Sunteți pe pagina 1din 14

DERECHOS SIN FRONTERAS: LA GEOGRAFÍA DEL CIBERESPACIO

Al final de la Primera Guerra Mundial, los estados se reunieron para negociar una
estructura de gobernanza internacional destinada a prevenir conflictos como el
que acababan de experimentar. El resultado de esta negociación fue el Pacto de
la Liga de las Naciones y una organización internacional que no cumplió con esa
promesa. [1] Si bien la Sociedad de Naciones se ocupaba principalmente de
garantizar la paz, había un tema emergente en la gobernanza internacional que
respaldaba el derecho a la libre determinación de los pueblos. Esto fue impulsado
en parte por el Punto V de los 14 Puntos del presidente de los Estados Unidos
Woodrow Wilson, que pedían un "ajuste de las reclamaciones coloniales" que
ponderaba los "intereses de las poblaciones involucradas" igualmente con los
intereses de los poderes coloniales. [2]    A medida que se formaba la Liga de las
Naciones, numerosos activistas cortejaron a Wilson y otros en un intento de
trasladar el papel de los derechos humanos al primer plano del sistema
internacional emergente. [3] Los derechos humanos, sin embargo, no hicieron el
corte en el pacto final. 
 El llamado a la autodeterminación sería ignorado hasta 1945, cuando el mundo
nuevamente se tambaleaba por un conflicto a escala mundial junto con el horror
del Holocausto. La recién negociada Carta de la ONU estableció una nueva
organización internacional, las Naciones Unidas, que serviría como el foro
internacional central en el que los estados podrían interactuar. La Carta de la ONU
también implementó un papel para los derechos humanos en el sistema de
gobernanza internacional. Si bien la prevención de conflictos mantuvo la prioridad,
[4] el Artículo 1 (2) de la Carta dice que los estados deben tener "respeto por el
principio de igualdad de derechos y autodeterminación de los pueblos". [5] Este
fue un momento de cambio radical. en el desarrollo del derecho internacional en el
sentido de que hizo de los derechos humanos parte de la geografía política de los
estados. Si bien la Carta tiene muchas lagunas que impiden que la ONU haga
cumplir directamente esos derechos, hizo de los derechos humanos una
investigación válida para la gobernanza internacional. El artículo 1 (2) fue seguido
por un grupo de documentos que respaldaban esta nueva identidad internacional
para el individuo, como la Declaración Universal de los Derechos Humanos, la
Convención sobre el Genocidio, el Pacto de Derechos Civiles y Políticos y el Pacto
de Asuntos Económicos y Sociales Derechos. Esta expansión de la geografía
política también incluyó el lento desarrollo del derecho penal internacional utilizado
para responsabilizar penalmente a los autores de crímenes internacionales por
actos que violaron el derecho internacional. [6]     
Esta expansión posterior a la Segunda Guerra Mundial fue importante, pero pronto
se hizo evidente que el lugar principal que ocupa el estado soberano en la
gobernanza internacional convirtió al estado en la entidad principal a través de la
cual los derechos fluían hacia el individuo. Debido a las "disposiciones de
recuperación" jurisdiccionales en la Carta, el estado era el principal proveedor e
impedimento para los derechos humanos. [7] Esto dio como resultado documentos
de derechos humanos, negociados por los estados, que definen los derechos
humanos en términos generales, no específicos, lo que da margen de maniobra a
los estados en su interpretación del contenido de esos derechos. Entonces, por
ejemplo, mientras Estados Unidos respaldaba activamente la Declaración
Universal de Derechos Humanos, violaba activamente muchos de los derechos de
los afroamericanos dentro de sus fronteras. Esta tendencia de los estados a definir
los derechos para ajustarse a su geografía política se puede ver muy claramente
en la universalidad del reconocimiento de la libertad de expresión en comparación
con su aplicación muy desigual en todo el mundo. [8] Entonces, si bien se le dio
identidad al individuo en la geografía legal internacional, esa identidad está
subordinada a su identidad nacional ya que el estado sigue siendo la fuente
dominante de derechos.   
A pesar de unos pocos organismos regionales importantes de derechos humanos,
las personas en su mayoría no han podido hacer valer los derechos fuera del
contexto de la geografía política del estado en el que existen. Sin embargo, la
geografía del ciberespacio es tal que permite al individuo participar en una
geografía política que no está definida por fronteras territoriales. El ciberespacio
da la identidad individual en una geografía política alternativa y permite a los
individuos ser el mediador de sus propios derechos. Este capítulo investigará
cómo el Ciberespacio cambia la geografía política internacional examinando cómo
el Ciberespacio reasigna los derechos a través de la reasignación de identidad.
Las estructuras legales otorgan "primacía a los derechos" y "liberan a la persona
autorizada de los preceptos morales y otras prescripciones de una manera
cuidadosamente circunscrita". [9] Aquí se muestra que tales estructuras legales
están disminuyendo en importancia como la "ubicación espacio-temporal" de los
individuos ya no son una condición de control para obtener el "estado artificial de
los titulares de derechos individuales". [10]   
Este capítulo abordará en primer lugar cómo las tecnologías de cifrado permiten a
las personas mediar en sus propios derechos de voz y asociación en el espacio
del ciberespacio. Esta sección investigará cómo las redes digitalizadas disminuyen
la capacidad de un estado para restringir la acción individual. Sin embargo, los
cambios espaciales no solo empoderan a los individuos contra los estados, a
menudo empoderan a los estados contra los individuos. La segunda sección
examinará el uso de tecnologías de vigilancia masiva por parte de los estados
como una forma de mediar los derechos de las personas de manera
extraterritorial, lo que provoca una fisura en la comprensión habitual del espacio
político del estado. La sección final utilizará el fenómeno del hacktivismo para
mostrar cómo esta reasignación de derechos reescribe el espacio político
internacional y le da complejidad global.   
El yo encriptado
La criptografía moderna nació en Bletchley Park, Inglaterra, durante la Segunda
Guerra Mundial, de la mano de Alan Turing. [11] El grupo de élite que lideró Turing
se encargó de descifrar los mensajes cifrados enviados a través de la máquina
alemana Enigma. Esta compleja máquina electromecánica tenía más de 150
billones de combinaciones posibles para cifrar un mensaje, y los militares
alemanes restablecen la combinación cada día. Esto significaba que aunque los
Aliados podían interceptar los mensajes cifrados cada día, era físicamente
imposible descifrar los mensajes manualmente ejecutando todas las
combinaciones posibles. Turing era un matemático cuyo trabajo ya había descrito
una máquina teórica, que se conoció como una máquina de Turing, que fue
fundamental para el desarrollo de la computadora moderna. [12] En Bletchley
Park, Turing trabajó para construir una máquina física que se moviera rápidamente
a través de las posibles combinaciones de la Máquina Enigma en busca de la
combinación de ese día. Su trabajo puede ser acreditado con cambiar el rumbo de
la guerra para los Aliados.      
La criptografía de hoy es un juego digital. La máquina Enigma se basó en el
número de combinaciones para encriptar un texto, y este número fue el resultado
de la configuración física que podrían producir sus rotores y placa de enchufe. Fue
un cifrado fuerte hasta que se construyó una máquina que funcionó más rápido.
Una máquina Enigma no sería rival para un teléfono inteligente, y mucho menos
una computadora de grado militar, debido a las cantidades comparativamente
masivas de potencia de procesamiento en los dispositivos modernos. Esta misma
potencia de procesamiento se puede aprovechar para crear un cifrado potente que
es difícil de romper para las computadoras. Para descifrar el cifrado digital, los
usuarios deben tener una clave o una computadora lo suficientemente potente
como para hacer los cálculos a la inversa. Muchas técnicas de encriptación se
basan en la incapacidad de las computadoras contemporáneas para hacer tales
cálculos, y a menudo se afirma que la forma más rápida de descifrar algunos
mensajes digitales es esperar hasta que la tecnología informática haya avanzado
hasta el punto de que pueda realizar las funciones necesarias para descifrar el
mensaje.      
El cifrado puede parecer esotérico para el usuario individual, pero la mayoría de
las personas usan algún tipo de tecnología de cifrado en Internet a diario. De
hecho, las tecnologías de cifrado forman la base en la que se basa el comercio en
Internet. [13] La capacidad de intercambiar datos de forma segura es primordial
para los diversos sistemas de confianza implementados en Internet. Como
ejemplo, si un negocio en línea como Amazon no puede garantizar que la
información de la tarjeta de crédito de un cliente sea segura, entonces es probable
que ese negocio no tenga ningún cliente. El cifrado es fundamental para confiar en
Internet.    
Sin embargo, el cifrado no es solo una tecnología comercial o militar. Las
personas han usado el cifrado durante mucho tiempo para mantener sus mensajes
o identidades en secreto, y la informática moderna ha abierto la capacidad de los
usuarios individuales para obtener acceso a tecnologías de cifrado avanzadas. El
ejemplo de PGP, que se encuentra en el Capítulo 3, es indicativo de esto. PGP fue
clasificado por los Estados Unidos como una munición, y los Estados Unidos
trataron de detener la exportación de la tecnología a países extranjeros. Sin
embargo, la naturaleza de Internet era tal que Estados Unidos no pudo detener la
propagación del programa a través de redes digitales. El resultado es que las
personas en todo el mundo tenían acceso a la encriptación digital de grado militar.
El efecto de esto fue difundir la libertad de expresión incrustada en el código
(Capítulo 4 anterior) convirtiéndola en "ninguna ordenanza local". [14]      
Las tecnologías de cifrado hacen dos cosas principales. Primero, al igual que la
máquina Enigma, pueden cifrar el contenido de una comunicación. En segundo
lugar, y a diferencia del Enigma, pueden ocultar la identidad del comunicador al
ocultar la dirección IP del dispositivo, ocultando así la ubicación del dispositivo.
[15] Como ejemplos, PGP hace lo primero, y el navegador web Tor hace lo último.
[16] El cifrado permite un espectro de actividades, pero esta sección examinará
dos. La primera de estas actividades es el muy publicitado uso del cifrado por
parte de los disidentes políticos en los regímenes opresivos. [17] Internet en sí
ofreció los beneficios de "costo, velocidad y facilidad de uso" a los movimientos
sociales y disidentes políticos. [18] El cifrado mejora estos beneficios al permitir
que los disidentes se organicen y se comuniquen en lugares donde tales derechos
no están garantizados por la ley local. [19]    
Como se discutió en el Capítulo 4, las tecnologías de cifrado están estrechamente
vinculadas a la tradición anarco-libertaria en el ciberespacio y específicamente los
Cypherpunks. Esta tradición enmarca la criptografía como antiautoritaria y
prodemocrática. El cifrado es un medio para atacar el dominio y el poder del
estado. [20] Específicamente atacan el dominio del estado a través de una
renegociación técnica de la identidad. Los Cypherpunks argumentan que las
estructuras de poder mantienen el control sobre el poder al controlar la
información que es necesaria para una democracia deliberativa. [21] Como
ejemplo, Julian Assange, el fundador de WikiLeaks, escribió un programa de
encriptación de archivos "diseñado para activistas en regímenes represivos" y lo
llamó "Manguera de goma". [22] El nombre es una referencia a la violencia física
que el El estado tendría que infligir para obtener acceso a los contenidos de los
archivos cifrados. Los disidentes políticos son obviamente criminales dentro de su
propio estado, pero el cifrado les permite retirarse de la geografía política
construida dentro de un territorio determinado. Greenberg arroja esta libertad en
términos de geografía física, señalando que la criptografía puede liberar al
individuo de "gobiernos que no duden en derribar puertas y ahuyentar a enemigos
políticos". [23] El individuo escapa al ser identificado escapando de su propia
ubicación y, por lo tanto, escapar de la identidad política que se les impone a
través de mecanismos estatales.   
La naturaleza criminal de la expresión política en algunos estados nos lleva a una
segunda actividad que está polarizada por el disenso político: el cibercrimen. Si
bien los usos del cifrado por parte de los disidentes políticos son importantes, las
actividades de cibercrimen constituyen una cantidad sustancial del ancho de
banda cifrado utilizado. [24] Este es un delito de todo tipo: esquemas de extorsión
y fraude, pornografía infantil, robo de identidad y terrorismo. [25] Similar a los
disidentes, el cifrado permite a los delincuentes salir de sus restricciones
geográficas y escapar del poder del estado. Sin embargo, solo en el primer caso
podemos decir que el individuo está expandiendo sus derechos para escapar de la
geografía política interna. Los ciberdelincuentes suelen participar en actividades
delictivas dentro de su jurisdicción y la de sus víctimas, lo que significa que solo
están escapando de su geografía legal. El cifrado protege a ambos del poder del
estado, pero permite a los disidentes expandir sus derechos políticos mientras que
permite a los delincuentes subvertir sus obligaciones legales. La extensión del yo
más allá del estado y sus implicaciones para la geografía política puede verse
mejor en el papel del cifrado en el terrorismo.     
Después de los ataques de París y San Bernardino de 2015, [26] estalló un debate
público sobre si el gobierno debería tener una puerta trasera a las tecnologías de
cifrado comercial para combatir el terrorismo. [27] Este debate fue preparado por
revelaciones en Snowden Leaks, que serán discutidas en el contexto de la
vigilancia estatal a continuación. Aquí, sin embargo, se hará hincapié en cómo las
redes terroristas pueden extenderse más allá de sus límites territoriales para influir
en la "opinión mundial". [28] Los terroristas son aparentemente actores políticos y
criminales. De hecho, no se discute que después del 11 de septiembre hay una
serie de organizaciones terroristas que ahora califican como actores políticos
globales en una "anarquía de 'fuente abierta'". [29] Las redes terroristas usan
Internet para propaganda y reclutamiento, así como para comunicarse a través de
redes encriptadas. Estas tecnologías han permitido a las organizaciones
terroristas ir más allá de su geografía territorial y subvertir la geografía
internacional a través de la cibergeografía.      
De hecho, se podría argumentar que los terroristas se han organizado en torno a
una lógica descentralizada similar a la de Internet, y Bergen y Hoffman
argumentan que las redes terroristas tienen una estrategia muy específica de
diversificar la amenaza que representan. [30] Esto significa que la amenaza innova
junto con la innovación tecnológica. [31] Al descentralizar, estas organizaciones
pueden reclutar agentes dentro de la geografía territorial del país objetivo y la
conexión digital al recluta sirve como medio para ejercer el poder en ese estado.
El ciberespacio da identidad política a los terroristas y permite que las
organizaciones terroristas funcionen como "cuasi-estados" que empujan la
ideología política subversiva a través de la violencia. [32] Esto no quiere decir que
el cifrado provoque terrorismo ni que cambie el contenido del mensaje político de
terrorismo. En cambio, el argumento es que el cifrado cambia la geografía política
que rodea al terrorista. Facilita la estrategia de permitir que potencialmente
cualquier persona se convierta en un actor político global al asumir la causa
terrorista.     
Por supuesto, el terrorismo es un caso extremo y hay muchos usos legítimos
documentados de la tecnología de cifrado para desafiar los regímenes políticos.
[33] El punto aquí no es elegir un lado en el debate sobre el cifrado. En cambio, es
para mostrar cómo extiende el alcance político del individuo al "cambiar [el
equilibrio] de poder de aquellos con el monopolio de la violencia a aquellos que
comprenden el diseño matemático y de seguridad". [34] El cifrado extiende una
mayor autonomía al individuo para hacer valer los derechos denegados dentro de
la geografía política territorializada. [35] Como se señaló anteriormente, existe un
debate actual sobre si el gobierno debería ser capaz de exigir una puerta trasera a
los programas de cifrado. El gobierno de los Estados Unidos ciertamente podría
exigir esto a través de la legislación, pero en cierta medida sería un movimiento
inútil. [36] Esto se debe a que, como vemos en PGP, cualquiera puede codificar y
lanzar un programa de encriptación, y como vemos en la pistola Liberator impresa
en 3D en el Capítulo 6, es muy fácil distribuir código en contravención de la ley de
los Estados Unidos. El resultado es que los estados pierden el control exclusivo
sobre las condiciones comunicativas de su propia geografía política. [37]    
El cifrado permite al individuo tener una "opción" en el "medio a través del cual los
ciudadanos ejercen su autonomía política", donde antes faltaba esa opción. [38] El
cifrado le permite al individuo obtener acceso a una geografía política y participar
en términos que son diferentes de los producidos por geografías territoriales,
legales y políticas comprimidas. Si Internet es, de hecho, el "espacio público del
siglo XXI", entonces las tecnologías de encriptación pueden considerarse como los
límites de su geografía política. [39] 
Domar a las masas
Adolph Eichmann, un ex líder nazi, fue secuestrado por el Estado de Israel de su
hogar en Argentina para escapar de él al final de la Segunda Guerra Mundial.
Luego fue secretado fuera del país y en la jurisdicción de Israel, donde fue juzgado
por su papel en el Holocausto. [40] En general se acordó que Israel violó la
soberanía de Argentina en este evento extraordinario, [41] pero los dos firmaron
un acuerdo para resolver el asunto. La violación ocurrió porque en el derecho
internacional reina la jurisdicción territorial, o en otras palabras, la gobernanza
internacional favorece la frontera de Argentina sobre el interés de Israel en la
justicia. Esta es la razón por la cual los estados usan tratados de extradición para
gobernar la transferencia de individuos dentro de su jurisdicción territorial a otros
estados que pueden tener jurisdicción sobre un acto criminal. En el escenario
habitual, Israel se vería obligado a ceder al dominio de Argentina sobre su propio
territorio y solicitar que Argentina renunciara a Eichmann.    
Eichmann ilustra una característica importante del asentamiento espacial de 1945,
que es que a los estados generalmente se les prohíbe mediar extraterritorialmente
los derechos de las personas. El derecho a la autodeterminación se expresa
internacionalmente a través de la "independencia política" del estado. [42] Los
estados dependían de la integridad territorial para garantizar que mantuvieran la
autoridad suprema dentro de una geografía dada. Sin embargo, a raíz del 11 de
septiembre, los estados, o al menos los Estados Unidos, han comenzado a
concebirse a sí mismos como teniendo fronteras mutables que se pueden
extender a voluntad. [43] El ciberespacio es una herramienta instrumental en su
concepción de sí mismos de esta manera. Los estados ahora median
rutinariamente los derechos de las personas en otros países a través de la
vigilancia digital y otras tecnologías cibernéticas. [44]  
Esencialmente, las mismas características que permiten a los individuos extender
sus derechos a través del Ciberespacio, también permiten a los gobiernos usar el
Ciberespacio para vigilar al individuo. A pesar del hecho de que las tecnologías de
encriptación están disponibles gratuitamente, la mayor parte de las
comunicaciones del Ciberespacio se producen en redes encriptadas
comercialmente. Las redes recopilan grandes cantidades de datos sobre
individuos en un fenómeno conocido como "big data". Como Lessig señala "[e]
todo lo que haces en la red produce datos" que "en conjunto son extremadamente
valiosos". [45] Por ejemplo, un ISP tendría un registro de direcciones IP
conectadas por un usuario que revelaría intereses, hábitos de compra y
asociaciones profesionales y privadas. Más allá de las direcciones IP, hay más
información en las computadoras y, como señaló la Corte Suprema de los Estados
Unidos, la "suma de la vida privada de un individuo puede reconstruirse" a partir
de los datos de un teléfono celular. [46] La capacidad de un gobierno para acceder
a esta información revela mucho más sobre un individuo que la vigilancia
tradicional. [47]     
Este tipo de datos se recopila con fines comerciales, no para un solo individuo,
sino para todos los usuarios. Como se señaló en el Capítulo 2, el ciberespacio es
un medio omnipresente, lo que significa que si los gobiernos pueden aprovechar
las entidades comerciales, pueden recopilar perfiles de información sobre
individuos en todo el mundo. [48] Es este tipo de actividad lo que Edward
Snowden reveló cuando filtró un gran tesoro de documentos que recopiló como
contratista de la Agencia de Seguridad Nacional (NSA). [49] Estos documentos
revelaron una infraestructura legal y técnica oculta implementada por los Estados
Unidos y sus aliados a raíz del 11 de septiembre para interceptar las
comunicaciones. Los documentos dieron una "mirada de primera mano sin
precedentes a los detalles de cómo funciona realmente el sistema de vigilancia".
[50] El discurso público sobre los documentos de Snowden fue fundamental para
la legalidad de los Estados Unidos con respecto a los ciudadanos
estadounidenses, lo cual es un importante e interesante debate legal. Sin
embargo, la investigación aquí no se centrará en la legalidad de las acciones de
Estados Unidos, sino que se centrará en cómo estas acciones reformaron la
geografía política internacional. Específicamente, argumenta que las filtraciones
de Snowden revelan cómo EE.UU. reformuló la geografía política de los individuos
que identificó como "extranjeros".    
PRISM sirve como un excelente ejemplo de esta capacidad estadounidense para
la vigilancia global masiva. Revelado por primera vez en junio de 2013, PRISM es
un programa secreto que recibió información directa de una serie de compañías
comerciales como Microsoft y Google que colectivamente "cubren la gran mayoría
de las redes de correo electrónico, búsqueda, video y comunicaciones en línea"
[51]. ] Este programa requería que las compañías de telecomunicaciones enviaran
todas las comunicaciones relacionadas con un "selector", como una dirección de
correo electrónico, a la NSA. PRISM constituía el 91% de las "comunicaciones por
Internet que adquirió la NSA". [52] Del mismo modo, la NSA se involucró en una
"recopilación ascendente" que se basó en la "asistencia obligatoria ... de los
proveedores que controlan la red troncal de telecomunicaciones sobre la cual
transitan las comunicaciones". [53] La Junta de Supervisión de Privacidad y
Libertades Civiles (PCLOB) informa que "aproximadamente 26.5 millones de
transacciones por Internet al año" se recaudan a través de la recolección aguas
arriba. [54] Ambas colecciones de inteligencia de empuje se alejan del lugar donde
habita un individuo y hacia el ciberespacio donde habita un individuo. Los datos
recopilados se retienen en una base de datos que los empleados autorizados de la
NSA pueden consultar para encontrar información sobre un objetivo. [55]     
El contexto histórico de este sistema de vigilancia es importante para comprender
lo que revela sobre los cambios en la geografía política. El programa de vigilancia
general fue autorizado inmediatamente después de los ataques terroristas del 11
de septiembre a través de una orden ejecutiva de George W. Bush. [56] El
ambiente posterior al 11 de septiembre fue tal que "pocos objetivos de política
exterior han obtenido tanto apoyo como la lucha contra el terrorismo". [57] El
Departamento de Justicia luego determinó que el Programa de Vigilancia del
Presidente (PSP) necesitaba una aprobación de la corte, Por lo tanto, solicitó
autorización del Tribunal de Vigilancia de Inteligencia Extranjera (FISC). [58] El
programa en sí pasó por varias iteraciones mientras el gobierno luchaba por
cumplir con el cumplimiento constitucional a puerta cerrada, y finalmente se le
otorgó autoridad legal, aunque en términos vagos, en §702 de la Ley de Vigilancia
de Inteligencia Extranjera (FISA). [59] En el centro de los ajustes estaba asegurar
que los métodos de vigilancia estuvieran adecuadamente dentro de los límites de
las restricciones de búsqueda e incautación en la 4ta Enmienda de la Constitución
de los Estados Unidos. [60] Según la FISA, la misma legislación que creó el FISC,
el gobierno de los EE. UU. No necesita una orden judicial para reunir "inteligencia
extranjera" de personas que no son estadounidenses y que se cree
razonablemente que están "ubicadas fuera de los Estados Unidos". " [61] En otras
palabras, la 4ta enmienda no se aplica a los ciudadanos no estadounidenses fuera
de los Estados Unidos. Como resultado, la vigilancia de la NSA se basaba en la no
territorialidad del objetivo. Snowden argumenta que el uso de "extranjero" es un
"cambio retórico [que] es un reconocimiento tácito por parte de los gobiernos de
que reconocen que han cruzado más allá de los límites de las actividades
justificables". [62] Snowden también reveló que la vigilancia extranjera a veces se
desvaneció. a través de las fronteras de los EE . UU. [63] "convertir [ing] los EE.
UU. en una nación extranjera electromagnéticamente". [64] Los usos revelados
por Snowden muestran que "la tecnología es independiente de la nacionalidad", y
los EE. UU. solo requerían un "Creencia razonable" de que el individuo estaba
fuera del territorio de los Estados Unidos para cumplir con el "requisito de
extranjería". [65] La extranjería es importante, porque bajo el sistema de
gobernanza internacional, la vigilancia estadounidense de sus propios ciudadanos
es legal como una cuestión de soberanía. Es la vigilancia extranjera de individuos
en territorios fuera de la jurisdicción de los Estados Unidos lo que parece ser más
problemático dentro de la geografía política internacional.           
No es excepcional que una parte de la Declaración de Derechos no se extienda
fuera de las fronteras de los EE. UU., Ya que es una garantía de derechos en los
EE. UU., Y la 4ta Enmienda es uno de los derechos que se garantiza solo a los
ciudadanos y a los no ciudadanos dentro de las fronteras de los Estados Unidos.
[66] Esto presenta una posición algo dicotómica para los Estados Unidos. Por un
lado, el ex Secretario de Estado Clinton abogó por la extensión de los derechos de
la Primera Enmienda al Ciberespacio, y por otro lado, el gobierno secretamente no
está extendiendo los derechos de la Cuarta Enmienda. [67] La dicotomía existe
porque la libertad de expresión que el gobierno afirma que debe extenderse está
protegida por el impedimento de la 4a Enmienda a la interferencia del gobierno en
la vida privada. Entonces, los derechos "universales" que ofrece Clinton se
extienden de manera desigual en función de una identidad política. 
El sello distintivo de las actividades expuestas por Snowden es el reemplazo de la
sospecha individualizada de criminalidad, crítica para el requisito de orden de la
4ta Enmienda de la Constitución de los Estados Unidos, con una identidad política
de "extranjero" permanentemente sospechosa. [68] Como resultado, el FISC no
toma determinaciones en cuanto a si individuos extranjeros particulares serán
vigilados. En cambio, la revisión judicial se limita a determinar si los
procedimientos, que se adoptan y autorizan en secreto, "están razonablemente
diseñados" para evitar la vigilancia de personas estadounidenses o de personas
dentro de las fronteras de los Estados Unidos. [69] Lo que es excepcional es el
poder del gobierno de los Estados Unidos para transformar activamente el espacio
político fuera de sus fronteras. Puede hacer esto porque "gran parte de las
comunicaciones del mundo fluyen a través de los Estados Unidos". [70] Esto
significa que puede aprovechar su territorio en el territorio de otros estados.
[71]     
Lo que Snowden reveló no fue solo un programa de vigilancia, sino un cambio
fundamental, desde el punto de vista del estado, en la medida en que un estado
puede dar forma a la geografía política fuera de sus propias fronteras. Desde hace
tiempo se entiende que la vigilancia reestructura el espacio y que “[la privacidad
tiene una dimensión espacial”. [72] Esta es la idea central en Panopticon de
Jeremy Bentham, y Cohen argumenta que los sistemas modernos de vigilancia
rizomática cambian drásticamente el espacio público y privado. . [73] La vigilancia
"altera la experiencia de los lugares de manera que no depende por completo de
si alguien está realmente mirando". [74] Lessig lo llama una "carga" que se impone
al individuo, [75] y Greenwald señala que un la ciudadanía que es consciente de
que siempre se la vigila se convierte rápidamente en una persona que cumple y
teme ”. [76] La vigilancia transnacional, entonces, ejerce una nueva geografía
política sobre el individuo al imponerle cargas que“ alteran el equilibrio de poderes
y discapacidades ”. dentro del ciberespacio. [77] Como resultado, a pesar del
hecho de que esta es una acción del gobierno, es una que erosiona las fronteras
de la geografía internacional, porque las fronteras históricamente inhibieron la
vigilancia extraterritorial de esta escala y alcance. Esta pérdida de "independencia
política" se exhibe en el testimonio de Snowden ante el Parlamento Europeo en el
que afirma que "sin levantarme de mi silla, podría haber leído las comunicaciones
privadas de cualquier miembro de este comité, así como de cualquier ciudadano
común. " [78] De hecho, las filtraciones de Snowden confirman que Estados
Unidos se involucró en este tipo de vigilancia, [79] que tiene" implicaciones para
nuestras suposiciones sobre cómo se desarrollan las relaciones internacionales ".
[80] La capacidad de los Estados Unidos para vigilar las comunicaciones de los
políticos extranjeros indica un cambio en su geografía política, ya que "[s] los
pasos expuestos por la vigilancia funcionan de manera diferente a los espacios
que no están tan expuestos" [81].     
También debe enfatizarse que la capacidad del estado para transformar la
geografía política fuera de sus fronteras se basa en su cesión de autoridad a los
intermediarios corporativos como se discutió en el capítulo anterior. [82] La
capacidad de estas redes para expandir su alcance extiende el alcance del estado
a los datos, y las corporaciones incentivan a las personas a inscribirse en el
"conjunto de vigilancia" utilizando "beneficios y placeres, incluidos descuentos de
precios, estatus social y entretenimiento voyeurista. " [83] El estado se beneficia
del objetivo corporativo" de aprovechar el poder bruto de los datos ". [84] De
hecho, la dependencia de" intermediarios privados ha dotado a los estados de
nuevas formas de poder a veces inexplicable y no transparente sobre los flujos de
información ". [85] ] También se debe tener en cuenta que estas actividades no se
limitan a los Estados Unidos, y Snowden reveló un "conjunto de vigilancia" que
incluye al Reino Unido, [86] Francia, [87] Australia, [88] y Alemania. [89]     
La capacidad del estado para transformar la geografía política también debe
considerarse dentro del contexto de la capacidad de transformar la geografía
territorial discutida en el Capítulo 6. IoT permite a los estados controlar la
infraestructura física en dominios extranjeros como se muestra con Stuxnet.
También permite la violencia digitalizada como se encuentra en el uso de aviones
no tripulados en los Estados Unidos. El dron Predator se desarrolló por primera
vez como una herramienta de vigilancia para la Fuerza Aérea, un propósito que
sirvió hasta la década de 2000 cuando estaba equipado con municiones para
llevar a cabo asesinatos selectivos en países extranjeros. [90] El Predator está
conectado a un usuario en los Estados Unidos a través de un enlace de
comunicaciones basado en tecnología de Internet y transmitido por un satélite
comercial de telecomunicaciones. [91] Si el dron se entiende como una 'cosa' en el
IoT, entonces es la encarnación de la violencia digitalizada. La geografía política
atribuida a los objetivos de los drones por el sistema internacional se transforma
dramáticamente a través del ciberespacio a medida que el estado media el
derecho a un juicio justo y el derecho a la vida.        
Política global en red
Lo que se ha descrito en las dos secciones anteriores es un alcance cruzado del
poder, y ambos describen cambios en la geografía política desde una perspectiva
localizada. Debería hacerse una investigación adicional sobre lo que esto hace a
la geografía política del espacio internacional. Esta investigación revelará que las
fronteras se desplazan cuando otras entidades están conectadas en red a un nivel
de poder que puede competir directamente con los estados. Una de las
implicaciones de las dos secciones anteriores es que los estados han cedido
autoridad en la gobernanza de Internet, y que confían en su capacidad para
integrarse en línea con actores no estatales. Esta sección examinará a los
hackivistas como evidencia de una geografía política a escala mundial que se
conecta en actores no estatales. El término en sí invoca la idea de cambiar la
tecnología (es decir, piratería) para el cambio político (es decir, activismo). Los
hacktivistas "usan la criptografía para efectuar un cambio político", como un medio
de dar poder "al pueblo". [92] Esta sección trazará una narrativa de hacktivismo
que ilustrará esta transformación en la geografía política global.    
En noviembre de 2010, el sitio web WikiLeaks comenzó a publicar cables
diplomáticos filtrados del Departamento de Estado de EE. UU. En Internet, en un
incidente que se conoció como Cablegate. WikiLeaks es un sitio web fundado por
Julian Assange que es, en sus propias palabras, una "organización multinacional
de medios y biblioteca asociada" que tiene un registro perfecto de "resistencia a
todos los intentos de censura". [93] El sitio web "se especializa en análisis y
publicación de grandes conjuntos de datos de materiales oficiales censurados o
restringidos que implican guerra, espionaje y corrupción ”(nuevamente en sus
propias palabras). [94] Assange ha ido tan lejos como para poner esto en términos
diplomáticos, afirmando que "WikiLeaks es una biblioteca gigante de los
documentos más perseguidos del mundo. Damos asilo a estos documentos, los
analizamos, los promovemos y obtenemos más ". [95] Según Domscheit-Berg,
Assange se centró específicamente en los Estados Unidos" buscando el mayor
adversario posible ". [96]    
Los lanzamientos de Cablegate fueron el catalizador del rápido ascenso de
WikiLeaks y Assange a la prominencia mundial. Esto llevó a Assange a
caracterizarse en la retórica del estado como un "terrorista" y "escandaloso,
imprudente y despreciable". [97] Los lanzamientos fueron de naturaleza sin
precedentes y causaron serios problemas para los Estados Unidos, así como
problemas de seguridad a nivel mundial, aunque WikiLeaks intentó minimizar la
exposición de la vida humana. Los 251,287 documentos dieron un vistazo sin
paralelo a las relaciones internacionales de los Estados Unidos y se expusieron a
los procesos públicos del gobierno que, en general, permanecen cerrados. Fueron
filtrados por un joven soldado del ejército llamado Chelsea Manning, quien luego
fue procesado en los Estados Unidos por liberar los documentos. [98] Los Estados
Unidos comenzaron a presentar un caso contra Assange, y comenzaron a aplicar
presión diplomática para encontrar una manera de llegar a Assange. [99] Luego,
en agosto de 2010, se emitió una orden de arresto de Assange en Suecia sobre la
base de acusaciones de violación. [100] El Reino Unido colocó a Assange bajo
arresto domiciliario mientras determinaba si la extradición era adecuada o no, y la
Corte Suprema del Reino Unido tomó una decisión afirmativa en mayo de 2012.
[101] Assange luego huyó a la Embajada ecuatoriana en Londres, donde se le
concedió asilo. . El Grupo de Trabajo sobre Detención Arbitraria del Consejo de
Derechos Humanos de la ONU emitió una opinión en febrero de 2016 que
dictaminó que la detención era "arbitraria" [102].        
Al escribir estas líneas, Assange ha sido expulsado de la embajada ecuatoriana
como resultado de un cambio interno en el liderazgo en Ecuador. El liderazgo
acusó a Assange de usar su refugio en la embajada para entrometerse en los
asuntos internos de otros estados y revocó su estatus de asilo por "la transgresión
de los tratados internacionales". [103] Él está cumpliendo una breve condena por
no rendirse a la corte y está enfrentando una posible extradición a Suecia o los
Estados Unidos. [104] 
La presión diplomática no fue la única presión que montó Estados Unidos.
También intentó que las corporaciones dentro de sus fronteras presionen a
Assange al dejar de permitir que sus servicios se utilicen para apoyar a WikiLeaks.
Varias compañías importantes, como Amazon, PayPal y Mastercard, sucumbieron
a esta presión que muestra la autoridad corporativa en Internet. No se tomaron
acciones legales públicas contra estas corporaciones, y el gobierno negó tales
acciones. [105] Esto indicó la entrada del grupo hacktivista Anónimo.    
Anonymous es un colectivo de hackers que se distribuye geográficamente y cuyas
identidades son tan secretas como el código puede mantenerlos. En las propias
palabras del grupo, “Anónimo es una colección suelta de personas individuales en
todo el mundo. [...] Anonymous está notoriamente asociado con las operaciones
de pirateo y pirateo, pero a lo largo de los años se ha convertido en un movimiento
de protesta / activismo civil mayoritario ”. [106] Significativamente, Anonymous no
tiene líder y cualquiera puede unirse. [107] El grupo "nihilista" se ha asociado con
una serie de ataques de alto perfil que generalmente tienen una variedad de
motivos de justicia social. [108] Han declarado operaciones contra grupos como la
CIA, [109] Westboro Baptist Church, [110] carteles mexicanos de la droga, [111] la
Iglesia de Scientology, [112] el Estado Islámico, [113] e incluso Kanye West. [114]
A medida que se desplegaba Cablegate, Anonymous empleó ataques DDoS
contra las corporaciones que, según ellos, censuraban WikiLeaks. [115] Además
de las corporaciones, Anonymous también atacó a gobiernos como Zimbabwe y
Túnez que censuraban los documentos. [116] Las acciones de Anonymous se
basaron en una filosofía de que "el conocimiento es libre", una frase que resuena
con la geografía política descrita en el Capítulo 4. [117]       
Un tercer, pero poco probable que sea final, actuar en este drama filtrado son las
filtraciones de Edward Snowden. Debe suponerse que Snowden se inspiró en
cierta medida en este drama global sobre la transparencia del gobierno, y al igual
que Manning, lanzó un tesoro de documentos gubernamentales a la prensa.
Varios días después de la primera filtración, los mismos periodistas que rompieron
las filtraciones también rompieron la identidad del filtrador al publicar una
entrevista con Snowden. En esta entrevista afirmó que esperaba que sus
filtraciones "desencadenen [debate] entre los ciudadanos de todo el mundo sobre
el tipo de mundo en el que queremos vivir". [118] La entrevista de Snowden fue de
una habitación de hotel en Hong Kong. Mientras Estados Unidos se apresuró a
poner en marcha el proceso legal para llegar a Snowden, fue trasladado en
silencio a un avión que lo llevó a la terminal internacional del aeropuerto de Moscú
antes de que Estados Unidos pudiera cancelar su pasaporte. [119] Vivió en la
zona internacional del aeropuerto, fuera de las fronteras legales y políticas de
cualquier estado, durante más de un mes. [120] Durante este tiempo, se
rumoreaba que iba a recibir asilo en Bolivia y que estaba a bordo de un vuelo
diplomático que transportaba al presidente de Bolivia. [121] Estados Unidos aplicó
una gran presión diplomática y, como resultado, Portugal, Francia, Italia y España
negaron el acceso de este avión a su espacio aéreo. [122] El avión finalmente fue
redirigido a Viena, donde fue registrado y el Ministro de Relaciones Exteriores de
Austria confirmó que Snowden no estaba a bordo. [123] Snowden recibió asilo
temporal por un año en Rusia, que desde entonces ha sido renovado. [124] Fue
representado por abogados de WikiLeaks en las negociaciones con el gobierno
ruso. De hecho, WikiLeaks contribuyó con una gran cantidad de recursos para
garantizar que Snowden no volviera a caer dentro de la jurisdicción de los EE. UU.
[125] Desde un enclave legal y político de Ecuador en el territorio del Reino Unido,
Assange pudo ejercer el poder político global para subvertir el poder internacional
de los Estados Unidos.       
Esta narrativa no tiene la intención de elogiar a Assange, Manning, Snowden o los
miembros de Anonymous. Los hechos que rodean a cada uno requieren una
reflexión ética particularizada. En cambio, esta narrativa se utiliza para exponer
una nueva forma de poder global en red que está presionando contra el sistema
político internacional ordenado territorialmente. Tres observaciones de esta
narración ilustran aspectos de la nueva geografía política formada a medida que la
cibergeografía se acerca a la geografía internacional. La primera observación es el
papel de las tecnologías de cifrado dentro de esta narrativa. Greenberg señala que
"la tecnología que permite la revelación de secretos se ha acelerado con los
albores de la computadora" y que Internet causó una "explosión cámbrica" de
herramientas para empoderar al individuo. [126] Las tecnologías de cifrado son
fundamentales para la plataforma WikiLeaks, fundamentales para ocultar la
identidad de los activistas anónimos, y fueron la herramienta utilizada por
Snowden para transferir sus filtraciones a la prensa. En el episodio de Cablegate,
Manning nunca pudo haber sido atrapado, excepto que ella se reveló a un
compañero pirata informático que la entregó, [127] y Snowden reveló su propia
identidad. El cifrado le permite al filtrador transformar la política dentro del espacio
global al transformar su propia identidad, una función habilitada dentro de las
condiciones comunicativas del ciberespacio.       
La segunda observación es el papel de las fronteras dentro de esta narrativa. Las
fronteras son libremente deconstruidas y reconstruidas a voluntad por los estados
creando ondas en la construcción del sistema internacional. Las fronteras mismas
están recodificadas para contener tanto contenido tradicional como nuevas
geografías fluidas. Por ejemplo, en numerosos puntos vemos fronteras que
cumplen funciones tradicionales. Assange estaba sujeto al proceso internacional
de extradición, pero solicitó asilo dentro de las fronteras diplomáticas de Ecuador.
Assange estaba así protegido a través de mecanismos establecidos de
gobernanza internacional, siempre que Ecuador quisiera protegerlo
(eventualmente retiraron su protección y lo entregaron a la policía británica en abril
de 2019). Del mismo modo, Hong Kong permitió a Snowden partir hacia Moscú
alegando que "los documentos presentados por los Estados Unidos no cumplían
completamente con los requisitos legales". [128] Además, vemos una exhibición
de estados que flexionan su autoridad territorial al negar su espacio aéreo a un
avión que potencialmente llevó a Snowden. Al mismo tiempo, las fronteras se
reinscriben de diferentes maneras que revelan su imaginación. El exilio de
Assange revela la ficción legal del territorio, que se destaca cuando el mismo tipo
de territorio diplomático se viola tan fácilmente en el caso de la búsqueda
austriaca de la fuga diplomática de Bolivia. Del mismo modo, la existencia de
Snowden en la nada de un aeropuerto muestra las ficciones en el territorio.
Mientras Assange y Snowden confían en la geografía internacional para su
protección, al mismo tiempo revelan los imaginarios que rodean al individuo y
piratean nuevas realidades espaciales por sí mismos. El papel de las fronteras
territoriales, legales y políticas en este arco narrativo es indicativo de la dualidad
geográfica que permite el ciberespacio. Los individuos pueden explotar la
geografía del ciberespacio y permanecer confinados en su capacidad de alcanzar
y afectar procesos fuera del territorio en el que existen, siempre que tengan
acceso a la red. [129]           
Finalmente, la articulación del poder dentro de esta narrativa muestra nuevos
patrones que reflejan una nueva forma de geografía política a escala mundial.
Dentro de esta narrativa, los estados se dedican a la política internacional para
resolver los problemas causados por los actores transnacionales. Sin embargo,
este poder a menudo se infringe a través de las estructuras de poder corporativo
como se puede ver en el episodio de Cablegate y en los programas como PRISM
que Snowden presentó. El poder del estado ahora es parte de una cartera
diversificada. El poder se desvía hacia el estado a través de individuos que se
afirman como adversarios en pie de igualdad con el estado y se convierten en
"jugadores políticos globales". [130] Aunque cada uno tiene su propia posición
espacial interesante, cada uno puede aprovecharse de tal manera que desafían el
espacio político del estado desde fuera de su geografía política. Curiosamente, se
informa que Assange "adoptó el lenguaje de los traficantes de poder que afirmó
estar combatiendo", lo que muestra cómo estaba posicionando a WikiLeaks como
un adversario de igual posición para el estado. [131] Estos actos están más allá de
la desobediencia civil, que es "un acto público no violento de conciencia y política
contrario a la ley" con el objetivo de cambiar el statu quo. [132] Estas tecnologías
eliminan el "precio" de las consecuencias legales mediante el uso de tecnologías
de cifrado. [133] En cambio, como un autor anónimo declaró en 2600: The Hacker
Quarterly "[h] ackers ya no son operadores o grupos independientes anónimos:
ahora somos un factor conocido y calculado" en las estructuras de poder. [134] Si
bien esto se lee fácilmente como presumido, es difícil ignorar la atención que la
ciberseguridad está recibiendo en los niveles más altos de gobiernos y
corporaciones, entre otros. De hecho, los gobiernos, las corporaciones y los
hacktivistas deben examinarse juntos para revelar "el funcionamiento barroco del
poder" en la política global. [135] Estos "funcionamientos barrocos" se destacan no
solo por ataques a corporaciones y estados por grupos como Anonymous, sino
también en casos de ataques a corporaciones por estados como Corea del Norte y
Sony.       
La dualidad geográfica es quizás la mejor manera de describir la situación en la
que el Ciberespacio existe dentro del espacio internacional y el espacio
internacional existe dentro del Ciberespacio creando una geografía unificada a
escala mundial en la que ninguno de los dos es dominante. Si bien esto suena
como un intento de metafísica vacía, lo encontramos reflejado en la arquitectura
del ciberespacio. Las capas físicas del ciberespacio y los usuarios en el
ciberespacio existen dentro de las fronteras del estado y, por lo tanto, dentro de
las fronteras de lo internacional. Pero, la capa lógica de Internet está hecha de
algoritmos, y estas son ideas operacionales a través de la maquinaria. [136] Esto
significa que la capa lógica es una manifestación de la conciencia humana. O, en
términos más simples, la capa lógica son las ideas, y las ideas son notoriamente
difíciles de controlar.    
-
Este capítulo ha mostrado cómo la geografía política a escala mundial está
cambiando a medida que los nuevos actores se convierten en medios para el
poder dentro del sistema y sirve como una piedra angular para la Parte II, que
destaca los encuentros donde las cibergeografías se acercan a las geografías
internacionales. Los diversos casos e incidentes abordados en esta sección tienen
por objeto revelar la complejidad dentro del sistema al superponer la geografía
espacial, legal y política del ciberespacio en la geografía espacial, legal y política
del espacio internacional. Esta estratificación muestra las uniones y disyunciones
de estas dos geografías entremezcladas. El siguiente capítulo final reunirá estos
diversos hilos y postulará que el Ciberespacio corta los procesos de gobernanza
internacional y permite a los actores reprogramar el mundo.   

S-ar putea să vă placă și