El Caso del 8 de diciembre: El cifrado de comunicaciones como conducta terrorista

Posted on



(Traducido del artículo original “Affaire du 8 décembre: le chiffrement des communications assimilé à un comportement terroriste”, publicado el 5 de junio de 2023)

Este artículo se ha redactado a partir de la información relativa al denominado caso “8 de diciembre”1Por un resumen del caso “8 de diciembre” véase los testimonios disponibles en este artículo de la Revue Z, este artículo de Lundi matin, los artículos de los comités de apoyo aquí, aquí y aquí (en francés) y la página de Wikipedia aquí (en francés)., en el que 7 personas fueron acusadas de “asociación terrorista”2Nota del traductor: El tipo penal francés es “association de malfaiteurs terroristes”. en diciembre del año 2020. Su juicio está programado para octubre de este año. El caso será el primer juicio antiterrorista contra la “ultraizquierda” en Francia desde el fiasco del caso “Tarnac”3El caso “Tarnac” es un fiasco judicial sobre un caso de persecución penal contra el terrorismo en Francia. Las y los inculpados fueron absueltos de todos los cargos luego de 10 años de investigación. Este es el último caso “anti-terrorista” en contra de movimientos de izquierda en Francia antes del caso “8 de diciembre”..

Los acusados y acusadas rechazan catégoricamente la imputación de conductas terroristas en su contra. Denuncian un juicio político, una investigación arbitraria y falta de pruebas. En particular, denuncian declaraciones descontextualizadas y la utilización de hechos triviales (actividades deportivas, actividades digitales, lecturas, gustos musicales, etc.)4Véase la carta abierta al juez de instrucción al respecto. Véase también esta carta de Libre Flot cuando inició su huelga de hambre y esta recopilación de textos publicados en apoyo a los acusados aquí. Véase el programa de Radio Pikez disponible aquí y este otro link de Radio Parleur, un artículo de Le Monde Diplomatique de abril de 2021 disponible aquí y los artículos publicados en los sitios web de los comités de apoyo aquí y aquí. para sostener la acusación. Por su parte, la policía reconoce que tras la investigación – con diez meses de vigilancia intensiva – no se ha identificado ningún “plan preciso”5Véase este artículo de Le Monde (en francés)..

El Estado acaba de ser condenado por mantener al principal acusado en régimen de aislamiento durante 16 meses, del que sólo fue liberado tras una huelga de hambre de 37 días. Se ha presentado una segunda denuncia, pendiente de juicio, contra los repetidos cacheos ilegales al desnudo a los que fue sometido uno de los acusados en prisión preventiva6Sobre los recursos presentados por Camille y LibreFlot, véase el comunicado de prensa aquí. Sobre la condena por el Estado del aislamiento ilegal de LibreFlot, véase el artículo de Reporterre disponible aquí y el artículo de Ouest-France disponible aquí. Sobre sus condiciones de vida en régimen de aislamiento y su huelga de hambre, véase en particular esta recopilación de escritos de LibreFlot y el testimonio adjunto al comunicado de prensa antes mencionado..

Numerosas personalidades, medios de comunicación y asociaciones han dado muestras de apoyo7Véase el apoyo público firmado por colectivos e intelectuales feministas aquí, el apoyo de colectivos de combatientes y combatientas francofonas de Rojava aquí y el apoyo público firmado por varios medios de comunicación y personalidades públicas aquí..

En este contexto, LQDN ha sido alertado que, entre los cargos (para una visión general del caso, véanse las referencias en las notas al final de este documento), las prácticas digitales de los acusados, entre ellas, el uso de sistemas de mensajería encriptada (a.k.a. Signal), se han utilizando como “medio de prueba” de una presunta “clandestinidad” que permite explicar la existencia de conductas terroristas.

LQDN ha decidido denunciar estos hechos.


“Todos los miembros contactados adoptan un comportamiento clandestino, con una seguridad reforzada en sus medios de comunicación privada (aplicaciones encriptadas, sistema operativo Tails, protocolo TOR que permite la navegación anónima por Internet y wifi públicas)”.

Dirección General de Seguridad Interna (DGSI)

“Todos los miembros de este grupo eran especialmente desconfiados, se comunicaban entre sí únicamente a través de aplicaciones encriptadas, en particular Signal, y encriptaban sus respaldos informáticos […]”.

Juez de instrucción

Estas dos frases en el caso del 8 de diciembre revelan un ataque a las batallas históricas de La Quadrature du Net (LQDN), el derecho a la encriptación8Hoy en día, el cifrado está en todas partes. En Internet, se utiliza de forma transparente para garantizar la confidencialidad de nuestros datos personales, médicos, bancarios y del contenido de las páginas que consultamos. También protege una parte cada vez mayor de nuestras comunicaciones gracias al auge de servicios de mensajería cifrada como WhatsApp y Signal, y se utiliza en prácticamente todos los ordenadores y teléfonos móviles que se venden hoy en día para protegernos en caso de pérdida o robo. de las comunicaciones9El derecho a la encriptación de las comunicaciones y, en particular, la encriptación de punta a punta son los sistemas de comunicación “en los que sólo quienes se comunican pueden leer los mensajes intercambiados”, cuyo objetivo es “resistir cualquier intento de vigilancia o falsificación”, ha sido atacado sistemáticamente por los gobiernos. El argumento que se utiliza para atacar la encriptación son la radicalización política y la necesidad de eliminar un obstáculo en la lucha contra el terrorismo. Ejemplos recientes son un artículo de Nextinpact que describe el llamado por fuerzas policiales internacionales a que Meta (Facebook) impida que Messenger incorpore el cifrado de extremo a extremo, disponible aquí. Otro ejemplo es el proyecto de ley estadounidense EARN IT, los debates europeos sobre el CSAR y el proyecto de ley de seguridad en línea « Online Safety Bill » del Reino Unido. Ambos suponen, por su propia naturaleza, el fin del cifrado de extremo a extremo al obligar a los proveedores de mensajería cifrada a acceder a todos los intercambios para verificarlos. El 4 de mayo, Día de la Libertad de Prensa, se publicó un artículo de opinión de unas cuarenta organizaciones denunciando estos distintos proyectos. En 2016 y 2017, un sinnúmero de personas reaccionaron ante los planes franceses y alemanes de limitar el cifrado de extremo a extremo. Sobre este tema, véase este artículo de La Quadrature, así como las respuestas de la Agencia Europea de Ciberseguridad, la CNIL (Comisión Nacional de Libertades e Informática) y el Conseil National du Numérique (Consejo Nacional de asuntos digitales) y la Agence National pour la Sécurité des Systèmes d’Information (Agencia Nacional por la Seguridad de Sistemas de Información) aquí., la lucha contra la explotación de los datos personales por las GAFAM10Google, Amazon, Facebook, Apple y Microsoft., el derecho a la intimidad y a la privacidad, y la difusión y apropiación de conocimientos informáticos11Entre las acciones más recientes de La Quadrature en favor del derecho al cifrado y el respeto de la vida privada en Internet véase nuestra intervención ante el Consejo Constitucional (francés) contra la obligación de entregar códigos de descifrado en 2018 aquí, contra el reglamento de censura terrorista adoptado en 2021 aquí, nuestras posiciones tras los ataques estatales al cifrado de extremo a extremo en 2016/2017 (aquí, aquí y aquí), y nuestra acción colectiva contra GAFAM presentada en 2018. Véanse también nuestras posiciones sobre el Proyecto de Ley de Terrorismo en 2014 aquí y la Ley de Inteligencia en 2015 aquí..

En una mezcla de fantasmas, mala fe e incompetencia técnica, los elementos que se nos han comunicado revelan que se está construyendo un relato policial en torno a los (buenos) hábitos digitales de los acusados para retratar a un grupo “clandestino” y “conspirador”.

Éstos son sólo algunos de los prácticas digitales que se utilizarán en el presente caso como “prueba” de la existencia de una organización criminal12La criminalización de las prácticas digitales es analizada en este artículo de CQFD por Camille, una acusada en el caso de 8 de diciembre.:

  • El uso de aplicaciones como Signal, WhatsApp, Wire, Silence o ProtonMail para cifrar las comunicaciones;
  • Uso de herramientas para proteger su privacidad en Internet, como VPN, Tor o Tails;
  • Protección contra la explotación de datos personales por GAFAM a través de los servicios como /e/OS, LineageOS, F-Droid;
  • Cifrado de soportes digitales;
  • Organización y participación en sesiones de formación sobre seguridad digital;
  • Simple posesión de documentación técnica.

En un momento en que la tecnología digital ha aumentado las capacidades de vigilancia del Estado13La vigilancia generalizada mediante herramientas digitales fue revelada por Snowden en 2013). En lo que respecta a las investigaciones policiales, el argumento de que el cifrado es un obstáculo para el progreso es, cuando menos, incompleto. El uso generalizado del cifrado solo puede analizarse teniendo en cuenta el contexto histórico de la digitalización de nuestras sociedades. Esta digitalización ha conducido a una acumulación fenomenal de datos sobre las personas, muchos de los cuales son accesibles a la policía. El cifrado simplemente restablece el equilibrio en la defensa del derecho a la intimidad en la era digital. En un estudio encargado por el Ministerio holandés de Justicia y Seguridad, publicado en 2023 y disponible aquí, los policías explican claramente este punto: “Antes buscábamos una aguja en un pajar y ahora tenemos un pajar de agujas. En otras palabras, antes buscábamos pruebas de un delito penal en un caso, y ahora la policía tiene una enorme cantidad de pruebas de delitos penales para los que aún no se han buscado casos”. Por otro lado, se pueden utilizar otras técnicas para burlar el cifrado, como explican el Observatoire des libertés et du Numérique en 2017 aquí y la magistrada Laurence Blisson en el artículo “Petits vices et grandes vertus du chiffrement” publicado en la revista Délibérée en 2019 y disponible aquí., denunciamos que las tecnologías que permiten a cada uno de nosotros restablecer un equilibrio político más frágil que nunca se asocien a comportamientos delictivos con fines de guión policial.

El cifrado de las comunicaciones es una prueba de clandestinidad…

Lejos de ser un aspecto secundario, el supuesto vínculo entre las prácticas digitales y terrorismo es para los documentos de inteligencia el origen de todo el asunto.

Según el documento de la DGSI, que solicita la apertura de una investigación preliminar: “todos los miembros contactados adoptaron un comportamiento clandestino, a través de una mayor seguridad en sus medios de comunicación (aplicaciones encriptadas, sistema operativo Tails, protocolo TOR para la navegación anónima por Internet y wifi público)”.

Esta frase aparece repetidas veces en el expediente. Tanto por el juez de instrucción, como también por los jueces de la sala de instrucción y los jueces de libertad y custodia.

Durante la etapa de investigación, dicha confusión entre encriptación y clandestinidad, se utilizó como pretexto para justificar el despliegue de métodos de vigilancia como las escuchas en lugares privados. La DGSI consideró necesario vigilar a “personas que desconfían de los teléfonos” y que “utilizan aplicaciones cifradas para comunicarse”.

Tras su detención, se les interrogó sistemáticamente a los acusados sobre el uso de sus herramientas de cifrado y se les pidió que las justificasen: “¿Utiliza mensajería cifrada (WhatsApp, Signal, Telegram, ProtonMail)?”, “Para sus datos personales, ¿utiliza un sistema de cifrado?”, “¿Por qué utiliza este tipo de aplicaciones de cifrado y anonimización en Internet?” fueron preguntas textuales de la policia. Con ello, la supuesta relación entre encriptación y la presunta comisión de delitos es clara: “¿Ha hecho algo ilegal en el pasado que requiriera el uso de encriptación y protección?”, “¿Intenta ocultar sus actividades o tener mayor seguridad?”. En total, hay más de 150 preguntas en la carpeta de investigación relacionadas con las prácticas digitales de los acusados.

… y de “acciones conspirativas”

Al final de la investigación, la asociación entre el uso de cifrado y clandestinidad se repite en los dos documentos principales que cierran la investigación: el auto de procesamiento de la Fiscalía Nacional Antiterrorista (PNAT) y el auto de procesamiento redactado por el juez de instrucción.

El PNAT dedicó un capítulo entero a los “medios seguros de comunicación y navegación” dentro de la sección titulada “Acciones conspirativas”. En más de cuatro páginas, la PNAT analiza las “pruebas” sobre el uso de mensajería encriptada y otras medidas de protección de la privacidad por los acusados. La aplicación Signal es particularmente analizada:

“Todos los protagonistas del caso se caracterizaban por un culto al secreto y una obsesión por la discreción, tanto en su mensajería instantánea como en su navegación en Internet. La señal de la aplicación encriptada era utilizada por todos los acusados, algunos de los cuales se comunicaban exclusivamente [resaltado en el texto] a través de este medio”.

El juez instructor siguió sin titubear un inventario exhaustivo de las herramientas de encriptación que cada acusado “admitió” haber utilizado. Dice el informe: “Admitió ante los investigadores haber utilizado la aplicación Signal”, “X no negó haber utilizado la aplicación encriptada Signal”, “También admitió haber utilizado las aplicaciones Tails y Tor”, “Utilizó la red Tor […] para acceder a sitios ilegales”.

La criminalización de conocimientos informáticos

Además del uso de cifrado en las comunicaciones, en el caso también se criminalizan conocimientos informáticos, equiparandose sistemáticamente a un “factor de peligro”.

La nota de la DGSI antes citada indica que los “perfiles” de los miembros tienen “aptitudes necesarias para llevar a cabo acciones violentas”, donde se destaca una persona con “sólidos conocimientos informáticos y de comunicaciones cifradas”. Tras su detención, esta persona y sus cercanos fueron interrogados exhaustivamente sobre este tema.

Aunque sus conocimientos finalmente resultaron estar muy lejos de lo que había afirmado la DGSI -no es experta ni en informática ni en criptografía-, el juez instructor no dudó en constatar que esta persona había “instalado el sistema operativo Linux en sus ordenadores con un sistema de cifrado”.

La simple posesión de documentación informática también se considera una prueba incriminatoria. Entre los documentos incautados tras las detenciones, y comentados ampliamente, figuran notas manuscritas relativas a la instalación de un sistema operativo móvil de consumo no registrado (/e/OS) y en las que se mencionan diversas aplicaciones de protección de la privacidad (GrapheneOS, LineageOS, Signal, Silence, Jitsi, OnionShare, F-Droid, Tor, RiseupVPN, Orbot, uBlock Origin, etc.).

En el acta en la que se analizaron estos documentos, un funcionario de la DGSI escribió que “estos elementos confirman [un] deseo de vivir en la clanestinidad”. La PNAT también señaló que: “Estos escritos eran una guía para utilizar el teléfono de forma anónima, lo que confirma el deseo de X de pasar a la clandestinidad y ocultar sus actividades […]”.
En otro lugar, la DGSI escribe […] la presencia de documentos relativos al cifrado de datos informáticos o móviles [en un precinto]” demuestra “una voluntad de comunicación por medios clandestinos”.

Y la transmisión del conocimiento

Junto a la criminalización de conocimientos informáticos, las autoridades francesas también apuntaron a criminalizar su transmisión. Una sección entera del sumario de la PNAT, titulada “Formación en medios seguros de comunicación y navegación”, está dedicada a criminalizar la formación en seguridad digital, también conocida como “Chiffrofêtes” o “Cryptoparties”.

Estas prácticas colectivas y generalizadas -que La Quadrature ha organizado y promovido- buscan difundir conocimientos sobre privacidad, seguridad de datos personales y manejo de software libre. Estas prácticas ayudan a la gente a que se reapropie de conocimientos informáticos.

¿Cuáles son las acusaciones en esta arista del caso? Un taller para presentar Tails , un sistema operativo de uso masivo popular entre periodistas y activistas de las libertades civiles. Según la PNAT, en esta formación “X les equipó con software seguro y les introdujo en el uso de medios cifrados de comunicación y navegación por Internet, con el fin de garantizar su anonimato e impunidad”.

Sumado a lo anterior, la PNAT añadió que: “X no sólo utilizaba estas aplicaciones [de protección de la intimidad], sino que enseñaba a quienes le rodeaban a hacerlo”. Esta frase fue repetida, palabra por palabra, por el juez instructor.

Peor aún, el tribunal llegó a considerar esta formación como uno de los “hechos materiales” que caracterizan “la participación en un grupo constituido […] con vistas a preparar actos de terrorismo”, tanto para la persona que lo organizó – “al formarles en medios seguros de comunicación y navegación por Internet”– como para quienes lo siguieron – “al seguir una formación en medios seguros de comunicación y navegación por Internet”-.

Por su parte, la DGSI preguntó sistemáticamente a los familiares de los investigados e investigadas si les habían recomendado el uso de herramientas de cifrado, en sus palabras: “¿Les sugirieron que se comunicaran juntos utilizando mensajería cifrada?”, “¿Les pidieron que instalaran SIGNAL?”. La respuesta de la madre de uno de acusado inspiró al PNAT a escribir: “Había convencido a su madre para que utilizara medios de comunicación no aceptables, como la aplicación Signal.”

« ¿Eres anti-GAFA? »

Incluso nuestra relación con la tecnología, y en particular con las GAFAM -donde llevamos haciendo campaña muchos años en contra-, se considera un signo de radicalización. Entre las preguntas que se formulan a los acusados están: “¿Es usted anti GAFA?”, “¿Qué piensa de GAFA?” y “¿Tiene algún reparo sobre las tecnologías de la comunicación?”.

Estas preguntas deben leerse teniendo en consideración un artículo de la DGSI titulado “El movimiento de ultraizquierda”, según la cual sus “miembros” demuestran “una fuerte cultura del secreto […] y un cierto reparo a la tecnología”.

A la DGSI le llama especialmente la atención el sistema operativo /e/OS para teléfonos móviles no registrados y destinados al público en general. La PNAT informó de que una persona acusada había preguntado por un “nuevo sistema operativo llamado /e/ […] que garantiza a sus usuarios total privacidad y confidencialidad”.

Además de ser deshonesto -no disponer de los servicios de Google no implica en modo alguno tener una “total confidencialidad”-, lo irrelevante de esta clase de información resulta sorprendente en una investigación penal antiterrorista.

¿Incompetencia técnica de las autoridades francesas?

¿Cómo es posible que semejante palabrería haya tenido cabida en un caso antiterrorista? ¿Cómo es posible que ninguno de los jueces implicados, en primer lugar, el juez instructor y, luego, los jueces de libertad y custodia, señalaran que estas prácticas son perfectamente legales y necesarias para el ejercicio de nuestros derechos fundamentales? Los errores recurrentes en los análisis técnicos sugiere una falta de conocimientos informáticos que sin duda ha facilitado la viabilidad del caso.

Por ejemplo, dos informes de la DGSI contradicen sobre el modelo del teléfono personal del principal acusado. Así tambien, son erróneas las explicaciones de cómo funcionan Tor y Tails : “Thor [sic] permite conectarse a Internet y utilizar herramientas que tienen fama de cifrar las comunicaciones y los datos. Todos los datos se almacenan en la memoria RAM del ordenador y, por tanto, se borran cuando se apaga la máquina”. ¿El informe se referira a Tails?

El juez instructor cita las actas del informe relativas a las claves de Tails, que no funcionan en teléfonos móviles. Esto como una prueba de las “complejas técnicas para reconfigurar tu teléfono y hacerlo anónimo”. Asimismo, el juez instructor señala que Tor permite “navegar por internet de forma anónima utilizando wifi públicas” -como si el wifi público fuese necesario para su uso-.

La DGSI, por su parte, pidió bajo custodia policial los “identificadores y contraseñas de Tor” -que no existen- y escribió que la aplicación “Orbot”, u “Orboot” para el PNAT, es “un servidor ‘proxy’ TOR que anonimiza la conexión a esta red”, lo cual siplemente no tiene sentido. Aunque Orbot permite redirigir el tráfico telefónico a través de Tor, no enmascara en modo alguno el uso que hace de Tor14La conexión vía Tor puede ser ocultada vía la utilización de puentes. Véase este link..

La inteligencia francesa también confundió Tails con el software instalado en ese sistema para cifrar discos duros -llamado LUKS- cuando le pregunta a los imputados: “¿Utiliza el sistema de cifrado ‘Tails’ o ‘Luks’ para sus soportes digitales?”. Si bien es cierto que Tails utiliza LUKS para cifrar los discos duros, Tails es un sistema operativo -al igual que Ubuntu o Windows- y no un “sistema de cifrado”. Destacan también las muchas preguntas sobre “software encriptado (Tor, Tails)”. Aunque Tor y Tails utilizan métodos de encriptación, hablar de “software encriptado” en este contexto no tiene sentido.

Nótese también el uso sistemático del término “encriptación” en lugar de “cifrado”. Si bien este abuso del lenguaje -tal como lo describe la DGSI en su sitio web- es habitual, delata el amateurismo que condujo a la criminalización de los principios fundamentales de la protección de datos personales en este caso.

Por último, ¿qué puede decirse de las recurrentes observaciones del juez instructor y de la PNAT sobre el hecho de que los acusados encriptaron sus soportes digitales y utilizan el sistema de mensajería Signal?

¿Las autoridades francesas estáran al tanto que prácticamente todos los computadores y teléfonos célulares que se venden hoy en día están encriptados por defecto15Para leer sobre el cifrado en Windows, véase la página de Bitlocker en Wikipedia y la documentación de Microsoft. Para entender el cifrado en Android, véase la documentación oficial y este artículo de Wire. Para Apple, aquí.? Si no lo supieran, estarían incumpliendo el Reglamento Europeo de Protección de Datos16Véase la guía práctica de la RGPD publicada por la CNIL aquí. Se lee: “El reglamento general de protección de datos (RGPD) especifica que la protección de datos personales requiere ‘la adopción de medidas técnicas y organizacionales apropiadas para garantizar un nivel de seguridad adecuado al riesgo’. Este requisito se aplica tanto a los responsables del tratamiento de datos personales como a los encargados del tratamiento en cuestión (ver artículo 32 del RGPD)..

En cuanto a Signal, ¿acusarían de clandestinidad a la Comisión Europea, que recomendó su uso a su personal en 202017Véase el artículo de POLITICO aquí.? ¿Pondrían al relator de las Naciones Unidas que, en 2015, subrayó la importancia del cifrado para los derechos fundamentales18Véase el reporte de Naciones Unidas realizado por David Kaye aquí. Véase también aquí, aquí, aquí y aquí., como un defensor del terrorismo? ¿O la ANSSI y la CNIL, que, además de recomendar el cifrado de los soportes digitales, se atreven incluso a poner documentación técnica en Internet19Véase la guía de higiene digital de la ANSSI que aconseja la encriptación de discos duros aquí. Véase también aquí y aquí.?

En síntesis, podríamos invitarlos nuestras famosas “cryptoparties” donde podrían saber los fundamentos de cuáles son buenas prácticas digitales.

¿La necesidad de una historia de detectives?

Aunque el nivel de incompetencia técnica puede ayudarnos a comprender cómo es que las prácticas digitales de los acusados y acusadas pudieron convertirse en una persecución penal, no puede explicarse cómo dicha incompetencia es la base de la narrativa sobre la “clandestinidad” de la DGSI.

Sin embargo, desde el inicio de la investigación, la DGSI dispone de una cantidad considerable de información sobre los futuros inculpados. En la era digital, se requisan datos en poder de los servicios de la Administración (Caf, Pôle Emploi, Ursaff, Assurance-Maladie, etc.), consultan archivos administrativos (permisos de conducir, matriculación de vehículos, SCA, AGRIPPA), archivos policiales (especialmente la TAJ) y se analizan registros telefónicos (fadettes). Se envían solicitudes a numerosas empresas (Blablacar, Air France, Paypal, Western Union, etc.) y se analizan meticulosamente los datos de las cuentas bancarias20Los datos mencionados son aquellos en poder la administración pública (sistema de salud público, agencia de trabajo público francés, cajas de subsidios familiaries, URSSAF, impuestos), documentos administrativos (permiso de conducir, matriculación, SCA, AGRIPPA), fichas políciales (TAJ), registros telefónicos (fadettes). Las solicitudes realizadas por la DGSI a la administración y empresas varían según los y las acusadas. En general, se contactó a la Pôle Emploi (agencia de trabajo público francés), CAF, sistema de salud público, bancos y operadoras telefónicas..

A esto se le suma la información recabada a través de las medidas de vigilancia autorizadas -algunas de las más intrusivas que permite la ley, como escuchas de locales privados, pinchazos telefónicos, la geolocalización en tiempo real mediante balizas GPS o el seguimiento de teléfonos, el IMSI catcher- y, por supuesto, las numerosas operaciones de seguimiento realizadas sobre los “objetivos”.

Pero cuando la más mínima interceptación telefónica en la que se menciona el uso de Signal, WhatsApp, Silence o Protonmail es objeto de un informe oficial -acompañado de un comentario que indica una “voluntad de ocultación” o de “precauciones” que indican un “comportamiento sospechoso”-, ¿Cómo es posible con toda la información que tiene la DGSI no encuentre nada más grave para validar su teoría?

¿Se enfrenta la DGSI a los límites de su fusión de prácticas digitales y clandestinidad? Los acusados llevan una vida “normal”, los acusados tienen vida social, están registrados ante las autoridades sociales, tienen cuentas bancarias, familias, amigos, viajan con su propio nombre, algunos trabajan, tienen relaciones sentimentales. En resumen, los acusados llevan una vida “normal” y utilizan Signal. Igual que los más de dos mil millones de usuarios de servicios de mensajería cifrada de todo el mundo21En 2020, Whatsapp anunció contar con más 2000 millones de usuarios. A esto se le deben sumar usuarios de otras de mensajería cifrada como Signal, Silence o Wire. Véase este artículo de Le Monde., incluyendo los miembros de la Comisión Europea.

Cifrado y coartadas policiales

El énfasis en la encriptación ofrece una última ventaja para la policía en este caso. Es la justificación de la ausencia de pruebas del complot terrorista. Entonces, la narrativa policial es: las pruebas existen, pero no se pueden acceder a ellas.

El juez de instrucción escribió que si las escuchas telefónicas sólo habían proporcionado “alguna información útil”, ello podía explicarse por el “uso mínimo de las líneas telefónicas” por las “aplicaciones encriptadas, en particular Signal”. Al hacerlo, ignoró que los análisis de las líneas telefónicas de las personas imputadas mostraban que casi todas ellas hacían un uso intensivo de SMS y llamadas tradicionales.

La misma narrativa fue utilizada para explicar los sellos digitales y la falta de pruebas esperadas. No obstante lo anterior, tras los registros, la DGSI tuvo acceso a seis de los siete teléfonos personales de los acusados, cinco cuentas de Signal, la mayoría de los soportes digitales incautados y las cuentas de correo electrónico y redes sociales de cuatro de los acusados. En total, cientos de gigabytes de datos personales, conversaciones y documentos. Vidas enteras al desnudo, intimidades violadas para ser entregadas a agentes de inteligencia.

Pero nada paso. Los jueces se defendieron señalando que el hecho de que tres imputados se negaran a facilitar sus códigos de desencriptación -dos de los cuales, sin embargo, pudieron utilizar sus teléfonos personales gracias a técnicas avanzadas- obstaculizó “el avance de las investigaciones” e impidió “la identificación de determinados hechos”. La PNAT llegó a lamentar que la negativa a comunicar los códigos de desencriptación impida utilizar… un teléfono averiado y otro sin encriptar22Este caso sólo confirma nuestra posición de rechazo presentada ante el Consejo Constitucional en 2018 a la obligación de proporcionar códigos de descifrado, que recientemente ha sido utilizado de forma masiva para aquellas personas bajo custodia policial. Además de ser especialmente invasiva a la intimidad y contrario al derecho a no autoinculparse, esta obligación se utilizó, en este caso, como mécanismo para mantener las medidas de prisión preventiva e incluso se utilizó a fin de justificar la denegación al acceso del expediente de investigación a uno de los imputados. Sobre este tema, véase nuestro artículo sobre el uso de esta medida durante la detención policial aquí y nuestro artículo que presenta la cuestión de constitucionalidad planteada por La Quadrature en 2018..

Antiterrorismo, encriptación y justicia preventiva

No es posible comprender la importancia de la conexión entre la asociación de las prácticas digitales con la llamada clandestinidad sin tener en cuenta la transición que ha tenido la lucha antiterrorista “desde una lógica represiva a una lógica preventiva”23Pauline Le Monnier de Gouville, «De la répression à la prévention. Réflexion sur la politique criminelle antiterroriste», Les cahiers de la Justice, 2017. Disponible aquí.. Los profesores Julie Alix y Oliver Cahn24Julie Alix et Olivier Cahn, «Mutations de l’antiterrorisme et émergence d’un droit répressif de la sécurité nationale», Revue de science criminelle et de droit pénal comparé, 2017. Disponible aquí. hablan de una “metamorfosis del sistema represivo”, de una ley cuyo objetivo ha pasado a ser “hacer frente, ya no a un delito, sino a una amenaza”.

Este giro hacia una justicia preventiva “refuerza la importancia de la información recabada por los servicios de inteligencia”25Pauline Le Monnier de Gouville, «De la répression à la prévention. Réflexion sur la politique criminelle antiterroriste», Les cahiers de la Justice, 2017, p. 855. Disponible aquí., que poco a poco se ven libres de definir quién representa una amenaza “según sus propios criterios de peligrosidad”26Julie Alix et Olivier Cahn, «Mutations de l’antiterrorisme et émergence d’un droit répressif de la sécurité nationale», Revue de science criminelle et de droit pénal comparé, 2017. Disponible aquí..

Sustituir las pruebas por la sospecha significa sustituir los hechos por la narrativa de la policia. Lo que permite allanar el camino a la criminalización de comportamientos “ineptos pero inocentes en sí mismos”27Véase el alegato frente al Consejo Constitucional sobre el delito de “organización terrorista individual” (“entreprise individuelle terroriste”, en francés) en 2017. Disponible aquí., en palabras de François Sureau. Esto ya fue criticado en 1999 por la Federación Internacional de Derechos Humanos (FIDH), que escribió que “se da importancia a cualquier tipo de “prueba”, por insignificante que sea”28Federación Internacional de Derechos Humanos (FIDH), “La porte ouverte à l’arbitraire”, 1999. Véase también el informe de Human Rights Watch (2008) “La justice court-circuitée. Les lois et procédure antiterroristes en France”, disponible aquí. Véase también la entrevista en Lundi Matin a Rojava, aquí, sobre la criminalización del discurso (terrorista)..

Precisamente es esto lo que ha ocurrió aquí. Se utilizaron hábitos digitales generalizados e inocuos con el único propósito de crear una atmósfera conspirativa que supuestamente delata intenciones criminales. Una atmósfera que, al parecer, es tanto o más necesaria para una historia detectivesca pero no para aclarar las intenciones reales de los imputados e imputadas.

A este respecto, llama la atención que, mientras que la clandestinidad se caracteriza aquí por el hecho de que los acusados hacen un uso “avanzado” de herramientas tecnológicas, en el caso Tarnac se caracterizaba por el hecho de que los acusados no tenían teléfono móvil29Véase el informe de la DCPJ del 15 de noviembre de 2008, aquí. Particularmente los capítulos sobre “Benjamin R.” y “Mathieu B.” en las páginas 109 y 143 del libro Tarnac, Magasin Général de David Dufresne (edición de bolsillo)..

Todos son terroristas

Al concluir este artículo, no queda una grata sensación. ¿Cómo no indignarse por la forma en que se han tratado las prácticas digitales de las personas imputadas en este caso?

Frente a la fantasía de un Estado que exige una transparencia total a todo el mundo so pena de ser designado como “sospechoso”, aquí reafirmamos el derecho a la privacidad, a la intimidad y a la protección de nuestros datos personales. El cifrado es, y seguirá siendo, un elemento esencial de nuestras libertades civiles en la era digital.

Seamos claros: este caso es una prueba para el Ministerio del Interior francés. ¿Hay algo más cómodo y fácil que justificar la vigilancia y la represión de activistas porque usan WhatsApp o Signal?

En una audiencia en el Senado tras la represión en Sainte-Soline, Gérald Darmanin imploró al poder legislativo que se cambiara la ley para que fuera posible piratear los teléfonos móviles de los manifestantes que utilizaran “Signal, WhatsApp, Telegram”. Textualmente señaló: “Dennos para la violencia extrema los mismos medios que se usan para el terrorismo”.

Para justificarse, alegó que existía “una paranoia avanzada muy fuerte en los círculos de ultraizquierda […] que utilizan mensajería cifrada”, lo que se explica por su “cultura de clandestinidad”. Un auténtico “copiar y pegar” del argumento policial desarrollado en el caso del 8 de diciembre.

Así es como la criminalización de las prácticas digitales se circunscribe en la estrategia gubernamental de represión de toda protesta social. Defender el derecho a la encriptación significa, por tanto, oponerse a los excesos autoritarios de un gobierno que pretende ampliar sin fin las prerrogativas de la lucha “antiterrorista” designando a un número cada vez mayor de enemigos internos30Véanse los libros “L’ennemi intérieur. La généalogie coloniale et militaire de l’ordre sécuritaire dans la France contemporaine” de Mathieu Rigouste y “Répression. L’État face aux contestations politiques” de Vanessa Codaccioni..

Tras la represión contra los musulmanes, los “ecoterroristas” y los “terroristas intelectuales”, ahora tenemos terroristas armados con sistemas de mensajería cifrada. Ante tal situación, la única pregunta pareciera ser: “Y tú, ¿qué clase de terrorista eres?”.

References

References
1 Por un resumen del caso “8 de diciembre” véase los testimonios disponibles en este artículo de la Revue Z, este artículo de Lundi matin, los artículos de los comités de apoyo aquí, aquí y aquí (en francés) y la página de Wikipedia aquí (en francés).
2 Nota del traductor: El tipo penal francés es “association de malfaiteurs terroristes”.
3 El caso “Tarnac” es un fiasco judicial sobre un caso de persecución penal contra el terrorismo en Francia. Las y los inculpados fueron absueltos de todos los cargos luego de 10 años de investigación. Este es el último caso “anti-terrorista” en contra de movimientos de izquierda en Francia antes del caso “8 de diciembre”.
4 Véase la carta abierta al juez de instrucción al respecto. Véase también esta carta de Libre Flot cuando inició su huelga de hambre y esta recopilación de textos publicados en apoyo a los acusados aquí. Véase el programa de Radio Pikez disponible aquí y este otro link de Radio Parleur, un artículo de Le Monde Diplomatique de abril de 2021 disponible aquí y los artículos publicados en los sitios web de los comités de apoyo aquí y aquí.
5 Véase este artículo de Le Monde (en francés).
6 Sobre los recursos presentados por Camille y LibreFlot, véase el comunicado de prensa aquí. Sobre la condena por el Estado del aislamiento ilegal de LibreFlot, véase el artículo de Reporterre disponible aquí y el artículo de Ouest-France disponible aquí. Sobre sus condiciones de vida en régimen de aislamiento y su huelga de hambre, véase en particular esta recopilación de escritos de LibreFlot y el testimonio adjunto al comunicado de prensa antes mencionado.
7 Véase el apoyo público firmado por colectivos e intelectuales feministas aquí, el apoyo de colectivos de combatientes y combatientas francofonas de Rojava aquí y el apoyo público firmado por varios medios de comunicación y personalidades públicas aquí.
8 Hoy en día, el cifrado está en todas partes. En Internet, se utiliza de forma transparente para garantizar la confidencialidad de nuestros datos personales, médicos, bancarios y del contenido de las páginas que consultamos. También protege una parte cada vez mayor de nuestras comunicaciones gracias al auge de servicios de mensajería cifrada como WhatsApp y Signal, y se utiliza en prácticamente todos los ordenadores y teléfonos móviles que se venden hoy en día para protegernos en caso de pérdida o robo.
9 El derecho a la encriptación de las comunicaciones y, en particular, la encriptación de punta a punta son los sistemas de comunicación “en los que sólo quienes se comunican pueden leer los mensajes intercambiados”, cuyo objetivo es “resistir cualquier intento de vigilancia o falsificación”, ha sido atacado sistemáticamente por los gobiernos. El argumento que se utiliza para atacar la encriptación son la radicalización política y la necesidad de eliminar un obstáculo en la lucha contra el terrorismo. Ejemplos recientes son un artículo de Nextinpact que describe el llamado por fuerzas policiales internacionales a que Meta (Facebook) impida que Messenger incorpore el cifrado de extremo a extremo, disponible aquí. Otro ejemplo es el proyecto de ley estadounidense EARN IT, los debates europeos sobre el CSAR y el proyecto de ley de seguridad en línea « Online Safety Bill » del Reino Unido. Ambos suponen, por su propia naturaleza, el fin del cifrado de extremo a extremo al obligar a los proveedores de mensajería cifrada a acceder a todos los intercambios para verificarlos. El 4 de mayo, Día de la Libertad de Prensa, se publicó un artículo de opinión de unas cuarenta organizaciones denunciando estos distintos proyectos. En 2016 y 2017, un sinnúmero de personas reaccionaron ante los planes franceses y alemanes de limitar el cifrado de extremo a extremo. Sobre este tema, véase este artículo de La Quadrature, así como las respuestas de la Agencia Europea de Ciberseguridad, la CNIL (Comisión Nacional de Libertades e Informática) y el Conseil National du Numérique (Consejo Nacional de asuntos digitales) y la Agence National pour la Sécurité des Systèmes d’Information (Agencia Nacional por la Seguridad de Sistemas de Información) aquí.
10 Google, Amazon, Facebook, Apple y Microsoft.
11 Entre las acciones más recientes de La Quadrature en favor del derecho al cifrado y el respeto de la vida privada en Internet véase nuestra intervención ante el Consejo Constitucional (francés) contra la obligación de entregar códigos de descifrado en 2018 aquí, contra el reglamento de censura terrorista adoptado en 2021 aquí, nuestras posiciones tras los ataques estatales al cifrado de extremo a extremo en 2016/2017 (aquí, aquí y aquí), y nuestra acción colectiva contra GAFAM presentada en 2018. Véanse también nuestras posiciones sobre el Proyecto de Ley de Terrorismo en 2014 aquí y la Ley de Inteligencia en 2015 aquí.
12 La criminalización de las prácticas digitales es analizada en este artículo de CQFD por Camille, una acusada en el caso de 8 de diciembre.
13 La vigilancia generalizada mediante herramientas digitales fue revelada por Snowden en 2013). En lo que respecta a las investigaciones policiales, el argumento de que el cifrado es un obstáculo para el progreso es, cuando menos, incompleto. El uso generalizado del cifrado solo puede analizarse teniendo en cuenta el contexto histórico de la digitalización de nuestras sociedades. Esta digitalización ha conducido a una acumulación fenomenal de datos sobre las personas, muchos de los cuales son accesibles a la policía. El cifrado simplemente restablece el equilibrio en la defensa del derecho a la intimidad en la era digital. En un estudio encargado por el Ministerio holandés de Justicia y Seguridad, publicado en 2023 y disponible aquí, los policías explican claramente este punto: “Antes buscábamos una aguja en un pajar y ahora tenemos un pajar de agujas. En otras palabras, antes buscábamos pruebas de un delito penal en un caso, y ahora la policía tiene una enorme cantidad de pruebas de delitos penales para los que aún no se han buscado casos”. Por otro lado, se pueden utilizar otras técnicas para burlar el cifrado, como explican el Observatoire des libertés et du Numérique en 2017 aquí y la magistrada Laurence Blisson en el artículo “Petits vices et grandes vertus du chiffrement” publicado en la revista Délibérée en 2019 y disponible aquí.
14 La conexión vía Tor puede ser ocultada vía la utilización de puentes. Véase este link.
15 Para leer sobre el cifrado en Windows, véase la página de Bitlocker en Wikipedia y la documentación de Microsoft. Para entender el cifrado en Android, véase la documentación oficial y este artículo de Wire. Para Apple, aquí.
16 Véase la guía práctica de la RGPD publicada por la CNIL aquí. Se lee: “El reglamento general de protección de datos (RGPD) especifica que la protección de datos personales requiere ‘la adopción de medidas técnicas y organizacionales apropiadas para garantizar un nivel de seguridad adecuado al riesgo’. Este requisito se aplica tanto a los responsables del tratamiento de datos personales como a los encargados del tratamiento en cuestión (ver artículo 32 del RGPD).
17 Véase el artículo de POLITICO aquí.
18 Véase el reporte de Naciones Unidas realizado por David Kaye aquí. Véase también aquí, aquí, aquí y aquí.
19 Véase la guía de higiene digital de la ANSSI que aconseja la encriptación de discos duros aquí. Véase también aquí y aquí.
20 Los datos mencionados son aquellos en poder la administración pública (sistema de salud público, agencia de trabajo público francés, cajas de subsidios familiaries, URSSAF, impuestos), documentos administrativos (permiso de conducir, matriculación, SCA, AGRIPPA), fichas políciales (TAJ), registros telefónicos (fadettes). Las solicitudes realizadas por la DGSI a la administración y empresas varían según los y las acusadas. En general, se contactó a la Pôle Emploi (agencia de trabajo público francés), CAF, sistema de salud público, bancos y operadoras telefónicas.
21 En 2020, Whatsapp anunció contar con más 2000 millones de usuarios. A esto se le deben sumar usuarios de otras de mensajería cifrada como Signal, Silence o Wire. Véase este artículo de Le Monde.
22 Este caso sólo confirma nuestra posición de rechazo presentada ante el Consejo Constitucional en 2018 a la obligación de proporcionar códigos de descifrado, que recientemente ha sido utilizado de forma masiva para aquellas personas bajo custodia policial. Además de ser especialmente invasiva a la intimidad y contrario al derecho a no autoinculparse, esta obligación se utilizó, en este caso, como mécanismo para mantener las medidas de prisión preventiva e incluso se utilizó a fin de justificar la denegación al acceso del expediente de investigación a uno de los imputados. Sobre este tema, véase nuestro artículo sobre el uso de esta medida durante la detención policial aquí y nuestro artículo que presenta la cuestión de constitucionalidad planteada por La Quadrature en 2018.
23 Pauline Le Monnier de Gouville, «De la répression à la prévention. Réflexion sur la politique criminelle antiterroriste», Les cahiers de la Justice, 2017. Disponible aquí.
24, 26 Julie Alix et Olivier Cahn, «Mutations de l’antiterrorisme et émergence d’un droit répressif de la sécurité nationale», Revue de science criminelle et de droit pénal comparé, 2017. Disponible aquí.
25 Pauline Le Monnier de Gouville, «De la répression à la prévention. Réflexion sur la politique criminelle antiterroriste», Les cahiers de la Justice, 2017, p. 855. Disponible aquí.
27 Véase el alegato frente al Consejo Constitucional sobre el delito de “organización terrorista individual” (“entreprise individuelle terroriste”, en francés) en 2017. Disponible aquí.
28 Federación Internacional de Derechos Humanos (FIDH), “La porte ouverte à l’arbitraire”, 1999. Véase también el informe de Human Rights Watch (2008) “La justice court-circuitée. Les lois et procédure antiterroristes en France”, disponible aquí. Véase también la entrevista en Lundi Matin a Rojava, aquí, sobre la criminalización del discurso (terrorista).
29 Véase el informe de la DCPJ del 15 de noviembre de 2008, aquí. Particularmente los capítulos sobre “Benjamin R.” y “Mathieu B.” en las páginas 109 y 143 del libro Tarnac, Magasin Général de David Dufresne (edición de bolsillo).
30 Véanse los libros “L’ennemi intérieur. La généalogie coloniale et militaire de l’ordre sécuritaire dans la France contemporaine” de Mathieu Rigouste y “Répression. L’État face aux contestations politiques” de Vanessa Codaccioni.