Abriendo la puerta al uso de troyanos en la legalidad española

¿Habrá hueco para el uso de troyanos en la legalidad española? A juzgar por la información que comentan en El País, sí lo habrá. Se trata de otra de las reformas promovidas por el actual ministro de justicia y propone «usar técnicas de hacking contra crimen organizado y ciberdelito».

Tiene gracia que ya en 2007, cuando Alemania comenzó su transición a la sociedad de control ya nos llamara la atención la vaguedad del uso de la expresión «técnicas de hacking», absurda y deliberadamente imprecisa. Está claro que por más cuentas en Twitter y más iPad que uno provea a ministros y periodistas, la cultura digital no termina por llegarles; o quizá es que todo es mejor así, ambiguo a propósito.

La pregunta que cabe hacerse es sí es sólo cuestión de tiempo que el uso de estos troyanos vea ampliado sus casos justificables. Legalicen un método para instalar troyanos en casos excepcionales y pronto no se aplicará sólo a casos excepcionales. Al final, el Estado se dará cuenta de que con estos troyanos desea intentar prevenir desde la evasión de impuestos a los «juicios paralelos». Es sólo un ejemplo de caso general en el que cualquiera de nosotros sería digno destinatario de uno de estas «herramientas de hacking». Por nuestra seguridad.

Jose Alcántara
Resolviendo problemas mediante ciencia, software y tecnología. Hice un doctorado especializado en desarrollo de hardware para análisis químico. Especialista en desarrollo agile de software. Más sobre Jose Alcántara.

3 comentarios

  1. Yo veo muchas lagunas técnicas. Salvo para terminales que utilicen tarjetas SIM y variantes, como tabletas o móviles, ¿cómo identificas el aparato a violar? Es decir, yo me conecto con el ordenador a Internet y la “única” identificación de cara al exterior es la dirección IP: ni MAC ni nada, sólo unos cuantos números que probablemente tampoco serán fijos; además, ¿echarán mano de ingeniería social, de puertas traseras en software opaco no auditable por la comunidad…?

  2. Yo veo muchas lagunas técnicas. Salvo para terminales que utilicen tarjetas SIM y variantes, como tabletas o móviles, ¿cómo identificas el aparato a violar? Es decir, yo me conecto con el ordenador a Internet y la “única” identificación de cara al exterior es la dirección IP: ni MAC ni nada, sólo unos cuantos números que probablemente tampoco serán fijos; además, ¿echarán mano de ingeniería social, de puertas traseras en software opaco no auditable por la comunidad…?

  3. Está claro que todas estas medidas intrusivas para nuestra privacidad van introduciéndose poco a poco, para no alarmar, claro. Y como la brecha de conocimiento tecnológico que hay entre el ciudadano medio y los que intentan controlar nuestros datos se va haciendo cada vez mayor, el grueso de la población no ve el peligro que estas leyes y medidas suponen. Al fin y al cabo, nadie se preocupa demasiado por las contraseñas ni por todo lo que cuelgan en las redes sociales, lo que preocupa es disfrutar del último gadget. Esta despreocupación es doblemente peligrosa, peligrosa de por sí, pero también porque el mensaje que se envía es de despreocupación ante la seguridad y privacidad de nuestros datos. Los gobiernos y empresas campan a sus anchas sabiendo que sólo tres o cuatro «frikies» pondrán el grito en el cielo y serán tildados de paranoicos por sus semejantes. Y en caso de que se les tumbe una ley, tampoco les preocupa, solo hay que ver el caso evolutivo de la ley SOPA o Sinde, saben que con el tiempo e insistiendo una y otra vez, cambiando los nombres y algo la forma, pero sin cambiar el fondo, conseguirán imponerla. Al principio siempre se pone un límite («no afectará a los usuarios»), pero eso es en el borrador de la primera ley, luego poco a poco se irá ampliando el ámbito de influencia, porque con cuidado y vaselina todo va entrando. Volvemos a la temida frase de «yo no tengo nada que ocultar», y que de seguir así acabaremos en un futuro como el que salía en Minority Report, con la policía del pensamiento adelantándose a nuestras propias acciones, el falso culpable de Hitchcock en versión minería de datos.

Los comentarios están cerrados.

Este blog usa cookies para su funcionamiento.    Más información
Privacidad