En Primera Persona
¿Cuántas patas tiene El Guardián?

Por Emiliano Cotelo ///

¿Qué vale más, el derecho a la privacidad o el derecho a la seguridad? ¿En qué medida estamos dispuestos a resignar parte de uno en función del otro? Y sobre todo… ¿tiene sentido hacerse estas preguntas? Yo siento que en los últimos días ha ocurrido una discusión rara sobre “El Guardián”. Algunos pueden haber pensado que se le estaba buscando la quinta pata al gato. Y, en cierto modo, tienen razón. Sin embargo, también cabe preguntarse: ¿desde cuándo sabe el Hombre que es inútil buscar más de cuatro patas en un gato?

Seguramente en algún momento de la antigüedad, antes de que existieran las palabras “matemáticas” y “zoología”, alguien se tomó el trabajo de inspeccionar muchos gatos y contarles las extremidades y concluyó que en general tienen cuatro (y que excepcionalmente pueden tener tres, o dos, si los felinos en cuestión tuvieron mala suerte en la vida). Desde entonces, buscar gatos con cinco patas es una pérdida de tiempo.

Pienso en esto a partir de la cobertura que hemos realizado En Perspectiva sobre la inminente puesta en marcha de este sistema de vigilancia electrónica comprado por el Gobierno hace dos años en Brasil y bautizado con un nombre tan orwelliano… El Guardián.

Desde el martes de la semana pasada, cuando el Ministerio del Interior (MI), la Fiscalía General de la Nación (FGN) y la Suprema Corte de Justicia (SCJ) firmaron un memorándum para coordinar entre sí las interceptaciones legales de comunicaciones, nosotros realizamos tres entrevistas en el programa y también abordamos el tema en una de nuestras mesas.

Primero llamamos al senador Javier García, del Partido Nacional, que reconoció que ese acuerdo es un avance pero opinó que es necesaria una ley que regule el manejo de esta herramienta. Luego recibimos al Fiscal de Corte, Jorge Díaz, que destacó que El Guardián implica una ganancia en materia de garantías porque centraliza en un solo dispositivo las operaciones que hasta ahora realizaban 22 servicios diferentes. Y, por último, invitamos al abogado Fabrizio Scrollini, que representa a varias organizaciones sociales que vienen advirtiendo sobre la insuficiencia de la normativa bajo la cual operará esta tecnología. Faltó la palabra del Ministerio del Interior, que habló en la conferencia de prensa donde se presentó este protocolo pero después prefirió no hacer declaraciones públicas.

Aquí hago una pausa. En honor a la verdad, el protocolo nos confundió inicialmente. Por las complejidades técnicas del asunto, varios medios (incluidos nosotros) informamos de manera no precisa sobre lo que implicaba esta novedad. Recién empezamos a salir del enredo al día siguiente, con la lectura detenida del documento y con las consultas que fuimos desarrollando… Es decir, cuando empezamos a buscarle la quinta pata al gato.

Lo digo así porque –me consta– muchos oyentes se han fastidiado con algunas de las luces amarillas que fueron apareciendo en nuestro trabajo periodístico de esta noticia. Varios mensajes señalaban que el debate era inconducente, que estábamos alimentando la paranoia colectiva o que, de hecho, poníamos obstáculos en el deber de la Policía de combatir al crimen organizado, la delincuencia más pesada y dañina. A esas impresiones yo contesto que mientras avanzábamos con esas notas nosotros fuimos descubriendo la pertinencia de algunos de los reclamos que están sobre la mesa.

En primer lugar, y pese a lo que dice la carátula del documento, el protocolo anunciado la semana pasada no es lo que muchos habían solicitado durante varios meses, o sea un protocolo para la utilización de El Guardián. Este protocolo, que en realidad es un “memorándum de entendimiento”, se refiere a otro sistema, el Sistema Automatizado de Interceptaciones Legales (SAIL), una especie de registro digital creado en Uruguay y donde se documentará la coordinación entre las instituciones involucradas en estos procesos de vigilancia.

Queda bien nítido que nadie podría utilizar legalmente El Guardián sin pasar antes por el SAIL. Pero no está claro, o por lo menos no ha sido explicado públicamente, si quienes tienen acceso al software de vigilancia pueden llegar a operarlo clandestinamente, o sea, sin haber completado las formalidades del SAIL. Pero hay más preguntas que quedaron planteadas, sobre todo a partir de la entrevista con Scrollini, y que todavía no tienen respuesta.

Por ejemplo, ¿qué pasa cuando, con permiso del juez, se interviene los teléfonos o el correo de un grupo de personas y, como derivación, se termina también espiando a otros individuos? ¿Qué se hace luego con esa información, digamos, no buscada? ¿Por cuánto tiempo se la conserva? ¿La persona que queda fuera de sospecha en la investigación sabrá que sus comunicaciones privadas estuvieron interceptadas? Pero, además, ¿qué papel jugarán en este proceso las empresas de telecomunicaciones? ¿Qué obligaciones se les impondrá? ¿De qué manera serán controladas? Y las preguntas siguen.

¿Cómo podemos estar seguros de que los otros sistemas de espionaje que funcionaban hasta el momento han sido desmantelados? ¿Y qué ocurrirá en particular con los servicios de inteligencia que dependen del Ministerio de Defensa? ¿Ellos también deberán pasar por El Guardián o mantendrán su propia actividad de intervención de comunicaciones? Reitero. Desde mi punto de vista, estas dudas son razonables, legítimas, y como tales, merecen una respuesta seria y exhaustiva, sobre todo de parte del Ministerio del Interior.

Jorge Díaz, cuando estuvo En Perspectiva se sorprendía porque estas inquietudes no surgieron antes y aparecen ahora, justo cuando se incorpora un sistema centralizado, más fácil de controlar que el caos que existía en el pasado. Yo creo que eso se debe a un par de razones. Primero, El Guardián es mucho más potente que los sistemas desperdigados que teníamos hasta este momento. Segundo, y sobre todo, la época en que vivimos y algunas experiencias por las que el mundo acaba de pasar.

Es claro que la penetración que tiene Internet en nuestras vidas y las posibilidades que han abierto las nuevas tecnologías de la información y la comunicación funcionan como un arma de doble filo… Y el caso de Edward Snowden terminó de iluminarnos al respecto.

El periodista Glenn Greenwald en un libro titulado Snowden, sin lugar donde esconderse, señala que el gran mérito de este ex agente de la CIA y la NSA fue llamar la atención de la gente acerca de los peligros de la vigilancia generalizada y desencadenar, así, el primer debate global sobre el valor de la privacidad individual en la era digital.

En esta línea, en 2013 la asamblea general de la ONU aprobó por unanimidad una resolución según la cual la privacidad online es un “derecho humano fundamental”. Pero además ha habido otras derivaciones. Una de ellas, un movimiento internacional, liderado por Alemania y Brasil –dos de las víctimas del espionaje– que promueve una nueva infraestructura de Internet para que evitar que la mayor parte del tráfico pase por EEUU, y limitar de este modo las posibilidades de control y abuso que Washington tiene sobre la red.

El propio Greenwald, el primer periodista que tomó contacto con las denuncias de Snowden, resume esta encrucijada. En el comienzo de su libro se pregunta: “¿Será la era digital el preludio de la liberación individual y de las libertades políticas que solo Internet es capaz de promover? ¿O bien esto dará origen a un sistema de control y seguimiento omnipresentes, que superará los sueños de los peores tiranos del pasado? Ahora mismo, cualquier camino es posible. Nuestras acciones determinarán dónde terminaremos”. En resumen, a esta hora en el mundo le siguen buscando la quinta pata al gato. Porque en realidad no se trata de un gato; es un perro guardián, y nadie sabe a ciencia cierta cuántas patas tiene.

***

Emitido en el espacio En Primera Persona de En Perspectiva, viernes 11.12.2015, hora 08.05

Emiliano Cotelo

Notas Relacionadas

4 Comentarios

  • A raíz de lo planteado que garantía tenemos los usuarios de las telefónicas públicas y/o privadas. De los servidores de las plataformas públicas y/o privadas qun ofrecen correos electrónicos, mensajería, etc.
    La justicia también lo ha protocolizado?
    Los funcionarios de esas empresas que hacen o pueden hacer con nuestra información?
    Cómo podemos defendernos?
    O estar a salvo de ser espiados por dichos funcionarios?

  • Siguiendo con la escala zoológica, la parte del León, de los datos personales, se los llevan, los procesan y los «ceden» las » Redes Sociales» los «Buscadores» y otras funcionalidades, que se promueven como » gratuitas» y que pagamos más que bien con nuestra información personal, para marketing direcciónado. Dónde, quién y para que se usa, parece ser intrascendente.
    Lo dijo Vint Cert, en el Teatro Solís, lo que quieras preservar, resérvalo. No estamos educando lo suficiente en materia de «autodeterminnación informativa» . España ha dado un paso digno de imitar y Alemania, pionera, y Brasil, van por el mismo camino, sin perjuicio.
    Acá hay quienes piensan que usar ciertas » nubes» de multinacionales, para el trabajo escolar es inocuo y gratuito. Deberíamos homenajearlos en el día de los inocentes!
    En nuestro país existe un mecanismo legal de acceso a la información almacenada, se denomina » Habeas Data» – Ley 18331, y no procedería durante el » Presumario» , si luego.
    Me pregunto que estaban haciendo, nuestros Representantes Nacionales, antes de que emergiera » El Guardián», frente a esas 22 lechuzas, extendidas a lo largo y ancho del país, que tanta utilidad han prestado en la incriminación de delincuentes, aportando prueba procesal relevante para las decisiones jurisdiccionales, pero carentes de protocolos y difusión.
    Desde siempre, la justicia, se ha valido de información que afecta a terceros, si se allana una finca se revisan todas las habitaciones, aunque convivan presuntos delincuentes, con beatos. En asuntos de Familia, los » informes sociales domiciliarios» sumamente sensibles. La Justicia ha mantenido en reserva, esa información de terceros, que circula horizontal y verticalmente en el sistema. Sin filtraciones. Tiene un crédito, muy particular, para preservar la información que refiere a esos terceros no involucrados, que hoy preocupan, afrontando los desafíos que plantea la Sociedad de la Información, en forma digna y cautelosa.Para mantenernos en tu propuesta, funciona como esa figura, tan popular y elocuente, de los tres monitos inteligentes. Nadie puede dar una garantía 100%. En caso de algún eventual quebranto, filtración que irrogue un daño, existen los procesos de resarcimiento………….

  • Muy buen tanto Emiliano Cotelo como la Dra. Tosi. Se dan herramientas pero no se educa para su utilización.

  • De facto la privacidad está violada a diario, la tecnología que tanto nos seduce se insertó en forma sutil en nuestras vidas ,la información es poder y propiedad; bien lo saben y así lo planearon quienes dirigen la oferta informática. Sin duda la ley o los ddhh no son freno para el uso no ético de la tecnología informática; es lógico exigir garantías sin embargo es ilusorio concretarlas.
    No es un gato de cinco patas, es un pulpo de incontables tentáculos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*Es obligatorio poner nombre y apellido