Una guía para ser un investigador ético en línea


Sin embargo, esta actividad plantea algunas cuestiones éticas y prácticas complejas. Como persona promedio, ¿cómo puede ser un activista digital ético? ¿Qué cuenta como ir demasiado lejos? ¿Cómo puedes protegerte? ¿Cómo participar de una manera que no ponga a nadie en peligro? A continuación se presentan algunas pautas que pueden resultarle útiles.

Recuerda que no eres un hacker: Existe una gran diferencia entre acceder a información disponible públicamente, como una foto de una página de perfil de Facebook que documenta una actividad ilegal, y piratear la cuenta privada de alguien para encontrar esa foto. En los Estados Unidos, la Ley de Abuso y Fraude Informático (CFAA) limita el acceso de una persona a la información de otra persona «sin autorización», que no está definida. Esta falta de claridad ha frustrado a los abogados que representan a activistas. «Los que hacen [violate CFAA] violan la ley y son criminales ”, dice Max Aliapoulios, estudiante de doctorado e investigador de ciberseguridad en la Universidad de Nueva York. También preste atención a las leyes regionales. En la Unión Europea “la identificación pública de un individuo significa necesariamente el procesamiento de datos personales; Por lo tanto, las personas que participan en tales actividades necesitan una base legal para hacerlo. [under Article 6 of the GDPR]“, Dice Ulf Buermeyer, fundador y director legal de la organización de derechos civiles Freedom Rights, con sede en Alemania.

Abundan las cuestiones éticas: No son solo las cuestiones legales las que deben considerar los aspirantes a investigadores aficionados en línea. Gran parte de la actividad en línea que siguió a los disturbios en el Capitolio también plantea cuestiones éticas. ¿Debería identificarse a alguien que no asaltó el Capitolio pero asistió a los mítines que llevaron a los disturbios y se arriesgaría al castigo en el trabajo? ¿Quienes estuvieron en el Capitolio y sus alrededores el 6 de enero pierden automáticamente su derecho a la privacidad, incluso si no estuvieron involucrados en disturbios civiles? Vale la pena considerar cómo se siente acerca de algunas de estas preguntas antes de continuar. Pocos son claros.

¿De dónde viene la información? «Nuestro pan y mantequilla es de código abierto», dice Fiorella. «Medios de código abierto» se refiere a la información que está disponible públicamente para su uso. Los archiveros de datos, o aquellos que recopilan y conservan información en línea con fines históricos, accedieron a dichos datos de código abierto para guardar publicaciones antes de que desaparecieran cuando las empresas de redes sociales expulsaron al presidente Donald Trump y a muchos de sus partidarios de sus plataformas. «Si irrumpiste en el Capitolio y grabaste videos y selfies a los que cualquiera pueda acceder y que estén disponibles abiertamente en Internet, es un juego justo», dice Fiorella.

Es su primer derecho de personalización para acceder a información de código abierto. Los hacktivistas y los activistas digitales que navegan por las redes sociales estarán de acuerdo: dicen que este es el aspecto más importante de su trabajo. «Usar información de fuente abierta no es un delito», dijo Daly Barnett, activista y tecnólogo de Electronic Frontier Foundation, un grupo de derechos digitales sin fines de lucro. “Archivar no es un delito. La libertad de información es buena. «

La identificación errónea es un peligro real. «Cualquiera que tenga una conexión a Internet, tiempo libre y la voluntad de hacer estas cosas puede ser parte del esfuerzo de crowdsourcing para aclarar lo que sucedió», dice Fiorella. Sin embargo, los esfuerzos de crowdsourcing pueden ser problemáticos, ya que las personas pueden centrarse en la persona equivocada. «Aquí hay una tensión fundamental», dice Emmi Bevensee, investigadora y fundadora de Social Media Analysis Toolkit, una herramienta de código abierto que rastrea las tendencias en las plataformas de redes sociales convencionales y marginales. “Mientras más gente trabaje en un problema, más probable es que encuentres la aguja en el pajar. Sin embargo, existe el riesgo de que se hagan tales cosas. No todo el mundo tiene las mismas habilidades de investigación o responsabilidades metodológicas ”, y los errores pueden ser devastadores para la persona identificada erróneamente. La identificación incorrecta también conlleva riesgos legales potenciales.

Puede formar equipo con investigadores más establecidos en lugar de hacerlo solo. Obviamente, está el FBI, que ha estado recopilando imágenes y buscando ayuda pública para identificar a los terroristas nacionales. Bellingcat, uno de los sitios de investigación más respetados y completos dedicado a este propósito, ha creado una hoja de cálculo de Google con imágenes de sospechosos que necesitan ser identificados. Las organizaciones también han establecido a menudo estándares éticos para guiar a los nuevos expertos, como el que creó Bellingcat a la luz de las protestas contra Black Lives Matters.

No hagas doxx. Doxxing, o desenterrar información personal y compartirla públicamente, es ilegal. «La mayor parte del doxxing se ha realizado con información de código abierto», dice Barnett, y la higiene de los datos sigue siendo algo con lo que muchas personas luchan en Internet. Si encuentra contraseñas, direcciones, números de teléfono o identificadores similares, no los revele; esto es un delito. r / Datahoarder, un grupo de archivo de Reddit, afirma que sus miembros «NO apoyan la caza de brujas».

Si encuentra algo en línea que pueda ser angustioso, pregunte: «¿Estoy poniendo a esta persona en riesgo?» Fiorella dice que constantemente se hace esta pregunta, especialmente en los casos en los que una persona puede tener pocos seguidores y usa las redes sociales para compartir fotos solo con amigos.

Muestre su metodología. Al igual que en la clase de matemáticas de la escuela secundaria, muestre su trabajo y cómo obtuvo sus resultados. Se sabe que los investigadores de datos que realizan este trabajo registran su trabajo y revisan su información tres veces. Este tipo de revisión es especialmente importante para garantizar que las personas estén debidamente identificadas y que otros puedan aprender de sus pasos y comprenderlos para la aplicación de la ley en el futuro. (La metodología puede requerir experiencia técnica en algunos casos, y las organizaciones de investigación de datos a menudo organizan talleres y capacitaciones para ayudar a las personas a aprender esto).

No comparta nombres en línea. Por ejemplo, suponga que ve una foto de un posible sospechoso en línea y se da cuenta de quién es. Si bien puede tener la tentación de etiquetar a la persona o escanear la imagen y publicar un comentario en su Instagram para recibir ese flujo adictivo de me gusta, no lo haga. Este trabajo debe ser deliberado y lento, dice Fiorella: «Existe el riesgo de identificar erróneamente a una persona y causarle daño». Si bien no hay duda de que ha averiguado quién es una persona, espere y como máximo envíe su información a un organización como Bellingcat o el FBI para revisar su trabajo y asegurarse de que sea correcto.

Te encontrarás en situaciones en las que las cosas no están claras. Theo compartió la historia del video viral en el que una mujer negra de Los Ángeles es agredida físicamente por partidarios de Trump, a quienes ella llama la palabra N. El video muestra a un hombre abrazando a la mujer en medio de la multitud violenta y burlona. En los primeros informes, el hombre fue descrito como parte de la turba y la mujer resultó herida. Las grabaciones de video parecían mostrarlo poniendo gas pimienta en el camino, por ejemplo. Luego, la policía dijo que el hombre en realidad había tratado de proteger a la mujer y que habían confirmado esa versión de los hechos, a pesar de que luego sugirieron a BuzzFeed que podría estar haciendo tanto daño como bien. Theo compartió la foto del hombre inmediatamente después del incidente y luego vio el informe que indicaba que era un buen samaritano. «Me sentí fatal», dice. Theo señala que el hombre también fue grabado en lenguaje xenófobo y racista, pero «eso me hizo detenerme un poco y pensar en lo que estaba haciendo, lo que podría afectar a la gente», dice. «Es una línea difusa». No está de más repetirlo todo de nuevo: no comparta nombres en línea.

Su seguridad puede estar en riesgo. Theo dice que ha recibido amenazas de muerte y que no se ha sentido seguro durante la última semana. Constantemente mira por encima del hombro cuando sale. Bevensee ha recibido varias amenazas de muerte. Muchos activistas digitales tienen teléfonos quemadores y computadoras de respaldo y trabajan fuera de sus familias para protegerlos.

Piense en su cordura. Este trabajo puede implicar mirar imágenes violentas. Theo dice que ha lidiado con migrañas, insomnio, paranoia y las dificultades que conlleva tratar de mantenerse al día con su trabajo diario mientras administra sus cuentas de Instagram y la cuenta de Twitter de su hermana. @Terroristas. «Soy solo una persona y tengo que lidiar con los mensajes directos y mantener todo actualizado», dice, y señala que también actualiza publicaciones con identificaciones verificadas del FBI, revisa los comentarios y envía información al propio FBI. Tómese el tiempo para procesarlo y descubra que está bien sentirse molesto. Una cosa es usar esto como motivación para corregir los errores del mundo, pero casi todos los expertos y activistas me dijeron que lidiar con imágenes perturbadoras es importante.

Comparta su información con las agencias del orden público cuando sea apropiado. Bevensee y Aliapoulios dijeron que el movimiento de activismo digital es una respuesta directa a la percepción de falta de acción oficial. Muchos activistas tienen una fuerte desconfianza en la aplicación de la ley de Estados Unidos, lo que indica la diferencia entre el trato a los alborotadores del Capitolio y los manifestantes de Black Lives Matter. En el caso del levantamiento, que está acusando al gobierno federal, expertos y activistas coinciden en que es correcto transmitir información a las autoridades.



Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *