Más seguridad, menos libertades
26/09/2001
- Opinión
No es ninguna novedad que los gobiernos traten de sacar el máximo provecho de
una situación de desconcierto, para ganar posiciones que en otras
circunstancias provocarían resistencias. Es básicamente lo que la
administración del presidente George W. Bush se encuentra empeñada en lograr,
en el tiempo más corto posible y en todos los frentes, tras los atentados
terroristas contra Estados Unidos del 11 de septiembre, antes de que se
enfríen los ánimos de indignación de sus conciudadanos.
Entre las medidas para desencadenar la guerra contra el terrorismo, el
presidente Bush incluyó un paquete de disposiciones legales para ampliar la
competencia de las autoridades de control, judiciales y ejecutivas, que
afectan libertades y derechos civiles consagrados.
Un primer paso en este sentido se dio a tan sólo dos días de los atentados,
cuando el Senado norteamericano aprobó la "Ley de Combate al Terrorismo de
2001" que, entre otras disposiciones, incrementa las atribuciones de la
policía para vigilar las comunicaciones electrónicas.
Esta Ley, que todavía se encuentra en debate en la Cámara de Diputados,
permitiría la escucha electrónica de cualquier persona considerada sospechosa
por hasta 48 horas, sin orden de un juez, y las nuevas ofensas criminales -
terrorismo y hacking- pasarían al rango de los casos por los cuales se puede
solicitar a la corte una orden de escucha electrónica. Además, autorizaría
nuevas áreas de monitoreo del correo electrónico, sin orden de la corte, que
en principio no contempla el contenido de los mensajes sino el "ruteo" y
"direccionamiento", pero estos términos son poco precisos y podrían ser
interpretados de manera más amplia.
Desde 1978 existe la Ley de Monitoreo de Inteligencia Extranjera (FISA), que
permite a las agencias del gobierno ciertas actividades de monitoreo por
períodos de hasta un año, sin pedir autorización a la corte. Pero,
normalmente, no puede ser aplicada a los ciudadanos estadounidenses.
De hecho, las presiones para que se incrementen las atribuciones de los
cuerpos policiales para intervenir las comunicaciones electrónicas han estado
presentes desde hace un buen tiempo, pero no habían logrado prosperar
mayormente debido a la oposición de movimientos ciudadanos y defensores de
los derechos humanos. Con los acontecimientos del 11 de septiembre, sin
embargo, los tiempos se han acelerado y las demandas se han tornado mayores.
El fiscal general, John Ashcroft, por ejemplo, está presionando para que un
juez pueda autorizar la escucha electrónica a una persona (que utilice
cualquier línea telefónica fija o móvil) y no sólo a una línea telefónica en
particular, como es actualmente el caso. En tanto que el senador republicano
Judd Gregg ha levantado de nuevo la propuesta (que hasta ahora no había
prosperado en el Congreso) de introducir la obligatoriedad de una "puerta
trasera" en las tecnologías de encriptación de mensajes, que permitiría a los
gobiernos tener acceso a una clave para desencriptar los mensajes, en caso de
peligro. No obstante, existe oposición en el propio Congreso a tal medida,
por los riesgos que implica no sólo para la privacidad personal sino también
para la seguridad de las empresas y del propio gobierno.
En la perspectiva de quienes pugnan por mayores controles, el paso siguiente
será lograr que se apliquen a la Internet las leyes de la intervención
telefónica y, así, se dé carta blanca a la utilización de Carnivore, un
programa de seguimiento de correo electrónico del Departamento de Justicia, y
a la red de espionaje internacional Echelon.
El Gran Hermano
Cuando se habla de las implicaciones de las nuevas tecnologías de información
y comunicación para la democracia, lo que poco se comenta es que las
características propias de éstas también se pueden prestar ventajosamente
para fines poco o nada democráticos, como la violación sistemática a la
correspondencia privada y el espionaje, en general, o el almacenamiento y
venta, sin pedir permiso, de datos personales. Quienes han abordado estos
aspectos, lo han hecho evocando la imagen del Big Brother (Gran Hermano) de
George Orwell, que en los tiempos que corren se presenta bajo la forma de
Echelon.
Echelon es el nombre de un sofisticado programa de espionaje a las
comunicaciones que opera a escala mundial, montado por los países
anglosajones (Estados Unidos, Gran Bretaña, Canadá, Nueva Zelanda y
Australia), pero bajo el mando y ejecución de la Agencia Nacional de
Seguridad (NSA) estadounidense. Su existencia fue ratificada formalmente
hace poco tras una investigación del Parlamento Europeo.
En operación por lo menos desde 1988, aunque sus antecedentes remontan al
acuerdo suscrito por tales países en 1948, esta red de espionaje se apoya en
una poderosa infraestructura que es capaz de interceptar, mediante satélites
-se calcula que al menos 120-, flotas de aviones militares, submarinos y
otros medios, prácticamente cualquier información transmitida por correo
electrónico, fax y teléfono desde cualquier punto del planeta. Potentes
computadoras rastrean las comunicaciones en búsqueda de palabras claves,
frases, personas y lugares, pero también pueden controlar sistemáticamente
las comunicaciones de ciertas fuentes preidentificadas.
Diseñado para recolectar informaciones de inteligencia durante la guerra
fría, el informe europeo demuestra que Echelon está siendo utilizado para
intervenir comunicaciones personales y comerciales. En el primer caso, hay
evidencias de espionaje, entre otros, a organismos de derechos humanos. En
cuanto al espionaje comercial, se ha denunciado casos donde empresas
norteamericanas han arrebatado grandes contratos a concurrentes europeos,
gracias a la obtención de información confidencial, como el caso, en 1998, de
la firma estadounidense Raytheon, que obtuvo un contrato que la francesa
Thomson lo tenía casi asegurado, para la venta de radares a Brasil para el
Sistema de Vigilancia de la Amazonia (SIVAM).
Para no quedarse a la zaga, los países miembros de la Unión Europea han
implementado, desde 1995, el programa de espionaje Enfopol, y se aprestan a
aprobar un cuerpo regulatorio que, entre otros puntos, dispone que cada
llamada telefónica, fija o móvil, cada fax, cada mensaje electrónico, todo
contenido de las páginas Web y toda utilización de la red, se produzca donde
se produzca y la efectúe quien la efectúe, quedará debidamente registrada,
archivada y disponible por espacio de al menos siete años.
En Inglaterra, al amparo de la legislación aprobada en el año 2000 para
prevenir el crimen internacional, muchas de esas disposiciones ya se
encuentran en vigor, y es así como tras los últimos acontecimientos las
autoridades han pedido a las empresas telefónicas y proveedores de servicios
Internet que recolecten y graben todas las comunicaciones de sus usuarios.
Todo parece indicar que, ahora, no sólo que se reforzarán todos estos
sistemas de espionaje electrónico sino que también se incrementarán las
presiones para establecer la censura en Internet. Después de todo, los
críticos al libre flujo de información en la red siempre se han escudado en
argumentos de seguridad.
En un testimonio ante el Congreso estadodunidense, en septiembre de 2000,
James Dempsey, del Center for Democracy and Technology, colocaba el debate en
estos términos: "Mientras el Departamento de Justicia frecuentemente subraya
cómo las tecnologías digitales plantean nuevos retos para hacer cumplir la
ley, es un hecho que, en la balanza, la revolución digital ha resultado de
gran ayuda para el monitoreo y recolección de información por parte del
gobierno. El FBI estima que en la próxima década, con las mejorías previstas
en la colección y análisis de comunicaciones, la cantidad de escuchas
electrónicas aumentará el 300%. Los archivos de computadora son una fuente
rica de evidencias: en un solo caso, el año pasado el FBI recogió la
suficiente evidencia computarizada como para llenar la Biblioteca del
Congreso casi dos veces... El FBI en su solicitud de presupuesto para el año
financiero 2001 pide fondos adicionales para 'minar datos' en estas fuentes
públicas y privadas de información digital, por su valor para el trabajo de
inteligencia. Sin embargo, las leyes de privacidad en la computación y las
comunicaciones no han sido actualizadas desde 1986."
https://www.alainet.org/de/node/105331?language=en
Del mismo autor
- Desafíos para la justicia social en la era digital 19/06/2020
- La CLOC fête ses 25 ans 19/06/2019
- CLOC 25 Años 12/06/2019
- Golpe de Estado en marcha 20/02/2019
- Assembling the Bolsonaro “myth” 15/01/2019
- El montaje del “mito” Bolsonaro 21/12/2018
- Internet, derivaciones y paradojas 01/11/2018
- La mediatización de la corrupción 14/03/2018
- En tiempos de post-verdad 14/08/2017
- Comunicación para la integración 01/06/2017
Guerra y Paz
- Prabir Purkayastha 08/04/2022
- Prabir Purkayastha 08/04/2022
- Adolfo Pérez Esquivel 06/04/2022
- Adolfo Pérez Esquivel 05/04/2022
- Vijay Prashad 04/04/2022