6/22/2017

Los pendientes del gobierno mexicano ante espionaje


Sin embargo, el reportaje reciente en la primera plana de The New York Times del 19 de junio deja claras varias cosas que hay que destacar y demandar a las autoridades, no una posición (que de manera extraoficial se indica en la nota), sino aclarar con una investigación formal:
1) El gobierno federal y al menos 12 estatales realizan actividades de espionaje en contravención del marco legal que se prevé, en términos de la Ley de Seguridad Nacional, para la intervención de comunicaciones electrónicas personales.
2) La coartada inicial para hacer una erogación multimillonaria que a ciencia cierta no se sabe (y no se sabrá porque la ley permite a las autoridades clasificar esta información y no rendir cuentas de tipo alguno), es captar información sensible que permita a las agencias de seguridad combatir el crimen organizado y el narcotráfico
3) Las actividades de espionaje se centran contra líderes de opinión y activistas sociales antes que contra supuestos criminales con un enfoque intimidatorio y hasta represivo.
Origen del mal…ware
Una versión comercial de intervención de comunicaciones telefónicas en las dos principales plataformas existentes (Android y iOS), aparentemente para usufructo de una empresa de servicios informáticos de origen israelí, se vende a gobiernos para hacer, de modo limitado, lo mismo que hace a nivel global y sin distingos la National Security Agency, NSA, de Estados Unidos: espiar las telecomunicaciones personales.
La supuesta principal diferencia es que la NSA lo hace con el objeto de prevenir ataques terroristas y/o perseguir a perpetradores de dichos actos, en tanto que la empresa israelí supuestamente acota su beneficio comercial a gobiernos y para fines de investigación criminal.
Sin embargo, de acuerdo con la información disponible (El Universal, 20 de abril, y The New York Times, 19 de junio) plantea características técnicas que suponen propósitos que van más allá a los declarados de un beneficio comercial, por un lado, y de una pretensión de estricta seguridad o de investigación criminal, por otro:
1.- Empleo de un programa (software llamado Pegasus) de intervención que no sólo permite el robo de información en los teléfonos celulares, sino que los convierte en mecanismo de captación de imágenes y sonidos sin que lo advierta el propietario. Instrumentos de captación pasiva y activa de datos, aun encriptados.
2.- La intervención se logra mediante una abierta intrusión a la privacidad de las personas con actos abiertos de hostigamiento electrónico por parte de los operarios del servicio de espionaje.
3.- Una vez intervenido el celular con el software malicioso, éste mantiene una actividad latente aun cuando no se sustraiga la información por los operarios del sistema; además de que, en caso de ser advertida la intromisión, es prácticamente imposible identificar el origen (institucional) del espionaje.
¿Compradores de tecnología o meros usuarios de servicios espionaje?
A principios del sexenio y bajo el paraguas del despliegue con la salvaguarda de la seguridad nacional, se descubrió que principalmente la Sedena había hecho una erogación millonaria (en dólares) para realizar espionaje.
Sin embargo, la información subsecuente y las denuncias de organizaciones civiles, nacionales e internacionales, preocupadas por la intromisión ilegal de las agencias gubernamentales a la privacía de las personas, estableció cuando menos tres aspectos importantes.
1.- Que diversas instituciones del gobierno federal como Sedena, Marina, Segob, junto con el Centro de Investigación y Seguridad Nacional, Cisen, y que varios gobiernos estatales -al menos hasta mediados del año pasado eran Baja California, Campeche, Chihuahua, DF (ahora Ciudad de México), Durango Estado de México, Guerrero, Jalisco, Nayarit, Puebla, Tamaulipas y Tlaxcala- se hicieron clientes de la empresa tecnológica para espiar bajo parámetros de legalidad poco claros o francamente anticonstitucionales.
2.- Que no se trata de contratos en los que se adquiere tecnología, hardware y software (que al final pasa a ser propiedad del adquirente) y que se opera con personal propio de las instituciones o gobiernos contratantes, sino que es una prestación de servicios tecnológicos en función del número de aparatos a intervenir y del tiempo que se establezca en el contrato adjudicado (en forma directa, o sea, sin concurso y sin licitación). De ahí, los costos sumamente elevados y que se mantenga en secreto.
3.- Que el alcance de los beneficiarios de estas actividades de espionaje se hizo evidente a partir de un litigio internacional en el que se involucraba la supuesta inviolabilidad del gigante informático Apple. Esto ‘dejó a ciegas’, según el eufemismo del columnista al que se le suelen hacer filtraciones de fuentes gubernamentales, las capacidades de espionaje del gobierno federal (donde no se menciona a los militares). No sólo eso, sino que la empresa suspendió sus actividades contractuales de intervención y sustracción de datos.
¿Interés nacional o de políticos gobernantes?
Las características de contratos de servicios de tecnologías de información y comunicaciones, como las que están detrás de este caso de espionaje, tienen varias implicaciones serias que deben llamar no sólo al cuestionamiento severo, sino a un deslinde claro de responsabilidades legales y políticas, que pone en peligro la seguridad del Estado mexicano.
Por un lado, la escasa información contractual disponible supone que la empresa que espía electrónicamente para el gobierno federal (incluidos sectores de inteligencia militar y civil) y los gobiernos estatales, proporciona la información sustraída a sus patrones contratantes.
No queda claro si los términos contractuales imponen secrecía y confidencialidad de la información obtenida por la empresa y entregada a los gobernantes mexicanos (los contratos se clasifican como confidenciales y difícilmente pueden ser objeto de escrutinio o auditabilidad).
Esto es importante toda vez que las empresas que figuran en este tipo de actividades son financiadas o responden, al final, a intereses de otras naciones o simplemente son mercenarias porque, al término de sus contratos, los datos sustraídos son vendidos sin que los contratantes originarios intervengan o siquiera se enteren (en este caso, las instituciones mexicanas se enteren o simplemente no son propietarias plenamente de la información que se sustrajo en su nombre y para su aprovechamiento).
No es un asunto menor y cobra mayor relevancia ante la calidad de los contratantes que se suponen velan por nuestra seguridad nacional (el Cisen, la Sedena y la Marina), lo que hace de esta acción una verdadera traición por parte de los sectores militares y civiles involucrados por su falta de visión estratégica y su ambición desmedida de protegerse políticamente porque están al servicio de intereses políticos de coyuntura y de muy corto plazo.
En este sentido, vale la pena recordar que este gobierno federal ha superpuesto una infraestructura de vigilancia que, según, fue diseñada para la inteligencia de la seguridad nacional a través de los llamados “centros fusión” con un enfoque regional (cinco en total) donde de congrega la actividad de recolección de información de las dependencias civiles y militares.
Las preguntas que surgen ante lo expuesto por el periódico estadunidense es si el enfoque de trabajo de esta infraestructura está relacionada con la contratación de los servicios de espionaje a la población, si la empresa contratada provee la información sustraída sólo a las instituciones que la contrataron en lo individual y aquéllas la comparten en el esquema fusión.
A la luz de estas y otras implicaciones legales y políticas, llama la atención la carencia de leyes efectivas que velen por nuestra integridad como personas y contra la intromisión a nuestra privacidad, garantizadas por la Constitución.
Asimismo, destaca la pobreza de los instrumentos del Congreso que cuenta con una Comisión Bicameral de Seguridad Nacional que legalmente sólo puede pedir información al gobierno pero carece de atribuciones de investigación y de acusar a los responsables de violar nuestros derechos constitucionales en aras de dicho concepto.
Más grave aún resulta la comprobación que el sistema político mexicano recurre a instrumentos ilegales para el control de la disidencia social, la crítica política. Hay un uso abusivo, ilegal y sin contrapesos de los recursos de inteligencia para la seguridad que no se emplean para la salvaguarda del Estado mexicano (ni de las entidades federativas) sino para las élites gobernantes, distorsionando así una función que debiera ser protectora de todos nosotros y de nuestras instituciones.
La pluralidad política que trajo consigo la transición del régimen desde finales del siglo pasado, también ha “democratizado” y renovado las prácticas viciadas del priismo ancestral que recurría al espionaje vulgar como premisa necesaria para la represión selectiva de sus críticos.
Nada bueno hay en gobiernos e instituciones que claman por la legalidad o marcos de actuación que los protejan (como lo piden los militares con la Ley de Seguridad Interior) cuando son ellos los primeros en quebrantarla en detrimento de nuestros derechos humanos. Lo que sigue es peor

No hay comentarios.:

Publicar un comentario