Apuntar contra el terrorismo, no contra Internet.
Por Martín Francisco Elizalde
Foresenics Argentina

Luego de los atentados terroristas en Europa, algún sector pide que los gobiernos intervengan más en las comunicaciones conducidas por medio de Internet. Según esta óptica,  las personas que se radicalizan a través de Internet son la principal amenaza terrorista. Daech (acrónimo en árabe para EI) ya no instará a los jóvenes radicalizados a unirse al grupo en el califato, les dice (vía Internet): “actúen cerca de sus casas como puedan”. Siguiendo esta lógica, las redes sociales y mensajerías se perciben como un enorme repositorio de información que, debidamente monitoreado, informa sobre un ataque futuro -en cualquier país del planeta.

 

Entonces, podría seguirse como fuente de inspiración el modelo más intervencionista que existe en un régimen democrático. Paradójicamente, ése es el Reino Unido, con su Investigatory Powers Act de Noviembre de 2016, que hizo añicos la privacidad de sus ciudadanos. Lo paradójico es que ese país ha sido blanco de ataques feroces durante su vigencia.

 

Esta norma fue propiciada  por la entonces Ministra del Interior, Sra. Theresa May-  la ahora no muy votada, pero aún así devenida, Primera Ministra. 

 

El fundamento filosófico de la norma lo explicó su sucesora en el Departamento del Interior, Sra. Amber Rudd:

 

  • El Gobierno claramente sabe que en estos momentos de amenazas a la seguridad tan elevadas, es esencial que los servicios legales, de seguridad y de inteligencia, tengan los poderes que necesitan para mantener a la gente segura. 
  • Internet presenta nuevas oportunidades para los terroristas y el Gobierno debe estar provisto de las herramientas (necesarias) para enfrentar el desafío.

En el Reino Unido hay cámaras de seguridad en todas partes, especialmente en la ciudades y ahora existen  muy pocas restricciones para su Gobierno a la hora de recolectar en masa su data de Internet y telefonía. Tras los infames ataques terroristas,  no satisfecha con sus poderes, la Sra. May propuso atacar los que ella denominó “espacios seguros en el Internet” - sin definirlos legal o tecnológicamente. Es decir que señala un camino más profundo y extenso de la vigilancia de la actividad online de los ciudadanos que el seguido por el Acta. Nunca es suficiente para Theresa.

 

En realidad ya ahora, en aras de una seguridad común que parece ser esquiva, es posible concluir que la Sra May diseñó facultades investigatorias en el Reino Unido  similares a las de un estado autoritario. Veamos qué dice  la Investigatory Powers Act en sus disposiciones más notables:

 

Según el Acta, los proveedores de servicios deben conservar el historial de conecciones de cada cliente, es decir, la lista de servicios y website que son usados y cuándo lo son, por 12 meses  y quitarles el encriptamiento si así se requiere. Es más, un borrador del Acta se entusiasma  con la meta de obtener la información privada de usuarios en “tiempo real”.  En la película “Perfectos desconocidos”, los protagonistas afrontan una debacle emocional cuando dejan sus celulares expuestos al control de los demás- por un rato. Ahora el Gobierno británico tiene esos celulares ajenos, pero por una año! Y puede acceder a la metadata (datos de tiempo, alteraciones, adjuntos y ubicación geográfica) de esas  comunicaciones online sin orden judicial previa. El caso es  especialmente  notable en cuanto afectaría a los proveedores de servicios , internacionales y por lo tanto no británicos. No pareces extraño que  Google, Facebook y Microsoft, entre otros gigantes, hayan criticado abiertamente el Acta, tomando en cuenta la globalidad inherente al funcionamiento de la web.

 

Por primera vez, de un modo explícito y dentro de un marco legal, los agentes identificados en el Acta  pueden hackear computadoras, redes, celulares y servidores bajo el eufemismo de “interferir equipos” de acuerdo al Apartado 5to, Capítulo 2 del Acta. Cabe señalar que no es necesario para la agencia autorizada  alertar al usuario de su “interferencia”. La sola palabra evoca la  práctica de los hackers de introducir en secreto malware en los equipos que almacenen o deriven información- si mencionar descargarla.

 

Cuáles son esos servicios?. Uno pensaría que solamente James Bond. No, no al menos si nos tomamos la molestia de leer la extensa lista de 49  “amigos con derechos” que pueden hackear, copiar, alterar y  sólo Dios sabe qué más hacer en los equipos de terceros. La lectura sorprende, no sólo está la Metropolitan Police Service, la City of London Police, el Police Service of Scotland, las Royal Military Navy an Air Force policies, lo que uno espera, sino la Aduana, agencia financieras oficiales y el Ministerio de Salud. También agencias de bomberos (una sorpresa) ambulancias y hasta una agencia de controlo de alimentos. Realmente no sólo llama la atención la cantidad, sino la disparidad. Se imaginan si en nuestro país seguimos el ejemplo? No descarto televisivos con derecho a recolección de data privada...

 

El Gobierno también puede emitir órdenes para examinar los denominados “Bulk Data Sets”, es decir  la información personal online de una persona, incluidos sus registros médicos , financieros y tributarios.

 

Lo más grave es que el papel de la justicia en el dictado de las órdenes de registros en secundario y tardío. La autoridad que controla este aparato es administrativa, no judicial. El Acta, por otra parte, no distingue mayormente a la hora de proteger el intercambio de comunicaciones entre un usuario y su médico o abogado. La llamada información “privilegiada “, por ejemplo abogado-cliente o médico/laboratorio y paciente queda absolutamente al descubierto. Y no parece importarle mucho al Acta. 

 

El impacto de esta ley en otros países está por verse. Sobre todo en aquellos con instituciones débiles y líderes vociferantes. Seguir el ejemplo del Reino Unido sería allí nefasto  para el desarrollo de las libertades civiles, como lo es el acceso y uso de Internet, sin el espionaje estatal.

 

Además, el récord de seguridad del Reino Unido sugiere que los poderes de intervención en la actividad online de sus ciudadanos, no han impedido ni prevenido los atentados criminales. Posiblemente, mientras más se interviene, más sofisticada es la respuesta de los terroristas. Si se debilita un encriptamiento, el próximo será más difícil de descifrar.  Y así sucesivamente. Internet no puede ser erradicado.

 

Quizás la respuesta para combatir al terrorismo sea la de ejercitar más investigación  de campo,  sin dañar las libertades de rango constitucional de la democracia. En este sentido, la drástica reducción de efectivos policiales ordenada por la Sra. May un tiempo atrás, no parece ayudar. Cuando la entonces Secretaria del Interior despidió a 20.000 empleados de los servicios de policía, en la práctica dejó manco al aparato de investigaciones de campo.

 

En realidad, el porcentaje de ciudadanos radicalizados por la acción exclusiva de Internet es ínfimo. La idea del lobo solitario, que está pegado todo el día a la pantalla de su dispositivo hasta convertirse en un monstruo, es una entelequia propagandística, no una realidad comprobada. La inmensa mayoría de los terroristas se transforman en eso, gracias al adoctrinamiento personal. Internet no tiene un papel preponderante en la primera y fundamental etapa del convencimiento. Por la web pueden ir mensajes que instan a radicalizarse, pero lo cierto es que los individuos previamente son concientizados en ese sentido en círculos que se encuentran y socializan en las calles- de Damasco, Berlín o Londres.

 

De modo que antes de dejarse seducir por los profetas del intervencionismo, recordemos que si entregamos nuestra libertad de expresión y nuestra privacidad en aras de la lucha contra el terrorismo, es muy poco lo que va a quedar en pie para proteger…

 

 

Opinión

Aportes irrevocables a cuenta de futuras suscripciones de acciones y nuevas normas de la IGJ: ¿resurgimiento como opción de financiamiento?
Por Dolores M. Gallo
Barreiro
detrás del traje
Diego Palacio
De PALACIO & ASOCIADOS
Nos apoyan