|
Por Fernando Gutiérrez
Número 37
Introducción
Desde los sucesos acontecidos el 11 de septiembre de 2001, el
gobierno estadounidense, encabezado por el presidente George W.
Bush, ha adoptado medidas extremas de seguridad que, bajo la visión
de algunos expertos, atentan contra las garantías individuales.
En un principio, la mayoría de los ciudadanos norteamericanos
han aceptado una serie de acciones violatorias de sus derechos humanos
a cambio de una mejor seguridad, pero ahora esta disposición
parece variar.
Para el desarrollo, coordinación
e implementación de una estrategia nacional integral para
la protección de los Estados Unidos, la administración
Bush ha creado la Oficina de Seguridad Nacional. Esta Oficina dependiente
del poder ejecutivo coordina, específicamente, los esfuerzos
de detección, preparación, prevención, protección,
respuesta y recuperación de ataques terroristas dentro del
territorio estadounidense1. De
las diversas acciones de esta Oficina deriva la coordinación
para la implementación del sistema CAPPS II (Computer
Assisted Passenger Pre-Screening) que por ahora se encuentra
detenido como resultado de la polémica que ha generado en
el Congreso estadounidense2.
La primera versión del sistema
de Preinspección de Pasajeros Asistida por Computadora (CAPPS
I) se basa exclusivamente en el registro de direcciones de los pasajeros,
historial de viajes, antecedentes criminales, y cierta información
no especificada para un mayor control en beneficio de la seguridad
nacional de los Estados Unidos. Hasta la fecha no se sabe con certeza
cuántas personas han sido detenidas como resultado de la
operación de este sistema, pero lo que sí es seguro
es que no fue un impedimento para los ataques terroristas del 11
de septiembre, tal y como lo señala Linda Ackerman de Privacyactivism.
De acuerdo con la TSA (Transportation
Security Administration) el nuevo CAPPS II cuenta con un mayor
número de variables que el sistema anterior, además
de acceso a bases de datos comerciales con información, supuestamente
privada, sobre estados financieros, padrones electorales, historiales
médicos, y seguros, entre otros aspectos. Su funcionamiento
es similar al anterior: a cada pasajero se le asigna un código
de seguridad durante su registro en una aerolínea: verde
para aquella persona que represente un riesgo mínimo, amarillo
para un riesgo mayor (alerta), y rojo para aquella persona considerada
como altamente peligrosa. En función de cada código
asignado el pasajero es sujeto de un proceso de revisión.
Delta Airlines fue la primera empresa
en experimentar con el sistema CAPSS II. Para abordar un avión
cada pasajero tenía que registrar nombre, dirección,
y fecha de nacimiento, posteriormente el personal de la empresa
podía realizar una revisión del historial crediticio,
aparentemente por cuestiones de seguridad4.
Bajo la visión de Linda Ackerman,
existen cuatro aspectos críticos que giran en torno al Sistema
CAPSS II: El primero se encuentra relacionado con la información
contenida en cada base de datos y sus respectivos problemas de seguridad.
El segundo concerniente con la creación digital de perfiles
terroristas. El tercero sobre libertades civiles. Finalmente el
último aspecto acerca de otras formas de seguridad no intrusiva
y arriesgada.
En el primer caso, nadie asegura
la confiabilidad de las fuentes de información. Ackerman,
señala que existe aproximadamente un 30% de errores en las
bases de datos públicas y privadas (por errores de captura,
modificaciones o bajas de registro), lo cual implicaría que
de cada diez pasajeros tres podrían obtener problemas en
su registro. Además, como es del conocimiento público,
ninguna base de datos en línea es completamente segura.
El CAPPS II afectaría a
los 100 millones de personas que viajan cada año...Aún
en el caso de que el sistema tuviera una proporción de
aciertos del 99.9 por ciento, habría 100,000 errores al
año.5
Para algunas personas parece más
delicado el caso de la creación digital de perfiles. Con
la implementación de redes neuronales el sistema tiene la
capacidad de predecir con base en ciertos patrones de aprendizaje.
No obstante el desarrollo de estas tecnologías, el porcentaje
de efectividad de coincidencias no es muy alto. ¿Qué
pasaría si por alguna circunstancia un pasajero común
y corriente desarrolla en el sistema un perfil terrorista? ¿Éste
sería excluido del vuelo y puesto a disposición de
las autoridades sólo por que un sistema computacional lo
vínculo con un estereotipo de terrorista?
Ségun La Jornada,
la agrupación Privacy International, dedicada a la
investigación de abusos en materia de privacidad, otorgó
hace dos años a una empresa llamada ChoicePoint su
premio Big Brother, por su venta masiva de expedientes, precisos
e imprecisos, a policías, compradores directos y funcionarios
electorales6. De acuerdo con La Jornada,
ChoicePoint otorgó a los responsables electorales
de Florida datos sobre votantes que podrían no tener el derecho
a sufragar en la elección presidencial e Estados Unidos del
2000.
"Miles de registros fueron
depurados del padrón con base en esta información.
Fue un escándalo político al ser revelado, ya que
los comicios presidenciales fueron definidos por las irregularidades
y el conteo tan cerrado, precisamente en ese estado" afirmaron
Jim Cason y David Brooks corresponsales de La Jornada. Sin
embargo, la empresa insiste en deslindarse de la responsabilidad
por los errores de la lista. ChoicePoint argumenta que sólo
estaba suministrando datos de otras agencias gubernamentales, y
la junta electoral local era la que estaba obligada a verificarlos.
En el caso de CAPPS II ¿quién
será el responsable de la verificación de datos que
proveen empresas como ChoicePoint?
Bajo la visión de algunos
analistas, sistemas como el CAPPS II suponen un riesgo considerable
en la privacidad y otros derechos humanos de las personas, y son
contrarios a principios bien establecidos en la Declaración
Universal de los Derechos Humanos7.
Entre los grupos destacados que se oponen a este sistema figuran:
American Civil Liberties Union, Privacy Activism, Association
of Corporate Travel Executives.
Según estos organismos, el
gobierno estadounidense no ha garantizado que la información
privada no será usada indebidamente y no ha informado suficientemente
de cómo el sistema funcionará y se advertirán
errores que pueden ser muy serios para una persona.
- ¿Qué tipo de información
personal puede manejarse como información de dominio público?
- ¿Qué garantías
de seguridad podrán tener los personas cuyo registro aparezca
en el CAPPS II?
- ¿Quién vigilará
a los vigilantes del sistema?
- ¿Con qué instituciones
podrá compartirse la información contenida en el
CAPPS II?
- ¿Cuánto tiempo
quedará almacenada la información de pasajeros con
código amarillo o rojo?
Éstas son sólo algunas
de las preguntas que tiene el Congreso de los Estados Unidos, y
que ha utilizado para fundamentar su decisión de ordenar
contener la implementación del sistema hasta que se realice
un estudio exhaustivo de su impacto.
La contrapropuesta de la sociedad
Ryan McKinley, investigador
del Media Lab del MIT ha desarrollado un sistema denominado GIA
(Government Information Awareness) que surge como contrapropuesta
a programas del gobierno como CAPPS II. La premisa de GIA es que
si el gobierno tiene derecho a conocer detalles personales de los
ciudadanos, entonces los ciudadanos también tienen derecho
a conocer información similar sobre el gobierno.
El objetivo de McKinley es desarrollar
una tecnología que permita a los ciudadanos tener su propia
agencia de inteligencia para obtener, clasificar y actuar con base
en la información que logren conseguir sobre el gobierno.
GIA permitiría al ciudadano común y corriente obtener
información sobre financiamiento de campañas, historial
de funcionarios, denuncias públicas, lazos corporativos,
noticias, y hasta un sistema para la construcción de perfiles
basado en el estudio de patrones. Según McKinley de esta
forma se espera tener un gobierno del pueblo y para el pueblo8.
Proyecto GIA (Government Information
Awareness)
Fuente: Government Information Awareness
<http://opengov.media.mit.edu/>
Para Ackerman y otras personas,
el sistema CAPPS II no es la solución a los problemas de
seguridad. Bajo su óptica, cualquier solución efectiva
no debe tener efecto alguno en las libertades civiles. Por tal motivo,
resulta de gran importancia explorar otras posibilidades diferentes
a la creación de enormes bases de datos inexactas y vulnerables
como CAPPS II. Opciones que brinden una mayor seguridad en todos
los sentidos.
Bajo la óptica de Neil Postman,
estudioso de la ecología de los medios de comunicación,
detrás de un reloj se encuentra una nueva forma de medir
el tiempo, detrás de un periódico o revista se encuentra
una nueva forma de informar, detrás de una computadora se
encuentra una nueva forma de trabajar
Cada tecnología
lleva inherente un nuevo concepto del entorno. Esta redefinición
en diferentes ámbitos, también debe involucrar, indiscutiblemente,
el desarrollo de una regulación específica y la creación
de diversos mecanismos que aseguren las nuevas actividades en un
entorno naciente. Sobre este aspecto se ha realizado un análisis
general, enfocado exclusivamente en el caso del crimen en Internet
y la responsabilidad de los diversos gobiernos.
Como el cambio tecnológico
es ecológico y no aditivo, todo se redefine, incluyendo también
viejas prácticas indebidas que adquieren una nueva dimensión
con la introducción de nuevas tecnologías de información
y comunicaciones, como es el caso de Internet. Por ejemplo, en el
ámbito internacional, un nuevo término denominado
"Cibercrimen" , que representa una oscura amenaza para
la economía digital, se está convirtiendo en el tema
más debatido en política de seguridad. Según
Jürgen Storbeck, director de la Europol, la criminalidad informática
en los países europeos va en aumento.
En el continente americano, el Computer
Security Institute de San Francisco asegura que, durante el
2001, las pérdidas ocasionadas por la "ciberdelincuencia"
en 186 empresas norteamericanas fueron de 376 millones de dólares
aproximadamente (casi el doble de lo que se registró en el
año 2000). Por otra parte, en cuanto a la pornografía
infantil, los informes del Fondo de las Naciones Unidas para la
Infancia (UNICEF) señalan que, tan sólo en Estados
Unidos, este negocio ilegal genera una cifra anual de entre 2,000
y 3,000 millones de dólares
Dadas estas cifras, y como consecuencia
del crecimiento descontrolado de este fenómeno, en noviembre
del año pasado, un total de 30 países firmaron en
Budapest la Convención Internacional contra el "Cibercrimen",
incluyendo a Estados Unidos, Japón, Canadá, Sudáfrica,
y 26 de los 43 países miembros del Consejo de Europa.
Esta convención pretende
coordinar la lucha para erradicar el crimen y terrorismo del ciberespacio,
pero desafortunadamente a cambio de algunas garantías significativas
para el hombre. Por ejemplo, las medidas que requerirán que
los proveedores de accesos y servicios en Internet tengan que mantener
registros de las actividades de sus clientes (artículos 17,
18, 24, 25). Bajo la visión de algunos analistas, estas medidas
suponen un riesgo considerable en la privacidad y otros derechos
humanos de los usuarios de Internet, y son contrarios a principios
bien establecidos en la Declaración Universal de los Derechos
Humanos10.
Casi de forma paralela a la Convención
Internacional contra el "Cibercrimen" el gobierno estadounidense
promueve la polémica USA Patriot Act11,
que incluye el propósito de "rediseñar Internet"
para su mejor control, conduciendo el tráfico hacia unos
servidores centrales donde agencias como la Federal Bureau of
Investigation FBI puede instalar sus equipos para fiscalizar
la navegación y el correo electrónico.
También en algunos países
de Latinoamérica ya se comienza a ver este tipo de acciones
en contra del crimen en el ciberespacio. Por ejemplo, en Chile existe
ya la Brigada Investigadora del "Cibercrimen" (BRICIB),
que está adscrita a la Policía de Investigaciones
de ese país. Y en México se encuentra la Policía
Cibernética12, área
de la Policía Federal Preventiva, adscrita a la Secretaría
de Seguridad Pública.
La Policía Cibernética
vigila la red mediante sistemas convencionales para rastreo. Su
patrullaje se centra sobre hackers, sitios de Internet, comunidades
y chat rooms en los que promueven la pornografía y el turismo
sexual infantil. Según este mismo organismo, se utiliza Internet
como un instrumento para detectar a delincuentes que organizan sus
actividades en algún lugar del ciberespacio. Además
se realiza análisis sobre actividades de organizaciones locales
e internacionales de pedofilia así como de redes de prostitución
infantil y redes de tráfico de menores que los explotan en
otros países.
Entre algunos de los ciberdelitos
más comunes que persiguen las policías cibernéticas
se encuentran: el acceso ilegal a sistemas propietarios, la intercepción
ilegal, la interferencia y pérdida de datos, la interferencia
de sistemas, la pornografía infantil, los delitos contra
la propiedad intelectual, y el fraude electrónico. Sin embargo,
por diversas insuficiencias en materia de legislación, esta
persecución tiene ciertas limitaciones.
En el caso de México, este
tipo de actividades, como la que desempeña la Policía
Cibernética, resulta muy delicada, pues en cierta medida
puede atentar contra las garantías individuales plasmadas
en la Constitución Política de los Estados Unidos
Mexicanos.
Las comunicaciones privadas son
inviolables. La ley sancionará penalmente cualquier acto
que atente contra la libertad y privacía de las mismas.
Exclusivamente la autoridad judicial federal, a petición
de la autoridad federal que faculte la ley o del titular del Ministerio
Público de la entidad federativa correspondiente, podrá
autorizar la intervención de cualquier comunicación
privada. Para ello, la autoridad competente, por escrito, deberá
fundar y motivar las causas legales de la solicitud, expresando
además el tipo de intervención, los sujetos de la
misma y su duración. La autoridad judicial federal no podrá
otorgar estas autorizaciones cuando se trate de materias de carácter
electoral, fiscal, mercantil, civil, laboral o administrativo
ni en el caso de las comunicaciones del detenido con su defensor...
(Artículo 16, Constitución Política
de los Estados Unidos Mexicanos)
Reflexión final
Nuestro país, así
como otros países del mundo, enfrentan actualmente el desafío
del control y la vigilancia en el ciberespacio, sin considerar del
todo aspectos de gran importancia como lo son la territorialidad,
la privacidad de los ciudadanos, la seguridad nacional, el derecho
a la información, la libertad de expresión, el desarrollo
de nuevos mecanismos de seguridad, el adiestramiento constante de
los órganos vigilantes, la legislación vigente, y
la colaboración de la iniciativa privada, y la sociedad.
Como señala Castells: "Si
las leyes de control y vigilancia sobre Internet y mediante Internet
son aprobadas por una clase política que sabe que el control
de la información ha sido siempre, en la historia, la base
del poder, las barricadas de la libertad se construirán tecnológicamente.
Pero es aún más importante que las instituciones de
la sociedad reconozcan y protejan dicha libertad... Ni Internet
es una red de libertad, en un mundo en que la tecnología
puede servir para el control de nuestras vidas mediante su registro
electrónico, ni la tendencia al control ubicuo es irreversible..."13
.
En sociedad, todo proceso está
hecho de tendencias y contratendencias, y la oposición
entre libertad y control continúa sin fin, a través
de nuevos medios tecnológicos y nuevas formas institucionales.
A las tecnologías de control y vigilancia se contraponen
tecnologías de libertad.
Manuel Castells, 2001
Notas:
1
HOMELAND SECURITY ACTIONS
Disponible en línea en: <http://www.whitehouse.gov/homeland/>
Fecha de consulta: 16 de julio de 2003
2 En realidad, el sistema CAPPS funciona desde 1998 - como consecuencia
de los atentados terroristas de 1996 durante los juegos Olímpicos
de Atlanta y del vuelo 800 de TWA que se estrelló en el océano
Pacífico debido a un problema mecánico-.
3 PRIVACYACTIVISM
Disponible en línea en:<http://www.privacyactivism.org/Item/48>
Fecha de consulta: 16 de julio de 2003
4 PIERCE D., Law & Technology: CAPSS II The Seattle Press
Disponible en línea en: <http://www.seattlepress.com/article-10116.html>
Fecha de consulta: 16 de julio de 2003
5Citado por la revista Wired SINGEL, R., ¿Despegará
el plan de seguridad e los aeropuertos?
Disponible en línea en: <http://us.terra.wired.com/wired/politica/0,1156,23188,00.html>
Fecha de consulta: 16 de julio de 2003
6 CASON, J., BROOKS; D., ChoicePoint la hace de Big Brother para Washington
/ La Jornada
Disponible en línea en: <http://www.jornada.unam.mx/006n1pol.php?origen=index.html>
Fecha de consulta: 16 de julio de 2003
7 La Declaración Universal de los Derechos Humanos señala
directamente las obligaciones de los gobiernos de proteger la privacidad
de la comunicación y preservar la libertad de expresión.
"Nadie será sujeto a una interferencia arbitraria en
su privacidad, familia, hogar o correspondencia" (Artículo
12).
8 DELIO M., Government Prying, the Good Kind WIRED
Disponible en línea en: <http://www.wired.com/news/privacy/0,1848,59495,00.html>
Fecha de consulta: 16 de julio de 2003
9 El concepto de cibercrimen abarca un conjunto de actividades ilegales
asociadas con el uso de Tecnologías de la Información,
especialmente en Internet. Pueden ir desde el fraude financiero
hasta la entrada no autorizada a sitios web, y en ámbitos
como el espionaje industrial, la pornografía o los juegos
de azar, entre otros.
10 La Declaración Universal de los Derechos Humanos señala
directamente las obligaciones de los gobiernos de proteger la privacidad
de la comunicación y preservar la libertad de expresión
en los nuevos medios. "Nadie será sujeto a una interferencia
arbitraria en su privacidad, familia, hogar o correspondencia"
(Artículo 12). "todo el mundo tiene derecho a la libertad
de opinión y expresión; este derecho incluye el derecho
a defender las propias opiniones sin interferencias y a buscar,
recibir e impartir información e ideas a través de
cualquier medio sin importar las fronteras".
(Artículo 19).
11 Ley aprobada por el Congreso de Estados Unidos (356 votos a favor,
66 en contra) y el Senado (98 votos a favor y 1 en contra). Finalmente
rubricada por el presidente George W. Bush el 26 de octubre de 2001.
12 Para mayor información sobre la Policía Cibernética
de México véase: <http://www.ssp.gob.mx/_c_programas/p_cibernetica/INDEX.htm>
Fecha de consulta: 28 de agosto de 2003
13 CASTELLS, M. Internet: ¿una arquitectura de libertad? Libre
comunicación y control del poder
Disponible en línea en: <http://www.forum-global.de/soc/bibliot/castells/internetlibertad.htm>
Fecha de consulta: 28 de agosto de 2003
Mtro.
Fernando Gutiérrez Cortés
Cátedra de Comunicación Estratégica y Cibercultura, ITESM Campus Estado de México, México |