La masacre en París trae de vuelta las discusiones sobre la expansión de los poderes de vigilancia gubernamental que iniciaron con el 9/11.

 

Por Rodrigo Orenday Serratos

Siempre, después de un atentado, viene la lluvia de ideas e intentos por que se ejecuten más medidas preventivas, algunas temporales, otras permanentes, algunas fructíferas, otras inútiles. Por ejemplo, en 1876 el zar Alejandro II comisionó a Louis Roederer para que envasara su champagne en una botella transparente, de cristal, para ver si le añadían veneno, y de fondo plano, para evitar que debajo le pusieran un explosivo, y de ahí la marca.

PUBLICIDAD

En 1890, Harvard Law Review publicó “The Right to Privacy”, en que Warren y Brandeis ya invocaban la protección del common law para la privacidad ante la fotografía y periódicos de la época, que desde entonces suponían el riesgo de que lo que “era murmurado en el armario fuera pregonado desde los techos”. En los días de la reproducción analógica, medios como el papel con tratamientos especiales impedían el fotocopiado de materiales, pero en la era de la reproducción digital, donde el acceso a un ejemplar no priva al dueño de su posesión y se generan ejemplares idénticos al original, el cifrado de comunicaciones protege la información contra el acceso de terceros y preserva su contenido contra su alteración.

Los arcos detectores de metales y la revisión del equipaje con rayos X comenzaron a ser implementados en los setenta, cuando el terrorismo internacional comenzó a recurrir al secuestro de aviones comerciales. El ataque contra las Torres Gemelas en Nueva York abrió un nuevo capítulo en la seguridad aeronáutica: limitaciones al equipaje a bordo, cabinas blindadas y revisiones incluso con scanners de cuerpo completo, motivando debates y acciones por derechos humanos, privacidad y protección de datos personales.

Se presume que los terroristas del V-13 se coordinaron usando tecnología de cifrado comercialmente disponible, como la aplicación de mensajes Telegram o consolas PS4. Las agencias de seguridad nacional están reviviendo el debate iniciado con las revelaciones de Edward Snowden sobre los programas de espionaje de EU y potencias europeas respecto de la restricción del acceso al cifrado(encryption) de comunicaciones que parecía sanjado meses atrás, cuando Barack Obama desistió de requerir a las empresas de tecnología establecer canales de acceso para las agencias de seguridad y procuración de justicia.

Los atentados del V-13 traen de vuelta las discusiones sobre la expansión de los poderes de vigilancia gubernamental que iniciaron con el 9/11; el tema plantea múltiples aristas sobre derechos humanos, políticas públicas, avance tecnológico, negocios, etc., que hay que ponderar ante la seguridad nacional para no soslayarlos.

 

Derechos humanos

Las democracias libertarias nacidas del constitucionalismo estadounidense se basan en la mínima intromisión del gobierno en la actividad particular, por lo que tienen pesos y contrapesos justamente para dificultar esa intromisión. Correlativamente, el cifrado de comunicaciones con tecnología punto-a-punto, en que sólo las partes de una conversación tienen las llaves para conocer su contenido, es un medio técnico para tal fin. Las agencias de inteligencia han reclamado que se les habiliten canales para acceder a dicha información, pero expondría al hackeo a los dispositivos y cuentas, abriendo también puertas por las que se podría atacar la infraestructura crítica del país.

Considérese también que la privacidad y protección de datos son derechos humanos de tercera generación, extensión de otros de primera generación, como el derecho a la vida y la libertad, que se harían nugatorios de no protegerse la intimidad para esa vida y el ejercicio de las libertades inherentes a ella, igual que la información sobre la persona como una propiedad intangible que puede ser apropiada por terceros de manera cada vez más sencilla mediante las tecnologías de la información y comunicación.

El artículo 22 de la Constitución prohíbe, entre otras, las penas infamantes; hoy día, el cyberbullying y cybermobbing son una “letra escarlata” digital y prácticamente perenne por la redundancia y permanencia en la infinita extensión de internet materializando las palabras de Warren y Brandeis: “… la empresa e invención moderna lo han (al hombre), a través de invasiones en su privacidad, sujetado a dolor mental y aflicción mucho mayores que los que podrían serle infligidos por el mero daño corporal.”

El cifrado puede ser necesario para el efectivo ejercicio de otros derechos humanos, como la libertad de expresión, prensa y acceso a la información en regímenes que los restringen. Herramientas como las Redes Privadas Virtuales (VPN), TOR (navegador anonimizante) y demás permiten a activistas, periodistas y miembros de la sociedad civil realizar sus actividades. Expertos en criptografía concluyen que el acceso a una comunicación no es indispensable para establecer un patrón de conducta delictiva, sino que puede hacerse con sólo sus metadatos.

 

Políticas públicas

En marzo, la Comisión Europea y México sostuvieron negociaciones para posponer la vigencia de normas que hubieran obligado a las aerolíneas que transportaran a pasajeros europeos de y hacia el país entregar la información de ellos, o de lo contrario serían multadas; correlativamente, entregar esa información les hubiera motivado multas por las autoridades europeas.

Estados Unidos y la UE tuvieron por 15 años un acuerdo para que las empresas de aquél recibieran datos personales de los ciudadanos de ésta autoevaluándose y registrándose con su Departamento de Comercio; en octubre, la Corte Europea lo declaró inválido por la vigilancia masiva de las agencias de inteligencia estadounidenses. Pero poco antes del V-13, el Reino Unido comenzó a considerar legislación de retención de metadatos de telecomunicaciones en términos similares a los de México, y es previsible que los poderes de vigilancia de la inteligencia francesa sean incrementados tras los atentados.

Hay una gran asimetría en la exigencia de mayores controles sobre el manejo de datos personales por empresas privadas respecto de las impuestas a los gobiernos por la vigilancia que realizan, lo cual podría suponer el riesgo que los Estados democráticos y libertarios rayen en el totalitarismo fascista.

Otra paradoja del control radica en que la misma tecnología que los gobiernos represores ocupan para hackear, censurar y vigilar, también la necesitan empresas de comunicaciones, redes sociales, activistas y agencias de procuración de justicia para filtrar contenido y proteger sus sitios. Eso ha motivado al gobierno de EU a diferir disposiciones sobre la exportación de tal tecnología.

 

Avance tecnológico

Durante la década pasada hubo numerosos casos en los que el Digital Millenium Copyright Act de EU fue utilizado de formas que inhibieron realizar o divulgar investigación sobre sistemas de seguridad en detrimento general, llevando incluso al arresto de quienes las hicieron. Los casos llegaron al punto que el Zar de la Ciberseguridad de EU en 2002 clamó por reformas que revirtieran tal efecto. Restringir y/o penalizar el acceso a, o el uso de tecnologías de cifrado seguramente resultaría en lo mismo.

El cifrado de comunicaciones como parte de la seguridad informática es indispensable para el desarrollo de nuevos dispositivos y modelos de negocios, como el internet de las cosas. Investigadores ya lograron vulnerar la actual seguridad de automóviles, dispositivos médicos y demás, con lo cual el hipotético de un homicidio cometido por medios digitales sería un riesgo real. Debilitar o restringir el acceso al cifrado limitaría el desarrollo de estos ecosistemas de dispositivos y aplicaciones, o pondría en grave riesgo a quienes hagan uso de ellos.

 

Negocios

Tras las revelaciones de Snowden, las empresas que producen dispositivos, las redes sociales y demás intentan diferenciarse ofreciendo mayor seguridad a las comunicaciones de sus usuarios, pues el contenido que sus usuarios les confían es fundamental para sus modelos de negocios, y su disposición para hacerlo disminuiría de percibirse incapacidad del proveedor para salvaguardar su información, como en el caso del ataque contra Ashley Madison.

La seguridad de la información no es fundamental sólo para conversaciones personales e imágenes íntimas; es esencial para los negocios, y muestra de ello es que buena parte de los ataques a empresas estadounidenses, atribuidos a grupos vinculados con China, no sustraen números de tarjetas de crédito y demás, sino propiedad intelectual, secretos industriales y comerciales.

Esa seguridad de la información abarca también su integridad. La alteración de la información podría ser tan catastrófica como su sustracción; considérese el caso de los hallazgos de auditoría de una participante en el mercado bursátil o un laboratorio clínico al que le sustituyeran los nombres en los resultados de los análisis realizados.


Rodrigo Orenday Serratos es abogado y maestro en derecho, certificado como profesional en protección de datos personales, nivel senior. Su práctica se especializa en cumplimiento normativo incluyendo protección de datos personales.

 

Contacto:

Twitter: @OrendayAbogados

Blog: Orenday Serratos Abogados

 

Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

 

Siguientes artículos

¿Qué requiere un campo de golf a sus 25 años?
Por

Cuando un campo tiene más de un cuarto de siglo es momento de renovarlo, y para garantizar el éxito, el cambio debe esta...