el tío sam te vigila
[David Cole] Las cada vez más escalofriantes leyes de control de los ciudadanos en Estados Unidos. Muchos prefieren la exhibición a la privacidad. Y el temor hace que la gente decida incluso contra sus intereses.
En octubre de 2003, el Congreso votó la derogación de la let de Conocimiento Total de la Información TIA, un proyecto del Pentágono diseñado para analizar una enorme cantidad de datos de ordenador sobre todos nosotros con el fin de detectar actividades terroristas. En esa época, el voto del Congreso fue una de las victorias más notables del derecho a la privacidad desde el 11 de septiembre de 2001. Los ordenadores de hoy guardan registro de prácticamente todo lo que hacemos -a quién llamamos o enviamos mensajes por correo electrónico, qué libros y revistas leemos, qué sitios en la red visitamos, qué videos alquilamos, y todo lo que compramos con tarjetas de crédito o cheques. La perspectiva de que las agencias militares y de seguridad estén constantemente pasando por un cedazo todas estas informaciones sobre ciudadanos inocentes con la esperanza de descubrir a terroristas llevó al Congreso a prohibir más gastos con esa ley.
Reconocidamente, gran parte del crédito por la derrota del TIA se lo llevó el departamento de relaciones públicas del Pentágono, que no solo puso a la ley su inquietante nombre, sino también lo acompañó de un logotipo que consiste de una pirámide en cuya cima se encuentra un enorme ojo digitalizado y, debajo, la leyenda latina Scientia Est Potentia', o el conocimiento es poder'. Ni George Orwell o Michel Foucault podrían haber ideado algo mejor. También ayudó que la Agencia de Proyectos de Investigación Avanzada para la Defensa DARPA, que elaboró el sistema, estuviera dirigida por John Poindexter, que fue condenado por mentir ante el Congreso en el caso del Irán-gate y cuya condena fue revocada tras la apelación por una falla técnica. El voto para derogar la TIA se produjo poco después de que la DARPA sacara a flote la idea de crear un mercado de apuestas sobre atentados terroristas y otros desastres. Sin embargo, el hecho de que el Congreso rechazara la TIA sugirió que estaba dispuesto a defender el derecho a la privacidad aun en un contexto de amenazas de catastróficos atentados terroristas.
Pero los informes sobre la muerte de la TIA fueron terriblemente exagerados. Los sistemas federales para recabar y revisar gigantescas bases de datos en los ordenadores para propósitos de seguridad continúan prácticamente sin restricciones, dentro y fuera del Pentágono. La prohibición del Congreso no se extendía al presupuesto secreto del Pentágono, de modo que los proyectos de desarrollo formulados por los militares para recabar y analizar datos de ordenador simplemente continuaron a puertas cerradas. El Congreso ordenó al ministerio de Seguridad Interior desarrollar "herramientas de extracción de datos y otras de análisis avanzados... para acceder, retirar y analizar datos, detectar e identificar amenazas de atentados terroristas contra Estados Unidos". Con fondos federales, varios estados están cooperando en Sistema Interestatal de Intercambio de Información Regional contra el Terrorismo [Multistate Antiterrorism Regional Information Exchange System MATRIX], que conecta archivos policiales con otras bases de datos privadas y del gobierno con el fin de identificar a sospechosos de actividades terroristas.
La compañía que gestiona MATRIX, Sesint, con sede en Florida, compiló anteriormente un "índice terrorista" de 120.000 personas usando factores tales como edad, sexo, origen étnico, historial crediticio, "datos de investigaciones", información sobre permisos de conducir y de pilotaje, y conexiones con direcciones "sucias" de las que se sabe que fueron usadas por otros sospechosos.
Así, a pesar de la aparente victoria de los defensores de las libertades civiles al poner fin a la TIA misma, la extracción de datos sigue siendo un instrumento fundamental en la respuesta del gobierno a la amenaza terrorista. Un comité especial nombrado por el ministro de Defensa Donald Rumsfeld escribió en su informe dado a conocer recientemente que "la TIA no era la punta del iceberg sino más bien un pequeño espécimen en un mar de especímenes".
La "extracción de datos", los análisis computarizados de extensas bases de datos electrónicos sobre individuos con el fin de detectar patrones de actividades sospechosas es solo un ejemplo de las amenazas a la privacidad que deben tolerar los estadounidenses desde los atentados terroristas del 11 de septiembre de 2001. Desde entonces, por medio de la Ley Patriótica y varias otras iniciativas del ejecutivo, el gobierno ha autorizado el control oficial de las conversaciones entre abogado y defendido, el uso de amplios poderes de control secretos e interceptaciones, la recolección de datos de internet y del correo electrónico, el espionaje de servicios religiosos y reuniones de grupos políticos, y la recolección de datos de archivos comerciales y de uso de bibliotecas. Todo esto se puede hacer sin demostrar previamente que el motivo fundamentado por el que la gente está siendo investigada tenga relación con actividades delictivas, el umbral habitual que debe ser cruzado antes de que el gobierno pueda invadir la privacidad.
Por supuesto, esas leyes y medidas sólo autorizan a fisgonear. No lo hacen obligatorio. El mensaje del gobierno desde el 11 de septiembre ha sido "confíen en nosotros". El presidente Bush y el vice-presidente Dick Cheney dicen que los críticos no han mencionado casos de "abusos" de la Ley Patriótica, como si la ausencia de violaciones visibles demostrase que podemos confiar en ellos. Pero esa defensa, que se basa en decir que no se han cometido abusos, es fundamentalmente engañosa, y en dos respectos.
Primero, de hecho han habido abusos de la Ley Patriótica. En junio, un jurado de Idaho absolvió a Sami Omar al-Hussayen, un estudiante de Idaho acusado bajo el marco de la Ley Patriótica de ayudar a terroristas debido a que mantenía un sitio en la red con enlaces a otros sitios web que incluían discursos que justificaban el terrorismo. El gobierno ni siquiera acusó a al-Hussayen ni probó que tuviera la intención de fomentar actividades terroristas. Según la teoría, cualquier enlace a un sitio en la red que defienda el terrorismo es una violación de la Ley Patriótica que prohíbe proporcionar "asesoría y asistencia" a las llamadas "organizaciones terroristas". Si eso es verdad, el New York Times podría ser procesado por incluir un enlace al último discurso grabado de Osama bin Laden y no tuviera un abogado defensor que mostrara que el enlace fue publicado sólo con propósitos informativos.
En otro caso que implica la misma disposición de la Ley Patriótica, el Proyecto de Ley Humanitaria, un grupo de derechos humanos de Los Angeles, ha sido amenazado de ser llevado a juicio por asesorar a un grupo kurdo de Turquía en la protección de los derechos humanos. El grupo ha proporcionado esa asesoría precisamente para desalentar el uso de la violencia y fomentar el recurso a medios legales para defender los derechos de los kurdos en Turquía. Sin embargo, el gobierno alega que puede procesar a esos grupos de defensa de los derechos humanos por proporcionar "apoyo material al terrorismo", incluso si sólo consiste de palabras y no tiene como fin el fomento de la violencia. Los tribunales hasta el momento han resuelto que la aplicación de la Ley Patriótica para tales actividades es inconstitucional, pero el gobierno de Bush ha recurrido.
Igualmente inquietante es el caso de Khader Hamide y Michel Shehadeh, dos antiguos residentes extranjeros de Palestina ahora en Los Angeles.1 Han vivido en Estados Unidos durante más de veinticinco y treinta años, respectivamente, y nunca han sido acusados de cometer algún delito. El gobierno está tratando de deportarlos usando la Ley Patriótica por haber distribuido revistas de una facción de la Organización para la Liberación de Palestina en Los Angeles durante los años ochenta. El gobierno no pone en discusión que en esa época era enteramente legal distribuir las revistas, o que las revistas mismas sean legales y puedan ser consultadas en bibliotecas en todo el país. Con todo, alega que bajo la Ley Patriótica puede deportar a los dos palestinos retroactivamente, aunque la participación en ese tipo de actividades se encuentra claramente garantizada por la Primera Enmienda de la Constitución si fueran realizadas por ciudadanos estadounidenses.
Otra disposición de la Ley Patriótica permite al gobierno congelar los activos de cualquier persona o entidad que determine solamente con alegar que la persona o institución está bajo "investigación". Luego puede defender ante tribunales la medida usando evidencias secretas, presentadas ante tribunales en sesiones a puertas cerradas pero sin revelarlas a la institución o persona cuyos activos han sido congelados. El gobierno de Bush ha usado este poder para clausurar tres de las más grandes organizaciones benéficas musulmanas de Estados Unidos, sin haber tenido que probar nunca que estuvieran en realidad financiando actividades terroristas y sin proporcionar a esas organizaciones la posibilidad de defenderse de las acusaciones.
En julio, el gobierno invocó la Ley Patriótica para negar la entrada al país a Tariq Ramadan, un muy respetado académico musulmán nacido en Suiza. Ramadan, un profesor moderado contratado por la Universidad de Notre Dame para suplir la cátedra de estudios sobre la paz internacional, fue aparentemente excluido en virtud de una disposición de la Ley Patriótica sobre los que "apoyan al terrorismo". El gobierno se ha negado a especificar los escritos en los que supuestamente viola esa ley.
Y en septiembre, un tribunal federal de Nueva York determinó que la aplicación por el FBI de todavía otra disposición de la Ley Patriótica violaba directamente las Enmiendas Primera y Cuarta de la Constitución. El tribunal resolvió que la disposición, que autoriza al FBI a obligar a proveedores de servicios de internet a entregar al FBI informaciones sobre sus usuarios, es inválida porque prohíbe al proveedor informar a cualquiera -incluso a un abogado- que el FBI ha hecho esa petición, e imposibilita en realidad una revisión judicial.
Así, el primer problema con el alegato del gobierno de que no ha habido un mal uso de la Ley Patriótica es que es simplemente falso. Han habido montones de abusos.
El segundo problema es más insidioso. Muchas de las disposiciones más polémicas de la Ley Patriótica incluyen poderes de investigación que son secretos por definición, haciendo literalmente imposible que se descubra que se han cometido abusos. Por ejemplos, la ley amplió los poderes para interceptar y revisar consagrados por la Ley de Vigilancia de Servicios de Espionaje Extranjeros FISA sin tener que mostrar un motivo fundamentado de sospechas de actividades delictivas. Sabemos por un informe del gobierno que el número de revisiones de FISA ha aumentado dramáticamente desde que fuera aprobada la Ley Patriótica, y ahora por primera vez excede el número de interceptaciones convencionales autorizadas en investigaciones criminales. Sin embargo, eso es todo lo que sabemos, porque todo lo demás sobre las interceptaciones y revisiones en el marco de la FISA es secreto.
El objetivo de una investigación por la FISA no se notifica nunca, a menos que evidencias obtenidas durante la pesquisa sean subsecuentemente utilizadas en un juicio, e incluso en ese caso el acusado no puede enterarse del motivo de la investigación y, por eso, no puede disputar su legalidad en tribunales. Cuando el fiscal general usa interceptaciones convencionales, se le exige que entregue un extenso informe especificando las bases legales de cada interceptación, su duración, y si resultó o no en algún cargo o condena. Pero no se exige esa información bajo la FISA. El informe anual detallando el uso de los poderes de interceptación excede las cien páginas; el informe del uso de la FISA es de una página en papel de tamaño carta.
Otra disposición de la Ley Patriótica amplía radicalmente la capacidad del gobierno para hacerse con archivos comerciales personales sin mostrar el motivo que lo provoca. Antes de que se aprobara la Ley Patriótica, el gobierno tenía que limitar sus pesquisas a un conjunto específico de archivos financieros, telefónicos y de viajes, y estos podían ser obtenidos sólo si el objetivo era un "agente de una potencia extranjera". La Ley Patriótica amplió la definición de archivos que pueden ser requisados, de modo que ahora se incluyen entre otras cosas los archivos de uso de bibliotecas y compras en librerías, e historiales médicos. Y ha eliminado el requisito de que la persona cuyos archivos estén siendo escudriñados sea un "agente de una potencia extranjera". Ahora el gobierno puede controlar los archivos de todo el mundo. También en esto sus poderes están envueltos en el secreto. La Ley Patriótica considera un delito que una persona u organización que ha sido obligada a proporcionar acceso a sus archivos comunique a terceros esa acción. La ley no exige que el gobierno informe a la gente cuyos archivos han sido escudriñados y no exige que los informes sobre sus actividades sean accesibles al público.
El proveedor de internet que impugnó con éxito la Ley Patriótica descrito arriba había violado la disposición de legal de no revelar a terceros la revisión de sus archivos, y la demanda misma tuvo que ser presentada en secreto hasta que el tribunal accedió a que se reconociera su existencia.
El reto del gobierno a sus críticos de que presenten ejemplos de abusos bajo la Ley Patriótica es por eso insincero. Las disposiciones más polémicas contienen exigencias legales de mantención del secreto que hacen literalmente imposible proporcionar tales ejemplos. Además, en las ocasiones en que los Comités de la Magistratura de la Cámara Baja y del Senado han solicitado incluso informaciones generales sobre cómo se han usado las atribuciones de la Ley Patriótica, el gobierno se ha negado a proporcionarlas.
Como escribe Elaine Scarry, desde el 11 de septiembre el gobierno ha declarado que más y más vidas de ciudadanos deben ser escudriñadas, al mismo tiempo que insiste en que más y más de sus propias operaciones deben quedar secretas.2 Sin embargo, una democracia sana depende justamente de lo contrario -de la transparencia de la administración y del respeto por la privacidad personal. Eso es por lo que, después del Watergate, el Congreso aprobó en 1974 simultáneamente la Ley de Privacidad, que limita severamente la recolección y uso federal de información de sus ciudadanos, y amplió la Ley de Libertad de Información, que otorga a sus ciudadanos acceso a información sobre su gobierno. El juez de la Corte Suprema, Lewis Powell, defendió el papel fundamental de la privacidad en una democracia en una histórica decisión de 1972 que invalida las interceptaciones no autorizadas por asuntos relacionados con la seguridad interior: "El precio de la legítima disconformidad pública no debe ser el miedo a un poder controlador sin límites. El temor a un espionaje oficial no autorizado no debe impedir un descontento cívico vigoroso ni las evaluaciones en privado del funcionamiento del gobierno. La disconformidad ciudadana, así como la discusión pública, son esenciales en una sociedad libre".
Como nos enteramos el 11 de septiembre, la tecnología moderna ha hecho más fácil a los terroristas la coordinación de sus atentados en todo el mundo. Si esa tecnología avanzada puede ayudarnos a detectar y prevenir el próximo atentado terrorista, debemos ciertamente explorar sus posibilidades. Pero la creciente capacidad para vigilar actividades peligrosas en esta era digitalizada lleva consigo necesariamente la capacidad de vigilar el disentimiento político, y la historia enseña que el control de unas lleva rápidamente al otro. Para identificar a los terroristas, el ministerio de Justicia creó después de la Primera Guerra Mundial una Sección de Extranjeros Radicales [Radical Alien Division] para vigilar y seguir la huella de extranjeros subversivos. Cuando en 1919 se produjo una serie de atentados terroristas con bomba, esa sección respondió con las Redadas de Palmer, en las que miles de ciudadanos de origen extranjero fueron detenidos, privados de un abogados defensores, interrogados y mantenidos en régimen de incomunicación, y deportados, no por su implicación en los atentados -los autores no fueron hallados nunca- sino por sus afiliaciones políticas.
El temor del comunismo en la guerra fría llevó al FBI a supervisar y levantar archivos sobre cientos de miles de estadounidenses, incluyendo a políticos, jueces, activistas de derechos civiles y gente que se oponía a la guerra. Antes de la Convención Nacional Republicana en Nueva York, agentes del FBI amenazaron a activistas políticos pacíficos con llevarles a juicio si no revelaban información sobre posibles manifestaciones ilegales. Esa vigilancia y acoso tuvo un profundo y escalofriante efecto sobre la disposición de la opinión pública a participar en actividades políticas, que es esencial en una democracia vital. Si la amenaza a la privacidad parece abstracta en comparación con la amenaza de un atentado terrorista, pensemos en lo que podría haber hecho J. Edgar Hoover si hubiese tenido a su alcance una ley como la TIA.
2
¿Cómo, entonces, se pueden resolver las tensiones entre privacidad y seguridad en la guerra contra el terrorismo, y quién está mejor situado para encontrar ese justo equilibrio -los tribunales, el Congreso, el poder ejecutivo o la gente?
Dos libros escritos por prominentes profesores de derecho de Washington proponen visiones diferentes sobre cómo responder mejor a estas preguntas. The Intruders', escrito por el difunto ex asesor jurídico jefe del comité sobre Watergate del Senado, y profesor de leyes de la Universidad de Georgetown, Sam Dash, que murió en mayo, es una apasionada, breve historia de la principal garantía de la privacidad en la Constitución: la Cuarta Enmienda, que prohíbe los allanamientos y embargos irrazonables. Su libro presenta la historia de dos tribunales -el tribunal de Warren en los años cincuenta y sesenta, que amplió agresivamente la protección de la privacidad, y el tribunal de Rehnquist de hoy, que diezmó igual de agresivamente esos derechos. Como el gran abogado que era, Dash usa sus historias para proponer convincentemente la resurrección de garantías jurídicas fundamentales.
The Naked Crowd', de Jeffrey Rosen, profesor de la Facultad de Leyes de la Universidad de George Washington, analiza los factores políticos, financieros y psicológicos que probablemente moldearán la legislación sobre la privacidad en las décadas por venir. Rosen gasta menos tiempo en las leyes mismas, y más en las fuerzas sociales que están en juego en la era de internet; nuestra privacidad, dice, es amenazada no sólo por leyes como la TIA sino por el poco valor que otorga la opinión pública a la privacidad. Rosen se muestra escéptico sobre la disposición de los tribunales a proteger la privacidad, pero moderadamente optimista sobre la capacidad del Congreso de hacerlo.
En su libro, Dash nos recuerda que las verdaderas garantías contra la intromisión oficial en la vida y asuntos de la gente tomaron siglos en desarrollarse. Observa, por ejemplo, que la Carta Magna no impedía que el rey allanara domicilios privados toda que vez que quisiera. Y hasta 1961 las garantías de la Constitución estadounidense contra los allanamientos y embargos irrazonables no se aplicaban a las policías estatales y locales, que se encargan en un 90 por ciento de la aplicación de la ley. En ese año, la Corte Suprema aplicó por primera vez la "regla de exclusión" a los estados, queriendo decir que evidencias obtenidas en violación de la Cuarta Enmienda debían ser excluidas en un juicio contra un acusado. Similarmente, la Corte no otorgó a los acusados indigentes el derecho a abogados designados sino en 1963, y no creó los derechos de Miranda en los interrogatorios policiales sino en 1966. Hay buenas razones para entender por qué los derechos a la privacidad y libertad florecieron en la época de los derechos civiles. Ese período, quizá más que cualquier otro, demostró el peligro que representaban las agencias policiales sin control, cuando la policía sureña y el FBI por igual acosaron y procesaron a activistas defensores de los derechos civiles usando el código penal como un medio de controlar, regular y penalizar la discrepancia.
Dash demuestra, sin embargo, que casi tan pronto como se comenzó a aplicar la Cuarta Enmienda en los estados, la Corte Suprema, bajo sus presidentes Burger y Rehnquist, empezó a mermar sus garantías. La Corte creó muchas excepciones a la "regla de exclusión" en los años setenta, permitiendo que evidencias obtenidas ilegalmente fueran usadas , por ejemplo, en jurados populares, en inmigración, y en procedimientos por impuestos. En 1978, la Corte permitió al gobierno utilizar evidencias obtenidas ilegalmente para incriminar a cualquier otra persona excepto a aquella cuyos derechos habían sido violados. En 1984 resolvió que mientras la policía obtenía una orden de allanamiento, la regla de exclusión no podía ser aplicada, incluso si la orden misma era ilegal. Esas excepciones debilitaron dramáticamente las garantías de la Cuarta Enmienda al autorizar a la policía a usar evidencias obtenidas ilegalmente para una amplia variedad de propósitos.
Durante las presidencias de Burger y Rehnquist, la Corte también aligeró directamente las condiciones de aplicación de la Cuarta Enmienda, permitiendo muchos más tipos de allanamiento sin orden judicial o motivo fundamentado alguno. La mayoría de esos cambios fueron hechos en el contexto de la "guerra contra las drogas". Debido a que los narcóticos son fáciles de esconder y a menudo no hay denunciantes de delitos por drogas, los requisitos usuales de que la policía exponga una sospecha fundamentada de que una persona posee una substancia ilegal antes de que puedan allanarla representaba un considerable obstáculo legal para aplicar las leyes de control de drogas. La Corte, por eso, aligeró las exigencias de la Constitución. Pero si la Cuarta Enmienda no puedo aguantar las presiones de la guerra contra las drogas, ¿cómo le irá en la guerra contra el terrorismo?
Tanto Rosen como Dash expresan una especial preocupación por la extracción de datos, que comparan con las "órdenes generales" que permitían al gobierno colonial británico allanar la casa de cualquiera, sin tener bases previas para sospechar. Como las "órdenes generales", la extracción de datos permite a los funcionarios revisar archivos de ordenador personales de gente inocente sin una base específica de sospecha. Las objeciones a las "órdenes generales" inspiraron la Cuarta Enmienda; sin embargo, los Artífices de la Constitución no podían haber anticipado las revisiones computarizadas de extensas bases de datos públicas y privadas. Y por eso, sugiere Dash, es la Corte Suprema la que debe extender los principios de la Cuarta Enmienda a prácticas modernas.
Irónicamente, la decisión de la Corte Suprema que es ampliamente acreditada de la adaptación de la Cuarta Enmienda al siglo veinte ahora amenaza con hacerla impotente ante extracciones periódicas de datos y otras técnicas modernas de vigilancia en el siglo veintiuno. En su resolución de 1967 en el caso de Katz versus Estados Unidos, la Corte Suprema revocó cuarenta años de precedentes y resolvió que la disposición de la Cuarta Enmienda que prohíbe los allanamientos y embargos irrazonables se aplica al espionaje e interceptación electrónicas. Funcionarios federales habían colocado un aparato de escuchas en una cabina telefónica usada por Charles Katz y lo habían escuchado discutir actividades de apuestas ilegales. No consiguieron una orden porque en decisiones previas, la Corte Suprema había resuelto que la Cuarta Enmienda no estaba en juego mientras las tácticas de investigación del gobierno no invadieran la propiedad de una persona. Ya que Katz no tenía "intereses de propiedad" en la cabina telefónica, razonó el gobierno federal, no había necesidad de pedir una orden para espiar sus llamadas telefónicas.
En el caso de Katz, la Corte sostuvo que la Cuarta Enmienda "protege gente, no lugares". Con el nuevo enfoque, la Cuarta Enmienda es violada toda vez que la policía invade una "expectativa razonable de privacidad" de una persona, independientemente de los derechos de propiedad. Ya que la gente espera razonablemente que sus conversaciones telefónicas sean privadas, la policía no puede espiarlas sin contar con una orden y un motivo fundamentado.
La decisión en el caso de Katz ha sido celebrada durante mucho tiempo por reconocer la necesidad de adaptar la Cuarta Enmienda a los avances tecnológicos. Una vez que los teléfonos pudieron ser pinchados sin necesidad de acercarse siquiera a la propiedad del individuo, el enfoque de la Corte basado en el criterio de propiedad ya no tenía sentido. Se requería nada menos que un importante cambio en la jurisprudencia sobre la Cuarta Enmienda, y el caso de Katz lo proporcionó.
Hoy, sin embargo, se requiere un segundo cambio igualmente importante. El desarrollo de las tecnologías informáticas amenaza con alterar de manera radical el equilibrio entre privacidad y seguridad. Los ordenadores hacen posible encontrar, almacenar, intercambiar, recuperar y analizar vastas cantidades de información sobre nuestra vida privada de modos que eran previamente impensables. Pero mientras la resolución de la Corte en el caso de Katz liberó a la doctrina de la Cuarta Enmienda de sus anclajes en nociones anticuadas de propiedad, su énfasis en las "expectativas razonables de privacidad" dejó a la privacidad en un estado de vulnerabilidad ante futuros avances tecnológicos. A medida que la tecnología hace cada vez más fácil invadir espacios que solían ser privados, a través del uso de aparatos de escucha, fotográficos y sensoriales, las "expectativas de privacidad" y las garantías de la Cuarta Enmienda pueden ser reducidas considerablemente.
La más inquietante aplicación del enfoque del caso de Katz de la Corte durante la presidencia de Rehnquist es su determinación de que la gente no tenga "expectativas razonables de privacidad" en relación con información que comparte con otros. Cuando transmitimos información a otra persona, razonó la Corte, asumimos el riesgo de que esa persona la comparta con el gobierno. Según esta teoría, la gente no tiene expectativas de privacidad cuando llama a un número de teléfono, o cuando habla con personas que piensa que son sus amigos pero que son en realidad informantes. Como resultado, la Cuarta Enmienda no impone restricciones al gobierno a la hora de obtener esa información y someterla a un análisis de búsqueda de conductas sospechosas, aun cuando no existan buenas razones para sospechar a esa persona de la comisión de algún delito.
Antes de los ordenadores, la capacidad del gobierno para recolectar y usar esa información era limitada. En el futuro, es probable que las posibilidades sean ilimitadas. Las búsquedas computarizadas pueden ser usadas para detectar periodicidades "sospechosas" basadas en los hábitos de lectura de la gente, de búsquedas en la red y de listados de sus llamadas telefónicas, para no mencionar su edad, sexo, raza y religión.
La doctrina de la "revelación a un tercero" de la Corte es tan inadecuada en la era del ordenador como lo era para la interceptación la aplicación del criterio basado en la propiedad. Es simplemente erróneo equiparar el compartir información con una empresa privada como una condición para tener una línea telefónica o una cuenta de correo electrónico, y compartir esa información con el gobierno. Una cosa es que la compañía American OnLine AOL sepa qué sitios en la red hemos visitado; otra enteramente diferente es que la tenga el gobierno federal. La AOL no nos puede encarcelar, y tiene menos razones todavía para perseguirnos por nuestras opiniones políticas.
Como sostuvo el juez Marshall Harlan en un dictamen separado en el caso de Katz, la prueba de si se viola la Cuarta Enmienda no debería limitarse a si, como si fuera un hecho, la sociedad espera que una forma específica de comunicación sea privada, sino si la protección de la privacidad de esa comunicación ante una intrusión gubernamental no autorizada es esencial para el funcionamiento de una democracia. En ese sentido, la privacidad constitucional garantizada por la Cuarta Enmienda no es un hecho objetivo posible de ser captado por la tecnología, sino un valor social que hemos adoptado para proteger la privacidad a pesar de los avances tecnológicos.
Jeffrey Rosen sostiene que las amenazas a la privacidad no provienen solamente de los avances tecnológicos y del fracaso de los tribunales para hacer frente a esas amenazas sino también de las actitudes de la opinión pública. Analizando un amplio rango de literatura psicológica, Rosen sostiene que la gente es susceptible a sufrir poderosos temores irracionales que ponen en peligro su capacidad para proteger sus propios intereses en preservar la privacidad. La mayoría de la gente, sostiene, tiene "problemas en distinguir sucesos improbables" tales como atentados terroristas, "que tienden a ser más recordables que sucesos triviales, que es más probable que se repitan". Por eso exigen "leyes y tecnologías draconianas y simbólicas, pero a menudo pobremente diseñadas, de vigilancia y de detección para eliminar riesgos que son por su naturaleza misma difíciles de reducir". Al mismo tiempo, muchos estadounidenses en la época moderna parecen preferir la exhibición a la privacidad, como lo demuestra, sostiene, la creciente popularidad de los reality shows, las bitácoras en la red y los manuales sobre como "comercializarse" uno mismo.
El mercado privado refuerza esas tendencias. Rosen muestra que la industria de alta tecnología tiene incentivos tanto para alimentar la ansiedad pública sobre la amenaza terrorista como para competir por los dólares públicos que recompensarán las "soluciones" tecnológicas a la demanda de una seguridad total. La seguridad es una industria en crecimiento; una conferencista en un foro de una feria de electrónica en Las Vegas estimó que los gastos en las tecnologías de seguridad, incluyendo los aparatos de escuchas y las bases de datos, aumentarán en un 30 por ciento al año, llegando a 62 billones de dólares en el año 2006. Rosen cita a Larry Ellison, gerente ejecutivo de Oracle, que fanfarronea que para mejorar la seguridad interior, su compañía creará una base de datos global en los próximos veinte años, "y vamos a vigilar todo".
Rosen está de acuerdo con Dash en que la doctrina de la Cuarta Enmienda no protege adecuadamente la privacidad en el mundo de alta tecnología de hoy; pero piensa que es una pérdida de tiempo acudir a los tribunales en busca de una solución. En su opinión, la historia demuestra que el Congreso está mejor situado para proteger la privacidad. Mientras que la Corte Suprema ha diluido de manera radical la protección de la privacidad y permitido al gobierno acceso a datos financieros y de otro tipo mediante su doctrina de "revelación a un tercero", el Congreso ha aprobado muchas leyes que protegen la privacidad a pesar de las decisiones de la Corte, incluyendo la Ley de Privacidad, la Ley de Equidad de Informes de Crédito y la Ley de Responsabilidad. Estas leyes restringen el acceso del gobierno a datos financieros y relacionados con la salud, e impone límites al registro por parte del gobierno de comunicaciones políticas y otras actividades protegidas por la Primera Enmienda.
Sin embargo, la confianza de Rosen en el proceso político es paradójico, ya que también cree que hoy el público está más interesado en la publicidad que en la privacidad y que tanto los mercados públicos como privados favorecen la seguridad sobre la privacidad. Lo único seguro acerca del Congreso es que responderá a la opinión pública y a las fuerzas del mercado. Si no es posible aumentar el interés público en la privacidad, no hay muchas esperanzas de que el Congreso sí lo haga.
Esto nos trae de vuelta al alegato de Dash de que los tribunales intervienen a favor de la privacidad. Al reconocer el riesgo de que el público y el proceso político puedan desdeñar derechos fundamentales en tiempos de crisis, los Fundadores protegieron esos valores con una constitución que es difícil cambiar y la hacen aplicable por jueces vitalicios. Los tribunales a menudo no han cumplido con su responsabilidad de proteger la Declaración de Derechos, pero no hay razón para no exigir que los respeten. Si Dash espera demasiado de los tribunales, Rosen les exige muy poco.
Las recientes resoluciones de la Corte Suprema rechazado la burda aseveración del gobierno de Bush de que goza de una autoridad ilimitada para detener a seres humanos indefinidamente y sin juicio o vistas ilustran este punto. El Congreso no tomó ninguna medida para hacer frente al presidente a nombre de los seiscientos hombres detenidos en Guantánamo o los tres hombres detenidos en un calabozo en Carolina del Sur. Cualquiera sean las limitaciones de sus decisiones recientes, fue la Corte Suprema la que desafió al presidente.
Sin embargo, el defensor por excelencia de la libertad no es la Corte ni el Congreso, sino la gente. En 1931, el juez Hand advirtió maravillosamente a los estudiantes licenciados de la Facultad de Leyes de Yale que "la libertad reside en el corazón de los hombres y mujeres; cuando muere ahí, ninguna constitución ni ley ni corte puede salvarla... Cuando está ahí no necesita ni constitución ni ley ni corte para protegerla".
Como muchas otras citas memorables, la advertencia de Learned Hand sacrifica el matiz por la retórica. La Constitución, la ley, y los tribunales sirven todos para recordarnos (y por eso, reforzar) nuestro compromiso colectivo con la libertad.
Pero Hand tiene obviamente razón en que no podemos descansar exclusivamente en constituciones, cortes o leyes. Bajo esa luz quizás el desarrollo más prometedor desde el 11 de septiembre para aquellos que se preocupan por los principios de libertad y privacidad, ha sido la campaña de base del Comité de Defensa de la Declaración de Derechos. El comité fue formado inmediatamente después de que se aprobara la Ley Patriótica, por activistas en defensa de los derechos civiles en Amherst, Massachusetts, que tuvieron lo que parece ser la idea extremadamente poco práctica de lograr que los gobiernos locales y ayuntamientos aprobaran resoluciones condenando las violaciones a las libertades civiles contenidas en la ley. El comité comenzó su campaña en lugares previsibles -Amherst, Northampton, Santa Monica, Berkeley. Pero hoy, más de 340 municipalidades en todo el país han adoptado esas resoluciones, incluyendo las asambleas legislativas de cuatro estados -Vermont, Alaska, Maine y Hawaii- y muchas de las ciudades más grandes del país, incluyendo a Nueva York, Los Angeles, Chicago, Dallas, Filadelfia y Washington, D.C.3
Por norma general, las resoluciones condenan no solamente las disposiciones sobre la vigilancia en la Ley Patriótica -especialmente la vigilancia de archivos de uso de bibliotecas y privados- sino también las tácticas utilizadas por el gobierno para detener masiva y preventivamente a no-ciudadanos, el encarcelamiento indefinido de combatientes enemigos', el origen étnico y la negación de acceso a abogados. Aunque las resoluciones no tienen demasiado efecto legal, tienen un enorme valor simbólico y organizativo. Cada vez que se coloca una resolución en el programa de un ayuntamiento, proporciona la oportunidad de informar a la opinión pública sobre lo lejos que ha ido el gobierno de Bush en lo que se refiere a la socavación de valores constitucionales fundamentales, y a la importancia de que la gente de a pie proteste y sea oída. Mientras que la campaña no ha gozado de mucha atención en la prensa nacional y ha sido en buena parte ignorada por la televisión, los políticos locales y miembros activos de ambos partidos se han concientizado de ellos. Y la campaña también ha ayudado a crear un enorme red de ciudadanos preocupados por la libertad y la privacidad y dispuestos a abrir la boca en su defensa.
El discreto éxito de la campaña del Comité de Defensa de la Declaración de Derechos puede explicar el fracaso del gobierno de Bush, de momento, en introducir gran parte de lo que se ha llamado Ley Patriótica II', un borrador de la cual se filtró en febrero de 2003. Entre otras cosas, esa ley establece privar -basándose en presunciones- a ciudadanos estadounidenses de su ciudadanía si se determinaba que han apoyado a una "organización terrorista". Le daría también al fiscal general el poder inapelable de deportar a cualquier no-nacional -presumiblemente incluyendo también a ciudadanos privados de su ciudadanía- que, en su opinión, amenazara nuestra "defensa nacional, política exterior o intereses económicos".
La campaña del Comité de Defensa de la Declaración de Derechos puede también explicar el tour nacional que emprendió Ashcroft el verano pasado para promover y defender la Ley Patriótica. Cuando esa ley fue aprobada seis semanas después del atentado del 11 de septiembre, el voto en el Senado fue de 98 a 1.4 El fiscal general no necesita perder su tiempo en defender la ley con ese tipo de apoyo. Pero ha perdido mucho de ese apoyo, gracias en gran parte al Comité de Defensa de la Declaración de Derechos. Su campaña también probablemente ha tenido el efecto de empujar a prácticamente todos los candidatos presidenciales demócratas a condenar la Ley Patriótica; John Kerry es probablemente el primer candidato presidencial de un partido importante que ha hecho campaña contra la ley anti-terrorista.
Iniciativas como las del Comité de Defensa de la Declaración de Derechos subraya las realidades de la política estadounidense. Si hay alguna esperanza de que el Congreso, los tribunales o incluso, en otra administración, el poder ejecutivo hagan algo para preservar la privacidad en la era post-11 de septiembre, la gente de a pie deberá ser movilizada para que exprese sus preocupaciones en público. Al mismo tiempo, la erosión de la privacidad personal y la construcción por el gobierno de barreras de secreto hacen que el debate público y la resistencia sean más difíciles y arriesgadas. Dash y Rosen argumentaron elocuentemente a favor de la fundamental necesidad de proteger la privacidad si queremos preservar la democracia. No se ponen de acuerdo acerca de las instituciones que es más probable que proporcionen esas garantías. Pero sí concuerdan en que somos nosotros los que debemos hacer que nuestros gobiernos respeten los valores que les dieron origen y que justifican su existencia misma.
Notas
[1] Describo a los dos hombres así como al Proyecto de Ley Humanitaria, mencionado antes.
[2] Elaine Scarry, Resolving to Resist', Boston Review, febrero/marzo de 2004.
[3] Para detalles sobre la campaña, véase el sitio en la red del Comité de Defensa de la Declaración de Derechos, www.bordc.org y el informe de la ACLU, Independence Day 2003: Main Street America Fights the Federal Government's Insatiable Appetite for New Powers in the Post 9/11 Era' en www.aclu.org.
[4] El único que votó contra fue el senador de Wisconsin, Russell Feingold.
Libros reseñados
The Intruders: Unreasonable Searches and Seizures from King John to John Ashcroft
Samuel Dash
Rutgers University Press, 172 pp., $22.95
The Naked Crowd: Reclaiming Security and Freedom in an Anxious Age
Jeffrey Rosen
Random House, 260 pp., $24.95
4 de noviembre de 2004
©new york review of books
©traducción mQh
Reconocidamente, gran parte del crédito por la derrota del TIA se lo llevó el departamento de relaciones públicas del Pentágono, que no solo puso a la ley su inquietante nombre, sino también lo acompañó de un logotipo que consiste de una pirámide en cuya cima se encuentra un enorme ojo digitalizado y, debajo, la leyenda latina Scientia Est Potentia', o el conocimiento es poder'. Ni George Orwell o Michel Foucault podrían haber ideado algo mejor. También ayudó que la Agencia de Proyectos de Investigación Avanzada para la Defensa DARPA, que elaboró el sistema, estuviera dirigida por John Poindexter, que fue condenado por mentir ante el Congreso en el caso del Irán-gate y cuya condena fue revocada tras la apelación por una falla técnica. El voto para derogar la TIA se produjo poco después de que la DARPA sacara a flote la idea de crear un mercado de apuestas sobre atentados terroristas y otros desastres. Sin embargo, el hecho de que el Congreso rechazara la TIA sugirió que estaba dispuesto a defender el derecho a la privacidad aun en un contexto de amenazas de catastróficos atentados terroristas.
Pero los informes sobre la muerte de la TIA fueron terriblemente exagerados. Los sistemas federales para recabar y revisar gigantescas bases de datos en los ordenadores para propósitos de seguridad continúan prácticamente sin restricciones, dentro y fuera del Pentágono. La prohibición del Congreso no se extendía al presupuesto secreto del Pentágono, de modo que los proyectos de desarrollo formulados por los militares para recabar y analizar datos de ordenador simplemente continuaron a puertas cerradas. El Congreso ordenó al ministerio de Seguridad Interior desarrollar "herramientas de extracción de datos y otras de análisis avanzados... para acceder, retirar y analizar datos, detectar e identificar amenazas de atentados terroristas contra Estados Unidos". Con fondos federales, varios estados están cooperando en Sistema Interestatal de Intercambio de Información Regional contra el Terrorismo [Multistate Antiterrorism Regional Information Exchange System MATRIX], que conecta archivos policiales con otras bases de datos privadas y del gobierno con el fin de identificar a sospechosos de actividades terroristas.
La compañía que gestiona MATRIX, Sesint, con sede en Florida, compiló anteriormente un "índice terrorista" de 120.000 personas usando factores tales como edad, sexo, origen étnico, historial crediticio, "datos de investigaciones", información sobre permisos de conducir y de pilotaje, y conexiones con direcciones "sucias" de las que se sabe que fueron usadas por otros sospechosos.
Así, a pesar de la aparente victoria de los defensores de las libertades civiles al poner fin a la TIA misma, la extracción de datos sigue siendo un instrumento fundamental en la respuesta del gobierno a la amenaza terrorista. Un comité especial nombrado por el ministro de Defensa Donald Rumsfeld escribió en su informe dado a conocer recientemente que "la TIA no era la punta del iceberg sino más bien un pequeño espécimen en un mar de especímenes".
La "extracción de datos", los análisis computarizados de extensas bases de datos electrónicos sobre individuos con el fin de detectar patrones de actividades sospechosas es solo un ejemplo de las amenazas a la privacidad que deben tolerar los estadounidenses desde los atentados terroristas del 11 de septiembre de 2001. Desde entonces, por medio de la Ley Patriótica y varias otras iniciativas del ejecutivo, el gobierno ha autorizado el control oficial de las conversaciones entre abogado y defendido, el uso de amplios poderes de control secretos e interceptaciones, la recolección de datos de internet y del correo electrónico, el espionaje de servicios religiosos y reuniones de grupos políticos, y la recolección de datos de archivos comerciales y de uso de bibliotecas. Todo esto se puede hacer sin demostrar previamente que el motivo fundamentado por el que la gente está siendo investigada tenga relación con actividades delictivas, el umbral habitual que debe ser cruzado antes de que el gobierno pueda invadir la privacidad.
Por supuesto, esas leyes y medidas sólo autorizan a fisgonear. No lo hacen obligatorio. El mensaje del gobierno desde el 11 de septiembre ha sido "confíen en nosotros". El presidente Bush y el vice-presidente Dick Cheney dicen que los críticos no han mencionado casos de "abusos" de la Ley Patriótica, como si la ausencia de violaciones visibles demostrase que podemos confiar en ellos. Pero esa defensa, que se basa en decir que no se han cometido abusos, es fundamentalmente engañosa, y en dos respectos.
Primero, de hecho han habido abusos de la Ley Patriótica. En junio, un jurado de Idaho absolvió a Sami Omar al-Hussayen, un estudiante de Idaho acusado bajo el marco de la Ley Patriótica de ayudar a terroristas debido a que mantenía un sitio en la red con enlaces a otros sitios web que incluían discursos que justificaban el terrorismo. El gobierno ni siquiera acusó a al-Hussayen ni probó que tuviera la intención de fomentar actividades terroristas. Según la teoría, cualquier enlace a un sitio en la red que defienda el terrorismo es una violación de la Ley Patriótica que prohíbe proporcionar "asesoría y asistencia" a las llamadas "organizaciones terroristas". Si eso es verdad, el New York Times podría ser procesado por incluir un enlace al último discurso grabado de Osama bin Laden y no tuviera un abogado defensor que mostrara que el enlace fue publicado sólo con propósitos informativos.
En otro caso que implica la misma disposición de la Ley Patriótica, el Proyecto de Ley Humanitaria, un grupo de derechos humanos de Los Angeles, ha sido amenazado de ser llevado a juicio por asesorar a un grupo kurdo de Turquía en la protección de los derechos humanos. El grupo ha proporcionado esa asesoría precisamente para desalentar el uso de la violencia y fomentar el recurso a medios legales para defender los derechos de los kurdos en Turquía. Sin embargo, el gobierno alega que puede procesar a esos grupos de defensa de los derechos humanos por proporcionar "apoyo material al terrorismo", incluso si sólo consiste de palabras y no tiene como fin el fomento de la violencia. Los tribunales hasta el momento han resuelto que la aplicación de la Ley Patriótica para tales actividades es inconstitucional, pero el gobierno de Bush ha recurrido.
Igualmente inquietante es el caso de Khader Hamide y Michel Shehadeh, dos antiguos residentes extranjeros de Palestina ahora en Los Angeles.1 Han vivido en Estados Unidos durante más de veinticinco y treinta años, respectivamente, y nunca han sido acusados de cometer algún delito. El gobierno está tratando de deportarlos usando la Ley Patriótica por haber distribuido revistas de una facción de la Organización para la Liberación de Palestina en Los Angeles durante los años ochenta. El gobierno no pone en discusión que en esa época era enteramente legal distribuir las revistas, o que las revistas mismas sean legales y puedan ser consultadas en bibliotecas en todo el país. Con todo, alega que bajo la Ley Patriótica puede deportar a los dos palestinos retroactivamente, aunque la participación en ese tipo de actividades se encuentra claramente garantizada por la Primera Enmienda de la Constitución si fueran realizadas por ciudadanos estadounidenses.
Otra disposición de la Ley Patriótica permite al gobierno congelar los activos de cualquier persona o entidad que determine solamente con alegar que la persona o institución está bajo "investigación". Luego puede defender ante tribunales la medida usando evidencias secretas, presentadas ante tribunales en sesiones a puertas cerradas pero sin revelarlas a la institución o persona cuyos activos han sido congelados. El gobierno de Bush ha usado este poder para clausurar tres de las más grandes organizaciones benéficas musulmanas de Estados Unidos, sin haber tenido que probar nunca que estuvieran en realidad financiando actividades terroristas y sin proporcionar a esas organizaciones la posibilidad de defenderse de las acusaciones.
En julio, el gobierno invocó la Ley Patriótica para negar la entrada al país a Tariq Ramadan, un muy respetado académico musulmán nacido en Suiza. Ramadan, un profesor moderado contratado por la Universidad de Notre Dame para suplir la cátedra de estudios sobre la paz internacional, fue aparentemente excluido en virtud de una disposición de la Ley Patriótica sobre los que "apoyan al terrorismo". El gobierno se ha negado a especificar los escritos en los que supuestamente viola esa ley.
Y en septiembre, un tribunal federal de Nueva York determinó que la aplicación por el FBI de todavía otra disposición de la Ley Patriótica violaba directamente las Enmiendas Primera y Cuarta de la Constitución. El tribunal resolvió que la disposición, que autoriza al FBI a obligar a proveedores de servicios de internet a entregar al FBI informaciones sobre sus usuarios, es inválida porque prohíbe al proveedor informar a cualquiera -incluso a un abogado- que el FBI ha hecho esa petición, e imposibilita en realidad una revisión judicial.
Así, el primer problema con el alegato del gobierno de que no ha habido un mal uso de la Ley Patriótica es que es simplemente falso. Han habido montones de abusos.
El segundo problema es más insidioso. Muchas de las disposiciones más polémicas de la Ley Patriótica incluyen poderes de investigación que son secretos por definición, haciendo literalmente imposible que se descubra que se han cometido abusos. Por ejemplos, la ley amplió los poderes para interceptar y revisar consagrados por la Ley de Vigilancia de Servicios de Espionaje Extranjeros FISA sin tener que mostrar un motivo fundamentado de sospechas de actividades delictivas. Sabemos por un informe del gobierno que el número de revisiones de FISA ha aumentado dramáticamente desde que fuera aprobada la Ley Patriótica, y ahora por primera vez excede el número de interceptaciones convencionales autorizadas en investigaciones criminales. Sin embargo, eso es todo lo que sabemos, porque todo lo demás sobre las interceptaciones y revisiones en el marco de la FISA es secreto.
El objetivo de una investigación por la FISA no se notifica nunca, a menos que evidencias obtenidas durante la pesquisa sean subsecuentemente utilizadas en un juicio, e incluso en ese caso el acusado no puede enterarse del motivo de la investigación y, por eso, no puede disputar su legalidad en tribunales. Cuando el fiscal general usa interceptaciones convencionales, se le exige que entregue un extenso informe especificando las bases legales de cada interceptación, su duración, y si resultó o no en algún cargo o condena. Pero no se exige esa información bajo la FISA. El informe anual detallando el uso de los poderes de interceptación excede las cien páginas; el informe del uso de la FISA es de una página en papel de tamaño carta.
Otra disposición de la Ley Patriótica amplía radicalmente la capacidad del gobierno para hacerse con archivos comerciales personales sin mostrar el motivo que lo provoca. Antes de que se aprobara la Ley Patriótica, el gobierno tenía que limitar sus pesquisas a un conjunto específico de archivos financieros, telefónicos y de viajes, y estos podían ser obtenidos sólo si el objetivo era un "agente de una potencia extranjera". La Ley Patriótica amplió la definición de archivos que pueden ser requisados, de modo que ahora se incluyen entre otras cosas los archivos de uso de bibliotecas y compras en librerías, e historiales médicos. Y ha eliminado el requisito de que la persona cuyos archivos estén siendo escudriñados sea un "agente de una potencia extranjera". Ahora el gobierno puede controlar los archivos de todo el mundo. También en esto sus poderes están envueltos en el secreto. La Ley Patriótica considera un delito que una persona u organización que ha sido obligada a proporcionar acceso a sus archivos comunique a terceros esa acción. La ley no exige que el gobierno informe a la gente cuyos archivos han sido escudriñados y no exige que los informes sobre sus actividades sean accesibles al público.
El proveedor de internet que impugnó con éxito la Ley Patriótica descrito arriba había violado la disposición de legal de no revelar a terceros la revisión de sus archivos, y la demanda misma tuvo que ser presentada en secreto hasta que el tribunal accedió a que se reconociera su existencia.
El reto del gobierno a sus críticos de que presenten ejemplos de abusos bajo la Ley Patriótica es por eso insincero. Las disposiciones más polémicas contienen exigencias legales de mantención del secreto que hacen literalmente imposible proporcionar tales ejemplos. Además, en las ocasiones en que los Comités de la Magistratura de la Cámara Baja y del Senado han solicitado incluso informaciones generales sobre cómo se han usado las atribuciones de la Ley Patriótica, el gobierno se ha negado a proporcionarlas.
Como escribe Elaine Scarry, desde el 11 de septiembre el gobierno ha declarado que más y más vidas de ciudadanos deben ser escudriñadas, al mismo tiempo que insiste en que más y más de sus propias operaciones deben quedar secretas.2 Sin embargo, una democracia sana depende justamente de lo contrario -de la transparencia de la administración y del respeto por la privacidad personal. Eso es por lo que, después del Watergate, el Congreso aprobó en 1974 simultáneamente la Ley de Privacidad, que limita severamente la recolección y uso federal de información de sus ciudadanos, y amplió la Ley de Libertad de Información, que otorga a sus ciudadanos acceso a información sobre su gobierno. El juez de la Corte Suprema, Lewis Powell, defendió el papel fundamental de la privacidad en una democracia en una histórica decisión de 1972 que invalida las interceptaciones no autorizadas por asuntos relacionados con la seguridad interior: "El precio de la legítima disconformidad pública no debe ser el miedo a un poder controlador sin límites. El temor a un espionaje oficial no autorizado no debe impedir un descontento cívico vigoroso ni las evaluaciones en privado del funcionamiento del gobierno. La disconformidad ciudadana, así como la discusión pública, son esenciales en una sociedad libre".
Como nos enteramos el 11 de septiembre, la tecnología moderna ha hecho más fácil a los terroristas la coordinación de sus atentados en todo el mundo. Si esa tecnología avanzada puede ayudarnos a detectar y prevenir el próximo atentado terrorista, debemos ciertamente explorar sus posibilidades. Pero la creciente capacidad para vigilar actividades peligrosas en esta era digitalizada lleva consigo necesariamente la capacidad de vigilar el disentimiento político, y la historia enseña que el control de unas lleva rápidamente al otro. Para identificar a los terroristas, el ministerio de Justicia creó después de la Primera Guerra Mundial una Sección de Extranjeros Radicales [Radical Alien Division] para vigilar y seguir la huella de extranjeros subversivos. Cuando en 1919 se produjo una serie de atentados terroristas con bomba, esa sección respondió con las Redadas de Palmer, en las que miles de ciudadanos de origen extranjero fueron detenidos, privados de un abogados defensores, interrogados y mantenidos en régimen de incomunicación, y deportados, no por su implicación en los atentados -los autores no fueron hallados nunca- sino por sus afiliaciones políticas.
El temor del comunismo en la guerra fría llevó al FBI a supervisar y levantar archivos sobre cientos de miles de estadounidenses, incluyendo a políticos, jueces, activistas de derechos civiles y gente que se oponía a la guerra. Antes de la Convención Nacional Republicana en Nueva York, agentes del FBI amenazaron a activistas políticos pacíficos con llevarles a juicio si no revelaban información sobre posibles manifestaciones ilegales. Esa vigilancia y acoso tuvo un profundo y escalofriante efecto sobre la disposición de la opinión pública a participar en actividades políticas, que es esencial en una democracia vital. Si la amenaza a la privacidad parece abstracta en comparación con la amenaza de un atentado terrorista, pensemos en lo que podría haber hecho J. Edgar Hoover si hubiese tenido a su alcance una ley como la TIA.
2
¿Cómo, entonces, se pueden resolver las tensiones entre privacidad y seguridad en la guerra contra el terrorismo, y quién está mejor situado para encontrar ese justo equilibrio -los tribunales, el Congreso, el poder ejecutivo o la gente?
Dos libros escritos por prominentes profesores de derecho de Washington proponen visiones diferentes sobre cómo responder mejor a estas preguntas. The Intruders', escrito por el difunto ex asesor jurídico jefe del comité sobre Watergate del Senado, y profesor de leyes de la Universidad de Georgetown, Sam Dash, que murió en mayo, es una apasionada, breve historia de la principal garantía de la privacidad en la Constitución: la Cuarta Enmienda, que prohíbe los allanamientos y embargos irrazonables. Su libro presenta la historia de dos tribunales -el tribunal de Warren en los años cincuenta y sesenta, que amplió agresivamente la protección de la privacidad, y el tribunal de Rehnquist de hoy, que diezmó igual de agresivamente esos derechos. Como el gran abogado que era, Dash usa sus historias para proponer convincentemente la resurrección de garantías jurídicas fundamentales.
The Naked Crowd', de Jeffrey Rosen, profesor de la Facultad de Leyes de la Universidad de George Washington, analiza los factores políticos, financieros y psicológicos que probablemente moldearán la legislación sobre la privacidad en las décadas por venir. Rosen gasta menos tiempo en las leyes mismas, y más en las fuerzas sociales que están en juego en la era de internet; nuestra privacidad, dice, es amenazada no sólo por leyes como la TIA sino por el poco valor que otorga la opinión pública a la privacidad. Rosen se muestra escéptico sobre la disposición de los tribunales a proteger la privacidad, pero moderadamente optimista sobre la capacidad del Congreso de hacerlo.
En su libro, Dash nos recuerda que las verdaderas garantías contra la intromisión oficial en la vida y asuntos de la gente tomaron siglos en desarrollarse. Observa, por ejemplo, que la Carta Magna no impedía que el rey allanara domicilios privados toda que vez que quisiera. Y hasta 1961 las garantías de la Constitución estadounidense contra los allanamientos y embargos irrazonables no se aplicaban a las policías estatales y locales, que se encargan en un 90 por ciento de la aplicación de la ley. En ese año, la Corte Suprema aplicó por primera vez la "regla de exclusión" a los estados, queriendo decir que evidencias obtenidas en violación de la Cuarta Enmienda debían ser excluidas en un juicio contra un acusado. Similarmente, la Corte no otorgó a los acusados indigentes el derecho a abogados designados sino en 1963, y no creó los derechos de Miranda en los interrogatorios policiales sino en 1966. Hay buenas razones para entender por qué los derechos a la privacidad y libertad florecieron en la época de los derechos civiles. Ese período, quizá más que cualquier otro, demostró el peligro que representaban las agencias policiales sin control, cuando la policía sureña y el FBI por igual acosaron y procesaron a activistas defensores de los derechos civiles usando el código penal como un medio de controlar, regular y penalizar la discrepancia.
Dash demuestra, sin embargo, que casi tan pronto como se comenzó a aplicar la Cuarta Enmienda en los estados, la Corte Suprema, bajo sus presidentes Burger y Rehnquist, empezó a mermar sus garantías. La Corte creó muchas excepciones a la "regla de exclusión" en los años setenta, permitiendo que evidencias obtenidas ilegalmente fueran usadas , por ejemplo, en jurados populares, en inmigración, y en procedimientos por impuestos. En 1978, la Corte permitió al gobierno utilizar evidencias obtenidas ilegalmente para incriminar a cualquier otra persona excepto a aquella cuyos derechos habían sido violados. En 1984 resolvió que mientras la policía obtenía una orden de allanamiento, la regla de exclusión no podía ser aplicada, incluso si la orden misma era ilegal. Esas excepciones debilitaron dramáticamente las garantías de la Cuarta Enmienda al autorizar a la policía a usar evidencias obtenidas ilegalmente para una amplia variedad de propósitos.
Durante las presidencias de Burger y Rehnquist, la Corte también aligeró directamente las condiciones de aplicación de la Cuarta Enmienda, permitiendo muchos más tipos de allanamiento sin orden judicial o motivo fundamentado alguno. La mayoría de esos cambios fueron hechos en el contexto de la "guerra contra las drogas". Debido a que los narcóticos son fáciles de esconder y a menudo no hay denunciantes de delitos por drogas, los requisitos usuales de que la policía exponga una sospecha fundamentada de que una persona posee una substancia ilegal antes de que puedan allanarla representaba un considerable obstáculo legal para aplicar las leyes de control de drogas. La Corte, por eso, aligeró las exigencias de la Constitución. Pero si la Cuarta Enmienda no puedo aguantar las presiones de la guerra contra las drogas, ¿cómo le irá en la guerra contra el terrorismo?
Tanto Rosen como Dash expresan una especial preocupación por la extracción de datos, que comparan con las "órdenes generales" que permitían al gobierno colonial británico allanar la casa de cualquiera, sin tener bases previas para sospechar. Como las "órdenes generales", la extracción de datos permite a los funcionarios revisar archivos de ordenador personales de gente inocente sin una base específica de sospecha. Las objeciones a las "órdenes generales" inspiraron la Cuarta Enmienda; sin embargo, los Artífices de la Constitución no podían haber anticipado las revisiones computarizadas de extensas bases de datos públicas y privadas. Y por eso, sugiere Dash, es la Corte Suprema la que debe extender los principios de la Cuarta Enmienda a prácticas modernas.
Irónicamente, la decisión de la Corte Suprema que es ampliamente acreditada de la adaptación de la Cuarta Enmienda al siglo veinte ahora amenaza con hacerla impotente ante extracciones periódicas de datos y otras técnicas modernas de vigilancia en el siglo veintiuno. En su resolución de 1967 en el caso de Katz versus Estados Unidos, la Corte Suprema revocó cuarenta años de precedentes y resolvió que la disposición de la Cuarta Enmienda que prohíbe los allanamientos y embargos irrazonables se aplica al espionaje e interceptación electrónicas. Funcionarios federales habían colocado un aparato de escuchas en una cabina telefónica usada por Charles Katz y lo habían escuchado discutir actividades de apuestas ilegales. No consiguieron una orden porque en decisiones previas, la Corte Suprema había resuelto que la Cuarta Enmienda no estaba en juego mientras las tácticas de investigación del gobierno no invadieran la propiedad de una persona. Ya que Katz no tenía "intereses de propiedad" en la cabina telefónica, razonó el gobierno federal, no había necesidad de pedir una orden para espiar sus llamadas telefónicas.
En el caso de Katz, la Corte sostuvo que la Cuarta Enmienda "protege gente, no lugares". Con el nuevo enfoque, la Cuarta Enmienda es violada toda vez que la policía invade una "expectativa razonable de privacidad" de una persona, independientemente de los derechos de propiedad. Ya que la gente espera razonablemente que sus conversaciones telefónicas sean privadas, la policía no puede espiarlas sin contar con una orden y un motivo fundamentado.
La decisión en el caso de Katz ha sido celebrada durante mucho tiempo por reconocer la necesidad de adaptar la Cuarta Enmienda a los avances tecnológicos. Una vez que los teléfonos pudieron ser pinchados sin necesidad de acercarse siquiera a la propiedad del individuo, el enfoque de la Corte basado en el criterio de propiedad ya no tenía sentido. Se requería nada menos que un importante cambio en la jurisprudencia sobre la Cuarta Enmienda, y el caso de Katz lo proporcionó.
Hoy, sin embargo, se requiere un segundo cambio igualmente importante. El desarrollo de las tecnologías informáticas amenaza con alterar de manera radical el equilibrio entre privacidad y seguridad. Los ordenadores hacen posible encontrar, almacenar, intercambiar, recuperar y analizar vastas cantidades de información sobre nuestra vida privada de modos que eran previamente impensables. Pero mientras la resolución de la Corte en el caso de Katz liberó a la doctrina de la Cuarta Enmienda de sus anclajes en nociones anticuadas de propiedad, su énfasis en las "expectativas razonables de privacidad" dejó a la privacidad en un estado de vulnerabilidad ante futuros avances tecnológicos. A medida que la tecnología hace cada vez más fácil invadir espacios que solían ser privados, a través del uso de aparatos de escucha, fotográficos y sensoriales, las "expectativas de privacidad" y las garantías de la Cuarta Enmienda pueden ser reducidas considerablemente.
La más inquietante aplicación del enfoque del caso de Katz de la Corte durante la presidencia de Rehnquist es su determinación de que la gente no tenga "expectativas razonables de privacidad" en relación con información que comparte con otros. Cuando transmitimos información a otra persona, razonó la Corte, asumimos el riesgo de que esa persona la comparta con el gobierno. Según esta teoría, la gente no tiene expectativas de privacidad cuando llama a un número de teléfono, o cuando habla con personas que piensa que son sus amigos pero que son en realidad informantes. Como resultado, la Cuarta Enmienda no impone restricciones al gobierno a la hora de obtener esa información y someterla a un análisis de búsqueda de conductas sospechosas, aun cuando no existan buenas razones para sospechar a esa persona de la comisión de algún delito.
Antes de los ordenadores, la capacidad del gobierno para recolectar y usar esa información era limitada. En el futuro, es probable que las posibilidades sean ilimitadas. Las búsquedas computarizadas pueden ser usadas para detectar periodicidades "sospechosas" basadas en los hábitos de lectura de la gente, de búsquedas en la red y de listados de sus llamadas telefónicas, para no mencionar su edad, sexo, raza y religión.
La doctrina de la "revelación a un tercero" de la Corte es tan inadecuada en la era del ordenador como lo era para la interceptación la aplicación del criterio basado en la propiedad. Es simplemente erróneo equiparar el compartir información con una empresa privada como una condición para tener una línea telefónica o una cuenta de correo electrónico, y compartir esa información con el gobierno. Una cosa es que la compañía American OnLine AOL sepa qué sitios en la red hemos visitado; otra enteramente diferente es que la tenga el gobierno federal. La AOL no nos puede encarcelar, y tiene menos razones todavía para perseguirnos por nuestras opiniones políticas.
Como sostuvo el juez Marshall Harlan en un dictamen separado en el caso de Katz, la prueba de si se viola la Cuarta Enmienda no debería limitarse a si, como si fuera un hecho, la sociedad espera que una forma específica de comunicación sea privada, sino si la protección de la privacidad de esa comunicación ante una intrusión gubernamental no autorizada es esencial para el funcionamiento de una democracia. En ese sentido, la privacidad constitucional garantizada por la Cuarta Enmienda no es un hecho objetivo posible de ser captado por la tecnología, sino un valor social que hemos adoptado para proteger la privacidad a pesar de los avances tecnológicos.
Jeffrey Rosen sostiene que las amenazas a la privacidad no provienen solamente de los avances tecnológicos y del fracaso de los tribunales para hacer frente a esas amenazas sino también de las actitudes de la opinión pública. Analizando un amplio rango de literatura psicológica, Rosen sostiene que la gente es susceptible a sufrir poderosos temores irracionales que ponen en peligro su capacidad para proteger sus propios intereses en preservar la privacidad. La mayoría de la gente, sostiene, tiene "problemas en distinguir sucesos improbables" tales como atentados terroristas, "que tienden a ser más recordables que sucesos triviales, que es más probable que se repitan". Por eso exigen "leyes y tecnologías draconianas y simbólicas, pero a menudo pobremente diseñadas, de vigilancia y de detección para eliminar riesgos que son por su naturaleza misma difíciles de reducir". Al mismo tiempo, muchos estadounidenses en la época moderna parecen preferir la exhibición a la privacidad, como lo demuestra, sostiene, la creciente popularidad de los reality shows, las bitácoras en la red y los manuales sobre como "comercializarse" uno mismo.
El mercado privado refuerza esas tendencias. Rosen muestra que la industria de alta tecnología tiene incentivos tanto para alimentar la ansiedad pública sobre la amenaza terrorista como para competir por los dólares públicos que recompensarán las "soluciones" tecnológicas a la demanda de una seguridad total. La seguridad es una industria en crecimiento; una conferencista en un foro de una feria de electrónica en Las Vegas estimó que los gastos en las tecnologías de seguridad, incluyendo los aparatos de escuchas y las bases de datos, aumentarán en un 30 por ciento al año, llegando a 62 billones de dólares en el año 2006. Rosen cita a Larry Ellison, gerente ejecutivo de Oracle, que fanfarronea que para mejorar la seguridad interior, su compañía creará una base de datos global en los próximos veinte años, "y vamos a vigilar todo".
Rosen está de acuerdo con Dash en que la doctrina de la Cuarta Enmienda no protege adecuadamente la privacidad en el mundo de alta tecnología de hoy; pero piensa que es una pérdida de tiempo acudir a los tribunales en busca de una solución. En su opinión, la historia demuestra que el Congreso está mejor situado para proteger la privacidad. Mientras que la Corte Suprema ha diluido de manera radical la protección de la privacidad y permitido al gobierno acceso a datos financieros y de otro tipo mediante su doctrina de "revelación a un tercero", el Congreso ha aprobado muchas leyes que protegen la privacidad a pesar de las decisiones de la Corte, incluyendo la Ley de Privacidad, la Ley de Equidad de Informes de Crédito y la Ley de Responsabilidad. Estas leyes restringen el acceso del gobierno a datos financieros y relacionados con la salud, e impone límites al registro por parte del gobierno de comunicaciones políticas y otras actividades protegidas por la Primera Enmienda.
Sin embargo, la confianza de Rosen en el proceso político es paradójico, ya que también cree que hoy el público está más interesado en la publicidad que en la privacidad y que tanto los mercados públicos como privados favorecen la seguridad sobre la privacidad. Lo único seguro acerca del Congreso es que responderá a la opinión pública y a las fuerzas del mercado. Si no es posible aumentar el interés público en la privacidad, no hay muchas esperanzas de que el Congreso sí lo haga.
Esto nos trae de vuelta al alegato de Dash de que los tribunales intervienen a favor de la privacidad. Al reconocer el riesgo de que el público y el proceso político puedan desdeñar derechos fundamentales en tiempos de crisis, los Fundadores protegieron esos valores con una constitución que es difícil cambiar y la hacen aplicable por jueces vitalicios. Los tribunales a menudo no han cumplido con su responsabilidad de proteger la Declaración de Derechos, pero no hay razón para no exigir que los respeten. Si Dash espera demasiado de los tribunales, Rosen les exige muy poco.
Las recientes resoluciones de la Corte Suprema rechazado la burda aseveración del gobierno de Bush de que goza de una autoridad ilimitada para detener a seres humanos indefinidamente y sin juicio o vistas ilustran este punto. El Congreso no tomó ninguna medida para hacer frente al presidente a nombre de los seiscientos hombres detenidos en Guantánamo o los tres hombres detenidos en un calabozo en Carolina del Sur. Cualquiera sean las limitaciones de sus decisiones recientes, fue la Corte Suprema la que desafió al presidente.
Sin embargo, el defensor por excelencia de la libertad no es la Corte ni el Congreso, sino la gente. En 1931, el juez Hand advirtió maravillosamente a los estudiantes licenciados de la Facultad de Leyes de Yale que "la libertad reside en el corazón de los hombres y mujeres; cuando muere ahí, ninguna constitución ni ley ni corte puede salvarla... Cuando está ahí no necesita ni constitución ni ley ni corte para protegerla".
Como muchas otras citas memorables, la advertencia de Learned Hand sacrifica el matiz por la retórica. La Constitución, la ley, y los tribunales sirven todos para recordarnos (y por eso, reforzar) nuestro compromiso colectivo con la libertad.
Pero Hand tiene obviamente razón en que no podemos descansar exclusivamente en constituciones, cortes o leyes. Bajo esa luz quizás el desarrollo más prometedor desde el 11 de septiembre para aquellos que se preocupan por los principios de libertad y privacidad, ha sido la campaña de base del Comité de Defensa de la Declaración de Derechos. El comité fue formado inmediatamente después de que se aprobara la Ley Patriótica, por activistas en defensa de los derechos civiles en Amherst, Massachusetts, que tuvieron lo que parece ser la idea extremadamente poco práctica de lograr que los gobiernos locales y ayuntamientos aprobaran resoluciones condenando las violaciones a las libertades civiles contenidas en la ley. El comité comenzó su campaña en lugares previsibles -Amherst, Northampton, Santa Monica, Berkeley. Pero hoy, más de 340 municipalidades en todo el país han adoptado esas resoluciones, incluyendo las asambleas legislativas de cuatro estados -Vermont, Alaska, Maine y Hawaii- y muchas de las ciudades más grandes del país, incluyendo a Nueva York, Los Angeles, Chicago, Dallas, Filadelfia y Washington, D.C.3
Por norma general, las resoluciones condenan no solamente las disposiciones sobre la vigilancia en la Ley Patriótica -especialmente la vigilancia de archivos de uso de bibliotecas y privados- sino también las tácticas utilizadas por el gobierno para detener masiva y preventivamente a no-ciudadanos, el encarcelamiento indefinido de combatientes enemigos', el origen étnico y la negación de acceso a abogados. Aunque las resoluciones no tienen demasiado efecto legal, tienen un enorme valor simbólico y organizativo. Cada vez que se coloca una resolución en el programa de un ayuntamiento, proporciona la oportunidad de informar a la opinión pública sobre lo lejos que ha ido el gobierno de Bush en lo que se refiere a la socavación de valores constitucionales fundamentales, y a la importancia de que la gente de a pie proteste y sea oída. Mientras que la campaña no ha gozado de mucha atención en la prensa nacional y ha sido en buena parte ignorada por la televisión, los políticos locales y miembros activos de ambos partidos se han concientizado de ellos. Y la campaña también ha ayudado a crear un enorme red de ciudadanos preocupados por la libertad y la privacidad y dispuestos a abrir la boca en su defensa.
El discreto éxito de la campaña del Comité de Defensa de la Declaración de Derechos puede explicar el fracaso del gobierno de Bush, de momento, en introducir gran parte de lo que se ha llamado Ley Patriótica II', un borrador de la cual se filtró en febrero de 2003. Entre otras cosas, esa ley establece privar -basándose en presunciones- a ciudadanos estadounidenses de su ciudadanía si se determinaba que han apoyado a una "organización terrorista". Le daría también al fiscal general el poder inapelable de deportar a cualquier no-nacional -presumiblemente incluyendo también a ciudadanos privados de su ciudadanía- que, en su opinión, amenazara nuestra "defensa nacional, política exterior o intereses económicos".
La campaña del Comité de Defensa de la Declaración de Derechos puede también explicar el tour nacional que emprendió Ashcroft el verano pasado para promover y defender la Ley Patriótica. Cuando esa ley fue aprobada seis semanas después del atentado del 11 de septiembre, el voto en el Senado fue de 98 a 1.4 El fiscal general no necesita perder su tiempo en defender la ley con ese tipo de apoyo. Pero ha perdido mucho de ese apoyo, gracias en gran parte al Comité de Defensa de la Declaración de Derechos. Su campaña también probablemente ha tenido el efecto de empujar a prácticamente todos los candidatos presidenciales demócratas a condenar la Ley Patriótica; John Kerry es probablemente el primer candidato presidencial de un partido importante que ha hecho campaña contra la ley anti-terrorista.
Iniciativas como las del Comité de Defensa de la Declaración de Derechos subraya las realidades de la política estadounidense. Si hay alguna esperanza de que el Congreso, los tribunales o incluso, en otra administración, el poder ejecutivo hagan algo para preservar la privacidad en la era post-11 de septiembre, la gente de a pie deberá ser movilizada para que exprese sus preocupaciones en público. Al mismo tiempo, la erosión de la privacidad personal y la construcción por el gobierno de barreras de secreto hacen que el debate público y la resistencia sean más difíciles y arriesgadas. Dash y Rosen argumentaron elocuentemente a favor de la fundamental necesidad de proteger la privacidad si queremos preservar la democracia. No se ponen de acuerdo acerca de las instituciones que es más probable que proporcionen esas garantías. Pero sí concuerdan en que somos nosotros los que debemos hacer que nuestros gobiernos respeten los valores que les dieron origen y que justifican su existencia misma.
Notas
[1] Describo a los dos hombres así como al Proyecto de Ley Humanitaria, mencionado antes.
[2] Elaine Scarry, Resolving to Resist', Boston Review, febrero/marzo de 2004.
[3] Para detalles sobre la campaña, véase el sitio en la red del Comité de Defensa de la Declaración de Derechos, www.bordc.org y el informe de la ACLU, Independence Day 2003: Main Street America Fights the Federal Government's Insatiable Appetite for New Powers in the Post 9/11 Era' en www.aclu.org.
[4] El único que votó contra fue el senador de Wisconsin, Russell Feingold.
Libros reseñados
The Intruders: Unreasonable Searches and Seizures from King John to John Ashcroft
Samuel Dash
Rutgers University Press, 172 pp., $22.95
The Naked Crowd: Reclaiming Security and Freedom in an Anxious Age
Jeffrey Rosen
Random House, 260 pp., $24.95
4 de noviembre de 2004
©new york review of books
©traducción mQh
0 comentarios