¡Comparte!

Hace un par de semanas el periódico New York Times dio a conocer un informe en donde se daba conocer que tres instancias del Gobierno Federal intervinieron de manera ilegal las comunicaciones de periodistas y activistas de derechos humanos: objetivos muy específicos.

Más allá del aspecto ético y moral, y si se justifica o no la intervención de comunicaciones aún de forma legal, la realidad es que no hay país en el mundo que no contemple la práctica de intervenir comunicaciones privadas como una medida preventiva en lucha contra crimen organizado y desde luego por temas de seguridad nacional. Sin embargo, la ONG R3D por la defensa de los derechos digitales, publicó un informe, en coordinación Article 19 y Social TIC.

Este informe documenta una serie de irregularidades y de prácticas ilegales de intervención de comunicaciones a periodistas y activistas a través de un costoso software que se ha denominado Pegasus, desarrollado por NSO Group, una empresa israelí dedicada a desarrollar softwares de espionaje y que únicamente es distribuido a gobiernos. Este software fue adquirido por tres instituciones del Gobierno Federal: la PGR, el CISEN y la SEDENA.

¿Como funciona este spyware? En primer término, es importante conocer a que nos referimos cuando hablamos de spyware. La empresa de seguridad informática Avast, establece que el spyware es un tipo de malware que es dificil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.

En cuanto al funcionamiento particular de Pegasus (el software desarrollado por NSO Group) la víctima espiada recibe un mensaje de texto mediante SMS. Dicho mensaje por lo general viene acompañado de un vínculo que utiliza un servicio de redireccionamiento web (bit.ly) que genera la infección del dispositivo. Una vez que el dispositivo es infectado, el Gobierno (en este caso) tiene acceso a los mensajes de texto del usuarios, correos electrónicos, llamadas y como una de las novedades de la versión más reciente, el software ahora tiene la capacidad de poder encender el micrófono y la cámara del dispositivo sin que el usuario se de cuenta.

Este Software utiliza técnicas denominadas “de Ingeniería Social”. Los mensajes enviados son generalmente de interés del que lo recibe y en ocasiones van acompañados del nombre de la propia víctima o de personas afine o allegadas a la víctima.

De acuerdo con información dada a conocer por R3D cada intervención tiene un costo aproximado de 77 mil dólares por evento, esto quiere decir que el Gobierno Mexicano ha gastado cerca de 80 millones de dólares en espionaje de periodistas y activistas.

Lo que llama la atención no es la intervención en si misma de las víctimas sino que éstas tenían objetivos muy claros y delimitados y me parece que nada tienen que ver con el combate al crimen organizado ni la preservación de seguridad nacional sobretodo cuando vemos claramente que el espionaje va contra periodistas y activistas.

Lo anterior represente un breve recuento de lo que ha sucedido en las últimas semanas en el tema del espionaje. Pero ¿qué dice la ley sobre el tema? ¿Se justifica intervenir comunicaciones? Como lo he mencionado en los párrafos anteriores, la intervención de las comunicaciones es una práctica común en los gobiernos de todo el mundo, sin embargo esto no puede darse de forma arbitraria hay ciertos estándares y procedimientos que deben cumplirse para poder llevarlo a cabo.

En primer lugar, la Ley Federal de Telecomunicaciones y Radiodifusión establece en su artículo 189 que los concesionarios de telecomunicaciones y, en su caso, los autorizados y proveedores de servicios de aplicaciones y contenidos están obligados a atender todo mandamiento por escrito, fundado y motivado de la autoridad competente en los términos que establezcan las leyes. Es evidente que en este caso particular no existió ningún tipo de orden de ninguna autoridad para poder hacerlo.

Asimismo, esta facultad de vigilancia por parte de los gobiernos no es absoluta. Deben existir ciertos limites muy claros para poder efectuarlos. En este sentido, es importante mencionar que con este tipo de prácticas se está violentando la privacidad de los ciudadanos, el cual es un derechos humano reconocido no sólo por la Constitución, sino también por una serie de Tratados Internacionales de los cuales México es parte.

La facultad de vigilancia debe estar establecida de manera clara, precisa y detallada en una ley, tanto en sentido formal como material. Por tanto, se debe identificar de forma puntual todas aquellas autoridades que están facultadas para poder intervenir las comunicaciones así como los procedimientos para poder hacerlo.

Por otro lado, es importante mencionar que la ley es omisa al referirnos a las herramientas intrusivas de intervención de comunicaciones como software, pues en ese sentido existe un vacío legal importante: la ley no regula ningún aspecto relacionado con la intervención de comunicaciones por medio del software.

No obstante lo anterior, existe legislación que reconoce en nuestro país la posibilidad de intervenir comunicaciones para determinados fines claramente delimitados:

  • PGR y las procuradurías locales: el Código Nacional de Procedimiento Penales contempla la posibilidad de intervenir comunicaciones privadas en caso en los que el Ministerio Público lo considera necesario para la investigación  de algún delito. El procedimiento está claramente delimitado en los artículos 292 a 302.
  • Policía Federal: su ley reglamentaria establece la posibilidad de intervenir comunicaciones cuando se constate la existencia de indicios suficientes que acrediten que se está organizando la comisión de ciertos delitos.
  • CISEN: la Ley de Seguridad Nacional establece que la intervención únicamente puede solicitarse en casos de amenaza inminente a la seguridad nacional.

Como podemos ver, además de la Ley Federal de Telecomunicaciones y Radiodifusión existen otras 3 leyes reglamentarias que prevén la posibilidad de intervenir comunicaciones privadas cuando se hay presunción de que pueda llegar a cometerse un determinado delito o por temas de seguridad nacional. Sin embargo, para todos ellos debe seguirse un procedimiento muy específico y desde luego contar con la autorización de un juez federal.

Lo anterior refiere, por tanto, que está completamente prohibido la intervención de comunicaciones privadas cuando se trate de cuestiones de carácter electoral, fiscal, mercantil, civil, laboral o administrativo, así como el caso de las comunicaciones del detenido con su defensor.

Finalmente, es evidente que la figura de la intervención de las telecomunicaciones es una figura legal existente en todos los países del mundo. Sin embargo no puede ser utilizada de forma arbitraria pues es necesario que se cumplan con los requisitos legales de forma estricta. Es evidente, que en este caso concreto no se cumplió ninguno de los supuestos expuestos anteriormente por lo que en ningún sentido se puede justificar los espionajes que han sido documentado de forma amplia. Por tanto, existen amenazas importantes para activistas y periodistas que se vuelven vulnerables por estas prácticas ilegales por parte de Gobiernos Federales y Estatales. Indispensable legislar en esta materia sobretodo en lo relativo a la intervención por parte de los Softwares.

Ojalá haya consecuencias para todos aquellos que resulten responsables por este tipo de prácticas ajenas al Estado de Derecho.

EN LA MIRA

Se encuentra en la Corte un debate relativo a la tarifa cero de interconexión que ha sido promovido por AMX. Esto puede darle la vuelta a lo que los legisladores establecieron en la Ley como medida asimétrica. A ver en que termina este tema. Para conocer más vale la pena leer el comentario de la abogada Irene Levy en El Universal. Leer