Confirmado: no puedes tener expectativas razonables de privacidad en tus comunicaciones
La justicia de los EEUU dice que sí. Que el FBI puede hackear ordenadores e incluso instalar software de manera ilegal en las dispositivos de sus investigados si de sacar adelante un caso se trata. El juez Henry Morgan, que pertenece a la Corte de distrito federal del estado de Virginia, así lo ha determinado en el juicio que mantiene contra Edward Matish, uno de los 1.500 procesados por el caso Playpen.
Playpen fue una gran página de pornografía infantil alojada en la deep web desde agosto de 2014 hasta principios del 2015. El FBI dio con la dirección en febrero del año pasado y, lejos de cerrar el sitio inmediatamente, lo montó en sus propios servidores e infectó a todos los usuarios que continuaron entrando durante un mes con una herramienta de hackeo propia. El NIT (Network Investigative Technique) les permitió conocer la dirección IP y MAC de cada uno de los pedófilos que entraron al sitio en ese tiempo.
Matish fue uno de ellos. Ahora está siendo procesado en Virginia, el lugar en el que el FBI encontró los servidores. Antes que él, ya fueron llevadas ante la justicia al menos otras dos personas relacionadas con el caso, pero otro juez del mismo estado determinó que las pruebas aportadas por los federales eran ilegales. También les obligó a decir cómo lo habían hecho o que de lo contrario, cerraría el caso. Justamente lo opuesto de lo que opina el juez Morgan.
Una ley de 1970 totalmente obsoleta
“La Corte encuentra que el defendido no poseía ninguna expectación razonable de privacidad en su dirección IP, así que la adquisición de su dirección IP por parte del gobierno no representa una violación de la Cuarta Enmienda”, dice ahora la Corte. Esta expectativa de privacidad de la que habla el juez tiene que ver con la doctrina de la Terceras Partes, una ley vigente en EEUU desde 1970 y, por lo tanto, desde antes de que existiera Internet.
Como ya nos contó Edward Snowden, la doctrina de las Terceras Partes “se aplicaba al mundo de la telefonía fija: de un solo individuo haciendo llamadas a otro individuo. Con esta premisa se crea esta estructura en la que nunca puedes tener ni el nivel más básico o mínimo de privacidad, siempre y cuando estés confiando en una tercera parte para manejar tus comunicaciones”.
La Corte de Virginia continúa: “Incluso un usuario de Internet que emplea la red TOR en un intento para enmascarar su dirección IP carece de una razonable expectativa de privacidad en su dirección IP”. El FBI lleva utilizando el agujero de seguridad en la red TOR desde el año pasado, cosa por la que la EFF (Electronic Frontier Foundation) ya les ha denunciado. En el juicio contra Matish, el juez ha negado a sus abogados la petición para examinar el NIT, alegando que el malware estaba sujeto “a un mandato legal” y que “no es relevante en este caso para la defensa”.
En abril, los abogados de otro de los procesados por el caso Playpen, redactaron una petición dirigida a otro juez de Virginia en el que pedían a la acusación elegir entre cumplir con la orden de la corte, que en esta ocasión sí obligó al FBI a explicar cómo había llevado a cabo el hackeo a través del NIT, o desestimar el caso. Los federales guardaron silencio entonces, negándose además a revelar cómo acceden ni en qué nodo está el agujero de seguridad de TOR.
De momento, desde la EFF ya han anunciado que apelarán la decisión del juez Morgan: “Las implicaciones de esta decisión, si sale adelante, son impactantes: un mandato legal será libre para buscar remotamente y tomar por las buenas información de tu ordenador, sin garantía, sin una causa probable o sin ninguna sospecha, después de todo. Son malas noticias para la privacidad”, dice el abogado Mark Rumold.