Hackear es más que chuzar
Vivian Newman Pont Agosto 19, 2015
|
¿Quién controla el hackeo de la Policía Nacional?
¿Quién controla el hackeo de la Policía Nacional?
La intimidad es relativa. Mientras en el Caribe la gente abre las puertas de su casa cuando cae la tarde y los viejos se sientan en la entrada, en Bogotá nadie llega a casa ajena sin avisar. En Francia no consideran relevante saber si el presidente Hollande tiene amante, mientras que en EE. UU. buscan excusas para volver público un asunto que solo si sale de las alcobas, deja de ser privado. Parece que no hay una definición universal de intimidad, pero sí un entendimiento general sobre sus linderos que adquieren relevancia cuando se pretende ir incluso más allá de las chuzadas, como sucede con las nuevas tecnologías digitales.
En las ya viejas series televisivas de The wire, para clonar un bíper en Baltimore, un detective debía probarle al juez que había una causa probable, además de que otros métodos investigativos habían fallado. En el caso Weber & Zaravia contra Alemania por otro tipo de interceptación, telefónica, la Corte Europea de Derechos Humanos dijo que la ley debería fijar el alcance de ese poder de invadir la intimidad del otro y la forma clara y específica como se desarrolla el procedimiento para dar al individuo protección contra cualquier interferencia arbitraria.
En Colombia, la fuerza pública ha utilizado tecnología e infiltración para realizar operaciones de inteligencia y dar con la ubicación de la guerrilla. Ya hemos oído las versiones del localizador que fue insertado en unas botas especiales del Mono Jojoy y gracias al cual dieron con su paradero; así como de la Operación Fortaleza II, en la que localizaron a la familia de Simón Trinidad a través de un chip en un celular entregado por el supuesto prometido de su hija.
La tecnología ha seguido avanzando, y el software de control remoto del recién hackeado grupo italiano Hacking Team o el sistema que vende el grupo alemán Gamma son técnicas más allá del bíper, del chip con georeferenciador o del mismo celular. Ahora se trata de la posibilidad de hackear infectando un teléfono inteligente o un computador de cualquier persona. Puedes ser tú o puedo ser yo. Y como estos aparatos recogen nuestras notas, nuestras comunicaciones con terceros (las íntimas y las laborales), datos sobre nuestra salud, preocupaciones, citas e intereses canalizados a través de internet, la invasión a la intimidad trasciende lo que se conoce como chuzadas. Es una especie de infiltración para poder entrar de forma imperceptible a un lugar muy íntimo y ajeno.
Estas tecnologías que conllevan riesgos tan serios merecen escrutinio público que permita decidir si se justifica tal invasión a la intimidad, por lo que no bastan leyes ordinarias, decretos, manuales u órdenes de inferior jerarquía. Las actividades y los riesgos deben detallarse de manera clara y precisa. Hay que establecer qué categorías de personas pueden ser objeto de infección, cuáles son los límites de la invasión, los objetivos específicos y las reglas sobre la destrucción de los datos no empleados. Porque el poder se controla con transparencia.
Y cuando la tecnología se emplea para inteligencia, además se debe controlar a través de órganos especiales. Para esto se creó la Comisión Legal que hace seguimiento a las actividades de inteligencia (CLASAIC). El problema es que no funciona.
Así lo dice el juicioso Senador Carlos Fernando Galán, en respuesta a un derecho de petición que presentamos con la fundación Karisma. Dice que casi un año después de nombrado presidente de la CLASAIC, no ha sido posible ni contar con un secretario. Mientras tanto, la Policía Nacional sigue avanzando con el software de hackeo y la plataforma PUMA, sin que como sociedad seamos informados ni participemos para decidir si el uso de esta tecnología contribuye a defender la democracia o si por el contrario es el germen de su destrucción.