Sin embargo, el reportaje reciente en la primera plana de The New York Times
del 19 de junio deja claras varias cosas que hay que destacar y
demandar a las autoridades, no una posición (que de manera extraoficial
se indica en la nota), sino aclarar con una investigación formal:
1) El gobierno federal y al menos 12 estatales realizan actividades
de espionaje en contravención del marco legal que se prevé, en términos
de la Ley de Seguridad Nacional, para la intervención de comunicaciones
electrónicas personales.
2) La coartada inicial para hacer una erogación multimillonaria que a
ciencia cierta no se sabe (y no se sabrá porque la ley permite a las
autoridades clasificar esta información y no rendir cuentas de tipo
alguno), es captar información sensible que permita a las agencias de
seguridad combatir el crimen organizado y el narcotráfico
3) Las actividades de espionaje se centran contra líderes de opinión y
activistas sociales antes que contra supuestos criminales con un
enfoque intimidatorio y hasta represivo.
Origen del mal…ware
Una versión comercial de intervención de comunicaciones telefónicas
en las dos principales plataformas existentes (Android y iOS),
aparentemente para usufructo de una empresa de servicios informáticos de
origen israelí, se vende a gobiernos para hacer, de modo limitado, lo
mismo que hace a nivel global y sin distingos la National Security Agency, NSA, de Estados Unidos: espiar las telecomunicaciones personales.
La supuesta principal diferencia es que la NSA lo hace con el objeto
de prevenir ataques terroristas y/o perseguir a perpetradores de dichos
actos, en tanto que la empresa israelí supuestamente acota su beneficio
comercial a gobiernos y para fines de investigación criminal.
Sin embargo, de acuerdo con la información disponible (El Universal, 20 de abril, y The New York Times,
19 de junio) plantea características técnicas que suponen propósitos
que van más allá a los declarados de un beneficio comercial, por un
lado, y de una pretensión de estricta seguridad o de investigación
criminal, por otro:
1.- Empleo de un programa (software llamado Pegasus) de
intervención que no sólo permite el robo de información en los teléfonos
celulares, sino que los convierte en mecanismo de captación de imágenes
y sonidos sin que lo advierta el propietario. Instrumentos de captación
pasiva y activa de datos, aun encriptados.
2.- La intervención se logra mediante una abierta intrusión a la
privacidad de las personas con actos abiertos de hostigamiento
electrónico por parte de los operarios del servicio de espionaje.
3.- Una vez intervenido el celular con el software
malicioso, éste mantiene una actividad latente aun cuando no se
sustraiga la información por los operarios del sistema; además de que,
en caso de ser advertida la intromisión, es prácticamente imposible
identificar el origen (institucional) del espionaje.
¿Compradores de tecnología o meros usuarios de servicios espionaje?
A principios del sexenio y bajo el paraguas del despliegue con la
salvaguarda de la seguridad nacional, se descubrió que principalmente la
Sedena había hecho una erogación millonaria (en dólares) para realizar
espionaje.
Sin embargo, la información subsecuente y las denuncias de
organizaciones civiles, nacionales e internacionales, preocupadas por la
intromisión ilegal de las agencias gubernamentales a la privacía de las
personas, estableció cuando menos tres aspectos importantes.
1.- Que diversas instituciones del gobierno federal como Sedena,
Marina, Segob, junto con el Centro de Investigación y Seguridad
Nacional, Cisen, y que varios gobiernos estatales -al menos hasta
mediados del año pasado eran Baja California, Campeche, Chihuahua, DF
(ahora Ciudad de México), Durango Estado de México, Guerrero, Jalisco,
Nayarit, Puebla, Tamaulipas y Tlaxcala- se hicieron clientes de la
empresa tecnológica para espiar bajo parámetros de legalidad poco claros
o francamente anticonstitucionales.
2.- Que no se trata de contratos en los que se adquiere tecnología, hardware y software
(que al final pasa a ser propiedad del adquirente) y que se opera con
personal propio de las instituciones o gobiernos contratantes, sino que
es una prestación de servicios tecnológicos en función del número de
aparatos a intervenir y del tiempo que se establezca en el contrato
adjudicado (en forma directa, o sea, sin concurso y sin licitación). De
ahí, los costos sumamente elevados y que se mantenga en secreto.
3.- Que el alcance de los beneficiarios de estas actividades de
espionaje se hizo evidente a partir de un litigio internacional en el
que se involucraba la supuesta inviolabilidad del gigante informático
Apple. Esto ‘dejó a ciegas’, según el eufemismo del columnista al que se
le suelen hacer filtraciones de fuentes gubernamentales, las
capacidades de espionaje del gobierno federal (donde no se menciona a
los militares). No sólo eso, sino que la empresa suspendió sus
actividades contractuales de intervención y sustracción de datos.
¿Interés nacional o de políticos gobernantes?
Las características de contratos de servicios de tecnologías de
información y comunicaciones, como las que están detrás de este caso de
espionaje, tienen varias implicaciones serias que deben llamar no sólo
al cuestionamiento severo, sino a un deslinde claro de responsabilidades
legales y políticas, que pone en peligro la seguridad del Estado
mexicano.
Por un lado, la escasa información contractual disponible supone que
la empresa que espía electrónicamente para el gobierno federal
(incluidos sectores de inteligencia militar y civil) y los gobiernos
estatales, proporciona la información sustraída a sus patrones
contratantes.
No queda claro si los términos contractuales imponen secrecía y
confidencialidad de la información obtenida por la empresa y entregada a
los gobernantes mexicanos (los contratos se clasifican como
confidenciales y difícilmente pueden ser objeto de escrutinio o
auditabilidad).
Esto es importante toda vez que las empresas que figuran en este tipo
de actividades son financiadas o responden, al final, a intereses de
otras naciones o simplemente son mercenarias porque, al término de sus
contratos, los datos sustraídos son vendidos sin que los contratantes
originarios intervengan o siquiera se enteren (en este caso, las
instituciones mexicanas se enteren o simplemente no son propietarias
plenamente de la información que se sustrajo en su nombre y para su
aprovechamiento).
No es un asunto menor y cobra mayor relevancia ante la calidad de los
contratantes que se suponen velan por nuestra seguridad nacional (el
Cisen, la Sedena y la Marina), lo que hace de esta acción una verdadera
traición por parte de los sectores militares y civiles involucrados por
su falta de visión estratégica y su ambición desmedida de protegerse
políticamente porque están al servicio de intereses políticos de
coyuntura y de muy corto plazo.
En este sentido, vale la pena recordar que este gobierno federal ha
superpuesto una infraestructura de vigilancia que, según, fue diseñada
para la inteligencia de la seguridad nacional a través de los llamados
“centros fusión” con un enfoque regional (cinco en total) donde de
congrega la actividad de recolección de información de las dependencias
civiles y militares.
Las preguntas que surgen ante lo expuesto por el periódico
estadunidense es si el enfoque de trabajo de esta infraestructura está
relacionada con la contratación de los servicios de espionaje a la
población, si la empresa contratada provee la información sustraída sólo
a las instituciones que la contrataron en lo individual y aquéllas la
comparten en el esquema fusión.
A la luz de estas y otras implicaciones legales y políticas, llama la
atención la carencia de leyes efectivas que velen por nuestra
integridad como personas y contra la intromisión a nuestra privacidad,
garantizadas por la Constitución.
Asimismo, destaca la pobreza de los instrumentos del Congreso que
cuenta con una Comisión Bicameral de Seguridad Nacional que legalmente
sólo puede pedir información al gobierno pero carece de atribuciones de
investigación y de acusar a los responsables de violar nuestros derechos
constitucionales en aras de dicho concepto.
Más grave aún resulta la comprobación que el sistema político
mexicano recurre a instrumentos ilegales para el control de la
disidencia social, la crítica política. Hay un uso abusivo, ilegal y sin
contrapesos de los recursos de inteligencia para la seguridad que no se
emplean para la salvaguarda del Estado mexicano (ni de las entidades
federativas) sino para las élites gobernantes, distorsionando así una
función que debiera ser protectora de todos nosotros y de nuestras
instituciones.
La pluralidad política que trajo consigo la transición del régimen
desde finales del siglo pasado, también ha “democratizado” y renovado
las prácticas viciadas del priismo ancestral que recurría al espionaje
vulgar como premisa necesaria para la represión selectiva de sus
críticos.
Nada bueno hay en gobiernos e instituciones que claman por la
legalidad o marcos de actuación que los protejan (como lo piden los
militares con la Ley de Seguridad Interior) cuando son ellos los
primeros en quebrantarla en detrimento de nuestros derechos humanos. Lo
que sigue es peor
No hay comentarios.:
Publicar un comentario