El peligro de la ley de traza privada para la empresa
El peligro de la ley de traza privada para la empresa
El pasado 1 de junio se publicó el Real Decreto 424/2005, de 15 de abril, por el que se aprueba el Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios. Este reglamento permite, en determinadas circunstancias, que un agente, sin autorización ni tutela judicial, pueda trazar todas las comunicaciones electrónicas privadas de una empresa o un particular. Por eso los ciberactivistas le llaman la ley de traza privada, aún cuando se trate de un simple reglamento.
Este reglamento está siendo ampliamente cuestionado: hay en marcha una campaña de envío de quejas al Defensor del Pueblo y el Tribunal Supremo ha admitido a trámite la impugnación de los internautas, en la que se han personado también dos grandes operadoras de telefonía.
La traza privada es el rastro que dejan las comunicaciones electrónicas personales. Sabiendo quién envía o recibe mails o peticiones de chat de un tercero, cuándo y desde dónde, se pueden aproximar sus afinidades políticas, sentimentales, sexuales, religiosas e incluso profesionales. Se puede, sin ningún género de dudas, avanzar las estrategias de una empresa frente al exterior o de un grupo de directivos frente a un Consejo de Administración.
El análisis de la traza es mucho más efectivo para cualquier sistema de inteligencia empresarial que el acceso a los contenidos de las comunicaciones. Pueden creerme. Me dedico profesionalmente a diseñar sistemas de proceso y análisis de redes sociales mediante traza pública y conozco su potencia. Se cuanto más podría hacerse con las comunicaciones privadas y por ello me parece sumamente peligroso que pueda hacerse sin control judicial.
Hay antecedentes históricos: La oposición rusa al zarismo estaba obsesionada por los topos que pensaba tenía de la seguridad del estado. Cuando los bolcheviques alcanzaron el poder en 1919, Victor Serge, un anarquista francés fue encargado de abrir y estudiar los archivos de la policía política zarista. Cuando lo hizo descubrió que casi no habían existido topos y que la clave estaba en otro lado. Serge nos cuenta de grandes paneles de grafos, de cuidadosas anotaciones fruto de días, semanas y años de seguimiento sólo para saber quién se carteaba con quién, quién visitaba a quién, quién influía en quien. Los investigadores de la policía política zarista no buscaban una detención fácil. El objetivo era trazar los mapas de las redes personales. A través de ellos sabían dónde buscar cuando lo necesitaran, a quién presionar para que delatara o acusara en falso, cómo generar disputas y forzar divisiones.
Los problemas de seguridad en la vigilancia de datos estratégicos es algo que vivimos cada día. Todos hemos recibido con sorpresa llamadas de un operador de la competencia de nuestro proveedor de telefonía móvil haciéndonos una oferta personalizada. Todos conocemos casos donde listados de llamadas personales de móvil han aparecido en prensa. La verdad es que datos personales y estratégicos acaban apareciendo en el mercado negro a pesar de la propia vigilancia e intereses de las empresas que los custodian.
Con el nuevo reglamento aparecen unos centros de interceptación donde no sólo información parcial, sino la totalidad de la traza de las comunicaciones privadas, serán centralizadas por agentes autorizados. A día de hoy sólo la vigilancia judicial puede ofrecernos garantías sobre el carácter estanco de la información recogida. Información que, en el caso de las empresas o de los organismos reguladores, adquiriría un valor económico en el mercado paralelo a su valor estratégico.
¿Se imaginan esto en el contexto de la competencia más dura? ¿En el de OPAs hostiles? Las discusiones de hoy sobre el almacenamiento de los registros de comunicaciones electrónicas no son debates técnicos propios de activistas y expertos en seguridad. Puede que el resultado de estas discusiones, como decía Thomas Jefferson, marque la diferencia entre un presente de libertades y el día en el que, no aspirando más que a sentimientos de amor a nuestro país, su libertad y su felicidad, nuestra correspondencia deba ser tan secreta como si maquinásemos su destrucción. La de nuestro país y la de nuestra propia empresa.
El pasado 1 de junio se publicó el Real Decreto 424/2005, de 15 de abril, por el que se aprueba el Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios. Este reglamento permite, en determinadas circunstancias, que un agente, sin autorización ni tutela judicial, pueda trazar todas las comunicaciones electrónicas privadas de una empresa o un particular. Por eso los ciberactivistas le llaman la ley de traza privada, aún cuando se trate de un simple reglamento.
Este reglamento está siendo ampliamente cuestionado: hay en marcha una campaña de envío de quejas al Defensor del Pueblo y el Tribunal Supremo ha admitido a trámite la impugnación de los internautas, en la que se han personado también dos grandes operadoras de telefonía.
La traza privada es el rastro que dejan las comunicaciones electrónicas personales. Sabiendo quién envía o recibe mails o peticiones de chat de un tercero, cuándo y desde dónde, se pueden aproximar sus afinidades políticas, sentimentales, sexuales, religiosas e incluso profesionales. Se puede, sin ningún género de dudas, avanzar las estrategias de una empresa frente al exterior o de un grupo de directivos frente a un Consejo de Administración.
El análisis de la traza es mucho más efectivo para cualquier sistema de inteligencia empresarial que el acceso a los contenidos de las comunicaciones. Pueden creerme. Me dedico profesionalmente a diseñar sistemas de proceso y análisis de redes sociales mediante traza pública y conozco su potencia. Se cuanto más podría hacerse con las comunicaciones privadas y por ello me parece sumamente peligroso que pueda hacerse sin control judicial.
Hay antecedentes históricos: La oposición rusa al zarismo estaba obsesionada por los topos que pensaba tenía de la seguridad del estado. Cuando los bolcheviques alcanzaron el poder en 1919, Victor Serge, un anarquista francés fue encargado de abrir y estudiar los archivos de la policía política zarista. Cuando lo hizo descubrió que casi no habían existido topos y que la clave estaba en otro lado. Serge nos cuenta de grandes paneles de grafos, de cuidadosas anotaciones fruto de días, semanas y años de seguimiento sólo para saber quién se carteaba con quién, quién visitaba a quién, quién influía en quien. Los investigadores de la policía política zarista no buscaban una detención fácil. El objetivo era trazar los mapas de las redes personales. A través de ellos sabían dónde buscar cuando lo necesitaran, a quién presionar para que delatara o acusara en falso, cómo generar disputas y forzar divisiones.
Los problemas de seguridad en la vigilancia de datos estratégicos es algo que vivimos cada día. Todos hemos recibido con sorpresa llamadas de un operador de la competencia de nuestro proveedor de telefonía móvil haciéndonos una oferta personalizada. Todos conocemos casos donde listados de llamadas personales de móvil han aparecido en prensa. La verdad es que datos personales y estratégicos acaban apareciendo en el mercado negro a pesar de la propia vigilancia e intereses de las empresas que los custodian.
Con el nuevo reglamento aparecen unos centros de interceptación donde no sólo información parcial, sino la totalidad de la traza de las comunicaciones privadas, serán centralizadas por agentes autorizados. A día de hoy sólo la vigilancia judicial puede ofrecernos garantías sobre el carácter estanco de la información recogida. Información que, en el caso de las empresas o de los organismos reguladores, adquiriría un valor económico en el mercado paralelo a su valor estratégico.
¿Se imaginan esto en el contexto de la competencia más dura? ¿En el de OPAs hostiles? Las discusiones de hoy sobre el almacenamiento de los registros de comunicaciones electrónicas no son debates técnicos propios de activistas y expertos en seguridad. Puede que el resultado de estas discusiones, como decía Thomas Jefferson, marque la diferencia entre un presente de libertades y el día en el que, no aspirando más que a sentimientos de amor a nuestro país, su libertad y su felicidad, nuestra correspondencia deba ser tan secreta como si maquinásemos su destrucción. La de nuestro país y la de nuestra propia empresa.
0 comentarios