El escándalo que ha rodeado la repentina dimisión de un director de la CIA adúltero ha conmocionado al pueblo estadounidense no sólo por los personajes de primera línea protagonistas de la historia, sino por la facilidad con la que las autoridades parecen haber entrado en las cuentas de correo electrónico personales.
La tecnología ha transformado las comunicaciones mucho más rápido que la ley, dando a las autoridades de Estados Unidos a todos los niveles el poder de investigar de forma rutinaria correos electrónicos o mensajes íntimos, con mucha menor responsabilidad de demostrar lo que se defiende en cuanto a relevancia en un caso penal.
A menudo, las personas objeto de inspecciones electrónicas no llegan a saber nunca que les han investigado, y por supuesto tampoco por qué.
Recientemente, las grandes compañías de tecnología como Google y Facebook están dando pasos atrás, negándose incluso a facilitar incluso comunicaciones antiguas sin una orden y desafiando al Gobierno a defender su política en los tribunales.
El asunto ha salido a la luz pública por el escándalo aún en evolución que comenzó con la revelación que el general David Petraeus, mientras era director de la CIA, tuvo una relación extramarital con su biógrafa, Paula Broadwell.
La relación fue descubierta porque Jill Kelley, de la alta sociedad de Tampa y amiga de la familia de Petraeus, se quejó ante la oficina del FBI de Tampa de unos correos electrónicos de acoso anónimos.
Kelley no se dio cuenta hasta qué punto la investigación electrónica se iba a descontrolar. Escribió un correo electrónico el miércoles al alcalde de Tampa Bay diciendo que su familia había sido "exprimida al máximo" en parte porque la policía difundió transcripciones de llamadas al 911 con su dirección y número de móvil. Ese correo, a su vez, estaba entre los difundidos el viernes por el ayuntamiento cuando los medios pidieron acceder a archivos públicos.
En la investigación inicial, al FBI le preocupó que el remitente anónimo de Kelley tuviera información confidencial sobre el paradero de Petraeus. Emitió una citación administrativa permitiendo a los agentes examinar las cuentas de correo de la que procedían los mensajes, dijo una autoridad legal a Reuters.
Los investigadores descubrieron que los mensajes de acoso eran enviados por Broadwell. El FBI finalmente obtuvo una gran cantidad de emails, probablemente con una orden o consentimiento de los implicados. La agencia declinó hacer comentarios.
En otro giro de los acontecimientos, el general del cuerpo de Marines John Allen, comandante de la OTAN y las fuerzas de EEUU en Afganistán, está siendo investigado ahora por una comunicación supuestamente inapropiada con Kelley que fue descubierta durante el transcurso de la investigación del FBI. Allen ha negado que ambos mantuvieran una relación sexual, dijeron responsables bajo la condición de mantener el anonimato.
El espionaje autorizado ha alcanzado un nivel sin precedentes en Estados Unidos de forma discreta pero rápida y la caída en desgracia de altos cargos militares no acusados de ningún delito aporta una rara oportunidad de poner de manifiesto dicha transformación, dicen activistas de los derechos humanos.
"Si te dan una citación para pedir pruebas tuyas, puedes decir: 'piérdanse'", dijo el profesor de leyes de la Universidad de George Washington Orin Kerr, ex abogado del Departamento de Justicia. "Es información oculta, y los proveedores del servicio pueden obedecer de forma barata y fácil".
Las órdenes para conseguir datos de negocios es una práctica habitual desde hace décadas, pero conforme los individuos suben cada vez más su vida a la red, los servicios que contratan están sujetos al mismo escrutinio.
"Se ha vuelto tan fácil, el estándar está tan bajo, el proceso de entrega es tan sencillo, que se ha eliminado toda la fricción del sistema y ahora se convierte en una técnica de investigación muy habitual", dijo Jim Dempsey, vicepresidente del Centro para la Democracia y Tecnología, una ONG que se financia de las grandes empresas tecnológicas.
El FBI, que tiene una amplia autoridad sobre ciberdelitos, desde fraude de identidad a acoso online, puede recabar información técnica de las cuentas de correo de ciudadanos privados con sólo una citación.
La citación en teoría no debe ser muy gravosa para el receptor, pero por lo demás tiene pocos límites. Un agente senior del FBI o equivalente puede ordenar la citación y no requiere la aprobación de un juez. Son habituales en investigaciones de gran jurado y otras investigaciones de delitos donde hay muchas partes implicadas.
El único escollo potencial llega cuando los agentes quieren acceder a los contenidos de los correos.
La interpretación del Departamento de Justicia de la Ley de Comunicaciones Electrónicas Privadas (ECPA), los correos de más de 180 días están "almacenados" y pueden ser cedidos con solo una citación.
La ley se aprobó en 1986, antes de Internet, cuando las comunicaciones electrónicas eran raras y a menudo los usuarios dependían de servicios de tablón de anuncios, que borraban los mensajes después de que los usuarios se conectaran y descargaran el contenido.
El Gobierno argumenta que incluso mails mucho más recientes no borrados - incluso los enviados el día anterior - están "almacenados" y se puede acceder a ellos una vez que han sido leídos. Durante años, los agentes de la ley han tenido acceso también a esos correos, y los receptores no han tenido constancia.
Grupos proprivacidad, junto con algunas empresas de tecnología que han tratado de cambiar la ley, han defendido que no debería haber acceso libre a los emails porque terceras partes como Google, Microsoft y Yahoo estén implicados.
Ahora algunos tribunales les están dando la razón, aunque sus fallos no son vinculantes en todo el país.
Hasta cierto punto, las grandes compañías de telecomunicaciones están contraatacando.
Portavoces de Facebook y Google dijeron que ahora demandan citaciones por los emails, incluso por aquellos de hace más de 180 días.
FUENTE :http://www.iblnews.com/story/73147
Relacionado : https://foro.elhacker.net/noticias/petraeus_y_su_amante_usaban_un_truco_de_terroristas_y_adolescentes_para-t375973.0.html