Software como Política (SaaP)

Ficción vs Realidad.

Una cosa que tienen en común quienes estamos en el mundo tecnológico, es la ciencia ficción. Una de mis películas favoritas de ciencia ficción de los 80s, sin lugar a duda es Volver a Futuro. Lo interesante de este tipo de películas es ver si el ingenio de esas historias se materializa en el tiempo, hay muchas tecnologías que las hemos visto en películas o series de ficción y que ahora ya existen, como la pantalla táctil. Sabemos ahora que seguiremos esperando por la patineta que levita, y el viaje en el tiempo.

Existen dos historias que no tuvieron la misma suerte que volver al futuro. Dos historias narradas por dos escritores de ficción a mediado de los 90s, que su sola intención era fabular sobre el futuro del ciberespacio. Esto sucedió en un congreso titulado “Ordenadores, Libertad y Privacidad”; los escritores “Vernor Vinge” y “Tom Maddox”.[1]

La historia era la siguiente: El primero hablaba de “la aplicación ubicua de la ley”, donde la tecnología con la cual empezaba a interactuar la sociedad cada vez de manera más intensa y cotidiana y de la cual dependía nuestras vidas, se sometía a las órdenes del Estado y le suministraba información sobre esas vidas. Y a medida que esas tecnologías y la red construida en base a esas tecnologías, se iba entretejiendo con la vida social, era sólo cuestión de tiempo, para que el Estado reclamara el control total de las partes esenciales de dichas tecnologías.

El segundo escritor, tenía otra historia: A diferencia del primer escritor, este decía que el poder Estatal no estaría exclusivamente en el control de dichas tecnologías, sino que se potenciaría en una especie de alianza entre Estado y comercio, ya que a ambos les vendría bien un mundo cada vez más regulado/controlado, así que el comercio estaría dispuesto a contribuir de cualquier manera con el Estado y sus propósitos, incluso el comercio en algún punto llegaría a regular al Estado. Así que el ciberespacio se transformaría en un espacio de control y dominación a merced de dichos propósitos.

Estos dos escritores fueron precisos en sus aciertos, y hoy en día sabemos que aquello que sólo era una fábula, ya está sucediendo. Recordemos que el contexto de estas dos historias era los EUA, y por esa época, mediado de los 90s, el comercio en dicho país ya presionaba para que pudiera realizarse actividad comercial a través del internet y se vieran maneras de que las mismas sean seguras, sino los usuarios no verían su atractivo ni se arriesgarían hacer pagos en la internet. Entonces el comercio logró sus propósitos y terminó regulando al estado y se habilitaron los mecanismos de cifrado en los exploradores de internet.

Código y Poder

Sobre esto, el control y poder, viene una reflexión interesante que hace el creador e impulso de la iniciativa Creative Common, el abogado Lawrence Lessig, en su libro “The Code 2.0”. El código y su poder regulador. El decía, que un mecanismo para regular el comportamiento humano, sin lugar a duda, es el código.[2]

Desde luego, el Estado cumple su función reguladora, y existen leyes, La Constitución, El Código Penal, El Código de Trabajo, etc. que de alguna manera regulan el comportamiento. Claro, el desconocimiento de estos códigos, no nos exime de responsabilidades.

Pero existe otro código, al que se refiere Lawrence Lessig, que también regula, inevitablemente, el comportamiento humano, y es el código fuente que está inmerso en nuestras vidas, sin a penas notarlo. Estamos rodeados por él, entretejido en la vida social donde quiera que mires: los computadores, los celulares, los televisores, las automóviles, las infraestructuras críticas (red eléctricas), la redes sociales, el ciberespacio. Regulan el comportamiento humano, y aunque no estemos conscientes de ello, regulan la manera cómo nos comunicamos, cómo vivimos, cómo nos entretenemos, cómo nos educamos, cómo nos informamos. Y acá sucede igual, el desconocimiento de estos códigos no nos exime de responsabilidades.

 

Libertad y Hegemonía

El código de alguna manera proporciona ciertas libertades. La Constitución por ejemplo, nos garantiza ciertos derechos en favor de nuestras libertades. El código es Ley, y existe un principio fundamental, que dice : “Tus derechos acaban cuando empiezan los míos”, “Tus libertades acaban cuando empiezan las mías”.

¿Quien controla estos códigos?. Nuestra Constitución del 2008 por ejemplo, estuvo disponible, de libre acceso para la sociedad, antes de que sea aprobada. Luego por referéndum, es decir, decisión de todos, se aprobó. En cierta manera, tuvimos el control del código, lo pudimos ver, lo pudimos leer, comprender y decidir que ese sería el código que regirá nuestras vidas.

¿Pero qué sucede con el código fuente, el código del software?. Ese que utilizamos para redactar nuestros documentos, ese que utilizamos para acceder a internet, o el que utilizamos para comunicarnos con los demás de manera privada desde nuestros computadores o celulares. ¿Quien lo controla? Ese código no tiene consenso, ninguno de nosotros participó o tuvo la más mínima influencia sobre ese código, su diseño, elaboración, no hubo escrutinio alguno. Es decir, que sólo confiamos en él por un acto de fe, y únicamente tiene acceso a él, las empresas que lo crearon, mayormente localizadas en países hegemónicos. Es decir que el comportamiento humano, que regula esos código, está siendo controlado por esas empresas o esos países.

El siguiente es otro principio fundamental que expone Lawrence Lessig: “Si el código es ley, el control del código es Poder”[3]. A medida que entregamos el control del código a las grandes empresas multinacionales que están a merced de países hegemónicos, les estaremos entregando el Poder de regular nuestras vidas a esos Estados.

Políticas Públicas

Haciendo consciencia de este principio, EUA hace 70 años, mediados de los 40s acabada la 2da guerra mundial, decidió que debía ser soberano que debía tener el control de las tecnologías. Para esto el presidente de ese entonces, Franklin D. Roosevelt, le solicitó al Director de la Oficina de Investigación y Desarrollo Científico, Dr. Vannevar Bush, realizara sus recomendaciones para que el país genere su propia tecnología, y ya no tenga que depender de la tecnología de los países aliados, en Europa, y poder descubrir y desarrollar el talento científico de la juventud norteamericana.

En consecuencia, el señor Vannevar Bush elaboró un informe titulado “Ciencia, la frontera sin fin (Science The Endless Frontier)”, para lo cual previamente conformó varios comité de expertos, y entre varias recomendaciones como impulsar becas para estudiantes, impulsar la industria local, invertir fuertemente en proyectos de investigación, etc, pidió que se abriera el conocimiento, es decir, se ponga a disposición de la comunidad científica todos los avances tecnológicos realizados hasta el momento tanto por las agencias privadas como públicas, para que pueda ser explorado, potenciado, mejorado, desarrollado por la comunidad, empresas, estado, academia, y sin limitar la creatividad.[4]

Una de las tecnologías que alcanzaron a crearse en esta política de conocimiento abierto, fue la internet, es decir, su arquitectura, a finales de los 60s en la que colaboraron en su inicio 4 universidades y se siguieron sumando más rápidamente. Producto de estas recomendaciones, que luego se convirtieron en política pública, fue creada la NSF (National Science Foundation)[5] que financió muchas de las tecnologías que hoy en día utilizamos, como el algoritmo de búsqueda de Google, la pantalla táctil, el GPS, entre otras.[6]

Pero entrado los 80s, y radicalmente en los 90s cuando ya hubo un avance sustancial de las tecnologías, estas empezaron a cerrarse, sobre todo aquella que pudiera ser masificada mediante el comercio y pudiera permitir el control, de quien las use.

Entre estas dos décadas, se creó en los EUA las patentes de software, se intentó impulsar proyectos de ley que permitieran incluir puertas traseras en hardware y software, equipos de telecomunicación, sistemas operativos, etc.[7]

La mayoría de estos proyectos de ley no tuvieron acogida y no lograron ser aprobado, sin embargo sabemos hoy en día gracias a las revelaciones de Snowden del 2013[8] y de Wikileaks[9] de lo que va este año, que esto se hace de manera ilegal y persistente por las agencias de inteligencia como la CIA.

Los sistemas de microsoft, apple, sistemas de seguridad perimetral, según estas revelaciones, están vulnerados por diseño, los equipos también son vulnerados, alterados, es decir, tanto el hardware como el software de consumo masivo, doméstico o no los están comprometiendo. Una muestra de esto ha sido noticia reciente protagonizada por el virus #WannaCry, que atacó vulnerabilidades del sistema Windows. Ambos, virus y vulnerabilidad, probablemente creados para propósitos geopolíticos.

El no tener acceso al código fuente, como sociedad nos enajena, nos impide tener el control y por lo tanto quedamos vulnerables, nuestra soberanía queda vulnerada, y las capacidades de desarrollar talento e innovación quedan limitadas.

Esto es tan grave y alarmante que podríamos comprarlo como si tuviéramos una Constitución, la cual nos la hubieran impuesto sin consultarnos. O más grave aún, como que si la Constitución impuesta, sin consultarnos, sea además cerrada de tal manera que los ciudadanos nunca pudieran acceder a ella, nunca pudieran leerla, y sólo pudiera ser accesible por quienes la escribieron. La disponibilidad de código fuente de todo software que utilice el Estado debe ser parte integral de las políticas públicas de manera transversal; planificación, desarrollo, inclusión, industria, seguridad integral, buen vivir, educación, innovación, defensa.

Tomando el Control.

El Software y las tecnologías en general, ninguna es indiferente o neutral a su impacto en la sociedad. Podemos pensar en cualquier tecnología, la que se nos ocurra, siempre vamos a encontrar que tendrá efectos en la vida de los seres humanos, independientemente si estos efectos son buenos o malos. El concepto de “neutralidad tecnológica”[10] es un eufemismo utilizado por las multinacionales para el “colonialismo digital”, con el objeto de hacer caso omiso a la tremenda responsabilidad que implica el seleccionar tecnologías más allá de su función o sus características. El software no es ajeno a esta responsabilidad, el desconocer el código fuente no nos exime de esta responsabilidad que tenemos todos; los servidores públicos, los ciudadanos, los empresarios, la academia.

Es de suponer que esta responsabilidad social, implica una lucha constante, y como toda lucha tendrá sus protagonistas y antagonistas en este escenario de las tecnologías, unos con más poder que otros. Desde la emisión del Decreto 1014 del 2008[11], en el que se declara como política pública la utilización del software libre en la función ejecutiva, empezaron a marcarse estos personajes en la escena pública.

Por un lado los defensores del conocimiento libre (aún sin saberlo) que trataban de impulsar el software libre, y por otro lado los representantes de un gremio no muy bien representado[12], que se hacían llamar (hasta hoy en día) “la industria del software” con las multinacionales tecnológicas bajo la sombra y sobre sus cabezas. Los primeros con un ímpetu recargado de muchas ganas de impulsar una industria para todos basada en el conocimiento (aún sin saberlo), y los segundos, con un ímpetu recargado de mucho capital y ganas de crecer a costa de una sociedad, y al servicio de las multinacionales (con pleno conocimiento de causa) para enraizar la reventa de licencias como una práctica de falsa innovación.

Hacen 10 años de esta lucha, hasta llegar al punto de la discusión y reflexión en los escenarios de la política pública, que terminó dando forma al Código Orgánico de la Economía Social del Conocimiento, Creatividad e Innovación (COESCII) cargado de un proceso democrático, participativo en la que acciones colectivas consensuaron[13] [14], entre otras cosas, el articulado para las tecnologías libres y formatos abiertos, por distintos actores, protagonistas y antagonistas; la Asociación de Software Libre del Ecuador (ASLE), la Asociación Ecuatoriana de Software (AESOFT), Asambleístas, Becarios del Senescyt, Sociedad Civil, y es así como surge la “prelación en la adquisición de software por parte del sector público” en el que se prioriza al software de código abierto con un importante componente de valor agregado ecuatoriano, seguido por el software de código cerrado con un componente mayoritario de valor agregado ecuatoriano.

Ahora, cuando la balanza hace justicia y se da inicio a la era del conocimiento por medio de la reglamentación de la prelación en la adquisición del software, emitida por la Presidencia de la República con el Decreto 1425[15], y a pesar de los consensos, parece ser que los grandes intereses de multinacionales que defienden intereses ajenos a nuestro país, se despiertan e intentan vender por medio de sus organizaciones locales, la idea de que nunca hubo consenso y que se debe tirar todo abajo.[16]

Queda sentada la lucha y las reivindicaciones, queda entregado un legado de 10 años el cual nos toca como sociedad la responsabilidad de comprender y defender, y como Estado sostener, mejorar e impulsar porque fue la voz de un pueblo, de una sociedad. Las autoridades deben entender que impulsar al Software Libre es más que una decisión política, es una decisión de los pueblos dueños de su soberanía y de su futuro, y que el escrutinio público sabe perfectamente que existen miles de razones para impulsar las tecnologías libres en beneficio del país hacia el camino de convertirnos en una potencia tecnológica, y que existen sólo dos razones para volver atrás y deshacer todo: negligencia, o corrupción y una es más nefasta que la otra.

Bibliografía

Asamblea. COESC: Informe Primer Debate Tr. 227042, 2015.
http://ppless.asambleanacional.gob.ec/alfresco/d/d/workspace/SpacesStore/df886157-1805-4b96-a31e-de2f3c6c876f/Informe Primer Debate Tr. 227042.pdf.

———.
COESC: Informe Segundo Debate Tr. 258217, 2016.
http://ppless.asambleanacional.gob.ec/alfresco/d/d/workspace/SpacesStore/caf56ed9-12ff-4daa-a77b-f661348940ed/Informe Segundo Debate Tr. 258217.pdf.

Bush, Vannevar. «Ciencia, la frontera sin fin: Un informe al presidente, julio de 1945». REDES14 Revista de estudios sociales de la ciencia 7, n.o 14 (1999): 2-30. www.oei.es/ctsiima/VANNEVARBUSH.pdf.

Dávila, Estéfano. «La adquisición de Software Libre ya tiene reglamento». elcomercio.com, n.o mayo 24 (2017).
http://www.elcomercio.com/tendencias/adquisicion-softwarelibre-reglamento-decreto.html.

Decreto
1014: Software Libre
. Ecuador, 2008.
http://www.administracionpublica.gob.ec/wp-content/uploads/downloads/2014/06/DecretoEjecutivo1014.pdf.

Decreto 1425: Reglamento para la adquisición de software por parte de las entidades contratantes del sector público., 2017. http://www.elcomercio.com/uploads/files/2017/05/24/Decreto-1425-2017_mayo_prelacion.pdf.

Economist, The. «El mito puramente ideológico de los “emprendedores” privados tecnológicamente innovadores». sinpermiso.info, 2012, 3. http://www.sinpermiso.info/articulos/ficheros/mm.pdf.

Feenberg, Andrew. «Teoría crítica de la tecnología». RevistaIberoamericana de Ciencia, Tecnología y Sociedad 2, n.o 5 (2005): 1-13.http://www.scielo.org.ar/scielo.php?script=sci_arttext&pid=S1850-00132005000200007.

Greenwald, Glenn. Snowden: Sin un lugar donde esconderse, 2014.
https://drive.google.com/file/d/0Bw5DyKJ5AtFHNVE3LTdidkszMEk/view.

Herrera Ontaneda, Anavela del Carmen. «Plan estratégico de comunicación y relaciones públicas para el fortalecimiento y difusión de la imagen corporativa de la Asociación Ecuatoriana de Software, AESFOT». Universidad de las Américas, 2015.
http://dspace.udla.edu.ec/handle/33000/2794.

Lessig, Lawrence. El Código 2.0, 2009. http://www.articaonline.com/wp-content/uploads/2011/07/El-código-2.0-Lawrence-Lessig.pdf.

«The National Science Foundation: A Brief History», 1994. https://www.nsf.gov/about/history/nsf50/nsf8816.jsp.

«Vault 7: CIA Hacking Tools Revealed», 2017. https://wikileaks.org/ciav7p1/.

Zimmermann, Phil. «Porqué escribí PGP (Pretty Good Privacy)». Traducido por Luis J. Claros Marfil. Criptología, 1992.
http://www.segu-info.com.ar/criptologia/porque_pgp.htm.

 

Referencias

[1] Lessig, Lawrence, El Código 2.0, 2009, http://www.articaonline.com/wp-content/uploads/2011/07/El-código-2.0-Lawrence-Lessig.pdf.⁠

[2] Ibid.⁠

[3] Ibid.⁠

[4] Bush, Vannevar, «Ciencia, la frontera sin fin: Un informe al presidente, julio de 1945», REDES14 Revista de estudios sociales de la ciencia 7, n.o 14 (1999): 2-30, www.oei.es/ctsiima/VANNEVARBUSH.pdf.⁠

[5] «The National Science Foundation: A Brief History», 1994, https://www.nsf.gov/about/history/nsf50/nsf8816.jsp.⁠

[6] Economist, The, «El mito puramente ideológico de los “emprendedores” privados tecnológicamente innovadores», sinpermiso.info, 2012, 3, http://www.sinpermiso.info/articulos/ficheros/mm.pdf.⁠

[7] Zimmermann, Phil, «Porqué escribí PGP (Pretty Good Privacy)», trad. Luis J.Claros Marfil, Criptología, 1992, http://www.segu-info.com.ar/criptologia/porque_pgp.htm.⁠

[8] Greenwald, Glenn, Snowden: Sin un lugar donde esconderse, 2014, https://drive.google.com/file/d/0Bw5DyKJ5AtFHNVE3LTdidkszMEk/view.⁠

[9] «Vault 7: CIA Hacking Tools Revealed», 2017, https://wikileaks.org/ciav7p1/.⁠

[10] Feenberg, Andrew, «Teoría crítica de la tecnología», Revista Iberoamericana de Ciencia, Tecnología y Sociedad 2, n.o 5 (2005): 1-13, http://www.scielo.org.ar/scielo.php?script=sci_arttext&pid=S1850-00132005000200007.⁠

[11] Decreto 1014: Software Libre (Ecuador, 2008), http://www.administracionpublica.gob.ec/wp-content/uploads/downloads/2014/06/DecretoEjecutivo1014.pdf.⁠

[12] Herrera Ontaneda, Anavela del Carmen, «Plan estratégico de comunicación y relaciones públicas para el fortalecimiento y difusión de la imagen corporativa de la Asociación Ecuatoriana de Software,
AESFOT» (Universidad de las Américas, 2015), http://dspace.udla.edu.ec/handle/33000/2794.⁠

[13] Asamblea, COESC: Informe Primer Debate Tr. 227042, 2015, http://ppless.asambleanacional.gob.ec/alfresco/d/d/workspace/SpacesStore/df886157-1805-4b96-a31e-de2f3c6c876f/Informe
Primer Debate Tr. 227042.pdf.⁠

[14] Asamblea, COESC: Informe Segundo Debate Tr. 258217, 2016, http://ppless.asambleanacional.gob.ec/alfresco/d/d/workspace/SpacesStore/caf56ed9-12ff-4daa-a77b-f661348940ed/Informe
Segundo Debate Tr. 258217.pdf.⁠

[15] Decreto 1425: Reglamento para la adquisición de software por parte de las entidades contratantes del sector público., 2017, http://www.elcomercio.com/uploads/files/2017/05/24/Decreto-1425-2017_mayo_prelacion.pdf.⁠

[16] Dávila, Estéfano, «La adquisición de Software Libre ya tiene reglamento», elcomercio.com, n.o mayo 24 (2017), http://www.elcomercio.com/tendencias/adquisicion-softwarelibre-reglamento-decreto.html.⁠

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *