miércoles, 2 de diciembre de 2009

¿ESTADO POLICIAL?





¿Qué es el SITEL?

Ante la controversia suscitada en los últimos días sobre el sistema de escuchas SITEL, se puede afirmar que este no es sino uno más de los numerosos sistemas existentes para el control de las comunicaciones telefónicas y que son usados por múltiples gobiernos de todo el planeta. Se trata de una adaptación de un sistema de la empresa Ericsson, denominado Interception Management System (Sistema de gestión de intercepciones).

A la luz de las investigaciones que desvela el abogado Guillermo Díaz Bermejo en el portal Noticias Jurídicas, el Gobierno español está utilizando de forma ilegal desde al año 2.005 el llamado SITEL “Sistema Integral de Interceptación de Comunicaciones Electrónicas”.

Este es un sistema informático avanzado, cuyo software le permite la interceptación sin límite, de todas las telecomunicaciones que tengan lugar en España, son una serie de súper ordenadores creados utilizados por las Direcciones Generales de Policía y Guardia Civil, y por el CNI. Es capaz de pinchar todos los teléfonos de España al mismo tiempo. Este programa permite a la Policía rastrear a una velocidad inédita hasta ahora todo tipo de llamadas, consiguiendo esta revolución gracias a estar incardinado en el mismo proveedor de redes de comunicaciones en el que se apoyan las operadoras telefónicas.

Sitel es la propia centralita”. Básicamente, es un ordenador que se comunica con los ordenadores de las redes telefónicas para pedirles dos cosas principales:

1) Que le suministren todos los datos acerca de un cierto teléfono (llamadas realizadas, posicionamiento, etc.).

2) Que hagan una copia de las conversaciones mantenidas por un cierto teléfono.

Pero no solo permite las escuchas de carácter personal de cualquier usuario de teléfonos en cualquier momento y en cualquier punto de España sin necesidad de disponer, para ello, de un permiso judicial sino que puede acceder a datos como la identidad de la persona, su domicilio, el número del titular, la cuenta asignada.

Este “Gran hermano” fue adquirido en los años 2.000-2001, con Aznar como presidente con la idea de emplearlo en la lucha contra eta, pero y pese a que se pagó 36 millones de euros por él, la administración Aznar no hizo uso de él ya que vieron que no existía un adecuado sistema de garantías jurídicas que garantizasen la salvaguarda de los derechos constitucionales de los ciudadanos, en virtud a varios informes que encargó el ejecutivo. Al no encontrar la forma de dar cobertura legal al proyecto, y tras los oportunos informes elaborados por los ministerios de Justicia y Defensa y por el Consejo General del Poder Judicial en 2001 y 2002, que mostraban su oposición a la aplicación de Sitel (no olvidemos que en teoría se estaba hablando de usarlo únicamente contra eta y otras organizaciones similares), consistiendo sus principales pegas en la necesidad de regular el sistema de escuchas mediante una Ley

Orgánica previa a su entrada en funcionamiento que diera cobertura a la privacidad y la protección de datos en este nuevo marco tecnológico.

Estos informes concluyeron que el riesgo de un uso inadecuado del mismo contra cualquier persona sin conocimiento de ésta y sin el control de ninguna autoridad o juez, se podrían trasgredir todos los principios democráticos, éticos y legales, con lo que decidieron que no entrase en funcionamiento hasta que se corrigiese esta anomalía, ya que se estaba ante un tema espinoso que afectaba a un buen número de derechos fundamentales, y que precisaba de una regulación jurídica específica.

Pero cuando Zapatero llegó al poder, se retomó la idea y decidió valerse de Sitel con la excusa de luchar contra el crimen organizado.

Así, se puso en marcha en 2004 en periodo de pruebas y a partir de 2005 de forma oficial, Pero la cobertura legal continúo sin resolverse por lo que este sistema está actuando sin cobertura legal alguna, si bien se han aprovechado de los más que suficientes agujeros legales existentes en la legislación española, y que les permite poder pinchar cualquier medio de comunicación (teléfonos de todo tipo, ordenadores, faxes, etc.) que operen en España, así como también el acceder a otros muchos de nuestros datos personales.

Así pues, en la actualidad esta tecnología permite al Ministerio del Interior (y por ende a todo el Gobierno) tener “pinchados” la totalidad de las comunicaciones que se hacen en España, sean esta del tipo que sean (el sueño de todo espía o de todo delincuente), así como la identidad del que las realiza, su operador, el punto geográfico exacto desde donde están operando ambos, etc, etc, etc.

Ante esta situación, y como ya se ha citado, el abogado Díaz Bermejo en su extenso y documentado artículo al que anteriormente nos hemos referido, indica que el Ministerio de Industria (encargado de tapar el agujero legal) planteó el problema desde el punto de vista técnico y no jurídico.

Así, en 2005 colocó el texto legal abandonado por el Gobierno del PP dentro del Reglamento de la Ley General de Comunicaciones, pensando que el agujero estaría tapado.

Pero el Teniente Fiscal de Madrid, Pedro Martínez, en un informe que elevó ante el Fiscal General del Estado, Cándido Conde Pumpido, en junio de 2006, advertía que Sitel había sido utilizado sin cobertura jurídica y que el Reglamento aprobado en 2005 no tenía rango normativo suficiente, ya que la Constitución exige que estos asuntos sean regulados por ley orgánica. Los mismos argumentos fueron utilizados por la Asociación de Internautas en el recurso que interpuso el 29 de junio de 2005 ante el Tribunal Supremo contra el citado Reglamento. El alto tribunal sentenció el 5 de octubre de 2008 que un reglamento no es suficiente para regular el secreto de las comunicaciones, aunque no aclaró si es necesario alcanzar el rango de ley orgánica. Sí deja la puerta abierta a todo el que se sienta perjudicado por una interceptación a que pueda recurrir ante el Tribunal Constitucional si entendía que sus derechos habían sido violados. Un voto particular en la misma indicaba además, que dada la gravedad del asunto, debía haberse planteado también un recurso de constitucionalidad, ya que violaba lo establecido por el artículo 18.3 de la Constitución Española, que garantiza el secreto de las comunicaciones salvo resolución judicial.

El Tribunal Europeo de Derechos Humanos, expresó su oposición al sistema implantado por el Gobierno pues desvela datos personales como el domicilio, la identidad o la situación geográfica, sin autorización judicial, es decir, a capricho de quien realice la escucha en concreto.

A tenor de lo dispuesto en el artículo 33 de la Ley General de Telecomunicaciones reformada por el actual presidente del gobierno, se obliga a la Policía a facilitar al agente encargado de la investigación y aún antes de la ejecución de la orden judicial (por tanto con desconocimiento del Juez competente), la información sobre la identificación de la persona, su domicilio, el número del titular del servicio, el número de cuenta asignada por el proveedor de internet, la dirección de correo electrónico, la situación geográfica de la terminal, etc.

Y hete aquí que lejos de resolverlo con la promulgación de una Ley Orgánica, el Gobierno aprobó en 2007 la Ley de conservación de los datos de las comunicaciones electrónicas y las redes públicas de comunicaciones, que incorpora de nuevo el texto abandonado por el Gobierno del PP que Industria introdujo en el Reglamento de la Ley General de Comunicaciones dos años antes, de esta forma, logran que desaparezca el déficit de cobertura legal que tenía el Reglamento.

Pero, al mismo tiempo introducen de facto el control del ciudadano por parte del Estado. Así y como muestra de lo anterior, nos encontramos que la existencia de Sitel cambia el chip sobre el funcionamiento de las escuchas que realiza la Policía.

Antes de Sitel, el juez ordenaba pinchar un teléfono y, acto seguido, los agentes se ponían a trabajar (ver gráfico). Aportaban al magistrado la conversación grabada y éste decidía qué parte tenía interés —y por lo tanto se incluía en el sumario—, y qué parte no lo tenía —y por lo tanto debía ser destruida—. Como entonces las conversaciones se grababan en cintas de casette, no había problemas a la hora de destruir el material.

Ahora, con Sitel, toda su actuación es mucho más sibilina, así los agentes aportan los datos en cuestión en un CD, del que luego deben destruir toda aquellas partes que el juez exija, bien por no afectar al caso, por ser irrelevantes al mismo, por afectar asuntos de estricta intimidad o cualquiera otra que el juez estime por no ajustarse a derecho, pero el juez no tiene forma humana de saber si esa grabación permanece en la memoria del sistema Sitel o no y de permanecer en la misma, que uso se le dará.

Tres tipos de delito que podrían estar siendo conculcados, a su juicio con el empleo de este sistema, así lo serían:

* Uno, cuando los policías pinchan un teléfono sin permiso judicial.

* Dos, cuando lo hacen con permiso judicial, pero no se destruye el material.

* Tres, cuando, además de almacenar la conversación, se filtra a los medios.

Díaz Bermejo apunta además que la mayoría de los Jueces desconocen el funcionamiento sistema, por lo que es prácticamente imposible que puedan ejercer eficazmente el escaso control que les queda. Por lo tanto, cuando se le proporcionan los datos al juez, tiene que confiar en la buena fe del que ha realizado la escucha, porque el sistema no incluye ninguna forma de control afectivo durante todo su recorrido a la escuchas realizadas.

A continuación exponemos una sinopsis de lo explicado:

Hasta este momento, el proceso que debía seguir un agente de la autoridad (Policías, Guardia Civil, etc.), era el siguiente:

Ante la sospecha o certidumbre de la posible comisión de un hecho delictivo, debían pedir de forma motivada un permiso al juez correspondiente en el asunto.

Concedida esta autorización por parte del juez (que controlaba el buen uso de la misma), la Policía informaba al operador telefónico y este procedía a pinchar la línea en cuestión.

Se producía la grabación y se almacenaba

Al final se procedía a dar cuenta de todo lo escuchado al juez y era este quien decidía que parte se podía usar en el sumario judicial y que parte se destruía directamente.

Ahora con SITEL ocurre que:

1.- La Policía está obligada a dar al agente que lleve la investigación toda la información sobre la identificación de la persona, su domicilio, número de cuenta asignada al proveedor de la línea (telefónica, internet, etc), dirección de correo electrónico de los intervinientes, situación geográfica de las terminal, datos personales, etc, etc

2.- Con esta información en la mano, la Policía pide permiso a un juez para pinchar la línea telefónica del sospechoso de un delito.

3.- Cuando el magistrado concede el permiso, comienza la vigilancia de las comunicaciones.

4.- La Grabación se realiza a través del software de Sitel, que además aporta datos como la identidad, la localización o la operadora con la que tiene contratado el servicio. Datos que se pueden recopilar antes de iniciar la escucha.

5.- El agente realiza las escuchas a partir del material almacenado en Sitel.

6.- La Policía muestra al juez la grabación en qué parte destruye. Al destruir, siempre se rompe el CD, pero no el archivo original.

Como resumen a todo lo anterior, debemos tener presente que además y por otros vericuetos, la administración conoce los más inimaginables datos personales nuestros, los datos nuestros que consten en Hacienda, D. G. de Tráfico, en los Ayuntamientos, a través de nuestra vida laboral, incluso los datos sanitarios, pues en estos momentos TODO lo referente a nuestra salud se obtiene a través de la tarjeta SIP, así como un larguísimo etc, que hábilmente cruzados con los obtenidos por Sitel, nos deja totalmente a merced de ciertas autoridades e indefensos antes sus desmanes y tropelías.

Todos debemos tener muy presente que el campo de las comunicaciones cambia a una enorme velocidad, antiguamente las conversaciones telefónicas se transmitían en forma de señales eléctricas que viajaban de un interlocutor a otro a través de un cable físico. Para interceptar esas conversaciones, no había más remedio que conectarse a la línea telefónica que unía a ambos interlocutores y grabar con una grabadora de cinta. Hoy en día, sin embargo, la voz de las personas que intervienen en una conversación telefónica se transforma en una serie de códigos numéricos, que viajan de un interlocutor a otro a través de una red de ordenadores. De ese modo, interceptar las comunicaciones telefónicas es tan sencillo como decirle a uno de esos ordenadores intermedios que vaya haciendo una copia de todo lo que pasa a su través. Como todos los sistemas de comunicaciones están basados ahora en ordenadores, las posibilidades que ofrece la tecnología son infinitas.

De cara a los usuarios, podemos disfrutar de funciones de comunicación avanzadas, como las de llamadas en espera, las de conferencias a tres bandas, las de videoconferencia, las de envío de mensajes SMS y un largo etcétera.

Pero la tecnología también ofrece infinitas posibilidades para aquéllos que quieran, por razones legítimas o ilegítimas, espiar las comunicaciones de los demás, porque las redes de comunicaciones guardan en las memorias de sus ordenadores infinidad de datos sobre nuestras conversaciones y sobre nosotros mismos. ¿Qué datos tiene la red sobre nosotros? Existen varios tipos de redes de comunicaciones: red de teléfonos fijos, red de telefonía móvil, redes de datos (como por ejemplo, Internet). Y resulta asombrosa la cantidad de información que puede obtenerse acerca de una persona, si disponemos de acceso a los ordenadores que controlan cada una de esas redes. A partir de los registros contenidos en esos ordenadores que controlan las redes de comunicaciones, podemos obtener, por ejemplo, los siguientes tipos de datos acerca de una persona:

1) Datos de llamadas: podemos saber exactamente las llamadas efectuadas o recibidas por una persona, incluyendo la hora a la que se inició cada llamada y la duración de la misma. Esto nos permite averiguar con qué otras personas se comunica alguien.

2) Datos de posicionamiento: en el caso de los teléfonos móviles, podemos averiguar, en todo momento, desde qué zona se hizo cada llamada efectuada por un teléfono móvil, simplemente consultando la antena que se encargó de realizar la llamada. También podemos averiguar qué otros teléfonos había en esa misma área en ese momento, para así tratar de deducir si una determinada persona estaba acompañada por otras.

3) Datos de uso de terminales: podemos estudiar qué terminales telefónicos se han usado a lo largo del tiempo con una determinada tarjeta de telefonía móvil, para así conocer todos los teléfonos que un usuario ha utilizado a lo largo de los meses pasados.

4) Datos de localización: utilizando técnicas especiales de triangulación entre antenas de telefonía móvil, podemos saber, en tiempo real, por dónde está paseando un cierto usuario y el trayecto que efectúa. Para seguir de este modo a un usuario, basta con que tenga el teléfono encendido; no es siquiera necesario que efectúe ninguna llamada.

5) Determinación de la identidad: gracias a las nuevas normas aprobadas por el gobierno de Zapatero, ahora todos los usuarios de telefonía móvil deben identificarse en el momento de comprar una nueva tarjeta telefónica. Las bases de datos de la red de comunicaciones permiten identificar así, fácilmente, a las personas que mantienen una determinada conversación.

6) Contenido de las conversaciones: por supuesto, podemos grabar una copia exacta de todas las conversaciones telefónicas que nos interesen, porque basta con decirle a la red que almacene en su memoria, o en un disco, todas las conversaciones de un cierto usuario.

7) Mensajes SMS: se puede también realizar una copia de todos los mensajes SMS que los usuarios transmitan a través de sus teléfonos móviles.

8) Correo electrónico: los mensajes de correo electrónico también pasan de un ordenador a otro durante su transmisión, de modo que se puede realizar una copia de su contenido en cualquier punto intermedio.

9) Accesos a páginas Internet: también es posible conocer, teniendo acceso a las redes de comunicaciones, las páginas de Internet que un usuario ha visitado y las horas a las que lo ha hecho. 10) Etc, etc, etc.

¿Cómo funciona SITEL?

Este es un esquema del ideal de funcionamiento de Sitel, muy alejado, por desgracia, del que tiene en la actualidad. SITEL está pensado, en teoría, para poder tener un control judicial efectivo de esas actividades de intercepción y escucha. El encargado de ver qué datos se piden a las redes telefónicas y qué conversaciones se graban es un puesto de control, que sólo debería emitir órdenes validadas judicialmente. Idealmente, ese puesto de control debería ser supervisado u operado por el juez. Una vez que se ha emitido una orden judicial para "espiar" a un cierto teléfono, las actividades cotidianas de consulta de las llamadas realizadas, de consulta del posicionamiento del usuario, etc..; son realizadas por una serie de puestos de observación que, normalmente, estarán manejados por miembros de las Fuerzas y Cuerpos de Seguridad o de los Servicios de Información.

Hay que hacer notar que el contenido de las conversaciones telefónicas nunca pasa por esos puestos de observación manejados por la Policía, sino que va directamente al puesto de control que, como ya hemos dicho, debería estar sometido a control judicial.

La cruda realidad es que el sistema, en nuestro país, hace aguas por todas partes.

1) En primer lugar, los jueces no supervisan el puesto de control desde el que se establecen las escuchas, sino que emiten una serie de órdenes escritas que luego alguien se encarga de introducir en el puesto de control. ¿Y quién es ese alguien? Pues o bien son personas que pertenecen, directamente, a las Fuerzas y Cuerpos de Seguridad del Estado, o bien son personas que trabajan en los departamentos de seguridad de las compañías telefónicas, a las órdenes de un jefe de seguridad que, normalmente, es un ex-policía, un ex-guardia civil o un ex-militar. ¿Qué garantías existen, en esas condiciones, de que nadie meta en el sistema órdenes de escucha sin autorización judicial? Ninguna. En teoría, espiar un teléfono sin autorización judicial es un delito. En la práctica, las condenas por escuchas ilegales son rarísimas.

2) En segundo lugar, no existe ningún tipo de garantía de que nadie manipule los datos en origen. Por ejemplo, alguien puede manipular las bases de datos de la compañía telefónica e introducir llamadas que no hemos hecho. En teoría, los sistemas informáticos de las compañías telefónicas permiten detectar ese tipo de manipulaciones, pero quien tiene que detectar esas manipulaciones son los miembros de los departamentos de seguridad de las compañías telefónicas que, como hemos dicho, en la mayoría de los casos están dirigidos por ex-miembros de los servicios de información. ¿Qué sucede, entonces, si quien efectúa las manipulaciones son nuestros propios servicios de información?.

3) Aunque los datos no se manipulen en origen, tampoco existen garantías de que no se manipulen a posteriori. Por ejemplo, una vez obtenido el listado de llamadas efectuado por un teléfono, ese listado se envía en forma escrita o (como mucho) en forma de archivo de texto al juez. No existe ni la más mínima garantía de que esa información no sea alterada después de haber sido obtenida por el sistema SITEL. En el sumario del 11-M, por ejemplo, se han documentado casos de manipulación de esos listados telefónicos, en los que alguien sustituyó unos teléfonos por otros después de sacar el listado del sistema y antes de enviárselo al juez.

4) Finalmente, existe un problema de concepto sobre el que algunas instancias nacionales e internacionales han llamado la atención: el contenido de las conversaciones grabadas con SITEL se envía siempre al puesto de control, porque se supone que éste está bajo control judicial y las conversaciones son algo que afecta a la intimidad de los ciudadanos.

¿Pero qué pasa con los listados de llamadas o los datos de posicionamiento? ¿Es que la lista de personas a las que llamamos no forma parte de nuestra intimidad? ¿Acaso no afecta también a nuestra intimidad saber en qué lugares hemos estado? Entonces, ¿por qué esos datos pueden ser libremente consultados por los miembros de las Fuerzas y Cuerpos de Seguridad, sin ningún tipo de control judicial, una vez que se ha dado la orden de "espiar" un cierto teléfono?

Como puede verse, SITEL es un sistema con muchísimas posibilidades y que, para ciertas actividades (como la lucha contra el crimen organizado o el terrorismo) resulta no sólo útil, sino imprescindible.

Pero, al mismo tiempo, SITEL proporciona una enorme capacidad de control sobre los ciudadanos. Y, desgraciadamente, en nuestro país, el control judicial brilla por su ausencia. Y todos somos conscientes del inmenso poder que eso otorgaría a un gobierno sin escrúpulos.

Es necesario que el gobierno informe cuanto antes, con la máxima transparencia, de los medios de control judicial actualmente implementados con SITEL. Y si esos medios no existen, entonces deben ponerse en práctica de inmediato. De lo contrario, entraríamos de lleno en un estado policial.

Ante todo lo anterior, parece evidente que se abra un debate social, sin apasionamiento ni juicios preconcebidos, sobre cuáles deben ser los límites de la intimidad en un estado sometido a amenazas como las del terrorismo nuclear.

A mediados de este mes de octubre, Félix Sanz Roldán, actual director del CNI ha alertado sobre "la ligereza con la que se usan los mensajes de texto de los móviles sobre todo en el uso de sms, en el tráfico que damos a informaciones que no deberíamos dar ".

Las sorprendentes declaraciones del responsable de la Inteligencia de nuestro país tuvieron lugar en el marco de unas jornadas de la Fundación. Se refería, especialmente a "aquellas informaciones" que entrañan "riesgo", pero en realidad es extensible a todas, ya que gracias a SITEL cualquier conversación puede ser escuchada, sin autorización judicial.

Además, el director del CNI dijo que "ojalá" se pudiera estar "como mínimo en el 50 por ciento de protección de información sensible", reconociendo la indefensión en la que quedamos los ciudadanos.

Por un lado, el Gobierno tiene la capacidad de espiar cualquier conversación privada que mantengamos, y por otro el director del servicio de Inteligencia nos invita a "tener cuidado con lo que manifestemos", incluso, por SMS. En esta línea, pidió a los asistentes a las jornadas que trabajen para definir mejor "hasta dónde llega el riesgo", cómo va a evolucionar a corto y medio plazo esta materia, qué va a ofrecer la tecnología para hacer frente a esos riesgos y cómo adiestrar a las personas que trabajan en esta materia. Roldán instó a reflexionar sobre si es necesaria una legislación en esta materia, además de insistir en la necesidad de concienciar a quienes mantengan informaciones sensibles que son responsables de protegerlas.

No hay comentarios: