domingo, julio 21, 2024

Hacking Team: Vigilancia estatal y violaciones a los derechos humanos

Una filtración reveló que distintos gobiernos de América Latina son clientes de “Hacking Team”, empresa que provee herramientas de vigilancia. Los alcances aún no son claros, pero sale a la luz la adquisición de herramientas de espionaje altamente intrusivas, que podría vulnerar el derecho a la privacidad, las libertades de expresión y opinión, y el principio mismo de democracia.

Por Pablo Viollier y Gisela Pérez de Acha – Fuente: derechosdigitales.org

El pasado domingo 5 de julio, la empresa italiana Hacking Team sufrió un ataque informático y una enorme cantidad de su información fue públicamente expuesta: 400 GB de documentos fueron publicados en internet, incluyendo intercambio de correos electrónicos con clientes e, incluso, código fuente.

lac-04-2014La empresa fabrica un programa de espionaje llamado Remote Control System -conocido también como DaVinci o Galileo– que vende principalmente a gobiernos y entidades estatales de seguridad. Gracias a las facturas y correos revelados, fue posible verificar que seis países de América Latina se encuentran entre sus clientes: Chile, Colombia, Ecuador, Honduras, México y Panamá.

Según una investigación de Privacy International, Remote Control System es capaz de eludir el cifrado del software de comunicación y registrar llamadas de Skype, correo electrónico, mensajería instantánea, el historial de navegación web y los archivos y fotos del dispositivo, aun si han sido eliminados. Registra cada tecla y botón que ha sido oprimido. Además, puede tomar control de los micrófonos y cámaras del aparato, usándolos para ver y oír a su víctima, y utilizar el sistema GPS para monitorear su ubicación.

Se trata de un sistema altamente intrusivo, que abre la puerta a tremendos abusos y del cual probablemente no sabríamos nada de no ser por esta filtración. Si los estados usan este software sin resguardos mínimos, o si no hay leyes que regulen su uso específico y se vigila a los ciudadanos de manera desproporcionada, estaríamos hablando de serias violaciones a los derechos humanos.

Este tipo de tecnología es tan invasiva, que su adquisición y uso debe sujetarse a los más altos parámetros establecidos en el Sistema Interamericano de Derechos Humanos. Se reconoce que su uso excepcional podría eventualmente ser legítimo, si es necesario para prevenir delitos gravísimos o preservar la seguridad nacional. Pero la mera existencia de leyes que habiliten la interceptación de las comunicaciones no es suficiente; se debe establecer específicamente qué causas puede invocar el Estado para solicitar una intromisión de esta magnitud, siempre debe ser autorizada por un juez y obedecer los principios de necesidad y proporcionalidad.

Del mismo modo, los alcances de estas prácticas deben ser transparentados con mecanismos de fiscalización y control que prevengan y detecten abusos. Dado que se trata de una tecnología difícil de rastrear y fácil de masificar, resulta sencillo y poco riesgoso para los gobiernos hacer mal uso de ella. A la luz del historial de autoritarismo y represión estatal en la región, un estricto control sobre el uso de este y otros mecanismos de espionaje electrónico son necesarios y marcan la diferencia entre una democracia sustantiva y una meramente nominal en los países de América Latina.

Ya hemos sido testigos de cómo estos programas han sido usados para espiar y amedrentar activistas políticos en países de África, América Latina y Medio Oriente. ¿Qué garantías de que este fenómeno no se seguirá extendiendo y se utilice contra periodistas, disidentes y activistas? ¿Dónde están las reglas aplicables a las compañías que producen y comercializan estas tecnologías? ¿Dónde están la transparencia y valores democráticos?

No sabemos si con estos programas se espía a gran parte de la población o tan solo a unos cuantos y, fácilmente, podríamos estar frente a una colusión político-empresarial en contra de los derechos de los ciudadanos. Por ello, como mínimo, los estados deben ser transparentes en el uso y objetivos del programa de vigilancia.

- Advertisment -spot_imgspot_imgspot_imgspot_img

Lo Más Reciente