Actualización (13/08): Parece que debido al tipo de bloqueo son cientos los sitios bloqueados en Argentina

La era de la privacidad ha acabado dijo Mark Zuckerberg, CEO y fundador de Facebook, el año pasado en una entrevista. Si tienes algo que no quieres que nadie sepa, en primer lugar, no deberías estar haciéndolo había declarado Eric Schmidt, CEO y fundador de Google en 2009. El anonimato (en la red) debe dejar de existir afirmó el mes pasado Randi Zuckerberg, directora de Marketing y hermana de Mark.

A partir de estas afirmaciones, puede vislumbrarse un panorama bastante sombrío para la protección de la privacidad y el anonimato en el futuro.

“La nube” es el nombre que reciben los servicios que se ofrecen en internet, donde los datos y la aplicación quedan alojados en un servidor remoto, fuera de nuestro alcance físico, al cual el usuario le confía la custodia de sus datos. Ya no llaman atención los anuncios personalizados que Google coloca según el contenido de nuestros emails (un “robot” se encarga de leerlos y analizarlos), ni la jerarquización automática siguiendo la relevancia que observa Google entre nuestros contactos. Los servicios en la nube han encontrado en la comercialización de los datos privados de sus usuarios una mina de oro. Twitter, por ejemplo, recibió una inyección de capital récord de 800 millones de dólares, cuando comenzó a analizar seriamente inclinar su “modelo de negocios” hacia el análisis de los datos y contactos de los millones de usuarios de su plataforma.

En este contexto, defender el ámbito de la privacidad como un derecho consagrado, no sólo es una demanda legítima, seremos los principales afectados si se descuida su protección, ya sea por motivos comerciales o políticos. Los principales espiados no serán precisamente los funcionarios de primera línea ni los personajes influyentes del mundo empresarial y periodístico, sino todos nosotros.

LeakyMails, el WikiLeaks a la argentina

El sitio de LeakyMails ha elegido la variante de desafiar, en pleno mes electoral, a una parte de la élite política, judicial, empresarial y periodística argentina, revelando progresivamente, desde hace unos meses, correos privados de las casillas de email de toda clase de personajes influyentes, obtenidas por medio de algunos “especialistas” en intrusiones informáticas. La primera reacción de los implicados fue la indiferencia, por una razón obvia: denunciar al sitio implicaba reconocer la autenticidad de lo publicado. Hasta ahora ya son más de 50 individuos los afectados, y muchos más, si se cuentan los interlocutores de los dueños de las casillas expuestas. Según informaba Clarín: Recién en la semana que pasó, se ratificaron dos denuncias penales. La primera es del Ministerio de Defensa —donde pincharon el correo de la secretaria de Derechos Humanos, Ileana Arduino—, y se presentó en el juzgado federal porteño de Ariel Lijo. La otra es del Ministerio de Seguridad —hay varios funcionarios «pinchados»— y recayó en el juzgado federal de Sergio Torres . La causa lleva el título N.N. revelación de secretos políticos y militares . Sin embargo, si leemos el fallo completo, además de fundamentarse en la revelación de secretos políticos y militares , menciona que se encuentran en juego derechos constitucionales tales como el de la intimidad y el de la inviolabilidad de las comunicaciones epistolares . Hay que decir que si se tratara sólo de una cuestion de “secretos de estado”, de lejos, la única informacion crítica que podrían poner al descubierto estos correos, son las transas políticas de algunos funcionarios, periodistas y empresarios. En ese caso, con el interés público como horizonte, es más valioso su contenido como fuente de información legítima que la protección de algún interes real del Estado. Ahora, si tomamos en cuenta el artículo 153 del código penal, que se refiere, entre otras cosas, a la protección del correo privado, la cuestión cambia. Al leer los correos, mientras nos enteramos de alguna historia íntima, algún diálogo jugoso o algún comentario frívolo (ya sea de la esfera familiar o sexual del espiado), probablemente se nos pase esta duda por la cabeza: ¿debiera yo estar leyendo esto…?

La información que abunda entre el material publicado refiere en gran medida a aspectos de la vida privada de los afectados, junto con datos personales, teléfonos y direcciones, de personas ajenas a cualquier escándalo político. El sitio no discriminó entre la información que podría tener algún tipo de relevancia pública y la que simplemente exponía aspectos privados de la vida íntima de los espiados o sus contactos, que solamente podría revestir algún interés… para satisfacer el morbo del público.

En el mejor de los casos, como dice Carolina Mantegari del sitio del inefable Jorge Asís, que no puede catalogarse como un sitio adicto al gobierno Leakymails desnuda miserias cotidianamente ilustrativas. Pequeñas chantadas. Proyectos demenciales, como para acordar los enojos entre presidentes. O ilumina lazos desconocidos. Relajaciones derivadas de los viajes. Trampas diversas .

Si bien el código penal condena la intrusión indebida, también protege la posibilidad de publicar información proveniente de cartas, mails y documentos personales, siempre y cuando exista interés público en lo que se publica (aspecto que debe ser evaluado por los magistrados).

Medida cautelar y efecto Streisand

Las medidas cautelares son herramientas que tienen los jueces para hacer cesar provisoriamente el daño provocado por una acción presuntamente delictiva. En la medida en que es un juez quien dispone la medida, como ocurre en este caso, el debido proceso —en teoría^1^— queda garantizado. El Juez Sergio Torres resolvió solicitarles a los proveedores de internet locales, que bloqueen el acceso a los dominios de Leakymails (http://www.leakymails.com y http://www.­leakymails.­blogspot.­com. La medida es inédita y los ISP ya obedecieron la circular de la CNC. Sin embargo, podemos afirmar, que si el objeto de la medida es cesar el daño provocado a los denunciantes por la difusión de estos correos, el único efecto práctico que tendrá será, por el contrario, incrementar exponencialmente su difusión. Vaticinamos un festival de links a proxies, como este o este, o cualquiera de los que se encuentran en esta lista para acceder al sitio, o el caché de google, o el copy/paste masivo de los mails (cada paquete está publicado de corrido en una sola página) a pegarse en tanto sitio de publicación más o menos anónimo que haya por ahí. Se llama efecto Streisand…

Libertad de expresión

No debe dejarse pasar la suspicacia que de tratarse de un caso de privacidad de gente común cuesta creer que un Juez hubiera actuado con tanta diligencia, ordenando el bloqueo de un dominio a todos los ISP. Cuesta creer también que el interés de la mayoría de los afectados y la preocupación del Gobierno por la difusión de estos mails, esté relacionado con la vulneración de vidas privadas o la protección de los intereses del estado, sino más bien con la difusión de información sensible que pudiera hacerlos sujetos de sospechas de participar en situaciones poco éticas o delictivas, que en efecto si revisten interés público y justificarían su publicación, más alla del daño provocado a la intimidad de muchos individuos (precisamente, eso es lo que hay que evaluar). Como dijo el legendario “Napoleón de la Prensa”, Lord Northcliffe, hace más de un siglo: noticia es todo aquello que alguien en algun lado no quiere que se publique; lo demás es sólo publicidad .

Internet, fácil de bloquear

Internet interpreta la censura como un fallo y busca una ruta alternativa para evitarla , dice la conocida cita de John Gilmore, uno de los fundadores de la Electronic Frontier Foundation. Evidentemente esto es cierto desde la perspectiva virtual, pero parece que no cuando nos referimos a la infraestructura física de la red. La “última milla” es el nombre que recibe el tramo final de la infraestructura material que nosotros podemos ver: el cable que llega hasta nuestro domicilio. Si imaginamos a la internet de sus comienzos como una enredadera de conexiones, la actual red desplegada desde cada proveedor, por el contrario, tiene la forma radial de una tela de araña, donde fácilmente quedamos atrapados: un nodo central, el proveedor, y miles de puntos conectando a ese sitio, los clientes. Si sólo hay un puñado de provedores por donde pasa todo el tráfico de un país, alcanza con hacer circular una orden judicial por unos pocos domicilios de empresas, para bloquear un IP o un dominio en todo el territorio. Esto no afecta el acceso desde el resto del mundo, por eso sigue siendo tan fácil seguir accediendo al sitio desde cualquier proxy. (La alternativa distribuida a este modelo físico tan fácil de bloquear tiene nombre, se llama “Red Libre”

La historia se repite

La SIDE es la Secretaría de Inteligencia del Estado de Argentina. Una cosa es segura: alimentar al monstruo de los gastos reservados de dicho organismo de espionaje vernáculo, es alimentar a la bestia que terminará devorando a quien lo hace. Ya sean los agentes oficiales, o ex-agentes (¿pueden haber “ex-agentes” de la SIDE?), la red de espionaje de correos electrónicos a pedido, lleva actuando varios años, y cada tanto fabrican un escándalo. La jueza federal Sandra Arroyo Salgado investigó una causa que fue noticia en 2006 sobre el espionaje a periodistas, jueces y funcionarios (incluido el entonces jefe de gabinete y varios dueños de medios) y en 2008 ordenó la detención de dos ex-agentes de inteligencia. Uno de los ex-espías es tan secreto que hasta tiene página en wikipedia; el otro quedó detenido. No está clara la metodología utilizada, si se trata de métodos más bien lamers, o están involucradas infraestructuras más sofisticadas que requieren complicidad de organismos del estado o empresas. Lo llamativo es que muchos de los mails publicados en LeakyMails ya habían circulado en ese momento, más reservadamente en ámbitos periodísticos, y se los habían atribuido a dicha “red clandestina” de espionaje que trabajaba al servicio del mejor postor.

Concluyendo, el caso de LeakyMails más que sorprender por el valor de la información revelada, lo hace por la cantidad de torpezas sumadas: de los funcionarios que utilizan casillas de e-mail nada seguras y personales alojadas permanentemente en la nube, para atender asuntos de estado en cuentas privadas, de la falta de control sobre la operatoria de los organismos de inteligencia oficiales y paralelos —y aquí por lo visto el signo político no hace diferencia—, del “criterio periodístico” de un sitio que se centra (a diferencia de su referente internacional en el morbo de escarbar en la intimidad de políticos, periodistas o jueces en plena época electoral y de un juez que toma una medida cautelar que lo único que logra es incrementar la atención sobre el sitio, mientras la idea de que “internet no se puede censurar” se soluciona con una circular de la CNC a cuatro o cinco compañías (como quedó claro en Egipto, internet es muy fácil de apagar en un solo país).

Conviene recalcar, por último, que el derecho a leer, no incluye a los correos privados de la vida íntima de otras personas…

[1] ¿Está garantizada la independencia del poder judicial, especialmente entre los juzgados federales?