Este día en wikileaks

A inicios de esta semana publiqué mi reseña sobre «No Place to Hide». Greenwald, tras su separación de The Guardian, empezó su propia revista electrónica junto con Laura Poitras, y Jeremy Scahill:  The Intercept.  Al igual que Wikileaks, este diario ofrece a sus fuentes formas de evadir la vigilancia totalitaria de Internet para filtrar información de forma segura.

He dado un vistazo a su página web y lo que recomiendan es lo siguiente:

  1. Usar tails. Esto es opcional pero altamente recomendado. Tails es un sistema operativo (como windows, debian, ubuntu, iOS, etc.) que puede ser iniciado desde un DVD, una memoria SD o un USB –lo que en Ecuador se conoce como «flash memory»– sin dejar rastro en la computadora que usemos.
  2. Instalar el explorador TOR (que es un mozilla firefox modificado) que crea varios «túneles» en Internet que hacen muy difícil el rastreo. No existe metáfora que explique esto adecuadamente si uno no sabe como funciona Internet, pero a los curiosos les dejo este enlace.
  3. Usar una dirección específica en la red TOR que permite acceder a SecureDrop, donde uno deja la documentación. Este programa fue programado inicialmente por Aaron Swartz y actualmente es mantenido por la Fundación para la Libertad de Prensa.

¿Por qué todos estos pasos? Creo que uno podría abordar esta pregunta desde varios ángulos, creo que los más importantes son:

  • Es ilegal hacer esto. La mayoría de países, Ecuador incluído, prohibe la filtración de documentación secreta de su gobierno, hacerlo es asegurarte unos cuantos años de cárcel. Es por eso (y, seguramente, por la llamada que recibió de la Casa Blanca) que Rafael Correa se expresó en duros términos cuando se refirió a Edward Snowden, aclarando que Julian Assange está en una situación completamente distinta, al ser quien publicó la información (periodista) y no quien la «sustrajo» (denunciante).
  • Existen poderes fácticos en el mundo. Aún cuando sea éticamente correcto filtrar cierta información dentro de un marco legal apropiado, el mundo no es como te lo pintan, aún existen muchos poderes económicos que se respaldan en el simple uso de violencia. Y para estos poderes es mucho más fácil intervenir por fuera de la vía legal. Usar herramientas que permitan el anonimato puede ser tu única defensa.
  • Mantienen vivo el periodismo de denuncia. Si no ofreces garantías a las fuentes de información, es muy probable que el poder de vigilancia actual desanime a muchas personas a denunciar. Incluso en Estados Unidos, donde existe una gran lucha por la libertad de expresión, se ha tratado de criminalizar al periodismo investigativo tildando de «cómplices» de sustracción de información a los periodistas.

Estos dos portales, The Intercept y Wikileaks, ofrecen pues la posibilidad de transparentar las acciones más oscuras de gobiernos y corporaciones por igual. Uno podría argumentar que las últimas no tienen esa obligación frente al público, pero coniderando que de las 100 economías más grandes, 52 pertenecen a esta categoría, creo que debemos reconsiderar qué deberes tienen estos enormes monstruos multinacionales.

Estos dos portales, protagonizaron hace poco una pelea poco usual, tras la publicación de una historia donde evidenciaban el espionaje de Estados Unidos sobre todas las llamadas telefónicas de dos países enteros: Las Bahamas y el país X (The Intercept no lo quiso decir).

Wikileaks anunció que esto era inmoral, que cada nación tenía derecho a autodeterminarse y le dio un plazo de 72 horas al diario de Greenwald antes de publicar el nombre del país espiado. Esta conducta de evadir la publicación de información sensible es quizá la regla y no la excepción. The Guardian incluso ha llegado a manifestar que dentro de las revelaciones de Snowden «hay cosas sobre Iraq y Afganistán a las que no queremos ni ver». Efectivamente, el quinto país que no se mencionó en el reportaje era Afganistán.

Todo esto como preámbulo a lo que leí hoy en thisdayinwikileaks.org:

El Gobierno afgano ha expresado su indignación por la reciente revelación de WikiLeaks de que la NSA está grabando casi todas las conversaciones telefónicas de afganos. El Gobierno afgano afirmó que las actividades de vigilancia son «una violación evidente de los acuerdos» y «una violación de la soberanía nacional de Afganistán, y una violación de los derechos humanos garantizados para todos los afganos»

Y lo que más me puso a pensar y que motivó este post, una serie de tuits publicados por wikileaks respecto a todo este enredo:

  • Una «reforma» significativa de la NSA es mucho menos probable que un desarme de armas nucleares unilateral de EE.UU.
  • La vigilancia masiva se llama vigilancia «estratégica» en las agencias de espionaje por una razón. Su objetivo principal es el dominio estratégico.
  • Aquellos que esperan que una poderosa agencia secreta que usa tecnología invisible y compleja ejerza autocontrol se engañan a sí mismos.
  • Censurar la verdad (por ejemplo, documentos sobre Afganistán, Iraq, Rusia) para generar beneficios en las relaciones públicas estatales es ingenuo e inmoral.
  • Los esfuerzos de reforma que la NSA hará serán siempre corruptos, como lo hizo con la FISA y otras formas de supervisión.
  • Fomentar la defensa contra el espionaje de masas mediante la exposición de los programas de la NSA es eficaz. Los Estados, las organizaciones y los mercados reaccionan.
  • Las personas que instalan cerraduras una vez que saben cómo los ladrones entraron, porque los ladrones profesionales no seguirán a la ley.
  • Creemos que la respuesta del gobierno de Afganistán ha sido la «reforma» más eficaz hasta la fecha. Una reforma auténtica casi destruida.
  • La capacidad de defenderse contra una conducta criminal tiene que estar en las manos de las víctimas. Pedir a los criminales que sean amables es inútil

Publicaciones relacionadas

Sin Lugar Donde Esconderse

El 13 de mayo la Electronic Frontier Foundation lanzaba este tuit:

[Hoy @ggreenwald publicó más de 100 páginas de nuevos documentos de Snowden detallando el alcance y la profundidad del espionaje de la NSA] Y una semana después me tienen aquí reportando la historia que «Sin Lugar Donde Esconderse» llevó al mundo. La verdad pensé que se trataban de 100 páginas de revelaciones pero al entrar y toparme con que se trataba de un libro, tuve el impulso de comprarlo. Mi software no me lo permitió, así que empecé a leer la parte que amazon ofrecía gratuitamente. Mientras se descargaba revisé las reseñas:

«Son las 4 de la mañana y acabo de terminar de leer el libro en una sola sentada, la descarga Kindle de un libro que sólo quería ojear porque pensé que ya sabía la historia completa. Lo que me convenció fue encontrar encontrar el coraje y la decencia de este denunciante y de los pocos periodistas valientes…»

¡Uf! Parece que va a estar bueno, no recordaba cuando fue la última vez que me acabé un libro en una sola sentada. El hombre no mentía, apenas comencé a leer fluí como no lo había hecho en años, la historia era atractiva, estaba bien escrita, me permitía identificarme y definitivamente generaba esa ansiedad de saber más.

La obra está dividida en cinco capítulos. Los dos primeros relatan las comunicaciones entre Edward Snowden, responsable de filtrar documentación secreta de la NSA y Glenn Greenwald, el periodista que publicó sus historias en The Guardian, uno de los diarios más importantes del planeta. A través de ellas el autor supo transmitir al héroe moderno, un muchacho de 29 años trabajando para una multinacional, que abandonó el colegio para sumergirse en el mundo de las computadoras. «La gente en última instancia nos conoce no por aquello que decimos creer, sino por las acciones que cometemos en función de esas creencias». Edward tiene los atributos que jamás quiero dejar morir: integridad, inteligencia, perspectiva, empatía, coraje, determinación y desapego.

Al leer sobre los primeros correos electrónicos, los intentos fallidos y casi nulos del hacker por contactar a uno de los pocos periodistas que le ofrecían suficientes garantías para arriesgar su vida. La tensión por haber usado skype para prácticamente avisar a la NSA sobre lo que estaba a punto de suceder. El viaje a Hong Kong, el aparecimiento de la prensa en busca del desconocido y la separación que te deja con una sensación de alivio/ansiedad, uno no puede dejar de sentirse cómplice de una causa justa. TODO está ahí.

Quisiera decir que el tercer capítulo habla de como Fidel Narváez, en un acto valiente,  emitió un salvoconducto de refugiando a Snowden sin autorización del gobierno para que él pueda viajar a Rusia donde nos encontramos con más intrigas y revelaciones, pero en realidad esta tercera parte nos introduce en los programas de vigilancia de la NSA y en su política de «recolectarlo todo».  Greenwald, haciendo uso de los documentos filtrados, muestra como la NSA se ha aliado con otros gobiernos (especialmente Canadá, Nueva Zelanda, Gran Bretaña y Australia) y corporaciones para vigilar a prácticamente cada ser humano del planeta. Facebook, Google, Apple, Microsoft, Cisco, IBM, Dell… todos son parte de una gran red que colabora con la Agencia de Seguridad Nacional de los Estados Unidos para poner en jaque a nuestra privacidad con el pretexto de «protegernos» del terrorismo.

El espionaje a la UNICEF, la extracción de documentación que los países utilizaban como minutas para las negociaciones de tratados comerciales, la intercepción de equipos comprados dentro y fuera de Estados Unidos para la inserción de hardware malware (dispositivos que sustraen información desde tu equipo), espionaje económico descarado y un largo etcétera, muestran claramente que proteger nunca fue el objetivo real. A diferencia de los dos primeros, este capítulo no tiene tanta fluidez y más bien semeja una colección de ensayos sobre los alcances y objetivos de la NSA.

Los dos últimos capítulos retoman un estilo narrativo mucho más amigable y exponen lo que ha sido el trabajo de Greenwald previo a las revelaciones de Snowden, los grandes daños de la vigilancia masiva sobre la población, los peligros de la autocensura, la «prevención» de cualquier forma de disidencia y la degradación que ha sufrido el periodismo en los últimos años. Quizás el evento más impactante que uno puede encontrar sobre el tema en el libro es la irrupción de la GHCQ en las oficinas de The Guardian en Londres, la exigencia (bajo amenaza de prisión) de entregar la documentación que fue confiada en sus manos bajo acuerdos y condiciones que garantizaban la correcta diseminación del mensaje y el truculento desenlace donde se destruyó el disco duro que contenía esta información con taladros bajo la supervisión de estos agentes.

Mucho de lo que leí me estremecía, uno puede encontrar muchos paralelos entre las conductas de intimidación usadas en Estados Unidos y las encontradas en los gobiernos de Latinoamérica. La criminalización del periodismo y el uso desmedido e ilegal de fuerzas militares para esparcir algo más perverso que la violencia: el miedo. Duele reconocer eso asociado a lo que muchos consideran causas justas, pero si algo hizo este libro conmigo es recordarme donde pertenezco. Como dice Glenn:

«Son los seres humanos en conjunto, y no un pequeño número de élites trabajando en secreto, quienes pueden decidir el tipo de mundo en el que queremos vivir. Promover la capacidad humana de razonar y tomar decisiones: ese es el propósito de denunciar, del activismo y del periodismo político. Y eso es lo que está sucediendo ahora, gracias a las revelaciones de Edward Snowden».

No siento que le puedo hacer justicia al libro describiendo unas pocas partes, ni pienso que sentirme cómplice baste en esta ocasión. Esta noche decidiré mis acciones para el mundo que quiero crear, por las cosas que quiero que existan. Hoy no las escribiré, las guardaré en un rincón íntimo, secreto, sagrado.

 

¿Cuánta vigilancia puede soportar la democracia?

por Richard Stallman

El actual nivel de vigilancia general en la sociedad es incompatible con los derechos humanos. Para recuperar nuestra libertad y restituir la democracia tenemos que reducir la vigilancia al punto en el que sea  posible para los denunciantes de todo tipo hablar con los periodistas sin ser  identificados. Para hacer esto de forma fiable, es necesario reducir la capacidad de vigilancia de los sistemas que usamos.

Usar Software Libre es el primer paso para tomar el control de nuestra vida digital, como he defendido desde hace 30 años. No podemos confiar en software que no es libre. La NSA usa e incluso crea vulnerabilidades de seguridad en el software que no es libre para poder  invadir nuestros ordenadores y enrutadores. El Software Libre nos permite ejercer el control sobre nuestras propias computadoras, pero eso no protegerá nuestra privacidad una vez que pongamos nuestros pies en Internet.

En los EE. UU. se está elaborando una legislación bipartidista para «restringir los poderes de vigilancia nacional», pero se basa en limitar el uso de algunas partes de nuestros expedientes virtuales. Esto no será suficiente para proteger al denunciante si «capturar al denunciante» es una justificación para acceder a los datos necesarios para identificarlo. Tenemos que ir más allá.

Gracias a las revelaciones de Edward Snowden, ahora sabemos que los niveles actuales de vigilancia general en la sociedad son incompatibles con los derechos humanos. El reiterado acoso y persecución a periodistas, fuentes de información y disidentes lo confirma. Tenemos que reducir el  nivel de vigilancia general, pero ¿hasta dónde? ¿Cuál es exactamente el nivel máximo de vigilancia que la población en general puede tolerar, antes de que se vuelva opresiva? A mi parecer, es cuando la vigilancia interfiere con el funcionamiento de la  democracia: cuando existe la posibilidad de que denunciantes como Snowden sean atrapados.

¿No estás de acuerdo con que debemos reducir la vigilancia?

Si los denunciantes no se atreven a revelar crímenes y mentiras, perdemos el último fragmento de control efectivo sobre nuestro gobierno e instituciones. Es por eso que la vigilancia que permite al Estado averiguar quién se ha comunicado con un reportero es demasiada vigilancia. Demasiada para ser soportada por la democracia.

Un funcionario no identificado del gobierno de los EE. UU. dijo siniestramente a los periodistas que el Estado no cita a los reporteros a declarar en los tribunales porque saben «con quién están hablando». Para obtener tal información, a veces se ordena la presentación en tribunales de los registros de las llamadas telefónicas de algunos periodistas, aunque Snowden nos ha demostrado que, de hecho, constantemente se ordena la presentación de todos los registros de llamadas telefónicas de todos los ciudadanos de Estados Unidos.

Por supuesto, el Estado no dice que esta política está pensada para reprimir el periodismo. Por el  contrario, trata a los denunciantes como criminales (espías o traidores) como un pretexto para perseguirlos. Eso no lo hace menos peligroso.

Los activistas de oposición y disidencia se ven en la necesidad de ocultar información a los estados que están dispuestos a jugarles trucos sucios. La Unión Estadounidense por las Libertades Civiles (ACLU) ha demostrado la práctica sistemática del gobierno de los Estados Unidos de infiltrarse en los grupos disidentes pacíficos bajo el pretexto de que podría haber terroristas entre ellos.

En consecuencia, el punto en el que la vigilancia es demasiada es cuando el Estado puede averiguar quién se comunicó con un periodista conocido o un disidente conocido.

Cuando la gente reconozca que el nivel general de vigilancia es demasiado alto, la primera respuesta será proponer límites de acceso a los datos acumulados. Eso suena bien, pero no solucionará los problemas ni siquiera un poco, incluso suponiendo que el gobierno obedezca las reglas. (La NSA ha engañado al tribunal de la FISA, que se declaró incompetente para determinar efectivamente la culpabilidad de la NSA). La sospecha de un delito será motivo para obtener el acceso, por lo que una vez que el denunciante haya sido acusado de «espionaje», la búsqueda del  «espía» será una excusa para obtener el acceso al material acumulado.

El personal de vigilancia del Estado hará mal uso de los datos también por razones personales.   Algunos agentes de la NSA usaron los sistemas de vigilancia de los EE. UU. para rastrear a sus amantes —pasados, presentes o anhelados—, una práctica llamada  “LOVEINT “. La  NSA afirma que ha descubierto y castigado estos incidentes en pocas ocasiones, y no sabemos cuántas fueron las veces que no se descubrió nada. Pero estos eventos no deberían sorprendernos, porque la policía ha usado durante mucho tiempo su acceso a los registros de las licencias de conducir para localizar a alguna persona atractiva, práctica conocida como «pasar una placa para una cita». Los datos de vigilancia siempre serán usados para otros propósitos, aunque esté prohibido.

Una vez que los datos han sido acumulados y el Estado tiene la posibilidad de acceder a ellos, los puede usar de muchas maneras incorrectas.

La vigilancia masiva combinada con una legislación débil ofrece aguas propicias para una pesca masiva de cualquier presa deseada. Para asegurar la democracia, debemos limitar la acumulación  de datos que son de fácil acceso para el Estado.

Para que la protección de la privacidad sea robusta, debe ser técnica

La Electronic Frontier Foundation y otras organizaciones proponen una serie de principios jurídicos diseñados para prevenir los abusos de la vigilancia masiva.  Estos principios incluyen, fundamentalmente, la protección legal explícita de los denunciantes. Como consecuencia, dichos principios serían adecuados para proteger las libertades democráticas, siempre y cuando se adopten completamente y se apliquen sin excepción para siempre.

No obstante, tales protecciones legales son precarias: como lo demuestra la historia reciente, pueden ser revocadas —como en el caso de la Ley de Enmiendas de la FISA—, suspendidas o ignoradas. Mientras tanto, los demagogos recurrirán a las excusas usuales como fundamento para la vigilancia total; cualquier ataque terrorista, incluso uno que mate a un puñado de personas, les dará la oportunidad.

Si los límites de acceso a los datos se dejan de lado, será como si nunca hubieran existido: expedientes que se han ido acumulando durante años de repente estarían disponibles para un uso abusivo por parte del Estado y sus agentes y, en caso de que los datos hayan sido acumulados por empresas, también estarán disponibles para el abuso privado. Sin embargo, si detenemos la recolección de expedientes de todos, dichos expedientes no existirán, y no habrá manera de  recopilarlos de forma retroactiva. Un nuevo régimen que no sea liberal tendría que implementar la vigilancia desde cero, y recoger los datos sólo a partir de esa fecha. En cuanto a suspender o ignorar momentáneamente esta ley, la idea apenas tendría sentido.

Debemos diseñar todos los sistemas pensando en la privacidad

Si no deseamos vivir en una sociedad de vigilancia total, debemos considerar la vigilancia como un tipo de contaminación social y limitar el impacto que cada nuevo sistema digital podría tener sobre la vigilancia, de la misma forma en que limitamos el impacto ambiental de las construcciones físicas.

Por ejemplo: los medidores «inteligentes» de electricidad se promocionan por su capacidad de enviar a la empresa de electricidad minuto a minuto el consumo de electricidad del cliente, incluso comparando el consumo de cada uno con el del resto de los usuarios en general. Esto se implementa en base a la vigilancia general, pero no requiere de ninguna vigilancia. El promedio de uso en un vecindario residencial se podría calcular fácilmente si la empresa de electricidad dividiera el total del consumo por el número de suscriptores y enviara esta información a los medidores. Cada medidor podría comparar el uso por parte del cliente —en cualquier determinado período de tiempo— con el prototipo de uso promedio para ese periodo. El mismo beneficio, ¡sin vigilancia!

Debemos incorporar la privacidad en el diseño de todos nuestros sistemas digitales.

Remedio para la recolección de datos: dejarlos dispersos

Una manera de hacer que el monitoreo no invada la privacidad es mantener los datos dispersos y difíciles de acceder. Las viejas cámaras  de seguridad no eran una amenaza a la privacidad. Las  grabaciones se almacenaban en los locales, donde se conservaban por unas pocas semanas como mucho. Debido a lo dificultoso que resultaba acceder a esas grabaciones, nunca se hizo de forma masiva; se accedía a las mismas solo en caso de que alguien denunciara algún delito. No era posible recolectar físicamente millones de cintas cada día y verlas o copiarlas.

Hoy en día las cámaras de seguridad se han convertido en cámaras de vigilancia: están conectadas a Internet para que las grabaciones puedan ser recolectadas en un centro de datos y almacenadas para siempre. Esto ya es peligroso, pero se pondrá peor. Con los avances en la tecnología para el  reconocimiento facial, probablemente llegará el día en que se pueda rastrear todo el tiempo en la calle a los periodistas sospechosos para ver con quiénes hablan.

Las cámaras conectadas a Internet a menudo tienen una pésima seguridad digital, así que cualquiera podría observar lo que la cámara ve. Para restaurar la privacidad, deberíamos prohibir el uso de cámaras que estén conectadas a Internet y posicionadas en los lugares y horarios en que el público ingresa, excepto cuando se trate de cámaras que lleva la gente. Todos debemos tener la libertad de  publicar fotos y grabaciones de video ocasionalmente, pero se debe limitar la acumulación sistemática de tales datos en el Internet.

Remedio para la vigilancia del comercio en Internet

La mayor parte de la recolección de datos proviene de la actividad digital de las personas. Normalmente los datos son recolectados primero por compañías. Pero cuando se trata de un riesgo para la privacidad y la democracia, no existe diferencia entre si la vigilancia la hace directamente el Estado o si para ello contrata a una empresa, porque el Estado puede acceder sistemáticamente a los datos recolectados por las empresas.
A través del programa PRISM, la NSA ha accedido a las bases de datos de muchas grandes corporaciones de Internet. La empresa AT&T ha guardado todos los registros telefónicos desde 1987 y los pone a disposición de la Brigada Antidroga cuando se los solicita.

Estríctamente hablando, el gobierno de los EE. UU. no posee esos datos, pero en términos prácticos bien podría poseerlos.

En consecuencia, el objetivo de construir una democracia segura requiere que reduzcamos los datos sobre las personas que recolecta cualquier organización, no solo el Estado. Debemos rediseñar los sistemas para que no acumulen datos sobre los usuarios. Si necesitan datos digitales sobre nuestras transacciones, no se les debe permitir que los conserven por más tiempo del que sea necesario para  tratar alguna situación relacionada con nosotros.

Uno de los motivos por los que Internet tiene este nivel de vigilancia es que los sitios web son financiados por publicidad basada en el monitoreo de las actividades y tendencias de los usuarios. Esto convierte una simple molestia —publicidad que podemos aprender a ignorar— en un sistema de vigilancia que perjudica a los usuarios, con o sin su conocimiento. Las compras por Internet también monitorean a los usuarios.

Todos somos conscientes de que las «políticas de privacidad» no son más que excusas para violar la privacidad más que para defenderla.

Podríamos solucionar estos dos problemas adoptando un sistema de pago anónimo (anónimo para quienes pagan, no queremos que quienes cobran evadan los impuestos). Bitcoin no es anónimo, pero la tecnología para crear dinero digital se desarrolló por primera vez hace 25 años; solamente necesitamos acuerdos comerciales adecuados y que el Estado no los obstruya.

Otra amenaza de la recolección de datos personales es que las seguridades pueden ser violadas, la información robada y usada de forma incorrecta. Esto incluye detalles de las tarjetas de crédito de los usuarios. Un sistema anónimo de pago terminaría con este problema: una falla de seguridad en el sitio no puede hacerte daño, si el sitio no sabe nada de ti.

Remedio para la vigilancia en los viajes

Debemos convertir la recaudación digital de los peajes en pago anónimo (con dinero digital, por ejemplo). Los sistemas de reconocimiento de matrículas reconocen todas las placas y los datos se pueden conservar indefinidamente; se les debe requerir por ley que identifiquen y registren solo aquellas placas cuyos números estén en la lista de vehículos buscados por orden judicial. Una alternativa menos segura registraría todos los   vehículos a nivel local, pero solo por unos días, y no pondría todos los  datos a disposición en Internet; el acceso a los datos debe estar limitado a la búsqueda de una lista de números de placa por orden judicial.
La lista de «prohibición de vuelo» de los EE. UU. es algo que debería ser abolido, ya que se trata de  la imposición de una pena sin juicio previo. Es aceptable que exista un listado de personas a quienes se les debe inspeccionar con mayor atención, como así también sus equipajes, y los pasajeros anónimos de los vuelos locales podrían ser considerados como si estuvieran en esa lista. Es también aceptable prohibir el acceso a los vuelos a aquellos ciudadanos extranjeros que no tengan permiso para ingresar al país. Esto sería suficiente para todos los efectos legales.
Muchos sistemas de tránsito masivo se avalen de algún tipo de tarjeta inteligente o RFID para el pago. Estos sistemas acumulan información personal: si tan solo una vez cometes el error de pagar de cualquier forma que no sea en efectivo, estos sistemas asocian permanentemente la tarjeta con tu nombre. Además, registran todos los viajes asociados con cada tarjeta. Juntos aportan a la vigilancia masiva. La recolección de datos debe ser reducida.

Los servicios de navegación también vigilan: la computadora del usuario le comunica al servicio de mapas la ubicación del usuario y la destinación seleccionada; de allí el servidor determina la ruta y la envía a la computadora del usuario para su visualización. Hoy en día es muy probable que el servidor memorice las ubicaciones del usuario, ya que no existe nada que lo impida. Esta vigilancia no es intrínsecamente necesaria y se podría evitar mediante un nuevo diseño: un programa libre instalado en la computadora del usuario podría descargar los datos del mapa que corresponden a las  regiones pertinentes (si no lo ha descargado anteriormente), cuadrar la ruta y mostrarla, sin que el usuario tenga que comunicar a nadie en ningún momento el lugar donde se encuentra o a donde desea dirigirse.

Los sistemas de autoservicio para alquilar bicicletas, etc. pueden diseñarse de manera tal que la identificación de quien retira una bicicleta sea conocida solamente al interno de la estación donde esta se encuentra. A todas las demás estaciones llegará la notificación de que la bicicleta en cuestión ha sido retirada, de manera que cuando el usuario la devuelva en cualquier estación (en general, una  diferente de donde la retiró), esa estación sabrá dónde y cuándo se retiró la bicicleta. Informará entonces a la estación inicial que la bicicleta está nuevamente disponible y también calculará la factura del usuario y la enviará (luego de esperar cierta cantidad de minutos) a la oficina principal, pasando por un anillo de estaciones para que la oficina principal no pueda saber de qué estación proviene la factura. Una  vez que se haya finalizado este proceso, la estación donde fue restituida la bicicleta olvidaría todo lo relacionado con la transacción. Si la restitución de algún vehículo  demora demasiado, la estación donde inicialmente se retiró puede informar a la oficina principal, y en ese caso podría también enviar inmediatamente los datos del prestatario.

Remedio para los expedientes de comunicaciones

Los proveedores del servicio de Internet (ISP) y las compañías telefónicas conservan mucha información de los contactos de sus usuarios (navegador, llamadas telefónicas, etc). Cuando se trata de teléfonos celulares, también registran la ubicación física del usuario. Conservan estos expedientes por largo tiempo: más de 30 años, en el caso de AT&t. Muy pronto registrarán también las actividades físicas. Parece ser que la NSA recoge los datos sobre la ubicación de los celulares en masa.

Las comunicaciones no monitoreadas son imposibles cuando los sistemas crean esos expedientes.  Por eso debería ser ilegal crearlos o conservarlos. No se les debería permitir a los ISP y ni a las compañías telefónicas conservar esta información por mucho tiempo, en ausencia de una orden judicial para vigilar a una cierta persona.

Esta solución no es completamente satisfactoria porque no evitaría que el gobierno físicamente recoja toda la información inmediatamente a medida que se genera, que es lo hace Estados Unidos con algunas o todas las compañías telefónicas. Tendríamos que esperar en la prohibición de esa ley. Sin embargo, eso sería mejor que la situación actual, donde la legislación relevante (la PATRIOT Act) no prohíbe claramente esta práctica. Además, si el gobierno retomara este tipo de vigilancia, no conseguiría los datos sobre todas las llamadas telefónicas anteriores a esa fecha.

Algo de vigilancia es necesario

Para que el Estado pueda encontrar a los criminales, tiene que tener la posibilidad de investigar delitos específicos, o sospechas de presuntos delitos específicos, por orden judicial. Con Internet, el poder de pinchar conversaciones telefónicas naturalmente se extendería al poder de pinchar las conexiones a Internet. Es fácil abusar de este poder por razones políticas, pero también es necesario. Afortunadamente, esto no haría posible encontrar a los denunciante después del hecho.

Los individuos con poderes especiales otorgados por el Estado, como los policías, pierden su derecho a la privacidad y deben ser monitoreados (de hecho, la policía tiene su propio término para el perjurio: «testimiento», dado que lo hacen con mucha frecuencia, en particular sobre manifestantes y fotógrafos). En una ciudad de California donde se implementó el requisito de que los policías llevaran puestas cámaras de video todo el tiempo, el uso de la fuerza disminuyó en un 60%. La Unión Estadounidense por las Libertades Civiles está a favor de esto.

Las corporaciones no son personas, y no tienen derechos humanos. Es legítimo solicitar a las empresas que publiquen los detalles de procesos que podrían causar daños químicos, biológicos, nucleares, físicos, informáticos (p. ej: DRM) o políticos (p. ej: lobbying) a la sociedad, en cualquier nivel que sea necesario para el bien público. El peligro de estas operaciones (consideren el derrame de petróleo de BP, los colapsos de Fukushima y la crisis fiscal de 2008) empequeñecen las del terrorismo.

Sin embargo, el periodismo debe ser protegido de la vigilancia incluso cuando se lleva a cabo como parte de una actividad empresarial.

Conclusión

La tecnología digital ha ocasionado un inmenso incremento de los niveles de vigilancia sobre nuestros movimientos, acciones y comunicaciones. Ha ido mucho más allá de lo que experimentamos en la década de los noventa, y mucho más allá de  lo que experimentó la población detrás de la Cortina de Hierro en los años ochenta, e irá aún más allá, incluso si se imponen límites legales adicionales al uso que los estados pueden hacer de los datos acumulados.
A menos que creamos que en el pasado nuestros países libres sufrieron a causa de un grave déficit de vigilancia, y que deberíamos ser vigilados más de  lo que lo fueron las poblaciones de la Unión Soviética y Alemania del Este, debemos revertir ese incremento. Para ello es necesario detener la acumulación de grandes cantidades de datos sobre los ciudadanos.

Copyright 2013 Richard Stallman

Declaración de Edward Snowden en Moscú

Lunes 01 de julio, 21:40 UTC

Hace una semana me fui de Hong Kong después de que quedó claro que mi libertad y seguridad estaban bajo amenaza por revelar la verdad. He permanecido libre debido a los esfuerzos de los nuevos y viejos amigos, familiares y otras personas que nunca he conocido y probablemente nunca conoceré. Les confié mi vida y ellos me devolvieron esa confianza con una fe en mí por la que siempre estaré agradecido.

El jueves, el presidente Obama declaró ante el mundo que no iba a permitir que ningún diplomático «regatee y negocie» sobre mi caso. Sin embargo, ahora se ha reportado que después de haber prometido no hacerlo, el Presidente ordenó a su vicepresidente presionar a los líderes de las naciones de la cual he solicitado protección para que nieguen mis peticiones de asilo.

Este tipo de engaño de un líder mundial no es justicia, como tampoco lo es la pena extralegal del exilio. Estas son las viejas y malas herramientas de agresión política. Su propósito es asustar, no a mí, sino a los que vendrán después de mí.

Durante décadas, los Estados Unidos de América ha sido uno de los más fuertes defensores del derecho humano a solicitar asilo. Lamentablemente, este derecho, diseñado y votado por los EE.UU. en el artículo 14 de la Declaración Universal de los Derechos Humanos, está siendo rechazado por el actual gobierno de mi país. La administración de Obama ha adoptado la estrategia de utilizar la ciudadanía como un arma. Aunque no he sido condenado por nada, se ha revocado unilateralmente mi pasaporte, me han convertido en un apátrida. Sin ningún tipo de orden judicial, la administración pretende ahora prohibirme ejercer un derecho fundamental. Un derecho que pertenece a todo el mundo. El derecho a solicitar asilo.

Al final, el gobierno de Obama no tiene miedo de los denunciantes como yo, Bradley Manning o Thomas Drake. Somos apátridas, estamos encarcelados, o impotentes. No, la administración Obama tiene miedo de ti. Tiene miedo de una sociedad informada, exigente, de un público enojado demandando el gobierno constitucional que les fue prometido – y así debería ser.

Estoy erguido en mis convicciones e impresionado por los esfuerzos realizados por muchos. Edward Joseph Snowden Lunes 01 de julio 2013