Boletín ENIGMA - nº 7

? Noviembre 2002

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_7.htm


EDITORIAL

CRIPTOGRAFÍA HISTÓRICA - De vuelta a Bletchley Park, primera parte

CRIPTOGRAFÍA HISTÓRICA - ENIGMA: los anillos

DISPARATES LEGISLATIVOS - Manifiesto 12 de Octubre

LA GRAN FAMILIA - BBA Spain: impresiones de un evento
ESPECIAL LIBERTADDIGITAL.COM: LA RELACIÓN LSSI-NSA - A través del FBI y la NSA

LA RELACIÓN LSSI-NSA - ¿Qué es ILETS y cómo influyó en el control de datos?

LA RELACIÓN LSSI-NSA - Usted es sospechoso hasta que se demuestre lo contrario

LA RELACIÓN LSSI-NSA - A través del FBI y la NSA
 


 

EDITORIAL

 

Bienvenidos al séptimo Boletín ENIGMA. Como en las anteriores ediciones, el número de "enigmáticos" lectores crece sin parar. Me complace anunciar que, hasta la fecha, ningún lector se ha borrado de la lista de suscripción. Esto me hace pensar que, a fin de cuentas, estoy haciendo algo que vale la pena. Y ustedes que lo disfruten.

Este boletín es el más extenso hasta la fecha. Las circunstancias obligan a ello. Durante el mes de Octubre, la LSSI (Ley de Servicios de la Sociedad de la Información) ha entrado en vigor. Hacer siquiera un resumen de sus consecuencias -entre webs cerradas, páginas autocensuradas y acciones en contra- hubiese extendido este boletín aún más, y con pesar he decidido no incluirlo; sí adjunto el "Manifiesto 12 de Octubre", impulsado por este que escribe, y que paulatinamente se está convirtiendo en una referencia en la lucha contra la LSSI.

Paralelamente, mi compañero en Libertad Digital Nacho García Mostazo, ha desvelado algunas de las conexiones más oscuras entre algunas iniciativas legislativas recientes (como la LSSI con su obligación de retención de datos) y las agencias de inteligencia norteamericanas FBI y NSA. Y por lo que sé, les aseguro que lo mejor está aún por venir. Sigan atentos.

No solamente eso, sino que el primer certamen BBA (Big Brother Awards) Spain 2002, en el que participé como organizador y presentador, tuvo lugar también en Octubre. Las fotos que les prometí están disponibles en http://villanos.net/makypress, cortesía de mi amigo y compañero de fatigas William González (Maky).

Tanta noticia me aleja de mi objetivo favorito: el estudio de la criptografía histórica. ¿Qué pasa con aquellas historias tan divertidas sobre la máquina Enigma, los polacos, los ingleses, los rotores y demás añadidos? Lejos de mi mente el olvidarlas. Así que, engordando un poco más el boletín, han vuelto. Dos mejor que una: una continuación de las lecciones sobre los rotores Enigma, y una primera semblanza de mi visital a Bletchley Park, el legendario centro criptoanalítico de la Segunda Guerra Mundial. Pronto habrá más, incluyendo fotos y testimonios de primera mano.

Por cierto, el cúmulo de informaciones sobre Bletchley Park, Enigma y similares me ha planteado la posibilidad de abrir una nueva sección en mi Taller de Criptografía. Fotos, documentos, explicaciones, enlaces ... todo a disposición de las mentes interesadas. Lo que le falta a este proyecto es a) tiempo y b) un nombre. De la parte a) me encargo yo; para la b), apelo a su imaginación. Piense en un nombre para la sección de Criptografía Histórica y envíemelo. Vamos, no sea tímido. Y sigo esperando sus colaboraciones: cartas al director, recomendación de enlaces, libros que haya usted leído... sea bueno y compártalo con sus compañeros de boletín.

Pero no lo haga ahora. Antes tiene todo un Boletín ENIGMA que devorar. Que comience el banquete. Primera parada: Enigma y sus rotores.

 


 

CRIPTOGRAFÍA HISTÓRICA: - De vuelta a Bletchley Park, primera parte

 

Si usted toma un tren en la estación Euston de Londres, en dirección a Milton Keynes; si se las apaña para no perderse (hay tramos en reparación, así que habrá de transbordar a un autobús), y en la estación de Bletchley Park, conforme se sale a mano derecha, atina usted en seguir una senda arbolada que discurre entre típicas casas inglesas y la recorre hasta el final ... no tendrá más que girar su cabeza hacia la derecha para ver la puerta de entrada de uno de los más extraordinarios y secretos lugares de la Segunda Guerra Mundial: la Estación X.

Station X, como se conocía a Bletchley Park, era el lugar donde los criptoanalistas británicos estiraron sus intelectos hasta el límite en busca de la clave de la máquina Enigma, el instrumento de cifrado alemán cuya ruptura abriría a los aliados las intenciones de Hitler y su ejército. Aún hoy muchos documentos permanecen clasificados como alto secreto, y las repercusiones de Bletchley Park seguirán dando que hablar. Pero es indudable que allí se forjó uno de los mayores secretos de la guerra, comparable al Proyecto Manhattan ... y, en cierto modo, más relevante.

No voy a contarles la historia de "BP", porque de eso se encargan historiadores profesionales. Libro tras libro nos narra las aventuras y desventuras de sus ocupantes, sus fracasos y éxitos. ¿Pero qué paso después de la guerra? La desmovilización se llevó a muchos de los criptoanalistas a sus trabajos de preguerra. Los que se quedaron fueron trasladados a instalaciones más modernas. Los cobertizos que un día albergaron el primer ordenador de la historia fueron demolidos y sus contenidos reducidos a menudillo. Lo que a comienzos de los años cuarenta esa un vibrante y vital centro del esfuerzo aliado, al cabo de tan sólo una década era una ciudad fantasma. Bletchley Park languideció durante largos años, sobreviviendo a duras penas a las amenazas, no de la Luftwaffe, sino de la especulación inmobiliaria.

Pero con los años vino el deshielo. De repente, personas que habían mantenido su participación en la guerra en el más estricto de los secretos descubrieron que el velo de secreto se levantaba, que ya eran libres de hablar. Y algunos volvieron a Bletchley Park. Y decidieron que el esfuerzo de ellos y de sus compañeros no se perdería en la oscuridad. Reconstruirían el lugar, lo abrirían y mostrarían al mundo lo que allí se hizo en un tiempo.

En la actualidad, Bletchley Park recibe decenas de miles de visitantes todos los años. Una fundación no lucrativa adquirió los terrenos y sus edificaciones -incluyendo los famosos cobertizos, o "Huts" en inglés- y desde hace años se dedica a su restauración. No es una tarea fácil. El dinero no llega en cantidad suficiente, paralizando o frenando un proyecto tras otro. Hace dos años, uno de sus tesoros más preciados -una máquina Enigma de un modelo raro- fue robado por un desconocido (al final, fue recuperada; alguien la envió por correo a un periodista de la BBC). Pero con todo, ahí siguen.

Recientemente tuve la oportunidad de caminar por esas sendas que un día desvelaron los secretos más valiosos del Tercer Reich. En la biblioteca de Bletchley Park, el estudioso Frank Carter nos regaló a unos pocos con una de las mejores charlas que he tenido el gusto de escuchar, explicando el funcionamiento de los dispositivos electromecánicos llamados Bombas que tan útiles fueron para abrir el secreto de las Enigmas. Pude observar los lugares de trabajo donde antaño se afanaron mentes tan extraordinarias como las de Turing, Knox o Welchman.

Me fotografié frente a los famosos cobertizos donde un día se descifraron los mensajes que permitieron a los navíos aliados eludir el cerco de las jaurías submarinas alemanas. Vi el memorial que recuerda el arduo y valeroso trabajo previo hecho por los polacos de Rejewski. Incluso me senté en una mesa, con una Enigma auténtica en ella, pulsé sus teclas y giré sus rotores. Ya les castigaré con las fotos, no se preocupen.

Incluso hoy día resulta difícil recordar lo que significó aquel lugar. Ahora los niños juegan en el césped en el que los criptoanalistas jugaban al rounders, y seguro que se aburrirían mucho con esas máquinas de escribir tan raras que a los mayores parece interesar tanto.

En próximos boletines les haré un relato sobre lo que Bletchley Park tiene que enseñarnos. Pero si, entretanto, tienen unos días para vagar por Londres, les recomiendo que guarden un día en reserva; dejen de comprar jerseys en Harrods y dediquen ese día a visitar Bletchley Park. Si están leyendo este boletín, seguro que les encantará el lugar.

Cuentan que cuando Alan Turing, el genio matemático, trabajaba allí, decidió en una ocasión convertir todo su capital en plata y enterrarla en Bletchley Park. Al parecer, temía que una invasión alemana convirtiese sus ahorros en humo. El problema es que, cuando acabó la guerra y quiso recuperar sus lingotes de plata, !no recordaba dónde los enterró! Que yo sepa, nadie los ha encontrado. Así que no estaría de más que se llevase un detector de metales. Nunca se sabe...

 


 

CRIPTOGRAFÍA HISTÓRICA: - ENIGMA: los anillos

 

[Apuntes para el libro "ENIGMA: la batalla oculta", en preparación]

Continuemos el estudio de nuestra máquina de cifrado favorita. En el Boletín ENIGMA 4 vimos el efecto de los rotores, reflector y cilindro de entrada. Con la ayuda de un atento lector (Boletín 6), fuimos reconstruyendo los entresijos de la señal eléctrica a través del sistema de rotores. Ahora veremos el efecto de los anillos.

Un rotor se compone básicamente de dos partes: anillo y núcleo. Imagínenselo como una rueda de automóvil. En el núcleo reside el cableado por el que irá viajando la señal de la forma relatada hasta ahora. Hemos presupuesto que una posición determinada de un rotor fijaba la permutación. En el caso del rotor I, la letra A se convertía en la E, la B en la K, y así sucesivamente. Esto quiere decir lo siguiente. Imagínese el anillo exterior del rotor, rotulado con las letras del alfabeto A-Z dispuestas en el sentido de las agujas del reloj. Es decir, si mirásemos a la cara derecha del rotor, las letras irían dispuestas en sentido horario (en algunos modelos de Enigma, los anillos de los rotores llevaban números en lugar de letras, pero eso no afecta el presente razonamiento).

En lo que sigue, y salvo indicación en contrario, vamos a suponer que el anillo se fija a una posición determinada. Supongamos que miramos el rotor desde la derecha, e imaginemos que fuese un reloj. Cuando la señal eléctrica, proveniente del cilindro de entrada, entra por el contacto indicado por la A, saldrá por detrás por la E. Significa eso que, si el rotor fuese un reloj, la señal llegaría a la cara anterior en la posición de las 12, y saldría por la posición de las 3, aproximadamente. Análogamente, la señal correspondiente a la letra B (que estaría en la posición de la manecilla horaria a las 12:28) saldría por la K (la posición de la manecilla horaria a las 16:37). Es algo muy sencillo de explicar si se hace un dibujo, pero aquí he decidido mantener la versión texto.

En cualquier caso, cada señal entra por un lado y sale por otro distinto, merced al cableado interno del rotor. En el ejemplo anterior, hemos supuesto que el rotor está en la posición A, es decir, la letra A del anillo está en posición vertical; es la letra que el operador de la máquina Enigma verá en la ventanita correspondiente de su máquina.

Ahora bien, supongamos que giramos el rotor hasta que sea la letra H la que resulta visible por la ventana. Esto complica algo las cosas. Para empezar, la posición del núcleo del rotor respecto al exterior ha variado. Ahora, una señal que provenga de la posición de "las doce" en el reloj se encontrará con la H, de forma que el núcleo del rotor I lo transformará en la Q. Eso muestra algo evidente: el cifrado dependerá de la posición inicial de los rotores. De hecho, la posición de los rotores era parte de la "clave", esto es, del conjunto de instrucciones que el operador necesita para cifrar, o descifrar, un mensaje.

La complicación aparece cuando recordamos que, a fin de cuentas, el anillo no está soldado al núcleo. Sujetando el anillo con la mano izquierda y el núcleo con la derecha, se desengarza un gancho que mantiene ambos unidos. Una vez desengarzado, el anillo se puede deslizar respecto al núcleo. Así pues, una orientación dada del núcleo no vendrá dado por una sola posición del anillo, ya que como hemos visto el anillo puede moverse. El operador necesitará saber dos cosas: la posición del anillo, y la posición del núcleo respecto al anillo.

Puesto que lo que determina la permutación es la posición absoluta del núcleo, el lector avispado podría pensar ¿qué importa la posición del anillo? Tanto da que la letra que aparezca en la ventanita de la máquina Enigma sea la A, la C o la V. Lo que importa realmente es la orientación del núcleo, ya que es éste el que determina el cifrado.

Si eso es lo que usted piensa, enhorabuena, significa que ha entendido el intríngulis de los rotores sin perderse. Efectivamente, la orientación del núcleo es lo que cuenta, al menos hasta aquí. El operador que prepara la máquina para cifrar no necesitaría en principio más que ese dato para ajustar bien los rotores (junto con la disposición de los rotores y su orden, naturalmente; necesitamos saber qué rotores vamos a usar). En su lugar, usamos dos parámetros para cada rotor: la posición del anillo respecto al núcleo, y la posición del rotor (esto es, del conjunto anillo+núcleo). La posición del anillo (respecto al núcleo) se daba indicando qué letra del anillo debe corresponder a un punto prefijado de la cara exterior del núcleo; la orientación del rotor completo viene dado por la letra que aparece en la ventana de la Enigma.

¿Por qué? Hay varias razones. Una de ellas es de conveniencia operativa. Si mantenemos secreta la posición de anillo -de forma que solamente los interlocutores la conozcan-, podemos indicar a los cuatro vientos la orientación del rotor. De hecho, podemos ir variando la orientación del rotor para cada mensaje, aunque usemos la misma posición de anillo. O viceversa. Otro día trataremos de la forma en que estos datos eran transmitidos por los operarios de cifrado entre ellos.

Imaginemos ahora que un atacante intentase romper un mensaje mediante "fuerza bruta", es decir, probando todas las combinaciones posibles. Supongamos, para simplificar, que nos olvidamos del tablero de conexiones, y que sabemos o suponemos la disposición de los rotores a emplear. Por ejemplo, tomemos la disposición III II I (rotor III a la izquierda, II en el centro y I a la derecha). ¿Cuántas posibles variaciones tendría que probar un atacante? En principio, tendría que probar a descifrar el mensaje para cada una de las 26*26*26=17.576 posibles posiciones de anillo; y para cada una de ellas, habría que probar otras 17.576 orientaciones del rotor. Esto daría la cifra de 308.915.776 posibles combinaciones de núcleo y anillo. Demasiadas para ir probando al tuntún.

Ya oigo al avispado lector: ¿pero no habíamos quedado en que lo importante es la orientación del núcleo? ¿Por qué no probar las 17.576 posibles orientaciones de los tres núcleos, y listo? De hecho, ¿por qué molestarnos con los anillos? O más aún, ¿de qué sirven los anillos?

Bien, hasta cierto punto tiene razón. Un ataque por fuerza bruta no tendría que preocuparse más que por las orientaciones de los núcleos correspondientes a los tres rotores. Parece incluso que si quitásemos los anillos exteriores, no perderíamos nada. Concedido.

Pero hay un detalle del que no hemos hablado todavía. Recuerden que, cuando un rotor alcance la posición de acarreo, el rotor a su izquierda girará una posición. Es como el cuentakilómetros: cuando tenemos 5.189 y hacemos otro kilómetro, pasamos a 5.190. En ese caso, el punto de acarreo está en el paso de 9 a 0; en lenguaje Enigma, diríamos que su "posición de acarreo" es el 0.

¿Cuál es la posición de acarreo de los rotores? Los cinco rotores estándar I a IV tenían diferentes posiciones: R F W K A. Es decir, cuando el rotor I se encuentra con el anillo en la posición superior R (apareciendo por la ventana), arrastra al rotor que se halle a su izquierda. Pero vean la sutileza: las muescas que determinan el acarreo se hallan en el anillo exterior. Esto cambia las cosas. Ahora un atacante no debe preocuparse solamente de la orientación de los núcleos sino también de la de los anillos, ya que esta última indicará cuándo girarán los rotores izquierdo y central.

Ahora el atacante lo tiene crudo. De acuerdo, la posición inicial de los tres núcleos será una de entre 17.576; pero lo que suceda después dependerá de la posición de los anillos, que son los que gobiernan los acarreos. Imagine una disposición dada de anillos y núcleos. Escribimos el mensaje, y sale el texto cifrado. Ahora giremos 1/26 de vuelta (una posición) el anillo del rotor central. El núcleo no ha cambiado de posición. Pero el cambio en el anillo puede suponer, por ejemplo, que el acarreo del rotor central actúe antes; de repente, tras digamos cinco letras cifradas, el rotor central gira una posición, arrastrando consigo al rotor izquierdo.

Es decir, la posición inicial de los núcleos es la determinante del cifrado, pero la relación de los núcleos de los rotores a lo largo del cifrado del mensaje dependerán de la posición de los puntos de acarreo, que dependen a su vez de la posición de los anillos. El atacante ya no puede limitarse a probar las 17.576 posibles disposiciones de los núcleos, sino que tiene que tener en cuenta la orientación de los anillos. Tengamos en cuenta que en un mensaje de 200 letras, el rotor derecho dará casi siete vueltas, el central girará unos 106 grados, y en primedio el rotor izquierdo se moverá una posición una vez de cada tres.

Lamento, mi querido criptoanalista, que las cosas se pongan tan cuesta arriba. Hay que tener en cuenta la orientación de los núcleos de los rotores para establecer los circuitos de cifrado, y además hay que considerar los anillos para el mecanismo de acarreo. Y del tablero de conexión aún no hemos hablado.

Ahora comenzará a comprender la magnitud del problema a que se vieron enfrentados polacos e ingleses. Pero si ellos lo consiguieron, también lo lograremos nosotros. Cuando terminemos nuestra descripción de la Enigma, nos pondremos los zapatos de criptoanalista y veremos qué tal nos sienta el calzado. Pero de momento tomése un pequeño descanso, que se lo ha ganado. Pronto comenzaremos a estudiar la máquina como si fuésemos auténticos rompecódigos.

 


 

DISPARATES LEGISLATIVOS: - Manifiesto 12 de Octubre

 

 (O por qué la LSSI no es una buena idea)

----------------------------------------------------------
"La soberanía nacional reside en el pueblo español, del que emanan los poderes del Estado" (Constitución Española, Artículo 1.2)
----------------------------------------------------------

El día 12 de Octubre de 2002, la Ley de Servicios de la Sociedad de la Información (LSSI) entró en vigor, convirtiéndose en parte del ordenamiento jurídico español. La versión oficial del gobierno nos presenta una ley necesaria para el afianzamiento del comercio electrónico en España, creando seguridad y confianza, despejando incertidumbres y contribuyendo a crear un marco jurídico estable para la Sociedad de la Información; todo ello tras un proceso transparente y franco, regido por el diálogo y la voluntad de entendimiento.

Nada más lejos de la realidad. La LSSI fue gestada en sigilo, casi en silencio. Cuando se hizo público, la reacción del Ministerio de Ciencia y Tecnología fue dual. Por un lado, afirmaron una y otra vez que los críticos no tenían razón, que la ley crearía seguridad y confianza, y que se estaba consultando con diversos agentes sociales para mejorarla; por el otro, la maquinaria estatal llevaba adelante el proyecto de ley contra viento y marea, sin más diálogo que el llevado a cabo con una sola asociación y desoyendo completamente las peticiones del resto de la comunidad internauta. El resultado ha sido un texto legal que no contenta a nadie, recibe críticas de todos los sectores interesados y ciertamente no contribuye a crear ni seguridad niconfianza.

Un amplio sector de la sociedad no estamos de acuerdo con esta ley. Por ello, y con el fin de explicar nuestras razones fundamentales, exponemos nuestros argumentos:

- La LSSI no es un mero mandato de Bruselas. La exposición de motivos de la LSSI comienza con "La presente Ley tiene como objeto la incorporación al ordenamiento jurídico español de la Directiva 2000/31/CE, del Parlamento Europeo y del Consejo, de 8 de junio, relativa a determinados aspectos de los servicios de la sociedad de la información." Sin embargo, la LSSI siempre ha querido ir más allá. Incluye actividades no remumeradas en la categoría de servicios de la sociedad de la información, regula la responsabilidad por hipervínculos o instrumentos de búsqueda, y como ideas de última hora incorpora asuntos tan dispares como la obligación de retención de datos o las normas para asignación de dominios .es.

- La LSSI abarca todas las actividades de Internet. A pesar del amplio abanico de términos englobado en el concepto de Servicio de la Sociedad de la Información (SSI), la LSSI se extiende aún más allá al asimilar como SSI los no remunerados "en la medida en que constituyan una actividad económica para el prestador de servicios" Un mero banner en una página personal la convierte en un SSI, lo que prácticamente obliga a su dueño a actuar como una empresa registrada. La Senadora Delgado ya lo advirtió: "el carácter gratuito de un servicio no determina por sí mismo que no esté sujeto a la ley" (Comisión del Senado sobre Sociedad de la Información, 4 Sept 2001). La propia Ministra de Ciencia y Tecnología, Anna Birulés, lo dejó muy claro: "Reitero que no hay ni páginas web ni comunicaciones personales ni cualquier otro tipo de comunicación que, utilizando la red, no tenga efecto económico" (Comisión del Congreso sobre Ciencia y Tecnología, 26 Sept 2001) En otras palabras, NADA deja de estar fuera del alcance en Internet, cualesquiera que sean sus finalidades o sus pretensiones.

- La LSSI es todo palo y nada de zanahoria. Esta ley es muy clara acerca de los poderes otorgados al Estado para su cumplimiento. Las obligaciones de responsabilidad por parte de los prestadores de servicios, la cuantía y extensión de las sanciones, el alcance de las  medidas cautelares y la extensión del término SSI a cualquier cosa que se mueva por la red contrasta fuertemente con la falta de medidas de fomento al uso de la Red. Los usuarios no estarán protegidos en absoluto contra la gran mayoría de las amenazas: ancho de banda defectuoso, tarifa plana inexistente, indefensión ante las tácticas abusivas de las operadoras, spam masivo procedente de fuera de la UE, protección de la privacidad, implementación y uso de la criptografía, sólo por nombrar algunas. Se espera de sus internautas que se atengan a las consecuencias de sus actos, sin darles ningún tipo de protección mientras navegan.

- La retención de datos que prepara la LSSI es abusiva. Las tesis sobre retención masiva de datos de tráfico, implantadas gradualmente en toda la UE, colocan al internauta en la posición de un sujeto en libertad vigilada. Todos sus actos en la Red son registrados, todos sus movimientos anotados. No es necesario acceder al contenido de los mensajes para obtener un perfil del sujeto, del mismo modo que los militares no necesitan leer las comunicaciones del enemigo para hacerse un cuadro completo de sus actos o intenciones. Y en su primera redacción, el gobierno pretendía autorizar la entrada en las bases de datos de tráficos a cualquier autoridad judicial o policial.

- La LSSI no creará confianza y seguridad. Las empresas se preguntan cómo y de qué manera habrá de implantarse la LSSI. Apartados como la responsabilidad de los prestadores o la obligación de retención de datos hace que los operadores comerciales se sientan inseguros frente a la aplicación de una ley que ni siquiera cuenta con un reglamento de aplicación. Ante ese panorama, diversos operadores y usuarios optan por la autocensura, retirando voluntariamente contenidos ante el temor de que pudieran ser contrarios a la LSSI. Es decir, se tiende a un
empobrecimiento cultural de la Red y a una inseguridad en el ciberespacio. Mientras tanto, Estados Unidos seguirá liderando el comercio electrónico mundial; como expresaron funcionarios de ese país a un parlamentario español, "ustedes [los europeos] hagan leyes, que mientras tanto nosotros nos quedaremos con el comercio."

- La LSSI ha carecido de un debate. Con la excepción de la Asociación de Internautas, prácticamente ningún grupo, asociación, entidad o particular ha sido escuchado en el proceso de redacción de la ley. De hecho, la opinión mayoritaria ha sido en contra: solamente el foro del diario ABC registró un 96% de opiniones contrarias a la ley; un foro similar en Terra recogió casi 200.000 mensajes, la mayoría en contra. Una lista de las asociaciones de internautas, operadores, prestadores de servicios, colegios profesionales, empresas diversas del sector y telecos que se han expresado en contra de la ley sería casi interminable. El Gobierno afirma que presta atención; que haga caso es otra cosa.

- El debate parlamentario no ha sido tal. A despecho de las peticiones de devolución, enmiendas a la totalidad y redacciones alternativas, el Partido Popular, con mayoría en el Parlamento, ha tomado la gran mayoría de las sugerencias de otros partidos con indiferencia, cuando no con desdén. Esperó hasta el último minuto para introducir los artículos más polémicos, como la retención de datos o la asignación de dominios .es (que en primera instancia se redactó como una ley aparte). Para mayor insulto, la aprobación final de la ley tuvo lugar el 20 de Junio, en plena huelga general, cuando incluso parte de los parlamentarios estaban ausentes mientras ejercían sus derechos en la calle.

Estos son los principales puntos que, en nuestra opinión, hacen de la LSSI una ley inaceptable. Algunos juristas han llegado a afirmar que la ley viola descaradamente principios constitucionales como el del derecho a la intimidad, la no utilización abusiva de la informática, la presunción de inocencia, la libertad de expresión y prensa o las atribuciones del poder judicial. Aquí nos quedaremos con un artículo no citado antes, el 9.2, que dice así:

"Corresponde a los poderes públicos promover las condiciones para que la libertad y la igualdad del individuo y de los grupos en que se integra sean reales y efectivas; remover los obstáculos que impidan o dificulten su plenitud y facilitar la participación de todos los ciudadanos en la vida política, económica, cultural y social."

Estimamos que el gobierno, ha hecho dejadez de sus obligaciones para con el artículo 9.2 de la Constitución. La LSSI no promoverá una libertad efectiva de los individuos, opondrá nuevos obstáculos a los ciudadanos para participar en la vida social por medio de la Red.

Por eso, y por medio de este Manifiesto:

* Rechazamos la Ley de Servicios de la Sociedad de la Información (LSSI) toda vez que, lejos de cumplir sus objetivos iniciales de promoción del comercio electrónico, ha declarado zona comercial a toda Internet, despojándola del carácter de servicio de comunicación global entre las gentes y convirtiendo la información en mercadería que debe llevar un precio, explícito o implícito.

* Denunciamos la actuación del gobierno, y en particular del Ministerio de Ciencia y Tecnología, cuyos responsables se han embarcado en la elaboración de una ley que no satisface los anhelos de los internautas ni las necesidades de los comerciantes.

* Expresamos nuestra intención de oponernos a la ya Ley de Servicios de la Sociedad de la Información con todos los medios legales disponibles.

* Llamamos a todos los sectores interesados, tanto dentro como fuera de Internet, a sumarse a este manifiesto, y a declarar públicamente su oposición a la LSSI en la redacción actual.

Arturo Quirantes Sierra. 12 de Octubre de 2002

[Manifiesto original: http://www.cripto.es/tc-lssi/lssi_12o.htm]

 


 

LA GRAN FAMILIA: - BBA Spain: impresiones de un evento

 

"El toro está esperando en la arena ... y hemos decidido saltar al ruedo"

Con estas palabras, David Casacuberta y este que escribe iniciamos nuestra aventura BBA. Desde hace algún tiempo, y de modo independiente, teníamos la mosca de los Big Brother Awards tras la oreja. Era uno de esos proyectos que te cosquillean en la mente, en la sección de "un día de estos." Con cada nuevo país que entraba en la hermandad de los Big Brother Awards, las ganas de convertir el proyecto
en realidad aumentaban, pero sin decidirnos del todo, como el bañista que espera al borde del agua. Hasta que, en mayo de 2002, nos inclinamos hacia la piscina. Desde entonces, los BBA Spain fueron adquiriendo forma.

No os narraré todo el proceso porque nos llevaría bastante tiempo. Los ánimos de los demás BBAs, los tímidos escarceos de Junio, el lánguido período vacacional, el fin del verano y el reloj que corre. Formar el jurado, confirmarlo, poner en marcha la maquinaria de la reunión en Madrid, montar la página web, preparar el mecanismo de votación, esperar hasta el último minuto la elección de los ganadores... algún día recuperaremos fuerzas suficientes para relatar toda la aventura.

Una cosa quedó clara: la capacidad chapucero-organizativa típica de este país se estiró hasta el límite. A pesar del duro esfuerzo de los pocos pero esforzados colaboradores, muchas cosas quedaron sin resolver, o sencillamente se torcieron. La tiranía del calendario hizo que los miembros del jurado tuviesen poco tiempo para decidir, lo que trajo de los nervios a los responsables de ultimar la presentación en Madrid. A la hora de la verdad, la prensa brilló por su ausencia, salvo un par de excepciones. Unamos a ello la escasez de medios, y la receta del desastre parecía casi inevitable.

Pero la capacidad humana de adaptación y respuesta se impuso. ¿Que, dos horas antes de la ceremonia, no teníamos todavía premios que entregar? Pues se piden prestados unos CDs vírgenes -símbolo del estado de la defensa de ciberderechos, y además con canon- y listo. ¿El maestro de ceremonias no aparece? Pues le toca al profe -ese soy yo- salir al escenario. ¿Se me pierden los sobres con los ganadores? Menos mal que la memoria todavía funciona, y unos A4 con el logo de los BBA cumplen su papel de sustituto. La falta de presupuesto nos impidió imprimir carteles, pero unas cuantas ampliaciones en A3 lograron el cometido de comunicar nuestra presencia.

La ceremonia de los primeros Big Brother Awards se celebró finalmente, con algo de retraso, en la noche del 5 de Octubre de 2002, en la reunión itinerante de hackers Hackmeeting; el lugar escogido era el centro "El Laboratorio 03" El comienzo ya era de mal agüero: un vídeo de entrada, ensayado cien veces, se negaba con testarudez a cumplir su cometido. Finalmente tuvimos éxito, y el presidente de Microsoft, Steve Ballmer, saludaba a la audiencia con su famosa escena "I love this company"... ante una audiencia de usuarios de Linux.

Reconozco que en su momento tuve mis dudas sobre la celebración de los BBA en una reunión como el Hackmeeting. Pero resultó un rotundo éxito. Más de 300 personas se agolparon en la sala de reuniones, mientras la pantalla proyectaba a los candidatos de las diversas categorías. Podéis imaginaros qué energía desplegaban los asistentes cuando aparecían sus "grandes hermanos" favoritos, como Microsoft o Telefónica, mientras el improvisado maestro de ceremonias relataba los méritos de todos los candidatos.

Para aquellos que no pudísteis asistir, he aquí a los ganadores en la primera edición de los Big Brother Awards Spain 2002:

MODALIDAD SECTOR PÚBLICO: la Presidencia Danesa de la UE. Méritos: sus planes para hacer obligatoria la retención de datos en
todos los países miembros.
Clasificados:
- Ana Palacio, actual Ministra de Exteriores (por su papel en la consecución de las tesis de retención de datos cuando era europarlamentaria)
- La Ley de Servicios de la Sociedad de la Información (que incorpora la obligación a los ISP de retener los datos de tráfico de sus clientes, entre otras medidas polémicas).

MODALIDAD SECTOR PRIVADO: Deutsche Bank. Méritos: la violación de la privacidad de uno de sus empleados, enlace sindical, cuyo correo electrónico fue intervenido sin su consentimiento y sin orden judicial, en violación del artículo 18 de la Constitución. (El empleado ha demandado a la empresa por tal motivo)
Clasificados:
- El Corte Inglés (entre otros, por su masiva vigilancia con cámaras de seguridad tanto dentro como fuera de sus instalaciones)
- Telefónica (por sus técnicas agresivas de mercado, su falta de interés por los usuarios y otros abusos como operadora dominante)

MODALIDAD TECNOLOGÍAS INTRUSIVAS: Microsoft Passport. Méritos: este sistema, diseñado inicialmente para comercio electrónico, permite el uso y abuso de grandes cantidades de datos personales por parte de la empresa creadora, con poco o nulo control por parte del usuario.
Clasificados:
- Eresmas (por sus hábitos de rastreo de las actividades de sus usuarios, supuestamente con fines comerciales).
- Intel (por sus propuestas de dotar de un identificador a cada chip, permitiendo un seguimiento de las actividades de cada máquina).

ELECCIÓN POPULAR: La SGAE (Sociedad General de Autores y Editores) Méritos: por su apoyo de sistemas anticopia agresivos y por el canon impuesto a cada CD virgen, se use para grabar música o no.
Clasificados: demasiados para ser incluidos aquí

PREMIO "MARIANA PINEDA" A LA DEFENSA DE LOS CIBERDERECHOS: La campaña "Stop1984", por sus lucha contra las tesis de retención de datos en la UE. Clasificados: Félix Lavilla, Kriptópolis, Jordi Murgó, sindominio.net

La falta de tiempo hizo inviable contactar con los premiados pararecabar su opinión o pedirles que hiciesen acto de presencia (lo que, sinceramente, no considerábamos probable). Sí tuvimos oportunidad de comunicar la noticia a los responsables de Stop1984. Uno de ellos envió al BBA la siguiente carta de agradecimiento (que fue leida por la hacktivista y periodista Mercé Molist):íí

-------------------------------

Señoras y señores

En nombre de Stop1984, me gustaría agracederos por este galardón. Ser llamados "defensores de la libertad y la privacidad en Internet" me llena de orgullo. Y me dice que iniciativas como Stop1984 son importantes y pueden marcar la diferencia.

Aquí, en los primeros "Big Brother Awards", podemos ver que la privacidad está amenazada en España, al igual que en todos lados.

Las organizaciones como Mienten, Villanos y Kriptópolis en España han mostrado que este hecho -la amenaza a la privacidad- es algo que hace que la gente se de cuenta lo mucho que vale la pena defender la privacidad.

A lo largo del mundo hay asociaciones que intentan concienciar de los problemas relativos a la vigilancia de la sociedad, hacer que la gente vea lo que sucede. Esto es de lo más importante en un mundo en el que los peligros de una privacidad perdida suelen infraestimarse, y donde mucha gente se pierde en una lucha sin esperanzas para no convertirse en un "ciudadano digital."

Lamento no poder estar aquí esta noche para mostrarlos lo que significa este premio para mí y para Stop 1984. Pero quiero aprovechar esta oportunidad para pediros, señoras y señores, vuestro apoyo. No sólo para Stop1984, sino para todas las organizaciones, todos los funcionarios de seguridad de datos y todos los ciudadanos que quieren mantener la privacidad. Por favor, ayudadnos a mantener viva la privacidad.

Gracias

Twister. Stop1984
-------------------------------

Ahora que el primer BBA Spain ha quedado atrás, me gustaría dar las gracias a todos los que han contribuido para convertirlo en un éxito: Marcos Serrano, Esteve, Manje, David Casacuberta, y un etcétera que representa a todos aquellos que debiera recordar, pero que mi mala memoria me impide reconocer debidamente. Gracias a los organizadores del Hackmeeting y a la gente del Labo03. Gracias a todos los asistentes, cuyos aplausos mantuvieron el evento vivo.

Y, por fin, tendremos un año para prepararnos mejor. De los errores se aprende, y no tenemos duda de que el segundo BBA será mejor que el primero. Pero esa ilusión de la primera vez es algo precioso, y ninguno de los que tomamos parte en ello lo olvidaremos.

Para terminar, he aquí algunos enlaces de prensa. La cobertura informativa es algo escasa y tardía, pero se extiende lentamente, incluyendo diarios de tirada nacional como El País:

http://www.bigbrotherawards-es.org/prensa.php
http://www.elpais.es/articulo.html?xref=20021007elpmad_9&type=Tes&anchor=elpmad&d_date=20021007
http://libertaddigital.es/./noticias/noticia_1275319741.html

[Esta crónica puede leerse también en la página web de los Big Brother Awards Spain: http://www.bigbrotherawards-es.org]

 


 

ESPECIAL LIBERTADDIGITAL.COM: LA RELACIÓN LSSI-NSA - A través del FBI y la NSA

 

Estados Unidos impulsó las medidas de control de datos aprobadas en la Ley de Internet española

Este sábado entra en vigor la Ley de Internet y del Comercio Electrónico (LSSICE), aprobada el pasado 11 de julio. Su artículo 12 se dedica al control de datos de tráfico, lo que ha despertado inquietud entre la comunidad internauta. Según documentos oficiales a los que tuvo acceso Libertad Digital, Estados Unidos está detrás de esta iniciativa.
 

.....

En 1994 se aprobó en Estados Unidos la Ley CALEA (en español, Ley de Asistencia en Comunicaciones para los Cuerpos de Seguridad), que estableció, entre otras medidas, la obligación de que los operadores de telecomunicaciones y fabricantes de equipos informáticos incluyeran dispositivos de vigilancia para facilitar el trabajo a las agencias policiales autorizadas a “pinchar” las comunicaciones de los ciudadanos. Tras esta nueva norma estaba la Oficina Federal de Investigación (FBI), interesada en no perder acceso a los más modernos sistemas de comunicación en el caso de que tuvieran que intervenir las comunicaciones de un ciudadano con una orden judicial. Sin embargo, tras los atentados del 11-S se aprobó en EEUU una nueva norma, la Ley PATRIOT, que superó a su antecesora dándole al FBI un acceso casi sin restricciones a cualquier comunicación.

En ese intervalo, el FBI ha conseguido extender su influencia a todos los países aliados de los Estados Unidos. Desde 1993, antes incluso de que se aprobara la Ley CALEA, inició una campaña de presión internacional a través de una organización llamada ILETS (en español, Seminario Internacional de Telecomunicaciones de los Cuerpos de Seguridad del Estado). Invitó a varios cuerpos policiales de diferentes países a que se unieran a ILETS, entre los que se encontraba España. Detrás del FBI, aunque en la sombra, se encuentra la todopoderosa Agencia de Seguridad Nacional (NSA), dedicada al espionaje exterior y que opera, entre otros sistemas, la controvertida red Echelon. El objetivo de estas dos agencias era, en esencia, extender las mismas medidas aprobadas en EEUU al resto de países del mundo.

Desde 1993, el resto de miembros de ILETS han venido aceptando todas las iniciativas que se han puesto en marcha desde este seminario. Así, en Europa también se han aprobado normas que facilitan el acceso de los cuerpos de seguridad a las comunicaciones de los ciudadanos, a través de estándares en la fabricación de teléfonos, móviles y hasta ordenadores. Estas medidas desembocaron, finalmente, en una Directiva del Parlamento Europeo, aprobada en mayo de 2002, relativa al “tratamiento de los datos personales”. Su artículo 15, introducido a última hora por los ministros de Justicia e Interior de la UE, menciona las “excepciones” a la protección de la intimidad y afirma que los Estados miembros están autorizados a intervenir las comunicaciones y a retener los datos de tráfico cuando se trate de “una medida necesaria, proporcionada y apropiada en una sociedad democrática para proteger la seguridad nacional, la defensa, la seguridad pública, o la prevención, investigación, descubrimiento y persecución de delitos”.

En España, esta Directiva europea –inspirada por el FBI y la NSA a través de ILETS– se traspuso de inmediato en la LSSICE, cuando el entonces ministro del Interior, Mariano Rajoy, introdujo una enmienda con el apoyo del Grupo popular en el Senado. De este modo, el artículo 12 de la LSSICE, aprobada el 11 de julio y que entrará en vigor este sábado 12 de octubre, obliga a los operadores de redes y servicios de telecomunicaciones a “retener los datos de conexión y tráfico generados por las comunicaciones” de sus abonados. Este embargo de datos no superará los doce meses y las autoridades podrán usarlo “para la salvaguardia de la seguridad pública y la defensa nacional”. Esta medida concreta ha soliviantado a la comunidad internauta. Algunos portales están llevando a cabo campañas para conseguir llevar la LSSICE al Tribunal Constitucional, ya que consideran vulnerado su derecho a la inviolabilidad de las comunicaciones.

Según una respuesta parlamentaria a la que tuvo acceso Libertad Digital en exclusiva, el Gobierno español reconoce que representantes del Cuerpo Nacional de la Policía han participado en ILETS desde sus inicios. Se trata de la respuesta a una pregunta planteada por el diputado de Izquierda Unida José Luis Centella. En el documento, el Gobierno reconoce que los mismos asistentes a ILETS son quienes también participan en las instituciones europeas que redactan las normas que han venido aprobándose en los últimos años sobre investigación policial en la Unión Europea y, por tanto, también están detrás de la retención de datos promulgada en la Directiva europea que dio lugar al artículo 12 de la LSSICE. Pero lo más curioso es que el Ejecutivo no responde a una pregunta clave: ¿quién organiza estos encuentros? En ningún momento se menciona al FBI ni a la NSA norteamericana como los inspiradores del seminario ILETS.

No obstante, el Gobierno alude a que estas reuniones policiales internacionales sirven para mejorar la cualificación de la Policía española a la hora de perseguir a los delincuentes. El objetivo es no quedarse atrás. Todas las medidas que se han tomado hasta ahora, incluida la retención de datos, tiene como objetivo la persecución de la delincuencia y la lucha contra el terrorismo y el narcotráfico, según han dicho en repetidas ocasiones las autoridades españolas, pero los participantes en ILETS también han permitido que la NSA tenga un acceso sin restricciones a cualquier comunicación que se produce en el mundo. Esta agencia, que opera una red de espionaje global, sólo tiene prohibido por ley acceder a las comunicaciones de los ciudadanos norteamericanos, pero su misión oficial es obtener información interceptando las comunicaciones en el extranjero. Por tanto, eso significa que, a través de ILETS, los EEUU han conseguido que las comunicaciones de cualquier ciudadano en el mundo sean totalmente transparentes para los sensores de la NSA.

Nacho García Mostazo (ver artículo con enlaces en:) http://www.libertaddigital.com/noticias/noticia_1275320282.html

 


 

LA RELACIÓN LSSI-NSA - ¿Qué es ILETS y cómo influyó en el control de datos?
 

A través de un lobby organizado por el FBI en connivencia con la NSA, los Estados Unidos han conseguido influir a las autoridades policiales de sus aliados para conseguir un acceso sin restricciones a cualquier sistema de comunicación. ILETS es el nombre de un seminario organizado para conseguirlo. Sus fines son loables, porque se habla de la lucha contra el terrorismo y el narcotráfico, pero una capacidad de acceso total vulnera el derecho a la inviolabilidad de las comunicaciones.
 

.....

Para averiguar el origen de una medida tan controvertida como el control de datos de tráfico, incluida en la Ley de Internet española, hay que remontarse a 1992, cuando el FBI intentaba convencer al Congreso estadounidense para que impulsara la ley CALEA (en español, Ley de Asistencia en Comunicaciones para los Cuerpos de Seguridad). Aquella norma, aprobada finalmente en 1994, estableció, entre otras medidas, la obligación de que los operadores de telecomunicaciones y fabricantes de equipos informáticos incluyeran dispositivos de vigilancia para facilitar el trabajo a las agencias policiales autorizadas legalmente a “pinchar” las comunicaciones de los ciudadanos.

Al tiempo que se preparaba la aprobación de la citada norma, el FBI invitó en 1993 a los cuerpos policiales y de inteligencia de varios países aliados a celebrar una reunión en la academia de formación policial de Quántico (Virginia), entre los cuales se encontraban representantes españoles, según reconoce el Gobierno en una respuesta parlamentaria a la que tuvo acceso Libertad Digital. Según un informe del Parlamento Europeo elaborado el año 2000, tras el FBI estaba la Agencia de Seguridad Nacional (NSA), la central de espionaje más poderosa de los EEUU pese a ser la menos conocida. La NSA administra la mitad del presupuesto anual destinado a la comunidad de inteligencia estadounidense y, entre otros programas, opera el sistema de espionaje mundial “Echelon”, cuya existencia fue revelada por el Parlamento Europeo en septiembre de 2001.

Según la Eurocámara, el objetivo del FBI y la NSA al convocar aquella reunión era “adaptar todos los sistemas modernos de comunicación a una red de vigilancia (...) global que le diera acceso en directo y en todo momento a aquellos individuos a quienes querían vigilar”. En Quantico, el FBI distribuyó un documento titulado “Requisitos de los Cuerpos de Seguridad del Estado para la Vigilancia de las Comunicaciones Electrónicas”, afirmando que tales “requisitos” eran necesarios también para cualquier departamento de policía y de inteligencia en cualquier país del mundo, sobre todo si no querían quedarse por detrás de la tecnología y perder el acceso a los sistemas de comunicación para poder “pincharlos” cuando fuera necesario. Para dar entidad al foro nacido en EEUU, los asistentes dieron en llamarle ILETS (en español, Seminario Internacional de Telecomunicaciones de los Cuerpos de Seguridad del Estado).

La influencia norteamericana se extiende

La segunda reunión de ILETS se celebró en 1994 en Bonn (Alemania). Asistieron representantes de las policías y agencias de espionaje de todos los Estados miembros de la Unión Europea. Allí se presentó un documento titulado IUR 1.0 (en español, Requisitos Internacionales para el Usuario) donde se detallaban las necesidades técnicas de las agencias policiales para tener acceso a los nuevos sistemas de telecomunicaciones, como los teléfonos fijos más modernos, los móviles, etc. La UE decidió incluir el documento IUR en su legislación, y se transformó en el documento “ENFOPOL 90”, que fue aprobado en un Consejo de Ministros de la UE celebrado el 17 de enero de 1995, aunque se mantuvo en secreto durante 22 meses y no se publicó en el Diario Oficial de las Comunidades Europeas hasta noviembre de 1996.

En 1995 se celebró una nueva reunión del seminario ILETS en Canberra (Australia). El Gobierno australiano, a petición del resto de asistentes, presentó el documento IUR ante la Unión Internacional de telecomunicaciones (UIT), que regula este mercado en todo el mundo. La
UIT lo aprobó en su reunión plenaria del 27 de junio de 1997. Así pues, en apenas cinco años, el FBI consiguió que se aprobaran, primero en la UE y luego con carácter mundial, los “requisitos” para que todos los sistemas de comunicación sean totalmente transparentes para las agencias policiales y los servicios de espionaje. No obstante, una vez conseguido el primer objetivo, el FBI puso en marcha la segunda parte de su plan a través de ILETS: conseguir también el acceso total y sin restricciones a Internet.

Tras varias reuniones más, ILETS tuvo que dividirse en dos, un departamento se dedicaría al estudio tecnológico para avanzar en el campo de los estándares mundiales (STC), mientras que otro pasó a elaborar textos legislativos con el fin de que fueran aprobándose en todos los países bajo su influencia (LPWG). En 1998 ILETS promovió la ampliación de los requisitos IUR con medidas concretas sobre Internet. Sin embargo, algunos países, como Luxemburgo o Austria, no lo veían del todo claro y pidieron tiempo para estudiar los nuevos requisitos. Con carácter de urgencia, se celebró una nueva reunión de ILETS en Madrid para retocar el texto. Después de tres revisiones, el nuevo texto fue aprobado por el Consejo de la Unión y finalmente también ratificado por el Parlamento Europeo el 7 de mayo de 1999, en una sesión celebrada un viernes y con apenas el 25 por ciento de los eurodiputados en el Parlamento porque estaban volcados ya en el proceso preelectoral en sus respectivos países.

Acceso al tráfico de datos asociados

Tras la decisión de la Eurocámara, los Ministros de Justicia e Interior de la UE aprobaron, el 29 de mayo de 2000, el llamado “Convenio relativo a la asistencia judicial en materia penal entre los Estados miembros”. En España, los medios de comunicación sólo se hicieron eco desde el punto de vista de la lucha antiterrorista, ya que esta norma es beneficiosa para abrir nuevas vías de cooperación contra ETA, pero el contenido en sí del citado documento pasó totalmente inadvertido, sobre todo su Título III, que insta a los países miembros a solicitar a las empresas prestadoras de servicios de telecomunicaciones que faciliten la intervención de las mismas a la “autoridad competente”, ya sea una “autoridad judicial” o aquellas otras con competencias en la intervención de las comunicaciones, como las Fuerzas de Seguridad del Estado o las agencias de espionaje.

Oficialmente, este Convenio ha entrado en vigor a lo largo de los últimos meses, según lo han ido ratificando los órganos legislativos de los diferentes Estados miembros de la UE. Sin embargo, también dio pie para que el Parlamento Europeo aprobara, el 25 de mayo de 2002, una Directiva relativa al “tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas”. En esencia, esta norma protege la inviolabilidad de las comunicaciones de los ciudadanos, pero hay un artículo que el Consejo de la UE logró introducir a última hora y pese a la oposición de algunos sectores del Parlamento Europeo. Se trata del artículo 15 de la Directiva, que menciona las “excepciones” a la protección de la intimidad y afirma que los Estados miembros están autorizados a intervenir las comunicaciones y a retener los datos de tráfico cuando se trate de “una medida necesaria, proporcionada y apropiada en una sociedad democrática para proteger la seguridad nacional, la defensa, la seguridad pública, o la prevención, investigación, descubrimiento y persecución de delitos”.

En España, esta Directiva europea, inspirada por el FBI y la NSA a través de ILETS, se traspuso de inmediato en la LSSICE, cuando el entonces ministro del Interior, Mariano Rajoy, introdujo una enmienda con el apoyo del Grupo popular en el Senado. De este modo, el artículo 12 de la LSSICE, aprobada el 11 de julio y que entra en vigor este 12 de octubre, obliga a los operadores de redes y servicios de telecomunicaciones a “retener los datos de conexión y tráfico generados por las comunicaciones” de sus abonados. Este embargo de datos no superará los doce meses y las autoridades podrán usarlo “para la salvaguardia de la seguridad pública y la defensa nacional”.

Nacho García Mostazo http://www.libertaddigital.com/noticias/noticia_1275320283.html

 


 

LA RELACIÓN LSSI-NSA - Usted es sospechoso hasta que se demuestre lo contrario

 

Las últimas medidas legislativas aprobadas por la Unión Europea y por los Estados miembros, sobre todo después del 11-S, cambian sustancialmente las condiciones de respeto a los derechos civiles. Desde ahora, cualquiera de nosotros es sospechoso hasta que se demuestre lo contrario, cuando antes éramos inocentes en las mismas condiciones.

.....

Aunque todas estas medidas pudieran tener un fin básicamente loable, como lo son la lucha contra el terrorismo y el narcotráfico, en la Directiva europea sobre “tratamiento de datos personales...”, que dio origen al artículo 12 de la LSSICE, se incluye por primera vez la posibilidad legal de que las agencias policiales puedan no sólo perseguir al delincuente cuando ha cometido una fechoría, sino aplicar la intervención de las comunicaciones para la “prevención, investigación, descubrimiento y persecución de delitos”, lo que convierte a todos los ciudadanos en “sospechosos”, cuando hasta ahora todos éramos inocentes hasta que se demuestre lo contrario. Esta cuestión han encontrado un gran rechazo en la comunidad internauta española, ya que el artículo sobre la retención de datos podría ser inconstitucional por vulnerar el derecho a la inviolabilidad de las comunicaciones. Hay portales que han iniciado campañas contra la LSSICE para llevarla ante el Tribunal Constitucional, pero lo cierto es que entrará en vigor el próximo 12 de octubre sin que se conozca siquiera el texto del reglamento que la desarrolla.

Aún no se sabe cómo hará el Gobierno para que las empresas prestadoras de servicios en Internet (ISP) retengan unos datos que podrían llegar a bloquear sus sistemas, según han advertido varias empresas y asociaciones, creando un caos total en la Red. Sin embargo, la respuesta podría haberla dado la presidencia de turno de la Unión Europea, que corresponde a Dinamarca. A través de una asociación defensora de los derechos y libertades civiles, Statewatch, Dinamarca lanzó recientemente un globo sonda filtrando que iba a proponer a los Estados miembros la unificación de sus normas sobre retención de datos y, quizá, también propondría la creación de un archivo único para toda la UE donde se almacenen los datos, con el objetivo de no sobrecargar la Red y facilitar el trabajo a las agencias policiales, que podrían
acceder a los mismos a través de un macro-ordenador central. Esa filtración provocó grandes críticas en toda Europa, lo que obligó a Dinamarca a decir que sólo era un proyecto. Sin embargo, sea como fuere, es un asunto que aún está por resolverse en la UE y es posible que actualmente los gobiernos estén estudiando cómo hacerlo, lo que vendría a explicar por qué el reglamento de la LSSICE aún no se ha aprobado pese a su inminente entrada en vigor.

Acceso sin restricciones para la NSA

Pero además, con toda esta avalancha legislativa, impulsada con mayor empuje tras los terribles atentados del 11-S, los EEUU han conseguido que la NSA tenga una ventaja sustancial en todo el mundo, ya que opera la red “Echelon”, el único sistema global de espionaje de las comunicaciones conocido en la actualidad. De este modo, entre los estándares IUR y la obligación legal de facilitar el acceso a los datos
a las agencias policiales y de inteligencia, las comunicaciones en cualquier lugar del mundo son, hoy por hoy, totalmente transparentes para los servicios estadounidenses de espionaje tecnológico. A juicio de las asociaciones defensoras de las libertades civiles que más han protestado contra el lobby de ILETS y las normas impulsadas desde este “seminario”, este es el aspecto más grave de los avances legislativos en materia de intervención de las comunicaciones. En su trabajo diario, la NSA sólo tiene una restricción legal: que su espionaje no afecte a ciudadanos norteamericanos. Sin embargo, si espía a los de cualquier otro país, no está incumpliendo ninguna ley de las que regulan su funcionamiento.

De hecho, la NSA actúa en un terreno –el espionaje mundial de las comunicaciones– donde es inmune, ya que no hay leyes internacionales que impidan a esta agencia estadounidense espiar indiscriminadamente todas las comunicaciones que pueda y destilar de las mismas aquellos datos que sean de interés para la “seguridad nacional” de los Estados Unidos. Por supuesto, existe el derecho a la inviolabilidad de las comunicaciones, que aparece regulado en varios tratados internacionales y en las constituciones de los países democráticos, pero la NSA sólo tiene la obligación de respetar ese derecho cuando su espionaje afecta a ciudadanos estadounidenses. De este modo, moviendo los hilos junto al FBI a través de ILETS, la Agencia de Seguridad Nacional (NSA) norteamericana ha conseguido tener un acceso fácil a todas las comunicaciones que se establecen en el mundo, sobre todo a partir de 1997, con la implantación de los estándares IUR. No obstante, eso no quiere decir que la NSA sea capaz de espiarlo todo y a todas horas –el 11-S demostró sus fallos–, pero sí que puede apuntar sus sensores contra un objetivo concreto a sabiendas de que podrá “pincharlo” sin dificultad.

Pero además, todo esto lo ha conseguido gracias a la ayuda de sus aliados de la Unión Europea, ya fueran conscientes o no de las facilidades que estaba dando a los Estados Unidos al atender sus peticiones y consejos en ILETS. Ello incluye también a España, cuyo Gobierno reconoce la participación en ILETS desde 1993 en una respuesta parlamentaria a la que tuvo acceso Libertad Digital. Sin embargo, la retención de datos que comenzará a aplicarse próximamente sólo sería un paso más en la búsqueda de una transparencia total y el acceso sin restricciones en Internet, quizá el único lugar donde el espionaje tecnológico aún tiene zonas de sombra. Al parecer, el siguiente paso que podrían dar las agencias policiales y de inteligencia será la más que posible actuación contra los métodos criptográficos que garantizan la confidencialidad de las comunicaciones en Internet. Ya se habla nuevamente de la creación de “depósitos de claves”, o de la puesta en marcha de las llamadas “terceras partes de confianza”, para organizar un sistema que permita a la policía y a las agencias de inteligencia acceder a las claves criptográficas de los ciudadanos si se abre una investigación en su contra.

Nacho García Mostazo http://www.libertaddigital.com/noticias/noticia_1275320284.html

 


 

ESPECIAL LIBERTADDIGITAL.COM: LA RELACIÓN LSSI-NSA - El Gobierno reconoce la presencia española en ILETS

 

El pasado 10 de abril de 2002, José Luis Centella, diputado de Izquierda Unida en el Congreso, presentó una pregunta parlamentaria al Gobierno sobre ILETS y la participación española en este “seminario”. En su pregunta, Centella afirmaba que, “según diversos informes del Parlamento Europeo, España participa desde 1993 en reuniones internacionales de seguridad de las telecomunicaciones denominadas ILETS” y se mostraba extrañado porque “el Congreso de los Diputados, hasta el momento, no ha tenido conocimiento alguno de tales encuentros”.

.....

La respuesta del Gobierno, a la que ha tenido acceso Libertad Digital, se publicó en el Boletín Oficial de las Cortes el pasado 1 de julio. El Ejecutivo explica, restándole importancia, que “ILETS es una reunión informal en la cual participan, desde el año 1993 y por invitación, policías de los países de la Unión Europea y terceros países, y en la que se trata la problemática de la interceptación legal de los nuevos sistemas de telecomunicaciones”. En concreto, “acuden funcionarios del Cuerpo Nacional de Policía especialistas en materia de telecomunicaciones e interceptación legal de las mismas”. En cuanto a la participación española sobre la que había preguntado el diputado José Luis Centella, el Gobierno matiza afirmando que “están representadas las agencias invitadas, no los distintos países”.

También afirma que, “dentro del seminario, existe un Comité Técnico Permanente (STC) y un Grupo de Trabajo de Política y Legislación (LPWG), cuyos trabajos se centran en la puesta en común de los desarrollos nacionales en el ámbito general de la interceptación de las comunicaciones, tanto desde el punto de vista de las soluciones técnicas, como en materia de legislación. Asimismo, estos grupos están en permanente comunicación con las agencias de normalización europeas ETSEI (Instituto Europeo de Normalización de las Telecomunicaciones) y estadounidense CALEA (Acta de Asistencia en Comunicaciones para las Agencias de Interceptación en Estados Unidos), donde se trata de defender posiciones en común, como puede ser la Resolución del Consejo de 17 de enero de 1995 sobre la interceptación legal de las telecomunicaciones”.

No obstante, cuando se refiere a CALEA, el Ejecutivo comete un error, ya que ese término no define a una agencia estatal norteamericana de normalización, sino a una Ley –de hecho hace una traducción literal errónea de su nombre, al confundir “Act” con “Acta”, cuando es “Ley”–. Asimismo, cuando cita a la agencia europea ETSEI, probablemente se trate de una equivocación en la transcripción, pues el acrónimo correcto es ETSI (European Telecommunications Standards Institute). Con respecto a la Resolución citada por el Gobierno, se refiere a la decisión del Consejo que adoptó el documento “IUR 1.0” elaborado por ILETS, aunque no lo cite explícitamente. Como se ha mencionado, este documento se aprobó en secreto el 17 de enero de 1995, pero no se publicó en el Diario Oficial de las Comunidades Europeas hasta pasados 22 meses, el 4 de noviembre de 1996.

El diputado José Luis Centella también preguntó si se había celebrado alguna reunión de ILETS en España, a lo que el Gobierno contesta que “en España no ha tenido lugar ninguna reunión de ILETS como tal pero, en octubre de 1998, se reunieron en Madrid, en instalaciones de la Dirección General de la Policía, los dos Grupos de Trabajo anteriormente mencionados”, lo cual viene a confirmar que en Madrid también hubo una reunión de este “seminario” policial impulsado por el FBI, aunque la reunión fuera celebrada por los dos departamentos en que se dividió ILETS para ganar en operatividad. En su respuesta, el Ejecutivo explica también que estos encuentros “constituyen una herramienta más del trabajo para la mejora de la eficacia en la función policial. Por ello, se intenta participar en todas las reuniones donde se traten temas de interés para la labor policial al efecto de estar perfectamente informados de los avances técnicos y legislativos a nivel mundial”.

José Luis Centella preguntó sobre la adaptación de las resoluciones adoptadas en ILETS a la legislación española. Aunque el Gobierno ya menciona la Resolución del Consejo de la Unión Europea del 17 de enero de 1995, más adelante amplía esta información detallando cuál es el procedimiento habitual que se sigue: “Los temas tratados se llevan al Consejo Europeo a través de los Grupos de Trabajo de Cooperación Policial, a los que pertenecen muchos de los representantes de las agencias que acuden a ILETS”. Así pues, el Ejecutivo español revela que los funcionarios de los Grupos de Trabajo de Cooperación Policial en la Unión Europea, que son quienes redactan los informes “ENFOPOL” que sirven para legislar en la UE, son los mismos empleados públicos que también acuden a las reuniones de ILETS, lo cual es especialmente importante para confirmar la relación directa del FBI y la NSA en la redacción de los documentos aprobados por las instituciones de la UE.

En cuanto a la necesidad manifestada por el diputado de Izquierda Unida para que el Gobierno mantenga informado al Parlamento sobre estas cuestiones, la respuesta del Ejecutivo es contundente: “Su celebración no está sujeta a especiales requisitos en cuanto a comunicaciones (...), ni en cuanto al suministro de información que proceda a los organismos institucionales que la demanden”. Esta opacidad
informativa, lógica al tratarse de reuniones de coordinación entre agencias policiales, se vuelve a poner de manifiesto al final de la respuesta parlamentaria, porque de todas las preguntas formuladas por el diputado de IU, el Gobierno sólo deja una sin contestar: ¿Quién organiza estos encuentros? El Ejecutivo sí explica que los funcionarios policiales acuden a ILETS “por invitación” y en compañía de sus homólogos de otros Estados de la Unión Europea y de “terceros países”, pero no especifica de qué países y, sobre todo, no dice que la idea para crear ILETS partió de Estados Unidos, la nación responsable de la mayor red global de interceptación de las comunicaciones.

Sin embargo, gracias al Parlamento Europeo y a las investigaciones llevadas a cabo por la organización británica de defensa de las libertades civiles “Statewatch”, podemos saber que ILETS fue una idea del FBI en colaboración con la NSA, aunque es posible que ese dato no tuviera demasiada relevancia para el Gobierno español, aunque también podríamos pensar que prefirió ocultarlo por algún motivo concreto. Lo cierto es que, después de reconocer su participación en ILETS, esa es la única cuestión que la Administración española deja en el aire

Nacho García Mostazo http://www.libertaddigital.com/noticias/noticia_1275320285.html

 


 

El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA