El Parlamento británico aprueba una ley de vigilancia de masas

Si usted reside en Reino Unido, su historial de navegación podrá ser recopilado legalmente por las autoridades dentro de unos meses. Las dos cámaras del Parlamento británico han acordado una controvertida ampliación de las facultades de vigilancia estatal en el Reino Unido. Si el proyecto de ley supera la formalidad del asentimiento real, la Ley de Poderes de Investigación será una realidad antes de fin de año.

La nueva ley crea un marco legal que autoriza a los actores estatales a hackear dispositivos, redes y servicios, incluso a nivel masivo. Asimismo, podrán mantener grandes bases de información personal sobre ciudadanos y residentes en Reino Unido, incluidas las personas que no sean sospechosas de haber cometido ningún delito.

También se les faculta a obligar a las empresas a descifrar los datos de sus comunicaciones, poniendo límites reales al uso del cifrado de extremo a extremo, que ya incorporan Google, WhatsApp o Telegram, entre otras.

Y aún hay más: la Investigatory Powers Bill requiere además que los proveedores de servicios de comunicaciones mantengan un registro continuo de todos los servicios digitales a los que se conectan sus usuarios durante un año completo, informa TechCrunch.

La ley, propuesta inicialmente por la entonces secretaria de Interior -hoy primera ministra- Theresa May en 2012, fue rápidamente atacada por los activistas que creían que constituía una violación de la privacidad de los ciudadanos. Pero la amenaza del terrorismo ha servido para consolidar la posición de May y el proyecto ha salido finalmente adelante.

Para combatir la controversia, May ha minimizado el proyecto de ley, alegando que los sucesivos gobiernos británicos habían estado dando directivas secretas a los proveedores de telecomunicaciones para interceptar los mensajes de sus usuarios. El gobierno espera introducir una capa de transparencia con el Proyecto de Ley de Poderes de Investigación.

Complementariamente, habrá algunas salvaguardas para evitar que las autoridades abusen de ese poder de vigilancia. La más notable es un “sistema de doble cerradura”, que requiere que el secretario de Estado y un comisario judicial independiente acuerden la decisión de emitir una orden de acceso basada en evidencias.

Juan Miguel Revilla

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

1 día ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

2 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

2 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

2 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

2 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

2 días ago