¿Cuánta vigilancia puede soportar la democracia?

Por Jorgeandr3s @andresdelgadoec

por Richard Stallman

El actual nivel de vigilancia general en la sociedad es incompatible con los derechos humanos. Para recuperar nuestra libertad y restituir la democracia tenemos que reducir la vigilancia al punto en el que sea  posible para los denunciantes de todo tipo hablar con los periodistas sin ser  identificados. Para hacer esto de forma fiable, es necesario reducir la capacidad de vigilancia de los sistemas que usamos.

Usar Software Libre es el primer paso para tomar el control de nuestra vida digital, como he defendido desde hace 30 años. No podemos confiar en software que no es libre. La NSA usa e incluso crea vulnerabilidades de seguridad en el software que no es libre para poder  invadir nuestros ordenadores y enrutadores. El Software Libre nos permite ejercer el control sobre nuestras propias computadoras, pero eso no protegerá nuestra privacidad una vez que pongamos nuestros pies en Internet.

En los EE. UU. se está elaborando una legislación bipartidista para “restringir los poderes de vigilancia nacional”, pero se basa en limitar el uso de algunas partes de nuestros expedientes virtuales. Esto no será suficiente para proteger al denunciante si “capturar al denunciante” es una justificación para acceder a los datos necesarios para identificarlo. Tenemos que ir más allá.

Gracias a las revelaciones de Edward Snowden, ahora sabemos que los niveles actuales de vigilancia general en la sociedad son incompatibles con los derechos humanos. El reiterado acoso y persecución a periodistas, fuentes de información y disidentes lo confirma. Tenemos que reducir el  nivel de vigilancia general, pero ¿hasta dónde? ¿Cuál es exactamente el nivel máximo de vigilancia que la población en general puede tolerar, antes de que se vuelva opresiva? A mi parecer, es cuando la vigilancia interfiere con el funcionamiento de la  democracia: cuando existe la posibilidad de que denunciantes como Snowden sean atrapados.

¿No estás de acuerdo con que debemos reducir la vigilancia?

Si los denunciantes no se atreven a revelar crímenes y mentiras, perdemos el último fragmento de control efectivo sobre nuestro gobierno e instituciones. Es por eso que la vigilancia que permite al Estado averiguar quién se ha comunicado con un reportero es demasiada vigilancia. Demasiada para ser soportada por la democracia.

Un funcionario no identificado del gobierno de los EE. UU. dijo siniestramente a los periodistas que el Estado no cita a los reporteros a declarar en los tribunales porque saben “con quién están hablando”. Para obtener tal información, a veces se ordena la presentación en tribunales de los registros de las llamadas telefónicas de algunos periodistas, aunque Snowden nos ha demostrado que, de hecho, constantemente se ordena la presentación de todos los registros de llamadas telefónicas de todos los ciudadanos de Estados Unidos.
Por supuesto, el Estado no dice que esta política está pensada para reprimir el periodismo. Por el  contrario, trata a los denunciantes como criminales (espías o traidores) como un pretexto para perseguirlos. Eso no lo hace menos peligroso.

Los activistas de oposición y disidencia se ven en la necesidad de ocultar información a los estados que están dispuestos a jugarles trucos sucios. La Unión Estadounidense por las Libertades Civiles (ACLU) ha demostrado la práctica sistemática del gobierno de los Estados Unidos de infiltrarse en los grupos disidentes pacíficos bajo el pretexto de que podría haber terroristas entre ellos.
En consecuencia, el punto en el que la vigilancia es demasiada es cuando el Estado puede averiguar quién se comunicó con un periodista conocido o un disidente conocido.

Cuando la gente reconozca que el nivel general de vigilancia es demasiado alto, la primera respuesta será proponer límites de acceso a los datos acumulados. Eso suena bien, pero no solucionará los problemas ni siquiera un poco, incluso suponiendo que el gobierno obedezca las reglas. (La NSA ha engañado al tribunal de la FISA, que se declaró incompetente para determinar efectivamente la culpabilidad de la NSA). La sospecha de un delito será motivo para obtener el acceso, por lo que una vez que el denunciante haya sido acusado de “espionaje”, la búsqueda del  “espía” será una excusa para obtener el acceso al material acumulado.

El personal de vigilancia del Estado hará mal uso de los datos también por razones personales.   Algunos agentes de la NSA usaron los sistemas de vigilancia de los EE. UU. para rastrear a sus amantes —pasados, presentes o anhelados—, una práctica llamada  “LOVEINT “. La  NSA afirma que ha descubierto y castigado estos incidentes en pocas ocasiones, y no sabemos cuántas fueron las veces que no se descubrió nada. Pero estos eventos no deberían sorprendernos, porque la policía ha usado durante mucho tiempo su acceso a los registros de las licencias de conducir para localizar a alguna persona atractiva, práctica conocida como “pasar una placa para una cita”. Los datos de vigilancia siempre serán usados para otros propósitos, aunque esté prohibido.

Una vez que los datos han sido acumulados y el Estado tiene la posibilidad de acceder a ellos, los puede usar de muchas maneras incorrectas.

La vigilancia masiva combinada con una legislación débil ofrece aguas propicias para una pesca masiva de cualquier presa deseada. Para asegurar la democracia, debemos limitar la acumulación  de datos que son de fácil acceso para el Estado.

Para que la protección de la privacidad sea robusta, debe ser técnica

La Electronic Frontier Foundation y otras organizaciones proponen una serie de principios jurídicos diseñados para prevenir los abusos de la vigilancia masiva.  Estos principios incluyen, fundamentalmente, la protección legal explícita de los denunciantes. Como consecuencia, dichos principios serían adecuados para proteger las libertades democráticas, siempre y cuando se adopten completamente y se apliquen sin excepción para siempre.

No obstante, tales protecciones legales son precarias: como lo demuestra la historia reciente, pueden ser revocadas —como en el caso de la Ley de Enmiendas de la FISA—, suspendidas o ignoradas. Mientras tanto, los demagogos recurrirán a las excusas usuales como fundamento para la vigilancia total; cualquier ataque terrorista, incluso uno que mate a un puñado de personas, les dará la oportunidad.

Si los límites de acceso a los datos se dejan de lado, será como si nunca hubieran existido: expedientes que se han ido acumulando durante años de repente estarían disponibles para un uso abusivo por parte del Estado y sus agentes y, en caso de que los datos hayan sido acumulados por empresas, también estarán disponibles para el abuso privado. Sin embargo, si detenemos la recolección de expedientes de todos, dichos expedientes no existirán, y no habrá manera de  recopilarlos de forma retroactiva. Un nuevo régimen que no sea liberal tendría que implementar la vigilancia desde cero, y recoger los datos sólo a partir de esa fecha. En cuanto a suspender o ignorar momentáneamente esta ley, la idea apenas tendría sentido.

Debemos diseñar todos los sistemas pensando en la privacidad

Si no deseamos vivir en una sociedad de vigilancia total, debemos considerar la vigilancia como un tipo de contaminación social y limitar el impacto que cada nuevo sistema digital podría tener sobre la vigilancia, de la misma forma en que limitamos el impacto ambiental de las construcciones físicas.

Por ejemplo: los medidores “inteligentes” de electricidad se promocionan por su capacidad de enviar a la empresa de electricidad minuto a minuto el consumo de electricidad del cliente, incluso comparando el consumo de cada uno con el del resto de los usuarios en general. Esto se implementa en base a la vigilancia general, pero no requiere de ninguna vigilancia. El promedio de uso en un vecindario residencial se podría calcular fácilmente si la empresa de electricidad dividiera el total del consumo por el número de suscriptores y enviara esta información a los medidores. Cada medidor podría comparar el uso por parte del cliente —en cualquier determinado período de tiempo— con el prototipo de uso promedio para ese periodo. El mismo beneficio, ¡sin vigilancia!

Debemos incorporar la privacidad en el diseño de todos nuestros sistemas digitales.

Remedio para la recolección de datos: dejarlos dispersos

Una manera de hacer que el monitoreo no invada la privacidad es mantener los datos dispersos y difíciles de acceder. Las viejas cámaras  de seguridad no eran una amenaza a la privacidad. Las  grabaciones se almacenaban en los locales, donde se conservaban por unas pocas semanas como mucho. Debido a lo dificultoso que resultaba acceder a esas grabaciones, nunca se hizo de forma masiva; se accedía a las mismas solo en caso de que alguien denunciara algún delito. No era posible recolectar físicamente millones de cintas cada día y verlas o copiarlas.

Hoy en día las cámaras de seguridad se han convertido en cámaras de vigilancia: están conectadas a Internet para que las grabaciones puedan ser recolectadas en un centro de datos y almacenadas para siempre. Esto ya es peligroso, pero se pondrá peor. Con los avances en la tecnología para el  reconocimiento facial, probablemente llegará el día en que se pueda rastrear todo el tiempo en la calle a los periodistas sospechosos para ver con quiénes hablan.

Las cámaras conectadas a Internet a menudo tienen una pésima seguridad digital, así que cualquiera podría observar lo que la cámara ve. Para restaurar la privacidad, deberíamos prohibir el uso de cámaras que estén conectadas a Internet y posicionadas en los lugares y horarios en que el público ingresa, excepto cuando se trate de cámaras que lleva la gente. Todos debemos tener la libertad de  publicar fotos y grabaciones de video ocasionalmente, pero se debe limitar la acumulación sistemática de tales datos en el Internet.

Remedio para la vigilancia del comercio en Internet

La mayor parte de la recolección de datos proviene de la actividad digital de las personas. Normalmente los datos son recolectados primero por compañías. Pero cuando se trata de un riesgo para la privacidad y la democracia, no existe diferencia entre si la vigilancia la hace directamente el Estado o si para ello contrata a una empresa, porque el Estado puede acceder sistemáticamente a los datos recolectados por las empresas.
A través del programa PRISM, la NSA ha accedido a las bases de datos de muchas grandes corporaciones de Internet. La empresa AT&T ha guardado todos los registros telefónicos desde 1987 y los pone a disposición de la Brigada Antidroga cuando se los solicita.

Estríctamente hablando, el gobierno de los EE. UU. no posee esos datos, pero en términos prácticos bien podría poseerlos.

En consecuencia, el objetivo de construir una democracia segura requiere que reduzcamos los datos sobre las personas que recolecta cualquier organización, no solo el Estado. Debemos rediseñar los sistemas para que no acumulen datos sobre los usuarios. Si necesitan datos digitales sobre nuestras transacciones, no se les debe permitir que los conserven por más tiempo del que sea necesario para  tratar alguna situación relacionada con nosotros.

Uno de los motivos por los que Internet tiene este nivel de vigilancia es que los sitios web son financiados por publicidad basada en el monitoreo de las actividades y tendencias de los usuarios. Esto convierte una simple molestia —publicidad que podemos aprender a ignorar— en un sistema de vigilancia que perjudica a los usuarios, con o sin su conocimiento. Las compras por Internet también monitorean a los usuarios.

Todos somos conscientes de que las “políticas de privacidad” no son más que excusas para violar la privacidad más que para defenderla.

Podríamos solucionar estos dos problemas adoptando un sistema de pago anónimo (anónimo para quienes pagan, no queremos que quienes cobran evadan los impuestos). Bitcoin no es anónimo, pero la tecnología para crear dinero digital se desarrolló por primera vez hace 25 años; solamente necesitamos acuerdos comerciales adecuados y que el Estado no los obstruya.

Otra amenaza de la recolección de datos personales es que las seguridades pueden ser violadas, la información robada y usada de forma incorrecta. Esto incluye detalles de las tarjetas de crédito de los usuarios. Un sistema anónimo de pago terminaría con este problema: una falla de seguridad en el sitio no puede hacerte daño, si el sitio no sabe nada de ti.

Remedio para la vigilancia en los viajes

Debemos convertir la recaudación digital de los peajes en pago anónimo (con dinero digital, por ejemplo). Los sistemas de reconocimiento de matrículas reconocen todas las placas y los datos se pueden conservar indefinidamente; se les debe requerir por ley que identifiquen y registren solo aquellas placas cuyos números estén en la lista de vehículos buscados por orden judicial. Una alternativa menos segura registraría todos los   vehículos a nivel local, pero solo por unos días, y no pondría todos los  datos a disposición en Internet; el acceso a los datos debe estar limitado a la búsqueda de una lista de números de placa por orden judicial.
La lista de “prohibición de vuelo” de los EE. UU. es algo que debería ser abolido, ya que se trata de  la imposición de una pena sin juicio previo. Es aceptable que exista un listado de personas a quienes se les debe inspeccionar con mayor atención, como así también sus equipajes, y los pasajeros anónimos de los vuelos locales podrían ser considerados como si estuvieran en esa lista. Es también aceptable prohibir el acceso a los vuelos a aquellos ciudadanos extranjeros que no tengan permiso para ingresar al país. Esto sería suficiente para todos los efectos legales.
Muchos sistemas de tránsito masivo se avalen de algún tipo de tarjeta inteligente o RFID para el pago. Estos sistemas acumulan información personal: si tan solo una vez cometes el error de pagar de cualquier forma que no sea en efectivo, estos sistemas asocian permanentemente la tarjeta con tu nombre. Además, registran todos los viajes asociados con cada tarjeta. Juntos aportan a la vigilancia masiva. La recolección de datos debe ser reducida.

Los servicios de navegación también vigilan: la computadora del usuario le comunica al servicio de mapas la ubicación del usuario y la destinación seleccionada; de allí el servidor determina la ruta y la envía a la computadora del usuario para su visualización. Hoy en día es muy probable que el servidor memorice las ubicaciones del usuario, ya que no existe nada que lo impida. Esta vigilancia no es intrínsecamente necesaria y se podría evitar mediante un nuevo diseño: un programa libre instalado en la computadora del usuario podría descargar los datos del mapa que corresponden a las  regiones pertinentes (si no lo ha descargado anteriormente), cuadrar la ruta y mostrarla, sin que el usuario tenga que comunicar a nadie en ningún momento el lugar donde se encuentra o a donde desea dirigirse.

Los sistemas de autoservicio para alquilar bicicletas, etc. pueden diseñarse de manera tal que la identificación de quien retira una bicicleta sea conocida solamente al interno de la estación donde esta se encuentra. A todas las demás estaciones llegará la notificación de que la bicicleta en cuestión ha sido retirada, de manera que cuando el usuario la devuelva en cualquier estación (en general, una  diferente de donde la retiró), esa estación sabrá dónde y cuándo se retiró la bicicleta. Informará entonces a la estación inicial que la bicicleta está nuevamente disponible y también calculará la factura del usuario y la enviará (luego de esperar cierta cantidad de minutos) a la oficina principal, pasando por un anillo de estaciones para que la oficina principal no pueda saber de qué estación proviene la factura. Una  vez que se haya finalizado este proceso, la estación donde fue restituida la bicicleta olvidaría todo lo relacionado con la transacción. Si la restitución de algún vehículo  demora demasiado, la estación donde inicialmente se retiró puede informar a la oficina principal, y en ese caso podría también enviar inmediatamente los datos del prestatario.

Remedio para los expedientes de comunicaciones

Los proveedores del servicio de Internet (ISP) y las compañías telefónicas conservan mucha información de los contactos de sus usuarios (navegador, llamadas telefónicas, etc). Cuando se trata de teléfonos celulares, también registran la ubicación física del usuario. Conservan estos expedientes por largo tiempo: más de 30 años, en el caso de AT&t. Muy pronto registrarán también las actividades físicas. Parece ser que la NSA recoge los datos sobre la ubicación de los celulares en masa.

Las comunicaciones no monitoreadas son imposibles cuando los sistemas crean esos expedientes.  Por eso debería ser ilegal crearlos o conservarlos. No se les debería permitir a los ISP y ni a las compañías telefónicas conservar esta información por mucho tiempo, en ausencia de una orden judicial para vigilar a una cierta persona.

Esta solución no es completamente satisfactoria porque no evitaría que el gobierno físicamente recoja toda la información inmediatamente a medida que se genera, que es lo hace Estados Unidos con algunas o todas las compañías telefónicas. Tendríamos que esperar en la prohibición de esa ley. Sin embargo, eso sería mejor que la situación actual, donde la legislación relevante (la PATRIOT Act) no prohíbe claramente esta práctica. Además, si el gobierno retomara este tipo de vigilancia, no conseguiría los datos sobre todas las llamadas telefónicas anteriores a esa fecha.

Algo de vigilancia es necesario

Para que el Estado pueda encontrar a los criminales, tiene que tener la posibilidad de investigar delitos específicos, o sospechas de presuntos delitos específicos, por orden judicial. Con Internet, el poder de pinchar conversaciones telefónicas naturalmente se extendería al poder de pinchar las conexiones a Internet. Es fácil abusar de este poder por razones políticas, pero también es necesario. Afortunadamente, esto no haría posible encontrar a los denunciante después del hecho.

Los individuos con poderes especiales otorgados por el Estado, como los policías, pierden su derecho a la privacidad y deben ser monitoreados (de hecho, la policía tiene su propio término para el perjurio: “testimiento”, dado que lo hacen con mucha frecuencia, en particular sobre manifestantes y fotógrafos). En una ciudad de California donde se implementó el requisito de que los policías llevaran puestas cámaras de video todo el tiempo, el uso de la fuerza disminuyó en un 60%. La Unión Estadounidense por las Libertades Civiles está a favor de esto.

Las corporaciones no son personas, y no tienen derechos humanos. Es legítimo solicitar a las empresas que publiquen los detalles de procesos que podrían causar daños químicos, biológicos, nucleares, físicos, informáticos (p. ej: DRM) o políticos (p. ej: lobbying) a la sociedad, en cualquier nivel que sea necesario para el bien público. El peligro de estas operaciones (consideren el derrame de petróleo de BP, los colapsos de Fukushima y la crisis fiscal de 2008) empequeñecen las del terrorismo.

Sin embargo, el periodismo debe ser protegido de la vigilancia incluso cuando se lleva a cabo como parte de una actividad empresarial.

Conclusión

La tecnología digital ha ocasionado un inmenso incremento de los niveles de vigilancia sobre nuestros movimientos, acciones y comunicaciones. Ha ido mucho más allá de lo que experimentamos en la década de los noventa, y mucho más allá de  lo que experimentó la población detrás de la Cortina de Hierro en los años ochenta, e irá aún más allá, incluso si se imponen límites legales adicionales al uso que los estados pueden hacer de los datos acumulados.
A menos que creamos que en el pasado nuestros países libres sufrieron a causa de un grave déficit de vigilancia, y que deberíamos ser vigilados más de  lo que lo fueron las poblaciones de la Unión Soviética y Alemania del Este, debemos revertir ese incremento. Para ello es necesario detener la acumulación de grandes cantidades de datos sobre los ciudadanos.

Copyright 2013 Richard Stallman