Boletín ENIGMA - nº 7
? Noviembre 2002
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_7.htm
CRIPTOGRAFÍA HISTÓRICA - De vuelta a Bletchley Park, primera parte
CRIPTOGRAFÍA HISTÓRICA - ENIGMA: los anillos
DISPARATES LEGISLATIVOS - Manifiesto 12 de Octubre
LA GRAN FAMILIA - BBA Spain: impresiones de un evento
ESPECIAL LIBERTADDIGITAL.COM: LA RELACIÓN LSSI-NSA - A través del
FBI y la NSA
LA RELACIÓN LSSI-NSA - ¿Qué es ILETS y cómo influyó en el control de datos?
LA RELACIÓN LSSI-NSA - Usted es sospechoso hasta que se demuestre lo contrario
LA RELACIÓN LSSI-NSA - A través del FBI y la NSA
Bienvenidos al séptimo Boletín ENIGMA. Como en las anteriores ediciones, el
número de "enigmáticos" lectores crece sin parar. Me complace anunciar que,
hasta la fecha, ningún lector se ha borrado de la lista de suscripción. Esto me
hace pensar que, a fin de cuentas, estoy haciendo algo que vale la pena. Y
ustedes que lo disfruten.
Este boletín es el más extenso hasta la fecha. Las circunstancias obligan a
ello. Durante el mes de Octubre, la LSSI (Ley de Servicios de la Sociedad de la
Información) ha entrado en vigor. Hacer siquiera un resumen de sus consecuencias
-entre webs cerradas, páginas autocensuradas y acciones en contra- hubiese
extendido este boletín aún más, y con pesar he decidido no incluirlo; sí adjunto
el "Manifiesto 12 de Octubre", impulsado por este que escribe, y que
paulatinamente se está convirtiendo en una referencia en la lucha contra la LSSI.
Paralelamente, mi compañero en Libertad Digital Nacho García Mostazo, ha
desvelado algunas de las conexiones más oscuras entre algunas iniciativas
legislativas recientes (como la LSSI con su obligación de retención de datos) y
las agencias de inteligencia norteamericanas FBI y NSA. Y por lo que sé, les
aseguro que lo mejor está aún por venir. Sigan atentos.
No solamente eso, sino que el primer certamen BBA (Big Brother Awards) Spain
2002, en el que participé como organizador y presentador, tuvo lugar también en
Octubre. Las fotos que les prometí están disponibles en
http://villanos.net/makypress,
cortesía de mi amigo y compañero de fatigas William González (Maky).
Tanta noticia me aleja de mi objetivo favorito: el estudio de la criptografía
histórica. ¿Qué pasa con aquellas historias tan divertidas sobre la máquina
Enigma, los polacos, los ingleses, los rotores y demás añadidos? Lejos de mi
mente el olvidarlas. Así que, engordando un poco más el boletín, han vuelto. Dos
mejor que una: una continuación de las lecciones sobre los rotores Enigma, y una
primera semblanza de mi visital a Bletchley Park, el legendario centro
criptoanalítico de la Segunda Guerra Mundial. Pronto habrá más, incluyendo fotos
y testimonios de primera mano.
Por cierto, el cúmulo de informaciones sobre Bletchley Park, Enigma y similares
me ha planteado la posibilidad de abrir una nueva sección en mi Taller de
Criptografía. Fotos, documentos, explicaciones, enlaces ... todo a disposición
de las mentes interesadas. Lo que le falta a este proyecto es a) tiempo y b) un
nombre. De la parte a) me encargo yo; para la b), apelo a su imaginación. Piense
en un nombre para la sección de Criptografía Histórica y envíemelo. Vamos, no
sea tímido. Y sigo esperando sus colaboraciones: cartas al director,
recomendación de enlaces, libros que haya usted leído... sea bueno y compártalo
con sus compañeros de boletín.
Pero no lo haga ahora. Antes tiene todo un Boletín ENIGMA que devorar. Que
comience el banquete. Primera parada: Enigma y sus rotores.
CRIPTOGRAFÍA HISTÓRICA: - De vuelta a Bletchley Park, primera parte
Si
usted toma un tren en la estación Euston de Londres, en dirección a Milton
Keynes; si se las apaña para no perderse (hay tramos en reparación, así que
habrá de transbordar a un autobús), y en la estación de Bletchley Park, conforme
se sale a mano derecha, atina usted en seguir una senda arbolada que discurre
entre típicas casas inglesas y la recorre hasta el final ... no tendrá más que
girar su cabeza hacia la derecha para ver la puerta de entrada de uno de los más
extraordinarios y secretos lugares de la Segunda Guerra Mundial: la Estación X.
Station X, como se conocía a Bletchley Park, era el lugar donde los
criptoanalistas británicos estiraron sus intelectos hasta el límite en busca de
la clave de la máquina Enigma, el instrumento de cifrado alemán cuya ruptura
abriría a los aliados las intenciones de Hitler y su ejército. Aún hoy muchos
documentos permanecen clasificados como alto secreto, y las repercusiones de
Bletchley Park seguirán dando que hablar. Pero es indudable que allí se forjó
uno de los mayores secretos de la guerra, comparable al Proyecto Manhattan ...
y, en cierto modo, más relevante.
No voy a contarles la historia de "BP", porque de eso se encargan historiadores
profesionales. Libro tras libro nos narra las aventuras y desventuras de sus
ocupantes, sus fracasos y éxitos. ¿Pero qué paso después de la guerra? La
desmovilización se llevó a muchos de los criptoanalistas a sus trabajos de
preguerra. Los que se quedaron fueron trasladados a instalaciones más modernas.
Los cobertizos que un día albergaron el primer ordenador de la historia fueron
demolidos y sus contenidos reducidos a menudillo. Lo que a comienzos de los años
cuarenta esa un vibrante y vital centro del esfuerzo aliado, al cabo de tan sólo
una década era una ciudad fantasma. Bletchley Park languideció durante largos
años, sobreviviendo a duras penas a las amenazas, no de la Luftwaffe, sino de la
especulación inmobiliaria.
Pero con los años vino el deshielo. De repente, personas que habían mantenido su
participación en la guerra en el más estricto de los secretos descubrieron que
el velo de secreto se levantaba, que ya eran libres de hablar. Y algunos
volvieron a Bletchley Park. Y decidieron que el esfuerzo de ellos y de sus
compañeros no se perdería en la oscuridad. Reconstruirían el lugar, lo abrirían
y mostrarían al mundo lo que allí se hizo en un tiempo.
En la actualidad, Bletchley Park recibe decenas de miles de visitantes todos los
años. Una fundación no lucrativa adquirió los terrenos y sus edificaciones
-incluyendo los famosos cobertizos, o "Huts" en inglés- y desde hace años se
dedica a su restauración. No es una tarea fácil. El dinero no llega en cantidad
suficiente, paralizando o frenando un proyecto tras otro. Hace dos años, uno de
sus tesoros más preciados -una máquina Enigma de un modelo raro- fue robado por
un desconocido (al final, fue recuperada; alguien la envió por correo a un
periodista de la BBC). Pero con todo, ahí siguen.
Recientemente tuve la oportunidad de caminar por esas sendas que un día
desvelaron los secretos más valiosos del Tercer Reich. En la biblioteca de
Bletchley Park, el estudioso Frank Carter nos regaló a unos pocos con una de las
mejores charlas que he tenido el gusto de escuchar, explicando el funcionamiento
de los dispositivos electromecánicos llamados Bombas que tan útiles fueron para
abrir el secreto de las Enigmas. Pude observar los lugares de trabajo donde
antaño se afanaron mentes tan extraordinarias como las de Turing, Knox o
Welchman.
Me fotografié frente a los famosos cobertizos donde un día se descifraron los
mensajes que permitieron a los navíos aliados eludir el cerco de las jaurías
submarinas alemanas. Vi el memorial que recuerda el arduo y valeroso trabajo
previo hecho por los polacos de Rejewski. Incluso me senté en una mesa, con una
Enigma auténtica en ella, pulsé sus teclas y giré sus rotores. Ya les castigaré
con las fotos, no se preocupen.
Incluso hoy día resulta difícil recordar lo que significó aquel lugar. Ahora los
niños juegan en el césped en el que los criptoanalistas jugaban al rounders, y
seguro que se aburrirían mucho con esas máquinas de escribir tan raras que a los
mayores parece interesar tanto.
En próximos boletines les haré un relato sobre lo que Bletchley Park tiene que
enseñarnos. Pero si, entretanto, tienen unos días para vagar por Londres, les
recomiendo que guarden un día en reserva; dejen de comprar jerseys en Harrods y
dediquen ese día a visitar Bletchley Park. Si están leyendo este boletín, seguro
que les encantará el lugar.
Cuentan que cuando Alan Turing, el genio matemático, trabajaba allí, decidió en
una ocasión convertir todo su capital en plata y enterrarla en Bletchley Park.
Al parecer, temía que una invasión alemana convirtiese sus ahorros en humo. El
problema es que, cuando acabó la guerra y quiso recuperar sus lingotes de plata,
!no recordaba dónde los enterró! Que yo sepa, nadie los ha encontrado. Así que
no estaría de más que se llevase un detector de metales. Nunca se sabe...
CRIPTOGRAFÍA HISTÓRICA: - ENIGMA: los anillos
[Apuntes para el libro "ENIGMA: la batalla oculta", en preparación]
Continuemos el estudio de nuestra máquina de cifrado favorita. En el Boletín
ENIGMA 4 vimos el efecto de los rotores, reflector y cilindro de entrada. Con la
ayuda de un atento lector (Boletín 6), fuimos reconstruyendo los entresijos de
la señal eléctrica a través del sistema de rotores. Ahora veremos el efecto de
los anillos.
Un rotor se compone básicamente de dos partes: anillo y núcleo. Imagínenselo
como una rueda de automóvil. En el núcleo reside el cableado por el que irá
viajando la señal de la forma relatada hasta ahora. Hemos presupuesto que una
posición determinada de un rotor fijaba la permutación. En el caso del rotor I,
la letra A se convertía en la E, la B en la K, y así sucesivamente. Esto quiere
decir lo siguiente. Imagínese el anillo exterior del rotor, rotulado con las
letras del alfabeto A-Z dispuestas en el sentido de las agujas del reloj. Es
decir, si mirásemos a la cara derecha del rotor, las letras irían dispuestas en
sentido horario (en algunos modelos de Enigma, los anillos de los rotores
llevaban números en lugar de letras, pero eso no afecta el presente
razonamiento).
En lo que sigue, y salvo indicación en contrario, vamos a suponer que el anillo
se fija a una posición determinada. Supongamos que miramos el rotor desde la
derecha, e imaginemos que fuese un reloj. Cuando la señal eléctrica, proveniente
del cilindro de entrada, entra por el contacto indicado por la A, saldrá por
detrás por la E. Significa eso que, si el rotor fuese un reloj, la señal
llegaría a la cara anterior en la posición de las 12, y saldría por la posición
de las 3, aproximadamente. Análogamente, la señal correspondiente a la letra B
(que estaría en la posición de la manecilla horaria a las 12:28) saldría por la
K (la posición de la manecilla horaria a las 16:37). Es algo muy sencillo de
explicar si se hace un dibujo, pero aquí he decidido mantener la versión texto.
En cualquier caso, cada señal entra por un lado y sale por otro distinto, merced
al cableado interno del rotor. En el ejemplo anterior, hemos supuesto que el
rotor está en la posición A, es decir, la letra A del anillo está en posición
vertical; es la letra que el operador de la máquina Enigma verá en la ventanita
correspondiente de su máquina.
Ahora bien, supongamos que giramos el rotor hasta que sea la letra H la que
resulta visible por la ventana. Esto complica algo las cosas. Para empezar, la
posición del núcleo del rotor respecto al exterior ha variado. Ahora, una señal
que provenga de la posición de "las doce" en el reloj se encontrará con la H, de
forma que el núcleo del rotor I lo transformará en la Q. Eso muestra algo
evidente: el cifrado dependerá de la posición inicial de los rotores. De hecho,
la posición de los rotores era parte de la "clave", esto es, del conjunto de
instrucciones que el operador necesita para cifrar, o descifrar, un mensaje.
La complicación aparece cuando recordamos que, a fin de cuentas, el anillo no
está soldado al núcleo. Sujetando el anillo con la mano izquierda y el núcleo
con la derecha, se desengarza un gancho que mantiene ambos unidos. Una vez
desengarzado, el anillo se puede deslizar respecto al núcleo. Así pues, una
orientación dada del núcleo no vendrá dado por una sola posición del anillo, ya
que como hemos visto el anillo puede moverse. El operador necesitará saber dos
cosas: la posición del anillo, y la posición del núcleo respecto al anillo.
Puesto que lo que determina la permutación es la posición absoluta del núcleo,
el lector avispado podría pensar ¿qué importa la posición del anillo? Tanto da
que la letra que aparezca en la ventanita de la máquina Enigma sea la A, la C o
la V. Lo que importa realmente es la orientación del núcleo, ya que es éste el
que determina el cifrado.
Si eso es lo que usted piensa, enhorabuena, significa que ha entendido el
intríngulis de los rotores sin perderse. Efectivamente, la orientación del
núcleo es lo que cuenta, al menos hasta aquí. El operador que prepara la máquina
para cifrar no necesitaría en principio más que ese dato para ajustar bien los
rotores (junto con la disposición de los rotores y su orden, naturalmente;
necesitamos saber qué rotores vamos a usar). En su lugar, usamos dos parámetros
para cada rotor: la posición del anillo respecto al núcleo, y la posición del
rotor (esto es, del conjunto anillo+núcleo). La posición del anillo (respecto al
núcleo) se daba indicando qué letra del anillo debe corresponder a un punto
prefijado de la cara exterior del núcleo; la orientación del rotor completo
viene dado por la letra que aparece en la ventana de la Enigma.
¿Por qué? Hay varias razones. Una de ellas es de conveniencia operativa. Si
mantenemos secreta la posición de anillo -de forma que solamente los
interlocutores la conozcan-, podemos indicar a los cuatro vientos la orientación
del rotor. De hecho, podemos ir variando la orientación del rotor para cada
mensaje, aunque usemos la misma posición de anillo. O viceversa. Otro día
trataremos de la forma en que estos datos eran transmitidos por los operarios de
cifrado entre ellos.
Imaginemos ahora que un atacante intentase romper un mensaje mediante "fuerza
bruta", es decir, probando todas las combinaciones posibles. Supongamos, para
simplificar, que nos olvidamos del tablero de conexiones, y que sabemos o
suponemos la disposición de los rotores a emplear. Por ejemplo, tomemos la
disposición III II I (rotor III a la izquierda, II en el centro y I a la
derecha). ¿Cuántas posibles variaciones tendría que probar un atacante? En
principio, tendría que probar a descifrar el mensaje para cada una de las
26*26*26=17.576 posibles posiciones de anillo; y para cada una de ellas, habría
que probar otras 17.576 orientaciones del rotor. Esto daría la cifra de
308.915.776 posibles combinaciones de núcleo y anillo. Demasiadas para ir
probando al tuntún.
Ya oigo al avispado lector: ¿pero no habíamos quedado en que lo importante es la
orientación del núcleo? ¿Por qué no probar las 17.576 posibles orientaciones de
los tres núcleos, y listo? De hecho, ¿por qué molestarnos con los anillos? O más
aún, ¿de qué sirven los anillos?
Bien, hasta cierto punto tiene razón. Un ataque por fuerza bruta no tendría que
preocuparse más que por las orientaciones de los núcleos correspondientes a los
tres rotores. Parece incluso que si quitásemos los anillos exteriores, no
perderíamos nada. Concedido.
Pero hay un detalle del que no hemos hablado todavía. Recuerden que, cuando un
rotor alcance la posición de acarreo, el rotor a su izquierda girará una
posición. Es como el cuentakilómetros: cuando tenemos 5.189 y hacemos otro
kilómetro, pasamos a 5.190. En ese caso, el punto de acarreo está en el paso de
9 a 0; en lenguaje Enigma, diríamos que su "posición de acarreo" es el 0.
¿Cuál es la posición de acarreo de los rotores? Los cinco rotores estándar I a
IV tenían diferentes posiciones: R F W K A. Es decir, cuando el rotor I se
encuentra con el anillo en la posición superior R (apareciendo por la ventana),
arrastra al rotor que se halle a su izquierda. Pero vean la sutileza: las
muescas que determinan el acarreo se hallan en el anillo exterior. Esto cambia
las cosas. Ahora un atacante no debe preocuparse solamente de la orientación de
los núcleos sino también de la de los anillos, ya que esta última indicará
cuándo girarán los rotores izquierdo y central.
Ahora el atacante lo tiene crudo. De acuerdo, la posición inicial de los tres
núcleos será una de entre 17.576; pero lo que suceda después dependerá de la
posición de los anillos, que son los que gobiernan los acarreos. Imagine una
disposición dada de anillos y núcleos. Escribimos el mensaje, y sale el texto
cifrado. Ahora giremos 1/26 de vuelta (una posición) el anillo del rotor
central. El núcleo no ha cambiado de posición. Pero el cambio en el anillo puede
suponer, por ejemplo, que el acarreo del rotor central actúe antes; de repente,
tras digamos cinco letras cifradas, el rotor central gira una posición,
arrastrando consigo al rotor izquierdo.
Es decir, la posición inicial de los núcleos es la determinante del cifrado,
pero la relación de los núcleos de los rotores a lo largo del cifrado del
mensaje dependerán de la posición de los puntos de acarreo, que dependen a su
vez de la posición de los anillos. El atacante ya no puede limitarse a probar
las 17.576 posibles disposiciones de los núcleos, sino que tiene que tener en
cuenta la orientación de los anillos. Tengamos en cuenta que en un mensaje de
200 letras, el rotor derecho dará casi siete vueltas, el central girará unos 106
grados, y en primedio el rotor izquierdo se moverá una posición una vez de cada
tres.
Lamento, mi querido criptoanalista, que las cosas se pongan tan cuesta arriba.
Hay que tener en cuenta la orientación de los núcleos de los rotores para
establecer los circuitos de cifrado, y además hay que considerar los anillos
para el mecanismo de acarreo. Y del tablero de conexión aún no hemos hablado.
Ahora comenzará a comprender la magnitud del problema a que se vieron
enfrentados polacos e ingleses. Pero si ellos lo consiguieron, también lo
lograremos nosotros. Cuando terminemos nuestra descripción de la Enigma, nos
pondremos los zapatos de criptoanalista y veremos qué tal nos sienta el calzado.
Pero de momento tomése un pequeño descanso, que se lo ha ganado. Pronto
comenzaremos a estudiar la máquina como si fuésemos auténticos rompecódigos.
DISPARATES LEGISLATIVOS: - Manifiesto 12 de Octubre
(O
por qué la LSSI no es una buena idea)
----------------------------------------------------------
"La soberanía nacional reside en el pueblo español, del que emanan los poderes
del Estado" (Constitución Española, Artículo 1.2)
----------------------------------------------------------
El día 12 de Octubre de 2002, la Ley de Servicios de la Sociedad de la
Información (LSSI) entró en vigor, convirtiéndose en parte del ordenamiento
jurídico español. La versión oficial del gobierno nos presenta una ley necesaria
para el afianzamiento del comercio electrónico en España, creando seguridad y
confianza, despejando incertidumbres y contribuyendo a crear un marco jurídico
estable para la Sociedad de la Información; todo ello tras un proceso
transparente y franco, regido por el diálogo y la voluntad de entendimiento.
Nada más lejos de la realidad. La LSSI fue gestada en sigilo, casi en silencio.
Cuando se hizo público, la reacción del Ministerio de Ciencia y Tecnología fue
dual. Por un lado, afirmaron una y otra vez que los críticos no tenían razón,
que la ley crearía seguridad y confianza, y que se estaba consultando con
diversos agentes sociales para mejorarla; por el otro, la maquinaria estatal
llevaba adelante el proyecto de ley contra viento y marea, sin más diálogo que
el llevado a cabo con una sola asociación y desoyendo completamente las
peticiones del resto de la comunidad internauta. El resultado ha sido un texto
legal que no contenta a nadie, recibe críticas de todos los sectores interesados
y ciertamente no contribuye a crear ni seguridad niconfianza.
Un amplio sector de la sociedad no estamos de acuerdo con esta ley. Por ello, y
con el fin de explicar nuestras razones fundamentales, exponemos nuestros
argumentos:
- La LSSI no es un mero mandato de Bruselas. La exposición de motivos de
la LSSI comienza con "La presente Ley tiene como objeto la incorporación al
ordenamiento jurídico español de la Directiva 2000/31/CE, del Parlamento Europeo
y del Consejo, de 8 de junio, relativa a determinados aspectos de los servicios
de la sociedad de la información." Sin embargo, la LSSI siempre ha querido ir
más allá. Incluye actividades no remumeradas en la categoría de servicios de la
sociedad de la información, regula la responsabilidad por hipervínculos o
instrumentos de búsqueda, y como ideas de última hora incorpora asuntos tan
dispares como la obligación de retención de datos o las normas para asignación
de dominios .es.
- La LSSI abarca todas las actividades de Internet. A pesar del amplio
abanico de términos englobado en el concepto de Servicio de la Sociedad de la
Información (SSI), la LSSI se extiende aún más allá al asimilar como SSI los no
remunerados "en la medida en que constituyan una actividad económica para el
prestador de servicios" Un mero banner en una página personal la convierte en un
SSI, lo que prácticamente obliga a su dueño a actuar como una empresa
registrada. La Senadora Delgado ya lo advirtió: "el carácter gratuito de un
servicio no determina por sí mismo que no esté sujeto a la ley" (Comisión del
Senado sobre Sociedad de la Información, 4 Sept 2001). La propia Ministra de
Ciencia y Tecnología, Anna Birulés, lo dejó muy claro: "Reitero que no hay ni
páginas web ni comunicaciones personales ni cualquier otro tipo de comunicación
que, utilizando la red, no tenga efecto económico" (Comisión del Congreso sobre
Ciencia y Tecnología, 26 Sept 2001) En otras palabras, NADA deja de estar fuera
del alcance en Internet, cualesquiera que sean sus finalidades o sus
pretensiones.
- La LSSI es todo palo y nada de zanahoria. Esta ley es muy clara acerca
de los poderes otorgados al Estado para su cumplimiento. Las obligaciones de
responsabilidad por parte de los prestadores de servicios, la cuantía y
extensión de las sanciones, el alcance de las medidas cautelares y la
extensión del término SSI a cualquier cosa que se mueva por la red contrasta
fuertemente con la falta de medidas de fomento al uso de la Red. Los usuarios no
estarán protegidos en absoluto contra la gran mayoría de las amenazas: ancho de
banda defectuoso, tarifa plana inexistente, indefensión ante las tácticas
abusivas de las operadoras, spam masivo procedente de fuera de la UE, protección
de la privacidad, implementación y uso de la criptografía, sólo por nombrar
algunas. Se espera de sus internautas que se atengan a las consecuencias de sus
actos, sin darles ningún tipo de protección mientras navegan.
- La retención de datos que prepara la LSSI es abusiva. Las tesis sobre
retención masiva de datos de tráfico, implantadas gradualmente en toda la UE,
colocan al internauta en la posición de un sujeto en libertad vigilada. Todos
sus actos en la Red son registrados, todos sus movimientos anotados. No es
necesario acceder al contenido de los mensajes para obtener un perfil del
sujeto, del mismo modo que los militares no necesitan leer las comunicaciones
del enemigo para hacerse un cuadro completo de sus actos o intenciones. Y en su
primera redacción, el gobierno pretendía autorizar la entrada en las bases de
datos de tráficos a cualquier autoridad judicial o policial.
- La LSSI no creará confianza y seguridad. Las empresas se preguntan cómo
y de qué manera habrá de implantarse la LSSI. Apartados como la responsabilidad
de los prestadores o la obligación de retención de datos hace que los operadores
comerciales se sientan inseguros frente a la aplicación de una ley que ni
siquiera cuenta con un reglamento de aplicación. Ante ese panorama, diversos
operadores y usuarios optan por la autocensura, retirando voluntariamente
contenidos ante el temor de que pudieran ser contrarios a la LSSI. Es decir, se
tiende a un
empobrecimiento cultural de la Red y a una inseguridad en el ciberespacio.
Mientras tanto, Estados Unidos seguirá liderando el comercio electrónico
mundial; como expresaron funcionarios de ese país a un parlamentario español,
"ustedes [los europeos] hagan leyes, que mientras tanto nosotros nos quedaremos
con el comercio."
- La LSSI ha carecido de un debate. Con la excepción de la Asociación de
Internautas, prácticamente ningún grupo, asociación, entidad o particular ha
sido escuchado en el proceso de redacción de la ley. De hecho, la opinión
mayoritaria ha sido en contra: solamente el foro del diario ABC registró un 96%
de opiniones contrarias a la ley; un foro similar en Terra recogió casi 200.000
mensajes, la mayoría en contra. Una lista de las asociaciones de internautas,
operadores, prestadores de servicios, colegios profesionales, empresas diversas
del sector y telecos que se han expresado en contra de la ley sería casi
interminable. El Gobierno afirma que presta atención; que haga caso es otra
cosa.
- El debate parlamentario no ha sido tal. A despecho de las peticiones de
devolución, enmiendas a la totalidad y redacciones alternativas, el Partido
Popular, con mayoría en el Parlamento, ha tomado la gran mayoría de las
sugerencias de otros partidos con indiferencia, cuando no con desdén. Esperó
hasta el último minuto para introducir los artículos más polémicos, como la
retención de datos o la asignación de dominios .es (que en primera instancia se
redactó como una ley aparte). Para mayor insulto, la aprobación final de la ley
tuvo lugar el 20 de Junio, en plena huelga general, cuando incluso parte de los
parlamentarios estaban ausentes mientras ejercían sus derechos en la calle.
Estos son los principales puntos que, en nuestra opinión, hacen de la LSSI una
ley inaceptable. Algunos juristas han llegado a afirmar que la ley viola
descaradamente principios constitucionales como el del derecho a la intimidad,
la no utilización abusiva de la informática, la presunción de inocencia, la
libertad de expresión y prensa o las atribuciones del poder judicial. Aquí nos
quedaremos con un artículo no citado antes, el 9.2, que dice así:
"Corresponde a los poderes públicos promover las condiciones para que la
libertad y la igualdad del individuo y de los grupos en que se integra sean
reales y efectivas; remover los obstáculos que impidan o dificulten su plenitud
y facilitar la participación de todos los ciudadanos en la vida política,
económica, cultural y social."
Estimamos que el gobierno, ha hecho dejadez de sus obligaciones para con el
artículo 9.2 de la Constitución. La LSSI no promoverá una libertad efectiva de
los individuos, opondrá nuevos obstáculos a los ciudadanos para participar en la
vida social por medio de la Red.
Por eso, y por medio de este Manifiesto:
* Rechazamos la Ley de Servicios de la Sociedad de la Información (LSSI) toda
vez que, lejos de cumplir sus objetivos iniciales de promoción del comercio
electrónico, ha declarado zona comercial a toda Internet, despojándola del
carácter de servicio de comunicación global entre las gentes y convirtiendo la
información en mercadería que debe llevar un precio, explícito o implícito.
* Denunciamos la actuación del gobierno, y en particular del Ministerio de
Ciencia y Tecnología, cuyos responsables se han embarcado en la elaboración de
una ley que no satisface los anhelos de los internautas ni las necesidades de
los comerciantes.
* Expresamos nuestra intención de oponernos a la ya Ley de Servicios de la
Sociedad de la Información con todos los medios legales disponibles.
* Llamamos a todos los sectores interesados, tanto dentro como fuera de
Internet, a sumarse a este manifiesto, y a declarar públicamente su oposición a
la LSSI en la redacción actual.
Arturo Quirantes Sierra. 12 de Octubre de 2002
[Manifiesto original:
http://www.cripto.es/tc-lssi/lssi_12o.htm]
LA GRAN FAMILIA: - BBA Spain: impresiones de un evento
"El toro está esperando en la arena ... y hemos decidido saltar al ruedo"
Con estas palabras, David Casacuberta y este que escribe iniciamos nuestra
aventura BBA. Desde hace algún tiempo, y de modo independiente, teníamos la
mosca de los Big Brother Awards tras la oreja. Era uno de esos proyectos que te
cosquillean en la mente, en la sección de "un día de estos." Con cada nuevo país
que entraba en la hermandad de los Big Brother Awards, las ganas de convertir el
proyecto
en realidad aumentaban, pero sin decidirnos del todo, como el bañista que espera
al borde del agua. Hasta que, en mayo de 2002, nos inclinamos hacia la piscina.
Desde entonces, los BBA Spain fueron adquiriendo forma.
No os narraré todo el proceso porque nos llevaría bastante tiempo. Los ánimos de
los demás BBAs, los tímidos escarceos de Junio, el lánguido período vacacional,
el fin del verano y el reloj que corre. Formar el jurado, confirmarlo, poner en
marcha la maquinaria de la reunión en Madrid, montar la página web, preparar el
mecanismo de votación, esperar hasta el último minuto la elección de los
ganadores... algún día recuperaremos fuerzas suficientes para relatar toda la
aventura.
Una cosa quedó clara: la capacidad chapucero-organizativa típica de este país se
estiró hasta el límite. A pesar del duro esfuerzo de los pocos pero esforzados
colaboradores, muchas cosas quedaron sin resolver, o sencillamente se torcieron.
La tiranía del calendario hizo que los miembros del jurado tuviesen poco tiempo
para decidir, lo que trajo de los nervios a los responsables de ultimar la
presentación en Madrid. A la hora de la verdad, la prensa brilló por su
ausencia, salvo un par de excepciones. Unamos a ello la escasez de medios, y la
receta del desastre parecía casi inevitable.
Pero la capacidad humana de adaptación y respuesta se impuso. ¿Que, dos horas
antes de la ceremonia, no teníamos todavía premios que entregar? Pues se piden
prestados unos CDs vírgenes -símbolo del estado de la defensa de ciberderechos,
y además con canon- y listo. ¿El maestro de ceremonias no aparece? Pues le toca
al profe -ese soy yo- salir al escenario. ¿Se me pierden los sobres con los
ganadores? Menos mal que la memoria todavía funciona, y unos A4 con el logo de
los BBA cumplen su papel de sustituto. La falta de presupuesto nos impidió
imprimir carteles, pero unas cuantas ampliaciones en A3 lograron el cometido de
comunicar nuestra presencia.
La ceremonia de los primeros Big Brother Awards se celebró finalmente, con algo
de retraso, en la noche del 5 de Octubre de 2002, en la reunión itinerante de
hackers Hackmeeting; el lugar escogido era el centro "El Laboratorio 03" El
comienzo ya era de mal agüero: un vídeo de entrada, ensayado cien veces, se
negaba con testarudez a cumplir su cometido. Finalmente tuvimos éxito, y el
presidente de Microsoft, Steve Ballmer, saludaba a la audiencia con su famosa
escena "I love this company"... ante una audiencia de usuarios de Linux.
Reconozco que en su momento tuve mis dudas sobre la celebración de los BBA en
una reunión como el Hackmeeting. Pero resultó un rotundo éxito. Más de 300
personas se agolparon en la sala de reuniones, mientras la pantalla proyectaba a
los candidatos de las diversas categorías. Podéis imaginaros qué energía
desplegaban los asistentes cuando aparecían sus "grandes hermanos" favoritos,
como Microsoft o Telefónica, mientras el improvisado maestro de ceremonias
relataba los méritos de todos los candidatos.
Para aquellos que no pudísteis asistir, he aquí a los ganadores en la primera
edición de los Big Brother Awards Spain 2002:
MODALIDAD SECTOR PÚBLICO: la Presidencia Danesa de la UE. Méritos: sus planes
para hacer obligatoria la retención de datos en
todos los países miembros.
Clasificados:
- Ana Palacio, actual Ministra de Exteriores (por su papel en la consecución de
las tesis de retención de datos cuando era europarlamentaria)
- La Ley de Servicios de la Sociedad de la Información (que incorpora la
obligación a los ISP de retener los datos de tráfico de sus clientes, entre
otras medidas polémicas).
MODALIDAD SECTOR PRIVADO: Deutsche Bank. Méritos: la violación de la privacidad
de uno de sus empleados, enlace sindical, cuyo correo electrónico fue
intervenido sin su consentimiento y sin orden judicial, en violación del
artículo 18 de la Constitución. (El empleado ha demandado a la empresa por tal
motivo)
Clasificados:
- El Corte Inglés (entre otros, por su masiva vigilancia con cámaras de
seguridad tanto dentro como fuera de sus instalaciones)
- Telefónica (por sus técnicas agresivas de mercado, su falta de interés por los
usuarios y otros abusos como operadora dominante)
MODALIDAD TECNOLOGÍAS INTRUSIVAS: Microsoft Passport. Méritos: este sistema,
diseñado inicialmente para comercio electrónico, permite el uso y abuso de
grandes cantidades de datos personales por parte de la empresa creadora, con
poco o nulo control por parte del usuario.
Clasificados:
- Eresmas (por sus hábitos de rastreo de las actividades de sus usuarios,
supuestamente con fines comerciales).
- Intel (por sus propuestas de dotar de un identificador a cada chip,
permitiendo un seguimiento de las actividades de cada máquina).
ELECCIÓN POPULAR: La SGAE (Sociedad General de Autores y Editores) Méritos: por
su apoyo de sistemas anticopia agresivos y por el canon impuesto a cada CD
virgen, se use para grabar música o no.
Clasificados: demasiados para ser incluidos aquí
PREMIO "MARIANA PINEDA" A LA DEFENSA DE LOS CIBERDERECHOS: La campaña
"Stop1984", por sus lucha contra las tesis de retención de datos en la UE.
Clasificados: Félix Lavilla, Kriptópolis, Jordi Murgó, sindominio.net
La falta de tiempo hizo inviable contactar con los premiados pararecabar su
opinión o pedirles que hiciesen acto de presencia (lo que, sinceramente, no
considerábamos probable). Sí tuvimos oportunidad de comunicar la noticia a los
responsables de Stop1984. Uno de ellos envió al BBA la siguiente carta de
agradecimiento (que fue leida por la hacktivista y periodista Mercé Molist):íí
-------------------------------
Señoras y señores
En nombre de Stop1984, me gustaría agracederos por este galardón. Ser llamados
"defensores de la libertad y la privacidad en Internet" me llena de orgullo. Y
me dice que iniciativas como Stop1984 son importantes y pueden marcar la
diferencia.
Aquí, en los primeros "Big Brother Awards", podemos ver que la privacidad está
amenazada en España, al igual que en todos lados.
Las organizaciones como Mienten, Villanos y Kriptópolis en España han mostrado
que este hecho -la amenaza a la privacidad- es algo que hace que la gente se de
cuenta lo mucho que vale la pena defender la privacidad.
A lo largo del mundo hay asociaciones que intentan concienciar de los problemas
relativos a la vigilancia de la sociedad, hacer que la gente vea lo que sucede.
Esto es de lo más importante en un mundo en el que los peligros de una
privacidad perdida suelen infraestimarse, y donde mucha gente se pierde en una
lucha sin esperanzas para no convertirse en un "ciudadano digital."
Lamento no poder estar aquí esta noche para mostrarlos lo que significa este
premio para mí y para Stop 1984. Pero quiero aprovechar esta oportunidad para
pediros, señoras y señores, vuestro apoyo. No sólo para Stop1984, sino para
todas las organizaciones, todos los funcionarios de seguridad de datos y todos
los ciudadanos que quieren mantener la privacidad. Por favor, ayudadnos a
mantener viva la privacidad.
Gracias
Twister. Stop1984
-------------------------------
Ahora que el primer BBA Spain ha quedado atrás, me gustaría dar las gracias a
todos los que han contribuido para convertirlo en un éxito: Marcos Serrano,
Esteve, Manje, David Casacuberta, y un etcétera que representa a todos aquellos
que debiera recordar, pero que mi mala memoria me impide reconocer debidamente.
Gracias a los organizadores del Hackmeeting y a la gente del Labo03. Gracias a
todos los asistentes, cuyos aplausos mantuvieron el evento vivo.
Y, por fin, tendremos un año para prepararnos mejor. De los errores se aprende,
y no tenemos duda de que el segundo BBA será mejor que el primero. Pero esa
ilusión de la primera vez es algo precioso, y ninguno de los que tomamos parte
en ello lo olvidaremos.
Para terminar, he aquí algunos enlaces de prensa. La cobertura informativa es
algo escasa y tardía, pero se extiende lentamente, incluyendo diarios de tirada
nacional como El País:
http://www.bigbrotherawards-es.org/prensa.php
http://www.elpais.es/articulo.html?xref=20021007elpmad_9&type=Tes&anchor=elpmad&d_date=20021007
http://libertaddigital.es/./noticias/noticia_1275319741.html
[Esta crónica puede leerse también en la página web de los Big Brother Awards
Spain:
http://www.bigbrotherawards-es.org]
ESPECIAL LIBERTADDIGITAL.COM: LA RELACIÓN LSSI-NSA - A través del FBI y la NSA
Estados Unidos impulsó las medidas de control de datos aprobadas en la Ley de
Internet española
Este sábado entra en vigor la Ley de Internet y del Comercio Electrónico (LSSICE),
aprobada el pasado 11 de julio. Su artículo 12 se dedica al control de datos de
tráfico, lo que ha despertado inquietud entre la comunidad internauta. Según
documentos oficiales a los que tuvo acceso Libertad Digital, Estados Unidos está
detrás de esta iniciativa.
.....
En 1994 se aprobó en Estados Unidos la Ley CALEA (en español, Ley de Asistencia
en Comunicaciones para los Cuerpos de Seguridad), que estableció, entre otras
medidas, la obligación de que los operadores de telecomunicaciones y fabricantes
de equipos informáticos incluyeran dispositivos de vigilancia para facilitar el
trabajo a las agencias policiales autorizadas a “pinchar” las comunicaciones de
los ciudadanos. Tras esta nueva norma estaba la Oficina Federal de Investigación
(FBI), interesada en no perder acceso a los más modernos sistemas de
comunicación en el caso de que tuvieran que intervenir las comunicaciones de un
ciudadano con una orden judicial. Sin embargo, tras los atentados del 11-S se
aprobó en EEUU una nueva norma, la Ley PATRIOT, que superó a su antecesora
dándole al FBI un acceso casi sin restricciones a cualquier comunicación.
En ese intervalo, el FBI ha conseguido extender su influencia a todos los países
aliados de los Estados Unidos. Desde 1993, antes incluso de que se aprobara la
Ley CALEA, inició una campaña de presión internacional a través de una
organización llamada ILETS (en español, Seminario Internacional de
Telecomunicaciones de los Cuerpos de Seguridad del Estado). Invitó a varios
cuerpos policiales de diferentes países a que se unieran a ILETS, entre los que
se encontraba España. Detrás del FBI, aunque en la sombra, se encuentra la
todopoderosa Agencia de Seguridad Nacional (NSA), dedicada al espionaje exterior
y que opera, entre otros sistemas, la controvertida red Echelon. El objetivo de
estas dos agencias era, en esencia, extender las mismas medidas aprobadas en
EEUU al resto de países del mundo.
Desde 1993, el resto de miembros de ILETS han venido aceptando todas las
iniciativas que se han puesto en marcha desde este seminario. Así, en Europa
también se han aprobado normas que facilitan el acceso de los cuerpos de
seguridad a las comunicaciones de los ciudadanos, a través de estándares en la
fabricación de teléfonos, móviles y hasta ordenadores. Estas medidas
desembocaron, finalmente, en una Directiva del Parlamento Europeo, aprobada en
mayo de 2002, relativa al “tratamiento de los datos personales”. Su artículo 15,
introducido a última hora por los ministros de Justicia e Interior de la UE,
menciona las “excepciones” a la protección de la intimidad y afirma que los
Estados miembros están autorizados a intervenir las comunicaciones y a retener
los datos de tráfico cuando se trate de “una medida necesaria, proporcionada y
apropiada en una sociedad democrática para proteger la seguridad nacional, la
defensa, la seguridad pública, o la prevención, investigación, descubrimiento y
persecución de delitos”.
En España, esta Directiva europea –inspirada por el FBI y la NSA a través de
ILETS– se traspuso de inmediato en la LSSICE, cuando el entonces ministro del
Interior, Mariano Rajoy, introdujo una enmienda con el apoyo del Grupo popular
en el Senado. De este modo, el artículo 12 de la LSSICE, aprobada el 11 de julio
y que entrará en vigor este sábado 12 de octubre, obliga a los operadores de
redes y servicios de telecomunicaciones a “retener los datos de conexión y
tráfico generados por las comunicaciones” de sus abonados. Este embargo de datos
no superará los doce meses y las autoridades podrán usarlo “para la salvaguardia
de la seguridad pública y la defensa nacional”. Esta medida concreta ha
soliviantado a la comunidad internauta. Algunos portales están llevando a cabo
campañas para conseguir llevar la LSSICE al Tribunal Constitucional, ya que
consideran vulnerado su derecho a la inviolabilidad de las comunicaciones.
Según una respuesta parlamentaria a la que tuvo acceso Libertad Digital en
exclusiva, el Gobierno español reconoce que representantes del Cuerpo Nacional
de la Policía han participado en ILETS desde sus inicios. Se trata de la
respuesta a una pregunta planteada por el diputado de Izquierda Unida José Luis
Centella. En el documento, el Gobierno reconoce que los mismos asistentes a
ILETS son quienes también participan en las instituciones europeas que redactan
las normas que han venido aprobándose en los últimos años sobre investigación
policial en la Unión Europea y, por tanto, también están detrás de la retención
de datos promulgada en la Directiva europea que dio lugar al artículo 12 de la
LSSICE. Pero lo más curioso es que el Ejecutivo no responde a una pregunta
clave: ¿quién organiza estos encuentros? En ningún momento se menciona al FBI ni
a la NSA norteamericana como los inspiradores del seminario ILETS.
No obstante, el Gobierno alude a que estas reuniones policiales internacionales
sirven para mejorar la cualificación de la Policía española a la hora de
perseguir a los delincuentes. El objetivo es no quedarse atrás. Todas las
medidas que se han tomado hasta ahora, incluida la retención de datos, tiene
como objetivo la persecución de la delincuencia y la lucha contra el terrorismo
y el narcotráfico, según han dicho en repetidas ocasiones las autoridades
españolas, pero los participantes en ILETS también han permitido que la NSA
tenga un acceso sin restricciones a cualquier comunicación que se produce en el
mundo. Esta agencia, que opera una red de espionaje global, sólo tiene prohibido
por ley acceder a las comunicaciones de los ciudadanos norteamericanos, pero su
misión oficial es obtener información interceptando las comunicaciones en el
extranjero. Por tanto, eso significa que, a través de ILETS, los EEUU han
conseguido que las comunicaciones de cualquier ciudadano en el mundo sean
totalmente transparentes para los sensores de la NSA.
Nacho García Mostazo (ver artículo con enlaces en:)
http://www.libertaddigital.com/noticias/noticia_1275320282.html
LA RELACIÓN LSSI-NSA - ¿Qué es ILETS y cómo influyó en el
control de datos?
A
través de un lobby organizado por el FBI en connivencia con la NSA, los Estados
Unidos han conseguido influir a las autoridades policiales de sus aliados para
conseguir un acceso sin restricciones a cualquier sistema de comunicación. ILETS
es el nombre de un seminario organizado para conseguirlo. Sus fines son loables,
porque se habla de la lucha contra el terrorismo y el narcotráfico, pero una
capacidad de acceso total vulnera el derecho a la inviolabilidad de las
comunicaciones.
.....
Para averiguar el origen de una medida tan controvertida como el control de
datos de tráfico, incluida en la Ley de Internet española, hay que remontarse a
1992, cuando el FBI intentaba convencer al Congreso estadounidense para que
impulsara la ley CALEA (en español, Ley de Asistencia en Comunicaciones para los
Cuerpos de Seguridad). Aquella norma, aprobada finalmente en 1994, estableció,
entre otras medidas, la obligación de que los operadores de telecomunicaciones y
fabricantes de equipos informáticos incluyeran dispositivos de vigilancia para
facilitar el trabajo a las agencias policiales autorizadas legalmente a
“pinchar” las comunicaciones de los ciudadanos.
Al tiempo que se preparaba la aprobación de la citada norma, el FBI invitó en
1993 a los cuerpos policiales y de inteligencia de varios países aliados a
celebrar una reunión en la academia de formación policial de Quántico
(Virginia), entre los cuales se encontraban representantes españoles, según
reconoce el Gobierno en una respuesta parlamentaria a la que tuvo acceso
Libertad Digital. Según un informe del Parlamento Europeo elaborado el año 2000,
tras el FBI estaba la Agencia de Seguridad Nacional (NSA), la central de
espionaje más poderosa de los EEUU pese a ser la menos conocida. La NSA
administra la mitad del presupuesto anual destinado a la comunidad de
inteligencia estadounidense y, entre otros programas, opera el sistema de
espionaje mundial “Echelon”, cuya existencia fue revelada por el Parlamento
Europeo en septiembre de 2001.
Según la Eurocámara, el objetivo del FBI y la NSA al convocar aquella reunión
era “adaptar todos los sistemas modernos de comunicación a una red de vigilancia
(...) global que le diera acceso en directo y en todo momento a aquellos
individuos a quienes querían vigilar”. En Quantico, el FBI distribuyó un
documento titulado “Requisitos de los Cuerpos de Seguridad del Estado para la
Vigilancia de las Comunicaciones Electrónicas”, afirmando que tales “requisitos”
eran necesarios también para cualquier departamento de policía y de inteligencia
en cualquier país del mundo, sobre todo si no querían quedarse por detrás de la
tecnología y perder el acceso a los sistemas de comunicación para poder
“pincharlos” cuando fuera necesario. Para dar entidad al foro nacido en EEUU,
los asistentes dieron en llamarle ILETS (en español, Seminario Internacional de
Telecomunicaciones de los Cuerpos de Seguridad del Estado).
La influencia norteamericana se extiende
La segunda reunión de ILETS se celebró en 1994 en Bonn (Alemania). Asistieron
representantes de las policías y agencias de espionaje de todos los Estados
miembros de la Unión Europea. Allí se presentó un documento titulado IUR 1.0 (en
español, Requisitos Internacionales para el Usuario) donde se detallaban las
necesidades técnicas de las agencias policiales para tener acceso a los nuevos
sistemas de telecomunicaciones, como los teléfonos fijos más modernos, los
móviles, etc. La UE decidió incluir el documento IUR en su legislación, y se
transformó en el documento “ENFOPOL 90”, que fue aprobado en un Consejo de
Ministros de la UE celebrado el 17 de enero de 1995, aunque se mantuvo en
secreto durante 22 meses y no se publicó en el Diario Oficial de las Comunidades
Europeas hasta noviembre de 1996.
En 1995 se celebró una nueva reunión del seminario ILETS en Canberra
(Australia). El Gobierno australiano, a petición del resto de asistentes,
presentó el documento IUR ante la Unión Internacional de telecomunicaciones
(UIT), que regula este mercado en todo el mundo. La
UIT lo aprobó en su reunión plenaria del 27 de junio de 1997. Así pues, en
apenas cinco años, el FBI consiguió que se aprobaran, primero en la UE y luego
con carácter mundial, los “requisitos” para que todos los sistemas de
comunicación sean totalmente transparentes para las agencias policiales y los
servicios de espionaje. No obstante, una vez conseguido el primer objetivo, el
FBI puso en marcha la segunda parte de su plan a través de ILETS: conseguir
también el acceso total y sin restricciones a Internet.
Tras varias reuniones más, ILETS tuvo que dividirse en dos, un departamento se
dedicaría al estudio tecnológico para avanzar en el campo de los estándares
mundiales (STC), mientras que otro pasó a elaborar textos legislativos con el
fin de que fueran aprobándose en todos los países bajo su influencia (LPWG). En
1998 ILETS promovió la ampliación de los requisitos IUR con medidas concretas
sobre Internet. Sin embargo, algunos países, como Luxemburgo o Austria, no lo
veían del todo claro y pidieron tiempo para estudiar los nuevos requisitos. Con
carácter de urgencia, se celebró una nueva reunión de ILETS en Madrid para
retocar el texto. Después de tres revisiones, el nuevo texto fue aprobado por el
Consejo de la Unión y finalmente también ratificado por el Parlamento Europeo el
7 de mayo de 1999, en una sesión celebrada un viernes y con apenas el 25 por
ciento de los eurodiputados en el Parlamento porque estaban volcados ya en el
proceso preelectoral en sus respectivos países.
Acceso al tráfico de datos asociados
Tras la decisión de la Eurocámara, los Ministros de Justicia e Interior de la UE
aprobaron, el 29 de mayo de 2000, el llamado “Convenio relativo a la asistencia
judicial en materia penal entre los Estados miembros”. En España, los medios de
comunicación sólo se hicieron eco desde el punto de vista de la lucha
antiterrorista, ya que esta norma es beneficiosa para abrir nuevas vías de
cooperación contra ETA, pero el contenido en sí del citado documento pasó
totalmente inadvertido, sobre todo su Título III, que insta a los países
miembros a solicitar a las empresas prestadoras de servicios de
telecomunicaciones que faciliten la intervención de las mismas a la “autoridad
competente”, ya sea una “autoridad judicial” o aquellas otras con competencias
en la intervención de las comunicaciones, como las Fuerzas de Seguridad del
Estado o las agencias de espionaje.
Oficialmente, este Convenio ha entrado en vigor a lo largo de los últimos meses,
según lo han ido ratificando los órganos legislativos de los diferentes Estados
miembros de la UE. Sin embargo, también dio pie para que el Parlamento Europeo
aprobara, el 25 de mayo de 2002, una Directiva relativa al “tratamiento de los
datos personales y a la protección de la intimidad en el sector de las
comunicaciones electrónicas”. En esencia, esta norma protege la inviolabilidad
de las comunicaciones de los ciudadanos, pero hay un artículo que el Consejo de
la UE logró introducir a última hora y pese a la oposición de algunos sectores
del Parlamento Europeo. Se trata del artículo 15 de la Directiva, que menciona
las “excepciones” a la protección de la intimidad y afirma que los Estados
miembros están autorizados a intervenir las comunicaciones y a retener los datos
de tráfico cuando se trate de “una medida necesaria, proporcionada y apropiada
en una sociedad democrática para proteger la seguridad nacional, la defensa, la
seguridad pública, o la prevención, investigación, descubrimiento y persecución
de delitos”.
En España, esta Directiva europea, inspirada por el FBI y la NSA a través de
ILETS, se traspuso de inmediato en la LSSICE, cuando el entonces ministro del
Interior, Mariano Rajoy, introdujo una enmienda con el apoyo del Grupo popular
en el Senado. De este modo, el artículo 12 de la LSSICE, aprobada el 11 de julio
y que entra en vigor este 12 de octubre, obliga a los operadores de redes y
servicios de telecomunicaciones a “retener los datos de conexión y tráfico
generados por las comunicaciones” de sus abonados. Este embargo de datos no
superará los doce meses y las autoridades podrán usarlo “para la salvaguardia de
la seguridad pública y la defensa nacional”.
Nacho García Mostazo
http://www.libertaddigital.com/noticias/noticia_1275320283.html
LA RELACIÓN LSSI-NSA - Usted es sospechoso hasta que se demuestre lo contrario
Las últimas medidas legislativas aprobadas por la Unión Europea y por los
Estados miembros, sobre todo después del 11-S, cambian sustancialmente las
condiciones de respeto a los derechos civiles. Desde ahora, cualquiera de
nosotros es sospechoso hasta que se demuestre lo contrario, cuando antes éramos
inocentes en las mismas condiciones.
.....
Aunque todas estas medidas pudieran tener un fin básicamente loable, como lo son
la lucha contra el terrorismo y el narcotráfico, en la Directiva europea sobre
“tratamiento de datos personales...”, que dio origen al artículo 12 de la LSSICE,
se incluye por primera vez la posibilidad legal de que las agencias policiales
puedan no sólo perseguir al delincuente cuando ha cometido una fechoría, sino
aplicar la intervención de las comunicaciones para la “prevención,
investigación, descubrimiento y persecución de delitos”, lo que convierte a
todos los ciudadanos en “sospechosos”, cuando hasta ahora todos éramos inocentes
hasta que se demuestre lo contrario. Esta cuestión han encontrado un gran
rechazo en la comunidad internauta española, ya que el artículo sobre la
retención de datos podría ser inconstitucional por vulnerar el derecho a la
inviolabilidad de las comunicaciones. Hay portales que han iniciado campañas
contra la LSSICE para llevarla ante el Tribunal Constitucional, pero lo cierto
es que entrará en vigor el próximo 12 de octubre sin que se conozca siquiera el
texto del reglamento que la desarrolla.
Aún no se sabe cómo hará el Gobierno para que las empresas prestadoras de
servicios en Internet (ISP) retengan unos datos que podrían llegar a bloquear
sus sistemas, según han advertido varias empresas y asociaciones, creando un
caos total en la Red. Sin embargo, la respuesta podría haberla dado la
presidencia de turno de la Unión Europea, que corresponde a Dinamarca. A través
de una asociación defensora de los derechos y libertades civiles, Statewatch,
Dinamarca lanzó recientemente un globo sonda filtrando que iba a proponer a los
Estados miembros la unificación de sus normas sobre retención de datos y, quizá,
también propondría la creación de un archivo único para toda la UE donde se
almacenen los datos, con el objetivo de no sobrecargar la Red y facilitar el
trabajo a las agencias policiales, que podrían
acceder a los mismos a través de un macro-ordenador central. Esa filtración
provocó grandes críticas en toda Europa, lo que obligó a Dinamarca a decir que
sólo era un proyecto. Sin embargo, sea como fuere, es un asunto que aún está por
resolverse en la UE y es posible que actualmente los gobiernos estén estudiando
cómo hacerlo, lo que vendría a explicar por qué el reglamento de la LSSICE aún
no se ha aprobado pese a su inminente entrada en vigor.
Acceso sin restricciones para la NSA
Pero además, con toda esta avalancha legislativa, impulsada con mayor empuje
tras los terribles atentados del 11-S, los EEUU han conseguido que la NSA tenga
una ventaja sustancial en todo el mundo, ya que opera la red “Echelon”, el único
sistema global de espionaje de las comunicaciones conocido en la actualidad. De
este modo, entre los estándares IUR y la obligación legal de facilitar el acceso
a los datos
a las agencias policiales y de inteligencia, las comunicaciones en cualquier
lugar del mundo son, hoy por hoy, totalmente transparentes para los servicios
estadounidenses de espionaje tecnológico. A juicio de las asociaciones
defensoras de las libertades civiles que más han protestado contra el lobby de
ILETS y las normas impulsadas desde este “seminario”, este es el aspecto más
grave de los avances legislativos en materia de intervención de las
comunicaciones. En su trabajo diario, la NSA sólo tiene una restricción legal:
que su espionaje no afecte a ciudadanos norteamericanos. Sin embargo, si espía a
los de cualquier otro país, no está incumpliendo ninguna ley de las que regulan
su funcionamiento.
De hecho, la NSA actúa en un terreno –el espionaje mundial de las
comunicaciones– donde es inmune, ya que no hay leyes internacionales que impidan
a esta agencia estadounidense espiar indiscriminadamente todas las
comunicaciones que pueda y destilar de las mismas aquellos datos que sean de
interés para la “seguridad nacional” de los Estados Unidos. Por supuesto, existe
el derecho a la inviolabilidad de las comunicaciones, que aparece regulado en
varios tratados internacionales y en las constituciones de los países
democráticos, pero la NSA sólo tiene la obligación de respetar ese derecho
cuando su espionaje afecta a ciudadanos estadounidenses. De este modo, moviendo
los hilos junto al FBI a través de ILETS, la Agencia de Seguridad Nacional (NSA)
norteamericana ha conseguido tener un acceso fácil a todas las comunicaciones
que se establecen en el mundo, sobre todo a partir de 1997, con la implantación
de los estándares IUR. No obstante, eso no quiere decir que la NSA sea capaz de
espiarlo todo y a todas horas –el 11-S demostró sus fallos–, pero sí que puede
apuntar sus sensores contra un objetivo concreto a sabiendas de que podrá
“pincharlo” sin dificultad.
Pero además, todo esto lo ha conseguido gracias a la ayuda de sus aliados de la
Unión Europea, ya fueran conscientes o no de las facilidades que estaba dando a
los Estados Unidos al atender sus peticiones y consejos en ILETS. Ello incluye
también a España, cuyo Gobierno reconoce la participación en ILETS desde 1993 en
una respuesta parlamentaria a la que tuvo acceso Libertad Digital. Sin embargo,
la retención de datos que comenzará a aplicarse próximamente sólo sería un paso
más en la búsqueda de una transparencia total y el acceso sin restricciones en
Internet, quizá el único lugar donde el espionaje tecnológico aún tiene zonas de
sombra. Al parecer, el siguiente paso que podrían dar las agencias policiales y
de inteligencia será la más que posible actuación contra los métodos
criptográficos que garantizan la confidencialidad de las comunicaciones en
Internet. Ya se habla nuevamente de la creación de “depósitos de claves”, o de
la puesta en marcha de las llamadas “terceras partes de confianza”, para
organizar un sistema que permita a la policía y a las agencias de inteligencia
acceder a las claves criptográficas de los ciudadanos si se abre una
investigación en su contra.
Nacho García Mostazo
http://www.libertaddigital.com/noticias/noticia_1275320284.html
ESPECIAL LIBERTADDIGITAL.COM: LA RELACIÓN LSSI-NSA - El Gobierno reconoce la presencia española en ILETS
El
pasado 10 de abril de 2002, José Luis Centella, diputado de Izquierda Unida en
el Congreso, presentó una pregunta parlamentaria al Gobierno sobre ILETS y la
participación española en este “seminario”. En su pregunta, Centella afirmaba
que, “según diversos informes del Parlamento Europeo, España participa desde
1993 en reuniones internacionales de seguridad de las telecomunicaciones
denominadas ILETS” y se mostraba extrañado porque “el Congreso de los Diputados,
hasta el momento, no ha tenido conocimiento alguno de tales encuentros”.
.....
La respuesta del Gobierno, a la que ha tenido acceso Libertad Digital, se
publicó en el Boletín Oficial de las Cortes el pasado 1 de julio. El Ejecutivo
explica, restándole importancia, que “ILETS es una reunión informal en la cual
participan, desde el año 1993 y por invitación, policías de los países de la
Unión Europea y terceros países, y en la que se trata la problemática de la
interceptación legal de los nuevos sistemas de telecomunicaciones”. En concreto,
“acuden funcionarios del Cuerpo Nacional de Policía especialistas en materia de
telecomunicaciones e interceptación legal de las mismas”. En cuanto a la
participación española sobre la que había preguntado el diputado José Luis
Centella, el Gobierno matiza afirmando que “están representadas las agencias
invitadas, no los distintos países”.
También afirma que, “dentro del seminario, existe un Comité Técnico Permanente (STC)
y un Grupo de Trabajo de Política y Legislación (LPWG), cuyos trabajos se
centran en la puesta en común de los desarrollos nacionales en el ámbito general
de la interceptación de las comunicaciones, tanto desde el punto de vista de las
soluciones técnicas, como en materia de legislación. Asimismo, estos grupos
están en permanente comunicación con las agencias de normalización europeas
ETSEI (Instituto Europeo de Normalización de las Telecomunicaciones) y
estadounidense CALEA (Acta de Asistencia en Comunicaciones para las Agencias de
Interceptación en Estados Unidos), donde se trata de defender posiciones en
común, como puede ser la Resolución del Consejo de 17 de enero de 1995 sobre la
interceptación legal de las telecomunicaciones”.
No obstante, cuando se refiere a CALEA, el Ejecutivo comete un error, ya que ese
término no define a una agencia estatal norteamericana de normalización, sino a
una Ley –de hecho hace una traducción literal errónea de su nombre, al confundir
“Act” con “Acta”, cuando es “Ley”–. Asimismo, cuando cita a la agencia europea
ETSEI, probablemente se trate de una equivocación en la transcripción, pues el
acrónimo correcto es ETSI (European Telecommunications Standards Institute). Con
respecto a la Resolución citada por el Gobierno, se refiere a la decisión del
Consejo que adoptó el documento “IUR 1.0” elaborado por ILETS, aunque no lo cite
explícitamente. Como se ha mencionado, este documento se aprobó en secreto el 17
de enero de 1995, pero no se publicó en el Diario Oficial de las Comunidades
Europeas hasta pasados 22 meses, el 4 de noviembre de 1996.
El diputado José Luis Centella también preguntó si se había celebrado alguna
reunión de ILETS en España, a lo que el Gobierno contesta que “en España no ha
tenido lugar ninguna reunión de ILETS como tal pero, en octubre de 1998, se
reunieron en Madrid, en instalaciones de la Dirección General de la Policía, los
dos Grupos de Trabajo anteriormente mencionados”, lo cual viene a confirmar que
en Madrid también hubo una reunión de este “seminario” policial impulsado por el
FBI, aunque la reunión fuera celebrada por los dos departamentos en que se
dividió ILETS para ganar en operatividad. En su respuesta, el Ejecutivo explica
también que estos encuentros “constituyen una herramienta más del trabajo para
la mejora de la eficacia en la función policial. Por ello, se intenta participar
en todas las reuniones donde se traten temas de interés para la labor policial
al efecto de estar perfectamente informados de los avances técnicos y
legislativos a nivel mundial”.
José Luis Centella preguntó sobre la adaptación de las resoluciones adoptadas en
ILETS a la legislación española. Aunque el Gobierno ya menciona la Resolución
del Consejo de la Unión Europea del 17 de enero de 1995, más adelante amplía
esta información detallando cuál es el procedimiento habitual que se sigue: “Los
temas tratados se llevan al Consejo Europeo a través de los Grupos de Trabajo de
Cooperación Policial, a los que pertenecen muchos de los representantes de las
agencias que acuden a ILETS”. Así pues, el Ejecutivo español revela que los
funcionarios de los Grupos de Trabajo de Cooperación Policial en la Unión
Europea, que son quienes redactan los informes “ENFOPOL” que sirven para
legislar en la UE, son los mismos empleados públicos que también acuden a las
reuniones de ILETS, lo cual es especialmente importante para confirmar la
relación directa del FBI y la NSA en la redacción de los documentos aprobados
por las instituciones de la UE.
En cuanto a la necesidad manifestada por el diputado de Izquierda Unida para que
el Gobierno mantenga informado al Parlamento sobre estas cuestiones, la
respuesta del Ejecutivo es contundente: “Su celebración no está sujeta a
especiales requisitos en cuanto a comunicaciones (...), ni en cuanto al
suministro de información que proceda a los organismos institucionales que la
demanden”. Esta opacidad
informativa, lógica al tratarse de reuniones de coordinación entre agencias
policiales, se vuelve a poner de manifiesto al final de la respuesta
parlamentaria, porque de todas las preguntas formuladas por el diputado de IU,
el Gobierno sólo deja una sin contestar: ¿Quién organiza estos encuentros? El
Ejecutivo sí explica que los funcionarios policiales acuden a ILETS “por
invitación” y en compañía de sus homólogos de otros Estados de la Unión Europea
y de “terceros países”, pero no especifica de qué países y, sobre todo, no dice
que la idea para crear ILETS partió de Estados Unidos, la nación responsable de
la mayor red global de interceptación de las comunicaciones.
Sin embargo, gracias al Parlamento Europeo y a las investigaciones llevadas a
cabo por la organización británica de defensa de las libertades civiles “Statewatch”,
podemos saber que ILETS fue una idea del FBI en colaboración con la NSA, aunque
es posible que ese dato no tuviera demasiada relevancia para el Gobierno
español, aunque también podríamos pensar que prefirió ocultarlo por algún motivo
concreto. Lo cierto es que, después de reconocer su participación en ILETS, esa
es la única cuestión que la Administración española deja en el aire
Nacho García Mostazo
http://www.libertaddigital.com/noticias/noticia_1275320285.html
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA