Naciones Unidas promueve y protege Internet

Durante la décimo séptima sesión del Concilio de derechos humanos se presentó un reporte especial por la promoción y protección del derecho a la libertad de opinión y expresión que no está de más leer como para tomar conciencia de los desafíos que actualmente enfrentamos para hacer valer aquellos derechos de los cuales depende nuestro libre intercambio de información.

El reporte tiene unas 22 páginas. Me tomé la libertad de leerlo, sintetizarlo y traducirlo para que puedas leerlo confortablemente de manera que eventualmente podamos compartir alguna charla al respecto.

Amenazas

  • Censura de contenidos (como cuando se da de baja un sitio, servicio o servidor)
  • Filtros arbitrarios que impiden el acceso a contenidos (como cuando los servidores de nombres o buscadores no indican la ubicación de ciertos contenidos basándose en palabras clave u otros criterios)
  • Criminalización de las opiniones y expresiones expresadas legítimamente (como cuando se encarcela o se hace un juicio por haber publicado determinada información)
  • Negación de acceso físico a la infraestructura necesaria para poder conectarse a Internet (como cuando se impide el acceso a los cables o señales inalámbricas que nos conectan a Internet)
  • Desconexión selectiva de personas que usan la red (como cuando se impide el acceso a alguien que solía estar conectado) (o como lo que ocurre cuando se aplican leyes como el ACTA que luchan contra las copias no autorizadas)
  • Ataques cibernéticos (como cuando un gobierno hace uso de sus recursos tecnológicos para evitar el funcionamiento de un determinado sistema o para evitar que cierta información sea distribuida)
  • Inadecuada protección de la privacidad y los datos (como cuando los gobiernos acceden a la información personal y mantienen registros de las actividades de los ciudadanos con el pretexto de la protección de la seguridad nacional u otros pretextos igualmente desatinados) (o cuando se almacenan datos en una misma nube, la cual puede estar diseminada en diferentes países, cada uno con su propia legislación referente a la protección de los datos personales)
  • Negación del acceso universal a Internet (como cuando se niega el acceso a la red a determinados grupos de personas por intereses políticos o económicos)
  • Imposición de responsabilidades a intermediarios (como cuando se responsabiliza al proveedor de infraestructura, conectividad, DNS, buscador o webhosting por los contenidos que fueron publicados por un tercero) (o cuando los proveedores abusan de su condición y presionan a los usuarios para que borren determinados contenidos, una práctica que se conoce como “notificar y dar de baja”) (o como en el caso Taringa)

 Puntos relevantes

  •  “Internet es uno de los instrumentos más poderosos para incrementar la transparencia, el acceso a la información y la facilitación de la participación ciudadana para la construcción de sociedades democráticas“. (aquí podemos reemplazar “democráticas” por más juntas  😉 ) . “Como tal, facilitar el acceso a Internet para todos los individuos … debería ser una prioridad para todos los estados.”
  • Con el advenimiento de la web 2.0 o plataformas intermediarias que facilitan la colaboración y compartir información, los individuos ya no son receptores pasivos, sino también editores de información“. “Internet permite el acceso a información y conocimiento que previamente era inalcanzable. Esto a su vez contribuye al descubrimiento de la verdad y el progreso de la sociedad como un todo
  • “El artículo 19 de la Declaración Universal de los Derechos Humanos y la Convención Internacional de Derechos Civiles y Políticos aseguran que:
    1. Todos deberíamos  tener el derecho de opinar sin interferencias
    2. Todos deberíamos tener el derecho de expresarnos libremente; este derecho debería incluir la libertad de buscar, recibir y distribuir información e ideas de cualquier tipo, a pesar de de las fronteras, ya sea de manera oral, escrita o impresa, en forma de arte, o cualquier otro medio a elección. Las únicas limitaciones a este derecho son el respeto por los derechos y reputación de otros, la protección de la seguridad nacional o el orden y la moral o salud públicas.”
  • “El derecho de la libertad de expresión es un facilitador de otros derechos, incluyendo derechos económicos, sociales y culturales, como el derecho a la educación, a formar parte de la vida cultural, y disfrutar de los beneficios del progreso científico y sus aplicaciones, así como también derechos civiles y políticos como los de libre asociación y concurrencia“.
  • El vasto potencial y beneficios de Internet tienen raíz en sus características únicas, como velocidad, alcance mundial y anonimato relativo. Al mismo tiempo, estas características que permiten a los individuos distribuir información en tiempo real y movilizar a la gente han creado el temor entre los gobiernos y los poderosos. Esto llevó a incrementos en las restricciones a Internet con el uso de técnicas de creciente sofisticación para bloquear contenidos, controlar e identificar activistas y críticos, criminalizar expresiones legítimas y adoptar legislaciones restrictivas que justifiquen esas medidas.
  • Toda medida limitación a la libertad de expresión debe cumplir simultáneamente las siguientes tres condiciones:
    1. Debe ser establecida por la ley (por el principio de previsibilidad y transparencia)
    2. Debe buscar la protección de los derechos establecidos en el artículo 19, párrafo 3 de la Convención (principio de legitimidad)
    3. Debe poder probarse que es necesaria y que es el medio menos restrictivo para lograr el propósito buscado (principio de necesidad y proporcionalidad)
  • Las medidas de censura nunca deben ser delegadas a entidades privadas
  • Sólo los autores deberían ser responsabilizados por sus publicaciones
  • El rol del estado es proteger los derechos humanos
  • El flujo de información en Internet debería ser irrestricto, a excepción de unas pocas, excepcionales y limitadas circunstancias descriptas en la legislación internacional de derechos humanos. La garantía de la totalidad de los derechos de libertad de expresión debe ser la norma…
  • Los estados deberían proporcionar una lista de aquellos bloqueos y filtros que implementan con precisiones detalladas en relación a la necesidad y justificación de cada uno de ellos

 

¿Cómo hacer para saber si te bloquean?

  1.  Hacé click en el link a http://www.leakymails.com
  2. Si no podés ingresar es porque el servidor de nombres de tu proveedor de Internet está filtrando ese nombre para que no lo puedas acceder (como en mi caso) o porque hay alguna otro sistema de filtrado que está impidiéndotelo
  3. Para poder acceder al sitio web de LeakyMails podés intentar cualquiera de estos dos hacks:
  4. Luego de haber completado el paso número tres podrás ver aquello que algunos jueces y/o políticos no quieren que veas dado que les encanta tapar el sol con los dedos

Esta es una prueba que les permitirá ver filtros antes pasaban inadvertidos. Es la primera vez que se registran filtros como este en Argentina. Nuestra historia ha conocido muchas violaciones a los derechos humanos; esta es la primera vez que se violan de esta manera.

Protegiendo tu identidad y privacidad con GnuPG

GnuPG (GNU Privacy Guard o guardían GNU de la privacidad) es un programa de software libre que te permite firmar y cifrar documentos, mensajes, archivos y cualquier otro tipo de información digital. Firmar digitalmente equivale a firmar una hoja de papel, con la salvedad de que una vez firmado, el contenido del mismo ya no puede ser cambiado, porque si fuera modificado, el algoritmo de firma digital devolvería un error indicando que el contenido no corresponde a la identidad que se desea verificar.

El cifrado de los datos permite a un usuario transferir información a través de un canal inseguro (como Internet) para que sólo su destinatario lo pueda acceder (luego de descifrarlo).

Ahora tenemos definidos dos procedimientos independientes y complementarios: firmar y cifrar.

  • Si por ejemplo yo deseara enviar un mail y que el remitente pueda verificar que fue escrito por mi, bastará con firmarlo.
  • Si quisiera que sólo el destinatario lo pueda leer, tendría que cifrarlo
  • Si quisiera compartir un secreto con el destinatario y también firmar ese secreto para asociarlo de manera inequívoca a mi identidad, tendré que firmarlo y cifrarlo

Gracias a que GnuPG es software libre, puede funcionar en cualquier plataforma y tiene un manual en castellano. Si la línea de comandos no es lo tuyo o preferís usarlo junto con el cliente de correo electrónico Mozilla Thunderbird, podés aprovechar el agregado Enigmail, que además te podrá asistir en los primeros pasos (como la creación del par de claves pública y privada).

Luego de algunos clicks tendrás tu par de claves (pública y privada). A partir de entonces podrás firmar todos los mensajes que quieras. Cuando quieras cifrar un mensaje para que sólo su destinatario lo pueda leer, podrás cifrarlo usando su clave pública, para que cuando le llegue el mensaje, él pueda leerlo haciendo uso de su clave privada.

Cómo firmar y enviar un mail usando GnuPG
Ilustración para entender cómo funciona la firma con GnuPG

Con las llaves privadas es posible firmar cualquier cosa, incluso las llaves públicas de otros usuarios. Esta práctica refuerza los lazos de confianza entre los diferentes actores (transmisores y emisores) y la publicación de las claves públicas firmadas permite establecer una red de confianza entre cada uno de ellos y terceros. Con el objeto de fortalecer las redes de confianza que las llaves ofrecen, es que se organizan las fiestas de firmado de claves. En estas fiestas, cada uno de nosotros se transforma en la entidad verificadora de la identidad de aquellos a quienes les firmamos sus claves. Esta modalidad descentralizada (en la que ningún estado autoritario interviene) mantiene el sistema saludable, minimizando las posibilidades de que alguno de nosotros sufra un robo de identidad (lo que ocurre cuando alguien se hace pasar por nosotros).

Como enviar un mail usando GnuPG
Ilustración para entender cómo funciona el cifrado usando GnuPG

En su conjunto, el cifrado y firma son procedimientos que nutren relaciones de confianza sobre las cuales podemos comunicarnos independientemente de cualquier otra entidad (física o jurídica) que desee intente certificar, vigilar o controlar nuestras identidades.

Hace años que vengo imaginando qué pasaría si creáramos un sistema económico basado en redes de confianza como las que vemos en GnuPG.

¿Pudiste usar GnuPG? ¿Conocías alguna otra aplicación similar? Contanos tus experiencias, pueden resultar de interés a otros.

El canon digital embrutece

El día de hoy, el Senado de la Nación Argentina no tuvo mejor idea que sentarse a discutir la mejor manera de aumentar el precio que paga la sociedad por almacenar y compartir información. El proyecto de ley de “Remuneración por Copia Privada” es un refrito del viejo y nunca bien ponderado “Canon digital“. Según la lógica de este proyecto de ley, aquél que compre un producto para almacenar información tendrá que pagar hasta un 75% del precio de venta al público en concepto de “compensación por copia privada“, porque esta ley presupone que el consumidor es un delincuente que compra el producto para a hacer copias no autorizadas (ilegales) de material protegido por leyes de derechos de autor.

Para ponerlo en un ejemplo más simple, esta ley equivale a poner un impuesto a toda la producción de hojas de papel de la Argentina porque con ellas es posible hacer fotocopias de libros y otras obras protegidas por leyes de derechos de autor.

Los resultados:

  1. No importa el destino real del producto adquirido (CDs, MP3, discos rígidos, memorias para cámara de fotos, etc). Todos sus consumidores deberán pagar un tributo adicional a las gestoras colectivas de derecho de autor
  2. Las gestoras colectivas de derecho de autor (como SADAIC, CAPIF, etc) distribuirán los valores recaudados de maneras tan objetables como lo vienen haciendo (para evitar decir que usan el método “a dedo“).
  3. Ensanchamiento de la brecha por el acceso a la cultura. Ya no alcanza con ser pobre, ahora también hay que ser bruto.
  4. Ensanchamiento de la brecha digital por el incremento de los precios de los dispositivos de almacenamiento de datos.
  5. Ensanchamiento de los bolsillos de unos pocos a costas de la riqueza cultural de toda nuestra sociedad.

No permitamos que nos tomen por idiotas. En la página web de Beatriz Busaniche están los nombres y direcciones de correo electrónico de los senadores que están discutiendo este proyecto de ley. Enviales un mail a cada uno, deciles no al canon. Para ellos serás sólo un número, pero entre todos forjamos cifras que pesan.

Actualizo esta nota con una lista de los medios de comunicación gráfica (diarios) que abordaron el problema.

Esta excelente infografía de DerechoALeer te muestra las injusticias de la propuesta. Sigamos atentos.

Cómo publicar una obra con una licencia libre

Con frecuencia nuestras tareas cotidianas nos conducen a pensar, inventar o escribir algo nuevo. Nos pasa cuando tomamos nota de algún curso o capacitación, cuando hacemos una investigación, al presentar un proyecto o trabajo grupal y hasta cuando tenemos ganas de agregar un nuevo anuncio a nuestro blog.

Como resultado de nuestra actividad como autores, cada vez que esto ocurre, surge una nueva obra. A excepción de la correspondencia privada y los diarios íntimos, estas obras suelen ser publicadas de alguna manera para ser compartidas junto a otras personas o entidades que deseen acceder al ejemplar por razones que podemos o no conocer.

Para garantizar que la obra pueda ser distribuida libremente (para que todos puedan aprovecharla), deberás tener en cuenta la licencia con que ésta es publicada. La licencia establece los términos dentro de los cuales la obra puede ser usada (accedida, copiada, adaptada, modificada, etcétera). La elección de una licencia correcta no garantiza la difusión de la obra, pero la elección de una licencia incorrecta para tu obra garantiza una serie de impedimentos que limitan y dificultan su divulgación, así como su acceso, correcto uso y aprovechamiento equitativo.

Por ejemplo: Si escribís un ensayo en un sitio web y lo publicás con “todos los derechos reservados“, quienes accedan a esa página web deberán eliminar cualquier copia del documento que hayan hecho[ref]Vale decir que para que un usuario pueda leer el contenido de una página web, su navegador tiene que hacer una copia de la información que recibe para luego poder mostrarla en pantalla. Esa información descargada suele permanecer en un espacio del disco rígido que se denomina memoria caché. El usuario mantendrá una copia de los datos en la memoria caché del navegador (en su computadora) hasta que la elimine manualmente o la configuración del navegador lo indique (lo que ocurra primero).[/ref], porque si hacen una copia (un derecho que supuestamente te reservás porque no permitís que otros ejerzan) vos podrías iniciarles acciones legales[ref]Al igual que hacen algunas discográficas y editoriales que demandan a cualquier hijo de vecino por cifras siderales a través de métodos oscuros sólo ellos saben cómo calcular.[/ref]. Que no cunda el pánico. Era sólo un ejemplo que está en las antípodas del tipo de licencia que yo personalmente uso para publicar todo lo que escribo. Podés seguir leyendo sin miedo, este documento fue publicado con una licencia libre 😉

Ahora que sabés que para publicar algo te conviene asignarle una licencia, vamos a ver cómo se hace. Publicar una obra bajo una licencia libre es muy fácil y se puede hacer en tres simples pasos:

  1. Ingresar a la página de CreativeCommons “Ponga una licencia a su obra”
  2. Completar el formulario seleccionando las opciones que correspondan (recomiendo especialmente marcar la opción Permitir modificaciones = “Sí, mientras que las obras derivadas se compartan igual” y enviar el formulario
  3. Agregar a tu obra el nombre de la licencia resultante (como por ejemplo: “Esta obra está licenciada bajo una Licencia Attribution-ShareAlike 2.5 Argentina de Creative Commons[ref]Para mayor información sobre este tipo de licencias, recomiendo leer el libro Cultura Libre de Lawrence Lessing, que también fue publicado con una licencia libre, así que no vas a tener problemas en bajarlo directamente de internet traducido en idioma español. Las licencias libres permiten a cualquiera que se lo proponga hacer las traducciones, modificaciones, mejoras y adaptaciones (trabajos derivados) y a su vez publicarlas bajo la misma licencia (para que otros puedan hacer lo mismo con la obra derivada) [/ref]”).  Si el formato lo permite, es recomendable incorporar también la dirección web donde figura la licencia, como por ejemplo: http://creativecommons.org/licenses/by-sa/2.5/ar/

Eso es todo. Ya podés publicar tu obra y dormir tranquilo porque sabés que el sudor de tus neuronas fluirá libremente entre quienes lo consideran de utilidad. Las licencias libres como “CC by-sa 2.5” y otras similares[ref]Como la GNU GPL, GNU LGPL, Affero y otras que también figuran en el esta tabla comparativa de licencias en Wikipedia[/ref] promueven el altruismo al permitirnos compartir de manera intuitiva e ilimitada aquello que valoramos. Por el contrario, las licencias privativas, restringen la circulación y criminalizan a todo aquel que copia y comparte la riqueza cultural a la que tiene acceso.

El licenciamiento que elijas para tus obras y trabajos definirá la libertad que le otorgues a tus semejantes, por lo tanto, tenés la responsabilidad de elegir sabiamente.

Block de notas colaborativo

Nadie discute la utilidad de una hoja de papel en manos de alguien ávido por dejar en sus trazos un sendero de pensamientos. El papel es muy útil a la hora de darle forma a nuestras ideas y es doblemente práctico a la hora de compartir aquellas mismas ideas. Pero el papel tiene algunas limitaciones, y justamente son estas las limitaciones que algunas versiones de papel digital nos ayudan a superar.

Limitaciones del papel:

  • Difícilmente lo pueda usar más de una persona simultáneamente (dos o tres como máximo)
  • Resulta imposible que dos o más personas físicamente distanciadas intervengan en el mismo documento
  • No tiene control de versiones (para saber qué se modificó y cuándo)
  • Es difícil de transportar
  • No se pueden hacer búsquedas automáticas sobre un texto escrito en cursiva
  • La escritura manuscrita es fácilmente atribuible a una identidad (los peritos calígrafos se dedican a eso), y esto impide escribir de manera anónima

Resulta que hay una herramienta de software libre (gnu) que te permite editar un documento de texto de manera colaborativa, simultánea y anónima. El programa se llama etherpad, y es un procesador de texto que a diferencia de otros procesadores de texto, no requiere ser instalado en el equipo porque se puede usar desde cualquier navegador web (corre directamente desde un servidor web), muestra en diferentes colores los cambios realizados por diferentes usuarios y permite compartir archivos al mismo tiempo que podés chatear con todos los que están editando el archivo para intercambiar opiniones sobre el progreso del trabajo. Si no sabés cómo instalarlo, podés usar el PiratePad, que es una implementación libre y anónima de la herramienta etherpad.

Creo que es una excelente herramienta para usar en capacitaciones, clases, reuniones, tormentas de ideas y en cualquier otra actividad que requiera la construcción colaborativa de documentos. Imaginate que estás en una clase y que en vez de ser 25 personas las que toman apuntes, los estudiantes se vayan turnando para tomar notas de la clase. Incluso aquellos que están en otro lugar podrían seguir su evolución, los que faltaron podrían estudiar de lo que escribieron todos sus compañeros. Al momento de estudiar, todos tendrían los mismos materiales de estudio, y los podrían copiar y distribuir porque son el fruto del trabajo colaborativo. Si podés, probá usarlo y contarme cuáles fueron tus resultados obtenidos.

Antes de la aparición de esta herramienta, solía usar otro programa que se llamaba Gobby, pero dado que este programa requiere ser instalado en cada uno de los puestos de trabajo que lo usan, es una alternativa menos atractiva para usuarios inexpertos.