¿Quién vigila a los vigilantes?
Daniel Carranza, experto en informática y activista por los datos abiertos, explicó las preocupaciones y cuestionamientos ante la compra por parte de gobiernos de software de espionaje a población civil. También cuestionó que "el Guardián" no sea libre y de código abierto como lo es la mayoría del software del gobierno uruguayo.
Son muchos los gobiernos que compran paquetes de software de vigilancia a privados. Sin embargo, no hay garantías: no se sabe quién se los vende, si estos vendedores tienen buenas o malas intenciones o a dónde puede ir a parar la información. La polémica reapareció cuando, hace semanas, se descubrió en México malware vendido al gobierno usado para espiar activistas que apoyaban la aprobación de un impuesto a las gaseosas azucaradas.
"Primero es quién lo produce, y un poco también la calidad de ese software, uno no tiene garantías de que quizás te están vendiendo algo pero después quien lo produjo tiene acceso a lo que vos haces con ese software. Inclusive en Uruguay, recordarán la compra de El Guardián. Una de las quejas desde la sociedad civil fue que fue una compra secreta, y después hubo también un proceso judicial para pedir el protocolo de cómo se iba a usar para tratar un poco de palear esas dudas";, explicó Carranza.
"Nadie discute algunas necesidades, no todas, de usar software de espionaje, que no necesariamente tiene que ver con espionaje a población civil o sino procesos judiciales, etcétera. El tema de la garantía es extremadamente importante para saber qué pasa con esa información, quién accede";, manifestó.
Carranza dijo que en Uruguay las preocupaciones son concretas. "Se compró este software, el Guardián. Es un software privativo, no sabemos exactamente cómo funciona. Nosotros en general usamos software libre y código abierto y creemos que es esencial para las cosas que tienen que ver sobre todo con algún proceso de revisión pública y bueno, más allá del paquete de software en sí y la compra secreta, que claramente no es lo ideal, conocer los protocolos de uso, que sean lo más transparentes posibles para dar garantías a todas las partes";.
"Entran temas interesantes, por ejemplo, ¿qué pasa si te intervinieron el teléfono porque pensaban que vos estabas haciendo A y descubrieron que estabas haciendo B, que no tiene nada que ver?, ¿es válido o no?";.
Otra de las cuestiones es la acumulación de datos de la persona por defecto que podría ser usada posteriormente. "Dentro de 10 años hay un proceso judicial y van a tus metadatos de cuando no había autorización para sacar información. Son temas bastante sensibles, si yo uso eso para agarrar a alguien que realmente hizo algo terrible es fantástico, pero si lo uso para andar persiguiendo a uno que se fumó un porro está de menos";, concluyó.