De qué se trata, cómo nos afecta y cuánto tiempo lleva circulando la persecución política digital en Argentina. Sus posibles consecuencias. El rol del estado y las empresas privadas.
Hace ya unos años atrás, escribí una nota sobre el Proyecto X Kirchnerista, alertando del peligro que representaba para las ciudadanas caer en el modelo de vigilancia permanente.
Las paradojas que se habían dado en el modelo trumpista, en el país del norte, eran suficientes para aborrecer este modelo.
Podían parecer una broma, como el caso de la escritora-guionista neoyorquina, que vio entrar por todas las aberturas de su casa, al equipo de asalto del FBI, por un intercambio de mails donde relataba como cometer el asesinato de una presidenta. Pero, era el argumento del guión que escribía, donde un grupo independentista tramaba matar a la presidente, o sea el análisis de la aplicación usada por la NSA, se había equivocado.Si bien, este hecho fue uno de los que hizo poner en tela de juicio el papel de la NSA y se impulsó su reestructuración, aquí se siguió impulsando tanto desde el progresismo, como de la derecha el modelo de vigilancia «precrimen».
Hoy la ministra Patricia Bullrich, impulsa la creación de la Unidad de Inteligencia Artificial aplicada a la Seguridad (UIAAS), que es básicamente la implementación de la Unidad Precrimen Argentina.
¿Que es el «PRECRIMEN»?
El concepto de precrimen, nace en la literatura cyberpunk y de ciencia ficción del escritor Phillip K. Dick, y apunta a las acciones estatales para evitar crímenes que aún no han sido cometidos.
En los últimos años ha sido muy utilizado en la literatura académica y periodística, para poder describir el modelo de justicia europeo y estadounidense, que se focaliza en crímenes aún no cometidos.
En la novela de Phillip K. Dick, la Jefe de la Seguridad Lamar dice:»En nuestra sociedad no tenemos mayores crímenes, pero sí tenemos un campo de detención lleno de criminales en potencia».
Un simple razonamiento, nos alerta sobre la peligrosidad de este concepto de justicia, el agravamiento de la pérdida de derechos para las ciudadanas, que ante una teoría criminal de la Agencia de Seguridad puede ser señalada y privada de su libertad, fundamentalmente si esta ciudadana protesta o es crítica del gobierno.
La resolución 710/2024 del Ministerio de Seguridad nos pone ante un escenario, donde todas nuestras libertades serán relativizadas por un Ministerio que nos dividirá ya no en pobres y ricas, sino en criminales y argentinas de bien.
Ya no será necesario crear una posverdad desde los medios de comunicación patronales para criminalizar a los referentes sociales (como podemos ver sucede con Belliboni o Grabois, o ya hace cuatro años con Milagros Salas), bastará con que el Ministerio señale a la referente como una criminal en potencia, por la predictividad de la IA.
Entonces podremos escuchar a Lamar-Bullrich decir: «Estamos encarcelando a individuos que no han violado la ley.»
¿Que dice el punto 4 de la resolución 710/2024? Te lo explicamos y comentamos.
«ARTÍCULO 4°.- Son funciones de la UNIDAD DE INTELIGENCIA ARTIFICIAL APLICADA A LA SEGURIDAD (UIAAS), en orden a la misión señalada en el artículo anterior:
a. Patrullar las redes sociales abiertas, aplicaciones y sitios de Internet, así como la llamada “Internet profunda” o “Dark-Web”, en orden a la investigación de delitos e identificación de sus autor*s, así como la detección de situaciones de riesgo grave para la seguridad, en el marco de la Constitución Nacional y legislación vigente.»
La web no puede patrullarse como si fuera una fuente abierta, porque básicamente toda comunicación es privada, aún aquellas que se desarrollan en un debate, por más acalorado que sea y de hecho no hace mucho una libertaria me amenazó de muerte por decir que las trabajadoras no nos dejaríamos patotear por esta derecha, entonces esta sujeto debería ser criminalizada y detenida para «evitar» su crimen potencial de una ciudadana. Eso sería terrible, por varios motivos, primero nuestra intimidad en la comunicación sería vulnerada, nuestra opinión e ideas expresadas libremente en un grupo de discusión de las redes nos haría sospechosas y nos pondría bajo vigilancia. Olvidando que nadie puede ser vigilada o investigada sin una orden judicial, el simple ejercicio de esta práctica de vigilancia vulnera las libertades garantizadas por la constitución nacional. Y volviendo a la amenaza en medio de un intercambio de mensajes dentro de un muro, tengo que ser yo quien se sienta amenazada y denunciar la amenaza si la considero peligrosa, pero bajo ningún concepto aceptar que “por las dudas” nos vigilen. Aceptar esta limitación a nuestras libertades, es dejar la puerta abierta a toda la injerencia del estado en nuestras vidas.
«b. Identificar y comparar imágenes en soporte físico o virtual.»
Solo si estas imágenes son objeto de investigación judicial y ha sido ordenada puntualmente por una orden judicial en el marco de esa investigación y garantizando la posterior protección de los datos que está garantizada por la Constitución Nacional. Aparte de que toda imagen es propiedad tanto de quién la registra, como de quién es retratada y solo puede ser utilizada con expresa autorización de estas o una orden judicial que encuadre en la necesidad urgente de un proceso de investigación.
«c. Analizar imágenes de cámaras de seguridad en tiempo real a fin de detectar actividades sospechosas o identificar personas buscadas utilizando reconocimiento facial.»
La identificación facial está frenada en Capital Federal por la justicia, por ser una práctica reñida con la garantía de derechos civiles de la Constitución.
También en Europa. Países como Alemania y Francia han tenido que retroceder en su práctica compulsiva, por vulnerar los derechos garantizados por la «Carta de los Derechos Fundamentales de la Unión Europea».
También hay resoluciones judiciales en este sentido, de cortes estadounidenses, como la de San Francisco o Boston.
«d. Utilizar algoritmos de aprendizaje automático a fin de analizar datos históricos de crímenes y de ese modo predecir futuros delitos y ayudar a prevenirlos.»
Si tomamos el concepto de castigo del delito según Inkeri Anttila, exministra de justicia de Finlandia; “Tradicionalmente, la justicia criminal y el castigo presuponen la existencia de una prueba de que se cometió un delito. Este principio largamente honrado es violado cuando el castigo es impartido «por crímenes nunca cometidos». O sea no podemos privar de su libertad a «potenciales criminales», porque existe un gran porcentaje de posibilidades de que esta persona no cometa ese crimen. El pasaje al acto no es una constante, sino una excepción en la conducta humana. Algo que la IA no puede adaptar a su lógica lineal y evidentemente la ministra tampoco.
Los ejemplos europeos; como las alemanes con la llamada «detención de seguridad restrospectiva» (nachträgliche Sicherungsverwahrung), que pasó a ser la opción legal en la Legislación Criminal alemana en 2024.
Fue rechazado por el Tribunal Europeo de Derechos Humanos, en su sentencia de 17 de diciembre de 2009, ha apreciado que la prolongación de la duración de la custodia de seguridad más allá de diez años no puede ser aplicada a hechos anteriores a la entrada en vigor de la nueva regulación. El TEDH considera que ello vulnera tanto el art. 5 como el art. 7 del Convenio de Derechos Humanos de la Unión Europeo. El art. 5, por cuanto éste sólo admite privaciones de libertad que se hallen vinculadas sustancialmente con una condena. Y éste no sería el caso de la supresión del límite de diez años, ni siquiera aunque a la condenada a la custodia de seguridad no se le hubiera fijado plazo concreto alguno.
A pesar de que fue parcialmente abolida después de esta controversia, diputadas de varios partidos alemanes siguen impulsando medidas de este tipo, con el nombre de «detención terapéutica » lo mismo pasa en Francia, con la «rétention de sûreté» (detención de seguridad). Todos modelos de criminalización de lo distinto o molesto, que están reñidas con el estado de derecho.
«e. Identificar patrones inusuales en las redes informáticas y detectar amenazas cibernéticas antes de que se produzcan ataques. Esto incluye la identificación de malware, phishing y otras formas de ciberataque.»
No es nada nuevo que con la tipificación de un delito, la propuesta sea poner a toda la ciudadanía como sospechosa, bajo vigilancia. Lo mismo ya pasó con el Grooming o Cyberacoso, donde se impuso desde organizaciones no gubernamentales la vigilancia de la red, demoler la neutralidad de la red (que nos garantiza el acceso a los contenidos y que nuestros contenidos lleguen a nivel global) y se tipificó a las redes sociales como «Fuentes Abiertas», lo que desde Tribuna Hacker dije que era un error porque abría una puerta a medidas del mismo tipo y hoy vuelven en forma de Agencia de Seguridad de una ministra con cierto gusto por dominar todo y un grupo de abogadas que también bregaba por la vigilancia de la web en aquellos tiempos.
«f. Procesar grandes volúmenes de datos de diversas fuentes para extraer información útil y crear perfiles de sospechos*s o identificar vínculos entre diferentes casos.»
Esto abre la puerta al manejo de bases de datos que guardan mis datos, los tuyos y los de cada persona a nivel global. El otro día leía a Beatriz Busaniche, presidenta de la Fundación Vía Libre en una nota de Página 12, donde advertía que es incontrolable el acceso de aplicaciones que rastrean grandes cantidades de información a través de la web, que en estos sistemas de análisis de información no podemos saber si no terminamos en alguna lista de criminales peligrosas como la guionista neoyorkina o porque el programa hizo un mal análisis de una foto con disfraz de terrorista o un chiste.
Tal vez la gente al no entender, lo que advierte Busaniche o esta humilde hacktivista, pueda parecerle un avance espectacular, tener una máquina vigilando a las malas, pero la máquina también las vigila a ellas, bajo un sistema de control todas somos potencialmente malas.
Incluso queda abierta la posibilidad de leer los mails, al realizar búsquedas cruzadas de palabras, la IA aprenderá que busca su operadora y construirá criterios más eficientes de búsqueda.
Y la IA (inteligencia artificial) ha demostrado construir sus propios criterios, que muchas veces difieren de los nuestros.
«g. Patrullar mediante drones áreas extensas, proporcionar vigilancia aérea y responder a emergencias.»
Entregar nuestra suerte diaria a unas operadoras de drones, mal pagadas que posiblemente al verte trotando encapuchada, te considere una «chorro huyendo» y decida abatirte, o permitir el despliegue de tecnología (mayormente desconocida y sin auditar), que puede llevar desde sensores de calor y cámaras fotográficas, hasta armas letales, que invadan nuestra intimidad y cotidianidad. Muchas dirán que no tienen nada que ocultar, ni que temer, la realidad es que todas tenemos algo que ocultar, que nos avergüenza, o que simplemente no queremos explicar y arriesgarnos a la condena social. Y el miedo es intrínseco a una sociedad de control.
«h. Realización de tareas peligrosas, como la desactivación de explosivos, mediante robots.»
Tal vez sea lo único con lo que concuerdo, pero se me pasa cuando pienso que un robot puede desactivar explosivos, pero también colocarlos sin hacer preguntas.
No quiero que ningún gobierno pueda usar robots sin que sean controlados por una auditora ciudadana.
Las ciudadanas con apatía, que están dispuestas a ceder a sus representantes el monopolio de sus derechos, son el motor de un gobierno monopolizador de los poderes, que puede lanzar detrás de las disidentes una jauría de perros uniformados o una jauría de perros robotizados.
«i. Mejorar la comunicación y coordinación entre diferentes Fuerzas Policiales y de Seguridad Federales y asegurar así que la información crítica se comparta de manera rápida y eficiente.»
Lo que significa que los datos de cualquier investigación serán accesados por diferentes actrices de la cadena de seguridad, vigilancia y castigo del estado. Pudiendo desbordar datos de grandes cantidades de información, con acceso a mails, conversaciones de mensajería privada, que pongan a cualquier ciudadana como potencial sospechosa y sea perseguida y castigada o abatida solo por la sospecha o la casualidad de parecerse a la sospechosa efectivamente.
«j. Analizar actividades en redes sociales para detectar amenazas potenciales, identificar movimientos de grupos delictivos o prever disturbios.»
Tal vez, este punto sea el que peor describa la situación, ya que lejos de traer claridad a los límites y procesos que conformarán la actividad de la agencia de seguridad, parece apuntar a identificar y perseguir a las que se organizan para enfrentar las políticas de hambre del gobierno libertario, convertir a las disconformes y a las molestas en amenazas potenciales, a las que detener para que no realicen disturbios (marchas, actos u ollas populares).
«k. Detectar transacciones financieras sospechosas o comportamientos anómalos que podrían indicar actividades ilegales.»
Esto significa que pasaran por encima del organismo de control financiero, por encima del secreto bancario, incluso avanzando sobre los movimientos de dinero que realizan personas pudientes que transfieren dinero a familiares que no están en su misma condición, obligándolas a tener que contar con excusas y comprobantes de ese dinero.
Ya no se trata de lavado, se trata solo de irrumpir en la cadena de solidaridad social. El estado financiero al igual que el capitalismo financiero (ya lo decía Hilferding) necesita controlarlo todo.
Se llenan la boca de proclamas de libertad, pero solo persiguen la sumisión de todas.
En estos días se dieron dos hechos que indefectiblemente están relacionados, son parte del mismo plan.
Uno es el resurgimiento de las cenizas de la historia, cual ave Fénix de la Secretaría de Inteligencia del Estado (SIDE), demostrando que aquellas que advertimos, de que el aparato represivo procesista había quedado intacto, a pesar de los juicios, del Nunca Más, de Generales disfrazadas de progresistas silenciosas en los cuarteles, todo estaba allí agazapado esperando a poder saltar a nuestra yugular. Hoy están saltando.
Saltando con un presupuesto de 100000 millones de gastos reservados, donde el Área de Ciberseguridad es uno de sus pilares y va a llevarse el 70% del presupuesto disponible para uso del Estado.
El otro hecho es la legitimación del protocolo de ciberpatrullaje en redes y sitios web con la excusa de perseguir el delito.
Cuando hace ya un lustro desde el movimiento hacker denunciamos el Proyecto X, la adopción del sistema Pegasus por varios gobiernos, que hacía vulnerables nuestros móviles con IOS y Android, la posibilidad de que Facebook al convertirse en Meta y absorber varias aplicaciones de redes que trabajan en coordinación, se convirtiera en nuestra carcelera virtual, hoy con su IA que no puede desinstalarse, ya es una realidad. Nos decían conspiranoicas, que lo que consumimos nos estaba dañando. Pero el tiempo nos viene recompensando.
Una amiga, fumadora de pipa y tabacos batakia, me dijo en la Plaza de la Independencia, mientras mirábamos jugar a nuestras nietas, “Siempre creímos que podíamos hackear al sistema, pero el sistema nos hackeó a nosotras, nuestra democracia, nuestras redes de convivencia . Y le creímos, por eso participamos de sus redes sociales, sus móviles y toda esta tecnología que nos vigila. Cuántas veces somos retratados y subidos a la red, cuántas veces lo hacemos nosotras mismas. Somos buchonas”.
Hace años que nos delatamos nosotras mismas al sistema, lo sabe todo de nosotras, nos vigila desde que encendemos el móvil con una conexión permanente. Y ahora quiere más.
Volviendo a Phillips K Dick, podríamos parafrasearlo:»Es extraño cómo la paranoia puede vincularse con la realidad de vez en cuando».
Fuentes: