- Safe Democracy Foundation - http://spanish.safe-democracy.org -

La utilidad de las escuchas telefónicas

[1]
Javier Jordán analiza las ventajas y los dilemas éticos que plantea el empleo de las intercepciones telefónicas en la lucha contra el terrorismo yihadista y explica por qué la utilización de la inteligencia de señales (SIGINT) debe ser un instrumento complementario que vaya precedido y acompañado por otras fuentes de obtención de inteligencia. Jordán detalla a continuación cómo hacer para que los beneficios de las escuchas telefónicas resulten compatibles con los elementos básicos de las libertades y garantías de los sistemas democráticos.


[2]

EN UN ARTÍCULO ANTERIOR COMENTÉ [3] LA RELEVANCIA de la inteligencia en general, y en particular de la inteligencia de fuentes humanas (HUMINT), en la lucha contra el terrorismo yihadista. En este nuevo análisis se abunda en el rol de la inteligencia, centrándonos en esta ocasión en la inteligencia de señales (SIGINT) y, más en concreto, en el seguimiento y escucha de comunicaciones telefónicas.

Al margen de las consideraciones de carácter ético, político o legal sobre la conveniencia o no de ese tipo de tareas de inteligencia, una primera objeción que quizá podría plantearse al SIGINT en materia de lucha antiterrorista sería su verdadera utilidad técnica. Es decir, podría ponerse en tela de juicio hasta qué punto las interceptaciones telefónicas previenen atentados y contribuyen a descubrir las actividades de los yihadistas

[4] ¿ÉXITO CUESTIONABLE?
La cuestión no es baladí. Los yihadistas no utilizan sistemas de transmisiones especializados y fácilmente identificables como sí lo hacen los ejércitos y los gobiernos, y donde lo realmente difícil es romper su encriptación. Aunque la mayoría de las comunicaciones de los yihadistas no se encuentren cifradas, en la práctica se camuflan entre las decenas de millones de llamadas telefónicas, faxes, e-mails y mensajes sms que circulan a diario en un mundo cada vez más globalizado.

Además, en muchas ocasiones ese tipo de mensajes se transmiten en idiomas y dialectos extraños a las agencias de seguridad occidentales. Y, por último, hay que añadir la renuencia y lentitud de la que muchas veces hacen gala las compañías de telecomunicaciones a la hora de colaborar con la Justicia y las agencias de seguridad, aunque haya de por medio un mandato judicial. En estas circunstancias, la posibilidad de éxito del SIGINT sería aparentemente más que cuestionable.

[5] ABUNDANTES RESULTADOS
Sin embargo, la experiencia acumulada en la lucha contra el terrorismo yihadista demuestra que el SIGINT y, en especial, el seguimiento de las comunicaciones telefónicas han dado abundantes frutos, permitiendo detener a individuos objetivamente peligrosos y salvando así decenas –quizá cientos– de vidas inocentes.

Sorprendentemente, durante sus primeros años de existencia, la seguridad operativa de Al-Qaeda en lo referente a comunicaciones telefónicas dejaba mucho que desear. Los miembros y socios de la red terrorista eran muy poco disciplinados y pasaban largos ratos de charla por teléfono. La dificultad para las agencias de seguridad radicaba en hacerse con los números de los yihadistas en Afganistán, Europa y otros lugares del mundo, pero una vez que identificaban el teléfono, las comunicaciones interceptadas aportaban detalles valiosos sobre operaciones en marcha, nombres de otros activistas e incluso felicitaciones en caso de atentado.

ERRORES QUE DELATAN
Por ejemplo, el seguimiento de las llamadas realizadas desde el teléfono satélite personal de Osama Bin Laden entre 1996 y 1998 permitió localizar los teléfonos de numerosos operativos de la organización en diversos lugares del mundo. Los tres países que recibieron más llamadas durante ese periodo fueron Reino Unido, Yemen y Sudán.

Esos errores iniciales no eran del todo extraños en una organización cuyos orígenes se remontan a la lucha guerrillera en Afganistán. Los operativos de Al-Qaeda no contaban con el adiestramiento de grupos terroristas más veteranos, como algunas organizaciones palestinas o de extrema izquierda de los años sesenta y setenta, que en muchos casos recibieron adiestramiento en Alemania Oriental y la Unión Soviética en técnicas de inteligencia y procedimientos de seguridad.

APRENDER DE LOS ERRORES
No obstante, los yihadistas aprendieron pronto de sus equivocaciones, y desde entonces se han esforzado por transmitir sus experiencias a las nuevas generaciones mediante la elaboración de manuales de seguridad operativa, difundidos en su mayoría a través de Internet. Efectivamente, en el caso de la red terrorista que ejecutó los atentados de Madrid el 11 de marzo de 2004, se constata que Serhane Abdelmajid, Allekema Lamari y otros miembros más expertos del grupo tomaron durante los meses previos numerosas precauciones, cambiando varias veces de tarjeta de móvil en un mismo día o no utilizando el teléfono en absoluto, limitándose al uso de cabinas públicas.

Sin embargo, esto no evitó que la investigación policial posterior a la masacre avanzara a pasos agigantados, gracias a algunas negligencias que los terroristas cometieron precisamente en el uso de los móviles. Su principal error consistió en utilizar para hacer llamadas telefónicas algunas tarjetas del mismo pack de las que fueron empleadas para fabricar las bombas.

[6] TEDAX, SALVANDO VIDAS
Cuando un Técnico español Especialista en Desactivación de Artefactos Explosivos (TEDAX) logró desactivar a primera hora del 12 de marzo uno de los explosivos de los trenes, la tarjeta permitió identificar el pack de procedencia y el rastro de las llamadas realizadas desde el resto de tarjetas. De ese modo la policía descubrió en cuestión de días la trama de venta de dinamita en Asturias, la casa de Morata de Tajuña (donde se fabricaron las bombas) y el piso que los terroristas habían alquilado en el barrio madrileño de Leganés (donde se suicidó el núcleo central del comando).

Afortunadamente, los terroristas –que aún contaban con explosivos y armas, y que habían declarado abiertamente su voluntad de seguir atentando en España– fueron neutralizados gracias al rastro electrónico que dejaron tras de sí. Sin duda alguna, el SIGINT salvó numerosas vidas.

[7] RESPETO A LA INTIMIDAD
En otros países europeos como Italia, Alemania, Francia y Reino Unido, el seguimiento y escucha de las comunicaciones telefónicas también ha permitido desarticular grupos yihadistas que estaban preparando acciones terroristas. Incluso en España, después del 11-M, la realización de escuchas por parte de la Guardia Civil permitió en noviembre de 2005 detener a una célula de yihadistas argelinos en Alicante, Murcia y Granada que comentaron entre sí su propósito de hacer algo gordo en Madrid y que en el momento de su detención estaban intentando comprar explosivos a un delincuente común.

La utilidad del SIGINT en la lucha contra el yihadismo resulta por tanto evidente. La cuestión radica entonces en cómo hacerlo compatible con el respeto al derecho a la intimidad en las comunicaciones: uno de los elementos básicos de las libertades y garantías de los sistemas democráticos.

[8] INSTRUMENTO COMPLEMENTARIO
Son dos las vías que pueden contribuir a compaginar ambas necesidades:

Por un lado, el empleo de las escuchas telefónicas debe ser un instrumento complementario que vaya precedido y acompañado por otras fuentes de obtención de inteligencia; en especial de inteligencia humana (HUMINT).

Es decir, en primer lugar la investigación policial o de inteligencia estratégica –utilizando medios distintos del SIGINT– debe acotar al máximo las personas que verdaderamente resultan sospechosas. Sería a partir de entonces cuando se debería solicitar a la autoridad competente el permiso para interceptar comunicaciones personales. Por el contrario, los rastreos electrónicos indiscriminados y a priori resultan difícilmente compatibles con el derecho a la intimidad de los ciudadanos.

SUPERVISIÓN DEL ESTADO
En segundo lugar, conviene que los tres poderes del Estado participen de alguna manera en la supervisión del SIGINT. Por un lado, la interceptación de comunicaciones telefónicas por parte de la Administración de seguridad debe realizarse de acuerdo con una ley que detalle al máximo las condiciones de su aplicación y que –como toda ley– sea aprobada por el Parlamento. Por otra parte, la realización de las escuchas y seguimiento del tráfico telefónico debe contar con la autorización caso por caso (y sólo durante un tiempo determinado, aunque este pueda ser renovable) de un representante del Poder Judicial, y no depender de una simple autorización administrativa. Por ejemplo, el actual marco legislativo con el que cuenta el Centro Nacional de Inteligencia (CNI [9]) español recoge este tipo de disposiciones.

De este modo, la realización de actividades de SIGINT resulta compatible con el respeto a los derechos de los ciudadanos y, al mismo tiempo, permite que los funcionarios de la Administración puedan trabajar en un entorno normativo claro, que no ponga en peligro sus carreras ni la validez de las pruebas que logren obtener.