viernes, septiembre 17, 2010

References on Core Values of the Internet

The Internet Governance Forum meeting concluded with a proposal to consider core Internet values as a subject for the meeting of the Forum in 2011, today (Sept. 17, 2010) in Vilnius, Lithuania.

The Forum has been occupied formally with this issue at least since 2009, when Sivasubramanian Muthusamy and others organized a workshop on the subject (the exact list of speakers changed for the actual meeting.) I was privileged to serve in that panel. The depth of exploration of ideas and the exchange of points of view allowed to build trust and understanding among the participants at an unusual level.

Inspired on that session, Prof. Janna Anderson (Elon University) organized a panel in the FutureWeb meeting which I convened and chaired. We were privileged to have Internet pioneers like Scott Bradner, activists like Parry Aftab and Nathaniel James, technical leaders like Bill St Arnaud and Danny Weitzner discuss among themselves and with the audience.

Sivasubrmanian Muthusamy then worked hard to put together a session for the Dyanmic Coalition on Core Internet Values and Dmitri Epstein did the same for a discussion on Core Values of the Internet Across Generations, to include far younger people than before.

This has fed into the proposal that Internet values be the theme for the Internet Governance Forum in 2011.

I have started this blog entry while we create a Wiki or other more appropriate medium. Comments are invited (moderated) to add resources and volunteer for the work.

The Dynamic Coalition will map the debates that branch out from the core values being proposed by different stakeholders. Input welcome.


Previous recent work on core values of the Internet can be found in:

ISOC, the Internet Society:

http://www.isoc.org/pubpolpillar/principles.shtml

Workshop in FutureWeb meeting:

Presentation:

http://futureweb2010blog.wordpress.com/2010/04/page/4/

Outcome:

http://www.elon.edu/e-web/predictions/futureweb2010/future_core_values_internet.xhtml

CGI Brazil,Comité Gestor or Steering Committee:

Principles for the governance and use of the Internet:

In Portuguese, for reference to legally valid language:

http://cgi.br/regulamentacao/resolucao2009-003.htm

In English:

http://www.cgi.br/english/regulations/resolution2009-003.htm

Further materials will be posted.

jueves, septiembre 09, 2010

Shana Tova, Jonathan Zittrain - on generativity and on-the-ground activism for an open Internet

For_Zittrain: Shaná Tová, Jonathan Zittrain


I have been invited to an online symposium on Jonathan Zittrain’s book “The Future of the Internet and how to stop it” – a high honor since the list of participants is well above blue-ribbon:

Steven Bellovin
M. Ryan Calo
Laura DeNardis
James Grimmelmann
Orin Kerr
Lawrence Lessig
Harry Lewis
Daithí Mac Síthigh
Betsy Masiello
Salil Mehra
Quinn Norton
Alejandro Pisanty
Joel Reidenberg
Barbara van Schewick
Adam Thierer

I have only a slight chance to make a contribution worthy of Jon’s book and of this panel so will modestly try.

When I first read Jon’s book I thought that his concept of generativity was too fixed in a USian law framework. I have had some chances to share analysis and discussions of a variety of Internet issues in the ISOC Board of Trustees and understand better where he’s coming from and aiming at.

We definitely need far more people to read Jon’s book. They don’t have to buy it whole. They only need to see the wealth of examples and arguments in favor of open – open platforms, open networks, open standards.

Yes, if Jon had had a technologist coauthor he may have written a slightly different book, in which you’d be more sure that lofty ideal and grand scheme do get a more solid grounding. Yes, if Jon had been around ISOC and the construction of ICANN he would have more concrete examples and arguments about the dilemmas one faces when actually having to put pieces together and preserve the generativity. But then, probably Jon’s book would also be more flat-footed and less inspirational and that would be a loss.

I have been campaigning for a few years now, thanks to many lessons from teachers better than I am, for an understanding of the Internet before making or influencing policies and decisions that may affect it irreversibly. In my own realm I have worked through ISOC Mexico and through ISOC global and through ICANN and through several other jobs and undertakings to keep the Internet open, interoperable, widely used, an enabler.

My luck includes having started actions like the #InternetNecesario campaign with a few enlightened friends. In October 2009 a large community, fired up by its understanding of the initial message and its own love for the core principles of an open, unfettered Internet, managed to partially stop a tax initiative that would class telecommunications and Internet access in Mexico as a luxury.

This good fortune also accompanied me to organize a panel on core values of the Internet in the FutureWeb meeting associated with the W3C meet earlier in 2010 and let the world hear from the voices of total originals like Scott Bradner, Bill StArnaud, Parry Aftab, Nathaniel James, and Danny Weitzner what these values are.

The word “generativity” may have gone unspoken but interoperability, end-to-end, an understanding that introducing intelligence in the network instead of at the edge reduces everybody’s freedom and stifles innovation, and the many risks of optimizing networks for single purposes came through loud and clear.

For this value we’ve gone out and stopped the 3-strikes “graduated response” law initiatives and supported the new legislation in favor of class actions #AccionesColectivas and confronted overreaching intellectual-property protection such as in #3strikes and #CanonMX and #ACTA. Not to brag about stopping stuff; we build, we work, in schools, in small businesses, in NGOs, in research centers; why, yes, some in government. We are the multistakeholder stakeholders.

This week in Mexico City we have restarted a discussion on a Digital Agenda for the country. A group of us see the continuing discussion in risk of becoming sterile to such a level that we have started to ask for an edge-inwards (not only bottom-up) shaping of the national programs – be they a national broadband plan, or programs to introduce digital content into schools, providing seed capital for technology ventures, what have you.

The point is now not to wait for an always-coming-tomorrow top-down program but to shape the national agenda by small actions and an edge-inwards discourse. Maybe, Jon, you’d find some interest in this change of metaphor, to complement the top-down/bottom-up coordinate.

We went to Campus Party Mexico; our young, more than 6,000 of them, spent a week swimming in a sea of endless bandwidth and far more endless comraderie and space. A generation is being shaped. They are entrepreneurial, techy, savvy, bloggy, twitty, smart, committed, fun.

Yes, they flirt, drink, smoke, download (like mad – massive download is the basal metabolism of digital youth), copy, share; they fight, the argue, they swear. And also, the mod, overclock, build, develop, mash up, code, photograph, film, network, socialize on and offline and all degrees in between, game, learn, teach, team, excite, galvanize, push forward, break through. They are the new flat, the new open. A source of energy and will.

So maybe, Jon, you may feel in good company with the thousands of good-faith, technically informed people who are tireless in pushing for the open, interoperable, and, did I forget to say – OPEN Internet?

It doesn’t happen in the US but it happens. We don’t say “the Internet is necessary” but #InternetNecesario. We connect. We think. We speak. We have kept the Internet open. We will keep it so.

May we, Jon, a year from now, drink to a more open, more generative, more generous Internet, and to a new Shaná Tová.

jueves, agosto 05, 2010

IGF: futuro, desarrollo y controversias en gobernanza de Internet - Reunión preparatoria regional para el IGF

IGF: futuro, desarrollo y controversias en gobernanza de Internet - Reunión preparatoria regional para el Foro sobre Gobernanza de Internet

Notas de A. Pisanty sobre las sesiones del 5 de agosto de 2010, Quito, Ecuador.



SEGUNDO DÍA, 5 DE AGOSTO DE 2010



SEGUNDA SESIÓN – Gobernanza de Internet para el Desarrollo




Jorge Bossio

Introducción a la temática de la sesión

Pablo Accuosto

“Agenda de desarrollo” y gobernanza de Internet:

Temas

Interés

Cooperación Norte-Sur y Sur-Sur

En Sur-Sur: crear condiciones para un mayor flujo de contenidos entre países en desarrollo

Agenda de desarrollo para GI:

Evaluación del impacto económico social y cultural de la GI sobre factores que condicionan el desarrollo económico social y cultural

Protección del desarrollo de Internet – mecanismos para “proteger” Internet en los países en desarrollo; temas como seguridad, impacto de crisis económicas, etc.

Cooperación institucional. No tiene sentido traer al IGF todos los temas de desarrollo pero sí es necesario articularlos.

1. sensibiilización y fortalecimiento de capacidades
2. procesos de toma de decisiones
3. cooperación N-S y S-S
4. evaluación del impacto económico, social y cultural
5. “Protección” del desarrollo de Internet
6. Cooperación institucional


Juan Fernández (Cuba) – fijar la atención en los temas específicos de gobernanza y no en la generalidad de los temas de TI para el desarrollo.

Raúl Echeberría, Falta de indicadores de desarrollo. Origen del tema de desarrollo en el IGF.


Pisanty: origen de los textos de CMSI e IGF. Introducción en gran parte artificial del tema de desarrollo en el IGF. En qué enfocar la atención.

Eduardo Díaz. Neutralidad de la red.

Eduardo Rojas (Fundación Redes, Bolivia)

Bajar la gobernanza hasta los niveles locales, al municipio, al ciudadano; enfoque geopolítico.

Y no concentrar la discusión sólo entre los actores TICs sino llevarla a una base social amplia.


Pablo Accuosto se suma a la perspectiva de Eduardo.


Rudi Daniel: indicadores adecuados, serían como alfabetización, índice de desarrollo humano, etc.


Olga Cavalli. Los latinoamericanos debemos ocupar todos los espacios disponibles. Reflexión a partir de su experiencia en la GNSO de ICANN. Se explica la ausencia de latinoamericanos no con base en falta de espacios, pues éstos existen y están accesibles, sino que no hay participantes, con ideas o propuestas o intereses específicos.

Participar en el proceso de nuevos gTLDs es costoso e inaccesible para países en desarrollo. Busca que se reduzca el costo de solicitud de inscripción para proyectos comunitarios.

Ginger Paque. Problema de idioma. Elogia el “Next Generation Leaders Program” de ISOC y propone que sea transferido al idioma español.

Jacqueline Morris (T&T) Importante atraer la participación del sector educativo a los debates y mecanismos.

Raimundo Beca. Disipa el tema de costo de acceso a nuevos gTLDs. Operar un gTLDs es muy costoso y riesgoso. En vez de dispersar esfuerzos, concentrarlos en proyectos como .LAT.

Kemly Camacho (Costa Rica).

Importancia del uso de metodologías cuantitativas para profundizar sobre el impacto de las tecnologías en la sociedad. Discrepa de las metodologías usadas por la mayoría de los estados.

Impulsar al interior de los países las discusiones multisectoriales sobre el impacto de las tecnologías sobre todos los sectores.


Juan Fernández (Cuba) Pide a los participantes especificar el rol de los sectores privado y gubernamental en las dimensiones regional y local, en complemento a lo que se discute sobre los organismos de alcance global.

Olga Cavalli. Precisiones y acuerdos con Raimundo. Importancia de los NAPs e IXPs.

Mariana Balboni (CEPAL). CEPAL cuenta con muy buenos indicadores e información; su única limitación es la que le imponga el origen de los datos en los organismos nacionales de estadística de cada país, y sus tiempos propios.

Carlos Martínez Cagnazzo (Uruguay) Importancia de los IXPs para el desarrollo.

Evitar el exceso de regulación.


(orador de Brasil) Participó en discusiones previas en Ginebra y en efecto dice que hay poca incidencia del tema de desarrollo; felicita a la mesa por organizar los temas del debate.

Vuelve sobre el tema ICANN. ¿Es que falta participación de los países en desarrollo culpa de los propios países, o del diseño institucional?


Juan Fernández: relatoría, condensado de la discusión:

Todos los organismos y mecanismos (globales, regionales, locales) deben incluir el tema del desarrollo.

Neutralidad de la red.

Artificialidad del “pegado” del tema de desarrollo en el IGF. Encuentra alentador que al menos se haya introducido el tema en esta sesión.

Vigilar las tendencias globales y retos sistémicos.

Exigir la creación de espacios de participación donde no existen (en la sesión las referencias fueron a la UIT y la UNESCO; en ésta, la actividad de las OSC tiene mucho espacio pero no participan en la gobernanza).

[narrativa muy similar a la aquí expuesta]



SESIÓN VESPERTINA 2

CAMINO HACIA DELANTE

Moderadores: Alvaro Galvani, MRE Brasil y Ginger Paque

Relator: Cassio Martorelli, iBase, Brasil



Alvaro Galvani, puntos que atender:

1. Lo que pasó en la CSTD, relatoría que pasa a ECOSOC y de allí a SG y AG de la ONU

La consulta incluyó a ICANN, ISOC, UIT; y también OCDE y Consejo de Europa.

Le molesta que no hubo contribuciones de organismos de países en desarrollo.

Lo considera un reflejo de la barrera de participación.



2. Discusión en CSTD sobre continuidad del IGF.

Se sugirió que el SG convoque una reunión internacional sobre “enhanced cooperation”

3. Propuesta de Europa de creación de un grupo de trabajo de CSTD para proponer posibles mejoras al IGF.

Concluye que debemos organizarnos para actuar en esos espacios.


Raúl Echeberría. Un minuto para decir lo que le parece bien:

Que continúe el IGF, con características similares a las que tiene, como un foro en el que no haya negociación, considera inviable que haya negociaciones así que debe seguir así para no producir recomendaciones.

Valioso como punto de intercambio.

Propone que tengamos la valentía de escoger cada año sólo dos o tres temas para discutirlos; valentía porque al hacer esto se estarán seleccionando temas para excluirlos.


Valeria Betancourt. Se debería avanzar en que el IGF pueda producir mensajes políticos más claros.

APC quiere un proceso preparatorio para cada IGF, con foros temáticos


Pisanty:

Aprender de la experiencia multistakeholder y aplicar los aprendizajes a la solución de problemas susceptibles de este tipo de tratamiento.

Aprovechar o evitar como efecto negativo el desfase de muchos años.

El carácter resolutivo o productor de recomendaciones requiere representatividad, balance, sistemas de pesos y contrapesos, y estructuras para la apelación y reversión de decisiones.

Falta robustez de las resoluciones ante composición del foro; uno o dos participantes más o menos cambiaría radicalmente las resoluciones, conclusiones o incluso solamente la relatoría.


Pablo Accuosto. Cconverge en que el Foro no debe producir resoluciones, que o son vacuas o son engendros. Sin embargo cree que el paraguas del IGF puede dar lugar a recomendaciones, en los talleres y otras reuniones. El Foro tendría que canalizarlas por medio de publicaciones u otros medios.

También ha propuesto que el MAG tenga un rol superior al de organizador de las reuniones.


José Luis Segovia. Reconoce que es difícil producir lenguaje de acuerdos que sea productivo.

En cambio propone que el IGF sirva para intercambio de prácticas recomendadas o buenas prácticas.


Carolina Aguerré (Argentina) Es fundamental que el IGF siga, y siga con un rol consultivo. Clama también a favor de la relevancia. Cita el desfase detectado por APB y citado ayer. Es deseable que se presenten personas que tengan capacidad de decisión.

Bernadette Lewis. IGF es un gran foro para el intercambio de información y para destacar temas. Le preocupa que se provee la información pero ésta no se traduce en acción en los países y regiones.

Eduardo Rojas. Insiste en la necesidad de generar información e indicadores que permitan tomar decisiones; eso es importante a nivel regional.


Valeria Betancourt. Necesitamos avanzar en un proceso enfocado en la región, con agenda propia.

Alicia Paz (ccTLD .hn, Honduras). Cómo resolver los problemas, sensibilizar a los gobiernos para ello con temas como libertad de expresión y derecho a la privacidad. Consolidar la participación democrática de los pueblos. La solución no está en la estandarización sino en tratar el problema de cada pueblo en forma específica.


Álvaro Galvani. No negociación ni recomendaciones cerradas, pero sí registro del disenso y la diferencia.

ECOSOC no consideró más que a unos cuantos actores.

El proceso regional puede ejercer más la producción de mensajes claros.


Pisanty

Los argumentos de Álvaro Galvani demuestran precisamente que el proceso del IGF debe ser ante todo para el diálogo y el libre flujo de las ideas.


Echeberría.

Si bien las recomendaciones parecen posibles sin negociación, el Foro fue diseñado de forma no resolutiva. Cada mensaje, por simple que parezca, requiere una construcción compleja. Se pierde la riqueza del debate. Ejemplo, los articulos 71 y 72 de los documentos de la Cumbre de Túnez requirieron 17 horas de negociación y aún así dejaron ambigüedades.

Provee el ejemplo de que en el MAG del IGF se propuso buscar resoluciones en materias no controvertibles y se seleccionó el tema “Pornografía Infantil”. Si bien puede haber consenso en combatirla, sigue siendo difícil lograr acuerdos en cómo hacerlo.

Concluye que puede ser más viable acercarse a producir recomendaciones o conclusiones, y mejores informes de relatores, dedicando tiempo más extenso a los temas a cambio de que se traten menos temas.


eLAC: va a haber reunión ministerial y harán propuestas (nota APB: es notable a estas alturas de la discusión que siga sin hacer mención a stakeholders no gubernamentales)


(participante Urugay) necesidad de objetivos claros y metas concretas para la Agenda Digital


Álvaro Galvani propone un glosario de términos


Pisanty. ¿Se acuerdan de “neither kings nor gods, only rough consensus and running code”?


Álvaro Galvani. Sumario de posiciones: a favor y en contra de carácter resolutivo del Foro, y por mecanismos regionales.



Cassio Martinelli

Muchos participantes destacaron la necesidad de atraer la participación de nuevos participantes y actores

Que el Foro regional no dependa sólo de la agenda global sino que se enfoque en la agenda regional




SESIÓN DE CLAUSURA

Raúl Echeberría

Se han dado pasos en esta reunión; aún si no se prorrogara el mandato del IGF, valdría la pena continuar con la experiencia regional.

Agradece a participantes, organizadores, anfitriones.


Ernesto Majó (LACNIC)

Participantes presenciales 120 personas de 25 países, 40% mujeres 60 hombres, 36% país anfitrión; participantes remotos también. Becas a 21 participantes.



Valeria Betancourt.

Agradecimientos.

Retoma “siguientes pasos”.

Hará disponibles las relatorías y abrirá proceso de discusión en línea.

Los organizadores consideran que se debe avanzar en una agenda regional de gobernanza de Internet.


Raúl Echeberría

Temas en que trabajar: atraer más participantes del sector privado, de gobiernos, de organismos intergubernamentales.

miércoles, agosto 04, 2010

Seguridad (o no, o no tanta) en Internet y gobernanza de Internet - Sesión preparatoria regional del Foro sobre Gobernanza de Internet IGF)

Notas de la sesión sobre seguridd de la Reunión Preparatoria Regional para el Foro sobre Gobernanza de Internet (IGF),Quito, 4 de agosto de 2010, sesión vespertina

Notas de A. Pisanty tomadas en la sesión:


Moderadores: Carlos Martínez Cagnazzo y Christine Hoepers

Relator: A. Pisanty


Christine.

Pide enfocar la sesión en seguridad, no en la relación seguridad-privacidad. Observa que en el IGF no se tratan políticas útiles en materia de educación y desarrollo de personal, software seguro, etc. Los problemas fundamentales son éstos. Hay que evitar que sigamos en la misma situación en 20 o 30 años.

Actualmente dependemos de que las universidades formen profesionales en tecnologías de la información. Los profesionales que egresan de ellas no están preparados para desarrollar software que sea seguro.

Se discuten las implicaciones de nuevos servicios o protocolos sin la mentalidad de seguridad. La industria completa tiene que cambiar.

Buscar incentivos de todo tipo, no, o no particularmente, legislación. Los productos y protocolos son cada vez más complejos y eso causa problemas si no se desarrollan con consideraciones de seguridad.

¿Qué queremos del mundo y en particular de nuestra región en materia de software seguro?
Aunque tenemos sólo una fracción de la población conectad a Internet, ya sufrimos todos los problemas de seguridad, redes vulnerables que son objeto de abuso, etc.


Carlos:

En sesiones preparatorias anteriores, no ha habido suficiente foco en temas sustantivos de seguridad. Convoca a atenderlos.

Conceptos que han descarrilado las discusiones anteriores:

Uso de redes sociales en México con pseudónimos para evitar secuestros; mayor preocupación por seguridad física que por la de los datos.

Confusión frecuente entre seguridad como “seguridad” y como “safety”.

“Safety” es lo que se logra mediante controles, lógicos o físicos. En ambos hay una ventana para el conflicto; véase por ejemplo derechos de intercepción por parte de la policía. No son enteramente nuevos estos debates.

“Security” – varios conceptos, computer, information, etc. security. Computer security – que no sea un bot; network security: ruteadores, DNS.

Seguridad de la información: autenticidad, integridad y confidencialidad. No sólo se aplica a computadoras sino a papel, incluso basura que es inspeccionada para cometer delitos con la información capturada.

Ciberseguridad y otros términos pueden ser confusas.

No usar el pretexto de la seguridad para imponer controles.

La mayor parte de los incidentes informáticos tiene motivación económica; ya no son movidos por adolescentes en busca de fama sino por mafias organizadas. Éstas usan muchas técnicas, algunas tradicionales como el uso de “mulas”.


Pisanty. Relación entre el IGF y el medio profesional de seguridad. Desconexión importante, y desfase de aproximadamente dos años.


Carlos Martínez. Algunas preguntas:

¿Mejorar coordinación entre países? ¿creación de CERTs, relación entre fuerzas del orden de distintos países?

Balance entre seguridad y privacidad, o control, privacidad y seguridad. China, Australia y Nueva Zelanda.

¿Qué es el delito informático? ¿la legislación respectiva es adecuada? ¿qué necesitamos para atacar el delito relacionado con Internet?

Educación: ¿estamos enseñando lo necesario en las universidades? La seguridad debe estar en el software desde su concepción y eso no ocurre en general. ¿Entienden los usuarios a qué están expuestos?

Entender los riesgos no debe llevar a magnificarlos. La seguridad es un conjunto de prácticas y tecnologías habilitadoras de nuevos negocios.



Bernadette Lewis (gobierno) Caribbean Internet Governance Forum – ha creado un grupo para políticas que ha producido políticas orientadas a seguridad.

Existe una agencia especializada que se va a orientar también a “ciberdelito”, o la naturaleza “ciber” de los delitos. Piden a los gobiernos enfocar atención en su persecución, mitigar el mal uso de recursos de Internet, crear conciencia y “awareness”, formación de recursos humanos, especialmente en las agencias de las fuerzas del orden. Promueven creación del CSIRT del Caribe. Promueven auditoría de seguridad a los sistemas de información gubernamentales.


Sandra (ESLARED, Venezuela) Han enfocado atención en seguridad al formar profesionales desde hace 10 años. Acaba de realizar análisis de seguridad para una red grande. Encontraron niveles de riesgo importantes que sólo se pueden manejar con inversiones importantes.
Encuentran resistencia de las autoridades a hacer las inversiones en seguridad como adicionales a las hechas para conectividad. Han logrado convencer a las autoridades de hacer campañas de difusión hacia los usuarios, que no se sienten competentes en seguridad. También hay deficiencias de educación entre administradores de recursos importantes que dejan accesibles activos de información sensibles.

No basta con inversión; hacen falta estrategia, táctica y operación.

Le preocupa que no salgan recomendaciones puntuales.

Necesidad de mayores recursos, y de usar las tecnologías para bienestar de la sociedad.


Carlos Martínez.

Retoma de la intervención de Sandra:

Que los costos de hacer las cosas mal se vuelvan mayores que los de hacer las cosas bien.

Sobre normas y políticas: enfocar por tipo de organización, no afirmaciones exageradamente generales.


Nicolás Antoniello (sector privado) Describe situaciones que enfrentan los usuarios al usar su navegador de Internett y configurarlo. Menciona DNSSEC.


Carlos Martínez recoge:

DNSSEC

Desarrollo de software


Carlos Vera

La gente exige cada vez más seguridad y está dispuesta a sacrificar parte de su privacidad para alcanzarla. Ambas deben ir juntas. No sólo se habla de temas técnicos o legales sino también de la percepción de seguridad. Los usuarios no siempre usan los protocolos de seguridad disponibles.

Propone penalizar a personas que no usen los protocolos disponibles y produzcan vulnerabilidades.

El uso de Firma Electrónica Avanzada reduce privacidad y anonimato pero aumenta seguridad.


José Luis Segovia (del regulador telecomunicaciones, Perú)

Sobre comentario de A. Pisanty respectivo a desconexión del IGF.

Considera que el IGF debe hacer recomendaciones y lo identifica en el mandato del IGF.

Propone que en vez de discutir se trabaje sobre proyectos específicos, al menos a nivel de estrategias, con algún fondo para que se implementen las recomendaciones.



Alejandro Martínez Varela (ISOC México)

Las consideraciones de seguridad deben tomar en cuenta capacidades de los equipos de operación de redes que evolucionan rápidamente, por ejemplo Deep Packet Inspection.

Estas herramientas de seguridad se pueden volver en contra de los usuarios. Los dispositivos se van a instalar ya que cuestan lo mismo con y sin las características, y van a ser configuraciones estándar. La mayoría de los ISPs van a contar con capacidades como DPI aunque no las pidan al comprar equipo.

Marilia Maciel, Fundación Getulio Vargas.

Preocupaciones como usuaria de Internet:

Proponen atender también los temas de seguridad de Cloud Computing.

Cree que los profesionales de seguridad deben entender la gobernanza de Internet, pues son parte de un sistema más amplio que la incluye.

Considera ausencia lamentable la de la policía y otras fuerzas del orden en esta discusión. A su vez este personal debe saber contribuir a la formulación de políticas, de manera transparente, en público, y sin usar canales privilegiados.

Importancia de dar relevancia a discusiones del IGF en seguridad.

El tema seguridad es un tema importante y hay que volverlo transversal. Su discusión debe basarse en agendas propias y no en una temática impuesta.


Rudi (T&T)

Normalmente ve la seguridad en Internet como física, operacional, etc.

La reputación también forma parte de la seguridad. Los sistemas basados en reputación van a ser más útiles a largo plazo.


Erick Iriarte.

La meta 81 del plan de eLAC convoca a los países a adherirse al Tratado de Budapest (Convención Europea sobre Cibercrimen); varios ya lo han hecho.

Regulación: toda LAC tiene legislación sobre delitos cibernéticos, propia o en otros códigos.

Cuando se trata de aplicar la legislación falta capacitación de jueces, fiscales, etc.

Es necesario aumentar capacidades en todas las áreas; ésa es crítica.

María Sande (MRE, Uruguay)

Buscar mayor seguridad en toda materia informática, evitando problemas



Christine comentarios para clausura:

Repetición de problemas de 25 años – hacer mejor software con gente mejor educada para ello.

Asumir que la computadora del usuario está comprometida; no confiar en ella. Aplicar esta desconfianza para todo diseño.

Los sistemas son demasiado complejos para que los usen los usuarios, y para que los protejan los técnicos.

La comunidad Internet y de desarrolladores debe hacer sistemas más simples. Le pedimos demasiado a los usuarios.

Pensar cómo cambiar el futuro. Mientras tanto seguimos preocupándonos de proteger.



Carlos Martínez

Resumen propio:

Seguridad en la nube es casi imposible.

Construcción de capacidades es clave para atender el carácter transnacional de la seguridad en Internet.

Los sistemas de seguridad basados en reputación le parecen interesantes.

Coincide con Martínez Varela sobre la inutilidad de oponerse a prácticas como DPI; ser inteligentes


Extracto de la sesión (Pisanty):

1. visión holística de la seguridad en Internet
2. Educación y construcción de capacidades para todos (técnicos, operadores, desarrolladores, usuarios, jueces, fiscales, peritos, hacedores de políticas públicas, etc.)
3. Racionalidad técnica como base de las discusiones, lo cual las ha hecho muy productivas


Tres notas finales:

El IGF puede volverse menos útil, no más, en el momento en que se tenga que trabajar sobre textos resolutivos o de recomendaciones basadas en consensos reales o supuestos. Los acuerdos no son robustos respecto a cambios en la composición de la audiencia participante.

El tema “ciberseguridad” fue introducido en el IGF por la UIT con una implicación hacia seguridad nacional. Este enfoque alcanzó su máximo con la propuesta de una representante rusa de la creación de un tratado de ciberseguridad para evitar ataques entre países.

El tema de ciberseguridad como seguridad nacional prácticamente desapareció del IGF y se trata ahora en países como Estados Unidos, Rusia y China. Hay noticias de la semana pasada acerca de la intención de 15 países de crear un tratado de esta naturaleza que identifique qué es un acto de guerra en el ciberespacio, cómo atribuirlo correctamente a su origen, etc. Todo esto ocurre en el contexto de la Asamblea General de la ONU aunque no como parte de sus trabajos.

Este desplazamiento muestra que los gobiernos han descalificado al IGF como un foro adecuado para la discusión de temas tan críticos como los que afectan su seguridad nacional (desplazando de los mismos a la filosofía multistakeholder).

La sesión ha contribuido a sustituir una visión de “seguridad” por una más realista de administración de riesgos.

Privacidad y otros tironeos - Foro sobre Gobernanza de Internet, reunión preparatoria regional 2010

Notas de la sesión sobre Privacidad:



Planteamiento de aspectos del problema por parte de los moderadores Katitza Rodríguez, Carlos Gregorio, Juan Carlos Solines

Solines: no hay cultura sobre privacidad en LAC.

Claudio Ruiz (Chile) abusos de autoridades tratando de obtener información privada sobre usuarios de un foro en línea en que participan líderes sindicales.

Ginger Paque pregunta sobre políticas generales en LAC acerca de redes sociales

Deirdre actualmente la gente no se preocupa de su privacidad al hacer pública su información personal en sitios como redes sociales. Ella sigue valuándola y no usa estos recursos.

Pregunta: ¿es posible poner algún peso sobre las personas que piden información para que tengan que justificar o autenticar o explicar el motivo de que la pidan? (esto se refiere a requerimientos de autoridades o abogados).

Graciela Selaimen (NUPEF, Brasil) Unir fuerzas en defensa de la privacidad con otros movimientos promotores de derechos humanos. Evitar exclusión social y bloqueo al acceso a derechos como salud, que quedan sólo al alcance de quienes los pueden pagar.

Kemly Camacho. Reorientar ideológicamente. Las redes sociales están construidas en función de una ideología individualista, un tipo de sociedad específica que se orienta a la magnificencia del individuo. El contexto es el de una sociedad de consumo.

Por otra parte: sí considera que tenemos mucho que aprender del modelo de construcción del conocimiento de las redes sociales. La diferencia será no basar los modelos en el individuo sino en el conocimiento.

Y afirma que mientras no desconectemos las redes sociales del individualismo, habrá siempre un riesgo para la privacidad.

Solines: sobre individualidad y comunidad:

1. Se ha desarollado una tendencia de individualismo, ganas de ser famoso, etc.
2. En contraparte, florece un nuevo espíritu colectivo, de comunidad.

Pregunta entonces si un tercero nos impone conductas en las redes sociales, o está en manos de los individuos el modelo de conducta. ¿Entrega voluntaria o mal manejo?


Aura Novelo (Ecuador, Ministerio) ¿Quiénes son los que están más en las redes? Nativos tecnológicos. Los migrantes estamos un siglo atrás. Lo más peligroso en las redes sociales es el uso arbitrario que de ellas hacen los jóvenes. Snobismo, competencia por poner “algo mejor” que los amigos. Y de esto abusan personas inescrupulosas y surgen nuevos delitos como la pornografía infantil.

Marilia Maciel. Iniciativa del “Marco Civil de Internet” en Brasil. En paralelo y antes del marco criminal; derechos y obligaciones. No es un marco de privacidad pero su discusión sirve para pasar a la discusión legislativa de protección de datos.

Incluye temas como plazos de conservación de bitácoras de actividad en línea, en función del respeto a la privacidad.


Raúl Echeberría

LACNIC es conservador respecto a la información de direcciones IP. Las asignaciones en bloque son públicas. Los operadores varían. Observa que en general son respetuosos.

Menciona la importancia de la retención de bitácoras de asignación de direcciones IP desde el punto de vista de seguridad.

Pisanty

Necesidad de ciertas formas de retención de bitácoras en investigaciones de delitos, sobre todo delito organizado.

Prácticamente no hay ciberdelito o delito cibernético sino nuevas formas de cometer viejos delitos.

A Kemly: se están creando nuevas oportunidades para crear comunidades virtuales extensas, para gente que no tiene acceso al mismo factor de creación de comunidad (interés, identidad, proyecto) en ámbito local. Hay plataformas que no son determinantes ideológicamente.

La privacidad ha cambiado para siempre. Revisar a fondo los conceptos. Rebasar la etapa de desgarre de vestiduras.


Carlos Afonso. Detalles sobre cómo se manejan las bitácoras en CGI-BR.

Es imposible impedir que los proveedores de diversos servicios conserven registros de actividad y datos de usuarios.

Se debe exigir que los registros de direcciones IP, datos de usuarios, etc., puedan ser objeto de auditorías independientes. De lo contrario no pueden tener validez legal alguna (fallan hasta en los relojes, y en muchas otras formas).

Martínez Varela. Distinguir “taps” (intercepciones) ilegales.

Y discutir sobre condiciones de privacidad de servicios como Facebook dinámicamente pues las condiciones cambian constantemente.

Erick Iriarte. En materia de privacidad, revisar también los tratados de libre comercio recientes, que la exigen. Contemplar también requerimientos de “whois” exigidos por diversos instrumentos internacionales. Importante conocer el panorama completo.

(oradora de Uruguay) Hay muchísima normatividad en América Latina. Raúl ya describió bien cómo son algunas cosas. Nadie puede pedir a ninguna empresa información si no es mediante orden judicial.

Pedro Less. Indemnización del intermediario.

Temas como éste originan sinergias entre todos los sectores.


Arturo (TyT) preguntarnos con García Canclini sobre las redes sociales: consumidores o ciudadanos.

Santiago (U República, Uruguay) Grupos sociales, inclusión social requieren ahora pertenecer a servicios como Facebook. Los jóvenes dan datos, y luego los patrocinadores le tratan de vender cosas, con publicidad enfocada.

El adulto puede optar si responde pero los jóvenes no se dan cuenta del peligro. La privacidad de los datos debe atender esto.


(orador) Brasil: grupo de trabajo con varios temas; uno de ellos, protección de datos privados.


Solines.

Escrutinio público de los aspirantes a cargos; cita a APB “ya no hay olvido”.

Buscar balance para que no ocurra que en nombre de la seguridad del ciudadano se origine un Gran Hermano en el Estado, o su equivalente y políticas laxas de protección de datos personales y privacidad en el sector privado.

Katitza

Faltó hablar de “deep-packet inspection” (Sí lo mencionó Alejandro Martinez Varela al hablar de intercepción de comunicaciones).

Carlos Gregorio

El tema de discusión era “redes sociales” pero se trataron muchos otros de fondo.

1. Flota la preocupación por acceso a información privada que circula en redes sociales.
2. Comentario personal de Carlos Gregorio: muchas redes están indexadas en Google y la mayoría de los usuarios permite el acceso. Comentarios desinformados se basan en idealización.
3. Bitácoras. Posiciones enfrentadas.
4. Cuáles son los factores sociales que determinan las redes sociales. Las redes irrumpen y estamos instalados en una entidad que ni siquiera sabemos qué es. ¿Bajo el paraguas de qué derecho se desarrollan las redes sociales, libertad de expresión o privacidad en comunicaciones grupales?
5. Numerosas expresiones sobre vulnerabilidad de niños y menores de edad.

Recursos críticos de Internet - ¿control gubernamental? - Foro sobre gobernanza de Internet, reunión regional preparatoria

Sesión sobre Recursos críticos de Internet (Quito, 4 de agosto de 2010)

Notas de A. Pisanty tomadas durante la sesión.

La mayor controversia se dio alrededor de cuál debe ser el papel de los gobiernos en la administración de los recursos como nombres de dominio y direcciones IP.

Notas:


Sesión sobre Recursos Críticos de Internet


Olga Cavalli – Presentación del tema y problemáticas específicas:

Agotamiento de direcciones IPv4, adopción de IPv6
Administración de ccTLDs
Nuevos gTLDs - ¿amenaza a los ccTLDs?

Otras cosas también son recursos críticos: acceso, seguridad, y más.


Pisanty

“recursos críticos de Internet” es eufemismo, palabra clave para “lo que hace ICANN”, usado en la Cumbre Mundial sobre la Sociedad de la Información; llamar a las cosas por su nombre

Traer la discusión a temas de mayor actualidad (los de acceso fueron modelo 1991, 1995, 1997 – acceso, contenidos, servicios), por ejemplo propuesta de la UIT para asignación de bloques “nacionales” de direcciones IPv6 (presento resumen a solicitud de Olga).

La propuesta ha sido criticada por no corresponder a un ámbito “multistakeholder”, como debe ser según lo indican los criterios emanados de la Cumbre.

Juan Fernández

Concuerda en que “recursos críticos de Internet” se refiere a nombres de dominio y direcciones IP. Considera que la ONU y la UIT son los organismos intergubernamentales relevantes para la “internacionalización” de la administración de esos recursos por parte de ICANN.

(en audiencia: el problema es que son intergubernamentales, no multisectoriales)


Erick Iriarte

Administración y estado de ccTLDs en la región.


(Orador de Ecuador) Es necesario revisar la administración de ccTLDs para que sirvan mejor a la comunidad

Erick Iriarte - respuesta

Juan Carlos Solines

La propuesta de la UIT no corresponde a la realidad actual, multistakeholderismo, etc.

Cualquier propuesta de regulación (legislada, gubernamental) debe basarse en criterios técnicos que sean relevantes y muestren la verdadera necesidad de intervención del gobierno.

Como ejemplo en ccTLDs, lo que procede es promoción por parte del gobierno para que los negocios del país usen el ccTLD.

Julián Casasbuenas.

También se va a discutir acceso a los recursos críticos en casos de desastre.


Pedro Less.

Volviendo a recursos críticos y organismos intergubernamentales tomando conttrol de ellos.

Ese control intergubernamental – transferible a control gubernamental – crea la potestad de quitarlo a quien se le haya otorgado, y operar como censura, represión, distorsión de políticas públicas, etc. Es contrario al factor que favoreció el gran desarrollo de Internet, la libertad de creación y de innovación sin permiso.


Víctor Abboud (ccTLD Ecuador, .ec)

Las comparaciones entre países o ccTLDs en números de dominios registrados se tienen que hacer con una visión muy aguda, pues las condiciones de cada uno son muy diferentes.

Pisanty

El problema con lo afirmado por Juan Fernández es el retroceso y la falta a los principios de la CMSI, al llevar decisiones de gobernanza de Internet a un espacio puramente intergubernamental.

El tema de recursos críticos y desastres en el IGF de 2010 se refiere especialmente al DNS y ccTLDs, con el ejemplo de la recuperación del ccTLD .ht después del sismo de Haití.

El riesgo de otorgar control gubernamental sobre direcciones IP y el DNS viola también los principios de la Cumbre y crea el riesgo de coartar la contribución fundamental de Internet: Innovar sin permiso.

Raúl Echeberría. Resumen de las propuestas de la UIT para la administración de direcciones IP y estado actual de la discusión. Una vez iniciada la discusión, sólo Siria se ha opuesto al sistema de los RIRs, y han proliferado los grupos de discusión. El grupo de discusión sobre problemas de países en desarrollo con direcciones IPv6 no ha tenido ni un solo correo electrónico. No hay una propuesta concreta ya que la que hizo originalmente el personal de la UIT ha dejado de ser apoyada.

Los RIRs encuentran problemático el retroceso de mecanismos multistakeholder a mecanismos puramente (inter)gubernamentales, y se otroga una autoridad a los gobiernos que puede ser negativa para derechos fundamentales.

El acceso a las direcciones IP actualmente es absolutamente equitativo. Las inequidades que hubo al principio no se resuelven con el mecanismo propuesto por la UIT y en IPv6 ya son evitadas.

LACNIC y los RIRs tienen buenas relaciones con organismos como CITEL. CITEL convoca a otros organismos regionales de telecomunicaciones a intensificar sus relaciones con los RIRs respectivos.


Carlos Vera. Establecer qué es y qué no es un recurso crítico. Los nombres de dominio no lo son. Incluso las frecuencias en el espectro radioeléctrico están dejando de serlo ante las múltiples formas de usar el espectro que vienen de la tecnología actual.

Rolando (ccTLD Perú). También cuestiona qué son los recursos críticos. Cuestiona qué sería Internet si hubiera estado gobernado por la UIT; el modelo multistakeholder no existiría.

El modelo multistakeholder permite seguir con la máxima creatividad e innovación.

Otro tema de recurso crítico es la libertad de expresión y de acceso a la información. Ello requiere reglas claras y ccTLDs autónomos.


María Sander Ministerio de Relaciones Exteriores del Uruguay. Internet ha llegado a lo que es hoy porque ha estado en manos del tercer sector y el sector privado. El Estado pesa demasiado. El rol de los gobiernos es necesario para dar seguridad legislativa, en coparticipación, ni por encima ni por debajo, que pueda dar a la comunidad Internet la regulación necesaria para trabajar coordinadamente. Necesita de toda la comunidad y de todas las organizaciones. Es la comunidad la que crea, y en coordinación todos los sectores es que crece Internet.


Daniel Pimienta (FUNREDES)

Va a tocar el tema de “uso subversivo o perverso de los nombres de dominio nacionales”, el uso de los nombres nacionales, ccTLDs, como genéricos, gTLDs, como es el caso en .tv (Tuvalu). En América Latina se presenta con .co (Colombia).

Observa también que en Haití se usa .ht como “achéter” (comprar, en francés, para vender en comercio electrónico), otro ejemplo de este uso “perverso”.


Raimundo Beca. La raíz del DNS es un recurso crítico; no necesariamente soporta un número ilimitado de nombres de dominio.

En el caso de los ccTLDs, hay sólo uno por país y debe ser administrado atendiendo muchos riesgos, incluyendo los riesgos políticos.


Erick Iriarte.

A la defensa de los ccTLDs operados como genéricos. Básicamente.


Carolina Aguerré

Resumen de la sesión.

No caer en “path dependence”; en cambio, seguir por el camino multistakeholder.

Por una buena administración de riesgos.

Foro sobre Gobernanza de Internet - reunión preparatoria regional para el IGF

Reunión regional preparatoria para el Foro sobre Gobernanza de Internet en América Latina y el Caribe (pre-IGF LAC)

Notas de A. Pisanty sobre la sesión inicial, "Acceso y Diversidad"



Bernadette Lewis.

Problema de “awareness” respecto al poder de Internet en el Caribe.

CTU (Caribbean Telecommunications Union) ha estado haciendo un recorrido por los países del Caribe para demostrar los beneficios del acceso a Internet, con tomadores de decisiones y con comunidades en general (abuelas, pescadores, etc.).

Se necesita que la red esté disponible con gran anchura de banda y a precios accesibles.

Realizaron en cada país sesiones de “banquillo de los acusados” con ISPs, gobierno y comunidad, para preguntar por qué es tan cara la banda ancha. Reunieron a los proveedores con los usuarios exigentes de banda ancha y pudieron hacer planes que resultarían en la reducción del costo de las conexiones.


Ariel Graizer, Presidente de CABASE (Asociación de ISPs de Argentina)

Temas: papel del Estado, y costos del acceso.

Preguntas como acciones anticompetitivas, costos nacionales e internacionales, acceso en zonas rurales.

Proyecto de CABASE “Federalización de la Banda Ancha”, de los ISPs, para llevar Internet a comunidades de menos de 5,000 habitantes. Para ello, construyen NAPs e IXPs.

Papel del Estado: Servicio Universal. Conceptos muy parecidos en muchos países de la región.

El Estado debe promover el desarrollo de infraestructura en los lugares aislados, mediante inclusión de la competencia entre proveedores en una misma zona. Con ello prevé evitar que se formen “incumbentes” monopólicos por región y que la comunidad misma desarrolle los servicios.

La generación de tráfico local y contenido local produce nuevos servicios que requieren infraestructura, que no es rentable para una compañía.


Bernadette: es un tema de desarrollo nacional.


Alicia (ccTLD Honduras): pregunta por políticas del Estado para promover a. competencia y b. libertad de expresión. El gobierno después del cambio de autoridades ha intervenido en las politicas del ccTLD en forma represiva.

Ariel Graizer: los ISPs piden que no se regule Internet pero sí las telecomunicaciones.

Análisis de las propuestas abiertas en Chile: a. ley de neutralidad de la red y b. adquisición de anchura de banda internacional.

Costos a nivel país en Sudamérica 35-40 dls. (por “mega”, Mbps) vs. 7-12 dls. en Miami. Son como dos partidas de ajedrez al mismo tiempo.


Kemly Camacho (Costa Rica) Pone a discusión el papel de las multinacionales en el acceso a los servicios y los contenidos.

Necesario ver qué se ha hecho con los fondos de acceso universal, que son aportaciones de las multinacionales. Cuestiona el papel de las multinacionales en el acceso a la tecnología. En Costa Rica está a cargo del Estado, que había garantizado equidad en telefonía fija y electricidad; ahora se abre a multinacionales.

También se debe replantear el tema de acceso a Internet de cara a los accesos móviles, y preguntarnos sobre “acceso a qué”, a la información. No necesariamente todas las comunidades tienen que tener acceso a Internet para acceder a la información. Hay recursos informativos en las comunidades.

Juan Fernández (Cuba) Problema cuyo origen quiere explicar. En la larga distancia tradicional (telefónica) el modelo de interconexión daba dinero a los países en desarrollo. En Internet se crea una asimetría que se trata como ICAIS; protesta de Europa y Asia en 1998. SG-3 de la UTI activamente en esto desde 1998.


(Colega de Paraguay) En Paraguay no hay políticas de Estado en estos temas. Salir de los modelos de lucro usados en la administración del espectro radioeléctrico.


Raúl Echeberría (LACNIC, hablando a título personal). Buscar coherencia entre objetivos y acciones de políticas públicas.

Buscar el beneficio de la población en general en las acciones de acceso en zonas inaccesibles o no rentables.

Discrepa de Juan Fernandez. El tema de costos de interconexión se ha vuelto obsoleto; hay conexiones peer-to-peer, puntos de intercambio de tráfico, muchos nuevos jugadores, acción en servicios, redes de distribución de contenido.

“Peering” en IXPs ubicados en muchos puntos geográficos que reducen los costos de interconexión.

Hay que trabajar en la región para producir más puntos de intercambio de tráfico con capacidad nacional y con capacidad de interconexión internacional, así como nodos de las redes de distribución de contenido, etc. – medidas regulatorias, políticas, etc.


(Intervención APB: concentrar la atención en temas de gobernanza de Internet que impliquen dimensiones internacional y multisectorial; el viejo modelo de interconexión hacía dinero a partir de la pobreza del país; analizar no trivialmente el problema económico de interconexión; y fomentar la interconexión pero ante todo los negocios en otras capas – contenidos, servicios, entretenimiento, juegos – para que sean esos negocios los que paguen la interconexión.)


(Claudio Ruiz) Importan también los derechos de autor.

En Chile 60% de las conexiones a Internet son provistas por el Estado (escuelas, por ejemplo) y el Estado podría filtrar contenidos (la ley sólo prohíbe que se haga “arbitrariamente” y esto deja mucho espacio).

Datos personales en la ley de neutralidad de la red de Chile: aplica un estándar muy laxo.

La determinación de que los usos de la red sean legales o no se va a concentrar en los ISPs y propiedad intelectual.


Juan Carlos Solines (Ecuador) Hay gobiernos que al ver el potencial de Internet están aplicando legislación y políticas para regularlo. Hay que distinguir las que impulsan y las que restringen, por ejemplo imponen barreras, o favorecen desigualmente al gobierno.

Se requiere cautela contra proyectos que pretextan defender al ciudadano y no corresponden a estándares internacionales.

Pasando al tema de Diversidad: zonas de población indígena ilustran importancia de radio comunitaria para promover acceso mediante educación. Además forman parte de la convergencia tecnológica.

Son muy distintas la regulación de las telecomunicaciones (estimular competencia, oferta de servicios, manejar con visión técnica y no política cortoplacista) de la de otros temas (sobre todo contenidos).


Sebastián Bellagamba (ISOC) se adhiere a las posiciones de Raúl Echeberría sobre posible actividad de los gobiernos. Procurar tratamiento holístico de la situación, no en abstracto sino en temas en los que los ciudadanos tenemos incidencia: de fronteras para adentro.

Propone enfocarnos en estos problemas de fronteras para adentro.


Mariana Balboni (CEPAL) Referencia a eLAC. Participar en revisión con puntos de vista de la sociedad civil.

Ariel Grayzer – precisiones sobre sus puntos anteriores. Que la región promueva más interconexión y también acuerdos interestatales.


Bernadette Lewis. Educar al “directorado político”. Trabajo de la CTU sobre IXPs, educando a los políticos sobre la importancia de los puntos de intercambio; y ahora está en marcha un esfuerzo para construirlos, al menos entre los países angloparlantes, a pesar de resistencia de los proveedores.

Erick Iriarte. Tratamiento holístico y actual de los temas. Protección de datos personales. Salir de la reunión con algo más que una relatoría.


Alejandro Martínez Varela (ISOC México). Ubicar la problemática de acceso en la actividad de los ISPs. Problemáticas no de tecnología sino ante todo crear ambientes de competencia real, ya que en muchas ocasiones los proveedores (monopólicos, cuasimonopólicos, oligopólicos) bloquean nuevos servicios y a nuevos entrantes al mercado.

Kemly. Atender también diversidad, tema que se ha dejado de lado.

(orador de la U. República, Uruguay) Pregunta si se puede soñar con otro modelo.

(oradora U. Diego L. Chile) Atender también digitalización de medios y sus implicaciones en términos de monopolios de la información.

Marilía Maciel (Fundación Getulio Vargas) Retoma punto de Claudio Ruiz sobre el “scope” de estas discusiones. Hizo estudio (con Diplo) sobre relevancia del IGF y detectan que muchas personas se quejan de que el IGF se concentra en una dimensión demasiado estrecha del acceso. Debe ampliarse para incluir dimensiones más amplias; menciona incluso las leyes tipo 3-strikes que penalizan violaciones a derechos de propiedad intelectual con medidas que pueden llegar a la desconexión del usuario.

Considera que se deben tratar también temas como ACTA, incluso si la mayoría de los países de la región no van a ser firmantes iniciales.

También considera que se deben tratar temas en el IGF que llevan a la negociación con los países desarrollados.

Nicolás (Uruguay) Explora más temas de IXPs e interconexión.

Bernadette Lewis. Cierre de la sesión.

La sesión ha explorado temas como el acceso, mitigación de desigualdades en el tráfico internacional de Internet, puntos de interconexión internacional, etc.

Se deben complementar las medidas que propician el acceso con medidas que favorecen el desarrollo de contenidos nacionales y regionales, para cambiar la dinámica de los flujos de información.

Fomentar que los ciudadanos generen contenido y así favorezcan la competitividad de los países con nuevos negocios.

Hay una necesidad de intervenciones de política pública, a nivel gubernamental, para que los hacedores de política tomen buenas decisiones. Lo que se discute en estos foros debe llegar a los tomadores de decisiones. Los temas están muy interconectados. Sólo se pueden tratar bien con una colaboración multi-stakeholder intensa; coordinación entre ministerios en cada gobierno, escuchar a comunidades empoderadas para llevar las propuestas hasta los niveles más altos del gobierno.

jueves, junio 24, 2010

Internet Governance - panel in the ICANN meeting, Brussels, June 24, 2010

Quick notes from a panel on the Internet Governance Forum taking place in the ICANN meeting in Brussels, June 24, 2010.

(AP = Alejandro Pisanty)


Karklins

WSIS, WGIG history
Issues of Internet Governance do not have a natural home in UN organizations
Analogy of World Economic Forum annual meeting in Davos was used to create new platform, the Internet Governance Forum


APB

Time lag and organizational complexity preclude IGF from becoming decision-maker, even recommender; enhance value of discussion then taken elsewhere

Kummer

Present circumsatance CSTD, ECOSOC, then General Assembly. Risk that process may lean to more governmental weight. IGF will continue, doubtless; uncertainty is only on how it will be organized.

Jeff Bruegemann

Industry is usually cautious with government and regulation. IGF multistakeholder has engendered trust. It is critical to continue; if there begins to be more governmental/intergovernmental control trust, and openness may recede.

Bill Graham

Survey of ISOC members.

Need for more attention to regional input, increased participation and representation from developing world, no decision-making, more focus by issue and more use of results.

Role of Internet technical community

Funding: need to increase funding continuing voluntary funding model, reach out to organizations that can provide it.


Nick Thorne

Importance of multistakeholder model. Sadly in NY the decisions will be made only by governments. All stakeholders need to be influencing your governments for this decision.


Stefano Trumpy

Concurs with recommendation of sensitizing governments to the better way to make decision re IGF in ECOSOC and General Assembly.

In Europe he senses consensus for continuing IGF in “improved statu quo”, not changing present character of Forum. All countries in European Union are confronting on prevailing opinion.

Concludes with renewed concurring with Amb. Thorne.


Ayesha Hassan

Has heard question “is IGF competitor to ICANN”? her response: no, IGF is “watering hole” where we can hear from OECD, ICANN, all others.

People who don’t meet elsewhere meet at IGF. Industry has benefitted from the exchanges, information.

Companies and people go from IGF with new strengths into other organizations and forums (like ICANN.) Business supports the continuation of IGF with founding principles intact.


Frank March

Going to forums all over the world difficult for many.

Regional forums are important (as well as national ones.)

Would like to see more support from the UN for IGF.


Karklins

Questions March on “more support from UN”.


March

More support from better coordination is what he asks for, more support for the model of discussion forum, no decision-making.


Thorne

To be avoided: IGF being sucked into intergovernmental fray.


Kummer

National and regional IGFs are organized spontaneously; the only condition he stresses is true multistakeholder nature.

National and regional IGFs will be given more space and time in IGF-Vilnius.


Bruegemann and Thorne congratulate Markus Kummer for the way he has conducted the Secretariat, in true open, sensitive, multistakeholder way.


Fouad Bajwa

Regional IGFs have started based on local needs; they filter out issues which can be discussed globally, identify cross-cutting issues.

South Asian IGF in works; small Pakistan delegation but powerful


Nii Quaynor

There is great potential for learning in the IGF due to the variety, depth of dealing with issues.

Capacity building is enacted, not only discussed in IGF.


Martin Boyle (Nominet)

UK IGF, national and regional IGFs: need to get the ideas out, engage with people who don’t know of IGF or think it’s relevant for them.

Question to Bill Graham/response: people who organized regional and national IGFs felt need; those attending were somewhat unexpected, and built momentum for the global forum too.


Thorne

Relation between multistakeholder ICANN and multistakeholder IGF; way to building bridges between both?


Yrjo Laansipuro

Finland’s first IGF will take place this year just after the Vilnius IGF; will look for cross-fertilization (Monday, September 20, 2010).


Ayesha Hassan

To question on ICANN-IGF cross-pollination: open forums are one useful way.

Second way: taking ICANN issues to IGF.


AP:

Do NOT try to abuse IGF participation by leveraging against ICANN policy-development; enrich them, yes, but don’t use this leveraging to distort them.

Time to extract lessons from ICANN’s own governance.


Bruegemann

Useful to expand knowledge about what ICANN does and how it works.


Thorne

Also useful to explain what ICANN does not do.


Trumpy

Cross-fertilization important

Attracts attention to “enhanced cooperation”; de facto good results, but future questioned.

Different sets of people discuss Internet Governance in Brussels and Geneva-ITU.


Izumi Aizu

On IGF Asia in Hong Kong. Significant participation from ICANN, gave exposure before people from countries like Myanmar. Outreach but also “inreach”, listening to the people who don’t go to ICANN meetings.


Karklins

Do not mix ICANN and IGF, one is an organization, the other a discussion forum.

Re “enhanced cooperation” – clarifies mandate by UN SG.

History of “enhanced cooperation”: there was push for “new model of cooperation” which was rejected for being unworkable.

Need to compromise led to “start a process toward ‘enhanced cooperation’”. Present discussions are whether it should be a centralized or a decentralized process. It seems there will be a long way before reaching agreement.

May need a new World Summit.


Bill Drake

Disagreement with Pisanty – re “protecting” ICANN from distortions of leverage, not really useful. Actually openness in the IGF has been useful in opening up ICANN, reducing suspicion-based views.

ICANN should be using opportunities of IGF to reach out to developing countries.


Fouad Bajwa

Outreach has been effectively enhanced by ICANN Fellowships progams.

He participated in this program and now is an effective participant, through “invisible link” between IGF and ICANN.

Also has a good word for ISOC New Generation Leaders Program.

The important parts are: cross-pollinization, distinction between ICANN (making key critical decisions), IGF (open discussion, where the issues can be discussed further.)

Look at where the Internet will be in 10 years; the young people in capacity building will be the leaders.


Kummer

Praises Fouad’s narrative of how he came into ICANN through IGF-related (Diplo Foundation) capacity building and networking.

Issues people discuss in IGF are the issues people want to discuss about the Internet in general. These issues would continue to creep into ICANN if they were not discussed in the IGF.

Without the IGF all these discussions would not be multistakeholder.


Alla Ulgur (Moldova)

Fellow of ICANN, first time at ICANN meeting.

There is a huge need for raising awareness. The talk should be about instruments for this outreach, instruments that help understand ICANN in developing countries.

Zaid Ali

Points out to lengthy discussions about ICANN MoU/JPA/AoC in the IGF.

People at ICANN should use the IGF more to explain how accountability and transparency are being implemented, dispel misperceptions.


Thorne

ICANN can withstand criticism, IGF is a place to set ourselves


Olga Cavalli

South School of Internet Governance – can grant fellowships to students in program, will rotate countries, next one in 2011 will take place in Mexico


Jaime Wagnon – GNSO, Brazil (private sector rep in CGI-Brazil)

ICANN is not only governance, it is mainly a market. When we talk about awareness for developing countries, we should focus on private-sector, business people from developing countries.


Bill Drake

Hundreds of students have been trained now in the schools of Internet Governance.

Get some people from ICANN to participate in IGF in order that they learn what is happening and how the organization and issues are seen outside.

Need to be aware of what is of concern to governments and many others.

Learning goes in both directions.


Bill Graham

There is both need to raise awareness but also a responsibility for all organizations to do their part in their field. ISOC programs provide good example.


Bruegemann

Business people do need to be sensitive; no silver-bullet approach, both IGF and ICANN have done creative processes. Business is working with Diplo to study the regional and national IGFs.

AP

Agree with Drake re benefits of openness. And indeed those who want to use the IGF instead of contributing are being weeded out by the IGF MAG.

Reports from regional and national IGFs will provide example of negotiating text of minutes and outcomes and show how this process closes minds and discussions.


Karklins

Underlines need to avoid negotiating outcomes of the meetings. That will be the end of the Forum.

Also, need to find more funding for attendees from developing countries.


Thorne

There is a need to make views known to governments in order to have a better-informed vote.

viernes, mayo 07, 2010

Valores fundamentales de Internet

Los valores fundamentales de Internet se centran en la apertura y la capacidad y libertad de elección. La red transporta paquetes de información en formato digital de un origen a un destino y fue construida para hacerlo con la mayor eficacia posible en un contexto de redes heterogéneas y aplicaciones impredecibles. Los únicos valores superiores a éstos que podemos buscar en Internet son nuestros propios valores, no los que nos impongan un proveedor de servicios o las decisiones de un gobierno.

Éste es el resumen de una mesa de discusión que tuve la fortuna de construir y moderar para el evento FutureWeb 2010, que forma parte del congreso anual del WorldWideWeb Consortium (W3C), WWW 2010, que se llevó a cabo el 29 de abril de 2010 en Raleigh, Carolina del Norte, E.U.

Después de una breve introducción de mi parte, para plantear con precisión las preguntas guía “cuáles son los valores fundamentales de Internet” y “cómo están amenazados”, Scott Bradner, experimentado creador de estándares y director de las redes en Harvard, dio una lección magistral, contundente y directa. Scott explicó cómo el origen de Internet está en la separación que hicieron Vint Cerf y Robert Kahn de la transmisión y enrutamiento de paquetes, IP, de la capa de control, TCP, en el protocolo de comunicación que conocemos como TCP/IP.

Al hacer esta separación, Cerf y Kahn dieron lugar a que se pudieran construir mecanismos de comunicación que aceptaban la imperfección, ya que al permitir que algunas comunicaciones se hicieran sin un control total de las transmisiones permitían crear o aprovechar sistemas que completan la información parcialmente perdida mediante extrapolaciones o simplemente son tolerantes a esas pérdidas. Así la red dejaba de ser óptima para una aplicación (la voz o telefonía, por ejemplo) pero se volvía generadora de posibilidades ilimitadas para las cuales en conjunto es suficientemente buena. La revolución empieza cuando distintas personas y compañías aprovechan este principio para crear aplicaciones antes insospechadas.

De igual manera, se vuelve crucial que la red misma tome las menos decisiones posibles fuera de asegurar el enrutamiento y entrega de los paquetes que forman la información transmitida; esta “red tonta” que “deja la inteligencia en la orilla”, construida y operada con el principio “end-to-end” o “de punta a punta”, permite que todos los inventores, todos los productores, y todos los usuarios encuentren una plataforma uniforme para mover información, sin que las preferencias que mejoraran el tráfico para unos lo echen a perder para otros.

Bradner advierte que la Unión Internacional de Telecomunicaciones (UIT o ITU) no absorbe estos principios, y que en general todo intento de mejorar el funcionamiento de la red mediante el establecimiento de condiciones de ingreso o preferencias a algunas aplicaciones hace que la red deje de ser Internet. Esto pasa entonces a una escala más general, “nadie debe decidir por ti en Internet”.

Bill St Arnaud, un constructor y operador de redes avanzadas en Canadá, y ahora especialista y consultor en esa materia y en el aprovechamiento de las tecnologías de información y comunicación (TICs) para disminuir el daño antropogénico al medio ambiente, enfatiza también cómo se presentan intentos de capturar las redes, o crear redes superpuestas cerradas y controladas, que destruyen el valor de Internet. De manera particularmente interesante en la oportunidad, señala que muchos diseños de “smart grids” (redes eléctricas inteligentes) se convierten de hecho en redes cerradas y dejan de ser, o de permitir el acceso a Internet. Así como las “NGNs” (redes de nueva generación, conjunto de estándares que promueve la UIT) no son Internet porque cierran o vuelven selectivo el acceso o las aplicaciones para facilitar el cobro de su sus usos y proteger derechos parciales y disputados como los de propiedad industrial, las “smart grids” cierran el acceso real a Internet con el pretexto de administrar mejor el consumo de energía de los usuarios.

Parry Aftab, abogada y activista de notables inteligencia, cordura, y a la vez pasión y firmeza, quien en los últimos años se ha distinguido por su posición inteligente en el campo del cuidado a los menores en Internet, destaca que lo que más hay que proteger para los niños es que sigan teniendo acceso a Internet (y cada vez más). Hace ver lo ridículo de algunos intentos de filtrar o seleccionar las actividades de los niños en las computadoras del hogar, cuando en dispositivos móviles tienen decenas de veces la potencia necesaria para ver cualquier contenido posible.

Parry termina su brillante y apasionante exposición diciendo que no hay más valores que defender en Internet que los nuestros, los valores humanos y sociales en los que creemos nosotros mismos, y que nadie puede ni debe decidir a nombre de los usuarios de Internet.

Nathaniel James, activista y creador, aborda la filosofía de apertura con ejemplos muy específicos del proyecto Mozilla, que ha dado a la humanidad un navegador de Internet, un cliente de correo electrónico, y mucho software abierto. Cuantifica la enorme proporción de código (programación, software) que la comunidad ha aportado a Mozilla y describe nuevas iniciativas de esa asociación para contribuir a la creación y aplicación de software de código abierto y otras formas de apertura a Internet.

James ilustra cómo los proyectos que estimula la Fundación Mozilla combinan competencia técnica, sentido de servicio, y diversión, para que vencer los retos sea realmente atractivo.

Danny Weitzner, anteriormente del W3C y actualmente director de políticas en la NTIA (administración de tecnologías de información) del Departamento de Comercio de Estados Unidos, explica la forma en que siempre ha habido un espacio de vigencia de la ley en Internet, los retos que actualmente se presentan en esta aplicación como los derechos de autor y de marcas, y la tensión creativa entre la visión libertaria y creativa de Internet y la del estado de derecho.

Para resolver esta tensión Weitzner respalda plenamente el modelo “multistakeholder”, la cooperación horizontal entre técnicos, académicos, empresas privadas, organizaciones civiles y gobiernos, que ha logrado mantener la robustez y estabilidad de Internet por muchos años. Llama a aprovechar la experiencia de organizaciones como la IETF y ICANN. Finalmente, Weitzner anuncia consultas en marcha por parte del gobierno de Estados Unidos acerca de cómo mantener algunos aspectos específicos de estas apertura y libertad en el marco de ese país.

La discusión que originaron los participantes contribuyó a la expansión y aclaración de algunos puntos más. Por ejemplo, quedó claro que ACTA (el Acuerdo Comercial Anti Falsificación o Anti-Counterfeiting Trade Agreement) es sumamente problemático y contrario a principios básicos. En una intervención de cierre del panel me permití subrayar que el eje de la discusión fue la apertura, el concepto “abierto” en distintas aplicaciones, y que temas como ACTA originan una gran preocupación por cómo pueden afectarlo.

Para complementar esta lectura sugiero la del resumen de la sesión que hicieron los alumnos de la Profa. Janna Anderson, de Elon University, una gran instigadora de la reunión; los videos que están en el mismo sitio, extractos breves pero muy sustanciosos; el documento sobre interconexión abierta de redes (Open Inter-Networking) de la Internet Society (ISOC) y la opinión de ISOC sobre ACTA.

La aplicación de los razonamientos y puntos de vista de estos distinguidos panelistas es de gran profundidad y amplio alcance. Principios como el de “neutralidad de la red”, que ha evolucionado al de interconexión abierta para entenderlo mejor, o la no intervención activa de los proveedores de servicios de conexión, alojo, etc. de Internet en la identificación y penalización de posibles abusos contra la propiedad intelectual de terceros, u otros delitos, se muestran en esta luz como imprescindibles.

Y que estos principios sean imprescindibles no implica automáticamente que Internet se convierta en un espacio sin ley. No, sino que la evolución de Internet, su mayor extensión a cada vez más usuarios y formas de uso, nos obligan a pensar con agudeza aún más rápidamente creciente qué nos preocupa regular en ella o alrededor de ella. No es la tecnología sino la conducta humana lo que las leyes regulan. Si preocupan la pornografía, su distribución y los delitos que la acompañan (mucho más graves: secuestro, violación y sometimiento de menores), o la defensa de las ganancias de las sociedades de gestión colectiva, hipotéticamente debidas a sus autores, son las conductas, no los medios, los que deben ser regulados.

Usar el medio para castigar a la conducta se vuelve al final una violación de derechos superior, el retiro de la Sociedad de la Información, una forma de ostracismo que además en muchas propuestas legislativas y normativas se deposita en particulares. Tales son los problemas de ACTA, y de muchas leyes nacionales y subnacionales sobre las que me propongo comentar en artículos posteriores.

Quede éste como testimonio de la importancia y peso atribuidos al valor fundamental de la apertura y la interoperabilidad de Internet como defensa de su capacidad de ser plataforma para avances y transformaciones radicales.

Nota. La organización del panel fue posible gracias a la invitación y generoso apoyo de Janna Anderson, a la intervención de Lynn St Amour y los recursos de la Internet Society, y el incansable y eficaz apoyo de Elizabeth Oluoch. Expreso mi agradecimiento a ellas tres y a los panelistas.

miércoles, marzo 31, 2010

Twitter: crowdsourcing the panic button

Twitter ha sido usado para impedir un asalto. Lo que sigue no es un panegírico de Twitter ni un argumento que lo eleve a panacea sino una reflexión sobre lo que representa como un modelo - con todos sus claroscuros - de formas emergentes de comunicación y de la expansión de las innovaciones que permite Internet a cada vez más ámbitos.

La narración de los hechos es breve. La escritora Ana Laura Martínez Pereyra, @AnaLauraMtz por su clave en Twitter, la ha presentado ya en su blog "Universo Technicolor" emite un mensaje que indica que está ocurriendo un asalto en el café en el que se encuentra, realizado por un hombre armado.

Casi instantáneamente numerosos usuarios de Twitter preguntan si están bien y algunos tomamos la iniciativa de marcar el número telefónico de la policiá local, 061. La respuesta fue inmediata: se presentaron policías y el asaltante huyó antes de lograr su propósito y sin utilizar su arma de fuego. Por lo tanto el incidente ocurrió sin daños patrimoniales y sin lesionados.

Minutos más tarde se presentan en el lugar amigas de Ana Laura, ella presenta declaraciones ante las autoridades, y felizmente el intento de asalto pasa al anecdotario y no al inventario de historias trágicas que se abulta incesantemente en nuestro país. Esto ocurre además en un día marcado por la crispación y la atención mediática y colectiva a un sonado caso policíaco, el del fallecimiento de la niña Paulette Gebara, que da lugar a un intenso debate en espacios como el que define Twitter. Una historia real de peligros impredecibles que tiene un final feliz, como lo resulta el asalto, es espcialmente bienvenida.

Desde luego, no podemos saber, con los elementos a nuestro alcance, si la acción de la policía fue iniciada por este mecanismo (Twitter-061) o algún otro. Sí sabemos que Raúl Ramírez (@isopixel en Twitter, uno de los twitteros mexicanos de mayor impacto) leyó el mensaje en otro café de la misma cadena, reportó de inmediato el incidente a los encargados, y encontró una respuesta fría, lenta y apática (al parecer ellos a su vez han sido víctimas de asaltos y los toman con frialdad. También, que Ana Laura no pudo tener presentes todas las respuestas, dado que muchas de ellas provinieron de "followers" a quienes ella no sigue, en la asimetría usual en Twitter y que es parte de los atractivos de este medio.

¿Qué lecciones podemos extraer de este incidente? Sin pretensión de exhaustividad, algunas son las siguientes:

Disponemos de mecanismos de comunicación cada vez más difundidos, que permean nuestra cotidianidad, y que en cada vez más circunstancias permiten transmitir información, debatir, crear opiniones colectivas, y avanzar razonamientos. También permiten propagar prejuicios, incitar al odio y a la violencia, desinformar, crear desorden; el uso inteligente y orientado cívicamente puede hacer prevalecer lo primero sobre lo segundo.

En el caso del asalto, el que la amenaza a la seguridad de las personas presentes en el sitio no fuera intensa permitió a Ana Laura Martínez actuar con serenidad y presencia de ánimo para informar a quien la leyera (téngase en cuenta que la "siguen" en Twitter cerca de 2,000 personas) del evento, y producir la acción de algunos de estos lectores.

Estoy identificando esta acción como Crowdsourcing the panic button, es decir, transferir a una comunidad auto-organizada y espontánea la función de iniciar una acción de emergencia.

"Crowdsourcing" es la descarga fuera de una organización de tareas propias, en la que las funciones son realizadas por una multitud no organizada y espontánea. El término fue acuñado por Jeff Howe (al menos es el primer registro) y se ha extendido al análisis de muchos fenómenos así como al diseño deliberado de algunas acciones.

Son conocidas las dificultades del crowdsourcing - no se puede prever quiénes van a participar, ni cuándo ni cómo ni con qué nivel de efectividad; no hay rendición de cuentas y la transparencia es limitada; se obtiene trabajo sin retribuirlo. Los casos de éxito son también numerosos. Sólo menciono uno, el de The Extraordinaries (hoy 1 de abril su página principal bromea sobre los méritos de no hacer nada pero contiene sus muy buenos llamados a la acción) que encabeza Jacob Colker y recibiera un premio en los World Summit Awards por su impacto social y espíritu juvenil y de servicio.

Situaciones como la del asalto descrito proveen un microlaboratorio de estos nuevos modelos de comunicación y organización.

No todo es miel sobre hojuelas.

En la comunicación posterior al incidente noto algunos elementos de los cuales aprender:

1. el mensaje es oportuno pero su oportunidad pasa pronto. Retwittear un aviso de emergencia requiere unos segundos de reflexión: ¿sigue vigente el anuncio? En el caso del asalto, en el que afortunadamente pasaron pocos minutos hasta su total resolución (descontando la captura y persecución judicial del asaltante, que se añadirán por ausencia al 99% de impunidad que domina a los delitos en México) pasaron sólo unos minutos. Transcurridos éstos, seguir avisando del asalto es ocioso. Conviene entonces asegurarse de la oportunidad de la propagación de avisos. Hemos aprendido esto en numerosos eventos que se han reflejado en los actualmente nuevos medios sociales, como la epidemia de influenza A/H1N1 en Mëxico en abril de 2009, el terremoto en Haiti, el terremoto en Chile, y varios más.

2. conviene utilizar un hashtag (su invención es también materia de crowdsourcing) consistente, breve y de fácil recordación, más aún, que espontáneamente se les pueda ocurrir a muchos usuarios. Esto facilita la comunicación con personas que no "siguen" a los usuarios que emiten los mensajes pero sí hacen búsquedas sobre el hashtag. Muchos usuarios de Twitter emplean clientes como TweetDeck y mantienen abiertas columnas de búsqueda sobre hashtags determinados, con actualización constante, y se favorece en este modo de uso la propagación tanto rápida como pertinente de la información. Hemos tenido una intensa discusión respecto al uso de los hashtags con Aurelio Asiáin (@aasiain) y Ernesto Priego (@ernestopriego); el uso bibliotecológico o archivístico no se inclina por privlegiar el uso del hashtag sobre la búsqueda en texto libre. La comunicación rápida sí.

Una observación más sobre el retweet: conviene siempre dejar la primera persona que emitió el mensaje. En casos como el que aqui describo, eso permite volver sobre la propia emisora del mensaje de emergencia, víctima del delito, conocedora de la situación. Mi preferencia personal, con base en lo que considero han sido los mejores usos, es que si no se puede conservar toda la cadena de retweets, se debe tratar de conservar al primer y último elementos. El primero, por lo ya dicho, nos lleva a la fuente original de inmediato; el último nos permite rastrear toda la cadena de intermediarios del mensaje.

Y desde luego la conciencia de que mensajes importantes recibirán numerosos retweets nos llama a que sean especialmente breves.

3. nadie tiene la película completa, nadie sabe todo lo que está pasando. Queda muy claro en el incidente que describo aquí que cada twittero está viendo solamente los mensajes de las personas a las que sigue y las búsquedas que realiza. De otros se entera solamente por retweets. El retweet es una herramienta de comunicación importante para propagar la información en subconjuntos de usuarios sucesivos, sólo parcialmente traslapantes.

Finalmente, hay que hacer otra reflexión, quizás más importante que las anteriores. Actualmente los usuarios de Twitter en México, especialmente los y las que están conectados con frecuencia, por largos ratos, y a universos amplios de información, son un número reducido de personas, unos miles, una fracción pequeña de la población; tienden a ser parte de la población más educada, con recursos económicos superiores, con trabajos sedentarios y actividades recreativas ligadas a la información y a las redes (televisión, Internet, etc.).

Así, emitir un mensaje de emergencia y obtener una respuesta rápida está confinado a grupos reducidos de personas. Si bien incidentes como algunas balaceras en Reynosa, la persecución de delincuentes que terminó dando lugar al fallecimiento de dos estudiantes en el campus del ITESM (Tec) en Monterrey, y otros indican una difusión que desafía a la hipótesis del mayor elitismo, causa profunda amargura saber que este recurso no estuvo disponible para los jóvenes asesinados en Salvárcar (Cd. Juárez) o en los caminos de Durango, y en tantos otros incidentes violentos que son el trágico día a día de muchos lugares de México.

Por otra parte, todos los días en las redes sociales vemos evidencia de que las comunicaciones - desde las básicas de voz por teléfono hasta las más sofisticadas y exigentes en recursos de red y capacidades de los usuarios - se propagan y son usadas para resolver problemas vitales. Los modelos con los que se experimenta en estos microlaboratorios multigeneracionales y multisectoriales son de vital importancia para adoptar modalidades de comunicación cada vez más eficaces y cada vez más capaces de producir una aportación al desarrollo de México.

miércoles, marzo 10, 2010

Interés de la sociedad civil de la Sociedad de la Información por ACTA

Sociedad civil en la sociedad de la información y ACTA

“¿Qué se les perdió a Ustedes aquí?”, “¿qué rayos vienen a estorbar aquí estos idiotas/greñudos/malvestidos/ignorantes/pobres/académicos/ajenos/extraños/OTROS?” Ésas parecen ser las preguntas que se hacen las autoridades y los cabilderos de la distribución y recuperación de ingresos económicos de la producción intelectual cuando actores de la sociedad civil aparecen en medio de sus deliberaciones.

Si el caso concreto es el de discusiones acerca de ACTA, el Anticountefeiting Trade Agreement, la situación para unos se enrarece aún más mientras que para otros es si acaso aún más natural estar presentes y preguntar, cuestionar, investigar, interrogar y – sí – buscar avenidas para contribuir.

La producción intelectual (entiéndase en esta amplia categoría la artística, la científica, la tecnológica, la de ciencias sociales y humanidades, y muchas formas de producción material determinadas por la actividad del cerebro humano), repito, la producción intelectual está en el centro, es el eje, la causa y la finalidad, el producto y el insumo, de la Sociedad de la Información (y de la Sociedad del Conocimiento, en la medida en que diferenciemos entre ambos términos).

Las instancias digitales de la producción intelectual, a diferencia de las materiales, no son excluyentes (que uno posea música no excluye a otro de poseer la misma música), no se reducen con el consumo sino que incluso se multiplican cuando mediante una amplia compartición inducen oportunidades para que terceros gesten nuevos productos de conocimiento, y, dejando de lado fundamentalismos de la filosofía del software libre o de código abierto, y sin reafirmar como fundamental un derecho a compartir, a lo Stallman, que también es sujeto de debate, los productos del conocimiento sirven a la sociedad del conocimiento tanto más cuanto más amplio es su conocimiento y más difundida está la oportunidad de construir nuevo conocimiento.

Sin negar que las leyes actuales y muchas prácticas establecidas ayudan a la sociedad al otorgar a los autores de los productos del conocimiento protecciones exclusivas como las patentes y las exclusiones que origina el derecho de autor, especialmente en este caso los derechos patrimoniales, es imposible evadir el hecho de que la perfección de las copias sucesivas de los productos digitales, la transparencia sobre costos y precios que induce la información disponible ampliamente en soportes digitales, y la avidez con que las sociedades contemporáneas absorben el conocimiento creado para apropiáreselo y recrearlo, venciendo así los efectos más perniciosos de la brecha digital, están obligando a muchos a replantear ante la sociedad las reglas del acceso, distribución y retribución del esfuerzo de la producción intelectual.

La creación y distribución de información, arte y opinión en formatos digitales, especialmente por Internet, han podido beneficiar a nutridas masas de seres humanos en todas las latitudes gracias a algunas reglas básicas que se respetan casi universalmente, como el agnosticismo del protocolo IP ante los contenidos que son codificados antes de que este protocolo los transporte, y, capas más arriba, la reproducción de este principio en el que exime a los proveedores de servicios de Internet de responsabilidades por los contenidos que sus clientes inyectan a las redes.

jueves, enero 21, 2010

ACTA - consulta del IMPI en México

Reunión de consulta pública sobre ACTA (Anticounterfeiting Trade Agreement) organizada por el IMPI (Instituto Mexicano de la Propiedad Intelectual)

20 de enero de 2010-01-20

El IMPI organizó este 20 de enero de 2010 una consulta pública sobre el acuerdo internacional, en negociación, conocido como ACTA. Presento aquí un resumen de aspectos sobresalientes y notas adicionales.

El Lic. Jorge Amigo, Director General del IMPI, y la Lic. Gilda González, Directora Adjunta que ha participado en las negociaciones, presentaron diversos puntos acerca del Acuerdo y dieron lugar a una discusión con y entre los asistentes que a ratos fue intensa.

ACTA es un acuerdo comercial contra la falsificación y la piratería que está siendo negociado por Estados Unidos, la Unión Europea, Japón, Corea, México, Marruecos, Nueva Zelanda, Australia, Suiza y algunos más. En lo fundamental es un acuerdo de coordinación que excede en poco a TRIPS y las legislaciones nacionales. Sin embargo ese exceso ha sido motivo de controversia.

La controversia proviene del secreto acordado entre las partes (no inusual en negociaciones de este tipo), y de filtraciones de información e interpretaciones. En la comunidad Internet llaman especialmente la atención las posibles medidas aplicables a las copias digitales de diversos contenidos hechas y distribuidas en línea, ya que pudieran llegar a contener medidas extremas como el castigo a internautas consistente en prohibir su conexión a Internet, la inspección de contenidos y responsabilidad por ellos a cargo de los ISPs, y otras.

Sin duda ACTA extiende y refuerza las legislaciones nacionales, los acuerdos internacionales (bilaterales, multilaterales o globales) internacionales, y otras prácticas. En más de un sentido, esta ampliación o refuerzo es de menores dimensiones, desde el punto de vista de las medidas para perseguir delitos o faltas administrativas, en comparación con el enorme aparato legal y de acción del Estado que ya existe en los países participantes.

En lo que se sabe, de manera parcial, extraoficial e informal, hay bases para temer que ACTA pueda llevar a la necesidad de que algunos países creen legislación nueva (por ejemplo, un país puede tener que crear legislación, ahora inexistente allí, que permita la persecución de la piratería como un delito, persecución ex-officio cuando ahora sólo es mediante acusación), a aplicaciones draconianas de la legislación existente, a la supresión o debilitamiento de la presunción de inocencia, y a la creación de un ambiente poco conducente al acceso al conocimiento, a compartirlo y a la creación colectiva de nuevos arte, ciencia, reflexión y conocimiento. No es posible en este momento confirmar o desmentir con base en documentos oficiales que esto ocurra, ni lo contrario. El tema requiere vigilancia constante.

El IMPI ha manifestado, en la sesión de hoy, que la delegación mexicana ha pugnado con las otras partes de la negociación por dar aperttura y transparencia a las negociaciones, dando a conocer los elementos de texto en negociación que sea posible. Textos disponibles en Internet sugieren que al menos otros dos países (Australia y Nueva Zelanda) lo hacen también.

La sesión convocada por el IMPI estaba anunciada inicialmente con una fuerte restricción: los asistentes deberían firmar un “NDA” o acuerdo de confidencialidad (el que se firma para tener acceso a información reservada en el Gobierno Federal mexicano) y no podrían introducir ni utilizar equipos de comunicaciones, cámaras fotográficas, localizadores, etc. Algunas gestiones intensivas en las 36 horas previas a la sesión dieron lugar a que el IMPI eliminara esta restricción; lamentablemente las instancias administrativas internas parecen haber estado desfasadas y el anuncio siguió hasta la última hora en la página Web del Instituto, causando irritación en quienes veían una contradicción altamente paradójica en que se convocara a una consulta pública y se exigiera confidencialidad respecto a su contenido.

El cambio de condiciones alteró a última hora la planeación y la conducción de la reunión en formas difíciles de prever.

La sesión contó con aproximadamente 60 participantes. La mayoría de ellos provenía de, o representaba a, sociedades de gestión colectiva de autores, compositores, artistas plásticos, etc., sociedades dedicadas a la protección de la propiedad intelectual de fonogramas, videogramas, y software, y despachos de abogados que trabajan en la materia (incluso alguno es abogado externo de una de las asociaciones). Un número muy pequeño de ciudadanos, expertos independientes, activistas y técnicos formaba el resto de la audiencia.

La sesión dio lugar a algunos incidentes dignos de nota; en particular destaco el que se dio alrededor de la actividad de Geraldine Juárez, @MissPirata, de emitir mensajes relativos a la sesión por Twitter. Cuando el Lic. Amigo y la Lic. González le pidieron dejar de hacerlo (apoyados por un miembro de su personal o el de la Secretaría) ella abandonó la sala (su propia narración está en http://criticapura.com/cronica-de-la-reunion-en-el-impi-por-geraldine-juarez/2010/01/ en sus propias palabras; considero inexacta su referencia a una de mis intervenciones, ya que en ella mencioné a ciudadanos, académicos y expertos en tecnología como ausentes de la discusión usual ante el Instituto).

La solicitud de no transmitir tiene bases en el llamado a la discreción que sustituyó al requerimiento de confidencialidad, y puede estar sujeta a debate. Geraldine optó por demostrar físicamente que hay una comunidad que no está dispuesta a participar en una reunión pública sin que esta tenga tal carácter público que se pueda transmitir libremente lo que en ella ocurre, un llamado a la transparencia total.

Me parece imperdonable, en cambio, que miembros de la audiencia hayan reclamado a gritos “que se vaya”, expresión de intolerancia que es de mal augurio y que reclamé posteriormente.

Después de una presentación ejemplificativa de la complejidad de las negociaciones, que no fue cabalmente entendida por algunos miembros de la audiencia, y en medio del avance de las discusiones, el Lic. Amigo propuso que una vez se haya cumplido la ronda de negociacones de ACTA en Guadalajara la semana del 25 al 29 de enero de 2010, el IMPI abra sesiones de trabajo especializadas en los capítulos de ACTA (persecución criminal, civil y administrativa, medidas en frontera, y entorno digital) con las agrupaciones que se ocupan de cada uno de esos temas.

Al referirse a la presencia de los internautas, los ciudadanos, ocurrieron dos cosas de que dejo nota:

1. El Lic. Amigo me hizo la distinción de proponer que yo sea el conducto para expresar la visión de los usuarios. Mi buen amigo el Lic. Agustín Ríos propuso que este papel sea cubierto por la AMIPCI como voz de los usuarios. Comento esto en un párrafo subsecuente.
2. El representante de la SOMAAP (sociedad de gestión colectiva de los artistas plásticos) reclamó “y ésos a qué vienen, qué producen”, lo cual le sería reclamado por mi parte también. Sin duda ésta fue la expresión más lamentable de la sesión, desde mi punto de vista; equivale a “si no tienen dinero en juego no estorben” a lo que parece una relación indebidamente estrecha con la autoridad. Del otro lado, en diversas posiciones, lo que se ve en juego es el acceso al conocimiento (no tomo partido por todas las posiciones relativas al “file-sharing” aquí pues son muchas y se requiere una discusión matizada. Sobre este punto se ha expresado también Antonio Martínez Velázquez, @antoniomarvel, en su blog

Hago resumen de la intervención que hice cerca del final de la sesión para que sirva de sumario de la situación prevaleciente y la prospectiva:

1. Una de los cambios en la sociedad más notables que produce Internet es una amplia desintermediación. Los ciudadanos se expresan directamente, no sólo a través de instancias corporativas; lo muestra el movimiento #InternetNecesario ocurrido en México en 2009. ISOC México reúne especialistas de diversas ramas relevantes para el entorno digital y contribuye al debate pero no se puede arrogar la representación de todos los puntos de vista de ciudadanos y usuarios de Internet. La AMIPCI como asociación de industria (“trade association”) tampoco puede hacerlo, toda vez que en muchas coordenadas los usuarios están contrapuestos a los miembros de la AMIPCI (ejemplo, usuarios de Internet vs. ISPs que son sus proveedores, relación cliente-proveedor) pero entre ambas asociaciones y otras podemos contribuir al debate.
2. Las negociaciones que no son cerradas no pueden ser “poco abiertas”. En ICANN hemos acumulado una gran experiencia en la conducción de procesos participativos amplios, transparentes, globales y efectivos, que conviene estudiar y aplicar mutatis mutandis.
3. Recomiendo al IMPI considerar que al menos parte de las negociaciones se conduzca bajo las “Chatham House rules” que permiten que se conozca el contenido de las mismas pero no se reste libertad a sus participantes, mediante el mecanismo de que al revelar lo que se dice no se revele quién lo dice. Esto nos es muy conocido a partir de los trabajos de la Cumbre Mundial de la Sociedad de la Información (CMSI o WSIS), del Grupo de Trabajo sobre Gobernanza de Internet (WGIG), el grupo asesor del Foro sobre Gobernanza de Internet (IGF MAG) y otros. Aplicarlas permitiría que el IMPI dé a conocer los principales temas en negociación y pulse la opinión pública y especializada sin debilitar la posición de la delegación mexicana ni su capacidad de negociación.
4. La sociedad civil tiene que estar presente en el proceso de ACTA por su interés en las leyes y tratados que norman la vida nacional, y debe ser vista no sólo como perpetradora de delitos (falsificación, piratería, etc.) sino como potencialmente acusada en falso o defensora de diversos derechos. Es la que consume lo que los autores y distribuidores venden y debe participar en la construcción de las reglas del mercado.
5. La politización de las discusiones es inevitable. Toda convivencia humana es política. En temas como los que atrae ACTA existe una polarización importante, desde los defensores a ultranza de la visión tradicional de la propiedad intelectual, hasta quienes no reconocen siquiera el concepto de propiedad intelectual en tanto propiedad. No puede ser sino política la discusión y políticos los medios para resolver dinámicamente las controversias. Esta politización ocurre sin que necesariamente las partes se alineen a lo largo ejes determinados por los partidos políticos.
6. Los temas que convergen en ACTA, en particular para el entorno digital e Internet, son cruciales para la construcción de la Sociedad del Conocimiento. Para esta construcción son indispensables el acceso al conocimiento y las posibilidades de compartir conocimiento y crear nuevo conocimiento a partir del existente, en formas tanto individual como colectiva. Añado que las tendencias que orientan al software de fuente abierta y al acceso abierto a publicaciones (“Open Access”) son de gran importancia para estos fines.
7. Algunos temas que pedimos enarbole el IMPI en las negociaciones, además de apoyar alguna provisión contra reglas demasiado amplias en la definición de delitos, incluyen el no convertir a los ISPs en policías ni en corresponsables cuando sus usuarios cometan conductas indebidas (“indemnización de los proveedores de acceso”, tema tradicional y fundamental de Internet y en el que convergimos plenamente con la AMITI), el evitar castigos extraordinarios como la suspensión de acceso a Internet, y similares. Además aprecio que la novedad del entorno digital está sorprendiendo todavía a muchas sociedades de gestión y asociaciones de industria, así como a algunas autoridades, y se requiere un amplio debate y una profunda comprensión de ese entorno para proceder con realismo y respeto.


La reunión se cerró con la promesa de la directiva del IMPI de continuar realizando foros, quizás por grupos, y pugnar por la apertura de las negociaciones. Ojalá así sea; la comunidad Internet en México tendrá que estar atenta, participar, expresar pronto las grandes líneas de principios que deben orientar las negociaciones, y elevar el nivel técnico de las discusiones. Puede hacerlo y estoy seguro de que lo hará.