En Israel, las fuerzas de seguridad han utilizado técnicas forenses digitales de vanguardia, como el malware y la IA, para acceder a ordenadores personales y teléfonos móviles y registrarlos como parte de una investigación en los últimos diez años aproximadamente. Según un estudio reciente de la Asociación de Internet de Israel, entre estas autoridades se encuentran las Fuerzas de Defensa de Israel, la Autoridad de Valores, la Autoridad Fiscal y, por desgracia, la Autoridad de Protección de la Privacidad.
Según la investigación, cada año se emiten más de 20.000 órdenes de registro de dispositivos inteligentes (como ordenadores portátiles y teléfonos inteligentes), y la mayoría de las solicitudes de órdenes de intervención telefónica son concedidas por los jueces: en 2020, sólo 26 (o el 0,7% de las 3.692 solicitudes realizadas) fueron denegadas. En 2021, se aprobaron 3.350 de las 3.359 solicitudes de escuchas telefónicas presentadas por la policía: más del 99%.
El documento afirma que “estas cifras reflejan el alcance y la posibilidad de violación de los derechos y libertades civiles de decenas de miles de personas al año” y “ponen de relieve la magnitud del fenómeno”. Dado que estos dispositivos almacenan con frecuencia información y datos sensibles de terceros, como fotos o vídeos que documentan a partes inocentes no implicadas, como cónyuges e hijos, o correspondencia e información interna de organizaciones y empresas, el círculo de perjuicios causado por las tecnologías avanzadas de penetración y búsqueda en teléfonos móviles no se limita a la persona investigada. El despliegue de estas tecnologías por parte de la policía tiene un enorme impacto en el público.
Todo está disponible
La información que pueden desenterrar estas técnicas de investigación es tan abundante como granular, afirma el documento. Las fuerzas de seguridad pueden utilizarlas para obtener información sobre cuándo se descargaron, utilizaron y eliminaron programas y aplicaciones; con qué frecuencia se utilizó un dispositivo o incluso se encendió o apagó; cuándo leyó un usuario un mensaje concreto; si se realizó una conexión a dispositivos Bluetooth o Wi-Fi y cuándo; su historial de motores de búsqueda en el dispositivo; y mucho más.
El informe advierte de que ni siquiera los datos borrados están necesariamente a salvo de miradas indiscretas, ya que a menudo pueden encontrarse huellas de los archivos eliminados en el propio dispositivo o en servicios de copia de seguridad en la nube. Estas huellas pueden incluir datos de correspondencia, fotos y vídeos, listas de contactos, historial de navegación, datos de localización y, en muchos casos, acceso a servicios remotos, como redes sociales y servicios en la nube.
¿Programas espía utilizados por las fuerzas de seguridad?
Según el informe, la Policía de Israel lleva a cabo la penetración, el hackeo, la búsqueda, la escucha y la copia de información no sólo mediante la incautación física, sino también a través de programas espía instalados a distancia, que permiten el acceso total al contenido almacenado en un PC o dispositivo inteligente a lo largo del tiempo y también rastrean su uso continuo mientras realizan operaciones de software o activan el hardware sin el conocimiento del usuario.
Esto viola la privacidad y puede hacer que el propietario del dispositivo esté menos seguro frente a los ataques en línea. La investigación afirma: “Dado que la búsqueda o penetración remota en un smartphone se realiza en secreto mediante programas espía, incluye la modificación de datos y la neutralización o elusión de las protecciones de seguridad de la información integradas en el hardware y el sistema operativo del dispositivo”.
La entrada de la inteligencia artificial
Las enormes cantidades de datos que estas técnicas de investigación digital ponían a disposición en el pasado podían requerir mucho tiempo o muchas personas para su análisis, pero los recientes avances en la tecnología de la IA y el aprendizaje automático han hecho posible procesar los datos a un ritmo sin precedentes, produciendo incluso percepciones automáticas y presentando patrones que podrían no haber sido descubiertos por los investigadores humanos.
El uso del aprendizaje automático, señala el informe, obligará a los responsables políticos a hacer frente al “riesgo general de parcialidad que caracteriza a muchas de las autoridades encargadas de hacer cumplir la ley en el uso de la inteligencia artificial y las tecnologías de aprendizaje automático”, así como a la cuestión de la limitada capacidad de las autoridades para rastrear el origen de los datos generados por la IA, en caso de que consideren oportuno abordar la cuestión con más detalle.
Las minorías sufren con el régimen actual
El informe es bastante crítico con el trato injusto que reciben las minorías en el sistema jurídico. A pesar de que el Tribunal Supremo dictaminó que no se puede forzar el consentimiento, ni explícita ni implícitamente, afirma que es menos probable que las poblaciones sometidas a “una vigilancia policial excesiva en Israel, como los etíopes y los no judíos”, se opongan a ser investigadas con estas herramientas debido a “una sensación de amenaza o una asimetría extrema de poderes y estatus”.
En consecuencia, “el amplio uso de las autoridades de investigación en Israel en la penetración de teléfonos inteligentes y tecnologías de búsqueda perjudica especialmente a las poblaciones desfavorecidas o minorías […] y en las poblaciones pobres de toda la sociedad israelí – toda su actividad en línea y los datos y la información personal que acumulan se basan en el teléfono inteligente, en ausencia de un ordenador personal”.
Cómo abordar la cuestión
Los tribunales israelíes han reconocido recientemente que las anticuadas leyes de registro del Estado carecen de la debida supervisión y revisión contra el uso excesivo de estas herramientas y que la entrada de las fuerzas del orden en los teléfonos inteligentes de los ciudadanos les da un acceso sin precedentes a información personal y sensible. A pesar de ello, las leyes que regulan su uso no han sido revisadas, por lo que, en estos momentos, todas las técnicas de vigilancia e indagación de datos mencionadas son legales.
El informe insta al público y a los legisladores a prestar atención a una serie de cuestiones. Su principal argumento es que los tipos de datos que pueden extraerse para un examen no están limitados. Las autoridades pueden acceder a toda la información guardada en un determinado dispositivo sin restricciones durante una ciberinvestigación, a diferencia de un registro físico, que se limita a los elementos pertinentes.
Como señala el informe, “la capacidad de los cuerpos de seguridad para penetrar y buscar en cuentas en la nube accesibles desde el dispositivo supone una enorme expansión de los poderes de investigación y su penetración”. En consecuencia, “la necesidad de actualizar el marco jurídico y el procedimiento de utilización de medios tecnológicos para penetrar y registrar teléfonos móviles es especialmente candente hoy, en la era de la computación en nube”.
El documento también destaca lo problemático que resulta que se recopile información sobre cuentas de redes sociales, registros de correo electrónico, información financiera y médica y activos criptográficos sin necesidad de órdenes judiciales específicas ni de un programa de investigación específico.
En conclusión, los autores del documento instan a los legisladores a tomar las siguientes medidas:
- Mayor responsabilidad a la hora de registrar la actividad de las herramientas forenses cuando se piratean y exploran dispositivos inteligentes.
- Responsabilidades en el tratamiento de los datos generados por dispositivos inteligentes.
- Determinación de los requisitos de transparencia para los organismos de investigación (no de seguridad) que utilizan tecnología para la intrusión, búsqueda y copia de dispositivos personales.
- Regular las interacciones y el acceso a los datos entre los proveedores de tecnología forense y los organismos de investigación.
- Limitar la capacidad de “consentimiento” para explorar los recursos de la nube y los móviles sin una orden judicial.
No obstante, el documento afirma que puede lograrse un equilibrio entre el interés público en la búsqueda de la verdad y la aplicación de la ley y los derechos fundamentales a la intimidad, las garantías procesales y la dignidad humana, si estas preocupaciones se abordan adecuadamente.
¿La reforma legal de Netanyahu pone en peligro la privacidad digital?
Expertos jurídicos afirman que la “reforma legal” propuesta por la nueva administración, que entre otras cosas disminuiría considerablemente el poder del Tribunal Supremo, puede muy posiblemente obstaculizar cualquier avance legislativo hacia una agenda más privada.
Puede que sea demasiado pronto para considerar cómo gestionará el ‘Nuevo Régimen’ las nefastas conclusiones recogidas en el informe. Sin embargo, uno no debe ser demasiado optimista sobre el futuro de la protección de la privacidad en este día y edad, por decirlo suavemente, [basado en] los principios fundamentales de las “reformas” promovidas por el Primer Ministro Netanyahu, el Ministro de Justicia y el Ministro de Seguridad Nacional “Amir Zolty, socio y jefe de la firma de la práctica de alta tecnología, emitió una advertencia.
“El desplazamiento hacia los intereses del poder ejecutivo -y lejos de los derechos e intereses personales de los ciudadanos- parece casi inevitable”, dijo Zolty. “Con la asunción de poderes por parte del Ministro de Seguridad Nacional, el desarme/castración de los asesores jurídicos gubernamentales, las restricciones al escrutinio judicial y el empaquetamiento de la comisión judicial (y el consiguiente empaquetamiento del Tribunal Supremo).
“Cabe esperar que la invasión sistemática y contundente de la privacidad, en nombre de la seguridad nacional, se convierta en la norma imperante”, escribe el autor. “Con muy pocos límites, controles y equilibrios internos y/o externos, y con un tribunal mucho más “comprensivo” (o sumiso).