eldiario.es

Síguenos:

Boletines

Boletines

Menú

Recordando a los godos

Es bastante bochornoso que el aparato del Estado tenga que acudir a la subcontratación de iniciativa privada extranjera, máxime en cuestiones relacionadas con la seguridad nacional, cuando aquí tenemos una cantera privilegiada

- PUBLICIDAD -

Este fin de semana, silenciosamente, sin que casi nadie se haya apercibido de ello, han entrado en vigor algunas de las últimas reformas de la Ley de Enjuiciamiento Criminal. Transcurrido el apresurado plazo de vacatio legis de dos meses, y sin necesidad de ningún acto formal, han comenzado a ser aplicables.
Uno de los platos fuertes de la reforma ha sido el paquete de medidas de investigación tecnológica encajado tras el artículo 588, en forma de preceptos bis, ter, quater, quinquies, sexies y demás.
Es decir, a partir de ya mismo, son legales y procesalmente intachables determinadas vías de pesquisa del delito y averiguación de la identidad del delincuente, como el registro remoto, el agente encubierto virtual y otras similares. Cuestión bien distinta va a ser su implementación en la práctica, que plantea una variedad de problemas imposibles de abarcar en un solo artículo.
Curiosamente, esta semana pasada, leí un tuit de la cuenta “La 9”, gracias a uno de mis contactos de la red social del pajarito. Para los no iniciados, el número 9 hace referencia a la novena compañía de la 2ª División Blindada de la Francia Libre, las primeras tropas en entrar en el París liberado en 1945, compuesta casi exclusivamente por españoles refugiados. Y lo de Anon, obviamente, es una abreviatura de Anonymous. El mensaje ironizaba sobre el mundo de las conferencias de seguridad informática, y enlazaba con un artículo que mencionaba los esfuerzos de investigación de cierto cuerpo de seguridad del Estado en este mismo campo.
Por resumir, el agente de la autoridad al que entrevista el periodista hablaba de la creación de una línea de defensa frente a ciberataques, para lo que habían tenido que “fichar” a talentos de la Europa del Este.
Parece que no aprendemos. Ya los romanos acudieron a mercenarios bárbaros para proteger sus fronteras, en este caso físicas, y el resultado que reflejan los libros de Historia no parece demasiado positivo. En cualquier caso, como ya comentábamos a raíz del escándalo de la empresa The Hacking Team, es bastante bochornoso que el aparato del Estado tenga que acudir a la subcontratación de iniciativa privada extranjera, máxime en cuestiones relacionadas con la seguridad nacional, cuando aquí tenemos una cantera privilegiada.
Desde hace bastante tiempo, determinadas voces autorizadas abogan por la colaboración entre el Estado y la llamada 'comunidad hacker'. Sin ir más lejos, en la conferencia de seguridad informática Navaja Negra celebrada el año pasado, se afrontó esta misma cuestión por parte de un representante de la Fiscalía.
Sin embargo, a partir de ciertas alturas jerárquicas, la idea incomoda un poco. El Estado no reconoce otro sujeto de soberanía que él mismo, y eso de tener que andar negociando con ciudadanos particulares, de igual a igual… En la mentalidad política clásica eso no encaja.
Y sin embargo, es posible que no quede otra solución que adaptarse. Los ciudadanos repetimos una y otra vez conceptos como "sociedad de la información" o "la información es poder", pero parece que no terminamos de asumir todas sus implicaciones: si en el pasado fue el control de las materias primas, el territorio, o los medios de producción los que resultaron determinantes, hoy en día lo son los conocimientos. No hablamos solo de los datos que puede espiar la maquinaria de la NSA, también de la formación que puede adquirir un chaval de quince años sobre la arquitectura de un sistema informático, sin moverse de su cuarto, y lo que puede hacer con ello.
Por no extendernos demasiado, podemos reflejarlo con una metáfora cinematográfica. En la primera de las películas de la saga de Star Wars, la que posteriormente pasó a conocerse como Episodio IV, uno de los oficiales de la flota imperial le espeta a Darth Vader aquello de: “Esta estación es la potencia definitiva del Universo”, refiriéndose a la Estrella de la Muerte. Y sin embargo, un granjero de Tatooine, a bordo de un caza monoplaza, termina por hacerla saltar en pedazos, con un único y certero disparo.
En similares condiciones nos encontramos hoy en día, en la lucha por mantener la seguridad, integridad y confidencialidad de los datos contenidos en sistemas informáticos: toda la maquinaria estatal parece insuficiente para competir con un pequeño grupo de rebeldes tecnológicos. Así que, quizás, la solución pase por reconocer que son un sujeto relevante en el escenario digital, y obrar en consecuencia.

Toda la maquinaria estatal parece insuficiente para competir con un pequeño grupo de rebeldes tecnológicos

Al menos, se podría empezar por no hacerles la puñeta. Acabo de concluir la lectura de 'Los hombres que susurran a las máquinas', nuevo trabajo de investigación del periodista conocido por el seudónimo de Antonio Salas, que ahonda en esta cuestión, y refleja la preocupación existente en la comunidad 'hacker' por reformas legislativas como la del artículo 197 del Código Penal.
Esta norma, resultado de la aplicación del Convenio de Budapest de 2001, criminaliza cualquier acceso no autorizado a un sistema informático, independientemente de si la intención del sujeto es malsana o, por el contrario, solo trata de comprobar el grado de seguridad del sistema. Eso, sobre el papel, puede resultar legítimo, pero supone un alarmante grado de desconocimiento de la raíz del problema: los hallazgos de los hackers han sido fundamentales, a lo largo de los años, para hacer más seguras las tecnologías de la información y comunicación. Sobre todo, los de aquellos que deciden compartir estos conocimientos con el resto de la sociedad, en lugar de reservárselos para finalidades ilícitas. Si el hecho de avisar sobre un problema de seguridad va a redundar en una denuncia contra el que avisa, o sea, el clásico “matar al mensajero”, nadie va a tener demasiadas ganas de publicar sus descubrimientos. ¿Significa eso que vamos a estar más seguros? En absoluto. Los criminales seguirán buscando fallos en los dispositivos y aplicaciones que usamos todos los días, y explotándolos en su beneficio, con la diferencia de que no habrá nadie que nos ponga sobre aviso, porque temerá recibir el mismo castigo.
En otras ocasiones, no se trata de problemas con la configuración de las normas, sino con la propia actuación de los poderes públicos sobre el terreno, como refleja otro de los pasajes del libro de Antonio Salas: un conocido incidente, la detención de un experto en los entresijos de la red TOR, derivó en el veto al Cuerpo Nacional de Policía en una de las conferencias de seguridad más reputadas del país, la RootedCON, en la que otros cuerpos y fuerzas de seguridad del Estado son bien recibidos.
Quizás por ahí habría que interpretar lo que refleja el artículo mencionado más arriba: el periodista trata de no dar demasiada información sobre su fuente, pero no puede evitar referirse a él como “inspector”, nomenclatura que no existe en la Guardia Civil, y sí en la Policía Nacional. Puede que no se trate de acudir a la cantera extranjera porque la consideras mejor, sino de que no te quede otro remedio, porque aquí se han volado puentes que otros tratan, con mucho esfuerzo, de construir.

- PUBLICIDAD -

Comentar

Enviar comentario

Enviar Comentario

Comentarios

Ordenar por: Relevancia | Fecha