Una guía para ser un investigador ético en línea

Pero esta actividad plantea algunas cuestiones éticas y prácticas complejas. ¿Cómo puede usted, una persona promedio, ser un activista digital ético? ¿Qué cuenta como ir demasiado lejos? ¿Cómo puedes mantenerte a salvo? ¿Cómo participar de una manera que no ponga a nadie en peligro? A continuación se presentan algunas pautas que pueden ayudar.

Recuerda, no eres un hacker: Existe una gran diferencia entre acceder a información disponible públicamente, como una foto de una página de perfil de Facebook que documenta una actividad ilegal, y piratear la cuenta privada de una persona para encontrar esa foto. Eso es cruzar la línea. En los EE. UU., La Ley de Abuso y Fraude Informático (CFAA) limita la cantidad de acceso que una persona tiene a la información de otra “sin autorización”, que no está definida; esta falta de claridad ha frustrado a los abogados que representan a los activistas. “Aquellos que lo hacen [violate CFAA] están infringiendo la ley y son delincuentes ”, dice Max Aliapoulios, estudiante de doctorado e investigador de ciberseguridad en la Universidad de Nueva York. También vale la pena tener en cuenta las leyes regionales. En la Unión Europea, “identificar públicamente a un individuo necesariamente significa procesar información de identificación personal; por lo tanto, las personas que realizan tales actividades necesitan una base legal para hacerlo [under Article 6 of the GDPR]”, Dice Ulf Buermeyer, fundador y director legal de Freiheitsrechte, una organización de derechos civiles con sede en Alemania.

Abundan las cuestiones éticas: No son solo las cuestiones legales las que los investigadores en línea aficionados deben conocer. Gran parte de la actividad en líne a llevada a cabo a raíz de los disturbios del Capitolio también plantea cuestiones éticas. ¿Debería identificarse una persona que no asaltó el Capitolio pero que asistió a los mítines previos a los disturbios? castigo

¿en el trabajo? ¿Quienes estaban en el Capitolio y sus alrededores el 6 de enero pierden automáticamente el derecho a la privacidad incluso si no participaron en disturbios? Vale la pena pensar en cómo se siente acerca de algunas de estas preguntas antes de continuar. Pocos son claros.

Entonces, ¿de dónde viene la información? “Nuestro pan y mantequilla es de código abierto”, dice Fiorella. “Medios de fuente abierta” se refiere a la información que está disponible públicamente para su uso. Los archiveros de datos, o aquellos que recopilan y preservan información en línea con fines históricos, accedieron a esos datos de código abierto para guardar publicaciones antes de que desaparecieran cuando las empresas de redes sociales empujaron al presidente Donald Trump y a muchos de sus seguidores fuera de sus plataformas. “Si estuvieras en el Capitolio grabando videos y tomando selfies a los que cualquiera puede acceder, y está disponible abiertamente en Internet, es un juego justo”, dice Fiorella.

Es su derecho de la Primera Enmienda a acceder a información de fuente abierta. Tanto los hacktivistas como los activistas digitales que rastrean las redes sociales estarán de acuerdo en esto: dicen que es el aspecto más importante de su trabajo. “Utilizar inteligencia de código abierto no es un delito”, dice Daly Barnett, activista y tecnólogo de la Electronic Frontier Foundation, un grupo de derechos digitales sin fines de lucro. “Archivar no es un delito. La libertad de información es buena “.

La identificación errónea es un peligro real. “Cualquiera que tenga una conexión a Internet y tiempo libre y la voluntad de hacer estas cosas puede ser parte de los esfuerzos de crowdsourcing para aclarar lo que sucedió”, dice Fiorella. Pero los esfuerzos de colaboración colectiva pueden resultar problemáticos porque la gente puede concentrarse en el individuo equivocado. “Aquí hay una tensión fundamental”, dice Emmi Bevensee, investigadora y fundadora de la Kit de herramientas de análisis de redes sociales, una herramienta de código abierto que rastrea las tendencias en las plataformas de redes sociales convencionales y marginales. “Cuanta más gente tenga trabajando en un problema, más probabilidades tendrá de encontrar la aguja en el pajar. Sin embargo, existe el riesgo de hacer cosas como esta. No todo el mundo tiene las mismas habilidades de investigación o responsabilidad metodológica ”, y los errores pueden ser devastadores para la persona identificada erróneamente. La identificación errónea también conlleva riesgos legales potenciales.

Puede unirse a investigadores más establecidos en lugar de hacerlo solo. Está, obviamente, el FBI, que ha recopilado imágenes y está buscando la ayuda del público en la identificación de terroristas domésticos. Bellingcat, uno de los sitios de investigación más respetados y exhaustivos dedicado a este propósito, ha creado un Hoja de cálculo de Google para imágenes de sospechosos que necesitan identificación. Las organizaciones también suelen tener estándares éticos establecidos para guiar a los nuevos detectives, como éste Bellingcat creado a la luz de las protestas de Black Lives Matters.

No lo hagasxx. Doxxing, o desenterrar información personal y compartirla públicamente, es ilegal. “La mayor parte del doxxing se ha producido a partir de inteligencia de código abierto”, dice Barnett, y la higiene de los datos sigue siendo algo con lo que muchas personas luchan en línea. Si encuentra contraseñas, direcciones, números de teléfono o cualquier otro identificador similar, no lo comparta; es un delito hacerlo. r / Datahoarder, un grupo de archivo de Reddit, señala que sus miembros “NO apoyan caza de brujas. ”

Si encuentra algo en línea que podría ser incriminatorio, pregunte: “¿Estoy poniendo a esta persona en peligro?”

Fiorella dice que se hace esa pregunta constantemente, particularmente en los casos en los que una persona puede tener pocos seguidores y usa las redes sociales solo para compartir imágenes con amigos.

Muestre su metodología. Al igual que en la clase de matemáticas de la escuela secundaria, muestra tu trabajo y cómo obtuviste tus resultados. Los investigadores de datos que hacen este trabajo son famosos por su diligencia y exhaustividad en la forma en que registran su trabajo y verifican tres veces su información. Ese tipo de verificación es especialmente importante para garantizar que las personas estén debidamente identificadas y que otros puedan aprender y volver sobre sus pasos para su posterior procesamiento. (La metodología puede requerir cierta experiencia técnica en algunos casos, y las organizaciones de investigación de datos a menudo organizan talleres y sesiones de capacitación para ayudar a las personas a aprender cómo hacer esto).

No comparta nombres en línea. Supongamos que ve una foto de un posible sospechoso en línea y reconoce quién es. Si bien es posible que tenga la tentación de etiquetar a la persona o hacer una captura de pantalla de la imagen y poner algunos comentarios en su Instagram para obtener ese flujo adictivo de me gusta, no lo haga. Este trabajo debe ser deliberado y lento, dice Fiorella: “Existe el riesgo de identificar erróneamente a una persona y causar daño”. Incluso si no hay duda de que ha descubierto quién es una persona, espere y, como máximo, envíe su información a una organización como Bellingcat o el FBI para verificar su trabajo y asegurarse de que sea correcto.

Te encontrarás con situaciones en las que las cosas no están claras. Theo compartió la historia del video viral en el que una mujer negra de Los Ángeles es atacada físicamente por partidarios de Trump llamándola la palabra n. En el video, se ve a un hombre con sus brazos alrededor de la mujer en medio de la multitud violenta y burlona. En los informes iniciales, el hombre fue descrito como parte de la turba y dañando a la mujer. Las imágenes de video parecían mostrarlo poniéndola en el camino del spray de pimienta, por ejemplo. Luego, la policía dijo que el hombre en realidad estaba tratando de proteger a la mujer y que ella había confirmado esta versión de los hechos, aunque luego sugirió que lo hiciera. BuzzFeed que tal vez terminó haciendo tanto mal como bien. Theo compartió la imagen del hombre inmediatamente después del incidente, y luego vio el relato que sugería que era un buen samaritano. “Me sentí horrible”, dice. Theo señala que el hombre también fue grabado usando un lenguaje xenófobo y racista, pero “eso me hizo detenerme un poco y pensar en lo que estoy haciendo que podría impactar a la gente”, dice. “Es una línea borrosa”. No está de más repetirlo de nuevo: no comparta nombres en línea.

Su seguridad puede estar en riesgo. Theo dice que ha recibido amenazas de muerte y que no se ha sentido seguro durante la última semana, y mira constantemente por encima del hombro si sale. Bevensee ha recibido múltiples amenazas de muerte. Muchos activistas digitales tienen teléfonos quemadores y computadoras de respaldo, y trabajan lejos de sus familias para protegerlos.

Tenga en cuenta su salud mental. Este trabajo puede implicar ver imágenes violentas. Theo dice que ha estado lidiando con migrañas, problemas para dormir, paranoia y la angustia que conlleva tratar de mantenerse al día con su trabajo mientras maneja sus cuentas de Instagram y su cuenta hermana de Twitter. @Terroristas. “Soy solo una persona y tengo que manejar mensajes directos y mantener todo actualizado”, dice, señalando que también actualiza publicaciones con identificaciones verificadas del FBI, revisa comentarios y envía información al propio FBI. Tómese su tiempo para procesar y darse cuenta de que está bien sentirse molesto. Una cosa es usar esto como motivación para corregir los errores del mundo, pero casi todos los expertos y activistas me dijeron que tener una forma de lidiar con imágenes perturbadoras es importante.

Comparta su información con las fuerzas del orden, si es apropiado. Bevensee y Aliapoulios dijeron que el movimiento de activismo digital fue una respuesta directa a la percepción de falta de acción oficial. Muchos activistas tienen una fuerte desconfianza en la aplicación de la ley de Estados Unidos, lo que señala la diferencia entre cómo se trató a los alborotadores del Capitolio y a los manifestantes de Black Lives Matter. Pero en el caso de la insurrección, que conlleva cargos federales, expertos y activistas coinciden en que lo correcto es llevar información a las autoridades.

Leave a Reply

Your email address will not be published. Required fields are marked *