Menú
RETENCIÓN DE DATOS DE TRÁFICO

ANÁLISIS: Usted es sospechoso hasta que se demuestre lo contrario

Las últimas medidas legislativas aprobadas por la Unión Europea y por los Estados miembros, sobre todo después del 11-S, cambian sustancialmente las condiciones de respeto a los derechos civiles. Desde ahora, cualquiera de nosotros es sospechoso hasta que se demuestre lo contrario, cuando antes éramos inocentes en las mismas condiciones.

L D (Nacho García Mostazo) Aunque todas estas medidas pudieran tener un fin básicamente loable, como lo son la lucha contra el terrorismo y el narcotráfico, en la Directiva europea sobre “tratamiento de datos personales...”, que dio origen al artículo 12 de la LSSICE, se incluye por primera vez la posibilidad legal de que las agencias policiales puedan no sólo perseguir al delincuente cuando ha cometido una fechoría, sino aplicar la intervención de las comunicaciones para la “prevención, investigación, descubrimiento y persecución de delitos”, lo que convierte a todos los ciudadanos en “sospechosos”, cuando hasta ahora todos éramos inocentes hasta que se demuestre lo contrario. Esta cuestión han encontrado un gran rechazo en la comunidad internauta española, ya que el artículo sobre la retención de datos podría ser inconstitucional por vulnerar el derecho a la inviolabilidad de las comunicaciones. Hay portales que han iniciado campañas contra la LSSICE para llevarla ante el Tribunal Constitucional, pero lo cierto es que entrará en vigor el próximo 12 de octubre sin que se conozca siquiera el texto del reglamento que la desarrolla.

Aún no se sabe cómo hará el Gobierno para que las empresas prestadoras de servicios en Internet (ISP) retengan unos datos que podrían llegar a bloquear sus sistemas, según han advertido varias empresas y asociaciones, creando un caos total en la Red. Sin embargo, la respuesta podría haberla dado la presidencia de turno de la Unión Europea, que corresponde a Dinamarca. A través de una asociación defensora de los derechos y libertades civiles, Statewatch, Dinamarca lanzó recientemente un globo sonda filtrando que iba a proponer a los Estados miembros la unificación de sus normas sobre retención de datos y, quizá, también propondría la creación de un archivo único para toda la UE donde se almacenen los datos, con el objetivo de no sobrecargar la Red y facilitar el trabajo a las agencias policiales, que podrían acceder a los mismos a través de un macro-ordenador central. Esa filtración provocó grandes críticas en toda Europa, lo que obligó a Dinamarca a decir que sólo era un proyecto. Sin embargo, sea como fuere, es un asunto que aún está por resolverse en la UE y es posible que actualmente los gobiernos estén estudiando cómo hacerlo, lo que vendría a explicar por qué el reglamento de la LSSICE aún no se ha aprobado pese a su inminente entrada en vigor.

Acceso sin restricciones para la NSA

Pero además, con toda esta avalancha legislativa, impulsada con mayor empuje tras los terribles atentados del 11-S, los EEUU han conseguido que la NSA tenga una ventaja sustancial en todo el mundo, ya que opera la red “Echelon”, el único sistema global de espionaje de las comunicaciones conocido en la actualidad. De este modo, entre los estándares IUR y la obligación legal de facilitar el acceso a los datos a las agencias policiales y de inteligencia, las comunicaciones en cualquier lugar del mundo son, hoy por hoy, totalmente transparentes para los servicios estadounidenses de espionaje tecnológico. A juicio de las asociaciones defensoras de las libertades civiles que más han protestado contra el lobby de ILETS y las normas impulsadas desde este “seminario”, este es el aspecto más grave de los avances legislativos en materia de intervención de las comunicaciones. En su trabajo diario, la NSA sólo tiene una restricción legal: que su espionaje no afecte a ciudadanos norteamericanos. Sin embargo, si espía a los de cualquier otro país, no está incumpliendo ninguna ley de las que regulan su funcionamiento.

De hecho, la NSA actúa en un terreno –el espionaje mundial de las comunicaciones– donde es inmune, ya que no hay leyes internacionales que impidan a esta agencia estadounidense espiar indiscriminadamente todas las comunicaciones que pueda y destilar de las mismas aquellos datos que sean de interés para la “seguridad nacional” de los Estados Unidos. Por supuesto, existe el derecho a la inviolabilidad de las comunicaciones, que aparece regulado en varios tratados internacionales y en las constituciones de los países democráticos, pero la NSA sólo tiene la obligación de respetar ese derecho cuando su espionaje afecta a ciudadanos estadounidenses. De este modo, moviendo los hilos junto al FBI a través de ILETS, la Agencia de Seguridad Nacional (NSA) norteamericana ha conseguido tener un acceso fácil a todas comunicaciones que se establecen en el mundo, sobre todo a partir de 1997, con la implantación de los estándares IUR. No obstante, eso no quiere decir que la NSA sea capaz de espiarlo todo y a todas horas –el 11-S demostró sus fallos–, pero sí que puede apuntar sus sensores contra un objetivo concreto a sabiendas de que podrá “pincharlo” sin dificultad.

Pero además, todo esto lo ha conseguido gracias a la ayuda de sus aliados de la Unión Europea, ya fueran conscientes o no de las facilidades que estaba dando a los Estados Unidos al atender sus peticiones y consejos en ILETS. Ello incluye también a España, cuyo Gobierno reconoce la participación en ILETS desde 1993 en una respuesta parlamentaria a la que tuvo acceso Libertad Digital . Sin embargo, la retención de datos que comenzará a aplicarse próximamente sólo sería un paso más en la búsqueda de una transparencia total y el acceso sin restricciones en Internet, quizá el único lugar donde el espionaje tecnológico aún tiene zonas de sombra . Al parecer, el siguiente paso que podrían dar las agencias policiales y de inteligencia será la más que posible actuación contra los métodos criptográficos que garantizan la confidencialidad de las comunicaciones en Internet. Ya se habla nuevamente de la creación de “depósitos de claves”, o de la puesta en marcha de las llamadas “terceras partes de confianza”, para organizar un sistema que permita a la policía y a las agencias de inteligencia acceder a las claves criptográficas de los ciudadanos si se abre una investigación en su contra.

En Tecnociencia

    0
    comentarios

    Servicios

    • Radarbot
    • Biblia Ilustrada
    • Libro
    • Curso