Tecnologías de Vigilancia e Antivigilancia

¿Cuáles son las prácticas de vigilancia en las protestas sociales?

17/06/2015

Por Luis Fernando Garcia y Lucas Teixeira | #Boletín11

imagem_protesto_10

“Drones attack”, por Thierry Ehrmann. Licencia CC-by.

Las medidas de vigilancia estatal, al constituir intromisiones severas en el derecho a la privacidad de las personas y al ser, por naturaleza, secretas, representan un grave riesgo para los derechos de las personas, en tanto éstas, al no conocer de la intromisión, se encuentran impedidas para resistirla.

Si bien, la constante expansión de medidas de vigilancia estatal se ha intentado justificar en la necesidad de luchar contra el terrorismo, o principalmente en América Latina, para hacer frente a grupos de la delincuencia organizada, la utilización de las medidas de vigilancia suele ocurrir en contextos de conflictividad política y social y en particular para vigilar a quienes participan en eventos de protesta social.

Como ha sido reconocido recientemente por diversos organismos internacionales de protección de derechos humanos, las nuevas tecnologías de las comunicaciones y los teléfonos móviles es de suma importancia para el ejercicio del derecho a la protesta en tanto “permite a los organizadores movilizar a grandes grupos de personas en forma rápida y eficaz, y con muy bajo costo”. Lo anterior ha implicado, a su vez, una oportunidad para que autoridades obtengan información sobre la identidad de los manifestantes y utilicen dicha información para desincentivar el ejercicio del derecho a la protesta.

Una de las tecnologías utilizadas para ello han sido los aparatos de monitoreo conocidos como “IMSI catchers”. Estos aparatos se hacen pasar por una torre de telefonía celular, lo cual les permite obtener números de identificación de los dispositivos que se conectan al aparato.

Esta práctica ha sido detectada, por ejemplo, en Ucrania, en donde los asistentes a una manifestación multitudinaria fueron detectados a través de la utilización de uno de estos aparatos y recibieron en masa un mensaje de texto que leía “Estimado suscriptor, usted ha sido registrado como participante en un disturbio masivo”.

De igual manera, se ha generado evidencia que indica la utilización de “IMSI catchers” para monitorear protestas en los Estados Unidos. La policía de Baltimore, Maryland (epicentro de las grandes manifestaciones contra la violencia policial desde la muerte de Freddie Gray en abril), confesó recientemente el uso del Stingray, un Catcher IMSI (International Mobile Subscriber Identity ) producido por Harris Corporation, más de 4.300 veces desde 2007. Es difícil establecer exactamente en qué situaciones se utiliza el dispositivo, ya que su uso generalmente es secreto – Harris requiere un acuerdo de confidencialidad que prohíbe el departamento mencionar os Stingrays en sus informes y órdenes judiciales.

Una amenaza similar a la utilización de “IMSI catchers” son las leyes que obligan a la retención de datos por parte de las empresas de telecomunicaciones. Por ejemplo, en México, dichas empresas deben conservar por dos años información como el origen y destino de comunicaciones, fecha y duración de las llamadas e incluso la localización geográfica de los dispositivos, la cual, además, debe estar disponible para las autoridades sin la necesidad de autorización judicial. En Brasil, el Marco Civil de Internet aportó varias garantías importantes, como la neutralidad de la red y restricciones en la responsabilización de los proveedores para evitar la censura, pero vino con un “caballo de Troya”: los proveedores comerciales de aplicaciones (como webapps y aplicaciones de smartphone) son obligados a guardar registros de sus usuarios durante seis meses y ese plazo puede extenderse (y aplicarse a proveedores no comerciales) sin necesidad de una orden judicial.

Este tipo de recolección masiva e indiscriminada de datos resulta particularmente peligrosa en países como México, en donde la descomposición institucional ha producido graves casos de violaciones de derechos humanos por parte de autoridades, como lo es la desaparición de 43 estudiantes de Escuela Normal Rural de Ayotzinapa por parte de policías municipales o la desaparición forzada de Gibran David Martiz Díaz por parte de integrantes de la Secretaría de Seguridad Pública y con compllicidad de la Fiscalía de Veracruz, autoridades que poseen facultades para llevar a cabo medidas de vigilancia [4] entre muchos otros casos.

Autoridades han utilizado medidas de vigilancia e investigaciones de inteligencia para desprestigiar y estigmatizar a personas y movimientos sociales involucradas en protestas. Por ejemplo, durante el año 2013, en que sucedieron múltiples eventos de protesta en la Ciudad de México, normalmente acompañados de detenciones arbitrarias por parte de la policía, el gobierno filtró a medios de comunicación investigaciones y reportes de inteligencia que identifican a los supuestos “líderes” de las protestas añadiendo calificaciones estigmatizantes y frecuentemente nombrando y publicando fotografías de personas sin relación con hechos de violencia. Misma estrategia ha utilizado el Centro de Investigación y Seguridad Nacional (CISEN), que ha revelado contar con perfiles manifestantes y defensores de derechos humanos vinculados con las protestas por la desaparición de estudiantes de Ayotzinapa y por conflictos medioambientales.

Durante el auge de las manifestaciones brasileñas de junio de 2013, sorprendida por el crecimiento repentino de las marchas contra el aumento del transporte público, la Agencia Brasileña de Inteligencia anunció que tenía un equipo dedicado a vigilar la organización de las protestas a través de Facebook, Twitter, Instagram y WhatsApp. La presencia de esa última red en la lista causó gran desconfianza en la sociedad civil: como WhatsApp solo permite que sus usuarios se comuniquen de manera privada, eso excluía la posibilidad de que el programa de monitoreo, llamado Mosaico, se orientara solo a inteligencia de fuentes abiertas, que trabaja exclusivamente con información y comunicaciones difundidas públicamente.

Varios gobiernos han adquirido costoso equipo de vigilancia que, en algunos casos ha sido utilizado en contextos de protesta social. Por ejemplo, en la Ciudad de México han sido instaladas veinte mil cámaras de vigilancia, e incluso han sido adquiridos drones de vigilancia que el propio gobierno de la ciudad ha señalado será utilizado en protestas [10]. Algo similar ha sucedido en Chile, en donde la adquisición de drones se ha vinculado a la vigilancia de comunidades indígenas mapuche, en donde persisten graves conflictos sociales [11].

Brasil, en preparación para la Copa del Mundo de 2014 y los próximos Juegos Olímpicos de 2016, se convirtió en un mercado prioritario de vigilancia. Mediante alianzas con IBM y Cisco, se construyeron Centros Integrado de Comando y Control (CICC) en las 12 ciudades que fueron sede de la Copa. Los CICC, fruto de la cooperación sin precedentes entre las diversas instituciones policiales y de emergencias del país, logran monitorear las ciudades a través de las cámaras de seguridad distribuidas en puntos estratégicos y están en comunicación directa con el Centro Integrado de Comando y Control Nacional en Brasilia.

Los servicios de los CICC fueron usados, aparentemente de forma independiente por cada ciudad, para acompañar las manifestaciones en las calles de marzo de 2015 que pedían el impeachment de la presidenta Dilma Rousseff.

Quizá una de las herramientas de vigilancia que implica los mayores riesgos para la privacidad de las personas es la utilización de software malicioso para llevar a cabo la vigilancia, dado que resulta difícil su detección y resistencia. Este riesgo es bastante real dado que se ha revelado que gobiernos como el mexicano han adquirido software “FinFisher”, sin que exista mínima transparencia en torno a los supuestos en los que agencias de inteligencia utilizan este tipo de vigilancia.

Dadas los graves precedentes históricos de violencia y represión política y económica en América Latina, la expansión de la vigilancia en la región debe fomentar una reflexión profunda en torno a los riesgos que generan y los contrapesos y controles institucionales adecuados para evitar que esos contextos de represión política no regresen, y en algunos casos, no se profundicen.

Tags: , , , , , , , , , , , , , , ,