[06] ESTADOS DE VIGILANCIA

¡Bienvenidas!

El programa de hoy seguro que no te deja indiferente: vamos a conversar acerca de la vigilancia en internet. ¿Nos vigilan? ¿Te vigilan? ¿Debería importarnos? Después de escuchar este programa, y ya tú decides. Tenemos además con nosotras a una querida amiga y una gran luchadora:

Hedme: Mi nombre es Hedme Sierra y soy activista de derechos humanos y trabajo acompañando varias luchas: mujeres por el derecho a decidir, comunidad LGBTI, estudiantes... siempre con el tema de derechos digitales.

Cuando estás tomando una ducha, ¿cierras la puerta del baño? ¿te aseguras de bajar las cortinas o de cerrar las ventanas? ¿Por qué? ¡si no estás haciendo nada malo! ¡no tienes nada que ocultar!. Cada vez que escuchamos que gobiernos y agencias de inteligencia nos espían, viene a nuestra mente el pensamiento: ¿y qué? ¡si no tengo nada que esconder!... y esta es la falacia que da pie al debate sobre la vigilancia, una discusión que evidentemente se sustenta en tu derecho a la intimidad y a la privacidad.

vigilanciayprivacidad1

La intimidad es un derecho fundamental y esencial para la dignidad humana y la vigilancia de las comunicaciones constituye una injerencia a este derecho. Las libertades fundamentales sólo pueden ser restringidas por ley, y toda restricción debe ser estrictamente necesaria, idónea y proporcional para lograr un objetivo legítimo. Esto está establecido en los 13 Principios Internacionales sobre la Aplicación de los Derechos Humanos de la Vigilancia en Comunicaciones, que son principios arraigados en varios instrumentos internacionales de derechos humanos.

Hedme: El derecho a la privacidad existe en un amplio abanico de estándares internacionales que lo protegen, también suele generalmente ser protegido dentro de nuestras legislaciones locales. El derecho a la privacidad como personas. El anonimato es una estrategia para poder defender nuestro derecho a la privacidad. También hay otro factor que es que cuando nosotras nos sentimos protegidas nos sentimos más seguras para hablar y esa protección de alguna manera la sentimos cuando somos anónimas, cuando somos anónimas nos sentimos más libres para poder denunciar, para poder criticar, para poder decir lo que sentimos y pesamos sin sentir que vamos a tener represalias por ejemplo a través de un perfil de facebook. Se entiende que bajo la sombra del anonimato sucedan más cosas como incitación al odio, pornografía infantil, o trata de personas. Pero de ahí es donde se agarran nuestros gobiernos se agarran para poder amedrentar nuestro anonimato. Todas las leyes que hay en nuestra América Latina que ponen en jaque nuestra privacidad están basadas en "por la seguridad nacional", "por la lucha contra el narcotráfico", "por la lucha contra el crimen organizado", etc.

La vigilancia es considerada una actividad de inteligencia que el estado realiza a través de organismos especiales. En el caso de Bolivia, por ejemplo, muy probablemente se hace a través de la nueva agencia de inteligencia cuya creación fue anunciada por el ministro de la presidencia en marzo de 2016. En el caso de EE.UU. ya todos sabemos que es la agencia nacional de seguridad NSA la que lleva adelante vigilancias masivas en ese país y en otros. Estos organismos han puesto sus ojos en la gran cantidad de información personal que se encuentra en internet para realizar actividades de vigilancia, pero además emplean otras tecnologías más invasivas que interfieren y almacenan las comunicaciones.

Si bien la vigilancia como tal no está prohibida, los mecanismos para hacerla sí están limitados por las leyes de cada país y por algunos tratados internacionales, los que deben ser respetados a cabalidad pues si no, se trata de una actividad ilegal. Como dijo Edward Snowden: “No hay ningún problema si se trata de poner bajo escucha a Osama Bin Laden. Siempre que los investigadores tengan que disponer del permiso de un juez – un juez independiente, un juez auténtico, no un juez secreto –, y puedan probar que existe una buena razón para emitir una orden, entonces pueden llevar a cabo ese trabajo. El problema se plantea cuando nos controlan a todos, en masa, todo el tiempo y sin ninguna justificación” citado aquí. Hay que dejar claro entonces que el problema no es la vigilancia en general, sino la vigilancia masiva clandestina.

vigilanciayprivacidad4

Pero vamos un poco para atrás:

Hedme: No es nada nuevo, la vigilancia se remonta desde la primera guerra mundial cuando las alianzas de las grandes potencias como EE.UU. e Inglaterra comenzaron a tejer redes geográficamente estratégicas para poder tener acceso a los cables de comunicación y poderlos interceptar. Lo que está pasando hoy en día en nuestra américa latina es más de lo mismo, nada más que las nuevas tecnologías de la información y de la comunicación han venido a facilitar un monton de cosas. Lo que está sucediendo en algunas legislaturas de nuestros países latinoamericanos es que se está legalizando nada más lo que se había venido haciendo desde la dictadura de los 60s, 70s, 80s.

En el mundo de hoy y con la abrupta revolución digital que vivimos, el ámbito de los servicios de información y de la vigilancia ha cambiado de una forma no menos que sorprendente. La vigilancia ahora es perfectamente inmaterial, imperceptible, casi indetectable. Técnicamente los mecanismos de vigilancia se han simplificado muchísimo, tanto así que actualmente están al alcance de una persona "normal" una gran cantidad de programas informáticos que permiten interceptar mensajes de texto de teléfonos móviles, correos electrónicos, cuentas de facebook, whatsapp, por mencionar algunas. Es en este punto álgido del desarrollo de los servicios de información que la vigilancia se convirtió en un tema de interés público. ¿Cómo sucedió esto?. Aquí tenemos que mencionar al menos a cuatro grandes actores: Phineas Fisher, Edward Snowden, Chelsea Manning, y Wikileaks.

Vamos a ver. Wikileaks es una organización periodística multinacional fundada en 2006 por Julian Assange. Se especializa en el análisis y publicación de grandes conjuntos de datos de material oficial censurado o restringido, relativo a guerras, vigilancia y corrupción. Hasta la fecha ha publicado más de 10 millones de documentos. De hecho, la vicepresidencia de Bolivia ha publicado en su pagina web oficial los documentos filtrados por Wikileaks del departamento de estado de EE.UU.

vigilanciayprivacidad6

El segundo nombre que debes conocer es el de Edward Snowden, un informático estadounidense que trabajaba en la Agencia de Inteligencia Central de EE.UU. famosamente conocida como la CIA, que en junio de 2013 copió y filtró información de la Agencia Nacional de Seguridad NSA. Estas filtraciones revelaron numerosos programas de vigilancia masiva a nivel global, muchos de ellos llevados a cabo por la NSA con la cooperación de compañías de telecomunicaciones y gobiernos europeos. Estas revelaciones incitaron gran debate en torno a la vigilancia masiva, los secretos gubernamentales, y el balance entre seguridad nacional y privacidad de la información.

Hedme: Lo vemos como muy ajeno ¿no es cierto?. Todo comenzó con las declaraciones que hizo Edward Snowden el 5 de junio de 2013 hablando mucho sobre la manera como opera la NSA, que es la Agencia Nacional de Seguridad gringa, y nosotras pensaríamos que eso es en EE.UU, eso tiene que ver con la CIA, con el FBI, ¿por qué me va a tocar a mí?. El detalle de esta dinámica de vigilancia es que se vigilaba también a las personas que se comunicaban con gente en el extranjero, y eso nos incluía a nosotras, osea una persona que estaba dentro de EE.UU. y se comunicaba con otra en China, en Perú, en Bolivia, en Honduras, en México, en Guatemala, también era y sigue siendo vigilada porque está sosteniendo una comunicación con alguien que reside en su país.

El tercer personaje en esta historia es Chelsea Manning. Una mujer transexual, ex soldado y analista de inteligencia de los EE.UU. A Chelsea le debemos el haber filtrado a Wikileaks miles de documentos clasificados acerca de las guerras de Afganistán y de Irak incluido uno de los videos más escandalosos sobre los llamados asesinatos colaterales del ejército estadounidense donde vemos que disparan desde un helicóptero contra un grupo de periodistas y civiles, incluyendo niños, en Irak.

Hablemos finalmente de Phineas Fisher. Un hacker o una hacker peculiar de quien no sabemos nada, excepto que es muy hábil y que en abril de 2016 hackeó y sacó a la luz documentos de la compañía HackingTeam, empresa italiana encargada de vender únicamente a gobiernos, algunos de los programas computacionales de vigilancia más invasivos que se conocen en el mundo.

Con la filtración supimos que seis países de América Latina son clientes de HackingTeam: Brasil, Chile, Colombia, Ecuador, Honduras, México y Panamá. Otros países como Argentina, Guatemala, Paraguay, Bolivia, Uruguay y Venezuela también negociaron con la empresa, pero no concretaron la compra de equipos, al menos dentro del período de tiempo cubierto por la filtración. HackingTeam sustenta la venta de sus productos en la supuesta legalidad de los mismos, sin embargo, está comprobado que su producto estrella, el 'Remote Control System' se usa para espiar a disidentes políticos, periodistas y defensores de derechos humanos.

vigilanciayprivacidad7

Las revelaciones de Wikileaks, Chelsea Manning, Edward Snowden y Phineas Fisher destaparon un auténtico imperio de vigilancia producto de la alianza entre estados, aparatos militares de seguridad, e industrias gigantes de la web. Además dieron cuenta de un mercado en el que participan múltiples actores a nivel global, donde se transan altísimas cantidades de dinero y donde el producto tiene un fuerte potencial para el abuso y la violación de derechos fundamentales. Particularmente el caso de HackingTeam además dió pie a un debate aún mayor: la adquisición, el uso y el abuso de capacidades tecnológicas altamente invasivas por gobiernos de Latinoamérica y la falta de mecanismos de control.

Hedme: Nosotras podríamos pensar que la NSA no tendría ningún interés en poder investigar nuestras comunicaciones. Pero hay sin duda interés y creo que hubo prueba de ello el año pasado de que hay gobiernos que están comprando servicios de empresas que venden software que nos espía. La venta podrá ser legal o no, pero existe una venta. Cierto es que está sucediendo.

En Guatemala el año pasado hubieron estas revueltas sobre el Renuncia Ya y fue muy interesante poder ver todo el despliegue de inteligencia militar y de equipo de vigilancia que había durante las manifestaciones en la plaza central. Una podría pensar que Guatemala es un país pequeño, muy pobre, que no tendría el presupuesto de gobierno para comprar hummers, o drones, que es equipo altamente costoso. Pero luego nos damos cuenta que no solamente es que tienen el equipo ya instalado - como los drones que van haciéndote un reconocimiento facial biométrico que está conectado directamente con el instituto de registro civil, sino que tienen equipo que te pueden bloquear incluso el celular, por ejemplo mucha gente se encontraba en la plaza queriendo twitear lo que estaba pasando y no tenía acceso a internet pero no era que solo eso, sino que tenían la señal totalmente bloqueada para poder comunicarse incluso por mensaje de texto. Entonces pensaríamos, ¿cómo un gobierno tan pequeño, con un presupuesto tan pobre, podría tener compras tan grandes? pero está sucediendo.

vigilanciayprivacidad5

Con el auge del consumo en línea, la vigilancia de tipo comercial también se ha desarrollado enormemente, dando lugar a un gigantesco mercado de nuestros datos personales que se han convertido en mercancías. La recolección de grandes bases de datos puede vulnerar la privacidad de las personas. Al mismo tiempo, la protección de la privacidad de vuelve más difícil, ya que la información se multiplica e intercambia entre distintas entidades alrededor del mundo. Mientras más información respecto de la salud, finanzas, ubicación y actividades en línea de los individuos se hace disponible, mayores preocupaciones emergen en torno al peligro de la creación de perfiles, el rastreo, la discriminación, exclusión, vigilancia estatal y pérdida de control.

Ante este panorama muchos ciudadanos se resignan, como si de una especie de fatalidad de la época se tratara, al fin de nuestro derecho al anonimato, y esto ocurre en parte porque fracasamos en asumir el problema de la vigilancia masiva como un problema personal, sobre todo si ésta, tal como lo prometen y lo repiten las autoridades, está acompañada por una ganancia sustancial en materia de seguridad. Sin embargo, este discurso es una estafa. La seguridad total no existe, no puede existir. Y mientras tanto, la vigilancia total se ha convertido en una realidad indiscutible.

Hedme: Yo he podido ver algo interesante en los últimos tiempos en algunos de nuestros países de Latinoamérica. He visto que hasta que no nos sucede algo personal no lo asumimos de manera política. Recordemos que lo político es personal. He visto casos en México por ejemplo cuando hubieron movilizaciones por la ley Telecom que tenía mucho que ver con la intervención a las comunicaciones. Muchas personas no organizadas se sumaron a las movilizaciones porque ya se les estaba tocando su derecho a la privacidad. Pero eran personas que no pertenecían a ninguna organización ni colectivo, y permanecían de alguna manera ajenas a la situación en sus hogares, pero cuando ya les comenzaron a tocar su privacidad ya se sumaron a las calles. Lo mismo pasó en Guatemala con las movilizaciones que hubieron por el Renuncia Ya, por todos los actos de corrupción de la vicepresidencia y presidencia. Esto no motiva a las personas hasta que ya les están tocando su propio derecho, y ahí se evidenció que lo político es personal.

vigilanciayprivacidad3

Bien, es momento de preguntarnos, ¿que podemos hacer al respecto?. Gracias a personas y colectivos comprometidos con fortalecer la seguridad digital, principalmente de activistas, periodistas, defensores de humanos, disidentes políticos, y otros varios rebeldes, tenemos a nuestro alcance una significativa cantidad de herramientas y tácticas para protegernos de la vigilancia y preservar nuestra privacidad... en la medida de lo posible.

Tenemos por ejemplo el navegador Tor para navegar de forma anónima en la red, y tenemos también los correos cifrados, que permiten que el contenido de un mensaje sea visible solamente para la persona a la que va dirigido. La seguridad digital es un tema imprescindible en los días que corren, y es un asunto amplio y lleno de reflexiones importantes respecto a nuestras interacciones diarias con la tecnología, por lo cual vamos a dedicarle algunos programas en las semanas que vienen.

Aquí terminamos este programa. El día de hoy hemos visto que la privacidad y la intimidad son derechos fundamentales, que son cada vez más vulnerados por los estados de vigilancia, quienes en nombre de ofrecernos mayor seguridad, nos espían a todos y de forma clandestina. Hemos dicho también que aunque la vigilancia por parte de los estados no es un práctica reciente, la actual revolución digital ofrece técnicas de vigilancia mucho más invasivas. También hemos hecho un recuento de cómo gracias a hackers, wistleblowers y compañías comprometidas con la seguridad de las comunicaciones, la vigilancia se ha hecho bastante más evidente y se ha convertido por ende en un asunto urgente. Finalmente hemos caído en cuenta que este tema no nos impacta a nivel colectivo solamente, sino también a nivel personal. Sin embargo no todo está perdido ¡tenemos a nuestro alcance herramientas que pueden hacer nuestras comunicaciones más seguras, y solo tenemos que comenzar a utilizarlas!.

Para saber más sobre seguridad digital no te pierdas nuestros próximos programas. Muchas gracias Hedme querida por tu participación en este programa, por compartirnos tu visiones latinoamericanas y por tu agradable compañía.

¡Hasta el próximo desarmador! o/

vigilanciayprivacidad2

NUESTRAS FUENTES

EN TEXTO

EN AUDIO

ALGUNOS ENLACES DE INTERES