Privacidad y seguridad nacional, el debate que estalló en EE.UU.

Luego del sacudón del caso Wikileaks, que en noviembre de 2010 permitió revelar más de 250.000 documentos secretos del Departamento de Estado de los Estados Unidos, un nuevo escándalo vinculado al supuesto control de información ciudadana afecta al gobierno americano.

El nuevo tsunami mediático se suscitó horas atrás cuando The Washington Post y The Guardian publicaron que la Agencia de Seguridad Nacional de los Estados Unidos (NSA) habría ordenado capturar las llamadas telefónicas de millones de ciudadanos norteamericanos como así también el acceso a un inagotable océano de información personal guardada en los mega archivos digitales de los grandes jugadores de la industria tecnológica como Microsoft, Google, Facebook y Apple.

Almacenan información de personas que habitan el ciberespacio, no sólo el territorio americano

En otras palabras, el gobierno americano habría obtenido información personal de sus ciudadanos (y no ciudadanos) mediante la utilización de un programa de espionaje denominado Prism, que habría sido diseñado bajo el amparo de la "Protect American Act" (2007), que habilita, entre otras cosas, a capturar comunicaciones vinculadas a eventuales acciones terroristas que pongan en peligro o impliquen una amenaza para la seguridad nacional.

Los eventuales o posibles afectados estarían diseminados por todo el planeta ya que las compañías tecnológicas mencionadas precisamente almacenan información de personas que habitan el ciberespacio, no sólo el territorio americano.

La Casa Blanca reconoció que sólo se podría haber generado un "control de tráfico", pero las sospechas de muchos observadores alcanzan al "tráfico de contenido", esto es, a la información "en crudo" alojada en los servidores de los buscadores y las redes sociales, entre otros.

Por ahora, la mayoría de las empresas tecnológicas mencionadas por la prensa han desmentido cualquier complicidad en la supuesta infracción a la privacidad de millones de personas que utilizan sus servicios y aplicaciones.

Google, por ejemplo, en un comunicado de prensa emitido por el mismísimo Larry Page informó que nunca habían oído hablar de Prism y que el gobierno americano no ha tenido acceso a la información alojada en sus servidores. Otros todavía han guardado silencio. Google, como siempre, pegó primero.

El derecho a la privacidad constituye una piedra fundamental del sistema republicano y su desarrollo doctrinario en los Estados Unidos se atribuye a Samuel Warren y Louis Brandeis que ampliaron y clarificaron el concepto de la expresión "the right to be let alone", como derecho a ser dejado en paz, a preservar la propia intimidad personal.

El derecho a la privacidad es reconocido por todas las legislaciones modernas como inviolable

Si bien la Constitución de los Estados Unidos no menciona expresamente un "right to privacy", la Corte Suprema de los Estados Unidos lo considera implícito en la libertad de asociación garantizada por la Primera Enmienda y en la garantía de la Cuarta Enmienda que pone freno a la intromisión estatal en el ámbito personal, domiciliario y vinculado a documentos y/o efectos personales. Los precedentes judiciales son inagotables.

Asimismo, el derecho a la privacidad es reconocido por todas las legislaciones modernas como inviolable. En la Argentina reconoce amparo en el artículo 19 de la Constitución Nacional, en tratados internacionales de rango constitucional y en el propio artículo 1071 bis del Código Civil que prohíbe la intromisión en la vida ajena.

Los hechos que describimos ponen nuevamente en juego el necesario equilibrio que merecen dos aspectos que hacen al estado de derecho de cualquier Nación tales como el debido respeto a las garantías y derechos constitucionales frente a la seguridad nacional y el orden público.

Por ahora, el debate continúa frente a una investigación que recién comienza y que reafirma, una vez más, que la seguridad de la información es y será una de las problemáticas más importantes con la que hemos de lidiar en los próximos años a nivel personal y estatal.

Fuente: La Nacion

Comentarios

Entradas populares de este blog

¿Como atacar Kerberos?

El Modelado de Amenazas de Seguridad

MPLS vs. Ethernet: ¿Qué opción de conectividad WAN es mejor?