<audio controls>
  <source src="lectura-declaracion_vulnerabilidades.mp3" type="audio/mpeg">
</audio>

# Declaración sobre las vulnerabilidades informáticas en el Estado de Chile y propuestas tecnológicas para un Chile que mira al Siglo XXI

*[Firma aquí](#firma)*

En vista de las recientes vulneraciones a los sistemas Estatales: la del Estado Mayor Conjunto, en la cual se extrajo varios GB de correos con información sensible por medio de una vulnerabilidad en sistemas Microsoft Exchange Server; y la del secuestro de sistemas Windows 7 pertenecientes al Poder Judicial, constatamos que:

1) Depender de software sujeto a **licencias que expiran** nos ubica en una frágil posición respecto a la seguridad de los sistemas, puesto que las actualizaciones críticas de seguridad no pueden ser obtenidas sin la renovación de estas licencias, las cuales conllevan un costo que muchas veces no es oportunamente asumido por las instituciones públicas.

2) El ciclo de vida del **software con control monopólico** es efímero. Cuando un producto termina su ciclo de vida en la empresa que lo produce y mantiene, la migración a nuevos sistemas tiene un alto costo en economía y seguridad. Sin embargo cuando se cuenta con el código fuente de un software, siempre existe posibilidad de soporte y mantención, ya que el fin de vida del producto sólo ocurre cuando deja de prestar utilidad a sus usuarios.

3) Que organismos del Estado dependan de una empresa que ejerce un **monopolio respecto al soporte y la mantención** de su producto, es dejar en manos de esta la gestión y seguridad de información clave para el desarrollo del país.

4) Depender de empresas de software que **no facilitan el código fuente** de sus productos genera una gran pérdida de autonomía e independencia en la administración, el diseño, la gestión, el control y la auditoría de recursos estratégicos para el funcionamiento del Estado y la sociedad, además de privarnos de la facultad para corregir de manera autónoma los problemas de seguridad una vez detectados. No existe ni puede existir verdadera seguridad ni privacidad si no tenemos acceso al código fuente de un software.

5) Nuestro desarrollo, investigación e innovación tecnológica actualmente depende de grandes empresas o corporaciones, mayoritariamente extranjeras, cuyos objetivos responden a sus propios intereses y estrategias de negocio y mercado; siendo en ocasiones lejanas e incluso contradictorias con las necesidades estratégicas de nuestro Estado.

6) Existe amplia dependencia del sistema operativo privativo Microsoft Windows así como de servicios pertenecientes a empresas que basan su modelo de negocio en la recopilación y venta de información privada y sensible -tales como Google, Zoom o Meta- en instituciones de los poderes del Estado.

7) La dependencia tecnológica en infraestructuras centralizadas y/o monopólicas, la entrega de información sensible a entidades extranjeras, la obsolescencia programada, las licencias de software que expiran, así como programas que no pueden ser auditados ni modificados por no contar con acceso al código fuente son **malas políticas públicas** que pueden generar graves daños a nuestra economía y soberanía.

Al evidenciar de forma pública vulnerabilidades como las recientes, cabría esperar la existencia de otros sistemas del Estado con problemas habituales de seguridad que, si bien no causan revuelo público, merman constantemente la soberanía y seguridad de la nación, afectando los derechos a la privacidad y seguridad digital de su ciudadanía, derechos de los cuales es también un deber del Estado garantizar y proteger.

Asimismo, la creación de usuarios dependientes de tecnologías privativas repercute en la renuncia a la autonomía personal y, a largo plazo, en la renuncia a la soberanía de las instituciones públicas. **La protección de los datos y la interacción virtual de la ciudadanía deben también ser consideradas elementos estratégicos de nuestra soberanía.**

Es necesaria la autonomía, el control, la auditoría y la capacidad de diseño sobre las tecnologías, datos y otros aspectos sensibles en la infraestructura crítica de la nación, con fin de resguardar las comunicaciones, la seguridad nacional, la justicia y los servicios públicos, entre otros. **Las políticas públicas deben contemplar el *espacio cibernético* y la infraestructura que lo soporta como un espacio soberano y estratégico del Estado**, en beneficio directo de la protección de las personas.

Con fin de garantizar la seguridad, resiliencia y autodeterminación del Estado **es necesario que sus sistemas informáticos se basen en _software libre_**, el cual garantiza las capacidades de uso, estudio, modificación y distribución. Lo cual, como beneficio adicional, fortalecerá la generación de trabajo, la economía y la capacidad de colaboración en torno a las principales industrias modernas.

Los aquí firmantes, con auténtico ánimo cooperativo, ofrecemos los conocimientos, experiencia y recursos con que contamos para asesorar y colaborar en la resolución de las materias expuestas con objeto de un Chile más responsable, seguro, soberano y libre.

## Organizaciones firmantes

- [Cabildo por el Software, el Conocimiento y la Cultura Libres](https://eradelainformacion.cl)
- [Escuela de Técnica y Cultura Hacker](https://hacktivista.org)
- Tecnocomunes
- Abordaje Digital
- [Comunidad Cuatro Libertades Chile](https://cuatrolibertades.org)
- escuelayvida
- Constituyente Organizado
- [Partido Pirata de Chile](https://www.partidopirata.cl)
- [Anonymous Chile](https://anonchile.noblogs.org/)

## Personas firmantes

- Anamaría Ruiz
- Luis Machuca B. <small>Desarrollador de software, sysadmin y operador logístico</small>
- [David Pineda](https://twitter.com/Pineiden) <small>Ingeniero</small>
- [Jose Castro](https://geoma.casa)
- [dlmayhem](https://dlmayhem.prose.sh) <small>Profesional de la filosofía y músico del metal</small>
- [Felix Freeman](https://chilemasto.casa/@libsys) <small>Informático</small>
- Tomás Solar <small>Ingeniero de software</small>
- Mike van Treek <small>Teólogo</small>
- Samuel Toro <small>Doctor en Estudios Interdisciplinarios sobre Pensamiento, Cultura y Sociedad</small>
- [Juan Ignacio Naudon Diaz](https://chilemasto.casa/@jindelpiojoso) <small>Emprendedor y consultor TIC</small>
- [Pablo González](https://www.ceacustica.cl) <small>Ingeniero acústico</small>
- Paulina Acevedo Menanteau <small>Defensora de Derechos Humanos</small>
- Nicolás Inostroza Codoceo
- Jose Bonilla
- [Lux Aliaga](https://nixgoat.me)
- [Camilo Pinto](https://matrix.to/#/@elproconlag:fedora.im)
- Daniel Avilés 

## Firma

Si ingresas una organización firmarás a nombre de la organización.

Todos los campos son opcionales, excepto el email y el llenado de tu nombre o el de tu organización.

<form class="signature-form" method="POST" action="../../sign">
    <input type="hidden" name="subject" value="declaración vulneraciones informáticas en el Estado de Chile">
    <p>
        Nombre y (opcionalmente) ocupación<br>
        <input type="text" name="name" placeholder="Ej: Juan Pérez, periodista">
    </p>
    <p>
        Organización<br>
        <input type="text" name="org">
    </p>
    <p>
        Email<br>
        <input type="email" name="email" required>
    </p>
    <p>
        Web o red social principal<br>
        <input type="text" name="web" placeholder="Ej: https://red.social/juanperez">
    </p>
    <p>
        Comentarios<br>
        <textarea name="comments"></textarea>
    </p>
    <p>
        Por favor deja este campo vacío<br>
        <input type="text" name="challenge">
    </p>
    <p>
        <button type="submit">Firmar</button>
    </p>
    </div>
</form>
