Diferencia entre revisiones de «Trabajo:Tecnologias descentralizadas y movilizaciones ciudadanas - Usos, ventajas e inconvenientes»

De FdIwiki ELP
Saltar a: navegación, buscar
Línea 1: Línea 1:
  
En este trabajo vamos a analizar el uso de sistemas descentralizados como blockchain o RetroShare en movimientos sociales como Tsunami Democràtic o las protestas en Hong Kong en el año 2019: qué han aportado estas tecnologías en la organización y difusión de estos movimientos, cómo han hecho uso de ellas y por qué las han elegido para llevar a cabo su proyecto.
+
==Introducción==
  
Realizado por Bittor Alaña Olivares, Mingxiao Guo, Alejandro Hernández Cerezo, Pablo Hidalgo Palencia, Enrique Román Calvo, Pablo Páez Velasco y Cristina Vílchez Moya para la asignatura de Ética, Legislación y Profesión de la Facultad de Informática de la Universidad Complutense de Madrid en el curso 2019/2020.
+
En este trabajo vamos a analizar el uso de sistemas descentralizados como blockchain o RetroShare en movimientos sociales como Tsunami Democràtic o las protestas en Hong Kong en el año 2019: qué han aportado estas tecnologías en la organización y difusión de estos movimientos, cómo han hecho uso de ellas y por qué las han elegido para llevar a cabo su proyecto.\\
  
==Motivación del trabajo==
+
===Motivación del trabajo===
Las protestas organizadas por el grupo independentista Tsunami Democràtic en Cataluña llevan siendo el centro de atención de todos los medios informativos desde su fundación en septiembre de 2019. Realizan las convocatorias a través de una aplicación móvil descentralizada y esto es lo que captó nuestra atención. Queremos estudiar cómo se hizo uso de los sistemas descentralizados en este movimiento y qué ventajas e inconvenientes supuso para ellos. Además, aparentemente la metodología de Tsunami Democràtic está inspirada en la de las protestas que llevan teniendo lugar en Hong Kong desde marzo de 2019, por lo que también queremos informarnos de este movimiento.
+
Las protestas organizadas por el grupo independentista Tsunami Democràtic en Cataluña llevan siendo el centro de atención de todos los medios informativos desde su fundación en septiembre de 2019. Realizan las convocatorias a través de una aplicación móvil descentralizada y esto es lo que captó nuestra atención. Queremos estudiar cómo se hizo uso de los sistemas descentralizados en este movimiento y qué ventajas e inconvenientes supuso para ellos.
  
==Alcance del trabajo==
+
Además, aparentemente la metodología de Tsunami Democràtic está inspirada en la de las protestas que llevan teniendo lugar en Hong Kong desde marzo de 2019, por lo que también queremos informarnos de este movimiento.
 +
 
 +
===Alcance del trabajo===
 
Queremos realizar una investigación lo suficientemente exhaustiva como para producir un documento donde se explique claramente el funcionamiento de las tecnologías descentralizadas y sus aplicaciones en estas llamadas a la movilización de la población. De una manera objetiva y sin mostrar una preferencia por alguno de los bandos del conflicto, queremos también investigar qué repercusiones legales podría tener el uso de esta tecnología y cómo se ha intentado frenar.
 
Queremos realizar una investigación lo suficientemente exhaustiva como para producir un documento donde se explique claramente el funcionamiento de las tecnologías descentralizadas y sus aplicaciones en estas llamadas a la movilización de la población. De una manera objetiva y sin mostrar una preferencia por alguno de los bandos del conflicto, queremos también investigar qué repercusiones legales podría tener el uso de esta tecnología y cómo se ha intentado frenar.
  
 
Redactaremos un resumen en un formato más divulgativo para ser compartido por redes sociales, incluyendo un link al documento extenso en el que se podrá encontrar toda la información que hayamos obtenido.
 
Redactaremos un resumen en un formato más divulgativo para ser compartido por redes sociales, incluyendo un link al documento extenso en el que se podrá encontrar toda la información que hayamos obtenido.
  
==Originalidad e impacto del trabajo==
+
===Originalidad e impacto del trabajo===
 
La originalidad de nuestro trabajo reside en nuestro enfoque centrado en la tecnología detrás de un movimiento social tan controvertido como el movimiento independentista catalán. La mayoría de artículos escritos sobre el tema no profundizan en los detalles técnicos y se centran más en el aspecto socio-político. Nosotros queremos centrarnos en ver cómo de relevante ha sido el uso de sistemas descentralizados en estos movimientos.
 
La originalidad de nuestro trabajo reside en nuestro enfoque centrado en la tecnología detrás de un movimiento social tan controvertido como el movimiento independentista catalán. La mayoría de artículos escritos sobre el tema no profundizan en los detalles técnicos y se centran más en el aspecto socio-político. Nosotros queremos centrarnos en ver cómo de relevante ha sido el uso de sistemas descentralizados en estos movimientos.
  
 
Con ello esperamos informar a la población de estas nuevas tecnologías, concienciar sobre su uso y agrupar toda la documentación que podamos encontrar sobre este aspecto en un solo lugar fácilmente accesible para toda persona interesada.
 
Con ello esperamos informar a la población de estas nuevas tecnologías, concienciar sobre su uso y agrupar toda la documentación que podamos encontrar sobre este aspecto en un solo lugar fácilmente accesible para toda persona interesada.
  
 +
 +
 +
==Tecnologías descentralizadas en protestas==
 +
 +
 +
Diversas protestas políticas que se han sucedido en el mundo en los últimos meses han tenido un inesperado denominador común, no ideológico sino tecnológico: el uso de tecnologías descentralizadas para fines organizativos. Algunos de los ejemplos más sonados son las protestas de Hong Kong y las manifestaciones convocadas por Tsunami Democràtic en Cataluña. Aunque los medios de comunicación convencionales están dando una gran atención mediática a estos dos movimientos, tratan el tema de una forma más bien superficial en cuanto al aspecto técnico, y a su vez con sesgos ideológicos. Este artículo pretende presentar, de una forma divulgativa y aséptica, cómo funcionan estas tecnologías, a la vez que analizar las consecuencias jurídicas que se puedan derivar del uso de las mismas, focalizándonos concretamente en el contexto de la legislación española.
 +
 +
===Nuevas vías de convocatoria===
 +
 +
En el contexto de la protesta política, es siempre menester hallar una manera de eludir las acciones penales que se puedan derivar por parte del Estado que esta cuestiona. No es nada nuevo que movimientos militantes busquen vías de comunicación secretas para organizarse. No obstante, debido a la necesidad de una movilización masiva, como las vistas en Hong Kong y en Cataluña, se ve comprometido el modelo clandestino de comunicación por tener que abarcar públicos amplios. Una forma obvia de convocar a grandes grupos a manifestarse es por aplicaciones móviles, como es el caso de la aplicación Telegram, muy utilizada para difundir convocatorias de índole política. De forma completamente análoga se puede hacer uso de Whatsapp o Facebook. Todas estas plataformas funcionan de manera centralizada: disponen de un servidor central, el cual se ocupa de dar servicio a todos los clientes. Todas las comunicaciones pasan por dicho servidor, y sin él no hay infraestructura sobre la que se sostenga el servicio. Este modelo se suele denominar [https://es.wikipedia.org/wiki/Cliente-servidor cliente-servidor].
 +
 +
No obstante, recurrir a servicios centralizados y mundialmente establecidos pone sobre la mesa un gran inconveniente: están sujetos a la legalidad de los regímenes que se ven interpelados por las protestas. De esta manera, independientemente del grado de democratización que tenga un país, las comunicaciones pueden ser interceptadas por vía judicial: las vías de comunicación pueden ser tumbadas, los organizadores procesados, y los usuarios (o protestantes) detenidos. Esto ha llevado a que los manifestantes, o más bien quienes organizan a estos, busquen vías de comunicación alternativas a los sistemas centralizados.
 +
 +
El punto débil de los modelos clásicos de cliente-servidor es, precisamente, el foco o la centralización de los datos y la información de los usuarios en un solo lugar, moderados por una entidad concreta. Esto beneficia a aquellos que pretenden inutilizar el servicio, pues se les proporciona un objetivo localizado, y pone en riesgo la privacidad de los usuarios, puesto que todos sus datos están recogidos en un mismo servidor.
 +
 +
La alternativa, lo que hoy en día se conoce como “tecnología descentralizada”, consiste en crear una red de usuarios donde todos los individuos participen en el almacenamiento, la protección y la verificación de sus datos. El Blockchain es una de estas tecnologías, una de las que más se ha oído hablar en los últimos años debido al auge del Bitcoin, y su funcionamiento resume bien la base de la tecnología descentralizada: la información se almacena como una cadena de bloques enlazados donde cada bloque contiene información de los bloques anteriores. Así, para modificar el contenido de un único bloque, sería necesario modificar la cadena entera. Esto, sumado a un consenso de confirmación de datos entre todos los nodos (potenciales usuarios) participantes, hace que la potencia de cómputo necesaria para romper la cadena no sea asumible por un usuario corriente hoy en día. Esto aumenta la seguridad del sistema, protegiendo la información de ser manipulada o modificada por usuarios maliciosos.
 +
 +
 +
 +
===El reto de la descentralización===
 +
 +
A la hora de implementar un sistema descentralizado, como el Blockchain, surgen dificultades muy distintas a las enfrentadas por el modelo cliente-servidor. En primer lugar, se debe lidiar con el fenómeno conocido como faltas bizantinas: ¿cómo establecer un protocolo de actuación común cuando varios agentes comparten información, pero algunos de ellos pueden fallar o no ser fiables? Mientras un servidor centralizado tiene hasta cierto punto un estado binario: bien funciona como se espera o bien se ha caído (por ciberataques o por otro tipo de faltas), en un sistema descentralizado se debe lidiar con que siempre pueda haber ciertos nodos malignos, que están al mismo nivel que los demás nodos, y a pesar de los cuales se debe ofrecer consistencia en el servicio. [https://techcrunch.com/2019/10/17/catalan-separatists-have-tooled-up-with-a-decentralized-app-for-civil-disobedience/ La aplicación que creó Tsunami Democràtic] para coordinar las protestas en Cataluña se ha valido del sistema [https://retroshare.cc/ Retroshare], el cual hace uso de redes encriptadas P2P (peer-to-peer) y tablas distribuidas de hashing (DHTs, por sus siglas en inglés), para establecer un sistema descentralizado.
 +
 +
En las redes P2P, en lugar de un actor servidor y un número de actores cliente, todos los usuarios conectados actúan como iguales, pudiendo enviar y recibir de otros usuarios directamente sin depender de terceros. Así, en cada transacción, los únicos usuarios conscientes de su ejecución son el emisor (quien envía los datos) y el receptor (quien los recibe). En el caso de que un usuario quisiera enviar un mensaje a toda la red, se hace mediante una reacción en cadena: se envía en primer lugar a los nodos conectados a él y estos lo retransmiten a su vez a sus nodos vecinos, que realizarán el mismo proceso. El resultado es que, después de un cierto número de saltos, averiguar el origen del mensaje resulta complicado; esto es lo que aporta seguridad en forma de anonimidad al emisor fuente, quizás el convocante de una manifestación frente al rastreo de las autoridades. Este tipo de redes ha sido usado típicamente para compartir ficheros, en muchas ocasiones contenido con copyright; un ejemplo arquetípico es el de los torrents.
 +
 +
Sin embargo, ¿cómo se estructura la información cuando está dividida en una cantidad inmensa de pequeños actores? Debe existir un mecanismo que actúe de nexo, dotando a la suma de las partes de una estructura global. Es aquí donde entran en juego las DHTs, las tablas de hash distribuidas. Una DHT guarda la información del sistema en pares de clave y valor. La clave es un localizador donde buscar un fichero.
 +
Busquemos el fichero que busquemos, va a haber exactamente un localizador para este fichero, inmediato de calcular, de entre un número máximo conocido de localizadores. Cada nodo es responsable de un cierto rango o conjunto de claves; o lo que es lo mismo, cada usuario es responsable de una parte de los datos. Así se elimina la necesidad de una unidad central de almacenamiento. La búsqueda de localizadores se hace de forma expansiva. Si un usuario desea consultar la información de un fichero, obtiene su clave y pregunta a sus nodos vecinos si la tienen. Si no la tienen, le informan de otro nodo que tiene la clave más cerca que ellos. De esta forma, en unos pocos pasos el demandante da con el responsable de dicho fichero, y puede bien consultarlo o bien escribir en él.
 +
 +
Existen numerosas medidas de seguridad y de precaución a la hora de establecer estas redes. En la app Tsunami Democràtic, como en el sistema Retroshare, se ha optado por certificados digitales para asociar nodos; es decir, un usuario solo se asocia con otros nodos compartiendo un código. En el caso catalán, se han decantado por [https://www.elconfidencial.com/tecnologia/2019-10-17/tsunami-democratic-app-sentencia-proces-barcelona-593_2286971/ códigos QR], que han supuesto que la expansión de la red solo pudiera darse entre círculos de confianza. En particular, la app limita a 10 las personas a las que se pueda asociar un nodo y exige una proximidad geográfica chequeada mediante la ubicación del móvil para tratar de hacer las conexiones de forma presencial. Asimismo, todas las comunicaciones se realizan bajo cifrado, utilizando el protocolo de código abierto GPG. Consiguientemente, incluso si el canal de comunicación entre dos nodos es interceptado, un agente externo no tiene forma de dilucidar qué quiere decir la información que interviene. No solo eso, los dos agentes pueden detectar alteraciones en el canal. Es decir, tienen un mecanismo que asegura la integridad, la autenticidad y el secreto de los mensajes que intercambian.
 +
 +
Por muchas virtudes que se hayan nombrado respecto a la utilización de sistemas descentralizados, la misma privacidad y seguridad que las hacen tan atractivas presentan un problema crucial: la [https://twitter.com/imgeheimen/status/1184178826739367939?s=12 opacidad]. No hay ninguna forma de saber quién está detrás de las movilizaciones del Tsunami Democràtic. Esto blinda a los organizadores frente a la justicia, pero también supone un problema para los asistentes: no tener quien responda por las manifestaciones. Los asistentes se ven obligados a confiar ciegamente en los convocantes y esperar que velen por sus intereses.
 +
 +
Tanto estos activistas del procés como los organizadores de protestas hongkoneses han estado utilizando este tipo de tecnologías para coordinar movilizaciones y para realizar comunicaciones de forma segura. En particular, para mensajería electrónica, se han valido de varios mecanismos. Los catalanes han optado por utilizar [https://www.elconfidencial.com/tecnologia/2019-11-20/protonmail-andy-yen-gmail-tsunami-democratic_2343252/ Protonmail]. Este servicio ofrece un cifrado desde el emisor, que mantiene los emails encriptados en todo momento. Por otra parte, está sujeta a la legislación suiza, mucho más recelosa del derecho a la privacidad que la de otros países. En Hong Kong, en cambio, se ha disparado el uso de la aplicación [https://www.siliconrepublic.com/comms/hong-kong-mesh-network-bridgefy Bridgefy]. Esta aplicación establece una red de comunicación mediante conexiones Bluetooth. Esto hace que no dependa de los proveedores de Internet, y las comunicaciones sean más difíciles de tumbar. En cambio, exige una gran densidad de usuarios para mantener la red.
 +
 +
===Responsabilidades===
 +
 +
Cabe preguntarse en qué responsabilidades incurren los organizadores de las protestas, así como quienes participan en las mismas, conforme a la legislación española. Vamos a comentar de forma escueta algunos de los puntos más destacados de las consecuencias que se pueden derivar de la organización y del uso de estos mecanismos de acuerdo a la judicatura española. El [https://abogadosleymordaza.wordpress.com/2015/01/02/la-responsabilidad-por-danos-causados-en-las-manifestaciones/ artículo 4] de la Ley Orgánica 9/1983 recoge que la responsabilidad del buen orden en las reuniones y manifestaciones recae sobre sus organizadores, debiendo ellos responder de los posibles daños a terceros causados por los manifestantes a no ser que demuestren que se tomaron todas las medidas posibles para evitarlo. Por lo tanto, a ojos de [http://www.interior.gob.es/web/servicios-al-ciudadano/participacion-ciudadana/derecho-de-reunion/requisitos-para-celebrar-manifestaciones la ley], la persona o personas organizadoras deben estar debidamente identificadas.
 +
 +
Tsunami Democràtic es una organización no registrada que carece de líderes conocidos y actúa desde la clandestinidad, así que en carácter de sociedad secreta su actividad no entra dentro del marco legal de la Constitución Española ([https://www.derechoshumanos.net/constitucion/articulo22CE.htm Artículo 22]). Además, su aplicación infringe el [https://www.economiadigital.es/politica-y-sociedad/tsunami-democratic-su-app-puede-vulnerar-la-proteccion-de-datos_20002436_102.html GDPR], el nuevo reglamento de protección de datos de la UE, pues pide acceso a geolocalización, cámara y micrófono del dispositivo sin explicar qué se va a hacer con esos datos ni quién es el responsable de su tratamiento. Los usuarios partícipes de esta red organizativa no solo podrían ser acusados de participar en actividades ilegales, sino que también podrían ver violada su privacidad al instalar una aplicación sin términos de uso.
 +
 +
De hecho, tal como indica la Audiencia Nacional, el Tsunami Democràtic podría ser considerado una organización criminal, una de las estructuras delictivas más duramente penadas en España. Además, por ser un movimiento muy multitudinario y que hace uso de tecnologías avanzadas, el artículo 570 del Código Penal estipula que podrían imponerse penas de hasta 12 años de prisión para los dirigentes del movimiento, y hasta 7 años y medio al resto de miembros (además de multitud de inhabilitaciones). Si no fuera así, podría considerarse que el Tsunami constituye un grupo criminal, algo más leve que la asociación criminal, y que haría que las penas como mucho fueran de 6 años de cárcel. En el caso de que se considerara al Tsunami un grupo terrorista, las penas podrían ser bastante superiores; de hasta 15 años de prisión para los dirigentes y 12 para el resto de participantes.
 +
 +
No obstante, el marco legal de las tecnologías descentralizadas es ambiguo. El uso de Blockchain o redes P2P no es ilegal per se, sino que depende del objetivo para el que se utilicen. En efecto, la primera sentencia en España sobre el uso de P2P fue el caso [https://www.elconfidencial.com/tecnologia/2017-11-08/dallas-buyer-club-p2p-david-bravo-san-sebastian-bilbao_1474941/ “Dallas Buyers Club”], donde se denunció una infracción contra la propiedad intelectual por compartir una película en internet. A pesar de que parecía que esto infringía la Ley de Propiedad Intelectual, el carácter descentralizado de las redes P2P hizo que no se considerara que los usuarios estaban delinquiendo. De hecho, la sentencia además negó que se pudiera penar a usuarios en base a su dirección IP, pues eso no justificaba que el “usuario habitual” de esa IP fuera efectivamente el infractor.
 +
 +
Otro caso muy sonado fue el [https://elpais.com/tecnologia/2011/12/19/actualidad/1324288867_850215.html juicio contra Pablo Soto], desarrollador de aplicaciones P2P para el intercambio de archivos. Numerosas discográficas demandaron a Soto bajo el argumento de “infracción de la propiedad intelectual y competencia desleal”. Soto ganó la causa argumentando que él simplemente había desarrollado una herramienta tecnológica y no se le podía denunciar por el uso que le diesen el resto de usuarios. Bajo estos precedentes, parece que se le otorga cierta seguridad jurídica a los desarrolladores de software en España.
 +
 +
===Tsunami Democràtic===
 +
 +
Sin embargo, el caso de Tsunami Democràtic no se trata de un plataforma de “piratería”, sino de la aplicación de una “organización criminal que impulsa la comisión de ataques terroristas”, según palabras de la [https://github.com/github/gov-takedowns/blob/master/Spain/2019/2019-10-23-GuardiaCivil.md Guardia Civil], y el Estado ha tomado todas las medidas posibles para eliminar su huella en internet. En octubre, el juez García Castellón mandaba cerrar todas las páginas y cuentas en redes sociales de la entidad independentista; como resultado, los dominios tsunamidemocratic.cat y sus páginas espejo (direcciones alternativas que ofrecen fundalmente el mismo servicio) como democratictsunami.eu fueron bloqueadas, aunque el perfil de twitter [https://twitter.com/tsunami_dem @tsunami\_dem] sigue activo. La Guardia Civil solicitó a la plataforma [https://gist.github.com/erlinis/57a55dfb0337f5cd15cd GitHub] retirar el repositorio de la aplicación móvil (el lugar donde se almacena el código de la aplicación y desde donde se puede descargar), e incluso contactó a Telegram y las operadoras móviles para que impidieran el acceso a esta. GitHub bloqueó los repositorios en la región de España, mientras que Telegram ha adoptado una postura más neutral, afirmando que “su posición con Cataluña será la misma que ha sido con Rusia, Irán o [https://www.elconfidencial.com/tecnologia/2019-11-09/tsunami-democratic-app-telegram-cataluna-10n-proces_2318699/ Hong Kong]”; esto es, no se va a cerrar ningún canal que no tenga relación con temas de violencia, abuso de menores, pornografía o copyright.
 +
 +
Quizá la medida más controvertida fue la aprobación del [https://www.boe.es/boe/dias/2019/11/05/pdfs/BOE-A-2019-15790.pdf Real Decreto-ley] 14/2019, de 31 de octubre, calificado por la Generalitat de “155 digital”, que permite al Gobierno intervenir y asumir la gestión directa de redes y servicios de comunicaciones electrónicas “en determinados supuestos excepcionales que puedan afectar al orden público, la seguridad pública y la seguridad nacional”. El decreto también obliga a que todos los servidores que trabajan con datos de la Administración Pública estén dentro de la UE. Así, el Gobierno podría, entre otra cosas, ilegalizar el uso de tecnologías como el Blockchain para la acreditación de la identidad de las personas, uno de los métodos con los que la Generalitat podría intentar sustituir al DNI o crear una agencia tributaria paralela. El decreto autoriza al ejecutivo no solo a cerrar páginas web sin orden judicial, sino que además se reserva la prerrogativa de tumbar las infraestructuras que sean necesarias para dichas comunicaciones.
 +
 +
Las tecnologías descentralizadas introducen un abanico de oportunidades nunca antes vistas, especialmente focalizando su potencialidad en la descentralización de sistemas cuya administración está ligada a núcleos de poder. El ejemplo más conocido es el de las criptomonedas, cuya ambición última e idílica sería hacer redundante a entidades como la Reserva Federal Americana o el Banco Central Europeo. No obstante, sus capacidades van mucho más allá: hemos hablado de sistemas de comunicación y de compartición de archivos, pero también tiene aplicaciones en vertientes como [https://www.criptonoticias.com/criptopedia/que-son-contratos-inteligentes-blockchain-criptomonedas/ contratos inteligentes] o [https://www.swissinfo.ch/eng/business/crypto-valley-_-switzerland-s-first-municipal-blockchain-vote-hailed-a-success/44230928 votaciones electrónicas]. Blockchain y demás tecnologías descentralizadas ofrecen una forma colaborativa, anónima, horizontal, segura y robusta de realizar un sinfín de gestiones de las que a día de hoy se encargan entidades estatales o privadas fuertemente reguladas. Esto también supone dificultades, por ejemplo, la criptomoneda se puede utilizar para realizar transacciones relativas a actividades inmorales e ilegales: compraventa de drogas y de pornografía infantil, blanqueo de capitales… Se abre un debate candente entre intervención o dejar hacer, de autoritarismo frente a laissez-faire.
 +
 +
Absteniéndonos de valorar políticamente las protestas de Cataluña y de Hong Kong, ambas ofrecen un interesante uso de un tipo de tecnología muy potente y prometedora. El auge del Blockchain ha permitido a las tecnologías descentralizadas desatar su potencial, atravesando ámbitos de la cotidianeidad de una forma que pocos años atrás hubiera sido difícil de imaginar. Se plantean retos a una legislación de lenta evolución que trata de seguir el ritmo a las nuevas tecnologías, que ponen en cuestión los órganos de poder tradicionales. 
 +
 +
==Alcance==
 +
 +
El artículo ha sido enviado a diversos medios digitales para su difusión.
 +
 +
La sección se actualizará cuando tengamos más datos.
 +
 +
==Miembros del grupo==
 +
Bittor Alaña Olivares.
 +
Mingxiao Guo.
 +
Alejandro Hernández Cerezo.
 +
Pablo Hidalgo Palencia.
 +
Pablo Páez Velasco.
 +
Enrique Román Calvo.
 +
Cristina Vílchez Moya.
  
 
[[Categoría:Curso 2019-2020]]
 
[[Categoría:Curso 2019-2020]]

Revisión de 22:25 17 dic 2019

Introducción

En este trabajo vamos a analizar el uso de sistemas descentralizados como blockchain o RetroShare en movimientos sociales como Tsunami Democràtic o las protestas en Hong Kong en el año 2019: qué han aportado estas tecnologías en la organización y difusión de estos movimientos, cómo han hecho uso de ellas y por qué las han elegido para llevar a cabo su proyecto.\\

Motivación del trabajo

Las protestas organizadas por el grupo independentista Tsunami Democràtic en Cataluña llevan siendo el centro de atención de todos los medios informativos desde su fundación en septiembre de 2019. Realizan las convocatorias a través de una aplicación móvil descentralizada y esto es lo que captó nuestra atención. Queremos estudiar cómo se hizo uso de los sistemas descentralizados en este movimiento y qué ventajas e inconvenientes supuso para ellos.

Además, aparentemente la metodología de Tsunami Democràtic está inspirada en la de las protestas que llevan teniendo lugar en Hong Kong desde marzo de 2019, por lo que también queremos informarnos de este movimiento.

Alcance del trabajo

Queremos realizar una investigación lo suficientemente exhaustiva como para producir un documento donde se explique claramente el funcionamiento de las tecnologías descentralizadas y sus aplicaciones en estas llamadas a la movilización de la población. De una manera objetiva y sin mostrar una preferencia por alguno de los bandos del conflicto, queremos también investigar qué repercusiones legales podría tener el uso de esta tecnología y cómo se ha intentado frenar.

Redactaremos un resumen en un formato más divulgativo para ser compartido por redes sociales, incluyendo un link al documento extenso en el que se podrá encontrar toda la información que hayamos obtenido.

Originalidad e impacto del trabajo

La originalidad de nuestro trabajo reside en nuestro enfoque centrado en la tecnología detrás de un movimiento social tan controvertido como el movimiento independentista catalán. La mayoría de artículos escritos sobre el tema no profundizan en los detalles técnicos y se centran más en el aspecto socio-político. Nosotros queremos centrarnos en ver cómo de relevante ha sido el uso de sistemas descentralizados en estos movimientos.

Con ello esperamos informar a la población de estas nuevas tecnologías, concienciar sobre su uso y agrupar toda la documentación que podamos encontrar sobre este aspecto en un solo lugar fácilmente accesible para toda persona interesada.


Tecnologías descentralizadas en protestas

Diversas protestas políticas que se han sucedido en el mundo en los últimos meses han tenido un inesperado denominador común, no ideológico sino tecnológico: el uso de tecnologías descentralizadas para fines organizativos. Algunos de los ejemplos más sonados son las protestas de Hong Kong y las manifestaciones convocadas por Tsunami Democràtic en Cataluña. Aunque los medios de comunicación convencionales están dando una gran atención mediática a estos dos movimientos, tratan el tema de una forma más bien superficial en cuanto al aspecto técnico, y a su vez con sesgos ideológicos. Este artículo pretende presentar, de una forma divulgativa y aséptica, cómo funcionan estas tecnologías, a la vez que analizar las consecuencias jurídicas que se puedan derivar del uso de las mismas, focalizándonos concretamente en el contexto de la legislación española.

Nuevas vías de convocatoria

En el contexto de la protesta política, es siempre menester hallar una manera de eludir las acciones penales que se puedan derivar por parte del Estado que esta cuestiona. No es nada nuevo que movimientos militantes busquen vías de comunicación secretas para organizarse. No obstante, debido a la necesidad de una movilización masiva, como las vistas en Hong Kong y en Cataluña, se ve comprometido el modelo clandestino de comunicación por tener que abarcar públicos amplios. Una forma obvia de convocar a grandes grupos a manifestarse es por aplicaciones móviles, como es el caso de la aplicación Telegram, muy utilizada para difundir convocatorias de índole política. De forma completamente análoga se puede hacer uso de Whatsapp o Facebook. Todas estas plataformas funcionan de manera centralizada: disponen de un servidor central, el cual se ocupa de dar servicio a todos los clientes. Todas las comunicaciones pasan por dicho servidor, y sin él no hay infraestructura sobre la que se sostenga el servicio. Este modelo se suele denominar cliente-servidor.

No obstante, recurrir a servicios centralizados y mundialmente establecidos pone sobre la mesa un gran inconveniente: están sujetos a la legalidad de los regímenes que se ven interpelados por las protestas. De esta manera, independientemente del grado de democratización que tenga un país, las comunicaciones pueden ser interceptadas por vía judicial: las vías de comunicación pueden ser tumbadas, los organizadores procesados, y los usuarios (o protestantes) detenidos. Esto ha llevado a que los manifestantes, o más bien quienes organizan a estos, busquen vías de comunicación alternativas a los sistemas centralizados.

El punto débil de los modelos clásicos de cliente-servidor es, precisamente, el foco o la centralización de los datos y la información de los usuarios en un solo lugar, moderados por una entidad concreta. Esto beneficia a aquellos que pretenden inutilizar el servicio, pues se les proporciona un objetivo localizado, y pone en riesgo la privacidad de los usuarios, puesto que todos sus datos están recogidos en un mismo servidor.

La alternativa, lo que hoy en día se conoce como “tecnología descentralizada”, consiste en crear una red de usuarios donde todos los individuos participen en el almacenamiento, la protección y la verificación de sus datos. El Blockchain es una de estas tecnologías, una de las que más se ha oído hablar en los últimos años debido al auge del Bitcoin, y su funcionamiento resume bien la base de la tecnología descentralizada: la información se almacena como una cadena de bloques enlazados donde cada bloque contiene información de los bloques anteriores. Así, para modificar el contenido de un único bloque, sería necesario modificar la cadena entera. Esto, sumado a un consenso de confirmación de datos entre todos los nodos (potenciales usuarios) participantes, hace que la potencia de cómputo necesaria para romper la cadena no sea asumible por un usuario corriente hoy en día. Esto aumenta la seguridad del sistema, protegiendo la información de ser manipulada o modificada por usuarios maliciosos.


El reto de la descentralización

A la hora de implementar un sistema descentralizado, como el Blockchain, surgen dificultades muy distintas a las enfrentadas por el modelo cliente-servidor. En primer lugar, se debe lidiar con el fenómeno conocido como faltas bizantinas: ¿cómo establecer un protocolo de actuación común cuando varios agentes comparten información, pero algunos de ellos pueden fallar o no ser fiables? Mientras un servidor centralizado tiene hasta cierto punto un estado binario: bien funciona como se espera o bien se ha caído (por ciberataques o por otro tipo de faltas), en un sistema descentralizado se debe lidiar con que siempre pueda haber ciertos nodos malignos, que están al mismo nivel que los demás nodos, y a pesar de los cuales se debe ofrecer consistencia en el servicio. La aplicación que creó Tsunami Democràtic para coordinar las protestas en Cataluña se ha valido del sistema Retroshare, el cual hace uso de redes encriptadas P2P (peer-to-peer) y tablas distribuidas de hashing (DHTs, por sus siglas en inglés), para establecer un sistema descentralizado.

En las redes P2P, en lugar de un actor servidor y un número de actores cliente, todos los usuarios conectados actúan como iguales, pudiendo enviar y recibir de otros usuarios directamente sin depender de terceros. Así, en cada transacción, los únicos usuarios conscientes de su ejecución son el emisor (quien envía los datos) y el receptor (quien los recibe). En el caso de que un usuario quisiera enviar un mensaje a toda la red, se hace mediante una reacción en cadena: se envía en primer lugar a los nodos conectados a él y estos lo retransmiten a su vez a sus nodos vecinos, que realizarán el mismo proceso. El resultado es que, después de un cierto número de saltos, averiguar el origen del mensaje resulta complicado; esto es lo que aporta seguridad en forma de anonimidad al emisor fuente, quizás el convocante de una manifestación frente al rastreo de las autoridades. Este tipo de redes ha sido usado típicamente para compartir ficheros, en muchas ocasiones contenido con copyright; un ejemplo arquetípico es el de los torrents.

Sin embargo, ¿cómo se estructura la información cuando está dividida en una cantidad inmensa de pequeños actores? Debe existir un mecanismo que actúe de nexo, dotando a la suma de las partes de una estructura global. Es aquí donde entran en juego las DHTs, las tablas de hash distribuidas. Una DHT guarda la información del sistema en pares de clave y valor. La clave es un localizador donde buscar un fichero. Busquemos el fichero que busquemos, va a haber exactamente un localizador para este fichero, inmediato de calcular, de entre un número máximo conocido de localizadores. Cada nodo es responsable de un cierto rango o conjunto de claves; o lo que es lo mismo, cada usuario es responsable de una parte de los datos. Así se elimina la necesidad de una unidad central de almacenamiento. La búsqueda de localizadores se hace de forma expansiva. Si un usuario desea consultar la información de un fichero, obtiene su clave y pregunta a sus nodos vecinos si la tienen. Si no la tienen, le informan de otro nodo que tiene la clave más cerca que ellos. De esta forma, en unos pocos pasos el demandante da con el responsable de dicho fichero, y puede bien consultarlo o bien escribir en él.

Existen numerosas medidas de seguridad y de precaución a la hora de establecer estas redes. En la app Tsunami Democràtic, como en el sistema Retroshare, se ha optado por certificados digitales para asociar nodos; es decir, un usuario solo se asocia con otros nodos compartiendo un código. En el caso catalán, se han decantado por códigos QR, que han supuesto que la expansión de la red solo pudiera darse entre círculos de confianza. En particular, la app limita a 10 las personas a las que se pueda asociar un nodo y exige una proximidad geográfica chequeada mediante la ubicación del móvil para tratar de hacer las conexiones de forma presencial. Asimismo, todas las comunicaciones se realizan bajo cifrado, utilizando el protocolo de código abierto GPG. Consiguientemente, incluso si el canal de comunicación entre dos nodos es interceptado, un agente externo no tiene forma de dilucidar qué quiere decir la información que interviene. No solo eso, los dos agentes pueden detectar alteraciones en el canal. Es decir, tienen un mecanismo que asegura la integridad, la autenticidad y el secreto de los mensajes que intercambian.

Por muchas virtudes que se hayan nombrado respecto a la utilización de sistemas descentralizados, la misma privacidad y seguridad que las hacen tan atractivas presentan un problema crucial: la opacidad. No hay ninguna forma de saber quién está detrás de las movilizaciones del Tsunami Democràtic. Esto blinda a los organizadores frente a la justicia, pero también supone un problema para los asistentes: no tener quien responda por las manifestaciones. Los asistentes se ven obligados a confiar ciegamente en los convocantes y esperar que velen por sus intereses.

Tanto estos activistas del procés como los organizadores de protestas hongkoneses han estado utilizando este tipo de tecnologías para coordinar movilizaciones y para realizar comunicaciones de forma segura. En particular, para mensajería electrónica, se han valido de varios mecanismos. Los catalanes han optado por utilizar Protonmail. Este servicio ofrece un cifrado desde el emisor, que mantiene los emails encriptados en todo momento. Por otra parte, está sujeta a la legislación suiza, mucho más recelosa del derecho a la privacidad que la de otros países. En Hong Kong, en cambio, se ha disparado el uso de la aplicación Bridgefy. Esta aplicación establece una red de comunicación mediante conexiones Bluetooth. Esto hace que no dependa de los proveedores de Internet, y las comunicaciones sean más difíciles de tumbar. En cambio, exige una gran densidad de usuarios para mantener la red.

Responsabilidades

Cabe preguntarse en qué responsabilidades incurren los organizadores de las protestas, así como quienes participan en las mismas, conforme a la legislación española. Vamos a comentar de forma escueta algunos de los puntos más destacados de las consecuencias que se pueden derivar de la organización y del uso de estos mecanismos de acuerdo a la judicatura española. El artículo 4 de la Ley Orgánica 9/1983 recoge que la responsabilidad del buen orden en las reuniones y manifestaciones recae sobre sus organizadores, debiendo ellos responder de los posibles daños a terceros causados por los manifestantes a no ser que demuestren que se tomaron todas las medidas posibles para evitarlo. Por lo tanto, a ojos de la ley, la persona o personas organizadoras deben estar debidamente identificadas.

Tsunami Democràtic es una organización no registrada que carece de líderes conocidos y actúa desde la clandestinidad, así que en carácter de sociedad secreta su actividad no entra dentro del marco legal de la Constitución Española (Artículo 22). Además, su aplicación infringe el GDPR, el nuevo reglamento de protección de datos de la UE, pues pide acceso a geolocalización, cámara y micrófono del dispositivo sin explicar qué se va a hacer con esos datos ni quién es el responsable de su tratamiento. Los usuarios partícipes de esta red organizativa no solo podrían ser acusados de participar en actividades ilegales, sino que también podrían ver violada su privacidad al instalar una aplicación sin términos de uso.

De hecho, tal como indica la Audiencia Nacional, el Tsunami Democràtic podría ser considerado una organización criminal, una de las estructuras delictivas más duramente penadas en España. Además, por ser un movimiento muy multitudinario y que hace uso de tecnologías avanzadas, el artículo 570 del Código Penal estipula que podrían imponerse penas de hasta 12 años de prisión para los dirigentes del movimiento, y hasta 7 años y medio al resto de miembros (además de multitud de inhabilitaciones). Si no fuera así, podría considerarse que el Tsunami constituye un grupo criminal, algo más leve que la asociación criminal, y que haría que las penas como mucho fueran de 6 años de cárcel. En el caso de que se considerara al Tsunami un grupo terrorista, las penas podrían ser bastante superiores; de hasta 15 años de prisión para los dirigentes y 12 para el resto de participantes.

No obstante, el marco legal de las tecnologías descentralizadas es ambiguo. El uso de Blockchain o redes P2P no es ilegal per se, sino que depende del objetivo para el que se utilicen. En efecto, la primera sentencia en España sobre el uso de P2P fue el caso “Dallas Buyers Club”, donde se denunció una infracción contra la propiedad intelectual por compartir una película en internet. A pesar de que parecía que esto infringía la Ley de Propiedad Intelectual, el carácter descentralizado de las redes P2P hizo que no se considerara que los usuarios estaban delinquiendo. De hecho, la sentencia además negó que se pudiera penar a usuarios en base a su dirección IP, pues eso no justificaba que el “usuario habitual” de esa IP fuera efectivamente el infractor.

Otro caso muy sonado fue el juicio contra Pablo Soto, desarrollador de aplicaciones P2P para el intercambio de archivos. Numerosas discográficas demandaron a Soto bajo el argumento de “infracción de la propiedad intelectual y competencia desleal”. Soto ganó la causa argumentando que él simplemente había desarrollado una herramienta tecnológica y no se le podía denunciar por el uso que le diesen el resto de usuarios. Bajo estos precedentes, parece que se le otorga cierta seguridad jurídica a los desarrolladores de software en España.

Tsunami Democràtic

Sin embargo, el caso de Tsunami Democràtic no se trata de un plataforma de “piratería”, sino de la aplicación de una “organización criminal que impulsa la comisión de ataques terroristas”, según palabras de la Guardia Civil, y el Estado ha tomado todas las medidas posibles para eliminar su huella en internet. En octubre, el juez García Castellón mandaba cerrar todas las páginas y cuentas en redes sociales de la entidad independentista; como resultado, los dominios tsunamidemocratic.cat y sus páginas espejo (direcciones alternativas que ofrecen fundalmente el mismo servicio) como democratictsunami.eu fueron bloqueadas, aunque el perfil de twitter @tsunami\_dem sigue activo. La Guardia Civil solicitó a la plataforma GitHub retirar el repositorio de la aplicación móvil (el lugar donde se almacena el código de la aplicación y desde donde se puede descargar), e incluso contactó a Telegram y las operadoras móviles para que impidieran el acceso a esta. GitHub bloqueó los repositorios en la región de España, mientras que Telegram ha adoptado una postura más neutral, afirmando que “su posición con Cataluña será la misma que ha sido con Rusia, Irán o Hong Kong”; esto es, no se va a cerrar ningún canal que no tenga relación con temas de violencia, abuso de menores, pornografía o copyright.

Quizá la medida más controvertida fue la aprobación del Real Decreto-ley 14/2019, de 31 de octubre, calificado por la Generalitat de “155 digital”, que permite al Gobierno intervenir y asumir la gestión directa de redes y servicios de comunicaciones electrónicas “en determinados supuestos excepcionales que puedan afectar al orden público, la seguridad pública y la seguridad nacional”. El decreto también obliga a que todos los servidores que trabajan con datos de la Administración Pública estén dentro de la UE. Así, el Gobierno podría, entre otra cosas, ilegalizar el uso de tecnologías como el Blockchain para la acreditación de la identidad de las personas, uno de los métodos con los que la Generalitat podría intentar sustituir al DNI o crear una agencia tributaria paralela. El decreto autoriza al ejecutivo no solo a cerrar páginas web sin orden judicial, sino que además se reserva la prerrogativa de tumbar las infraestructuras que sean necesarias para dichas comunicaciones.

Las tecnologías descentralizadas introducen un abanico de oportunidades nunca antes vistas, especialmente focalizando su potencialidad en la descentralización de sistemas cuya administración está ligada a núcleos de poder. El ejemplo más conocido es el de las criptomonedas, cuya ambición última e idílica sería hacer redundante a entidades como la Reserva Federal Americana o el Banco Central Europeo. No obstante, sus capacidades van mucho más allá: hemos hablado de sistemas de comunicación y de compartición de archivos, pero también tiene aplicaciones en vertientes como contratos inteligentes o votaciones electrónicas. Blockchain y demás tecnologías descentralizadas ofrecen una forma colaborativa, anónima, horizontal, segura y robusta de realizar un sinfín de gestiones de las que a día de hoy se encargan entidades estatales o privadas fuertemente reguladas. Esto también supone dificultades, por ejemplo, la criptomoneda se puede utilizar para realizar transacciones relativas a actividades inmorales e ilegales: compraventa de drogas y de pornografía infantil, blanqueo de capitales… Se abre un debate candente entre intervención o dejar hacer, de autoritarismo frente a laissez-faire.

Absteniéndonos de valorar políticamente las protestas de Cataluña y de Hong Kong, ambas ofrecen un interesante uso de un tipo de tecnología muy potente y prometedora. El auge del Blockchain ha permitido a las tecnologías descentralizadas desatar su potencial, atravesando ámbitos de la cotidianeidad de una forma que pocos años atrás hubiera sido difícil de imaginar. Se plantean retos a una legislación de lenta evolución que trata de seguir el ritmo a las nuevas tecnologías, que ponen en cuestión los órganos de poder tradicionales.

Alcance

El artículo ha sido enviado a diversos medios digitales para su difusión.

La sección se actualizará cuando tengamos más datos.

Miembros del grupo

Bittor Alaña Olivares. Mingxiao Guo. Alejandro Hernández Cerezo. Pablo Hidalgo Palencia. Pablo Páez Velasco. Enrique Román Calvo. Cristina Vílchez Moya.