Falta de legitimación de la vigilancia masiva en la actualidad
Autor | Javier Valls Prieto |
Páginas | 137-145 |
Page 137
Las revelaciones de Snowden de junio de 2013 nos han permitido saber cómo actúan las grandes agencias de seguridad explotando vulnerabilidades de los dispositivos electrónicos con el fin de recabar datos sobre los ciudadanos. La Agencia Nacional de Seugridad (NSA en sus siglas en inglés), según la información de 6 de junio del periódico the Guardian, tenía acceso a registros telefónicos y de Internet de los usuarios de telefonía Verizon en los EE.UU.291El gobierno de este país justificaba esta necesidad de registrar las llamadas por considerar esta apropiación como una herramienta crítica para combatir el terrorismo. Un día después, el periódico The Washington Post revela la utilización de la NSA de dos programas secretos de espionaje, entre ellos PRISM, que se estaban utilizando para espiar a ciudadanos norteamericanos292y de otros países mediante las principales empresas de Internet de Silicon Valley, llegando incluso a realizar su seguimiento hasta presidentes de Gobierno.
En su libro Data vs Golliath, Schneier explica cómo el Gobierno de EE.UU. mediante la Patriot Act da órdenes a las grandes compañías de tecnología para que ayuden en la transmisión de información293
Page 138
entre las que se encuentran Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple 294. Exactamente igual lo está haciendo el Gobierno de Reino Unido con el programa TEMPORA por el que paga a BT y a Vodafone para que les suministre cantidades ingentes de datos en todo el mundo –sólo Vodafone es proveedor de Internet de 29 países– y lo mismo ocurre con Francia y France Telecom y Orange 295. Pero no sólo es esta actuación. Existen acuerdos secretos, como ha revelado Snowden por el que se dejan puertas de atrás en los sistemas para poder entrar y controlar los dispositivos electrónicos de los ciudadanos como se ha podido observar con las vulnerabilidades usadas en el ataque de WannaCry, que se ha basado en herramientas desarrolladas por la NSA para conseguir datos con el fin de realizar secuestros de información mediante los ransson-ware, una forma de secuestro exprés del terminal con los datos por el que el dueño de la información la perderá si no paga una cantidad determina. Otro ejemplo, es el programa La máscara, diseñado para obtener información de todos los países de habla hispana y que, además de los países sudamericanos, se ha detectado infiltrado en Marruecos y Gibraltar 296, luego todo indica que es un programa creado por nuestro país con el mismo fin de espiar a los países que tienen un interés estratégico.
El objetivo final de la recolección de todos estos datos es el de utilizarlos con técnicas de análisis de los mismos. El Big Data está hoy día funcionando y, en determinados países, se está utilizando con fines de prevención de amenazas y del crimen. Esto implica que instituciones como la NSA, el GCHQ o el BND estén utilizando ya estos sistemas de vigilancia generalizados y que se afecte gravemente a los Derechos Fundamentales de los ciudadanos pero al mismo tiempo es cierto que constituye una herramienta necesaria para el combate de las amenazas y crímenes, principalmente cuando una parte importante de las amenazas a la seguridad se da en los sistemas informáticos conectados a Internet, además de poder ser utilizado con fines de prevención del delito y obtención de pruebas en delitos realizados en la red 297. Por ello es imprescindible dotar a la utilización del aná-
Page 139
lisis masivo de una legitimidad acorde con un Estado Democrático de Derecho298en la que se pondere los intereses de seguridad y de respeto a los Derechos Fundamentales de los ciudadanos.
Desde el punto de vista ético hay que exigir a los Estados una serie de medidas imprescindibles para legitimar la utilización de datos masivos por parte de las fuerzas y cuerpos del Estado. Para empezar hay que exigir una transparencia en su uso que implica saber deter-minada información de quién está al cargo de utilizarlo y cómo se va a utilizar, límites temporales y con qué fines se hace la recolecta de datos y, al mismo tiempo, una supervisión por parte de organismos externos 299. Estas dos medidas ya han sido incorporadas por parte de la Directiva europea, como hemos señalado anteriormente y son válidas para investigaciones operacionales y estratégicas. En las prime-ras es necesario, además, que la vigilancia se realice sobre objetivos concretos y no de forma genérica sobre toda la población –es importante no considerar a todo ciudadano como posible sospecho de un crimen– y que se realice bajo supervisión judicial para conseguir un respeto máximo a los Derechos Fundamentales300en los casos de investigaciones operacionales.
Desde un punto de vista político es preciso separar la vigilancia del ámbito policial y judicial del espacio militar 301. El primero se debe limitar a combatir las amenazas de fronteras para dentro mientras que el segundo de fronteras para afuera con las consecuencias de garantías para los ciudadanos de un determinado país y de la repercusión internacional que pueda tener en el segundo caso. Hay que añadir que debe ser tarea del Estado combatir las vulnerabilidades de los sistemas informáticos y no utilizarlas en su labor de espionaje. El dejar vulnerabilidades abiertas pone en grave riesgo a la sociedad, el desarrollo económico y a las infraestructuras críticas del Estado, como hemos po-
Page 140
dido observar con el ciberataque perpetrado por el virus WannaCry. Es por ello que debe existir una voluntad por parte de las instituciones de la administración estatal de arreglarlas y no de utilizarlas con fines de protección de la seguridad 302. Finalmente, hay que limitar la actuación del Centro Nacional de Inteligencia (CNI) para actividades fuera de nuestro país y crear una nueva estructura para vigilancia y prevención interna con las garantías que hemos expuesto.
En nuestro ordenamiento la actuación del CNI en materia de escuchas telefónicas viene regulada por la Ley Orgánica 2/2000, de 6 de mayo, que establece la supervisión judicial previa para intervenir las telecomunicaciones de un ciudadano por parte del CNI, cuyo único artículo obliga a tener una autorización judicial de las actividades que se vayan a...
Para continuar leyendo
Solicita tu prueba