La tecnología no es neutra

Publicado originalmente el 06 de diciembre de 2019 en La Segunda

Cada vez que se abre una discusión pública sobre la necesidad de regular un modelo de negocios basado en la tecnología, aparece un lugar común que distorsiona los términos del debate: que tecnología no es “buena” o “mala” en sí misma, sino que lo importante es el uso que le damos. Un ejemplo recurrente es el cuchillo, el cual puede ser utilizado curar a una persona, asesinarla o simplemente cocinar. 

Aunque entendible, esta visión pasa por alto que la tecnología es un producto histórico. Es un reflejo de nuestros procesos políticos, institucionales y sociales. No es un elemento aislado, sino que el reflejo del espíritu de la época, lo que hace que no sea posible utilizar una tecnología sin (hasta cierto punto) ser influenciado por ella. Los instrumentos inevitablemente seleccionan, amplifican o reducen aspectos de nuestra experiencia de distintas maneras, sea de forma tácita o porque su diseño así lo ha buscado. En palabras de Mowshowiz, las herramientas insisten en ser utilizadas de una forma particular.

Por eso Winston Churchil comentaba que las personas le damos forma a los edificios y luego los edificios nos dan forma a nosotros. En teoría, todos podríamos usar botellas retornables para tomar Coca-Cola, pero la sola emergencia de las botellas desechables dice mucho sobre aspectos particulares de nuestra cultura.

Estamos ante un fenómeno mucho más complejo que simplemente reducir a una decisión individual si las herramientas son utilizadas de forma positiva o negativa. Tomemos el ejemplo de las redes sociales. Un reciente estudio de Oxford, mostró que las redes sociales están diseñadas para maximizar la interacción y, que esto habilita la viralización y difusión de la desinformación y el discurso de odio. ¿Pueden los usuarios hacer lo posible para minimizar este efecto? Probablemente, pero difícilmente podrán revertir las consecuencia generadas por el diseño mismo de la red social.

Una forma más productiva de superar la pasividad y plantear la discusión pública es aceptar que la tecnología puede ser modelada para producir cambios sociales positivos o negativos. Bajo este esquema estamos obligados a tomar posición y preguntarnos ¿de cuál lado estaremos?

Fact-checking en tiempos de crisis

Publicado originalmente el 28 de octubre de 2019 en La Segunda

En tiempos convulsionados, la circulación de desinformación (fake news) se vuelve aún más perjudicial para nuestra democracia. Para combatirla, varios medios se han embarcado en la noble labor de verificar (fact-check) el contenido que se ha vuelto viral en redes sociales.

 Hasta el momento, las iniciativas de verificación han utilizado la figura del semáforo: verdadero, falso o incierto. La evidencia comparada muestra que esta metodología tiene varios problemas, especialmente porque sólo traslada el problema de la confianza. La crisis de legitimidad de la prensa tradicional también es un factor que ha promovido la desinformación. La pregunta, entonces, es ¿si desconfío de una fuente en particular, por qué voy a creer en el medio que busca corroborarla?

 También existe un problema de interpretación. Hay hechos cuya constatación es derechamente objetiva y hay opiniones que podemos considerar falsas y ofensivas, pero que son incontrastables. Entre estos dos extremos se encuentran una serie de declaraciones en donde se juega el corazón del debate político, cuya interpretación necesariamente es subjetiva y está sujeta a juicios de valor.

 Una alternativa es presentarle a los lectores los antecedentes disponibles para que ellos lleguen a una conclusión, en vez de simplemente declarar que es verdadero y qué es falso. Bajo esta metodología, la interpretación del medio se presenta al final del texto como sugerencia, nunca como titular.

 Otro problema es que el fact-checking es una foto estática de una situación. Un hecho puede ser calificado como falso en su momento, pero luego surgir antecedentes que demuestren su veracidad (como sucedió en las elecciones estadounidenses y la intervención rusa). Es conveniente que los medios habiliten una sección digital que permita darle seguimiento a sus notas.

 Por último, se requiere un verdadero contraste de fuentes para verificar la veracidad de una afirmación. Si sólo se cuenta con el testimonio de la parte involucrada, entonces es imposible considerar que el hecho fue corroborado.

 Estas son sólo algunas recomendaciones para mejorar un campo que todavía está en pañales, pero son un primer paso para que estas incipientes iniciativas se transformarán en un aporte a la integridad del debate público.

10 consejos de seguridad digital y verificado de la información para la crisis

Desde Derechos Digitales hemos ido acumulando una serie de herramientas y consejos para mejorar la seguridad digital y combatir la desinformación en tiempos de crisis. Acá van:

  1. Proteger la identidad de terceros

Si vas a sacar fotos o grabar videos de protestas y otros actos, es importante proteger la identidad de terceros para evitar que puedan sufrir represalias. Esto no corre para funcionarios de Carabineros, PDI, militares o autoridades, que por su cargo están sujetos a la legítima fiscalización de la ciudadanía.

Con ObscuraCam puedes ofuscar las caras de terceros y proteger su identidad. Para iOS puedes probar alguna de estas aplicaciones.

2. Elimina tus metadatos de las fotos que saques

Si eres un activista o periodista que busca entregar información o material audiovisual sensible de forma anónima , con la aplicación Scrambled Exif puedes borrar sus metadatos (lugar, fecha, dispositivo, etc).

3. Mensajería segura y cifrada

Si tienes que comunicar información sensible o tienes la sospecha de que puedes ser víctima de vigilancia estatal, la mejor aplicación de mensajería es Signal, no WhatsApp ni Telegram.

4. Usar VPN para hacer más segura tu navegación

Para ofuscar tu navegación, impedir que te geolocalicen o quede rastro de tu actividad hay muchos VPN (virtual private network), algunos pagados. El VPN de RiseUp.net es una buena alternativa. Si eres un activista o periodista y temes que estés siendo vigilado, te recomiendo usar TOR como navegador para buscar y compartir información o material sensible.

5. Comunicarte en caso de que corten internet

Todavía no sucede, pero en otros contextos de revuelta en América Latina han existido apagones de internet. Briar permite que te comuniques a través de Bluetooth o con routers encendidos sin internet. Lamentablemente, solo funciona en Android.

6. Cifrar mensajes de SMS

Si hay un apagón de internet, lo más probable es que dependamos de los SMS. ¿El problema? No están cifrados, lo que deja expuesta nuestra comunicación. Con Silence puedes arreglar ese problema. Es importante tener en cuenta que esto sólo cifra el contenido de la comunicación, pero no la identidad de quienes se están comunicando.

7. Respaldar sitios web

Si sospechas que pueden bajar tu página o un sitio web con información importante, disidente o de activistas con http://archive.org puedes hacer un respaldo permanente del sitio.

8. Respalda las fotos y videos que subes a redes sociales.

Si vas a subir algo, no solo lo dejes en Instagram, Facebook y Twitter. Respalda el archivo en Wikipedia para que el mundo sepa lo que está pasando

Si crees que pueden bajar videos o multimedia de redes sociales (por distintas razones) es una buena idea que los respaldes para volver a subirlos. El bot de Twitter @DownloaderBot cumple es función.

9. Cómo combatir la desinformación

  • Antes de compartir una foto, verifica a través de TinyEye que no sea antigua o sacada en otro contexto.
  • Revisa la fecha de las noticias que subes. Subir una noticia antigua en un contexto de crisis puede ser igual de contraproducente que subir algo falso.
  • Trata de compartir información de fuentes confiables y de primera mano. Para ello, ingresar a los sitios web o las cuentas oficiales de organizaciones que tengan un historial de credibilidad.
  • Nunca compartas una imagen acompañada de un texto sin que sean ultra, ultra oficiales. Es la forma más común de difundir desinformación en aplicaciones de mensajería y redes sociales.
  • No difundas audios de WhatsApp. Nunca se sabe quien lo grabó ni con qué intención.
  • No le des retweet a cuentas con fotos de perfil genéricas, muy pocos seguidores y que fueron creadas recientemente, pueden ser bots.
  • Si un video usa gestor de voz (un narrador que claramente es un programa), entonces es muy posible que se trate de propaganda, información sesgada o derechamente falsa.
  • Si eres joven, es particularmente importante que le expliques esto a tus cercanos que son mayores. Muchas veces no entienden cómo funciona la tecnología o las dinámicas de las redes sociales.

10. Recomendaciones adicionales

  • Es importante bloquear los celulares con clave, nadie te puede exigir desbloquearlo sin orden judicial.
  • Apagar el GPS del celular no evita que se calcule tu ubicación. Esta todavía se puede estimar a través de la triangulación de antenas de telefonía.
  • Activa la verificación de dos pasos en todos tus dispositivos. Esto es parecido al pinpass del banco, que te exige una medida de seguridad adicional a tu clave, por ejemplo, un código que te llegue por SMS al celular. De esta forma, un atacante no podrá acceder a ellos aunque obtenga tu contraseña. Puedes leer más en este enlace.
  • Si sientes que estás siendo vigilado o prefieres mantener tu anonimato, es totalmente legítimo que tapes tu rostro.

Redes sociales gratis

Publicado originalmente el 8 de octubre de 2019 en La Segunda

Internet es el fenómeno mundial que conocemos porque desde un comienzo fue concebida como una red abierta, descentralizada y neutral. Esto significa que las empresas de telecomunicaciones no pueden discriminar entre los paquetes que pasan por su red, impidiendo que se transformen en custodios capaces de bloquear o priorizar arbitrariamente cierto contenido por sobre otro. 

A pesar de ello, en nuestro país abundan planes que ofrecen redes sociales gratis (zero-rating). En estas ofertas, las empresas necesariamente priorizan -al menos comercialmente- el tráfico de ciertas aplicaciones en desmedro de otras. 

Esto tiene un efecto perjudicial en la innovación y la competencia. Bajo este esquema, los nuevos competidores tienen que superar una gravosa barrera de entrada: que una parte de la población pueda usar las aplicaciones dominantes sin que les signifique gastar megas de navegación.

Pero esta situación también tiene consecuencias sociales, ya que la población de menores recursos se ve obligada a hacer un uso estratégico de sus planes de navegación. Quedan, de este modo, atrapados en una versión cerrada, corporativa y limitada de internet. 

Los defensores del zero-rating argumentan que un poco de internet es mejor que nada de internet, pero lo cierto es que la población vulnerable necesita conectividad para emprender, buscar trabajo, educarse y postular a beneficios estatales; no sólo para usar redes sociales y aplicaciones de mensajería.

Incluso nuestro proceso electoral se  puede ver afectado por la existencia de este tipo de esquemas. En las últimas elecciones de Brasil, una parte importante de la población que -por razones económicas- se informó exclusivamente a través de sus planes de redes sociales gratis se vio expuesta a una agresiva campaña de desinformación, sin tener siquiera la posibilidad teórica de corroborar esa información a través de otras fuentes.

En esta materia, vale la pena revisar la evidencia comparada. La prohibición de este tipo de ofertas en algunos países ha venido aparejada con un aumento de la competencia, mejores precios y topes de navegación más altos para los usuarios. De esta forma, se ha potenciado el acceso de la población al conjunto y no sólo a una parte específica de internet.

La espada de Damocles

Publicado originalmente el 24 de septiembre de 2019 en La Segunda

Escuchar a una figura pública anunciar que se querellará contra un particular por el delito de injuria o calumnia, se ha vuelto tan rutinario que ya forma parte de nuestra cotidianidad política. 

Pero hay algo intrínsecamente problemático en el hecho que alguien arriesgue penas de cárcel por haber emitido un juicio o una opinión. En primer lugar, porque se presta para el comportamiento estratégico: la forma más eficaz para acallar discursos críticos, oponentes políticos y periodistas ejerciendo su labor de investigación es la amenaza de tener que enfrentar un proceso penal.

De hecho, la sola posibilidad de ser víctima de una querella puede ser suficiente disuasivo para producir un efecto inhibitorio. Aun cuando un acusado de injuria sea inocente, las consecuencias económicas, laborales y reputacionales de un proceso donde se arriesga la cárcel puede significar que los individuos se restrinjan de ejercer su legítimo derecho a la libertad de expresión. Esta amenaza velada genera un ambiente periodístico pacato y poco atrevido, incapaz de aventurarse en donde es más necesaria su labor: en situaciones que incomodan al poder político. 

Pero no sólo los periodistas han sido víctimas de esta espada de Damocles. Recientemente hemos sido testigos de cómo las querellas de injuria han sido utilizadas por académicos para amedrentar a estudiantes que se han atrevido a denunciar situaciones de acoso sexual y por alcaldes para perseguir a ciudadanos que los critican por redes sociales. 

No se trata de que las figuras públicas -quienes deben soportar un mayor nivel de escrutinio por parte de la sociedad- no cuenten con herramientas para defenderse ante expresiones de mala fe que busquen dañar su honra. Se trata que estas herramientas sean proporcionales y no se transformen en armas de intimidación que acallen el debate público.

En esta materia, vale la pena imitar a países como Estados Unidos o México, donde la persecución de este tipo de conductas injuriosas no es criminal, sino que a través de una acción indemnizatoria en un juicio civil. De esta forma, nos acercaremos un poco más a un marco institucional que habilite una esfera pública plural, desinhibida y vigorosa.

Inflados por las redes

Publicado originalmente el 9 de septiembre de 2019 en La Segunda

Esta semana tuvo lugar la marcha contra la inmigración y el “globalismo” convocada por organizaciones nacionalistas y socialpatriotas. A pesar de haber sido convocada con un mes de anticipación, contar con autorización de la intendencia y haber sido anunciada en los principales medios de comunicación, la convocatoria no superó las 50 personas. 

Son buenas noticias para nuestra democracia, ya que se trataba de una manifestación abiertamente racista y xenófoba; pero este episodio nos debe llamar a reflexionar sobre la enorme desproporción que existe entre la falta de representatividad de estos grupos y la cobertura mediática que reciben. 

Se trata de un fenómeno recurrente en las principales democracias del mundo: discursos extremos y teorías conspirativas se toman la discusión pública a pesar de ser completamente marginales e indefendibles.

Uno de los aspectos positivos de las redes sociales, es que proporcionan una plataforma de expresión a grupos que históricamente no han tenido acceso a los medios de comunicación. El problema es que el modelo de negocio de estas plataformas prioriza la visibilidad del contenido que más interacciones produce, el que suele ser de carácter polémico, incendiario o provocador. De ahí que cualquiera que entre a Twitter podría llevarse la impresión de que realmente estamos discutiendo si es buena idea salirse de la ONU. 

Por otro lado, la crisis de financiamiento por la que están pasando los medios de comunicación ha hecho que sus criterios editoriales cedan cada vez más ante la presión del rating. De ahí que quienes convocaron a esta marcha hayan sido invitados a los principales matinales y la manifestación haya sido objeto de portada en importantes diarios. 

Es fácil quedarse con la impresión de que entregarle legitimidad a expresiones que constantemente traspasan el límite del discurso de odio es un mal necesario para nuestro debate público. Sin embargo, el alza del nacionalismo blanco en Estados Unidos y el Brexit en el Reino Unido son buenos ejemplos de cómo estos discursos marginales y basados en la desinformación pueden pasar a la primera fila de la política si naturalizamos el lugar exagerado que las redes y los medios les han otorgado.

Obras huérfanas

Publicado originalmente el 28 de agosto de 2019 en La Segunda

Uno de los principales problemas de nuestro sistema de derechos de autor, es que trata a todas las obras creativas con una misma vara. No importa que se trate de un éxito de taquilla o un ensayo político de los años 20: todas se protegen por un período de tiempo equivalente a la vida del autor más setenta años y sólo pueden ser utilizadas con la autorización expresa de su titular.

Pero los productos de la creatividad humana son diversos y proteger a todas las obras como si se trataran de éxitos comerciales provoca una serie de inconvenientes. Un buen ejemplo de ello son las “obras huérfanas”, aquellas donde no es posible identificar al titular de los derechos o no es posible localizarlo para obtener su autorización. Pensemos en editoriales antiguas que quebraron o artistas que no dejaron herederos conocidos.

Esta situación genera una doble pérdida social. Por un lado, pierden los artistas -quienes no pueden recibir una compensación por su trabajo- y por otro lado pierde la sociedad, al no poder obtener acceso a obras patrimoniales. Esto afecta especialmente a museos, archivos, bibliotecas, galerías y folcloristas. Estas entidades tienen toda la intención de obtener la autorización para restaurar y preservar obras de valor histórico o patrimonial, pero les resulta completamente imposible hallar a quienes detentan los derechos sobre ellas.

Esto pone a los rescatistas culturales en una situación particularmente injusta. Pueden optar por infringir la legislación (al digitalizar las obras para su preservación o ponerlas a disposición del público) o pueden decidir mantener el material de valor patrimonial escondido en un sótano. En ambos casos, la sociedad pierde. 

Urge la creación de una excepción que permita a los rescatistas culturales utilizar las obras huérfanas luego de una búsqueda exhaustiva de sus titulares. Del mismo modo, esta excepción se debe acompañar de mecanismos que permitan compensar a estos últimos en caso de que sean hallados. 

Este sería un primer paso para recuperar el espíritu de la legislación de propiedad intelectual y orientarla a su principal objetivo: fortalecer el dominio público e incentivar el acceso al conocimiento y la cultura.

Peor que una filtración

Publicada originalmente el 13 de agosto de 2019 en La Segunda

La semana pasada un grupo de investigadores reportó haber detectado una importante filtración de datos. Un archivo con información de 14 millones de chilenos apareció en un repositorio en línea; incluyendo el nombre, RUT, domicilio, género y edad de los afectados.

Al investigar la fuente de la filtración, llegaron a la conclusión de que el SERVEL estaba almacenando esta información sin las debidas medidas de seguridad. Lo que no sabían, es que la información se publicó intencionalmente, porque la misma ley obliga al SERVEL a subir el padrón electoral a internet.

Para los estadounidenses parecía claro que debía tratarse de un error, la sola idea de poder conseguir el número de seguridad social (equivalente a nuestro RUT) de millones de personas sería un escándalo de proporciones en su país. Sin embargo, en Chile lo tenemos completamente naturalizado.

Como sociedad no le hemos tomado el peso al hecho que -para todos los efectos prácticos- el RUT, nombre y dirección de todos los chilenos es un dato público. Hoy cualquier base de datos que se quiera construir para perfilar usuarios, cruzar información o generar listas negras tiene como base los datos facilitados por el SERVEL. 

La justificación para publicar el padrón es que exista una adecuada fiscalización por parte de la ciudadanía. Sin embargo, esto no implica que los datos personales de todos los habitantes del país tengan que publicarse en línea.

Otros mecanismos de fiscalización del padrón pueden alcanzar el mismo objetivo sin vulnerar los derechos de la ciudadanía. Por ejemplo, se puede entregar acceso a partidos políticos, investigadores o ciudadanos interesados, pero exclusivamente en una red cerrada en las dependencias del SERVEL o se pueden entregar en formatos que no permitan su procesamiento masivo.

No enmendar el rumbo en esta materia puede tener gravísimas consecuencias en términos de ciberseguridad y protección de datos personales. El mundo está entrando en la era del Big Data, la inteligencia artificial y tratamiento algorítmico de bases de datos. Este futuro nos encontrará mal preparados si lo recibimos con la mentalidad de que un país entero tiene que vivir en una casa de cristal.   


Mi selfie, ¿mi problema?

Publicada originalmente el 22 de julio de 2019 en La Segunda

FaceApp es la nueva aplicación de moda. Es muy simple: te sacas una foto y la aplicación la modifica para mostrarte 20 años mayor o cómo te verías con la edad de un niño. Hasta ahí todo bien. 

El problema es que los términos y condiciones establecen que al usar el servicio se otorga a la empresa una licencia perpetua, irrevocable, no exclusiva e internacional para usar, modificar y reproducir el contenido creado por el usuario. A todas vistas un abuso, especialmente teniendo en consideración que los rasgos faciales son un dato sensible. 

Los desarrolladores han declarado que -en la práctica- los datos se almacenan en Amazon, se eliminan luego de 48 horas y no se utilizan para fines distintos que el funcionamiento de la aplicación. Eso puede ser cierto, pero no es lo que dicen las condiciones. Acá hay una lección para los abogados: no siempre es el mejor camino redactar cláusulas excesivamente amplias y abusivas para blindar al cliente. 

Por otro lado, la narrativa hasta el momento ha sido culpar al usuario. Si un individuo acepta condiciones abusivas, entonces después no se puede quejar. Urge cambiar esta mentalidad. Las personas tienen derecho a usar una aplicación simpática sin tener que temer que sus datos van a terminar siendo traficados. 

La evidencia muestra que al momento de instalar un programa o aplicación, prácticamente nadie lee los términos y condiciones. Incluso cuando un usuario se propone hacerlo, distintas investigaciones muestran que el contenido suele ser tan complejo que para entenderlo se requiere un nivel educativo equivalente a estudios de magíster. Para rematar, los documentos siempre están en inglés y las aplicaciones competidoras tampoco ofrecen mejores condiciones.

En otras palabras, el consentimiento por sí solo no es una forma efectiva de proteger a las personas. Otras ramas del derecho -como el derecho del trabajo y el derecho del consumidor- reconocen hace décadas la existencias de asimetrías de poder e información entre trabajadores, consumidores y empresas. La tramitación del proyecto de ley de datos personales se presenta como una oportunidad para avanzar en el mismo sentido, imponiendo resguardos sustantivos a los derechos de los usuarios.