13.05.2013 Views

Cómo sobrevivir a la SGAE por Arturo Quirantes - En Cieza Digital

Cómo sobrevivir a la SGAE por Arturo Quirantes - En Cieza Digital

Cómo sobrevivir a la SGAE por Arturo Quirantes - En Cieza Digital

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Usar contramedidas El mieod tecnológicas<br />

alemanes Gneisenau y Scharnhorst. Acribil<strong>la</strong>dos en pocos minutos, el<br />

Glorious y sus dos destructores de escolta se hundieron en pocos minutos,<br />

llevándose al fondo del mar a casi 1.500 marinos.<br />

Por fin Ing<strong>la</strong>terra aprendió <strong>la</strong> lección. So<strong>la</strong>mente con <strong>la</strong> información<br />

asociada a los mensajes (duración, longitud de onda, ubicación, códigos de<br />

l<strong>la</strong>mada) se podía construir el orden de batal<strong>la</strong> de ejércitos enteros. Por eso,<br />

desde entonces, cuando un enemigo va a p<strong>la</strong>ntear una batal<strong>la</strong> o a p<strong>la</strong>nificar un<br />

contraataque lo primero que hace es tomar medidas para alterar los datos de<br />

tráfico: establece puestos fantasma de comunicación para ocultar el paradero<br />

de los transmisores auténticos, envía mensajes falsos (dummy) para<br />

enmascarar el aumento del volumen de mensajes, guarda silencio radio en los<br />

momentos c<strong>la</strong>ve. Y eso, a partir de entonces, se ha convertido en una práctica<br />

estándar de los ejércitos: evitar que el enemigo, so<strong>la</strong>mente poniendo <strong>la</strong> oreja y<br />

sin saber lo que está oyendo, pueda extraer información.<br />

Esta táctica, que han estado usando los militares durante décadas, se<br />

está aplicando al campo civil. Ahora nosotros somos “el enemigo”. Nos<br />

prometen <strong>por</strong> sus niños que sólo va a ser usada para persecución de delitos<br />

graves, cuando hay un juez, pero el enorme volumen de datos que se están<br />

almacenando puede conllevar consecuencias indeseables para los derechos<br />

de privacidad de los individuos. La “conservación de datos” permitirá, <strong>por</strong><br />

ejemplo, <strong>la</strong> interceptación de todas <strong>la</strong>s comunicaciones de todas <strong>la</strong>s personas<br />

sospechosas, asociadas o re<strong>la</strong>cionadas con un procedimiento penal, en lugar<br />

de especificar qué números de qué abonados serán intervenidos. Las órdenes<br />

de pinchado electrónico podrán ser mucho más amplia, extenderse hacia el<br />

pasado (ya que los datos se conservarán durante al menos un año), y se<br />

faculta su acceso no sólo a los cuerpos de policía judicial habitual sino también<br />

a los espías del Centro Nacional de Inteligencia.<br />

Con esta ley, asistimos a <strong>la</strong> creación de una base de datos (muchas, en<br />

realidad) de una im<strong>por</strong>tancia extraordinaria en todos los aspectos. Cualquier<br />

persona que pueda acceder a el<strong>la</strong> tendrá a su disposición una herramienta de<br />

investigación que haría palidecer de envidia a Sherlock Holmes. De aquí a<br />

unos años empezaremos a ver los resultados que se obtienen de esas bases<br />

de datos, y <strong>por</strong> desgracia muchos serán contrarios a nuestros intereses.<br />

Porque aunque se limitasen a buscar información sobre casos penales graves,<br />

¿qué será un “caso penal grave” dentro de diez o veinte años? ¿Qué usos<br />

hará el Centro Nacional de Inteligencia de todos esos datos? ¿Qué garantía<br />

tenemos de que el gobierno o algunos de sus funcionarios no usarán<br />

incorrectamente esa información, o de que no <strong>la</strong> aprovecharán para perseguir<br />

futuros “delitos graves” como <strong>la</strong> lucha antiglobalización, el fenómeno okupa, los<br />

movimientos en pro de <strong>la</strong> legalización de <strong>la</strong> marihuana o de <strong>la</strong><br />

autodeterminación de Extremadura? Philip Zimmermann, el creador del<br />

programa de cifrado PGP a mediados de los años 90, fue brutalmente directo:<br />

Mientras que <strong>la</strong> infraestructura tecnológica puede persistir durante<br />

generaciones, <strong>la</strong>s leyes y <strong>la</strong>s políticas pueden cambiar de <strong>la</strong> noche a <strong>la</strong><br />

mañana. Una vez que se ha establecido una infraestructura de<br />

comunicaciones optimizada para <strong>la</strong> vigi<strong>la</strong>ncia, un cambio en <strong>la</strong>s condiciones<br />

87

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!