Recientemente se han presentado muchas situaciones relacionadas con las TIC y con la paz o con cosas relacionadas con la paz, como la memoria histórica, la transparencia y la visibilidad de la información pública, información que ahora es digital. Quiero referirme de manera particular a cuatro casos o escándalos muy específicos, todos de éste año que sólo ha envejecido un mes:
1. La cuenta de Twitter @EquipoPazGob
El primer caso es la noticia sobre la cuenta de Twitter @EquipoPazGob, a la que alguien le cambió el nombre (a @yoVendoCol) y le borró toda la información. Que se borre información pública es algo muy grave, según mi criterio, además hay leyes sobre y para esos casos. Y es aún más grave si se considera que era información muy relevante sobre el proceso de negociación con las FARC, la firma del acuerdo y el plebiscito por la paz. Era información de Estado, información pública, información de todos. Por fortuna parte de la información había sido recopilada en el marco de sus investigaciones por un Científico de Datos y ahora se encuentra disponible en un repositorio de GitHub, como lo anunció el portal Cuestión Pública. Ésta buena noticia de la recuperación de los datos de una cuenta pública que promueve la paz es un ejemplo de lo que llamo PazTICficando: las TIC al servicio de la sociedad, del Estado, de la paz.
Aunque hayan recuperado parte de la información perdida, todos esperamos explicaciones del Gobierno Nacional. A la fecha sólo sabemos que "se evidenciaron intentos de acceso no autorizado". Adicionalmente, el Gobierno debe tomar medidas preventivas, planear acciones para manejar contingencias y evaluar la gobernabilidad de la información pública cuando se usa la nube (Cloud Computing) y en general, cuando se usan herramientas de terceros. Por ejemplo, el gobierno, a través de la Superintendencia de Industria y Comercio, anunció exigió a Facebook "adoptar nuevas medidas y mejorar las existentes para garantizar la seguridad de los datos personales de los colombianos". Pero también se requiere un tratamiento especial para la información pública, como las cuentas de Facebook y Twitter de entidades oficiales y de funcionarios de alto rango. Por ejemplo, al cambiar de Gobierno es necesario garantizar una transición digital, como lo mencionó en su momento Carolina Botero, directora de Fundación Karisma.
Pero una medida que el Gobierno debe aplicar inmediatamente es garantizar el respaldo de la información, las copias de seguridad (backup). No tiene sentido que la información pública se borre o se pierda, es algo inaceptable en ésta época, pues las TIC permiten hacer copias de respaldo de manera automática y también ofrecen mecanismos para que las personas hagamos manualmente nuestros respaldos. Por ejemplo, para el caso específico de Twitter existen muchas herramientas que permiten generar copias de respaldo. Una de ellas es antigua y muy sencilla, se llama TweetBook y genera un documento en formato PDF con toda la historia de una cuenta en Twitter, incluso se pueden descargar los tuits de otras cuentas que uno ha marcado como favoritos.
Una conclusión clave en este caso es que el Gobierno debería garantizar el respaldo mensual de las cuentas públicas en Redes Sociales como Twitter, Facebook e incluso Youtube. Los Community Manager que trabajan para el Estado deberían usar herramientas manuales como TweetBook (o mejores) y los Ingenieros TIC deberían implementar herramientas automáticas como las que usó Esteban Ponce de León, quien fue el héroe en ésta historia aún sin villano.
2. Las ofensas, persecución y censura en Twitter
En una publicación del profesor Omar Rincón de la Universidad de Los Andes y en una columna de opinión de El Espectador se puede apreciar que desde cuentas del Estado y desde cuentas de políticos y altos funcionarios se escribieron tuits ofensivos, de persecución y censura y luego se eliminaron. Eliminar un tuit no tiene nada de malo ni extraño, las personas se pueden equivocar y tienen el derecho a corregir (aunque yo prefiero no borrar un tuit sino publicar otro corrigiendo). Sin embargo, si resulta muy grave cuando el tuit es una gravísima ofensa a un periodista (censura) desde la cuenta oficial de una entidad pública, como sucedió con el caso de la cuenta de la Superintendencia de Notariado y Registro.
Este tipo de situaciones obligan a hablar de Seguridad de Información y Seguridad Informática, algo que yo critico en el Estado y llamo la (in)seguridad de la (des)información, entre otras cosas porque suelen usar esas banderas de la seguridad para ocultar, restringir o impedir el acceso a la información, en lugar de mejorar la transparencia, visibilidad y acceso a la información pública, garantizando su protección y evitando que se borre (como en el caso descrito en el numeral anterior).
Y es que al hablar sobre seguridad y TIC algo fundamental son unas reglas muy antiguas que aprendí hace quince (15) años, una de ellas es el "no repudio": Que aquella persona que tiró la piedra no pueda esconder la mano, que si alguien publica o altera un mensaje en Internet no pueda negar que lo hizo, incluso si borra el mensaje e intenta borrar sus huellas digitales (digitales en un contexto TIC). Hay cosas como los registros de auditoría y los protocolos de publicación y divulgación que deben aplicarse a la información pública y eso incluye las cuentas oficiales del Estado y de sus funcionarios en Redes Sociales. Y no sólo es el caso de los tuit ofensivos que se publican y luego se borran, también es el caso de información púbica que se desaparece, como sucedió con las columnas del Ministro de TIC. Esas malas prácticas en la gestión pública de escribir un tuit y borrarlo o de desaparecer información nos obligan a los ciudadanos a armarnos de herramientas tecnológicas para combatir y protegernos contra las infracciones a esa regla del "no repudio".
Este tipo de situaciones obligan a hablar de Seguridad de Información y Seguridad Informática, algo que yo critico en el Estado y llamo la (in)seguridad de la (des)información, entre otras cosas porque suelen usar esas banderas de la seguridad para ocultar, restringir o impedir el acceso a la información, en lugar de mejorar la transparencia, visibilidad y acceso a la información pública, garantizando su protección y evitando que se borre (como en el caso descrito en el numeral anterior).
Y es que al hablar sobre seguridad y TIC algo fundamental son unas reglas muy antiguas que aprendí hace quince (15) años, una de ellas es el "no repudio": Que aquella persona que tiró la piedra no pueda esconder la mano, que si alguien publica o altera un mensaje en Internet no pueda negar que lo hizo, incluso si borra el mensaje e intenta borrar sus huellas digitales (digitales en un contexto TIC). Hay cosas como los registros de auditoría y los protocolos de publicación y divulgación que deben aplicarse a la información pública y eso incluye las cuentas oficiales del Estado y de sus funcionarios en Redes Sociales. Y no sólo es el caso de los tuit ofensivos que se publican y luego se borran, también es el caso de información púbica que se desaparece, como sucedió con las columnas del Ministro de TIC. Esas malas prácticas en la gestión pública de escribir un tuit y borrarlo o de desaparecer información nos obligan a los ciudadanos a armarnos de herramientas tecnológicas para combatir y protegernos contra las infracciones a esa regla del "no repudio".
Una de esas herramienta es Web Archive y todo el proyecto WayBack Machine, que suelo usar con mucha frecuencia. Allí se pueden almacenar copias de sitios web en una fecha determinada, lo que incluye los sitios de las redes sociales. Se trata de una herramienta que nos permite tener una memoria histórica digital, se puede ver el histórico de cambios de una página web a través del tiempo. Aunque a veces hay algunas restricciones (tecnológicas y de derechos de
autor), es una muy buena forma de demostrar que tiraron la piedra. Por eso hay quienes no gustan de ésta posibilidad, pues ponen en evidencia los errores (de redacción, ortografía o tipográficos). Pero los errores no son malos ni buenos, en cambio si puede llegar a ser malo negarlos, ocultarlos, en especial cuando se trata de información pública o de funcionarios públicos. Lógicamente existe el derecho al olvido en el mundo digital, algo que debemos considerar al usar este tipo de herramientas. Pero para la información pública requerimos del recuerdo digital perpetuo y no del olvido.
Mi conclusión para este segundo caso es que las TIC son algo maravilloso y podrían llevarnos a tener un Estado transparente y eficiente con ciudadanos participativos, pero debemos aprender a usarlas. Para la muestra un botón (o mejor varios): podemos ver cómo era el sitio web de Google hace 20 años y cómo era el sitio web de la Presidencia de Colombia hace 10 años, ambos gracias a Web Archive. Yo cada vez que puedo guardo en Web Archive información pública que podría desaparecer, como los documentos del Centro de Memoria Histórica, donde hay evidencias de las consecuencias de una guerra sin sentido. Incluso, ya la Fundación Karisma manifestó su preocupación por audios de Sound Cloud del Centro de Memoria Histórica, algo similar a lo que sucedió con las columnas del Ministro de TIC.
Mi conclusión para este segundo caso es que las TIC son algo maravilloso y podrían llevarnos a tener un Estado transparente y eficiente con ciudadanos participativos, pero debemos aprender a usarlas. Para la muestra un botón (o mejor varios): podemos ver cómo era el sitio web de Google hace 20 años y cómo era el sitio web de la Presidencia de Colombia hace 10 años, ambos gracias a Web Archive. Yo cada vez que puedo guardo en Web Archive información pública que podría desaparecer, como los documentos del Centro de Memoria Histórica, donde hay evidencias de las consecuencias de una guerra sin sentido. Incluso, ya la Fundación Karisma manifestó su preocupación por audios de Sound Cloud del Centro de Memoria Histórica, algo similar a lo que sucedió con las columnas del Ministro de TIC.
3. La grabación de una reunión en una entidad pública entre funcionarios y contratistas públicos ¿no es pública?
RTVC (Radio Televisión Nacional de Colombia) protagonizó uno de los escándalos más graves de censura en los últimos tiempos. El escándalo fue publicado por La Pulla (un programa periodístico en You Tube de El Espectador), luego de una denuncia de la Fundación para la Libertad de Prensa - FLIP. La historia terminó con la renuncia del director de RTVC a quien investigarán por la censura.
Después de renunciar, el director de RTVC denunció supuestos hechos de corrupción dentro de la entidad y argumentó que lo estaban persiguiendo. Además, insistió en la tesis de que la grabación revelada por la FLIP era ilegal, algo que merece ser revisado y debatido entre todos: ¿Es pública la información pública? La respuesta común es que si, excepto casos específicos de seguridad nacional. En ese sentido, debe ser pública la información de una reunión en una entidad pública, entre funcionarios y contratistas públicos, sobre temas públicos. Con las TIC deberíamos promover que todas las reuniones se graben y se publiquen, ojalá con transcripción, subtítulos y lenguaje de señas. Hacerlo mejora la transparencia y la visibilidad de la información, además que promueve la participación ciudadana e incrementa los controles contra la corrupción, ese grave problema que tiene Colombia, como lo muestran las cifras de Transparencia Internacional.
Ojalá escuchemos pronto sobre los resultados de la denuncia de censura de la FLIP y las denuncias de supuesta corrupción en RTVC. En el largo plazo, la conclusión trascendental es que las TIC no son suficientes sin un adecuado componente de derechos humanos y en general de humanismo, de humanidades digitales. Ahora que se promueve una Ley TIC, es muy necesario que se amplíe el debate sobre los contenidos digitales y sus licencias y sobre el carácter público de la información pública. Pues genera mucho miedo que en el futuro nadie pueda denunciar o enfrentarse al Estado o a sus funcionarios porque todo es privado, confidencial, clasificado, secreto. Pasaríamos de una democracia imperfecta a una dictadura de quienes tengan el poder sobre las TIC, como lo plantea el profesor Robert W. McChesney en su libro Desconexión Digital.
4. La carta que nunca llegó
Gabriel Eligio García era el papá del Premio Nobel de Literatura Gabriel García Márquez. Era telegrafista, una tecnología de comunicación precursora de las actual TIC (tiene más de dos siglos). Antes y después del telégrafo y antes y después de las actuales TIC las cartas fueron y son un importante medio de comunicación. El Nobel inmortalizó en El Coronel no tiene quién le escriba algunos detalles del Sistema Postal Colombiano, a cargo de la empresa Adpostal, hoy remplazada por 4-72.
Se supone que 4-72 surgió de la necesidad de modernizar el sistema postal, para involucrar las TIC a fin de ser más eficientes e incursionar en una economía globalizada. Y precisamente 4-72, junto al Ministerio de Justicia, protagonizaron el cuarto caso de esta entrada: una carta enviada al gobierno de Estados Unidos por la Jurisdicción Especial para la paz, la cual simplemente se perdió y no llegó oportunamente a su destino, inaudito.
Aunque parezca curioso que las cartas en papel sobrevivan en épocas de correo electrónico y Twitter, resultan ser el día a día en contextos del Estado: el papel y la firma siguen siendo un protocolo ineludible para cualquier entidad y funcionario público. Pero ahora las cartas sufren un interesante reproceso humano: la carta se escribe en un computador, nace digitalmente; luego se imprime y se firma, en el papel físico; después se escanea el papel físico, se digitaliza y, finalmente, se sube a una plataforma de gestión documental. Y por supuesto que la carta se envía físicamente (ese es uno de los trabajos de 4-72) y después se le hace seguimiento a su viaje desde al origen al destino, pero ese seguimiento también es digital. Luego, si una carta se pierde es sin duda negligencia de alguien.
Pero más allá de las investigaciones en la empresa 4-72 y el Ministerio de Justicia, algo que se debe comenzar a discutir es el uso de herramientas como las firmas digitales y el estampado cronológico. Además, también debe tenerse un modelo estándar de comunicaciones, que permita agilizar la gestión usando el correo electrónico.
A manera de conclusión
Los cuatro casos anteriores son coyunturales y se olvidarán con el tiempo. Pero es clave que el día a día nos deje enseñanzas y proyectos de largo plazo, no podemos vivir simplemente de la coyuntura de Twitter y de las promesas (o amenazas) que hacen allí los funcionarios de turno. La información pública no se pude borrar, no se puede perder no se puede ocultar y las TIC ofrecen hoy todas las ayudas para evitarlo.
Quiero cerrar con un fragmento del profesor Ricardo Peñaranda Supelano en el libro que reseñé en la entrada anterior: "La amenaza que representa el 'olvido profundo' puede ir desde el olvido por borramiento deliberado de las huellas testimoniales hasta el olvido traumático, fruto de un bloqueo psicológico que actúa como mecanismo defensivo, pasando por el olvido por imposición como resultado de la amenaza directa de los victimarios o como política de Estado...". Esas amenazas de "olvido profundo", "borramiento deliberado" y "olvido por imposición" ya parecen materializadas en los cuatro casos anteriores y lo peor es que podrían ser una pequeña muestra de una larga lista de agujeros negros digitales.
No hay comentarios:
Publicar un comentario