Atravesamos un momento difícil en la protección de las expresiones y la privacidad en línea, en el cual los estados se resisten a emplear principios que han adoptado internacionalmente a su propia legislación y prácticas internas. Pareciera que, aunque todas las señales del camino apuntan hacia la libertad, con un mismo sentido, los gobiernos insisten en tomar medidas contradictorias, mientras anuncian a los pasajeros desconcertados que lo hacen por su propia seguridad.

Las divergencias entre lo que los estados apoyan en las Naciones Unidas y luego hacen en el ámbito interno no son ninguna novedad, y los gobiernos no se cohíben demasiado cuando se trata de limitar los derechos en Internet. Parecen advertir que Internet es en cierto modo distinto, tal vez más poderoso que los medios de comunicación tradicionales, e instintivamente intentan aplicar mayores restricciones.

Están en lo cierto cuando sostienen que Internet brinda a las personas una posibilidad sin precedentes de proyectar sus comunicaciones más allá de las fronteras nacionales y acceder a información sobre el mundo. Pero eso no necesariamente justifica sacrificar la privacidad y las expresiones para crear un poder de vigilancia de una magnitud hasta entonces nunca vista.

Las nuevas tecnologías han contribuido a empoderar a las personas —para bien o para mal— y acortar las distancias en el mundo durante varias décadas, incluso paralelamente al desarrollo y la proliferación de las normas internacionales de derechos humanos. Aunque las máquinas de escribir estén en extinción, los derechos parecen ser más importantes que nunca. Y el modo en que los gobiernos protejan los derechos en la era digital determinará si Internet se convertirá en una fuerza que nos libere o nos encadene.

Qué dicen y qué hacen los estados

El desdoblamiento entre las normas existentes y lo que hacen realmente los estados se hace más evidente en el debate actual sobre vigilancia.

El excontratista del gobierno estadounidense Edward Snowden propició este debate en 2013, cuando filtró a los medios de comunicación documentos que mostraban que Estados Unidos y sus aliados estaban llevando a cabo una recolección masiva e indiscriminada de datos sobre personas en EE. UU. y en el extranjero que no tenían relación alguna con ningún hecho ilícito. Las divulgaciones tuvieron como contrapartida el repudio popular y de distintos gobiernos. La ONU adoptó una reacción sumamente activa, que incluyó debates y resoluciones de la Asamblea General, resoluciones del Consejo de Derechos Humanos, más informes de expertos e incluso la creación de un nuevo puesto de experto en privacidad. En todo el mundo, las personas impugnaron medidas de vigilancia ante la justicia, y el tema se debatió en las legislaturas.

No obstante, en los años posteriores, fueron pocos los países que limitaron la potestad de vigilancia y, en cambio, muchos incorporaron a su legislación facultades similares a las que ha ejercido EE. UU.

En EE. UU., algunas reformas cobraron impulso, aunque parece improbable que puedan contrarrestar la magnitud espeluznante de la recolección de datos y el monitoreo en tiempo real. El Congreso modificó la ley empleada para justificar la recopilación de millones de registros de llamadas telefónicas, adoptando otra tan solo un poco más restrictiva. Aunque el presidente Barack Obama expresó disculpas por el espionaje a jefes de estado de países aliados, las facultades legales que posibilitan la vigilancia de comunicaciones transnacionales todavía permiten recabar “inteligencia extranjera”, un objetivo sumamente impreciso que podría aplicarse fácilmente para justificar la interceptación indiscriminada de comunicaciones, incluso de personas estadounidenses que incidentalmente queden alcanzadas por esta red de captura de datos.

El Reino Unido está en proceso de adoptar el controvertido proyecto legislativo sobre Facultades de Investigación (Investigative Powers Bill), a través del cual se legalizan las prácticas de vigilancia “masiva” que consisten en interceptar cables submarinos que transportan datos de Internet, la piratería informática gubernamental y las órdenes judiciales temáticas (thematic warrants) que permiten a los servicios de inteligencia identificar objetivos amplios sin aprobación judicial previa.

Francia también avanzó para establecer legalmente las prácticas de vigilancia en 2015, pero lo hizo con leyes sumamente deficientes, que se aprobaron apresuradamente tras los atentados. El Comité de Derechos Humanos de la ONU, al examinar el cumplimiento por parte de Francia del Pacto Internacional de Derechos Civiles y Políticos (PIDCP), concluyó que la ley sobre servicios de información de junio de 2015 otorga “facultades excesivamente amplias de vigilancia muy intrusiva a dichos servicios, basándose en objetivos generales y poco precisos, sin la autorización previa de un juez y sin un mecanismo de control adecuado e independiente”. Más recientemente, el Conseil d’Etat dictó la inconstitucionalidad del régimen de vigilancia sin autorización judicial de comunicaciones inalámbricas establecido en esa ley.

Rusia también eligió el camino del retroceso, y en 2016 adoptó reformas legislativas que exigen a las empresas conservar los contenidos de todas las comunicaciones durante seis meses y los datos relativos a esas comunicaciones por tres años, y las obligan a guardar todos sus datos en territorio ruso. Además, las empresas deben proporcionar “información necesaria para decodificar” comunicaciones digitales, una disposición que podría facilitar el acceso extraoficial a material encriptado.

China, que desde hace tiempo es pionero en la censura a las expresiones en línea y el control al acceso a través de un cortafuegos nacional, en 2016 adoptó una ley sobre ciberseguridad que exigiría a las compañías censurar y restringir el anonimato en línea, almacenar datos sobre usuarios en China y realizar un seguimiento e informar sobre “incidentes de seguridad en la red”, lo cual alimenta el temor de que se intensifiquen las medidas de vigilancia.

Incluso Brasil y México, ambos se han mostrado críticos ante los programas de vigilancia masiva de la Agencia de Seguridad Nacional (National Security Agency, NSA) de EE. UU. y han defendido enérgicamente la privacidad en la ONU, en 2016 evaluaron la posibilidad de adoptar leyes sobre ciberdelitos que habrían intensificado los requisitos de conservación de datos y limitado el acceso a información y la libertad de expresión. Alemania, uno de los principales promotores de leyes de protección de datos, en octubre de 2016 aprobó una ley que autorizó la vigilancia masiva —sin destinatarios específicos— de ciudadanos extranjeros, lo cual atrajo las críticas de tres expertos diferentes en derechos humanos de la ONU y provocó que se interpusiera un recurso de inconstitucionalidad.

No resultó sorprendente la reacción del experto de la ONU sobre libertad de expresión, quien lamentó que “uno de los aspectos más
desalentadores del panorama actual de la libertad de expresión es que numerosos Estados con sólidos antecedentes de promoción de la libertad de expresión —en la legislación y en la sociedad— han considerado la posibilidad de adoptar medidas que se prestan a un uso indebido”.

Tres formas en que Internet se diferencia de otros medios (y cómo esto nos atemoriza)

Este estado de esquizofrenia, en el cual los estados manifiestan su compromiso de observar los derechos humanos internacionales en línea y luego adoptan leyes para cercenar tales derechos, refleja una división mucho más profunda en las percepciones sobre Internet, su potencial y los riesgos que plantea.

Hubo una época en que el debate sobre Internet y derechos humanos estuvo marcado por una multiplicidad de aspiraciones utópicas; se creía que Internet garantizaría la libre expresión, eliminaría la censura de intermediarios y facilitaría la organización social en una escala hasta entonces desconocida. En cierta medida, este potencial se hizo realidad; los activistas que fueron acallados por gobiernos autoritarios que reprimen la posibilidad de organizarse, las protestas o la prensa independiente pudieron seguir promoviendo sus causas en línea. El conocimiento que alguna vez estuvo limitado a bibliotecas, universidades u otras redes elitistas pasó a estar disponible para usuarios en sitios remotos como aldeas, zonas rurales o barrios marginales. El “ciberespacio” posibilitó la comunión de ideas, e hizo que la creación y el impacto globalizados estuvieran al alcance de personas comunes.

La reacción negativa de autoridades que vieron en esta posibilidad algo preocupante no tardó en llegar. Los disidentes y críticos de gobiernos antiliberales que intentaron evitar la censura volcándose a medios en línea pronto se vieron monitoreados, denigrados públicamente o arrestados, una tendencia que hoy se encuentra en auge en Turquía, Egipto, Vietnam, Arabia Saudita, China o la  República de Chechenia en Rusia. Algunos gobiernos, como Egipto, han procurado establecer  para los delitos de expresión en línea penas más severas que las previstas para delitos equivalentes fuera de Internet.

Cuando activistas (y también delincuentes) han intentado protegerse a través del anonimato o la encriptación, los gobiernos han emitido decretos o propuesto leyes para obligar a las empresas de tecnología a entregar los datos de sus usuarios y decodificar las comunicaciones. Los cortafuegos nacionales, el bloqueo generalizado de medios sociales e incluso el cierre total de Internet son tácticas empleadas por gobiernos represivos para controlar la actividad en línea.

Sin embargo, incluso en entornos no autoritarios, existe cierta ambivalencia con respecto a poder de movilización social de Internet. Aun si las personas admiran el modo en que los activistas por la democracia se organizan en línea, también les preocupa que ISIS (Estado Islámico) pueda reclutar miembros en forma remota. Podrán celebrar a quienes contribuyen a la recopilación colectiva de evidencias de crímenes de guerra, pero también repudian a los “troles” que exponen, amenazan o amedrentan a sus víctimas.

Para apreciar esta ambivalencia respecto del poder de las expresiones en línea, resulta útil considerar cuáles son las características que las diferencian de la comunicación fuera de Internet. Hay al menos tres características distintivas: las expresiones en línea pueden ser más desinhibidas —es decir, menos inhibidoras— que las expresiones en el mundo real; persisten y pueden ser consultadas en Internet durante mucho tiempo, a menos que sean eliminadas deliberadamente; y son por naturaleza transfronterizas, tanto por el modo en que circulan como por la forma en que son accedidas. Cada uno de estos atributos puede hacer que las expresiones en línea sean poderosas. Y cada uno de ellos complejiza la tarea de reglamentación.

La desinhibición en las expresiones en línea es un fenómeno que ha sido estudiado ampliamente, pero que, no obstante ello, no se comprende a cabalidad. Es la causa de la mayor receptividad debido al modo en que “compartimos” al interactuar en los medios sociales, así como también de la mayor informalidad, incivilidad e invectiva en esos medios. Si bien es común asociar la desinhibición con el anonimato, la desinhibición también es una característica de las expresiones en línea que tienen emisores identificados, y diversos estudios señalan varios factores que contribuyen a esta cualidad, como la rapidez y la impersonalidad de un medio donde no hay signos o interacciones no verbales. De hecho, ser identificado (de modo que los colegas puedan vernos como el trol más desagradable de un sitio) podría incluso agravar el comportamiento. Esta complejidad sugiere que las políticas que exigen el uso de nombres reales no son necesariamente una forma infalible de asegurar un mejor comportamiento. Sin embargo, sí son una exigencia usada asiduamente por regímenes autoritarios que desean identificar a los disidentes para poder silenciarlos.

La persistencia de la información que se encuentra en línea favorece todo tipo de búsquedas y recopilación de noticias, incluso mucho tiempo después de su primera difusión. La comprobación de datos en tiempo real durante contiendas políticas, por ejemplo, puede contribuir enormemente a que se tomen decisiones informadas en las elecciones. Sin embargo, las expresiones maliciosas o falsas también persisten en el tiempo, e incluso cuando el destinatario de estas expresiones consigue que el autor se retracte en una jurisdicción, podrían verse replicadas o estar disponibles en otras.

El Tribunal de Justicia de la Unión Europea consideró este problema en la sentencia del caso Costeja, en 2014, y dispuso que los motores de búsqueda como Google tenían la obligación de eliminar los enlaces a datos que sean “imprecisos, inadecuados, irrelevantes o excesivos”, un estándar que podría permitir restricciones mucho más indiscriminadas al acceso público a información del permitido por los estándares internacionales de derechos humanos o algunas constituciones nacionales. Por ejemplo, una visión europea acerca de qué es información “irrelevante” o “excesiva” podría ser considerada por un tribunal estadounidense como una violación de las garantías de libertad de expresión consagradas en la Primera Enmienda; la información podría todavía ser accesible en EE. UU. incluso después de que se hayan eliminado los enlaces en los resultados de búsquedas en Europa.

La persistencia de información en la web y su accesibilidad global han impulsado a tribunales en Canadá y Francia a emitir órdenes a Google que exigen al catálogo web excluir contenidos de todo el mundo, y no solo en la jurisdicción del tribunal. Pero si prevalece la postura de Canadá y Francia, es probable que las medidas conminatorias judiciales de alcance global contra contenidos o enlaces a contenidos se conviertan en la norma de rigeur, incluso en países donde sistemáticamente se castiga el disenso. Los países donde se respetan los derechos, ¿estarán dispuestos a hacer cumplir estas medidas judiciales?

Es probable que no lleguemos a hacernos esa pregunta. Tales medidas judiciales conminatorias trasladarían la carga probatoria al emisor, y no a la parte que pretende eliminar las expresiones. Es probable que las personas que publican contenidos controvertidos en Internet no tengan los medios necesarios para oponerse a estas órdenes en cada país. El gran poder de las medidas judiciales conminatorias con alcance global es su efecto amedrentador. Podrían reducir el volumen de contenidos que algunos países consideran ilícitos, pero también podrían purgar a Internet de numerosas expresiones artísticas, heterodoxia, crítica y debate.

Por último, la accesibilidad y el enrutamiento transfronterizos de las comunicaciones en línea empodera a quienes están alejados de los centros sociales y comerciales donde se concentra la información, sean residentes de aldeas o rebeldes en las zonas rurales. Los distintos gobiernos han procurado controlar datos exigiendo que sean conservados dentro de sus fronteras, para facilitar así la vigilancia, o utilizando cortafuegos que impiden el ingreso de contenidos indeseables. Esta posibilidad podría parecer atractiva a efectos de limitar la influencia de terroristas, personas que infringen derechos de propiedad intelectual o quienes humillan o exponen a sus víctimas. Pero es menos atractiva cuando se considera desde la perspectiva de autores disidentes y activistas que expresan sus ideas a través del cortafuegos, con la esperanza de que esas ideas puedan existir y ser consultadas en otros sitios en la red.

La combinación de estos atributos —el intercambio prolífico y a menudo no vigilado, accesible a lo largo del tiempo y sin límites fronterizos— posibilita la colaboración científica, artística o incluso criminal con un alcance antes impensado, pero también conlleva un potencial alarmante de que se utilice para actuar deliberadamente contra ciertas personas por sus características sociales o para perseguirlas. La minería de datos, así como la acumulación y la retención de datos, cada vez más son analizadas desde la perspectiva de los derechos humanos como nuevos y graves riesgos para la libertad. Esto motivó al destacado archivero de Internet Brewster Kahle a señalar: “Edward Snowden mostró que, sin quererlo, con la web hemos construido la mayor red de vigilancia del mundo”.  

Los nuevos problemas que plantean las características distintivas de las expresiones en línea exigen redoblar los esfuerzos por preservar la privacidad y la libertad de expresión, en vez de renunciar a ellas. Internet no es un medio inusual y amenazante, sino que se convierte progresivamente en el medio más común para transmitir todo tipo de mensajes e información en nuestro mundo. No es un estado de excepción, pues el parámetro en materia de normas de derechos humanos es que la plena observancia de los derechos, como la libertad de expresión y la privacidad, es la norma, y son las limitaciones a esta norma las que deben ser excepcionales.

Cuando cambia la tecnología, los estándares de derechos humanos siguen siendo relevantes

En 1948, los autores de la Declaración Universal de Derechos Humanos tuvieron la lucidez de aislar a uno de los derechos más fundamentales de la posibilidad de obsolescencia. El artículo 19 de este instrumento fundacional de la ONU dispone:

Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión (énfasis agregado).

Desde entonces, el principio según el cual todos los derechos que se aplican fuera de Internet también se aplican en Internet ha sido reiterado por el Consejo de Derechos Humanos y la Asamblea General. Si bien los nuevos medios de comunicación plantean nuevos desafíos, no tiene demasiado asidero la idea de que, por algún motivo, el surgimiento de Internet ha hecho que los derechos humanos sean menos importantes o queden sujetos a estándares completamente diferentes.

Los principios básicos para evaluar si las restricciones a los derechos de libertad de expresión, acceso a información, asociación y privacidad son congruentes con las normas internacionales de derechos humanos se encuentran afianzados y reflejados en numerosos sistemas jurídicos regionales y nacionales. El Comité de Derechos Humanos, el órgano experto de la ONU que interpreta el PIDCP, en 2004 resumió el marco básico en estos términos:

Cuando se introducen restricciones, los Estados deben demostrar su necesidad y adoptar únicamente las medidas que resulten proporcionales a la consecución de los legítimos objetivos para lograr una protección constante y eficaz de los derechos del Pacto. En ningún caso se deben aplicar las restricciones o invocarse de una manera que menoscabe la esencia de un derecho del Pacto.

Consideremos la prueba de que la restricción sea “necesaria” para un “objetivo legítimo”, es decir, un objetivo especificado en el PIDCP, como la seguridad nacional, el orden público o los derechos de terceros. El estado es el que debe demostrar que existe “una conexión directa e inmediata” entre el derecho objeto de restricción y la amenaza. No sería suficiente, por ejemplo, que se recopilara información personal simplemente porque, en algún momento indefinido del futuro, esta podría resultar útil para promover una variedad de intereses nacionales.

Con respecto a la justificación más habitual de la vigilancia electrónica, el relator especial señaló que “a menudo, los estados emplean a la seguridad nacional y al orden público como una categoría general para legitimar cualquier restricción”. Conforme a las normas internacionales de derechos humanos, estos intereses representan el interés público, más que el interés de un determinado gobierno o élite. Entonces, la “seguridad nacional” debería entenderse como el interés público en mantener la independencia nacional o la integridad territorial, y no la aspiración de una persona o grupo de mantenerse en el poder o tener una ventaja sobre sus competidores. La discriminación injusta nunca puede ser en pos del interés público, y no puede dar sustento a una limitación válida de derechos, por lo que las medidas de vigilancia que estén dirigidas a grupos religiosos, étnicos o nacionales no podrán ser justificadas como “necesarias” para la “seguridad nacional”.

La captura indiscriminada y la retención prolongada de volúmenes de datos personales irrelevantes normalmente serían difíciles de justificar como medidas “necesarias”, en el sentido de que estén directamente conectadas con una amenaza concreta a la seguridad nacional o el orden público. Sin embargo, como se señaló anteriormente, las normas internacionales de derechos humanos exigen que las leyes que limitan las expresiones sean “proporcionales” además de necesarias, y es incluso más difícil demostrar que las medidas de vigilancia indiscriminada cumplan con esa exigencia.

Para que una limitación de derechos sea proporcional deberá ser el medio menos restrictivo para proteger el interés público que motiva la restricción. Es difícil imaginar que invadir regularmente la privacidad de todas las personas y monitorear las comunicaciones de todos pueda ser proporcional a una amenaza concreta, incluso la amenaza que representa un movimiento terrorista. De hecho, tales prácticas parecerían “menoscabar la esencia misma del derecho”.

Los atributos especiales de Internet pueden hacer que problemas antiguos —como el terrorismo, las expresiones amenazantes, la discriminación de minorías o la prevención de delitos— parezcan más sobrecogedores y requieran nuevas soluciones. Pero nuestra obligación, si creemos que los derechos tienen un significado, es igualmente someter cada solución que limite derechos a un análisis riguroso de necesidad y proporcionalidad.

Aplicar los estándares a los desafíos de hoy

Diversas autoridades de aplicación de la ley han sostenido que para identificar a terroristas y prevenir atentados es necesario juntar un “pajar” de datos donde puedan realizarse búsquedas. Esto da por supuesto que, a mayor volumen de datos, habrá más datos relevantes para minería, y será posible encontrar más “agujas” en el pajar que sean verdaderas amenazas. Esto podría funcionar para problemas que se manifiestan en numerosas instancias, y cuyos factores de riesgo sean relativamente fáciles de identificar.

Sin embargo, los terroristas y sus conspiraciones son relativamente excepcionales y muy variados en cuanto a perfil, motivación y detalles. El riesgo es que las pistas falsas puedan colapsar al sistema y desviar recursos que podrían asignarse a acciones más productivas, como generar redes confiables de informantes o realizar minería de datos con respecto a los antecedentes de un presunto criminal para identificar indicios.

En su libro reciente, Data and Goliath, el experto en seguridad Bruce Schneier ha indicado que “no hay un criterio científico para creer que acumular datos irrelevantes sobre personas inocentes pueda facilitar la prevención de un atentado terrorista, y en cambio sí hay abundantes evidencias que señalan lo contrario”. Incluso la NSA ha instado a su personal a “almacenar un volumen menor de datos erróneos”. Cuantos más datos irrelevantes se añaden a este “pajar”, más difícil es justificar la proporcionalidad del programa de recopilación de datos. Sin embargo, cuando la recopilación masiva también conduce a la retención masiva de datos, se plantean nuevos interrogantes. Uno es si la información recabada para un fin (por ejemplo, inteligencia exterior) podría luego ser usada para otro (por ejemplo, aplicación de leyes contra las drogas).

A menos que cada uso dependa de una evaluación independiente de necesidad y proporcionalidad, no se puede asegurar que dar un nuevo fin a los datos cumpla con lo establecido en las normas de derechos humanos. Y retener datos sencillamente para algún uso hipotético en el futuro difícilmente pueda justificarse como “necesario”. La Corte Suprema de Noruega dictaminó recientemente, en un caso sobre la confiscación del material grabado por un productor de documentales, que la posibilidad de que el material contuviera “pistas valiosas” para impedir el reclutamiento de terroristas no era suficiente para que su divulgación fuera “necesaria”.

Otro problema es el uso de datos sesgados con fines predictivos. Las compañías se dedican desde hace tiempo a acumular y analizar datos sobre usuarios para anticipar qué publicidades, noticias o empleos son más adecuados para su perfil. La legislación sobre protección de datos puede ofrecer ciertas garantías contra esta definición de perfiles, al dar mayor transparencia a lo que las empresas hacen con los datos del público y permitiendo que las personas puedan corregir datos o negarse a proporcionarlos.

Sin embargo, cuando los gobiernos usan el análisis de datos para predecir adónde se debería enviar a la policía, o si es probable que un acusado con un perfil determinado vuelva a delinquir,  en general hay escasa transparencia acerca de qué datos se usaron para definir el algoritmo, y cuando los datos son sesgados, también lo son los resultados. Muy a menudo, las prácticas de aplicación de la ley son tendenciosas, como lo ha demostrado Human Rights Watch en relación con la actuación policial deliberada contra inmigrantes y musulmanes y las disparidades raciales en la detención y el encarcelamiento de personas en Estados Unidos, controles abusivos de identidad de musulmanes en Francia o discriminación policial contra personas transgénero  en Sri Lanka. Los algoritmos basados en datos sesgados pueden reforzar, e incluso exagerar, las políticas y los perfiles tendenciosos, y generar un círculo nefasto de autoconfirmación.

La vigilancia, incluso cuando es justificada, implica limitar derechos, pero los preconceptos podrían hacer que esto se convierta en discriminación o, incluso, persecución. Cuando la fe, el origen étnico, la orientación sexual o la raza de una persona son considerados indicadores de posible criminalidad —por la policía o por el algoritmo—, sus derechos están siendo violados. Los programas para “contrarrestar el extremismo violento” pueden caer en esta trampa si se enfocan en la expresión de creencias u opiniones “extremistas” con la misma intensidad que en cualquier otro indicador de violencia.

La estrategia de “Prevención” del Reino Unido, por ejemplo, establece que su objetivo es contrarrestar la “ideología” —es decir, las ideas— y define al “extremismo” como la “oposición enérgica o activa a valores fundamentales británicos”. Se exige a las escuelas, y por ende a los docentes, realizar un seguimiento de las actividades de los menores en línea  para identificar signos de radicalización, e intervenir ante aquellos que son “vulnerables”. El programa ha suscitado fuertes críticas por parte de docentes, por considerar que vulnera la libertad de expresión en el aula, y muchos consideran que estigmatiza y aísla precisamente a los segmentos de la comunidad cuya colaboración más necesitan las autoridades de aplicación de la ley para identificar amenazas.

Al aplicar el principio de proporcionalidad, vemos que cuanto más se limitan los derechos de muchos a través de un programa, menores son las probabilidades de que sea el medio menos invasivo para garantizar la seguridad. De hecho, la intromisión invasiva en los derechos de las personas podría ser contraproducente para la seguridad nacional o el orden público, al erosionar la confianza en el gobierno y la protección de las minorías. Un caso relevante son las leyes contra el anonimato, como las de Rusia, o las que exigen a las empresas decodificar el cifrado de datos, como en China. Sin duda hay delincuentes que usan estas estrategias para evitar ser detectados, pero también son usadas por personas comunes para evitar ser perseguidas, realizar transacciones seguras o sencillamente conseguir privacidad en las comunicaciones o actividades habituales.

Ni el anonimato ni el encriptado son derechos absolutos; la justicia podría disponer que se identifique a una persona sospechada de haber delinquido, o exigir que una persona desencripte sus comunicaciones como parte de una investigación. Pero es probable que haya desproporción cuando los gobiernos sostienen que es necesario comprometer los derechos y la seguridad de millones de usuarios para atrapar a unas pocas personas específicas con malas intenciones, obligando a las compañías a establecer “trampillas” (back doors) en las tecnologías seguras.

Cuando el Departamento de Justicia de EE. UU., ansioso por acceder al iPhone del tirador de San Bernardino, intentó obligar a Apple a reconfigurar sus características de seguridad, lo que estaba en riesgo era mucho más que la seguridad de ese teléfono en particular. Este “ajuste” podría filtrarse o sucumbir a piratería informática por parte de delincuentes, que luego intentarían acceder a otros aparatos del mismo modelo. Tampoco hubo ninguna garantía de que el gobierno estadounidense ni otros gobiernos no fueran a exigirlo o usarlo reiteradamente y poner en riesgo la seguridad de todos los usuarios de ese modelo.

Los gobiernos no pueden librarse de sus obligaciones de derechos humanos trasladando a las empresas la responsabilidad de suprimir las expresiones anticívicas, desindexar información o retener datos innecesarios. El efecto sobre los derechos puede ser igual de desproporcionado que si hubiera sido directamente el gobierno el que limitó los derechos. Sin embargo, las empresas privadas tienen considerable discrecionalidad para establecer las normas aplicables a sus servicios, y para los usuarios puede ser mucho más difícil cuestionar estas condiciones que las normas adoptadas por los gobiernos.

Antes de exhortar a los proveedores de servicios de Internet a que se ocupen de monitorear o almacenar todo el tráfico entrante o establecer “trampas” en las funciones de seguridad, los gobiernos deberían considerar el impacto para los derechos humanos. Incluso cuando las organizaciones de la sociedad civil instan a las empresas a observar valores como el civismo, deberíamos considerar si estas normas empresariales serán transparentes u opacas, si podrán ser cuestionadas o si estarán determinadas por un algoritmo que no toma en cuenta los derechos, y que no distingue entre pornografía y fotoperiodismo.

Volver a adecuar la práctica de los estados a los estándares internacionales

Limitar los derechos únicamente cuando sea necesario y proporcional no implica que sea imposible reglamentarlos. Algunos límites son indispensables, ya que proteger a las personas del terrorismo, la incitación a la violencia o la publicación de contenidos pornográficos sin consentimiento también es una obligación de derechos humanos. Sabemos que estos principios están siendo respetados cuando existe transparencia en la legislación y en las prácticas del estado, supervisión independiente de las facultades ejecutivas y posibilidades de apelación y resarcimiento.

Las restricciones deberían aplicarse a la menor cantidad posible de personas y de derechos, y por el período más breve posible. Y debemos evaluar si algunas cuestiones necesitan de la acción estatal, o es mejor que sean abordadas por las comunidades o por nuevas tecnologías, o facilitando y promoviendo la denominada “narrativa de refutación” (counter-speech). Identificar los medios menos invasivos requiere de cierta imaginación, y también de colaboración entre quienes gobiernan y las personas cuyos derechos están en juego.

La presente divergencia entre lo que dicen los estados y lo que hacen efectivamente no puede continuar por tiempo indefinido. O los derechos sufrirán una embestida en la era digital, o la práctica de los estados deberá reconectarse con la protección de los derechos.

Los derechos humanos y la seguridad son dos caras de una misma moneda. Cuando se violan derechos de manera sistemática, las sociedades se vuelven inseguras, y esto puede confirmarlo cualquiera que haya presenciado la destrucción de Siria. Las sociedades que privan a sus habitantes de la privacidad en línea y de medios de seguridad digital son sumamente vulnerables al crimen, la demagogia, la corrupción, la intimidación y el estancamiento. A medida que nos adentremos en el futuro digital, sería prudente que también lleváramos con nosotros nuestros derechos, en vez de descartarlos a un lado del camino, junto con nuestras máquinas de escribir.