HAY QUE REGULAR USO DE LOS MECANISMOS DE INTELIGENCIA EN INTERNET

Diputado Navarro dijo que esto potencia el combate al cyberterrorismo

web

Su convicción de que “es imprescindible y necesario que la futura Agencia Nacional de Inteligencia (ANI) chilena contemple la incorporación de normas regulatorias relativas a las labores de inteligencia que se realizan en Internet y en otras herramientas de comunicación como el fax y el teléfono”, señaló el diputado Alejandro Navarro, quien agregó que “esto ha cobrado especial importancia luego de los ataques terroristas en Estados Unidos, que han puesto nuevamente en el centro del debate los mecanismos y herramientas de inteligencia utilizados por ese país y por Europa y su coherencia con el respeto a los derechos de las personas”.

“Todos estos temas –agregó el legislador del PS- deben ser incorporados a la discusión política y legislativa que debe dar en torno a la idea de conformar la Agencia Nacional de Inteligencia (ANI), ya que por sus implicancias, el desarrollo de las nuevas tecnologías tienen un impacto concreto en la seguridad ciudadana y forma parte indispensable en la lucha contra el terrorismo y su contraparte virtual, el cyberterrorismo, que genera millonarias pérdidas y gastos a los Estados y a las empresas”.

“Efectivamente –dijo el parlamentario- la debilidad y lentitud de Chile en esta materia, demuestran que aún se está en pañales. De ello hemos podido dar cuenta en las investigaciones que ha estado realizando la Comisión de Ciencia y Tecnología de la Cámara de Diputados, tanto en lo relativo a los sitios de dominio como al perjuicio generado las actitudes monopólicas de Microsoft en nuestro país. Chile está atrasado en esta materia, lo que claramente se refleja en que el Estado ni siquiera tenga protegidos los dominios relativos al gobierno, al Estado o al país, como es el caso de Chile.cl”.

“Sobre esto –señaló Navarro- la Comisión Investigadora de ambas situaciones entregará la próxima semana las conclusiones y los informes finales, tanto de minoría como de mayoría, respecto de estas materias, las que sin duda constituirán un aporte al debate que debe existir sobre estos temas. Además, no comparto aquella visión que se pretende moderna luego de la suscripción del convenio del Gobierno con la empresa Microsoft, que sólo se ha traducido en una inversión menor en computadoras y que, en definitiva, sólo contribuye a potenciar el monopolio que esta empresa ha cimentado en todo el mundo”.
ç
Partiendo de las consecuencias derivadas de los atentados en Estados Unidos, el diputado dijo que “compartimos absolutamente la decisión del gobierno de participar de la lucha contra el terrorismo. Por ello, y considerando que los sofisticados sistemas de control de comunicaciones vigentes hasta esa fecha, no fueron capaces de detectar las acciones previas a los atentados, es de primer orden técnico saberlas usar y actualizar, y para ello se requiere de la existencia de la normativa adecuada –tanto para su operación civil como en el ámbito de la inteligencia- y de la constante fiscalización de la misma por parte de los órganos pertinentes, como los poderes ejecutivo y legislativo”.

“Todo esto -dijo el parlamentario- es absolutamente necesario, en un contexto internacional ya avanzado sobre la materia, un escenario real donde se controla cada movimiento de los ciudadanos. De lo anterior da cuenta el funcionamiento del ‘Echelon’, del ‘Carnívoro’ y otros sistemas diseñados para ‘leer’ hasta tres millones de comunicaciones por minuto”.

“La diferencia fundamental –agregó el legislador- es que en aquellos países, pese a que son mecanismos operados por los servicios de inteligencia, están dentro de un marco regulatorio constantemente sometido a fiscalización y modificaciones por parte de los organismos con injerencias en estos temas, desde una óptica de Estado, e incluso están sujetos –para ciertas acciones- a autorizaciones de tipo judicial. Esto es absolutamente necesario, porque de otra forma nadie se haría responsable, ni existirían sanciones para quienes aprovechando estos mecanismos de inteligencia invadan innecesariamente la privacidad de las personas o cometan delitos de espionaje industrial, financiero o político”.

“Frente a un cuadro como el que hoy vive el mundo, especialmente luego de los hechos del pasado 11 de septiembre en Estados Unidos, ¿quien en Chile puede afirmar si estos mecanismos ya existentes están ‘leyendo’ nuestros correos electrónicos, nuestros fax o están escuchando nuestras conversaciones telefónicas?. Si ello fuera así, quien sabe que tipo de información se está procesando ¿sólo la utilizada por civiles?, ¿sólo las comunicaciones emitidas por cierto tipo de organizaciones?. ¿Quién puede asegurar que no se está operando sobre la información de las Fuerzas Armadas, de ciertas empresas o del propio Gobierno?”, cuestionó Navarro.

El diputado del PS dijo que “muchas de estas herramientas fueron concebidas en el contexto de una Guerra Fría que ya no existe. Por ello la importancia de que existan regulaciones democráticas, transparencia y control, son absolutamente necesarias. Además, las posibilidades de acceso a información privada hoy son mucho mayores a través de las bases de datos, almacenadas en registros computacionales, que se utilizan en todo tipo de tarjetas: de crédito, de teléfono, de peaje, tarjetas para obtener descuentos y otras. La lista es interminable, todo esto bajo un número unido a nuestros datos., lo que hace que esta información sea fácilmente manejada por los modernos y potentes sistemas informáticos, y enviada con facilidad de extremo a extremo del mundo gracias a las también modernas y potentes redes informáticas permitiendo crear gigantescas bases de datos con información personal de la vida de los ciudadanos”.

El parlamentario dijo que “en el caso de ECHELON, su principal objetivo son los satélites internacionales de comunicaciones que están estacionarios sobre el Ecuador, por los cuales pasan millones de llamadas, faxes y e-mails. Existen cinco estaciones dedicadas exclusivamente a interceptar estas comunicaciones distribuidas por los cinco continentes, con lo que se consigue cubrir la totalidad del globo. Aparte de estas cinco estaciones existen otras cinco que apuntan hacia regiones de especial interés como puede ser Rusia y zonas límitrofes además de Iberoamérica. Las comunicaciones terrestres tampoco se libran de este gigante, interceptando las estaciones que enlazan los cables submarinos con los enlaces de microondas consiguen ‘escuchar’ las transmisiones que se realizan por cable, radio o enlaces de microondas”.

Navarro agregó que “como este ‘secreto a voces’ no podía acallarse más, el primero en lanzar la primera piedra ha sido, en febrero del año 2000, el gobierno francés. Este gobierno anunció que denunciaría a los gobiernos de Estados Unidos y Reino Unido por atentar contra la seguridad en las comunicaciones de las empresas y población francesa. Ellos dicen poseer pruebas de que la pérdida de un contrato de 3.5 miles de millones de libras esterlinas del consorcio europeo Airbus, en 1995, en favor de la compañía norteamericana Boeing, fue debido al espionaje de Echelon”.

“Además –prosiguió Navarro- independiente y paralelamente a los planes monopólicos de empresas como Microsoft, otras entidades y organismos gubernamentales norteamericanos y de otros países han estado desarrollando y poniendo en práctica métodos de espionaje y captura de información personal sobre los usuarios de Internet sin que éstos lo adviertan si no cuentan con la previa sospecha o con las herramientas adecuadas para detectarlos, entre ellos “Spyware” y “Carnivore”. Como contrapartida a ellos han surgido los métodos de encriptación o enmascaramiento de la información que transita por Internet”.

“Estos programas agrupan un variado surtido de herramientas de software que normalmente se proporciona oculto, inmerso en un vasto tipo de programas destinado a tareas específicas de Informática. El usuario adquiere un programa destinado a servir una determinada necesidad bien delimitada. Sin embargo, no es advertido lealmente, no puede detectar o no se imagina que esta adquisición está dotada de poderosas instrucciones capaces de proporcionar, a destinatarios preconcebidos, información clasificada acerca de su persona, actividades y contenidos del disco duro de su computadora. Esa información es transferida a los destinatarios cuando el usuario se conecta a Internet sin que el afectado pueda saberlo. Hay una larga lista de programas de uso común en los PC’s que contienen agentes espías activos esperando las ocasiones de conexión a Internet para operar. Entre los programas más conocidos que contienen espías incorporados se hallan “Copernic 2000”, “Cute FTP”, “Emoticon”, “Eudora”, “GetRight”, “Net Scan 2000”, “Net Tools 2001”, “QuickLink Explorer”, “RealAudio Player”, “WebCam”, por citar algunos” explicó el diputado.

Sobre lo mismo el diputado dijo que “también están los casos de espionaje menor como el empleado por Netscape Communicator que envía información a la empresa productora de todo lo que el usuario baja desde Internet mediante una herramienta incorporada para facilitar el trabajo al usuario llamada “Smart Download”. AOL, propietaria de Netscape, dispone, así, de dos tipos de datos tomados desde el usuario: su información personal y su perfil de comportamiento en Internet. Por su parte, los organismos gubernamentales y también empresas privadas proveedoras de servicios Internet hacen uso de filtros de vigilancia, instalados entre el proveedor y los usuarios, mediante los cuales pueden interceptar su correo electrónico y sus actividades en Internet”.

En el caso de Microsoft, el parlamentario socialista señaló que “el tema es mucho más preocupante, debido a las actitudes monopólicas de éste, lo que obliga a los fabricantes de PC’s a utilizar sin opción sus programas. Por ello nos preocupa que Microsoft esté a punto de sacar al mercado el Windows XP, sistema operativo que permitirá a esta empresa acceder al disco duro de cada usuario de este programa. De ser así el tema adquiere ribetes mucho más peligrosos, puesto que toda la información que se obtenga de cada computador, sea de un particular, una empresa o un organismo de defensa o gubernamental, estará en manos de un particular. Creo que eso es inaceptable”.

Por último, Navarro indicó que “trabajaremos en la elaboración de un proyecto de ley que considere y compatibilice una política clara sobre la inscripción y titularidad de los sitios de dominio; que evite el desarrollo de actividades comerciales monopólicas en el área de la informática en nuestro país y que considere la incorporación de estos aspectos en la futura Agencia Nacional de Información (ANI), con el objetivo principal de cautelar los derechos y la privacidad de las personas”.

PRENSA OFICINA PARLAMENTARIA

0 shares

Agregar un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *