Tecnología
Tecnologías descentralizadas para protestas políticas: el caso de Tsunami Democratic

El auge del Blockchain ha permitido a las tecnologías descentralizadas desatar su potencial, atravesando ámbitos de la cotidianeidad de una forma que pocos años atrás hubiera sido difícil de imaginar. El caso de Tsunami Democratic es uno de los más interesantes.

Asamblea en Gran Vía durante la primera tarde de la acampada. Fotografía de Àngel Monlleó
El impacto de Tsunami Democratic ha cambiado los modos de distribución de la información en las protestas tras la sentencia del 1-O. Foto de Àngel Monlleó
Estudiantes de Matemáticas e Ingeniería Informática de la Universidad Complutense de Madrid.
19 dic 2019 15:42

Diversas protestas políticas que se han sucedido en el mundo en los últimos meses han tenido un inesperado denominador común, no ideológico sino tecnológico: el uso de tecnologías descentralizadas para fines organizativos. Algunos de los ejemplos más sonados son las protestas de Hong Kong y las manifestaciones convocadas por Tsunami Democràtic en Cataluña. Aunque los medios de comunicación convencionales están dando una gran atención mediática a estos dos movimientos, tratan el tema de una forma más bien superficial en cuanto al aspecto técnico, y a su vez con sesgos ideológicos. Este artículo pretende presentar, de una forma divulgativa y aséptica, cómo funcionan estas tecnologías, a la vez que analizar las consecuencias jurídicas que se puedan derivar del uso de las mismas, focalizándonos concretamente en el contexto de la legislación española.

Nuevas vías de convocatoria

En el contexto de la protesta política, es siempre menester hallar una manera de eludir las acciones penales que se puedan derivar por parte del Estado que esta cuestiona. No es nada nuevo que movimientos militantes busquen vías de comunicación secretas para organizarse. No obstante, debido a la necesidad de una movilización masiva, como las vistas en Hong Kong y en Cataluña, se ve comprometido el modelo clandestino de comunicación por tener que abarcar públicos amplios. Una forma obvia de convocar a grandes grupos a manifestarse es por aplicaciones móviles, como es el caso de la aplicación Telegram, muy utilizada para difundir convocatorias de índole política. De forma completamente análoga se puede hacer uso de Whatsapp o Facebook. Todas estas plataformas funcionan de manera centralizada: disponen de un servidor central, el cual se ocupa de dar servicio a todos los clientes. Todas las comunicaciones pasan por dicho servidor, y sin él no hay infraestructura sobre la que se sostenga el servicio. Este modelo se suele denominar cliente-servidor.

No obstante, recurrir a servicios centralizados y mundialmente establecidos pone sobre la mesa un gran inconveniente: están sujetos a la legalidad de los regímenes que se ven interpelados por las protestas. De esta manera, independientemente del grado de democratización que tenga un país, las comunicaciones pueden ser interceptadas por vía judicial: las vías de comunicación pueden ser tumbadas, los organizadores procesados, y los usuarios (o protestantes) detenidos. Esto ha llevado a que los manifestantes, o más bien quienes organizan a estos, busquen vías de comunicación alternativas a los sistemas centralizados.

El punto débil de los modelos clásicos de cliente-servidor es, precisamente, el foco o la centralización de los datos y la información de los usuarios en un solo lugar, moderados por una entidad concreta. Esto beneficia a aquellos que pretenden inutilizar el servicio, pues se les proporciona un objetivo localizado, y pone en riesgo la privacidad de los usuarios, puesto que todos sus datos están recogidos en un mismo servidor.

La alternativa, lo que hoy en día se conoce como “tecnología descentralizada”, consiste en crear una red de usuarios donde todos los individuos participen en el almacenamiento, la protección y la verificación de sus datos. El Blockchain es una de estas tecnologías, una de las que más se ha oído hablar en los últimos años debido al auge del Bitcoin, y su funcionamiento resume bien la base de la tecnología descentralizada: la información se almacena como una cadena de bloques enlazados donde cada bloque contiene información de los bloques anteriores.

Blockchain
Primavera de Filippi: “Suele ser más difícil garantizar la descentralización del poder con una infraestructura descentralizada”

Primavera de Filippi es una de las investigadoras más reconocidas en el mundo del blockchain. Investiga los desafíos legales de las tecnologías blockchain peer-to-peer y, recientemente, ha publicado el libro Blockchain y la Ley, un texto que trae una nueva visión sobre las implicaciones legales de esta tecnología. 

Así, para modificar el contenido de un único bloque, sería necesario modificar la cadena entera. Esto, sumado a un consenso de confirmación de datos entre todos los nodos (potenciales usuarios) participantes, hace que la potencia de cómputo necesaria para romper la cadena no sea asumible por un usuario corriente hoy en día. Esto aumenta la seguridad del sistema, protegiendo la información de ser manipulada o modificada por usuarios maliciosos.

El reto de la descentralización

A la hora de implementar un sistema descentralizado, como el Blockchain, surgen dificultades muy distintas a las enfrentadas por el modelo cliente-servidor. En primer lugar, se debe lidiar con el fenómeno conocido como faltas bizantinas: ¿cómo establecer un protocolo de actuación común cuando varios agentes comparten información, pero algunos de ellos pueden fallar o no ser fiables? Mientras un servidor centralizado tiene hasta cierto punto un estado binario: bien funciona como se espera o bien se ha caído (por ciberataques o por otro tipo de faltas), en un sistema descentralizado se debe lidiar con que siempre pueda haber ciertos nodos malignos, que están al mismo nivel que los demás nodos, y a pesar de los cuales se debe ofrecer consistencia en el servicio. La aplicación que creó Tsunami Democràtic para coordinar las protestas en Cataluña se ha valido del sistema Retroshare, el cual hace uso de redes encriptadas P2P (peer-to-peer) y tablas distribuidas de hashing (DHTs, por sus siglas en inglés), para establecer un sistema descentralizado.

En las redes P2P, en lugar de un actor servidor y un número de actores cliente, todos los usuarios conectados actúan como iguales, pudiendo enviar y recibir de otros usuarios directamente sin depender de terceros. Así, en cada transacción, los únicos usuarios conscientes de su ejecución son el emisor (quien envía los datos) y el receptor (quien los recibe). En el caso de que un usuario quisiera enviar un mensaje a toda la red, se hace mediante una reacción en cadena: se envía en primer lugar a los nodos conectados a él y estos lo retransmiten a su vez a sus nodos vecinos, que realizarán el mismo proceso. El resultado es que, después de un cierto número de saltos, averiguar el origen del mensaje resulta complicado; esto es lo que aporta seguridad en forma de anonimidad al emisor fuente, quizás el convocante de una manifestación frente al rastreo de las autoridades. Este tipo de redes ha sido usado típicamente para compartir ficheros, en muchas ocasiones contenido con copyright; un ejemplo arquetípico es el de los torrents.

Sin embargo, ¿cómo se estructura la información cuando está dividida en una cantidad inmensa de pequeños actores? Debe existir un mecanismo que actúe de nexo, dotando a la suma de las partes de una estructura global. Es aquí donde entran en juego las DHTs, las tablas de hash distribuidas. Una DHT guarda la información del sistema en pares de clave y valor. La clave es un localizador donde buscar un fichero.

Busquemos el fichero que busquemos, va a haber exactamente un localizador para este fichero, inmediato de calcular, de entre un número máximo conocido de localizadores. Cada nodo es responsable de un cierto rango o conjunto de claves; o lo que es lo mismo, cada usuario es responsable de una parte de los datos. Así se elimina la necesidad de una unidad central de almacenamiento. La búsqueda de localizadores se hace de forma expansiva. Si un usuario desea consultar la información de un fichero, obtiene su clave y pregunta a sus nodos vecinos si la tienen. Si no la tienen, le informan de otro nodo que tiene la clave más cerca que ellos. De esta forma, en unos pocos pasos el demandante da con el responsable de dicho fichero, y puede bien consultarlo o bien escribir en él.

Existen numerosas medidas de seguridad y de precaución a la hora de establecer estas redes. En la app Tsunami Democràtic, como en el sistema Retroshare, se ha optado por certificados digitales para asociar nodos; es decir, un usuario solo se asocia con otros nodos compartiendo un código. En el caso catalán, se han decantado por códigos QR, que han supuesto que la expansión de la red solo pudiera darse entre círculos de confianza. En particular, la app limita a 10 las personas a las que se pueda asociar un nodo y exige una proximidad geográfica chequeada mediante la ubicación del móvil para tratar de hacer las conexiones de forma presencial. Asimismo, todas las comunicaciones se realizan bajo cifrado, utilizando el protocolo de código abierto GPG. Consiguientemente, incluso si el canal de comunicación entre dos nodos es interceptado, un agente externo no tiene forma de dilucidar qué quiere decir la información que interviene. No solo eso, los dos agentes pueden detectar alteraciones en el canal. Es decir, tienen un mecanismo que asegura la integridad, la autenticidad y el secreto de los mensajes que intercambian.

Por muchas virtudes que se hayan nombrado respecto a la utilización de sistemas descentralizados, la misma privacidad y seguridad que las hacen tan atractivas presentan un problema crucial: la opacidad. No hay ninguna forma de saber quién está detrás de las movilizaciones del Tsunami Democràtic. Esto blinda a los organizadores frente a la justicia, pero también supone un problema para los asistentes: no tener quien responda por las manifestaciones. Los asistentes se ven obligados a confiar ciegamente en los convocantes y esperar que velen por sus intereses.

Tanto estos activistas del procés como los organizadores de protestas hongkoneses han estado utilizando este tipo de tecnologías para coordinar movilizaciones y para realizar comunicaciones de forma segura. En particular, para mensajería electrónica, se han valido de varios mecanismos. Los catalanes han optado por utilizar Protonmail. Este servicio ofrece un cifrado desde el emisor, que mantiene los emails encriptados en todo momento. Por otra parte, está sujeta a la legislación suiza, mucho más recelosa del derecho a la privacidad que la de otros países. En Hong Kong, en cambio, se ha disparado el uso de la aplicación Bridgefy. Esta aplicación establece una red de comunicación mediante conexiones Bluetooth. Esto hace que no dependa de los proveedores de Internet, y las comunicaciones sean más difíciles de tumbar. En cambio, exige una gran densidad de usuarios para mantener la red.

Responsabilidades

Cabe preguntarse en qué responsabilidades incurren los organizadores de las protestas, así como quienes participan en las mismas, conforme a la legislación española. Vamos a comentar de forma escueta algunos de los puntos más destacados de las consecuencias que se pueden derivar de la organización y del uso de estos mecanismos de acuerdo a la judicatura española. El artículo 4 de la Ley Orgánica 9/1983 recoge que la responsabilidad del buen orden en las reuniones y manifestaciones recae sobre sus organizadores, debiendo ellos responder de los posibles daños a terceros causados por los manifestantes a no ser que demuestren que se tomaron todas las medidas posibles para evitarlo. Por lo tanto, a ojos de la ley, la persona o personas organizadoras deben estar debidamente identificadas.

Tsunami Democràtic es una organización no registrada que carece de líderes conocidos y actúa desde la clandestinidad, así que en carácter de sociedad secreta su actividad no entra dentro del marco legal de la Constitución Española (Artículo 22). Además, su aplicación infringe el GDPR, el nuevo reglamento de protección de datos de la UE, pues pide acceso a geolocalización, cámara y micrófono del dispositivo sin explicar qué se va a hacer con esos datos ni quién es el responsable de su tratamiento. Los usuarios partícipes de esta red organizativa no solo podrían ser acusados de participar en actividades ilegales, sino que también podrían ver violada su privacidad al instalar una aplicación sin términos de uso.

De hecho, tal como indica la Audiencia Nacional, el Tsunami Democràtic podría ser considerado una organización criminal, una de las estructuras delictivas más duramente penadas en España. Además, por ser un movimiento muy multitudinario y que hace uso de tecnologías avanzadas, el artículo 570 del Código Penal estipula que podrían imponerse penas de hasta 12 años de prisión para los dirigentes del movimiento, y hasta 7 años y medio al resto de miembros (además de multitud de inhabilitaciones). Si no fuera así, podría considerarse que el Tsunami constituye un grupo criminal, algo más leve que la asociación criminal, y que haría que las penas como mucho fueran de 6 años de cárcel. En el caso de que se considerara al Tsunami un grupo terrorista, las penas podrían ser bastante superiores; de hasta 15 años de prisión para los dirigentes y 12 para el resto de participantes.

El auge del Blockchain ha permitido a las tecnologías descentralizadas desatar su potencial

No obstante, el marco legal de las tecnologías descentralizadas es ambiguo. El uso de Blockchain o redes P2P no es ilegal per se, sino que depende del objetivo para el que se utilicen. En efecto, la primera sentencia en España sobre el uso de P2P fue el caso “Dallas Buyers Club”, donde se denunció una infracción contra la propiedad intelectual por compartir una película en internet. A pesar de que parecía que esto infringía la Ley de Propiedad Intelectual, el carácter descentralizado de las redes P2P hizo que no se considerara que los usuarios estaban delinquiendo. De hecho, la sentencia además negó que se pudiera penar a usuarios en base a su dirección IP, pues eso no justificaba que el “usuario habitual” de esa IP fuera efectivamente el infractor.

Otro caso muy sonado fue el juicio contra Pablo Soto, desarrollador de aplicaciones P2P para el intercambio de archivos. Numerosas discográficas demandaron a Soto bajo el argumento de “infracción de la propiedad intelectual y competencia desleal”. Soto ganó la causa argumentando que él simplemente había desarrollado una herramienta tecnológica y no se le podía denunciar por el uso que le diesen el resto de usuarios. Bajo estos precedentes, parece que se le otorga cierta seguridad jurídica a los desarrolladores de software en España.

Tsunami Democràtic

Sin embargo, el caso de Tsunami Democràtic no se trata de un plataforma de “piratería”, sino de la aplicación de una “organización criminal que impulsa la comisión de ataques terroristas”, según palabras de la Guardia Civil, y el Estado ha tomado todas las medidas posibles para eliminar su huella en internet. En octubre, el juez García Castellón mandaba cerrar todas las páginas y cuentas en redes sociales de la entidad independentista; como resultado, los dominios tsunamidemocratic.cat y sus páginas espejo (direcciones alternativas que ofrecen fundamentalmente el mismo servicio) como democratictsunami.eu fueron bloqueadas, aunque el perfil de twitter @tsunami_dem sigue activo.

La Guardia Civil solicitó a la plataforma GitHub retirar el repositorio de la aplicación móvil (el lugar donde se almacena el código de la aplicación y desde donde se puede descargar), e incluso contactó a Telegram y las operadoras móviles para que impidieran el acceso a esta. GitHub bloqueó los repositorios en la región de España, mientras que Telegram ha adoptado una postura más neutral, afirmando que “su posición con Cataluña será la misma que ha sido con Rusia, Irán o Hong Kong”; esto es, no se va a cerrar ningún canal que no tenga relación con temas de violencia, abuso de menores, pornografía o copyright.

Quizá la medida más controvertida fue la aprobación del Real Decreto-ley 14/2019, de 31 de octubre, calificado por la Generalitat de “155 digital”, que permite al Gobierno intervenir y asumir la gestión directa de redes y servicios de comunicaciones electrónicas “en determinados supuestos excepcionales que puedan afectar al orden público, la seguridad pública y la seguridad nacional”. El decreto también obliga a que todos los servidores que trabajan con datos de la Administración Pública estén dentro de la UE.

Así, el Gobierno podría, entre otra cosas, ilegalizar el uso de tecnologías como el Blockchain para la acreditación de la identidad de las personas, uno de los métodos con los que la Generalitat podría intentar sustituir al DNI o crear una agencia tributaria paralela. El decreto autoriza al ejecutivo no solo a cerrar páginas web sin orden judicial, sino que además se reserva la prerrogativa de tumbar las infraestructuras que sean necesarias para dichas comunicaciones.

Libertad de expresión
Vicent Nos: “El Estado no puede cortar internet”

El informático al que solicitaron la creación de la estructura digital del referéndum catalán, un trabajo al cual se negó, considera que el decreto 14/2019, conocido como el 155 digital, nos pone en niveles de censura propios del franquismo o de países como China.

Las tecnologías descentralizadas introducen un abanico de oportunidades nunca antes vistas, especialmente focalizando su potencialidad en la descentralización de sistemas cuya administración está ligada a núcleos de poder. El ejemplo más conocido es el de las criptomonedas, cuya ambición última e idílica sería hacer redundante a entidades como la Reserva Federal Americana o el Banco Central Europeo.

No obstante, sus capacidades van mucho más allá: hemos hablado de sistemas de comunicación y de compartición de archivos, pero también tiene aplicaciones en vertientes como contratos inteligentes o votaciones electrónicas. Blockchain y demás tecnologías descentralizadas ofrecen una forma colaborativa, anónima, horizontal, segura y robusta de realizar un sinfín de gestiones de las que a día de hoy se encargan entidades estatales o privadas fuertemente reguladas. Esto también supone dificultades, por ejemplo, la criptomoneda se puede utilizar para realizar transacciones relativas a actividades inmorales e ilegales: compraventa de drogas y de pornografía infantil, blanqueo de capitales… Se abre un debate candente entre intervención o dejar hacer, de autoritarismo frente a laissez-faire.

Absteniéndonos de valorar políticamente las protestas de Cataluña y de Hong Kong, ambas ofrecen un interesante uso de un tipo de tecnología muy potente y prometedora. El auge del Blockchain ha permitido a las tecnologías descentralizadas desatar su potencial, atravesando ámbitos de la cotidianeidad de una forma que pocos años atrás hubiera sido difícil de imaginar. Se plantean retos a una legislación de lenta evolución que trata de seguir el ritmo a las nuevas tecnologías, que ponen en cuestión los órganos de poder tradicionales.

Arquivado en: Tecnología
Sobre o blog
El blog de tecnología de 'El Salto'
Ver todas as entradas
Informar de un error
Es necesario tener cuenta y acceder a ella para poder hacer envíos. Regístrate. Entra na túa conta.

Relacionadas

Opinión
Opinión La distopía no es un género literario
Hay grandes carteles por todos lados donde te hacen responsable de tener el móvil bien cargado y aconsejan llevar una batería externa para evitar percances.
Laboral
Laboral Microsoft plantea un ERE para deslocalizar de Barcelona a India parte del área financiera del Candy Crush
Activision Blizzard King aporta el 30% de los ingresos de Microsoft Gaming. La multinacional también propone externalizar personal de recursos humanos y mantenimiento de producto.
Pensamiento
Evgeny Morozov “La izquierda debe ser menos algorítmica, reinventar su pensamiento y el socialismo”
El intelectual ropone un sistema alternativo, innovador, centrado en la cultura, los hábitos sociales, el deseo o la creatividad propia del sujeto postmoderno.
#44958
20/12/2019 13:46

Sería interesante para las personas conocer los detalles técnicos que se describen aquí acerca de esta tecnología, para reflexionar finalmente sobre la situación. Es esperanzador que haya desarrollo tecnológico, aunque sea debido al contexto de represión de ciertos ideales, 1984.

2
0
#44949
20/12/2019 12:02

Excelente trabajo!!!

3
0
#44935
19/12/2019 22:09

Una investigación muy interesante dado los tiempos que corren. Me reconozco profano en la materia y hay muchos conceptos que se me escapan.

3
0
#44922
19/12/2019 18:32

Un articulo muy interesante y prometedor sobre las implicaciones del uso de las nuevas tecnologias de intercambio encriptado de datos.
Las implicaciones son tremendas en demasiados ambitos sociales

3
0
Sobre o blog
El blog de tecnología de 'El Salto'
Ver todas as entradas
Islas Canarias
Movilizaciones en Canarias Rebelión Científica se manifiesta ante un hotel en Tenerife y avisa con huelgas si no se escuchan sus demandas
Colectivos sociales, sindicatos y científicos crean un frente común para pedir un cambio de modelo tras las movilizaciones históricas en abril y octubre de este año.
Racismo
Racismo Dipo Faloyin: “En África no hay solo historias de pobreza y sufrimiento, sino también de éxito”
En su libro ‘África no es un país’, el periodista Dipo Faloyin se interna en distintas realidades, debates y resistencias para dinamitar con un estilo agudo toda visión monolítica del continente.
O Salto medra contigo
Que non che conten películas Subscríbete a O Salto e leva seis meses de Filmin de agasallo
Este Nadal, fai posible que O Salto chegue máis lonxe cos seus contidos críticos e leva de agasallo medio ano de Filmin. E se xa tes Filmin, subscríbete e regala o acceso a esta plataforma a quen queiras.
Notas a pie de página
Notas a pie de página La fantasía de las esposas perfectas
Hace mucho tiempo que la figura de la abnegada esposa tiene cuota de pantalla. Una obra literaria de ciencia ficción, escrita en los años 70, ha sido adaptada hasta tres veces al cine, en cada ocasión según la atmósfera de la época.

Últimas

Siria
Guerra en Siria La reconfiguración del mapa sirio: ¿está cerca la caída de Asad?
La toma de Alepo, Hama y Daraa por parte de los rebeldes de Hayat Tahrir Al-Sham marcan un punto de inflexión para un conflicto que parecía haber caído en el olvido.
Comunidad de Madrid
Comunidad de Madrid Metro de Madrid circula sin una ley de seguridad ferroviaria
Las normas de circulación de Metro de Madrid están reflejadas en una normativa interna que no es de obligado cumplimiento: ningún organismo supervisa la seguridad en el suburbano, tal y como revela una investigación del sindicato Solidaridad Obrera.
Laboral
Laboral ¿Están mejorando los salarios de los trabajadores y las trabajadoras?
Es importante saber lo que ha pasado con los salarios reales, los que resultan de descontar el aumento de los precios.
Israel
Según un informe Amnistía Internacional asegura que Israel “ha cometido y continúa cometiendo” un genocidio en Gaza
Israel trata a la población palestina de Gaza como un grupo infrahumano que no merece derechos humanos ni dignidad, según un informe de Amnistía Internacional.
Opinión
Madres protectoras Cuando la mayoría de medios decían que Juana Rivas había secuestrado a sus propios hijos
Los niños y niñas que están siendo arrancados de sus madres un día hablarán. Es entonces cuando el poder mediático y el poder judicial se darán de bruces con la realidad.
Más noticias
Palestina
Semana de Lectura por Palestina Literatura palestina toma el Metro de Madrid
Tuneando la campaña “Libros a la calle” activistas distribuyen poesía de autores palestinos en el transporte público madrileño en la semana de lectura por Palestina.
Literatura
Nerea Ibarzabal “En un bar me interesan más las conversaciones de cocina que las de barra”
Nerea Ibarzabal es una voz comprometida. “Siempre es el momento, pero ahora es imprescindible”, explica. 'Bar Gloria' es su ópera prima (Susa, 2022), traducida por consonni (2024), y fue la obra más prestada en las bibliotecas el año de su aparición.
Patrimonio cultural
Patrimonio La noria-mirador que pudo destrozar el Palmeral de Elche
Hace quince años la acción ciudadana fue clave para detener el despropósito urbanístico en este espacio patrimonio de la humanidad
El Salto Radio
El Salto Radio ¡Viva el mal!
Proyecto UNA, presentan “La viralidad del mal. Quién ha roto internet, a quién beneficia y cómo vamos a arreglarlo” en Señales de Humo.
Análisis
Análisis Los fantasmas de 1964 atormentan a la democracia brasileña
Con la Ley de Amnistía de 1979, la política del perdón hecha a costa de los perseguidos por la barbarie autoritaria no sólo consolidó el pacto de silencio, sino que estableció la banalización de las violaciones de los derechos humanos.

Recomendadas

Venezuela
Las Comadres Púrpuras Las Comadres Púrpuras: “Los mecanismos de participación ciudadana en Venezuela fueron cooptados”
Las Comadres Púrpuras es una organización antipatriarcal de Venezuela que nació en 2016, en un momento de grandes dificultades sociales y económicas. Segunda entrega de una serie para entender Venezuela con voces que surgen de abajo y a la izquierda.
Honduras
Reportaje Honduras, el país que sembró Berta Cáceres
Honduras heredó del narcogobierno de Juan Orlando Hernández la violencia que ejercen de forma estructural la Policía, el Ejército, las maras y los sicarios contratados por las empresas para matar a líderes ambientales.
En el margen
Thimbo Samb “Ganar el Goya con ‘Los cayucos de Kayar’ implicaría que el mundo del cine español valora historias diversas”
Cansado de los papeles que le ofrecen como actor negro, Thimbo Samb busca sus propias historias para mostrar de lo que es capaz, la última, un documental sobre su propia vida, que ha sido preseleccionado para los Premios Goya.