El análisis de Óscar Fidel González Mendívil | Der Spion

El análisis de Óscar Fidel González Mendívil | Der Spion

El espionaje no transforma fundamentalmente el curso de la historia;

pero llega a modificar profundamente sus peripecias.

—Jean-Pierre Alem.

Subir una piedra sobre una colina para verla rodar cuesta abajo justo antes de llegar a la cima y empezar todo de nuevo. Vaya castigo el de Sísifo. Zeus lo condenó por delatarlo y envió por él a su hermano Hades, pero Sísifo no se amilanó y lo engañó para quedar esposado, logrando un día sin muertos. Como eso iba en contra de los intereses de Ares, dios de la guerra, liberó a La Muerte y Sísifo terminó en el inframundo. Incluso se afirma que fue el verdadero padre de Ulises, a quien heredó su sagacidad y astucia.

Inteligencia tenía el buen Ulises, por ello lo protegía Atenas, la diosa de la sabiduría, y eso explica cómo se le ocurrió ocultar soldados dentro de un equino de madera para acabar con una guerra que ya llevaba diez años en la costa de Ilión. Me refiero, es obvio, al artilugio del caballo de Troya. Tan famoso, que la historia la conocen incluso quienes no han leído a Homero.

La estratagema da nombre a mecanismos que ni el propio Odiseo hubiera imaginado, como los malware denominados troyanos. Un malware, abreviatura de malicious software, es un programa o código informático que tiene por objeto dañar un sistema o provocar un mal funcionamiento.

En particular, el caballo de Troya cibernético se distingue al hacerse pasar por un software legítimo, cuando en realidad busca bloquear, modificar, copiar o borrar información, así como interferir con el funcionamiento del equipo e incluso, espiar el uso de la computadora.

Hasta ahora, el tema se relacionaba con hackers y ciberdelincuentes, pero resulta que en Alemania entró en vigor, desde agosto, una reforma legal que permite a policías y fiscales emplear troyanos oficiales, state troyans, para investigar delitos como genocidio, lavado de dinero, narcotráfico, traslado y recepción de bienes robados, u homicidio, sin que el sospechoso se entere.

Esta nueva herramienta es parte de las llamadas atribuciones adicionales de vigilancia de telecomunicaciones, que además incluyen facultades para investigar en línea dispositivos móviles aun cuando empleen tecnología de encriptación. La nueva ley define investigar en línea como “el empleo de medios técnicos para obtener acceso a un sistema de tecnología empleado por un sospechoso, WhatsApp por ejemplo, y extraer datos sin el conocimiento de la persona investigada”.

Por lo general, el uso de troyanos oficiales debe ser autorizado previamente por un juez, excepto en casos de peligro inminente, en los cuales la oficina del fiscal puede conceder la autorización, misma que deberá ser confirmada por una corte dentro de los siguientes tres días hábiles.

Alemania no es el primer país en tomar estas medidas. Reino Unido, Francia y los EE. UU. han aprobado leyes similares y el Parlamento italiano discute un proyecto sobre la misma materia. La evolución legislativa penal parece desarrollarse hacia la creación de herramientas que permitan a los fiscales realizar investigaciones eficaces en el ciberespacio sin vulnerar los derechos humanos. Delicado balance.

En México la intervención de comunicaciones, incluidas las electrónicas, como parte de la investigación de delitos, requiere de la orden de un juez federal para ser válidas. La intervención abarca todo sistema o programa que permita el intercambio de datos, informaciones, audio, video, mensajes, así como archivos electrónicos, que graben, conserven el contenido de las conversaciones o registren datos que identifiquen la comunicación. Pero no permite el uso de troyanos oficiales.

Se espera que la constitucionalidad de las reformas legales sea cuestionada ante la Corte Constitucional Federal alemana, pues de acuerdo con su propia jurisprudencia, una investigación en línea procede si existe un peligro concreto para un interés legal predominantemente importante; y organizaciones civiles como Digitalcourage creen que un delito como el de narcotráfico no justifica la invasión de la privacidad de las telecomunicaciones.

Norberto Bobbio sostenía que el secreto, y eso incluye a las acciones encubiertas, solo es admisible en una democracia cuando garantiza los intereses protegidos por la Constitución: “La democracia excluye en principio el secreto de Estado, pero su utilización, mediante la institución de los servicios de seguridad, que actúan en silencio, es justificada como un instrumento necesario para defender, en última instancia, a la democracia misma”.

Ya veremos cómo concluye esta discusión. Y aprenderemos. Claro que aprenderemos. Con inteligencia.

 


¿Tienes una denuncia? | Hazla en ESPEJO:

Si cuentas con fotografías o videos de interés público, compártelos con nuestros lectores. Envíalos al correo electrónico: [email protected]