Los mensajes de WhatsApp y Signal corren riesgo de vigilancia tras el fallo de EncroChat, según escucha el tribunal

La policía podría utilizar legalmente técnicas de vigilancia masiva para acceder a mensajes de plataformas de comunicaciones cifradas como WhatsApp y Signal tras un fallo del Tribunal de Poderes de Investigación (IPT) del Reino Unido, según escuchó un tribunal.

Los abogados afirmaron que una decisión del IPT tras una operación policial internacional para recopilar mensajes cifrados en masa de la red telefónica EncroChat ha abierto la puerta a la vigilancia masiva de otros sistemas de mensajería cifrados.

La semana pasada dijeron a la División Civil del Tribunal de Apelaciones que el fallo del tribunal de 2023 sobre EncroChat “impulsa un carruaje y caballos” a través de las disposiciones legales de la Ley de Poderes de Investigación que rigen la vigilancia masiva.

“Significaría que cualquier plataforma de mensajería, como WhatsApp o Signal, podría ser objeto de una orden de interferencia de equipos temáticos al por mayor”, se dijo al tribunal.

Millones de mensajes recopilados

Los abogados solicitan autorización para apelar un fallo del Tribunal de Poderes de Investigación de mayo de 2023 que determinó que la Agencia Nacional contra el Crimen (NCA) había obtenido legalmente órdenes judiciales para autorizar a la policía francesa a interceptar mensajes de usuarios de teléfonos EncroChat en el Reino Unido.

Un equipo conjunto de investigación (JIT) francés y holandés recopiló más de 115 millones de mensajes supuestamente cifrados de aproximadamente 60.000 usuarios de teléfonos EncroChat después de infectar los teléfonos con un “implante” de software.

Como parte de la respuesta del Reino Unido a EncroChat, la Operación Venetic, la policía realizó más de 3.100 arrestos, condenó a 1.500 delincuentes, recuperó más de nueve toneladas de drogas de Clase A y confiscó 3.500 cartuchos de municiones y 84 millones de libras en efectivo.

Durante la audiencia, los abogados defensores que representan a 11 acusados ​​dijeron a los jueces que la Agencia Nacional contra el Crimen había utilizado ilegalmente una orden de interferencia de equipos específicos (TEI) para autorizar a la policía francesa a piratear teléfonos EncroChat pertenecientes a personas residentes en el Reino Unido.

El tribunal escuchó que la Ley de Poderes de Investigación de 2016 permite a las fuerzas del orden obtener una orden TEI para una sola investigación u operación, como el seguimiento encubierto de las actividades de un grupo delictivo organizado identificado. Sin embargo, los abogados argumentaron que una orden TEI no se podía utilizar para monitorear a todos los usuarios de un servicio de mensajería en particular. Dijeron que no era suficiente que los objetivos de la vigilancia estuvieran utilizando una tecnología común “incidental a su sospecha de criminalidad”.

El objetivo principal de la Operación Venetic era recibir, clasificar y difundir material interceptado recopilado por los franceses de los teléfonos EncroChat y entregarlo a las fuerzas policiales para realizar múltiples investigaciones.

También quedó claro en la solicitud de orden de la NCA que la Operación Venetic no fue creada para una sola operación o investigación, sino para facilitar la actual actividad policial del Reino Unido y futuras investigaciones criminales.

Los abogados defensores citaron el asesoramiento legal inicial de Lord David Anderson KC al Servicio de Fiscalía de la Corona (que luego cambió tras las representaciones de la NCA) de que una orden judicial TEI no sería apropiada para EncroChat.

Anderson inicialmente concluyó que la NCA no podía solicitar legalmente una orden TEI temática para irrumpir en una plataforma cifrada con el argumento de que era utilizada por un “vasto y variado grupo de delincuentes no relacionados”.

Anderson también advirtió que la NCA desplegaría “una red de deriva” en lugar de un “arpón” que dejaría de lado las protecciones legales en favor de “un intento totalmente general de descubrir delitos graves de todo tipo”.

La agencia de seguridad francesa, DGSI, proporcionó tecnología para espiar a los usuarios de EncroChat

La distinción entre garantías masivas y temáticas se desdibuja

El tribunal escuchó que el IPT había desdibujado ilegalmente la distinción entre órdenes masivas, que permiten la interceptación masiva de comunicaciones, y órdenes temáticas, que permiten un rango mucho más limitado de interceptación, en violación de los derechos de privacidad bajo el Convenio Europeo de Derechos Humanos.

Los abogados dijeron que no era una coincidencia que la NCA hubiera “rebautizado” al Proyecto Venetic como Operación Venetic poco antes de solicitar la orden judicial TEI.

Si la NCA pudiera utilizar una orden TEI para la interceptación masiva simplemente porque había decidido llamar a una investigación una “operación” en lugar de un “proyecto”, eso significaría que ya no existía una distinción legal entre vigilancia masiva e interferencia temática de equipos. , escuchó el tribunal.

“Tendrá efectos drásticos en la aplicación de la ley porque enviará un mensaje claro de que, de ahora en adelante, [surveillance requirements] de la Ley de Poderes de Investigación pueden ignorarse”, dijeron los abogados.

Evaluación de amenazas

El tribunal escuchó que el Tribunal de Poderes de Investigación se había basado en la Evaluación confidencial de amenazas estratégicas de 2019 de la NCA de que los teléfonos EncroChat eran utilizados exclusivamente por delincuentes.

Los abogados defensores argumentaron que el Tribunal de Apelaciones debería evaluar si la NCA había escrito la evaluación para respaldar su solicitud de una orden TEI.

El tribunal escuchó que la NCA sabía desde 2018 en adelante que funcionarios franceses estaban investigando los servidores de EncroChat en el centro de datos de OVH en Roubaix, Francia.

El director técnico de la NCA viajó a Francia para ayudar en la ingeniería inversa de los servidores de EncroChat en 2019 y proporcionó a los franceses teléfonos de prueba.

Una minuta oficial de Europol de febrero de 2019 indicó que la intención era descifrar y obtener comunicaciones de EncroChat de un servidor, escuchó el tribunal.

Además, los técnicos de la NCA habían desarrollado sus propios implantes EncroChat antes de la operación de piratería francesa.

“Hubo al menos un año de indicaciones claras a la NCA antes de que se publicara la evaluación confidencial sobre lo que los franceses, y en realidad los holandeses… estaban planeando”, escuchó el tribunal.

La NCA debería haber solicitado una orden de TI

Se dijo al tribunal que la NCA había solicitado erróneamente una orden de interferencia de equipos dirigidos (TEI) cuando la única orden legal que podía utilizarse en virtud de la Ley de poderes de investigación de 2016 era una orden de interceptación dirigida (TI).

“En la elección entre un TI y un TEI para interceptar comunicaciones almacenadas, en esta situación no hay elección… un TEI no puede ser la orden adecuada. Es una TI”, dijo un abogado defensor ante el tribunal.

Se dijo al tribunal que la conclusión del IPT de que “el Parlamento no podría haber tenido la intención de exigir una orden de TI porque eso daría un ‘beneficio inesperado’ a los acusados ​​cuyas comunicaciones fueron interceptadas” era errónea.

Un abogado dijo al tribunal: “La función del tribunal es dar efecto a la voluntad del Parlamento tal como se expresa en las palabras claras del estatuto, no tratar de encontrar una interpretación que cuestione o desaplica las palabras simples”.

El llamamiento plantea “cuestiones importantes y convincentes”

El abogado argumentó que si el tribunal pensó que el IPT pudo haber cometido un error de derecho sobre la interpretación de la Ley de poderes de investigación y cómo debería ser aplicada por la Agencia Nacional contra el Crimen y el comisionado de poderes de investigación, que regula la vigilancia, debería permitir que el apelar.

“Las posibles consecuencias de un enfoque jurídico erróneo de la legislación primaria de este tipo, particularmente en el contexto de la ley de vigilancia, son en sí mismas convincentes e importantes, y decir lo contrario corre el riesgo de cometer una injusticia”, dijo.

El abogado dijo al tribunal que las cuestiones planteadas eran “importantes y convincentes” no sólo para los solicitantes, sino también para otros casos relacionados de EncroChat y “casos de interceptación en general”.

Dijo que sería un avance “notable” si un tipo de interceptación que entra dentro de la definición de interceptación de la Ley de Poderes de Investigación, e incluido en las protecciones de privacidad de la IPA, “se hubiera eliminado por completo de esas protecciones”.

David Perry KC, de la NCA y de la Fiscalía de la Corona, dijo que ninguno de los motivos de apelación tenía ningún mérito discutible. Dijo que el tribunal no debería permitir la apelación a menos que considere que la apelación plantearía una cuestión importante de principio o práctica.

El Tribunal de Poderes de Investigación no ha tomado ninguna decisión sobre la admisibilidad legal de las pruebas de EncroChat en los tribunales del Reino Unido y ha remitido la cuestión a los tribunales penales para que la resuelvan. Una serie de impugnaciones legales sobre la admisibilidad de las pruebas de EncroChat se encuentran ante los tribunales de la Corona.

El Tribunal de Apelación se reservó su decisión.

Exit mobile version