08/03/2017 Naciones Unidas

Debaten un informe para crear un tratado internacional que proteja la privacidad de las personas

El Consejo de Derechos Humanos de la ONU comenzó a debatirlo para proteger la privacidad de las personas de la cibervigilancia "sin restricciones", impulsada por políticos que se alimentan del miedo al terrorismo.

El tratamiento del informe, que plantea que las medidas de protección tradicionales -como las reglas sobre la escucha telefónica- son anticuadas en la era digital, llega un día después de que Wikileaks revelara miles de documentos sobre las herramientas que la CIA utiliza para hackear sistemas, teléfonos y hasta televisores para acceder a datos privados.

"Es tiempo de empezar a recuperar el ciberespacio de la amenaza de la sobrevigilancia", afirmó ante el Consejo el autor del informe, Joe Cannataci, a quien la ONU designó como el primer relator especial sobre el derecho a la privacidad en 2015, tras las revelaciones de Edward Snowden sobre el espionaje masivo de la NSA estadounidense.

El relator planteó que la creación de una "garantía internacional" para el acceso a los datos o la vigilancia unificaría los estándares globales, según informó Reuters esta tarde.

El documento postula que "lo que el mundo necesita no son más mentiras patrocinadas por Estados en internet, sino un acuerdo racional y civilizado sobre el comportamiento apropiado del Estado en el ciberespacio", y asegura que "esto no es una utopía, es una realidad fría y dura".

Cannataci señaló que activistas y "algunas de las grandes corporaciones internacionales" estaban debatiendo el borrador del proyecto a presentar, que se espera esté publicado en un año.

Su reporte, según la agencia de noticias británica, critica las leyes que arremeten con la privacidad en nombre del combate al terrorismo y cuestiona que esas normas están basadas únicamente en el temor, algo que Cannataci comparó con la orden del presidente estadounidense Donald Trump de restringir los viajes de los ciudadanos de seis países de mayoría musulmana.

"El nivel del miedo impide que el electorado evalúe objetivamente la efectividad de las medidas intrusivas a la privacidad que se proponen", señala el escrito.

"Tratar de parecer duro en seguridad al legitimar medidas intrusivas inútiles, altamente caras y totalmente desproporcionadas con la privacidad -y otros derechos- de tanta gente no es la forma en la que deben actuar los gobiernos", continúa.

El comienzo de este debate llegó apenas un día después de que Wikileaks publicara casi 9.000 documentos que describen cómo la CIA estadounidense se vale de técnicas de hacking para vulnerar teléfonos, televisores y sistemas operativos para espiar personas.

Estos equipos incluyen a los iPhones de Apple, los sistemas operativos Android y Windows, de Google y de Microsoft respectivamente, y a televisores inteligentes de Samsung.

Según los documentos revelados, la Subdivisión de Desarrollo Móvil de la CIA logra controlar y obtener información de iPhones y otro productos de Apple, como iPads, dado que fabrica su propio malware para infectar los equipos, o lo obtiene de la NSA y el FBI, así como del GCHQ británico o de contratistas tercerizados de "cíber armas", como la empresa Baitshop.

"Una unidad similar apunta a Android, de Google, que es utilizado en la mayoría de los smartphones del mundo (85%), incluyendo a los 1.500 millones de teléfonos qu eel año pasado vendieron Samsung, HTC y Sony", precisó Wikileaks.

Estas técnicas también "permiten a la CIA eludir la encriptación de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman al hackear los teléfonos 'inteligentes' sobre los que estas (aplicaciones) corren, y obtener audios y mensajes antes de que la encriptación se aplique", agregó la plataforma fundada por Julian Assange.



Diversos analistas coincidieron en que lo llamativo del caso de la CIA no es tanto que los dispositivos "inteligentes" pueden ser vulnerados, sino en que quien lleva adelante esta intrusión a la privacidad es un organismo estatal, que termina minando la seguridad.

En este sentido, según señaló Edward Snowden en su cuenta de Twitter, el caso muestra que la CIA no solo aprovecha las vulnerabilidades en programas y equipos, sin que las crea de forma intencional y las deja abiertas.
etiquetas