Portada :: Conocimiento Libre
Aumentar tamaño del texto Disminuir tamaño del texto Partir el texto en columnas Ver como pdf 25-06-2013

Internet, espionaje y extraterritorialidad

Juan Alfonso Fernndez Gonzlez
La Pupila Insomne


Las recientes revelaciones sobre el programa PRISM [1] de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos, y la operacin Tempora [2] de la Direccin de Comunicaciones del Gobierno (GCHQ) del Reino Unido para realizar espionaje a las comunicaciones internacionales con la colaboracin de las empresas que brindan los servicios ms populares de internet han sido recibidas con preocupacin por millones de personas en todo el mundo que utilizan estos servicios.

Sin embargo, para muchos esta noticia no es ms que una confirmacin de algo ya ampliamente conocido, por lo que su importancia no radica en su novedad sino en que ha trado a la luz pblica el debate sobre el endeble marco legal en el que se basa la operacin y los servicios de internet.

Pero antes de adentrarnos en las posibles consecuencias de estas revelaciones comencemos repasando lo que ya es sabido:

El gobierno de los Estados Unidos espa las comunicaciones mundiales.

En 1960 fueron develadas por primera vez las actividades de espionaje a las comunicaciones mundiales que realizaba la Agencia de Seguridad Nacional (NSA), creada 8 aos antes mediante una orden ejecutiva secreta del Presidente de los Estados Unidos. [3]

Posteriormente, en 1977, surgi la red global de espionaje ECHELON operada por la NSA de conjunto con entidades de otros 4 pases angloparlantes: Canad, Reino Unido, Australia y Nueva Zelanda. [4]

Este sistema cuenta con estaciones de intercepcin electrnica y una flota de satlites para capturar, a escala mundial, todas las seales de comunicaciones que se transmitan por cualquier va: por radio, satlite, microondas, red de telefona celular, lneas telefnicas y fibras pticas.

En el ao 2001 el Parlamento Europeo descubri la existencia de este sistema y expres preocupacin por su alcance, no slo con relacin a la intromisin en la vida privada de las personas, sino tambin por su uso con fines de espionaje industrial para brindarle una ventaja competitiva a las empresas de Estados Unidos con respecto a sus rivales europeas. [5]

En el ao 2003 se revel una operacin de espionaje a miembros del Consejo de Seguridad de las Naciones Unidas que se encontraban en esos momentos debatiendo la legitimidad de la invasin a Irak. Esta operacin, conducida por la NSA de los Estados Unidos cont con la participacin de la GCHQ del Reino Unido. [6]

Y desde hace 5 aos la GCHQ ha venido desarrollando su propio programa, que en la actualidad intercepta ms de 200 cables de fibra ptica que tocan tierra en las islas britnicas, de donde extrae y procesa cada da 600 millones de llamadas telefnicas, todo esto realizado bajo acuerdos secretos con empresas comerciales a las que denominan socios de intercepcin. [2]

Las grandes empresas de telecomunicaciones e internet espan a sus usuarios.

Estas empresas almacenan los llamados metadatos de todo aquel que utilice sus servicios.

Se denomina metadato a aquella informacin sobre el dato y no al dato en s. Por ejemplo, el contenido de una llamada telefnica o de un correo electrnico es el dato, mientras que los nmeros telefnicos o direcciones electrnicas de su origen y destino, su localizacin fsica, la cantidad de segundos de la llamada o de palabras del e-mail, etc. son los metadatos. [7]

Los metadatos permiten conformar los patrones del comportamiento de los usuarios de estas empresas, por lo que se tornan en un conocimiento valioso que es vendido a terceros que lo utilizan para colocar publicidad comercial, realizar anlisis de mercados y otros usos.

De hecho los metadatos son el activo ms importante de muchas grandes empresas de internet, como Google, Yahoo y Facebook, entre otras, que obtienen de la venta de stos la mayor parte de sus ingresos.

En ese sentido se ha sealado que la base de datos que posee Facebook con los perfiles de sus usuarios tena hace un ao un valor de mercado de ms de 100 mil millones de USD. Por otro lado, se estima que la venta de este tipo de datos alcanz en el 2012 los 6 mil millones de USD. [8]

Esto es lo que les permite a estas grandes empresas de internet ofrecer sus servicios de forma gratuita a sus usuarios, los cuales deben ceder su privacidad y consentir con que se recopile informacin sobre su persona.

Esta pauta generalizada abre una serie de interrogantes. Por ejemplo: Tiene el mismo valor los metadatos de un internauta habitual de un pas desarrollado que los de un ciudadano de un pas subdesarrollado que ocasionalmente visita a internet? Ser ese el motivo por lo que las inversiones para brindar los servicios de internet tienen en cuenta a los consumidores y no a los ciudadanos? Estas preguntas definitivamente requieren un anlisis que va ms all del contenido del presente artculo.

Finalmente: Alguien puede asegurar que los datos de los usuarios no son tambin almacenados por estas empresas?

Racionalizando el espionaje.

El gobierno de Obama ya haba aprovechado la existencia de estas bases de datos emplendolas durante la campaa electoral del 2008. [9] Por ello no debe extraar que tambin se aprovechen para otros propsitos, entre ellos el espionaje.

Ello permite al Gobierno Federal lograr sustanciales ahorros ya que la adquisicin de la informacin y su procesamiento inicial es realizada por estas empresas privadas lo que evita que la NSA tenga que realizarlo a partir de fuentes primarias como las de ECHELON.

En efecto, una de las diapositivas divulgadas sobre el programa PRISM lo caracteriza colectando la informacin directamente de los servidores de los proveedores de servicios y lo contrasta con otros sistemas que denomina ro arriba (Upstream) que colectan las comunicaciones a medida que fluyen por los cables de fibras pticas y otras infraestructuras.

juan1Inmediatamente que se revel el programa PRISM, las empresas involucradas en el mismo no les qued ms remedio que reconocer que haban entregado informacin de sus usuarios al gobierno federal, y aclararon que lo hicieron en el marco de la ley. [10]

Legalidad del programa PRISM y de la operacin Tempora.

La ley a que hacan referencia las empresas estadounidenses y bajo la cual deben entregar la informacin al gobierno federal es la llamada ley FISA (Foreign Intelligence Surveillance Amendment Act) que fue introducida por el Congreso de los Estados Unidos de Amrica en el ao 2008.

Esta ley fue redactada como reaccin a las denuncias sobre las intercepciones sin orden judicial que se realizaron a ciudadanos norteamericanos como parte de un programa que instaur la administracin de George W. Bush despus del ataque a las torres gemelas.

La ley FISA no slo dio una cobertura legal retroactiva a las intercepciones ya realizadas, sino que ratific que el requisito de la orden judicial para acceder a los datos con fines de inteligencia slo se aplica cuando stos pertenecen a ciudadanos de EE.UU.

Esto abri las puertas a un espionaje masivo a los ciudadanos extranjeros que tengan sus datos en una empresa bajo la jurisdiccin de los EE.UU. [11]

En el caso de la operacin Tempora de la GCHQ del Reino Unido, autoridades de ese pas han sealado que la misma cumple en su totalidad con las leyes vigentes, en este caso las leyes RIPA (Regulation of Investigatory Powers Act), HRA (Human Rights Act) y la ISA (Intelligence Services Act).

Sin embargo se ha sealado que estas leyes, las cuales fueron redactadas en el siglo pasado, no se adaptan a la dinmica de la intercepcin masiva de las comunicaciones contemporneas, por lo que la aplicacin de salvaguardas, como el requisito de una orden judicial para cada intercepcin, ha sido flexibilizada, permitiendo la existencia de certificados los cuales legalizan la captura al por mayor de los datos procedentes del trfico desde y hacia el exterior del Reino Unido. [12]

Extraterritorialidad en la aplicacin de estas leyes.

La extraterritorialidad de la aplicacin de estas leyes ha producido irritacin en varios pases aliados de los Estados Unidos y del Reino Unido.

Por ejemplo, en Australia se ha suscitado un debate sobre la soberana de los datos que pertenecen a los australianos, tanto a las empresas como a las personas. [13]

Tambin la Canciller de Alemania, Angela Merkel expres una (tibia) protesta en presencia del propio Presidente de los EE.UU. Barack Obama. [14]

Pero el rechazo que posiblemente tenga repercusiones concretas es el expresado por la Unin Europea a travs de Viviane Reding, su Comisionada de Justicia.

La Unin Europea se encuentra enfrascada en el proceso final de aprobacin de una ley de proteccin de datos, la cual, en una versin que fue filtrada a la prensa en noviembre pasado, contena un artculo, el nmero 42, especialmente redactado para contrarrestar los efectos extraterritoriales de la ley FISA de los EE.UU.

A partir de ese momento el Gobierno de los EE.UU. despleg una campaa de presiones y cabildeos para persuadir a la Comisin Europea que en aras de la guerra al terrorismo no interfiriera en su capacidad de obtener inteligencia.

Aparentemente las presiones dieron resultado, pues la versin final de la propuesta de ley de proteccin de datos que fue presentada el pasado mes de enero no contena el susodicho artculo. [15]

Sin embargo, a raz de las revelaciones del programa PRISM, la Comisionada ha declarado que no tendra objecin alguna a la reintroduccin del artculo al texto de la ley.

Internet debe ser regida por el derecho internacional.

Toda esta extraterritorialidad en la aplicacin de las leyes de los EE.UU. con respecto al acceso a los datos ha llevado a que en un editorial del peridico ingls The Independent se abogue por el establecimiento de reglas globales para la utilizacin de los datos que regule la actuacin de las empresas trasnacionales de internet. [16]

Esto, unido a la necesidad de regular la gestin de los recursos crticos de internet, tal como fue explicado en un artculo anterior, [17] y a los temas relacionados con la ciberguerra y la seguridad en internet, -que sern abordados en un prximo artculo- refuerzan la idea que internet debe ser regida por el derecho internacional.

Por tanto, se deber dar un impulso al debate sobre la gobernanza de internet, [18] [19] y considerar la posibilidad de avanzar hacia la negociacin de un tratado que regule estos temas, as como otros aspectos de polticas pblicas internacionales vinculadas con internet.

Ello ha ocurrido en otros mbitos transfronterizos como la aviacin civil, que desde el ao 1947 es regida por la Convencin de Chicago, o como el mar, que desde 1994 tiene la Convencin de las Naciones Unidas sobre el Derecho del Mar.

Internet se encuentra en una encrucijada:

Puede seguir como hasta ahora, sin estar debidamente regulada, como una especie de lejano oeste digital donde se impone la ley del ms fuerte y reine la desconfianza, lo que constituye un freno para el despliegue de ms y mejores servicios, afectando negativamente no solo a los ciudadanos, sino tambin a las empresas.

O por el otro lado, internet puede convertirse en un mbito con un adecuado marco regulatorio, basado en los principios humanistas acordados durante la Cumbre Mundial sobre la Sociedad de la Informacin, lo que permitir convertirla finalmente en un factor decisivo para el desarrollo econmico y social y el logro de un mejor nivel de vida para todos.

Cuando ello ocurra internet habr llegado a su mayora de edad.

***

Juan Alfonso Fernndez Gonzlez es Asesor en el Ministerio de Comunicaciones y Profesor Adjunto en la Universidad de las Ciencias Informticas de Cuba. Fue miembro del Grupo de Trabajo sobre Gobernanza de Internet de las Naciones Unidas y particip activamente en el proceso negociador de los documentos finales de ambas fases de la Cumbre Mundial sobre la Sociedad de la Informacin.

Referencias:

 

[1] Glenn Greenwald y Ewen MacAskill. NSA Prism program taps in to user data of Apple, Google and others. The Guardian. 7 de junio de 2013. http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data

 

[2] Ewen MacAskill, Julian Borger, Nick Hopkins, Nick Davies y James Ball. GCHQ taps fibre-optic cables for secret access to worlds communications. The Guardian. 21 de junio de 2013. http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa

 

[3] David Barrett. NSA secrets revealed in 1960. The Washington Post. 21 de junio de 2013. http://www.washingtonpost.com/opinions/nsa-secrets-revealedin-1960/2013/06/21/35e0f072-d509-11e2-a73e-826d299ff459_story.html

 

[4] Echelon. EcuRed. http://www.ecured.cu/index.php/Echelon

 

[5] INFORME A5-0264/2001 sobre la existencia de un sistema mundial de interceptacin de comunicaciones privadas y econmicas (sistema de interceptacin ECHELON). Parlamento Europeo. 11 de julio de 2001. http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A5-2001-0264+0+DOC+PDF+V0//ES&language=ES

 

[6] Marcia Mitchell. NSA Spying: From the UN to PRISM. Counterpunch. 16 de junio de 2013. http://www.counterpunch.org/2013/06/14/nsa-spying-from-the-un-to-prism/?utm_source=rss&utm_medium=rss&utm_campaign=nsa-spying-from-the-un-to-prism

 

[7] Metadatos. EcuRed. http://www.ecured.cu/index.php/Metadatos

 

[8] Martin U. Mller, Marcel Rosenbach y Thomas Schulz. Living by the Numbers. Big Data Knows What Your Future Holds. SPIEGEL ONLINE. 17 de mayo de 2013. http://www.spiegel.de/international/business/big-data-enables-companies-and-researchers-to-look-into-the-future-a-899964.html

 

[9] Carlos Enrique Bayo. El arma total de Obama para vencer a Romney: un megacerebro informtico que controla Facebook. Pblico. 9 de noviembre de 2012. http://www.publico.es/internacional/445113/el-arma-total-de-obama-para-vencer-a-romney-un-megacerebro-informatico-que-controla-facebook

 

[10] Claire Cain Miller. Tech Companies Concede to Surveillance Program. The New York Times. 7 de junio de 2013. http://www.nytimes.com/2013/06/08/technology/tech-companies-bristling-concede-to-government-surveillance-efforts.html?pagewanted=all&_r=0

 

[11] Prof. Didier Bigo y otros. Fighting cyber crime and protecting privacy in the cloud. Estudio solicitado por el Parlamento Europeo. octubre de 2012. http://www.europarl.europa.eu/committees/en/studiesdownload.html?languageDocument=EN&file=79050

 

[12] Ewen MacAskill, Julian Borger, Nick Hopkins, Nick Davies y James Ball. The legal loopholes that allow GCHQ to spy on the world. The Guardian. 21 de junio de 2013. http://www.guardian.co.uk/uk/2013/jun/21/legal-loopholes-gchq-spy-world

 

[13] Adam Bender. PRISM revives data sovereignty arguments in Australia. Computerworld Australia. 12 de junio de 2013. http://www.computerworld.com.au/article/464445/prism_revives_data_sovereignty_arguments_australia/

 

[14] Mild Rebuff: US Rejects Criticism of Intelligence Practices. SPIEGEL ONLINE. 19 de junio de 2013. http://www.spiegel.de/international/world/barack-obama-rebuffs-criticism-of-us-intelligence-practices-a-906659.html

 

[15] Zack Whittaker. Amid NSA spying scandal, the gloves are off for EUs justice chief. ZDNet. 21 de junio de 2013. http://www.zdnet.com/amid-nsa-spying-scandal-the-gloves-are-off-for-eus-justice-chief-7000017132/

 

[16] Editorial: The time for global rules on data usage has come. The Independent. 10 de junio de 2013. http://www.independent.co.uk/voices/editorials/editorial-the-time-for-global-rules-on-data-usage-has-come-8652534.html

 

[17] Juan Alfonso Fernndez Gonzlez. Internet debe ser regida por el derecho internacional. La Pupila Insomne. 16 de mayo de 2013. http://lapupilainsomne.wordpress.com/2013/05/20/internet-debe-ser-regida-por-el-derecho-internacional-2/

 

[18] Jean-Christophe Nothias. And Now the Second Battle of the Internet. The Huffington Post. 13 de junio de 2013. http://www.huffingtonpost.com/jeanchristophe-nothias/internet-governance_b_3435812.html

 

[19] Joel Hruska. The NSAs Prism leak could fundamentally change or break the entire internet. ExtremeTech. 10 de junio de 2013. http://www.extremetech.com/computing/157761-the-nsas-prism-leak-could-fundamentally-change-or-break-the-entire-internet


Fuente: http://lapupilainsomne.wordpress.com/2013/06/24/internet-espionaje-y-extraterritorialidad/



Envía esta noticia
Compartir esta noticia: delicious  digg  meneame twitter