d
Follow us
  >  Ciberdelito   >  La destrucción de la privacidad

La destrucción de la privacidad

privacy keyboardDebemos acostumbrarnos al hecho de que nos espían. Y no sólo controlan los datos que ya publicamos voluntariamente en Internet (la intimidad que divulgamos con mayor o menor conciencia de que «todo lo que se sube a la red no puede ya nunca retirarse») sino que registran nuestras comunicaciones privadas o secretas (caso PRISM). La retención de datos de tráfico en internet (por ejemplo los datos de nuestros correos electrónicos) es una medida generalizada que se fundamenta en el interés por garantizar la seguridad nacional y la investigación de delitos graves. Así que, seamos delincuentes o ciudadanos-modelo, hay algún lugar en el mundo donde alguien tiene almacenadas nuestras conversaciones, esto es un hecho.

LA RETENCIÓN DE DATOS DE INTERNET NO ES LA SOLUCIÓN

La paradoja, sin embargo, es que la retención de los datos de tráfico de internet no garantiza a priori más seguridad para todos nosotros. Contrariamente, la defensa de los intereses de la ciudadanía no encontrará ningún tipo de utilidad en este espionaje generalizado. A pesar de la popularidad del Big Data, nos encontramos con el eterno problema de que la gestión de demasiados datos hace precisamente más difícil la tarea de encontrar los que son realmente importantes. El control de todos convierte a todos en sospechosos y, por lo tanto, los delincuentes se esconden entre un grupo más grande de objetivos y pasan desapercibidos.

Ya hace unos años escuché como el Director del Instituto europeo de Investigación en ciberdelito, el profesor Marco Gercke predicaba precisamente que la retención indiscriminada de datos de tráfico en internet lo que hacía precisamente era disuadir de otros métodos de investigación tradicionales. Controlar todas las comunicaciones de internet y guardarlas es lo mismo que poner una cámara que filme el interior de todas las casas de tal forma que si se produce un asesinato podamos revisar todas las filmaciones y ver quién lo ha cometido. Si confiamos en estos métodos de investigación (como ocurre de forma similar en el sistema penal español donde se confía demasiado en la confesión del detenido como medio de investigación) , lo que haremos es abandonar y no perfeccionar métodos de investigación más efectivos.

El escenario se parece cada vez más a la sociedad de 1984 (George Orwell) o la distopía de Nosotros (Yevgeni Zamiatin) pero quien haya leído alguna de las dos novelas sabrá que precisamente no es seguridad lo que se garantiza con el control absoluto de las vidas de los ciudadanos, sino que se fomenta algo diferente y mucho más peligroso, el control sirve para garantizar la seguridad «de algunos» pero no de todos.

Resulta inútil criticar técnicamente el espionaje de los servicios secretos, ya que es una opción política y no tiene nada que ver con la legalidad. La legalidad de la inteligencia y los servicios secretos es siempre una legalidad ad hoc y de excepción, fuera del control judicial e incluso parlamentario. Mientras las sociedades crean que es necesario mantener «secretos oficiales» habrá parcelas excluidas del conocimiento de la ciudadanía y, por lo tanto, inmunes a la exigencia de responsabilidades.

CÓMO PUEDE AYUDAR LA RETENCIÓN DE DATOS A LOS PARTICULARES

A la gente «normal» la retención de datos no le genera un especial ventaja o protección. En muchas ocasiones en mi práctica profesional como defensor me he encontrado con la penosa evidencia de que la tecnología nunca funciona cuando la necesitamos los particulares.

Las cámaras de videovigilancia o los datos informáticos nunca están cuando las necesita la víctima anónima, y las exigencias para que un ciudadano pueda utilizar una investigación técnica informática son mucho más estrictas que cuando la investigación la dirige el Estado. Los jueces analizan muy profundamente el requisito de «gravedad» que debe presentar el delito investigado, y la proporcionalidad de la medida de investigación, de tal forma que un ciudadano objeto de unas injurias o calumnias en internet tiene muchas menos posibilidades de averiguar quién es el autor del insulto porque los hechos no tienen la trascendencia necesaria para motivar la investigación tecnológica.

Y si lo que queremos es que no puedan controlar nuestros datos, entonces en el futuro no habrá más remedio que hacer uso de técnicas de cifrado (como defiende Assange en Cypherpunks, el libro prologado por Enrique Dans) aunque, siendo sinceros, parece difícil que algo quede protegido de la intervención del Gran Hermano o de la pericia hacker, y como muestra, el control de las redes TOR o el reciente robo de Bitcoins.

Mejor no hablar mucho.