jueves, agosto 05, 2010

IGF: futuro, desarrollo y controversias en gobernanza de Internet - Reunión preparatoria regional para el IGF

IGF: futuro, desarrollo y controversias en gobernanza de Internet - Reunión preparatoria regional para el Foro sobre Gobernanza de Internet

Notas de A. Pisanty sobre las sesiones del 5 de agosto de 2010, Quito, Ecuador.



SEGUNDO DÍA, 5 DE AGOSTO DE 2010



SEGUNDA SESIÓN – Gobernanza de Internet para el Desarrollo




Jorge Bossio

Introducción a la temática de la sesión

Pablo Accuosto

“Agenda de desarrollo” y gobernanza de Internet:

Temas

Interés

Cooperación Norte-Sur y Sur-Sur

En Sur-Sur: crear condiciones para un mayor flujo de contenidos entre países en desarrollo

Agenda de desarrollo para GI:

Evaluación del impacto económico social y cultural de la GI sobre factores que condicionan el desarrollo económico social y cultural

Protección del desarrollo de Internet – mecanismos para “proteger” Internet en los países en desarrollo; temas como seguridad, impacto de crisis económicas, etc.

Cooperación institucional. No tiene sentido traer al IGF todos los temas de desarrollo pero sí es necesario articularlos.

1. sensibiilización y fortalecimiento de capacidades
2. procesos de toma de decisiones
3. cooperación N-S y S-S
4. evaluación del impacto económico, social y cultural
5. “Protección” del desarrollo de Internet
6. Cooperación institucional


Juan Fernández (Cuba) – fijar la atención en los temas específicos de gobernanza y no en la generalidad de los temas de TI para el desarrollo.

Raúl Echeberría, Falta de indicadores de desarrollo. Origen del tema de desarrollo en el IGF.


Pisanty: origen de los textos de CMSI e IGF. Introducción en gran parte artificial del tema de desarrollo en el IGF. En qué enfocar la atención.

Eduardo Díaz. Neutralidad de la red.

Eduardo Rojas (Fundación Redes, Bolivia)

Bajar la gobernanza hasta los niveles locales, al municipio, al ciudadano; enfoque geopolítico.

Y no concentrar la discusión sólo entre los actores TICs sino llevarla a una base social amplia.


Pablo Accuosto se suma a la perspectiva de Eduardo.


Rudi Daniel: indicadores adecuados, serían como alfabetización, índice de desarrollo humano, etc.


Olga Cavalli. Los latinoamericanos debemos ocupar todos los espacios disponibles. Reflexión a partir de su experiencia en la GNSO de ICANN. Se explica la ausencia de latinoamericanos no con base en falta de espacios, pues éstos existen y están accesibles, sino que no hay participantes, con ideas o propuestas o intereses específicos.

Participar en el proceso de nuevos gTLDs es costoso e inaccesible para países en desarrollo. Busca que se reduzca el costo de solicitud de inscripción para proyectos comunitarios.

Ginger Paque. Problema de idioma. Elogia el “Next Generation Leaders Program” de ISOC y propone que sea transferido al idioma español.

Jacqueline Morris (T&T) Importante atraer la participación del sector educativo a los debates y mecanismos.

Raimundo Beca. Disipa el tema de costo de acceso a nuevos gTLDs. Operar un gTLDs es muy costoso y riesgoso. En vez de dispersar esfuerzos, concentrarlos en proyectos como .LAT.

Kemly Camacho (Costa Rica).

Importancia del uso de metodologías cuantitativas para profundizar sobre el impacto de las tecnologías en la sociedad. Discrepa de las metodologías usadas por la mayoría de los estados.

Impulsar al interior de los países las discusiones multisectoriales sobre el impacto de las tecnologías sobre todos los sectores.


Juan Fernández (Cuba) Pide a los participantes especificar el rol de los sectores privado y gubernamental en las dimensiones regional y local, en complemento a lo que se discute sobre los organismos de alcance global.

Olga Cavalli. Precisiones y acuerdos con Raimundo. Importancia de los NAPs e IXPs.

Mariana Balboni (CEPAL). CEPAL cuenta con muy buenos indicadores e información; su única limitación es la que le imponga el origen de los datos en los organismos nacionales de estadística de cada país, y sus tiempos propios.

Carlos Martínez Cagnazzo (Uruguay) Importancia de los IXPs para el desarrollo.

Evitar el exceso de regulación.


(orador de Brasil) Participó en discusiones previas en Ginebra y en efecto dice que hay poca incidencia del tema de desarrollo; felicita a la mesa por organizar los temas del debate.

Vuelve sobre el tema ICANN. ¿Es que falta participación de los países en desarrollo culpa de los propios países, o del diseño institucional?


Juan Fernández: relatoría, condensado de la discusión:

Todos los organismos y mecanismos (globales, regionales, locales) deben incluir el tema del desarrollo.

Neutralidad de la red.

Artificialidad del “pegado” del tema de desarrollo en el IGF. Encuentra alentador que al menos se haya introducido el tema en esta sesión.

Vigilar las tendencias globales y retos sistémicos.

Exigir la creación de espacios de participación donde no existen (en la sesión las referencias fueron a la UIT y la UNESCO; en ésta, la actividad de las OSC tiene mucho espacio pero no participan en la gobernanza).

[narrativa muy similar a la aquí expuesta]



SESIÓN VESPERTINA 2

CAMINO HACIA DELANTE

Moderadores: Alvaro Galvani, MRE Brasil y Ginger Paque

Relator: Cassio Martorelli, iBase, Brasil



Alvaro Galvani, puntos que atender:

1. Lo que pasó en la CSTD, relatoría que pasa a ECOSOC y de allí a SG y AG de la ONU

La consulta incluyó a ICANN, ISOC, UIT; y también OCDE y Consejo de Europa.

Le molesta que no hubo contribuciones de organismos de países en desarrollo.

Lo considera un reflejo de la barrera de participación.



2. Discusión en CSTD sobre continuidad del IGF.

Se sugirió que el SG convoque una reunión internacional sobre “enhanced cooperation”

3. Propuesta de Europa de creación de un grupo de trabajo de CSTD para proponer posibles mejoras al IGF.

Concluye que debemos organizarnos para actuar en esos espacios.


Raúl Echeberría. Un minuto para decir lo que le parece bien:

Que continúe el IGF, con características similares a las que tiene, como un foro en el que no haya negociación, considera inviable que haya negociaciones así que debe seguir así para no producir recomendaciones.

Valioso como punto de intercambio.

Propone que tengamos la valentía de escoger cada año sólo dos o tres temas para discutirlos; valentía porque al hacer esto se estarán seleccionando temas para excluirlos.


Valeria Betancourt. Se debería avanzar en que el IGF pueda producir mensajes políticos más claros.

APC quiere un proceso preparatorio para cada IGF, con foros temáticos


Pisanty:

Aprender de la experiencia multistakeholder y aplicar los aprendizajes a la solución de problemas susceptibles de este tipo de tratamiento.

Aprovechar o evitar como efecto negativo el desfase de muchos años.

El carácter resolutivo o productor de recomendaciones requiere representatividad, balance, sistemas de pesos y contrapesos, y estructuras para la apelación y reversión de decisiones.

Falta robustez de las resoluciones ante composición del foro; uno o dos participantes más o menos cambiaría radicalmente las resoluciones, conclusiones o incluso solamente la relatoría.


Pablo Accuosto. Cconverge en que el Foro no debe producir resoluciones, que o son vacuas o son engendros. Sin embargo cree que el paraguas del IGF puede dar lugar a recomendaciones, en los talleres y otras reuniones. El Foro tendría que canalizarlas por medio de publicaciones u otros medios.

También ha propuesto que el MAG tenga un rol superior al de organizador de las reuniones.


José Luis Segovia. Reconoce que es difícil producir lenguaje de acuerdos que sea productivo.

En cambio propone que el IGF sirva para intercambio de prácticas recomendadas o buenas prácticas.


Carolina Aguerré (Argentina) Es fundamental que el IGF siga, y siga con un rol consultivo. Clama también a favor de la relevancia. Cita el desfase detectado por APB y citado ayer. Es deseable que se presenten personas que tengan capacidad de decisión.

Bernadette Lewis. IGF es un gran foro para el intercambio de información y para destacar temas. Le preocupa que se provee la información pero ésta no se traduce en acción en los países y regiones.

Eduardo Rojas. Insiste en la necesidad de generar información e indicadores que permitan tomar decisiones; eso es importante a nivel regional.


Valeria Betancourt. Necesitamos avanzar en un proceso enfocado en la región, con agenda propia.

Alicia Paz (ccTLD .hn, Honduras). Cómo resolver los problemas, sensibilizar a los gobiernos para ello con temas como libertad de expresión y derecho a la privacidad. Consolidar la participación democrática de los pueblos. La solución no está en la estandarización sino en tratar el problema de cada pueblo en forma específica.


Álvaro Galvani. No negociación ni recomendaciones cerradas, pero sí registro del disenso y la diferencia.

ECOSOC no consideró más que a unos cuantos actores.

El proceso regional puede ejercer más la producción de mensajes claros.


Pisanty

Los argumentos de Álvaro Galvani demuestran precisamente que el proceso del IGF debe ser ante todo para el diálogo y el libre flujo de las ideas.


Echeberría.

Si bien las recomendaciones parecen posibles sin negociación, el Foro fue diseñado de forma no resolutiva. Cada mensaje, por simple que parezca, requiere una construcción compleja. Se pierde la riqueza del debate. Ejemplo, los articulos 71 y 72 de los documentos de la Cumbre de Túnez requirieron 17 horas de negociación y aún así dejaron ambigüedades.

Provee el ejemplo de que en el MAG del IGF se propuso buscar resoluciones en materias no controvertibles y se seleccionó el tema “Pornografía Infantil”. Si bien puede haber consenso en combatirla, sigue siendo difícil lograr acuerdos en cómo hacerlo.

Concluye que puede ser más viable acercarse a producir recomendaciones o conclusiones, y mejores informes de relatores, dedicando tiempo más extenso a los temas a cambio de que se traten menos temas.


eLAC: va a haber reunión ministerial y harán propuestas (nota APB: es notable a estas alturas de la discusión que siga sin hacer mención a stakeholders no gubernamentales)


(participante Urugay) necesidad de objetivos claros y metas concretas para la Agenda Digital


Álvaro Galvani propone un glosario de términos


Pisanty. ¿Se acuerdan de “neither kings nor gods, only rough consensus and running code”?


Álvaro Galvani. Sumario de posiciones: a favor y en contra de carácter resolutivo del Foro, y por mecanismos regionales.



Cassio Martinelli

Muchos participantes destacaron la necesidad de atraer la participación de nuevos participantes y actores

Que el Foro regional no dependa sólo de la agenda global sino que se enfoque en la agenda regional




SESIÓN DE CLAUSURA

Raúl Echeberría

Se han dado pasos en esta reunión; aún si no se prorrogara el mandato del IGF, valdría la pena continuar con la experiencia regional.

Agradece a participantes, organizadores, anfitriones.


Ernesto Majó (LACNIC)

Participantes presenciales 120 personas de 25 países, 40% mujeres 60 hombres, 36% país anfitrión; participantes remotos también. Becas a 21 participantes.



Valeria Betancourt.

Agradecimientos.

Retoma “siguientes pasos”.

Hará disponibles las relatorías y abrirá proceso de discusión en línea.

Los organizadores consideran que se debe avanzar en una agenda regional de gobernanza de Internet.


Raúl Echeberría

Temas en que trabajar: atraer más participantes del sector privado, de gobiernos, de organismos intergubernamentales.

miércoles, agosto 04, 2010

Seguridad (o no, o no tanta) en Internet y gobernanza de Internet - Sesión preparatoria regional del Foro sobre Gobernanza de Internet IGF)

Notas de la sesión sobre seguridd de la Reunión Preparatoria Regional para el Foro sobre Gobernanza de Internet (IGF),Quito, 4 de agosto de 2010, sesión vespertina

Notas de A. Pisanty tomadas en la sesión:


Moderadores: Carlos Martínez Cagnazzo y Christine Hoepers

Relator: A. Pisanty


Christine.

Pide enfocar la sesión en seguridad, no en la relación seguridad-privacidad. Observa que en el IGF no se tratan políticas útiles en materia de educación y desarrollo de personal, software seguro, etc. Los problemas fundamentales son éstos. Hay que evitar que sigamos en la misma situación en 20 o 30 años.

Actualmente dependemos de que las universidades formen profesionales en tecnologías de la información. Los profesionales que egresan de ellas no están preparados para desarrollar software que sea seguro.

Se discuten las implicaciones de nuevos servicios o protocolos sin la mentalidad de seguridad. La industria completa tiene que cambiar.

Buscar incentivos de todo tipo, no, o no particularmente, legislación. Los productos y protocolos son cada vez más complejos y eso causa problemas si no se desarrollan con consideraciones de seguridad.

¿Qué queremos del mundo y en particular de nuestra región en materia de software seguro?
Aunque tenemos sólo una fracción de la población conectad a Internet, ya sufrimos todos los problemas de seguridad, redes vulnerables que son objeto de abuso, etc.


Carlos:

En sesiones preparatorias anteriores, no ha habido suficiente foco en temas sustantivos de seguridad. Convoca a atenderlos.

Conceptos que han descarrilado las discusiones anteriores:

Uso de redes sociales en México con pseudónimos para evitar secuestros; mayor preocupación por seguridad física que por la de los datos.

Confusión frecuente entre seguridad como “seguridad” y como “safety”.

“Safety” es lo que se logra mediante controles, lógicos o físicos. En ambos hay una ventana para el conflicto; véase por ejemplo derechos de intercepción por parte de la policía. No son enteramente nuevos estos debates.

“Security” – varios conceptos, computer, information, etc. security. Computer security – que no sea un bot; network security: ruteadores, DNS.

Seguridad de la información: autenticidad, integridad y confidencialidad. No sólo se aplica a computadoras sino a papel, incluso basura que es inspeccionada para cometer delitos con la información capturada.

Ciberseguridad y otros términos pueden ser confusas.

No usar el pretexto de la seguridad para imponer controles.

La mayor parte de los incidentes informáticos tiene motivación económica; ya no son movidos por adolescentes en busca de fama sino por mafias organizadas. Éstas usan muchas técnicas, algunas tradicionales como el uso de “mulas”.


Pisanty. Relación entre el IGF y el medio profesional de seguridad. Desconexión importante, y desfase de aproximadamente dos años.


Carlos Martínez. Algunas preguntas:

¿Mejorar coordinación entre países? ¿creación de CERTs, relación entre fuerzas del orden de distintos países?

Balance entre seguridad y privacidad, o control, privacidad y seguridad. China, Australia y Nueva Zelanda.

¿Qué es el delito informático? ¿la legislación respectiva es adecuada? ¿qué necesitamos para atacar el delito relacionado con Internet?

Educación: ¿estamos enseñando lo necesario en las universidades? La seguridad debe estar en el software desde su concepción y eso no ocurre en general. ¿Entienden los usuarios a qué están expuestos?

Entender los riesgos no debe llevar a magnificarlos. La seguridad es un conjunto de prácticas y tecnologías habilitadoras de nuevos negocios.



Bernadette Lewis (gobierno) Caribbean Internet Governance Forum – ha creado un grupo para políticas que ha producido políticas orientadas a seguridad.

Existe una agencia especializada que se va a orientar también a “ciberdelito”, o la naturaleza “ciber” de los delitos. Piden a los gobiernos enfocar atención en su persecución, mitigar el mal uso de recursos de Internet, crear conciencia y “awareness”, formación de recursos humanos, especialmente en las agencias de las fuerzas del orden. Promueven creación del CSIRT del Caribe. Promueven auditoría de seguridad a los sistemas de información gubernamentales.


Sandra (ESLARED, Venezuela) Han enfocado atención en seguridad al formar profesionales desde hace 10 años. Acaba de realizar análisis de seguridad para una red grande. Encontraron niveles de riesgo importantes que sólo se pueden manejar con inversiones importantes.
Encuentran resistencia de las autoridades a hacer las inversiones en seguridad como adicionales a las hechas para conectividad. Han logrado convencer a las autoridades de hacer campañas de difusión hacia los usuarios, que no se sienten competentes en seguridad. También hay deficiencias de educación entre administradores de recursos importantes que dejan accesibles activos de información sensibles.

No basta con inversión; hacen falta estrategia, táctica y operación.

Le preocupa que no salgan recomendaciones puntuales.

Necesidad de mayores recursos, y de usar las tecnologías para bienestar de la sociedad.


Carlos Martínez.

Retoma de la intervención de Sandra:

Que los costos de hacer las cosas mal se vuelvan mayores que los de hacer las cosas bien.

Sobre normas y políticas: enfocar por tipo de organización, no afirmaciones exageradamente generales.


Nicolás Antoniello (sector privado) Describe situaciones que enfrentan los usuarios al usar su navegador de Internett y configurarlo. Menciona DNSSEC.


Carlos Martínez recoge:

DNSSEC

Desarrollo de software


Carlos Vera

La gente exige cada vez más seguridad y está dispuesta a sacrificar parte de su privacidad para alcanzarla. Ambas deben ir juntas. No sólo se habla de temas técnicos o legales sino también de la percepción de seguridad. Los usuarios no siempre usan los protocolos de seguridad disponibles.

Propone penalizar a personas que no usen los protocolos disponibles y produzcan vulnerabilidades.

El uso de Firma Electrónica Avanzada reduce privacidad y anonimato pero aumenta seguridad.


José Luis Segovia (del regulador telecomunicaciones, Perú)

Sobre comentario de A. Pisanty respectivo a desconexión del IGF.

Considera que el IGF debe hacer recomendaciones y lo identifica en el mandato del IGF.

Propone que en vez de discutir se trabaje sobre proyectos específicos, al menos a nivel de estrategias, con algún fondo para que se implementen las recomendaciones.



Alejandro Martínez Varela (ISOC México)

Las consideraciones de seguridad deben tomar en cuenta capacidades de los equipos de operación de redes que evolucionan rápidamente, por ejemplo Deep Packet Inspection.

Estas herramientas de seguridad se pueden volver en contra de los usuarios. Los dispositivos se van a instalar ya que cuestan lo mismo con y sin las características, y van a ser configuraciones estándar. La mayoría de los ISPs van a contar con capacidades como DPI aunque no las pidan al comprar equipo.

Marilia Maciel, Fundación Getulio Vargas.

Preocupaciones como usuaria de Internet:

Proponen atender también los temas de seguridad de Cloud Computing.

Cree que los profesionales de seguridad deben entender la gobernanza de Internet, pues son parte de un sistema más amplio que la incluye.

Considera ausencia lamentable la de la policía y otras fuerzas del orden en esta discusión. A su vez este personal debe saber contribuir a la formulación de políticas, de manera transparente, en público, y sin usar canales privilegiados.

Importancia de dar relevancia a discusiones del IGF en seguridad.

El tema seguridad es un tema importante y hay que volverlo transversal. Su discusión debe basarse en agendas propias y no en una temática impuesta.


Rudi (T&T)

Normalmente ve la seguridad en Internet como física, operacional, etc.

La reputación también forma parte de la seguridad. Los sistemas basados en reputación van a ser más útiles a largo plazo.


Erick Iriarte.

La meta 81 del plan de eLAC convoca a los países a adherirse al Tratado de Budapest (Convención Europea sobre Cibercrimen); varios ya lo han hecho.

Regulación: toda LAC tiene legislación sobre delitos cibernéticos, propia o en otros códigos.

Cuando se trata de aplicar la legislación falta capacitación de jueces, fiscales, etc.

Es necesario aumentar capacidades en todas las áreas; ésa es crítica.

María Sande (MRE, Uruguay)

Buscar mayor seguridad en toda materia informática, evitando problemas



Christine comentarios para clausura:

Repetición de problemas de 25 años – hacer mejor software con gente mejor educada para ello.

Asumir que la computadora del usuario está comprometida; no confiar en ella. Aplicar esta desconfianza para todo diseño.

Los sistemas son demasiado complejos para que los usen los usuarios, y para que los protejan los técnicos.

La comunidad Internet y de desarrolladores debe hacer sistemas más simples. Le pedimos demasiado a los usuarios.

Pensar cómo cambiar el futuro. Mientras tanto seguimos preocupándonos de proteger.



Carlos Martínez

Resumen propio:

Seguridad en la nube es casi imposible.

Construcción de capacidades es clave para atender el carácter transnacional de la seguridad en Internet.

Los sistemas de seguridad basados en reputación le parecen interesantes.

Coincide con Martínez Varela sobre la inutilidad de oponerse a prácticas como DPI; ser inteligentes


Extracto de la sesión (Pisanty):

1. visión holística de la seguridad en Internet
2. Educación y construcción de capacidades para todos (técnicos, operadores, desarrolladores, usuarios, jueces, fiscales, peritos, hacedores de políticas públicas, etc.)
3. Racionalidad técnica como base de las discusiones, lo cual las ha hecho muy productivas


Tres notas finales:

El IGF puede volverse menos útil, no más, en el momento en que se tenga que trabajar sobre textos resolutivos o de recomendaciones basadas en consensos reales o supuestos. Los acuerdos no son robustos respecto a cambios en la composición de la audiencia participante.

El tema “ciberseguridad” fue introducido en el IGF por la UIT con una implicación hacia seguridad nacional. Este enfoque alcanzó su máximo con la propuesta de una representante rusa de la creación de un tratado de ciberseguridad para evitar ataques entre países.

El tema de ciberseguridad como seguridad nacional prácticamente desapareció del IGF y se trata ahora en países como Estados Unidos, Rusia y China. Hay noticias de la semana pasada acerca de la intención de 15 países de crear un tratado de esta naturaleza que identifique qué es un acto de guerra en el ciberespacio, cómo atribuirlo correctamente a su origen, etc. Todo esto ocurre en el contexto de la Asamblea General de la ONU aunque no como parte de sus trabajos.

Este desplazamiento muestra que los gobiernos han descalificado al IGF como un foro adecuado para la discusión de temas tan críticos como los que afectan su seguridad nacional (desplazando de los mismos a la filosofía multistakeholder).

La sesión ha contribuido a sustituir una visión de “seguridad” por una más realista de administración de riesgos.

Privacidad y otros tironeos - Foro sobre Gobernanza de Internet, reunión preparatoria regional 2010

Notas de la sesión sobre Privacidad:



Planteamiento de aspectos del problema por parte de los moderadores Katitza Rodríguez, Carlos Gregorio, Juan Carlos Solines

Solines: no hay cultura sobre privacidad en LAC.

Claudio Ruiz (Chile) abusos de autoridades tratando de obtener información privada sobre usuarios de un foro en línea en que participan líderes sindicales.

Ginger Paque pregunta sobre políticas generales en LAC acerca de redes sociales

Deirdre actualmente la gente no se preocupa de su privacidad al hacer pública su información personal en sitios como redes sociales. Ella sigue valuándola y no usa estos recursos.

Pregunta: ¿es posible poner algún peso sobre las personas que piden información para que tengan que justificar o autenticar o explicar el motivo de que la pidan? (esto se refiere a requerimientos de autoridades o abogados).

Graciela Selaimen (NUPEF, Brasil) Unir fuerzas en defensa de la privacidad con otros movimientos promotores de derechos humanos. Evitar exclusión social y bloqueo al acceso a derechos como salud, que quedan sólo al alcance de quienes los pueden pagar.

Kemly Camacho. Reorientar ideológicamente. Las redes sociales están construidas en función de una ideología individualista, un tipo de sociedad específica que se orienta a la magnificencia del individuo. El contexto es el de una sociedad de consumo.

Por otra parte: sí considera que tenemos mucho que aprender del modelo de construcción del conocimiento de las redes sociales. La diferencia será no basar los modelos en el individuo sino en el conocimiento.

Y afirma que mientras no desconectemos las redes sociales del individualismo, habrá siempre un riesgo para la privacidad.

Solines: sobre individualidad y comunidad:

1. Se ha desarollado una tendencia de individualismo, ganas de ser famoso, etc.
2. En contraparte, florece un nuevo espíritu colectivo, de comunidad.

Pregunta entonces si un tercero nos impone conductas en las redes sociales, o está en manos de los individuos el modelo de conducta. ¿Entrega voluntaria o mal manejo?


Aura Novelo (Ecuador, Ministerio) ¿Quiénes son los que están más en las redes? Nativos tecnológicos. Los migrantes estamos un siglo atrás. Lo más peligroso en las redes sociales es el uso arbitrario que de ellas hacen los jóvenes. Snobismo, competencia por poner “algo mejor” que los amigos. Y de esto abusan personas inescrupulosas y surgen nuevos delitos como la pornografía infantil.

Marilia Maciel. Iniciativa del “Marco Civil de Internet” en Brasil. En paralelo y antes del marco criminal; derechos y obligaciones. No es un marco de privacidad pero su discusión sirve para pasar a la discusión legislativa de protección de datos.

Incluye temas como plazos de conservación de bitácoras de actividad en línea, en función del respeto a la privacidad.


Raúl Echeberría

LACNIC es conservador respecto a la información de direcciones IP. Las asignaciones en bloque son públicas. Los operadores varían. Observa que en general son respetuosos.

Menciona la importancia de la retención de bitácoras de asignación de direcciones IP desde el punto de vista de seguridad.

Pisanty

Necesidad de ciertas formas de retención de bitácoras en investigaciones de delitos, sobre todo delito organizado.

Prácticamente no hay ciberdelito o delito cibernético sino nuevas formas de cometer viejos delitos.

A Kemly: se están creando nuevas oportunidades para crear comunidades virtuales extensas, para gente que no tiene acceso al mismo factor de creación de comunidad (interés, identidad, proyecto) en ámbito local. Hay plataformas que no son determinantes ideológicamente.

La privacidad ha cambiado para siempre. Revisar a fondo los conceptos. Rebasar la etapa de desgarre de vestiduras.


Carlos Afonso. Detalles sobre cómo se manejan las bitácoras en CGI-BR.

Es imposible impedir que los proveedores de diversos servicios conserven registros de actividad y datos de usuarios.

Se debe exigir que los registros de direcciones IP, datos de usuarios, etc., puedan ser objeto de auditorías independientes. De lo contrario no pueden tener validez legal alguna (fallan hasta en los relojes, y en muchas otras formas).

Martínez Varela. Distinguir “taps” (intercepciones) ilegales.

Y discutir sobre condiciones de privacidad de servicios como Facebook dinámicamente pues las condiciones cambian constantemente.

Erick Iriarte. En materia de privacidad, revisar también los tratados de libre comercio recientes, que la exigen. Contemplar también requerimientos de “whois” exigidos por diversos instrumentos internacionales. Importante conocer el panorama completo.

(oradora de Uruguay) Hay muchísima normatividad en América Latina. Raúl ya describió bien cómo son algunas cosas. Nadie puede pedir a ninguna empresa información si no es mediante orden judicial.

Pedro Less. Indemnización del intermediario.

Temas como éste originan sinergias entre todos los sectores.


Arturo (TyT) preguntarnos con García Canclini sobre las redes sociales: consumidores o ciudadanos.

Santiago (U República, Uruguay) Grupos sociales, inclusión social requieren ahora pertenecer a servicios como Facebook. Los jóvenes dan datos, y luego los patrocinadores le tratan de vender cosas, con publicidad enfocada.

El adulto puede optar si responde pero los jóvenes no se dan cuenta del peligro. La privacidad de los datos debe atender esto.


(orador) Brasil: grupo de trabajo con varios temas; uno de ellos, protección de datos privados.


Solines.

Escrutinio público de los aspirantes a cargos; cita a APB “ya no hay olvido”.

Buscar balance para que no ocurra que en nombre de la seguridad del ciudadano se origine un Gran Hermano en el Estado, o su equivalente y políticas laxas de protección de datos personales y privacidad en el sector privado.

Katitza

Faltó hablar de “deep-packet inspection” (Sí lo mencionó Alejandro Martinez Varela al hablar de intercepción de comunicaciones).

Carlos Gregorio

El tema de discusión era “redes sociales” pero se trataron muchos otros de fondo.

1. Flota la preocupación por acceso a información privada que circula en redes sociales.
2. Comentario personal de Carlos Gregorio: muchas redes están indexadas en Google y la mayoría de los usuarios permite el acceso. Comentarios desinformados se basan en idealización.
3. Bitácoras. Posiciones enfrentadas.
4. Cuáles son los factores sociales que determinan las redes sociales. Las redes irrumpen y estamos instalados en una entidad que ni siquiera sabemos qué es. ¿Bajo el paraguas de qué derecho se desarrollan las redes sociales, libertad de expresión o privacidad en comunicaciones grupales?
5. Numerosas expresiones sobre vulnerabilidad de niños y menores de edad.

Recursos críticos de Internet - ¿control gubernamental? - Foro sobre gobernanza de Internet, reunión regional preparatoria

Sesión sobre Recursos críticos de Internet (Quito, 4 de agosto de 2010)

Notas de A. Pisanty tomadas durante la sesión.

La mayor controversia se dio alrededor de cuál debe ser el papel de los gobiernos en la administración de los recursos como nombres de dominio y direcciones IP.

Notas:


Sesión sobre Recursos Críticos de Internet


Olga Cavalli – Presentación del tema y problemáticas específicas:

Agotamiento de direcciones IPv4, adopción de IPv6
Administración de ccTLDs
Nuevos gTLDs - ¿amenaza a los ccTLDs?

Otras cosas también son recursos críticos: acceso, seguridad, y más.


Pisanty

“recursos críticos de Internet” es eufemismo, palabra clave para “lo que hace ICANN”, usado en la Cumbre Mundial sobre la Sociedad de la Información; llamar a las cosas por su nombre

Traer la discusión a temas de mayor actualidad (los de acceso fueron modelo 1991, 1995, 1997 – acceso, contenidos, servicios), por ejemplo propuesta de la UIT para asignación de bloques “nacionales” de direcciones IPv6 (presento resumen a solicitud de Olga).

La propuesta ha sido criticada por no corresponder a un ámbito “multistakeholder”, como debe ser según lo indican los criterios emanados de la Cumbre.

Juan Fernández

Concuerda en que “recursos críticos de Internet” se refiere a nombres de dominio y direcciones IP. Considera que la ONU y la UIT son los organismos intergubernamentales relevantes para la “internacionalización” de la administración de esos recursos por parte de ICANN.

(en audiencia: el problema es que son intergubernamentales, no multisectoriales)


Erick Iriarte

Administración y estado de ccTLDs en la región.


(Orador de Ecuador) Es necesario revisar la administración de ccTLDs para que sirvan mejor a la comunidad

Erick Iriarte - respuesta

Juan Carlos Solines

La propuesta de la UIT no corresponde a la realidad actual, multistakeholderismo, etc.

Cualquier propuesta de regulación (legislada, gubernamental) debe basarse en criterios técnicos que sean relevantes y muestren la verdadera necesidad de intervención del gobierno.

Como ejemplo en ccTLDs, lo que procede es promoción por parte del gobierno para que los negocios del país usen el ccTLD.

Julián Casasbuenas.

También se va a discutir acceso a los recursos críticos en casos de desastre.


Pedro Less.

Volviendo a recursos críticos y organismos intergubernamentales tomando conttrol de ellos.

Ese control intergubernamental – transferible a control gubernamental – crea la potestad de quitarlo a quien se le haya otorgado, y operar como censura, represión, distorsión de políticas públicas, etc. Es contrario al factor que favoreció el gran desarrollo de Internet, la libertad de creación y de innovación sin permiso.


Víctor Abboud (ccTLD Ecuador, .ec)

Las comparaciones entre países o ccTLDs en números de dominios registrados se tienen que hacer con una visión muy aguda, pues las condiciones de cada uno son muy diferentes.

Pisanty

El problema con lo afirmado por Juan Fernández es el retroceso y la falta a los principios de la CMSI, al llevar decisiones de gobernanza de Internet a un espacio puramente intergubernamental.

El tema de recursos críticos y desastres en el IGF de 2010 se refiere especialmente al DNS y ccTLDs, con el ejemplo de la recuperación del ccTLD .ht después del sismo de Haití.

El riesgo de otorgar control gubernamental sobre direcciones IP y el DNS viola también los principios de la Cumbre y crea el riesgo de coartar la contribución fundamental de Internet: Innovar sin permiso.

Raúl Echeberría. Resumen de las propuestas de la UIT para la administración de direcciones IP y estado actual de la discusión. Una vez iniciada la discusión, sólo Siria se ha opuesto al sistema de los RIRs, y han proliferado los grupos de discusión. El grupo de discusión sobre problemas de países en desarrollo con direcciones IPv6 no ha tenido ni un solo correo electrónico. No hay una propuesta concreta ya que la que hizo originalmente el personal de la UIT ha dejado de ser apoyada.

Los RIRs encuentran problemático el retroceso de mecanismos multistakeholder a mecanismos puramente (inter)gubernamentales, y se otroga una autoridad a los gobiernos que puede ser negativa para derechos fundamentales.

El acceso a las direcciones IP actualmente es absolutamente equitativo. Las inequidades que hubo al principio no se resuelven con el mecanismo propuesto por la UIT y en IPv6 ya son evitadas.

LACNIC y los RIRs tienen buenas relaciones con organismos como CITEL. CITEL convoca a otros organismos regionales de telecomunicaciones a intensificar sus relaciones con los RIRs respectivos.


Carlos Vera. Establecer qué es y qué no es un recurso crítico. Los nombres de dominio no lo son. Incluso las frecuencias en el espectro radioeléctrico están dejando de serlo ante las múltiples formas de usar el espectro que vienen de la tecnología actual.

Rolando (ccTLD Perú). También cuestiona qué son los recursos críticos. Cuestiona qué sería Internet si hubiera estado gobernado por la UIT; el modelo multistakeholder no existiría.

El modelo multistakeholder permite seguir con la máxima creatividad e innovación.

Otro tema de recurso crítico es la libertad de expresión y de acceso a la información. Ello requiere reglas claras y ccTLDs autónomos.


María Sander Ministerio de Relaciones Exteriores del Uruguay. Internet ha llegado a lo que es hoy porque ha estado en manos del tercer sector y el sector privado. El Estado pesa demasiado. El rol de los gobiernos es necesario para dar seguridad legislativa, en coparticipación, ni por encima ni por debajo, que pueda dar a la comunidad Internet la regulación necesaria para trabajar coordinadamente. Necesita de toda la comunidad y de todas las organizaciones. Es la comunidad la que crea, y en coordinación todos los sectores es que crece Internet.


Daniel Pimienta (FUNREDES)

Va a tocar el tema de “uso subversivo o perverso de los nombres de dominio nacionales”, el uso de los nombres nacionales, ccTLDs, como genéricos, gTLDs, como es el caso en .tv (Tuvalu). En América Latina se presenta con .co (Colombia).

Observa también que en Haití se usa .ht como “achéter” (comprar, en francés, para vender en comercio electrónico), otro ejemplo de este uso “perverso”.


Raimundo Beca. La raíz del DNS es un recurso crítico; no necesariamente soporta un número ilimitado de nombres de dominio.

En el caso de los ccTLDs, hay sólo uno por país y debe ser administrado atendiendo muchos riesgos, incluyendo los riesgos políticos.


Erick Iriarte.

A la defensa de los ccTLDs operados como genéricos. Básicamente.


Carolina Aguerré

Resumen de la sesión.

No caer en “path dependence”; en cambio, seguir por el camino multistakeholder.

Por una buena administración de riesgos.

Foro sobre Gobernanza de Internet - reunión preparatoria regional para el IGF

Reunión regional preparatoria para el Foro sobre Gobernanza de Internet en América Latina y el Caribe (pre-IGF LAC)

Notas de A. Pisanty sobre la sesión inicial, "Acceso y Diversidad"



Bernadette Lewis.

Problema de “awareness” respecto al poder de Internet en el Caribe.

CTU (Caribbean Telecommunications Union) ha estado haciendo un recorrido por los países del Caribe para demostrar los beneficios del acceso a Internet, con tomadores de decisiones y con comunidades en general (abuelas, pescadores, etc.).

Se necesita que la red esté disponible con gran anchura de banda y a precios accesibles.

Realizaron en cada país sesiones de “banquillo de los acusados” con ISPs, gobierno y comunidad, para preguntar por qué es tan cara la banda ancha. Reunieron a los proveedores con los usuarios exigentes de banda ancha y pudieron hacer planes que resultarían en la reducción del costo de las conexiones.


Ariel Graizer, Presidente de CABASE (Asociación de ISPs de Argentina)

Temas: papel del Estado, y costos del acceso.

Preguntas como acciones anticompetitivas, costos nacionales e internacionales, acceso en zonas rurales.

Proyecto de CABASE “Federalización de la Banda Ancha”, de los ISPs, para llevar Internet a comunidades de menos de 5,000 habitantes. Para ello, construyen NAPs e IXPs.

Papel del Estado: Servicio Universal. Conceptos muy parecidos en muchos países de la región.

El Estado debe promover el desarrollo de infraestructura en los lugares aislados, mediante inclusión de la competencia entre proveedores en una misma zona. Con ello prevé evitar que se formen “incumbentes” monopólicos por región y que la comunidad misma desarrolle los servicios.

La generación de tráfico local y contenido local produce nuevos servicios que requieren infraestructura, que no es rentable para una compañía.


Bernadette: es un tema de desarrollo nacional.


Alicia (ccTLD Honduras): pregunta por políticas del Estado para promover a. competencia y b. libertad de expresión. El gobierno después del cambio de autoridades ha intervenido en las politicas del ccTLD en forma represiva.

Ariel Graizer: los ISPs piden que no se regule Internet pero sí las telecomunicaciones.

Análisis de las propuestas abiertas en Chile: a. ley de neutralidad de la red y b. adquisición de anchura de banda internacional.

Costos a nivel país en Sudamérica 35-40 dls. (por “mega”, Mbps) vs. 7-12 dls. en Miami. Son como dos partidas de ajedrez al mismo tiempo.


Kemly Camacho (Costa Rica) Pone a discusión el papel de las multinacionales en el acceso a los servicios y los contenidos.

Necesario ver qué se ha hecho con los fondos de acceso universal, que son aportaciones de las multinacionales. Cuestiona el papel de las multinacionales en el acceso a la tecnología. En Costa Rica está a cargo del Estado, que había garantizado equidad en telefonía fija y electricidad; ahora se abre a multinacionales.

También se debe replantear el tema de acceso a Internet de cara a los accesos móviles, y preguntarnos sobre “acceso a qué”, a la información. No necesariamente todas las comunidades tienen que tener acceso a Internet para acceder a la información. Hay recursos informativos en las comunidades.

Juan Fernández (Cuba) Problema cuyo origen quiere explicar. En la larga distancia tradicional (telefónica) el modelo de interconexión daba dinero a los países en desarrollo. En Internet se crea una asimetría que se trata como ICAIS; protesta de Europa y Asia en 1998. SG-3 de la UTI activamente en esto desde 1998.


(Colega de Paraguay) En Paraguay no hay políticas de Estado en estos temas. Salir de los modelos de lucro usados en la administración del espectro radioeléctrico.


Raúl Echeberría (LACNIC, hablando a título personal). Buscar coherencia entre objetivos y acciones de políticas públicas.

Buscar el beneficio de la población en general en las acciones de acceso en zonas inaccesibles o no rentables.

Discrepa de Juan Fernandez. El tema de costos de interconexión se ha vuelto obsoleto; hay conexiones peer-to-peer, puntos de intercambio de tráfico, muchos nuevos jugadores, acción en servicios, redes de distribución de contenido.

“Peering” en IXPs ubicados en muchos puntos geográficos que reducen los costos de interconexión.

Hay que trabajar en la región para producir más puntos de intercambio de tráfico con capacidad nacional y con capacidad de interconexión internacional, así como nodos de las redes de distribución de contenido, etc. – medidas regulatorias, políticas, etc.


(Intervención APB: concentrar la atención en temas de gobernanza de Internet que impliquen dimensiones internacional y multisectorial; el viejo modelo de interconexión hacía dinero a partir de la pobreza del país; analizar no trivialmente el problema económico de interconexión; y fomentar la interconexión pero ante todo los negocios en otras capas – contenidos, servicios, entretenimiento, juegos – para que sean esos negocios los que paguen la interconexión.)


(Claudio Ruiz) Importan también los derechos de autor.

En Chile 60% de las conexiones a Internet son provistas por el Estado (escuelas, por ejemplo) y el Estado podría filtrar contenidos (la ley sólo prohíbe que se haga “arbitrariamente” y esto deja mucho espacio).

Datos personales en la ley de neutralidad de la red de Chile: aplica un estándar muy laxo.

La determinación de que los usos de la red sean legales o no se va a concentrar en los ISPs y propiedad intelectual.


Juan Carlos Solines (Ecuador) Hay gobiernos que al ver el potencial de Internet están aplicando legislación y políticas para regularlo. Hay que distinguir las que impulsan y las que restringen, por ejemplo imponen barreras, o favorecen desigualmente al gobierno.

Se requiere cautela contra proyectos que pretextan defender al ciudadano y no corresponden a estándares internacionales.

Pasando al tema de Diversidad: zonas de población indígena ilustran importancia de radio comunitaria para promover acceso mediante educación. Además forman parte de la convergencia tecnológica.

Son muy distintas la regulación de las telecomunicaciones (estimular competencia, oferta de servicios, manejar con visión técnica y no política cortoplacista) de la de otros temas (sobre todo contenidos).


Sebastián Bellagamba (ISOC) se adhiere a las posiciones de Raúl Echeberría sobre posible actividad de los gobiernos. Procurar tratamiento holístico de la situación, no en abstracto sino en temas en los que los ciudadanos tenemos incidencia: de fronteras para adentro.

Propone enfocarnos en estos problemas de fronteras para adentro.


Mariana Balboni (CEPAL) Referencia a eLAC. Participar en revisión con puntos de vista de la sociedad civil.

Ariel Grayzer – precisiones sobre sus puntos anteriores. Que la región promueva más interconexión y también acuerdos interestatales.


Bernadette Lewis. Educar al “directorado político”. Trabajo de la CTU sobre IXPs, educando a los políticos sobre la importancia de los puntos de intercambio; y ahora está en marcha un esfuerzo para construirlos, al menos entre los países angloparlantes, a pesar de resistencia de los proveedores.

Erick Iriarte. Tratamiento holístico y actual de los temas. Protección de datos personales. Salir de la reunión con algo más que una relatoría.


Alejandro Martínez Varela (ISOC México). Ubicar la problemática de acceso en la actividad de los ISPs. Problemáticas no de tecnología sino ante todo crear ambientes de competencia real, ya que en muchas ocasiones los proveedores (monopólicos, cuasimonopólicos, oligopólicos) bloquean nuevos servicios y a nuevos entrantes al mercado.

Kemly. Atender también diversidad, tema que se ha dejado de lado.

(orador de la U. República, Uruguay) Pregunta si se puede soñar con otro modelo.

(oradora U. Diego L. Chile) Atender también digitalización de medios y sus implicaciones en términos de monopolios de la información.

Marilía Maciel (Fundación Getulio Vargas) Retoma punto de Claudio Ruiz sobre el “scope” de estas discusiones. Hizo estudio (con Diplo) sobre relevancia del IGF y detectan que muchas personas se quejan de que el IGF se concentra en una dimensión demasiado estrecha del acceso. Debe ampliarse para incluir dimensiones más amplias; menciona incluso las leyes tipo 3-strikes que penalizan violaciones a derechos de propiedad intelectual con medidas que pueden llegar a la desconexión del usuario.

Considera que se deben tratar también temas como ACTA, incluso si la mayoría de los países de la región no van a ser firmantes iniciales.

También considera que se deben tratar temas en el IGF que llevan a la negociación con los países desarrollados.

Nicolás (Uruguay) Explora más temas de IXPs e interconexión.

Bernadette Lewis. Cierre de la sesión.

La sesión ha explorado temas como el acceso, mitigación de desigualdades en el tráfico internacional de Internet, puntos de interconexión internacional, etc.

Se deben complementar las medidas que propician el acceso con medidas que favorecen el desarrollo de contenidos nacionales y regionales, para cambiar la dinámica de los flujos de información.

Fomentar que los ciudadanos generen contenido y así favorezcan la competitividad de los países con nuevos negocios.

Hay una necesidad de intervenciones de política pública, a nivel gubernamental, para que los hacedores de política tomen buenas decisiones. Lo que se discute en estos foros debe llegar a los tomadores de decisiones. Los temas están muy interconectados. Sólo se pueden tratar bien con una colaboración multi-stakeholder intensa; coordinación entre ministerios en cada gobierno, escuchar a comunidades empoderadas para llevar las propuestas hasta los niveles más altos del gobierno.