Jornada 25 Aniversario Asociacion de Internautas


El peligro de la ley de traza privada para la empresa


El pasado 1 de junio se publicó el “Real Decreto 424/2005, de 15 de abril, por el que se aprueba el Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios”. Este reglamento permite, en determinadas circunstancias, que un agente, sin autorización ni tutela judicial, pueda “trazar” todas las comunicaciones electrónicas privadas de una empresa o un particular. Por eso los ciberactivistas le llaman la “ley de traza privada”, aún cuando se trate de un simple reglamento.




Este reglamento está siendo ampliamente cuestionado: hay en marcha una campaña de envío de quejas al Defensor del Pueblo y el Tribunal Supremo ha admitido a trámite la impugnación de los internautas, en la que se han personado también dos grandes operadoras de telefonía.

La “traza privada” es el rastro que dejan las comunicaciones electrónicas personales. Sabiendo quién envía o recibe mails o peticiones de chat de un tercero, cuándo y desde dónde, se pueden aproximar sus afinidades políticas, sentimentales, sexuales, religiosas e incluso profesionales. Se puede, sin ningún género de dudas, avanzar las estrategias de una empresa frente al exterior o de un grupo de directivos frente a un Consejo de Administración.

El análisis de la traza es mucho más efectivo para cualquier sistema de inteligencia empresarial que el acceso a los contenidos de las comunicaciones. Pueden creerme. Me dedico profesionalmente a diseñar sistemas de proceso y análisis de redes sociales mediante “traza pública” y conozco su potencia. Se cuanto más podría hacerse con las comunicaciones privadas y por ello me parece sumamente peligroso que pueda hacerse sin control judicial.

Hay antecedentes históricos: La oposición rusa al zarismo estaba obsesionada por los “topos” que pensaba tenía de la seguridad del estado. Cuando los bolcheviques alcanzaron el poder en 1919, Victor Serge, un anarquista francés fue encargado de abrir y estudiar los archivos de la policía política zarista. Cuando lo hizo descubrió que casi no habían existido topos y que la clave estaba en otro lado. Serge nos cuenta de grandes paneles de grafos, de cuidadosas anotaciones fruto de días, semanas y años de seguimiento… sólo para saber quién se carteaba con quién, quién visitaba a quién, quién influía en quien. Los investigadores de la policía política zarista no buscaban una detención fácil. El objetivo era trazar los mapas de las redes personales. A través de ellos sabían dónde buscar cuando lo necesitaran, a quién presionar para que delatara o acusara en falso, cómo generar disputas y forzar divisiones.

Los problemas de seguridad en la vigilancia de datos estratégicos es algo que vivimos cada día. Todos hemos recibido con sorpresa llamadas de un operador de la competencia de nuestro proveedor de telefonía móvil haciéndonos una oferta personalizada. Todos conocemos casos donde listados de llamadas personales de móvil han aparecido en prensa. La verdad es que datos personales y estratégicos acaban apareciendo en el mercado negro a pesar de la propia vigilancia e intereses de las empresas que los custodian.

Con el nuevo reglamento aparecen unos centros de interceptación donde no sólo información parcial, sino la totalidad de la traza de las comunicaciones privadas, serán centralizadas por agentes autorizados. A día de hoy sólo la vigilancia judicial puede ofrecernos garantías sobre el carácter estanco de la información recogida. Información que, en el caso de las empresas o de los organismos reguladores, adquiriría un valor económico en el mercado paralelo a su valor estratégico.

¿Se imaginan esto en el contexto de la competencia más dura? ¿En el de OPAs hostiles? Las discusiones de hoy sobre el almacenamiento de los registros de comunicaciones electrónicas no son debates técnicos propios de activistas y expertos en seguridad. Puede que el resultado de estas discusiones, como decía Thomas Jefferson, marque la diferencia entre un presente de libertades y “el día en el que, no aspirando más que a sentimientos de amor a nuestro país, su libertad y su felicidad, nuestra correspondencia deba ser tan secreta como si maquinásemos su destrucción”. La de nuestro país y la de nuestra propia empresa.

Artículo de David de Ugarte en Expansión

NOTICIAS RELACIONADAS:

La militancia ciega

Contra la traza de comunicaciones privadas.

Blogs y bitácoras contra bucaneros

Bloggers acuden al Defensor del Pueblo en contra de la interceptación de comunicaciones sin orden judicial

Derechos Civiles en Internet

La traza privada. ¿De qué va todo esto?

Pululando por el mundo

No a la traza privada de datos

No a la traza privada sin control judicial (y 2)

Campaña blogger contra la traza privada sin control judicial

Di no a la traza privada sin control judicial

Contra la traza de comunicaciones privadas.

La intimidad es cosa del pasado

Campaña blogger contra la traza privada sin control judicial

El terror a la democracia

Carta abierta para Socialistas en Red

La CLI celebra la decisión del Tribunal Supremo de supervisar la norma aprobada para interceptar las comunicaciones.

La Asociación de Internautas impugna ante el Tribunal Supremo la normativa sobre interceptación de las comunicaciones


-------------------------------------------------------------------------------------------------------------------

¿Cómo puedo difundir y extender la campaña?

·Coloca este código en tu blog para mostrar el banner que aparece en este mismo post: No a la traza privada sin control judicial

·Escribe cartas al director en los periódicos de tu ciudad, explicando de forma sencilla por qué este reglamento supone un peligro para los derechos fundamentales de las personas

· Envía emails a tus amigos contándoles el problema y la iniciativa y animándoles a sumarse y escribir sobre ella, especialmente a aquellos que tengan blogs, colaboren en revistas online o tengan acceso a otros medios de difusión.

Materiales a tu disposición para participar en la campaña dentro y fuera de la Red

pdfprintpmail