Intervención extranjera

Publicado el 24 de diciembre en La Segunda

Carl Sagan solía decir que afirmaciones extraordinarias, requieren pruebas extraordinarias. El gobierno parece encontrarse en el otro extremo; a pesar de no haber presentado ninguna evidencia, ha aseverado repetidas veces que el estallido social ha contado con la participación de grupos y gobiernos extranjeros que buscan desestabilizar el país.  

El ministro Blumel prometió que esa incertidumbre se iba a disipar con la presentación de un informe “altamente sofisticado” basado en análisis de “big data” de las redes sociales. Mucha fanfarria para un documento completamente mundano y que no agrega nada que un usuario promedio no sepa: durante el estallido social hubo una proliferación de hashtags relacionados con la movilización y parte importante de la conversación fue guiada por usuarios con gran cantidad de seguidores, tanto a favor como en contra de la revuelta. 

Lo más decidor parece ser que un 31% de los mensajes proviene de cuentas localizadas fuera de Chile. Esto no tiene nada de extraordinario; naturalmente el mundo ha visto con atención lo que ha sucedido en nuestro país y se han generado múltiples instancias de solidaridad internacional a partir de las graves violaciones a los derechos humanos ocurridas en los últimos meses. También hay otros factores: muchas cuentas falsas suelen colgarse de hashtags que son tendencia mundial para hacer spam (publicidad de mala calidad) y cualquier chileno puede utilizar una VPN (virtual private network) para aparecer twitteando desde otro país. 

Más allá del bochorno, este episodio muestra la falta de voluntad del gobierno para analizar y comprender los factores sociales, económicos y demográficos que han gatillado la crisis. Sólo eso explica que hayan insistido en la tesis de la intervención extranjera, luego que importantes académicos nacionales advirtieron que estos análisis no son capaces de generar inteligencia sin ser cotejados con factores externos, que los datos utilizados son fácilmente manipulables y sus conclusiones no pueden asegurar que existió una real influencia en cómo se desarrolló la movilización.

Abandonar las teorías conspirativas es un importante paso para dejar de evadir el arduo y difícil camino que como sociedad nos espera: darle una respuesta política a una crisis política. 

Presentación XXVI Jornadas Derecho del Trabajo

El día 14 de diciembre tuve la oportunidad de presentar en las Jornadas de Derecho del Trabajo, organizadas por la Universidad Católica del Norte. En la mesa sobre protección de datos personales de los trabajadores expuse los hallazgos de una investigación en curso que estamos llevando a cabo con Patricio Velasco sobre el uso de toma de decisiones algoríticas para selección de personal y sus posibles efectos discriminatorios y arbitrarios. Les dejo la presentación:

Cuidemos la democracia

Publicado originalmente el 13 de diciembre en La Segunda

Al conversar sobre voto electrónico, naturalmente esperamos una discusión altamente técnica sobre tecnología, protocolos de cifrado y ciberseguridad. Sin embargo, muchas veces las consideraciones más simples son las más poderosas.

Claro que existen razones técnicas para objetar la pertinencia de las elecciones remotas. Ningún sistema informático es invulnerable; no se trata si pueden o no ser comprometidos, sino cuántos recursos es necesario invertir. ¿Se imaginan la crisis política que se produciría si el plebiscito constituyente de abril fracasa como fracasó la última elección de la UDI? 

Pero hay dos elementos aún más elementales que el voto a distancia no es capaz de asegurar. El primero es la autenticación: no es posible garantizar que la persona que está votando a distancia es quien dice ser. En la consulta municipal, el mecanismo de seguridad implementado es exigir el RUT y el número de serie de la cédula de identidad. Pero ese no es un número secreto, de hecho, consta en el mismo documento. En otras palabras, se incumple uno de los requisitos esenciales del voto: que sea personal e intransferible

Tampoco se puede garantizar que el voto sea de carácter secreto. Suena mundano, pero la verdad es que no es posible asegurar que la persona esté votando exenta de apremios y coacciones si lo está haciendo desde su hogar o celular. Siempre puede estar sujeta a presiones de su pareja abusadora, su familia o su empleador.

Y es que votar en una cabina -a solas- genera un espacio de absoluta libertad. Un espacio que no sólo está pensando para excluir a terceros, sino que para evitar que el individuo pueda producir prueba de cómo votó. Así, se impide que pueda vender su voto (aunque quiera hacerlo) o que sea víctima de extorsiones.  

Chile está pasando por una profunda crisis de legitimidad. Renunciar al secreto del voto en estas circunstancias no sólo abriría la puerta para el retorno del cohecho, la extorsión y el acarreo electoral, sino que también puede debilitar aún más la confianza en nuestro sistema político. Nuestro sistema electoral actual es transparente, eficiente y seguro. No lo echemos por la borda. 

La tecnología no es neutra

Publicado originalmente el 06 de diciembre de 2019 en La Segunda

Cada vez que se abre una discusión pública sobre la necesidad de regular un modelo de negocios basado en la tecnología, aparece un lugar común que distorsiona los términos del debate: que tecnología no es “buena” o “mala” en sí misma, sino que lo importante es el uso que le damos. Un ejemplo recurrente es el cuchillo, el cual puede ser utilizado curar a una persona, asesinarla o simplemente cocinar. 

Aunque entendible, esta visión pasa por alto que la tecnología es un producto histórico. Es un reflejo de nuestros procesos políticos, institucionales y sociales. No es un elemento aislado, sino que el reflejo del espíritu de la época, lo que hace que no sea posible utilizar una tecnología sin (hasta cierto punto) ser influenciado por ella. Los instrumentos inevitablemente seleccionan, amplifican o reducen aspectos de nuestra experiencia de distintas maneras, sea de forma tácita o porque su diseño así lo ha buscado. En palabras de Mowshowiz, las herramientas insisten en ser utilizadas de una forma particular.

Por eso Winston Churchil comentaba que las personas le damos forma a los edificios y luego los edificios nos dan forma a nosotros. En teoría, todos podríamos usar botellas retornables para tomar Coca-Cola, pero la sola emergencia de las botellas desechables dice mucho sobre aspectos particulares de nuestra cultura.

Estamos ante un fenómeno mucho más complejo que simplemente reducir a una decisión individual si las herramientas son utilizadas de forma positiva o negativa. Tomemos el ejemplo de las redes sociales. Un reciente estudio de Oxford, mostró que las redes sociales están diseñadas para maximizar la interacción y, que esto habilita la viralización y difusión de la desinformación y el discurso de odio. ¿Pueden los usuarios hacer lo posible para minimizar este efecto? Probablemente, pero difícilmente podrán revertir las consecuencia generadas por el diseño mismo de la red social.

Una forma más productiva de superar la pasividad y plantear la discusión pública es aceptar que la tecnología puede ser modelada para producir cambios sociales positivos o negativos. Bajo este esquema estamos obligados a tomar posición y preguntarnos ¿de cuál lado estaremos?

Fact-checking en tiempos de crisis

Publicado originalmente el 28 de octubre de 2019 en La Segunda

En tiempos convulsionados, la circulación de desinformación (fake news) se vuelve aún más perjudicial para nuestra democracia. Para combatirla, varios medios se han embarcado en la noble labor de verificar (fact-check) el contenido que se ha vuelto viral en redes sociales.

 Hasta el momento, las iniciativas de verificación han utilizado la figura del semáforo: verdadero, falso o incierto. La evidencia comparada muestra que esta metodología tiene varios problemas, especialmente porque sólo traslada el problema de la confianza. La crisis de legitimidad de la prensa tradicional también es un factor que ha promovido la desinformación. La pregunta, entonces, es ¿si desconfío de una fuente en particular, por qué voy a creer en el medio que busca corroborarla?

 También existe un problema de interpretación. Hay hechos cuya constatación es derechamente objetiva y hay opiniones que podemos considerar falsas y ofensivas, pero que son incontrastables. Entre estos dos extremos se encuentran una serie de declaraciones en donde se juega el corazón del debate político, cuya interpretación necesariamente es subjetiva y está sujeta a juicios de valor.

 Una alternativa es presentarle a los lectores los antecedentes disponibles para que ellos lleguen a una conclusión, en vez de simplemente declarar que es verdadero y qué es falso. Bajo esta metodología, la interpretación del medio se presenta al final del texto como sugerencia, nunca como titular.

 Otro problema es que el fact-checking es una foto estática de una situación. Un hecho puede ser calificado como falso en su momento, pero luego surgir antecedentes que demuestren su veracidad (como sucedió en las elecciones estadounidenses y la intervención rusa). Es conveniente que los medios habiliten una sección digital que permita darle seguimiento a sus notas.

 Por último, se requiere un verdadero contraste de fuentes para verificar la veracidad de una afirmación. Si sólo se cuenta con el testimonio de la parte involucrada, entonces es imposible considerar que el hecho fue corroborado.

 Estas son sólo algunas recomendaciones para mejorar un campo que todavía está en pañales, pero son un primer paso para que estas incipientes iniciativas se transformarán en un aporte a la integridad del debate público.

10 consejos de seguridad digital y verificado de la información para la crisis

Desde Derechos Digitales hemos ido acumulando una serie de herramientas y consejos para mejorar la seguridad digital y combatir la desinformación en tiempos de crisis. Acá van:

  1. Proteger la identidad de terceros

Si vas a sacar fotos o grabar videos de protestas y otros actos, es importante proteger la identidad de terceros para evitar que puedan sufrir represalias. Esto no corre para funcionarios de Carabineros, PDI, militares o autoridades, que por su cargo están sujetos a la legítima fiscalización de la ciudadanía.

Con ObscuraCam puedes ofuscar las caras de terceros y proteger su identidad. Para iOS puedes probar alguna de estas aplicaciones.

2. Elimina tus metadatos de las fotos que saques

Si eres un activista o periodista que busca entregar información o material audiovisual sensible de forma anónima , con la aplicación Scrambled Exif puedes borrar sus metadatos (lugar, fecha, dispositivo, etc).

3. Mensajería segura y cifrada

Si tienes que comunicar información sensible o tienes la sospecha de que puedes ser víctima de vigilancia estatal, la mejor aplicación de mensajería es Signal, no WhatsApp ni Telegram.

4. Usar VPN para hacer más segura tu navegación

Para ofuscar tu navegación, impedir que te geolocalicen o quede rastro de tu actividad hay muchos VPN (virtual private network), algunos pagados. El VPN de RiseUp.net es una buena alternativa. Si eres un activista o periodista y temes que estés siendo vigilado, te recomiendo usar TOR como navegador para buscar y compartir información o material sensible.

5. Comunicarte en caso de que corten internet

Todavía no sucede, pero en otros contextos de revuelta en América Latina han existido apagones de internet. Briar permite que te comuniques a través de Bluetooth o con routers encendidos sin internet. Lamentablemente, solo funciona en Android.

6. Cifrar mensajes de SMS

Si hay un apagón de internet, lo más probable es que dependamos de los SMS. ¿El problema? No están cifrados, lo que deja expuesta nuestra comunicación. Con Silence puedes arreglar ese problema. Es importante tener en cuenta que esto sólo cifra el contenido de la comunicación, pero no la identidad de quienes se están comunicando.

7. Respaldar sitios web

Si sospechas que pueden bajar tu página o un sitio web con información importante, disidente o de activistas con http://archive.org puedes hacer un respaldo permanente del sitio.

8. Respalda las fotos y videos que subes a redes sociales.

Si vas a subir algo, no solo lo dejes en Instagram, Facebook y Twitter. Respalda el archivo en Wikipedia para que el mundo sepa lo que está pasando

Si crees que pueden bajar videos o multimedia de redes sociales (por distintas razones) es una buena idea que los respaldes para volver a subirlos. El bot de Twitter @DownloaderBot cumple es función.

9. Cómo combatir la desinformación

  • Antes de compartir una foto, verifica a través de TinyEye que no sea antigua o sacada en otro contexto.
  • Revisa la fecha de las noticias que subes. Subir una noticia antigua en un contexto de crisis puede ser igual de contraproducente que subir algo falso.
  • Trata de compartir información de fuentes confiables y de primera mano. Para ello, ingresar a los sitios web o las cuentas oficiales de organizaciones que tengan un historial de credibilidad.
  • Nunca compartas una imagen acompañada de un texto sin que sean ultra, ultra oficiales. Es la forma más común de difundir desinformación en aplicaciones de mensajería y redes sociales.
  • No difundas audios de WhatsApp. Nunca se sabe quien lo grabó ni con qué intención.
  • No le des retweet a cuentas con fotos de perfil genéricas, muy pocos seguidores y que fueron creadas recientemente, pueden ser bots.
  • Si un video usa gestor de voz (un narrador que claramente es un programa), entonces es muy posible que se trate de propaganda, información sesgada o derechamente falsa.
  • Si eres joven, es particularmente importante que le expliques esto a tus cercanos que son mayores. Muchas veces no entienden cómo funciona la tecnología o las dinámicas de las redes sociales.

10. Recomendaciones adicionales

  • Es importante bloquear los celulares con clave, nadie te puede exigir desbloquearlo sin orden judicial.
  • Apagar el GPS del celular no evita que se calcule tu ubicación. Esta todavía se puede estimar a través de la triangulación de antenas de telefonía.
  • Activa la verificación de dos pasos en todos tus dispositivos. Esto es parecido al pinpass del banco, que te exige una medida de seguridad adicional a tu clave, por ejemplo, un código que te llegue por SMS al celular. De esta forma, un atacante no podrá acceder a ellos aunque obtenga tu contraseña. Puedes leer más en este enlace.
  • Si sientes que estás siendo vigilado o prefieres mantener tu anonimato, es totalmente legítimo que tapes tu rostro.