Cómo sobrevivir a la SGAE por Arturo Quirantes - En Cieza Digital
Cómo sobrevivir a la SGAE por Arturo Quirantes - En Cieza Digital
Cómo sobrevivir a la SGAE por Arturo Quirantes - En Cieza Digital
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Usar contramedidas El mieod tecnológicas<br />
alemanes Gneisenau y Scharnhorst. Acribil<strong>la</strong>dos en pocos minutos, el<br />
Glorious y sus dos destructores de escolta se hundieron en pocos minutos,<br />
llevándose al fondo del mar a casi 1.500 marinos.<br />
Por fin Ing<strong>la</strong>terra aprendió <strong>la</strong> lección. So<strong>la</strong>mente con <strong>la</strong> información<br />
asociada a los mensajes (duración, longitud de onda, ubicación, códigos de<br />
l<strong>la</strong>mada) se podía construir el orden de batal<strong>la</strong> de ejércitos enteros. Por eso,<br />
desde entonces, cuando un enemigo va a p<strong>la</strong>ntear una batal<strong>la</strong> o a p<strong>la</strong>nificar un<br />
contraataque lo primero que hace es tomar medidas para alterar los datos de<br />
tráfico: establece puestos fantasma de comunicación para ocultar el paradero<br />
de los transmisores auténticos, envía mensajes falsos (dummy) para<br />
enmascarar el aumento del volumen de mensajes, guarda silencio radio en los<br />
momentos c<strong>la</strong>ve. Y eso, a partir de entonces, se ha convertido en una práctica<br />
estándar de los ejércitos: evitar que el enemigo, so<strong>la</strong>mente poniendo <strong>la</strong> oreja y<br />
sin saber lo que está oyendo, pueda extraer información.<br />
Esta táctica, que han estado usando los militares durante décadas, se<br />
está aplicando al campo civil. Ahora nosotros somos “el enemigo”. Nos<br />
prometen <strong>por</strong> sus niños que sólo va a ser usada para persecución de delitos<br />
graves, cuando hay un juez, pero el enorme volumen de datos que se están<br />
almacenando puede conllevar consecuencias indeseables para los derechos<br />
de privacidad de los individuos. La “conservación de datos” permitirá, <strong>por</strong><br />
ejemplo, <strong>la</strong> interceptación de todas <strong>la</strong>s comunicaciones de todas <strong>la</strong>s personas<br />
sospechosas, asociadas o re<strong>la</strong>cionadas con un procedimiento penal, en lugar<br />
de especificar qué números de qué abonados serán intervenidos. Las órdenes<br />
de pinchado electrónico podrán ser mucho más amplia, extenderse hacia el<br />
pasado (ya que los datos se conservarán durante al menos un año), y se<br />
faculta su acceso no sólo a los cuerpos de policía judicial habitual sino también<br />
a los espías del Centro Nacional de Inteligencia.<br />
Con esta ley, asistimos a <strong>la</strong> creación de una base de datos (muchas, en<br />
realidad) de una im<strong>por</strong>tancia extraordinaria en todos los aspectos. Cualquier<br />
persona que pueda acceder a el<strong>la</strong> tendrá a su disposición una herramienta de<br />
investigación que haría palidecer de envidia a Sherlock Holmes. De aquí a<br />
unos años empezaremos a ver los resultados que se obtienen de esas bases<br />
de datos, y <strong>por</strong> desgracia muchos serán contrarios a nuestros intereses.<br />
Porque aunque se limitasen a buscar información sobre casos penales graves,<br />
¿qué será un “caso penal grave” dentro de diez o veinte años? ¿Qué usos<br />
hará el Centro Nacional de Inteligencia de todos esos datos? ¿Qué garantía<br />
tenemos de que el gobierno o algunos de sus funcionarios no usarán<br />
incorrectamente esa información, o de que no <strong>la</strong> aprovecharán para perseguir<br />
futuros “delitos graves” como <strong>la</strong> lucha antiglobalización, el fenómeno okupa, los<br />
movimientos en pro de <strong>la</strong> legalización de <strong>la</strong> marihuana o de <strong>la</strong><br />
autodeterminación de Extremadura? Philip Zimmermann, el creador del<br />
programa de cifrado PGP a mediados de los años 90, fue brutalmente directo:<br />
Mientras que <strong>la</strong> infraestructura tecnológica puede persistir durante<br />
generaciones, <strong>la</strong>s leyes y <strong>la</strong>s políticas pueden cambiar de <strong>la</strong> noche a <strong>la</strong><br />
mañana. Una vez que se ha establecido una infraestructura de<br />
comunicaciones optimizada para <strong>la</strong> vigi<strong>la</strong>ncia, un cambio en <strong>la</strong>s condiciones<br />
87