Back to top
12 de Octubre del 2014
Historias
Lectura: 15 minutos
12 de Octubre del 2014
Redacción Plan V
"Hay que mantener la neutralidad de la red": Juan Carlos Solines

Fotos: Luis Argüello

Solines advierte que varios programas gratuitos disponibles en internet permiten trucar trinos falsos como los denunciados por altos funcionarios del Estado.

 

El experto en derecho de internet pasa revista a algunos de los desafíos de la reglamentación de las nuevas tecnologías en el país, así como a varios de los peligros del manejo de información privada por parte del Estado. La necesidad de implementar un mecanismo de ciberdefensa no exclusivamente militar y una ley para limitar el uso de información sensible son sus propuestas.

Juan Carlos Solines

Es doctor en Jurisprudencia por la Universidad Católica de Quito y abogado. Fue presidente del Conatel en el Gobierno de Alfredo Palacio. Fue profesor de derecho y nuevas tecnologías en la Universidad San Francisco de Quito. Candidato a la Vicepresidencia de la República en binomio con Guillermo Lasso.

¿Es necesario que el Estado tenga una agencia de ciberdefensa? El ministro del Interior y la presidenta de la Asamblea Nacional han denunciado que sus cuentas de Twitter han sido vulneradas. ¿Hay que blindar a las autoridades del Estado contra estos ataques?

Hay que decir que tanto el Estado cuanto todos los demás usuarios del internet deben tomar precauciones, de acuerdo con la sensibilidad de la información que uno maneje. Se puede destinar mucho dinero a comprar programas para protegerse contra ataques, pero es importante medir la amenaza real y buscar un equilibrio entre lo que se va a gastar y lo que se quiere proteger. Nadie puede decir que la ciberdefensa de un Estado no es necesaria, eso es absurdo. Cuando critiqué el anuncio de un comando de ciberdefensa, se me malinterpretó. Por supuesto que eso es necesario, pero hay que determinar cuáles son las reales amenazas. No se deben usar como excusa esos escenarios para implementar mecanismos de espionaje, de vulneración de la privacidad, de acceso a información personal que no es necesario que los gobiernos manejen. Una cosa es protegernos contra los ciberataques y otra vulnerar los derechos de las personas. Lo que ocurre alrededor del mundo es que es muy difícil alcanzar un equilibrio puesto que los Estados argumentan amenazas como la lucha contra el terrorismo, el crimen organizado, la pornografía infantil o el narcotráfico para una mayor vulneración de los derechos de las personas. Las nuevas tecnologías demandan que los usuarios cedan espacios en cuanto a su privacidad, como por ejemplo con las cámaras de vigilancia que ahora tenemos en cada semáforo. Hay una gran cantidad de información que no le debería interesar al Estado pero la está almacenando en nombre de la seguridad. Con esta proliferación de mecanismos de vigilancia empiezan a generarse abusos. Todos los Estados quieren estar informados sobre sus ciudadanos y ahora tienen infinidad de posibilidades para usar esos datos. 

"Hay una gran cantidad de información que no le debería interesar al Estado pero la está almacenando en nombre de la seguridad. Con esta proliferación de mecanismos de vigilancia empiezan a generarse abusos".

Pero ¿qué tipo de amenazas podrían sufrir los funcionarios públicos en la internet?

Hay que establecer de qué tipo de amenazas pueden ser víctimas estos funcionarios. Por ejemplo, hay un programa en internet, que es gratuito, que permite crear una imagen falsa de la cuenta de Twitter de alguien. Hay varios tipos de infiltraciones o vulneraciones en las cuentas, hay que ver qué tipo es el que realmente han hecho en contra de algunos funcionarios. El programa que menciono nunca emite un trino falso en la cuenta de Twitter, sino que es una imagen de un trino falso construido con este programa, que nunca circuló en la red social y nunca salió de su cuenta. Esto he visto en varias ocasiones en el caso de la Presidenta de la Asamblea. Hay otros ataques que se producen porque alguien ingresa realmente a la cuenta, por medio de otras aplicaciones en donde uno ingresa su clave para manejar varias cuentas al mismo tiempo. Esto es muy vulnerable porque se ingresan las claves y alguien puede acceder a esa clave. Pero como esas aplicaciones no permiten el cambio de clave, no se produce un secuestro de la cuenta.

En el caso ecuatoriano, ¿podríamos llegar al punto en que, argumentando razones de seguridad nacional, haya un mayor control de redes sociales o de contenidos en internet?

Claro que es posible, la respuesta es sí. Es el objetivo de muchos gobiernos. So pretexto de lucha contra el enemigo, no importa cuál sea, desde posibles conspiradores, pasando por la "restauración conservadora",  el narcotráfico de México o el espionaje al estilo de Julian Assange o Edward Snowden, el Estado decida blindarse. En ese proceso, se puede vigilar que no haya información que atente contra la seguridad interna y puede caer en la tentación de asignar responsabilidad a terceros sobre el tráfico en internet. 

¿En qué consiste esa asignación de responsabilidades a terceros?

Consiste en que los proveedores de internet, que operan con una licencia que les ha dado el Estado, tengan o no una red propia, y son regulados, pueden ser obligados por el Gobierno a monitorear el tráfico. Así, en un momento similar al 30 de septiembre, así como quitaron la señal de televisión, pueden obligar a bloquear las redes sociales, como ha ocurrido en la Primavera Árabe. En el Ecuador ya hay manifestaciones claras de ese riesgo. Actualmente ya tienen los operadores la obligación de registrar los logs, por medio de números IP, tanto de las llamadas cuanto de los usuarios de internet en el país. Esta información no solo que es personal, sino que es sensible. A quién llamo o dónde navego es una información sensible. Recordemos el caso Snowden, donde se denunció que se monitoreaba el tráfico de las personas sin ninguna razón.

¿Es posible en el país un monitoreo masivo como ese?

Técnicamente es posible. En cuanto a recursos, lo que puede decir es que en una publicación especializada en equipos de vigilancia y monitoreo apareció que el Gobierno ecuatoriano ha comprado equipos muy sofisticados de vigilancia. El hardware y software es actualmente asequible, por sus precios, a cualquier persona, no se diga a un Gobierno. Hay otros mecanismos para eso: cuando se produjo el soterramiento de cables en ciertos barrios de Quito se colocaron espacios para fibra óptica, no sabemos si está lo suficientemente protegida. El Gobierno ha tendido 30 mil kilómetros de fibra óptica, pero no sabemos en dónde ni con qué criterio. No se sabe si van a compartir esa infraestructura, ni cuáles serán los términos de uso de esa infraestructura. Pienso que hay elementos de que este proceso de control está en marcha. 

¿Qué es lo que ha ocurrido en el país cuando se han revelado correos, por ejemplo, de la Presidencia de la República? ¿Se trata de hackeo informático o son más bien casos de filtraciones? 

Más allá de la denuncia del propio Gobierno, que ha anunciado aplicar mano dura y ha perseguido por estas razones a gente inocente, como es el caso de dos muchachos que yo defiendo, acusados de hackear la cuenta del Presidente, no sabemos exactamente en qué consisten esos casos. En el caso que yo defiendo alguien mandó un trino desde la cuenta del Presidente, aunque no le secuestraron la cuenta. Seguramente, el Presidente tiene community managers, que pueden usar programas donde alguien pudo obtener la clave. Si se han filtrado las correos de la Presidencia, lo que hay que hacer es buscar las vulnerabilidades informáticas que pueda tener el Palacio de Gobierno, en lugar de amenazar y hacer una cacería de brujas. 

¿Debe alguna entidad del Estado dedicarse exclusivamente a estas tareas de seguridad informática?

Si nos referimos a las filtraciones de correos del Presidente, eso debe resolverlo el jefe de informática de la Presidencia y sino lo resuelve deberían botarlo. Si es a potenciales riesgos de espionaje del Estado, pienso que debe haber un comité interinstitucional, que fije políticas transparentes y claras e informe cuáles son las verdaderas amenazas que tiene el país. Las explicaciones que dio la ex ministra de Defensa sobre el Comando de Ciberdefensa y sus motivaciones fueron paupérrimas y no tienen nada que ver con el Ecuador. Terminó diciendo que somos vulnerables por ser el único país con un modelo de izquierda exitoso...

Entonces, usted cree que no debe circunscribirse exclusivamente al ámbito de lo militar. ¿Cuál debería ser la conformación de un organismo que se dedique a la ciberfensa del Estado? 

Creo que debe ser multidisciplinario. Debe estar el Conatel, que maneja la infraestructura de las telecomunicaciones, los ministerios de Defensa, del Interior, de Relaciones Exteriores, de Telecomunicaciones. Recordemos que la lucha contra el cibercrimen tiene un alto componente de relación diplomática. También la Policía, la Fiscalía, varias instituciones. Lo ideal sería tener algo parecido al Consejo de Seguridad Nacional, pero eso fue desmantelado porque se quieren manejar temas de defensa interna y externa de manera poco transparente. Pero al Gobierno le gusta tomar las decisiones ellos solos, a puerta cerrada. Lo más importante es que tiene que haber transparencia en estas políticas: ¿por qué no incorporar a la sociedad civil, a la academia, a la industria?

¿Ha habido algún debate previo en el país sobre este tema?

Ninguno. En general, todo lo que ha tenido que ver con la sociedad de la información ha carecido de espacios de debate y diálogo. El Gobierno, dentro de su discurso y su propaganda, habla de tecnología. El Presidente hizo una gira por Estados Unidos hablando de tecnología pero no hay ninguna política sobre la sociedad de la información. Más bien dan señales de no creer en la tecnología, como vemos ahora en el trato a los trabajadores de la telefónicas, que a pesar de su alto grado de especialización les mandan el mensaje de que están ganando demasiado...

Usted menciona la implementación de grandes centros de monitoreo por medio de cámaras. Estas son tecnologías que no se habían aplicado masivamente en el país. ¿Cuáles son los riesgos políticos del uso de estas tecnologías?

La tecnología en sí misma es neutra. Los sistemas de vigilancia pueden ser buenos cuando son para investigar crímenes y para prevenir delitos. Pero esa misma tecnología se puede usar para fines cuestionables, para vulnerar derechos, para intromisión en la vida personal. Toda esa información adquiere sentido a ojos de quienes la mantiene. Se le pueden dar usos indebidos a esas informaciones. Por ejemplo, cuando el Gobierno usó las tomas de una cámara de vigilancia del ascensor de un hotel en donde se ven a unos asambleístas. No sabemos si esas imágenes eran efectivamente de esa fecha ni de aquello que el Gobierno afirma que eran. 

¿Cuál es el estatus legal de las cámaras que están grabando en el país? ¿Las tomas son del Estado, de la Fiscalía, de quién?

En principio la titularidad es de quien capta el material audiovisual. En este caso, siendo las cámaras del Estado, le pertenecerían al Estado. Pero no hay un estatus legal: no hay una ley sobre esos aspectos. No se sabe cuánto tiempo tienen que guardar las operadoras los logs de llamadas o internet. El hábeas data nos da el derecho a exigir que el Estado no tenga información sobre nosotros que no es necesaria. En el caso de estos sistemas de vigilancia, el ciudadano no sabe que se tiene esa información. Si mañana el Estado pone una cámara en el poste de la casa de un opositor para vigilarlo, eso actualmente es legal en el país. 

Pero hasta los taxis tienen cámaras y micrófonos para grabar lo que se dice en el vehículo. ¿Se podría usar una de esas grabaciones como prueba, digamos, de delitos políticos?

Claro, pero que no son grabaciones ilegales. Las grabaciones ilegales no se aceptan como prueba, pero una cámara de un taxi tiene una regulación y un sustento legal para ser instalada. ¿Dónde queda la protección de los usuarios de los taxis que son grabados al tomar un taxi? No hay ninguna limitante a esas grabaciones. No sé si se está llegando al nivel de monitoreo de qué está conversando cada taxista, pero sí se podría hacer un perfil de la gente. En un Gobierno cuya estrategia es destruir toda forma de organización social y crear una paralela, información como esta puede ser muy útil. 

¿Es posible enjuiciar a alguien en el Ecuador por un comentario en Facebook o Twitter?

Pues hay que determinar si esa cuenta es de alguien plenamente identificable. En esos casos se vuelven afirmaciones públicas. En el caso que defiendo la Fiscalía se fundamenta en un trino y en una publicación en un medio digital. Estos temas están en una zona gris, si bien es posible, es discutible. Habría que ver si realmente se hicieron esas publicaciones en las cuentas de particulares. También es discutible si hay o no responsabilidad ulterior en esas cosas. Si bien la Ley de Comunicación no se hizo constar, si se podría argumentar la responsabilidad en el ámbito penal. 

¿En resumen, qué debemos exigir los ciudadanos frente a este escenario?

Es necesaria una Ley de Protección de Datos, en donde estén protegidos todos estos aspectos: vigilancia, monitoreo, redes sociales, opiniones en blogs, información personal, logs de llamadas y tráfico. Se debe luchar y exigir en que se debe consagrar la neutralidad de la red. Hay que evitar que se pongan membretes a la información, que son la puerta de la censura. En la red, todos debemos poder acceder a todo. Si los padres de familia queremos proteger a nuestros hijos, pues ponemos filtros. Cada uno debe tomar las medidas que ya existen, no el Gobierno ni los proveedores de internet. 

 

 

GALERÍA
"Hay que mantener la neutralidad de la red": Juan Carlos Solines
 


[CO MEN TA RIOS]

[LEA TAM BIÉN]

Correa y el cortocircuito con la diplomacia colombiana
Redacción Plan V
Junior Roldán es una figura pública criminal que contrató un servicio VIP de escoltas, según jueza y fiscal que lo liberaron
Carlos Pólit pide más tiempo para responder a los fiscales de EE.UU.
Redacción Plan V
Las claves del mecanismo de la corrupción en las empresas públicas
Redacción Plan V

[MÁS LEÍ DAS]

Caso Encuentro: el informe de Anticorrupción señala al entorno de Hernán Luque
Redacción Plan V
Esta es la historia del candidato ‘Faracho’, asesinado en medio de la creciente violencia en la campaña
Redacción Plan V
Jorge Yunda: un concierto cantando una campaña
Fermín Vaca Santacruz
Alcaldía de Quito 2023: estos son los postulantes y sus propuestas
Redacción Plan V