.

Ms Tech | Unsplash, Getty

Tecnología y Sociedad

Guía ética para identificar a los asaltantes del Capitolio desde casa

1

El ataque fue la gota que colmó el vaso para muchos ciudadanos, que se han convertido en detectives aficionados 'online' para descubrir la identidad de los perpetradores. Pero, por muy buenas que sean sus intenciones, su labor puede incurrir en distintos delitos, y pueden sufrir amenazas y problemas psicológicos

  • por Tanya Basu | traducido por Ana Milutinovic
  • 20 Enero, 2021

Cuando los alborotadores irrumpieron en el Capitolio de EE. UU. el 6 de enero, Theo, igual que muchos estadounidenses, observaba la escena estupefacto y horrorizado. Entonces se le ocurrió una idea: "¿Qué pasaría si nos pusiéramos a juntar todas las capturas de pantalla en redes sociales para identificar las identidades [de los alborotadores] colectivamente?".

Entonces se compró un teléfono barato para uso temporal, creó una dirección falsa de correo electrónico y una cuenta de Instagram a través de una VPN: @homegrownterrorists. En cuestión de horas, y antes de que el FBI emitiera una petición de ayuda para identificar a los asaltantes, Theo (ese es el seudónimo del titular de la cuenta, que pidió permanecer en el anonimato por las amenazas de muerte que ha recibido) había ganado cientos de miles de seguidores a medida que publicaba frenéticamente las imágenes y vídeos. Miles de personas comentaban y compartían las imágenes para identificar a los perpetradores. 

El asalto al Capitolio, sus secuelas y la previsión sobre la que las autoridades federales advirtieron que podría ser una segunda ola de violencia en los días previos a la toma de posesión de Joe Biden, han inspirado a un nuevo ejército de investigadores online que cada día busca y archiva distintas publicaciones, fotos y vídeos en las redes sociales antes de que alguien los borre.

Luego comparan sus hallazgos con la información de fuente abierta para identificar a los perpetradores y, con suerte, llevarlos ante la justicia. Como Theo, les interesa la política y se dedican a ella, pero no se considerarían activistas en circunstancias normales; más bien, el asalto del 6 de enero fue la gota que colmó el vaso para muchas personas.

El investigador principal de la agencia de inteligencia de código abierto Bellingcat, Giancarlo Fiorella, explica: "Es la primera vez que veo tal cantidad de etiquetas en Twitter. De repente, algunas personas empezaron a enviarme correos electrónicos y a decirme: 'Quiero trabajar'. No creo que se pueda crear una tendencia a partir de un acontecimiento puntual, pero nunca antes había visto algo así". Incluso algunas celebridades como Pedro Pascal y Jane Lynch se han involucrado.

Pero esta actividad plantea algunas cuestiones éticas y prácticas complejas. ¿Cómo una persona normal puede actuar como activista digital sin perder la ética? ¿Hasta dónde debe llegar para que sea demasiado lejos? ¿Cómo debe protegerse? ¿Cómo se puede participar de sin poner a nadie en peligro? A continuación presentamos algunos consejos que podrían ayudar.

Recuerde, usted no es un hacker: Hay una gran diferencia entre acceder a la información disponible públicamente, como una foto de una página de perfil de Facebook que muestra una actividad ilegal, y piratear la cuenta privada de una persona para encontrar esa foto. Eso sería cruzar la línea. En EE. UU., la Ley de Abusos y Fraudes Informáticos (CFAA, por sus siglas en inglés) limita la cantidad de acceso "sin autorización" que una persona tiene a la información no definida de otra persona; esta falta de claridad suele frustrar a los abogados que representan a los activistas. "Las personas que sí [violan la CFAA] están infringiendo la ley y son delincuentes", afirma el estudiante de doctorado e investigador de ciberseguridad de la Universidad de Nueva York (EE. UU.) Max Aliapoulios. En la Unión Europea, "identificar públicamente a un individuo necesariamente significa procesar información de su identificación personal; según el Artículo 6 del RGPD (Reglamento General de Protección de Datos), las personas que realizan tales actividades necesitan una base jurídica para llevarlas a cabo", explica el fundador y director jurídico de la organización de derechos civiles de Alemania Freiheitsrechte, Ulf Buermeyer.

Los problemas éticos abundan: además de los problemas legales, los investigadores aficionados online deben ser conscientes de otros temas. Gran parte de la actividad online realizada a raíz de los disturbios en el Capitolio también plantea cuestiones éticas. ¿Habría que identificar a una persona que no asaltó al Capitolio pero sí asistió a los mítines previos a los disturbios, teniendo en cuenta el riesgo de que pueda sufrir represalias en su trabajo? ¿Los que estuvieron en el Capitolio y sus alrededores el 6 de enero pierden automáticamente el derecho a la privacidad incluso aunque no participaran en los disturbios? Habría que pensar en algunas de estas preguntas antes de continuar porque no son temas muy claros.

¿De dónde proviene la información? "La base es el código abierto", comenta Fiorella. "Los medios de código abierto" ofrecen información disponible públicamente para su uso. Los archivistas de datos, o los que recogen y preservan la información online con fines históricos, accedieron a esos datos de código abierto para guardar las publicaciones antes de su desaparición cuando las empresas de redes sociales echaron al Donald Trump y a muchos de sus seguidores de sus plataformas. "Si alguien estuvo en el Capitolio grabando vídeos y tomando selfies a los que cualquiera puede acceder, y eso está disponible abiertamente en internet, se trata de juego limpio", opina Fiorella.

La Primera Enmienda da derecho a acceder a información de fuente abierta. Los hacktivistas y los activistas digitales que rastrean redes sociales estarán de acuerdo en esto: es el aspecto más importante de su trabajo. "Utilizar la inteligencia de código abierto no es un delito", opina el activista y tecnólogo del grupo de derechos digitales sin ánimo de lucro Electronic Frontier Foundation Daly Barnett. "Archivar no es un delito. La libertad de usar la información es algo bueno".

La identificación errónea es un peligro real. "Cualquiera que tenga una conexión a internet, tiempo libre y la voluntad de hacer estas cosas puede ser parte de los esfuerzos de colaboración colectiva para aclarar lo que sucedió", según Fiorella. Pero los esfuerzos de colaboración colectiva pueden ser problemáticos, porque las personas pueden identificar a un individuo equivocado. "Aquí aparece una tensión fundamental", destaca la investigadora y fundadora de Social Media Analysis Toolkit Emmi Bevensee, cuya herramienta de código abierto rastrea las tendencias en las plataformas de redes sociales convencionales y marginales. "Cuanta más gente trabaje en un problema, más probabilidades hay de encontrar la aguja en el pajar. No obstante, existe el riesgo de hacer este tipo de cosas. No todo el mundo tiene las mismas habilidades de investigación o la responsabilidad metodológica", y los errores pueden ser devastadores para las personas identificadas erróneamente. La identificación errónea también conlleva posibles riesgos legales.

Existe la posibilidad de unirse a los investigadores más experimentados en vez de hacerlo solo. Está, obviamente, el FBI, que ha recopilado imágenes y está buscando la ayuda de la sociedad para identificar a los terroristas nacionales. Bellingcat, uno de los sitios de investigación más respetados y exhaustivos dedicado a este propósito, ha creado una hoja de Google para las imágenes de los sospechosos que se tienen que identificar. Las organizaciones también suelen tener estándares éticos establecidos para orientar a los nuevos detectives, como este que creó Bellingcat a la luz de las protestas de Black Lives Matters.

Nada de doxxingEl doxxing, o buscar información personal y compartirla públicamente, es ilegal. "La mayor parte del doxxing se ha producido a partir de la inteligencia de código abierto", asegura Barnett, y la disponibilidad de los datos sigue siendo algo con lo que muchas personas tienen dificultades online. Si usted encuentra contraseñas, direcciones, números de teléfono o cualquier otro identificador similar, no lo comparta; es un delito.  El grupo de archivo de Reddit r / Datahoarder señala que sus miembros "NO apoyan la caza de brujas". 

Si usted encuentra algo online que podría ser incriminatorio, piense: "¿Estoy poniendo a esta persona en peligro?" Fiorella admite que se hace esa pregunta constantemente, en especial en los casos en los que una persona tiene pocos seguidores y usa las redes sociales solo para compartir fotos con amigos.

Enseñe su metodología. Al igual que en la clase de matemáticas del instituto, hay que enseñar su trabajo y cómo llegó a sus resultados. Los investigadores de datos que se dedican a este tema son famosos por su diligencia y exhaustividad en la forma en la que registran su trabajo y verifican tres veces su información. Ese tipo de comprobación es especialmente importante para garantizar que las personas estén correctamente identificadas y que otros puedan aprender algo de eso y volver sobre sus pasos para un procesamiento posterior. (La metodología puede requerir algo de experiencia técnica en algunos casos, y las organizaciones de investigación de datos a menudo organizan talleres y sesiones de formación para ayudar a las personas a llevarlo a cabo).

No comparta nombres onlineImaginemos que usted encuentra una imagen de un posible sospechoso online y le reconoce. Es posible que tenga la tentación de etiquetar a esa persona o hacer una captura de pantalla de la imagen y poner algunos comentarios en su Instagram para conseguir ese flujo adictivo de me gusta, pero no lo haga. Ese trabajo debe ser prudente y lento, según Fiorella: "Existe el riesgo de identificar erróneamente a una persona y causar daño". Incluso si no hay duda de que usted ha descubierto quién es esa persona, espere y, como mucho, envíe su información a una organización como Bellingcat o al FBI para comprobar su trabajo y asegurarse de que sea correcto.

Habrá situaciones en las que las cosas no resultan claras. Theo compartió la historia del vídeo viral en el que una mujer negra de Los Ángeles (EE. UU.) acaba siendo atacada físicamente e insultada por partidarios de Trump. En el vídeo, se ve a un hombre abrazando a la mujer en medio de la multitud violenta y agresiva. En los informes iniciales, el hombre fue descrito como parte del grupo que atacaba a la mujer. Las imágenes de vídeo parecían mostrar que el hombre estaba girando a la mujer hacia el aerosol de pimienta, por ejemplo. Más tarde, la policía afirmó que el hombre en realidad intentaba proteger a la víctima y que ella había confirmado esta versión de los hechos, aunque luego comentó a BuzzFeed que tal vez terminó haciéndole tanto mal como bien. Theo compartió la imagen del hombre inmediatamente después del incidente, y luego vio el testimonio que sugería que el hombre era un buen samaritano. "Me sentí horrible", confiesa. Theo señala que el mismo hombre también fue grabado usando el lenguaje xenófobo y racista, pero añade: "eso me hizo parar un poco y pensar en lo que hago ya que podría influir en la gente. Es una línea borrosa". No está de más repetirlo de nuevo: no comparta los nombres online.

Su seguridad puede estar en riesgo. Theo reconoce que ha recibido amenazas de muerte y que no se ha sentido seguro en la última semana, mirando constantemente por encima del hombro cuando sale de casa. Bevensee ha recibido múltiples amenazas de muerte. Muchos activistas digitales tienen teléfonos baratos y de uso temporal, así como ordenadores de respaldo, y trabajan lejos de su familia para protegerla.

Tenga en cuenta su salud mental. Este trabajo puede implicar la visualización de imágenes violentas. Theo admite que ha tenido migrañas, problemas para dormir, paranoia y la angustia que aparece por tratar de mantenerse al día con su trabajo mientras maneja sus cuentas de Instagram y de Twitter, @OutTerrorists. El activista afirma: "Estoy solo, y tengo que manejar los mensajes directos y mantener todo actualizado". También actualiza las publicaciones con las identificaciones verificadas del FBI, revisa los comentarios y envía información al propio FBI. Tómese su tiempo para procesar y darse cuenta de que está bien sentirse molesto. Es importante usar esto como motivación para corregir los males del mundo, pero casi todos los expertos y activistas me dijeron que también es crucial tener una forma de lidiar con las imágenes perturbadoras.

Comparta su información con la policía, si es apropiada. Bevensee y Aliapoulios creen que el movimiento de activismo digital fue una respuesta directa a la percepción de la falta de la acción oficial. Muchos activistas tienen una gran desconfianza en las fuerzas del orden de Estados Unidos, señalando la diferencia entre cómo se trató a los alborotadores del Capitolio y a los manifestantes de Black Lives Matter. Pero en el caso de la insurrección, que conlleva cargos federales, los expertos y los activistas coinciden en que lo correcto sería enviar la información a las autoridades.

Tecnología y Sociedad

Los avances tecnológicos están cambiando la economía y proporcionando nuevas oportunidades en muchas industrias.

  1. ¿Cree que Silicon Valley se muere? Yo no apostaría por ello

    La fuga de varias grandes empresas tecnológicas de la cuna de la innovación parece advertir que la región está en las últimas. Pero no se equivoque, hay muchos los factores involucrados en la creación de este tipo de núcleos tecnológicos y aún no se sabe cuál será la próxima gran tecnología revolucionaria

  2. Dar una sola dosis de la vacuna al doble de gente podría salvar más vidas

    Varios estudios sugieren que administrar ambas dosis en el plazo recomendado podría ser menos eficaz para detener la pandemia que inyectar solo la primera al doble de gente en menos tiempo. Pero no hay consenso científico y el cambio podría ralentizar las campañas e impulsar nuevas variantes

  3. Riesgos y beneficios del pase verde de Israel y otros certificados de inmunidad

    Todo el mundo está planteando estrategias que ayuden a la gente vacunada o inmune a recuperar la normalidad, desde aplicaciones ultratecnológicas a simples cartillas en papel. El enfoque israelí es el más avanzado, pero se enfrenta a distintos riesgos y problemas de seguridad, privacidad y desigualdad