Razón y Palabra Bienvenidos a Razón y Palabra.
Primera Revista Electrónica especializada en Comunicación
Sobre la Revista Contribuciones Directorio Buzón Motor de búsqueda


Febrero - Marzo
2004

 

Número actual
 
Números anteriores
 
Editorial
 
Sitios de Interés
 
Novedades Editoriales
 
Ediciones especiales



Proyecto Internet


Carr. Lago de Guadalupe Km. 3.5,
Atizapán de Zaragoza
Estado de México.

Tels. (52)(55) 58645613
Fax. (52)(55) 58645613

Control y Vigilancia en la Nueva Sociedad de la Información
 

Por Fernando Gutiérrez
Número 37

Introducción
Desde los sucesos acontecidos el 11 de septiembre de 2001, el gobierno estadounidense, encabezado por el presidente George W. Bush, ha adoptado medidas extremas de seguridad que, bajo la visión de algunos expertos, atentan contra las garantías individuales. En un principio, la mayoría de los ciudadanos norteamericanos han aceptado una serie de acciones violatorias de sus derechos humanos a cambio de una mejor seguridad, pero ahora esta disposición parece variar.

Para el desarrollo, coordinación e implementación de una estrategia nacional integral para la protección de los Estados Unidos, la administración Bush ha creado la Oficina de Seguridad Nacional. Esta Oficina dependiente del poder ejecutivo coordina, específicamente, los esfuerzos de detección, preparación, prevención, protección, respuesta y recuperación de ataques terroristas dentro del territorio estadounidense1. De las diversas acciones de esta Oficina deriva la coordinación para la implementación del sistema CAPPS II (Computer Assisted Passenger Pre-Screening) que por ahora se encuentra detenido como resultado de la polémica que ha generado en el Congreso estadounidense2.

La primera versión del sistema de Preinspección de Pasajeros Asistida por Computadora (CAPPS I) se basa exclusivamente en el registro de direcciones de los pasajeros, historial de viajes, antecedentes criminales, y cierta información no especificada para un mayor control en beneficio de la seguridad nacional de los Estados Unidos. Hasta la fecha no se sabe con certeza cuántas personas han sido detenidas como resultado de la operación de este sistema, pero lo que sí es seguro es que no fue un impedimento para los ataques terroristas del 11 de septiembre, tal y como lo señala Linda Ackerman de Privacyactivism.

De acuerdo con la TSA (Transportation Security Administration) el nuevo CAPPS II cuenta con un mayor número de variables que el sistema anterior, además de acceso a bases de datos comerciales con información, supuestamente privada, sobre estados financieros, padrones electorales, historiales médicos, y seguros, entre otros aspectos. Su funcionamiento es similar al anterior: a cada pasajero se le asigna un código de seguridad durante su registro en una aerolínea: verde para aquella persona que represente un riesgo mínimo, amarillo para un riesgo mayor (alerta), y rojo para aquella persona considerada como altamente peligrosa. En función de cada código asignado el pasajero es sujeto de un proceso de revisión.

Delta Airlines fue la primera empresa en experimentar con el sistema CAPSS II. Para abordar un avión cada pasajero tenía que registrar nombre, dirección, y fecha de nacimiento, posteriormente el personal de la empresa podía realizar una revisión del historial crediticio, aparentemente por cuestiones de seguridad4.

Bajo la visión de Linda Ackerman, existen cuatro aspectos críticos que giran en torno al Sistema CAPSS II: El primero se encuentra relacionado con la información contenida en cada base de datos y sus respectivos problemas de seguridad. El segundo concerniente con la creación digital de perfiles terroristas. El tercero sobre libertades civiles. Finalmente el último aspecto acerca de otras formas de seguridad no intrusiva y arriesgada.

En el primer caso, nadie asegura la confiabilidad de las fuentes de información. Ackerman, señala que existe aproximadamente un 30% de errores en las bases de datos públicas y privadas (por errores de captura, modificaciones o bajas de registro), lo cual implicaría que de cada diez pasajeros tres podrían obtener problemas en su registro. Además, como es del conocimiento público, ninguna base de datos en línea es completamente segura.

El CAPPS II afectaría a los 100 millones de personas que viajan cada año...Aún en el caso de que el sistema tuviera una proporción de aciertos del 99.9 por ciento, habría 100,000 errores al año.5

Para algunas personas parece más delicado el caso de la creación digital de perfiles. Con la implementación de redes neuronales el sistema tiene la capacidad de predecir con base en ciertos patrones de aprendizaje. No obstante el desarrollo de estas tecnologías, el porcentaje de efectividad de coincidencias no es muy alto. ¿Qué pasaría si por alguna circunstancia un pasajero común y corriente desarrolla en el sistema un perfil terrorista? ¿Éste sería excluido del vuelo y puesto a disposición de las autoridades sólo por que un sistema computacional lo vínculo con un estereotipo de terrorista?

Ségun La Jornada, la agrupación Privacy International, dedicada a la investigación de abusos en materia de privacidad, otorgó hace dos años a una empresa llamada ChoicePoint su premio Big Brother, por su venta masiva de expedientes, precisos e imprecisos, a policías, compradores directos y funcionarios electorales6. De acuerdo con La Jornada, ChoicePoint otorgó a los responsables electorales de Florida datos sobre votantes que podrían no tener el derecho a sufragar en la elección presidencial e Estados Unidos del 2000.

"Miles de registros fueron depurados del padrón con base en esta información. Fue un escándalo político al ser revelado, ya que los comicios presidenciales fueron definidos por las irregularidades y el conteo tan cerrado, precisamente en ese estado" afirmaron Jim Cason y David Brooks corresponsales de La Jornada. Sin embargo, la empresa insiste en deslindarse de la responsabilidad por los errores de la lista. ChoicePoint argumenta que sólo estaba suministrando datos de otras agencias gubernamentales, y la junta electoral local era la que estaba obligada a verificarlos.

En el caso de CAPPS II ¿quién será el responsable de la verificación de datos que proveen empresas como ChoicePoint?

Bajo la visión de algunos analistas, sistemas como el CAPPS II suponen un riesgo considerable en la privacidad y otros derechos humanos de las personas, y son contrarios a principios bien establecidos en la Declaración Universal de los Derechos Humanos7. Entre los grupos destacados que se oponen a este sistema figuran: American Civil Liberties Union, Privacy Activism, Association of Corporate Travel Executives.

Según estos organismos, el gobierno estadounidense no ha garantizado que la información privada no será usada indebidamente y no ha informado suficientemente de cómo el sistema funcionará y se advertirán errores que pueden ser muy serios para una persona.

  • ¿Qué tipo de información personal puede manejarse como información de dominio público?
  • ¿Qué garantías de seguridad podrán tener los personas cuyo registro aparezca en el CAPPS II?
  • ¿Quién vigilará a los vigilantes del sistema?
  • ¿Con qué instituciones podrá compartirse la información contenida en el CAPPS II?
  • ¿Cuánto tiempo quedará almacenada la información de pasajeros con código amarillo o rojo?

Éstas son sólo algunas de las preguntas que tiene el Congreso de los Estados Unidos, y que ha utilizado para fundamentar su decisión de ordenar contener la implementación del sistema hasta que se realice un estudio exhaustivo de su impacto.

La contrapropuesta de la sociedad
Ryan McKinley, investigador del Media Lab del MIT ha desarrollado un sistema denominado GIA (Government Information Awareness) que surge como contrapropuesta a programas del gobierno como CAPPS II. La premisa de GIA es que si el gobierno tiene derecho a conocer detalles personales de los ciudadanos, entonces los ciudadanos también tienen derecho a conocer información similar sobre el gobierno.

El objetivo de McKinley es desarrollar una tecnología que permita a los ciudadanos tener su propia agencia de inteligencia para obtener, clasificar y actuar con base en la información que logren conseguir sobre el gobierno. GIA permitiría al ciudadano común y corriente obtener información sobre financiamiento de campañas, historial de funcionarios, denuncias públicas, lazos corporativos, noticias, y hasta un sistema para la construcción de perfiles basado en el estudio de patrones. Según McKinley de esta forma se espera tener un gobierno del pueblo y para el pueblo8.

Proyecto GIA (Government Information Awareness)


Fuente: Government Information Awareness
<http://opengov.media.mit.edu/>

Para Ackerman y otras personas, el sistema CAPPS II no es la solución a los problemas de seguridad. Bajo su óptica, cualquier solución efectiva no debe tener efecto alguno en las libertades civiles. Por tal motivo, resulta de gran importancia explorar otras posibilidades diferentes a la creación de enormes bases de datos inexactas y vulnerables como CAPPS II. Opciones que brinden una mayor seguridad en todos los sentidos.

Bajo la óptica de Neil Postman, estudioso de la ecología de los medios de comunicación, detrás de un reloj se encuentra una nueva forma de medir el tiempo, detrás de un periódico o revista se encuentra una nueva forma de informar, detrás de una computadora se encuentra una nueva forma de trabajar… Cada tecnología lleva inherente un nuevo concepto del entorno. Esta redefinición en diferentes ámbitos, también debe involucrar, indiscutiblemente, el desarrollo de una regulación específica y la creación de diversos mecanismos que aseguren las nuevas actividades en un entorno naciente. Sobre este aspecto se ha realizado un análisis general, enfocado exclusivamente en el caso del crimen en Internet y la responsabilidad de los diversos gobiernos.

Como el cambio tecnológico es ecológico y no aditivo, todo se redefine, incluyendo también viejas prácticas indebidas que adquieren una nueva dimensión con la introducción de nuevas tecnologías de información y comunicaciones, como es el caso de Internet. Por ejemplo, en el ámbito internacional, un nuevo término denominado "Cibercrimen" , que representa una oscura amenaza para la economía digital, se está convirtiendo en el tema más debatido en política de seguridad. Según Jürgen Storbeck, director de la Europol, la criminalidad informática en los países europeos va en aumento.

En el continente americano, el Computer Security Institute de San Francisco asegura que, durante el 2001, las pérdidas ocasionadas por la "ciberdelincuencia" en 186 empresas norteamericanas fueron de 376 millones de dólares aproximadamente (casi el doble de lo que se registró en el año 2000). Por otra parte, en cuanto a la pornografía infantil, los informes del Fondo de las Naciones Unidas para la Infancia (UNICEF) señalan que, tan sólo en Estados Unidos, este negocio ilegal genera una cifra anual de entre 2,000 y 3,000 millones de dólares

Dadas estas cifras, y como consecuencia del crecimiento descontrolado de este fenómeno, en noviembre del año pasado, un total de 30 países firmaron en Budapest la Convención Internacional contra el "Cibercrimen", incluyendo a Estados Unidos, Japón, Canadá, Sudáfrica, y 26 de los 43 países miembros del Consejo de Europa.

Esta convención pretende coordinar la lucha para erradicar el crimen y terrorismo del ciberespacio, pero desafortunadamente a cambio de algunas garantías significativas para el hombre. Por ejemplo, las medidas que requerirán que los proveedores de accesos y servicios en Internet tengan que mantener registros de las actividades de sus clientes (artículos 17, 18, 24, 25). Bajo la visión de algunos analistas, estas medidas suponen un riesgo considerable en la privacidad y otros derechos humanos de los usuarios de Internet, y son contrarios a principios bien establecidos en la Declaración Universal de los Derechos Humanos10.

Casi de forma paralela a la Convención Internacional contra el "Cibercrimen" el gobierno estadounidense promueve la polémica USA Patriot Act11, que incluye el propósito de "rediseñar Internet" para su mejor control, conduciendo el tráfico hacia unos servidores centrales donde agencias como la Federal Bureau of Investigation FBI puede instalar sus equipos para fiscalizar la navegación y el correo electrónico.

También en algunos países de Latinoamérica ya se comienza a ver este tipo de acciones en contra del crimen en el ciberespacio. Por ejemplo, en Chile existe ya la Brigada Investigadora del "Cibercrimen" (BRICIB), que está adscrita a la Policía de Investigaciones de ese país. Y en México se encuentra la Policía Cibernética12, área de la Policía Federal Preventiva, adscrita a la Secretaría de Seguridad Pública.

La Policía Cibernética vigila la red mediante sistemas convencionales para rastreo. Su patrullaje se centra sobre hackers, sitios de Internet, comunidades y chat rooms en los que promueven la pornografía y el turismo sexual infantil. Según este mismo organismo, se utiliza Internet como un instrumento para detectar a delincuentes que organizan sus actividades en algún lugar del ciberespacio. Además se realiza análisis sobre actividades de organizaciones locales e internacionales de pedofilia así como de redes de prostitución infantil y redes de tráfico de menores que los explotan en otros países.

Entre algunos de los ciberdelitos más comunes que persiguen las policías cibernéticas se encuentran: el acceso ilegal a sistemas propietarios, la intercepción ilegal, la interferencia y pérdida de datos, la interferencia de sistemas, la pornografía infantil, los delitos contra la propiedad intelectual, y el fraude electrónico. Sin embargo, por diversas insuficiencias en materia de legislación, esta persecución tiene ciertas limitaciones.

En el caso de México, este tipo de actividades, como la que desempeña la Policía Cibernética, resulta muy delicada, pues en cierta medida puede atentar contra las garantías individuales plasmadas en la Constitución Política de los Estados Unidos Mexicanos.

Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas. Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada. Para ello, la autoridad competente, por escrito, deberá fundar y motivar las causas legales de la solicitud, expresando además el tipo de intervención, los sujetos de la misma y su duración. La autoridad judicial federal no podrá otorgar estas autorizaciones cuando se trate de materias de carácter electoral, fiscal, mercantil, civil, laboral o administrativo ni en el caso de las comunicaciones del detenido con su defensor...
(Artículo 16, Constitución Política de los Estados Unidos Mexicanos)

Reflexión final
Nuestro país, así como otros países del mundo, enfrentan actualmente el desafío del control y la vigilancia en el ciberespacio, sin considerar del todo aspectos de gran importancia como lo son la territorialidad, la privacidad de los ciudadanos, la seguridad nacional, el derecho a la información, la libertad de expresión, el desarrollo de nuevos mecanismos de seguridad, el adiestramiento constante de los órganos vigilantes, la legislación vigente, y la colaboración de la iniciativa privada, y la sociedad.

Como señala Castells: "Si las leyes de control y vigilancia sobre Internet y mediante Internet son aprobadas por una clase política que sabe que el control de la información ha sido siempre, en la historia, la base del poder, las barricadas de la libertad se construirán tecnológicamente. Pero es aún más importante que las instituciones de la sociedad reconozcan y protejan dicha libertad... Ni Internet es una red de libertad, en un mundo en que la tecnología puede servir para el control de nuestras vidas mediante su registro electrónico, ni la tendencia al control ubicuo es irreversible..."13 .

En sociedad, todo proceso está hecho de tendencias y contratendencias, y la oposición entre libertad y control continúa sin fin, a través de nuevos medios tecnológicos y nuevas formas institucionales. A las tecnologías de control y vigilancia se contraponen tecnologías de libertad.
Manuel Castells, 2001


Notas:

1 HOMELAND SECURITY ACTIONS
Disponible en línea en: <http://www.whitehouse.gov/homeland/>
Fecha de consulta: 16 de julio de 2003
2 En realidad, el sistema CAPPS funciona desde 1998 - como consecuencia de los atentados terroristas de 1996 durante los juegos Olímpicos de Atlanta y del vuelo 800 de TWA que se estrelló en el océano Pacífico debido a un problema mecánico-.
3 PRIVACYACTIVISM
Disponible en línea en:<http://www.privacyactivism.org/Item/48>
Fecha de consulta: 16 de julio de 2003
4 PIERCE D., Law & Technology: CAPSS II The Seattle Press
Disponible en línea en: <http://www.seattlepress.com/article-10116.html>
Fecha de consulta: 16 de julio de 2003
5Citado por la revista Wired SINGEL, R., ¿Despegará el plan de seguridad e los aeropuertos?
Disponible en línea en: <http://us.terra.wired.com/wired/politica/0,1156,23188,00.html>
Fecha de consulta: 16 de julio de 2003
6 CASON, J., BROOKS; D., ChoicePoint la hace de Big Brother para Washington / La Jornada
Disponible en línea en: <http://www.jornada.unam.mx/006n1pol.php?origen=index.html>
Fecha de consulta: 16 de julio de 2003
7 La Declaración Universal de los Derechos Humanos señala directamente las obligaciones de los gobiernos de proteger la privacidad de la comunicación y preservar la libertad de expresión. "Nadie será sujeto a una interferencia arbitraria en su privacidad, familia, hogar o correspondencia" (Artículo 12).
8 DELIO M., Government Prying, the Good Kind WIRED
Disponible en línea en: <http://www.wired.com/news/privacy/0,1848,59495,00.html>
Fecha de consulta: 16 de julio de 2003
9 El concepto de cibercrimen abarca un conjunto de actividades ilegales asociadas con el uso de Tecnologías de la Información, especialmente en Internet. Pueden ir desde el fraude financiero hasta la entrada no autorizada a sitios web, y en ámbitos como el espionaje industrial, la pornografía o los juegos de azar, entre otros.
10 La Declaración Universal de los Derechos Humanos señala directamente las obligaciones de los gobiernos de proteger la privacidad de la comunicación y preservar la libertad de expresión en los nuevos medios. "Nadie será sujeto a una interferencia arbitraria en su privacidad, familia, hogar o correspondencia" (Artículo 12). "todo el mundo tiene derecho a la libertad de opinión y expresión; este derecho incluye el derecho a defender las propias opiniones sin interferencias y a buscar, recibir e impartir información e ideas a través de cualquier medio sin importar las fronteras".
(Artículo 19).
11 Ley aprobada por el Congreso de Estados Unidos (356 votos a favor, 66 en contra) y el Senado (98 votos a favor y 1 en contra). Finalmente rubricada por el presidente George W. Bush el 26 de octubre de 2001.
12 Para mayor información sobre la Policía Cibernética de México véase: <http://www.ssp.gob.mx/_c_programas/p_cibernetica/IN
DEX.htm>
Fecha de consulta: 28 de agosto de 2003
13 CASTELLS, M. Internet: ¿una arquitectura de libertad? Libre comunicación y control del poder
Disponible en línea en: <http://www.forum-global.de/soc/bibliot/castells/internetlibertad.htm
>
Fecha de consulta: 28 de agosto de 2003


Mtro. Fernando Gutiérrez Cortés
Cátedra de Comunicación Estratégica y Cibercultura, ITESM Campus Estado de México, México