Edición n° 2881 . 11/10/2024

Datos, Algoritmos y Políticas: El ciberpatrullaje de Bullrich

El ciberpatrullaje es un eufemismo que busca camuflar bajo la realización de una tarea de seguridad ciudadana corriente el despliegue de tareas que, de otra manera, estarían sujetas al estricto control judicial por el impacto que tiene en el ejercicio de los derechos humanos en el territorio digital.

( por Alfredo Moireno*/ especial de Motor Económico ) La flamante Unidad de Inteligencia Artificial del Ministerio de Seguridad, potencia las acciones antidemocráticas de Patricia Bullrich y amplía sus dominios en un campo en disputa con la SIDE (Secretaría de Inteligencia del Estado) por competencias en labores de “inteligencia”.

Destinada a “patrullar las redes sociales abiertas, aplicaciones y sitios de Internet”, así como la llamada “Internet profunda”, a “utilizar algoritmos de aprendizaje automático a fin de analizar datos históricos de crímenes y de ese modo predecir futuros delitos”, a “crear perfiles de sospechosos”, a “analizar actividades en redes sociales para detectar amenazas potenciales” y a “detectar transacciones financieras sospechosas o comportamientos anómalos que podrían indicar actividades ilegales”, la nueva dependencia gubernamental contradice principios constitucionales y leyes vigentes.

Ahora podemos entender mejor el porqué del viaje en el mes de junio de 2024 del presidente Milei al Silicon Valley.  Donde conformo una nutrida agenda y acuerdos con “Los dueños de los datos en Internet”, desdeel CEO de Open AI, Sam Altman,  con empresarios, inversores y dueños de start ups vinculados a la Inteligencia Artificial hasta dos de los gigantes de Silicon Valley: el jefe de Google, Sundar Pichai, y el director ejecutivo de Apple, Timothy Cook.La frutilla del postre fue el encuentro con el CEO de Meta (Facebook, WhatsApp e Instagram), el multimillonario Mark Zuckerberg.

El desarrollo a continuación esta basado en el detallado análisis que realizó en Centro de Estudios en Libertad de Expresión y Acceso a la Información[i]

El Ministerio de Seguridad mediante la  Resolución 428, una vez más, vuelve a instalar la figura del ciberpatrullaje. La Resolución potencia las aspiraciones de la ministra Bullrich dando vía libre a las autoridades de investigación criminal para la persecución de ciertos cibercrímenes a partir de la explotación de las denominadas “fuentes públicas y abiertas” en el territorio Internet. Entre los elementos novedosos se encuentra la posibilidad de emplear de medios automatizados para dicho fin y la aplicación de procesos basados en Inteligencia Artificial.[ii]

La Resolución 428 justifica su formulación en la persecución de cibercrímenes, para lo cual se referencia en la Convención de Budapest a la que adhirió Argentina. Esta convención, versa precisamente sobre esa materia y permite a las autoridades argentinas disponer acuerdos para obligar a proveedores de servicios de Internet a la entrega de los datos que necesiten para su investigación. La Resolución se justifica en la persecución de cibercrimenes. De su redacción,se entiende que dicha resolución conviertea la argentina en una autopista jurídica y política que comunica directamente a las autoridades argentinas con plataformas como X o Meta, para que estas últimas entreguen los datos de sus usuarios para la investigación de cualquier delito.

 La Resolución expresa en forma vaga y abierta “que no se perseguirá a personas que estén haciendo un uso regular, usual o inherente de Internet”, esta afirmación solo puede dar paso a la discrecionalidad y el abuso. Esta expresión tiene como efecto inmediato amenazar el ejercicio de la libertad de expresión en especial en las ocasiones en que la manifestación de una opinión sea considerada incómoda, molesta, chocante y por tanto, “inusual” o “poco inherente” al uso de Internet.

Para determinar la “normalidad” en el uso de Internetse convertirá a la policía en jueces de lo que investigan, lo que deterioraría aún más la división de poderes en la investigación y persecución criminal de delitos que delega en los jueces y juezas ese tipo de juicios de valor.

Con frecuencia, se advierte que el ciberpatrullaje apunta al monitoreo, investigación y obtención de información disponible en las fuentes públicas abiertas en Internet, ¿qué es lo público y abierto, y qué queda excluido de ese conjunto de información?

La respuesta depende en buena medida de la fuente de consulta. La literatura especializada en inteligencia en fuentes abiertas en línea (ver por ejemplo Hassan – 2019 – GatheringEvidencefrom OSINT Sources)señala con algo de consenso, que en esa categoría se encuentra todo lo que está publicado en Internet y que no tenga restricciones de privacidad o de derechos de autor.[iii] 

Esa definición incluiría de hecho información almacenada en bases de datos con datos robados o filtrados, sitios web ilegales, bases de datos del Estado que son de acceso público, como las de empadronamiento electoral o de registros de instrumentos públicos que son de consulta abierta en ciertos países. En esa categoría se incluyen las redes sociales y las publicaciones que no tengan restricciones de visualización o candados que recibe el nombre de inteligencia en redes sociales, SOCMINT (por sus siglas en inglés).

La Resolución de Ciberpatrullaje da dos pistas clave sobre lo que está dentro de esas dos categorías de lo “público” y lo “abierto”. La primera está en la justificación, que menciona a “las redes sociales de cualquier índole, fuentes, bases de datos públicas y abiertas, páginas de Internet, dark-web y espacios de relevancia de acceso público”, y la segunda, en el articulado, que agrega a los “medios de carácter no sensible y sin clasificación de seguridad”. No define el almacenamiento de los datos públicos o privados. ¿Dónde están almacenados los datos que fluyen en Internet? ¿Quién garantiza su seguridad?

Bajo esta visión, las redes sociales con o sin restricción de privacidad, como los candados de X (que simulan privacidad), o las configuraciones de audiencia o cuentas en las publicaciones de Instagram o Facebook estarían incluidas en tanto que no son medios que puedan considerarse sensibles o con clasificación de seguridad. 

Las fronteras de lo público y lo abierto en el territorio digital son muy finitas, se diferencian por una simple autorización de acceso a datos privados. La mayor cantidad de datos que generamos en Internet es público es decir un bien público.

Desde este lugar son muy cuestionables las actividades de inteligencia masiva en fuentes abiertas ya que el impacto que esta intromisión significa en términos de privacidad y para la libertad de expresión, particularmente cuando se la emplea por el Estado sin controles, supervisión, ni contrapesos.

Cuando publicamos información sobre nuestros gustos, hábitos o tendencias sociales o políticas lo hacemos pensando en conectar con otros o hacer parte del debate público, y no en ofrecer información que pueda ser explotada por el Estado para ser eventualmente empleada en nuestra contra. Al tiempo, la sensación de que nuestra actividad en línea pueda ser usada para generar inteligencia estatal accionable, trae como efectos asociados la autocensura ante el miedo de que un tuit se pueda traducir en el futuro en una orden de captura.

Los representes del pueblo en el Congreso de la Nación Argentina, no deberían preguntarse ¿qué limites conviene imaginar para la inteligencia estatal en fuentes públicas y abiertas para que su despliegue sea compatible con los derechos humanos?,  ¿cómo imaginar límites que al tiempo no entorpezcan su uso por otros actores que persiguen finalidades que sirven a la búsqueda de la verdad judicial, la generación de información de interés público, el acceso a la información y la libertad de expresión?

Apoyada en tecnologías y métodosde Inteligencia Artificial que, en otras regiones, como en la Unión Europea, demandan consensos y regulaciones construidas durante años con la participación de múltiples actores políticos y sociales, la oficina creada por resolución de Bullrich puede, invadir la privacidad de millones de personas internautas sin orden judicial.

Datos y Algoritmos: ciencia de datos

La predicción de futuros delitos en base a datos que seleccionará el Ministerio de Seguridad para entrenar herramientas de Inteligencia Artificial anula el principio de inocencia. Sumado a que los softwares que implementan métodos Inteligencia Artificial suelen ser una caja negra ponen en tensión la fiabilidad pública de estos procesos dejando a la población internauta a expensas de las grandes Corporaciones y sus posibles acuerdos para la entrega o apertura de los datos que almacenan.

La sociología algorítmica tiene la probabilidad cierta de concluir en resultados sesgados que sostiene acciones de riego democrático. Un caso puede ser, la de una persona que vive en un barrio donde las estadísticas de Bullrich presuponen que hay más delito, esta persona, tendrá más probabilidades de ser fichada como blanco de un turbio monitoreo oficial que un residente de otros barrios. Predecir comportamientos futuros, sentenciándolos como delictivos en base a métodos algorítmicos, es una atribución desproporcionada que el gobierno argentino sin advertir la contradicción con la protección de los derechos humanos que compromete al Estado en el respeto Constitucional.

La Resolución Bullrich aspira a patrullar todo el territorio digital habitado por internautas argentinos. Patrullar las aplicaciones, en los términos publicados en el Boletín Oficial, es un objetivo que supone controlar un sinfín de posibilidades en cada uno de los teléfonos móviles, computadoras, smartTVs y consolas de los más de 40 millones de argentinos. Las aplicaciones abarcan desde envíos de comida, tiendas de comercio electrónico, servicios de salud, de meteorología, transporte y tránsito, videos a demanda, juegos en línea, finanzas, mensajería, calendarios, aprendizaje de idiomas, citas, dieta, Mi Anses, Mi Argentina, etc. 

Aunque es dudoso que el Estado argentino, fagocitado por Milei y su entorno, posea las calificaciones y recursos necesarios para el inédito ciberpatrullaje de todo Internet que estableció Bullrich, es claro, sin embargo, que las funciones de la Unidad creada por la ministra contrarían los valores democráticos. Los acuerdos firmados en el viaje al Silicon Valley con los “Dueños de los datos en Internet” no solamente son una pérdida de soberanía política sino además jurídica ya que la intromisión de las corporaciones en los datos de bien público de los “usuarios” de sus aplicaciones son la materia prima para los procesos de Inteligencia Artificial aún desconocidos públicamente.

Milei propuso que Argentina sea polo de inteligencia artificial. Se piensa que Argentina es líder regional hoy en economía del conocimiento, con más de una decena de unicornios tecnológicos. A los veteranos Globant, Mercado Libre, Despegar y Olx se les sumaron hace poco otros como Auth0, Aleph, Vercel, Mural, Bitfarms, Ualá, Tiendanube y Satellogic.

Con la ley de bases y el RIGI el gobierno argentino garantiza el extractivismo de las infraestructuras nacionales y sus recursos naturales, además con los acuerdo firmados en Silicon Valley completa el modelo de expoliación de los recursos ciudadanos en Internet: nuestros datos.

Alfredo Moreno*

Director de Sistemas en Univ. Nac. de Avellaneda UNDAV

Profesor TIC en Univ. Nac. de Moreno UNM

Integrante de la red PLACTS


[i]https://observatoriolegislativocele.com/ciberpatrullaje-en-argentina-analisis-de-una-resolucion-problematica-por-lucia-camacho-g/

[ii]https://observatoriolegislativocele.com/ciberpatrullaje-o-inteligencia/

[iii]https://link.springer.com/book/10.1007/978-1-4842-3838-7