El espionaje en los tiempos del Internet

Posted on 18 septiembre 2013 por



Por: Alejandro Campos Hurtado

Los atentados del 11 de septiembre del 2001 en contra del World Trade Center en la ciudad de Nueva York marcaron un parteaguas en la seguridad nacional y la privacidad de los ciudadanos. Como consecuencia de los ataques terroristas, el gobierno de los Estados Unidos aprobó la Patriot Act cuyo objetivo consistía en ampliar la capacidad de control del Estado con fines de combate al terrorismo a través del mejoramiento de la capacidad de las distintas agencias de seguridad estadounidenses. La ley promovía la coordinación de todas las agencias a la par que se les dotaría de mayores poderes de vigilancia contra los delitos de terrorismo. Al respecto, la ley generó una importante controversia debido a que aumentaba las facultades del Estado en detrimento de las garantías individuales del ciudadano. A pesar de que en un inicio se planteó como una manera efectiva de contrarrestar las amenazas terroristas internacionales y nacionales tras el 11/S, al día de hoy la ley permanece activa e inclusive, Barack Obama firmó en el 2011 una extensión de la ley por 4 años restantes.

Asimismo, el pasado junio del presente año, Edward Snowden, consultor tecnológico estadounidense y antiguo empleado de la CIA y de la NSA, hizo públicos documentos clasificados como secretos sobre varios programas de la NSA, incluyendo el programa de vigilancia PRISM. Tales revelaciones se hicieron a través de los periódicos  The Guardian y The Washington Post. Según los documentos filtrados por Snowden, se indica que PRISM se emplea como un medio para la vigilancia a fondo de las comunicaciones y otras informaciones almacenadas. El programa tiene como objetivo a aquellos ciudadanos que vivan fuera de Estados unidos o residentes estadounidenses que se comuniquen con personas que habiten fuera del país. Los datos recabados por PRISM incluyen correos electrónicos, videos, chat de voz, fotos, direcciones IP, transferencia de archivos y detalles sobre perfiles en redes sociales con la colaboración (aún no esclarecida) de compañías como Microsoft, Google, Apple y Facebook. Estas revelaciones marcaron una nueva crisis diplomática tras el descubrimiento del espionaje por parte de la NSA, a diversos mandatarios internacionales como el caso de Dilma Rouseff.

espionaje_internet

El espionaje en las redes digitales ha sido un tema frecuente en la agenda pública reciente Fuente: Elotrolado.net

Tales situaciones en la época reciente, desatan la discusión sobre el tema de la seguridad nacional en detrimento de la privacidad de los usuarios de Internet y una clara reducción de sus garantías individuales y ponen en el debate público el hecho de que los Estados utilicen el tema de la seguridad como un argumento para regular el Internet y monitorear las actividades de sus habitantes en el mundo digital.

Legislación a favor del ciudadano

Tal como lo refiere, Rheingold en su libro de The Virtual Community en el capítulo décimo, Disinformocracy, la privacidad es entendida como el derecho que cada ciudadano tiene para no ser molestado y posiblemente avergonzado por intrusos en sus asuntos personales y que aparentemente, no parece un tema que pertenezca a la esfera política. Sin embargo, como lo relata Rachel Hollrah en su artículo La protección de la privacidad frente a la transparencia gubernamental, tanto los Estados Unidos como México cuentan con protección al derecho a la privacidad para sus ciudadanos, lo cual lo vuelve un asunto también político. Por ejemplo, el derecho a la privacidad fue establecido por primera vez en Estados Unidos por la Corte Suprema en el caso Griswold v. Connectitut, donde determinó que las enmiendas a la Bill of Rights, al ser interpretadas en su conjunto, conformaban el derecho fundamental de la privacidad. Asimismo, este derecho ha sido interpretado por la Corte, quien ha sostenido que comprende todas las decisiones íntimas y personales de un individuo, que son primordiales para su dignidad y derecho de autodeterminación.

Por su parte, en México, el artículo 16 de la Constitución mexicana es el fundamento de la privacidad de la información donde se establece que el gobierno no puede molestar a un individuo en su persona, familia u hogar sin un mandamiento escrito que descubra y fundamente su intromisión. Incluso, dicho artículo establece que las comunicaciones privadas son inviolables y determina que el gobierno sancionará cualquier acto que intente violar su privacidad.

Espionaje cibernético

México

Existe legislación por parte de los Estados donde se defiende el derecho de la privacidad pero también existen evidencias de que poseen servicios de inteligencia o bien, son cómplices de empresas que monitorean la actividad de sus usuarios. En el caso de México, el pasado junio del 2013, el IFAI (Instituto Federal de Acceso a la Información) refirió que inició los procedimientos para atender la petición de asociaciones civiles para verificar la presunta existencia de un software de espionaje electrónico en redes de telecomunicación. Los procedimientos iniciaron con el envío de los requerimientos a Iusacell y Telmex, empresas señaladas por la existencia del programa de monitoreo cibernético FinFisher. Dicho programa de cómputo espía, vigila y monitorea las actividades de los usuarios de redes de telecomunicaciones y servicios basados en Internet y es comercializado por la firma británica Gamma Ltd, principalmente para gobiernos que trabajan contra el terrorismo.

Tiempo después, a través de un reportaje en el rotativo mexicano La Jornada, se daría cuenta que según una investigación de ContingenteMx y Propuesta Cívica, se había encontrado que el programa espía es utilizado “por al menos cuatro dependencias federales: la (extinta) Secretaría de Seguridad Pública (SSP), el Centro de Investigación y Seguridad Nacional (Cisen), la Procuraduría General de la República (PGR) y el Estado Mayor Presidencial”. En un informe de la organización no gubernamental Privacy International, advierte que sin la restricción de una legislación, no existe nada que evite que esta tecnología de monitoreo pueda ser usada para atentar contra los derechos humanos de activistas y periodistas, afectando no sólo su derecho a la privacidad sino también su derecho de libre expresión y derecho de libre asociación. Por su parte, Teléfonos de México (Telmex) aseguró desconocer información alguna sobre el caso y afirmó que su red tiene “certificaciones internacionales de seguridad que permiten que su red sea sumamente segura”.

finfisher200613

¿Cómo funciona el sistema FinFisher? Fuente: El Economista

Estados Unidos

El caso más sonado fue el de PRISM donde se divulgó que el gobierno espiaba a los usuarios de las compañías como Facebook, Google, Microsoft, Yahoo!, Youtube y Apple. El software permite la recopilación de material como “historial de búsquedas, el contenido de correos electrónicos, transferencias de archivos, entre otros”. El seguimiento de la información se realizaría sin que fuera necesario solicitar a los proveedores de Internet o conseguir una autorización judicial.

El origen de PRISM se remite al mandato de George W. Bush cuando se aprobó la Ley Proteger América (PAA) que tenía como objetivo dar validez legal a la intercepción de comunicaciones extranjeras que pasaban por los Estados Unidos. La aprobación de dicha ley, construyó un escenario donde las fuerzas de seguridad tan sólo necesitaban certificar que se habían tomado medidas razonables para asegurarse de que la vigilancia se realizaba sobre un extranjero y que la información que se obtendría tendría sentido dentro del programa. Destaca que toda esta operación se podía realizar sin la intervención de un juez.

Futuro próximo

Tras ejemplificar los casos de México y los Estados Unidos en cuestión de espionaje en la red, hay que destacar lo dicho por Manuel Castells en su libro Internet y la sociedad red donde destaca que el estar en una red global (como Internet), quiere decir que no existe la privacidad pero que hay una posibilidad al respecto de este tema. Castells menciona la capacidad de cada persona de poder determinar su código a través de un encriptado que se autoconstruye y que es sumamente difícil descifrar, incluso por los servicios secretos. Sin embargo, esta posibilidad está prohibida por los gobiernos bajo el argumento de que los traficantes de drogas podrían utilizarlo para usar el Internet con fines comerciales.

Este fenómeno también es retomado por Rheingold, quien menciona que la public key encription existe como un elemento indescifrable incluso por las computadoras más poderosas en manos de la NSA quienes ven en esto, una amenaza al no tener la capacidad de inspeccionar señales estratégicas que puedan atentar contra la seguridad de los Estados unidos. Es por demás interesante la reflexión que dicho autor hace al respecto puesto que también refiere el peligro de que sea utilizado por criminales y terroristas o bien, que los servicios de inteligencia encuentren técnicas de vigilancia mucho más invasivas por lo que el impacto de la encriptación tendría el potencial de cambiarlo todo.

Al respecto del tema del espionaje por parte de los Estados, es necesario recurrir a la transparencia institucional que debe caracterizar a todo estado democrático en la cual los gobiernos definan su papel en referencia a su monitoreo de ciudadanos a la par que defienden a los mismos frente a las intenciones de las compañías a monitorear sus conversaciones. Tal exigencia no debe resultar ingenua puesto que las compañías de telecomunicaciones prestan sus servicios a los deseos del gobierno donde hay intereses económicos y comerciales de ambos de por medio.

Sin embargo, a pesar de que en el futuro exista una posibilidad de que los servicios de inteligencia no puedan descifrar los mensajes de los usuarios, eso requeriría que cada uno de los navegantes de Internet tengan la herramienta o el conocimiento suficiente para poder hacerlo por su cuenta. Por ende, el Internet se convertiría en una red en donde existirían aún más lenguajes que los actuales, limitándose únicamente a la cantidad de usuarios. Retomemos a George Orwell quien dijo que “Todo ocurre en la mente y sólo lo que allí sucede tiene una realidad” sólo que en este caso la mente es el Internet y lo que ahí sucede, parece convertirse en una nueva realidad que puede ser trastocada por la otra, la nuestra.

Referencias:

Enlaces: