El pasado 1 de junio se publicó el <a href="http://administracion.gob.es/cia/dispo/32207.htm" target="_blank">"Real Decreto 424/2005</a>, de 15 de abril, por el que se aprueba el Reglamento sobre las condiciones para la prestación de servicios de <a href="?id=21892&amp;sec=2&amp;tipo=g" target="_blank">comunicaciones</a> electrónicas, el servicio universal y la protección de los usuarios".
El Capítulo II del título V de este Reglamento establece el procedimiento para la
intercepción legal de las comunicaciones y que permitirá que un "agente facultado", sin autorización ni tutela judicial pueda
"trazar" todas tus comunicaciones electrónicas privadas.
¿A qué se refiere exactamente el término "traza" de comunicaciones? La
"traza privada" es el rastro que dejan tus comunicaciones electrónicas personales. Sabiendo quien te envía o recibe mails o peticiones de chat tuyos, cuando y desde dónde, se pueden aproximar tus afinidades políticas, sentimentales, sexuales, religiosas e incluso tus aspiraciones profesionales.
En el reglamento viene recogido en el artículo 87, sobre "Requisitos Generales":
Los sujetos obligados (operadoras) deberán tener sus equipos configurados de forma que puedan facilitar el acceso de los agentes facultados a todas las comunicaciones transmitidas, generadas para su transmisión o recibidas por el sujeto de una interceptación legal y los datos de tráfico asociados a dicha comunicación.
El artículo 87, relativo al "Acceso a las comunicaciones electrónicas" continúa:
"El acceso se facilitará para todo tipo de comunicaciones electrónicas, en particular, por su penetración y cobertura, para las que se realicen mediante cualquier modalidad de los servicios de telefonía y de transmisión de datos, se trate de comunicaciones de vídeo, audio, intercambio de mensajes, ficheros o de la transmisión de facsímil".
¿Cuál es el problema?El juez ordena una interceptación. La operadora y prestadores de servicios facilitan el acceso a ella y a todos los datos del usuario como cliente, así como de las personas que comunicaron con él y que sean clientes del operador o prestador de servicios, sin perjuicio, además, "de otros datos que puedan ser establecidos mediante real decreto", estén o no relacionados con la investigación que se esté llevando a cabo.
Es decir: si tuve alguna comunicación con un sospechoso, todos los datos a partir de los cuales puede elaborarse mi traza, mi red social, serán puestos a disposición de los "agentes autorizados", no del juez. Es más, el juez no tiene ni por qué tener constancia de que estos datos han sido liberados.
Se trata de un agujero legal grave, paralelo a las dudas que suscita la vaguedad del concepto "agente autorizado" que podría ser un funcionario de rango y responsabilidades no especificadas del CNI.
La posibilidad de que haya en circulación bolsas de datos sumamente sensibles, obtenidos a partir de una orden judicial, pero fuera de su tutela efectiva, supone un peligro real. Más cuando ya ahora, existe un pujante mercado negro de este tipo de datos.
Campañas en marchaLa
Asociación de Internautas (AI) impugnó en junio de 2005 el Capítulo II del Título V del Reglamento, que regula "la interceptación legal de las comunicaciones", ante la Sala Tercera del Tribunal Supremo por considerar dicha regulación inconstitucional. Actualmente se encuentra pendiente de resolución.
Por otro lado, la campaña de la
Asociación Ciberpunk, "No a la traza privada sin control judicial", ha comenzado con el envío de cartas al Defensor del Pueblo. El objetivo, interesar y dejar constancia de la situación de
inseguridad real sobre nuestro Derecho al secreto de las comunicaciones. Además en la web de Ciberpunk, se han puesto a disposición de todos los usuarios banners, pegatinas, carteles informativos, documentación de apoyo y todos los materiales necesarios para el que desee difundir y apoyar la campaña tanto dentro como fuera de la red. Con estas herramientas convertirse en ciberactivista es realmente fácil.
Antecedentes históricos del Análisis de Redes SocialesEl Análisis de Redes Sociales, aunque teorizado principalmente en las últimas décadas ha sido una herramienta utilizada para fines políticos a lo largo de la historia.
A principios del siglo pasado, la oposición rusa al zarismo estaba obsesionada por los "topos" que pensaba provenía de la seguridad del Estado. Cuando los bolcheviques alcanzaron el poder en 1919, Víctor Serge, un anarquista francés fue encargado de abrir y estudiar los archivos de la policía política zarista para buscarlos. Cuando lo hizo descubrió que topos casi no había y que la clave estaba en otro lado. Serge nos cuenta de grandes paneles de grafos, de cuidadosas anotaciones fruto de días, semanas y años de seguimiento... sólo para saber quién se carteaba con quién, quién visitaba a quién, quién influía en quien.
Los investigadores de la policía política zarista no buscaban una detención fácil. El objetivo era trazar los mapas de las redes personales. A través de ellos sabían dónde buscar cuando lo necesitaban, a quién presionar para que delatara o acusara en falso, como generar disputas y forzar divisiones. Los represores rusos sabían ya a principios del siglo XX, el verdadero valor de las variables flujo en la comunicación.
Los problemas de seguridad en la vigilancia de datos estratégicos es algo que vivimos cada día. Todos hemos recibido con sorpresa llamadas de un operador de la competencia de nuestro proveedor de telefonía móvil haciéndonos una oferta personalizada. Todos conocemos casos donde listados de llamadas personales de móvil han aparecido en prensa. La verdad es que, por falta de medios o por problemas de otra índole, datos guardados por la Agencia de Protección de Datos, acaban apareciendo en el mercado negro a pesar de la propia vigilancia e intereses de las empresas que los custodian.
Con el nuevo reglamento aparecen unos centros de interceptación donde no sólo información parcial, sino la totalidad de la traza de las comunicaciones privadas, serán centralizadas por agentes autorizados. A día de hoy sólo la vigilancia judicial puede ofrecernos garantías sobre el carácter estanco de la información recogida. Información que en el caso de las empresas o los organismos reguladores, adquiriría un valor económico en el mercado paralelo a su valor estratégico. Información de la que, con el reglamento actual en la mano, el juez podría incluso desconocer su existencia. ¿Se imaginan ésto en el contexto de la competencia más dura? ¿En el de OPAs hostiles?
El problema es que la democracia y la libertad de comunicación que las empresas necesitan es precisamente eso: flujo de ideas y comunicación sin miedo. La seguridad legal es lo contrario de la especulación inquisitiva de la policía zarista del XIX los CDRs cubanos actuales. Las discusiones de hoy sobre el almacenamiento de los registros de correo electrónico no son debates técnicos propios de expertos, histéricos defensores de los derechos civiles y expertos en seguridad.
Puede que como decía Thomas Jefferson, marquen la diferencia entre un presente de libertades y
"el día en el que, no aspirando más que a sentimientos de amor a nuestro país, su libertad y su felicidad, nuestra correspondencia" (y, añadiría yo, su remite)
"deba ser tan secreta como si maquinásemos su destrucción". La de nuestro país y la de nuestra propia empresa.