CIBERESPIONAJE

MDP. Diana Rivas Mayett

 

En primer lugar hablaremos muy brevemente del espionaje. Éste es un delito de carácter federal contemplado en los artículos 127 a 129 de nuestro Código Penal Federal…

TITULO PRIMERO

Delitos Contra la Seguridad de la Nación

 CAPITULO II

Espionaje

 Artículo 127.- Se aplicará la pena de prisión de cinco a veinte años y multa hasta de cincuenta mil pesos al extranjero que en tiempo de paz, con objeto de guiar a una posible invasión del territorio nacional o de alterar la paz interior, tenga relación o inteligencia con persona, grupo o gobierno extranjeros o le dé instrucciones, información o consejos.

 La misma pena se impondrá al extranjero que en tiempo de paz proporcione, sin autorización a persona, grupo o gobierno extranjero, documentos, instrucciones, o cualquier dato de establecimientos o de posibles actividades militares.

 Se aplicará la pena de prisión de cinco a cuarenta años y multa hasta de cincuenta mil pesos al extranjero que, declarada la guerra o rotas las hostilidades contra México, tenga relación o inteligencia con el enemigo o le proporcione información, instrucciones o documentos o cualquier ayuda que en alguna forma perjudique o pueda perjudicar a la Nación Mexicana.

 Artículo 128.- Se aplicará la pena de prisión de cinco a veinte años y multa hasta de cincuenta mil pesos, al mexicano que, teniendo en su poder documentos o informaciones confidenciales de un gobierno extranjero, los revele a otro gobierno, si con ello perjudica a la Nación Mexicana.

 Artículo 129.- Se impondrá la pena de seis meses a cinco años de prisión y multa hasta de cinco mil pesos al que teniendo conocimiento de las actividades de un espía y de su identidad, no lo haga saber a las autoridades.

 

En ese contexto citaremos primero el precepto número 127. Aquí es de destacar que únicamente se hace mención a las personas con nacionalidad extranjera que realicen actos con la finalidad de una invasión o la alteración del orden del territorio nacional, ¿acaso los ciudadanos mexicanos no pueden efectuar las mismas acciones?, recordaremos los mítines y multitudes convocadas por Andrés Manuel López Obrador, que no solamente alteraban el orden público, sino que además eran utilizados para cometer o disfrazar otros actos delictivos.

 Ahora bien, también en el primer párrafo nos habla de relaciones o inteligencia para provocar invasión del territorio nacional o alterar su paz interior… ¿qué se entiende por éstas?; Podemos encontrarnos con supuestos de ataques a las vías de comunicación, revelación de secretos,                                     en nuestra opinión se debería especificar el tipo de acciones que se consideran como tales, y así no dejar una laguna tan amplia que permita una mala interpretación y por tanto aplicación de la norma.

 En el siguiente párrafo nos habla de extranjeros que sin autorización entreguen documentos, instrucciones o datos de establecimientos o actividades militares que puedan perjudicar a México… del mismo modo que lo mencionado en el párrafo  anterior, estimamos que es necesario delimitar más estos últimos y no dejar tanto a la interpretación de la norma para así evitar las anomalías que son muy comunes por una análisis y aplicación errónea de la norma. Lo anterior toda vez que, aunque parece increíble, en ocasiones se dan casos de interpretaciones absurdas de la norma o el querer encuadrar en el tipo penal cosas sin sentido.

 Por lo que hace al numeral 128 de este ordenamiento, nos habla de los mexicanos que realicen las mismas acciones aludidas anteriormente, pero en favor de otro gobierno y en perjuicio de nuestro país. En este caso se habla de un concurso de delitos, ya que estaríamos en presencia de traición a la patria, espionaje, revelación de secretos e inclusive terrorismo… ¿algo delicado verdad?. La revelación de secretos puede radicar varias vertientes: oral, escrita e inclusive digital, por lo que consideramos que la penalidad marcada para los supuestos abarcados en los artículos 127 y 128 es muy inferior a la trascendencia que podrían tener estos actos.

 Respecto a la última hipótesis penal contemplada en el mandato 129 de nuestro Código Penal Federal. Estamos en presencia de las figuras de autoría y participación… los sujetos que se ubican en el tipo penal aquí estipulado, son cómplices de los actos que sean efectuados en este sentido, ya sea por personas de nacionalidad extranjera o mexicanos. Hablamos de complicidad y no de partícipes, en razón de la voluntad de éstos; es decir, de estos últimos NO depende la consumación del resultado, pero SÍ pueden impedir que se concrete o que el sujeto activo siga cometiendo esos actos, por lo cual son tan responsables como los autores materiales e intelectuales. Recordemos el dicho… “tan culpable es el que mata a la vaca, como el que le agarra la pata…”

 Mientras que en el partícipe, el factor volitivo es distinto, ya que no importa si se está de acuerdo con el autor y si puede evitar o no el resultado, sino que su diferencia con el cómplice es, que indistintamente de lo anterior, del primero no depende la consumación del acto que ocasiona el resultado.

 Ahora bien por otro lado, la punibilidad establecida en los tres preceptos mencionados con anterioridad de nuestro Código Penal Federal, en nuestra opinión no es nada proporcional a los daños que se podrían presentar si llegase a dar una invasión, acto terrorista, golpe de Estado, etc.

 ¿20 años de prisión contra un ataque al sistema de salud del país??? Aunque en el tercer párrafo del numeral 127 habla de que la pena puede ser de hasta 40 años… ¿es equitativo a la agresión antes mencionada?

  Por otra parte y una vez que analizamos fugazmente los artículos contenidos en nuestra ordenamiento federal punitivo, por no ser éstos el objeto del presente análisis, ahora avocaremos nuestro texto al uso que se da con estos fines de las TIC’s, es decir, el ciberespionaje…

 

Ciberespionaje en el mundo…

 a)Estados Unidos

El ciberespionaje aunque siempre ha existido, en estos días las dimensiones que ha alcanzado tanto en los lugares, como las distancias y los tiempos, han hecho de esta práctica desleal e ilícita, algo que cada día es más alarmante y que es preocupación de todas las naciones combatir.

 En este sentido tenemos por ejemplo al Gobierno de Estados Unidos. Éste ha llegado a un acuerdo con las principales compañías proveedoras de Internet del país, para que puedan revelar las órdenes de solicitud de datos de sus clientes, gestionadas por las diferentes agencias de inteligencia norteamericanas. Con este último, la administración Obama evita la continuación del curso de las demandas interpuestas al respecto por Google, Yahoo, Facebook o Microsoft, al comienzo del escándalo del espionaje provocado por las filtraciones de Edward Snowden.

 Asimismo el Departamento de Justicia norteamericano, anunciaba el compromiso a través de un comunicado firmado por el Fiscal General, Eric Holder y el Director Nacional de Inteligencia, James Clapper. El trato permite a las compañías dar a conocer “un determinado número de órdenes de seguridad nacional y de requerimientos remitidos a los proveedores de servicios de comunicación, el número de las cuentas de sus clientes objeto de dichas órdenes y la base legal de las mismas”

 En este orden de ideas los gigantes tecnológicos podrán, por tanto, ofrecer a rasgos generales, cuántas veces las agencias de seguridad les exigieron que les cedieran información y a cuántos clientes y usuarios afectaba dicha solicitud. También están autorizadas a revelar las reclamaciones cursadas por FBI y del Tribunal de Vigilancia Extranjera, cuáles tenían por objeto el contenido de correos electrónicos o cuántas afectaban a las cuentas de sus usuarios.

 Las compañías de Internet estuvieron en el punto de mira de las filtraciones de Snowden desde el primer momento. En algunos casos, sus responsables alegaron que la información que proveyeron al Gobierno siempre se hizo conforme a los requerimientos y requisitos recogidos en la Ley Patriótica. Cuando comenzaron a revelarse otro tipo de mecanismos de recopilación de datos que también implicaban a los servidores o los nodos empleados por los gigantes tecnológicos, muchas de estas empresas denunciaron su desconocimiento y exigieron poder hacer públicas las órdenes de la Agencia Nacional de Seguridad (NSA) de Estados Unidos para eludir cualquier responsabilidad de connivencia con las cuestionables prácticas de vigilancia de las agencias de espionaje estadounidenses. Y a pesar de que este tipo de información había sido clasificada, la oficina y el Director Nacional de Inteligencia, tras consultarlo con otros departamentos y agencias, ha determinado que es de interés público dar a conocer esta información.

 Hasta el momento, debido a que esas órdenes estaban protegidas y catalogadas como información reservada, las compañías no podían hacerlas públicas. Ante la imposibilidad de defenderse de las insinuaciones de colaboración con el espionaje del Gobierno en detrimento de la protección a la privacidad de sus clientes, de las que muchas habían hecho hasta una consigna, entidades como Yahoo, Google o Microsoft interpusieron sendas demandas para poder revelar la naturaleza y el alcance de su cooperación con las autoridades.

 Sin embargo, a partir del comienzo del escándalo del espionaje, las empresas tecnológicas han exigido a la Administración mucha mayor transparencia y celeridad en la reforma de la NSA. El recelo hacia la protección de la intimidad suscitada por las filtraciones de Snowden ha costado a las entidades miles de millones en beneficios y la obligación, en algunos países, de revisar su modelo de actuación y de negocio. Con el acuerdo alcanzado con el Departamento de Justicia las empresas esperan poder convencer a sus clientes de la legalidad de su cooperación y recuperar parte de la reputación perdida.

En ese contexto nos encontramos con que la NSA usó aplicaciones como Angry Birds o Google Maps para obtener datos. Así tenemos que el último ejemplo de la extensión y la capacidad de espionaje de los servicios de inteligencia estadounidenses, se ha conocido que la Agencia Nacional de Seguridad de Estados Unidos y su homóloga británica, el Cuartel General de Comunicaciones del Gobierno Británico (GCHQ) se han servido desde 2007 de aplicaciones para móviles, como Angry Birds o Google Maps, en su afán por recabar información personal de sus usuarios. Así lo demuestran los últimos documentos filtrados por Edward Snowden y a los que han tenido acceso The New York Times, The Guardian y la web Pro Publica.

 Que la NSA había diseñado sofisticados programas para poder acceder a los mensajes de texto y de chat, a las agendas de contactos o a la localización de los titulares de teléfonos inteligentes no es nuevo, pero las nuevas revelaciones de Snowden demuestran cómo el empleo de lo que se denominan “aplicaciones con fugas” se ha convertido en una de las herramientas de espionaje más importantes y eficaces de la NSA. Gracias a estos sistemas, las agencias de EUA y de Gran Bretaña han podido sustraer la información relativa a los datos geográficos, listas de amigos o registros telefónicos de los usuarios cada vez que eran enviados en mensajes a través de las versiones móviles de Facebook, Flikr, LinkedIn o Twitter.

 Este nuevo programa fue bautizado como “explosión móvil”, un nombre que compara esta iniciativa con las operaciones relacionadas con el movimiento de tropas estadounidenses en Irak y Afganistán, de acuerdo con un documento de la inteligencia británica. Aunque de los documentos filtrados por el informático no se puede colegir el alcance, el número determinado de datos que se han recopilado a través de este tipo de aplicaciones, o la finalidad de los mismos, todo hace pensar que el desarrollo de software para Android ha convertido a los millones de móviles que utilizan este sistema operativo en una de las principales fuentes del espionaje de las agencias estadounidenses, hasta el punto de ser calificados por uno de los analista de la NSA en 2010 como “la pepita de oro”.

 La colaboración entre las agencias estadounidense y británica comenzó en 2007, coincidiendo, señala The Times, con un incremento sustancial en el presupuesto de NSA, de 204 millones de dólares a 767 millones. Otras filtraciones facilitadas por Snowden habían puesto de manifiesto cómo la NSA se había servido de videojuegos on line para recabar informaciones de sus usuarios, llegando, incluso, a diseñar ella misma un programa específico para ese propósito. Sus responsables siempre alegaron que muchos de los sospechosos de terrorismo intercambiaban datos a través de este tipo de juegos.

 No queda claro si las compañías encargadas de desarrollar este tipo de aplicaciones estaban al corriente de que la NSA y el GCHQ se valían de sus programas para recopilar información de los usuarios. “Nada de lo que aparece en los documentos secretos indica que las compañías hubieran estado colaborando con las agencias de espionaje para compartir esa información”, señala The New York Times. Rovio, la empresa responsable de Angry Birds sostiene, de acuerdo con el diario neoyorquino, que no “sabía nada de este tipo de actividad”.

 Hace dos semanas, el presidente de norteamericano, Barack Obama, anunció una reforma en la forma de operar de la NSA, pero no se especificó si también serían empleadas estas medidas, para impedir este tipo de prácticas. Incluso la Comisión de Supervisión de Privacidad y Libertades Civiles (PCLOB), creada por el Congreso de Estados Unidos en 2007, el programa de espionaje ha mostrado tener un beneficio “mínimo” en la lucha contra el terrorismo y presenta graves amenazas para la privacidad y las libertades civiles y concluye que la recolección indiscriminada de datos sobre llamadas telefónicas realizada por la Agencia Nacional de Seguridad (NSA) es ilegal y debería concluir.

Sin embargo Jay Carney portavoz del presidente norteamericano, ha rechazado las conclusiones del grupo independiente de expertos. Puntualizando que la Administración considera que el programa es legal.

 El plan de Obama no acaba con los programas de espionaje sino que persigue la progresiva eliminación del almacenamiento masivo de datos telefónicos y la prohibición de la vigilancia de las comunicaciones de los jefes de Estado y Gobiernos de países aliados.

 Esta administración ha definido como útiles los programa de recolección de datos, pero el informe de la Comisión de Supervisión critica con dureza el aspecto más controvertido del programa de espionaje, el conocido como Sección 215 de la Ley Patriota, promulgada tras los ataques terroristas del 11 de septiembre, y que permite que la NSA recolecte los meta datos de las llamadas, que incluyen fecha, números y duración, pero no el contenido de las conversaciones.

 Las recomendaciones de la Comisión son incluso más radicales que una propuesta similar que presentó otro panel de expertos en diciembre. Entonces, el Grupo de Revisión de Inteligencia y Tecnologías de las Comunicaciones recomendó a la Casa Blanca que restringiera la vigilancia telefónica a operaciones limitadas que requieran una orden judicial.

 El programa “carece de base legal viable bajo la Sección 215, implica preocupaciones constitucionales bajo la Cuarta y Quinta enmiendas, presenta amenazas graves para la privacidad y las libertades civiles y ha mostrado un valor limitado”, se lee en el informe que se hará público hoy. “Como resultado, esta Comisión recomienda que el Gobierno ponga fin al programa”, concluye.

 La Comisión, institucionalizada por ley en 2007 tras su creación en 2004 como recomendación del informe del 11 de septiembre, está compuesta por cinco miembros, dos de los cuales (abogados del Departamento de Justicia durante el Gobierno de George W. Bush) disintieron de la opinión mayoritaria de que los programas de espionaje son ilegales. El grupo de expertos sí tuvo una posición unánime en 10 recomendaciones, que rebaja de cinco a tres años tras su obtención la eliminación de los registros telefónicos.

 El programa se puso en marcha a finales de 2001, tras los ataques de Al Qaeda de la fecha de septiembre antes citada y después de que George W. Bush anunciara que Estados Unidos estaba en guerra contra el terrorismo, lo que le dotó de poderes especiales para tiempos de guerra. En el año 2006, la Casa Blanca de Bush logró la autorización legal para poner en marcha los programas, que luego fueron acogidos por la de Obama. A principios del verano pasado, el ex analista de la NSA removía los cimientos del espionaje de Norteamérica tras filtrar de forma masiva los programas de inteligencia de ese Gobierno.

Por lo que hace a la reforma mencionada en párrafos precedentes, en ella el presidente Barack Obama, aunque parte de reconocer la legitimidad de la alarma desatada en los últimos meses por este asunto, se queda lejos de ofrecer las garantías necesarias para asegurar el respeto a las libertades y el derecho a la privacidad de los ciudadanos. Fue solo una admisión parcial del daño producido, y una respuesta vaga y contemporizadora.

 De la misma manera, admitió que la práctica por parte de la NSA de almacenamiento y recolección masiva de datos telefónicos dentro de Estados Unidos, el más famoso de los programas revelados por Edward Snowden, se presta a abusos que pueden suponer una violación de los principios constitucionales. Pero en lugar de eliminar ese programa de forma inmediata y definitiva, prometió sustituirlo gradualmente en la medida en que la comunidad de inteligencia, el Congreso y sus propios consejeros le presenten opciones alternativas. Mientras tanto, exigió al menos que las agencias de espionaje soliciten autorización judicial antes de acceder a los contenidos de las llamadas que ese programa detecte como sospechosas. Se trata, sin duda, un paso en la buena dirección.

 Obama no ha atendido en su reforma a otras recomendaciones de la comisión, como las referidas a la inclusión de voces independientes y mayor transparencia dentro del tribunal secreto que atienda las reclamaciones de los servicios de inteligencia. Y, sobre todo, el presidente no comparte el punto de vista de los expertos de que ese programa de la NSA, además de posiblemente ilegal, es inútil, ya que su contribución a la lucha contra el terrorismo en los últimos años ha sido prácticamente irrelevante.

 Por el contrario, aprovechó su discurso para defender el trabajo de la NSA y justificar sus métodos. Es fácil aceptar la necesidad de que las democracias modernas actualicen sus métodos de espionaje y persigan a sus enemigos en los terrenos en los que ahora actúan, incluido Internet. Pero un país como Estados Unidos no tiene por qué hacerlo a costa de un sacrificio tan extenso de las libertades individuales. El argumento de que, si no hacemos esto ahora, la población pedirá explicaciones cuando ocurra el próximo atentado, es indigno del liderazgo que Obama quiere representar. Ningún dirigente puede actuar bajo el miedo ni justificar sus decisiones desde el catastrofismo. Excusas similares utilizó George W. Bush para defender las torturas o las cárceles secretas.

 Desafortunadamente no es la primera vez que el presidente estadounidense se queda en un insatisfactorio punto medio. Le honra la mención a Snowden. El hecho de que el propio mandatario aluda ahora a él, aunque sea con algunas críticas, es un reconocimiento implícito de que este discurso era una respuesta a aquél y de que este leve avance hacia una mayor transparencia es un triunfo del joven contratista de la NSA.

 

b)Alemania

La canciller Angela Merkel celebra que el presidente de Estados Unidos, anunciara inminentes restricciones a las prácticas de espionaje de sus servicios de inteligencia. Tras dar la bienvenida al discurso, el portavoz de Merkel, Steffen Seibert, recordó que “en territorio alemán debe aplicarse la ley alemana”. Admitió que Berlín necesita “más tiempo” para analizar con detalle las palabras de Obama. Servirán, dijo, de orientación para que continúen las “conversaciones en busca de una nueva base de colaboración” con los servicios secretos estadounidenses.

 Seibert  se refiere a las negociaciones entre Berlín y Washington para lograr un acuerdo de no espionaje mutuo. Alemania dio dicho convenio por cosa segura hasta que, representantes de los servicios secretos alemanes, consideraron que “encalló” a causa de las reticencias estadounidenses. La Casa Blanca quiere evitar un precedente que lleve a otros socios y aliados a pedir condiciones similares.

 La mermada oposición al nuevo Gobierno de Merkel, acusa a la canciller de haber fracasado en su aspiración de acotar mediante dicho acuerdo el espionaje norteamericano en Alemania. El partido La Izquierda (Die Linke) calificó de “vagos” los compromisos anunciados por Obama. Se trata, según su diputado Stefan Liebich, de “una marcha atrás leve y poco decidida”.

 Mientras que el parlamentario de Los Verdes, Konstantin von Notz ,dijo que las promesas del presidente norteamericano “no cambiarán casi nada” para los ciudadanos que están siendo objeto de la vigilancia masiva de los servicios secretos estadounidenses y británicos. Merkel, “se jugó todo a la carta única” del acuerdo de no espionaje mutuo con Washington, pero “ha perdido la mano”.

 Según el próximo coordinador alemán para asuntos trasatlánticos, el democristiano Philipp Missfelder (CDU), este posible fracaso llevó las relaciones entre Estados Unidos y su aliado alemán, a momentos aún más tensos que durante la Guerra de Irak hace 11 años. Missfelder cree que muchos alemanes sintieron una “decepción” con las políticas norteamericanas, agravada esta semana por la negativa de Washington a aceptar el acuerdo de no espionaje impulsado por Alemania.

 Está por ver ahora el efecto del discurso presidencial, en el que Obama admite uno de los puntos que demandaba Alemania: Estados Unidos no espiará a los líderes de los países más próximos. No especificó quiénes son los agraciados pero, según fuentes estadounidenses citadas por Reuters, “docenas” de dirigentes políticos dejarán de ser espiados.

 Las revelaciones sobre el espionaje masivo de EUA realizadas por el ex analista de la Agencia de Seguridad Nacional (NSA) Edward Snowden alcanzaron su apogeo con la publicación en octubre por el semanario Der Spiegel, de que la NSA vigilaba el teléfono móvil de la canciller Angela Merkel. La jefa del Gobierno llamó entonces a la Casa Blanca para protestar. En Washington aseguraron que sus espías “ni vigilan ni vigilarán” el teléfono personal de Merkel, pero no aclararon si lo habían hecho en el pasado.

 El flamante ministro de Exteriores del nuevo Gobierno alemán, el socialdemócrata Frank-Walter Steinmeier (SPD), dijo confiar en que EUA tendrá la fortaleza suficiente para buscar un equilibrio entre la seguridad y los derechos civiles de los ciudadanos. El problema del contraespionaje europeo es, en primer término, su dramática dependencia de las informaciones que reciben de las mucho más potentes y capaces agencias de americanas y de Reino Unido.

 Además de negarse a dar por perdidas las negociaciones con Washington, Merkel ha impulsado un acuerdo paralelo de no espionaje mutuo entre socios de la Unión Europea. Londres es el socio más reacio a firmar un acuerdo vinculante. Según diversos documentos de Snowden publicados en Der Spiegel, su servicio de espionaje GCHQ intercepta a gran escala las comunicaciones de internet y de teléfono.

 Precisamente la reacción de la Comisión Europea al discurso de Obama, aunque celebra que vaya a abordar la recogida masiva de datos por parte de la NSA, emplaza de manera explícita a EUA a abordar asuntos pendientes. Bruselas cita en particular la necesidad de reforzar “la confianza en la transferencia de datos trasatlántica en el sector comercial” y la “rápida conclusión de un acuerdo marco sobre protección de datos” que garantice los derechos de los ciudadanos europeos, de manera que permita a los europeos no residentes en Estados Unidos acudir a los tribunales.

 Por otro lado, Berlín busca un acuerdo de no espionaje mutuo entre socios de la Unión Europea. El pacto incluiría a los servicios secretos de Reino Unido que, según las revelaciones del ex empleado de la Agencia de Seguridad Nacional (NSA) estadounidense Edward Snowden, colaboran estrechamente con Washington en el espionaje masivo de las comunicaciones mundiales a través de internet. Desde que las informaciones del filtrador desvelaron la tremenda capacidad de control y vigilancia de los espías de Estados Unidos, las agencias de inteligencia europeas se han reunido ya en tres ocasiones para negociar el posible pacto.

Esta semana se han conocido las serias dificultades que encontró Alemania para un acuerdo similar de no espionaje con Estdos Unidos. La iniciativa llegó a darse por segura hace solo tres meses. El entonces coordinador de los servicios secretos, el democristiano Ronald Pofalla (CDU), aseguró tras el escándalo de Snowden que Washington había “entendido la dimensión” del enfado alemán ante el espionaje de sus ciudadanos y de sus dirigentes.

El portavoz de la canciller Angela Merkel, llegó asegurar que Berlín contaba con una “confirmación verbal” de la disposición norteamericana a comprometerse a renunciar al espionaje de los líderes políticos o las empresas alemanas. Ese acuerdo está cerca de quedarse en papel mojado, pero Berlín confía en alcanza un trato entre los socios europeos.

 

c)Londres

 Londres se resiste a firmar el trato europeo de no espionaje. Serían contratos vinculantes para sellar la prohibición de espionaje político, económico e industrial en el seno de la Unión. Según publicó el diario Süddeutsche Zeitung, los gobiernos europeos llevan varios meses de negociaciones a puerta cerrada.

Londres es el socio más reticente. Su servicio de espionaje GCHQ es, según diversos documentos de Snowden publicados en otoño por el semanario Der Spiegel, capaz de interceptar las comunicaciones de internet y de teléfono que pasan por varios cables trasatlánticos de fibra de vidrio. Además, el diario británico The Independent publicó hace dos meses la foto de un dispositivo dispuesto por los británicos en el tejado su embajada, en pleno centro de Berlín, con el que captan gran número de comunicaciones inalámbricas del distrito gubernamental.

 La embajada de Estados Unidos, a pocos cientos de metros, cuenta con aparatos similares. Los papeles de Snowden revelaron que los espías se sirvieron de ellos para pinchar el móvil de la canciller Merkel. Es de esperar, con estos precedentes, que Londres se resista a firmar el trato europeo de no espionaje que propone Alemania.

 

d)Francia

En cuanto a Francia, sus servicios de inteligencia tienen en Alemania la reputación de especialistas en espionaje industrial. Según el Süddeutsche Zeitung, el servicio de espionaje exterior DGSE vigila “sistemáticamente llamadas de teléfono, correos electrónicos y redes sociales”, también en países europeos. La pérdida de secretos industriales es, comprensiblemente, una de las mayores preocupaciones de los políticos alemanes.

 El contrato europeo limitaría drásticamente la capacidad de acción de los espías extranjeros. Quieren en Berlín, por tanto, que el contrato europeo limite drásticamente la capacidad de acción de los espías extranjeros. Los 28 de la Unión Europea deberían comprometerse, además, a respetar en sus investigaciones tanto la legalidad propia como la de los socios. Por ejemplo, para impedir la práctica de preguntar datos sobre ciudadanos del propio país a los servicios secretos de países socios, esquivando así las limitaciones legales o la falta de permiso judicial.

 Tanto las negociaciones con Estados Unidos como las europeas están en manos del servicio secreto exterior alemán BND, que ya ha presidido tres reuniones con las organizaciones equivalentes del resto de Europa.

 

e)Rusia

La denuncia la ha hecho Dmitri Alperóvich, ruso afincado en Estados Unidos de América, y Director Técnico de la empresa CrowdStrike.

La empresa norteamericana CrowdStrike, especializada en el desarrollo de software de protección frente a ciberataques, ha acusado a Rusia de llevar a cabo una vigilancia masiva de empresas extranjeras con ayuda de hackers. Así lo anuncia en el correspondiente informe de la compañía del 22 de enero. 

Se trata de un grupo de hackers rusos (se identifican con el nombre en clave de Energetic Bear) que ha estado interceptando datos de numerosas empresas de todo el mundo a lo largo de los últimos dos años. Generalmente se trataba de organizaciones pertenecientes al sector energético. La mayor parte de los ataques se dirigieron a Estados Unidos, Europa y Japón. En total, se han conseguido infectar ordenadores de 23 países con el virus ruso gracias a un código integrado en Adobe Reader.

La empresa CrowdStrike está especializada en la investigación para la protección de sistemas informáticos. Uno de sus fundadores es el programador ruso asentado en Estados Unidos Dmitri Alperóvich. Antes de crear CrowdStrike, trabajó para McAfee, otra empresa dedicada a la investigación de problemas de seguridad en el ciberespacio. Entre 2010 y 2011, el ya exempleado de McAfee se dedicó a impartir cursos sobre ciberactividad a hackers chinos que irrumpían en  sitios web de empresas extranjeras por orden del gobierno. 

Se cree que Energetic Bear podría estar trabajando en beneficio de las agencias gubernamentales. “Estamos convencidos de ello”, aseguró Alperóvich. Según sus palabras, hay indicadores técnicos que lo demuestran, además de datos sobre qué han robado exactamente los hackers.

El analista de virus de la empresa ESET, Artiom Baránov, anunció que la información de CrowdStrike parece bastante convincente.

“La empresa ha compartido la información con los medios de comunicación por medio de una memoria anual, presentada recientemente, sobre los ciberataques dirigidos a estructuras estatales e industriales de todo el mundo. De acuerdo con los datos que han recopilado durante varios años, presentan pruebas de la participación de China, Rusia y otros estados en los ataques”, señaló este.

Sin embargo, el especialista ha aclarado que él mismo no dispone de datos que demuestren la supuesta procedencia rusa del grupo de hackers Energetic Bear.

En Kaspersky Lab, han señalado que es difícil sacar alguna conclusión determinante con arreglo a la publicación de un único informe (sin detalles suficientes para ello), por lo que la empresa se abstiene por el momento de hacer comentarios.

Recordamos que el año pasado la agencia Bloomberg publicó una clasificación de los países desde los que se lanza el mayor número de ataques informáticos. Se supo entonces que tres cuartas partes de todos los ataques provenían tan solo de diez países. Donde más hackers se encontró fue en China, de donde proviene hasta el 41% de todos los ciberataques.

En segundo lugar y con una amplia diferencia se encuentra EUA, que abarca el 10 % del total del ‘tráfico hacker’. Por otra parte, los Estados Unidos se consideran el refugio de los grupos de hackers más conocidos, como Anonymous y AntiSec. Rusia, con un 4,3%, ocupa el cuarto lugar de la clasificación.

Un poco antes de esto, Kaspersky Lab. había previsto un aumento de la demanda de cibermercenarios para 2014: “Se trata de personas que realizan ataques por encargo a la competencia con el objetivo de realizar espionaje industrial o para dejar a la competencia fuera de combate”. En su día, muchos medios de comunicación pasaron por alto esta noticia, concentrados en las victorias en el ciberespacio de los empleados de la agencia norteamericana NSA .

 

El ciberespionaje en México…

Instituciones gubernamentales, empresas del rubro energético y otras organizaciones de 31 países, entre ellos México, fueron víctimas de un tipo de ciberataque enfocado en ciberespionaje y robo de información, presuntamente tramado por un Gobierno de habla hispana, reveló el equipo de investigación de la firma de seguridad Kaspersky Lab.

 “La máscara” o “Careto“, se denomina a la amenaza persistente avanzada (APT) cuyo objetivo era recopilar datos sensibles de los sistemas infectados, incluyendo, diversas claves de cifrado, configuraciones VPN, claves de identificación y archivos para acceder a equipos reservados. 

 Estos ataques se presumen de origen hispano toda vez que en el código de programación se encuentran muchos nombres y palabras en español, incluso en los niveles más profundos, aunque también existen los ataques de bandera falsa; es decir, en ocasiones éstos se disfrazan para que parezcan proceder de lugar distinto al real. España está entre los países más afectados por esta campañapor detrás de Marruecos, Brasil, Reino Unido y Francia. El objetivo han sido instituciones gubernamentales, petroleras, empresas de gas y otras “víctimas de perfil alto”, según asegura la compañía de seguridad en su estudio.

Sólo en los casos de Marruecos, Suiza, Cuba y Gibraltar el objetivo eran los equipos informáticos de sus respectivos gobiernos. Kaspersky cree que los atacantes actúan bajo el patrocinio de un Estado por el alto grado de profesionalidad en el modus operandi y la meticulosidad a la hora de cerrar la operación cuando fueron descubiertos.

Según el estudio, esta operación intentaba acceder a los equiposa través de técnicas de phishing, como el envío de correos electrónicos con vínculos a una web maliciosaque infecta a sus visitantes. Los atacantes recurrían a sitios virtuales reales y legales como gancho de su víctima. En este caso, solían utilizar secciones de los principales periódicos de España y algunos internacionales como The Guardian o The Washington Post..

Se estima que esta APT operó al menos desde 2007 y atacó a más de 380 víctimas, enfocada en instituciones gubernamentales, representantes diplomáticos y embajadas, compañías de energía, petróleo y gas, así como organizaciones de investigación y activistas. 

Su blanco erarecopilar contraseñas, correos electrónicos y documentos de los equipos infectados, así como era capaz de introducirse en una amplia variedad de sistemas operativos (incluyendo Windows, iOS y Android. En estos momentos, todos los servidores de dirección y control de “la máscara” están desactivados. La campaña estuvo activa hasta enero de 2014.

Careto” aprovechaba vulnerabilidades en versiones antiguas de antivirus y otras aplicaciones como Java. Una vez que lograba acceder a los sistemas, conseguía operar de forma invisible, seleccionando a víctimas de forma cuidadosa, acompañado de ingeniería social para el robo de llaves y claves de identificación para así obtener datos sensibles.

 

Sobre estos últimos cabe recordar que tal y como lo mencionamos en nuestro libro “CIBERCRIINALIDAD EN MÉXICO”©,los datos o la información será considerada como sensible, en la medida de su cercanía con el titular de ésta. Esto es, qué tan cercana es a la personalidad e intimidad del sujeto en cuestión, ya que no es lo mismo  la identificación de un individuo por un oficio o profesión, a la correspondiente por la orientación sexual.

 Los países afectados de acuerdo al análisis anterior son México, Argelia, Argentina, Bélgica, Bolivia, Brasil, China, Colombia, Costa Rica, Cuba, Egipto, Francia, Alemania y Gibraltar.  También Guatemala, Irán, Irak, Libia, Malasia, Marruecos, Noruega, Pakistán, Polonia, Sudáfrica, España, Suiza, Túnez, Turquía, Reino Unido, Estados Unidos y Venezuela.

Kaspersky ya dio aviso a los diversos Equipos de Respuesta ante Emergencias Informáticas (CERT) de las naciones afectadas, y ahora depende de cada una de ellas dar seguimiento a los casos.

Estados Unidos siempre ha tenido injerencia en nuestras decisiones fundamentales. Se habla de que durante el sexenio de Felipe Calderón a los estadounidenses se

les abrió las compuertas, los archivos, la inteligencia en materia energética, de seguridad nacional y de grandes negocios en México. El problema fue que los demás se enteraran del poco aprecio que Washington tenía frente a su osada y fallida “guerra contra el narco”. O que, efectivamente, lo vieran como un mandatario débil y espurio y, por tanto, más vulnerable a las presiones del imperio.

Calderón se indignó con el embajador Carlos Pascual cuando Wikileaks reveló cables del Departamento de Estado, donde el procónsul, quizá el más astuto de los últimos años, mandó un duro archivo en el que consideraba un fracaso la guerra calderonista, mientras le sonreía en Los Pinos al primer mandatario.

 El berrinche calderonista le costó a Pascual su estancia en México, pero no sus relaciones. Pascual es pareja sentimental de la hija de Francisco Rojas, exdirector de Pemex (durante ocho años) y actual director general de CFE. Con información privilegiada, Pascual se dedica ahora a promover entre inversionistas de Estados Unidos el sector eléctrico y energético mexicanos.

Ahora, Calderón vuelve a rasgarse las vestiduras desde su cuenta de Twitter. Incapaz de la más mínima autocrítica, Calderón, el mismo que le cedió el poder al Grupo Atlacomulco, a Televisa y al PRI, critica lo mismo la reforma fiscal que el mal desempeño de la selección mexicana de futbol. Y, desde el lunes 21 de octubre, reclama una “enérgica protesta” ante Estados Unidos por las recientes revelaciones de Der Spiegel.

 La revista alemana publicó parte de la mina de oro que poseen el periodista Greenwald y el ex agente Edward Snowden sobre las estrategias de ciberespionaje del gobierno de Barack Obama y de la Agencia Nacional de Seguridad (NSA).

El “goteo” informativo ha dejado muy mal parados a los estadunidenses, pero también a Felipe Calderón y a su sucesor Enrique Peña Nieto.

 Ambos aparecen como piezas débiles frente al continuo espionaje de Estados Unidos en los círculos más íntimos del panista y del priísta. Cuando la cadena televisiva brasileña O’Globo difundió que la NSA investigó al equipo de campaña de Peña Nieto, el gobierno federal fue tan tibio que más parecía una queja de trámite. El canciller pidió que el gobierno de Obama investigara. ¡ El mismo que espió será juez y parte !

 

A Peña Nieto y a su equipo no les preocupa que los espiaran, mucho menos que Estados Unidos conozca hasta el último pozo petrolero mexicano. Su temor es que se sepa qué información privilegiada obtuvo la NSA a través de la intercepción. ¿Negocios? ¿Problemas de salud? ¿Vínculos de corrupción con algunos poderes fácticos?

La reacción de la cancillería ha sido tan inocua como hipócrita. Frente a la reiterada

intercepción ilegal de Estados Unidos hacia las comunicaciones mexicanas, el gobierno de Peña Nieto persiste en entregarle a consorcios informáticos de Estados Unidos todo el control de la Big Data mexicana, de todos los archivos digitales, correos y cuentas de la administración pública a Google (empresa donde fue reclutada Alejandra Lagunes, el nuevo “cerebro” del poder digital en el gobierno peñista). Google fue señalada por Snowden como parte de la gigantesca y poderosa red de espionaje estadunidense, al igual que Facebook, Microsoft o Apple.

Lo mismo hizo Calderón. Abrió los archivos de Plataforma México, del SAT, de Pemex, de la SEP y de muchas dependencias al fisgoneo de empresas claramente vinculadas a redes de espionaje y quizá del crimen organizado.

 Seguramente creyó Calderón que no volvería a ser exhibido. Pero no fue así. Der Spiegel reveló que la operación Flatliquid le permitió a la NSA tener acceso a la información “encriptada” de la presidencia de la República y de buena parte del gobierno federal.

 En Twitter, Calderón dice que habló con el canciller José Antonio Meade (su exsecretario de Hacienda) para que “transmita mi más enérgica protesta por el espionaje del que fui objeto”.

 ¿Por qué no renuncia a su beca en la Universidad de Harvard si el ex presidente está tan indignado? ¿Por qué si considera que se trata de un “agravio a las instituciones del país” no nos comparte hasta dónde llegaron los acuerdos con el gobierno de Barack Obama? ¿Por qué demanda de la administración sucesora una actitud enérgica cuando la suya fue de berrinches y sin acciones contundentes frente a la creciente injerencia de Estados Unidos? ¿Acaso no fue durante su gobierno cuando se permitió que, al menos 11 agencias estadunidenses operaran con manga ancha en el país, desde la DEA, la CIA, el FBI, la Agencia de Aduanas, el Pentágono y la misma NSA?

¿Qué fue lo que negoció Calderón con Washington a cambio de su silencio? ¿Qué negoció también el gobierno de Peña Nieto? Si no responden a estas preguntas, sus “enérgicas protestas” son sólo llamaradas diplomáticas o actos de hipocresía.

 No es el espionaje lo que les preocupa sino el contenido de lo espiado. Y eso es lo que convierte a Snowden y a Greenwald en enemigos públicos muy peligrosos no sólo para Washington sino para los dos últimos gobiernos federales.

 Si algo positivo puede traer esta serie de revelaciones y escándalos por venir es que, al fin, conoceremos parte de la entraña de la hipocresía de las relaciones entre los dos últimos gobiernos mexicanos y la administración de Barak Obama.

 Ambos van por el control del ciberespacio y de las redes sociales. Ambos son Big Brothers nerviosos que han sido descubiertos con la peligrosa rendija que abrió Snowden con sus revelaciones.

 

Ahora bien, por otro lado, Peña Nieto apuesta por un veterano espía como nuevo comisionado de seguridad y esta semana un veterano especialista en los sistemas de espionaje mexicano, Monte Alejandro Rubido, ha sido nombrado comisionado de seguridad del gobierno de Enrique Peña Nieto. El secretario de Gobernación (ministro del Interior), Miguel Ángel Osorio Chong hizo oficial el nombramiento, que deberá ser ratificado por el Senado. Rubido sustituye en el puesto a Manuel Mondragón.

Rubido, desempeñó el cargo de Secretario Ejecutivo del Sistema de Seguridad Pública, ha demostrado en los últimos años tener la habilidad suficiente para trabajar con políticos de diversos colores. Se formó como funcionario de inteligencia al abrigo de los priístas más ortodoxos, pero eso no le impidió trabajar con los gobiernos del PAN cuando esa organización de la derecha arrebató la presidencia al PRI en el año 2000.

Manuel Mondragón había llegado por invitación del presidente Peña Nieto por los buenos resultados que había mostrado como secretario de Seguridad en la capital de México, un bastión de la izquierda desde hace más de 15 años. Con el nombramiento de Rubido, Enrique Peña Nieto coloca en una posición estratégica a un hombre cercano a su grupo político.

Por otro lado tenemos que Rubido, de carácter espartano, gusta de levantarse a las cinco de la mañana todos los días, sin importar si son fines de semana o feriados, comenzó su carrera en los años del priismo más férreo. A sus 32 años era jefe de analistas en una sección del ministerio del Interior dedicada a la investigación de políticos y opositores al régimen. En 1986 el presidente Carlos Salinas creó el Centro de Investigación y Seguridad Nacional (Cisen), el organismo oficial del espionaje mexicano. Allí fue enviado y se le considera uno de sus fundadores.

 Años después trabajó muy cerca de Emilio Chuayffet cuando este fue gobernador del Estado de México. Muchos consideran a este veterano priísta, que hoy es ministro de Educación de Enrique Peña Nieto, el tutor político de Rubido. En el Gobierno de Ernesto Zedillo (1994-2000) Chuayffet fue designado Secretario de Gobernación. Fue él quien creó una posición especial en el CISEN para su protegido, el de secretario general adjunto. Ese mismo puesto lo ocuparía también en el último tramo del gobierno de Vicente Fox, del PAN.

La llegada de Felipe Calderón Hinojosa a la presidencia en 2006, con su determinación de llevar a cabo una lucha frontal contra el narcotráfico, también significó un reordenamiento en las fuerzas de seguridad del Estado. Rubido sobrevivió a estos cambios por tener algunas simpatías con el grupo afín al Secretario de Seguridad Pública Genaro García Luna, quien lo nombró su subsecretario.

 El regreso del PRI también significa su retorno a una posición clave donde su desempeño será juzgado por la sociedad. Frente a él tiene varios retos que su antecesor, Manuel Mondragón, no pudo cumplir. Entre ellos la creación de la Gendarmería, un cuerpo de vigilancia policial que será destacado en las zonas rurales y cuya presentación se ha ido postergando y rebajando en expectativas. Primero se dijo que podría ser un ejército de casi 100.000 policías, y ahora se dice que tendrá alrededor de 5.000.

 También tendrá que demostrar que brindar seguridad es más que descabezar cárteles de la droga (como el Gobierno Federal ha hecho con organizaciones como Los caballeros templarios, el Cártel del Pacífico o los Zetas) y que se debe contar con una estrategia para disminuir las extorsiones y secuestros, que se han disparado en los últimos meses. El veterano espía, que desde enero ya fungía como vocero de seguridad, deja las sombras y se coloca a la vista de todos.

 

Ahora que un experto en las TIC’s y que en diversas administraciones y posiciones, ha tenido un papel que le ha permitido velar por la seguridad de nuestro país y al mismo tiempo adoptar medidas de ciberespionaje dirigidas a diferentes naciones… ¿qué repercusión podrá tener con otros países el nombramiento como Comisionado de Seguridad de alguien que sabe cómo usar las TIC’s para realizar acciones de hacking y phishing en contra de otras naciones?

 

Legislación respecto al ciberespionaje…

Los gobiernos que incurren en acciones masivas de espionaje electrónico, como Estados Unidos, y las empresas que desarrollan programas informáticos intrusivos podrían ser demandados por violar la Convención contra la Cibercriminalidad adoptado en Budapest en 2001 y está vigente desde 2004. Contiene una provisión sobre la protección de la privacidad y los datos personales ante intromisiones no autorizadas.

La Convención de Budapest establece que sus países miembros deben tipificar penalmente cuatro conductas contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informáticos: acceso ilícito, interceptación ilícita, interferencia en el funcionamiento, y abuso de dispositivos que faciliten la comisión de estos delitos.

 Esas son precisamente las prácticas en las que han incurrido varios gobiernos, como Estados Unidos y Gran Bretaña, según documentos que entregó en junio a medios de comunicación el exagente estadounidense Edward Snowden.

 La ciber vigilancia “viola la Convención, y los autores pueden ser demandados” ante el Comité de ese tratado, respondió a IPS la académica Lorena Pichardo, de la Facultad de Derecho de la Universidad Nacional Autónoma de México.

Este Tratado fue adoptada en el marco del Consejo de Europa, el principal organismo de derechos humanos del continente europeo. Pero se sumaron otros Estados no miembros, como Canadá y Estados Unidos, que la ratificó en 2006.

 En total, 51 estados firmaron la Convención y 40 la ratificaron. De los varios países latinoamericanos que son observadores del Consejo de Europa, como Argentina, Chile, Colombia, Costa Rica, México, Panamá, Paraguay y República Dominicana, solo esta última ratificó el convenio.

Es posible presentar una queja ante el Comité, aunque todo se remite a las leyes nacionales que sus miembros deben aprobar para cumplir el contenido de la Convención. También se puede apelar al Tribunal Europeo de Derechos Humanos.

Una demanda “puede tener éxito, pero sería parcial, porque entre los países del convenio hay intereses en juego. La ley se puede doblar y acomodar” a las legislaciones nacionales, dijo a IPS el académico en tecnologías de la información y comunicaciones Enoc Gutiérrez, de la Universidad Autónoma del Estado de México.

 Gutiérrez y sus colegas Lucio Ordóñez y Víctor Saucedo plantearon en 2012 la necesidad de crear una legislación especial sobre delitos informáticos con un tribunal exclusivo, en un artículo que analizaba las leyes de México, Estados Unidos y la Unión Europea.

 Es que la Convención no contempla que esos ilícitos puedan ser métodos de espionaje ejercido por un Estado. Se supone que cuando un gobierno busca acceso transfronterizo a datos informáticos, lo hace para investigar delitos y perseguir delincuentes.

 Y, en ese contexto, el artículo 32b de la Convención de Budapest introdujo una excepción al principio de soberanía territorial.

 “Art 32b. Un país Parte puede, sin autorización de otro país Parte: acceder a datos informáticos almacenados que estén disponibles al público (de fuente abierta) sin importar dónde se encuentren geográficamente; o acceder o recibir, mediante un sistema de computadoras en su territorio, datos informáticos almacenados en otro país Parte, si obtiene el consentimiento voluntario y legal de la persona que tiene la autoridad para revelar los datos mediante ese sistema informático

 

La experta en Derecho señala que la ciber vigilancia viola la Convención de Budapest y los autores pueden ser demandados ante el Comité de ese tratado.

El Comité de la Convención sostuvo su novena sesión plenaria el 4 y 5 de junio, un día antes de que los periódicos The Guardian y The Washington Post publicaran las primeras revelaciones de Snowden, y no debatió nada vinculado al ciberespionaje.

Pero el subgrupo sobre Jurisdicción y Acceso Transfronterizo a los Datos planteó en un reciente informe que nuevas realidades, como el almacenaje de información en la nube y la práctica de las autoridades judiciales y policiales nacionales, hacen necesario revisar el alcance del artículo 32b.

 Las actuales discusiones “ilustran que las autoridades encargadas de hacer cumplir la ley de muchos países acceden a datos almacenados en computadoras de otros Estados para obtener evidencia electrónica. Tales prácticas suelen ir más allá de las limitadas posibilidades previstas en el artículo 32b y en la Convención de Budapest en general”, dijo el subgrupo.

 Estas mayores facultades implican riesgos para los derechos humanos, advirtió.

“Los datos personales están crecientemente resguardados por entidades privadas, incluyendo proveedores de servicios en la nube. El acceso de agencias gubernamentales o su entrega a esas agencias puede violar las regulaciones de protección de datos”, señaló.

 La Agencia Nacional de Seguridad de Estados Unidos (NSA) y otras entidades de inteligencia emplean software (programas informáticos) que les permiten interceptar comunicaciones privadas en todo el mundo.

 México, por ejemplo, adquirió de empresas estadounidenses y europeas software para seguir llamadas telefónicas, mensajes de correo electrónico, chats, visitas a páginas de Internet y redes sociales.

 Hay al menos 95 corporaciones que desarrollan y distribuyen ese tipo de software en todo el mundo, 32 son estadounidenses, 17 son británicas y el resto proviene de una veintena de naciones, según archivos que publicó en diciembre de 2011 la organización Wikileaks.

 En esa lista se mencionan 78 productos distintos, que incluyen interceptores de señales, programas troyanos, transmisores, grabadoras y aplicaciones de rastreo.

 “Cualquier tecnología con tan enorme potencial de violación de derechos fundamentales debería ser objeto de la mayor protección jurídica, sobre todo si está en manos de corporaciones privadas cuyo funcionamiento está dictado por objetivos puramente empresariales”, advirtieron en diciembre de 2012 dos funcionarios del Ministerio del Interior de España, Miguel Ángel Castellano y Pedro David Santamaría, en el artículo “El control del ciberespacio por parte de gobiernos y empresas”.

 La experta en Derecho Pichardo sostiene que la legislación nacional suele tener primacía en casos que invocan principios supranacionales y dice : “Si ya tenemos espionaje, la gravedad de pedir datos a otros Estados” es redundante, señaló.

 Gutiérrez cree que los marcos internacionales existentes no protegen a la ciudadanía y hace falta una tipificación específica. Sus estudios se enfocan en cómo pasar de las tecnologías de información y comunicación a las de aprendizaje y comunicación.

 “Cuando un ciudadano actúa en una red social como Facebook, simplemente por el hecho de aceptar los términos del contrato dice que puede compartir información con bancos o instituciones gubernamentales”, indicó. “Nos roban información y no nos damos cuenta”.

 Asimismo, por su parte el Congreso de Estados Unidos, aprobó el 18 de abril del año pasado, la controversial ley Acta de Protección y Compartir Ciber Inteligencia (CISPA), que volvió a la vida tras ser rechazada el año 2012. La legislación es polémica porque obliga a las compañías a entregar la información de sus usuarios. 

Lo que en palabras más sencillas significa que el gobierno estadounidense podrá solicitar los datos personales a empresas privadas como Facebook, Google, Twitter, Microsoft, IBM, y acceder a tus correos personales, ver tus conversaciones de chat en directo, etc. 

CISPA o también conocida como la ley “Big Brother” fue promovida por el republicano Mike Rogers, y ha llamado la atención de los internautas debido a que permitirá que el gobierno de Estados Unidos tenga acceso a la información privada de los usuarios de internet de aquel país, en cualquier momento. 

El periódico británico The Guardian, ya la calificó como “el peor ataque en el Internet abierto desde el “Stop Online Piracy Act infame (Sopa)”, un proyecto de ley que buscaba censurar en 2012, todos los documentos en línea; habrá que recordar que Sopa murió como consecuencia de una oposición generalizada a principios del año pasado. 

 “CISPA creará otra herramienta para que el gobierno expanda su ya masivo sistema de seguridad nacional, y a su vez pasar por encima de los derechos de los ciudadanos, al no darles virtualmente recurso alguno si sus libertades civiles son violados”, expone la organización EFF, organización que lucha por la libertad en la red. 

Lo curioso es que este hecho ocurrió justamente cuando el país enfrenta problemas que logran llamar la atención de los ciudadanos, tales como los ataques en el maratón de Bostón, las explosiones en Texas o la entrega de un sobre sospechoso a Obama; dejando así en segundo plano las acciones que llevan a cabo las principales fuerzas políticas de Estados Unidos.

 Sin embargo casi 400 sitios web se suman a la protesta contra la ley estadounidense CISPA convocada por Anonymous y se apagaron el lunes.

En su convocación en pastebin.com, los “hacktivistas” llamaban a apagar las páginas “al menos durante parte del día” para protestar contra la polémica ley sobre ciberseguridad aprobada el pasado jueves por la cámara baja del Congreso de Estados Unidos. 

La lista de los sitios que participan en la protesta está publicada en la página hackersnewsbulletin.com. 

La CISPA (Ley de Intercambio y Protección de Información de Inteligencia Cibernética) “es como permitir a los policías entrar en tu casa y registrar tus archivos personales sin ninguna orden judicial“, comenta Anonymous

La organización destaca que el apagón es necesario para llamar la atención sobre la ley y difundir información sobre ella. Mientras tanto, las cuentas en Twitter vinculadas a Anonymous están intentando que el ‘hashtag‘ #CISPABlackout figure entre los más populares.

 

Por último, en nuestro país si bien es cierto, no existe un tipo penal específico para el ciberespionaje como tal y se debería legislar al respecto, también lo es que existe la hipótesis penal de espionaje, y que debería especificar los medios que se pueden utilizar para realizarlo (entre ellas las TIC’s), al mismo tiempo que ya se encuentran tipos penales para acciones que pueden ser empleadas para realizarlo, tales como: revelación de secretos, acceso ilícito a equipos informáticos, ataques a las vías de comunicación, por mencionar algunos.

Entonces, ¿realmente estamos totalmente indefensos contra el ciberespionaje y sólo contamos con el Convenio contra la Cibercriminalidad de Budapest de 2001 o falta pericia y una adecuada interpretación y aplicación de la norma?

 

 

 

 

FUENTES:

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s