Sitel: todos los datos al alcance de la mano
El estudio de los detalles del funcionamiento de Sitel, el "gran hermano" del Gobierno, nos revela cómo es imposible que haya garantía judicial alguna y cómo todos estamos a merced de que nuestras conversaciones sean no sólo intervenidas sino también manipuladas.
Las comunicaciones han sufrido la misma evolución, para bien o para mal, que el mundo de la música. Antiguamente, cuando sólo existían los discos de vinilo, los usuarios no podíamos duplicar directamente los discos que compráramos. Si queríamos hacer una copia de la música, no había más remedio que reproducir el vinilo en un tocadiscos y grabar con una grabadora de cinta. Hoy en día, sin embargo, duplicar un CD es sencillo, porque la música está almacenada en ese CD en forma de códigos numéricos, que un ordenador puede procesar y copiar rápidamente.
En el campo de las comunicaciones ha pasado lo mismo. Antiguamente, las conversaciones telefónicas se transmitían en forma de señales eléctricas que viajaban de un interlocutor a otro a través de un cable físico. Para interceptar esas conversaciones, no había más remedio que conectarse a la línea telefónica que unía a ambos interlocutores y grabar con una grabadora de cinta. Hoy en día, sin embargo, la voz de las personas que intervienen en una conversación telefónica se transforma en una serie de códigos numéricos, que viajan de un interlocutor a otro a través de una red de ordenadores. De ese modo, interceptar las comunicaciones telefónicas es tan sencillo como decirle a uno de esos ordenadores intermedios que vaya haciendo una copia de todo lo que pasa a su través.
Como todos los sistemas de comunicaciones están basados ahora en ordenadores, las posibilidades que ofrece la tecnología son infinitas. De cara a los usuarios, podemos disfrutar de funciones de comunicación avanzadas, como las de llamadas en espera, las de conferencias a tres bandas, las de videoconferencia, las de envío de mensajes SMS y un largo etcétera.
Pero la tecnología también ofrece infinitas posibilidades para aquéllos que quieran, por razones legítimas o ilegítimas, espiar las comunicaciones de los demás, porque las redes de comunicaciones guardan en las memorias de sus ordenadores infinidad de datos sobre nuestras conversaciones y sobre nosotros mismos.
¿Qué datos tiene la red sobre nosotros?
Existen varios tipos de redes de comunicaciones: red de teléfonos fijos, red de telefonía móvil, redes de datos (como por ejemplo, Internet). Y resulta asombrosa la cantidad de información que puede obtenerse acerca de una persona, si disponemos de acceso a los ordenadores que controlan cada una de ese redes.
A partir de los registros contenidos en esos ordenadores que controlan las redes de comunicaciones, podemos obtener, por ejemplo, los siguientes tipos de datos acerca de una persona:
1) Datos de llamadas: podemos saber exactamente las llamadas efectuadas o recibidas por una persona, incluyendo la hora a la que se inició cada llamada y la duración de la misma. Esto nos permite averiguar con qué otras personas se comunica alguien.
2) Datos de posicionamiento: en el caso de los teléfonos móviles, podemos averiguar, en todo momento, desde qué zona se hizo cada llamada efectuada por un teléfono móvil, simplemente consultando la antena que se encargó de realizar la llamada. También podemos averiguar qué otros teléfonos había en esa misma área en ese momento, para así tratar de deducir si una determinada persona estaba acompañada por otras.
3) Datos de uso de terminales: podemos estudiar qué terminales telefónicos se han usado a lo largo del tiempo con una determinada tarjeta de telefonía móvil, para así conocer todos los teléfonos que un usuario ha utilizado a lo largo de los meses pasados.
4) Datos de localización: utilizando técnicas especiales de triangulación entre antenas de telefonía móvil, podemos saber, en tiempo real, por dónde está paseando un cierto usuario y el trayecto que efectúa. Para seguir de este modo a un usuario, basta con que tenga el teléfono encendido; no es siquiera necesario que efectúe ninguna llamada.
5) Determinación de la identidad: gracias a las nuevas normas aprobadas por el gobierno de Zapatero, ahora todos los usuarios de telefonía móvil deben identificarse en el momento de comprar una nueva tarjeta telefónica. Las bases de datos de la red de comunicaciones permiten identificar así, fácilmente, a las personas que mantienen una determinada conversación.
6) Contenido de las conversaciones: por supuesto, podemos grabar una copia exacta de todas las conversaciones telefónicas que nos interesen, porque basta con decirle a la red que almacene en su memoria, o en un disco, todas las conversaciones de un cierto usuario.
7) Mensajes SMS: se puede también realizar una copia de todos los mensajes SMS que los usuarios transmitan a través de sus teléfonos móviles.
8) Correo electrónico: los mensajes de correo electrónico también pasan de un ordenador a otro durante su transmisión, de modo que se puede realizar una copia de su contenido en cualquier punto intermedio.
9) Accesos a páginas Internet: también es posible conocer, teniendo acceso a las redes de comunicaciones, las páginas de Internet que un usuario ha visitado y las horas a las que lo ha hecho.
10) Etc, etc, etc.
¿Cómo funciona SITEL?
SITEL es uno más de los numerosos sistemas existentes para el control de las comunicaciones telefónicas. Se trata de una adaptación de un sistema de la empresa Ericsson, denominado Interception Management System (Sistema de gestión de intercepciones).
Básicamente, SITEL no es otra cosa que un ordenador que se comunica con los ordenadores de las redes telefónicas para pedirles dos cosas principales:
1) Que le suministren todos los datos acerca de un cierto teléfono (llamadas realizadas, posicionamiento, etc.).
2) Que hagan una copia de las conversaciones mantenidas por un cierto teléfono.
SITEL está pensado, en teoría, para poder tener un control judicial efectivo de esas actividades de intercepción y escucha. El encargado de ver qué datos se piden a las redes telefónicas y qué conversaciones se graban es un puesto de control, que sólo debería emitir órdenes validadas judicialmente. Idealmente, ese puesto de control debería ser supervisado u operado por el juez.
Una vez que se ha emitido una orden judicial para "espiar" a un cierto teléfono, las actividades cotidianas de consulta de las llamadas realizadas, de consulta del posicionamiento del usuario, etc... son realizadas por una serie de puestos de observación que, normalmente, estarán manejados por miembros de las Fuerzas y Cuerpos de Seguridad o de los Servicios de Información.
Hay que hacer notar que el contenido de las conversaciones telefónicas nunca pasa por esos puestos de observación manejados por la Policía, sino que va directamente al puesto de control que, como ya hemos dicho, debería estar sometido a control judicial.
La cruda realidad
La cruda realidad es que el sistema, en nuestro país, hace aguas por todas partes.
1) En primer lugar, los jueces no supervisan el puesto de control desde el que se establecen las escuchas, sino que emiten una serie de órdenes escritas que luego alguien se encarga de introducir en el puesto de control. ¿Y quién es ese alguien? Pues o bien son personas que pertenecen, directamente, a las Fuerzas y Cuerpos de Seguridad del Estado, o bien son personas que trabajan en los departamentos de seguridad de las compañías telefónicas, a las órdenes de un jefe de seguridad que, normalmente, es un ex-policía, un ex-guardia civil o un ex-militar.
¿Qué garantías existen, en esas condiciones, de que nadie meta en el sistema órdenes de escucha sin autorización judicial? Ninguna. En teoría, espiar un teléfono sin autorización judicial es un delito. En la práctica, las condenas por escuchas ilegales son rarísimas.
2) En segundo lugar, no existe ningún tipo de garantía de que nadie manipule los datos en origen. Por ejemplo, alguien puede manipular las bases de datos de la compañía telefónica e introducir llamadas que no hemos hecho. En teoría, los sistemas informáticos de las compañías telefónicas permiten detectar ese tipo de manipulaciones, pero quien tiene que detectar esas manipulaciones son los miembros de los departamentos de seguridad de las compañías telefónicas que, como hemos dicho, en la mayoría de los casos están dirigidos por ex-miembros de los servicios de información. ¿Qué sucede, entonces, si quien efectúa las manipulaciones son nuestros propios servicios de información?
3) Aunque los datos no se manipulen en origen, tampoco existen garantías de que no se manipulen a posteriori. Por ejemplo, una vez obtenido el listado de llamadas efectuado por un teléfono, ese listado se envía en forma escrita o (como mucho) en forma de archivo de texto al juez. No existe ni la más mínima garantía de que esa información no sea alterada después de haber sido obtenida por el sistema SITEL. En el sumario del 11-M, por ejemplo, hemos documentado casos de manipulación de esos listados telefónicos, en los que alguien sustituyó unos teléfonos por otros después de sacar el listado del sistema y antes de enviárselo al juez.
4) Finalmente, existe un problema de concepto sobre el que algunas instancias nacionales e internacionales han llamado la atención: el contenido de las conversaciones grabadas con SITEL se envía siempre al puesto de control, porque se supone que éste está bajo control judicial y las conversaciones son algo que afecta a la intimidad de los ciudadanos.
¿Pero qué pasa con los listados de llamadas o los datos de posicionamiento? ¿Es que la lista de personas a las que llamamos no forma parte de nuestra intimidad? ¿Acaso no afecta también a nuestra intimidad saber en qué lugares hemos estado? Entonces, ¿por qué esos datos pueden ser libremente consultados por los miembros de las Fuerzas y Cuerpos de Seguridad, sin ningún tipo de control judicial, una vez que se ha dado la orden de "espiar" un cierto teléfono?
El necesario debate
Como puede verse, SITEL es un sistema con muchísimas posibilidades y que, para ciertas actividades (como la lucha contra el crimen organizado o el terrorismo) resulta no sólo útil, sino imprescindible.
Pero, al mismo tiempo, SITEL proporciona una enorme capacidad de control sobre los ciudadanos. Y, desgraciadamente, en nuestro país, el control judicial brilla por su ausencia. Y todos somos conscientes del inmenso poder que eso otorgaría a un gobierno sin escrúpulos.
Es necesario que el gobierno informe cuanto antes, con la máxima transparencia, de los medios de control judicial actualmente implementados con SITEL. Y si esos medios no existen, entonces deben ponerse en práctica de inmediato. De lo contrario, entraríamos de lleno en el estado policial.
Como también es necesario que se abra un debate social, sin apasionamiento ni juicios preconcebidos, sobre cuáles deben ser los límites de la intimidad en un estado sometido a amenazas como las del terrorismo nuclear.
Lo más popular
-
La cronología de la 'operación Moncloa' contra Ayuso que acredita el acta notarial de Lobato -
Vídeo: Cuando el PSOE decía que "le cuesta creer" que Aldama estuviera en Ferraz -
El Colegio de Abogados de Madrid pide al Supremo que impute a Pilar Sánchez Acera por la filtración del correo -
Lobato deja al PSOE al descubierto: admite que consensuó con Cerdán su primer comunicado sobre los mensajes con Moncloa -
Aldama sí estuvo en Ferraz: las imágenes que pedía Esther Peña y "atestiguan" que el PSOE mintió
Ver los comentarios Ocultar los comentarios