Internet y Derechos Humanos: una guía mínima

Ricardo J. González Bernal

El ciberespacio. Una alucinación consensual experimentada diariamente por miles de millones de operadores legítimos, en todas las naciones, (…)  Una representación gráfica de datos (…) hazes de luz ordenados en el sinsentido de la mente. Racimos y constelaciones de datos.

William Gibson, Neuromancer 1986.

I

Pensar internet desde México

Internet,  como esa red globalmente continua y coherente que permite la existencia de muchas otras internets, plantea enormes e inéditos retos, oportunidades y amenazas concretas a la humanidad.  El auge de las tecnologías de la información y comunicación tiene un efecto creciente en la manera en la que nos comunicamos y expresamos ideas, gustos y deseos.   Internet, en tanto red distributiva y descentralizada, busca el empoderamiento de sus bordes. De la misma manera, los derechos humanos (como marco conceptual, legal  y social), buscan la  reivindicación de grupos excluidos y marginados.  Las coincidencias de principios y aspiraciones, plantean la posibilidad del fortalecimiento de las misiones tanto para la comunidad de internet como para la  de derechos humanos.

El principio de interconectividad, fundamental para la arquitectura y funcionamiento de la red, coincide con la causa de los derechos a la privacidad, igualdad y no discriminación.   El carácter abierto, descentralizado y global de Internet ofrece una base para el crecimiento sin precedentes de la libertad de expresión y el acceso a la información y el conocimiento, lo cual posibilita el ejercicio de otros derechos en condiciones jamás imaginadas.

Sin embargo este optimismo inicial, dados los beneficios potenciales, tiene que ser mediado por hechos como la revelaciones de Edward Snowden. Acontecimiento que nos confirmó muchas de las sospechas y especulaciones sobre el panóptico puesto en marcha por gobiernos y empresas de internet. Primero, Estados Unidos opera un programa global de vigilancia, intercepción y almacenamiento masivo de la totalidad del tráfico en internet y  todas la comunicaciones privadas por medios electrónicos; incluyendo correos electrónicos, llamadas telefónicas y mensajes SMS (texto) y MMS (multimedia). Lo hace bajo un supuesto y torcido imperativo de seguridad nacional.

Segundo, otros países como Reino Unido, Francia, Alemania, Italia y Canadá hacen lo mismo aunque en una escala menor. Tercero, Estado Unidos ha comenzado a transferir esta tecnología de manera directa a otros países (incluyendo a México) o mediante empresas privadas. Lo anterior obliga a matizar la expectativa de avance en libertades y la articulación ciudadana para el cambio social.

Reflexionar hoy sobre internet, implica reconocer la era post-Snowden y Post- Primavera Árabe-Ocupy Wallstreet.

Escribir del tema desde México implica también hacerlo observando las enseñanzas de #InternetNecesario, #ACTANoVa, #Internetparatodos, #GuarderiaABC #YoSoy132 y #TodosSomosAyotzinapa , y de las duras condiciones que plantea la Ley de Telecomunicaciones recientemente aprobada.  Y también, con reconocimiento a las organizaciones de la sociedad civil cuyo trabajo eminentemente disruptivo al interior del movimiento de derechos humanos, está transformando de a poco sus prácticas y alianzas para reconectar el ecosistema.

Internet no es el futuro de los derechos humanos, es el presente.

II

Censura copy-paste y censura fast-forward

La censura, a pesar de que los métodos pueden variar de acuerdo al contexto, medio o cultura, tiene el mismo objetivo de silenciar, distorsionar la realidad, cancelar las posibilidades de articulación de personas e intereses ciudadanos.  Hay que dejar en claro que el acto de censurar en línea o fuera de red, tiene las mismas implicaciones desde el punto de vista legal y, por tanto, los gobiernos tienen las mismas obligaciones de promover, defender y proteger los derechos humanos dentro y fuera del ámbito vale la pena entender las diferencias de método, quiero proponer dos modelos de censura estatal presentes en el ciberespacio. El primero lo llamaremos el modelo copy-paste. Tiene que ver con la magnificación y  optimización de los medios de vigilancia preexistentes y atenta directamente a los derechos a la privacidad y a los distintos grados de anonimato. El segundo, fast-forward. Este modelo atenta de manera directa al principio de interconectivad de la red y al flujo de ideas, información y opiniones contenidas en el derecho a la libertad de expresión. El método de copy-paste, nos revela la actualización de patrones represivos tradicionales en un medio distinto, internet. Mientras el fast-forward, implica tácticas inéditas de represión cuyos efectos y alcances requieren de un conocimiento transversal en derecho y tecnología. Si bien ambos modelos comparten el mismo objetivo, imponer el silencio, uno es resabio del pasado y el otro es un agente patógeno endémico a los

Hoy en el ciberespacio podemos advertir por un lado, el copy-paste de tipos específicos de modelos de vigilancia utilizados por sistemas políticos y gobiernos represivos preexistentes a la red, tal es el caso de China, Cuba, Irán, Corea del Norte y Tailandia. Al mismo tiempo hemos podido atestiguar –en gran medida gracias a las revelaciones de Snowden- que también hay nuevos métodos de censura acorde a los entornos digitales, elucubrados desde el discurso de la legalidad y los valores democráticos. El monstruoso sistema de vigilancia masiva de internet de la Agencia Nacional de Seguridad de los Estados Unidos (NSA por sus siglas en inglés), en un buen ejemplo del  modelo copy-paste de censura.

Desde 2009, Evgeny Morozov  ha venido advirtiendo de como los gobiernos poblaron el ciberespacio con blogs, cuentas falsas en Twitter y Facebook, monitoreo del comportamiento de las voces críticas en la red, acaparamiento de datos e información personal para controlar el flujo de opiniones en la red. Estos actos dan forma a la censura copy-paste, donde gobiernos represivos como el de Irán sofocaron las protestas electorales en 2011 o los grupos fundamentalistas como la Hermandad Musulmana en Egipto,  lograron apropiarse, mediante una compleja red politico-territorial fuera de la red, de lo que pasaba en los grupos de Facebook durante la llamada Primavera Árabe.  Morozov asegura que en un contexto semejante no todo está perdido, dado que en estas vías de comunicación digitales se incentiva la utilización de plataformas análogas fuera de la red.  Lo cierto es que aún no queda claro cuál es la proporción necesaria entre número de usuarios, maduración y efectividad organizacional y las causas concretas para generar un cambio social.

Mientras que en las calles y aulas continúa la discusión y exploración sobre el potencial de la protesta, la resistencia y la disidencia digital, los gobiernos han avanzado de manera vertiginosa en afianzar los métodos  represivos de esas expresiones en entornos digitales. Veamos así cómo el firewall chino es una referencia directa al muro cultural, político y económico que durante décadas ha construido el partido comunista Chino desde el poder para aislar a quienes gobierna.  Inclusive el monstruoso sistema de vigilancia masiva de internet de la NSA, podría encajar en este modelo copy-paste de censura.  No ha sido un cambio repentino en los paradigmas lo que llevó a Estados Unidos a crear el monstruoso sistema de vigilancia digital, sino más bien una adaptación de la añeja obsesión estadounidense de querer saberlo todo.

Cuando el Congreso estadounidense discutió el año pasado  la posibilidad de limitar la capacidad de espionaje de la NSA, el congresista Paul Waldman, señaló un punto importantísimo: La única razón por la que estamos teniendo esta discusión es por el escándalo que produjo las revelaciones hechas por Snowden, aunque podamos sentar un precedente positivo, este sólo servirá hasta que llegue el siguiente cambio tecnológico que prometa nuevas formas de espionaje y monitoreo. En ese momento la NSA dirá:¡Oh Yo quiero eso!” En México, por ejemplo, la revelación de que la Secretaría de Gobernación está construyendo un “ecosistema digital” para el monitoreo de usurarios de redes sociales calificados como “influenciadores” llamado Red de Información de Comunicación Digital, así como la evidencia de que existen tres servidores Finfisher funcionando en el país; y que la nueva Ley de Telecomunicaciones permite la geolocalización en tiempo real de dispositivos móviles sin necesidad de una orden judicial, nos retratan el copy-paste del viejo PRI en el entorno digital.

Casi todos los países practican en algún grado la censura copy-paste, aunque es más común en los regímenes abiertamente autoritarios, también está contemplado (aunque con ciertos contrapesos) en los gobiernos democráticos. Esto debido a que hasta cierto punto y bajo las condiciones bastante estrictas, la vigilancia, el espionaje y monitoreo de ciudadanos, pueden ser compatibles con un sistema democrático.

Por el otro lado tenemos la censura fast-forward,  que significa  avanzar a través de una grabación, de datos, audio o video a una velocidad más rápida que aquella a la que por lo general se reproduciría.  Hablar de censura fast-forward nos permite identificar esos intentos de censura que avanzan de manera vertiginosa la narrativa y deliberación respecto a estos temas. Un ejemplo de ello, es el encarcelamiento periodista y activista Barett Brown en los Estados Unidos que actualmente cumple una condena  de poco más de 5 años y que se le impuso una multa de 890 mil dólares por compartir un hipervínculo con la dirección a donde se alojaban miles de correos electrónicos de la compañía de inteligencia HB Gary. El juez decidió ignorar que Brown no robó la información de ningún servidor y que simplemente está investigando un tema de evidente interés público partir de información que ya era pública. Brown fue condenado por fraude de tarjeta de crédito debido a que varios de los correos contenían información crediticia de clientes y proveedores.

Otro ejemplo es el de la detención de David Miranda, esposo del abogado y periodista Gleen Greenwald en agosto de 2013 durante varias horas en el aeropuerto de Heathrow, Londres y en paralelo, la incautación de computadoras de The Guardian a manos del servicio de inteligencia británico, bajo la sospecha de que guardaban información clasificada como secreta. También en Brasil hay ejemplos,  en 2007 un tribunal ordenó el bloqueo de Youtube por no acatar la orden de retirar un vídeo de la modelo Adriana Cicarelli, el sitio completo permaneció bloqueado por casi un día. En febrero pasado, otro juzgado Brasileño ordenó bloquear el servicio de Whatsapp por no retirar unas fotografías de sus servidores, el juez incluso argumentó que su decisión es compatible con el Marco Civil de internet, una de las leyes más progresistas en el tema que fue aprobada apenas el año pasado en Brasil.

La censura fast-forward esta presente en México, por ejemplo, el caso del arresto de dos usuarios de Twitter, Gilberto Martínez Vera, (@gilius_22) y María de Jesús Bravo Pagola (@maruchibravo), acusados de terrorismo equiparado por difundir información que resultó ser falsa sobre una inminente balacera cerca de una escuela en Xalapa, Veracruz.  También los múltiples intentos de tipificar en los Códigos Penales estatales las figuras de “halconeo”. De acuerdo con las iniciativas presentadas en Chiapas y Coahuila, halcón son las personas, en su mayoría jóvenes, que sirven de centinelas a los grupos del crimen organizado sobre la localización y acciones de las fuerzas policiales y el ejército. Una definición así de laxa en un código penal inhibirían el uso redes sociales, en especial Twitter, cada vez más popular en las ciudades mexicanas azotadas por la violencia para alerta  de situaciones de riesgo, dando así vuelta a los cercos informativos que padece la prensa en muchos de esos lugares.

Pero de todos los desaciertos del Estado México en años recientes en material de libertad de expresión a través de internet, definitivamente uno que merece mención aparte como ejemplo de censura fast-forward es la reciente decisión del pleno de comisionados del IFAI que, inspirados por el caso europeo, intentaron hacer su propia versión del derecho al olvido; sentando así un peligroso precedente, para el flujo (y permanencia) de información de interés público en la red.

La censura fast-forward, debido a su fachada de legalidad y democracia, va envuelta en duras batallas legales. La ignorancia de jueces y sociedades incrementan el riesgo de que sea exitosa. Las democracias occidentales son el epicentro de la censura fast-forward, a veces en vuelta en la defensa de la propiedad intelectual, la propiedad privada y la libre empresa, y a veces envuelta en la bandera de “hombres de paja” como el terrorismo internacional, la pornografía infantil y el crimen organizado.

Una cosa queda clara sobre estos dos modelos, el copy-paste y el fast-forward, ambos plantean amenazas compartidas a los principios de internet y al ejercicio de derechos

III

La tiranía del algoritmo corporativo y la impunidad de las puertas traseras

Por intención o por coincidencia, internet fue diseñada con la libertad y la apertura en las comunicaciones como valor fundamental. Pero a medida que la escala y la industrialización de la red se han desarrollado, la influencia de tales visiones del mundo, la red y las comunicaciones, comenzaron a competir con otros valores: los valores de comercialización y monetización.  La arquitectura y gestión de internet siempre ha estado guiada por el principio del multistakeholderism (la participación activa e igualitaria de las partes interesadas) por eso hemos visto como en las reuniones de ICAAN, cada vez más hay una participación de sociedad civil y, sobretodo, empresas privadas.

A pesar de la reticencia de algunos grupos, la realidad es que en esa “alucinación colectiva” que es el ciberespacio, según William Gibson quien acuñara el termino es su novela Neuromancer (1984), gobiernos, empresas y sociedad civil interactúan en busca de velar por los intereses de ciudadanos, consumidores, usuarios y personas.   La protección de la  vigilancia masiva, la neutralidad de la red, así como la delimitación de la responsabilidad legal de prestadores de servicios de internet, son los temas en donde interactúan y negocian gobiernos, empresas y organizaciones sociales y derechos humanos. Estos dos últimos actores han aprendido mucho respecto a este entorno, ya que antes de internet fueron pocos escenarios en donde el movimiento de derechos humanos se sentó a negociar directamente con el sector privado. El sistema de Naciones Unida, junto con los respectivos sistemas regionales de derechos humanos en África, América y Europa, son los vortex de la protección de derechos humanos tradicionalmente exclusiva para gobiernos. Hasta hace algunas décadas ni siquiera las organizaciones de derechos humanos podían participar, aunque esto ha cambiado, es claro que el entorno de los derechos humanos es bastante incluyente. Esto presenta grandes retos y también oportunidades para el movimiento de derechos humanos qué aún no acaba de fijar una postura definitiva respecto a, por ejemplo, las alianzas en algunos temas con Google o Facebook.

La industrialización de internet ha generado que las corporaciones concentren un poder antes inimaginado sobre el comportamiento de sus usuarios. Las revelaciones de Edward Snowden no sólo confirmaron las sospechas sobre la capacidad intrusiva de los gobiernos, sino también el grado de complicidad de los gigantes corporativos de internet como Google, Yahoo, Microsoft, Facebook y Amazon.

Para darse una idea de las ganancias de los gigantes corporativos en internet, tomemos por ejemplo el informe de Google publicado el pasado enero. Dicho informe habla de un incremento del 10% en las ganancias respecto a los últimos meses de 2014, aunque impresionante para una empresa con más de $ 60 mil millones de dólares en ingresos, es muy por debajo de los resultados recientes de otros gigantes de la industria de la tecnología, como Apple y Facebook, de acuerdo con un artículo publicado en The New York Times. A medida que las expectativas de desarrollo tecnológico continúan expandiéndose, encontramos estimaciones de crecimiento exorbitantes. Por ejemplo, el grupo de análisis financiero Gatner estima un cifra de casi 300 mil billones de dólares en ganancias acumuladas a las empresas que en estos momentos están desarrollando  servicios y productos relacionados con el “internet de las cosas”. Ese salto tecnológico en donde internet saldrá de nuestras computadoras y dispositivos móviles, para integrarse a cada rincón de la casa (puertas, ventanas, cortinas y electrodomésticos) y hasta nuestras ropa.

Sí el presente ha sido generoso en ganancias, el futuro se asoma como un edén. A medida que nos acercamos a él, la invasión de las corporaciones será más tangible, sí ahora Google sabe qué buscamos, Facebook qué nos gusta, Amazon qué leemos…etc.

Pronto surgirán empresas que sabrán cuánta leche tenemos en el refrigerador de qué manera nos gusta cerrar las cortinas en nuestra habitación. Hace unos meses, Shane Harris publicó un artículo en The Daily Beast que señalaba una escalofriante recomendación del manual de las televisiones Samsung y que refleja la intromisión de estas corporaciones en nuestro espacio personal: “Tenga en cuenta que sus palabras,   incluyendo las que contengan información confidencial o personal,  serán uno de los datos capturados y transmitidos a un tercero.”

Lamentablemente el crecimiento en ganancias de empresas relacionadas con la tecnología no ha sido proporcional a la transparencia o la rendición de cuentas, con la que consumidores y ciudadanos puedan compensar el poder que tienen y continuarán acaparando. Para distraernos de la opacidad y enorme poder que tienen sobre nuestra privacidad, las grandes corporaciones como Microsoft, Facebook y Google nos ofrecen un a cuentagotas información inverificable. Las implicaciones y riesgos son tan altos como para que basemos nuestra relación con esas empresas en la confianza.

Si bien el multistakeholderism, no ha fracasado por completo, a medida que las filtraciones de Snowden continúan siendo publicadas, queda claro que esa relación igualitaria entre las partes interesadas está cargada a favor de los gobiernos y las corporaciones prestadoras de servicios de internet.

Bruce Schneier, basado en la información filtrada por Snowden,, señala que el gobierno estadounidense y otros gobiernos y corporaciones, han convertido a internet en una máquina de vigilancia continua. Esta relación está sellada con miles de millones de dólares.  Empresas como Twitter, Google y Facebook publican periódicamente informes sobre la solicitudes de  gobiernos para retirar, bloquear o intervenir cuentas y contenidos de los usuarios, pero poco o nada se puede concluir a partir de estos.  Sobre los criterios que guían a las empresas en el procesamiento de estas solicitudes, queda claro que responden a los marcos jurídicos nacionales que apliquen, los cuales, en su mayoría, son nebulosos, opacos y hasta secretos. La ausencia de transparencia es preocupante, pero la falta de rendición de cuentas sobre quién entra y qué sale de la puerta trasera de los servidores de los colosos corporativos, es en verdad alarmante.

YouTube, Twitter o Facebook no son una plaza pública, ni mucho menos un sustituto de ésta. A medida que el tráfico se concentra en estos sitios u otros semejantes, las empresas privadas toman mayor relevancia en el ejercicio de la libertad de expresión de sus usuarios.  ¿Qué pasa cuando Facebook decide retirar un contenido de los muros de sus usuarios? A menudo lo hace con criterios  creados de manera unilateral y son impuestos de forma arbitraria, tal es el caso con los videos considerados violentos (sólo pueden ser publicados para condenar de manera explícita la violencia) o de los criterios que definen contenido pornográfico.  ¿Es realmente una buena idea permitir que la ética de una corporación decida sobre lo que de manera práctica es el ejercicio de un derecho humano de sus usuarios? ¿Debemos ceñir nuestro criterio al de Facebook sobre cuándo el desnudo femenino es pornográfico? ¿Debemos dejar qué Google decida cuándo un tema en la agenda informativa nos ha saturado? ¿Será la mejor decisión la que tome Twitter sobre qué información debe de ser filtrada o es demasiado tarde para plantearnos unas internets ajenas a los intereses capitalistas?

Cualquier opinión semejante parte de un matiz ideológico, que, además pasa por alto las ventajas que ha significado para el avance de los principios de internet y de los derechos humanos, las alianzas entre el sector privado, los grupos técnicos de desarrollo y el movimiento de derecho humanos. Tal es el caso de las causas que logran articular a la sociedad para oponerse a las legislaciones y tratados internacionales promotores de la protección radical y anticuada de los derechos de autor o la vulneración de la neutralidad de la red.  Este es un tema que tiene que ser analizado de manera ajena a concepciones maniqueas. Si bien hay mucho que criticarle a Facebook y Google por sus decisiones en países de occidente, también hay que reconocer las batallas que han dado al buscar protección y ofrecer mayores herramientas de seguridad para activistas y miembros de la oposición en Myanmar, Vietnam, Tailandia y Etiopía.

El debate actual es tan crítico del modelo multistakeholder, que algunos han sugerido que debe ser eliminado. Por el contrario, tenemos que asegurarnos que funcione. Como lo señalara el influyente grupo defensor de derecho de internet francés, La Quadrature du Net, luego de la victoria pírrica de la última edición del NetMundial  esta aproximación multisectorial no está funcionando ,sin embargo, la sociedad civil, gobierno y empresas tienen que hacerla funcionar.  Existen aún vías de mejoramiento en los procesos de negociación y construcción de consenso que pueden traducirse en una mejor gobernanza de internet, equilibrando necesidades técnicas, derechos humanos e intereses comerciales.

La regulación gubernamental no puede ser la única alternativa planteada para regular a las empresas tecnológicas.  Los avances materiales de la tecnología siempre irán un paso más adelante que cualquier legislación.  La teoría de Moore señala que toda TIC será obsoleta en un plazo no mayor de dos años, esto es algo a lo que definitivamente no se puede adaptar ningún cuerpo legislativo. Instrumentos jurídicos como el Marco Civil de Internet, que plantea una serie de principios y criterios generales como la neutralidad de la red, la responsabilidad limitada de las empresas proveedoras de servicios de internet, así como el respeto a la libertad de expresión y otros derechos civiles, parece un camino más sostenible y efectivo.  Aunque un marco jurídico progresista como este enfrenta problemas duros, como la ignorancia de jueces y las limitaciones estructurales del sistema de justicia brasileño.

La transparencia y la rendición de cuentas deben de ser criterios explícitamente instrumentados en las decisiones y proyectos del sector privado en internet.  Promovidos y protegidos por los gobiernos, acatados por las empresas y auditados por medios efectivos por la sociedad civil.

Es importante señalar que no solo las grandes corporaciones toman ventaja de esta lentitud regulatoria, aunque definitivamente son quienes más lo hacen, a veces organizaciones de la sociedad civil también lo han hecho de manera espectacular.  Ahí esta el caso de Rhizomatica, que no solo logró instalar una red autónoma de telefonía celular en Oaxaca para comunidades indígenas, sino que además logró que la extinta COFETEL (el entonces órgano regulador de las telecomunicaciones en México) les otorgara una concesión para utilizar una frecuencia que nadie más estaba utilizando.

Los retos aún son grandes, la concesión es solo por dos años y para mantenerla se les exige que la red opere en por lo menos cuatro estados del país.  Retos grandes pero que definitivamente demuestran que la disparidad entre legislación y avance tecnológico no solo puede sino que debe ser aprovechada por organizaciones de la sociedad civil que no esté motivada por intereses comerciales.

III

Reglas número 30 y 31 de internet

Existen varias versiones de las reglas de internet, se puede rastrear su origen hasta un entrada en  Enciclopedia Dramatica en 2007, sin embargo, la versión más conocida es la que se publicó en ese mismo sitio y en The Archive de UNESCO en 2012  durante el apogeo de Anonimous.  El texto explica las duras convenciones de la áspera etiqueta de los foros de opinión en internet como 4Chan, sitio en donde nació y creció Anonymous, un álias utilizado primero como una máscara para hacer bromas pesadas entre adolescentes y grupos religiosos, hasta convertirse en una plataforma descentralizada y anónima de hacktivismo. Las reglas 30 y 31  son verdaderamente reveladoras  del ánimo y actitud que permea en el ciberespacio: “En internet todas las mujeres son hombres y todos los niños son agentes del FBI”.

“No hay mujeres en internet”.

Un resumen bastante minucioso sobre la situación que viven las mujeres en el ciberespacio puede ser encontrado en “Ética para el Navegador” de Catalina Ruiz-Navarro. A continuación cito un fragmento de dicho ensayo:

De acuerdo con el informe presentado por la directora ejecutiva de ONU Mujeres,  Phumzile Mlambo-Ngcuka, ante el Secretariado General de Naciones Unidas en ocasión del día internacional de la mujer (trabajadora), existe una brecha de género en acceso a tecnología movil (la de mayor crecimiento en los últimos años). Las niñas y mujeres que viven en países de ingreso medio tiene 21% menos de probabilidad de tener un teléfono celular en comparación con hombres y niños. Sólo el 36% cuentan con acceso a internet mientras que el caso de los hombre asciende 41%, esto a pesar de que son mayoría. El informe es contundente al señalar que las mujeres estan en un mayor riesgo frente a la violencia en el ciberespacio que los hombres.   “La tecnología también está siendo utilizada para fines dañinos, por ejemplo, para perpetrar el acoso y el abuso en línea, especialmente hacia las mujeres jóvenes”. El Pew Research Centre entrevistó a casi 3000 usuarios de diversos redes sociales, foros y comunidades temáticas,  las conclusiones publicadas el año pasado fueron verdaderamente reveladoras, mientras que 43%  de los hombres y 37%  reconocieron haber sido objeto de algún tipo de abuso en línea, los hombres refirieron que recibían insultos o apodos, un número considerable de las mujeres refirieron ser víctimas de acoso, inclusive de tipo sexual. En rango de edad de las mujeres que fueron objeto de este tipo de violencia se encuentra entre los 18 y los 34 años de edad.

Lo digital no es un ámbito distinto de la vida “real”, lo que significa que la marginación de las mujeres y las minorías en línea no puede ser separado de los obstáculos que enfrentan fuera de la red.  Lo mismo sucede con la violencia basada o diferencia por género en el ciberespacio. Las tecnologías de la información y la comunicación  son también utilizadas como un medio para castigar a las mujeres y activistas por el liderazgo ejercido comunidades y países y exigir la igualdad de género. Obviamente esto está vinculado a tendencias sociales y patrones de exclusión más amplios que promueven violencia contra las mujeres como una herramienta para mantener las normas sociales y restringir los roles de género.

Para APC (Association for Progressive Communications), una de las organizaciones líderes en la documentación de violencia relacionada con tecnologías,  uno de los principales retos es sensibilizar tanto a empresas proveedoras de servicios en internet, como al propio movimiento de derechos humanos de que esto es un problema creciente ciberespacio; así como garantizar los remedios legales necesarios, proporcionales y efectivos.  El acoso sexual, suplantación de personalidad, amenazas de violencia física, la publicación de fotografías y material privado sin consentimiento, diseminación de fotomontajes denigrantes o estigmatizantes y hasta chantajes y extorsiones a través de redes sociales y foros en línea, son algunos de los tipos de violencia relacionada con tecnologías que ha documentado esta organización. México no es ajeno a este tipo de violencia, en el informe Derechos de las Mujeres, Género y TICs de PAC, se documenta el caso de una pareja de activistas feministas (Luzma y Eloisa),  que fueron objeto de este tipo de violencia.  Si bien el trabajo de documentación de organizaciones de derechos humanos en México ha avanzado significativamente en la trasversalización de la perspectiva de género, aún falta lograr evidenciar la conexión que guardan los patrones de violencia en contra de periodistas, personas defensoras de derechos humanos y activistas con el uso de TICs y el ciberespacio.

IV

Error de capa 8

El modelo OSI (Open System Interconnection) es el modelo estandarizado de interconexión creado en 1984.  Define las siete capas o niveles de la red. A manera de broma en la comunidad técnica se habla de una octava, que es donde pasan la mayoría de los errores: La capa 8, esta se encuentra entre el monitor y la silla, es decir se trata de la o el usuario.  A esta capa también se le llama la capa política, la capa fuera del control de quienes diseñan y desarrollan. Ahí es donde la técnica se mezcla con todas vicisitudes y aparentes comportamientos racionales de lo humano. Tal vez Freud tenía razón, el humor y el chiste son mecanismo que revelan más de lo aparente.

La comunidad técnica y la comunidad de derechos humanos, ya han encontrado puntos de encuentro concretos, lo que poco a poco va profundizando las coincidencias a nivel de principios y fines compartidos.  La curva de aprendizaje para el movimiento de derechos humanos ha sido evidente cuando se ha articulado para repeler los intentos de vulnerar la neutralidad de la red o cuando se han impulsado leyes que protegen de manera desproporcionada los derechos de autor por encima de los derechos humanos.

Quienes “saben de computación” ya no solo tienen la responsabilidad de mantener y actualizar los equipos de cómputo de las organizaciones de derechos humanos, ahora también son parte de las discusiones de los posibles efectos de acuerdos perversos como ACTA o PIPA, también juegan ya un papel determinante en los entrenamientos de seguridad y autoprotección. En la edición 30 del Chaos Communication Congress,

Julian Assange sugirió que los webmasters deberían reconocerse como una clase y entrar de lleno en la disputa de lo público. Esos puntos de interacción concreta plantean nuevos retos de colaboración, cada vez más amplios y profundos. Las revelaciones de Edward Snowden, explica Bruce Schneier, describen un modelo de de vigilancia masiva que es “técnicamente, jurídicamente y políticamente” robusto.

Esto hace que el proceso de resiliencia de la red en la era pos-Snowden, requiere de una aproximación multidisciplinaria y multidimensional en donde ambas comunidades estarán en el centro para garantizar los derechos humanos de los usuarios. Plantear una dicotomía entre derechos de usuarios y derechos humanos es una distinción simplista y peligrosa, promovida por ejemplo  por los equipos de comunicación de las corporaciones en quebrantar la neutralidad de la red (Horizon).

Una decisión que parecería meramente financiera o de derecho mercantil puede tener un efecto en el ejercicio de derechos humanos, como por ejemplo el bloqueo de páginas o contenido  por  derechos de autor. No olvidemos por ejemplo la reciente solicitud de la oficina de la Presidencia de la República a Youtube para que retirara los videos de la última pifia discursiva del presidente Peña Nieto confundiendo Lagos de Moreno y León con estados al inaugurar una carretera.  En segundo lugar, es necesario hacer un mapeo de los temas específicos dentro de los protocolos de internet que puedan ser objeto de oportunidad  o preocupación de riesgo.  Schneier,  al explicar las condiciones materiales que crearon la oportunidad para que NSA implementara programas de vigilancia como PRISM o de descifrado forzado  como Bullrun, describe una serie de correlaciones entre “la manera en que funcionan las computadoras”, ciertas decisiones técnicas que desembocaron en tendencias en el mercado y, obviamente, la manera en los usuarios interactuamos con estas tecnologías.

Algunas organizaciones del movimiento de derechos humanos han hecho grandes avances al utilizar la perspectiva de derechos humanos para analizar los efectos de ciertas decisiones técnicas. Por ejemplo, en la relación que guarda la creación de tecnologías y el impacto que tienen para reproducir patrones de exclusión por motivo de origen étnico, género y lengua materna.  Es claro, como ya se mencionó anteriormente, que muchos de los problemas de exclusión son un copy-paste de problemas preexistentes fuera de la red, sin embargo, la inclusión de la perspectiva de derechos humanos en el desarrollo de soluciones tecnológicas puede hacer en el práctica que las tecnologías de la comunicación e información, se conviertan un ente que facilite revertir estos procesos y patrones, sin que esto signifique caer en “tecnoptimismos” desbordados.

Es urgente transitar de un reconocimiento mutuo a una relación más estructurada que jerarquiza prioridades, áreas de oportunidad y asignaturas pendientes.  Por ejemplo, el programa de temas digitales de ARTICLE19 ha propuesto al IEFT, realizar un mapeo de los temas específicos de interés para los derechos humanos en los protocolos de internet; incluyendo no solo temas relacionados con privacidad y seguridad, sino también lo relacionado con acceso e interconectividad.

***

Lo importante en este momento es entender que no hay tal cosa como un “mundo virtual” y otro “real”. El 1.0 y el 2.0 no son mundos separados sino espacios de una realidad continua, y por eso, en esencia, los problemas “dentro de la red” y “por fuera de ella” son los mismos, aunque cambien en potencia y alcance. Al entender esto podemos ver que no es que internet sea “un mundo en donde todo es posible” como dicen algunos románticos, sino la misma realidad, buena y mala, en la que vivimos, en la que casi todo es posible, incluso internet.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s