Escuchar a la calle

Publicada originalmente el 3 de abril de 2019 en La Segunda

Hay un aspecto en el cual el segundo gobierno de Piñera ha dado un abrupto giro: el rol de los intelectuales al momento de tomar decisiones políticas. Su primer gobierno estuvo marcado por los “ministros técnicos”, expertos en su área que iban a tomar decisiones sin el nocivo sesgo de la política y la ideología. 

La reciente discusión pública entorno al proyecto Admisión Justa y el control preventivo de identidad muestran que el actual gobierno ha dado un giro en 180° y hoy coquetea con una aproximación a la política más cercana a la del gobierno estadounidense; donde el calentamiento global se desestima porque nevó ayer o se declara una crisis migratoria, aunque las cifras muestran que es la más baja en años. 

Más allá de los costos políticos que esto le pueda traer al gobierno, resulta interesante aprovechar este episodio para reflexionar sobre cuál debería ser el rol de los expertos en la discusión democrática. 

Desde la vuelta de la democracia, hasta no mucho tiempo atrás la discusión pública parecía estar dominada por la tecnocracia. Importantes aspectos de la vida social -como la economía, la educación y la previsión- estaban vedados de la discusión política. La toma de esas decisiones estaba entregada a “los expertos”, quienes por supuesto tomaban decisiones ideológicas bajo el manto de objetividad que entrega la técnica.

Hoy parece que el péndulo ha dado la vuelta de la noche a la mañana. De un momento a otro ya no importan las estadísticas disponibles, no importante la evidencia ni lo que digan los especialistas. Lo único que importa es lo que siente la gente. 

Parece evidente que ambas aproximaciones son una desviación que le hace un flaco favor a nuestra democracia ¿Existe entonces un justo medio al que apuntar? Una democracia madura debería proponerse fomentar una esfera pública en la que los intelectuales y expertos entregan insumos para habilitar una discusión democrática informada y que permita a la sociedad elegir el mejor camino a seguir basándose en la evidencia disponible.

Perder de vista este objetivo puede demostrar ser un error que nos cueste muy caro a futuro.

En defensa de los dispositivos idiotas

Publicada originalmente el 15 de marzo de 2019 en La Segunda

La implementación de los nuevos medidores eléctricos ha generado un importante debate público en torno a las alzas que podrían generar y a quién le corresponde asumir esos costos. Sin embargo, un aspecto importante de estos dispositivos “inteligentes” ha sido dejado de lado: el potencial que tienen para perfilar nuestros hogares.

Existe evidencia de que -con una frecuencia de medición de 15 minutos- es posible inferir la rutina y el comportamiento de una familia, como los horarios en que los ocupantes están en casa, sus hábitos, sus días de vacaciones o incluso aspectos más sensibles sobre la vida privada de las personas. 

Más allá de los nuevos medidores, constantemente le damos la bienvenida a nuestros hogares a nuevos aparatos “smart”: desde sistemas de alarma a refrigeradores, relojes inteligentes y termostatos; cada vez adoptamos más dispositivos que están permanentemente conectados a internet. Esto tiene el potencial de facilitar y hacer mucho más cómodas nuestras vidas, pero también aumenta el riesgo de que estos aparatos y nuestra intimidad se vean comprometidos.

Distintos televisores inteligentes escuchan la conversación de sus usuarios en búsqueda de ciertos términos que permitan enviar publicidad personalizada. Otras empresas inescrupulosas han sido sorprendidas instalando micrófonos en sus productos sin informar al consumidor, incluso recolectando información sensible de menores de edad. Abarrotar nuestra cotidianidad de sensores y cámaras ha significado confiar en que estos distintos desarrolladores no harán un mal uso de la información que recolectan.

Además, hay un aspecto de seguridad asociado a estos aparatos, ya que suelen usar sistemas operativos muy simples, rara vez son actualizados y su mantenimiento se abandona al poco tiempo. El estar conectados a internet los hace blanco fácil para delincuentes informáticos, que aprovechan las vulnerabilidades de estos dispositivos para infectarlos y tomar control de ellos.

¿Por qué un hacker querría tomar control de mi refrigerador inteligente? Básicamente para utilizarlo como palo blanco en ataques cibernéticos de gran escala, generando “botnets” de hasta cientos de miles de aparatos comprometidos que se usan para ataques de denegación de servicio (DDoS) y otras actividades maliciosas.

Es por ello que la próxima vez que queramos adquirir un aparato doméstico vale la pena preguntarse ¿realmente es necesario que esté conectado a internet?

No todo lo que brilla es blockchain

Publicada originalmente el 3 de marzo de 2019 en La Segunda

Blockchain (o cadenas de bloques) es la nueva tecnología en boca de todos. Es prácticamente imposible asistir a alguna conferencia sobre tecnología sin que algún expositor la proponga como solución para desafíos tan diversos como la reforma del sistema de notarios, las vulnerabilidades del voto electrónico y el combate contra la piratería en línea.

El entusiasmo es entendible. Se trata de una base de datos mantenida por una red de computadoras que almacenan, individualmente, una copia de la versión más actualizada; a través de un conjunto de reglas se dicta cómo la red nodos debe verificar las nuevas transacciones y agregarlas a la base de datos. El protocolo que rige la red emplea criptografía, teoría de juegos y criterios económicos, creando incentivos para que los miembros de la red busquen proteger su seguridad en lugar de sabotearla.

Esto resulta en una base de datos de carácter descentralizado, transparente, segura y muy difícil de modificar. Paradójicamente, son estas características las que hacen tan difícil su implementación. El que generalmente se requieran múltiples participantes hace que sea costoso construir y mantener la red, además el carácter inmutable y descentralizado de la base de datos también hace extremadamente difícil rectificar posibles errores. Por último, su rigidez hace costoso y complejo el parchar o actualizar el protocolo ante vulnerabilidades y ataques informáticos.

Por ello no es de sorprender que, en la práctica, las criptomonedas han sido la única tecnología para la cual las cadenas de bloque han resultado adecuadas. Para otras aplicaciones, la evidencia muestra que existen tecnologías más sencillas que alcanzan el mismo objetivo de forma más eficiente, eficaz y económica.

Lo anterior no quiere decir que no exista un gran potencial para el uso de blockchain, sino que debe servir como un llamado de atención. El camino correcto es el de identificar las necesidades que se buscan satisfacer y en función de ello buscar la tecnología que mejor se adecúe a esas necesidades. Buscar implementar una tecnología solamente por ser novedosa, disruptiva o de moda puede transformarse en una versión particularmente cara de poner la carreta antes de los bueyes.

El cepo en la plaza pública

Publicado originalmente el 15 de febrero de 2019 en La Segunda

El alcalde Joaquín Lavín y la cuenta institucional de la Municipalidad de Santiago han adquirido la práctica recurrente de subir fotos de presuntos sospechosos de delinquir en sus comunas a redes sociales. Estas fotografías de personas reducidas, muchas veces ensangrentadas y denigradas van acompañadas de mensajes llenos autocomplacencia sobre la gran labor que los organismos de seguridad vecinal están cumpliendo. Por supuesto, también están cargadas de desdén y desprecio por la persona capturada, a la que ya han declarado culpable y expuesto al juicio público a través de Twitter. 

La implementación de registros públicos como el DICOM del Transantiago o el registro de estudiantes deudores del Fondo Solidario resultan menos escandalosos, pero siguen la misma lógica: el Estado utiliza la exposición pública como elemento disuasivo. Poco importa el efecto a largo plazo que ello pueda significar en la capacidad de las personas de acceder al crédito, el trabajo y la vida social.

¿Qué tienen estas situaciones en común? Por un lado, son un buen ejemplo instituciones públicas que no sólo abandonan su función de proteger la privacidad y los datos personales de los ciudadanos, sino que activamente buscan exponerlos públicamente, usando la humillación y el escarnio público como sanción.

Pero más allá de la legalidad de estas medidas, la utilización del escarnio público como arma constituye una regresión autoritaria que nos retrotrae a una mentalidad medieval. Dejamos atrás la presunción de inocencia, el debido proceso y la proporcionalidad de la pena y nos entregamos de lleno a la vieja práctica de amarrar al acusado al cepo en la plaza pública. Ahí, el “otro” debe ser expuesto a la humillación, escupido y vilipendiado por sus pares, a plena vista del resto del pueblo.

Hoy es internet la nueva plaza en donde nuestros funcionarios electos colocan el cepo y deciden a quienes entregar a las fauces del juicio público. La pregunta es ¿realmente queremos vivir en una sociedad en donde nuestros representantes estén dispuestos a cometer estas bajezas sólo por un par de puntos en las encuestas?

La zanahoria y el garrote digital

Publicado originalmente el 4 de febrero de 2019 en La Segunda

En menos de una semana nos enteramos que una lista con 773 millones de correos electrónicos y contraseñas fue filtrada por Internet, que siete años de documentos del FBI fueron hallados en línea y que la consulta comunal del Parque Padre Hurtado expuso los datos personales de todos quienes participaron en el proceso.

La pregunta obvia es ¿por qué se siguen filtrando nuestros datos? En simple: porque los responsables de resguardar esos datos no pagan las consecuencias. El daño reputacional suele no ser permanente; Equifax, Uber, Dropbox y otras empresas que han sufrido filtraciones de millones de datos de usuarios siguen operando sin problema y sus acciones no sufrieron una merma sostenida en el tiempo. 

Se hace necesario entonces contar con incentivos (garrotes) y estímulos (zanahorias) que permitan enfrentar el problema. Partamos por el garrote: la regulación debe imponer sanciones realmente  disuasivas y que no puedan contabilizarse en su estructura de costos. En la Unión Europea pueden establecerse multas de hasta un 4% de los ingresos anuales de la empresa, un claro incentivo para tomarse la seguridad de los datos en serio.

Ahora, ¿cuántas filtraciones existen de las cuales nunca nos enteramos? Entra en juego la zanahoria. Actualmente existen incentivos perversos para evitar que se hagan públicas las filtraciones de datos. Esto es complejo porque si una organización descubre una filtración de datos y no avisa a sus pares, nadie sale beneficiado.

A nivel comparado se ha avanzado en establecer la obligatoriedad de reportar incidentes informáticos, tanto a la autoridad como eventualmente a las personas afectadas. De esta forma, otros actores saben cuando una falencia en el sistema que utilizan es descubierta y pueden prevenir similares ocurrencias, pasando de la lógica del “sálvese quien pueda” a un círculo virtuoso de compartir información y permitir la prevención.

En Chile se ha avanzado en la obligación de reportar incidentes en instituciones financieras y organismos públicos. El proyecto de ley de datos personales propone una figura similar y lo extiende a cualquier responsable de bases de datos. Lamentablemente, el proyecto aún no sale del Senado (restando aún la Cámara de Diputados) a pesar de haber sido presentado hace casi dos años.

¿De dónde sacaron mi número?

Publicado originalmente el 16 de enero de 2019 en La Segunda

Todos hemos sido víctima de la expresión más recurrente y molesta de la falta de protección de datos personales en nuestro país: las insistentes llamadas que recibimos para ofrecernos créditos, productos y planes. La pregunta que surge al recibir estos llamados siempre es ¿de dónde sacan mis datos si yo nunca se los entregué? 

Nuestra actual ley de datos establece que para tratar los datos personales de alguien se requiere su consentimiento expreso, informado y por escrito. Cosa que la mayoría de nosotros no hemos entregado a las empresas que insisten en llamarnos para ofrecernos sus productos. El problema es que la ley contiene una excepción especial para el marketing directo. Las empresas que realizan comunicaciones comerciales tienen una regla hecha a medida que les permite recolectar y transar libremente nuestros datos. 

El objetivo del proyecto de ley ingresado a comienzos del año 2017 era el de reformar completamente nuestro sistema de protección de datos personales para evitar que las personas quedaran desprotegidas ante este tipo de situaciones. 

Siguiendo el modelo europeo, la iniciativa establece que un tercero puede recolectar y tratar los datos personales de otro cuando cuente con su consentimiento o cuando exista un “interés legítimo” en dicho tratamiento. Distintos expertos le recomendaron al gobierno que el texto estableciera expresamente qué actividades se consideran de interés legítimo, de tal forma de otorgar certeza jurídica y evitar que se transformara en una excepción amplia y difícil de fiscalizar. 

El gobierno accedió a definir taxativamente qué actividades se entenderían como de interés legítimo, pero paradójicamente la regla quedó peor. En el listado cerrado se encuentran actividades que sin duda todos consideramos nobles, como la prevención del fraude, la seguridad informática, la investigación con fines históricos, estadísticos, y científicos, etc. Al final de la lista, sin embargo, está el invitado de piedra… ¡el marketing directo! Las empresas seguirán teniendo manga ancha para contactarnos sin nuestro consentimiento. 

Urge que el gobierno reconsidere esta inclusión o la nueva ley de datos personales se transformará en otro ejemplo de El gatopardo: que todo cambie para que todo siga igual. 

El lucrativo negocio de las “fake news”

Publicado originalmente el 2 de enero de 2019 en La Segunda

El término “fake news” llegó para quedarse. De momento nos hemos centrado en la responsabilidad de las personas que caen en la trampa de la desinformación y no en las cuestiones que hacen que este tipo de contenido circule y se masifique. 

Parece que como sociedad no nos hemos dado cuenta cómo ha cambiado la forma en que estamos consumiendo contenido y que el modelo de negocios de las plataformas donde este circula ha marcado nuevas reglas del juego para el desenvolvimiento de la discusión pública. 

Las redes sociales se han transformado en una nueva plaza pública, pero en ellas el contenido que se nos presenta no es azaroso, sino que está dictado por un algoritmo en función de nuestras interacciones pasadas. Como el negocio de las redes sociales es perfilarnos para vender publicidad, se obsesionan con que pasemos la mayor cantidad de tiempo posible en su plataforma. 

Basándose en nuestro historial, el algoritmo nos muestra constantemente lo que queremos ver. Esto genera una “burbuja de filtros” en donde a las personas se les confirma constantemente su posición inicial antes que someterla a una sana discusión pública.

Por otro lado, el algoritmo nos bombardea con recomendaciones de artículos similares al que ya le hicimos click. Parte de nuestra naturaleza hace mucho más probable que interactuemos con contenido polémico, extremo o escandaloso. Como ese contenido genera más interacciones, el algoritmo le otorga más visibilidad y difusión. 

Las redes sociales se transforman de esta forma en una gran caja de resonancia y un trampolín para la viralización de contenido polémico, de mala calidad o derechamente falso. Creando así un ecosistema que hace rentable la existencia de medios digitales que explotan este nicho de dudosa legitimidad.

La primera medida para combatir las “fake news” es generar medidas de educación digital que le entregue las herramientas a las personas para distinguir contenido de fuentes dudosas de aquel producido por fuentes confiables. La segunda medida (y el verdadero desafío) es crear un marco regulatorio que ponga fin a los incentivos perversos que están haciendo de la generación de desinformación un lucrativo negocio.

¿Voto por Internet? No, gracias

 Publicado originalmente el 17 de diciembre en La Segunda

El reciente bochorno en las elecciones internas de la UDI, sumado al episodio vivido en Ciudadanos han demostrado más allá de toda duda que el voto electrónico no cumple concriterios de seguridad y auditabilidad para transformarse en un sistema viable para nuestra selecciones nacionales. Sin embargo, sus promotores han repetido un punto que hasta elmomento no ha sido sometido al debido análisis: que el voto por Internet promueve laparticipación electoral.

Parece de sentido común pensar que si las personas pueden votar sin salir de sus casas, entonces la participación electoral debería aumentar. Sin embargo, las políticas públicas debenestar basadas en evidencia, y no en meras intuiciones y prejuicios. De hecho, en este caso laevidencia sí existe: el efecto del voto electrónico en la participación electoral ha sido objeto de estudio en múltiples ocasiones.

Luego 15 años de elecciones locales virtuales en Ontario, el incrementó en la participación fuede tan solo 3,5%. En Estonia, tras diez años y cuatro elecciones, la variación de la participaciónno superó el 2,5%, al borde del error estadístico. De igual forma, la votación parlamentaria de Noruega en 2010, efectuada de forma electrónica y remota, no produjo un cambio significativo en el número de votantes.

Por otro lado, pensemos en aquello que la votación remota no puede garantizar: el carácter secreto del voto. La posibilidad de marcar una preferencia en solitario, al interior de una caseta especialmente dispuesta para ello, sin que nadie pueda conocer nuestra opción, protege a los votantes del cohecho y las presiones externas. El voto vía internet es incapaz de garantizar este aspecto fundamental del proceso eleccionario. Sin este resguardo, podemos ser víctimas de presiones indebidas por parte de nuestro empleador o círculo familiar, o incluso de la tentación de vender nuestro voto por necesidades económicas.

Combatir el abstencionismo electoral pasa por entender sus causas de fondo, no por evadir eldebate con recetas mágicas. De momento, el voto electrónico nos pide sacrificar el secreto delvoto a cambio de una promesa de participación que no es capaz de cumplir. Un mal negociopara Chile.