Suena Tremendo

¿Quién vigila a los vigilantes?

¿Quién vigila a los vigilantes?

Daniel Carranza, experto en informática y activista por los datos abiertos, explicó las preocupaciones y cuestionamientos ante la compra por parte de gobiernos de software de espionaje a población civil. También cuestionó que “el Guardián” no sea libre y de código abierto como lo es la mayoría del software del gobierno uruguayo.

Son muchos los gobiernos que compran paquetes de software de vigilancia a privados. Sin embargo, no hay garantías: no se sabe quién se los vende, si estos vendedores tienen buenas o malas intenciones o a dónde puede ir a parar la información. La polémica reapareció cuando, hace semanas, se descubrió en México malware vendido al gobierno usado para espiar activistas que apoyaban la aprobación de un impuesto a las gaseosas azucaradas.

“Primero es quién lo produce, y un poco también la calidad de ese software, uno no tiene garantías de que quizás te están vendiendo algo pero después quien lo produjo tiene acceso a lo que vos haces con ese software. Inclusive en Uruguay, recordarán la compra de El Guardián. Una de las quejas desde la sociedad civil fue que fue una compra secreta, y después hubo también un proceso judicial para pedir el protocolo de cómo se iba a usar para tratar un poco de palear esas dudas”, explicó Carranza.

“Nadie discute algunas necesidades, no todas, de usar software de espionaje, que no necesariamente tiene que ver con espionaje a población civil o sino procesos judiciales, etcétera. El tema de la garantía es extremadamente importante para saber qué pasa con esa información, quién accede”, manifestó.

Carranza dijo que en Uruguay las preocupaciones son concretas. “Se compró este software, el Guardián. Es un software privativo, no sabemos exactamente cómo funciona. Nosotros en general usamos software libre y código abierto y creemos que es esencial para las cosas que tienen que ver sobre todo con algún proceso de revisión pública y bueno, más allá del paquete de software en sí y la compra secreta, que claramente no es lo ideal, conocer los protocolos de uso, que sean lo más transparentes posibles para dar garantías a todas las partes”.

“Entran temas interesantes, por ejemplo, ¿qué pasa si te intervinieron el teléfono porque pensaban que vos estabas haciendo A y descubrieron que estabas haciendo B, que no tiene nada que ver?, ¿es válido o no?”.

Otra de las cuestiones es la acumulación de datos de la persona por defecto que podría ser  usada posteriormente. “Dentro de 10 años hay un proceso judicial y van a tus metadatos de cuando no había autorización para sacar información. Son temas bastante sensibles, si yo uso eso para agarrar a alguien que realmente hizo algo terrible es fantástico, pero si lo uso para andar persiguiendo a uno que se fumó un porro está de menos”, concluyó.

Registro

Suscripciones:
×