![](https://static.isu.pub/fe/default-story-images/news.jpg?width=720&quality=85%2C50)
3 minute read
5.5. Snowden y sus consecuencias
los pueblos indígenas a cargos de elección, exigen que se conozcan estas identidades. Más allá de la clasificación binaria en materia de género, revelar una identidad (por ejemplo, transgénero) puede por un lado favorecer la elegibilidad de la persona para el cargo propuesto y por otro lado exponerla a discriminación. En el caso del acceso de los pueblos indígenas, la normatividad y la vigilancia deben prevenir abusos, como los que se han presentado en casos en que algunas personas se han registrado con identidades indígenas sin tenerlas. En todos estos casos el balance queda determinado por el que en este contexto debería ser el bien mayor, el acceso al derecho a ser votado, reduciendo la expectativa de privacidad o, para ser más precisos, la Resolución del INAI RRA 10405/20 que establece que “los cargos de elección popular corresponden a cargos de relevancia pública” por lo que “quienes desempeñan, han desempeñado o desean desempeñar responsabilidades públicas tienen pretensiones en términos de intimidad y respeto al honor con menos resistencia normativa general que los ciudadanos ordinarios” (Ravel, 2021).
5.5. Snowden y sus consecuencias
Advertisement
En 2013 el estadounidense Edward Snowden reveló en detalle información oficialmente secreta que mostraba la extensión y profundidad de la vigilancia de comunicaciones a nivel mundial que llevaba a cabo el gobierno de su país. La sofisticación tecnológica, la diversidad de técnicas, y el alcance aparentemente ilimitado de las personas sujetas a escucha e interferencia de sus comunicaciones, que creían privadas y seguras, causó un asombro explosivo a nivel mundial. En la reacción, sólo comparable en la historia que estamos contando a las de Ellsberg con los “Papeles del Pentágono” cuarenta años antes, se sucedieron tanto una mayor protección a la privacidad de las comunicaciones y los datos como una mayor demanda de transparencia por parte de los gobiernos. Ésta última estaba motivada por el secreto que guardaban las operaciones reveladas por Snowden. En consecuencia, en el frente de la privacidad, la reacción extendida por el mundo se dirigió a intensificar la protección de datos 98Tpersonales, el encriptado o cifrado de la información contenida de
manera estática en sistemas de cómputo y teléfonos inteligentes y a la misma protección para la información en tránsito en comunicaciones de todo tipo (telefónicas, mensajería electrónica, Internet). En un paso particularmente notable, la IETF (Internet Engineering Task Force), responsable de las normas técnicas de Internet, acordó considerar a la vigilancia pasiva persistente (perpass) de las comunicaciones como un ataque a las redes y, en consecuencia, desarrollar estándares y técnicas acordes para proteger las comunicaciones en Internet (Farrell & Tschofenig, 2014). Con ello aparecieron estándares (RFC) para el establecimiento seguro de sesiones y para dificultar la intercepción de comunicaciones. Esta tendencia ha continuado con tecnologías como DoH, que monta las consultas al DNS sobre HTTPS de tal manera que las consultas mismas no puedan ser inspeccionadas. Algunas de estas medidas son muy debatidas pues en contraparte a la protección que brindan al tráfico legítimo, dificultan la detección y combate a actividades ilícitas. Sin embargo, la comunidad Internet sigue optando en su conjunto por el encriptado y la privacidad como norma básica. El impacto de las revelaciones de Snowden sobre la transparencia y el acceso a la información no fue menor. Las exigencias de ciudadanos de todo el mundo sobre los gobiernos se dirigen a una reducción radical de los secretos, a la revelación o al menos la rendición de cuentas ex post-facto, al apego a reglas claras y a la protección de los whistleblowers que revelan las acciones contrarias a la ley en los gobiernos. Choca también con la necesidad de sigilo en investigaciones policiales y de seguridad nacional, colisión que se está desarrollando lentamente; y da lugar también a exigencias muy puntuales de información de los gobiernos del uso de software y técnicas de intercepción de comunicaciones, dado que en algunos casos notorios se han usado contra opiniones independientes, disidentes y opositoras en asuntos comparativamente menores. Se exige así a los gobiernos informar del uso de estas técnicas y que se aseguren de tener una base legal, que además requiere probar necesidad y proporcionalidad entre las medidas tomadas en la vigilancia de las 99 Icomunicaciones y los riesgos que la intervención pretende eliminar.