Steve Aquino
Mother Jones
¿Podría, el Presidente, cortar el tráfico cibernético en caso de emergencia?
Los senadores John Rockefeller (Demócrata, de Virginia Occidental) y Olympia Snowe (Republicana, de Maine) así lo creen. El miércoles [pasado: día 1 de abril, ambos] introdujeron una [propuesta de] ley encaminada a la creación de un Consejo Nacional de Ciberseguridad [NCA, de sus siglas en inglés] que formaría parte del poder ejecutivo y tendría amplios poderes de observación y control sobre el tráfico de Internet, con vistas a hacer frente a eventuales amenazas a la infraestructura informática sensible. Dichos amplios poderes podrían afectar a diversas libertades civiles.
La Ley de Seguridad Cibernética [CSA, de sus siglas en inglés: ver archivo adjunto] otorga al Presidente la facultad de “declarar emergencias de seguridad cibernética” y frenar o ralentizar –en nombre de la seguridad nacional- el tráfico [de datos] en las redes de información “sensibles”. La CSA no define [lo que quiere decir] ni [con] “redes de información sensible” ni [con] “emergencia de seguridad cibernética”. Le correspondería hacerlo al Presidente.
Además, la CSA, también le otorga plenos poderes al Secretario de Comercio, al que le proporciona “acceso –sin necesidad de respaldo jurídico alguno- a todo dato relevante (y sensible) que incumba a redes sensibles”. Ello quiere decir libre acceso a datos privados y redes públicas sin necesidad de observación de las leyes de protección a la intimidad.
Rockefeller –como miembro de la Comisión de Inteligencia del Senado, que presidió hasta el año pasado- está convirtiendo la ciberseguridad en un asunto estratégico. Actualmente preside la Comisión de Comercio, Ciencia y Transporte, [áreas que también] se verán afectadas por la CSA.
“Tenemos que proteger nuestra infraestructura sensible cueste lo que cueste: del agua a la electricidad, pasando por la banca, la transmisión de datos y las bases de datos… y me quedo corto”, aseveró Rockefeller en un comunicado. Snowe secunda a su colega “si no actuamos rápido, se nos puede venir un ciber-Katrina encima” [NDT: en referencia al huracán que devastó, en 2005, Nueva Orleans].
Pese a las justificaciones [esgrimidas] los amplios poderes delineados por la CSA preocupan. “Las amenazas a la seguridad informática son reales”, reconoce Leslie Harris, Presidenta del Centro para la Democracia y la Tecnología (CDT), “sin embargo, una rápida y drástica intervención gubernamental en las comunicaciones privadas y en las redes públicas pudiera representar una amenaza, tanto para la propia seguridad como para la privacidad”.
[De hecho] –según el consultor del CDT, Greg Nojeim- la CSA pudiera pervertir la Ley de [protección a la] Intimidad de las Comunicaciones Electrónicas (ECPA, de sus siglas en inglés). Dicha ley, promulgada a mediados de la década de los años 1980, exige autorizaciones legales previas a la observación y al control de las comunicaciones informáticas.
“Se trata de poderes increíblemente amplios” apunta Nojeim, quien puntualiza que existen leyes que podrían “poner en tesitura tanta discrecionalidad”.
Jennifer Granick, especialista en libertades civiles de la Fundación de la Frontera Electrónica (Electronic Frontier Foudation, EFF) afirma que la concesión de tales poderes al secretario de Comercio pudiera convertir Internet en una red mucho menos segura [de lo que lo es actualmente]. Cuando una persona tiene acceso a toda la información de un red, esta última, “aumenta los términos de su vulnerabilidad, básicamente, porque [mediante dicha decisión] se establece, para los malos, un camino [seguro] hacia la vulneración”.
El objetivo de la CSA, añade Granick, es “contrario a las garantías constitucionales” y lo es “por el impacto [negativo] que puede tener en los derechos de intimidad de los usuarios de La Red. Si el Departamento de Comercio detectara pruebas de actividades ilegales en áreas sensibles, podría utilizar judicialmente dicha información, a pesar de que esa no constituyera la intención inicial del acto de observación. Ello violaría la garantía constitucional que protege contra investigaciones aleatorias”.
“Una vez que se tiene una información, esta podría ser usada con cualquier objeto, incluso diferente al que provoca el acto inicial de observación” remarca Granick. ¿A quién le interesa esta ley? se pregunta, “a la industria de la seguridad, que quieren garantizarse una [especie de] subvención pública” [NDT: insinúa una especie de necesidad creada].
Nojeim piensa que pese a todo, en última instancia, tanta amplitud de poder pudiera ser recortada [antes de la aprobación de la ley] por vía legislativa. Por eso se muestra dispuesto a trabajar con los legisladores “para clarificar lo que sea necesario y hacer las cosas de la mejor manera”.
http://www.motherjones.com/