¿Ves todos los idiomas arriba? Traducimos las historias de Global Voices para que los medios ciudadanos del mundo estén disponibles para todos.

Entérate más sobre Traducciones Lingua  »

Infórmese: Egipto refuerza la vigilancia digital

Human silhouettes camera monitoring. Image by Geralt via Pixabay. Licensed to public domain.

Cámaras vigilan a siluetas humanas. Imagen de Geralt vía Pixabay. Licenciada al dominio público.

La versión original de este artículo se publicó en Mada Masr [en].

El gobierno egipcio quiere desarrollar nuevas herramientas agresivas de vigilancia masiva para hacer seguimiento a los medios sociales y otras comunicaciones en línea en Egipto. Una solicitud de propuestas [en], emitida por el Ministerio del Interior y filtrada a agencias de la prensa egipcia a principios de junio, reveló una extensa (aunque algo imprecisa) lista de objetivos para un nuevo y “mejor” aparato de vigilancia técnica. Esta sencilla serie de preguntas y respuestas resume los principales problemas y retos a los que los usuarios de Internet en Egipto deben enfrentarse ante las existentes y futuras tácticas de vigilancia.

1. ¿Qué queremos decir cuando hablamos de “privacidad de las comunicaciones digitales”? 
La privacidad tiene multitud de facetas. Utilizamos diferentes métodos para comunicarnos ─ teléfonos móviles, equipos informáticos e Internet ─ del mismo modo que enviamos cartas a direcciones postales. Las cartas son privadas: nadie debería abrirlas o impedir que lleguen a su destino, o impedir que el remitente las envíe o que el destinatario las reciba, o cambiar su contenido. Del mismo modo que se utilizan los servicios postales para enviar cartas de una parte a otra, los proveedores de servicios de comunicaciones (como las compañías de telefonía móvil, de Internet o de medios sociales) deberían prestar servicios sin mirar los contenidos de sus usuarios.

2. ¿Qué garantías tenemos que las compañías respetarán nuestra privacidad?
Todas las empresas tienen políticas de privacidad. Dichas políticas incluyen qué tipo de datos necesita recoger una empresa de los usuarios con el fin de ofrecerles un servicio, qué datos no tiene derecho a poseer una empresa, dónde se almacenarán los datos recogidos, por cuánto tiempo, y quién tiene derecho a verlos, etc. Además de las políticas de empresa, el Estado también debe tener leyes que protejan los datos de los ciudadanos, regulando la recolección y el almacenamiento de estos datos y estableciendo un marco general para las empresas. Estas leyes deben ser aprobadas por el Parlamento, con la participación de todas las partes interesadas​​, como empresas, partidos políticos, organizaciones de derechos humanos, expertos en tecnología, académicos y periodistas.

3. ¿Cómo aborda el Ministerio del Interior egipcio la vigilancia digital?
Desde el 2008, como investigadores y activistas de derechos digitales, hemos recopilado evidencia técnica, testimonios, documentos y otros materiales que demuestran que el Ministerio del Interior vigila a los ciudadanos de varias formas. Para que el Ministerio del Interior pueda hacer un seguimiento de la actividad en línea, tiene que haber una colaboración con el sector de las telecomunicaciones, tales como plataformas de comunicaciones móviles y en línea. También hay ciertas cosas que el Ministerio del Interior necesita para llevar a cabo esta estrategia, principalmente software y herramientas de empresas extranjeras que trabajan en el sector de la vigilancia. En 2011, cuando la sede de la Seguridad del Estado fue tomada por asalto, se encontraron documentos que mostraban el acta de una reunión [ar] del Ministerio del Interior con los proveedores de servicios de telefonía móvil y de Internet en Egipto, relativa a un plan de vigilancia conjunto. Otros documentos muestran propuestas técnicas por parte de empresas de vigilancia [en]. Estos (documentos) han contribuido a demostrar la censura y vigilancia por el Ministerio en colaboración con empresas de Egipto y mediante la adquisición de software extranjero.

4. ¿Qué tipo de software utiliza el Ministerio del Interior?
Según los documentos que emergieron tras el asalto a la sede de la Seguridad del Estado, el Ministerio ha estado en contacto [ar] desde 2009 con una compañía llamada Gamma International en relación al software que esta estaba desarrollando, llamado FinFisher. Las investigaciones realizadas en los últimos cuatro años muestran que Egipto ha estado utilizando diversos productos de software, entre ellos Bluecoat [en], que se instaló en agosto de 2012, y RSC [en], que se utilizó entre marzo de 2012 y octubre de 2013.

5. ¿Qué hace este software?
El Ministerio del Interior ha utilizado este software para hacer seguimiento a actividades y a usuarios de Internet [ar]. Las cuentas de correo electrónico (alojadas por diferentes empresas como Hotmail, Yahoo o Gmail) y las llamadas por Skype son ejemplos de actividades en Internet vigiladas por el Ministerio. Este software puede afectar a equipos portátiles, controlarlos a distancia y acceder a artículos personales, como fotografías, vídeos y archivos. También puede ver las contraseñas y operar a distancia las cámaras y micrófonos de los portátiles.

6. ¿Cuánto cuesta este software y cómo cubre estos gastos el Ministerio del Interior?
Este software es muy caro, con un precio de millones de libras. Por ejemplo, el software de Gamma International costó más de 2 millones de libras egipcias. Esto lo pagan los contribuyentes egipcios.

7. Entonces, dado que este software ha existido desde hace tiempo, ¿qué tiene de nuevo?
Este tipo de software ha permitido al Ministerio hacer seguimiento a los ciudadanos que utilizan Internet, así como la actividad de sus equipos informáticos en general. Sin embargo, recientemente descubrimos que el Ministerio tiene intención de hacer seguimiento, recopilar y clasificar contenidos públicos. Es decir, el Ministerio quiere vigilar a Facebook, Twitter, YouTube y los periódicos en línea. Además, el Ministerio tiene la intención de supervisar aplicaciones móviles más recientes, como Whatsapp y Viber.

8. ¿Cuál es el problema?
No hay problema en que cualquier entidad observe los contenidos públicos, ya que están disponibles para todo el mundo. El problema es que el Ministerio del Interior, en sus directrices de licitación [en], pidió software que no solo vigila los contenidos públicos, sino también contenidos privados, como las comunicaciones en Whatsapp y Viber. Dado que estas comunicaciones se realizan en un formato cerrado, no público, el Ministerio del Interior tendría que hackear estas aplicaciones o monitorear todas las actividades de telefonía móvil con el fin de obtener la información que quiere. Para explicar el motivo por el que necesita este tipo de software, el Ministerio ofreció justificaciones generales, como “preservar la moral y las tradiciones de la sociedad”. Estas afirmaciones no tienen nada que ver con el terrorismo, que es la excusa convencional utilizada por los Estados para legitimar la vigilancia.

9. Pero el Ministerio del Interior dice que quiere el software para proteger a Egipto contra el terrorismo y otros riesgos.
Por supuesto, el papel del Ministerio es proteger a Egipto del terrorismo y otros riesgos. Pero el software que solicita podría no lograr este objetivo. La principal función [ar] de este software es buscar terminología que infrinja la moral o quede fuera del contexto de la tradición, según el Ministerio. Esto no tiene nada que ver con el terrorismo y es un objetivo bastante impreciso. No existen normas o criterios que garanticen que el Ministerio del Interior no hará un mal uso de este software para vigilar y castigar a personas por violaciones morales o basado en sospechas y no en pruebas.

10. Entonces, ¿deberíamos estar a favor o en contra de la vigilancia? 
Debe haber unos criterios claros y acordados para practicar y aplicar la vigilancia [en]. Debería existir una ley que permita resolver estos fundamentales problemas de derechos humanos.Y debería existir una autoridad independiente que supervise la aplicación de esta ley. La vigilancia debe basarse en pruebas y no debe realizarse como medida de precaución. La vigilancia debe aplicarse por un período de tiempo limitado y centrarse en un conjunto específico de temas o personas que constituyan una auténtica amenaza a la seguridad.

1 Comentario

Únase a la conversación

Autores, por favor Conectarse »

Guías

  • Por favor trate a los demás con respeto. Comentarios conteniendo ofensas, obscenidades y ataque personales no serán aprobados.