Introducción

Authored by: 

Organization: 

Privacy International
また、このレポートでは、日本で利用可能です / This report is available in english  /
Ce rapport est également disponible en français / Този доклад е достъпен на български

Las diversas formas que toman nuestras comunicaciones es parte de lo que nos hace humanos y humanas. La búsqueda para articular mejor nuestras necesidades, deseos, intereses, temores y dolores fue lo que motivó el uso del dibujo, los gestos, la palabra hablada y luego su forma escrita. Las conversaciones mutaron en  cartas, los mensajeros se convirtieron en el correo y luego vino el telégrafo, el teléfono de línea fija, la telefonía móvil y la comunicación por internet. Hoy transmitimos nuestros pensamientos e intereses más íntimos a través de medios de comunicación. Y a la vez, junto con las nuevos avances e innovaciones, vemos crecer las ambiciones de gobiernos y compañías, que quieren rastrear, monitorear, analizar e incluso monetizar acciones de comunicación esenciales para nuestra existencia. Para proteger la autonomía humana en las sociedades modernas, es esencial gestionar adecuadamente la vigilancia de las comunicaciones.

Los cambios sociales y tecnológicos incrementaron la capacidad y la permeabilidad de la vigilancia. En primer lugar, porque casi todo lo que hacemos en la actualidad es un acto de comunicación digitalmente observable, registrable y, muy probablemente, se almacena y se analiza desde sus primeras etapas, retrospectivamente, así como en tiempo real. Hasta incluso nuestros movimientos son almacenados por los proveedores de servicios.

En segundo lugar, a diferencia de las efímeras palabras habladas con amigos en una sala, hoy se puede registrar, analizar, retener y monetizar casi toda la comunicación entre las personas. Ahora se puede capturar toda la comunicación de un país entero – el equivalente moderno a escuchar las conversaciones privadas y públicas que ocurren en salas, hogares y oficinas, municipios, plazas públicas, cafés, pubs y restaurantes de todo un país.

Tercero, toda comunicación genera metadatos de contenido cada vez más sensible – datos relativos a las comunicaciones – que se capturan, se registran, se ponen a disposición y se analizan para compilar listas de sospechosos y blancos, o para entender nuestras relaciones e interacciones.

Cuarto, casi toda la comunicación implica, actualmente, a una tercera parte –  la oficina de correo, la empresa de telefonía móvil, el sitio de búsqueda, o la empresa proveedora del cable submarino, que probablemente tengan la tarea asignada de vigilar en nombre del Estado. 

Quinto, hoy en día se puede vigilar en secreto – el sobre abierto ha sido reemplazado por réplicas perfectas y secretas de toda comunicación, posible de ser capturada en varios puntos de una red.

Debido a estos cambios estructurales en las comunicaciones y en nuestras maneras de vivir, se ha vuelto urgente limitar las posibilidades de los gobiernos de violar nuestra privacidad. 

  • Hoy es posible seguirnos, o saber todos los lugares por los que hemos pasado, ya que nuestros teléfonos móviles se conectan en forma rutinaria con la torre de telefonía celular más cercana. Los gobiernos tratan de acceder a esos registros, mientras las empresas intentan hacen minería de datos para establecer perfiles y analizar “grandes volúmenes de datos”.
  • La navegación de la red, el equivalente moderno de caminar por la avenida principal y alrededor de la plaza pública, es hoy monitoreada por empresas de análisis y gobiernos. Ambos tienen interés de entender nuestros intereses y deseos. En consecuencia, hoy se puede identificar a todas las personas que participan en un evento público, o en un área dada, sólo accediendo al registro de las torres cercanas de celulares, o lanzando una estación de base móvil a cargo de la policía para identificar todos los dispositivos móviles en un radio cercano. La potestad de ordenar “Deténgase y muéstreme sus documentos” se verá reemplazada por el despliegue de scanners de dispositivos automáticos y ocultos.
  • Antes se necesitaba policía secreta e informantes para identificar a las personas que se juntaban con otras personas sospechosas, pero ahora los gobiernos pueden realizar listas de relaciones y rastrear las interacciones mediante el monitoreo de nuestros metadatos de las comunicaciones de chats, mensajes de texto, redes sociales, correos electrónicos y, por supuesto, comunicación de voz. Esto también ayuda a generar listas de sospechosos o blancos antes desconocidos. Podrían acusarte de ser “culpable por asociación” según las personas que sigues en Twitter y los amigos de tus amigos en Facebook.
  • Y mientras que antes los gobiernos tenían que entrenar espías para infiltrarlos entre nuestras amistades y otras redes, a fin de que pudieran revisar nuestros hogares, o nuestros archivos, hoy pueden meterse en nuestros computadores y teléfonos móviles, prender subrepticiamente nuestras cámaras y micrófonos, y tener acceso a toda nuestra correspondencia y documentos, imágenes y videos, e incluso claves.

A pesar de todos estos cambios radicales en cuanto a las posibilidades, sin precedentes en la historia de la vigilancia y la tecnología, los gobiernos tratan de asegurarse nuevas potestades todos los días, cada vez mayores, y se quejan de perder sus potestades, o tener que pasar a operar en secreto. Sin embargo, esta es la edad de oro de la vigilancia, facilitada por ambiciosos departamentos de inteligencia y de policía, escasamente regulados por políticos que se resisten a entender la tecnología y los derechos humanos. A la cabeza, va la industria de la vigilancia, que desarrolla y vende nuevas tecnologías a los gobiernos del mundo entero. Y las facilitadoras son las empresas, que fallan en ofrecer una infraestructura de comunicaciones segura, se someten a las exigencias de los gobiernos y no oponen ninguna resistencia a las malas políticas que permiten el acceso a una cantidad cada vez mayor de información sobre nosotros y nosotras que se genera para obtener provecho de nuestras relaciones con amigos y amigas, familia y colegas. 

No hay que creer que esto se limita a ser sólo un tema de privacidad en la comunicación. Dado que casi todo implica comunicación en nuestra sociedad moderna, la vigilancia de la comunicación puede darle un poder hasta ahora insospechado a los vigilantes por sobre los vigilados y vigiladas, que son individuos, grupos e incluso sociedades. Por este motivo, el verdadero debate sobre vigilancia se basa en preguntas sobre el imperio de la ley: ¿Debería haber algunas instituciones y capacidades por encima de ese principio base? En lo relativo a la gobernanza moderna, ¿cómo es que nuestras estructuras modernas de gobernanza pueden satisfacer los desafíos que implica una nueva sociedad, cada vez más interconectada? O la seguridad nacional: ¿se pueden trazar líneas reales e identificables en torno de un concepto tan amorfo a fin de generar alguna claridad para la población?

Hemos apenas rozado la superficie de algunas de estas preguntas y en todo esto nos encontramos corriendo hacia un futuro donde se pondrán cada vez más a prueba los límites de la privacidad, la información más inocua será cada vez más reveladora y el poder de vigilar crecerá tanto en su capacidad, como en su alcance.

Sin embargo, creo que luego de un debate abierto y democrático, las sociedades elegirán regular ese poder. El desafío es obligar a los gobiernos a llevar a cabo ese debate. Por suerte, ahora tenemos pruebas de algunas de sus capacidades más secretas, gracias a la increíble contribución de Edward Snowden y debido a las investigaciones sobre la industria de la vigilancia, que le trata de vender nuevas posibilidades de intercepción a los gobiernos Tenemos que actuar ahora en base a estos conocimientos. Hay que enfrentar a los entes reguladores para que sean concientes de las debilidades de su industria regulada.

Necesitamos acceso a la comunidad legal, a fin de mostrarle los riesgos que implica la vigilancia para el sistema judicial y el imperio de la ley. Tenemos que trabajar en forma conjunta con las comunidades tecnológicas, para inspirarlas a crear sistemas que protejan e incrementen la seguridad y la privacidad. Hay que concientizar a los medios y las organizaciones de la sociedad civil, así saben que los y las periodistas, y todo agente de cambio, son blancos de vigilancia. Tenemos que enfrentar a la industria, para que entiendan los peligros que conllevan el uso de diversas alternativas en el diseño de tecnologías y servicios, así como la limitada autonomía que le brindan a los clientes y clientas, lo cual permite nuevas formas de abuso por parte de otros. Y también los parlamentarios y parlamentarias, al igual que los y las responsables de la formulación de políticas, deben estar informados sobre el rol que esperamos que tengan frente a los entes reguladores y como salvaguarda del derecho a la privacidad de la ciudadanía. No se deben crear estructuras reguladoras como falsa bandera de legitimidad: los sellos de goma nunca se aceptaron como forma de regulación y sin embargo, la gente se ve enfrentada a comités y tribunales que actúan exactamente de esa forma.

En definitiva, el debate sobre cómo regular ese poder requiere de intervención pública. La sociedad depende de sus integrantes y de que éstos representen sus mejores intereses. Las respuestas a estas preguntas crípticas y fundamentales se encuentran dentro nuestro – sólo nosotros mismos podemos obligar a nuestros gobiernos a entender nuestras necesidades y expectativas. Es probable que el rol regulatorio más importante sea el de la opinión pública, que debe hacerle saber a quienes observan a los observadores y observadoras que no están aislados. La transparencia es un objetivo clave en todo esto. La vigilancia de la operación de todas las estructuras no puede dispensarse jamás: desde el departamento de inteligencia en sus operaciones, hasta el tribunal que autoriza sus operaciones, pasando por el comité que supervisa que esas potestades y esos procesos accedan a ese poder. En la cima de esa montaña está la gente: supervisando en forma radical y juzgando en voz alta.

Nota:

Este reporte se publica como parte de una compilacion: “Global Information Society wach 2014: Communications surveillance in the digital age” la cual puede descargarse de http://www.giswatch.org/2014-communications-surveillance-digital-age.

Creative Commons Attribution 3.0 Licence ‹creativecommons.org/licenses/by-nc-nd/3.0› Some rights reserved.

ISSN: 2225-4625

ISBN: 978-92-95102-16-3

APC-201408-CIPP-R-EN-DIGITAL-207


Themes: