquema de trabajo burgués clásico y se negó a ser parte de su proyecto ideológico y político, por muy buenas razones. La alteridad de los espacios en ese entonces era determinada por la consistencia de una cultura dominante burguesa sobre la base de un orden dualista de guerra fría mundial. Una vez más demostraron ser terceros espacios de una clase diferente: ni Estado ni capitalismo de libre comercio. Y ser estructural e ideológicamente diferentes de eso había sido una importante declaración y postura política. En una sociedad de fácil distinción entre las categorías principal y clandestina, cada actividad llevada a cabo en el espacio abierto del tipo clandestino, es un paso alejándose de la dirección equivocada.

La misma práctica de hacer un uso personal de estructuras alternativas viene con la garantía de estar del lado bueno. Pero la sociedad pos-guerra fría estableció un orden diferente que afectaba profundamente la posición de los hackerspaces. Mientras que por un lado se fortaleció y se tornó más represivo, el sistema (¡ningún boludo!) aprendió a tolerar cosas que son distintas (de camino a su integración o asimilación) y a entender que siempre han sido los bordes de la normalidad donde crecía la nueva sustancia. Ordeñando cultura encubierta. Antes de eso, la intolerancia abierta y seguidamente la brutal opresión llevada a cabo contra los espacios contraculturales únicamente los hizo más fuertes y su necesidad más evidente (al menos donde la sociedad no tuvo éxito en su aplastamiento).

Así, las formas de vida alternativas se aplicaron idealmente como un rejuvenecimiento de lo que era viejo, aburrido, conservador e impotente para progresar y adaptarse en el constantemente cambiante presente burgués. Nuevas formas de resolver problemas técnicos (y estéticos) se cocinaron en el under y los burgueses cazadores de talento observaron de cerca para ocasionalmente seleccionar esto o aquello, tal como pasó en el campo de la música pop con el llamado rock alternativo de los noventas. Moda alternativa, ¡ahoi!

Por otro lado, los noventa marcaron el triunfo de la democracia liberal, tal como escribe Slavoj Žižek:

La caída del Muro de Berlín el 9 de noviembre de 1989 marcó el inicio de la “feliz década de 1990”. De acuerdo a Francis Fukuyama, la democracia liberal había, en principio, ganado. La era es generalmente vista como finalizada tras el 9/11. Sin embargo, parece que la utopía tuvo que morir dos veces: el colapso de la utopía política liberal-demócrata del 9/11 no afectó la utopía económica del mercado global capitalista, que ahora ha llegado a su fin.
(Žižek, 2008)

Es por tanto muy irónico que los geeks y nerds, mientras observan la muerte de la liberal-democracia en su forma política (libertades civiles concedidas a fin de mantener la paz social) así como en su forma económica (crisis) se vuelven defensores liberal-demócratas de una ideología que ya ha fallado. Sin las líneas de demarcación política de una sociedad de guerra fría, los hackerspaces cambiaron a veces sin notarlo. La agenda política fue multiplicada por problemas individuales que los tecno-nerds intentaron resolver en una agradable atmósfera sin miedo, estados no agresivos donde la agresividad del mercado fue suspendida; donde uno puede hablar de problemas y desafíos técnicos y creativos y desafiarse cortésmente con personas con ideas afines.

Como tal, el enfoque político se desvaneció en el camino a ser pequeños talleres-paraísos frikis. Las micro-políticas fallaron en la misma escala y con el mismo alcance que los antiguos proyectos macro-políticos que fueron pulverizados por la irreversibilidad del capitalismo. La idea de tener una revolución (de cualquier tipo) fue domesticada hacia un reformismo aséptico y las únicas revoluciones que yacían delante eran las semi-revoluciones tecnológicas de internet y sus brotes de red social. Sin las antiguas agendas políticas los hackerspaces se convirtieron en pequeños lugares que en realidad no hicieron diferencias fundamentales.

Comparable a la caída de las casas okupas obteniendo un estado de legalidad y convirtiéndose en nuevos proyectos de vivienda burguesa donde los bohemios urbanos copados viven sus vidas alternando continuamente entre el mundo del arte, lo clandestino, negocios de IT y agencias de publicidad. Este puede no ser el caso para todos los hackerspaces que existen hoy en día, pero debería notarse que esto le ocurre a la mayoría. Y mientras por un largo tiempo el esquema macro-político funcionó bastante bien para proporcionar la diferencia inherente que se había asociado a todas las actividades realizadas en los hackerspaces (incluso a las cosas más triviales como soldaduras, lecciones de alfarería o clases de malabares), es lo que falta ahora.

Debido a esta deficiencia los hackerspaces ya no pueden ser formados y politizados en una escala más amplia. Esto claramente significa que no importa lo que hagamos: nuestras comunidades de hackerspaces permanecen restringidas; no son nada más que el fluido de nutrientes para la cría de recursos humanos. (¡Soylent Google está hecho de personas!).

Futuro

Entonces, ¿qué se puede hacer al respecto? Realmente, no es muy difícil encontrar algo sobre lo que protestar. Vigilancia, lo que sea. Utilizar el prefijo “anti” no es un problema. Usar la regla 76 –siempre y cuando se pueda pensar en eso, se puede estar en su contra. Pero eso es demasiado simple. Nunca antes en la historia de la sociedad burguesa ha estado todo tan jodido como lo está ahora. Pero lo que falta en todas las prácticas que ocurren en los hackerspaces es una teoría concisa de a qué se parece la sociedad burguesa y qué debería ser atacado por nosotros construyendo y manteniendo espacios abiertos dentro de esa sociedad.

El hermoso enfoque alternativo que compartimos debería basarse en una teoría, lo que debe ser leído como: una agenda política que le de cierto glamour revolucionario a lo que realizamos a diario creando artilugios técnicos, tendiendo redes por el mundo o utilizando nuestra tecnología y habilidades de programación. Para alcanzarlo realmente necesitamos un sentido más explícito y un entendimiento de la historia de lo que estamos haciendo, de los acercamientos políticos y de las demandas que se hicieron hace mucho tiempo y aún están allí, escondidas en lo que hacemos ahora mismo.

Para comenzar nos gustaría organizar ciertos talleres en los hackerspaces donde podamos aprender acerca de filosofía, historia y otros aspectos que necesitamos recobrar en nuestras vidas. La teoría es un juego de herramientas para analizar y deconstruir el mundo. Además, necesitamos reflejar y entender lo que los hackerspaces de hoy hacen bajo el “benevolente” control de un cierto grupo de mayormente hombres blancos, trabajadores, técnicos, nerds y hábiles con las manos. Y que dan forma a una práctica propia que condena a la mayoría de los hackerspaces actuales. (Resulta difícil comprender que existen hackerspaces en algunas partes de Estados Unidos que no tienen un solo miembro afroamericano o latino. Pero nos gustaría mantener nuestra pedantería europea hacia nosotros mismos. Debemos observar a nuestra oh-tan-multicultural escena hacker en Europa y preguntarnos a nosotros mismos si los hackers de origen inmigrante de Turquía o los estados del norte de África están representados en números que uno puede esperar de su porcentaje de la población. O, simplemente, contar la representación femenina y ver si hacen el 50% de los miembros.)

Por lo tanto, nos encontramos con que los hackerspaces de hoy están excluyendo una gran cantidad de grupos étnicos y sociales que parecen no encajar o tal vez lo sienten así, y son ahuyentados por la preponderancia de hombres blancos nerds, sus (tal vez) bromas sexistas o excluyentes, o cualquier cosa que aporte a eso. O tal vez no tienen las habilidades adecuadas para comunicarse y/o cooperar con las manadas de geeks (o al menos pueden pensarlo).

Lo que se necesita es la inclusión no-represiva de todos los grupos marginados por la sociedad burguesa tal cómo ha sido la intención de los primeros hackerspaces en la historia de la contracultura. Si aceptamos la idea marxista que la misma naturaleza de la política eśtá siempre en el interés de los que actuan, las políticas de los hackerspaces son por ahora en el interés de hombres blancos de clase media. Esto tiene que cambiar.

Bueno, eso es todo por ahora. Empecemos a trabajar en esto y veamos qué pasaría si cambiamos los de alguna manera aburridos hackerspaces del presente en algunas glamorosas fábricas de una impredecible libertad para todas nosotras, incluso aquellas que no encajan en el clásico esquema nerd. Cambiemos a los nerds. Hagámoslos un mejor espacio. Para vos y para mí y para toda la raza humana.

Leave a comment

Entradas recientes

  • Conectando con la red anónima de I2P (concepto y teoría)
  • Manifiesto Anarco-Hacker
  • [MÁXIMA DIFUSIÓN] Carabineros de Chile golpea mujeres inocentes en plena vía pública
  • Comunicaciones seguras y descentralizadas en Jabber/XMPP
  • La pandemia digitalizada

Comentarios recientes

  • https://asgenviagria.com/ en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • Antoniowhr en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • how to use viagra en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • is viagra over the counter en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • buy real viagra online en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro

Archivos

  • julio 2020
  • mayo 2020
  • abril 2020
  • marzo 2020
  • diciembre 2019
  • noviembre 2019
  • junio 2019
  • octubre 2018
  • septiembre 2018
  • agosto 2018

Categorías

  • General

Páginas

  • Acerca de
  • Anonymous Chile
  • En la calle
  • Historia
  • Lectura
  • Manuales y Guías
  • Medios confiables
  • Medios de contacto
  • Privacidad en Internet
Proudly powered by WordPress | Theme: micro, developed by DevriX.