Vigilancia masiva: ¿Privacidad vs. seguridad?

AutorAna Garriga Domínguez
Páginas44-55

Page 44

En el año 2001, el Parlamento Europeo creó una Comisión temporal sobre el sistema de interceptación de las comunicaciones Echelon125. El 11 de julio de ese año, la Comisión presentó un informe126en el que se concluía que no había "ninguna razón para seguir dudando de la existencia de un sistema de interceptación de las comunicaciones a nivel mundial en el que participan los Estados Unidos, el Reino Unido, el Canadá, Australia y Nueva Zelanda en el marco del Acuerdo UKUSA", que fue designado con el nombre en clave ECHELON. Tampoco cabía ninguna duda de que la finalidad del sistema era "la interceptación, como mínimo, de comunicaciones privadas y económicas, y no militares".

Constató también el Parlamento Europeo que dicho sistema de interceptación de la comunicaciones se basaba en "la interceptación a escala mundial de las comunicaciones por satélite" y que por razones técnicas y de infraestructuras los Estados UKUSA sólo tenían acceso "a una proporción muy reducida de las comunicaciones por cable y por ondas y sólo pueden interpretar una proporción aún más escasa de las comunicaciones" y, además "por muy amplios que sean los medios disponibles y las capacidades para

Page 45

poder interceptar las comunicaciones, el elevadísimo número de las mismas imposibilita en la práctica el control exhaustivo y detallado de todas ellas".

Como no podía ser de otro modo, el Parlamento Europeo cuestionó seriamente la compatibilidad de este sistema con la legislación de la Unión Europea y con el derecho a la vida privada del artículo 8 del Convenio Europeo para la Protección de los Derechos Humanos127:

"Un sistema de inteligencia que interceptase aleatoria y permanentemente todos los mensajes violaría el principio de proporcionalidad y sería contrario al Convenio Europeo de los Derechos Humanos, como también lo sería si las disposiciones en las que se apoyase la interceptación de las comunicaciones no se basasen en un fundamento jurídico, si no fuesen accesibles a todos o si se formulasen de tal modo que sus consecuencias sobre los particulares fuesen impredecibles o si la interferencia fuera desproporcionada; considerando que las normas por las que se rigen las actividades de los servicios de inteligencia de los Estados Unidos en el extranjero son secretas en su mayor parte, por lo que en este caso el respeto del principio de proporcionalidad es, cuanto menos, dudoso y es muy probable que dichas normas estén en contradicción con los principios de acceso a la ley y de previsibilidad de sus efectos".

No puede afirmarse que las conclusiones de este informe tuviesen alguna incidencia en las prácticas de espionaje masivo e interceptación de las comunicaciones en orden a replantearse la legalidad o la moralidad de las mismas o para establecer límites claros respecto de la vigilancia indiscriminada de las comunicaciones privadas en el Derecho Internacional. Como es sobradamente conocido por las relevaciones ampliamente difundidas en los medios de comunicación de todo el mundo de Eduard Snowden, el sistema no sólo no ha desaparecido, sino desde los atentados a las Torres Gemelas de 11 de septiembre de 2001, cuando parece que nos hemos situado en un permanente estado de excepción128, se han incrementado y, gracias al desarrollo

Page 46

tecnológico de los últimos 14 años, el control de las comunicaciones es mucho más eficiente, global y afecta a un mayor número de ciudadanos de todo el planeta. Las tecnologías de vigilancia, así como a la supervisión constante de las actividades, han cambiado y se han ampliado en gran medida, convirtiéndose en rutinarias en lugar de prácticas excepcionales. Por otra parte, otro fenómeno creciente en los últimos años y que confirman las noticias sobre vigilancia masiva, es la tendencia a pasar de una vigilancia contextualizada para recopilar evidencias en una investigación penal a una vigilancia generalizada a través de la recolección de información personal netamente preventiva129. Por ello, podemos afirmar que la sociedad de control ha venido para quedarse y, fruto de las profundas transformaciones políticas y económicas de nuestra sociedad, ha aparecido "una nueva forma de gobernanza que algunos han dado en llamar el «Estado vigilante», en una nueva etapa del capitalismo, con frecuencia bautizada con fórmulas como «capitalismo postfordista» o «tecnocapitalismo»"130.

El ex-analista de la CIA reveló al mundo la existencia de un programa de espionaje masivo de Estados Unidos. A través de los documentos que publicaron The Guardian y The Washintong Post pudimos conocer la existencia del Programa PRISM131de la NSA132(National Security Agency) Estadounidense133, que permite captar correos electrónicos, videos, fotografías, llamadas de voz e imagen, actividad en los medios sociales, contraseñas y otros datos de usuarios contenidos por las principales empresas de Internet en EE.UU, desde el año 2007134. También supimos que la agencia británica de escuchas electrónicas, la Oficina Central de Comunicación del Gobierno (GCHQ,), fue acusada de recoger información de empresas de Internet a través del sistema PRISM135. Nos informaron que la NSA habría accedido a las comunicaciones privadas en la web dentro y fuera de EEUU, accediendo a correos electrónicos, compras en Internet, a las comunicaciones a través de los servicios de Microsoft, Facebo-

Page 47

ok, Yahoo y Google136y, además, en muchos casos con la colaboración de las propias empresas137. En otros casos, la vigilancia masiva a gran escala de las comunicaciones electrónicas se organizó directamente a través del «Club de los Cinco ojos» (Estados Unidos, Australia, Canadá, Nueva Zelanda y Reino Unido)138.

Por lo que respecta a nuestro país, entre otras informaciones, supimos que "la NSA espió 60 millones de llamadas en España entre el 10 de diciembre de 2012 y el 8 de enero de 2013, si bien la información recabada no incluyó el contenido de las llamadas pero sí el número de teléfono del receptor y del emisor, sus ubicaciones, la duración y el número de serie de los teléfonos"139.

En su Resolución de 12 de marzo de 2014, sobre el programa de vigilancia de la Agencia Nacional de Seguridad de los EE.UU., los órganos de vigilancia en diversos Estados miembros y su impacto en los derechos fundamentales de los ciudadanos de la UE y en la cooperación transatlántica en materia de justicia y asuntos de interior (2013/2188(INI)), el Parlamento Europeo se pronunció sobre estos hechos que acre-ditaban "la existencia de sistemas tecnológicamente muy avanzados, complejos y de amplio alcance diseñados por los servicios de inteligencia de los Estados Unidos y de algunos Estados miembros para recopilar, almacenar y analizar datos de comunicaciones, incluidos datos de contenido y datos y metadatos de localización de todos los ciudadanos en todo el mundo a una escala sin precedentes y de una manera indiscriminada y no basada en sospechas". En concreto, el Parlamento Europeo señala como

"los programas de inteligencia de la Agencia Nacional de Seguridad estadounidense que permiten la vigilancia masiva de ciudadanos de la UE mediante un acceso directo a los servidores centrales de empresas estadounidenses líderes en Internet (programa PRISM), el análisis de contenido y metadatos (programa Xkeyscore), la elusión del

Page 48

cifrado en línea (BULLRUN), el acceso a redes informáticas y telefónicas y el acceso a los datos de localización, así como algunos sistemas de la agencia de inteligencia británica GCHQ, como por ejemplo la actividad preliminar de vigilancia (programa Tempora), el programa de descifrado (Edgehill), los ataques selectivos con intermediarios contra sistemas de información (programas Quantumtheory y Foxacid) y la recopilación y retención de 200 millones de mensajes de texto al día (programa Dishfire)".

Y toma nota de

"las presuntas actividades de «pirateo» o interceptación en los sistemas Belgacom de la agencia de inteligencia británica GCHQ; toma nota de las declaraciones de Belgacom de que no podía ni confirmar ni desmentir que las instituciones de la UE estuvieran afectadas o fueran objetivo de actividades de piratería, y que el software malicioso utilizado era extremadamente complejo y que su desarrollo y uso requerirían amplios recursos financieros y de personal que no estarían al alcance de entidades privadas o piratas informáticos".

Una vez verificadas tales prácticas, que tienen por objeto la vigilancia masiva de los ciudadanos europeos, el Parlamento Europeo

"Condena la recopilación generalizada extensa y sistemática de los datos personales de personas inocentes que, a menudo, incluyen información personal íntima; enfatiza que los sistemas de vigilancia masiva indiscriminada por parte de los servicios de inteligencia constituyen una seria injerencia en los derechos fundamentales de los ciudadanos; destaca que la intimidad no es un lujo, sino la piedra angular de una sociedad libre y democrática; señala, asimismo, que la vigilancia masiva repercute de manera potencialmente grave en la libertad de prensa, de pensamiento y de expresión y en la libertad de reunión y asociación, e implica un potencial significativo para el uso abusivo de la información recogida contra adversarios políticos; enfatiza que estas actividades de vigilancia masiva también implican acciones ilegales por parte de los servicios de inteligencia y plantean interrogantes por lo que se refiere a la extraterritorialidad de las legislaciones nacionales".

En la lucha contra la delincuencia grave y contra el terrorismo, que es el fin que muchos Estados esgrimen para justificar tales prácticas, ya habían sido utilizado con en el pasado programas rastreadores o espía140. Pero, el caso Snowden ha puesto en evidencia que la situación actual es diferente por varias razones: por la magnitud de estas prácticas, por las inmensas posibilidades derivadas del estado de la tecnología y de la arquitectura y organización de los servicios de Internet, por la falta de control...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR