Boletín ENIGMA - nº 14
1 Junio 2003
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_14
CRIPTOGRAFÍA HISTÓRICA - Las claves del "Mar Cantábrico"
SECCIÓN DE LIBROS - "Codebreakers" de David Kahn
LIBERTAD VIGILADA - ILETS, la clave del silencio europeo
CRIPTOGRAFÍA HISTÓRICA - Las claves del "Mar Cantábrico"
El
8 de marzo de 1937, el carguero republicano "Mar Cantábrico" fue apresado por el
crucero nacional Canarias. El Mar Cantábrico, procedente de América, se dirigía
a Santander de España cargado con gran cantidad de material bélico. Su captura
no sólo significó una gran pérdida desde el punto de vista meramente militar,
sino también un fuerte golpe a la moral de los gobiernos autónomos del Norte.
¿Cómo pudo el mando nacional apresar al Mar Cantábrico? José Luis Gordillo
Coucieres publicó en Abril de 1994 el interesante artículo "La captura del Mar
Cantábrico" en la revista Historia y Vida (num. 313), del que nos vamos a
aprovechar en este Boletín. Dicho autor nos participa de sus descubrimientos, a
saber: que los republicanos hablaron demasiado ... y en clave vulnerable.
El señor Gordillo tuvo el privilegio de obtener información de primera mano del
fallecido general Enrique Puig Guardiola, quien entre otras cosas desveló las
actividades criptoanalíticas de la Comandancia General de Baleares. Aunque el
tema merece un artículo aparte, baste decir que en dicha Comandancia se
estableció un "Negociado de Información" con el propósito de criptoanalizar las
claves republicanas. Y con bastante éxito, por lo que parece.
Dos de estas claves, denominadas Bocho y Victoria, eran usadas por el ministro
Prieto para sus comunicaciones con el presidente del gobierno vasco y el
delegado del Gobierno en Santander. La traducción de los mensajes intercambiados
entre Santander, Bilbao y Valencia indican claramente el destino y posición del
Mar Cantábrico.
Por ejemplo, el 7 de Marzo el ministro de Marina envió el siguiente mensaje al
presidente del Gobierno vasco:
"Embajador España en México en despacho recibido me comunica lo siguiente: Me
telegrafía valor 'Mar Cantábrico' diciendo llegará frente Santander lunes tarde
y pregunta si es mejor entrar por la noche..."
Dicho mensaje fue enviado a las 21.15 horas. A las 23:00, el crucero Canarias,
en las proximidades de Bilbao, recibió un mensaje del Almirante de la Flota:
según "noticias de fuente segura", el Mar Cantábrico llegaría frente a Santander
en la tarde del día 8.
El señor Gordillo deduce que esa "noticia de fuente segura" no era sino el
mensaje de 7 de Marzo anteriormente citado. Resulta extraño que una comunicación
enviada a las 21.15 pudiese ser descriptada, enviada al mando de la Flota
nacional, y luego diese lugar a las órdenes enviadas al Canarias en menos de dos
horas. Sin embargo, queda dentro de lo posible, especialmente si ya se tenían
noticias sobre la existencia y probable rumbo del Mar Cantábrico.
Por otro lado, la expresión "noticia de fuente segura" suele asociarse a
mensajes capturados. Tengo un mensaje de Enero de 1939, procedente del Cuartel
General del Generalísimo, ordenando a todos sus generales que "al transmitir a
otra Autoridad alguna noticia que proceda de telegrama o radio captado al
enemigo, se adopte la frase 'noticia de fuente cierta'" Hay asimismo pruebas de
que diversos agentes republicanos en Tánger y el Marruecos español enviaron a
Barcelona, entre finales de 1937 y 1938, mensajes cifrados relativos a tráfico
en dicha zona. Su procedencia exacta es desconocida, ya que se ocultaba tras una
críptica "fuente fidedigna", pero no puede descartarse que se tratase de
información obtenida mediante estudio y criptoanálisis de los mensajes enemigos.
Este que escribe, por tanto, coincide con el señor Gordillo en que el
criptoanálisis jugó un papel en los acontecimientos del Mar Cantábrico. No
obstante, queda por determinar si dicho papel fue determinante. Es posible -como
aseguran otros autores- que, descifrados o no, los mensajes de radio
transmitidos por el Mar Cantábrico hubiesen permitido su localización mediante
radiogoniometría. Sin embargo, es indudable que una maquinaria criptoanalítica
bien engrasada y actuando sobre aviso hubiese podido facilitar al Canarias la
información exacta sobre el paradero del buque enemigo.
Es muy posible que en los archivos militares de Ávila existan mensajes
descifrados sobre el asunto Mar Cantábrico, que bien pudiesen ofrecer la versión
definitiva sobre los hechos. Porque aquí hay alguien que no ha hablado: el
propio "Mar Cantábrico" ¿Envió este buque mensajes de modo imprudente,
permitiendo así su localización? Los archivos deben tener la respuesta.
Mientras tanto, el Boletín ENIGMA os ofrece una primicia: la clave usada por el
Mar Cantábrico para comunicarse con tierra. No debían usar las anteriormente
mencionadas clave Victoria o Bocho, sino una distinta, denominada "clave X".
Esta clave es de las denominadas monoalfabética con homógonos. Dicho en
cristiano, cada letra podía ser cifrada por tres grupos numéricos. Por ejemplo,
la letra A correspondía a los siguientes números: 10, 30, 69
He aquí la clave X del Mar Cantábrico:
A B C D E F G
H I J K L M
10 14 15 01 17 29 09 12 03 08 19 12 07
30 49 40 31
48 46 35 45 37 33 42 51 34
69 67 79 70
66 71 72 65 75 63 77 61 74
N O
P Q R S T U V W X Y
Z
27 18 02 22
16 05 20 11 06 23 26 25 04
50 44 32 53
43 36 56 47 38 58 41 54 39
73 60 76 62
78 89 64 81 68 85 87 86 82
Dicha clave, junto con las instrucciones relativas a las comunicaciones, fue
entregada al capitán del barco por el Cónsul de España en Veracruz. En caso
necesario, el Mar Cantábrico debería llamar usando el indicativo SYN, en banda
de 705 m (425.24 kilociclos). Algunas de estas instrucciones no dejan de ser
premonitorias:
"No creo necesario encomendar ni a usted ni a los demás miembros del barco la
necesidad de observar la máxima discreción en el uso del aparato de
radiotelegrafía, el cual por otra parte debe quedar exclusivamente destinado a
las comunicaciones oficiales, pues a su buen juicio y al de sus compañeros no
puede escaparse que cuanto menos funcione dicho aparato con mayor seguridad se
camina y más fácil es llegar felizmente al destino, mientras que realizando
comunicaciones de índole particular se puede señalar involuntariamente al
enemigo la situación del barco"
SECCIÓN DE LIBROS - "Codebreakers" de David Kahn
Tema:
Criptografía histórica
Editorial:
Scribner
Año:
1967 (actualizado en 1996)
Calificación ENIGMA: CINCO ROTORES
Si alguien decide algún día publicar una historia "definitiva" de la criptología,
probablemente nunca lo consiga. No sólo los acontecimientos presentes se agolpan
uno tras otro, sino que muchos sucesos acaecidos hace cinco décadas sólo ahora
salen a la luz desde los archivos oficiales. Pero si alguien decide intentarlo,
Codebreakers ("los rompecódigos") será un buen espejo en el que fijarse.
Cuenta el autor James Bamford que, cuando la existencia del manuscrito llegó a
oídos del gobierno norteamericano, se llegó a plantear la posibilidad de
secuestrar la publicación, o bien impedírsela. El motivo es que, por primera
vez, un libro hablaba de la secreta Agencia de Seguridad Nacional (NSA).
Afortunadamente, la cosa quedó en una mera petición al autor para que eliminase
algunos párrafos.
Pero Codebreakers no es un libro sobre la NSA. Se trata más bien de una
enciclopedia histórica de la criptología. El autor estudia la eterna pugna entre
los que crean códigos para ocultar información ... y los que quieren obtenerla
haciendo trampa. Me resultaría difícil resumir sus millar largo de páginas, por
no hablar de la extensa lista de referencias bibliográficas de todo tipo. El
libro examina diversos éxitos criptoanalíticos a lo largo de la historia: la
Europa de Felipe II, la Norteamérica de finales del XIX, las dos Guerras
Mundiales, la Guerra Fría... y prácticamente todo lo que hay entre medias.
Actualmente, las historias sobre batallas ganadas o perdidas por Hitler gracias
al desciframiento de Enigma son ya harto conocidas. Sin embargo, ¿cuánta gente
conoce cómo el criptoanálisis definió unas elecciones presidenciales
norteamericanas? ¿O el caso Dreyfus, del que ya hablamos en un Boletín anterior?
¿O el auge y caída de las "cámaras negras" de las potencias europeas? Estos, y
muchos otros temas, son apenas conocidos por el público o estudiados por los
autores modernos. Gracias a Kahn, ese hueco ha sido magníficamente bien llenado.
Parte del éxito de Codebreakers se debe a que no es ni un libro de criptografía,
ni de criptoanálisis, ni de historia o política, sino todo a la vez, sabiamente
mezclado. El lector podrá conocer cómo era la principal clave alemana en 1918, y
cómo fue descifrada, pero también cuáles fueron las consecuencias en el campo de
batalla. Hay diversos ejemplos de cifrado, pero también detalla los esfuerzos de
los criptoanalistas por derrotar a sus compañeros criptógrafos. La eterna lucha
entre la espada y el escudo.
Incluso esta obra tienes sus "peros". La primera edición data de 1967, y a pesar
de los intentos del autor por actualizarla (añadiendo algunas consideraciones
sobre Internet y los métodos de cifrado modernos), no deja de ser un parche en
una obra por demás impecable. Esto hace que la historia de la criptografía y el
criptoanálisis sólo abarque hasta los años 60 (a pesar de algunas referencias a
años posteriores). Tampoco aparecen muchos detalles sobre el tema de las Enigma
alemanas, lo que no es raro si tenemos en cuenta que hace tan sólo diez años la
mayoría de los documentos de esa época seguían clasificados como secretos. La
solución a esta carencia pasaría por escribir otros libros...cosa que el propio
autor ha hecho ya con títulos como "Seizing the Enigma"
Así que, si quieren aprender las batallitas de las Enigma, o el desarrollo de la
criptología tras los años sesenta, este libro no es para usted. Pero para
entender la criptohistoria de los anteriores cinco siglos, Codebreakers es su
libro de referencia. A la espera de que algún editor caritativo -o inteligente-
decida traducirlo al castellano, Codebreakers seguirá en su versión inglesa, y
quien esté interesado en obtenerlo deberá escoger entre comprarlo por Internet o
encargarlo a su librero y sufrir la diferencia en la cartera (yo se lo pedí a un
amigo que vivía en Londres).
Mi consejo es que hagan todos los esfuerzos por conseguirlo. Difícilmente
encontrarán un trabajo tan minucioso y, al mismo tiempo, tan ameno. Este es uno
de los que recomiendo sin dudarlo, y en la escala de uno a cinco rotores, este
Boletín ENIGMA le concede la máxima calificación: cinco rotores.
¿Tiene un libro sobre criptografía? Háblenos de él. Enviénos sus comentarios al
Boletín ENIGMA.
LIBERTAD VIGILADA - ILETS, la clave del silencio europeo
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor. Más información en
http://www.libertadvigilada.com]
Segunda parte, capítulo 14:
Los países de la Unión Europea tenían muchos motivos, algunos de gran
importancia, para ignorar las denuncias de la Eurocámara sobre el caso "Echelon",
pero hay un aspecto que podría aclarar aún más el porqué de su silencio. Se
trata de un foro de intercambio de ideas sobre el espionaje de las
comunicaciones que se fundó en 1993 por iniciativa de Estados Unidos. Todos los
miembros de la Unión Europea forman parte del mismo, así como los integrantes
del pacto UKUSA y algún otro aliado de Norteamérica. Sin embargo, pese a su
aparente importancia, lo cierto es que los países miembros de este foro lo han
mantenido oculto durante muchoa años, lo cual no deja de resultar sospechoso.
Los hechos se iniciaron entre 1990 y 1992, cuando el FBI intentó repetidamente
que el Congreso de Estados Unidos aprobara una nueva legislación sobre
interceptación de comunicaciones telefónicas, la ya mencionada Ley de Asistencia
en Comunicaciones para los Cuerpos de Seguridad (Communications Assistance for
Law Enforcement Act, CALEA. El FBI estaba preocupado porque los nuevos sistemas
digitales de telefonía no le permitían un acceso sencillo para seguir e
interceptar las comunicaciones de sus objetivos. Según Duncan Campbell, "su fin
era adaptar todos los sistemas modernos de comunicación a una red de vigilancia
nacional, y finalmente también global, que le diera acceso
'en directo y en todo momento' a aquellos individuos a quienes quería espiar".
[1]
Mientrs intentaba que el Congreso aprobara la Ley CALEA, el FBI también empezó a
promover estas iniciativas por la vía internacional. En 1993, algunos aliados de
Estados Unidos fueron invitados a una reunión informal en la Academia de
Formación del FBI, situada en Quantico, Virginia. Asistieron representantes de
las Fuerzas y Cuerpos de Seguridad del Estado y de las agencias de inteligencia
de Estados Unidos, España, Alemania, Francia, Holanda, Suecia, Reino Unido,
Noruega, Dinamarca, Australia, Canadá y Hong Kong. Para encubrir sus
actividades, los asistentes se autodenominaron como el "Seminario Internacional
de Telecomunicaciones de los Cuerpos de Seguridad del Estado" (International Law
Enforcement Telecommunications Seminar, ILETS). Según Duncan Campbell, "actuando
en secreto y fuera del control parlamentario y de la supervisión del Gobierno,
desde 1993 el FBI a través de ILETS ha influido en las políticas gubernamentales
sobre la industria de las telecomunicaciones en todo el mundo. En la sombra,
detrás del FBI, se encontraba la Agencia de Seguridad Nacional", para cuyo
sistema de interceptación mundial serían beneficiosas todas las medidas que le
permitieran acceder a las comunicaciones privadas de cualquier ciudadano y en
cualquier lugar del mundo. [2]
La primera reunión de ILETS fue muy importante para el FBI, ya que distribuyó
entre los asistentes un documento titulado "Requisitos de los Cuerpos de
Seguridad del Estado para la Vigilancia de las Comunicaciones Electrónicas" (Law
Enforcement Requirements for the Surveillance of Electronic Communications).
Este informe fue escrito en julio de 1992 y sirvió de base para la redacción de
la Ley CALEA, aprobada finalmente en octubre de 1994 por el Congreso de Estados
Unidos. Desde esta fecha, como ya mencionamos en la primera parte de este
estudio, todas las empresas estadounidenses que prestan servicios de
telecomunicaciones están obligadas a facilitar la interceptación de las mismas a
las agencias policiales autorizadas a llevar a cabo estas investigaciones en
Norteamérica. [3]
A primeros de 1994, los miembros de ILETS volvieron a celebrar otro encuentro,
en esta ocasión en Bonn (Alemania). A los fundadores ahora se unían otras
naciones de la Unión Europea, como Austria, Bélgica, Finlandia, Grecia, Irlanda,
Luxemburgo y Portugal. En total, los participantes eran 19 y en el "seminario"
ya estaban integrados todos los países de la UE. En Bonn prepararon un documento
titulado "Requisitos Internacionales para la Interceptación", que explicaba en
términos políticos las necesidades de las agencias policiales para llevar a cabo
sus misiones de intervención legal de las comunicaciones. El citado documento,
que apenas ocupaba dos páginas, iba acompañado por un informe técnico de cuatro
páginas titulado "Requisitos Internacionales para el Usuario" (International
User Requirements), que fue identificado como "IUR 1.0". Según Duncan Campbell,
en marzo de 1994, el Gobierno alemán propuso que la Unión Europea adoptara el
documento "IUR 1.0", que pasó a integrarse en los archivos de la Comisión
Europea sobre temas policiales, siempre identificados con el nombre de "ENFOPOL",
convirtiéndose en el documento "ENFOPOL 90" [4].
Tras someterlo a estudio, el Consejo de Ministros de la Unión Europea adoptó el
informe "IUR 1.0" el 17 de enero de 1995. Sin embargo, aquella resolución se
mantivo en secreto durante casi dos años, hasta el 4 de noviembre de 1996,
cuando se publicó en el Diario Oficial de las Comunidades Europeas. En total, 19
naciones compartían ya un texto legal idéntico. El vigésimo miembro en
incorporarse a ILETS fue Nueva Zelanda, que acudió por primera vez al
"seminario" en 1995, cuando se celebró una nueva reunión en Canberra
(Australia). Allí se pidió al Gobierno australiano que presentara el documento "IUR"
ante la Unión Internacional de Telecomunicaciones (UIT). La UIT es un organismo
internacional dependiente de la ONU que se ocupa de regular todas las
actividades mundiales relacionadas con las telecomunicaciones, por lo que sus
normas son de obligado cumplimiento para todos los países que integran las
Naciones Unidas. En el fondo, el objetivo era lograr que aquellos "requisitos"
adquirieran rango de norma para todos los países del mundo, y no sólo para los
20 miembros de ILETS. [5]
El Gobierno de Australia, en efecto, presentó el informe ante la UIT afirmando
que "las autoridades y fuerzas de seguridad nacionales de un número importante
de países miembros de la UIT han llegado a un acuerdo sobre un conjunto genérico
de requisitos para la interceptación legal". En nombre de los socios de ILETS,
aunque sin mencionar la existencia del "seminario", el Ejecutivo australiano
pedía la UIT que aconsejara a sus organismos de normalización y estandarización
que incorporasen los requisitos "IUR" en sus futuros sistemas de
telecomunicaciones con el argumento de que los "costes de (establecimiento de)
la capacidad de interceptación legal y los trastornos asociados pueden reducirse
adoptando disposiciones con respecto a dicha capacidad en la fase de diseño". Es
decir, se solicitaba a la UIT que cualquier nuevo equipo de telecomunicaciones
que se diseñara a partir de ese momento cumpliera unos estándares concretos para
facilitar a los cuerpos policiales, y a las agencias de inteligencia, la
interceptación de las comunicaciones de una forma sencilla y económica.
Finalmente, la Unión Internacional de Telecomunicaciones adoptó los requisitos "IUR"
en su Sesión Plenaria del 27 de junio de 1997. [6]
Cuando las autoridades norteamericanas vieron que sus primeros objetivos estaban
cumpliéndose, pasaron a una segunda fase con el objeto de extender la vigilancia
a Internet y a las nuevas redes de telefonía por satélite, como "Iridium". A lo
largo de 1997, ILETS se dividió en dos comités de trabajo. El primero de ellos
debía ocuparse de actualizar el documento "IUR", ampliándose con los requisitos
para los nuevos sistemas de comunicación. A este equipo se le denominó Comité
Técnico Permanente (Standing Technical Committee, STC). El segundo era el Grupo
de Trabajo de Política y Legislación (LPWG), cuya misión era redactar propuestas
normativas para incorporar los avances adoptados por ILETS a las legislaciones
nacionales e internacionales. Entre 1997 y 1998, estos dos subcomités celebraron
reuniones en Dublín, Roma, Viena y Madrid, según Duncan Campbell. [7]
El Comité Técnico Permanente cumplió su misión, y actualizó el documento "IUR",
aunque más que una actualización fue una ampliación, ya que el primer informe
tenía cuatro páginas y su revisión alcanzó las 36. El texto causó cierta
inquietud entre algunos países de la Unión Europea porque, aunque los técnicos
repetían que se trataba de una mera actualización, naciones como Austria o
Luxemburgo dijeron que querían estudiarlo más a fundo. Para evitar que el
Consejo de la Unión Europea lo rechazara, los miembros de ILETS se reunieron en
Madrid y lo redactaron de nuevo, dejándolo en 14 páginas. Aquella actualización
fue aceptada y se integró en el documento "ENFOPOL 90", que pasó a denominarse "ENFOPOL
98". Sin embargo, ILETS logró poco tiempo después sus objetivos y convenció a
los miembros de la UE para que incluyeran todos los requisitos originales,
produciéndose tres revisiones consecutivas del texto hasta que el último se
convirtió en definitivo. [8]
A través del diario en Internet Telepolis, Duncan Campbell desveló la existencia
del documento "ENFOPOL 98", el 20 de noviembre de 1998. A partir de ese momento,
la noticia ocupó páginas en la prensa y minutos en la radio y la televisión. La
reacción de asociaciones en defensa de las libertades públicas fue inmediata y
contundente. Como consecuencia, la Unión Europea cambió el nombre del documento,
que pasó a denominarse "ENFOPOL 19". El 30 de abril de 1999, la Comisión de
Derechos Humanos del Parlamento Europeo votó a favor de retirar inmediatamente
este tipo de iniciativas, pero, a pesar de ello, el Pleno del Parlamento Europeo
aprobó las resoluciones "ENFOPOL" el 7 de mayo de 1999. Al parecer, había
motivos políticos muy imporatnes para que la Eurocámara lo aprobara, pero
también era necesario ocultarlo lo más posible, de modo que se hizo de un modo
muy peculiar: la sesión se celebró un viernes y al inicio del proceso
preelectoral, así que apenas el 26% de los eurodiputados seguían los debates.
Hasta ese momento, todas las resoluciones aprobadas por las instituciones
europeas eran "no vinculantes", lo que significa que los Estados miembros no
están obligados a hacer una transposición a su legislación nacional. Sin
embargo, la aprobación por parte del Parlamento Europeo supuso un cambio
sustancial, ya que abría la puerta al poder Ejecutivo de la Unión, es decir, al
Consejo, para elevar el rango de las disposiciones. Asimismo, durante todo el
año 1999, los funcionarios encargados de la redacción de los documentos "ENFOPOL"
fueron añadiendo informes acerca de la persecución del crimen en general y
también del llamado "cibercrimen". En la sombra, por supuesto, los artífices de
ILETS seguían impulsando estas iniciativas y celebrando sus "seminarios" para
avanzar en la misma línea. Al fondo, la NSA y el FBI dirigían sus pasos.
Finalmente, el 29 de mayo de 2000 se produjo un salto cualitativo muy
importante. Se reunió el Consejo de Ministros de Justicia e Interior de la UE,
que aprobó el "Convenio relativo a la asistencia judicial en materia penal entre
los Estados miembros de la Unión Europea". En España, la prensa enfocó la
noticia desde el punto de vista de la lucha antiterrorista, ya que el Convenio
era beneficioso para abrir nuevas vías de cooperación en la persecución contra
la banda terrorista ETA. Pero el contenido en sí del citado Convenio pasó
inadvertido. [9]
En efecto, el documento se ocupaba fundamentalmente de la cooperación entre los
países de la Unión Europea en materia judicial y penal para la persecución del
crimen, pero también dedicaba íntegramente uno de sus títulos a la "intervención
de las telecomunicaciones". Los ministros de Justicia e Interior de los Quince
habían dado rango de ley a los requisitos de ILETS formulados en los documentos
"ENFOPOL". El Título III del citado Convenio habla por sí mismo. De su lectura
detallada cabe destacar que los países de la UE han de solicitar a las empresas
que prestan servicios de telecomunicaciones en su territorio que faciliten la
intervención de las mismas a la "autoridad competente", que puede ser una
"autoridad judicial" o aquellas otras con competencias para intervenir las
comunicaciones, como las Fuerzas de Seguridad del Estado. Asimismo, un país
podrá solicitar a otro que intervenga las comunicaciones de un ciudadano que
esté en su territorio y, para ello, incluso se regulan procedimientos de
urgencia ante la certeza de que se pueda cometer un delito inminente. Pero
además, si un país tiene capacidad para intervenir las comunicaciones en el
interior de otro, podría hacerlo "sin la asistencia técnica" del Estado miembro
donde se van a practicar las escuchas. Este último epígrafe es muy importante a
la luz del caso que nos ocupa, ya que viene a revelar que algunos Estados de la
Unión Europea pueden interceptar las comunicaciones en el territorio de otras
naciones vecinas, lo cual confirma lo que denunció la Comisión Echelon del
Parlamento Europeo sobre las capacidades de espionaje que tienen los países de
la UE.
Oficialmente, este Convenio entró en vigor en 2002, después de que los órganos
legislativos de los Estados miembros lo fueran aprobando uno tras otro. Pero
mientras tanto, se produjeron nuevos avances a fin de regular, con mayor
concreción, algunos aspectos técnicos que quedaron pendientes entonces, sobre
todo en Internet. Así, el 25 de mayo de 2002, el Parlamento Europeo aprobó una
Directiva relativa al "tratamiento de los datos personales y a la protección de
la intimidad en el sector de las comunicaciones electrónicas". En esencia, la
norma protege la inviolabilidad de las comunicaciones de los ciudadanos, pero
hay un artículo que el Consejo logró introducir para que los Estados miembros
puedan llevar a cabo sus operaciones de intervención de las comunicaciones. Pese
a la radical oposición de algunos sectores del
Parlamento Europeo, los grupos mayoritarios aprobaron la Directiva. En el
artículo 15, que fue el que introdujo el Consejo, se mencionan las "excepciones"
a la protección de la intimidad, y se regula que los Estados miembros están
autorizados a intervenir las comunicaciones y a retener los datos de tráfico
cuando se trate de "una medida necesaria, proporcionada y apropiada en una
sociedad democrática para proteger la seguridad nacional (es decir, la seguridad
del Estado), la defensa, la seguridad pública, o la prevención, investigación,
descubrimiento y persecución de delitos". [10]
En España, la normativa europea fue incluida inmediatamente en la legislación
nacional a través de la Ley de Servicios de la Sociedad de la Información y del
Comercio Electrónico (LSSICE). Durante su trámite parlamentario, el entonces
ministro del Interior, Mariano Rajoy, solicitó incluir un nuevo artículo en la
redacción final. Finalmente, el 27 de junio de 2002 se aprobó la LSSICE, cuyo
artículo 12 recoge el "deber de retención de datos de tráfico relativos a las
comunicaciones electrónicas". Según la ley, "los operadores de redes y servicios
de comunicaciones electrónicas, los proveedores de acceso a redes de
telecomunicaciones y los prestadores de servicio de alojamiento de datos deberán
retener los datos de conexión y tráfico generados por las comunicaciones" de sus
abonados. Este embargo informativo no deberá superar "los doce meses". Los datos
"serán únicamente los necesarios para facilitar la localización del equipo
terminal empleado por los usuarios para la transmisión de la información".. Como
medida de protección a la inviolabilidad de las comunicaciones, el texto recoge
que "los datos se conservarán para su utilización en el marco de una
investigación criminal", pero añade, como en el texto europeo, que las
autoridades también podrán usarlos "para la salvaguardia de la seguridad pública
y la defensa nacional". [11]
NOTA DEL BOLETÍN ENIGMA. Los documentos Enfopol 98 (con sus diversas
modificaciones), Enfopol 19, el Convenio de Asistencia Judicial
y otros están disponibles en
http://www.cripto.es/enfopol.htm
[1]. Duncan Campbell, "Special Investigations: ILETS and the ENFOPOL 98 affair."
Telépolis, Verlag Heinz Heise, Hannover, Alemania. Disponible en
http://www.telepolis.de/english/special/enfo/6398/1.html
[2]. Más información sobre la Ley CALEA y su aplicación en
http://www.askcalea.net
[3]. Statewatch, una de las organizaciones en defensa de los derechos y
libertades civiles más importantes de Europa, publicó en Internet un extenso
informe sobre la interceptación de las comunicaciones y el acuerdo UE-FBU.
Disponible en http://www.statewatch.org
[4]. Duncan Campbell, "Special Investigation: ILETS and the ENFOPOL 98 affair".
Op. cit.
[5]. El documento presentado por las autoridades australianas se puede consultar
en la página del Ministerio de la Ciencia, la Tecnología y las Artes del
Gobierno de Australia. Disponible en Internet:
http://www.dcita.gov.au/nsapi-text/?MIval=dca_dispdoc&ID=529
[6]. "International Harmonisation of Technical Requirements for Legal
Interception of Telecommunications", Resolución 1.166. X Sesión Plenaria del
Consejo de la UIT. Ginebra, 27 de junio de 1997
[7]. Duncan Campbell, Interception Capabilities 2000. Op. cit.
[8]. Duncan Campbell, "Special Investigation: ILETS and the ENFOPOL 98 affair".
Op. cit.
[9]. "Convenio relativo a la asistencia judicial en materia penal entre los
Estados miembros de la Unión Europea." Diario Oficial de las Comunidades
Europeas, 12 de julio de 2000. Actos adoptados en aplicación del título VI del
Tratado de la Unión Europea. Epígrafe C 197, pp. 1 a 23.
[10]. "Directiva sobre la privacidad y las comunicaciones electrónicas." Diario
Oficial de las Comunidades Europeas, 31 de julio de 2002. Directiva 2002/58/CE
del Parlamento Europeo y del Consejo. Epígrafe L 201, pp. 37 a 47.
[11]. Ley 34/2002 de Servicios de la Sociedad de la Información y del Comercio
Electrónico. Boletín Oficial del Estado, 12 de julio de 2002.
El
Taller de Criptografía ha renovado una de sus páginas, la Tribuna Digital. Como
novedades, el lector encontrará una recopilación de todos los artículos de
Arturo Quirantes publicados en el periódico online www.libertaddigital.com, pero
en esta ocasión en la forma de un único libro en formato pdf, titulado "Futuro
imperfecto", bajo licencia "gratis total" para fines no lucrativos. En la
Tribuna aparecen también la mayoría de los textos "quirantescos" aparecidos en
diversos foros, desde Kriptópolis a barrapunto. Aprovéchese, algunos no están
disponibles en otro lugar.
La página de la Tribuna Digital es:
http://www.cripto.es/tribuna.htm
Y la página de "Futuro imperfecto" es
http://www.cripto.es/tribuna/futuro-imperfecto.pdf
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA