Sponsor

Recent

LOS NUEVOS ESTADOS DE VIGILANCIA Y EL OJO VIGILANTE DEL ESTADO EN COLOMBIA

Los nuevos Estados de vigilancia 


Ignacio Ramonet
Le Monde diplomatique

Entendámonos: el problema no es la vigilancia en general, es la vigilancia masiva clandestina

La idea de un mundo situado bajo "vigilancia total" ha parecido durante mucho tiempo un delirio utópico o paranoico, fruto de la imaginación más o menos alucinada de los obsesos de la conspiración. Sin embargo, hay que reconocer la evidencia: vivimos, aquí y ahora, bajo la mirada de una especie de imperio de la vigilancia. Sin que lo sepamos, cada vez más nos observan, nos espían, nos vigilan, nos controlan, nos fichan. Cada día, nuevas tecnologías se refinan en el seguimiento de nuestro rastro. Empresas comerciales y agencias publicitarias registran nuestra vida.

Pero, sobre todo, bajo el pretexto de luchar contra el terrorismo o contra otras plagas (pornografía infantil, blanqueo de dinero, narcotráfico), los Gobiernos –incluidos los más democráticos– se erigen en Gran Hermano y ya no dudan en infringir sus propias leyes para espiarnos mejor. En secreto, los nuevos Estados orwellianos buscan establecer ficheros exhaustivos de nuestros contactos y de nuestros datos personales tal y como figuran en diferentes soportes electrónicos.

Tras la ola de ataques terroristas que ha golpeado, desde hace algunos años, ciudades como Nueva York, París, Boston, Ottawa, Londres o Madrid, las autoridades no han dudado en utilizar el gran pavor de las sociedades conmocionadas para intensificar la vigilancia y para reducir más la protección de nuestra vida privada.

Entendámonos: el problema no es la vigilancia en general, es la vigilancia masiva clandestina. Es evidente que, en un Estado democrático, las autoridades cuentan con toda la legitimidad, basándose en la ley y con la autorización previa de un juez, para poner bajo vigilancia a cualquier persona que consideren sospechosa.

Como dice Edward Snowden: "No hay ningún problema si se trata de poner bajo escucha a Osama Bin Laden. Siempre que los investigadores tengan que disponer del permiso de un juez –un juez independiente, un juez auténtico, no un juez secreto–, y puedan probar que existe una buena razón para emitir una orden, entonces pueden llevar a cabo ese trabajo. El problema se plantea cuando nos controlan a todos, en masa, todo el tiempo y sin ninguna justificación" (1). [1. Katrina van den Heuvel et Stephen F. Cohen, "Edward Snowden: A 'Nation' Interview", The Nation, Nueva York, 28 de octubre de 2014.]

Con ayuda de algoritmos cada vez más perfeccionados, miles de investigadores, de ingenieros, de matemáticos, de estadistas y de informáticos buscan y clasifican la información que generamos sobre nosotros mismos. Satélites y drones de mirada penetrante nos siguen desde el espacio. En las terminales de los aeropuertos, escáneres biométricos analizan nuestros andares, "leen" nuestro iris y nuestras huellas digitales. Cámaras de infrarrojos miden nuestra temperatura. Las pupilas silenciosas de las cámaras de vídeo nos escrutan en las aceras de las ciudades o en los pasillos de los hipermercados. También siguen nuestra pista en el trabajo, en las calles, en el autobús, en el banco, en el metro, en el estadio, en los aparcamientos, en los ascensores, en los centros comerciales, en las carreteras, en las estaciones, en los aeropuertos...

Cabe señalar que la inimaginable revolución digital que vivimos, que ya ha transformado tantas actividades y profesiones, también ha trastornado totalmente el ámbito de los servicios de información y de la vigilancia. En la época de Internet, la vigilancia ha pasado a ser algo omnipresente y perfectamente inmaterial, imperceptible, "indetectable", invisible. Además, se caracteriza técnicamente por una simplicidad pasmosa.

Se acabaron los trabajos de albañilería para instalar cables y micrófonos, como en la célebre película La Conversación (2) [2. La Conversación (The Conversation), 1973. Dirección: Francis F. Coppola. Intérpretes: Gene Hackman, John Cazale, Cindy Williams, Harrison Ford, Robert Duvall. Palma de Oro 1974 en el Festival de Cannes.], donde podíamos ver cómo un grupo de "fontaneros" presentaba, en un Feria consagrada a las técnicas de vigilancia, 'chivatos' más o menos elaborados equipados con cajas rebosantes de cables eléctricos que había que esconder en los muros o en el suelo...

Varios estrepitosos escándalos de esa época –el caso Watergate en Estados Unidos, el de los "fontaneros de Le Canard enchaîné" en Francia–, fracasos humillantes para las oficinas de los servicios de información, demostraron los límites de estos antiguos métodos mecánicos, fácilmente detectables y localizables.

Hoy en día, poner a alguien bajo escucha ha pasado a ser algo de una facilidad desconcertante. Al alcance del primero que llega. Una persona normal y corriente que quiera espiar a alguien de su entorno puede encontrar en venta libre en el comercio un amplio abanico de opciones: nada menos que media docena de programas informáticos para espiar (mSpy, GsmSpy, FlexiSpy, Spyera, EasySpy) que "leen" sin problemas los contenidos de los teléfonos móviles: mensajes de texto, correos electrónicos, cuentas en Facebook, Whatsapp, Twitter, etc.

Con el auge del consumo en línea, la vigilancia de tipo comercial también se ha desarrollado enormemente, dando lugar a un gigantesco mercado de nuestros datos personales, que se han convertido en mercancías. Durante cada una de nuestras conexiones a una página web, las cookies guardan el conjunto de las búsquedas realizadas y permiten establecer nuestro perfil de consumidor. En menos de veinte milésimas de segundo, el editor de la página visitada vende a los posibles anunciantes la información que nos concierne revelada por las cookies. Apenas unas milésimas de segundo más tarde, la publicidad que se supone que causa más impacto en nosotros aparece en nuestra pantalla. Y así quedamos ya fichados definitivamente.

De alguna manera, la vigilancia se ha "privatizado" y "democratizado". Ya no es un asunto reservado sólo a los servicios estatales de información. Pero, a la vez, la capacidad de los Estados en materia de espionaje masivo ha crecido de modo exponencial. Y esto también se debe a la estrecha complicidad entablada con las grandes empresas privadas que dominan las industrias de la informática y de las telecomunicaciones.

Julian Assange lo afirma: "Las nuevas sociedades como Google, Apple, Amazon y, más recientemente, Facebook han tejido estrechos vínculos con el aparato de Estado en Washington, en particular con los responsables de Asuntos Exteriores" (3). [3. Ignacio Ramonet, "Entrevista a Julian Assange: 'Google nos espía e informa al Gobierno de Estados Unidos'", Le Monde diplomatique en español, diciembre de 2014.] Este Complejo de la seguridad y de lo digital –Estado + aparato militar de seguridad + industrias gigantes de la Web– constituye un auténtico imperio de la vigilancia cuyo objetivo, muy concreto y muy claro, es poner Internet, todo Internet y a todos los internautas bajo escucha. Para controlar la sociedad.

Para las generaciones de menos de cuarenta años, la Red es, simplemente, el ecosistema en el que han pulido su mente, su curiosidad, sus gustos y su personalidad. Desde su punto de vista, Internet no es solo una herramienta autónoma que se utilizaría para tareas concretas. Es una inmensa esfera intelectual donde se aprende a explorar libremente todos los saberes. Y, de forma simultánea, un ágora sin límites, un foro donde las personas se reúnen, dialogan, intercambian y adquieren, a menudo de forma compartida, una cultura, conocimientos, valores.

Internet representa, a ojos de estas nuevas generaciones, lo que era para sus mayores, de forma simultánea, la escuela y la biblioteca, el arte y la enciclopedia, la polis y el templo, el mercado y la cooperativa, el estadio y el escenario, el viaje y los juegos, el circo y el burdel... Es tan fabuloso que "el individuo, en su placer por evolucionar en un universo tecnológico, no se preocupa por saber, y menos aún por comprender, que las máquinas gestionan su día a día. Que cada uno de sus actos y gestos es grabado, filtrado, analizado y, eventualmente, vigilado. Que, lejos de liberarlo de sus obstáculos físicos, la informática de la comunicación constituye sin duda la herramienta de vigilancia y de control más increíble que el ser humano haya podido crear jamás" (4). [4. Jean Guisnel en su prefacio al libro de Reg Whitaker, Tous fliqués. La vie privée sous surveillance, Denoël, París, 2001 (en español: El fin de la privacidad. Cómo la vigilancia total se está convirtiendo en realidad, Paidós, Barcelona, 1999).]

Este intento de control total de Internet representa un peligro inédito para nuestras sociedades democráticas: "Permitir la vigilancia de Internet –afirma Glenn Greenwald, el periodista estadounidense que difundió las revelaciones de Edward Snowden– viene a ser lo mismo que someter a un control estatal exhaustivo prácticamente todas las formas de interacción humana, incluido el pensamiento propiamente dicho" (5). [5. Glenn Greenwald, No place to hide. Edward Snowden, the NSA, and the US Surveillance State, Metropolitan Books, Nueva York, 2014.]

Esta es la gran diferencia con los sistemas de vigilancia que existían antes. Sabemos, desde Michel Foucault, que la vigilancia ocupa una posición central en la organización de las sociedades modernas. Estas son "sociedades disciplinarias" donde el poder, por medio de técnicas y de estrategias complejas de vigilancia, busca ejercer el mayor control social posible (6). [6. Michel Foucault, Vigilar y castigar, Biblioteca Nueva, Madrid, 2012.]

Esta voluntad por parte del Estado de saberlo todo sobre los ciudadanos está legitimada políticamente por la promesa de una mayor eficacia en la administración burocrática de la sociedad. Así, el Estado afirma que será más competitivo y, por lo tanto, servirá mejor a los ciudadanos si los conoce mejor, de la forma más profunda posible. Sin embargo, al haber pasado a ser cada vez más invasiva, la intrusión del Estado ha terminado provocando, desde hace tiempo, un creciente rechazo entre los ciudadanos que aprecian el santuario de la vida privada. Desde 1835, Alexis de Tocqueville señalaba ya que las democracias modernas de masas producen ciudadanos privados cuya principal preocupación es la protección de sus derechos. Y que esto hace que sean particularmente quisquillosos y belicosos contra las pretensiones intrusivas y abusivas del Estado (7). [7. Alexis de Tocqueville, La democracia en América, Akal, Madrid, 2007.]

Esta tradición se prolonga en la actualidad en la persona de los "lanzadores de alertas", como Julian Assange y Edward Snowden, ambos perseguidos ferozmente por Estados Unidos. Y, en defensa de ellos, el gran intelectual estadounidense Noam Chomsky afirma: "Para estos 'lanzadores de alertas', su lucha por una información libre y transparente es una lucha casi natural. ¿Tendrán éxito? Depende de la gente. Si Snowden, Assange y otros hacen lo que hacen, lo hacen en su calidad de ciudadanos. Están ayudando al público a descubrir lo que hacen sus propios Gobiernos. ¿Existe acaso una tarea más noble para un ciudadano libre? Y se los castiga severamente. Si Washington pudiera echarles el guante, sería peor aún. En Estados Unidos existe una ley de espionaje que data de la Primera Guerra Mundial; Obama la ha usado para evitar que la información difundida por Assange y Snowden llegue al público. El Gobierno va a intentarlo todo, incluso lo indecible, para protegerse de su 'enemigo principal'. Y el 'enemigo principal' de cualquier Gobierno es su propia población" (8). [8. Ignacio Ramonet, "Entrevista con Noam Chomsky: Contra el imperio de la vigilancia", Le Monde diplomatique en español, abril de 2015.]

En la era de Internet, el control del Estado alcanza dimensiones alucinantes, ya que, de una manera o de otra, como ya se ha dicho, confiamos a Internet nuestros pensamientos más personales e íntimos, tanto profesionales como emocionales. Así, cuando el Estado, con ayuda de tecnologías súper poderosas, decide pasar a escanear nuestro uso de Internet, no solo rebasa sus funciones, sino que, además, profana nuestra intimidad, deshuesa literalmente nuestro espíritu y saquea el refugio de nuestra vida privada.

Sin saberlo, a ojos de los nuevos "Estados de vigilancia", nos convertimos en clones del héroe de la película El Show de Truman (9) [9. El Show de Truman (The Truman Show) (1998). Dirección: Peter Weir. Intérpretes: Jim Carrey, Ed Harris.], expuestos en directo a la mirada de miles de cámaras y a la escucha de miles de micrófonos que exponen nuestra vida privada a la curiosidad planetaria de los servicios de información.

A este respecto, Vince Cerf, uno de los inventores de la Web, considera que "en la época de las tecnologías digitales modernas, la vida privada es una anomalía..." (10). [10. Marianne, París, 10 de abril de 2015.] Leonard Kleinroc, uno de los pioneros de Internet, es aún más pesimista: "Básicamente –considera–, nuestra vida privada se ha acabado y, por así decirlo, es imposible recuperarla" (11). [11. El País, Madrid, 13 de enero de 2015.]

Por una parte, muchos ciudadanos se resignan, como si de una especie de fatalidad de la época se tratara, al fin de nuestro derecho al anonimato. Por otra parte, esta preocupación de defender nuestra vida privada puede parecer reaccionaria o "sospechosa" porque solo aquellos que tienen algo que esconder intentan esquivar el control público. Por lo tanto, las personas que consideran que no tienen nada que reprocharse ni nada que ocultar, no son hostiles a la vigilancia del Estado. Sobre todo si esta, tal y como lo prometen y lo repiten las autoridades, está acompañada por una ganancia sustancial en materia de seguridad. Sin embargo, este discurso –"Dadme un poco de vuestra libertad, os la devuelvo centuplicada en garantía de seguridad."– es una estafa. La seguridad total no existe, no puede existir. Es un engaño. Sin embargo, la "vigilancia total" se ha convertido en una realidad indiscutible.

Contra la estafa de la seguridad, cantinela constante de todos los poderes, recordemos la lúcida advertencia lanzada por Benjamin Franklin, uno de los autores de la Constitución estadounidense: "Un pueblo dispuesto a sacrificar un poco de libertad por un poco de seguridad no merece ni lo primero ni lo segundo. Y acaba perdiendo las dos".

Una sentencia de perfecta actualidad y que debería animarnos a defender nuestro derecho a la vida privada, cuya principal función no es otra que proteger nuestra intimidad. Jean-Jacques Rousseau, filósofo de la Ilustración y primer pensador que "descubrió" la intimidad, nos dio el ejemplo. ¿No fue él también el primero en rebelarse contra la sociedad de su tiempo y contra su voluntad inquisidora de querer controlar la conciencia de los individuos?

"El fin de la vida privada sería una auténtica calamidad existencial", ha subrayado igualmente la filósofa contemporánea Hanna Arendt en su libro La condición humana (12). [12. Hanna Arendt, La condición humana, Paidós, Barcelona, 2005.] Con una formidable clarividencia, en su obra señala los peligros para la democracia de una sociedad donde la distinción entre la vida privada y la vida pública estaría establecida de forma insuficiente, lo que, según Arendt, significaría el fin del hombre libre. Y arrastraría a nuestras sociedades, de manera implacable, hacia nuevas formas de totalitarismo.

http://www.desdeabajo.info/mundo/item/27354-los-nuevos-estados-de-vigilancia.html


El ojo vigilante del Estado en Colombia

Allan Bolívar
Edición:217


Crece el cerco a la ciudadanía por los sistemas de inteligencia y las leyes del Gobierno. La Política de Seguridad y Convivencia Ciudadana, la Ley de Seguridad Ciudadana, el nuevo Código de Policía y los sistemas de inteligencia Esperanza, Sigd y Puma, son en su conjunto la punta de lanza de las acciones de vigilancia punitiva y control estatal que violan el derecho a la privacidad de millones de colombianos, así como otros derechos fundamentales, a la par que consolida un Estado policivo que todo lo ve y registra, donde todos y cada uno de los pobladores del país son sus potenciales enemigos, y como tal hay que tratarlos.

Nuevas leyes, la implementación de algunas reformas a códigos de control social y la formulación de nuevos proyectos de Ley en el Congreso de la República para el mismo particular, resaltan la creciente disposición del gobierno colombiano para darle más poder a los organismos de control y represión (Policía, Fuerzas Armadas y sus organismos de inteligencia, los sistemas jurídicos y judiciales) e impulsar políticas de seguridad que basan su accionar y 'eficiencia' en el incremento de la vigilancia, el control coercitivo y la penalización del delito o la simple infracción. La privacidad de millones de connacionales se encuentra violada en medio del proceder estatal por garantizar su continuidad (de una minoría que se considera legitima), para lo cual potencia control y dominio a través de un tipo de seguridad que restringe y viola derechos sustanciales de su población, ampliando el ya reinante Estado policivo colombiano.

Según su percepción de la vida cotidiana, el enemigo se incuba en las sombras de las individualidades, las cuales debe penetrar, controlar y reprimir si fuera el caso; el enemigo puede camuflarse e incluso mutar en los espacios por fuera de su alcance, más allá de las fronteras de su poder. Es necesario, entonces, derribar todas las talanqueras y alcanzar la capacidad de escuchar y ver mucho más allá de la vida pública, para poder descubrir y exterminar males ocultos, incubados en los espacios privados, peligros que pueden impactar a la sociedad.

Paranoia del poder; máquina de control y destrucción de inconformidades y rebeldías, a la vez que potenciador de circuitos cotidianos de enajenación. El control hecho norma y rutina. Es así como la vida privada de los individuos, el envés de la vida pública, es objeto de un doble interés: el mercado pretende encontrar las claves para el éxito de innumerables productos, el espacio en que se sustentan cientos de estrategias de mercadeo soportadas en variables que miden aspectos de la subjetividad de las personas; por otro lado es el Estado quien penetra la privacidad de las personas haciendo uso de herramientas y parámetros que permiten rastrear eventuales amenazas a la seguridad colectiva. La vida privada de los individuos en Colombia, al igual que en numerosos países, es objeto de la dinámica de una doble disputa: la del Estado y la del mercado, integrado al primero y soporte sustancial del mismo.

El Estado moderno, ojo que todo lo ve, poder que todo lo controla, potenciado en sus prácticas, en los tiempos que corren, por las nuevas tecnologías informáticas que clasifican y registran todo en línea y al instante. Labor que en muchas ocasiones las facilita el mismo ciudadano al entregar de manera desprevenida sus datos y gustos, todo por un posible descuento en una próxima compra.

Esta es un mecanismo, ya inserto en las rutinas del día a día. Pero en otras ocasiones es el trabajo público de los ciudadanos, sus concepciones políticas las que facilitan las vulneraciones a su privacidad y hasta los seguimientos y controles policivos. Así puede deducirse, por ejemplo, de la lectura del Informe anual sobre vulneraciones a la libertad de prensa y el derecho a la comunicación de la Federación Colombiana de Periodistas, (enero-diciembre del 2014), el cual informa que durante la Operación Andrómeda1 fue perseguida la actividad periodística de varios comunicadores nacionales y extranjeros que cubrían temáticas relacionadas con el proceso de paz. Plantea el informe: "Estos casos dan cuenta de la ausencia de garantías para ejercer un periodismo independiente en el país, de la dificultad para el cubrimiento de temáticas relacionadas con el conflicto armado colombiano y de la imposibilidad de ejercer el derecho a la libre información". Durante el 2014 se presentaron 146 violaciones a periodistas relacionadas con seguimientos ilegales; Bogotá fue la ciudad donde se reportó mayor incidencia con 35 casos (24%), seguidos del departamento de Antioquia con casos 19 (13%) y Valle con 11 casos (8%).

Así mismo, en el Informe sobre la libertad de prensa en 2014 de la Fundación Para la Libertad de Prensa (Flip) documenta un importante incremento de ataques a la prensa en espacios digitales. Durante el año 2014 la Flip registró seis ataques contra medios en línea, así como quince reportes de duplicación de cuentas de redes sociales y de correos electrónicos para atacar la reputación de los periodistas. En días recientes ha sido llamativo el caso de la actriz Carolina Sabino a quien una fiscal estuvo a punto de imputarle el "delito" de aborto al ser monitoreada una conversación con su amiga Lina Luna, esposa del hacker Andrés Sepúlveda, famoso por el escándalo de suscitado durante la campaña presidencial de Óscar Iván Zuluaga. La actriz no era objeto directo de las interceptaciones, no estaba autorizado ningún seguimiento sobre ella, sin embargo casi fue procesada por una conversación que tuvo con su amiga que sí estaba siendo investigada. Otro caso más de violación a la privacidad, intimidad, derechos de la mujer y extralimitaciones de la Fiscalía, la misma entidad encargada de controlar y supervisar la idoneidad de las interceptaciones.

Los medios de comunicación y periodistas, así como defensores de derechos humanos, activistas, políticos de oposición, líderes estudiantiles han sido víctimas de ataques que se presume estuvieron a cargo de la inteligencia oficial, en el ejercicio de actividades de vigilancia y control a la ciudadanía. Los casos de las interceptaciones del DAS y las de "Andrómeda" permiten considerar la validez de estas hipótesis, la tensión entre la preservación de las libertades individuales y una necesidad creciente de garantizar un tipo de seguridad que tiene como réditos la estabilidad política y el control social. El presente suplemento reconstruye algunos de los movimientos del Estado colombiano en su cruzada por la seguridad, contra la privacidad de los ciudadanos en Colombia, tras el objeto de garantizar su dominio y continuidad.

La seguridad y la política
La doctrina de Seguridad hecha política pública en Colombia

En el 2011 fue presentada la Política Nacional de Seguridad y Convivencia Ciudadana (Pnscc) por el Gobierno Nacional, desarrollada a partir del "apoyo" de "Cooperación Técnica" del Banco Interamericano de Desarrollo (BID) al Departamento Nacional de Planeación (DNP) quienes se encargaron de realizar la propuesta inicial. Fue definida como una "[...] política implacable contra el delito y sus causas, una propuesta integral y multisectorial orientada a enfrentar el fenómeno desde múltiples frentes, que incluye acciones que van desde la prevención hasta la penalización"2. Se basa principalmente en cinco ejes centrales: Prevención Social y Situacional; Presencia y Control Policial; Justicia, Víctimas y Resocialización; Cultura de la Legalidad y Convivencia; Ciudadanía Activa y Responsable. Además de estos ejes se incluyeron dos transversales a toda la propuesta: Sistemas de Información, Estudios de Políticas Públicas y Desarrollos Normativos.

Según el Gobierno su objetivo central consiste en "Proteger a los nacionales y extranjeros que se encuentren en Colombia, en su vida, integridad, libertad y patrimonio económico, por medio de la reducción y la sanción del delito, el temor a la violencia y la promoción de la convivencia." El análisis crítico de los ejes centrales y transversales de la política devela la naturaleza de los propósitos y sus intenciones. Veamos:

El primero de los ejes centrales, "Prevención social y situacional", pretende orientar la estrategia por la senda de la prevención, neutralización, control y reducción de los riesgos específicos e inminentes de la ocurrencia de delitos a través de un enfoque doble: social y situacional. La dimensión de prevención social está dirigida a programas de impulso, promoción y capacitación en temáticas como educación sexual, buena crianza, resolución de conflictos, desescolarización, desarrollo de talentos, entre otros. La dimensión situacional orienta intervenciones sobre una serie de factores de contexto espacial como la iluminación de zonas de la ciudad, la recuperación de espacios para el esparcimiento, la instalación de circuitos cerrados de televisión, desarrollos arquitectónicos que favorezcan la vigilancia.

La política gubernamental en el primer eje de acción es susceptible a interpelaciones pues sus disposiciones de prevención social y situacional no vinculan ningún tipo de acción específica orientada a la superación de las condiciones de pobreza y exclusión de las comunidades donde se incuban (no exclusivamente) algunas de las principales problemáticas que pretende erradicar. Las disposiciones que desarrolla han sido ejecutadas durante años por instituciones del Estado, ofreciendo pésimos resultados en las zonas marginales de los principales centros metropolitanos del país, espacios que siguen siendo focos de pobreza, violencias y delitos. Es claro que en cuanto a la prevención el Gobierno insiste en considerar irrelevantes estrategias orientadas a masificar el acceso al empleo formal, a vivienda digna, a planes integrales de salud, a la educación superior, pues todas las anteriores siguen siendo ignoradas como mecanismos de lucha contra el delito.

El segundo eje, "Presencia y control Policial", alude a la clásica estrategia de aproximar la Policía a la comunidad en aras de incrementar su presencia y el control en las unidades barriales que integran la ciudad. El eje contempla el perfeccionamiento de los sistemas de comunicación y la capacidad de respuesta de la Policía a la ciudadanía. El incremento de la vigilancia y el control policivo está relacionado con la formulación del Proyecto de Ley 99 del 2014, proyecto de Ley que aún se encuentra en curso en el Congreso y mediante el que pretende expedirse el nuevo "Código Nacional de Policía y Convivencia", polémico por las atribuciones excesivas que otorga a ese ojo y brazo estatal.

El tercer eje "Justicia, Víctimas y Resocialización", está conformado por estrategias orientadas al fortalecimiento de la capacidad operativa de la justicia, la orientación y atención psicosocial a víctimas de delito, la difusión y sensibilización en los mecanismos alternativos para solucionar conflictos. El fortalecimiento de la justicia se entiende a través del logro de un mayor número de condenas por delito, motivo por el que se debe fortalecer e incrementar la coordinación entre la Fiscalía, la Policía y el Consejo Superior de la Judicatura. Las estrategias sobre las víctimas y socialización en este eje son bastante débiles, están pensadas para alcanzar mayor número de condenas por delitos cometidos y mejorar el Sistema de Responsabilidad Penal para Adolescentes.

El cuarto eje "Cultura de legalidad y convivencia"3 dirige los esfuerzos a incrementar la apropiación de las normas de conducta en el marco del "Estado social de derecho, las instituciones y principios democráticos". El documento precisa: "Para tal fin, el Gobierno Nacional promoverá el desarrollo de programas que incrementen la eficacia de las sanciones legales y las regulaciones sociales para los comportamientos violatorios de las normas, incentiven las prácticas políticas y administrativas basadas en los principios del buen gobierno y la participación ciudadana, utilicen estrategias pedagógicas para difundir los valores constitucionales y legales, y articulen las políticas sociales con aquellas que propugnen el reconocimiento de las diversas identidades."

La cultura que pretende ser implantada es la de la obediencia a las normas legales y morales establecidas. Algunas estrategias del cuarto eje, como el fomento de la autorregulación en el consumo del alcohol, la prevención de la accidentalidad vial, la propuesta para el establecimiento de relaciones interétnicas que contribuyan al manejo de las diferencias, pueden resultar bastante apropiadas como mecanismos de convivencia, pero es evidente –por el discurso que las soporta y proyecta– que incluso ellas quedarían reducidas al manejo punitivo. Por otro lado no existe ninguna estrategia concreta para fomentar los principios del buen gobierno y de la participación ciudadana.

El quinto eje de la Política de Seguridad titulado "Ciudadanía activa y responsable" pretende fortalecer los vínculos de los ciudadanos con las autoridades para que juntos ejerzan una mayor vigilancia y control sobre la comunidad. El fortalecimiento de las redes de apoyo y seguridad ciudadana, de los mecanismos de cooperación con las autoridades, de sistemas de autocuidado, están orientados a fundamentar el autocontrol ciudadano, con lo que el sistema global de seguridad podría alcanzar una mayor eficacia al contar con miles de agentes civiles adicionales.

Finalmente los dos ejes transversales "Sistemas de información y estudio de políticas públicas" y "Desarrollo Normativos" se encuentran orientados respectivamente a facilitar el diseño, implementación, seguimiento y evaluación de políticas públicas para enfrentar el delito, la criminalidad y la violencia; desarrollar un marco más robusto para combatir el delito a través del impulso de marcos normativos diseñados contra el crimen y para estimular la convivencia. Dos de estos marcos son el Estatuto de Seguridad Ciudadana y el Código de Convivencia Ciudadana.

En términos generales este es el corpus central de la Política de Seguridad Ciudadana elaborada con la colaboración del BID, política capaz de develar no solo la concepción superficial y punitiva que el Estado tiene frente al delito, sino la consideración de la seguridad y convivencia ciudadanas a través del aumento de la vigilancia y el control ejercido por las autoridades, las condenas impartidas por el sistema de justicia, así como de la densificación de normas cuya ruptura se penaliza. Una de las intenciones principales de esta política consiste en que los ciudadanos se vuelvan gestores de su propia seguridad, de un tipo de seguridad restringido a la protección de los bienes, la dignidad, la protección contra el delito, sin incorporar aspectos sociales vinculados con el bienestar social y el buen vivir.

En esta política es el Estado quien funge como garante y gestor absoluto de las disposiciones a través de autoridades cuya pretendida estatura moral está desmentida por los cientos de casos en que aparecen como violadores de los derechos fundamentales de la ciudadanía, con miles de asesinados en ciudades y el campo, con otros muchos desaparecidos, con no pocos poblando cárceles a pesar de no haber quebrantado Ley alguna, o haberlo hecho de manera leve (al menos mucho menos grave que los llamados delitos de cuello blanco, con los cuales se hurtan algunos personajes de la llamada clase alta, lo que es de toda la sociedad), quebrantado el orden constitucional, vulnerando incluso los derechos de los colombianos y colombianas que ahora deben cooperar entregándoles voluntariamente una porción significativa de su autonomía y privacidad en aras de lo que han definido como convivencia y seguridad.

La política hecha Ley

Uno de los pilares de la Política de Seguridad y Convivencia Ciudadana es la Ley de Seguridad Ciudadana, presentada en julio del 2011. En palabras del Ministerio de Justicia: "El propósito de esta Ley no es simplemente aumentar una penas o penalizar ciertas conductas. Se trata de precisar la forma en que la justicia debe enfrentar los fenómenos de mayor impacto que atenten contra la seguridad de los habitantes del territorio".

La Ley de Seguridad se orientó a reformar el Código Penal, el Código de Procedimiento Penal, el Código de Infancia y Adolescencia, las reglas de extinción de dominio y se dictan en ellas otras medidas de seguridad. Nos referiremos a tres paquetes de reformas específicos.

Algunas de las reformas sensibles introducidas sobre el Código Penal fueron las siguientes: 1. Modificaron los requisitos para el acceso al brazalete electrónico como medida sustitutoria de la pena en establecimiento carcelario: no podrán acceder a beneficio quienes superen condenas de más de ocho años de prisión o que hayan cometido delitos como el terrorismo y todas las modalidades asociadas, porte ilegal de armas, tráfico de menores de edad, genocidio, secuestro, extorsión, tráfico de personas, lavado de activos, tráfico de estupefacientes, entre otros; 2. Se crean los delitos de disparo de armas de fuego sin necesidad y tráfico de menores de edad; 3. Se amplió la pena del delito de porte ilegal de arma de fuego de nueve a doce años de prisión; 4. Se penaliza de 2 a 4 años a quienes obstaculicen las vías; de 4 a 8 años quienes dañen el transporte público; 5. Las medidas de allanamiento no necesariamente se efectuarán bajo orden manifiesta de la Fiscalía, podrán llevarse a cabo durante las 24 horas del día.

Algunas reformas polémicas sobre el Código de Procedimiento Penal son las siguientes: 1. Ampliaron los términos para que la Fiscalía desarrolle la imputación, es decir, tendrá más tiempo para llevar a cabo las investigaciones y "disminuir el margen de impunidad". Luego del vencimiento inicial de los términos se designará a un nuevo fiscal que debe decidir sobre el imputado en el plazo de 60 días adicionales; 2. Ampliaron el tiempo en que pueden desarrollarse interceptaciones, ahora equivale a seis meses; 3. La vigilancia y el seguimiento pasivo de personas podrán llevarse a cabo hasta por un año, tiempo luego del cual puede reanudarse la misma si surgen nuevos motivos que la hagan necesaria.

Las reformas al Código de Infancia y Adolescencia incorporan el incremento de la sanción de privación de la libertad para menores que tendrá una duración entre los 2 y 8 años para todos los mayores de 14 años, y para todos los menores de 18 años que hayan cometido los delitos de: homicidio doloso, secuestro, extorsión y delitos agravados contra la libertad, la integridad y la formación sexual. Otra modificación tiene que ver con el cumplimiento de la pena: los menores de edad deben cumplir la totalidad de la condena incluso si han cumplido la edad de 21 años, en la que anteriormente podían recuperar la libertad.

La Ley de Seguridad Ciudadana contiene algunas de las disposiciones de la Política Nacional de Seguridad y Convivencia Ciudadana llevadas al plano de la legalidad por el Congreso de la República. En cada una de las reformas, la ley busca incrementar la pena para delitos que ya estaban contemplados en códigos. El Gobierno sigue presumiendo con esta Ley que el incremento de las condenas, la tipificación de nuevos delitos susceptibles de ser penalizados, el incremento de la rigidez de las medidas punitivas y de vigilancia contribuirán a la seguridad de los habitantes. La ley sigue apostando al robustecimiento de las acciones de choque contra el delito. El presidente Juan Manuel Santos, al presentar la ley, la resumió como "garrote para castigar a quienes violan la Ley".

Nuevo Código de Policía

"Las perlas del Código de Policía"4 tituló El Espectador un artículo, en el cual cuestionan algunas de las disposiciones del Proyecto de Ley 99 del 2014, "Por el cual se expide el Código de Policía y Convivencia" sobre el que había iniciado el proceso de discusiones en la Comisión Primera del Congreso de la República.

De acuerdo al artículo la controversia que propone el nuevo Código de Policía se suscitó gracias al libro tercero del Código titulado "Medios de policía, medidas correctivas, autoridades de policía y competencias, procedimientos, mecanismos alternativos de solución de desacuerdos o conflictos".

Este Código incorpora algunas disposiciones que han resultado bastante polémicas. La primera de ellas es el artículo 210 que otorga la autorización explícita a la Policía para ingresar a la residencia de los ciudadanos, sin autorización judicial, cuando se presente situaciones como las siguientes: 1. Para proteger a una persona que se encuentre en grave alteración de su estado de conciencia por motivos de orden mental o de consumo de bebidas alcohólicas y/o; 2. Cuando una persona esté en peligro de agredir a otra o en otra clase de estado que represente inminente riesgo a su vida o a la de sus familiares o de terceros; 3. Para proteger a una persona en peligro de ser agredida; 4. Para proteger los bienes de personas ausentes; 5. Cuando las personas pretendan evadir a la Policía y se escondan en casas de terceros; 6. Para aplicar una medida correctiva cuando sea alterada la convivencia; 7. En persecución de una persona que desobedezca o se oponga a un procedimiento policial, o sobre el que pesa una orden de captura vigente. Este artículo despliega todo un abanico de posibilidades con el que se podrían justificar ingresos sin autorización a domicilios.

Otro de sus disposiciones que ha suscitado inquietud es el artículo 199, que reglamenta el traslado por protección a centros asistenciales, centros de salud u hospital, o a un lugar determinado por la administración municipal, cuando una persona se encuentre en: 1. Estado de indefensión o alteración del estado de conciencia (alteración mental, consumo de sustancias psicoactivas); 2. En caso de riñas o comportamientos temerarios. La policía tiene competencias para definir si alguien se encuentra en el "estado de alteración de conciencia" que posibilita ser detenida por un periodo no mayor a 24 horas (¿se encuentran los agentes de policía capacitados para determinar tal estado de salud?)

Por su parte, el artículo 211 consigna: "El personal uniformado de la Policía Nacional podrá utilizar medios de apoyo de carácter técnico, tecnológico o de otra naturaleza, que estén a su alcance, para prevenir y superar comportamientos o hechos contrarios a la convivencia y la seguridad pública. De tratarse de medios de apoyo que puedan afectar físicamente a la persona, deberán ser usados bajo los criterios de necesidad, proporcionalidad y racionabilidad según las circunstancias específicas [...]". Lo que tenemos aquí es "luz verde" a la implementación de herramientas como pistolas de choque eléctrico que en casos documentados han ocasionado serios daños a las personas, llegando incluso a causar su muerte.

El nuevo Código de Policía también reglamenta en su artículo 76 las reuniones de los ciudadanos bajo tres tipologías (1. Reuniones o manifestaciones públicas y pacíficas en el espacio público; 2. Actividades que involucran aglomeraciones de público no complejas; 3. Actividades que involucran aglomeraciones de público complejas). Cada uno de estos tres tipos de reuniones es colocado bajo la competencia de autoridades administrativas y policiales quienes tienen facultades de interdicción y en todo momento pueden ingresar a los lugares si consideran que con las reuniones está siendo alterada la convivencia. Esta disposición representa un peligro inminente del derecho de reunión de quienes habitamos Colombia.

Los artículos 157 y 158 reglamentan la existencia de albergues para animales callejeros y establecen el "sacrificio eutanásico" en caso de que una vez puestos en disposición de los albergues no se logre, después de 30 días, entregar en adopción a un nuevo propietario. Duro golpe a los defensores de animales.

Además de todo lo anterior, el nuevo Código de Policía pretende sancionar con un verdadero arsenal de multas infracciones propias del ámbito de la convivencia de los ciudadanos, es decir, llevar al plano de la penalización administrativa (también penal) muchos de los comportamientos disruptivos que no han podido ser regulados a partir de la difusión de los escasos programas de cultura y pedagogía ciudadana. De aprobarse en el Congreso, el nuevo Código representaría en sí mismo un retroceso a la libertad y los derechos ciudadanos, ahondando en estrategias punitivas y coercitivas, otorgando un poder desbordado a la Policía para que imponga modelos de ciudadanía y de comportamiento que restan capacidades a los ciudadanos para que puedan resolver los problemas por su cuenta. En este sentido, además de autoritario, el Código ahonda la antidemocracia, ordena a los ciudadanos horizontalmente y coloca por encima de la ciudadanía a la autoridad, quien es la única habilitada para mediar y resolver sus conflictos o, en el mejor de los casos, para supervisar o liderar cualquier mecanismo de conciliación.

La vigilancia y el control
El ojo vigilante del Estado

En los últimos diez años al menos tres han sido los escándalos en los que instituciones del Estado colombiano han resultado involucradas en flagrantes violaciones a la privacidad de altos funcionarios, víctimas del conflicto y políticos de oposición, violaciones procuradas a través de interceptaciones y seguimientos ilegales efectuadas con la tecnología y los recursos humanos financiados con el dinero del conjunto social.

Las violaciones no solo han controvertido el orden constitucional vigente, sino también han vulnerado algunos de los compromisos internacionales suscritos por el Estado colombiano, encaminados a la salvaguarda de los derechos humanos en el territorio nacional. Antes que una profunda reflexión y un cambio de actitud, las pretensiones de ejercer una vigilancia sistemática sobre el mayor número de colombianos posible sigue siendo la principal ambición de las instituciones policivas que cada día gozan de más libertades propiciadas por la ausencia de control técnico y político estatal.

Un conflicto armado de más de cincuenta años de existencia, el combate frontal contra la insurgencia armada y contra todos los grupos políticos de oposición, un afán frenético del Estado por incrementar su capacidad para dar de baja a cualquier actor que desafíe el orden establecido, todos estos factores configuran el contexto en que las capacidades de vigilancia de las instituciones policivas en Colombia viven su incrementado exponencial bajo la mirada cómplice y el apoyo irresponsable de los tres poderes públicos, y la complacencia de una parte de la ciudadanía narcotizada por el manejo mediático de la inseguridad que viven algunas ciudades. Actitud que de hecho está facilitada por el control policial de la vida cotidiana, del cual también hace parte la privatización de la seguridad (celaduría) en miles de empresas, instituciones y hogares, lo cual ha transformado la figura del civil armado, hostigando y amenazando al desprevenido transeúnte, en un componente más del paisaje urbano y rural. Privatización que puede llegar al extremo de lo vivido en Medellín y otras ciudades del país, donde bandas barriales controlan e imponen su ley en los territorios que habitan.

El informe "Un Estado en la sombra: vigilancia y orden público en Colombia", publicado por Privacy Internacional en agosto del 2015 expone: "A lo largo del último decenio, el Estado colombiano ha estado creando una arquitectura de vigilancia masiva, sin autoridad legal clara ni salvaguardias adecuadas contra el uso indebido, y sin que haya habido tampoco posibilidades suficientes de escrutinio público. En un país donde se ha visto utilizar de manera habitual la vigilancia de las comunicaciones para someter a hostigamiento a quienes critican las políticas del Gobierno, controlar en todo momento a los funcionarios públicos y comprometer las iniciativas de resolución pacífica del persistente conflicto armado, la ampliación del Estado de vigilancia en la sombra de Colombia es un grave motivo de preocupación".

El caso de las interceptaciones del DAS revelado en el 2009 en el que se conoció que al menos 600 figuras públicas habían sido víctimas de vigilancia y hostigamientos, al igual que el caso de "Andromeda" en el 2014 donde se denunció que una unidad de inteligencia del ejército, bautizada con este nombre, había desarrollado seguimientos durante más de un año sobre el equipo negociador del Gobierno en la mesa de conversación de La Habana, son los más recientes episodios en los que el país conoció de las actividades de seguimiento ilegales efectuadas desde el seno de los organismos de inteligencia del Estado, la ausencia de control sobre ellas y el sesgo político de los monitoreos. La disposición del Ejecutivo y del Congreso de la República para robustecer los sistemas de inteligencia, la ausencia de un paulatino incremento del control sobre la actividad de los técnicos y expertos, son dos de los factores de los que puede inferirse una paulatina profundización de este tipo de prácticas de vigilancia indiscriminada sobre los sistemas de comunicación en el país.

La industria de la vigilancia al descubierto

El documento "Demanda y oferta: la industria de la vigilancia al descubierto" producido por Privacy Internacional en el 2015 documenta que el presupuesto colombiano destinado a la defensa durante el presente año equivale a 14.170 millones de dólares estadounidenses, siendo el segundo rubro mejor financiado de la Nación. Parte importante de este presupuesto está dedicado a la adquisición de tecnologías para la vigilancia y el seguimiento de indeseables y potenciales sospechosos. Es por ello que el interés de las Fuerzas Armadas y organismos de control en general parece haberse elevado en los últimos años en los que las autoridades colombianas han sido frecuentes participantes de ferias de tecnología, vigilancia y seguridad, como la ISS World en 2012, en las que han buscado recurrentemente el acceso a nuevas tecnologías para la gestión de la seguridad.

La mayoría de este tipo de tecnología la suministran empresas estadounidenses e israelíes. Los productos son comprados para desarrollar actividades de interceptación de redes y de interceptación táctica. Algunas de estas empresas son Verint Systems, Compañía Comercial Curacao de Colombia, Emerging Technologies Corporation, Star Colombia, Eagle Comercial.

Star Colombia es particularmente importante en el ámbito. Fue constituida como empresa en el año 2004 y trabajó exclusivamente en la creación del sistema de interceptación Esperanza. El informe aclara: "En la actualidad, STAR suministra hardware y software de interceptación, plataformas de análisis de grandes cantidades de datos (big data) y centros de demanda y control, entre otras soluciones de seguridad, y es el único distribuidor autorizado de los productos de varias empresas internacionales. Asimismo, es una de las pocas empresas de propiedad colombiana que suministra su propio material de interceptación de redes de marca registrada".

Los antes relacionados son algunos de los nombres de las empresas involucradas en el negocio de la vigilancia. Suministran equipos, programas y soporte técnico a las autoridades para que estas lleven a cabo interceptaciones. Pocas veces han querido reconocer su responsabilidad en violaciones flagrantes de los derechos humanos pues, como sostiene el informe de Privacy Internacional, "En vez de reconocer sus responsabilidades, las empresas tienden más bien a echarla culpa y responsabilizar del uso indebido de las tecnologías de vigilancia al usuario final de los productos y servicios que suministran. [...] El hecho de que un Estado viole los derechos humanos no exime en modo alguno a una empresa de la responsabilidad de respetarlos. En las circunstancias en que la venta de tecnología pueda dar lugar abusos contra los derechos humanos, esa responsabilidad es aún mayor".

Hay que recalcar, además, que la mayoría son empresas colombianas que representan marcas extranjeras como Pen-Link y Nice Systems, con autorización para comercializar sus productos en el país, brindar soporte a los usuarios de los mismos. Pero aquí no están todos los nombres, son apenas algunas de las empresas que controlan un jugoso negocio desconocido por la opinión pública, manejado en la penumbra junto a las autoridades que destinan millonarios recursos de los contribuyentes para adquirir tecnologías destinadas a incrementar su vigilancia y control sin contar con suficiente veeduría de parte de la Fiscalía, única autoridad con competencia para autorizar los monitoreos.

Sistemas de interceptación y seguimiento: así somos vigilados

En Colombia existen tres sistemas de interceptación gestionados por diferentes agencias de inteligencia. Sus nombres son Esperanza, Sigd y Puma. El primero de estos es el sistema más usado, gestionado por la Fiscalía General de la Nación y al que tiene acceso la Policía (también lo tuvo el extinto DAS). El sistema lo están utilizando para la interceptación desde finales de la década de 1990.

Para su implementación y uso el Estado ha recibido el apoyo de la DEA; se presume que fue el sistema empleado por el DAS para llevar a cabo las interceptaciones ilegales que pusieron a la institución en el ojo del huracán en el 2009. El informe de Privacy Internacional define así a Esperanza: "Desde el punto de vista de su funcionamiento, [...] es un sistema de interceptación selectiva, que se basa en solicitudes activas de usuarios humanos, los administradores de la Fiscalía, para "encargar" a los proveedores de servicios de Colombia envían los registros de datos y audio de llamadas de telefonía fija y móvil, solicitados específicamente. Esta actividad está aprobada expresamente por la Constitución y el Código de Procedimiento Penal de Colombia".

Esperanza permite a la Fiscalía establecer conexión con los proveedores de servicios para recibir paquetes de información en los que se almacenan las llamadas y luego transmitirlos a una sala central de monitoreo donde posteriormente son dirigidos a otras salas de investigación bajo el mando del CTI y la Policía. El sistema no está automatizado, es decir, no es un sistema con capacidad de llevar a cabo el monitoreo masivo y almacenamiento de información para el análisis, necesita de una orden judicial específica y de la cooperación del proveedor de servicios telefónicos para que la interceptación pueda ser llevada a cabo.


La interceptación solo es legal en Colombia bajo el amparo de una orden judicial, sin embargo Esperanza, que se consideraba el sistema más regulado y con mayor apego a la normativa constitucional, fue el instrumento con el que fueron desarrolladas algunas de las interceptaciones ilegales que generaron el escándalo del DAS. Sus agentes falsificaron las solicitudes de interceptación para poder tener acceso a las llamadas telefónicas, mensajes de correo electrónico, listas de contactos nacionales e internacionales de políticos, activistas y periodistas, para luego someterlos (junto a sus familiares) a sistemáticos hostigamientos e intimidaciones. Además de ello las investigaciones llevadas a cabo por la Fiscalía determinaron que el DAS había desarrollado su propia capacidad de interceptación de redes independiente de Esperanza.

De acuerdo a Privacy Internacional, "Esperanza estaba conectado en 2012 al menos a 20 salas, identificadas por colores. Al menos seis de estas salas recibían apoyo económico y técnico de la DEA, cuyos analistas compartían el espacio de trabajo con sus colegas colombianos" (gráfico "Un arcoíris de salas" resume la arquitectura física del sistema).

El primer sistema de interceptación masiva en Colombia fue establecido en al año 2005 por la Dipol (Dirección de Inteligencia Policial), fue conocido bajo las siglas de Sigd (Sistema Integral de Grabación Digital). A diferencia de Esperanza el sistema estaba orientado a recopilar tráfico masivo de información en 16 líneas troncales. Se necesitaba que el nuevo sistema de interceptación suprimiera la intermediación de los operadores. El software elegido para desarrollar la tarea fue Vantage, comercializado por la empresa Verint.

Para el monitoreo activo de internet, también vinculado al sistema, fue elegido el módulo Reliant. Sobre el sistema se refiere Privacy Internacional en los siguientes términos: "Los técnicos de Verint instalaron el equipo pertinente, con las sondas y todo, que la Policía importó directamente de Israel con exención de derechos de importación, en los centros de conmutación de los proveedores de servicios y lo conectaron a la sala de monitoreo de la DIPOL de su sede de la avenida Boyacá de Bogotá, dejando a cargo de La Curacao el mantenimiento y la solución de problemas del producto. Los analistas de sus 20 estaciones de trabajo eran capaces, al menos en teoría, de grabar conversaciones de un objetivo seleccionado, captar 100 millones de registros de datos de llamadas al día e interceptar 20 millones de SMS diarios. Además, una función de reconocimiento de voz generaría automáticamente datos de llamadas en formularios para procesador de texto, a los que los analistas podían añadir manualmente notas y transcripciones o resúmenes de las llamadas. Estas funciones masivas podían ampliarse o reducirse si era necesario, al precio correspondiente". El sistema Sigd no fue muy operativo. Privacy Internacional documenta que al consultar con expertos en el tema, dijeron que la Policía probablemente adquirió equipos cuyo funcionamiento no entendía, no sabía cómo utilizar.

La Plataforma única de Monitoreo y Análisis (Puma) fue adquirida en el año 2007 y alojada en la Dirección Antisecuestro y Extorsión de la Policía. La tecnología a partir de la que fue desarrollada es mucho más sofisticada que la de Esperanza: el sistema es capaz de interceptar y almacenar todas las comunicaciones que transitan por los cables que integran las troncales principales de comunicación del país a partir de sondas que interceptan el flujo de comunicaciones y la almacenan en servidores para después ser analizadas por poderosos sistemas con los que buscan patrones o perfiles que han sido predefinidos por los analistas. A diferencia del sistema Esperanza, Puma no es un sistema de monitoreo selectivo, es decir no fue diseñado para el seguimiento de individuos particulares, sino para el monitoreo en masa de comunicaciones, con lo que el precepto constitucional de las autorizaciones judiciales para las interceptaciones sería masivamente violado. Funcionaba a partir de la plataforma Reliant desarrollada por la empresa israelí-estadounidense Verint Systems.

Puma elimina la intermediación de los proveedores de servicios porque se encuentra conectado a la infraestructura misma que usan los proveedores comunicaciones en el país. Privacy Internacional sostiene en su informe que: "En 2007, al principio, PUMA tenía ocho salas de monitoreo repartidas por toda Colombia en sus seccionales de Medellín, Bucaramanga, Cúcuta, Pereira, Villavicencio, Neiva, Cali y Barranquilla. Desde estas salas, los analistas de la Seccional de Investigación Criminal (SIJIN), de la DIJIN, y los Grupos de Acción Unificada por la Libertad Personal (GAULA) monitoreaban las llamadas interceptadas. Asimismo, entre 2011 y 2013, se añadieron en algún momento varias estaciones de trabajo para agentes de la DIPOL [...] El sistema había crecido hasta tener 83 estaciones de trabajo en total, 58 de ellas en la sede de la DIJIN en Bogotá. En 2013, la Policía anunció un gran plan de ampliación de PUMA para convertirlo en el principal sistema de interceptación de Colombia".


En el año 2013 la Policía asignó la suma de 50.000 millones de pesos para la ampliación del sistema, más de la mitad de dicho presupuesto estaba orientado al fortalecimiento tecnológico y cibernéticos (herramientas de hackeo, un software que permite interceptar computadores, llamadas por skype, emails, mensajes instantáneos y contraseñas: el Sistema de Control Remoto (RCS, en inglés) desarrollado por Hacking Team, empresa italiana, cuyos procedimientos van en contravía de los derechos humanos y la privacidad en internet). Según Privacy Internacional: "Es decir, al software y hardware básicos necesarios para convertir PUMA en un sistema completo de interceptación legal, capaz de recopilar datos y contenido de llamadas de voz, VoIP, tráfico de Internet y redes sociales en 12 de los proveedores de servicios de telecomunicaciones de Colombia –cuatro redes de datos móviles y voz (Claro, Tigo, Avantel y Movistar) y ocho proveedores de servicios de Internet (Une, Telefónica, Emcali, Metrotel, ETB, Telebucaramanga, Telmex y EPM)".

En esta oportunidad el contrato lo obtuvo la empresa israelí Nice Systems quien conformaba un consorcio con la empresa colombiana Eagle Comercial SA. La ampliación del sistema Puma permitiría interceptar 100.000 objetos a la policía, serían creadas 700 estaciones en todo el país, se adquiriría un módulo de monitoreo para el tráfico ISP, ocho sondas se encargarían de extraer los datos directamente de la infraestructura de comunicación; por primera vez se podrían interceptar datos 4G.

El proyecto Puma fue suspendido en agosto del 2014, para lo cual fue determinante el llamado de atención del Fiscal General de la Nación Eduardo Montealegre quien advirtió sobre el uso indiscriminado de la interceptación y sobre la pertinencia de que estos sistemas se encontraran bajo el control estricto de la Fiscalía. A pesar de esto Privacy Internacional documenta en su informe la suscripción de nuevos contratos entre la Policía y operadores tecnológicos para la implementación del sistema en ciudades como Villavicencio y Bucaramanga. Privacy International tiene información reciente respecto de que el sistema ha comenzado a ser instalado durante el 2015.

La presión ejercida en Colombia por el Gobierno sobre las autoridades para que den resultados en el marco de sus políticas de guerra y seguridad, ha llevado al establecimiento de agencias de inteligencia paralelas, sin mando ni presupuesto unificado. Las disposiciones constitucionales5 y del Código de Procedimiento Penal6 han sido particularmente vulneradas por la recurrente instalación de sistemas de vigilancia automatizados y masivos que implican la vigilancia a gran escala de las comunicaciones en el país, tecnologías sobre las que se presume (en el más cándido de los escenarios) no han sido bien comprendidas y por ello su implementación ha sido impulsada al margen de las dificultades de control normativo que fundamenta su propia arquitectura tecnológica.

En esta dinámica de control y represión, es claro que los entes públicos han sido incapaces de salvaguardar los derechos de los colombianos, entre ellos su privacidad, por el contrario, han contribuido a ampliar el poder de las autoridades para penetrar en los sistemas de comunicación que usan los ciudadanos. Así queda establecido con la aprobación en abril del 2013 de la Ley estatutaria 1621, conocida como Ley de Inteligencia y contrainteligencia, la que manifiesta en su artículo 17:

"Las actividades de inteligencia y contrainteligencia comprenden actividades de monitoreo del espectro electromagnético debidamente incorporadas dentro de órdenes de operaciones o misiones de trabajo. La información recolectada en el marco del monitoreo del espectro electromagnético en ejercicio de las actividades de inteligencia y contrainteligencia, que no sirva para el cumplimiento de los fines establecidos en la presente Ley, deberá ser destruida y no podrá ser almacenada en las bases de datos de inteligencia y contrainteligencia. El monitoreo no constituye interceptación de comunicaciones.

La interceptación de conversaciones privadas telefónicas móviles o fijas, así como de las comunicaciones privadas de datos, deberán someterse a los requisitos establecidos en el artículo 15 de la Constitución y el Código de Procedimiento Penal y sólo podrán llevarse a cabo en el marco de procedimientos judiciales."

Esta Ley fue revisada por la Corte Constitucional quien debía garantizar que se ajustara al orden constitucional. Fue aprobada a principios del 2013 porque la Corte consideró que el "monitoreo" del espectro electromagnético no es igual a la "interceptación" de comunicaciones y que esta actividad no viola la Constitución. Afirmación que es bastante sospechosa pues el acceso pleno a uno de los canales por donde fluye muchas de las comunicaciones en el país no asegura nada a los usuarios respecto a que su información sea respetada y, más allá de un monitoreo, se estén desarrollando actividades de registro y análisis.

Además de lo anterior el pronunciamiento de la Corte desconoce el otro tipo de tecnologías de inteligencia como Puma y Sigd que se basan exactamente en el acceso a los canales por los que transitan la totalidad de las comunicaciones del país, 'chuzados' así millones de colombianos por potentes unidades de procesamiento que sin embargo, con viejas técnicas, "serían incapaces" de vigilar a unos cuantos cientos o miles de ciudadanos. ¿Cómo asegurar que no se desarrollen este tipo de actividades violatorias de los derechos de los ciudadanos si la tecnología misma, sumada a una falta de control, así lo posibilitan? ¿Podrán confiar los ciudadanos en el profesionalismo, en el apego a la Constitución por parte de los organismos de inteligencia del Estado? Sin duda, la tecnología avanza más rápido que la Ley.

El trasfondo de la discusión sobre la validez de la implementación de los sistemas de inteligencia del Estado tiene que ver con el de una concepción de seguridad que se impone por encima de las libertades y la vida privada de los ciudadanos. Estas dos dimensiones de la humanidad cada día se encuentran más subordinadas a la potencia de los Estados que ubican toda la fuente de amenazas, de todo peligro, en los espacios que se encuentran por fuera de su ámbito de vigilancia y control. Es por ello que estos espacios individuales y colectivos deben ser allanados pues en ellos se incuba el terrorismo y potenciales amenazas a la ciudadanía (¿o potenciales amenazas a los ordenamientos y constitución endógena de los Estados?).

De esta manera, y consecuente con su razón de ser, el Estado colombiano pretende convertirse en otro guardián de la seguridad de la ciudadanía. Su hipótesis principal sostiene el argumento de que debe proteger a los ciudadanos de los propios ciudadanos (nunca de él mismo) razón por la cual ellos deben reconocer su autoridad providencial, sin colocar en duda sus buenas intenciones y su superioridad moral. Es por ello que estos ciudadanos deben entregarle al Gobierno, y a sus autoridades de inteligencia, las llaves de su privacidad para el beneficio de todos, al fin de cuentas "quien nada debe, nada teme".
Para Colombia George Orwell no lo hubiera podido imaginar mejor: estamos a punto de otorgar a nuestro Estado poderes similares, quizás un poco más lesivos, que los que entregaron los ciudadanos a su Gobierno en la famosa novela "1984". El Gran Hermano se consolida en Colombia, país de poca memoria que ofrece gentilmente un stock importante de herramientas de tortura a su propio verdugo. 

1 Con este nombre fueron bautizadas las actividades emprendidas por la unidad de inteligencia "Andrómeda" ubicada en el céntrico sector de Galerías en Bogotá. En mayo del 2014, gracias a denuncias desarrolladas por medios de comunicación, fueron conocidas las actividades ilegales de seguimientos que desarrollaba esta unidad de inteligencia del Ejército sobre periodistas, miembros de la oposición y sobre el equipo negociador del Gobierno en La Habana.
2 Dos conceptos son centrales en la política: el primero de ello es el de seguridad ciudadana que se entiende como la protección universal a los ciudadanos frente a aquellos delitos y contravenciones que afecten su dignidad, su seguridad personal y la de sus bienes, el temor a la inseguridad; el segundo concepto es el de convivencia ciudadana entendida como la promoción del apego y la adhesión de los ciudadanos a una cultura ciudadana basada en el respeto a la Ley, a los demás y a las normas básicas de comportamiento.
3 Se entiende la cultura de la legalidad y convivencia como el seguimiento y el respeto de normas y acuerdos sociales básicos y la capacidad de autorregulación ciudadana.
4 Sección de política, 20 de mayo del 2015, http://www.elespectador.com/noticias/politica/perlas-del-codigo-de-policia-articulo-561431
5 El artículo 15 de la Constitución Política de Colombia dice en su artículo 15: ""La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley."
6 El Código de Procedimiento Penal en su artículo 14 dispone: "Toda persona tiene derecho al respeto de su intimidad. Nadie podrá ser molestado en su vida privada.
No podrán hacerse registros, allanamientos ni incautaciones en domicilio, residencia, o lugar de trabajo, sino en virtud de orden escrita del Fiscal General de la Nación o su delegado, con arreglo de las formalidades y motivos previamente definidos en este código. Se entienden excluidas las situaciones de flagrancia y demás contempladas por la ley.
De la misma manera deberá procederse cuando resulte necesaria la búsqueda selectiva en las bases de datos computarizadas, mecánicas o de cualquier otra índole, que no sean de libre acceso, o cuando fuere necesario interceptar comunicaciones."


Recomendaciones para la protección de la privacidad

El alto grado de sofisticación de los sistemas de inteligencia del Estado y de la capacidad de penetrar cualquier tipo de sistema de comunicación existente en el territorio nacional desafía la creatividad de periodistas, académicos, intelectuales, políticos, defensores de derechos humanos, activistas, entre otros, que (sin pretender difundir la paranoia) en los próximos años nunca podrán estar seguros de ser interceptados y monitoreados por las autoridades represivas del Estado. Las siguientes recomendaciones quizás pueden ser criticadas por sustentar un retroceso tecnológico, pero en el nuevo escenario de la vigilancia y control pueden ser más efectivas para asegurar la privacidad que cualquier otras alternativas basadas en la tecnología:

Todos equipos de comunicación que emiten señales son susceptibles de ser interceptados: computadores de mesa, tabletas digitales, computadoras portátiles, teléfonos inteligentes, lectores digitales, reproductores de música, etcétera. Pueden hacerlo incluso cuando se encuentran en modo de vuelo o cuando no te encuentras navegando en internet. La única manera de asegurar que no estén siendo interceptados es que no tengan ningún hardware de conectividad asociado (dispositivos Lan, Wireless, Bluethooth, etc.)
Los datos en las unidades de almacenamiento sobreviven cualquier formateo. La única manera de asegurar su destrucción es la eliminación física de la unidad de almacenamiento misma. En el caso del disco duro la fundición de sus cabezas de almacenamiento, en el caso de las memorias Ram y Usb, la incineración completa de las mismas.
Sistemas operativos alternativos como Linux, aunque no garantizan la absoluta confidencialidad, sí pueden ofrecer algunas dificultades a los hackers.
Cuando se maneje información confidencial, debe almacenarse en computadores o dispositivos sin ningún tipo de componente físico que posibilite la conectividad, además deben encriptarse los archivos o las unidades de almacenamiento.
Los dispositivos que ofrecen los mayores riesgos son los smartphones: pueden proporcionar datos exactos de la ubicación de sus usuarios, sus cámaras y micrófonos pueden ser activados automáticamente por programas que manejan las autoridades policivas, en caso de la batería sea retirada, pueden conocer el lugar preciso en que fue ejecutado el procedimiento.
Es necesario pensar mecanismos de comunicación alternativos, por fuera de las redes de vigilancia del Estado en los que la palabra escrita, la voz, la memoria humana, los encuentros furtivos, los espacios seguros, comiencen a jugar de nuevo un rol fundamental. Aunque esto tampoco garantice la absoluta confidencialidad y seguridad en las comunicaciones, puede entorpecer las labores de inteligencia pues sacarían del plano de búsqueda la comunicación. λ

http://www.desdeabajo.info/sumplementos/item/27298-el-ojo-vigilante-del-estado-en-colombia.html

Entradas que pueden interesarte

Sin comentarios

LO MÁS VISTO

EMANCIPACIÓN N° 933

DESCARGAR Y COMPARTIR EN PDF VISITE BIBLIOTECA EMANCIPACIÓN DESCARGUE 25 LIBROS EN PDF CON CADA ENTREGA HACIENDO CLIC EN CADA TÍTULO ANTES QUE PIERDA EL ENLACE: LIBROS 12326 A 12450 NO OLVIDE DESCOMPRIMIR LOS ARCHIVOS 12426 El Hombre De Los Cuarenta Escudos. François-Marie Arouet, Voltaire. Cuento. Emancipación. Abril 20 de 2024 12427 El Mundo Tal Como Va. Visión De Babuc, Escrita Por Él Mismo. François-Marie Arouet, Voltaire. Cuento. Emancipación. Abril 20 de 2024 12428 Historia De Los Viajes De Escarmentado. François-Marie Arouet, Voltaire. Cuento. Emancipación. Abril 20 de 2024 12429 Memnón O La Sabiduría Humana. François-Marie Arouet, Voltaire. Cuento. Emancipación. Abril 20 de 2024 12430 Micromegas. François-Marie Arouet, Voltaire. Cuento. Emancipación. Abril 20 de 2024 12431 La Cuestión Del Comunismo. Sève, Lucien. Economía Política. Emancipación. Abril 20 de 2024 12432 El Concepto De Transicion En El Pensamiento Marxista: Reflexiones Desde La Agroecología. Sevilla Guzmá

¿ESTAMOS EN CAMINO HACIA LA VIDA ARTIFICIAL?

Los avances en biología sintética, computación y robótica pueden unirse para hacer realidad un sueño: la creación de nuevos seres —conscientes o no— a partir de elementos inertes. Publicado por  Ricard Solé, Doctor en Física Verificado por Álvaro Bayón, Biólogo y divulgador científico Creado:18.04.2024 | 19:00 En el siglo XVIII, durante la época dorada de la construcción de autómatas, los espectadores asistían asombrados a las ferias en las que se mostraban seres artificiales de aspecto claramente humano capaces de tocar el violín o la flauta. Entre los más famosos se encontraba el autómata escritor presentado en 1774 por el genial ingeniero suizo Jaquet-Droz, que lo había diseñado para que pudiera escribir –con una pluma de ave que sujetaba en la mano– frases tan sugerentes como aquel “pienso, luego existo” de Descartes. Incluso a día de hoy, el pequeño escribiente nos impresiona. Los autómatas inspiraban también cierto temor: ¿no eran en cierto modo encarnaciones de lo humano? ¿Hasta

LA NUEVA Y PELIGROSA ARMA COMERCIAL DE LA CASA BLANCA CONTRA CHINA

Se trata de una nueva arma comercial contra China que además podría suponer un golpe mortal a la Organización Mundial del Comercio EE.UU. busca crear un nuevo sistema comercial destinado a reducir las emisiones de carbono, protegiendo sus subsidios verdes y los de sus aliados. No obstante, esta iniciativa podría ser un golpe mortal contra la propia estructura comercial creada por Washington. Imagen ilustrativaRyan Pyle / Corbis / Gettyimages.ru Estados Unidos tiene la intención de crear un nuevo sistema comercial destinado a reducir las emisiones de carbono de los intercambios globales y de las manufacturas, protegiendo los subsidios verdes en el país y en sus aliados tanto de desafíos legales como de la llamada 'fuga de carbono'. Así lo anunció este martes el enviado climático de la Casa Blanca, John Podesta, en una conferencia organizada por el Centro de Política Energética Global de la Universidad de Columbia en Nueva York. No obstante, Bloomberg advierte que se trata de u

ENTRADA DESTACADA

HALLADO UN EJEMPLO DE FUSIÓN DE ESPECIES, EL SANTO GRIAL DE LA EVOLUCIÓN

HALLADO UN EJEMPLO DE FUSIÓN DE ESPECIES, EL SANTO GRIAL DE LA EVOLUCIÓN

Un nuevo informe rastrea el extraordinario linaje de una mariposa amazónica común y calcula que la …

Biblioteca Emancipación