surveillance-vs-democracy.html (43826B)
1 <!--#set var="ENGLISH_PAGE" value="/philosophy/surveillance-vs-democracy.en.html" --> 2 3 <!--#include virtual="/server/header.es.html" --> 4 <!-- Parent-Version: 1.97 --> 5 <!-- This page is derived from /server/standards/boilerplate.html --> 6 <!--#set var="TAGS" value="essays cultural evils" --> 7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 8 9 <!-- This file is automatically generated by GNUnited Nations! --> 10 <title>¿Cuánta vigilancia puede soportar la democracia? - Proyecto GNU - Free 11 Software Foundation</title> 12 <style type="text/css" media="print,screen"><!-- 13 #intro { margin: 2em auto 1.5em; } 14 .toc { width: auto; } 15 .pict.wide { width: 23em; } 16 .pict p { margin-bottom: 0; } 17 #conclusion { visibility: hidden; margin-top: 0; } 18 @media (min-width: 55em) { 19 #intro { max-width: 55em; } 20 .toc { max-width: 51em; } 21 .toc li { display: inline-block; width: 90%; } 22 } 23 --> 24 25 </style> 26 27 <!-- GNUN: localize URL /graphics/dog.small.jpg --> 28 <!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" --> 29 <!--#include virtual="/server/banner.es.html" --> 30 <!--#include virtual="/philosophy/ph-breadcrumb.es.html" --> 31 <!--GNUN: OUT-OF-DATE NOTICE--> 32 <!--#include virtual="/server/top-addendum.es.html" --> 33 <div class="article"> 34 <h2 class="center">¿Cuánta vigilancia puede soportar la democracia?</h2> 35 36 <address class="byline center">por <a href="https://www.stallman.org/">Richard Stallman</a></address> 37 38 <div id="intro"> 39 <div class="pict wide"> 40 <a href="/graphics/dog.html"> 41 <img src="/graphics/dog.small.jpg" alt="Viñeta de un perro preguntándose por los tres anuncios que aparecieron en la 42 pantalla de su ordenador..." /></a> 43 <p>«¿Cómo habrán descubierto que soy un perro?»</p> 44 </div> 45 46 <p>Gracias a las revelaciones de Edward Snowden, ahora sabemos que los niveles 47 actuales de vigilancia general en la sociedad son incompatibles con los 48 derechos humanos. Pensar que se va a tomar nota de toda actividad que se 49 realice <a href="https://www.socialcooling.com/">hace que la gente se 50 retraiga y autocensure</a>. Lo confirma el reiterado acoso y persecución a 51 disidentes, fuentes de información y periodistas en los Estados Unidos y 52 otros países. Tenemos que reducir el nivel de vigilancia general, pero 53 ¿hasta dónde? ¿Cuál es exactamente el <em>nivel máximo de vigilancia</em> 54 que debemos asegurar que no se exceda? Es aquel nivel más allá del cual la 55 vigilancia comienza a interferir con el funcionamiento de la democracia, 56 cuando existe la posibilidad de que los denunciantes (como Snowden) sean 57 atrapados.</p> 58 </div> 59 60 <div class="columns" style="clear:both"> 61 <p>Frente a los secretos del Gobierno, nosotros, el pueblo, dependemos de los 62 informantes para que <a 63 href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">nos informen de 64 las acciones del Estado</a>. (Esto se volvió a demostrar en 2019, cuando 65 varios informantes comenzaron a publicar nuevas <a 66 href="https://www.commondreams.org/views/2019/09/27/trumps-ukraine-scandal-shows-why-whistleblowers-are-so-vital-democracy">informaciones 67 sobre los intentos de Trump de someter al presidente de Ucrania</a>). No 68 obstante, la vigilancia actual representa una amenaza para los potenciales 69 denunciantes, lo que significa que es excesiva. Para recuperar nuestro 70 control del Estado debemos reducir la vigilancia hasta el punto en que los 71 denunciantes sepan que no corren peligro.</p> 72 73 <p>Usar software libre, <a 74 href="/philosophy/free-software-even-more-important.html">como vengo 75 defendiendo desde 1983</a>, es el primer paso para tomar el control de 76 nuestra vida digital, y eso incluye la prevención de la vigilancia. No 77 podemos confiar en el software que no es libre. La <abbr title="National 78 Security Agency">NSA</abbr> (Agencia de Seguridad Nacional) <a 79 href="https://web.archive.org/web/20130622044225/https://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">usa</a> 80 e incluso <a 81 href="https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">crea</a> 82 vulnerabilidades de seguridad en el software que no es libre para poder 83 invadir nuestros ordenadores y enrutadores. El software libre nos permite 84 ejercer el control sobre nuestras propias computadoras, pero <a 85 href="https://www.wired.com/opinion/2013/10/149481/">eso no protegerá 86 nuestra privacidad una vez que pongamos los pies en Internet</a>.</p> 87 88 <p>En los EE. UU. se está elaborando una <a 89 href="https://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">legislación 90 bipartidista para «restringir los poderes de vigilancia nacional»</a>, pero 91 se basa en limitar el uso de algunas partes de nuestros expedientes 92 virtuales. Esto no será suficiente para proteger al denunciante si «capturar 93 al denunciante» es una justificación para acceder a los datos necesarios 94 para identificarlo. Tenemos que ir más allá.</p> 95 </div> 96 97 <div class="toc" style="clear: both"> 98 <hr class="no-display" /> 99 <h3 class="no-display">Índice general</h3> 100 <ul class="columns"> 101 <li><a href="#upperlimit">El límite máximo de la vigilancia en una 102 democracia</a></li> 103 <li><a href="#willbemisused">Una vez que se haya obtenido la información, será 104 usada incorrectamente</a></li> 105 <li><a href="#technical">Para que la protección de la privacidad sea robusta, 106 debe ser técnica</a></li> 107 <li><a href="#commonsense">En primer lugar, no sea incauto</a></li> 108 <li><a href="#privacybydesign">Debemos diseñar todos los sistemas de modo que 109 respeten la privacidad</a></li> 110 <li><a href="#dispersal">Remedio para la recolección de datos: mantenerlos 111 dispersos</a></li> 112 <li><a href="#digitalcash">Remedio para la vigilancia del comercio en 113 Internet</a></li> 114 <li><a href="#travel">Remedio para la vigilancia en los viajes</a></li> 115 <li><a href="#communications">Remedio para los registros de comunicaciones</a></li> 116 <li><a href="#necessary">Pero algo de vigilancia es necesaria</a></li> 117 <li><a href="#conclusion">Conclusión</a></li> 118 </ul> 119 <hr class="no-display" /> 120 </div> 121 122 <h3 id="upperlimit">El límite máximo de la vigilancia en una democracia</h3> 123 124 <div class="columns"> 125 <p>Si los denunciantes no se atreven a revelar crímenes y mentiras, perdemos lo 126 último que nos queda de control efectivo sobre nuestro gobierno e 127 instituciones. Por esta razón, la vigilancia que permite al Estado averiguar 128 quién se ha comunicado con un reportero es demasiada vigilancia, una 129 vigilancia que la democracia no puede soportar.</p> 130 131 <p>Un funcionario no identificado del gobierno de los EE. UU. en 2011 hizo 132 a los periodistas la inquietante declaración de que <a 133 href="https://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">el 134 Estado no citaría a los reporteros a declarar en los tribunales porque 135 «sabemos con quién están hablando»</a>. Para obtener tal información, a 136 veces <a 137 href="https://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">se 138 requieren por orden judicial los registros de las llamadas telefónicas de 139 los periodistas</a>, aunque Snowden nos ha demostrado que, de hecho, 140 constantemente se ordena la entrega de todos los registros de las llamadas 141 telefónicas de todos los ciudadanos de los Estados Unidos, a <a 142 href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">Verizon</a> 143 y a <a 144 href="https://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">otras 145 empresas</a>.</p> 146 147 <p>Los activistas opositores y disidentes se ven en la necesidad de ocultar 148 información a los Estados que están dispuestos a jugarles trucos sucios. La 149 Unión Estadounidense por las Libertades Civiles (<abbr title="American Civil 150 Liberties Union">ACLU</abbr>) ha demostrado la <a 151 href="https://www.aclu.org/files/assets/Spyfiles_2_0.pdf">práctica 152 sistemática del gobierno de los Estados Unidos de infiltrarse en los grupos 153 disidentes pacíficos</a> bajo el pretexto de que podría haber terroristas 154 entre ellos. El punto en el que la vigilancia es excesiva se alcanza cuando 155 el Estado puede averiguar quién se comunicó con un periodista o un disidente 156 conocidos.</p> 157 </div> 158 159 <h3 id="willbemisused">Una vez que se haya obtenido la información, será usada incorrectamente</h3> 160 161 <div class="columns"> 162 <p>Cuando la gente reconoce que el nivel general de vigilancia es excesivo, la 163 respuesta inmediata consiste en proponer límites al acceso a los datos 164 recopilados. Eso suena bien, pero no solucionará el problema en lo más 165 mínimo, ni siquiera suponiendo que el Gobierno respete las reglas. La NSA ha 166 engañado al tribunal de la Ley de Vigilancia de Inteligencia Extranjera 167 (<abbr title="Foreign Intelligence Surveillance Act">FISA</abbr>), que <a 168 href="https://www.wired.com/threatlevel/2013/09/nsa-violations/">manifestó 169 ser incapaz de imputar efectivamente responsabilidades a la NSA</a>. La 170 sospecha de un delito será motivo para obtener el acceso, por lo que una vez 171 que el denunciante haya sido acusado de «espionaje», la búsqueda del «espía» 172 servirá de excusa para obtener el acceso al material recopilado.</p> 173 174 <p>En la práctica, no podemos esperar ni siquiera que las agencias estatales 175 inventen excusas para atenerse a las normas de uso de los datos recopilados, 176 puesto que las agencias estadounidenses ya <a 177 href="https://theintercept.com/2018/01/09/dark-side-fbi-dea-illegal-searches-secret-evidence/">mienten 178 para ocultar que infringen las normas</a>. Estas normas no se pensaron en 179 serio para ser acatadas, son más bien un cuento de hadas en el que podemos 180 creer si así lo deseamos.</p> 181 182 <p>Además, el personal de vigilancia del Estado hará un uso indebido de los 183 datos por motivos personales. Algunos agentes de la NSA <a 184 href="https://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">usaron 185 los sistemas de vigilancia de los EE. UU. para rastrear a sus 186 amantes</a> —pasados, presentes o anhelados—, una práctica 187 llamada «<cite>LOVEINT</cite>». La NSA afirma que ha descubierto y 188 castigado estos incidentes en algunas ocasiones, pero no sabemos cuántas 189 veces no los ha descubierto. Estos hechos no deberían sorprendernos, ya que 190 la policía lleva tiempo haciendo uso de su <a 191 href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">acceso 192 a los registros de las licencias de conducir para localizar a alguna persona 193 atractiva</a>, práctica conocida como «pasar una placa por una cita». Esta 194 práctica ha aumentado con los <a 195 href="https://theyarewatching.org/issues/risks-increase-once-data-shared">nuevos 196 sistemas digitales</a>.En 2016, un fiscal fue acusado de falsificar firmas 197 de jueces a fin de obtener autorización para <a 198 href="https://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">pinchar 199 el teléfono de la persona objeto de su obsesión romántica</a>. La AP 200 (Associated Press) ha conocido <a 201 href="https://apnews.com/699236946e3140659fff8a2362e16f43">muchos otros 202 casos en EE. UU.</a>. 203 </p> 204 205 <p>Los datos obtenidos mediante la vigilancia siempre serán usados para otros 206 propósitos, aunque esté prohibido. Una vez que los datos han sido 207 recopilados y el Estado tiene la posibilidad de acceder a ellos, puede 208 usarlos de muchas maneras temibles, como lo demuestran algunos ejemplos en 209 <a 210 href="https://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">Europa</a>, 211 <a 212 href="https://en.wikipedia.org/wiki/Japanese_American_internment">EE. UU.</a> 213 y, más recientemente, <a 214 href="https://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">en 215 Turquía</a>. (Las dudas de Turquía acerca de quién había utilizado realmente 216 el programa Bylock no hizo más que agravar la deliberada injusticia 217 fundamental de castigar a la gente arbitrariamente por haberlo utilizado). 218 </p> 219 220 <p>Podemos pensar que nuestro gobierno no utilizará nuestros datos personales 221 con fines represivos, pero no podemos confiar en ello, puesto que los 222 gobiernos cambian. En 2021, muchos estados aparentemente democráticos están 223 <a 224 href="https://www.theguardian.com/commentisfree/2021/aug/21/beware-state-surveillance-of-your-lives-governments-can-change-afghanistan">gobernados 225 por personas con inclinaciones autoritarias</a>, y los talibanes han tomado 226 el control de los sistemas de identificación biométrica implantados a 227 iniciativa de EE. UU. También el Reino Unido está elaborando una ley 228 para <a 229 href="https://www.theguardian.com/commentisfree/2021/aug/09/police-bill-not-law-order-state-control-erosion-freedom">reprimir 230 las protestas no violentas que puedan causar «serias perturbaciones»</a> Y 231 en vista de lo que sabemos, EE. UU podría convertirse en 2025 en un 232 Estado permanentemente represivo. 233 </p> 234 235 <p>Es también probable que los datos personales recopilados por el Estado los 236 consigan delincuentes informáticos externos capaces de saltarse las medidas 237 de seguridad de los servidores, incluso <a 238 href="https://www.techdirt.com/2015/06/12/second-opm-hack-revealed-even-worse-than-first/">informáticos 239 al servicio de países enemigos</a>.</p> 240 241 <p>Los gobiernos pueden fácilmente utilizar la capacidad de vigilancia masiva 242 para <a 243 href="https://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">subvertir 244 directamente la democracia</a>.</p> 245 246 <p>La vigilancia total que puede obtener el Estado le capacita para acometer 247 una persecución indiscriminada, dirigida contra cualquier persona. Para 248 garantizar el normal funcionamiento de la actividad periodística y de la 249 democracia, debemos limitar la acumulación de datos que son de fácil acceso 250 para el Estado.</p> 251 </div> 252 253 <h3 id="technical">Para que la protección de la privacidad sea robusta, debe ser técnica</h3> 254 255 <div class="columns"> 256 <p>La <cite>Electronic Frontier Foundation</cite> y otras organizaciones 257 proponen una serie de principios jurídicos diseñados para <a 258 href="https://necessaryandproportionate.org">impedir los abusos de la 259 vigilancia masiva</a>. Estos principios incluyen algo de importancia 260 capital, la protección legal explícita de los denunciantes. En consecuencia, 261 dichos principios serían adecuados para proteger las libertades 262 democráticas, siempre y cuando se adopten completamente y se apliquen sin 263 excepción para siempre.</p> 264 265 <p>No obstante, tales protecciones legales son precarias: como lo demuestra la 266 historia reciente, pueden ser revocadas (como en el caso de la Ley de 267 Enmiendas de la FISA), suspendidas o <a 268 href="https://www.nytimes.com/2009/04/16/us/16nsa.html">ignoradas</a>.</p> 269 270 <p>Mientras tanto, los demagogos recurrirán a las excusas habituales como 271 fundamento para la vigilancia total; cualquier ataque terrorista, aun cuando 272 no mate más que a un puñado de personas, puede magnificarse para servir de 273 justificación.</p> 274 275 <p>Si los límites de acceso a los datos se dejan de lado, será como si nunca 276 hubieran existido: expedientes que se han ido acumulando durante años de 277 repente estarían disponibles para un uso abusivo por parte del Estado y sus 278 agentes y, en caso de que los datos hayan sido acumulados por empresas, 279 también estarán disponibles para el abuso privado. Sin embargo, si detenemos 280 la recolección de expedientes de todos, dichos expedientes no existirán, y 281 no habrá manera de recopilarlos de forma retroactiva. Un nuevo régimen que 282 no sea liberal tendría que implementar la vigilancia desde cero, y recoger 283 los datos solo a partir de esa fecha. En cuanto a suspender o ignorar 284 momentáneamente esta ley, la idea apenas tendría sentido.</p> 285 </div> 286 287 <h3 id="commonsense">En primer lugar, no sea incauto</h3> 288 289 <div class="columns"> 290 <p>Para preservar la privacidad, no debe descuidarla: es usted mismo el primero 291 que tiene que salvaguardar su propia privacidad. Evite identificarse en los 292 sitios web, acceda a los sitios con Tor y utilice navegadores que bloqueen 293 los esquemas que usan para rastrear a los visitantes. Utilice <cite>GNU 294 Privacy Guard</cite> para cifrar los correos electrónicos. Pague con dinero 295 en efectivo.</p> 296 297 <p>Custodie sus propios datos, no los almacene en el «cómodo» servidor de 298 alguna empresa. Sin embargo, confiar una copia de seguridad de los datos a 299 un servicio comercial no presenta ningún riesgo, siempre y cuando antes de 300 enviarla al servidor usted cifre todos los datos, incluyendo el nombre de 301 los archivos, en su propio ordenador y utilizando software libre.</p> 302 303 <p>Por el bien de su privacidad, evite utilizar software que no es libre: si 304 cede el control de las operaciones de su ordenador a las empresas 305 informáticas, <a href="/malware/proprietary-surveillance.html">es probable 306 que estas hagan que le espíen</a>. Evite el <a 307 href="/philosophy/who-does-that-server-really-serve.html"><i>servicio 308 sustitutivo del software</i></a> (<abbr title="Service as a Software 309 Substitute">SaaSS</abbr>): además de ceder a otros el control sobre sus 310 tareas informáticas, esto le obliga a enviar todos los datos pertinentes a 311 la empresa que gestoina el servidor.</p> 312 313 <p>Proteja también la privacidad de sus amigos y conocidos. <a 314 href="https://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">No 315 revele los datos personales de esas personas</a> excepto para indicar cómo 316 contactarlos, y no entregue nunca, a ningún sitio web, su lista de 317 direcciones electrónicas o los números de teléfono de sus contactos. No 318 revele a empresas tales como Facebook ninguna información sobre sus amigos 319 que ellos mismos podrían no querer publicar en un periódico. Mejor aún, no 320 utilice Facebook para nada. Rechace los sistemas de comunicación que obligan 321 a los usuarios a revelar sus nombres reales, aun cuando a usted no le 322 importe revelar el suyo, pues tales sistemas presionan a la gente para que 323 renuncie a su privacidad.</p> 324 325 <p>La protección de sí mismos es esencial, pero por muy rigurosas que sean las 326 medidas que tome para protegerse, no serán suficientes para proteger su 327 privacidad en los sistemas, o de los sistemas, que no le pertenecen. Cuando 328 nos comunicamos con los demás, o cuando nos desplazamos por la ciudad, 329 nuestra privacidad depende de las prácticas del entorno social. Podemos 330 evitar algunos de los sistemas que vigilan nuestras comunicaciones y 331 desplazamientos, pero no todos. Está claro que la mejor solución es lograr 332 que todos estos sistemas dejen de vigilar a las personas que no sean 333 legítimamente sospechosas.</p> 334 </div> 335 336 <h3 id="privacybydesign">Debemos diseñar todos los sistemas de modo que respeten la privacidad</h3> 337 338 <div class="columns"> 339 <p>Si no deseamos vivir en una sociedad de vigilancia total, debemos considerar 340 la vigilancia como un tipo de contaminación social y limitar el impacto que 341 cada nuevo sistema digital podría tener sobre la vigilancia, de la misma 342 forma en que limitamos el impacto ambiental de las construcciones físicas.</p> 343 344 <p>Por ejemplo: los medidores «inteligentes» de electricidad se promocionan por 345 su capacidad de enviar a la empresa de electricidad minuto a minuto datos 346 acerca del consumo de electricidad del cliente, incluyendo la comparación 347 del consumo de cada uno con el del resto de los usuarios en general. Su 348 implementación se basa en la vigilancia general, pero no requiere de ninguna 349 vigilancia. El promedio de uso en un vecindario residencial se podría 350 calcular fácilmente si la empresa de electricidad dividiera el total del 351 consumo por el número de abonados y enviara esta información a los 352 medidores. Cada medidor podría comparar el consumo del cliente durante 353 cualquier período de tiempo con el promedio del consumo en ese periodo. La 354 misma utilidad, ¡sin vigilancia!</p> 355 356 <p>Debemos incorporar la privacidad en el diseño de todos nuestros sistemas 357 digitales[<a href="#ambientprivacy">1</a>].</p> 358 </div> 359 360 <h3 id="dispersal">Remedio para la recolección de datos: dejarlos dispersos</h3> 361 362 <div class="columns"> 363 <p>Una manera de hacer que el monitoreo no invada la privacidad es mantener los 364 datos dispersos y de difícil acceso. Las viejas cámaras de seguridad no 365 representaban ninguna amenaza para la privacidad(<a 366 href="#privatespace">*</a>). Las grabaciones se almacenaban en los locales, 367 donde se conservaban por unas pocas semanas como mucho. Debido a lo 368 dificultoso que resultaba acceder a esas grabaciones, nunca se hizo de forma 369 masiva; se accedía a las mismas solo en caso de que alguien denunciara algún 370 delito. No sería factible recolectar físicamente millones de cintas cada día 371 y verlas o copiarlas.</p> 372 373 <p>Hoy en día las cámaras de seguridad se han convertido en cámaras de 374 vigilancia: están conectadas a Internet para que las grabaciones puedan ser 375 recolectadas en un centro de datos y almacenadas para siempre. En Detroit, 376 la policía presiona a los comerciantes para que les permitan <a 377 href="https://eu.detroitnews.com/story/news/local/detroit-city/2018/01/23/detroit-green-light/109524794/">acceder 378 de forma ilimitada a sus cámaras de vigilancia</a> de modo que puedan 379 observar sus imágenes en cualquier momento. Esto ya es peligroso, pero será 380 peor. Con los avances en las técnicas de <a 381 href="#facial-recognition">reconocimiento facial</a>, probablemente llegará 382 el día en que se pueda rastrear continuamente en la calle a los periodistas 383 sospechosos para ver con quiénes hablan.</p> 384 385 <p>Las cámaras conectadas a Internet a menudo tienen una pésima seguridad 386 digital, lo que significa que <a 387 href="https://www.csoonline.com/article/2221934/cia-wants-to-spy-on-you-through-your-appliances.html">cualquiera 388 puede observar lo que ven esas cámaras</a>. Esto hace de las cámaras 389 conectadas a internet una grave amenaza para la seguridad así como para la 390 privacidad. En aras de la privacidad, deberíamos prohibir el uso de cámaras 391 que estén conectadas a Internet y situadas en los lugares y horarios en que 392 el público entra y sale, excepto cuando se trate de cámaras que lleva la 393 gente. Todos debemos tener la libertad de publicar fotos y grabaciones de 394 vídeo ocasionalmente, pero se debe limitar la acumulación sistemática de 395 tales datos en Internet.</p> 396 397 <div class="infobox" style="margin-top: 1.5em"> 398 <p id="privatespace">(*) Doy por descontado que la cámara de seguridad está dirigida hacia el 399 interior de una tienda o hacia la calle. Toda cámara dirigida por alguien 400 hacia el espacio privado de otra persona constituye una violación de la 401 privacidad, pero esa es otra cuestión.</p> 402 </div> 403 </div> 404 405 <div class="announcement comment" role="complementary"> 406 <hr class="no-display" /> 407 <p>También puede leer «<a 408 href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">A 409 radical proposal to keep your personal data safe</a>» (Una propuesta radical 410 para preservar la seguridad de sus datos personales), publicado en <cite>The 411 Guardian</cite>, en abril de 2018.</p> 412 <hr class="no-display" /> 413 </div> 414 415 <h3 id="digitalcash">Remedio para la vigilancia del comercio en Internet</h3> 416 417 <div class="columns"> 418 <p>La mayor parte de los datos recogidos proviene de la actividad digital de 419 las personas. Normalmente los datos son recolectados primero por 420 compañías. Pero cuando lo que está en juego es la privacidad y la 421 democracia, no existe diferencia entre si la vigilancia la hace directamente 422 el Estado o si de ello se encarga una empresa, porque el Estado puede 423 acceder sistemáticamente a los datos recolectados por las empresas.</p> 424 425 <p>A través del programa PRISM, la NSA <a 426 href="https://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies">ha 427 accedido a las bases de datos de muchas grandes corporaciones de 428 Internet</a>. La empresa AT&T ha guardado todos los registros 429 telefónicos desde 1987 y <a 430 href="https://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">los 431 pone a disposición de la Brigada Antidroga (<abbr title="Drug Enforcement 432 Administration">DEA</abbr>)</a> cuando se los solicita. Estrictamente 433 hablando, el gobierno de los EE. UU. no posee esos datos, pero en 434 términos prácticos bien podría poseerlos. Algunas compañías reciben elogios 435 por <a 436 href="https://www.eff.org/who-has-your-back-government-data-requests-2015">negarse 437 a facilitar al Gobierno, en la escasa medida en que pueden hacerlo, los 438 datos que este les solicita</a>, pero esto compensa solo en parte el daño 439 que hacen al recopilar esos datos. Además, muchas de estas compañías hacen 440 ellas mismas un uso inapropiado de esos datos o se lo facilitan a corredores 441 de datos.</p> 442 443 <p>En consecuencia, el objetivo de hacer que el periodismo y la democracia sean 444 seguros requiere que reduzcamos los datos sobre las personas que recolecta 445 cualquier organización, no solo el Estado. Debemos rediseñar los sistemas 446 para que no acumulen datos sobre los usuarios. Si necesitan datos digitales 447 sobre nuestras transacciones, no se les debe permitir que los conserven por 448 más tiempo del que sea necesario para tratar alguna situación relacionada 449 con nosotros.</p> 450 451 <p>Uno de los motivos por los que Internet tiene este nivel de vigilancia es 452 que los sitios web son financiados por publicidad basada en el monitoreo de 453 las actividades y tendencias de los usuarios. Esto convierte una simple 454 molestia —publicidad que podemos aprender a ignorar— en un 455 sistema de vigilancia que perjudica a los usuarios, con o sin su 456 conocimiento. Las compras por Internet también monitorean a los 457 usuarios. Todos somos conscientes de que las «políticas de privacidad» son 458 más excusas para violar la privacidad que compromisos para defenderla.</p> 459 460 <p>Podríamos solucionar estos dos problemas adoptando un sistema de pago 461 anónimo (anónimo para quienes pagan, no queremos ayudar a quienes cobran a 462 evadir impuestos). <a 463 href="https://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin 464 no es anónimo</a>, aunque se están haciendo esfuerzos para idear métodos de 465 pago anónimo. Sin embargo, la tecnología para crear <a 466 href="https://www.wired.com/wired/archive/2.12/emoney_pr.html">dinero 467 digital se desarrolló por primera vez en los años ochenta</a>; el software 468 de GNU para hacer esto se llama <a href="https://taler.net/">GNU 469 Taler</a>. Ahora solo necesitamos acuerdos comerciales adecuados y que el 470 Estado no los obstruya.</p> 471 472 <p>Otro método posible para efectuar pagos anónimos es el uso de <a 473 href="/philosophy/phone-anonymous-payment.html">tarjetas telefónicas de 474 prepago</a>. Es más incómodo, pero muy sencillo de poner en práctica. </p> 475 476 <p>Otra amenaza de la recolección de datos personales es que los sistemas de 477 seguridad son vulnerables, de modo que la información puede ser robada y 478 utilizada indebidamente. Esto incluye los datos de las tarjetas de crédito 479 de los usuarios. Un sistema anónimo de pago terminaría con este problema: 480 una falla de seguridad en el sitio no puede hacer daño si el sitio no sabe 481 nada de nosotros.</p> 482 </div> 483 484 <h3 id="travel">Remedio para la vigilancia en los viajes</h3> 485 486 <div class="columns"> 487 <p>Debemos hacer que los pagos mediante telepeaje sean anónimos (con dinero 488 digital, por ejemplo). Los sistemas de reconocimiento de matrículas <a 489 href="https://www.eff.org/deeplinks/2018/11/eff-and-muckrock-release-records-and-data-200-law-enforcement-agencies-automated">reconocen 490 todas las placas de los vehículos</a> y <a 491 href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">los 492 datos se pueden conservar indefinidamente</a>; se les debe requerir por ley 493 que identifiquen y registren solo aquellas placas cuyos números estén en la 494 lista de vehículos buscados por orden judicial. Una alternativa menos segura 495 registraría todos los vehículos a nivel local, pero solo por unos días, y no 496 pondría todos los datos a disposición en Internet; el acceso a los datos 497 debe limitarse a la búsqueda de una lista de números de placa por orden 498 judicial.</p> 499 500 <p>La lista de «prohibición de vuelo» de los EE. UU. es algo que debe 501 abolirse, ya que supone la <a 502 href="https://www.aclu.org/news/national-security/victory-federal-court-recognizes-constitutional">imposición 503 de una pena sin juicio previo</a>.</p> 504 505 <p>Es aceptable que exista un listado de personas a quienes se les debe 506 inspeccionar con mayor atención, como así también sus equipajes, y los 507 pasajeros anónimos de los vuelos nacionales podrían ser considerados como si 508 estuvieran en esa lista. Es también aceptable prohibir el acceso a los 509 vuelos a aquellos ciudadanos extranjeros que no tengan permiso para ingresar 510 al país. Esto debería bastar para cualquier propósito legítimo.</p> 511 512 <p>Muchos sistemas de transporte colectivo se avalen de algún tipo de tarjeta 513 inteligente o <abbr title="Radio frequency identification">RFID</abbr> para 514 el pago. Estos sistemas recogen información personal: si tan solo una vez se 515 comete el error de pagar de cualquier forma que no sea en efectivo, estos 516 sistemas asocian permanentemente la tarjeta con el nombre del 517 pasajero. Además, registran todos los viajes asociados con cada tarjeta. Las 518 dos cosas unidas contribuyen a la vigilancia masiva. La recolección de datos 519 debe ser reducida.</p> 520 521 <p>Los servicios de navegación también vigilan: la computadora del usuario le 522 comunica al servicio de mapas la ubicación del usuario y la destinación 523 seleccionada; a partir de ahí el servidor determina la ruta y la envía a la 524 computadora del usuario para su visualización. Hoy en día es muy probable 525 que el servidor memorice las ubicaciones del usuario, ya que no existe nada 526 que lo impida. Esta vigilancia no es intrínsecamente necesaria y se podría 527 evitar mediante un nuevo diseño: un programa libre instalado en la 528 computadora del usuario podría descargar los datos del mapa que corresponden 529 a las regiones pertinentes (si no lo ha descargado anteriormente), calcular 530 la ruta y mostrarla, sin que el usuario tenga que comunicar a nadie en 531 ningún momento el lugar donde se encuentra o a donde desea dirigirse.</p> 532 533 <p>Los sistemas de autoservicio para alquilar bicicletas, etc. pueden diseñarse 534 de manera tal que la identificación de quien retira una bicicleta se conozca 535 solamente en la estación donde esta se encuentra. A todas las demás 536 estaciones llegará la notificación de que la bicicleta en cuestión ha sido 537 retirada, de manera que cuando el usuario la devuelva en cualquier estación 538 (en general, una diferente de donde la retiró), esa estación sabrá dónde y 539 cuándo se retiró la bicicleta. Informará entonces a la estación inicial que 540 la bicicleta está nuevamente disponible y también calculará la factura del 541 usuario y la enviará (luego de esperar cierta cantidad de minutos) a la 542 oficina principal, pasando por un anillo de estaciones para que la oficina 543 principal no pueda saber de qué estación proviene la factura. Una vez que se 544 haya finalizado este proceso, la estación donde fue restituida la bicicleta 545 olvidaría todo lo relacionado con la transacción. Si la restitución de algún 546 vehículo demora demasiado, la estación donde inicialmente se retiró puede 547 informar a la oficina principal, y en ese caso podría también enviar 548 inmediatamente los datos del prestatario.</p> 549 </div> 550 551 <h3 id="communications">Remedio para los expedientes de comunicaciones</h3> 552 553 <div class="columns"> 554 <p>Los proveedores del servicio de Internet <abbr title="Internet Service 555 Provider">ISP</abbr> y las compañías telefónicas conservan mucha información 556 de los contactos de sus usuarios (navegación, llamadas telefónicas, 557 etc). Cuando se trata de teléfonos celulares, también <a 558 href="https://web.archive.org/web/20210312235125/http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">registran 559 la ubicación física del usuario</a>. Conservan estos expedientes por largo 560 tiempo: más de 30 años, en el caso de AT&T. Muy pronto registrarán 561 también <a 562 href="https://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/"> 563 las actividades físicas</a>. Parece ser que <a 564 href="https://www.aclu.org/news/national-security/it-sure-sounds-nsa-tracking-our-locations">la 565 NSA recoge los datos sobre la ubicación de los celulares</a> en masa.</p> 566 567 <p>Las comunicaciones no monitoreadas son imposibles cuando los sistemas crean 568 esos expedientes. Por eso debería ser ilegal crearlos o conservarlos. No se 569 les debería permitir a los ISP ni a las compañías telefónicas conservar esta 570 información por mucho tiempo, a menos que exista una orden judicial para 571 vigilar a una cierta persona.</p> 572 573 <p>Esta solución no es completamente satisfactoria porque no evitaría que el 574 gobierno físicamente recoja toda la información inmediatamente a medida que 575 se genera, que <a 576 href="https://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">es 577 lo que hace Estados Unidos con algunas o todas las compañías 578 telefónicas</a>. Tendríamos que confiar en que se prohibiera por ley. Sin 579 embargo, eso sería mejor que la situación actual, pues la legislación 580 relevante, la «<cite>PAT RIOT Act</cite>» <a href="#TransNote1" 581 id="TransNote1-rev"><sup>[1]</sup></a>, no prohíbe claramente esta 582 práctica. Además, si el gobierno retomara este tipo de vigilancia, no 583 conseguiría los datos sobre todas las llamadas telefónicas anteriores a esa 584 fecha.</p> 585 586 <p>Para conservar en privado la información de quiénes son las personas con las 587 que usted intercambia correos electrónicos, una simple solución parcial es 588 que tanto usted como los demás utilicen servicios de correo situados en 589 algún país que jamás cooperaría con el Gobierno del país donde usted se 590 encuentra, y que tales servicios implementen el cifrado de los datos para 591 comunicar entre sí. Sin embargo, Ladar Levison (el dueño del servicio de 592 correo Lavabit que el sistema de vigilancia de EE. UU. trató de 593 corromper completamente) propone un método de cifrado más sofisticado 594 mediante el cual el servicio de correo que usted utiliza podría conocer 595 únicamente el hecho de que usted ha enviado un mensaje a algún usuario de mi 596 servicio de correo, y mi servicio sabría únicamente que he recibido un 597 correo que proviene de su servicio, pero sería difícil determinar que usted 598 es el remitente y yo el destinatario.</p> 599 </div> 600 601 <h3 id="necessary">Pero algo de vigilancia es necesaria</h3> 602 603 <div class="columns"> 604 <p>Para que el Estado pueda encontrar a los delincuentes tiene que tener la 605 posibilidad de investigar delitos específicos, o sospechas de presuntos 606 delitos específicos, por orden judicial. Con Internet, el poder de pinchar 607 conversaciones telefónicas se extendería de forma natural al poder de 608 pinchar las conexiones a Internet. Es fácil abusar de este poder por razones 609 políticas, pero también es necesario. Afortunadamente, esto no haría posible 610 encontrar a los denunciantes <i>a posteriori</i> si, como recomiendo, 611 impedimos que los sistemas digitales acumulen información masiva <i>a 612 priori</i>.</p> 613 614 <p>Los individuos con poderes especiales otorgados por el Estado, como los 615 policías, renuncian a su derecho a la privacidad y deben ser monitoreados 616 (de hecho, la policía tiene su propia jerga para el perjurio: <a 617 href="https://en.wikipedia.org/w/index.php?title=Police_perjury&oldid=552608302">«testimiento»</a>, 618 dado que lo hacen con mucha frecuencia, en particular sobre manifestantes y 619 <a 620 href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">fotógrafos 621 </a>). En una ciudad de California donde se obligó a los policías a llevar 622 puestas cámaras de video todo el tiempo, <a 623 href="https://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">el 624 uso de la fuerza disminuyó en un 60%</a>. La Unión Estadounidense por las 625 Libertades Civiles está a favor de esto.</p> 626 627 <p><a 628 href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">Las 629 corporaciones no son personas, y no tienen derechos humanos</a>. Es legítimo 630 solicitar a las empresas que publiquen los detalles de procesos que podrían 631 causar daños químicos, biológicos, nucleares, físicos, informáticos (por 632 ejemplo, <a href="https://DefectiveByDesign.org"><abbr title="Digital 633 Restrictions Management">DRM</abbr></a>, gestión digital de restricciones) o 634 políticos (por ejemplo, <cite>lobbying</cite>) a la sociedad, en cualquier 635 nivel que sea necesario para el bien público. El peligro de estas 636 operaciones (consideren el derrame de petróleo de BP, el accidente nuclear 637 de Fukushima y la crisis fiscal de 2008) supera en mucho el del terrorismo.</p> 638 639 <p>De todos modos, el periodismo debe ser protegido de la vigilancia incluso 640 cuando se lleva a cabo como parte de una actividad empresarial.</p> 641 </div> 642 643 <h3 id="conclusion">Conclusión</h3> 644 645 <div class="reduced-width"> 646 <p>La tecnología digital ha ocasionado un inmenso incremento de los niveles de 647 vigilancia sobre nuestros movimientos, acciones y comunicaciones. Ha ido 648 mucho más allá de lo que experimentamos en la década de los noventa, y <a 649 href="https://hbr.org/2013/06/your-iphone-works-for-the-secret-police">mucho 650 más allá de lo que experimentó la población detrás de la Cortina de 651 Hierro</a> en los años ochenta, y los límites legales que se proponen sobre 652 el uso de los datos acumulados por parte del Estado no modificarán la 653 situación. </p> 654 655 <p>Las empresas están diseñando medios de vigilancia cada vez más 656 invasivos. Hay quienes predicen que la vigilancia invasiva, ligada a 657 empresas tales como Facebook, podría afectar profundamente el <a 658 href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people">modo 659 de pensar de las personas</a>. Tales posibilidades son imprevisibles, pero 660 el peligro para la democracia está fuera de discusión. Existe y es tangible 661 hoy.</p> 662 663 <p>A menos que creamos que en el pasado nuestros países libres adolecieron de 664 un grave déficit de vigilancia, y que deberíamos ser vigilados más de lo que 665 lo fueron las poblaciones de la Unión Soviética y Alemania del Este, debemos 666 revertir ese incremento. Para ello es necesario detener la recopilación de 667 grandes cantidades de datos sobre los ciudadanos.</p> 668 <div class="column-limit"></div> 669 670 <h3 class="footnote">Nota</h3> 671 <ol> 672 <li id="ambientprivacy">A la condición de <em>no ser monitoreado</em> se le ha llamado alguna vez <a 673 href="https://idlewords.com/2019/06/the_new_wilderness.htm">privacidad 674 ambiental</a>.</li> 675 676 <li id="facial-recognition">En estos últimos años, el reconocimiento facial agrava el peligro de las 677 cámaras de vigilancia. China ya identifica a la gente por su rostro con 678 fines punitivos, e <a 679 href="https://www.theguardian.com/global-development/2022/sep/05/iran-government-facial-recognition-technology-hijab-law-crackdown">Irán 680 planea utilizarlo para castigar a las mujeres cuya vestimenta no se ajuste a 681 las normas que impone la religión</a>.</li> 682 </ol> 683 684 <div class="infobox extra" role="complementary"> 685 <hr /> 686 687 <!-- rms: I deleted the link because of Wired's announced 688 anti-ad-block system --> 689 <p>Una versión de este artículo se publicó por primera vez en octubre de 2013, 690 en <cite>Wired</cite>.</p> 691 </div> 692 </div> 693 </div> 694 695 <div class="translators-notes"> 696 697 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 698 <hr /><strong>Notas de traducción</strong> <br /> <br /> <a 699 href="#TransNote1-rev" id="TransNote1">[1]</a> Se refiere a la ley 700 estadounidense llamada «<cite>PATRIOT Act</cite>». El nombre está formado 701 por la palabra <cite>Act</cite> (ley, acto o acción) y la sigla que proviene 702 de la frase <cite>Providing Appropriate Tools Required to Intercept and 703 Obstruct Terrorism </cite> (proveer herramientas adecuadas para interceptar 704 e impedir el terrorismo), término que también significa «patriota». Así, el 705 nombre de esta ley se interpreta como «ley patriótica», o «ley del 706 patriota». El autor se burla de ese significado añadiendo un espacio que 707 divide la sigla en «<cite>PAT</cite>» (sobar, manosear) y 708 «<cite>RIOT</cite>» (revuelta, rebelión).</div> 709 </div> 710 711 <!-- for id="content", starts in the include above --> 712 <!--#include virtual="/server/footer.es.html" --> 713 <div id="footer" role="contentinfo"> 714 <div class="unprintable"> 715 716 <p>Envíe sus consultas acerca de la FSF y GNU a <a 717 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Existen también <a 718 href="/contact/">otros medios para contactar</a> con la FSF. <br /> Para 719 avisar de enlaces rotos y proponer otras correcciones o sugerencias, 720 diríjase a <a 721 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> 722 723 <p> 724 <!-- TRANSLATORS: Ignore the original text in this paragraph, 725 replace it with the translation of these two: 726 727 We work hard and do our best to provide accurate, good quality 728 translations. However, we are not exempt from imperfection. 729 Please send your comments and general suggestions in this regard 730 to <a href="mailto:web-translators@gnu.org"> 731 732 <web-translators@gnu.org></a>.</p> 733 734 <p>For information on coordinating and contributing translations of 735 our web pages, see <a 736 href="/server/standards/README.translations.html">Translations 737 README</a>. --> 738 El equipo de traductores al español se esfuerza por ofrecer traducciones 739 fieles al original y de buena calidad, pero no estamos libres de cometer 740 errores.<br /> Envíe sus comentarios y sugerencias sobre las traducciones a 741 <a 742 href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>. 743 </p><p>Consulte la <a href="/server/standards/README.translations.html">Guía 744 para las traducciones</a> para obtener información sobre la coordinación y 745 el envío de traducciones de las páginas de este sitio web.</p> 746 </div> 747 748 <!-- Regarding copyright, in general, standalone pages (as opposed to 749 files generated as part of manuals) on the GNU web server should 750 be under CC BY-ND 4.0. Please do NOT change or remove this 751 without talking with the webmasters or licensing team first. 752 Please make sure the copyright date is consistent with the 753 document. For web pages, it is ok to list just the latest year the 754 document was modified, or published. 755 756 If you wish to list earlier years, that is ok too. 757 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 758 years, as long as each year in the range is in fact a copyrightable 759 year, i.e., a year in which the document was published (including 760 being publicly visible on the web or in a revision control system). 761 762 There is more detail about copyright years in the GNU Maintainers 763 Information document, www.gnu.org/prep/maintain. --> 764 <p>Copyright © 2013-2019, 2021, 2022 Richard Stallman</p> 765 766 <p>Esta página está bajo licencia <a rel="license" 767 href="http://creativecommons.org/licenses/by-nd/4.0/deed.es_ES">Creative 768 Commons Reconocimiento-SinObraDerivada 4.0 Internacional</a>.</p> 769 770 <!--#include virtual="/server/bottom-notes.es.html" --> 771 <div class="translators-credits"> 772 773 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 774 <strong>Traducción: Colaborativa.</strong> Revisión: Colaborativa.</div> 775 776 <p class="unprintable"><!-- timestamp start --> 777 Última actualización: 778 779 $Date: 2022/09/18 09:32:15 $ 780 781 <!-- timestamp end --> 782 </p> 783 </div> 784 </div> 785 <!-- for class="inner", starts in the banner include --> 786 </body> 787 </html>