Jornada 25 Aniversario Asociacion de Internautas


“Clean IT Project”: debilitar el impacto del uso de Internet con fines terroristas


Los días 5 y 6 de Noviembre, se celebró en Viena un encuentro internacional de representantes de organismos europeos involucrados en la lucha antiterrorista, para debatir acerca de la utilización que se hace de Internet con fines terroristas.




El “Clean IT Project” (www.cleanitproject.eu), es un proyecto financiado pro la Comisión Europea, y dirigido por el Coordinador Nacional de Seguridad y la Lucha contra el Terrorismo, del Ministerio de Seguridad y Justicia de los Países Bajos. Tiene como objetivo promover el diálogo entre gobiernos, empresas, y la sociedad civil, para encontrar unos principios y buenas prácticas que puedan guiar a los Estados Miembros en la lucha y prevención del crimen a través de Internet.

Actualmente, los países involucrados en este proyecto liderado por Holanda, son Alemania, Reino Unido, Bélgica, Dinamarca, Hungría, Austria, Rumanía y España y, en esta cuarta reunión de trabajo, celebrada en Viena los días 5 y 6 de Noviembre (la primera se celebró en Octubre de 2011 en Amsterdam, a la que siguieron otras dos reuniones, en Madrid y Bruselas), ha estado presente la Asociación de Internautas, exponiendo su opinión sobre los valores que han de tenerse en cuenta en la lucha contra el terrorismo en Internet.

Las comunicaciones multimedia son una potente herramienta que las organizaciones terroristas están aprovechando para difundir su mensaje ideológico, para formar a sus seguidores, para realizar campañas de reclutamiento, para captar financiación de sus actividades, para coordinar operaciones, para perpetrar ciberataques, etc., y la inexistencia de fronteras físicas y de un marco legal internacional único, son los principales obstáculos para su persecución efectiva.

Pero desde un punto de vista contrario, Internet es también un arma muy poderosa en la destrucción de su mensaje. Como señala el Prof. D. Manuel R. Torres, de la Universidad S. Pablo de Olavide, en su artículo “El papel de Internet en los procesos de abandono y debilitamiento de la violencia terrorista” (Oct. 2011), la red ejerce una función niveladora: “cada nuevo uso ventajoso, se ve acompañado de una nueva oportunidad para debilitar a estos grupos”, ya que su mensaje queda expuesto en abierto a críticas y detractores, los posibles adeptos son difícilmente aislables del sentimiento pacífico mayoritario, sus servidores están igualmente expuestos a ataques que acaben con sus contenidos propagandísticos o vulneren el secreto de sus comunicaciones, etc.

El grupo de trabajo reunido en Viena hace una semana ha tratado todas estas cuestiones, y allí se han expuesto tanto las necesidades como los límites que deben guiar a los gobiernos, instituciones y agencias implicadas en la lucha antiterrorista, partiendo de una premisa fundamental:

"Cualquier acción tomada para reducir el uso de Internet por terroristas deben cumplir con las leyes nacionales y europeas y de regulación, y respetar los derechos y libertades fundamentales, incluido el acceso a Internet, las libertades de reunión y de expresión, la privacidad y la protección de datos".

Sobre cada una de las “buenas prácticas” estudiadas, Ofelia Tejerina, en nombre y representación de la Asociación de Internautas, ha planteado lo siguiente:

1.- Marco legal y políticas gubernamentales.

Que es de suma importancia definir conceptos con precisión y claridad, definir qué es legal y qué no lo es (contenidos en la Red) en materia de terrorismo. Igualmente es esencial dejar claro que las actuaciones que se prevean, son para la prevención del terrorismo y seguridad de Estado, y que no pueden aplicarse a intereses privados o mercantiles, como sucede en España con la propiedad intelectual.

2.- Condiciones de negocio.

Es interesante disponer de recursos que permitan a las compañías de Internet examinar los abusos que les sean notificados o que detecten por si mismos, sin embargo, los departamentos que se encarguen de ello, son complemento, y deben contar con el amparo de un organismo estatal, e incluso supranacional, que les asesore y oriente sobre protocolos de actuación en cada caso.

3.- Concienciación.

Partiendo de la base de que es imprescindible definir los conceptos que guiarán cualquier tipo de intervención, no lo es menos, formar, informar y educar, en todos los niveles de la Sociedad de la Información.

Es importantísimo concienciar al usuario, así como formar al proveedor de servicios, para que sepan a qué tipo de contenidos se enfrentan, los riesgos de difundirlos, y dónde acudir para erradicarlos.

4.- No sistemas automatizados de detección.

Los sistemas de detección automatizada son útiles, siempre y cuando un experto sea quien los maneje e interprete los resultados. También es preciso definir qué se puede hacer con la información monitorizada, cuanto tiempo se puede retener, cómo proceder a su destrucción sin perder pruebas que permitan rastrear la actividad de organizaciones terroristas, etc.

5.- Mecanismos para marcar contenidos.

Notificar un abuso, es diferente a marcar un contenido, sobre todo, si dicha marca es visible por terceros usuarios.

Es peligroso dejar en manos no expertas la calificación de un contenido ya sea como sospechoso, ya sea como ilegal, pues si se mantiene con la marca y nadie actúa al respecto, podría implicar vulneraciones impunes de la libertad de expresión.

6.- Notificaciones para proveedores de hosting.

Informar a los proveedores, con reportes de abusos, es una fuente de cooperación inestimable en la detección de contenidos ilegales, sin embargo, como ya se ha dicho, es preciso definir los conceptos con claridad y contar con personal formado en la materia, o al menos, que sepan dónde acudir para recibir una orientación precisa en cada caso.

Es muy importante que se involucre tanto a autoridades cómo a ONGs, dado que estamos ante una cuestión que exige diferentes niveles de actuación: prevenir/educar; detectar/informar; investigar/perseguir; sancionar/eliminar contenidos.

7.- Unidades de referencia y puntos de información.

Una actuación en cascada, con diferentes niveles de intervención, permitirá combatir los contenidos ilegales con mayor rapidez y efectividad, dejando a salvo aquellos contenidos que nada tienen que ver con actividades ilegales.

Los filtros/agentes iniciales deberán en todo caso informar de los casos en que crean que es preciso actuar, a una unidad de la administración estatal, dónde a su vez, filtrarán aquellos asuntos que deban ponerse en manos de las Autoridades y Fuerzas de Seguridad del Estado para ser rastreadas e investigadas, así como de las autoridades judiciales para ser eliminadas. Por último, sería deseable una organización de carácter internacional que investigue, coordine y armonice protocolos de actuación.

8.- Notificación y protocolos de actuación.

Los protocolos de actuación sobre contenidos sospechosos, deben respetar un equilibrio entre la actuación inmediata en la eliminación de contenidos y, la necesidad de rastrear e investigar su origen, a fin de dar con los responsables.

Es tan importante “limpiar” la red, como encontrar a quienes pretenden “ensuciarla”.

9.- Contacto.

Contar con una estructura de agentes o “filtros” en cascada, es importante, tanto como contar una organización central europea, encargada del estudio de la evolución y sentido en que se reproducen los contenidos ilícitos. Un organismo central permitiría el desarrollo y la actualización de acciones que, en cada momento, serían las más adecuadas para combatir actividades terroristas.

10.- Cooperación en investigaciones.

La inmediatez debe ser la guía de toda cooperación en la lucha contra el terrorismo, pero debe considerarse en todo caso, la necesidad de mantener o de eliminar contenidos, así como el perjuicio de cada actuación. Si se eliminan, es posible perder un rastro importante para la investigación, y si se mantienen, es posible permitir su difusión de forma descontrolada. Por tanto, una vez definidas las competencias de actuación de cada filtro/agente de la cadena, se debería establecer pautas de actuación que impidan a unos entorpecer la labor de otros, a través de mecanismos de cooperación.

11.- Compartir información abusiva.

Reiteramos la necesidad de un organismo central de referencia, que permita incluso mantener una base de datos o histórico de actuaciones/intervenciones, dónde los proveedores de Internet puedan ser informados sobre los casos que se les planteen. Por supuesto, todo ello, ha de contar con las suficientes medidas de seguridad y confidencialidad técnicas.

12.- Control de servicios por el usuario final.

Sólo si este tipo de sistemas son transparentes en cuanto a los contenidos que van a restringir al ser instalados, o la información a la que van a acceder (e incluso manipular) para realizar su monitorización, podrán ser de utilidad para los usuarios finales.

13.- Organización de investigación y funciones consultivas.

Una organización centralizada que funcione como un órgano consultivo es esencial (encargada del estudio de la evolución y sentido en que se reproducen los contenidos ilícitos, permitiría el desarrollo y actualización de las acciones o medidas que, en cada momento, sean las más adecuadas para combatir actividades terroristas), pero también sería de gran utilidad que pudiese tomar decisiones vinculantes, como ordenar una investigación o decidir la remisión del asunto a las autoridades judiciales para la eliminación de contenidos.

pdfprintpmail