En la Francia prerrevolucionaria, Luis XIII puso en marcha, con la inestimable ayuda del cardenal Richelieu, la famosa cabinet noir, la cámara negra que es un embrión barroco y funesto de la NSA (National Security Agency) de hoy. Así se llamaba a la incipiente oficina del servicio de inteligencia al servicio del rey encargado de la inquisición postal y del cifrado de las comunicaciones. En otras palabras, los hombres de Richelieu y de los sucesores de Luis XII que heredaron el invento se dedicaban a interceptar cartas de personas sospechosas, abrirlas y volver a enviarlas a sus destinatarios sin dejar rastro. Habrían disfrutado, sin duda, en estos tiempos de metadatos e interferencias electrónicas que nos tienen en vilo desde que un tal Snowden vino a abrirnos los inmaculados ojos y descubrirnos lo que hasta entonces parecía que ignorábamos: que los Estados espían a sus ciudadanos, ¡oh cielos!
La revolución francesa trató de poner fin al cotilleo generalizado en nombre del rey convirtiendo las comunicaciones entre individuos en un asunto inviolable y la privacidad en un derecho fundamental. Desde entonces, la mayoría de los ordenamientos jurídicos del mundo civilizado y democrático aceptan sobre el papel la norma suprema de que dos ciudadanos, cuando se comunican entre ellos, lo hacen bajo la presunción de que su comunicación es privada. La inviolabilidad de las comunicaciones privadas es un derecho fundamental avalado por sentencias muy sesudas de tribunales que no siempre lo son como el de Estrasburgo. La famosa sentencia Malone de 1984 se esgrime como argumento irrefutable de que a uno no le pueden fisgar lo que dice por carta, correo electrónico, teléfono o señal de humo sin permiso de un juez en medio de una investigación cierta.
Lo malo es que desde 1984 hasta nuestros días la tecnología de comunicación ha cambiado más de lo que cambió desde los tiempos del cabinet noir hasta el caso Malone. ¿Sigue realmente siendo pertinente la jurisprudencia sobre la inviolabilidad de las comunicaciones o necesita pasar la ITV?
La filtración de los ya bíblicos papeles de Snowden y el derrame de suciedad que ha provocado en las agencias de inteligencia de todos los países aliados de Estados Unidos han lanzado al aire la idea de que la NSA tiene una oreja puesta en todo lo que decimos y escribimos. Cuando se habla de los millones de llamadas registradas por la agencia americana en España (o puestas en papel celofán por el CNI como un regalo al jefe yanqui), pareciera que aquí no se libra ni Blas. Que a usted y a mí nos han estado escuchando lo mismo si pedíamos hora para el peluquero que si intercambiábamos información médica sensible o susurrábamos "Chiqui, te quiero un montón". Es tentador pensar que eso ha ocurrido. Pero parece un poco absurdo.
Vamos por partes. Resulta absolutamente imposible controlar siquiera una pequeña parte de toda la información que genera la humanidad en un solo día. Nuestra especie, según datos de IBM, transfiere cada día 2,5 trillones de exabytes de información. Un exabyte es algo más de 1 millón de terabytes. Sólo 10 terabites contienen información suficiente para llenar 3 millones de libros. Si cada uno de los bytes que se generan al día fuera una moneda de euro, podríamos cubrir con ellas la Tierra 5 veces. Este dato se refiere a toda la información creada por cualquier medio: cartas, vídeos, fotografías, llamadas de teléfono, conversaciones de pasillo. No toda está almacenada: evidentemente las conversaciones se pierden en el aire, por ejemplo, salvo que alguien las grabe.
Los terrícolas subimos a Youtube 1,5 horas de vídeo cada segundo, escribimos 400 millones de textos en Twitter cada día, colgamos 10 millones de fotos en Facebook a la hora. Si pasáramos a papel toda la información generada en un día sería necesario que cada ciudadano del planeta tuviera 320 bibliotecas como la de Alejandría, según cálculos realizados hace poco por la revista Popular Mechanics. ¿Realmente es creíble que exista una oficina de atareados agentes escuchando, leyendo y visionando este volumen de información?
Evidentemente, no es así. Lo que ahora sabemos que hace la NSA, sola o en compañía de otros, es rastrear metadatos. Un metadato es literalmente un "dato de datos". El más famoso de los metadatos es la ficha de una biblioteca. En lugar de recorrer los pasillos del centro buscando durante horas el título que busco, el archivo se organiza con tarjetas codificadas con fecha, título, autor... y ordenadas por orden alfabético. Una ficha es un metadato. En el mundo digital abundan los metadatos. El nombre que le ponemos al archivo de la foto que subimos a Facebook, las palabras clave del texto que hemos escrito, la dirección IP del ordenador desde el que mandamos un correo electrónico... son metadatos. También lo es nuestro número de teléfono, por ejemplo. Usted mismo, sin ser espía, sabe que si recibe una llamada de un número que empieza por 93 le está llamando alguien de Barcelona. 93 es un metadato.
Ni se imaginan la cantidad de información que se puede extraer del análisis de los metadatos. Y eso es precisamente lo que más le gusta hacer a la NSA y sus aliados. Lo llaman de manera muy gráfica "minería de datos". Dicen los buenos espías: "Si quieres encontrar una aguja en un pajar, empieza construyendo el pajar de modo que la aguja brille". Sabemos gracias a Snowden (bueno, lo sabíamos ya pero este señor nos ha abierto las entendederas) que la NSA tiene entre sus funciones regar de metadatos las redes de comunicación. Rastrea los metadatos que nosotros generamos, pero estos son muy pocos. Un estudio de la consultora IDG determinó que los usuarios sólo etiquetamos con metadatos el 3 por 100 de la información generada. Pero las agencias de inteligencia pueden hacer ese trabajo por nosotros. Entran por la puerta de atrás en nuestros dispositivos electrónicos, colocan sus etiquetas y esperan a que los metadatos brillen como la aguja del pajar.
Y esto, claro está, nos escandaliza mucho. ¿Como se atreven a tocarme a mí los metadatos? Pues porque a todos nos gusta que nos los toquen. Cuando compramos un teléfono móvil nos piden que registremos el número junto a nuestro DNI y lo hacemos gustosamente porque necesitamos el teléfono y porque nos sentimos seguros sabiendo que si alguien nos lo roba podemos bloquearlo y evitar un uso ilícito. Pero para eso tenemos que dejar que nuestros metadatos estén en manos del proveedor y de la Policía. Cuando navegamos por internet, a veces nos piden que pinchemos en una casilla para aceptar que el proveedor inserte cookies en nuestro ordenador. Con ellas pueden registrar las páginas que visitamos. Es un metadato que cedemos muchas veces de manera inconsciente porque a cambio el proveedor puede conocer nuestros gustos y así hacernos suculentas ofertas comerciales adaptadas a nuestras necesidades o, simplemente, servirnos de manera más rápida las páginas que visitamos por internet sin tener que teclear toda la dirección cada vez. Cuando perdemos la tarjeta de crédito y alguien la usa sin nuestro consentimiento, nos gusta que el banco o la empresa expendedora nos alerte con un SMS de que se está realizando un uso fraudulento. Nos gusta sentirnos seguros y por eso cedemos nuestros metadatos al banco sin problema (teléfono, número de cuenta corriente, límite de crédito de la tarjeta, dirección...).
Mediante programas informáticos sencillos (algunos de ellos, de hecho, son open source), una agencia de inteligencia puede rastrear estos metadatos y hacer sus cábalas. Por ejemplo, los hermanos Tsarnaev, que fueron acusados de realizar el ataque con bombas en el maratón de Boston, estaban siendo seguidos por frecuentar páginas de internet donde se ofrecían instrucciones para realizar artefactos caseros. Si un sospechoso realiza llamadas telefónicas, los teléfonos que las reciben empiezan a brillar en las pantallas de los agentes (ya está ahí la aguja del pajar). De ese modo se pueden establecer cadenas de contactos, racimos de conexiones que merece la pena rastrear.
Todo ello se hace sin necesidad de conocer los contenidos reales de las comunicaciones. Es como si se observara el movimiento de los aviones en un aeropuerto, sus destinos, procedencias, compañías, números de vuelo y se establecieran patrones de comunicación entre países, sin ver para nada a los pasajeros.
Y ahí está la clave. En la mayoría de los países del mundo no se puede conocer el contenido de las comunicaciones entre ciudadanos sin una orden judicial. Pero ¿rastrear metadatos? ¿Y si los espías no se detienen a conocer qué estoy diciendo por teléfono, simplemente se bastan con saber que desde mi número se ha realizado una llamada tal día, a tal hora y a tal número?
En Estados Unidos se ha construido un sistema judicial muy complejo que permite salvaguardar la legalidad de la minería de metadatos que realiza sistemáticamente la NSA. Esta agencia está autorizada para rastrear billones de metadatos generados por comunicaciones fuera de las fronteras USA. Ellos no se encargan de perseguir a los malos, solo sirven la información para que el FBI, la CIA o quien lo requiera haga el trabajo sucio. Una corte de 11 jueces, la Foreing Intelligence Surveillance Court, recibe las peticiones de, pongamos, el FBI para acceder a cierta información recogida por la NSA. Si la corte lo aprueba (y lo hace en la mayoría de los casos), la NSA empezará a buscar determinados patrones en las comunicaciones de determinadas personas, según los metadatos que van dejando. Algo así como: "Mírame a ver si desde este teléfono de Irán se ha hecho alguna llamada a alguno de estos de Pakistán cuatro días antes de este atentado en Sudán"... pero a lo bestia.
El procedimiento deja muchísimas dudas por el camino. Para empezar, los papeles de Snowden desvelaron que las compañías proveedoras de servicios tecnológicos (desde fabricantes de ordenadores y teléfonos hasta buscadores de internet) colaboran con la NSA a la hora de dejar echar un vistazo a los datos de sus clientes. Las empresas lo niegan sistemáticamente y ahora conocemos algunas informaciones periodísticas que advierten de que la NSA puede violentar la seguridad de estas empresas. ¿Con qué facilidad pueden los espías entrar en nuestras máquinas para rastrear datos? ¿Cuentan con la ayuda de las empresas que nos han vendido esas máquinas?
Pero lo más grave de todo es saber si realmente el rastreo de metadatos está exento de ser considerado un atentado a nuestra intimidad. La tesis de los defensores de la minería de datos es que los metadatos no están protegidos por el derecho fundamental a la inviolabilidad de las comunicaciones porque éste sólo afecta al contenido de la comunicación. La policía no puede abrir mi correo sin una orden judicial. Pero sí puede apostar un agente frente a mi casa y observar cuántas cartas recibo y de quién. ¿Es legal que me toquen los metadatos?
En los foros jurídicos hay cierto revuelo al respecto. De hecho, dicen que desde la Fiscalía General del Estado se está estudiando el tema con cierta profesionalidad y preocupación. La mala noticia es que si al final se decide defender la doctrina de que la inviolabilidad de los metadatos también es un derecho fundamental, la pelota va a quedar en el tejado de Estrasburgo. Que Dios nos coja confesaos.