Un Centro de Periodismo de Investigación en Sudáfrica va a juicio contra las leyes de vigilancia y control de datos

27/04/2017 | Crónicas y reportajes

«¿Tu teléfono está pinchado?», me pregunta la gente a menudo. Me lo preguntan porque saben que estoy involucrado, a través del Centro amaBhungane de Periodismo de Investigación, en delicadas investigaciones sobre malversación estatal y corporativas.

«No lo sé, pero supongo que sí», es siempre mi respuesta.

No estoy seguro de si estoy siendo monitorizado, pero tengo el presentimiento, porque, a diferencia de la mayoría de los objetivos de vigilancia, sé que mis llamadas fueron grabadas en un momento dado.

¿Que cómo lo sé? Me lo dijo Jacob Zuma, a través de su abogado Michael Hulley. Pasó así.

En 2009, cuando los rumores de las llamadas «cintas de espionaje» comenzaron a surgir en medio de la campaña para que los cargos de corrupción a Zuma se olvidaran, algunos de sus acólitos se jactaban de cómo aparecía yo en varias grabaciones a las que tenían acceso.

Actuando como Director Nacional de los Procesos Públicos, Mokotedi Mpshe anunció su decisión de revocar el enjuiciamiento de Zuma, y sólo citó un pequeño subconjunto de las grabaciones completas, derivadas de la vigilancia oficial llevada a cabo por la policía y los órganos de inteligencia nacionales.

Las interceptaciones citadas por Mpshe incluían las de Leonard McCarthy, entonces el líder de los Escorpiones, y no pocas mías, por lo que la prueba de que fui pinchado permaneció fuera de toda duda y de acceso.

Ni siquiera los largos años de esfuerzos de la Alianza Democrática (DA) para obtener acceso a esas cintas de espionaje dieron su fruto, pero su afán por volver a presentar los cargos contra Zuma finalmente consiguió algo.

Hulley adjuntó una transcripción de las conversaciones entre el abogado Billy Downer y yo mismo a sus documentos judiciales, que se oponían al esfuerzo de DA para que la decisión de Mpshe fuera rechazada.

Las conversaciones se remontan a 2008, cuando Downer era el principal abogado del equipo de la Fiscalía Nacional que investigaba a Zuma en cargos relacionados con el tráfico de armas.

Hulley intentó sin éxito reforzar el argumento de Zuma de que la acusación estaba contaminada. Pero me proporcionó -y a amaBhungane- la prueba que necesitábamos para comenzar a investigar toda la arquitectura legal y el régimen de vigilancia del estado. Fue el catalizador para el desafío constitucional que estamos afrontando, para investigar la manera en que el estado nos espía. A usted también.

Lo primero que hay que tener en cuenta es que no se trata de mí, nunca se ha tratado de mí, aunque es penoso pensar cómo el estado ha estado teniendo acceso a mi vida íntima, profesional y privada.

La cuestión central es que la legislación que rige la interceptación legal, la Ley de Interceptación de Comunicaciones y de Provisión de Información Relacionada a la Comunicación (Rica), fue concebida cuando la mayoría de la gente pensaba que la monitorización de las comunicaciones era un derecho raro concedido por un juez al agente Koekemoer o al agente Sithole para grabar y escuchar las conversaciones de criminales y terroristas.

Pero esta concepción ya estaba anticuada incluso cuando la Ley fue aprobada en 2002. Y ahora está a años luz de la realidad de la inteligencia moderna. Las garantías de la Ley, inadecuadas entonces, son ahora peligrosamente débiles.

sur1.jpgEs así porque la escala y el alcance de la tecnología ha crecido dramáticamente. Cada vez más, vivimos nuestras vidas en línea y la realidad ha dado paso a un ecosistema de información global, en el que la vigilancia y la propaganda se han armado digitalmente.

Las revelaciones del estadounidense Edward Snowden demostraron que es técnicamente posible. En palabras de Glenn Greenwald, el periodista a quien Snowden filtró su material, se ha demostrado que «los Estados Unidos y sus aliados más cercanos están tratando de construir un sistema de vigilancia que tiene como objetivo principal la eliminación de la privacidad a nivel mundial. Y me refiero a que las comunicaciones electrónicas de todo el mundo serán recogidas, almacenadas, analizadas y supervisadas«.

La escala del programa de recopilación de datos de EE.UU. es abrumadora. Se recopilan tantos datos que el contenido bruto no se puede mantener mucho tiempo, pero sí las selecciones interesantes.

Pero los metadatos se almacenan durante cinco años o más. Los metadatos, normalmente de teléfonos móviles, son los registros de cada llamada, la fecha y la hora, la duración de la llamada y el número al que se hizo, así como la ubicación del móvil en ese momento.

Los teléfonos móviles han sido correctamente apodados como «el espía en tu bolsillo». Son la herramienta más omnipresente para la vigilancia humana jamás concebida.

Además de los registros de llamadas, los móviles envían datos de localización continuamente a la red, diciéndole a alguien que tenga acceso a esa información dónde está el teléfono. Combina esa información con los registros de la actividad total de un individuo online, los sitios web visitados, los pagos electrónicos de cualquier típico, los contactos de su correo electrónico, y tendrás un cuadro detallado de la vida de alguien.

No es sólo la vida de alguien: la vigilancia de poblaciones enteras está ahora al alcance de la mano. Como hemos sabido desde los días del «1984» de George Orwell, la posibilidad, la sospecha de estar siendo vigilados puede tener un efecto escalofriante en la libertad de expresión y asociación.

Los americanos pueden estar muy avanzados, pero otros estados les van a la zaga. Cuando el gobierno de Gaddafi cayó, los rebeldes descubrieron equipos para capturar, almacenar y buscar todas las llamadas que entran y salen del país. Dicho equipo fue fabricado por una compañía sudafricana llamada Vastech.

Nuestra propia legislación exige que un juez tenga que autorizar una interceptación legal dentro del país, pero la situación con respecto a los metadatos es oscura. Los registros de llamadas en los móviles, por ejemplo, pueden ser obtenidos con bastante facilidad por un funcionario de policía a solicitud de un magistrado local, en el curso de una investigación criminal.

En cualquier caso, las pruebas sugieren que los requisitos legales se evitan fácilmente, no sólo por figuras estatales, sino también por entidades privadas que utilizan herramientas de vigilancia comercialmente disponibles, o sobornos a empleados de la compañía de comunicaciones que tengan acceso a los datos.

Hay una serie de casos registrados en los que la policía ha sustituido los números de teléfono de personas de interés, como los periodistas, y los ha ocultado entre los de objetivos reales. El juez o el magistrado de turno no es el más sabio para darse cuenta.

Y nuestra propia Agencia de Seguridad Estatal no está sujeta a ninguna restricción en cuanto a comunicaciones de fuera del país. Eso significa comunicación transfronteriza, pero también Gmail, Facebook, Skype, Whatsapp y similares. Porque, aunque ambos extremos puedan estar dentro de Sudáfrica, la comunicación va a través de redes y servidores externos.

Para los periodistas, la facilidad con la que se puede utilizar la vigilancia para revelar las fuentes representa una amenaza especial, sobre todo para la información confidencial, que es a fin de cuentas la sangre vital del periodismo.

Ya es una práctica estándar para las fuentes y periodistas en Sudáfrica pedir que se quite la batería del móvil antes de una reunión, debido a la facilidad con que los teléfonos pueden ser hackeados y convertidos en dispositivos de escucha.

La otra cara de la moneda de la vigilancia es la propaganda.

sudafrica-seguridad.jpgLos mensajes, incluidas las «noticias falsas», pueden ser adaptados y dirigidos a explotar datos, también a gran escala.

Los acontecimientos recientes, como la elección de Donald Trump como presidente de los Estados Unidos, nos han demostrado que esta tecnología puede utilizarse para lograr resultados políticos. La tecnología hace que la manipulación de la población sea posible, en formas que socavan nuestra comprensión básica de la autenticidad y de la autoridad de la voluntad popular, de la misma democracia.

Con este telón de fondo, amaBhungane ha lanzado un desafío legal a la Rica, para tratar de fortalecer las salvaguardas contra el abuso de esta poderosa herramienta.

Desafío constitucional

El Centro amaBhungane de Periodismo de Investigación ha interpuesto un recurso constitucional contra la Rica. La Rica sirve como base para la interceptación legítima de las comunicaciones de los ciudadanos, pero sostenemos que hay fallos fundamentales en la ley y que varias de sus secciones son incompatibles con la Constitución.

Vamos a ir a los tribunales, empezando por el Tribunal Superior de Pretoria, para fortalecer la protección de los ciudadanos y de los periodistas contra el abuso potencial de esta legislación, necesaria pero intrusiva.

Nuestros argumentos se dividen en dos categorías: la primera, las áreas donde la Rica regula la vigilancia, pero lo hace de manera inadecuada; y segunda, cuando directamente no regula las actividades de vigilancia.

Regulación débil

Observamos aquí cinco fallos constitucionales principales:

– En primer lugar, y es un problema fundamental, el objetivo de la orden de intercepción nunca es informado de dicha intercepción, incluso después de que ésta termine o incluso después de que haya concluido cualquier tipo de investigación. Es como si una orden de registro se lleva a cabo en tu casa cuando no estás y te lo dejan todo con cuidado en su sitio para que no te enteres de que ha sucedido. Debido a esto, argumentamos, la persona objetivo de una orden de intercepción nunca tiene la oportunidad de probar si la intrusión fue legalmente aprobada y si lo hizo sobre la base de una sospecha razonable. Sería contrario al propósito de una intercepción que un objetivo sepa que está siendo monitorizado, pero cuando esa necesidad de secreto ha pasado, el objetivo debe ser informado y contar con el derecho a recurrir esa orden en retrospectiva.

– El segundo fallo constitucional concierne al vacío legal sobre el procedimiento correcto a seguir cuando los funcionarios estatales examinan, copian, comparten, clasifican, utilizan y o bien destruyen o almacenan los datos obtenidos en las intercepciones. Por definición, intervenir las comunicaciones de alguien es una violación íntima de la privacidad, pero no hay ninguna salvaguarda legal sobre qué ocurre con esos datos, quién tiene acceso a ellos y qué pueden hacer con ellos. Cuando se comprueba que la interceptación es irrelevante o carece de valor probatorio, no hay ningún procedimiento tasado para la destrucción de esos datos.

– El tercer defecto constitucional se refiere a la retención obligatoria de los datos por parte de los proveedores de los servicios de telecomunicaciones. La Ley requiere que las empresas privadas deben almacenar los metadatos, el quién, el cuándo, el dónde de las comunicaciones, pero no su contenido, durante al menos tres años. Pero no hay previsto ningún mecanismo de supervisión para controlar el acceso a esa información ni a garantizar su protección.

– El cuarto defecto constitucional es un defecto formal, de derecho procesal técnico, que impide que haya un proceso acusatorio basado en la Rica cuando se trata de apelar en contra.

– Y el quinto se refiere a la débil protección de los objetivos de interceptación que tienen como deber legal proteger la confidencialidad de las comunicaciones y de las fuentes: abogados y periodistas.

Sin regulación

Hay una segunda categoría de problemas con la Rica, cuando directamente no regula ciertos tipos de interceptación.

La ley es insuficiente porque no contempla la regulación de la «interceptación masiva». Es decir, la que utiliza ordenadores para escanear flujos masivos de datos, en lugar de dirigirse a personas identificadas. Este escaneo marca y guarda comunicaciones que contienen palabras claves o números de otros aparatos electrónicos y que puedan ser de interés a los servicios de inteligencia.

En segundo lugar, la Rica es insuficiente porque no proporciona ningún mecanismo en lo referente a la interceptación y vigilancia de «señales extranjeras». De acuerdo con la práctica en la comunidad de inteligencia, esta comunicación se monitoriza sin ninguna garantía. Cuando cualquier parte de la comunicación ocurre vía un sistema fuera de las fronteras de la República, se considera como extranjera y es un «todo vale» para la vigilancia.

La infraestructura de las comunicaciones se ha globalizado hasta el punto de que ya no tiene sentido distinguir entre locales y extranjeros. Esto afecta directamente no sólo a los ciudadanos cuya comunicación tiene una parte en Sudáfrica y otra fuera, sino también a las comunicaciones donde ambas partes se encuentran en Sudáfrica pero se usa una red extranjera, como el caso de Gmail.

Por último, no estamos argumentando que la interceptación de comunicaciones sea en todo caso inconstitucional e inadmisible. Sigue siendo una herramienta vital para recopilar información para la policía.

Lo que decimos es que debido a la interceptación y a la vigilancia se limitan inevitablemente los derechos fundamentales, como el de la privacidad, y es esencial que estos procedimientos estén sujetos a una serie de controles rigurosos.

Los documentos para el caso fueron entregados la semana pasada a los ministros de Justicia, Policía, Seguridad del Estado y Comunicaciones, así como a las partes interesadas.

Fuente: Mail&Guardian

[Traducción y edición, Mario Villalba]

[Fundación Sur]

Artículos relacionados:

El caso de los 8 periodistas despedidos de la cadena estatal sudafricana SABC

Ser periodista en Africa, por Rafael Muñoz Abad – Centro de estudios africanos de la ULL

La RDC, estrechamente vigilada por los espías británicos y estadounidenses

Autor

Más artículos de Administrador-Webmaster