Publicado por vez primera en: Boletín CPSR-Spain, 22 Septiembre 2001
Internet, el último campo de batalla
Arturo Quirantes Sierra
La guerra
declarada por Estados Unidos contra Osama bin Laden y el terrorismo
internacional se prepara en estos momentos. Pero mientras los aviones y las
tropas se movilizan, las primeras escaramuzas ya se libran en la Red. Los
sistemas de cifrado y las escuchas electrónicas son las nuevas armas de esta
batalla silenciosa... y los derechos a la privacidad pueden ser las primeras
víctimas colaterales.
En la sorda
lucha que en la década pasada libraron las fuerzas policiales y de inteligencia
por un lado, y grupos de defensa de los derechos civiles por otro, se introdujo
el argumento de que grupos criminales pudieran usar programas de cifrado de
datos para ocultar sus planes. La solución, según la policía, pasaría por
restringir el uso de tales programas, o en su defecto obligar a que incorporasen
sistemas de "depósito de claves" que permitiesen el descifrado de mensajes a
tenor de las necesidades de investigación criminal. Pero la presión de
asociaciones pro-libertades y el sector empresarial se unió a la dificultad
técnica de implementar sistemas de depósito de claves y a la aparente inutilidad
de prohibir la criptografía, con el resultado de que ésta estaba liberalizada a
todos los efectos.
O eso parecía
hasta el 11 de Septiembre de 2.001. Tras los atentados del World Trade Center y
del Pentágono volvieron a la luz diversas noticias según las cuales Osama bin
Laden usaba sistemas de cifrado y ocultación de datos para burlar las redes de
interceptación electrónica como la anglosajona Echelon. Poco a poco parece
estar formándose en Estados Unidos la teoría de que, puesto que los terroristas
del World Trade Center ha usado sistemas criptográficos, éstos deben ser
regulados. Un miembro del Senado norteamericano ya ha hecho un llamamiento en
favor de una regulación de los productos criptográficos.
Aunque en
estos momentos no hay planes en el Parlamento norteamericano para introducir
dicha legislación ahora, es razonable creer que no hemos visto más que los
primeros esfuerzos en este sentido. Uno de los mayores defensores de esta
postura de regulación criptográfica es el actual fiscal general John Ashcroft
(quien tiene, entre otras agencias, a todo el FBI bajo su mando).
Paradójicamente, un senador John Ashcroft escribió en 1.997 un artículo titulado
"manteniendo las manos del Gran Hermano fuera de Internet" en el que criticaba
duramente la política regulatoria de Clinton en materia de criptografía (y
disponible en la red en
http://www.usinfo.state.gov/journals/itgic/1097/ijge/gj-7.htm).
O se trata de una coincidencia de nombres, o de un cambio de opinión realmente
notable.
No es menor la
amenaza a la privacidad electrónica que proviene de otros frentes. Dentro de la
ley de emergencia aprobada por el Senado USA para paliar las consecuencias de
los atentados se incluyó una "Ley para Combatir el Terrorismo" (CTA) que amplía
las facultades de las autoridades policiales para realizar escuchas
electrónicas. Bajo esa nueva legislación, los datos de tráfico (tales como
direcciones web visitadas, nombre y direcciones de e-mail intercambiados) podrán
ser interceptadas durante 48 horas sin necesidad de orden judicial. Tales
pinchazos no están autorizados más que en algunos delitos, pero entre éstos se
incluyen "ataques contra la integridad o disponibilidad de un ordenador
protegido", esto es, casi todos los actos de hacking. Desde ahora, una mera
entrada no autorizada a un ordenador podrá ser investigado merced a una ley de
persecución de terrorismo.
Peor es la
amenaza de la Ley de Movilización Contra el Terrorismo, cuyo segundo borrador ya
ha sido filtrado. Esta ley incluye medidas que, entre otras cosas:
- permite a las autoridades que han realizado una interceptación compartir los
datos obtenidos con cualquier empleado del Poder Ejecutivo
- reduce las restricciones a las investigaciones cubiertas por la ley FISA (que
regula las actividades de las agencias de inteligencia en territorio
norteamericano)
- permite al Presidente designar cualquier "individuo, grupo o entidad dirigidos
por el extranjero" como blanco de investigación FISA
- prohíbe que la gente siquiera hable de actividades terroristas
- establece, a imagen del Reino Unido, una base de datos de ADN para criminales
convictos.
Diversas
entidades, como la Electronic Frontier Foundation (EFF) ya han hecho oir su voz,
alertando en contra del establecimiento de legislación que, al calor de los
recientes actos terroristas, establecerán ahora y en el futuro severas
restricciones a las libertades civiles. Queda por ver qué efectividad tendrá su
llamamiento en medio de una nación conmovida e iracunda que exige a sus líderes
acciones contundentes contra la nueva amenaza. De momento, esta ley, (MATA por
sus siglas en inglés; nos preguntamos qué pensaran los senadores hispanos de
semejante nombre) está siendo ampliamente comentada, pero ¿veremos un debate en
términos razonables?
Por lo pronto,
el FBI ha logrado una victoria. Hay rumores de que sus "cajas negras" Carnivore,
diseñadas para captar el tráfico de Internet que entra y sale de un proveedor de
Internet, han sido ya instaladas en algunos grandes ISP. America On Line
reconoce que está colaborando con el FBI voluntariamente. Posiblemente, cajas
Carnivore estén siendo instaladas de forma "voluntaria" en los Estados Unidos,
aunque tan sólo hace unos días su uso era severamente criticado.
Como
contraste, el Reino Unido no se molesta siquiera en disimular. Su Director de
Delitos de Alta Tecnología (
http://www.statewatch.org/news/2001/sep/11retorder.htm)
solicita a todos los ISP del RU que "retengan todos los datos de comunicaciones
existentes en sus sistemas" Una solicitud similar se ha hecho a los proveedores
de redes telefónicas. No se detalla el período de retención de datos, pero se
afirma que la situación "se revisará dentro de un mes." Nótese que las leyes
del Reino Unido sobre interceptaciones electrónicas -que ya se cuentan entre las
más restrictivas de todo el mundo- no permiten aún la retención de todos los
datos de comunicaciones, aunque las fuerzas policiales de ese país lleva varios
meses presionando fuertemente en ese sentido. De ahí el énfasis en el tipo de
petición: no se ordena, sino que se "solicita." Queda por ver cuántos
proveedores osarán desobedecer esta "solicitud"
Bruce Schneier
ha declarado que las dudas sobre el comienzo del tercer milenio han quedado
definitivamente despejadas. El nuevo milenio comenzó el once de septiembre de
dos mil uno. Desde entonces, corren malos tiempos en Internet. Y apenas
llevamos dos semanas.
© Arturo Quirantes Sierra. Algunos derechos
reservados según Licencia Creative Commons