El máximo tribunal mexicano tiene en sus manos un caso altamente relevante sobre los “candados” de las comunicaciones civiles ante las facultades del Estado para monitorearlas por motivos de seguridad pública. La Suprema Corte de Justicia de la Nación (SCJN) se pronunciaría en abril sobre una de las primeras revisiones al reformado marco jurídico de las telecomunicaciones.
Esto parte de un amparo interpuesto por la organización R3D (Red en Defensa de los Derechos Digitales) con respecto a los artículos 189 y 190 de la Ley Federal de Telecomunicaciones y Radiodifusión (LFTR, o #LeyTelecom como se ha promovido en redes sociales), referentes a medidas de colaboración con la justicia.
Entre los puntos que toca es la ambigüedad de la legislación sobre qué autoridades pueden recurrir a la geolocalización y acceso a metadatos –descriptores de comunicaciones digitales- como técnicas de investigación.
El Instituto Federal de Telecomunicaciones (IFT) publicó en diciembre 2015 lineamientos de colaboración con la justicia, mismos que se apegan a lo aprobado por el Congreso en la LFTR.
Debe recordarse que el IFT no es una autoridad facultada para cambiar o revisar las leyes. La revisión por la SCJN puede tocar dos importantes temas: el alcance del Estado sobre la privacidad y cómo se entienden los metadatos como una fuente de información en la investigación criminalística.
Incluso desde antes de la LFTR, las empresas de telecomunicaciones debían conservar metadatos que comprenden nombres de suscriptores, duración de llamadas, números de origen y destino e información del tipo de línea.
La LFTR mantiene esta obligación (ahora se conservan dos años de metadatos), así como la obligación de colaborar en términos de intervención de comunicaciones privadas y geolocalización de dispositivos.
La legislación mexicana es más clara sobre los “candados” para intervenir comunicaciones que los relacionados a la geolocalización y el acceso a los metadatos, como indica un análisis de Telconomia sobre la primera propuesta de lineamientos de colaboración de la justicia.
Parece intuitivo concluir que las conversaciones privadas son más reveladoras que los metadatos, pero la difusión del uso de dispositivos móviles y nuevas plataformas digitales de comunicación obliga a revisar esta idea, pues los metadatos pueden revelar patrones sobre los usuarios que no siempre generarán las conversaciones.
La serie televisiva The Wire es el punto de partida de este argumento, producción reconocida por su realismo desprendido de las experiencias de sus creadores: un ex periodista y un ex detective de homicidios de Baltimore, Maryland, Estados Unidos.
En esta serie, un equipo de detectives de la Policía de Baltimore utilizaba técnicas de vigilancia como las encontradas en la LFTR para seguirle la pista a narcotraficantes locales, redes de contrabando y políticos corruptos.
Los conspiradores usaban celulares, pagers y teléfonos públicos, pero casi siempre enmascarando sus conversaciones con mensajes en clave. La escucha, por lo tanto, era insuficiente para hacer el caso.
Para cerrar la pinza, los detectives debían observar patrones revelados por los metadatos: quién llamaba a quién, desde dónde, a qué hora, por cuánto tiempo y luego de qué suceso había ocurrido en la calle.
Spoiler alert: uno de los antagonistas principales conocido por su habilidad para controlar a una banda de traficantes sin tocar armas o drogas es descubierto a través de patrones vistos en metadatos que además de revelar su rol dentro de la organización, presentaban la estructura de la misma, (video en: https://www.youtube.com/watch?v=xa8iy_cTkWo).
En nuestra realidad, empresas como Google y Amazon utilizan analítica de metadatos para perfilar a los usuarios y tratar de predecir ofertas, publicidad y contenidos de acuerdo a las preferencias demostradas en su historial de uso.
Aunque los metadatos puedan considerarse información “indirecta” sobre las comunicaciones privadas, estos pueden ser más reveladores que las mismas conversaciones directamente intervenidas gracias a que se han desarrollado herramientas de analítica de datos a gran escala (Big Data). Sin embargo, para poder extraer estos conocimientos es necesario contar con recursos económicos para su conservación y análisis.
Por ejemplo, en Australia al consultarse un tema similar se estimaba que los costos para la industria ascenderían a cientos de millones de dólares por la capacidad requerida para la conservación de metadatos.
Incluso se tenía la estimación de un costo de 5.0 dólares por abonado, parámetro que si se quiere trasladar al caso mexicano daría un “piso” de más de 530 millones de dólares tan sólo para los operadores móviles.
Este costo puede variar dependiendo de la necesidad de recursos humanos para atender solicitudes, así como el tipo de solución para conservar y analizar metadatos.
Debe tomarse en cuenta que la tendencia en las redes de telecomunicaciones apunta a servicios definidos más por software escalable que por hardware específico.
Independientemente de esto, las estadísticas judiciales a nivel federal sugieren que el Estado ha incrementado su interés por la intervención de las comunicaciones como medida cautelar.
Por ahora el balón está en la cancha de la Suprema Corte de Justicia de la Nación. Independientemente de la consecuencia jurídica, es necesario observar este amparo dentro de un debate global sobre políticas de seguridad y su alcance sobre la privacidad del ciudadano.
Los usuarios deben convertirse en defensores activos de su propia información, pues el Estado no es la única entidad que puede obtener información sobre los metadatos de las comunicaciones.
Comúnmente los usuarios de Internet hacen un “pacto faustiano” con servicios y aplicaciones por el que se intercambia cierta información del usuario a cambio de acceso a contenidos, servicios de mensajería y redes sociales.
La privacidad y la seguridad son temas anteriores a Internet y los smartphones, pero la apropiación de nuevas tecnologías es un factor que puede producir cambios en cómo se codifican e identifican estos derechos para reflejar una nueva realidad.
C$C-EVP