Archivi categoria: Derechos Digitales

Renegociación del TLCAN: no en nuestro nombre

Para Donald Trump el TLCAN era “el peor tratado de libre de comercio de la historia.” Ahora quiere “modernizarlo”, llevando adelante un impulso por la renegociación entre los tres países que componen el acuerdo. En México, los gobernantes usan la misma palabra, “modernizar”, sin pensarlo dos veces, como si la modernidad aún fuera una utopía. Como si las premisas tras esa “modernización” no hubieran causado más desigualdad, dependencia y crisis ecológicas y de derechos humanos. Después de 23 años, Canadá, Estados Unidos y México están renegociando el tratado comercial que regirá sus relaciones durante las próximas décadas.

Hay un patrón en las negociaciones comerciales: se hacen a oscuras, sin transparencia y privilegiando siempre los intereses de grandes empresas por encima de los derechos humanos. Con el TLCAN pasa lo mismo: no importa cuánto esfuerzo dedique México en tener elecciones democráticas y transparentes, en que los legisladores y funcionarios sean verdaderamente representativos, las decisiones que se tomen a puerta cerrada en estas negociaciones impactarán directamente nuestras vidas tanto dentro como fuera de línea. Pero la ciudadanía y la sociedad civil no participan activamente en ellas.

Por un breve momento creíamos que el Acuerdo Transpacífico de Cooperación Económica (TPP por sus siglas en inglés) había muerto cuando Trump firmó la salida de Estados Unidos. Pero estos tratados son como zombis: se rehúsan a morir y permanecer muertos. El pasado 10 de noviembre, los 11 países que restaban en esta negociación, acordaron seguir adelante sin la potencia que en un principio los empujaba, “suspendiendo” (quizás hasta que EE. UU. vuelva al redil).

Ahora nos enfrentamos a dos instrumentos distintos que amenazan nuestras libertades en internet: el TLCAN y el CPTPP, negociados con exclusión de la ciudadanía. Peor aún, en México el 80 % de los mexicanos rechaza al gobierno el turno, de acuerdo con la última encuesta del Latinobarómetro, dejando así al ejecutivo sin un piso de representatividad en el esfuerzo negociador. Estamos hablando de un gobierno sin legitimidad, que sellará un pacto para regir cientos de millones de vidas, durante décadas. Y ese pacto afecta también la vida de los ciudadanos en el entorno digital.

Hay dos consensos importantes en la sociedad civil mexicana que se opone a las negociaciones del TLCAN. La Convergencia México Mejor Sin TLCs –formada por más de veinte organizaciones desde campesinos, activistas, trabajadores, ambientalistas y sectores técnicos– concuerda en que uno de los problemas más graves es el mecanismo de resolución de disputas vía tribunales de Arbitraje de Diferencias Estado-Inversor (conocido por ISDS del inglés Investor-State Dispute Settlement). Este ya estaba en el capítulo XI del TLCAN original de 1994 y a la fecha ha sido parangón de muchas injusticias.

En segundo lugar, la falta de transparencia es una constante antidemocrática: ¿cómo tener un debate ciudadano, rico y representativo de todos los intereses si no sabemos qué viene en los textos?

El capítulo de propiedad intelectual del TPP fue uno de los más discutidos gracias a que Wikileaks lo filtró. De lo contrario, hubiera permanecido en secreto hasta su firma. Una de las primeras cosas que proponía era aumentar el plazo de los derechos de autor para protegerse durante la vida de los creadores y hasta 70 años después de su muerte, además de reforzar los mecanismos de observancia. Esto fomenta la idea de que la cultura y el conocimiento son titularidad de algunas industrias, poniéndola a disposición únicamente de quienes pueden pagarla. Promueve un esquema en el que empresas y personas distintas de los autores siguen recibiendo regalías por algo que no crearon.

Es más, mediante el mecanismo del comercio internacional, limita la capacidad de los países de fijar sus propias reglas para compartir cultura y para descargar, leer, reproducir, copiar, pegar o remixear, cosas que muchas veces son sabiduría popular (¡y pública!). Un esquema promovido por las industrias de contenidos de los EE.UU., como principal explotador de derechos de autor en el mundo. No es difícil adivinar que la postura estadounidense en el TLCAN repetirá esta tendencia pues son los mismos intereses los que se sientan en la mesa de negociación.

El TPP también buscaba exportar una ley que en la práctica ha instaurado un sistema de censura privada: la Digital Millennium Copyright Act (DMCA). Básicamente se trata de un mecanismo dirigido a compañías como Google, Facebook, Twitter y Youtube bajo la siguiente lógica: si conocen de contenidos que violen derechos de autor, y no lo bajan, entonces son también responsables por la infracción. En México, el presidente Enrique Peña Nieto ha usado la DMCA para eliminar videos en que aparece cometiendo errores al hablar. Sin controles ni salvaguardas judiciales, miles de expresiones legítimas e importantes podrían ser eliminadas.

El capítulo sobre comercio electrónico no se quedaba muy atrás. En la era del capitalismo digital los datos son dinero, y las personas somos datos: todo lo que hacemos en internet, los sitios que visitamos, lo que consumimos y compramos. De forma inevitable, al hablar de datos hablamos de privacidad. La pauta en ambos tratados es promover el “libre flujo de datos” entre países, incluso cuando estos tratan de información sensible. Hay excepciones a este libre flujo pero siempre y cuando no sean “restricciones encubiertas al comercio”. Traducción: se puede interpretar que una política que protege derechos humanos impide el comercio de datos, y por lo tanto bloquearse vía los mecanismos de ISDS.

Hay muchos otros puntos preocupantes, pero en esencia hay que decir que la modernización tiene tintes colonialistas. Estos tratados protegen a Estados Unidos y a las empresas multinacionales por encima de los intereses democráticos de personas comunes. Que quede claro: el TPP no puede revivirse y la negociación del TLCAN debe hacerse bajo criterios distintos que representen a la ciudadanía. Los derechos humanos no pueden supeditarse al comercio internacional. Exijamos mejores condiciones.

Tratto da derechosdigitales.org

El retorno del TPP: el tratado zombi que se niega a morir

A pesar de las versiones contradictorias, todo indica que los 11 países que actualmente se encuentran negociando TPP han llegado a un acuerdo para sellar definitivamente el destino del tratado. Incluso después de haber sido declarado muerto, luego de que EEEUU anunciara su retirada, el ahora denominado TPP11 resurge.

Es que tratados comerciales multilaterales como TPP no se tratan solamente de fomentar el comercio entre los países. Por el contrario, buscan generar las “reglas doradas” que dictarán la pauta en una serie de temas que van más allá del comercio, incluyendo las reglas que regirán internet de hoy en adelante; muchos de las cuales tienen un profundo impacto en la forma en que las personas ejercen sus derechos fundamentales.

¿Quién gobierna internet?

Para los países de Latinoamérica, internet no es solo un medio de comunicación; es el lugar donde un porcentaje cada vez más significativo de las interacciones de sus habitantes tienen lugar. Ya sea para comunicarnos, trabajar, acceder a la cultura, organizarnos políticamente o entretenernos, lo cierto es que internet es parte de nuestra vida diaria, de cómo vivimos nuestras vidas y cómo ejercemos nuestros derechos.

Es por esto que vale la pena preguntarse a quién le corresponde regular internet: porque la forma en que se desenvolverá el internet del futuro depende en gran medida de quienes y donde se tomarán esas decisiones. Lamentablemente, si bien varios organismos internacionales relacionados con internet han propendido a implementar un modelo de múltiples partes interesadas, lo cierto es que muchas de las reglas que en la práctica rigen la forma en que opera internet se están gestando a puertas cerradas, en tratados multilaterales de libre comercio.

Esto no es solo negativo en términos democráticos. El excluir a la sociedad de los foros en donde se toman estas decisiones también afecta el contenido de las regulaciones. La falta de mandato democrático, de transparencia y participación también significa que se termina regulando en favor de unos pocos, a costa de los intereses de la mayoría. Basta un pequeño vistazo a sus disposiciones para constatar como el TPP privilegia los intereses corporativos por sobre los derechos de los usuarios y ciudadanos.

Propiedad intelectual

 El TPP pretende, sin ningún tipo de evidencia, fortalecer de forma desproporcionada los derechos de los titulares de derechos de autor. Para ello, aumentará el plazo de protección a uno equivalente a la vida del autor más 70 años desde su muerte. Un período completamente desproporcionado y lesivo del dominio público, que está muy por sobre los 50 años que están establecidos como estándar internacional.

TPP también pretende implementar un sistema de bajada de contenido en línea que hace responsables a los proveedores de internet que, luego de un simple aviso privado, no cumplen con remover un contenido que se supone infringe algún derecho de autor. Este sistema desproporcionado puede transformarse en una forma de censura privada, y ha sido criticado por no exigir la participación autoridad judicial imparcial o de un debido proceso que autorice la bajada del contenido.

Por último, la consagración de las “medidas tecnológicas de protección” o candados digitales permitirán a los titulares de derechos controlar la forma en que hacemos uso de los dispositivos y productos digitales que legítimamente hemos adquirido. En el futuro, si tu PC no te deja instalar el sistema operativo que deseas, leer un e-book en el aparato de tu elección, o hacer respaldos de tus archivos, TPP será el responsable.

Comercio electrónico

 Más allá de la propiedad intelectual, y bajo la etiqueta del comercio electrónico, TPP pretende regular distintos aspectos que se encuentran en la base de cómo opera internet.

TPP obliga a sus miembros a permitir el tráfico transfronterizo de datos personales, pero sin condicionarlo a que el país receptor mantenga un nivel equivalente o adecuado de resguardo de dichos datos.

Por otro lado, se exige no establecer como requisito la revelación de código fuente de programas computacionales para la comercialización o distribución de software. Esto puede impedir la implementación de políticas que promuevan el software libre y la auditoria de software por consideraciones de seguridad informática.

TPP también prohíbe a los estados exigir que los servicios localicen sus bases de datos en su país. Esto puede reafirmar la posición dominante de un puñado de empresas de Silicon Valley, al mismo tiempo que impide a los países implementar políticas que protejan los datos personales de sus ciudadanos.

En materia de neutralidad de la red, en vez de transformar el principio que garantiza una red libre, abierta y democrática en un estándar global, se consagra una versión descafeinada del mismo. Esto significa que TPP se transformará en un obstáculo para avanzar en esta materia.

Otras amenazas

 TPP no es la única amenaza para un internet libre, abierto y democrático. El Trade in Services Agreement (TiSA), del cual son parte varios países de la región, contiene disposiciones muy similares en materia de comercio electrónico, incluso más perjudiciales en algunas materias, como revelación de código fuente. TiSA incluso va más allá de TPP, al regular la responsabilidad de los intermediarios por los contenidos no necesariamente ilegal, pero sí “abusivos o dañinos” subidos por sus usuarios.

Al establecer una exención de responsabilidad por el retiro “de buena fe”, se crea un incentivo a la eliminación de contenido por parte de los intermediarios de internet. Esto abre el camino a una eventual censura privada de contenido que no es ilegal, ya sea por presión de parte de los gobiernos a las empresas o por el interés comercial de las mismas.

Por otro lado, la iniciativa para reglas de comercio electrónico similares a las contenidas en TPP y TiSA también ha sido propuesta en la Organización Mundial del Comercio (OMC). En la reunión ministerial que tendrá lugar en Buenos Aires el mes de diciembre, los países desarrollados buscarán lograr un mandato para negociar temas de comercio electrónico al interior de OMC. Si bien la OMC puede tener estándares más altos de transparencia que tratados como TPP, sigue siendo una organización dedicada al comercio, y en donde los países desarrollados buscan empujar una agenda similar a la de TPP para favorecer su industria.

Camino a seguir

Hoy más que nunca es necesario que los distintos actores del ecosistema de internet, y la sociedad en general, presionen para que el futuro de internet deje de decidirse en tratados de libre comercio.

La regulación de internet afecta la forma en que todos ejercemos nuestros derechos fundamentales. Por lo tanto, corresponde que las decisiones sobre su futuro se tomen en foros que cuenten con mandato democrático, sean transparentes y participativos.

Solo de esta forma podremos seguir disfrutando de una internet libre, abierta y democrática.

Tratto da derechosdigitales.org

Te invitamos a ser parte de Primavera Hacker 2017

¿Cuál es el rol que las tecnologías digitales cumplen a nivel cultural, político y económico? ¿Hay todavía espacio para la solidaridad y el valor de lo colectivo en una internet cada vez más individualista, vigilada y comercialmente explotada? ¿Cómo podemos reapropiarnos de las tecnología y ponerla al servicio de un mejor futuro?

Estas son algunas de las preguntas que queremos plantear durante la quinta edición de Primavera Hacker, que se realizará en Santiago el próximo 2 y 3 de diciembre. Para ello hemos convocado a activistas, miembros de la comunidad técnica, artistas y algunos de los actores más interesantes del ecosistema de internet latinoamericano, para compartir y conversar en torno a estos y otros tópicos afines.

Entre los confirmados se encuentra Rancho Electrónico, hackerspace mexicano donde hackers, hacktivistas y usuarios de software libre experimentan con la tecnología; Kéfir, cooperativa feminista argentina de software libre, que apuesta a la creación de “vecindades digitales comunitarias” donde sentirnos “en confianza, expresarnos y accionar sin miedo”; Escola de Activismo, colectivo brasileño dedicado a fortalecer el trabajo de los grupos activistas a través de la enseñanza; y Tor Project,resposables del software y la red que permite navegar anónimamente en internet. 

¿Te parece interesante? ¿No tienes idea de lo que estamos hablando pero te genera curiosidad? Acompáñanos entonces, las puertas están abiertas. Todas y todos son bienvenidos. 

Co-organizado por primera vez junto a Derechos Digitales, la quinta edición de Primavera Hacker ofrecerá dos días de talleres, charlas y paneles de discusión en la sede Quinta Normal del Museo de Arte Contemporáneo (Av. Matucana #464, Santiago).

La programación completa del festival será anunciada prontamente. Para más información visita https://phacker.org/ o escríbenos a info@phacker.org (pgp: 29A8 E3F2 5DF4 1C4F E38E E723 8D8A 473C1C5A 9FCB). 

Puedes inscribirte y participar del festival llenando los datos en el formulario que aparece más abajo, pero no es un requisito para participar del evento. La entrada es abierta y gratuita.

¡Te esperamos! No faltes.

Tratto da derechosdigitales.org

Sé parte de Primavera Hacker

El próximo 2 y 3 de diciembre se realizará en Santiago la quinta edición de Primavera Hacker. Serán dos días de talleres, charlas y paneles de discusión, a cargo de prominentes figuras latinoamericanas ligadas a internet y las tecnologías digitales, desde perspectivas diversas como el activismo, lo técnico, la academia y la regulación legal. El lugar escogido para esta ocasión es la sede Quinta Normal del Museo de Arte Contemporáneo (Av. Matucana #464, Santiago de Chile) .

Puedes inscribirte y participar del festival llenando los datos en el formulario que aparece más abajo, pero no es un requisito para participar del evento. La entrada es abierta y gratuita.

La programación completa del festival será anunciada prontamente.

Para más información visita https://phacker.org/

Tratto da derechosdigitales.org

WPA2 recomendaciones de siempre para nuevas vulnerabilidades

Hace unos días fue anunciada una vulnerabilidad que afecta a todas las redes Wi-Fi modernas que utilizan el protocolo WPA2 para proteger la señal con contraseña. El ataque, denominado “Key Reinstallation Attacks” (KRACKS), es el resultado de una investigación académica enviada a revisión a mediados de mayo y hecha pública hace un par de semanas. Utilizando esta vulnerabilidad, un atacante que esté dentro del rango de la señal Wi-Fi podría obtener el contenido de nuestra navegación: mensajes, imágenes y contraseñas entre otro tipo de datos privados que circulan en la red Wi-Fi mientras utilizamos Internet. Además, dependiendo de la configuración de la red, el atacante también podría engañarnos haciéndonos ingresar datos privados en versiones de sitios que no corresponden a los oficiales u obligándonos a descargar algún tipo de virus o aplicación que no deseamos en el dispositivo. ¿Qué se puede hacer frente a esto?

Esta es una vulnerabilidad que existe en WPA2 como tecnología en sí misma, por lo tanto todos los dispositivos y sistemas operativos que utilizan WPA2 para conectarse a redes inalámbricas pueden verse afectados, incluyendo computadores con Windows, Linux o MacOS, celulares iPhone o Android e incluso radios, televisores o aspiradoras “inteligentes”. Muchas de las empresas detrás de estos productos ya han publicado actualizaciones de seguridad que se hacen cargo de este problema, por lo tanto la recomendación principal (y permanente) es mantener actualizadas las aplicaciones y sistemas operativos de nuestros dispositivos para evitar de esta manera permanecer expuestos al ataque. En el caso de los dispositivos que ya no tengan soporte por parte del fabricante y que por tanto no puedan ser actualizados, no hay una recomendación clara: deben evaluar si el dispositivo puede conectarse a Internet de otra manera (cableado o por plan de datos de compañías de telefonía móvil), si es realmente necesario que el dispositivo esté conectado a Internet o, por último, utilizar el dispositivo asumiendo que el canal de comunicación (Wi-Fi en este caso) no es confiable y aplicar otras medidas de protección para el contenido, tales como VPN.

¿Cómo funciona el ataque?

Cuando un dispositivo intenta conectarse a una red inalámbrica se realiza un procedimiento llamado “4-way handshake”, que es como un saludo doble entre el dispositivo y el punto de acceso o router con el objetivo de verificar que se posee la clave correcta para ingresar a la red y luego entregar una llave de cifrado que protege el contenido de potenciales observadores no deseados. Pues bien, los investigadores descubrieron una manera de engañar al punto de acceso y hacerle creer que el saludo doble nunca se completó, forzándolo a reenviar la llave de cifrado múltiples veces y eventualmente derivar ciertos aspectos criptográficos de la comunicación. Esto permite fácilmente llegar a descifrar el contenido y en algunos casos manipular información, permitiendo inyectar tráfico de red falso para la instalación forzada de ransomware u otro tipo de aplicaciones no deseadas. En sí, este método no permite obtener la clave con la que se accede a la red Wi-Fi, y requiere que el atacante esté dentro del rango que cubre el punto de acceso inalámbrico.

Posibles dudas que aún tengas:

¿Si navego por HTTPS, mi información sigue estando expuesta?

El protocolo HTTPS va a cifrar todo el contenido que se intercambie entre tu navegador y el servidor del sitio web que estás visitando. Lamentablemente esta vulnerabilidad permite que el atacante te fuerce a utilizar HTTP, la versión sin cifrado de HTTPS, dejando expuesto el contenido de tus comunicaciones nuevamente. Existen algunos sitios que solo permiten la navegación a través de HTTPS por lo que simplemente no funcionanrían si fueses victima de este ataque. Por último existe una extensión para Chrome, Firefox y Opera llamada HTTPS Everywhere que protege la navegación forzando el uso de HTTPS.

¿De qué manera me protege el uso de VPN?

Las VPN (Red privada virtual) son una manera de cifrar todo el contenido que viaja desde y hacia Internet en tu dispositivo. Funcionan estableciendo un canal cifrado entre la organización que te ofrece el servicio VPN y tu dispositivo, canal que funciona por encima de la conexión a Internet que estés usando, lo que previene que nadie en el medio pueda ver qué o con quién te estás comunicando, incluyendo a posible atacantes de esta vulnerabilidad pero también incluyendo al ISP que te da acceso a Internet, lo que permite brindar mayor privacidad a tus comunicaciones. Existen numerosas empresas que ofrecen este servicio por un pago mensual y algunas que lo ofrecen de manera gratuita limitando algunas características de uso. Si quieres saber más visita esta página de la EFF.

Tratto da derechosdigitales.org

Una oportunidad para pensar el acceso abierto desde América Latina

La última semana de octubre es momento de celebrar el Acceso Abierto (Open Access) a nivel global. La pregunta por el Acceso Abierto supone el acceso a recursos para la investigación y la educación de acceso libre y gratuito, a fines de aumentar la generación, difusión e impacto del conocimiento científico. Estos recursos consideran tanto artículos de investigación revisados por pares, como los datos requeridos para desarrollar tales estudios.

El objetivo de la celebración 2017 es destacar los diferentes usos e implicancias del Acceso Abierto, de ahí que el tema sea “Acceso Abierto para…”. Destacando la multiplicidad de beneficios que permitiría el Acceso Abierto en diversos contextos, por ejemplo, a la hora de favorecer la participación más equitativa en la comunidad científica y aumentar el impacto de las investigaciones.

El Acceso Abierto supone, en términos prácticos, sacar provecho a las tecnologías para eliminar las barreras de acceso al conocimiento científico, no solo a los resultados de las investigaciones sino también a los datos que dieron pie a tales conclusiones, favoreciendo así la reflexividad del conocimiento científico y el subsecuente avance del mismo. Las consecuencias sociales de un mayor y mejor desarrollo científico son innumerables, pero pueden verse reflejados en el desarrollo de proyectos innovadores capaces de ofrecer nuevas soluciones a los problemas cotidianos. Todo ello, sabemos, influye de manera positiva en la capacidad de alcanzar y mantener un desarrollo sostenible, que vaya más allá de los vaivenes del mercado de los commodities –variaciones que, muchas veces, han condenado a América Latina.

Sin embargo, el acceso al conocimiento científico sigue hallando obstáculos. El primero de ellos, por cierto, se encuentra en los gigantes de la industria científica editorial: conglomerados que cobran millones de dólares por suscripciones que permiten el acceso a sus bases de datos por parte de las universidades; montos generalmente destinados a acceder a investigaciones que han sido realizadas con fondos públicos. No está de más señalar que la principal fortaleza de las revistas disponibles en tales bases de datos se encuentra en el hecho de estar indexadas según criterios como ISI (Índice de Citación Científica), que constituyen el mayor incentivo (económico y de prestigio) en la comunidad académica.

Este tipo de esquema de acceso al conocimiento, mediado por grandes sumas de dinero a efectos de cumplir una función que hoy tecnológicamente resulta de costo marginal, ha llevado a la existencia de conflictos de suma importancia, que han agitado la discusión pública y académica.

Es en este escenario que instituciones de gran peso internacional, como la Comunidad Europea, han desarrollado políticas integrales a favor del Acceso Abierto, lo que supone garantizar el acceso libre a los productos y datos de las investigaciones científicas desarrolladas con fondos públicos. Así se comprende el surgimiento de la Iniciativa de Budapest (2002) y la Declaración de Berlín (2003), documentos que han sido articuladas en políticas que determinan el acceso a financiamiento científico, tal como muestra el programa Horizon 2020.

Por otra parte, América Latina ha tenido una historia particular en relación con el conocimiento científico. Tal como señala la UNESCO, las histórica carencia de editores académicos comerciales en la región habría llevado a altas tasas de circulación informal del conocimiento y, consecuentemente, baja difusión. De forma tal que “el Acceso Abierto ha sido una oportunidad para aumentar la visibilidad y el acceso; los fondos estatales, con apoyo de la cooperación internacional, han sido los grandes habilitadores del acceso abierto”.

Entre las experiencias exitosas de Acceso Abierto en la región se cuentan los portales SciELO y RedALyC que, desde 1997 y 2002 respectivamente, han facilitado el acceso a más de 1.000 revistas que cuentan con comités de revisión de pares. Alperin ha señalado a este respecto que “el uso, aproximación, y modelos del Acceso Abierto en las regiones en desarrollo y, en América Latina en particular, ha resultado extremadamente positivo y debe ser fortalecido y expandido”.

Cabe entonces preguntarse, si las revistas de Acceso Abierto constituyen espacios relevantes de visibilidad y fortalecimiento de la comunidad científica, ¿por qué no existen mayores incentivos a la publicación académica en tales espacios? En América Latina, la discusión pública en torno a la ciencia se queda, las más de las veces y como sucede con muchos problemas sociales, en la necesidad de aumentar recursos. Es necesario comprender que la pregunta por cómo y a qué fines se requieren tales recursos, puede ser más relevante que la mera urgencia material.

Necesitamos, entonces, orientarnos hacia el “Acceso Abierto para el fortalecimiento de la institucionalidad científica latinoamericana”, que permita no solo el aumento de la visibilidad de la producción científica en la región, sino también la configuración y desarrollo de redes de investigadoras e investigadores a nivel regional, capaces de articular una reflexión que responda a las necesidades del territorio.

Para ello es requerido establecer incentivos a la publicación en revistas de Acceso Abierto, impulsar cambios institucionales que favorezcan la difusión de los productos de la investigación realizada con fondos públicos y, por cierto, implementar iniciativas que pongan en valor el trabajo científico y la importancia de la curiosidad, y su sistemático despliegue, para el desarrollo de la región.

Tratto da derechosdigitales.org

Las redes sociales como espacios para el discurso nocivo

La discusión en torno a las diferentes formas que puede adoptar el discurso nocivo en línea parece no tener fin: contenido falso, casos de acoso, doxxing, amenazas y ataques causados por racismo, misoginia, transfobia, homofobia y otros tipos de contenido dañino parecen haberse apoderado de internet, en especial de las plataformas de redes sociales.

Sin embargo, las conductas comprendidas dentro del concepto de discurso nocivo pueden ser elusivas y difíciles de definir, dado el delgado límite que demarca los tipos de discurso protegidos por la libertad de expresión y los estrictos parámetros que deben cumplirse para restringir este derecho.

En el centro de la discusión se encuentra el rol de las plataformas, espacios que en su inicio fueron vistos por los más idealistas como herramientas de un inmenso potencial para la masificación del acceso a la información, a la expresión y a la cultura, pero que hoy parecen verse constantemente bajo la acusación de servir de herramientas para causar daño a otras personas e, incluso, de capitalizar el discurso nocivo para ampliar su atractivo como servicio. No es un error, sino una característica: compañías como Facebook, que sustentan su modelo de negocio en la venta de publicidad, se han visto claramente beneficiadas por su implementación de estándares muy diferentes para el contenido publicado por la comunidad y el contenido proporcionado por sus anunciantes.

Compañías como Twitter, Instagram y Facebook administran espacios en los cuales, de manera simultánea, se permiten actos cotidianos de acoso, agresión y doxxing, mientras se censuran contenidos cuyo carácter dañino es altamente cuestionable: Facebook tiene un largo historial de censura de imágenes de mujeres amamantando, mujeres con sobrepeso o imágenes relacionadas con la menstruación. El modelo autorregulatorio parece resultar insuficiente al encontrarnos frente a compañías que responden a intereses económicos; tal como recientemente reportara Forbes, Twitter ignoró durante la mayor parte de su historia el contenido nocivo; solo sus intentos de vender –y el rechazo de varios potenciales compradores, al menos en parte debido al rol de la plataforma como espacio para el discurso de odio- desencadenaron los recientes de invertir fuertemente en medidas para limitar comportamientos abusivos.

Si bien es cierto que, como propietarios y administradores de espacios donde se desarrolla el discurso público, estas compañías tienen responsabilidad en el control de los actos que se cometen en sus plataformas, la capacidad de los intermediarios de internet para limitar el flujo del contenido debe estar sometida a parámetros sumamente estrictos y limitados, puesto que de lo contrario podríamos promover la privatización de la censura.

Frente a este problema, hay quien argumenta que la autorregulación ha funcionado bien por largo tiempo para los medios de comunicación tradicionales. Pero las plataformas en línea no son medios de comunicación tradicionales. Aunque desde un punto de vista estrictamente técnico la plataforma es “neutral”, en la práctica está regulada por algoritmos, políticas de contenido y empleados que toman decisiones con respecto al contenido “permitido”, no bajo lógicas periodísticas, sino lógicas de mercado. Como consecuencia, una determinada plataforma podrá considerar válido contenido que otra prohibirá, de acuerdo con lo que una comunidad considere permisible; lo que una comunidad como 4chan considera aceptable puede ser muy diferente de lo que se considera aceptable en Instagram, y estas plataformas no obedecen parámetros de derechos humanos, sino de masa crítica: lo que importa, en realidad, es optimizar el número de usuarios activos en el servicio, porque ese es el producto que se vende a los anunciantes.

Esto es una constatación del rol que juega la realidad económica frente a la libertad de expresión: tal como hemos visto, la única forma real de influir en cambios sobre los parámetros de contenido considerado aceptable en una plataforma determinada es lograr que un número crítico de usuarios se retire del servicio o conseguir que los anunciantes dejen de contratar publicidad. Fuera de esto, solo queda una última influencia: la posibilidad de los gobiernos de ejercer presión sobre las compañías.

A efectos prácticos, esto genera un ecosistema donde los parámetros del contenido aceptable están sujetos a cambios constantes, lo que por un lado imposibilita a los usuarios estar seguros de que están pisando firme al publicar determinado contenido (generando así un efecto de enfriamiento de la libertad de expresión) y por el otro, lleva a las compañías a restringir mucho más o mucho menos contenido del que sería exigible por ley.

Por último, si bien medidas como la remoción de usuarios falsos podría incrementar la confianza y la seguridad en una comunidad en línea, lo cierto es que las compañías no tienen incentivos económicos para hacerlo. Por el contrario, la meta es obtener más y nuevos usuarios. Al mismo tiempo, la toma de decisiones por la “conciencia colectiva”, como el reporte en masa que llevó al cierre de la cuenta de Al Jazeera en Twitter, a menudo no obedece a la existencia real de contenido nocivo, sino a los influjos de la ciertos sectores de la opinión pública.

Para más inri, en aquellos lugares donde los usuarios no poseen un peso crítico en términos comerciales, las comunidades no cuentan con la fuerza para lograr que sus protestas sean escuchadas: así, Maiol Sanaüja, independentista en oposición al gobierno de Cataluña, vio cerrada su cuenta de Twitter en marzo de este año, sin que ninguna protesta fuera capaz de recuperarla, viéndose forzado a abrir una nueva cuenta.

En última instancia, la mayor parte del acercamiento de las plataformas al contenido abusivo consiste en darlo de baja, una medida que no logra persuadir a las personas de dejar de “pensar, hablar y publicar” contenido dañino, sino que convierte la administración de estas plataformas en un ejercicio de cacería constante. Por un lado, las herramientas existentes para reportar abusos ponen un peso desproporcionado en la víctima, al punto de forzarla con frecuencia a abandonar la plataforma, lo que suele ser el objetivo principal de los atacantes. Por el otro, la búsqueda de herramientas de censura automática y algorítmica tienden a ser desproporcionales.

Cada vez más los estados están presionando a las plataformas de internet a borrar contenido, lo que inevitablemente llevará a la utilización de sistemas automatizados y al exceso de celo por parte de las plataformas que terminará en la restricción de mucho más contenido del que ordenaría, por ejemplo, una autoridad judicial. Para evitar daños irremediables al ecosistema de internet, necesitamos encontrar el balance entre el importante rol de permitir y preservar el discurso incómodo e impopular, y la preservación de espacios seguros para que los usuarios puedan expresarse libremente.

 

Tratto da derechosdigitales.org