Elipsis: LA AVENTURA DE VIVIR

ASÍ SE PINCHA UN TELÉFONO

Sitel, el programa que escucho al PP

La Gaceta | Peatóm | 17·10·2009 | 06:00 |
|

Terceros en la conversación

Por Roberto R. Ballesteros. El Gobierno de José Luis Rodríguez Zapatero utiliza desde 2004 un software fabricado por Ericsson capaz de pinchar todos los teléfonos de España al mismo tiempo. El programa permite a la Policía rastrear a una velocidad inédita hasta ahora todo tipo de llamadas. Los agentes tienen acceso a las conversaciones en tiempo real, pero también a datos tan sensibles como la identidad de los comunicantes, el lugar desde donde llaman, la operadora que utiliza e incluso el tipo de contrato que tienen.El Sistema Integral de Interceptación de Comunicaciones Electrónicas (Sitel) consigue esta revolución gracias a estar incardinado en el mismo proveedor de redes de comunicaciones en el que se apoyan las operadoras telefónicas. “Sitel es la propia centralita”, asegura un experto conocedor de la aplicación que prefiere permanecer en el anonimato. El Gobierno de José María Aznar pagó 36 millones de euros a Ericsson por el software. Un año y medio después, la compañía entregó el programa al Ministerio del Interior, que se convirtió en propietario. Sin embargo, el PP no lo puso en marcha por no encontrar una cobertura legal adecuada —que regulara la privacidad y la protección de datos en este nuevo marco tecnológico—. Los informes de los ministerios de Justicia y Defensa y del Consejo General del Poder Judicial en 2001 y 2002 ponían demasiadas pegas.

Hoy operan tres Centros de Interceptación de la red Sitel en España, uno en manos de la Policía Nacional, otro en la Guardia Civil y un tercero en el Centro Nacional de Inteligencia (CNI), informan a LA GACETA fuentes del Ministerio del Interior

Cuando el Ejecutivo socialista llegó al poder, no dudó en trabajar con el innovador software, que proporcionaba descomunales ventajas respecto a lo anterior. Hoy operan tres Centros de Interceptación de la red Sitel en España, uno en manos de la Policía Nacional, otro en la Guardia Civil y un tercero en el Centro Nacional de Inteligencia (CNI), informan a LA GACETA fuentes del Ministerio del Interior.

:: ¿Un asunto técnico?

Conocedor de los informes judiciales negativos, el PSOE decidió enfocar la cuestión como un asunto meramente técnico, por lo que encargó el desarrollo legal al Ministerio de Industria, ignorando los nuevos problemas sobre privacidad y conservación de datos personales. Utilizó el mismo texto abandonado por el Gobierno Aznar y lo incluyó disimulado en el capítulo segundo del título V del Reglamento de la Ley General de Telecomunicaciones, del 15 de abril de 2005 (RD 424/2005).

Para entonces, Sitel ya llevaba un año funcionando sin marco legal. Así lo denunció el teniente fiscal de Madrid, Pedro Martínez, en un informe que elevó ante el Fiscal General del Estado, Cándido Conde Pumpido, en junio de 2006. Martínez advertía que Sitel había sido utilizado sin cobertura jurídica y que el Reglamento aprobado en 2005 no tenía rango normativo suficiente, ya que la Constitución exige que estos asuntos sean regulados por ley orgánica. Los mismos argumentos fueron utilizados por la Asociación de Internautas en el recurso que interpuso el 29 de junio de 2005 ante el Tribunal Supremo contra el citado Reglamento. El alto tribunal sentenció el 5 de octubre de 2008 que un reglamento no es suficiente para regular el secreto de las comunicaciones, aunque no aclaró si es necesario alcanzar el rango de ley orgánica. Sí deja la puerta abierta a todo el que se sienta perjudicado por una interceptación a que pueda recurrir ante el Tribunal Constitucional.

:: Como pinchar telefonos en la era digital

La existencia de Sitel cambia el chip sobre el funcionamiento de las escuchas que realiza la Policía. Antes, el juez ordenaba pinchar un teléfono y, acto seguido, los agentes se ponían a trabajar (ver gráfico). Aportaban al magistrado la conversación grabada y éste decidía qué parte tenía interés -y por lo tanto se incluía en el sumario-, y qué parte no lo tenía -y por lo tanto debía ser destruida-. Como entonces las conversaciones se grababan en cintas de casette, no había problemas a la hora de destruir el material. Sin embargo, ahora, con Sitel, no resulta tan sencillo. Los agentes aportan un CD, que luego destruyen si así lo exige el juez, quien no tiene por qué saber que esa grabación permanece en el servidor.

El martes 1 de septiembre, el portavoz de PP, Esteban González Pons, explicó los tres tipos de delito que a su entender debería analizar el juez y que se derivarían del procedimiento explicado. Uno, cuando los policías pinchan un teléfono sin permiso judicial. Dos, cuando lo hacen con permiso judicial, pero no se destruye el material. Y tres, cuando, además de almacenar la conversación, se filtra a los medios. Tras aparecer en El País y la Ser conversaciones de dirigentes del PP, el partido interpuso una denuncia por “revelación de secretos” e “interceptación ilegal de las comunicaciones con revelación”.

:: ¿Qué datos obtiene Sitel de nosotros?

Existen varios tipos de redes de comunicaciones: red de teléfonos fijos, red de telefonía móvil, redes de datos (como por ejemplo, Internet). Y resulta asombrosa la cantidad de información que puede obtenerse acerca de una persona, si disponemos de acceso a los ordenadores que controlan cada una de ese redes. A partir de los registros contenidos en esos ordenadores que controlan las redes de comunicaciones, podemos obtener, por ejemplo, los siguientes tipos de datos acerca de una persona:

1. Datos de llamadas: podemos saber exactamente las llamadas efectuadas o recibidas por una persona, incluyendo la hora a la que se inició cada llamada y la duración de la misma. Esto nos permite averiguar con qué otras personas se comunica alguien.
2.
Datos de posicionamiento: en el caso de los teléfonos móviles, podemos averiguar, en todo momento, desde qué zona se hizo cada llamada efectuada por un teléfono móvil, simplemente consultando la antena que se encargó de realizar la llamada. También podemos averiguar qué otros teléfonos había en esa misma área en ese momento, para así tratar de deducir si una determinada persona estaba acompañada por otras.
3.
Datos de uso de terminales: podemos estudiar qué terminales telefónicos se han usado a lo largo del tiempo con una determinada tarjeta de telefonía móvil, para así conocer todos los teléfonos que un usuario ha utilizado a lo largo de los meses pasados.
4.
Datos de localización: utilizando técnicas especiales de triangulación entre antenas de telefonía móvil, podemos saber, en tiempo real, por dónde está paseando un cierto usuario y el trayecto que efectúa. Para seguir de este modo a un usuario, basta con que tenga el teléfono encendido; no es siquiera necesario que efectúe ninguna llamada.
5.
Determinación de la identidad: gracias a las nuevas normas aprobadas por el gobierno de Zapatero, ahora todos los usuarios de telefonía móvil deben identificarse en el momento de comprar una nueva tarjeta telefónica. Las bases de datos de la red de comunicaciones permiten identificar así, fácilmente, a las personas que mantienen una determinada conversación.
6.
Contenido de las conversaciones: por supuesto, podemos grabar una copia exacta de todas las conversaciones telefónicas que nos interesen, porque basta con decirle a la red que almacene en su memoria, o en un disco, todas las conversaciones de un cierto usuario.
7.
Mensajes SMS: se puede también realizar una copia de todos los mensajes SMS que los usuarios transmitan a través de sus teléfonos móviles.
8.
Correo electrónico: los mensajes de correo electrónico también pasan de un ordenador a otro durante su transmisión, de modo que se puede realizar una copia de su contenido en cualquier punto intermedio.
9.
Accesos a páginas Internet: también es posible conocer, teniendo acceso a las redes de comunicaciones, las páginas de Internet que un usuario ha visitado y las horas a las que lo ha hecho.
10.
Etc, etc, etc.

:: Control judicial

Sitel está pensado, en teoría, para poder tener un control judicial efectivo de esas actividades de intercepción y escucha. El encargado de ver qué datos se piden a las redes telefónicas y qué conversaciones se graban es un puesto de control, que sólo debería emitir órdenes validadas judicialmente. Idealmente, ese puesto de control debería ser supervisado u operado por el juez.

Una vez que se ha emitido una orden judicial para “espiar” a un cierto teléfono, las actividades cotidianas de consulta de las llamadas realizadas, de consulta del posicionamiento del usuario, etc… son realizadas por una serie de puestos de observación que, normalmente, estarán manejados por miembros de las Fuerzas y Cuerpos de Seguridad o de los Servicios de Información. Hay que hacer notar que el contenido de las conversaciones telefónicas nunca pasa por esos puestos de observación manejados por la Policía, sino que va directamente al puesto de control que, como ya hemos dicho, debería estar sometido a control judicial.La cruda realidad es que el sistema, en nuestro país, hace aguas por todas partes.

1.  Los jueces no supervisan el puesto de control desde el que se establecen las escuchas, sino que emiten una serie de órdenes escritas que luego alguien se encarga de introducir en el puesto de control. ¿Y quién es ese alguien? Pues o bien son personas que pertenecen, directamente, a las Fuerzas y Cuerpos de Seguridad del Estado, o bien son personas que trabajan en los departamentos de seguridad de las compañías telefónicas, a las órdenes de un jefe de seguridad que, normalmente, es un ex-policía, un ex-guardia civil o un ex-militar. ¿Qué garantías existen, en esas condiciones, de que nadie meta en el sistema órdenes de escucha sin autorización judicial? Ninguna. En teoría, espiar un teléfono sin autorización judicial es un delito. En la práctica, las condenas por escuchas ilegales son rarísimas.

2. No existe ningún tipo de garantía de que nadie manipule los datos en origen. Por ejemplo, alguien puede manipular las bases de datos de la compañía telefónica e introducir llamadas que no hemos hecho. En teoría, los sistemas informáticos de las compañías telefónicas permiten detectar ese tipo de manipulaciones, pero quien tiene que detectar esas manipulaciones son los miembros de los departamentos de seguridad de las compañías telefónicas que, como hemos dicho, en la mayoría de los casos están dirigidos por ex-miembros de los servicios de información. ¿Qué sucede, entonces, si quien efectúa las manipulaciones son nuestros propios servicios de información?

3. Aunque los datos no se manipulen en origen, tampoco existen garantías de que no se manipulen a posteriori. Por ejemplo, una vez obtenido el listado de llamadas efectuado por un teléfono, ese listado se envía en forma escrita o (como mucho) en forma de archivo de texto al juez. No existe ni la más mínima garantía de que esa información no sea alterada después de haber sido obtenida por el sistema Sitel. En el sumario del 11-M, por ejemplo, hemos documentado casos de manipulación de esos listados telefónicos, en los que alguien sustituyó unos teléfonos por otros después de sacar el listado del sistema y antes de enviárselo al juez.

4. Finalmente, existe un problema de concepto sobre el que algunas instancias nacionales e internacionales han llamado la atención: el contenido de las conversaciones grabadas con Sitel se envía siempre al puesto de control, porque se supone que éste está bajo control judicial y las conversaciones son algo que afecta a la intimidad de los ciudadanos. ¿Pero qué pasa con los listados de llamadas o los datos de posicionamiento? ¿Es que la lista de personas a las que llamamos no forma parte de nuestra intimidad? ¿Acaso no afecta también a nuestra intimidad saber en qué lugares hemos estado? Entonces, ¿por qué esos datos pueden ser libremente consultados por los miembros de las Fuerzas y Cuerpos de Seguridad, sin ningún tipo de control judicial, una vez que se ha dado la orden de “espiar” un cierto teléfono?

Compártelo
Nota. Debes estar registrado en estos servicios para poder anotar el contenido.


Una democracia queda prisionera del cientismo (o racionalismo constructivista) cuando las instituciones son incapaces de frenar a los grupos de dirigentes radicales que intentan imponer la refundación de la sociedad por medio del derecho positivo

Brewer asegura que no le dolerán prendas en recurrir a la Corte Suprema si Obama finalmente toma la dirección que considera equivocada

«La organización de la ONU efectúa una invasión cultural de las mentes de los niños palestinos para desgarrar y dispersar sus creencias a través del perdón, la coexistencia y el olvido de su pasado»

No es verdad que en Colombia haya que buscar la reconciliación para acabar con la violencia de las FARC; acabar con las FARC es la única forma de conseguir la reconciliación

McChrystal ha aguantado medio año y al final la tensión ha estallado. El discurso de Obama se resquebraja. Se hacen públicas las diferencias en el seno de su equipo y la solución al relevo forzado suena a huida hacia adelante

La UE y el FMI nos imponen un ajuste económico y una tutuela efectiva (Protectorado) a cambio de una garantía de financiación

No crean riqueza, al revés, la absorben y degluten en su propio beneficio y para el beneficio de una pocos. Unos y otros, Cajas y Banca, son incapaces de cumplir con el rol social al que Jean Claude Trichet se refería

La era del Estado Totalitario había nacido a la sombre del idealismo de unos políticos que pensaron que con una regla, unos mapas y voluntad se podía encontrar el Paraíso en la Tierra

Lejos de crear un marco de relaciones libres entre todos los europeos con el que poder desplazarse y comerciar en paz, la evolución institucional ha convertido lo que podría haber sido una buena idea en un Leviatán temible que se cierne sobre más de quinientos millones de almas

LO ÚNICO CONSTANTE ES EL CAMBIO

La crisis como periodo de ruptura

Peatóm | 24·07·2010
06:00 horas

Quiebra de la cadena de valor. Las crisis generan shock disruptivos

DISTINTAS ALTERNATIVAS

¿Está justificada la sanidad pública?

Peatóm | 17·07·2010
06:00 horas

Estetoscopio

EL REBAÑO DE LOS POLÍTICOS

El gobierno global experimenta con España

Peatóm | 10·07·2010
Instituto Juan de Mariana · 06:00 horas

Rebaño

LA CAÍDA DEL ÉXITO

¡El sistema educativo funciona!

Peatóm | 3·07·2010
Instituto Juan de Mariana · 06:00 horas

ENTRE OTRAS, LA DE MIKONOS

Grecia pone a la venta sus 6.000 islas

Peatóm | 26·06·2010
06:00 horas

Islas Griegas

AZNAR EN EL 'THE TIMES'

“Si Israel se cae, caemos todos”

Peatóm | 19·06·2010
Libertad Digital · 00:00 horas

Viñeta sobre el Arca de Noé

LOS DOS GRANDES ÉXITOS DE ZAPATERO

“La promoción del padel y la lucha contra el calentamiento global”

Peatóm | 12·06·2010
Instituto Juan de Mariana · 06:00 horas

Júpiter y Tetis, de Jean Ingres (1811)

CIUDADANOS, LEGITIMIDAD Y ESTADO

La seguridad, el gran monopolio estatal

Peatóm | 5·06·2010
Instituto Juan de Mariana · 06:00 horas

Seguridad. ¿En régimen de monopolio o de libre competencia?

TRIBUTOS PECHOS

Juan de Mariana y los impuestos

Peatóm | 29·05·2010
Instituto Juan de Mariana · 06:00 horas

Impuesto

PREMIO LIBERTAD

Solventando la deuda con Margaret Tatcher

Peatóm | 15·05·2010
06:00 horas

Margaret Tatcher. Premio Anual de la Libertad de la Fundación FAES (Primera Ministra británica entre 1979 y 1990)