¿El Estado puede “hackear” a sus ciudadanos?

¿El Estado puede “hackear” a sus ciudadanos?

El escándalo sobre el uso de la inteligencia para vigilar ilegalmente a periodistas, políticos de oposición, entre otros, tiene aún preguntas por resolver.

La más obvia pero no por ello menos importante es por qué las Fuerzas Militares continúan realizando labores de vigilancia a quienes desempeñan una labor legítima. En una democracia, guste o no a las instituciones lo que una persona piensa, diga, haga o deje de hacer, mientras no sea un delito y se enmarque en una labor legítima, no puede ser objeto de inteligencia ni ninguna otra injerencia por parte el Estado. Parece obvio, pero en nuestro país es necesario repetirlo una y otra vez, pues se ha normalizado el uso de la inteligencia en contra de sectores sociales con el fin de atacar, hostigar difamar, hacer montajes judiciales, hacer listas para amenazar, asesinar, desaparecer, y un largo abanico de estrategias de represión, persecución y guerra psicológica.

Otra pregunta, menos obvia, y quizá por esto ha pasado por alto a la opinión pública y analistas, tiene que ver con el uso de herramientas por parte de los organismos de inteligencia para “hackear”. Al usar este término nos estamos refiriendo al ingreso sin autorización y por medio de ataques informáticos en los dispositivos electrónicos tanto móviles como fijos de las personas. Entonces, la pregunta es sí conforme a las normas que regulan la práctica de la inteligencia estas herramientas tienen validez.

No hace mucho tiempo fue cerrado el DAS, que era la institución encargada de la inteligencia estratégica del Estado, por un escándalo similar al presente, en Colombia caímos en cuenta de que no teníamos una regulación lo suficientemente clara para las labores de inteligencia, a pesar de ser esta una actividad altamente invasiva en los derechos humanos, y del derecho a la intimidad en particular. Por esta razón, fue tramitada y promulgada la Ley Estatutaria 1621 de 2013, por medio del cual se expiden normas para fortalecer el marco jurídico que permite a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cumplir con su misión constitucional y legal.

Algunos analistas, sostienen que la Ley Estatutaria es un marco legal moderno con herramientas que si fueran usadas adecuadamente garantizarían que la inteligencia se ciñera a controles efectivos, adecuándose a los estándares internacionales y constitucionales en la materia. Esta Ley define controles que son principalmente internos de las Fuerzas de Seguridad del Estado, y el único control externo, que es la Comisión Legal de Seguimiento a las Actividades de Inteligencia y Contrainteligencia del Congreso, no funciona porque debe contar con el aval de las propias entidades de inteligencia.

Según se supo recientemente luego de las revelaciones de la revista Semana, en las unidades militares de inteligencia y contrainteligencia involucradas en las acciones contra personas defensoras de derechos humanos, periodistas y políticos se usaron diferentes versiones de cinco softwares para “hackear”. Los softwares utilizados se conocen como Perseo, Osiris, Legolas, Panzer y Shark. Se trata de herramientas informáticas que permiten realizar ataques anónimos e ingresar a los dispositivos de las personas. Según el informe de la Procuraduría General de la Nación, Panzer es “una herramienta informática persistente y anónima que a través de la intrusión informática permite la recolección de datos, la descarga de información y el envío de archivos a los sistemas informáticos del adversario”.

Los invito a reflexionar por un momento sobre el alcance de esta herramienta y lo invasiva que puede llegar a ser de la privacidad de las personas. Quien la use puede llegar a conocer información tan sensible como claves de bancos, correo electrónico y redes sociales, conversaciones personales, fotografías, escritos y en general cualquier tipo de información que pase por el dispositivo del “adversario”. Como verán se trata del uso de una herramienta doblemente invasiva dado que es usada para el ejercicio de una facultad del Estado que también es altamente invasiva.

Cuando se trata de acciones o medidas con la potencialidad de restringir derechos, la Corte Constitucional colombiana y tribunales internacionales como la Corte Interamericana de Derechos Humanos acuden al test de proporcionalidad para establecer si tales restricciones son válidas. Así, una medida restrictiva de derechos es válida cuando se acredita que la medida es idónea porque persigue un fin constitucionalmente deseado, necesaria porque no existe otro medio alternativo menos restrictivo, y es proporcional en sentido estricto porque la intensidad de la restricción es menor a la importancia del fin deseado.

Si aplicamos el test a los hechos denunciados por Semana la medida no supera el primer paso sobre la idoneidad de la restricción, pues evidentemente no es un fin legítimo y deseado constitucionalmente “hackear” a personas que defienden los derechos humanos, periodistas y políticos de la oposición. De hecho, se encuentra expresamente prohibido en la Ley Estatutaria hacer inteligencia con fundamento en razones de género, raza, origen nacional o familiar, lengua, religión, opinión política o filosófica, pertenencia a una organización sindical, social o de derechos humanos, o para promover los intereses de cualquier partido o movimiento político o afectar los derechos y garantías de los partidos políticos de oposición.

Ahora bien, supongamos que estamos ante otros fines legítimos como la defensa del régimen democrático, la integridad territorial o la soberanía. En este caso, el fin es idóneo, pero entonces debemos preguntarnos si la medida es necesaria porque no existe otra medida menos restrictiva.

En este punto es difícil argumentar a favor de la necesidad de una medida como la de “hackear” dado que existen muchas otras medidas menos restrictivas de los derechos humanos, además tampoco superaría el examen de proporcionalidad en sentido estricto dado el acceso total a la información de las personas que supone “hackear”. La intensidad de la restricción a la intimidad y otros derechos es demasiado alta como para sacrificarla por fines abstractos. Lo anterior es mucho más preocupante si tenemos en cuenta que al no estar expresamente regulada la posibilidad de “hackear”, esta se realiza sin ningún tipo de control judicial, ni anterior ni posterior.

Así, que un Estado esté hackeando a sus ciudadanos es preocupante en cualquier caso, lo cual se agrava ante la ausencia total de controles legales y judiciales, y si bien los organismos de inteligencia y contrainteligencia tienen entre otras funciones la de recolectar, evaluar y analizar información con el fin de producir conocimiento para la toma de decisiones en materia de seguridad y defensa nacional.

La pregunta que hacemos y solicitamos respuestas claras, es si para el Gobierno y la comunidad de inteligencia la defensa de los derechos humanos, ¿el periodismo independiente o la oposición es catalogada como una amenaza a la seguridad nacional y en consecuencia blanco legitimo para ser atacado?

Por esta razón, desde este espacio de opinión consideramos que la actividad de inteligencia debe ser evaluada de forma independiente de manera que abarque tanto el marco legal como las prácticas, que está demostrado se han usado para fines ilegales y seleccionando a los blancos con categorías sospechosas tales como la pertenencia a una organización sindical o de derechos humanos. Una evaluación de esta naturaleza sólo cuenta con garantías si es realizada por un organismo igualmente independiente. Por esto, consideramos que es de vital importancia la creación de un Grupo Interdisciplinario de Expertos Independientes respaldado por la Comisión Interamericana de Derechos Humanos, la Organización Naciones Unidas o ambas al mismo tiempo. En otras latitudes esta experiencia ha dejado importantes aprendizajes. Las circunstancias lo ameritan.

Share This