Noticias

Lucha contra el terrorismo: la vigilancia electrónica mundial está activa en Europa

Unión Europea contra el terrorismo

Tras los atentados terroristas que lo han afectado de diversas maneras. Europa activa la vigilancia electrónica global., De 1 de enero 2016 será inaugurado en Centro Europeo de Contraterrorismo que, como se indica en un documento oficial, es "una plataforma destinada a permitir a los Estados miembros fortalecer el intercambio de información y la cooperación operativa con respecto a las actividades de seguimiento e investigación relacionadas con los combatientes terroristas extranjeros y el tráfico de armas". Incendio ilegal y financiación del terrorismo ".

Además, desde el 6: 00 esta mañana el NSA suspendió el programa de interceptación y recopilación de metadatos telefónicos estadounidenses, un plan que se inició después de los eventos de 11 en septiembre 2001 y se reveló en el verano de 2013 por Edward Snowden. El alambique permanece activo. Sistema PRISM Lo que concierne al espionaje en la web.

Tras los ataques de París, Europa ha decidido reforzar la vigilancia electrónica y no electrónica, y la información también debe fluir a las bases de datos de la ECTC. en viajes aéreos. Este último será recogido gracias a Registro de nombres de los pasajeros (PNR), un código que incluirá todos los detalles de cada vuelo individual e información tal como "el nombre, la fecha del viaje, el itinerario, el asiento asignado, el equipaje, los detalles de contacto y los métodos de pago", como aprendemos de Otro documento oficial del Consejo de Europa. Los datos así recopilados solo pueden utilizarse para fines de prevención, investigación, investigación o enjuiciamiento en caso de actos terroristas.

Obviamente, con la intención de salvaguardar la privacidad de los datos personales de los viajeros, La directiva establece una serie de restricciones en la transferencia, el procesamiento y el almacenamiento de datos. El PNR, que, por ejemplo, solo puede conservarse durante un período de cinco años y debe ser anónimo después de un período de 30 días.

PlanoLa estrategia europea de lucha contra el terrorismo también prevé El intercambio e interacción de bases de datos disponibles para la policía y los servicios de inteligencia.. En la base de datos de SIS II de la segunda generación (Sistema de Información Schengen), los estados miembros “insertarán sistemáticamente los datos relativos a los presuntos combatientes terroristas extranjeros [...] llevarán a cabo actividades de sensibilización y continuarán con las actividades de capacitación sobre el uso del SIS y definirán un enfoque común para el 'Uso de datos del SIS II relacionados con combatientes extranjeros'. La web también será tamizada en un intento de localizar Las fuentes del financiamiento ilegal del terrorismo., y si se encuentran estos activos, "garantizaremos la Congelación rápida y efectiva de activos terroristas. en toda la Unión ".

¿Cómo explicas un Policia moderna el director del Servicio de Policía y Comunicaciones Postales, Roberto Di Legami, "Desde 1 en julio pasado, dicha unidad de señalización de Internet ha estado operativa en Europol Unidad de referencia de internet (Iru), cuya tarea principal es identificar el contenido relevante sobre el tema del terrorismo, coordinar y compartir información rápidamente con los Estados miembros, todos en estrecha colaboración con empresas, proveedores y las plataformas sociales más importantes. red. La idea es Evitar la presencia en la red de espacios virtuales con contenidos violentos o extremos. sin que esto obstaculice ninguna actividad que puedan estar llevando a cabo las fuerzas policiales de los Estados miembros de la Unión Europea. Los informes luego se examinan rápidamente, en colaboración con el sector privado, y el análisis estratégico y operacional también se produce a partir de esta actividad incesante ".

El director señala que entre las herramientas más utilizadas por los terroristas para comunicarse entre sí, el sistema VoIP de Playstation es el más difícil de interceptar, debido al protocolo de cifrado utilizado. "Hemos encontrado, añade Di Legami, algunas tendencias, como, por ejemplo, la Transmigración progresiva de conversaciones entre afiliados y simpatizantes de ISIS en las plataformas Telegrama e Instagram, debido a los cierres continuos de los perfiles de Twitter solicitados por nosotros, así como a las fuerzas policiales de los distintos países involucrados en actividades de monitoreo contra el terrorismo o solicitadas por grupos atribuibles al movimiento hacktivista Anónimo en el curso de campañas especiales de alto valor ”.

Hasta ahora, la vigilancia global de las grandes agencias de seguridad ha parecido frágil a veces; solo piense en los dos ataques terroristas que golpearon París al principio y al final de este año que mostraron fallas reales en el sistema. También está claro que la recopilación de metadatos puede no ser de utilidad fundamental si no se interpretan correctamente y con cierta diligencia; lo que tranquiliza, sin embargo, es el intento por parte de Europa de levantar las fronteras del control y la seguridad de sus Estados, y el Centro Europeo contra el Terrorismo y las otras medidas parecen ser un buen primer paso en esta dirección colectiva.

fuente