A principios de septiembre, la asociación civil Nodo TAU organizó una charla debate sobre vigilancia masiva en internet. La convocatoria se realizó en el marco del proyecto Monitor Mundial sobre la Sociedad de la Información (MMSI) de la Asociación para el Progreso de las Comunicaciones (APC) y de la celebración de los 20 años del Nodo.
¿Quién no ha tenido en los últimos tiempos alguna anécdota personal de registro de que sus comunicaciones o navegaciones están siendo monitoreadas? Desde la muy frecuente situación de osar mirar un producto ofrecido en internet y luego comenzar a encontrar información sobre él en cada lugar que transitamos por la web, hasta la sensación más paranoide de cruzarnos con ofertas de cosas que solo habíamos mencionado en un correo privado o tal vez apenas pensado. La vigilancia masiva desde internet es un tema muy vigente aunque de dimensiones indefinidas para la gran mayoría. Mientras se extienden los análisis al respecto, principalmente a partir de las revelaciones de Edward Snowden, y previamente Julian Assange, hay una noción más clara de que sí estamos siendo vigilados, que las empresas lo hacen y que a veces los gobiernos lo solicitan. En paralelo a esta situación cada vez más personas vuelcan mayores cantidades de información personal en las redes.
En este escenario difuso, surgen las preguntas. ¿Estamos realmente siendo vigilados/as? ¿Por quién o quienes? ¿Para qué? Para responderlas, Nodo TAU convocó a Laura Marotias y Verónica Xhardez, integrantes de SOLAR (Software Libre Argentina), un colectivo multidisciplinario que trabaja por la difusión del software libre, la cultura libre y la libre circulación del conocimiento. La charla se realizó en el Centro de Formación del Sindicato de Prensa, en el marco del proyecto MMSI, una seria de informes anuales coordinados por APC con el fin de monitorear la implementación de políticas de tecnologías de información y comunicación asumidas por los gobiernos de más 50 países. La edición de 2014 estuvo dedicada al tema de vigilancia masiva y APC impulsó a las organizaciones y autores/as de los informes a realizar acciones de difusión del tema.
Contexto y subjetividades
Para introducir, Laura, que es antropóloga y Verónica, socióloga, presentaron el contexto en el que se da este debate.Toda la charla, es de destacar, contó con un ritmo y recursos casi teatrales, en el que hilvanaron conceptos, análisis políticos, ironías y mucho humor que hicieron de la charla un intercambio muy atractivo. “La seguridad y la vigilancia en internet, y sus relaciones con derechos como la libertad de expresión y la privacidad, se enmarcan en un momento actual del capitalismo en el que están fuertemente involucradas las tecnologías digitales. Pero no se trata de un problema tecnológico del que vamos a hablar, sino de un problema social: la distribución del poder. Por eso somos sociólogas y antropólogas hablando de cosas que parecen ser de programadores, pero son cosas de todos y tienen que ver con la sociedad”.
“Una de las características de este momento actual del capitalismo es el valor de la información y el conocimiento. Por eso se la denomina sociedad de la información o del conocimiento” detalló Marotias. “También se estila llamarlo capitalismo informacional” aportó Xhardez, “desde las perspectivas más críticas, dando cuenta de cómo los contenidos tanto de información o conocimiento valorizan el capital en esta suerte de tercera revolución industrial informacional. Es la mirada más propia de los ciclos largos del capitalismo que pone en discusión cómo las tecnologías de la información y la comunicación impulsan un montón de prácticas que no dejan de ser ser capitalistas, pero con otras características.”
En este contexto, agregaron, “las personas compartimos alegremente información a cambio de unos hermosos servicios y aplicaciones que funcionan muy bien y que parecen ser gratuitos, y con los que casi estamos seguros que no podemos vivir sin”. A tal punto, señalaron, que muchos entienden que Google, uno de los principales proveedores de esos servicios, es Internet. Luego es el mismo Google quien define qué muestra a una y otra persona “basado en algoritmos según mis gustos y mis formas de pensar, que Google conoce mejor que yo y que incluso mi analista” ironizó Marotias “Google me va a mostrar una cosa a mí y otra a ella, construida en base a esos trayectos. O sea que esa información sobre mis búsquedas está guardada en algún lugar, que no sabemos cuál es. Seguramente algún servidor que seguro está en otro país y que muy probablemente sea Estados Unidos”.
¿Cómo es esta especie de altruismo de estas supermegacompañías, que nos regalan servicios? Y, ¿cómo es que se hacen millonarias?” disparó Marotias. Nuevamente la respuesta es el valor de la información, que es provista por los/as usuarios/as, “cosa que hacemos cada vez que hacemos ese click medio zombie de “acepto términos y condiciones” que nadie lee -porque están hechos para no ser leídos. Si uno los lee o se vuelve loco de paranoia o posiblemente niegue la situación y los acepte igual. Yo lo hago porque soy una persona contradictoria” ironizó Laura. “Por eso vas al analista” acotó Verónica. “Si, voy, no le cuento nada y le digo que me googlee” retrucó Laura. Retomando… “es en esa negación que se juega una construcción subjetiva que tiene que ver con cómo cada uno de nosotros construye su identidad en diálogo con estas redes y plataformas. Pareciera que no sabemos ‘ser’ sin todo esto al punto que hay fotos que sacamos solamente para subirlas a facebook o para compartirlas por whatsapp. Esta sería la cara legal de la vigilancia: un negocio transparentado con nuestra información, que está guardada en lugares, y hay quienes tienen acceso a esa información”.
Vigilancia legal e ilegal, táctica y estratégica
También está la otra, la cara ilegal de la vigilancia que tiene que ver con otros usos que se pueden hacer o se hacen de esa información. Es la vigilancia que evidenció Julian Assange “quien se hizo célebre por difundir información confidencial de diferentes gobiernos, que era valiosa si era secreta y peligrosa si es pública. Assange vió ese esquema de poder sostenido por esa información confidencial en manos de corporaciones y por eso hoy es el enemigo número uno del sistema capitalista” destacó Marotias. Las panelistas ejemplificaron con el caso de una solicitud del gobierno de Estados Unidos a Twitter y Google de información privada sobre personas particulares. Twitter y Google se la proveyeron. Twitter advirtió a las personas que estaban siendo vigiladas. Google no. “Este demuestra que los gobiernos pueden vigilar y lo hacen. Lay leyes dicen que lo pueden hacer, más aún después del atentado contras las Torres Gemelas, que se dio un endurecimiento de las acciones de lucha contra el terrorismo y en que los ámbitos más afectados son los de la circulación de la información”. (…).
Marotias además señaló que hay hoy un cambio de paradigma en la forma en que se vigila y se controla, que implica el pasaje de una vigilancia táctica a una vigilancia estratégica. “Antes se pinchaban teléfonos o ponían micrófonos. Eso era costoso e inseguro para la persona u organización que vigilaba. Se trataba de una vigilancia táctica. Solo la espío a ella, pero a él no, porque me sale muy caro espiar por las dudas”. “¿Para qué me vas a espiar, si sabes todo de mí, Laura?”, preguntó Verónica. “Se todo porque te googleé!” remató Laura. “La vigilancia estratégica, en cambio, es la que puede vigilar a todo el mundo, almacenar la información de todos y despues buscar a quien me parece peligroso. Hoy es muy barato almacenar mucha información. Puedo guardar todos los correos, SMS y toda la navegación de internet de un país mediano por 10 millones de dólares. Para nosotros es un montón de dinero pero cualquier estado los tiene”.
Soberanías y salidas regionales
Esta es la dimensión más intangible de la seguridad de estas nuevas tecnologías y de internet en particular. Pero también existe una dimensión concreta, física y material. “Pensábamos que el campo digital iba a democratizar las comunicaciones con redes y accesos abiertos, pero vuelve a haber una concentración en cuatro o cinco grandes corporaciones. Internet también son cables, caños, servidores, replicadores, cosas bien materiales y costosísimas que tienen dueños, y que en nuestro caso no son argentinos”. La infraestructura de fibra óptica que llega a Argentina no es nacional, y esto le pasa a muchos otros países. Verónica mencionó la excepción de Argentina Conectada, como iniciativa que “está tratando de volver a reconstituirse en soberanía local”. Destacó también alternativas regionales como el anillo de Unasur, un mega-anillo de fibra óptica que permitirá que las comunicaciones de la región no pasen más por suelo estadounidense.
“Atrás de los fierros también hay decisiones políticas, que se creen técnicas pero no lo son. Y eso es particularmente relevante en el caso de países en desarrollo que luchan por sus soberanías, que se ven afectadas, como lo revelara Edward Snowden sobre el gobierno de Dilma Rousseff, por ejemplo. Por eso el problema no está solo en el software. El que controla el caño también controla nuestros datos. Si mando un mail a una compañera de oficina sale de Argentina, se va y vuelve. Y en el medio a lo mejor pasaron 20 proveedores, que no deberían hacerlo, pero tienen la capacidad de intervenir nuestras conversaciones. Por eso hay mecanismos para trabajar con información que no pueda captarse en el medio”.
Sin embargo, internet representa las dos caras. Al decir de Assange en su libro Criptopunk, que las panelistas citaron en varias oportunidades, “Internet, nuestro mayor elemento de emancipación, ha sido transformado en la mayor herramienta del totalitarismo que hemos visto”. Historizando sus inicios Xhardez señaló que “internet parte de una necesidad bélica pero también nace en universidades vinculando una práctica que debiera, debo decir, ser propia de la academia, que es la apertura de compartir el conocimiento, que hace que se pueda seguir innovando sobre la misma. Los estados y las corporaciones no deberían intervenir en este instrumento que tiene un potencial emancipador pero no es emancipador en sí mismo”. Es la misma tecnología que propone “una tendencia contrahegemónica como se ve en la organización de movidas contra sistema, como lo sucedido en Egipto. Eso también se organiza en internet. La internet de hoy tiene estas dos caras. Assange narra en su libro, en Egipto en un momento el gobierno corta internet, y fue entonces que la gente salió a la calle. Y una vez que la gente está en calle, está en la calle”. Paradojas y contradicciones que siguen invitando a analizar el potencial de estas herramientas.
Otra complejidad que presenta el análisis de la vigilancia en internet es el de las regulaciones. “Cuando mi comunicación esté en otro estado, rigen las regulaciones del otro estado. Las regulaciones son nacionales, tienen fronteras, empiezan y terminan donde terminan al territorio de un estado. No se puede regular el mundo desde un lugar, diríamos por suerte, aunque un poco sucede, porque hay regulaciones que traspasan fronteras” señaló Marotias. En ese sentido recordó que el gobierno de Estados Unidos no tuvo muchos escrúpulos en espiar a sus ciudadanos y respecto de espiar a extranjeros la ley no dice nada”. “El escenario es mucho más complejo y el desafío es ir hacia ese mundo donde se cumpla un poco más esa utopía inicial de internet de un mundo más libre, abierto, más transparente, menos vigilado, pero, ¿con qué regulaciones? El desafío es pensar ¿cómo regular ese mundo que excede la base de nuestra legislación que es la frontera de un país, el territorio?” propuso Xhardez.
Tomar conciencia y tomar medidas
Ante la advertencia sobre la vigilancia no son pocos los que responden “no me importa que me espíen, yo no tengo nada que ocultar”. Para Marotias la situación no admite esa posición. “Importa porque la tecnología con que me espían a mi, es con la que espían a todos, incluso a nuestros presidentes, como sucedió con Dilma. Además hay una cuestión ética, ideológíca. El espionaje es un problema, una amenaza a nuestras democracias, a nuestros derechos a la libertad de expresión, a la privacidad que están en la base de nuestros derechos ciudadanos. Entonces ceder eso, porque lo que yo tengo para decir no es importante, es un poco peligroso”.
“Un primer acercamiento a instalar un problema, es conversar sobre el problema. Y eso estamos haciendo. Entonces, – ¿nos espían? – Sí. – ¿Nos van seguir espiando? – Sí.” Y, ¿qué es lo que se puede hacer? “Hay muchos niveles de cosas que se pueden hacer”, inició Verónica. “Un primer nivel individual es tener conciencia de donde estamos poniendo nuestras cosas, qué estamos aceptando cuando damos ‘aceptar’. En segundo lugar, revisar el uso de las tecnologías. Tendemos a utilizar más tecnología que la necesaria y eso es contraproducente. En tercer lugar, surgen las medidas más colectivas en términos de organizaciones sociales. Invitar a aquellas organizaciones que trabajan con información sensible a que usen aplicaciones que cuiden sus comunicaciones. En este sentido el uso del software libre, desde ya, porque es un principio para mantenernos libres de espacios donde se pueda mantener la vigilancia. A partir de la apertura del código fuente, el software libre permite saber cómo son los circuitos. Y por último, las medidas a nivel de países o de regiones, sobre todo en relación a los países que están alineados, iniciativas más regionales para avanzar hacia una infraestructura más soberana”.
Todos estos niveles de acciones requieren de la participación de los actores involucrados y/o afectados, “porque si no hay una masa crítica que diga que tenemos un problema y que reclame es muy difícil revertir lo que está ocurriendo. No quiere decir que si hay masa crítica eso ocurra. Pero sí nadie dice nada, eso no va a pasar. Por eso destacamos estos espacios de debate, que son un granito de arena en una gran playa. Pero por algún lugar hay que empezar. Y hay que empezar” enfatizó Laura y cerró: “se puede decir mucho más, pero no queremos apabullar. Si no, nos vamos a ir con mucho miedo. Y sabemos que ustedes tienen que volver a sus casas, prender la notebook y todo eso.”
Al hora del debate, surgieron temas como el cyberbulling, en relación a lo que sucede cuando quien vigila no es un gobierno o una corporación, sino que un experto con intención de hacer daño. “El tema es cómo tu identidad se construye en esta virtualidad, y tu subjetividad queda expuesta. Eso es peligroso para vos por la misma información que vos subiste o habilitaste que se viera”, aportó una participante de la charla. Se hizo mención entonces a nuevos delitos que habilitan estos nuevas tecnologías. “Alguien puede hacer que le “dones” dinero solo por haber publicado la foto equivocada”.
Verónica y Laura mencionaron el caso de un compañero de SOLAR que encontró un problema en el software que iba a hacer el escrutinio de las PASO en las elecciones del gobierno de la ciudad. “Avisó a la empresa y tres días antes de las elecciones le allanaron la casa y se llevaron todas sus herramientas de trabajo. El hizo una denuncia de una falla del sistema y ahora el delincuente es él». La falla estaba pública: «eran las claves para acceder los servidores que habían quedado públicas. Sí, él estaba buscando fallas en el sistema. Pero eso no es un delito. Todo lo contrario. Le avisó a la empresa, y ahora está procesado por un delito informático.”
Otra consulta que recibieron las panelistas fue sobre la manera en que el software libre ayuda a evitar la vigilancia. “Yo tengo software libre pero estoy en facebook, googleo”, cuestionó una participante del debate. “El software libre protege tu máquina, pero mientras estás en la nube, facebook hace espionaje con la información que vos le das. Quiero creer que no tienen un software que se mete en tu máquinas. Pero eso justamente no lo sabemos” respondió Verónica. “Entonces la falla es humana. Porque somos nosotros los que permitimos la vigilancia, en ese caso. En ese sentido, la humanidad es especie de gran bag, podríamos decir”.
¿En qué anda el Nodo?
La asociación civil Nodo TAU fue creada en 1995 por un grupo de ingenieros con militancia social de base, con el objetivo de acompañar el acceso a las nuevas tecnologías de la información y la comunicación a las organizaciones sociales de la región.
Desde entonces Nodo TAU ha desarrollado intensas tareas para promover el acceso a las tecnologías, en acondicionamiento de máquinas, en el armado de espacios de acceso, como fueron los telecentros o el servidor comunitario para alojar webs u ofrecer servicios de correo, o las capacitaciones en el uso de la tecnología, a través de talleres propuestos desde la educación popular.
Actualmente Nodo TAU se encuentra en una coyuntura especial sosteniendo sólo algunas de esas actividades. “Sufrimos avatares y dificultades al momento de sostener proyectos, compañeros que decidieron iniciar otros caminos, sumado al desarrollo de políticas de estado que han permitido acercar a las organizaciones a las tecnologías digitales” señaló María Cruz Ciarniello, editora del Boletín enREDando, en la presentación de la charla. El principal proyecto que Nodo TAU desarrolla en estos tiempos es el Boletín enREDando, que desde hace 13 años viene narrando el quehacer de las organizaciones de la región.
Otra línea de trabajo que el Nodo lleva adelante es el seguimiento de políticas públicas de tecnologías en el país y la región. “Esta actividad que estamos desarrollando se enmarca en el proyecto MMSI de APC, que se propone acercar a las organizaciones al proceso de seguimiento e incidencia en políticas públicas. MMSI desde hace 9 años edita informes anuales que monitorean la implementación de políticas de tecnologías de información y comunicación asumidas por los gobiernos de más 50 países. El proyecto, incluye también informes temáticos a cargo de expertos/as y se propone además fortalecer el trabajo en red y la incidencia por una sociedad de la información justa e inclusiva.
Nodo TAU es miembro de APC y participa del proyecto desde los inicios realizando los informes sobre Argentina. La publicación se edita en forma completa en inglés. Nodo TAU realizó y editó las traducciones de los informes sobre Argentina de 2010 a la fecha. El informe de 2014 giró en torno a “Comunicación y vigilancia masiva en la era digital” y el reporte sobre Argentina hace foco en la implementación del SIBIOS, sistema de información biométrica de la ciudadanía. Los informes anteriores trataron de los siguientes temas: en 2010, «TICs y sustentabilidad ambiental» y el de Argentina estuvo dedicado a basura electrónica; en 2011 el eje fue «derechos en internet y democratización» y el de Argentina enfocó en el análisis de la inclusión de internet en las cárceles; en 2012 fue sobre «internet, corrupción y transparencia» y el informe nacional analizó el voto electrónico en nuestro país, y en 2013 giró en torno a «derechos de las mujeres, género y TIC» y el informe local analizó casos de trata de mujeres a través de internet.