Tecnología
Tecnologías descentralizadas para protestas políticas: el caso de Tsunami Democratic

El auge del Blockchain ha permitido a las tecnologías descentralizadas desatar su potencial, atravesando ámbitos de la cotidianeidad de una forma que pocos años atrás hubiera sido difícil de imaginar. El caso de Tsunami Democratic es uno de los más interesantes.

Asamblea en Gran Vía durante la primera tarde de la acampada. Fotografía de Àngel Monlleó
El impacto de Tsunami Democratic ha cambiado los modos de distribución de la información en las protestas tras la sentencia del 1-O. Foto de Àngel Monlleó
Estudiantes de Matemáticas e Ingeniería Informática de la Universidad Complutense de Madrid.

publicado
2019-12-19 15:42

Diversas protestas políticas que se han sucedido en el mundo en los últimos meses han tenido un inesperado denominador común, no ideológico sino tecnológico: el uso de tecnologías descentralizadas para fines organizativos. Algunos de los ejemplos más sonados son las protestas de Hong Kong y las manifestaciones convocadas por Tsunami Democràtic en Cataluña. Aunque los medios de comunicación convencionales están dando una gran atención mediática a estos dos movimientos, tratan el tema de una forma más bien superficial en cuanto al aspecto técnico, y a su vez con sesgos ideológicos. Este artículo pretende presentar, de una forma divulgativa y aséptica, cómo funcionan estas tecnologías, a la vez que analizar las consecuencias jurídicas que se puedan derivar del uso de las mismas, focalizándonos concretamente en el contexto de la legislación española.

Nuevas vías de convocatoria

En el contexto de la protesta política, es siempre menester hallar una manera de eludir las acciones penales que se puedan derivar por parte del Estado que esta cuestiona. No es nada nuevo que movimientos militantes busquen vías de comunicación secretas para organizarse. No obstante, debido a la necesidad de una movilización masiva, como las vistas en Hong Kong y en Cataluña, se ve comprometido el modelo clandestino de comunicación por tener que abarcar públicos amplios. Una forma obvia de convocar a grandes grupos a manifestarse es por aplicaciones móviles, como es el caso de la aplicación Telegram, muy utilizada para difundir convocatorias de índole política. De forma completamente análoga se puede hacer uso de Whatsapp o Facebook. Todas estas plataformas funcionan de manera centralizada: disponen de un servidor central, el cual se ocupa de dar servicio a todos los clientes. Todas las comunicaciones pasan por dicho servidor, y sin él no hay infraestructura sobre la que se sostenga el servicio. Este modelo se suele denominar cliente-servidor.

No obstante, recurrir a servicios centralizados y mundialmente establecidos pone sobre la mesa un gran inconveniente: están sujetos a la legalidad de los regímenes que se ven interpelados por las protestas. De esta manera, independientemente del grado de democratización que tenga un país, las comunicaciones pueden ser interceptadas por vía judicial: las vías de comunicación pueden ser tumbadas, los organizadores procesados, y los usuarios (o protestantes) detenidos. Esto ha llevado a que los manifestantes, o más bien quienes organizan a estos, busquen vías de comunicación alternativas a los sistemas centralizados.

El punto débil de los modelos clásicos de cliente-servidor es, precisamente, el foco o la centralización de los datos y la información de los usuarios en un solo lugar, moderados por una entidad concreta. Esto beneficia a aquellos que pretenden inutilizar el servicio, pues se les proporciona un objetivo localizado, y pone en riesgo la privacidad de los usuarios, puesto que todos sus datos están recogidos en un mismo servidor.

La alternativa, lo que hoy en día se conoce como “tecnología descentralizada”, consiste en crear una red de usuarios donde todos los individuos participen en el almacenamiento, la protección y la verificación de sus datos. El Blockchain es una de estas tecnologías, una de las que más se ha oído hablar en los últimos años debido al auge del Bitcoin, y su funcionamiento resume bien la base de la tecnología descentralizada: la información se almacena como una cadena de bloques enlazados donde cada bloque contiene información de los bloques anteriores.

Blockchain
Primavera de Filippi: “Suele ser más difícil garantizar la descentralización del poder con una infraestructura descentralizada”

Primavera de Filippi es una de las investigadoras más reconocidas en el mundo del blockchain. Investiga los desafíos legales de las tecnologías blockchain peer-to-peer y, recientemente, ha publicado el libro Blockchain y la Ley, un texto que trae una nueva visión sobre las implicaciones legales de esta tecnología. 

Así, para modificar el contenido de un único bloque, sería necesario modificar la cadena entera. Esto, sumado a un consenso de confirmación de datos entre todos los nodos (potenciales usuarios) participantes, hace que la potencia de cómputo necesaria para romper la cadena no sea asumible por un usuario corriente hoy en día. Esto aumenta la seguridad del sistema, protegiendo la información de ser manipulada o modificada por usuarios maliciosos.

El reto de la descentralización

A la hora de implementar un sistema descentralizado, como el Blockchain, surgen dificultades muy distintas a las enfrentadas por el modelo cliente-servidor. En primer lugar, se debe lidiar con el fenómeno conocido como faltas bizantinas: ¿cómo establecer un protocolo de actuación común cuando varios agentes comparten información, pero algunos de ellos pueden fallar o no ser fiables? Mientras un servidor centralizado tiene hasta cierto punto un estado binario: bien funciona como se espera o bien se ha caído (por ciberataques o por otro tipo de faltas), en un sistema descentralizado se debe lidiar con que siempre pueda haber ciertos nodos malignos, que están al mismo nivel que los demás nodos, y a pesar de los cuales se debe ofrecer consistencia en el servicio. La aplicación que creó Tsunami Democràtic para coordinar las protestas en Cataluña se ha valido del sistema Retroshare, el cual hace uso de redes encriptadas P2P (peer-to-peer) y tablas distribuidas de hashing (DHTs, por sus siglas en inglés), para establecer un sistema descentralizado.

En las redes P2P, en lugar de un actor servidor y un número de actores cliente, todos los usuarios conectados actúan como iguales, pudiendo enviar y recibir de otros usuarios directamente sin depender de terceros. Así, en cada transacción, los únicos usuarios conscientes de su ejecución son el emisor (quien envía los datos) y el receptor (quien los recibe). En el caso de que un usuario quisiera enviar un mensaje a toda la red, se hace mediante una reacción en cadena: se envía en primer lugar a los nodos conectados a él y estos lo retransmiten a su vez a sus nodos vecinos, que realizarán el mismo proceso. El resultado es que, después de un cierto número de saltos, averiguar el origen del mensaje resulta complicado; esto es lo que aporta seguridad en forma de anonimidad al emisor fuente, quizás el convocante de una manifestación frente al rastreo de las autoridades. Este tipo de redes ha sido usado típicamente para compartir ficheros, en muchas ocasiones contenido con copyright; un ejemplo arquetípico es el de los torrents.

Sin embargo, ¿cómo se estructura la información cuando está dividida en una cantidad inmensa de pequeños actores? Debe existir un mecanismo que actúe de nexo, dotando a la suma de las partes de una estructura global. Es aquí donde entran en juego las DHTs, las tablas de hash distribuidas. Una DHT guarda la información del sistema en pares de clave y valor. La clave es un localizador donde buscar un fichero.

Busquemos el fichero que busquemos, va a haber exactamente un localizador para este fichero, inmediato de calcular, de entre un número máximo conocido de localizadores. Cada nodo es responsable de un cierto rango o conjunto de claves; o lo que es lo mismo, cada usuario es responsable de una parte de los datos. Así se elimina la necesidad de una unidad central de almacenamiento. La búsqueda de localizadores se hace de forma expansiva. Si un usuario desea consultar la información de un fichero, obtiene su clave y pregunta a sus nodos vecinos si la tienen. Si no la tienen, le informan de otro nodo que tiene la clave más cerca que ellos. De esta forma, en unos pocos pasos el demandante da con el responsable de dicho fichero, y puede bien consultarlo o bien escribir en él.

Existen numerosas medidas de seguridad y de precaución a la hora de establecer estas redes. En la app Tsunami Democràtic, como en el sistema Retroshare, se ha optado por certificados digitales para asociar nodos; es decir, un usuario solo se asocia con otros nodos compartiendo un código. En el caso catalán, se han decantado por códigos QR, que han supuesto que la expansión de la red solo pudiera darse entre círculos de confianza. En particular, la app limita a 10 las personas a las que se pueda asociar un nodo y exige una proximidad geográfica chequeada mediante la ubicación del móvil para tratar de hacer las conexiones de forma presencial. Asimismo, todas las comunicaciones se realizan bajo cifrado, utilizando el protocolo de código abierto GPG. Consiguientemente, incluso si el canal de comunicación entre dos nodos es interceptado, un agente externo no tiene forma de dilucidar qué quiere decir la información que interviene. No solo eso, los dos agentes pueden detectar alteraciones en el canal. Es decir, tienen un mecanismo que asegura la integridad, la autenticidad y el secreto de los mensajes que intercambian.

Por muchas virtudes que se hayan nombrado respecto a la utilización de sistemas descentralizados, la misma privacidad y seguridad que las hacen tan atractivas presentan un problema crucial: la opacidad. No hay ninguna forma de saber quién está detrás de las movilizaciones del Tsunami Democràtic. Esto blinda a los organizadores frente a la justicia, pero también supone un problema para los asistentes: no tener quien responda por las manifestaciones. Los asistentes se ven obligados a confiar ciegamente en los convocantes y esperar que velen por sus intereses.

Tanto estos activistas del procés como los organizadores de protestas hongkoneses han estado utilizando este tipo de tecnologías para coordinar movilizaciones y para realizar comunicaciones de forma segura. En particular, para mensajería electrónica, se han valido de varios mecanismos. Los catalanes han optado por utilizar Protonmail. Este servicio ofrece un cifrado desde el emisor, que mantiene los emails encriptados en todo momento. Por otra parte, está sujeta a la legislación suiza, mucho más recelosa del derecho a la privacidad que la de otros países. En Hong Kong, en cambio, se ha disparado el uso de la aplicación Bridgefy. Esta aplicación establece una red de comunicación mediante conexiones Bluetooth. Esto hace que no dependa de los proveedores de Internet, y las comunicaciones sean más difíciles de tumbar. En cambio, exige una gran densidad de usuarios para mantener la red.

Responsabilidades

Cabe preguntarse en qué responsabilidades incurren los organizadores de las protestas, así como quienes participan en las mismas, conforme a la legislación española. Vamos a comentar de forma escueta algunos de los puntos más destacados de las consecuencias que se pueden derivar de la organización y del uso de estos mecanismos de acuerdo a la judicatura española. El artículo 4 de la Ley Orgánica 9/1983 recoge que la responsabilidad del buen orden en las reuniones y manifestaciones recae sobre sus organizadores, debiendo ellos responder de los posibles daños a terceros causados por los manifestantes a no ser que demuestren que se tomaron todas las medidas posibles para evitarlo. Por lo tanto, a ojos de la ley, la persona o personas organizadoras deben estar debidamente identificadas.

Tsunami Democràtic es una organización no registrada que carece de líderes conocidos y actúa desde la clandestinidad, así que en carácter de sociedad secreta su actividad no entra dentro del marco legal de la Constitución Española (Artículo 22). Además, su aplicación infringe el GDPR, el nuevo reglamento de protección de datos de la UE, pues pide acceso a geolocalización, cámara y micrófono del dispositivo sin explicar qué se va a hacer con esos datos ni quién es el responsable de su tratamiento. Los usuarios partícipes de esta red organizativa no solo podrían ser acusados de participar en actividades ilegales, sino que también podrían ver violada su privacidad al instalar una aplicación sin términos de uso.

De hecho, tal como indica la Audiencia Nacional, el Tsunami Democràtic podría ser considerado una organización criminal, una de las estructuras delictivas más duramente penadas en España. Además, por ser un movimiento muy multitudinario y que hace uso de tecnologías avanzadas, el artículo 570 del Código Penal estipula que podrían imponerse penas de hasta 12 años de prisión para los dirigentes del movimiento, y hasta 7 años y medio al resto de miembros (además de multitud de inhabilitaciones). Si no fuera así, podría considerarse que el Tsunami constituye un grupo criminal, algo más leve que la asociación criminal, y que haría que las penas como mucho fueran de 6 años de cárcel. En el caso de que se considerara al Tsunami un grupo terrorista, las penas podrían ser bastante superiores; de hasta 15 años de prisión para los dirigentes y 12 para el resto de participantes.

El auge del Blockchain ha permitido a las tecnologías descentralizadas desatar su potencial

No obstante, el marco legal de las tecnologías descentralizadas es ambiguo. El uso de Blockchain o redes P2P no es ilegal per se, sino que depende del objetivo para el que se utilicen. En efecto, la primera sentencia en España sobre el uso de P2P fue el caso “Dallas Buyers Club”, donde se denunció una infracción contra la propiedad intelectual por compartir una película en internet. A pesar de que parecía que esto infringía la Ley de Propiedad Intelectual, el carácter descentralizado de las redes P2P hizo que no se considerara que los usuarios estaban delinquiendo. De hecho, la sentencia además negó que se pudiera penar a usuarios en base a su dirección IP, pues eso no justificaba que el “usuario habitual” de esa IP fuera efectivamente el infractor.

Otro caso muy sonado fue el juicio contra Pablo Soto, desarrollador de aplicaciones P2P para el intercambio de archivos. Numerosas discográficas demandaron a Soto bajo el argumento de “infracción de la propiedad intelectual y competencia desleal”. Soto ganó la causa argumentando que él simplemente había desarrollado una herramienta tecnológica y no se le podía denunciar por el uso que le diesen el resto de usuarios. Bajo estos precedentes, parece que se le otorga cierta seguridad jurídica a los desarrolladores de software en España.

Tsunami Democràtic

Sin embargo, el caso de Tsunami Democràtic no se trata de un plataforma de “piratería”, sino de la aplicación de una “organización criminal que impulsa la comisión de ataques terroristas”, según palabras de la Guardia Civil, y el Estado ha tomado todas las medidas posibles para eliminar su huella en internet. En octubre, el juez García Castellón mandaba cerrar todas las páginas y cuentas en redes sociales de la entidad independentista; como resultado, los dominios tsunamidemocratic.cat y sus páginas espejo (direcciones alternativas que ofrecen fundamentalmente el mismo servicio) como democratictsunami.eu fueron bloqueadas, aunque el perfil de twitter @tsunami_dem sigue activo.

La Guardia Civil solicitó a la plataforma GitHub retirar el repositorio de la aplicación móvil (el lugar donde se almacena el código de la aplicación y desde donde se puede descargar), e incluso contactó a Telegram y las operadoras móviles para que impidieran el acceso a esta. GitHub bloqueó los repositorios en la región de España, mientras que Telegram ha adoptado una postura más neutral, afirmando que “su posición con Cataluña será la misma que ha sido con Rusia, Irán o Hong Kong”; esto es, no se va a cerrar ningún canal que no tenga relación con temas de violencia, abuso de menores, pornografía o copyright.

Quizá la medida más controvertida fue la aprobación del Real Decreto-ley 14/2019, de 31 de octubre, calificado por la Generalitat de “155 digital”, que permite al Gobierno intervenir y asumir la gestión directa de redes y servicios de comunicaciones electrónicas “en determinados supuestos excepcionales que puedan afectar al orden público, la seguridad pública y la seguridad nacional”. El decreto también obliga a que todos los servidores que trabajan con datos de la Administración Pública estén dentro de la UE.

Así, el Gobierno podría, entre otra cosas, ilegalizar el uso de tecnologías como el Blockchain para la acreditación de la identidad de las personas, uno de los métodos con los que la Generalitat podría intentar sustituir al DNI o crear una agencia tributaria paralela. El decreto autoriza al ejecutivo no solo a cerrar páginas web sin orden judicial, sino que además se reserva la prerrogativa de tumbar las infraestructuras que sean necesarias para dichas comunicaciones.

Libertad de expresión
Vicent Nos: “El Estado no puede cortar internet”

El informático al que solicitaron la creación de la estructura digital del referéndum catalán, un trabajo al cual se negó, considera que el decreto 14/2019, conocido como el 155 digital, nos pone en niveles de censura propios del franquismo o de países como China.

Las tecnologías descentralizadas introducen un abanico de oportunidades nunca antes vistas, especialmente focalizando su potencialidad en la descentralización de sistemas cuya administración está ligada a núcleos de poder. El ejemplo más conocido es el de las criptomonedas, cuya ambición última e idílica sería hacer redundante a entidades como la Reserva Federal Americana o el Banco Central Europeo.

No obstante, sus capacidades van mucho más allá: hemos hablado de sistemas de comunicación y de compartición de archivos, pero también tiene aplicaciones en vertientes como contratos inteligentes o votaciones electrónicas. Blockchain y demás tecnologías descentralizadas ofrecen una forma colaborativa, anónima, horizontal, segura y robusta de realizar un sinfín de gestiones de las que a día de hoy se encargan entidades estatales o privadas fuertemente reguladas. Esto también supone dificultades, por ejemplo, la criptomoneda se puede utilizar para realizar transacciones relativas a actividades inmorales e ilegales: compraventa de drogas y de pornografía infantil, blanqueo de capitales… Se abre un debate candente entre intervención o dejar hacer, de autoritarismo frente a laissez-faire.

Absteniéndonos de valorar políticamente las protestas de Cataluña y de Hong Kong, ambas ofrecen un interesante uso de un tipo de tecnología muy potente y prometedora. El auge del Blockchain ha permitido a las tecnologías descentralizadas desatar su potencial, atravesando ámbitos de la cotidianeidad de una forma que pocos años atrás hubiera sido difícil de imaginar. Se plantean retos a una legislación de lenta evolución que trata de seguir el ritmo a las nuevas tecnologías, que ponen en cuestión los órganos de poder tradicionales.

Sobre este blog
El blog de tecnología de 'El Salto'
Ver todas las entradas

Relacionadas

Casas de apuestas
BetOver, la aplicación para mapear casas de apuestas

Una app colaborativa permite mapear las casas de apuestas, colegios y otros puntos sensibles de manera colectiva para “que haya una presión ciudadana sobre estos negocios y para luchar contra la ludopatía”.

Laboral
El caso WorkIt o de cómo usar la tecnología en las luchas laborales

Plantear el uso de la tecnología como sumisión no es la única forma de aproximación. Cuando repensamos la arquitectura y el uso de las máquinas en comunidad, podemos usarlas según nuestros intereses, de forma activa y no solo como “consumidores”.

5 Comentarios
#44958 14:46 20/12/2019

Sería interesante para las personas conocer los detalles técnicos que se describen aquí acerca de esta tecnología, para reflexionar finalmente sobre la situación. Es esperanzador que haya desarrollo tecnológico, aunque sea debido al contexto de represión de ciertos ideales, 1984.

Responder
2
0
#44949 13:02 20/12/2019

Excelente trabajo!!!

Responder
3
0
#44935 23:09 19/12/2019

Una investigación muy interesante dado los tiempos que corren. Me reconozco profano en la materia y hay muchos conceptos que se me escapan.

Responder
3
0
#44922 19:32 19/12/2019

Un articulo muy interesante y prometedor sobre las implicaciones del uso de las nuevas tecnologias de intercambio encriptado de datos.
Las implicaciones son tremendas en demasiados ambitos sociales

Responder
3
0
Sobre este blog
El blog de tecnología de 'El Salto'
Ver todas las entradas

Destacadas

Tecnología 5G
Las manos visibles del capitalismo echan un pulso por el control del 5G

El fracaso de la estrategia punitiva de Trump con China podría llevar a Estados Unidos a buscar alianzas puntuales entre sus empresas y otros gigantes europeos.

Economía digital
La corporación inteligente

En todos los sectores económicos, desde la agricultura a la industria predictiva, el comercio minorista e incluso el trabajo de cuidados remunerado, el modelo de plataforma es ahora una capa esencial de la infraestructura.

Feminismos
Izquierda Unida expulsa al Partido Feminista

Con un 85% de votos a favor, la Asamblea Político Social de la formación liderada por Alberto Garzón ha decidido la salida del partido de Lidia Falcón.


Cine
Cuando los ecologistas son los malos de la película

El audiovisual comercial mira el ambientalismo con mejores ojos que otras causas, pero aun así se ha recreado en la representación de ecoterroristas más o menos carnavalescos.

Últimas

Insólita Península
La leyenda del Puente de Hierro

El antiguo convento de los Templarios recreado en la leyenda de Bécquer es el monasterio de San Polo en Soria. Del conjunto original ha sobrevivido la iglesia.