¿Qué tal si se usa la tecnología de espionaje para hacer inservibles celulares robados?
sábado, 18 de septiembre de 2021
Proyecto de ley pretendía obligar a que los celulares comercializados en el país se pudieran dejar inservibles remotamente, una idea nada descocada
Guillermo Franco
La idea no es solo recuperar los celulares robados, sino, en los casos que sea realmente imposible hacerlo, dotarlos de software que los hagan inservibles.
Y en ese terreno hay espacio para la iniciativa privada y el emprendimiento digital, en coordinación con las autoridades, si estas carecen del conocimiento o los recursos.
El tema no es ajeno al Congreso, escenario donde el Gobierno buscará tramitar la ley de seguridad ciudadana.
Un proyecto de ley del senador Luis Fernando Velasco, radicado este año, pretendía hacer obligatorio que los celulares que se comercializaran en el país contaran con tecnologías de software o hardware que permitieran dejarlos inservibles remotamente.
La idea no es para nada descocada. En el año 2015, Edward Snowden, excontratista de la Agencia Central de Inteligencia (CIA) y consultor de la Agencia de Seguridad Nacional (NSA), de Estados Unidos, aseguró que las agencias de inteligencia de los gobiernos podían asumir fácilmente el control de los teléfonos móviles inteligentes (‘hackearlos’) sin que sus propietarios se dieran cuenta.
Snowden está asilado en Rusia por haber puesto al descubierto 2 años antes un programa secreto de vigilancia masiva de ciudadanos en Estados Unidos, con el potencial de tener alcance global, y que incluso ya había espiado a líderes mundiales como Ángela Merkel y otros aliados europeos de ese país.
Lo denunciado por Snowden era de horror (el Gran Hermano te vigila): el programa de vigilancia masiva incluía la grabación y análisis de la totalidad de las llamadas telefónicas que se hacían en Estados Unidos; acceso a los servidores de Google, Microsoft, Facebook, Yahoo, Skype o Apple, de los que se obtenía, entre otros, historial de búsquedas y navegación, contenido de correos electrónicos, transferencia de archivos, conversaciones, fotos, registro de conexiones, contactos, etc; creación de perfiles sociales; acceso a la red de cables que transportan las llamadas telefónicas y el tráfico de internet por todo el mundo; recolección y análisis de millones de mensajes de texto…
En entrevista con la BBC, Snowden dijo que en el caso del Reino Unido la agencia de inteligencia (GCHQ) tenía un conjunto de herramientas (llamadas Smurt Suite), que le permitían, por ejemplo, encender el micrófono del celular (incluso si este último estaba apagado) para escuchar lo que se hablaba a su alrededor, o ubicarlo con una herramienta de geolocalización. Las herramientas podrían también ordenar al celular activar la cámara para tomar fotos o videos.
Valdría la pena preguntar al Gobierno y los expertos en seguridad, por ejemplo, ¿qué pasaría si se rastrearan o desactivaran los celulares, inmediatamente son robados, con tecnologías como las mencionadas por Snowden, que no son nada nuevas y que fueron concebidas para lo que Estados Unidos y el Reino Unido llaman “la lucha contra el terrorismo”, luego de los atentados a las Torres Gemelas en 2001?
La respuesta corta es que la ubicación y judicialización de los delincuentes sería relativamente fácil. Y el panorama de la delincuencia sería otro.
Existe una discusión justificada en torno a los programas contra el terrorismo en términos de restricción de libertades individuales y potenciales excesos, pero sobre todo por la violación de la privacidad, que podría ser extensivo a iniciativas como esta.
Sobre el derecho a la privacidad, vale la pena preguntar al Gobierno y los expertos: ¿qué pasa con este concepto si es el mismo propietario del celular quien autoriza para que el Estado o un particular cargue este software (el mencionado por Snowden o uno similar), lo active y asuma su control en caso de robo? Nuevamente, la respuesta corta es: la ubicación y judicialización de los delincuentes sería relativamente fácil.
Hay que reiterar, hay un terreno fértil, no solo para la acción del Estado, sino para la iniciativa privada, el emprendimiento digital (¡Busco inversionista!).
Que lo hiciera un proveedor privado o el Estado a petición del propietario no requeriría, a diferencia de la propuesta de Velasco, una ley. Y si así fuera, se podría, fácilmente, enmarcar dentro de la de seguridad ciudadana.