Vigilancia Permanente: la autobiografía del whistleblower más célebre de los últimos tiempos

Portada del libro Vigilancia Permanente. Foto de El Cultural: https://elcultural.com/edward-snowden-el-mayor-traidor-de-la-historia

A partir de junio de 2013 varios medios de prensa dieron a conocer actividades de vigilancia masiva, no autorizadas, llevadas a cabo por agencias de inteligencia norteamericanas, principalmente la National Security Agency (NSA), dirigidas contra millones de personas, tanto ciudadanos norteamericanos como de otros países, incluso autoridades extranjeras. El responsable de tal divulgación sería un joven informático -en ese momento de 29 años de edad- contratista de la NSA, Edward Snowden, quien tras una ascendente carrera en la comunidad de inteligencia norteamericana expuso frente a los medios de prensa y la comunidad internacional los graves abusos en que estaban incurriendo estas agencias.

Desde entonces, la historia de Snowden y de sus denuncias ha propiciado gran interés. Sus denuncias han dado paso a la publicación de varios trabajos académicos y literarios, llegándose incluso a presentar el año 2014 un filme documental, que se haría merecedor de un premio de la Academia [1]. Algunos especialistas no dudan en identificar las revelaciones de Snowden como un hito en la línea de tiempo, un antes y un después, desde la cual es posible constatar un estilo de vida en el que la vigilancia pasa a ser un rasgo característico de nuestra cultura [2].

Pero hasta este momento, no había una obra que con toda profundidad nos hablara de este episodio. Es cierto, Edward Snowden es asiduo a conceder entrevistas, a pesar de su sensible situación de exilio y clandestinidad, pero aun uniendo todas estas entrevistas, resulta difícil armar el puzzle con la imagen que nos permita entender quién es Snowden, cuáles fueron sus motivaciones, qué tipo de prácticas de vigilancia son las que le motivaron a hacer la divulgación y cuáles son las características y extensión de tales prácticas. La obra viene precisamente a aclarar de primera mano todas estas dudas.

Vigilancia permanente es un libro de corte autobiográfico. Buena parte de sus capítulos se dedican a reconstruir la vida de Snowden, pasando por su niñez y adolescencia, en Carolina del Norte y Maryland, respectivamente; al alero de una familia vinculada al rubro de inteligencia y defensa. En este relato íntimo que ofrece Snowden, tiene gran relevancia su inmersión, a temprana edad, en las tecnologías informáticas y, en particular, el descubrimiento de internet, un espacio de verdadera emancipación, caracterizado por estimular los desarrollos creativos, la colaboración entre internautas y el anonimato; y su transición paulatina hasta ser un espacio cada vez más controlado y predecible.  

Pero el libro es a la vez –por qué no afirmarlo- una suerte de ensayo, que, sin mayores pretensiones, invita a revisitar la noción de patriotismo, a discutir la proyección del afán securitario, las amenazas que las nuevas tecnologías posan sobre la privacidad de las personas y sobre el sistema democrático-liberal.

Los abusos que, con gran detalle, denuncia Snowden en el libro, son de diverso tipo. Podríamos sistematizar estas prácticas en tres categorías: primero, formas directas de interceptación de comunicaciones y de acceso a datos privados mediante la intervención material de los cables submarinos inter-oceánicos de fibra óptica, mediante la instalación de dispositivos interceptores de información. Segundo, estrategias de colaboración público-privadas entre las agencias de inteligencia y grandes empresas de telecomunicaciones y de tecnología (i.e.: Microsoft, Facebook, Google, Yahoo, Youtube, Skype, Apple, entre otras) para que éstas hagan entrega de datos o metadatos almacenados de sus clientes. Tercero, el uso de códigos maliciosos (malware) enviados para obtener el control de parte de las funciones o de la totalidad de los sistemas informáticos de los usuarios [3].

Pero esto no es todo, quizás los rasgos más alarmantes de estas prácticas se vinculan a dos características comunes: el de ser masivas e indiscriminadas, como una suerte de pesca de arrastre, por un lado; y, por otro lado, que los datos personales obtenidos eran guardados por periodos indeterminados de tiempo, más allá de una finalidad concreta, para el caso que pudieran ser útiles en algún momento. Sobre este último punto refiere Snowden (2019: 230) que el refrán de la NSA era que “no tiene sentido recopilar nada a no ser que pudiera almacenarse hasta que fuese útil, y no había manera de predecir cuándo ocurría esto exactamente”.

Si bien estas prácticas que claramente se situaban en la ilegalidad, generaron una sensación de asombro en las autoridades de gobierno y de la ciudadanía, al ser destapadas, lo cierto es que formaron parte de una política securitaria de emergencia, que tendió a debilitar todas las garantías fundamentales, entre ellas la intimidad y la vida privada. Con esto hacemos alusión, por supuesto, a las consecuencias jurídicas y políticas del atentado a las Torres Gemelas, el 9 de septiembre de 2011 y a su correlato normativo más importante la Patriot Act, pero, por sobre todo, al discurso político de la “guerra contra el terror”, que no sólo legitimó públicamente la restricción de derechos fundamentales y la ampliación de las facultades de inteligencia , sino que además animó incursiones bélicas en Oriente Medio, que con el tiempo demostraron estar basadas en falsas acusaciones por parte del Ex Presidente Norteamericano George W. Bush [4]. 

Este sistema, que aúna retórica política, normas jurídicas y dispositivos tecnológicos, logró proyección más allá de la emergencia que le dio vida, perviviendo hasta nuestros días. Esta es una constatación que debe ser tomada bastante en serio, pues implica un cambio de paradigma inédito que se aparta del proyecto liberal propio de la modernidad, desfigurando la función de límites de los derechos individuales frente al poder estatal. Y no sólo es la privacidad la gran perjudicada en esta ampliación irrestricta de poder, sino también diversas libertades conexas: de credo, expresión, reunión, etcétera. Qué hablar del principio de inocencia, cuando los datos de millones de personas son recopilados, almacenados y consultados sin que siquiera haya un fundamento razonable para tal tratamiento (causa probable).

Otro rasgo preocupante es que este sistema funciona a través de una alianza público-privada que desfigura el rostro tradicional de la Seguridad Nacional, mutando hacia lo que ha sido caracterizado por Bigo (2001) como una “cinta Moebius” donde no es posible distinguir ya lo internacional de lo doméstico, lo público de lo privado [5]. Tal situación es problemática puesto que -como advierte el propio Snowden- es capaz de generar una tensión democrática, pues tanto las grandes empresas de tecnología y/o comunicaciones, como las agencias de inteligencia, son potencias afianzadas y no electas que inciden y controlan materialmente el ejercicio y extensión de los derechos de las personas. 

Pero sería injusto desconocer que luego de las revelaciones de Snowden ha habido un tránsito lento, pero algo esperanzador, en torno al reconocimiento del valor de la privacidad y la necesidad de su protección efectiva. En el contexto Europeo fue significativa la promulgación del Reglamento General de Protección de Datos (RGPD, 2016) que busca tutelar los datos personales de los ciudadanos de la Comunidad Europea, incluso respecto de empresas extranjeras. En el mismo itinerario, debe reconocerse la relevante función que ha desempeñado en la protección de la privacidad el Tribunal de Justicia de la Unión Europea (TJUE), que ha mostrado, en distintas oportunidades, su preocupación por prácticas de vigilancia masiva y continuas en territorio de la Comunidad Europea, dejando sin efecto normativa referida a facultades de los organismos de inteligencia y de persecución penal de diversos países Europeos, similares a las de la NSA denunciadas por Snowden [6].  

En esa línea también debe destacarse la reciente iniciativa legal del Estado de California -lugar donde se asientan parte importante de las empresas tecnológicas- conocida como California Consumer Privacy Act, que viene a reconocer varios derechos a los titulares de los datos, a saber: de información, finalidad, modificación y supresión de los datos [7]; protección que, si bien es incompleta, se acerca a lo que se reconoce en el sistema Continental Europeo como principios básicos del derecho de autodeterminación informativa.

En Chile, en cambio la regulación es claramente insatisfactoria. No obstante la Constitución Política de Chile reconoce en el artículo 19 N° 4, junto a la protección de la vida privada, la protección de los “datos personales”[8] y de contarse ya hace varios años -incluso antes de las develaciones de Snowden- con una Ley de protección de datos personales [9], tal regulación viene a ser una suerte de declaración formal de derechos, en atención a la ausencia de elementos claves en una regulación de tal clase, que permita ofrecer una protección efectiva de la autodeterminación informativa. En efecto, se trata de una legislación que no creó un órgano administrativo fiscalizador, no estableció un procedimiento de reclamo idóneo y omitió disponer de un catálogo de infracciones y sanciones administrativas; es decir se trata, en términos simples, de una “ley sin dientes”. Resta entonces esperar -con cierta impaciencia a esta altura- el resultado de los proyectos de reformas en actual discusión legislativa [10]. 

Pero a pesar de estos avances, más reactivos que preventivos, el camino por recorrer es aún extenso. Especialmente de integración legislativa en Latinoamérica, puesto que la protección a la privacidad demuestra trascender las fronteras. De igual modo, nuestras sociedades deben ser capaces de responder las preguntas fuertes que plantea la obra de Snowden: ¿Hasta qué punto podemos sacrificar la privacidad en pos de la seguridad sin que ésta pierda sentido? ¿Es admisible que el Estado hackee? ¿Qué límites debemos imponer a las actividades de vigilancia? ¿Cómo podemos construir una internet libre y segura para los internautas?

Vigilancia permanente, es una obra estimulante e indispensable para los amantes de la tecnología, que pone de manifiesto la estampa distópica de nuestro presente. La obra cobra inusitada relevancia en nuestros días, puesto que ante una nueva emergencia -esta vez de tipo sanitaria- nuevas prácticas de vigilancia masiva han sido puestas en marcha. Parece contraintuitivo frente a una emergencia de tal clase hacer primar el respeto a la privacidad y probablemente no sea lo adecuado. Pero, la lección que nos deja Vigilancia Permanente es que las emergencias en algún momento concluyen mientras que los poderes extraordinarios perduran. Podemos constatar cómo distintos gobiernos vigilan la propagación de la pandemia mediante sofisticadas tecnologías de seguimiento y de biometría (i.e.: cámaras con reconocimiento facial); sería iluso pensar que una vez concluida esta emergencia dichos costosos dispositivos se dejen de emplear así sin más. La advertencia es clara, no vayamos a tropezar esta vez con la misma piedra…


Referencias:

Para la presente recensión se ha empleado la siguiente edición de la obra: Snowden, Edward (2019) Vigilancia permanente. Barcelona: Editorial Planeta, 445 pp. 

[1] Nos referimos con esto al documental titulado “Citizenfour” (2014) dirigido por Laura Poitras. Para más detalles: https://www.rottentomatoes.com/m/citizenfour.

[2] Para David Lyon, uno de los especialistas más reconocidos en el campo de los estudios de vigilancia (surveillance studies), la cultura de la vigilancia se hace visible a partir del cambio de siglo (XXI), especialmente tras las políticas que siguieron al “9/11”, y sus contornos se hacen perfectamente claros luego de las revelaciones efectuadas por Snowden, el año 2013. Cfr.: Lyon, David (2019) The culture of surveillance. Londres: Polity, p. 9.

[3] Tómese por ejemplo el programa malicioso OPTICNERVE, capaz de guardar cada cinco minutos imágenes de las cámaras de las personas, mientras realizaban videollamadas: Snowden, ob cit., p. 344. 

[4] La incursión bélica de Estados Unidos y algunos de sus aliados contra Irak, el año 2003, estuvo justificada, ante la Comunidad Internacional (i.e.: Resolución 1414 del Consejo de Seguridad de las Naciones Unidas) por la alegación de que el régimen de Saddam Hussein mantenía armas de destrucción masiva, acusaciones que posteriormente demostraron ser falsas. Sobre el particular: “La Guerra de Irak: al principio fue la mentira…”, Deutsche Welle: https://bit.ly/3cClVXF (18/04/2020); “Las mentiras de la Guerra de Irak que hoy siguen causando daño”, El Mundo: https://bit.ly/3bEYQUt (18/04/2020).

[5] Bigo, Didier (2001) “The Möbius ribbon of Internal and External Security(ies)”. En: Indentities, borders, orders. Rethinking International Relations Theory, Vol. 18. Minneapolis: University of Minnesota Press.

[6] En particular es icónico el caso Digital Rights Ireland – Seitlinger y otros vs. Irish Data Protection Comissioner, por medio del cual el TJUE dejó sin efecto la Directiva 2006/24/CE del Parlamento Europeo, del 15/03/2006, sobre conservación de datos de tráfico y localización de comunicaciones electrónicas, que perseguía garantizar la disponibilidad de esos datos con fines de prevención, investigación, detección y enjuiciamiento de delitos vinculados con el crimen organizado y el terrorismo; en un régimen de indeterminación y masividad, que permitía la conservación masiva de datos de millones usuarios, hasta por un plazo de 24 meses. En dicha oportunidad el TJUE anuló dicho dictamen por considerar que una vigilancia continua y masiva de tal tipo resultaba desproporcionada (Sentencia del TJUE, de 8 de abril de 2014, Caso N° 293/12 y N° 594/12, particularmente acápites N° 37 y 58).

[7] Sobre tal punto puede revisarse la siguiente nota: “California Consumer Privacy Act (CCPA)”, The Crypto Legal: https://bit.ly/34Vo66d (19/04/2020).

[8] Tal reconocimiento fue fruto de la enmienda introducida por la Ley 21.096 que entró en vigor el 16 de junio de 2018.

[9] Hacemos alusión con esto a la Ley 19.628, “Ley sobre protección de la vida privada”, que entró en vigor el 17-02-2012.

[10] Con esto nos referimos a los proyectos sobre datos personales que buscan reemplazar a la Ley 19.628, contenidos en los boletines N° 11.144 y N° 11.092, refundidos, del Congreso Nacional. 

- Aviso Publicitario-
Samuel Malamud
Abogado. Licenciado en Ciencias Jurídicas y Sociales (Universidad Central de Chile). Máster en Derecho Penal (Universidad de Sevilla), Postítulo en Ciberseguridad (Universidad de Chile), Diplomado en Derechos Humanos (Universidad de Zaragoza). Profesor de Derecho Penal (Universidad Mayor). Abogado de la Unidad de Asesoría de la Fiscalía Regional Metropolitana Sur. Actualmente estudiante del Doctorado en Derecho de la Universidad de Buenos Aires.

Similares

1,431FansMe gusta
443SeguidoresSeguir
50SeguidoresSeguir
es Spanish
X