Posibilidades y límites de la democracia digital: un análisis técnico desde la seguridad informática

May 21, 2017 | Autor: Javier Romero | Categoría: Deliberative Democracy, Democracy, Hacking, Digital Democracy
Share Embed


Descripción

Perspectivas de investigación en Filosofía, Humanidades y Educación

Hacia una (Re)conceptualización de la democRacia contempoRánea

editoRes:

Roberto Carlos Cuenca Jiménez Walter Federico Gadea – Diego Allen-Perkins

Proyecto de Investigación: Pensamiento de la Cultura, Ética, democracia y participación política

Sección de Filosofía y Teología

Universidad Técnica Particular de Loja

Hacia una (re)conceptualización de la democracia contemporánea

Editores: Roberto Carlos Cuenca Jiménez, Director del proyecto de investigación, Universidad Técnica Particular de Loja, Ecuador. Diego Allen-Perkins, Coordinador de edición, Universidad Técnica Particular de Loja, Ecuador. Walter Federico Gadea, Co-director del proyecto de investigación, Universidad de Huelva, España. Comité científico de la obra Jorge Alonso Benítez Hurtado, Universidad Técnica Particular de Loja, Ecuador. Jean Carlos García Zacarías, Pontificia Universidad Católica del Ecuador, Ecuador. Ángel Darío Jiménez Gaona, Universidad Técnica Particular de Loja, Ecuador. Mónica Hinojosa Becerra, Universidad Nacional de Loja, Ecuador. Isidro Marín Gutiérrez, Universidad Técnica Particular de Loja, Ecuador. abriel oreno onzález, Universidad de Valencia, España. Javier Nicoletti, Universidad Nacional de La Matanza, Argentina. José Ordóñez García, Universidad de Sevilla, España. Clara obayo, Universidad Nacional de Loja, Ecuador. Víctor Sierra Matute, University of Pennsylvania, Estados Unidos. Bruno Toscano, Universidad de Sevilla, España. Eva Ulehlova, Universidad Técnica Particular de Loja, Ecuador.

La edición de este libro ha sido posible gracias a la ayuda económica concedida por el Vicerrectorado de Investigación de la Universidad Técnica Particular de Loja, Ecuador (UTPL) © Autores Imagen de portada: Mural del Campus UTPL, Loja-Ecuador Primera Edición, Sevilla, marzo de 2017 Edita: Fenix Editora y Grupo de Investigación Pensamiento de la Cultura, Ética, democracia y participación política de la Universidad Técnica Particular de Loja, Ecuador. ISBN: 978-84-946316-5-8 Depósito Legal: SE 496-2017 Maquetación y Producción: Fénix Editora [email protected] www.fenixeditora.com Reservados todos los derechos. Ni la totalidad ni parte de esta publicación puede reproducirse o transmitirse por ningún procedimiento electrónico o mecánico, incluyendo fotocopia, grabación magnética o cualquier almacenamiento de información y sistema de recuperación, sin permiso escrito de los autores. Impreso en España - Printed in Spain

Índice Presentación de la obra ....................................................................................

7

Bloque I. Filosofía, Hegemonía y Poder Chantal Mouffe. ¿Cuál es el futuro de la democracia en un período pospolítico?....

13

Rubén García Higuera, Universidad Carlos iii de Madrid, españa. Pensar desde Ernesto Laclau: entre los espacios invisibilizados y el peligro latente de reducción de lo político .......................................... 25 Sara Ferreiro Lago, Universidad CoMplUtense de Madrid, españa. Procesos de subjetivación política. Un diálogo entre Butler y Laclau

47

Fernando Gilabert, Universidad de sevilla, españa. De la empresa del “yo” a la cooperativa del nosotros. Construir Construir pueblo en un mundo globalizado ........................................

59

Olga Belmonte García, Universidad pontifiCia CoMillas, españa. Resistencia lúcida, educación y esperanza. Fundamentos para una vida en democracia ..............................................................................

73

Lucio García Fernández y Walter Federico Gadea, Universidad de HUelva, españa. Manuel García-Pelayo y la desaparición del Estado social ..............

91

Víctor Manuel Serrano Cueva y Martha Elizabeth Jaramillo, Universidad téCniCa partiCUlar de loja, eCUador. Globalización y pensamiento postmoderno ....................................... 107

Jorge Alonso Benítez Hurtado, Universidad téCniCa partiCUlar de loja, eCUador. La democracia en Ecuador ......................................................................... 123

BLOQUE II. INTERSECCIONES DESDE ABAJO Carlos Diz, Universidade da CorUña, españa. Los otros lugares de la política. Activismo, centros sociales y democracia ...................................................................................................... 143

Amador Fernández-Savater. La política de los despolitizados (a cinco años del 15M) ................. 161

Diego Allen-Perkins, Universidad téCniCa partiCUlar de loja, eCUador; Universidad naCional de edUCaCión a distanCia, españa. Is this what democracy looks like? De Zapatistas, muñecos e indignados ....................................................................................................... 173

Ricardo J. Alvarellos, Universidad de BUenos aires, argentina; Universidad naCional de la Matanza, argentina. La participación política en la construcción de agencias para las/os trabajadores migrantes. Experiencia Argentina ..................... 189

BLOQUE III. HISTORIA, EDUCACIÓN Y COMUNICACIÓN Samuel Benedetto Santacruz Moncayo, Universidad téCniCa partiCUlar de loja, eCUador. Hierocracia, como influencia política de la Iglesia en América Latina ................................................................................................................. 201

María Mercedes Zuin Ramírez y Norman Alberto González Tamayo, Universidad téCniCa partiCUlar de loja, eCUador. Liberalismo y socialismo en la conformación de la novela moderna ecuatoriana ................................................................................................ 219

Xiomara Paola Carrera Herrera y Jonathan Juan Manuel González Carias, Universidad téCniCa partiCUlar de loja, eCUador. Deterioro de los valores en la democracia ............................................ 233

Emilio José Delgado-Algarra, Universidad de HUelva, españa. Evolución histórica de la democracia y la participación ciudadana en Occidente: bases epistemológicas para la educación ciudadana ........................................................................................................ 243

Roberto Carlos Cuenca Jiménez, Universidad téCniCa partiCUlar de loja, eCUador. Epistemología/conocimiento, Plan del Buen Vivir, Ley de Interculturalidad y participación ciudadana en Ecuador ................. 261

René Nicoletti, Claudia Bogosián, Gustavo Duek, Gustavo Almirón y Javier Augusto Nicoletti, U niversidad n aCional de l a M atanza , a rgentina . Universidad y movilidad social en el Conurbano de la Provincia de Buenos Aires ................................................................................................... 273

Carmen María Martín Molina, Universidad de sevilla, españa. El ocaso de la representación: TIC y participación ciudadana ........ 285

Javier Romero, Universidad de salaManCa, españa. Posibilidades y límites de la democracia digital: un análisis técnico desde la seguridad informática ................................................................ 301

Alfonso Chaves Montero, U niversidad de H Uelva , e spaña . i nvestigador en el áMBito de la CoMUniCaCión polítiCa y el Marketing eleCtoral . Las 10 claves para un uso efectivo de Twitter como canal de comunicación política ............................................................................................ 315

Presentación de la obra Se dice que vivimos en una época políticamente convulsa, donde el sufragio o la abstención –en determinadas ocasiones– resultan más en mecanismos de castigo a la política tradicional, que en formas de expresión de la voluntad popular. Un momento histórico en el que los analistas y empresas demoscópicas a duras penas parecen concebir un escenario político que, por lo inesperado para algunos y lo esperanzador para otros, invita a preguntarnos acerca de los elementos en los que se asienta –o debería hacerlo– una sociedad democrática. Ese lugar común conocido como «crisis de la democracia occidental» ha sido expresado en los últimos años a través de una diversidad de repertorios de acción que han situado el «malestar ciudadano» frente a las instituciones democráticas como eje discursivo. Las nuevas legitimidades políticas, el auge de los discursos populistas o el planteamiento de otras formas de construir democracia, evidencian la problemática –tal vez más profunda– de la (falta de) representación de los partidos políticos tradicionales y la inexistencia a través de los cuáles expresar las reivindicaciones políticas entre la ciudadanía. Lo llaman democracia y no lo es. #NotMyPresident. Au nom du peuple. Las tres enunciaciones anteriores nos posicionan ante uno de los problemas centrales de la teoría política: cuál es la esencia de la democracia y cómo se articula y legitima ésta con el rol de la representación. La variedad y profundidad de las expresiones políticas que han recorrido las calles y cámaras de representación, advierten de la multiciplicidad de identificaciones políticas puestas en juego en la construcción y articulación de los relatos políticos. Se tienen y han tenido, por ejemplo, ciudadanos y movimientos sociales que rechazan la democracia liberal y cualquier forma de representación (entendida en términos de delegación y elección de representantes ajenos al propio grupo), proponiendo procesos de toma de decisión asamblearios y horizontales basados en el consenso: movimientos autoorganizados, instituyentes y prefigurativos, que buscan ensayar formas de organización política más allá de la lógica jurídica de representación y soberanía. Frente a los anteriores, se cuenta con actores políticos que, desde las instituciones representativas, abogan por el establecimiento de mecanismos de control y nuevas vías de participación democrática de la —7 —

ciudadanía en estas: buscan radicalizar las instituciones democráticas para, desde ellas, plantear alternativas que confronten la hegemonía neoliberal, fuente de buena parte de los sentidos sobre los que descansa el «consenso» entre los diferentes partidos políticos, independientemente de su adscripción ideológica. O, también, se tiene a aquellas personas que, desde su propia individualidad, rechazan o no se reconocen en el proceso de delegación asociado a la representación y participación política. Los planteamientos anteriores nos sitúan ante la imbricación de dos tradiciones dentro de la democracia liberal, entendida como tensión entre las demandas de igualdad y libertad: la del liberalismo y su énfasis en la libertad y el pluralismo, frente a la democracia como forma de expresión de igualdad y soberanía. La construcción del demos y sus formas de representación, partiendo del pensamiento Ilustrado, ha devenido en la concepción de una racionalidad tendencialmente unitaria. Una lógica que emana de la ley entendida como resultado de un acuerdo deliberativo: la deliberación como producto de la política, en el que seres humanos puestos discutir sobre cualquier tema alcanzarán un acuerdo intersubjetivo objetivado en una ley. Ante esta lógica cabría preguntarse, tal y como sucede actualmente, dónde se sitúan los antagonismos y cómo se gestiona el conflicto en sociedades esencialmente plurales, en las que las instituciones representativas institucionalizan esta dimensión conflictiva del demos. Esta es una de las preguntas fundamentales que busca responder este libro en su primera sección, Filosofía, Hegemonía y Poder. Partir de un enfoque esencialista es asumir a las identificaciones políticas y a los sujetos que las encarnan como un a priori que existe fuera del proceso de representación política. Frente a la equidad deliberativa y la unitariedad racional, buena parte del material empírico que se presenta apunta, en cambio, a una pluralidad de racionalidades que tenderá hacia lógicas que podrán ser incompatibles. Aplicándolo al escenario de las democracias contemporáneas, ¿cómo se relaciona la práctica y la interpretación que hacemos de ella, con la configuración de las legitimidades, sean estas institucionales o no? En otras palabras, cómo la cuestión de la representación relaciona la problemática de la democracia, entendida como «crisis irresoluble», con la legitimidad de los representantes e instituciones, mediante la transformación de las dinámicas sociales y estructuras organizativas en el campo político. La representación, en tanto que acto sustancial y encarnado, contiene un elemento constitutivo y contingente que no puede reducirse a las características del

—8 —

electorado ni ser su simple reflejo. Dado que el representante selecciona qué elementos merecen ser representados en la producción discursiva, se tiene la necesidad de articular demandas que, pese a proyectarse hacia un horizonte de sentido que busca aglutinar a representantes y representados, se ubica en una temporalidad diferente y en distintas localizaciones. Este hecho supone un escenario de posibilidad para el surgimiento de identificaciones políticas que escapan al momento puramente electoral y de debate legislativo; un escenario que conecta la implicación por lo público y la política, con el creciente escepticismo (y rechazo) de las instituciones democráticas. Las vías de participación institucional suponen un fuerte elemento legitimador para las políticas de un determinado actor político, pero también debe analizarse cómo los propios agentes, en su proceso de politización y visibilización de demandas, pueden constituir nuevas vías de participación. En la segunda parte de la obra, Intersecciones desde abajo, se parte de escenarios en los que los repertorios de acción son negociados en marcos en los que la existencia o no de canales de participación institucional plantea una tensión y reelaboración de sentidos; un factor que incide en la autoidentificación del campo de posiciones que realiza el agente político, sea éste representante o representado. En este sentido, la participación ciudadana, en su diversidad organizativa y/o espontaneidad en o sobre los repertorios de participación institucionales, nos sitúa nuevamente ante la creatividad de los actores sociales en la visibilización y politización de cuestiones asociadas al ámbito privado, las cuales, ineludiblemente, inciden en el campo de la política formal. Desde una perspectiva en que la representación y participación son construcciones que no tienen por qué responder a una relación directa ni lineal en su proceso de legitimación, cabría cuestionar entonces cómo se articulan estas, asumiendo que la participación dependerá de la representación –en tanto que concepto que busca trasladar a una nueva arena las demandas y expectativas que expresan los sentidos e identificaciones compartidas por grupos de personas–; y, simultáneamente, cómo una representación podrá considerarse legítima o no en función de los procesos que intervienen en la construcción de las identificaciones y demandas. En este sentido, el tercer bloque de la obra, Historia, Educación y Comunicación, busca conectar esta construcción con la influencia de diversos procesos históricos, comunicativos y culturales; planteando cuáles podrán ser algunos de los distintos escenarios democráticos, en este período de creciente mediación tecnológica. —9 —

La ya apuntada «crisis de la democracia occidental» permite cuestionarnos acerca del agotamiento que presentan las formas y espacios de participación política; pero, simultáneamente, posibilita rastrear aquellos elementos que, desde nuevos espacios, sentidos y repertorios de acción, suponen una emergencia desde la que repensar la conceptualización de la democracia contemporánea. Este es y ha sido el objetivo central del libro. Queda en manos del lector/a decidir si acaso nos hemos aproximado a cumplir, aunque mínimamente, esta expectativa. Finalmente, los editores agradecemos a la OTRI y a la Universidad Técnica Particular de Loja (Ecuador) el marco de investigación que permitió el nacimiento de esta obra. Desde el proyecto “Pensamiento filosófico de la cultura, ética y democracia, participación política en Ecuador y su relación con España”, desarrollado en la UTPL, hemos podido contar con la presencia de reconocidos especialistas internacionales en el ámbito democrático, a los cuales debemos agradecer ampliamente su generosidad y buen hacer, tanto en el envío de los manuscritos como en la revisión de los mismos. De forma destacada, agradecemos a la profesora Mouffe su aportación, la cual supone un sugerente punto de partida y de llegada desde el que aproximarnos a la diversidad de reflexiones que la obra encierra. A todos ellos, gracias, pues sin su ayuda este libro no hubiera sido posible. Diego Allen-Perkins Loja, Ecuador, noviembre de 2016

—10 —

Bloque III

Historia, Educación y Comunicación

—199 —

Posibilidades y límites de la democracia digital: un análisis técnico desde la seguridad informática

Javier Romero

Posibilidades y límites de la democracia digital: un análisis técnico desde la seguridad informática Limits and Possibilities of Digital Democracy: Technical Analysis of Computer Security

JAVIER ROMERO1 UNIVERSIDAD DE SALAMANCA (ESPAÑA)

Resumen Este artículo explora los límites y posibilidades de los nuevos medios digitales, especialmente internet, para favorecer e impulsar la participación ciudadana en los actuales sistemas democráticos. La democracia digital, como tendencia que incide no sólo en el campo tecnológico sino también en el económico, político y social, debe ser conocida, evaluada y enfrentada. El análisis técnico en seguridad informática ayuda a entender la realidad social de la nueva era digital, mostrando cómo la seguridad es la base de la democracia en el siglo XXI. Palabras clave: Democracia digital, internet, esfera pública, seguridad informática, hacker.

Abstract This paper explores the limits and possibilities of the new digital media, mainly the internet, to boost civic engagement in our democracies. Digital democracy, as a trend that affects not only technology but also economics, politics and society, must be acknowledged, evaluated and faced. A technical analysis in computer security helps understand the social reality in the new digital age, showing the security as the basis of democracy in the 21st century. Keywords: Digital democracy, internet, public sphere, computer security, hacker.

1. Licenciado en Filosofía por la Universidad de Salamanca e investigador independiente en seguridad informática. Actualmente realiza una tesis doctoral en -Democracia deliberativa y medio ambiente financiado con una beca de la Fundación Tatiana Pérez de Guzmán el Bueno. Correo electrónico: [email protected] —301 —

Hacia una (re)conceptualización de la democracia contemporánea

Introducción Las democracias contemporáneas del siglo XXI presentan nuevas oportunidades y desafíos tanto para la sociedad civil como para el Estado, las administraciones públicas y los tribunales de justicia. La revolución de internet, las nuevas tecnologías de la información y comunicación (TIC´s) y las diversas plataformas digitales, posibilitan un mayor flujo de información, conocimiento y usabilidad. A este exuberante crecimiento del ciberespacio se añaden plataformas de votación mediante sistemas telemáticos que favorecen las propuestas democráticas con la posibilidad de presentar una democracia digital o democracia 2.0 como alternativa a las deficiencias de la democracia representativa actual. La demanda social de un sistema de voto online, donde el voto emitido se realizaría desde la computadora propia del votante, así como la transmisión del voto en un tráfico de red inseguro con la finalidad de un almacenamiento total de los votos emitidos en repositorios de datos con multitud de vulnerabilidades, son algunos problemas que desde la seguridad informática se presentan como críticos para el fortalecimiento férreo de los sistemas tecnológicos de votación. El siguiente artículo se vuelve multidisciplinar por dos factores: la naturaleza del autor, entre la filosofía como formación y la seguridad informática o hacking pentester como afición2, y la incitación de invitar a los lectores al pensamiento y la reflexión ética sobre las complejidades y problemas que implican las tecnologías actuales de la información en relación con la democracia desde un punto de vista filosófico y técnico. Para ello se presentará un análisis sobre el cambio de paradigma que ha supuesto la era digital a finales del S.XX y principios del S.XXI (1), para pasar a valorar la importancia de realizar un análisis desde la seguridad informática sobre los posibles modelos de democracia digital (2), posibilitando con ello un nuevo análisis filosófico, social, político y técnico sobre las posibilidades futuras del voto telemático desde un punto de vista crítico (3).

2. El término hacker se suele utilizar indebidamente y en sentido peyorativo como pirata informático o cracker. Un hacker sería toda aquella persona con gran cantidad de conocimientos tecnológicos sobre el funcionamiento interno de un sistema operativo, de una red de ordenadores, internet o cualquier tecnología. Al ser un término polisémico, el uso que se haga del mismo puede caracterizarse como: white hat (seguridad informática), grey hat (hacktivismo) y black hat (cibercriminales o crackers). —302 —

Posibilidades y límites de la democracia digital: un análisis técnico desde la seguridad informática

Javier Romero

La era digital como nuevo paradigma social El último cuarto de la década del siglo XX (especialmente la década de 1980 y 1990) puede considerarse el último trazo de la sociedad moderna en tránsito hacia una nueva estructura social. Desde el punto de vista filosófico se observa, por una parte, las migajas de la crisis de la sociedad moderna anclada en el paradigma filosófico de la conciencia que desde Descartes ha intentado dar respuesta a la realidad del ser humano a partir del sujeto aislado como pensamiento y, por otra parte, al surgimiento de dos nuevos paradigmas que dictarán el quehacer filosófico actual: el paradigma lógico-lingüístico y el paradigma aplicado. El primero de ellos, caracterizado como linguistic turn desde el ámbito americano (Rorty, 1967) afirma que, si bien el lenguaje era caracterizado en la tradición filosófica anterior como un ámbito más entre otros, desde Wittgenstein (filosofía analítica) y Heidegger (filosofía hermenéutica) pasa a ser el ángulo de referencia a la hora de abordar todos los problemas filosóficos. Es por todo ello que razón y lenguaje estarían tan identificados en esta nueva concepción filosófica que el mismo lenguaje sería la condición de posibilidad del conocimiento a través del carácter simbólicamente mediado de nuestras relaciones e interacciones con el mundo, ya sea éste epistemológico, social, político, económico, artístico, etc. Por otra parte, y gracias a la filosofía práctica contemporánea (moral y política), ha surgido en filosofía un ámbito aplicado que se ha ocupado de redefinir los principios y la metodología adecuada para analizar los diferentes dilemas ético-morales que plantean numerosas áreas de la realidad social, sobre todo en relación con el avance tecnológico de las últimas décadas (recordar al respecto las modernas áreas en bioética, ética empresarial, ecoética, ciberética, neuroética, ética del deporte, etc.). A este cambio de paradigma en el ámbito filosófico, donde la filosofía se desplaza desde la pretensión de un conocimiento absoluto de la realidad al uso funcional asignado a las palabras al modo de una caja de herramientas (Wittgenstein, 2008, p.27), hay que sumar tres procesos independientes que posibilitan hablar de un nuevo paradigma en el ámbito económico, sociológico y cultural post-1989: (a) la flexibilización de la economía de la gestión junto con la globalización del capital, la producción y el comercio; (b) las exigencias de unos valores de libertad, democracia, privacidad y flujos de comunicación abierta de una sociedad civil en auge y (c) los grandes avances tecnológicos en informática y telecomunicaciones debido enteramente a la revolución dada en microelec—303 —

Hacia una (re)conceptualización de la democracia contemporánea

trónica. Estos procesos han posibilitado el surgimiento de un internet global que se encontraba primeramente aislado en una pequeña comunidad científica de ingenieros informáticos, hackers, posibilitando una nueva realidad social, la sociedad red (Castells, 1998, p.76-78). Internet, que primeramente debe su nacimiento al desarrollo de la ciencia moderna de la computación dada en Bletchey Park con la finalidad de descifrar la máquina alemana Enigma entre 1939 y 1945, ha desarrollado un cambio significativo desde la creación de la red de ordenadores ARPANET en la década de los años sesenta por el Departamento de Defensa de Estados Unidos, a la explosión tecnológica del world wide web (www) en los años noventa. Desde la creación de la primera página web en diciembre de 1991 por Paul Kunz (Stanford Linear Accellerator, SLAC) con la finalidad de crear una base de datos que facilitase la búsqueda de alrededor de 300.000 archivos, la línea ascendente de la revolución digital es a día de hoy imparable: destacar al respecto la creación del motor de búsqueda Google en 1998, Wikipedia en 2001, la red de videos YouTube en 2005, la red social Facebook en 2005, Twitter en 2006, WhatsApp en 2010 junto con la explosión tecnológica de los smartphone o la novedad del internet of things (IoT) en 2015, hacen a día de hoy imposible negar el carácter transversal de la tecnología. A ello se suman los datos empíricos que han sido publicados a finales del 2015 por Internet World Stats, donde se afirma que alrededor de 3.366 millones de usuarios, un 46.4% de la población mundial, usa internet para realizar todo tipo de operaciones profesionales y personales en diversos ámbitos y desde diferentes dispositivos.3 Con la evolución de los sistemas de comunicaciones y los protocolos base, internet puede considerarse a día de hoy como una tecnología intrínseca en casi todos los aspectos de la vida humana: laborales, científicos, económicos, emocionales, familiares, políticos, artísticos... A este crecimiento del ciberespacio en las últimas décadas, debe sumarse la aparición de un proceso de cambio donde los medios convencionales de la democracia pretenden ser sustituidos por medios de redes telemáticas. Si bien es verdad que la democracia moderna desde el realismo político del siglo XVI ha estado en constante relación con la tecnología, el surgimiento en el siglo XXI del uso global de las CMC (Comunicaciones Mediadas por Computadoras) posibilita observar que la tecnología de la democracia no corresponde solamente a mecanismos de hardware (so3. Ver al respecto: www.internetworldstats.com/stats.htm —304 —

Posibilidades y límites de la democracia digital: un análisis técnico desde la seguridad informática

Javier Romero

porte físico), sino también a mecanismos de software (soporte digital). Los mecanismos de hardware en el voto físico, con papeletas de papel, urnas transparentes, cabinas de privacidad o los sistemas americanos de voto por palancas o tarjetas perforadas, entre otros, parecen evolucionar en la actualidad hacia mecanismos digitales de voto donde la informática de software cobra valor principalmente en tres tecnologías: (a) voto de escaneo óptico, (b) máquinas de voto DRE (Direct Recording Electronic) y (c) voto telemático. Entre todas ellas analizaremos los límites y posibilidades del voto telemático (con urna remota a diferencia del voto electrónico por escaneo óptico o DRE de urna in situ) en un caso particular del mismo caracterizado como democracia digital, e-democracy o democracia 2.0.

Principales vulnerabilidades y riesgos de la democracia digital Un conocimiento valioso en la amplitud del tema sobre las posibilidades de ajustar las formas convencionales del voto físico a un formato digital, vendría en primera mano de la definición que damos de democracia digital. Por democracia digital se entendería el uso de las CMC (Comunicaciones Mediadas por Computadoras) y de las redes telemáticas en un periodo de tiempo concreto que pueden mejorar la actividad pública-política y la participación ciudadana en procesos democráticos de comunicación y legitimación política. En dicho proceso se espera que la finalidad sea la toma de decisiones políticas sobre temas de ámbito común, ampliando la noción de democracia representativa y favoreciendo la toma de decisiones públicas sobre diversos temas de interés general. Entender el mundo digital como un mundo de ataques y defensas es un primer requisito de análisis en seguridad informática. Los ataques dirigidos a la democracia digital, con la finalidad de manipular o destruir resultados, sabotear los comicios, robar información, penetrar en los sistemas de almacenamiento de voto o dejar en evidencia al gobierno de un determinado país, podrían venir de cinco posibles atacantes: (1) cibercriminales, (2) ciberterroristas, (3) hacktivistas, (4) gobiernos y agencias de inteligencia y (5) empresas tecnológicas con monopolitos de big data. Sin entrar a analizar individualmente las ideologías de fondo que pueden llevar a los atacantes a incidir en la democracia de un determinado país, a continuación se presentan algunas vulnerabilidades críticas para la democracia digital. En un primer lugar hay que señalar que desde el punto de vista de un pentester, esto es, desde el análisis técnico de diferentes test de penetración en sistemas informá—305 —

Hacia una (re)conceptualización de la democracia contemporánea

ticos mediante técnicas de hacking ético que tienen por objeto evaluar la seguridad del mismo poniendo a prueba sus debilidades con métodos técnicos y de ingeniería social4, primeramente existirían cinco prerrequisitos de seguridad dentro de un sistema de voto online, que sin analizar las posibles vulnerabilidades de los sistemas telemáticos y de información deben ser la base de la seguridad informática en la democracia digital: 1) Integridad: asegurar que el resultado final del proceso de votación se presente en igualdad con la cantidad de votos emitidos. 2) Voto secreto: salvaguardar la privacidad del votante desde la emisión del voto al proceso de contabilidad de los resultados. 3) Autenticidad del votante: realizar un control y verificación del votante y de la identidad digital y física del mismo. 4) Usabilidad/Inclusión: facilitar recursos de hardware y software a todos los afectados en los procesos democráticos de toma de decisiones. 5) Infraestructuras seguras: asegurar el tráfico de red y los Data Center de los repositorios de datos donde se almacenan los votos emitidos. A estos cinco prerrequisitos teórico-prácticos, imprescindibles y necesarios para la seguridad de la democracia digital, habría que señalar los procesos tecnológicos del voto telemático. Entre todos ellos encontraríamos dos escenarios distintos: un escenario A donde los votantes ejercerían su derecho al voto acudiendo a puntos de votación específicos donde el sistema estaría soportado por agentes telemáticos y redes propias que salvaguardarían el hardware y el software primeramente, y un escenario B donde el votante usaría su propio dispositivo telemático para ejercer su derecho al voto, siendo éste el caso de voto por internet o e-voting. En este proceso de votación entrarían tres componentes tecnológicos interdependientes que se encontrarían inmersos en el transcurso de la votación online y que presentarían individualmente inseguridades telemáticas produciendo colapso democrático y fraude electoral: el votante, internet y los centros de almacenamiento de datos:

4. La ingeniería social es una técnica utilizada en ingeniería informática cuya práctica sería obtener información confidencial a través de la manipulación de usuarios para utilizarla con fines en investigación en seguridad, así como fines económicos, delictivos, etc —306 —

Posibilidades y límites de la democracia digital: un análisis técnico desde la seguridad informática

Javier Romero

Figura 1. Representación de los componentes necesarios en democracia digital

El votante sería toda aquella persona perteneciente al electorado político (o grupo de individuos) que emitiría por derecho su voto en un sistema democrático de votación para elegir, entre varias opciones políticas, a los distintos candidatos a cargos públicos, así como la posible toma de decisiones particulares sobre cuestiones de interés general. La emisión del voto online se compondría de (a) un emisor del voto o votante, (b) un soporte físico (hardware) y (c) un soporte digital (software). La principal vulnerabilidad sería el malware5 como software malicioso que podría monitorizar y controlar cualquier dispositivo con internet del votante mediante un virus informático preinstalado mediante spam6, troyano7 o exploit.8 La monitorización por presión o coerción, el espionaje y control del código fuente, el robo de identidad mediante técnicas de suplantación con phishing9 o las web maliciosas, facilitarían el fraude democrático desde la perspectiva de análisis del votante donde el cambio de la opción de voto en una plataforma online, la suplantación de identidad o el conocimiento sobre la decisión privada de voto, podrían ser las características de vulneración máxima desde esta perspectiva. Internet podría clasificarse como el mediador que hace posible la transferencia de información entre el emisor (votante) y el receptor (centro de datos). Las redes de ordenadores podrían estar conectadas tanto por 5. El malware sería un software malicioso para infectar ordenadores y teléfonos móviles. 6. El spam se podría calificar como correo basura y vehículo principal de diferentes malwares enviados a los equipos informáticos. 7. El troyano sería un software malicioso que atacaría un sistema informático infiltrándose en el mismo y dando el control a un operador remoto 8. El exploit sería el proceso de explotación de la vulnerabilidad de un sistema informático a través de un fragmento de software, datos, secuencia de comandos o acciones que permitan entrar ilícitamente en el sistema 9. El phishing o la suplantación de identidad es uno de los fraudes más habituales en internet cuyo objetivo sería hacerse con la información privada de un usuario: contraseñas, números de cuenta, información personal, etc. —307 —

Hacia una (re)conceptualización de la democracia contemporánea

sistemas de conexión cableada de red o por redes inalámbricas mediante wifi al router10 de una empresa telemática contratada por el votante o de uso público general (bibliotecas, universidad, zonas comerciales…). Algunas vulnerabilidades serían: el ataque men-in-the-middle donde un tercer usuario controlaría y tendría acceso a toda la información presente entre el emisor y el receptor, cracking o robo de contraseñas, ataque interno al router (contraseña por defecto admin-admin), ataque al servidor web de la página ofrecida por los sistemas administrativos del Estado mediante un ataque de denegación de servicio (DoS)11, etc. Las posibilidades de control telemático y la interceptación de las informaciones no cifradas, harían posible el cambio de la opción de voto por un tercer usuario o la suplantación de identidad mediante el tráfico interceptado en la red, con consecuencias perniciosas para el voto democrático en las sociedades actuales. En último lugar, los centros de datos o data center, presentarían multitud de vulnerabilidades y fragilidades al ser una infraestructura crítica del proceso democrático y objeto principal de numerosos ciberataques, actuando en la democracia digital como una especie de urna digital donde se almacenarían todos los votos emitidos por los votantes para su posterior recuento y publicación pública. A las vulnerabilidades de seguridad del votante e internet, los distintos data center podrían ser objeto de ataque de DoS con la finalidad de realizar un espionaje sobre los votos emitidos y depositados en la urna digital con la posibilidad cambiar los resultados electorales, así como robar información privada analizando los datos y metadatos ocultos en las papeletas digitales como principales fragilidades estructurales del sistema. Otras vulnerabilidades críticas de los centros de datos vendrían a través de los robos internos de información, ataques de malware preparado exclusivamente para el software de almacenamiento mediante técnicas de footprinting, fingerprinting o exploit, entre otros (Ramos, Barbero, Grijalba, Ochoa 2014). Todas las vulnerabilidades analizadas desde la terminología adecuada y la problemática presentada desde la seguridad informática en los posibles ataques que se pueden llevar a cabo, hacen posible a día de hoy negar toda propuesta de voto por internet si se tiene como fin salvaguardar la 10. El router sería el equipo que forma parte de las distintas redes de comunicaciones cuya misión sería encauzar el flujo de paquetes de información y mediante el módem adaptar las señales digitales para su tránsito a través de la línea. 11. Un ataque de denegación de servicio (en inglés, DoS) es un intento de impedir el acceso a una página web mediante el envío de numerosas peticiones de acceso que posibilita el colapso de la misma. Es una técnica usada por hacktivistas, cibercriminales y algunos gobiernos. —308 —

Posibilidades y límites de la democracia digital: un análisis técnico desde la seguridad informática

Javier Romero

democracia y la integridad del sistema democrático que permite a los ciudadanos analizar, criticar e influir en el sistema político mediante el voto emitido con la finalidad de realizar cambios ecológicos, sociales, económicos y políticos. Los análisis técnicos de seguridad desde la perspectiva del votante, internet y los centros de datos, incumplirían los cinco prerrequisitos de seguridad que toda democracia digital debería tener: (1) integridad, (2) voto secreto, (3) autenticidad del votante, (4) usabilidad/inclusión e (5) infraestructuras seguras. La seriedad analítica que precisan los modelos teóricos de las democracias futuras deben tener en cuenta la perspectiva tecnológica de los nuevos procesos de legitimación política que perciben un aumento de digitalización en sus infraestructuras administrativas y políticas. Una democracia digital debe ser segura o en su caso no plantearse. Las posibilidades democráticas en el siglo XXI deben evitar fraudes delictivos y modelos neo-tecnocráticos de un modelo sociológico de teoría sistémica de la sociedad donde el análisis social se rige en términos de tecnología social, sustituyendo un discurso democrático acerca de cuestiones prácticas en pos de una tecnocracia o sistema dirigido, con ingenieros sociales y moradores de instituciones cerradas al modo sociológico de la cibernética social y antihumanista de Niklas Luhmann (Luhmann, 1998, p.363 y ss.), representada en la actualidad por industrias tecnológicas de software no libre (Microsoft y Apple), industrias de la información (Facebook y Google) o empresas de big data.

El futuro de la democracia en la era digital La forma convencional del voto físico y la democracia liberal moderna como modelo clásico de democracia parecen entrar en crisis de legitimación política a finales del siglo XX y principios del siglo XXI (Held, 2007, p.315-321). Desde las filtraciones de WikiLeaks en 2009 -con su influencia en nuevas formas de legitimación democrática en un despertar político en países como Túnez (TuniLeaks), Egipto, Yemen, Libia, Siria, Argelia, Marruecos… sin olvidar el 15-M en España, el movimiento estudiantil en Chile, las denuncias en Brasil, el #YoSoy132 en México o el Occupy Wall Street americano- hasta las revelaciones en 2013 del ex agente de la NSA Edward Snowden sobre el espionaje masivo o el surgimiento del hacktivismo en internet de la mano de Anonymous, existe a día de hoy una exigencia notable de una ciudadanía digital que demanda en la red privacidad, democracia, comunicación libre, libertad y transparencia política. A las conclusiones presentadas con anterioridad desde la seguri—309 —

Hacia una (re)conceptualización de la democracia contemporánea

dad informática, donde la democracia digital a día de hoy sería imposible por las inseguridades telemáticas de los cinco prerrequisitos de seguridad presentados, habrían de sumarse dos variables necesarias y objetivas para la seguridad del voto digital: (a) la presión social y tecnócrata de la digitalización de la democracia sin un férreo análisis técnico en seguridad y (b) la inclusión digital de la ciudadanía. La primera de ellas se caracterizaría en la observación social sobre cómo el uso indebido de la tecnología podría nublar la finalidad de la democracia en un proceso donde la tecnofilia creciente podría perjudicar los avances teórico-prácticos de la democracia digital, apareciendo en el proceso de investigación cierta presión social acrítica que tiende a apoyar y defender el voto telemático sin pensar las consecuencias y los problemas que arrastra. Esta perspectiva podría ser utilizada por las grandes industrias de la tecnología (Microsoft, Apple, Google o Facebook) que observarían en estos cambios una posibilidad de negocio para sus empresas desde una perspectiva meramente económica y tecnócrata, imposibilitando alternativas realmente democráticas. La segunda variable tendría su relevancia en observar la brecha digital como un caso paradigmático de ruptura generacional donde las nuevas tecnologías de la información hacen posible hablar a día de hoy de inmigrantes digitales y nativos digitales, posibilitando con ello que los inmigrantes digitales (generación post-1945 en adelante) queden excluidos de la democracia digital, siendo los nativos digitales los únicos que podrían ejercer el voto telemático. Si la rueda o la imprenta se presentarían como paradigmas de evolución en la historia de la humanidad, internet puede situarse a la altura de las mismas tecnologías por los cambios estructurales y humanos que está teniendo en un proceso adaptativo que precisa de reflexión sobre el uso tecnológico de internet y las redes telemáticas en numerosos dispositivos. Observando por una parte la creciente digitalización del ciberespacio, y por otra la necesidad de asegurar los sistemas informáticos y de telecomunicaciones, las posibilidades futuras de la democracia digital deben tener en cuenta la siguiente fórmula: “AF+AD=SA”. El apoyo físico (AF) se caracterizaría principalmente por la adquisición de hardware libre sin puertas traseras de gobiernos o empresas tecnológicas que impedirían un soporte tecnológico democrático para un buen uso del voto, sumando al proceso informático sistemas seguros de almacenamiento y red cableada con infraestructuras invulnerables a ataques físicos. Respecto al apoyo digital (AD), hay numerosos factores a tener en cuenta: la necesidad de transparencia en el código fuente mediante sistemas de —310 —

Posibilidades y límites de la democracia digital: un análisis técnico desde la seguridad informática

Javier Romero

software libre GNU/Linux estudiados, analizados y presentados por la Free Software Foundation (FSF) siguiendo la filosofía de Richard Stallman en el Manifiesto GNU de 1984 (Stallman, 2004, p.45-58) que se presenta como alternativa a los sistemas de software no libre (Microsoft y Apple) en la necesidad de salvaguardar la libertad del usuario frente a los procesos tecnócratas, los sistemas de criptografía o cifrado que deben ser públicos y seguros (algoritmo RSA para ordenadores clásicos y algoritmo Shor para ordenadores cuánticos) como protocolo a analizar en el voto electrónico (Hernández, 2016, p.120), sistemas de seguridad en red, redes virtuales privadas, mayor control en peritaje informático de los centros de datos y, sobre todo, educación y concienciación tecnológica sobre el uso y abuso de internet que favorezca una seguridad ampliada (SA) en la era digital tanto para los nativos digitales que tienden a la tecnofilia como para los inmigrantes digitales. A la siguiente fórmula (AF+AD=SA) se suman tres procesos donde la transparencia, la verificabilidad y las auditorías de seguridad deben incluirse a los cinco prerrequisitos presentados con anterioridad para poder hablar con seguridad y franqueza de las posibilidades y límites de la democracia digital en el siglo XXI; una democracia que tiende a ser deliberativa al extender la participación de la sociedad civil en los asuntos público-políticos de interés común mediante el potencial comunicativo que las tecnologías de la comunicación pueden ayudar a ejercer en el conocimiento, la información y la acción colectiva sobre asuntos públicos, sin olvidar la autenticidad democrática de la forma de gobierno menos autoritaria con los ciudadanos en los distintos modelos de teoría política (Schosberg, D., Dryzek, J., 2002).

Conclusiones Entender internet como una jungla caótica es un primer requisito para empezar a pensar como un hacker. La velocidad de las tecnologías de la información en el siglo XXI imposibilita a una legislación y a un pensamiento anclado en el siglo XX ofrecer respuestas a la cantidad de problemas que a día de hoy permiten observar cómo se desarrolla una concepción tecnócrata entre la técnica y la vida, donde aquélla incide sobre ésta al modo de una colonización del mundo de la vida de matriz habermasiana (Habermas, 2003, p.451 y ss.). Las transferencias de información que posibilitan buscar un vector de ataque mediante una monitorización del tráfico de red,

—311 —

Hacia una (re)conceptualización de la democracia contemporánea

hasta técnicas hacking de explotación de bugs12 mediante el uso de explotits y técnicas comunes de pentesting, sin olvidar el flujo de información en los diferentes rastreos de IP13 o en los metadatos ocultos que genera un usuario en documentos ofimáticos e imágenes, además del conocimiento sobre el uso y abuso que se le puede dar a la cantidad de información privada que (auto)generamos en diferentes sistemas informáticos y smartphones con conexión a internet (archivos, fotos, comentarios, emails, cuentas bancarias, dirección personal y familiar, geolocalización por GPS, documentación médica, registro de compras on-line, etc.) son algunos problemas que no están siendo analizados debidamente por filósofos, sociólogos, juristas, políticos, educadores, etc. A día de hoy, y siguiendo el giro aplicado dado en filosofía moral y política, surge la ciberética como ética aplicada ligada al conocimiento de las estructuras de los diferentes sistemas y subsistemas informáticos, que examina y aplica principios éticos y morales en el uso de las herramientas cibertecnológicas en el siglo XXI (Spinello & Tavani, 2004, p.1). Solo un conocimiento crítico adecuado de las tecnologías de la información y comunicación digital, lejos de una concepción tecnofóbica y tecnofílica, harán posible que las democracias del futuro (digitales y físicas) tiendan a ser inclusivas, transparentes, justas y comunicativas en una relación entre sociedad civil y sistema político.

Referencias Castells, M. (1998). La era de la información. Vol.1. Madrid: Alianza Editorial. Habermas, J. (2003). Teoría de la acción comunicativa, II. Madrid: Taurus. Held, D. (2007). Modelos de democracia. Madrid: Alianza Editorial. Hernández, L. (2016). La criptografía. Madrid: Los Libros de la Catarata. Levy, S., (1994). Hackers. Heroes of the Computer Revolution. New York: Delta Trade Paperbacks. Luhmann, N. (1998). Sistemas sociales. Barcelona: Anthropos. Rorty, R. (1967). The linguistic turn. Chicago: The University of Chicago Press. 12. Un bug es una vulnerabilidad de software que permite a un usuario o fabricante introducirse en sistemas informáticos ajenos. También pueden llamarse backdoor o holes. 13. La IP se caracteriza como la numeración única de 32 bits que todo sistema operativo posee en red. —312 —

Posibilidades y límites de la democracia digital: un análisis técnico desde la seguridad informática

Javier Romero

Schlosberg, D. y Dryzek, J. (2002). Digital Democracy. Authentic or Virtual? Organization & Environment, 15 (3), 332-335. Spinello, R. y Tavani, H. (2004). Readings in CyberEthics. Toronto: Jones and Bartlett Publishers. Stallman, R. (2004). Software libre para una sociedad libre. Madrid: Traficantes de sueños. Ramos, B. y Grijalba, O. (2014). Hacking práctico en internet y redes de ordenadores. Madrid: Ra-Ma Editorial. Wittgenstein, L. (2008). Investigaciones Filosóficas. Barcelona: Crítica.

—313 —

El presente texto “Hacia una (re) conceptualización de la democracia contemporánea”, nos lleva a repensar el sentido de la democracia en un contexto global, fundamentado en principios propios del pensamiento filosófico, desde un diálogo continuo entre filosofía, ciudadanía, participación de los ciudadanos y el quehacer de la práctica política. Esto precisamente enlaza con la construcción participativa y ética de la vida democrática en los estamentos estatales, instituciones universitarias, movimientos sociales, activismos, experiencias, influencias religiosas, literarias, consideraciones axiológicas, contextos culturales, procesos históricos, entre otros, en la formación del campo de posiciones del agente político. Epistemología, conocimiento, interculturalidad, buen vivir, la representación de los medios digitales y las realidades de otros países, son aspectos que se describen en esta obra y constituyen las cuestiones que se estudian desde cada autor. La reflexión de los diferentes temas que se analizan en este libro debe contribuir a repensar el significado de la democracia participativa, frente a los nuevos hechos sociales, lo cuales inciden, de una manera u otra, en las diferentes esferas en las que los ciudadanos desarrollan sus actividades. Es oportuno agradecer a todos los autores, a la Universidad Técnica Particular de Loja (UTPL), a los investigadores de la UTPL Loja-Ecuador, Universidad de Huelva-España, Universidad de Sevilla-España, Universidad Nacional de La Matanza, de Buenos Aries- Argentina, por el apoyo brindado, a FÉNIX Editora de Sevilla-España, y a todos los que formaron parte del Comité Científico del libro y, por supuesto, al empeño y trabajo de los editores. Finalmente les invitamos a realizar una lectura crítico-reflexiva, que les ayude a generar una nueva actitud para comprender y asumir la política en los nuevos escenarios de participación democrática. Roberto Carlos Cuenca Jiménez (Director del Proyecto) Loja, Ecuador, febrero 2017

Lihat lebih banyak...

Comentarios

Copyright © 2017 DATOSPDF Inc.