Saltar al contenido

PUMA: ¿Chuzadas 2.0?

Ciberdefensa

En mi opinión, es natural y comprensible que cualquier país en favor de su soberanía nacional adopte la medidas necesarias para la defensa de su infraestructura tecnológica en lo concerniente a ciberseguridad, imposible dejar de lado las lecciones que nos dejó el gusano Stuxnet[1][2] en materia de ciberdefensa con el cual se boicoteó el programa nuclear iraní. Debido al surgimiento de diferentes amenazas a nivel nacional e internacional como la botnet «mariposa»[3][4], surge en Colombia el documento CONPES 3701 de 2011[5] llamado «Lineamientos de política para ciberseguridad y ciberdefensa«.

cert

De este documento se planteaba entre otras cosas la creación del Comando conjunto cibernético encargado de la defensa del país en el ciberespacio y el Centro cibernético policial encargado de la seguridad ciudadana en el ciberespacio. El documento definía «un plan de acción para la ejecución de la política en ciberseguridad y ciberdefensa«, y repito que en mi opinión es normal e inclusive necesario que las fuerzas del orden en nuestro país se actualizaran para enfrentar los nuevos retos y escenarios a la hora de combatir el crimen ya que los delincuentes como es natural adoptan nuevos escenarios para cometer ilícitos de todo tipo como lo son pornografía infantil, entre otros.

PUMA

criptografía

Hasta aquí todo normal, pero dicho documento CONPES es el que algunos medios de comunicación citan[5][6][7] como origen de la denominada Plataforma Única de Monitoreo y Análisis (PUMA) con la cual las autoridades colombianas tendrán acceso a monitorear todo tipo de comunicación realizada a través de Internet.

El problema radica y como los hechos nos han demostrado que los organismos de inteligencia colombianos en los últimos años poco respeto han tenido por la privacidad de los ciudadanos, recordemos solamente el escándalo de «las chuzadas del DAS» mediante el cual se interceptó ilegal y sistemáticamente a periodistas, magistrados, políticos de oposición sin que existiera una medida judicial que avalara cada una de las interceptaciones.

Son con estos precedentes que personalmente no veo con buenos ojos la implementación de PUMA, además tal y como están las cosas, esto prodría llevar a todo tipo de arbitrariedades ya que no es un juez de la república el que autoriza las interceptaciones sino el fiscal de un determinado caso[8]. Tenemos que tener claros los mecanismos mediante los cuales se rige PUMA, una revisión con lupa de los criterios que permiten intervenir por ejemplo una cuenta de Twitter o Facebook de una persona por parte de las autoridades, que existan exhaustivos controles por parte de la Fiscalía y la Procuraduría, de lo contrario, muy seguramente llegaremos a un escenario de «Chuzadas 2.0″.

Es imposible no comparar PUMA con el programa PRISM del gobierno norteamericano, ambos generan un mar de dudas sobre el manejo y los posibles abusos de la privacidad de los ciudadanos amparados en discursos que apelan por la defensa de la seguridad nacional. De esta manera, se hace urgente para periodistas independientes, políticos de oposición, defensores de derechos humanos, activistas, entre otros la implementación de la criptografía en sus comunicaciones para evitar abusos por parte de las autoridades, como ha sucedido otras ocasiones. Más adelante en el blog de formación[9] de VerLaCiudad estaré indicando algunas medidas que podemos tomar para proteger nuestras comunicaciones en Internet.