Wednesday, 16 January 2008

de cómo gobiernos, industrias culturales y telecos dan forma al futuro

Se podría llegar a pensar que son noticias desvinculadas entre sí, pero claramente empieza a surgir un patrón en los movimientos conjuntos de gobiernos, proveedores tecnológicos e industrias culturales. Puestas todas las cartas sobre la mesa, la lógica se desvela sola, el aumento de control político y económico de internet:

  1. Los gobiernos aprueban leyes que no sólo permiten, si no que obligan a los proveedores de acceso a internet y telefonía móvil conservación de datos personales de los usuarios, con la excusa del terrorismo, pornografía y lucha contra la piratería. Ésto, combinado con leyes de excepción antiterroristas, les permite un mayor control sobre la ciudadanía y monitorizar movimientos sociales. Los ejemplos comienzan a ser demasiado frecuentes: detención de académicos alemanes porque usaban los mismos términos que un grupo terrorista, como gentrificación; uso de leyes antiterroristas contra movimientos ecologistas en Inglaterra; y, en España, condena a miembros de una asociación que promueve la no-violencia, porque uno de sus folletos le fue incautado a un miembro de ETA. Además, estos movimientos legislativos de recorte de libertades y de privacidad permiten ayudar a dos sectores con un gran peso de lobby:
  2. A las industrias culturales. A cambio de proveer de la excusa necesaria a gobiernos y proveedores de internet para aumentar el nivel de control sobre las comunicaciones, ellos obtienen una herramienta para intentar mantener vivo su modelo de negocio dificultando las alternativas que empiezan a surgir en torno a la desintermediación del negocio de la cultura. A través de posibles acuerdos comerciales con ISPs o directamente a través de los ISPs propietarios o propiedad de éstas industrias culturales, el siguiente paso será la priorización del tráfico proveniente de ciertos servicios o empresas sobre otros. Por eso es tan importante mantener la neutralidad de la red.
  3. A las telecos, que llevaban tiempo queriendo capar el tráfico P2P, lo que les permitiría liberar ancho de banda sin necesidad de nuevas inversiones. Además, dado que muchas de estas empresas son propietarias, son propiedad, o tienen intereses en la industria cultural, su interés es claro. Comcast, un ISP americano, está siendo investigado por bloquear el tráfico de la red bittorrent. Comcast también es un proveedor de televisón por cable, por lo que tiene intereses claros en perjudicar las descargas a través de internet. Según sus cuentas, menos descargas equivale a dejar de perder espectadores. En España, la mayor parte de ISPs ofrecen el llamado triple play: internet, teléfono fijo y televisión, y están ya incorporando el cuarto ingrediente: telefonía móvil, por lo que es fácil adivinar el peligro que toda esta concentración empresarial supone. Además, al existir obligación gubernamental de retención de datos y vigilancia de los datos que transportan, se aseguran de que ningún otro competidor pueda realizar una oferta sin capado de tráfico y así desarmar la opción del consumidor de cambiar de proveedor.

Continue Reading

Thursday, 11 October 2007

Nueva Ley de Conservación de Datos

Estamos tan acostumbrados a ver los recortes de libertades que ocurren en USA con la excusa del terrorismo, que a veces se nos pasan los que ocurren en nuestra propia casa. Aprobada la nueva Ley de Conservación de Datos en Comunicaciones Electrónicas y Redes Públicas en el Congreso de los Diputados por unanimidad el 4 de Octubre:

En definitiva, los datos que deben ser guardados, son extraordinariamente comprometedores para nuestra intimidad, ya que con ellos se puede saber dónde hemos estado, con quién hablamos, cuánto tiempo dura esa conversación, dónde se localiza físicamente nuestro interlocutor, en qué lugar nos encontramos, y para eso basta con que el móvil tenga cobertura y la SIM activada. Las páginas web que visitamos, nuestro banco, las compras que hacemos por Internet, los correos que enviamos, a quién se los enviamos y cuándo, y qué descargamos y con quién intercambiamos, en las redes P2P. Todos estos datos quedaran registrados para poder ser observados durante dos años.

Si bien es cierto que la policía necesitará autorización judicial para acceder a los datos, también lo es, que la interceptación de las comunicaciones se lleva a cabo de forma sistemática e indiscriminada, sin que medie una orden judicial. Por otra parte los datos no se entregan al juez para que discrimine cuales son relevantes para la investigación y cuales no, sino que se entregan directamente a la policía o al CNI, quienes podrán disponer de ellos a su antojo sin control alguno.

Para los que se vean tentados a pensar: “a mí me da igual, yo no tengo nada que ocultar”, decir que es una Ley que no se dirige al delincuente, sino a todos los ciudadanos. Es una Ley preventiva que no distingue entre sospechosos e inocentes y existe riesgo de abuso.

Por no decir que los responsables de almacenar esos datos y de su confidencialidad serán empresas privadas. Para su uso en una investigación criminal será necesario contar con autorización judicial, pero existe toda una cadena de custodia de esos datos que no tendrá esas garantías. Por no hablar de las situaciones en las que se salte directamente la garantía judicial a través del secreto de Estado, y de los peligros que esta normativa supone para activistas políticos, por muy pacíficos que sean.

El origen de la Ley es una Normativa Europea, de trasposición obligatoria al cuerpo legal de todos los países miembros de la UE.