Intrusión en las comunicaciones
La noticia respecto al borrador que permitiría el uso de Troyanos por parte de las fuerzas policiales en investigaciones ha despertado algunas protestas en la web con respecto a la privacidad. Sin embargo, y siempre que exista una orden judicial rigurosa al respecto, es un medio similar al de intervenir las comunicaciones telefónicas y por tanto no debería ser tan polémico. ¿Qué supone en realidad?
El nuevo borrador del anteproyecto de reforma que podría permitir a la Policía el uso de troyanos en ordenadores ajenos está dando mucho que hablar en las últimas horas. Muchos lo ven como un atentado contra los derechos personales y la privacidad pero, ¿es realmente para tanto? Como bien han apuntado varios de nuestros lectores en la entrada de ayer, el hecho de que un juez sea el encargado de supervisar y permitir o no este tipo de actuaciones debería ofrecer confianza a los usuarios de que en ningún momento se va a actuar fuera de la ley.
Los problemas vienen derivados de la posible indefensión de los usuarios y la posible nulidad de las pruebas recabadas mediante un sistema que no solo interviene las comunicaciones, sino que permite un control total de las mismas. Con el acceso a los ordenadores intervenidos se dispone de control total sobre los ficheros y comunicaciones del usuario, con lo que no hay garantía de que no se hagan usos indebidos que después quieran ser utilizados como prueba contra dicho usuario. No es lo mismo escuchar lo que dice o hace, que disponer de herramientas para poder «simular» comunicaciones.
¿Y dónde está el problema? Pues … como según dicho borrador, la ley, no lo prohibiría, podrían dejarnos en nuestros ordenadores, cualquier archivo. Y cualquier archivo, es cualquiera. Desde imágenes de menores, hasta una película protegida por derechos de autor, o la prueba que quieran dejar. Hasta enviar correos en nuestro nombre, o llenar las redes sociales de mensajes incitando al racismo, violencia, homofobia … lo que se les ocurra, que después, puede ser utilizado en nuestra contra. Simplemente manipulando fechas, metadatos, etc. Pueden fingir que ese archivo siempre estuvo ahí. Y podrían contar, y sería de obligado cumplimiento, con la colaboración de todo tipo de personal experto en seguridad (hackers, para entendernos), con los ISP, con cualquiera!
Es una nueva vuelta de tuerca que pone en riesgo derechos fundamentales y que bajo la apariencia de un sistema sencillo encierra peligros graves que podrían conllevar la creación artificiosa de comunicaciones incriminatorias a voluntad. Existiendo ya mecanismos de espionaje de comunicaciones gubernamentales en funcionamiento como como Sitel, estas medidas abren la puerta al uso indebido de las tecnologías de troyanos para censurar o castigar a los que se oponen a los poderes fácticos.
Espero que los jueces, que últimamente son la única barrera ante los desmanes de la gran política, se hagan fuertes y rechacen el uso de estos sistemas reconociendo los peligros intrínsecos en dicho sistema y la imposibilidad de garantizar la veracidad de las comunicaciones supuestamente realizadas.
- http://www.genbeta.com/actualidad/troyanos-y-policia-es-para-tanto
- http://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-podemos-protegernos
- http://www.internautas.org/html/7603.html
- http://elpais.com/m/sociedad/2013/06/04/actualidad/1370375645_938555.html
- http://es.wikipedia.org/wiki/SITEL