Nuevas Dimensiones de La Seguridad
Nuevas Dimensiones de La Seguridad
Nuevas Dimensiones de La Seguridad
1
Autoría: Juan Carlos Nieto Aldana. Colombiano. Experto en seguridad pública.
Contenido
De otra parte, se hará el análisis del caso de “La Masacre de San Bernardino
California” que en 2015 produjo un enfrentamiento de grandes dimensiones entre
la empresa APPLE y el FBI, este abordaje nos permitirá reflexionar sobre la
importancia y la vigencia de los derechos humanos en uno de los países más
poderosos del mundo.
Zigmunt Bauman, filósofo, sociólogo y mayor del ejército polaco, fallecido en 2017
ha sido uno de los autores más prolíficos que dedicó su vida a hacer una
descripción de la sociedad contemporánea a la cual ha denominado como
“modernidad líquida”, esto teniendo en cuenta que afirma con contundencia que
“la era de modernidad sólida ha llegado a su fin, ¿Por qué sólida? Porque los
sólidos, a diferencia de los líquidos, conservan su forma y persisten en el tiempo:
duran. En cambio, los líquidos son informes y se transforman constantemente:
fluyen.” (Bauman, 2000). A partir de esta característica de los líquidos explica a
manera de metáfora la fase actual de la sociedad moderna que estamos viviendo,
Bauman advierte que “la disolución de los sólidos es la fase permanente de esta
fase de la humanidad” (Bauman, 2000).
¿Qué ha provocado todo este caos?, para Bauman existen tres factores que son
fundamentales: en primer lugar el auge de las grandes corporaciones, estas
multinacionales y empresas súperpoderosas que tienen la capacidad de cambiar
leyes y estilos de vida, que pueden hacer que se clausuren barrios enteros o
cambiar la forma de subsistencia de ciudades enteras. Dichas corporaciones
tienen la ventaja de que tienen una forma de adaptación a los cambios que parece
automática, estas corporaciones se adapten a las condiciones de los mercados y
generan adaptaciones de manera rápida o instantánea.
Las tendencias del consumo en la modernidad sólida era hasta fungir el bien, en la
modernidad líquida hay un consumo desmedido de bienes y servicios, de otra
parte se han venido presentando cambios significativos en las identidades, las
nuevas generaciones consideran que no heredan nada, parten de cero y se la
pasan la vida redefiniendo su propia identidad. Exploran todo tipo de estilos de
vida, redefinen su religión, redefinen su identidad sexual, redefinen su opinión
política, entre otros cambios por considerados mejores.
Se puede decir con un grado de certeza que pasaron dos cosas, las cuales son
irreversibles:
Los dos sospechosos fallecieron tras un tiroteo con la policía, uno de ellos era una
mujer y el otro un hombre identificado como Syed Farook. Al proceder a la
inspección del lugar de los hechos y recaudo de elementos de material probatorio
y evidencia física, se encuentra un teléfono celular marca Iphone modelo 5C, el
cual llama poderosamente la atención de los investigadores ya que podría
contener información detallada y privilegiada no solo de los hechos ocurridos, de
los perpetradores sino también de posibles futuras acciones.
Es por esto que se hace necesario acceder al móvil pero el FBI no tiene forma de
romper el cifrado, la única posibilidad es ir probando contraseñas, el problema es
que el software de este tipo de móviles está programado para borrar los datos en
caso de probar demasiadas posibilidades, riesgo que no podía correrse y que
finalmente derivó en una de las grandes controversias jurídicas en los Estados
Unidos y una pugna entre el poder judicial y la empresa privada. La contraseña
era privada y quien la poseía había muerto en un enfrentamiento con la policía
después de asesinar a 14 personas y dejar seriamente heridas a otras 23, razón
por la cual no se contaba con la única manera de revelar los mensajes y
fotografías almacenadas en el iPhone, la misma ni siquiera la poseía Apple, casa
tecnológica de dónde provenía el equipo celular.
La empresa Apple a través de Tim Cook, manifestó que no quieren crear una
"puerta trasera", un sistema alternativo para acceder a un iPhone aparte de
introducir la contraseña, todo por cuanto estas "puertas traseras" son cruciales en
seguridad. Los hackers pueden hacen verdaderas fortunas si las descubren y los
compradores incluyen criminales y gobiernos (China e Irán) que intentan espiar u
obtener datos no disponibles. Esta posición refuerza la posición empresarial,
económico, comercial y de posicionamiento global de la marca, pues precisamente
esa inviolabilidad de la información es lo que ha llevado a Apple a ser líder en el
sector, por ejemplo el primer trimestre fiscal de 2020 informa sobre ingresos
superiores a 56.000 millones de dólares por la venta de iPhones a nivel mundial,
es decir, alrededor de 22.000 millones más que en el cuarto trimestre del año
anterior.
Apple puso a disposición del FBI toda la información técnica y tecnológica de los
equipos, pero esto no era suficiente, se necesitaba de manera pronta acceder a la
información y esas posturas fueron entendidas simplemente como dilatorias y que
poco o nada aportaban al cumplimiento de la orden judicial. Tomó varias semanas,
órdenes judiciales y contrademandas, período durante el cual varias empresas,
entidades, gigantes de la informática y hasta particulares apoyaron la radical
decisión de Apple, entre ellos el ex analista de la CIA Edward Snowden y el
consejero delegado de Google, Sundar Pichai.
Snowden dijo que el FBI “está creando un mundo en el que los ciudadanos
confían en Apple para defender sus derechos, y no al revés” (Agencia EFE, 2016).
Pichai, por su parte, se sumó a la defensa asegurando que “forzar a las
compañías a piratear podría comprometer la privacidad de los usuarios”.
“Construimos productos seguros para proteger la información y damos a las
fuerzas de seguridad acceso a los datos en base a órdenes legales. Pero eso es
muy diferente de exigir a las empresas que permitan el pirateo de aparatos y
datos. Podría ser un peligroso precedente”, apuntó el directivo de Google.
Así, "se podría tomar el control del mismo y por tanto poder evitar la limitación de
la contraseña". Otra posible forma de desbloquearlo sin perder la información es
clonar una "imagen" del teléfono, es decir, una copia física del dispositivo para
probar contraseñas incluso cuando se sobrepasa el límite de intentos. "Obtienes
una imagen lógica y vas rastreando con ella", así al bloquearse el teléfono luego
de 10 intentos, se puede "continuar el ataque con alguna de las copias de la
imagen".
Independientemente de la manera en que se haya dado la extracción de los datos
del teléfono móvil, lo cierto es que mucho medios judiciales, políticos,
administrativos y empresariales, celebraron el acontecimiento, pues se trataba sin
duda alguna de un caso de prevalencia del interés general, de seguridad nacional,
de consolidación de las autoridades legítimamente constituidas y como no, de
respeto a la Constitución, la ley y el órgano judicial. Se trataba en todo caso de
alcanzar un equilibrio entre privacidad y seguridad y en este caso particular debía
prevalecer el orden, pues el objetivo no era otro que limitar el terrorismo como
riesgo creciente en la sociedad.
El director del FBI defiende su postura no sólo ante el senado sino ante los
ciudadanos amparándose en esa línea invisible que existe entre el derecho a la
privacidad de los datos y la seguridad nacional, agregando que lo adelantado por
su despacho nada tiene que ver con cibervigilancia masiva sino con un tema
particular que ronda el bien común y el interés general. Deja claro además Comey
que mientras tenga el respaldo del poder judicial y actúe bajo parámetros legales y
en procura de la preservación de la seguridad y el orden, será reiterativo en este
tipo de actuaciones para dejar claro que las órdenes judiciales deben respetarse y
acatarse y que el pueblo de los Estados Unidos estará siempre por encima de
intereses privados y para el caso específico que tiene que ver con las
comunicaciones y la tecnología, "Es poco realista pensar que un aparato que
guarda información, ya sea un celular inteligente u otro, es infranqueable" y lo
ocurrido no es otra cosa que el FBI ha aprovechado vacíos en el hardware del
dispositivo, trasladando el problema para Apple, lo que es altamente complejo ya
que obligaría al cambio de dispositivo y /o sistemas.
Así las cosas y en medio de los grandes beneficios que nos está trayendo la era
de la información, estamos ante una realidad de guerra cibernética solapada, en
donde los ciberdelincuentes están actuando prácticamente a sus anchas,
aprovechándose de la poca capacitación que tienen los nuevos ciudadanos
digitales que han sido arrojados al ciberespacio, sin preparación alguna,
especialmente ahora en medio de la pandemia producida por el Covid-19.
Existe una obligación colectiva por para que los temores sobre la ciberseguridad
se disipen, muchos países están retrocediendo en su confianza en el ciberespacio,
lo que terminará socavando los beneficios económicos y los derechos humanos,
que tal como hemos visto, desde la conectividad global ya están pasando cosas
muy serias al respecto. China ya está desarrollando su propia red de empresas
detrás de un gran “cortafuegos” para permitir examinar los mensajes entrantes y
desconectarse de internet en todo el mundo, si es necesario. Un artículo de la
Facultad de Derecho de Yale dice: “todas estas tendencias están convergiendo en
una tormenta perfecta que amenazan los valores tradicionales de la internet, los
cuales son: la apertura, la colaboración, la innovación, la gobernanza limitada y el
libre intercambio de ideas”
En el futuro las guerras no serán solo combatidas por soldados de carne y hueso,
con armas de fuego, con aviones, con buques de guerra. También se librarán
conprogramas informáticos qué interrumpen o destruyen industrias críticas, tales
como los servicios públicos como el transporte aéreo, terrestre y fluvial, las
comunicaciones y la energía eléctrica o nuclear. Es por esto por lo que resulta tan
delicado todo este espectro en materia de protección de los derechos humanos de
los ciudadanos, tanto en el mundo digital como en el mundo real.
Lamentablemente todo este caos nos está llevando a la militarización del propio
ciberespacio, en este momento se está dando una nueva carrera armamentista en
el ciberespacio que amenaza de manera grave los derechos humanos de todos
los ciudadanos del mundo.
Asimismo, son esa comunidad técnica que entiende el funcionamiento del mundo
digital, que solamente ve los problemas que se le presentan con un lente
específico y no aprecia la imagen más allá de los aspectos técnicos. Por lo tanto,
las cuestiones críticas quedan incomprendidas y a menudo no se hacen debates a
profundidad. Los peligros son diversos y es por eso que estamos en este
momento desarrollando una cátedra como esta, cada uno de nosotros en
cualquier papel que desempeñamos en la vida debe tomar decisiones sobre la
ciberseguridad que van a terminar moldeando el futuro.
Finalmente, hay que decir que la tecnología ha evolucionado tan rápidamente que
no es de extrañar que la mayoría de las personas que participan
democráticamente, a través de su voto, pero subsiste la sensación de que lo
líderes electos, estén poco comprometidos con las preocupaciones que se
emanan del ciberespacio. La verdad vale la pena recordar un dicho de la sabiduría
popular y que se utiliza frecuentemente: “si a ti no te interesa la guerra tú si le
interesas a la guerra”, haciendo un poco esta parodia, hay que decir que la
mayoría de las preocupaciones de ciberseguridad tienen que ver con áreas que
van desde las cuentas bancarias, la identidad en línea, hasta cuestiones más
amplias, como por ejemplo quién es el que puede acceder desde el Gobierno
nacional a secretos personales e inclusive cuándo y dónde y en qué lugar del
mundo una nación va a ir a la guerra.
Todas las personas del mundo en este momento somos usuarios de este nuevo
reino que se ha creado y todos estamos siendo moldeados por la ciberseguridad,
sin embargo no estamos teniendo ningún tipo de diálogo público decente o abierto
y democrático al respecto “no estamos teniendo un debate realmente bueno e
informado sobre la ciberseguridad” como dijo el profesor de la Universidad
Nacional de defensa de los Estados Unidos “en lugar de eso ponemos el
problema en el camino para que otros lo descubran o se lo dejamos a un pequeño
número de personas que hacen una política importante pero sobre un control de
averías humeantes”.
Definiciones sobre ciberespacio
Otra definición:
“El ciberespacio es el ámbito de las redes informáticas (y los usuarios que están
detrás de ellas) en el que la información se almacena, se comparte y se comunica
en línea. El ciberespacio es ante todo un entorno información que se compone de
datos digitalizados que se crean, almacenan y, lo que es más importante, se
comparten. Esto significa que no es simplemente un lugar físico y por lo tanto
desafía la medición en cualquier tipo de dimensión física”.
Ciberdefensa
1.971 será recordado por el año en el que el primer programa con las
características de un virus informático se abriría paso no autorizado entre los
computadores de un proyecto del Departamento de Defensa del Gobierno de los
Estados Unidos de América. Seis años después, en 1979, Kevin David Mitnick
sería identificado como el primer cibercriminal de la historia luego de cometer
fraude de comunicaciones e introducirse sin permisos oficiales y con fines
económicos a una red informática (Choi & Toro-Álvarez, 2017).
Vendrían hallazgos de delitos cometidos fuera de las fronteras de los países con
víctimas en otras partes del planeta, un escenario transnacional que motivaría que
el 23 de noviembre de 2001 Europa, abriera en la capital de Hungría, la firma del
primer tratado internacional acerca de cibercriminalidad. Convenio al cual
Colombia inició proceso de adopción de manera inmediata teniendo en cuenta los
principios del derecho internacional público.
Al respecto cierto estudioso del tema afirma: “(…) a partir del siglo XIII (…) en
Francia y Alemania, los términos clave del texto de Aristóteles -Polis y Politeia- se
tradujeron como “Police”, mientras que en Inglaterra se los tradujo como
“Commonwealth” o “Policy”. A pesar de haber sido traducidos en formas
diferentes, el significado del término “Policy” se entendía más o menos de la
misma forma que la voz “Police” en Francia. En la primera traducción al inglés de
La Política de Aristóteles en 1598, Politeia se tradujo como “Policy” y se definió
como (…) forma de gobierno que establece el orden y la regulación de la ciudad”
(Neocleous, M. 2010: 39).
En otras palabras, a través de los siglos el término griego Polis y (su par Politeia),
ha contribuido a la configuración de las voces Policía y Política, términos
esenciales para la comprensión y las práctivas de la convivencia humana.
Asimismo, esta idea es ratificada por la Real Academia de la Lengua Española en
la inclusión y acepción del término Polis, definido “En la antigua Grecia, (como)
Estado autónomo constituido por una ciudad y un pequeño territorio” (RAE). En
esta dirección, Delamare- (citado en Nieto, 1976) expresa que: “…los griegos
denominaron Policía a ese derecho público, sacando la palabra politeia de polis, la
ciudad. Y, según los mejores intérpretes, con esta terminología se pretendía dar a
entender que dos cosas son inseparables: una, la ejecución de las leyes que
componen el Derecho público, y dos, la conservación de la sociedad civil, que
constituye y que forma una ciudad”. (Nieto, A. 2000: 37-38)
Lo anterior indica, según Delamare, que todas las naciones bien ordenadas han
dividido las leyes en dos: las que tienen por objeto el bien general común de la
sociedad (derecho público), y aquellas que conciernen a los bienes e intereses de
los particulares (derecho privado). Y es en el primer tipo de leyes, que dicho autor
clásico del siglo XVII ubica la noción de policía (Suárez, J. 2009).
-Seguridad:
- La seguridad es la protección de vida y bienes en el ámbito en el cual vive el
hombre
-Tranquilidad:
- La tranquilidad es el sosiego, la paz que le permite convivir con los demás.
-Moralidad pública
-Ecología pública.