Buscar

domingo, mayo 20, 2012

Hoy las tecnologías de espionaje conforman un mercado mundial que genera unos $US. 5.000 millones al año

EN DEMOCRACIA | LA VIGILANCIA ES LA EXCEPCIÓN, LA REGLA ES LA PRIVACIDAD.

"Pinchar” teléfonos es considerado un delito en Bolivia, así como violar la privacidad de las conversaciones en cualquier espacio. De acuerdo a la Constitución Política del Estado, la privacidad y confidencialidad es un derecho de todo ciudadano. Sin embargo, la creciente oferta de servicios que ofrecen lo que hoy se llama “espionaje digital”, aumenta cada día, y ni el gobierno boliviano ha escapado a la tentación.

Hace poco el gobierno acusó a la diputada Marcela Revollo, de estar organizando y financiando la marcha indígena que se lleva a cabo en contra de la carretera por el Territorio Indigena Protegido Isiboro Securé (TIPNIS). La diputada contrarrestó diciendo que se había cometido un delito al haberla “espiado”. Lo cierto es que, aunque se tuvo por un tiempo un proyecto de ley que autorizaba al Estado a intervenir cualquier comunicación que considerara pudiese poner en riesgo la seguridad, este no prosperó. El espionaje telefónico ya está aprobado en Bolivia en el artículo 111 de la Ley de Telecomunicaciones, pero la normativa todavía no ha sido reglamentada.

El anteproyecto de Ley Orgánica del Consejo de Participación y Control Social, que fue presentado por organizaciones sociales afines al MAS, define a este mecanismo como un suprapoder estatal, no regulado por la Constitución, tendría atribuciones de fiscalizar, investigar e iniciar procesos legales a autoridades y funcionarios de todos los órganos del Estado, empresas financiadas con recursos públicos o compañías privadas que presten servicios públicos. El proyecto daría inmunidad a los consejeros, con quienes los entes fiscalizadores deberían coordinar su trabajo.

Varios abogados constitucionalistas, como Carlos Alarcón y Antonio Ribera, afirman que este proyecto es anticonstitucional y lesivo para los derechos de los ciudadanos.

“Una escucha telefónica sólo puede estar vinculada a la producción de prueba dentro de una investigación criminal, de ninguna manera puede ser usada con fines políticos, escuchar clandestinamente conversaciones de opositores o dirigentes sindicales con el pretexto de precautelar la seguridad nacional es un atentado a los derechos humanos”, dice Alarcón.

Por su lado, el abogado Antonio Rivera afirma que el proyecto “es inconstitucional y sin reglamento a la Ley de Telecomunicaciones, su aplicación es lesiva”. Actualmente el Código Penal sanciona el espionaje como parte de los delitos contra la seguridad externa del Estado y solamente admite la figura de los agentes encubiertos o la entrega vigilada para investigar, con autorización judicial, los delitos de narcotráfico.



En el mundo

Hoy las tecnologías de espionaje conforman un mercado mundial que genera unos $US. 5.000 millones al año. Según Eric King, investigador dePrivacy International, organización que trata de proteger la privacidad de los usuarios en internet, países como Argentina cuentan con una tecnología conocida como Deep Pocket inspection, un sistema instalado en un proveedor de internet que permite a muchos gobiernos el interceptar cualquier correo electrónico o mensaje de Facebook. "Es una industria oculta que no está para nada regulada. Cualquier compañía occidental puede vender equipos que permiten espiar todo aspecto de la vida de la gente: su email, teléfono, seguir sus contactos o conocer sus contraseñas".

Hay algunos ejemplos de tecnologías realmente impactantes, como los virus troyanos que son enviados al celular del usuario o su computadora y que cuando se abren dan a los gobiernos acceso total a su aparato, hasta el punto que pueden encender su micrófono e incluso su cámara de vídeo integrada. También existen cámaras con tal definición que al tomar una foto de una manifestación, las autoridades son capaces de identificar los rostros de todos y cada uno de los participantes. Según detalló King una de las tecnologías más usadas, que emplean las autoridades (de Colombia pior ejemplo) en sus presuntas escuchas, serían los sistemas de reconocimiento de voz proporcionados por la empresa española Agnitio. Esta tecnología, permite reconocer la voz del "objetivo" cuando éste realiza una llamada telefónica aunque sea desde un teléfono público o uno que no es el suyo.

Empresas como Nokia-Siemens, Qosmos, Nice, Verint, Hacking Team o Amesys, son las líderes en estas tecnologías, y 38 de las mayores, están ubicadas en Estados Unidos.

"La seguridad nacional es muy importante", aclara King, pero también es el asegurarse de que la gente esté segura frente al abuso de poder, lo que incluye al estado. Si no hacemos las preguntas correctas al gobierno, el poder que tendrá sobre nosotros será imparable”



Mayor regulación

Teniendo en cuenta el alcance de las nuevas tecnologías de vigilancia, hay quienes reclaman que se regule la venta de estas "armas" en potencia.

Un punto de partida sería que "las empresas que venden tecnología de vigilancia no apoyen gobiernos que cometen violaciones contra los derechos humanos", explica King.

Las cámaras de video-vigilancia ya están presentes en algunos países latinoamericanos, como Perú y Argentina, por ello "deben establecerse estándares legales que respeten el debido proceso y acceso a los datos por parte del gobierno en ciertas circunstancias y personalizada a la persona que quiere vigilar, no prácticas de manera masiva".

Pero, resulta ineludible recordar los tiempos de la tecnología y los servicios de inteligencia frente a los de las leyes y sus ejecutores. Ya durante la Segunda Guerra Mundial se utilizaron dispositivos que aún hoy podrían burlar más de un nivel de prevención. Micrófonos, microcintas, microfilmes, microcámaras llegaron a ubicarse hasta en dentaduras y anillos.

Ni qué decir de la Guerra Fría, cuando se desató el boom del espionaje por excelencia. No por nada los “pinchazos” debieron trasladarse a parques y paseos donde diplomáticos y soplones buscaban la seguridad perdida en embajadas y ministerios. La Central Intelligence Agency (CIA) se especializó en “sembrar” micrófonos y microcámaras. La KGB soviética sorprendió por sus “cañones magnéticos”, artefactos capaces de escuchar todo tipo de conversaciones desde cientos y hasta miles de metros.

En el Siglo XXI, la Guerra contra el Terrorismo ha disparado el ciberespionaje. De hecho, tras el 11-S una de las primeras disposiciones del Gobierno de EEUU fue encargar casi literalmente al Departamento de Seguridad Nacional el control de la red de redes. Posteriormente se creó el ultra sofisticado Comando de Ciber Seguridad (Cyber Security Command), más conocido como el CyberCom. ¿Podía esperarse menos frente a ataques informáticos que dejaron en penumbras a Nueva York?

En cuanto a otros dispositivos se sabe incluso de minicámaras biodegradables.

Buena parte de todas las “artes” citadas líneas arriba se han aplicado en Bolivia. En tiempos de las dictaduras como parte de la guerra ideológica global llegaron equipos singulares. “Un día –cuenta un ex militante de izquierda- descubrimos que un “pastor evangelista” de un conocido colegio paceño no tenía ni una Biblia en su casa. Pero sí se hallaba allí diversidad de radios y herramientas. Cuando revisamos más encontramos cerca de la conexión telefónica un jabón de lavar ropa rellenado con pequeñísimos artefactos electrónicos. Nos dimos cuenta para quiénes trabajaba, pese a que aparecía en las reuniones políticas y sindicales como un humilde y compasivo colaborador”.

En tiempos de la democracia los avances en esta singular área se empezaron a aplicar en la guerra contra el narcotráfico. Resulta ilustrativo el recuerdo del sobrino político del general Hugo Bánzer, Marco Marino Diodato, cuando desató una crisis con los estadounidenses. En 1999, se supo que Diodato había pinchado las líneas de la Agencia Estadounidense Antidrogas (DEA).

En tiempos del “cambio” masista los rumores y versiones sobre los pinchazos han sido recurrentes. Baste una anécdota: un testigo del encuentro de un Gobernador opositor con un dirigente sindical resentido con el Gobierno recuerda un singular obsequio. Asegura que la frase que acompañó a la entrega fue: “Póngale esta cosinga a la antena de su celular. Así no lo va escuchar JRQ”.

Sin duda, algún día se contará esta historia tan particular que por ahora suma su más reciente capítulo con la revelación del chat entre la diputada Revollo y los dirigentes de la marcha por el TIPNIS. Ya se verá entonces cuánto y a que velocidad avanzaron las leyes y sus controles.

(Con datos de Opinión, BBC, Mi Personaje Misterioso (M. Klein) y False Flag Cyber Attack (Steve Watson))




Lo que dice la CPE



Artículo 25:

I. Toda persona tiene derecho a la inviolabilidad de su domicilio y al secreto de las comunicaciones privadas en todas sus formas, salvo autorización judicial.



II. Son inviolables la correspondencia, los papeles privados y las manifestaciones privadas contenidas en cualquier soporte, éstos no podrán ser incautados salvo en los casos determinados por la ley para la investigación penal, en virtud de orden escrita y motivada de autoridad judicial competente.



III. Ni la autoridad pública, ni persona u organismo alguno podrán interceptar conversaciones o comunicaciones privadas mediante instalación que las controle o centralice.



IV. La información y prueba obtenidas con violación de correspondencia y comunicaciones en cualquiera de sus formas no producirán efecto legal.

No hay comentarios.:

Publicar un comentario