En respuesta a los anuncios de Apple y Google de que harán más seguros los datos en smartphones y computadores de sus clientes, James Comey, director de la Oficina Federal de Investigación (FBI), anunció en octubre 2014 que están tratando de ampliar su capacidad de recopilación de datos para incluir el acceso directo a los teléfonos celulares, tabletas y computadores a través de una modificación de la llamada ley CALEA de 1994 (Communications Assistance for Law Enforcement Act, Ley de Comunicaciones para el Orden Público). Comey dijo ante una audiencia en la Institución Brookings que expandir la vigilancia era en interés de la “seguridad pública” para proteger a la nación contra “potenciales amenazas terroristas”.
Según el director del FBI, “desafortunadamente la ley no ha seguido el ritmo de la tecnología y esta desconexión ha creado un grave problema de seguridad pública”. En concreto, Comey le pidió al Congreso que actualice CALEA para disponer que todos los proveedores de software y hardware comiencen a construir métodos de intercepción a sus productos y servicios.
El debate gira en torno a este lenguaje en CALEA: “Una empresa (o carrier) de telecomunicaciones no será responsable de descifrar, o asegurar la capacidad del gobierno para descifrar cualquier comunicación encriptada por un abonado o cliente, a menos que el cifrado haya sido proporcionada por la empresa (carrier) y ésta posea la información necesaria para descifrar la comunicación”.
Comentando sobre CALEA y el interés de Comey, Cindy Cohn, de la Electronic Frontier Foundation, escribió: “Nada en el proyecto de ley está intentando limitar u otra manera de impedir el uso de cualquier tipo de encriptación dentro de Estados Unidos.
El Comité tampoco abriga intención de que este proyecto de ley pase a ser de alguna manera un precursor de cualquier tipo de prohibición o limitación en la tecnología del cifrado”.
En un artículo en Vice News, publicado después de los anuncios de Apple y Google, Cohn, Jeremy Gillula y Seth Schoen anticiparon los argumentos bien ensayados que usaría el director del FBI, Comey, contra el cifrado: “El error común entre la histeria es que esta decisión pondrá evidencias vitales fuera del alcance de los agentes del orden público.
Pero nada en este cambio de cifrado impedirá que tales agentes de la aplicación de la ley soliciten una orden para revisar los contenidos de un teléfono, al igual que buscar órdenes para ver los contenidos de una computadora portátil o de escritorio”.
A finales de octubre 2014, Ed Pilkington del Guardian informó que el FBI también trató de ampliar sus poderes proponiendo “cambios operativos relacionados con la regla 41 de las Reglas Federales de Procedimiento Penal, los términos bajo cuya observancia se permite al FBI realizar búsquedas con órdenes aprobadas por la corte”.
Bajo la redacción actual, escribió Pilkington, las órdenes tienen que ser altamente precisas sobre los lugares específicos en que se sospecha está produciéndose la actividad criminal y aprobadas previamente por jueces ubicados en ese mismo distrito.
El FBI propuso cambiar esta regla para que un juez pudiera emitir una orden autorizando al FBI a hackear o intervenir cualquier computadora, sin importar dónde se encuentra. Pilkington comentó que el cambio propuesto permitiría a los investigadores federales actuar sobre computadores “anonimizados”, lo que significa ocultar su ubicación utilizando herramientas como Tor, que ocultan las direcciones IP y evitan dejar huellas digitales de navegación útiles para proteger a los usuarios en línea en contra del seguimiento y vigilancia.
Ernesto Carmona, periodista y escritor chileno, jurado internacional de Proyecto Censurado
Foto: Protesta contra la vigilancia del gobierno en Washington. Grupos de libertades civiles denunciaron la medida del FBI como “descarada y potencialmente peligrosa”. Foto: Xinhua / Landov / Barcroft Media / The Guardian
Nota:
Las 25 noticias más censuradas están publicadas en castellano en: https://mapochopress.wordpress.com/
Fuentes:
“FBI Wants Congress to Mandate Backdoors in Tech Devices to Facilitate Surveillance,” Homeland Security News Wire, October 20, 2014, http://www.homelandsecuritynewswire.com/dr20141020-fbi-wants-congress-to-mandate-backdoors-in-tech-devices-to-facilitate-surveillance.
Cindy Cohn, Jeremy Gillula, and Seth Schoen, “What Default Phone Encryption Really Means For Law Enforcement,” Vice News, October 8, 2014, https://news.vice.com/article/what-default-phone-encryption-really-means-for-law-enforcement.
Ed Pilkington, “FBI Demands New Powers to Hack into Computers and Carry out Surveillance,” Guardian, October 29, 2014,http://www.theguardian.com/us-news/2014/oct/29/fbi-powers-hacking-computers-surveillance.
Estudiante investigador: Chelsea McCampbell (Indian River State College)
Evaluador académico: Elliot D. Cohen (Indian River State College)
http://kaosenlared.net/fbi-busca-puerta-trasera-para-controlar-telefonos-y-computadores/