Pareciera que la libertad de la era digital se ve cada vez más restringida por normas, leyes y acciones gubernamentales que atentan contra esa libertad. Pareciera que la “vigilancia y control” nos es presentada en la actualidad como un “derecho” del Estado y las empresas privadas sobre la ciudadanía. Análisis de lo legal, lo ilegal y lo intermedio.
Por Carlos A. Guevara – Programa Somos Defensores, en colaboración con la Fundación Casa del Bosque
Abril 2014
En 1993 conocí la obra cumbre de J.R.R. Tolkien “El señor de los Anillos”, que luego sería llevada al cine de manera magistral por Peter Jackson en una trilogía de películas ampliamente conocida y ganadora de todo lo que se puede ganar en el cine (premios, difusión y dinero entre otros). De esta obra, siempre llamo mi atención el “gran ojo” de Mordor; aquel residuo espectral de magia oscura proveniente del malvado Sauron y su poder casi sobrenatural que se movía como un espíritu por toda la tierra media (escenario inventado por J.R.R. Tolkien para narrar su épico relato), buscando su poderoso anillo perdido; y para que el ojo lo encontrara, quien lo portara sólo debía ponérselo.
Parece cosa de la ficción pero vivimos esos tiempos ahora mismo; y no por las batallas épicas, o las causas nobles de devolver la paz y la justicia a la tierra, no. Vivimos esos tiempos porque no es necesario ponernos el anillo, solo debemos hacer “click” en nuestras búsquedas o transferencias de información digital para ser rastreados, detectados y hasta perseguidos por un “gran ojo”, menos irreal que el de Tolkien y mucho más cercano de lo que podríamos imaginar.
Colombia en los últimos 10 años no ha escapado al avance de las nuevas tecnologías de información y comunicación NTIC y a su irrupción monumental sobre la vida cotidiana de todos los ciudadanos; esto no es nuevo; lo que sí es nuevo es de qué manera se han orquestado acciones legales e ilegales para justificar como un derecho, la vigilancia extrema sobre la vida y obra de todos y todas. Es allí donde la realidad y la ficción se acercan, no hay un “gran ojo” mágico, pero hay espionaje digital y análogo.
En nuestro país hablar de “chuzadas”, “inteligencia preventiva” o “monitoreo” es sinónimo de cotidianidad. Año tras año se van descubriendo, escándalo tras escándalo, como las acciones gubernamentales que en principio fueron ejecutadas bajo el manto de la “legalidad” luego dan tintes de extralimitación del poder de quienes tiene la tecnología para vigilar, intromisión ilegal en la privacidad y hasta espionaje ilegal con fines perversos. Pero este escenario tiene varias caras; cuenta con una cara legal, conformada por una andanada de normas y leyes que soportan el espionaje en el país; una cara ilegal constituida por la acción de muchos “agentes del orden” que usan la tecnología para la vigilancia a su acomodo e intensión, y una zona media entre lo legal y lo ilegal de la cual carece de información la opinión pública. Echemos un vistazo a cada una de ellas.
Zona Legal
En esta zona podemos identificar las normas que permiten la observación, vigilancia e incluso consulta de nuestra información en formatos digitales o análogos por parte de entidades estatales o privadas y en las que se basan muchas veces quienes nos espían para realizar sus actividades:
Decreto 1704 – Interceptación de teléfonos y comunicaciones
El 15 de agosto de 2012 el Ministerio de Tecnologías de la información y las Comunicaciones, junto con el Ministerio del Interior y el Ministerio de Defensa publicaron el decreto 1704 que define y regula la interceptación de comunicaciones.
Al revisar el Decreto lo primero que llama la atención es que la expresión “autoridad competente” legitima no sólo a la Fiscalía o a la Sala Penal de la Corte para obligar a un proveedor a que entregue la información de sus abonados, sino a muchísimos e indeterminados funcionarios. Si un operador de celulares recibe la visita de un coronel de la Policía o del Ejército pidiéndole información sobre la identidad de un abonado o su dirección, tendrá que entregar la información requerida sin excusas. La salida de este decreto es una señal de alarma por su nociva intensión de dejar en manos de cualquier funcionario “competente” la privacidad de los usuarios de teléfonos y celulares.
Otro dato importante para tener en cuenta es que la información que los proveedores de telefonía deben facilitar a las autoridades, la darán “a través del grupo de Policía Judicial designado para la investigación del caso”. Es decir, la información que pida la Fiscalía o en su caso la “autoridad competente” no será solicitada por éstas directamente, sino que, por ejemplo, la exigirán los investigadores del CTI o de la Policía Nacional o funcionarios de la Agencia Nacional de Inteligencia, esta última ya con denuncias por posibles nuevas chuzadas a periodistas. En conclusión las bases de datos de los usuarios de teléfonos quedarán en poder de organismos de seguridad o de inteligencia lo que generará un acceso libre y sin control.
Ley 1621 de 2013
En abril de 2013 fue sancionada por el Congreso de la República la Ley de Inteligencia y Contrainteligencia (Ley 1621 de 2013) “por medio del cual se expiden normas para fortalecer el marco jurídico que permite a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cumplir con su misión constitucional y legal, y se dictan otras disposiciones”. Esta ley, lejos de hacer claridad o regular la acción de inteligencia de las fuerzas de seguridad del Estado, deja grandes preguntas sobre quiénes regulan y controlan estas acciones. A continuación revisamos algunos de los artículos más preocupantes:
Artículo 17. Monitoreo del Espectro Electromagnético e Interceptaciones de Comunicaciones Privadas: Este artículo se complementa con el Decreto 1704 de 2012, el cual señala las nuevas directrices para la interceptación de comunicaciones y la colaboración de entes privados (operadores de telefonía celular) en dicha tarea. Es importante señalar que la Ley de Inteligencia declara que “El monitoreo no constituye interceptación de comunicaciones”. Esto podría significar, al revisar en detalle las dos normativas, que la escucha de comunicaciones es legal y solo se configuraría la interceptación, cuando dicha comunicación es grabada y almacenada en una base de datos de inteligencia. La escucha de las señales que viajan por el espectro electromagnético colombiano (es decir casi todas las comunicaciones) sería una actividad legal para las fuerzas de seguridad del Estado. Es clave aclarar que no existe una definición en la ley sobre el concepto “monitoreo”, sus acciones o alcances.
Artículo 44. Colaboración con operadores de Servicios de Telecomunicaciones: Mediante este articulado (complementado por el Decreto 1704 de 2012) se obliga a los operadores de servicios de telecomunicaciones a suministrar a los organismos de inteligencia y contrainteligencia, información de sus clientes en un período que no exceda los cinco (5) años. Igualmente se le condiciona a estas empresas a informar al Ministerio de Tecnologías de la Información y Comunicaciones y a la Fiscalía General de la Nación cualquier modificación en la tecnología de sus redes que tenga incidencia sobre la interceptación de comunicaciones y poner a su disposición, la implementación de los equipos de interceptación para la adaptación a las redes de las entidades que realicen inteligencia en el país.
Sin embargo y pese a esta estrecha y obligatoria colaboración, el Estado mediante esta Ley, exonera a los proveedores de redes y/o servicios de telecomunicaciones sobre utilización que se haga de la información de los usuarios que sea suministrada. Esto deja por fuera de la responsabilidad de las empresas en una posible interceptación, que podría constituir un riesgo significativo para la información privada, no solo de defensores(as) de derechos humanos, sino de cualquier ciudadano colombiano.
Ley de Habeas Data
En octubre de 2012 fue expedida la Ley 1581 de 2012 o Ley de “habeas data”, que posteriormente sería reglamentada por el Decreto 1377 de 2013, la cual tiene por objeto “desarrollar el derecho constitucional que tiene todas las personas a conocer, actualizar y rectificar las informaciones que se hayan sobre ellas en bases de datos o archivos”. Esta ley y su decreto reglamentario pretenden dar cumplimiento a los pronunciamientos de la Corte Constitucional referente al derecho a la autodeterminación informática ; es decir que tenemos derecho a saber donde están nuestros datos y a decidir si se usan o no y cómo son usados.
Sin embargo y pese al buen espíritu de esta normativa, muchas empresas privadas de todo tipo aún no la acatan y siguen comprando y vendiendo bases de datos (lo cual es un negocio legal) pero sin pasar por el previo consentimiento del uso de los datos de cuentos de miles de personas y aún peor, usando estrategias poco explicitas para buscar la autorización del usuario sin hacer evidente con claridad el manejo que se darán a los datos.
Zona Ilegal
Chuzadas DAS: Un cierre apresurado
Cerrar el DAS era necesario. Por su acción como “policía política” contra la oposición; por haberse convertido en una “oficina de cobro” similares a las oficinas de sicariato del narcotráfico donde por un par de millones se seguía, interceptaba y hasta asesinaba a cualquier colombiano; por estas y muchas razones más, era necesario cerrarlo. Pero nunca las implicaciones de este cierre, fueron calculadas de la mejor manera por el gobierno nacional. Tras el cierre de esta entidad, fueron “tapadas” muchas acciones ilegales y con ellas, crímenes que aún reposan en la impunidad. Pero hay que revisar en detalle, las consecuencias de ese cierre apresurado.
Parte de la extrema preocupación, incluso del mismo gobierno son las revelaciones realizadas por el senador Juan Lozano quien señalo que la Procuraduría inició una investigación sobre la guarda y custodia de los archivos del DAS, de los datos contenidos en esos archivos y de la integridad de la información. Según informó la Procuraduría al Senado en debate de mayo de 2013 parte de esa documentación está extraviada y no hay quien responda en primera instancia por estos archivos que tienen carácter CLASIFICADO. Al momento del cierre de la entidad el inventario registraba 8.880 cajas repletas de carpetas, 1.585 archivos A-Z, 29 paquetes de documentos, una docena de servidores, 32 discos duros y tres equipos de cómputo. Pero, según lo estableció la Fiscalía, aún hay un 20% de documentos pendientes por recoger en las seccionales del DAS.
Un último y delicado elemento a tener en cuenta con el cierre apresurado del DAS fue la distribución y uso de los modernos equipos de interceptación con los que contaba la entidad. Gracias al apoyo de los gobiernos Estadounidense, Israelí y Británico, desde hace varios años los miembros de las fuerzas de seguridad colombianas han sido capacitados con los mejores maestros en la tarea de espiar “al enemigo”.
En ese mismo entendimiento y cooperación militar, de lucha contra el terrorismo y el crimen organizado, el país ha recibido “donaciones” de estos gobiernos, representados en sofisticada tecnología para la “seguridad” y entre ella, la de interceptación de comunicaciones; también varias instituciones de seguridad del Estado han hecho inversiones importantes en la compra de estos aparatos. Lo preocupante son los indicios que Juan Lozano, senador de la República, da sobre el uso y localización de esta tecnología actualmente: “se nos informó que parte de esos aparatos, algunos de los cuales habían sido adquiridos por el DAS poco antes de que se supiera que iba a ser liquidado, fueron repartidos entre las divisiones de Inteligencia del Ejército y de la Fuerza Aérea…no tengo evidencia de que se hayan estructurado procedimientos para verificar, en términos jurídicos, su uso adecuado ni para garantizar la compatibilidad tecnológica de las plataformas que cada organismo maneja. A todo esto súmele los rumores sobre equipos ‘fantasma’ que habrían llegado a Colombia en el pasado y de los cuales no habría registro alguno.”
A juzgar por las declaraciones del Senador Lozano y de otras fuentes, existe una gran cantidad de equipos de interceptación de comunicaciones de alta tecnología, que son propiedad del Estado, pero que no se sabe donde están, quien los tiene y peor aún, para qué se usan.
Operación Andrómeda
Las interceptaciones ilegales no son cosas del pasado. En 2014 un nuevo escándalo sacudió al país por las revelaciones de la Revista Semana en las que se daba cuenta de cómo miembros de la inteligencia del Ejército de Colombia, espiaron ilegalmente a los miembros de la comisión negociadora del Gobierno nacional en los diálogos de paz en la Habana – Cuba, con la guerrilla de las FARC. Esta operación era conocida en el argot de inteligencia militar como “Operación Andrómeda”.
Tras la fachada de un restaurante mezclada con un centro de enseñanza de informática, una moderna centra de interceptación era usada por miembros del batallón de Inteligencia Técnica del Ejército número 1 (Bitec-1), para rastrear correos electrónicos de varios de los negociadores del gobierno. Para esta tarea, aparentemente el Ejército reclutó algunos hackers civiles, quienes fueron contactados en la conocida convención de tecnología llamada Campus Parties (lo que en realidad se conoce mundialmente como LAN Party la cual también se realiza en Colombia).
Esta nueva acción ilegal de espionaje de las Fuerzas Militares a sus propios pares del Gobierno puso a tambalear el proceso de paz con las FARC y generó una depuración bastante improvisada de algunos altos mandos de la inteligencia militar en el país. Luego el mismo Ejército diría, con poca credibilidad, que las interceptaciones habían sido realizadas con base en la legalidad. Este caso aún es materia de investigación.
Este oscuro episodio, aún sin esclarecer, se conectó a otro escándalo de proporciones mucho mayores pero que fue conjurado rápidamente por el gobierno nacional a fin de evitar el pánico y afectar mucho más los diálogos. El 22 de febrero de 2014 fue descubierta por el mismo departamento de seguridad de la Presidencia, la interceptación ilegal de dos correos personales del Presidente de la República por parte de desconocidos. El gobierno de Colombia solicitó ayuda a organismos multilaterales como la OEA, las Naciones Unidas y el Consejo de Europa; igualmente solicitó acompañamiento técnico a los gobierno de Estados Unidos, Israel, Reino Unido, Corea del Sur y Canadá, casualmente aliados infranqueables de las Fuerzas militares colombianas en temas de cooperación militar, para rastrear a los responsables. La investigación sigue sin hallar a lso responsables.
Zona Intermedia
La Plataforma Única de Monitoreo y Análisis – PUMA de la Policía Nacional - PONAL es casi un misterio. Hay tantas versiones de su constitución, acción y funcionamiento como lo permite internet. La posición oficial es que PUMA no es más que el mejoramiento de un sistema de monitoreo e interceptación legal de comunicaciones llamado ESPERANZA y que estaba bajo jurisdicción de la Fiscalía General de la Nación. Otras voces hablan de “una infraestructura tecnológica y física para un data center de 400 metros cuadrados… un módulo de interfaz gráfica para la visualización de los medios interceptados, un módulo para interceptación de voz y datos móviles, otro para interceptar datos de los proveedores de servicios de internet (ISP), módulos de localización, 300 estaciones de trabajo distribuidas en Bogotá y 400 en el resto del territorio nacional” es decir, un centro de alta tecnología dedicado a la interceptación, rastreo, vigilancia y control de comunicaciones, que ni siquiera el mismo Fiscal General de la Nación, o la Comisión Asesora para la depuración de datos y archivos de inteligencia y contrainteligencia del Senado de la Republica tuvo conocimiento de su desarrollo.
Lo cierto es que esta acción legal de la PONAL, tiene un alto componente privado. La empresa Eagle Commercial S.A. ha contratado por más de 15 años con el gobierno colombiano en temas de perfeccionamiento tecnológico para la labor de interceptación y rastreo de información; así mismo en los últimos 5 años, esta empresa ha firmado 25 contratos con PONAL, Fiscalía y otras entidades del Estado por cerca de 12 mil millones de pesos, de los cuales el 60% se ha realizado por contratación directa. Recientemente esta empresa, en conjunto con la empresa de seguridad israelí NICE, firmo un nuevo contrato por 49 mil millones de pesos para la colaboración en tecnología para seguimiento de comunicaciones, como la radio troncalizada .
Lejos de la contratación con empresas privadas y su posible injerencia en el perfeccionamiento o no de las labores de vigilancia y seguimiento de comunicaciones, lo cierto es que PUMA podrá contar en sus sistemas, con mecanismos tecnológicos que le permitiría interceptar telefonía IP y analógica, así como acceso a datos, mensajes y comunicaciones que se realicen a través de redes sociales con un promedio de 20.000 canales al mismo tiempo.
Con el derecho a ser vigilados
Después de los ataques del 11S, la guerra en Afganistan e Irak, las revelaciones de Wikileaks y del ex - agente de la CIA Edward Snowden, así como las acciones de la NSA en todo el planeta, por mencionar algunas, es ilógico pensar que vivimos en un mundo que no está vigilado todo el tiempo por el poder, venga de donde venga. Y en este tema, Colombia también tiene un prontuario que no diferencia a miembros del propio gobierno o líderes de la oposición, periodistas, defensores de los derechos humanos o incluso miembros del sector privado. El “gran ojo” del espionaje legal o ilegal es una realidad, la observación constante de lo que hacemos y como lo hacemos por medios digitales o análogos es una agresión que debemos enfrentar.
La gran pregunta es que en un país como Colombia, que se supone va hacia el postconflicto y que cuenta con entidades estatales y empresas de seguridad altamente tecnificadas en estas tareas de “vigilancia”, así como con leyes que sustentan su acción de espionaje a la privacidad ¿qué le esperan a las libertades de los ciudadanos?
Pareciera que el Estado y los conglomerados de poder nos quisieran imponer un nuevo “derecho” con el descaro de hacernos creer que es por nuestro bien. El contradictorio derecho ciudadano a ser vigilados.
Otras Fuentes
http://blogjus.wordpress.com/2007/05/06/derecho-habeas-data-articulo-15/
http://www.sic.gov.co/hoy-entra-en-vigencia-la-nueva-ley-de-habeas-data
http://www.dinero.com/actualidad/nacion/articulo/sus-derechos-habeas-data/181020
http://www.eaglecommercial.com.co/htm/somos.htm
https://www.youtube.com/watch?v=oR_bbHdkLGs
http://www.contrainjerencia.com/?p=70251
http://www.elespectador.com/noticias/nacional/mision-de-oea-ayuda-colombia-defensa-cibernetica-tras-e-articulo-484131