“Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial” Tal es el contenido del artículo 18.3 de la Constitución. Un precepto que fue redactado cuando se recibían cartas a diario en el buzón de los domicilios y cuando el teléfono móvil era una quimera de Regreso al Futuro.
Hoy las cosas han cambiado sustancialmente. Correos tramita un 25% de las cartas a diario de lo que hacía en 2010, el teléfono fijo de nuestros domicilios es un armatoste de poco uso y llevamos en nuestras manos un artefacto que nos sirve para leer novelas, ver series, escribir correos, concertar citas en el médico, alterar la dopamina de nuestro cuerpo, comunicarte a través de mensajes escritos y, ocasionalmente, sirve también para hablar por teléfono y, más aún, tener videoconferencias. Aquel día en que Jobs presentó el iPhone y con él la nueva estructura de los dispositivos personales abría un melón de consecuencias inabarcables.
Nuestros teléfonos móviles son elementos que sirven para hacer prácticamente cualquier gestión. Un aparato que, en manos, de delincuentes sirven para cometer las mayores tropelías. Obviamente, los represores del delito, ya sean policías, espías, fiscales, jueces, o funcionarios de las agencias de competencia, ven que estos dispositivos constituyen un objeto oscuro de deseo ya que se supone que, entrando en ellos, podrán prevenir y detener a los delincuentes. Estos dispositivos se han incorporado a ecosistemas con tabletas y ordenadores con lo que todos nuestros datos, fotos, mensajes y documentos están en la nube a la espera de cualquiera los lea. Y con esto empieza el conflicto.
Sí, hay un conflicto global entre la privacidad de los dispositivos y las medidas de control y entrada que pueden utilizar los cuerpos de seguridad (y, aprovechando el tumulto, también los ciberdelincuentes). Acaba de verse cómo en el Reino Unido se han relajado los niveles de protección de los iPhone por la presión regulatoria de las autoridades, permitiendo entrar en cualquier elemento que esté en sus dispositivos: tal es la consecuencia de retirar por completo el cifrado avanzado. En la Europa Continental, Francia también quiere que sus fuerzas de seguridad tengan esa puerta de acceso por la que colarse en nuestros dispositivos.
En Estados Unidos, el exPresidente Biden firmo la Ley de Reforma de la Inteligencia y Seguridad de Estados Unidos (RISAA, por sus siglas en inglés), que permite el control policial de modalidades de comunicaciones, e impone a, por ejemplo, los operadores de cloud (los que usamos todos, Amazon, Google o Microsoft, que son los vendedores mundiales de espacio cloud) que puedan comunicar ciertas comunicaciones que se realizan a través de sus servidores. Esto es, la normativa que surge de los atentados del 11 de septiembre de 2001 se retuerce aún más. No basta con la PATRIOT ACT, ni con la CLOUD ACT sino que hay que dar una vuelta más. Todo ello, sin necesidad de solicitar autorización judicial.
Y ojo, lo que resulta más relevante es que se trata de una medida que se podrá aplicar siempre que uno de los intervinientes en la comunicación no sea ciudadano estadounidense; pero cuyas comunicaciones circulen por estas redes. E insisto, dentro del ámbito de aplicación de la norma, están los operadores de cloud. Los civilizados países protectores de los derechos fundamentales han hecho un requiebro en aras de la seguridad. No nos olvidemos de un hecho: la competencia entre los servicios de seguridad hará que en cada país deseen el último modelo de sistema que permitirá ver un acto aún más privado que el anterior.
Parece que hacer las llamadas por WhatsApp, Telegram o Signal no va a ser tan seguro como algunos iban diciendo hasta ahora. Eso sí, el rastro en la factura telefónica seguirá sin aparecer.
Lo que se pretende hacer en la actualidad desde determinados sistemas policiales y de seguridad no se hubiera pasado siquiera por la cabeza en la época de la carta y el teléfono fijo. Y atentados salvajes también existieron. Porque, en esencia, lo que está desarrollándose en nuestros ojos, nos encontramos ante la misma realidad: control de correspondencia y control de comunicaciones. El canal resulta indiferente. En el pasado era una carta, hoy es un frío e-mail. Lo que en el pasado era una llamada telefónica (que se sabía cuando las estaban controlando -ya sea por la policía, ya sea por las centralitas, en épocas aún más antiguas-) hoy es una videollamada hecha por zoom o Teams que permite mayores posibilidades de comunicación. Pero la esencia es la misma. El artículo 18.3 de la Constitución nos sigue protegiendo. ¿O no?
Porque cuando el ataque a nuestra privacidad se hace desde algún cuartel de la CIA o el MOSAD o un grupo de ciberdelincuentes ubicados en cualquier país del mundo ¿tenemos alguna protección? En este momento no, y menos aún cuando el oligopolio de las infraestructuras de comunicaciones está en manos de países que tienen aprobadas normas que permiten entrar en nuestra intimidad sin mayor problema.
El problema esencial es la defensa que tenemos los ciudadanos ante tales ataques al secreto de nuestras comunicaciones. Ni siquiera el Presidente del Gobierno quedó al margen del espionaje a través de aquel software israelí, PEGASUS, cuyo usuario final -el que estaba espiando- no se ha sabido nunca quién fue. ¿Marruecos? ¿Israel? ¿La policía patriótica? Ni secreto de comunicaciones ni datos personales, porque estos también están comprometidos desde el momento en que los servidores donde se almacenan están a la intemperie ante la actividad de chinos, hindúes, estadounidenses, israelíes o rusos, entre otros.
La pregunta que nos tendremos que hacer es si hay una salida. Las normas constitucionales, nacionales, surgidas en el marco del Tratado de Westfalia no proporcionan protección suficiente a la ciudadania ante el impacto de una actuación hecha en un mundo globalizado. No la proporcionan porque no pueden. Mientras, nos proporcionamos el placebo de la autenticación de doble factor, cuando el problema lo tenemos en otros sitios, ya que las comunicaciones, los datos y el contenido de nuestros dispositivos también es atacado periódicamente por ciberdelincuentes. ¿O no ha recibido esa comunicación de su teléfono diciéndo que algunas contraseñas se “han visto comprometidas”.
The comparison between the old days of letter-writing and today’s smartphone culture really brings the issue of communication secrecy into focus. It’s easy to forget how much we rely on these devices for everything, making privacy more fragile. It raises the question—are the current legal protections still sufficient?