La vigilancia selectiva (o interceptación selectiva ) es una forma de vigilancia , como las escuchas telefónicas , que se dirige a personas de interés específicas y se distingue de la vigilancia masiva (o interceptación masiva). Tanto la vigilancia selectiva como la no selectiva son sistemáticamente acusadas de tratar a personas inocentes como sospechosos de maneras injustas, de violar los derechos humanos , los tratados y convenios internacionales , así como las leyes nacionales [1] y de no lograr una protección eficaz. [2]
En un informe de 2014 presentado a la Asamblea General de las Naciones Unidas por el máximo responsable de las Naciones Unidas en materia de lucha contra el terrorismo y de derechos humanos, se condenó la vigilancia electrónica masiva como una clara violación de los derechos fundamentales a la privacidad garantizados por múltiples tratados y convenciones. El informe también hace una distinción entre la "vigilancia selectiva" -que "depende de la existencia de sospechas previas sobre el individuo u organización objeto de la vigilancia"- y la "vigilancia masiva", mediante la cual "los Estados con altos niveles de penetración de Internet pueden [...] acceder al contenido telefónico y de correo electrónico de un número prácticamente ilimitado de usuarios y mantener una visión general de la actividad en Internet asociada a sitios web concretos ". [3]
La Cámara de los Lores del Reino Unido también distingue entre estos dos grandes tipos de vigilancia: [4]
- La vigilancia masiva también se conoce como vigilancia “pasiva” o “no dirigida”. [...] No está dirigida a ningún individuo en particular, sino que recopila imágenes e información para su posible uso futuro. Los sistemas de videovigilancia y las bases de datos son ejemplos de vigilancia masiva.
- La vigilancia selectiva es la vigilancia dirigida a individuos particulares y puede implicar el uso de poderes específicos por parte de agencias públicas autorizadas. La vigilancia selectiva puede llevarse a cabo de manera abierta o encubierta, y puede involucrar a agentes humanos. Según la Ley de Regulación de los Poderes de Investigación de 2000 (RIPA), la vigilancia encubierta selectiva es “dirigida” si se lleva a cabo para una investigación u operación específica. En comparación, si se lleva a cabo en instalaciones designadas o en un vehículo, es vigilancia “intrusiva”. Los métodos de selección selectiva incluyen la interceptación de comunicaciones, el uso de datos de “tráfico” de comunicaciones, dispositivos de vigilancia visual y dispositivos que detectan movimiento, objetos o personas.
Según una sentencia del Tribunal de Justicia de la Unión Europea , sólo está justificada la interceptación selectiva de datos de tráfico y de localización con el fin de combatir la delincuencia grave, incluido el terrorismo . [5] [6] [7] [8]
El enfoque actual de la NSA y sus organizaciones relacionadas consiste en intentar recopilar todas las señales de todo el mundo en todo momento sin ninguna selección previa. [9] [10] [11] Por lo tanto, cualquier selección actual solo se utiliza para objetivos de interés especial, revisión humana o asignación de recursos especiales.
Estos selectores incluyen la búsqueda en la web de herramientas de software que mejoran la privacidad, como Tor . [12] [13]
Un documento filtrado reveló que para el programa XKeyscore se sugirieron como selectores utilizar idiomas que no son apropiados para la región en la que uno se encuentra, utilizar encriptación y buscar en la web "cosas sospechosas". [14] [15] [16]
En la Operación Eikonal , los agentes del BND alemán recibieron "listas de selección" (términos de búsqueda para su red de vigilancia) . Contienen direcciones IP, números de teléfonos móviles y cuentas de correo electrónico con el sistema de vigilancia del BND que contiene cientos de miles y posiblemente más de un millón de esos objetivos. [17] Estas listas han sido objeto de controversia desde 2008, cuando se reveló que contenían algunos términos dirigidos contra la Compañía Europea de Aeronáutica y del Espacio (EADS), el proyecto Eurocopter [18] , así como la administración francesa, [19] [17] que fueron detectados por primera vez por los empleados del BND en 2005. [18] Se encontró que otros selectores apuntaban a la administración de Austria. [20] Después de las revelaciones hechas por el denunciante Edward Snowden , el BND decidió investigar el asunto cuya conclusión de octubre de 2013 fue que al menos 2.000 de estos selectores estaban destinados a intereses de Europa occidental o incluso alemanes, lo que ha sido una violación del Memorando de Acuerdo que los EE. UU. y Alemania firmaron en 2002 a raíz de los ataques terroristas del 11 de septiembre . [17] Después de que surgieran informes en 2014 de que EADS y Eurocopter habían sido objetivos de vigilancia, el Partido de Izquierda y los Verdes presentaron una solicitud oficial para obtener evidencia de las violaciones. [17] [21]
En la primavera de 2014 se creó el grupo de trabajo de la BND encargado de apoyar al comité de investigación de la NSA en el parlamento alemán. Examinó los selectores y descubrió 40.000 parámetros de búsqueda sospechosos, incluidos objetivos de espionaje en gobiernos de Europa occidental y numerosas empresas. El grupo también confirmó las sospechas de que la NSA había violado sistemáticamente los intereses alemanes y concluyó que los estadounidenses podrían haber perpetrado espionaje económico directamente bajo las narices de los alemanes. [17] [22] El comité parlamentario de investigación no tuvo acceso a la lista de selectores de la NSA porque una apelación presentada por políticos de la oposición fracasó en el tribunal supremo de Alemania. En su lugar, la coalición gobernante nombró a un juez administrativo, Kurt Graulich, como "persona de confianza", a quien se le permitió acceder a la lista e informó a la comisión de investigación sobre su contenido después de analizar los 40.000 parámetros. [23] [24] En su informe de casi 300 páginas, [25] Graulich concluyó que las agencias gubernamentales europeas fueron objeto de un ataque masivo y que, por lo tanto, los estadounidenses rompieron acuerdos contractuales. También descubrió que los objetivos alemanes que recibían protección especial contra la vigilancia de las agencias de inteligencia doméstica por la Ley Básica de Alemania (Grundgesetz) −incluyendo numerosas empresas con sede en Alemania− figuraban en la lista de deseos de la NSA en una abundancia sorprendente. [26] Si bien la magnitud difiere, también ha habido selectores internos problemáticos de la BND que se han utilizado hasta fines de 2013: alrededor de dos tercios de los 3300 objetivos estaban relacionados con estados de la UE y la OTAN . [27] [28] [29] Klaus Landefeld, miembro de la junta directiva de la asociación de la industria de Internet Eco International, se ha reunido con funcionarios de inteligencia y legisladores para presentar sugerencias de mejora, como la racionalización del sistema de selección. [30]
El ex director de la NSA y denunciante William Binney testificó que, si bien las operaciones de recolección de datos selectivos podían ayudar a prevenir ataques terroristas, la "recolección excesiva" de datos masivos socavaba la seguridad y había costado vidas constantemente debido a la "parálisis del análisis". [31] Dijo que el gobierno británico debería "redirigir" a las agencias de inteligencia y a las fuerzas del orden hacia una vigilancia selectiva que se basara "en la causa probable y en el desarrollo de conocimientos sobre los objetivos y en asegurarse de que califican para cosas como las órdenes judiciales". También afirmó que "analizar retroactivamente a las personas, a quien quieras, en cualquier momento, es ciertamente posible con la adquisición masiva de datos, pero eso ciertamente no es sobre lo que se construyen las democracias". Según él, "eso es sobre lo que se construyen los estados totalitarios ". [32]
En noviembre de 2016, el denunciante Edward Snowden declaró:
Lo que más protesto es la vigilancia masiva, la vigilancia indiscriminada, donde se vigila a todo el mundo. La vigilancia selectiva, respaldada por un tribunal... es el medio menos intrusivo para lograr estos objetivos de investigación sin destruir los derechos de todos los demás en una sociedad libre.
— Edward J. Snowden, [33]
Snowden también señaló que los hombres que cometieron recientes ataques terroristas en Francia, Canadá y Australia estaban bajo vigilancia, pero no fueron identificados.
No era que no estuviéramos vigilando a la gente o no, era que estábamos vigilando tanto a la gente que no entendíamos lo que teníamos. El problema es que cuando lo recopilas todo, cuando vigilas a todo el mundo, no entiendes nada.
— Edward J. Snowden, [34]
En mayo de 2015, The Intercept reveló que obtuvo documentos que mostraban que funcionarios dentro de la NSA también habían criticado el enfoque de "recopilarlo todo" con documentos con títulos como "Los datos no son inteligencia", "Las falacias detrás de escena", "¿Desbordamiento cognitivo?", "Fiebre de la cumbre", "Elogio de no saber", "Lidiando con un 'tsunami' de Intercept", "¿Superado por la sobrecarga ?" y "Demasiadas opciones". [35]
Las conclusiones del documento incluyen:
- La misión SIGINT es demasiado vital como para ampliar innecesariamente los pajares mientras buscamos las agujas. La priorización es clave.
- Nosotros en la agencia corremos el riesgo de sufrir una parálisis colectiva similar ante una vertiginosa variedad de opciones todos los días.
- "Parálisis por análisis" no es solo una rima simpática. Es el término que se utiliza para describir lo que sucede cuando pasas tanto tiempo analizando una situación que, en última instancia, frustras cualquier resultado [...] Es lo que sucede en SIGINT cuando tenemos acceso a infinitas posibilidades, pero nos cuesta priorizar, limitar y explotar las mejores.
Los demócratas liberales del Reino Unido han exigido que el Gobierno ponga fin a la vigilancia masiva indiscriminada e introduzca una política antiterrorista más específica y eficaz que utilice la vigilancia selectiva de individuos específicos sospechosos de haber cometido algún delito. [36] El portavoz de asuntos internos de los demócratas liberales, Alistair Carmichael, pide que "el espionaje masivo del pueblo británico se sustituya por una vigilancia selectiva de individuos específicos sospechosos de haber cometido algún delito". [37]
En la "Resolución 2045" de 2015, la Asamblea Parlamentaria Europea "reconoce la necesidad de una vigilancia eficaz y selectiva de los presuntos terroristas y otros grupos delictivos organizados" y afirma que "esa vigilancia selectiva puede ser una herramienta eficaz para la aplicación de la ley y la prevención del delito", mientras que al mismo tiempo "según estudios independientes realizados en los Estados Unidos, la vigilancia masiva no parece haber contribuido a la prevención de ataques terroristas, contrariamente a afirmaciones anteriores hechas por altos funcionarios de inteligencia. En cambio, los recursos que podrían prevenir ataques se desvían a la vigilancia masiva, dejando a las personas potencialmente peligrosas libres para actuar". [38]
Los defensores de la privacidad argumentan que en lugar de "desperdiciar recursos reuniendo y seleccionando el volumen de datos que se acumulan mediante la vigilancia masiva", sería mejor asignar los recursos a proporcionar más personal para la vigilancia dirigida. [39]
En un análisis de 10 ataques terroristas recientes , Ryan Gallagher de The Intercept concluye que, "si alguna lección se puede aprender del estudio de los perpetradores de ataques recientes, es que es necesario realizar una mayor inversión en la realización de una vigilancia específica de sospechosos de terrorismo conocidos y alejarse de la expansión constante e instintiva de la vigilancia de redadas, que simplemente no ha demostrado ser efectiva, independientemente del debate sobre si es legal o ética en primer lugar". [40]
Después de que Privacy International iniciara una demanda judicial contra los servicios de seguridad británicos, Thomas de la Mare, abogado del grupo, afirma que existe el peligro de que la "vigilancia constante de facto", como los pedidos de datos masivos a las empresas de telecomunicaciones que los servicios solicitan, pueda convertirse en "el instrumento más potente de represión", y argumentó durante la audiencia que estas formas no selectivas de vigilancia han dado un vuelco a las investigaciones. Los activistas sostienen que, mientras que en el pasado, las investigaciones individuales basadas en sospechas arrojaban pistas, ahora es el procesamiento algorítmico de los datos lo que proporciona esas pistas lo que equivale a una vigilancia masiva. [41] [42]
El grupo de derechos civiles Liberty , que está impugnando la legalidad de la recopilación masiva en el Tribunal Europeo de Derechos Humanos, critica el "Informe de la revisión de los poderes masivos" de David Anderson QC por no responder si la información recopilada a través de los poderes masivos fue el "factor crítico para prevenir o detectar delitos graves, y si esa información podría haberse obtenido mediante una vigilancia inteligente y dirigida". [43]
Lord Paddick comenta la Ley de Poderes de Investigación de 2016 , diciendo que "como con cualquier legislación, existe un riesgo significativo de que las autoridades utilicen sus poderes de una manera que el parlamento nunca pretendió" y pidió una supervisión adecuada para garantizar que cualquier vigilancia sea específica y proporcionada. [5] Los defensores de la privacidad dicen que el proyecto de ley establece claramente los poderes de vigilancia masiva que estarían a disposición de los servicios de seguridad, y quieren que se modifique para que la vigilancia sea específica y basada en la sospecha. Argumentan que los poderes son tan amplios y el lenguaje del proyecto de ley tan general, que no solo los servicios de seguridad sino también los organismos gubernamentales podrán analizar los registros de millones de personas incluso si no están bajo sospecha. [41]
Troy Wolverton señala que los documentos filtrados por Snowden revelaron abusos generalizados, tanto en el país como en el extranjero. Dice que "en lugar de una vigilancia específica de amenazas particulares, la NSA tenía un lema y una mentalidad de 'recopilar todo' sobre todo el mundo, sin importar la privacidad de los involucrados". [44]
Jo Glanville, editora de Index on Censorship y miembro del grupo de trabajo del Ministerio de Justicia sobre la reforma de la legislación sobre difamación, afirma que mantener la seguridad del país no da derecho al gobierno ni a los servicios de inteligencia a actuar sin tener en cuenta nuestros derechos humanos y que "es posible llevar a cabo una vigilancia selectiva con una supervisión eficaz y respetando todos nuestros derechos". [45]
Los científicos informáticos de la Universidad de Pensilvania han desarrollado un marco algorítmico para llevar a cabo una vigilancia selectiva de individuos dentro de las redes sociales, al tiempo que se protege la privacidad de los espectadores digitales "no seleccionados", que "genera una lista de individuos seleccionados confirmados descubiertos en la red, para quienes cualquier acción posterior (por ejemplo, publicación en una lista de los más buscados, mayor vigilancia o arresto en caso de terrorismo; tratamiento médico o cuarentena en caso de epidemias) no comprometerá la privacidad de los protegidos". [46] [47]
En enero de 2017 se informó que las agencias federales alemanas están utilizando un nuevo programa llamado "Radar", desarrollado por la BKA y la Universidad de Zúrich , que tiene como objetivo ayudar a evaluar el riesgo que representan las personas. Incluye un catálogo de preguntas sobre la relación de la persona con la violencia y el acceso a armas y tiene en cuenta datos sobre terroristas pasados. [48] [49]
Las comunidades de criptografía y seguridad pueden hacer que Internet sea más segura al hacer que la vigilancia a nivel de la población sea técnica o económicamente inviable, entendiendo que cantidades modestas de vigilancia dirigida siempre serán técnica y económicamente factibles. [50]
Edward Snowden señala que "cuando utilizamos el cifrado , estamos impidiendo la vigilancia masiva . No estamos deteniendo la vigilancia selectiva. Porque, incluso si tienes el dispositivo mejor cifrado del mundo, si el gobierno gasta un millón de dólares para pagar a un hacker para que explote tu teléfono personalmente, es muy probable que lo consiga". [51]
La Electronic Frontier Foundation afirma que la NSA y sus defensores están tratando de hacer pasar su vigilancia masiva como si estuviera autorizada bajo la Sección 702 de la Ley de Enmiendas a la FISA como "vigilancia dirigida", a pesar de que incluye la recopilación del contenido de cientos de millones de comunicaciones al año y la búsqueda en tiempo real de miles de millones más, lo que según ellos encaja en la definición de "vigilancia masiva" bajo la Sección 702. [52]
Además, la organización pregunta cómo el gobierno de Estados Unidos justificó el escaneo de correo electrónico de Yahoo bajo la FISA , y pregunta si el Tribunal de Vigilancia de Inteligencia Extranjera ha interpretado la FISA –que autoriza la vigilancia selectiva de las comunicaciones de ciertos extranjeros (como espías o terroristas)– en el sentido de que el gobierno puede reclutar a Yahoo para la vigilancia masiva de todos los correos electrónicos de sus usuarios. [53]
Según documentos obtenidos de Edward Snowden y publicados por Glenn Greenwald , la NSA y el GCHQ han estado automatizando operaciones específicas, permitiendo una "explotación a escala industrial" que potencialmente puede infectar "millones" de máquinas con malware . [54] [55]