Taller de Criptografía - Informe 16

La alternativa "key escrow" I: debate abierto


 

 Fecha: 28 Noviembre 1999


Introducción

En estos tiempos criptográficamente turbulentos, no hay sitio para el aburrimiento. Tan pronto aparece una ley como se modifica un reglamento, aparece una amenaza a la privacidad y se oculta otra. Las políticas nacionales respecto a los productos de cifrado parecen seguir la "doctrina Ricky Martin": un pasito p´alante ... un pasito p´atrás.

Recientemente hemos visto en nuestro Consejo de Ministros una muestra de esta doctrina. El pasito p´alante lo constituye una serie de medidas destinadas a impulsar el comercio electrónico mediante una decidida apuesta por los sistemas de firmas digitales y autoridades de certificación. Comenzó con la campaña de la Renta 1998, donde la Fábrica Nacional de Moneda y Timbre (FNMT) y Hacienda ensayaron un procedimiento para permitir la entrega de declaraciones por Internet (el lector interesado puede leer los pormenores en este Informe).

Animado por el éxito, el gobierno amplía y define las competencias de la FNMT para prestar servicios de "tercero de confianza": generación y gestión de claves, emisión/archivo/revocación de certificados de clave pública, registros, servicios de directorio, autoridades de certificación, etc (Real Decreto 1290/1999, de 23 Julio; B.O.E. de 10 agosto 1999, pp. 29.452-29.457). Finalmente, el Real Decreto 14/1999, de 17 de septiembre (B.O.E. 18 septiembre 1999, pp. 33.593-33.601) , regula el uso de la firma electrónica y su eficacia jurídica. Todo un esfuerzo del gobierno español para ponerse a la cabeza de Europa en lo que respecta a las transacciones electrónicas y dar un impulso fuerte al comercio on-line.

¿Y el pasito p´atrás? Para un usuario no experto en asuntos criptográficos, pasaría desapercibido, porque parece un detalle más. En el R.D. 1290/1999 aparece un anexo técnico con los servicios que prestará la FNMT. Uno de ellos reza sencillamente "servicios de recuperación de claves de soporte de confidencialidad." Este servicio, enunciado de una manera tan inocua, es en realidad una manera de introducir un concepto que ha estado en el ojo del huracán criptográfico mundial: el denominado "key escrow", traducible como "depósito de claves." Lejos de ser un pequeño detalle sin importancia, constituye el centro de un debate crucial dentro de la comunidad criptográfica: ¿deben los ciudadanos, al utilizar cifrado de datos, entregar una copia de sus claves privadas a entidades gubernamentales? Las implicaciones para la privacidad personal son enormes, ya que determinará quién tendrá el control último sobre las claves de cifrado, lo que equivale a establecer quién podrá fisgonear a los ciudadanos y en qué circunstancias.

Este es el primero de una trilogía de informes sobre key escrow, en el que espero dar una idea clara sobre qué significa el concepto "depósito de claves (DC)" o similares, y oiremos (vale, purista: leeremos) la opinión de los expertos en el campo. En el segundo informe haremos un estudio de la "vida y milagros" del DC en diversos países del mundo. Dejaremos la situación actual y perspectivas futuras en España para el tercer y -de momento- último informe. Toda una trilogía sobre una amenaza nada fantasma.


Tecnicismos preliminares

Antes de zambullirnos, conviene puntualizar un poco dónde nos metemos. El término "depósito de claves (DC)" se refiere a un conjunto de soluciones esbozadas para permitir a terceros el acceso a mensajes cifrados. Esto resulta interesante, por ejemplo, para las autoridades policiales, que de otro modo tendrían cerrado el acceso a mensajes cifrados por los delincuentes, o para las agencias de espionaje cuyo entretenimiento es fisgar lo que dicen los demás. También tiene aplicaciones comerciales. El ejemplo típico es el del contable que se va a la competencia, o es atropellado por un autobús, y deja en su lugar de trabajo un montón de archivos indescifrables por nadie que no sea él mismo.

El esquema de "depósito de claves [key escrow]" consiste en hacer que la gente deposite una copia de su clave privada en una Tercera Parte de Confianza [TTP, Trusted Third Party], o depositario, que puede ser una entidad gubernamental o privada. A esta entidad se la denomina a veces Agente Depositario de Claves [KEA, Key Escrow Agent] o Agente Recuperador de Claves [KRA, Key Recovery Agent], y no debemos confundirlo con un servidor de claves [keyserver] que, como bien saben los usuarios de PGP, almacena claves públicas de usuarios; tampoco tiene relación con las Autoridades de Certificación (esa especie de cibernotarios necesarios para introducir la confianza necesaria en las transacciones electrónicas), si bien algunos esfuerzos malintencionados han intentado ligar ACs con TTPs.

Esta solución no es la única. La alternativa conocida como "recuperación de clave [key recovery] o RC" permite el acceso haciendo que todo mensaje sea cifrado con dos claves: la del destinatario y la conocida como "clave de sesión." Esa clave de sesión, distinta para cada transmisión, es la que queda en poder de los agentes recuperadores de claves y les permite acceder a los mensajes cuando lo consideren necesario. (En la versión 5.5 de PGP aparece un programa denominado PGPAdministrator que hace precisamente eso; el agente recuperador, en ese caso, es el administrador o responsable del sistema, y está concebido para entornos empresariales). Se supone que el agente recuperador será el gobierno, lo que permite hablar de Acceso Gubernamental a Claves [GAK, Government Access to Keys]. Versiones alternativas consisten en, por ejemplo, almacenar una copia del mensaje antes de ser cifrado (el texto llano, o no cifrado) por si la autoridad competente decide algún día que tiene que leerlo.

La tendencia es a usar todos estos términos de forma genérica. El concepto de depósito de claves se puso de moda a partir de 1993, cuando el gobierno norteamericano propuso tal sistema en su chip Clipper. Cuando este chip "murió", el concepto siguió adelante, pero para entonces el término depósito de claves tenía connotaciones negativas, así que fue sustituido por el de recuperación de claves. Puede que en el futuro se hable de respaldo de claves, administración de claves, acceso a datos. El récord de originalidad, hasta ahora, lo tiene nuestra Fábrica Nacional de Moneda y Timbre, que habla de "servicios de recuperación de claves de soporte de confidencialidad" En el presente informe (y en los siguientes) usaré el término Depósito de Claves (DC). Muy popular es también su versión original en inglés (key escrow), pero prefiero no extranjerizar si no es necesario.


Hablan los gurús ...

No creo que ni al más novato en temas criptográficos se le escapará que la opción DC contradice una premisa básica de todo sistema de cifrado de datos: que solamente el titular de la clave tiene el control sobre ésta. El hecho de que exista una copia adicional de la clave privada introduce nuevas incógnitas y pone la seguridad de ésta fuera del control de su creador.

¿Existe algún esquema de DC que ofrezca una seguridad comparable al del viejo sistema "un usuario, una clave"? No te apresures a responder, lector, porque la pregunta tiene tela. La variedad de posibles agujeros de seguridad es enorme: desde una filtración o robo estilo coronel Perote a ataques de hackers, espías, empresarios deshonestos o policías extralimitándose en su función, fallos informáticos, empleados corruptos (o amenazados convenientemente), complejidad inherente a sistemas de gran envergadura, etc. Téngase en cuenta que un depósito nacional de claves privadas es un objetivo de gran importancia. ¿Qué no sería capaz de hacer, pongamos por caso, Airtel por conocer la estrategia comercial de Movistar; o Ford por conocer los nuevos proyectos de Seat; o cuánto sería capaz de ofrecer Iberia como "rescate" al pirata informático que acaba de robar una copia de su clave?

La tarea de asegurar la protección de un depósito de claves no es baladí, y puede haber constituido un motivo de peso en la decisión de la mayoría de países de no usar, o de abandonar, esquemas de DC (ver informe siguiente). Un artículo de 1997 titulado The Risks of Key Recovery, Key Escrow and Trusted Third-Party Encryption (Los Riesgos del Cifrado con Sistemas de Recuperación de claves, Depósito de Claves y Terceras Partes de Confianza) analiza los posibles riesgos y no concluyen de manera optimista. Resulta conveniente su lectura, porque los autores son auténticos "gurús" de la criptografía: Diffie es el co-autor del sistema de claves Diffie-Hellman, Rivest es la R en el sistema de claves RSA, Schneier es autor de la "biblia" sobre la criptografía; los restantes autores del artículo trabajan en lugares como el MIT, la Universidad de Cambridge, AT&T Laboratories y Microsoft Research.

Esto es lo que dicen los expertos (el resaltado en negrita es mío):

  • Los sistemas de recuperación de claves son inherentemente menos seguros, más costosos y más difíciles de usar que sistemas similares sin depósito. La recuperación de claves degrada muchas de las protecciones disponibles mediante el cifrado, tales como el control absoluto por parte del usuario de los medios para descifrar los datos. Más aún, una infraestructura global de recuperación de claves puede esperarse que será extraordinariamente compleja y costosa.
    ......

  • La naturaleza de la recuperación de claves crea nuevos blancos de alto valor para atacar en los sistemas de cifrado. Los agentes de recuperación de claves mantendrán bases de datos conteniendo, en lugares centralizados, las claves de la información y comunicaciones que sus clientes más valoran. En muchos sistemas de recuperación de claves, el robo de una sóla clave privada (o de un pequeño conjunto de claves) perteneciente a un agente de recuperación podría abrir muchos, o todos, los datos de una empresa o individuo. El robo de la propia clave privada del agente de recuperación permitiría el acceso a un conjunto aún mayor de comunicaciones, o podría hacer posible fisgonear fácilmente la información diseñada para cumplir con los controles a la exportación del cifrado. La infraestructura de recuperación tenderá a crear blancos extremadamente valiosos, que de seguro valdrían el coste y el riesgo del ataque.
    ......

  • La experiencia ha mostrado que los sistemas criptográficos seguros son decepcionantemente difíciles de diseñar y construir correctamente. El diseño e implementación de incluso los más simples algoritmos, protocolos y e implementaciones de cifrado es un proceso complejo y delicado. ... Por ejemplo, desde su introducción en 1993 se han descubierto varios fallos en el Escrowed Encryption Standard de EEUU, el sistema en el que se basa el "Chip Clipper." Estos problemas no son resultado de la incompetencia por parte de los diseñadores del sistema. De hecho, la Agencia de Seguridad Nacional [NSA] de EEUU puede que sea la institución criptográfica más avanzada del mundo, y se le confía el desarrollo de los sistemas criptográficos que salvaguardian los secretos militares y estatales más importantes del gobierno. El motivo por el que el Escrowed Encryption Standard tiene fallos es que la buena seguridad es un problema técnico extremadamente complejo para empezar, y la recuperación de claves añade complicaciones enormes más allá de cualquier otra cosa previamente encontrada.
    ......

  • La infraestructura necesaria para desplegar y administrar este sistema será vasta ... Los campos de la criptografía, los sistemas operativos, redes y administración de sistemas no tienen experiencia sustancial en el despliegue y operación de sistemas seguros de este ámbito y complejidad. Sencillamente, no sabemos cómo construir una infraestructura colectiva segura de administración de claves de esta magnitud, por no hablar de operar con una, ya esté centralizada o ampliamente diseminada
    ......

  • Conclusiones: Los sistemas de recuperación de claves son inherentemente menos seguros, más costosos y más difíciles de usar que sistemas similares sin opciones de recuperación. El despliegue masivo de infraestructuras, basadas en recuperación de claves, para satisfacer las especificaciones de las autoridades policiales requerirá sacrificios significativos en seguridad y conveniencia, e incrementará sustancialmente los costes para todos los usuarios del cifrado. Más aún, construir la infraestructura segura de la sobrecogedora escala y complejidad que se requeriría para este esquema está más allá de la experiencia y competencia actuales en este campo, y pudiera introducir riesgos y costes inaceptables en último término. Los intentos de forzar a la adopción amplia de la recuperación de claves mediante controles a la exportación, importación y uso doméstico, o estándares internacionales, deberían considerarse a la luz de estos factores. Urgimos a un debate público para pesar cuidadosamente los costes y beneficios de la recuperación de claves con acceso gubernamental antes de que estos sistemas sean desplegados.

Algunos expertos no están de acuerdo con estos dictámenes (ver, por ejemplo, los comentarios de Koops). Pero la mayoría de sus premisas y conclusiones son razonables, y tienden a ser apoyadas por otros informes de expertos. Muchos de los argumentos -y fallos potenciales- mencionados anteriormente se incluyen en el documento "Cryptography´s Role in Securing the Information Society" [El papel de la criptografía en una sociedad de la información segura], redactado por el Consejo Nacional de Investigación [National Research Council] de EE.UU, y cuyo capítulo 5 constituye un magnífico compendio de todos los aspectos relevantes sobre el concepto de DC.


... y escuchan los legisladores

Informes similares a los anteriormente mencionados han sido confeccionados en beneficio de organizaciones supranacionales tales como el Parlamento Europeo, la OCDE, el grupo de Wassenaar y otros similares, y permiten a los legisladores perfilar sus políticas. Veamos aquí varios ejemplos.

Entre el 23 y el 24 de abril de 1998 se llevó a cabo un conjunto de reuniones sobre firma digital y cifrado, llamado Audiencias de Copenhague, y auspiciadas por la Comisión Europea. Algunas de sus conclusiones sobre el DC: "Casi ninguno de los esquemas propuestos para Depósito de Claves o Recuperación de Claves ha sido probado o implementado de modo que puedan sacarse conclusiones sobre su comportamiento operativo, prestaciones y requisitos de infraestructura ... los proyectos piloto a pequeña escala de esquemas de Depósito de Claves y Recuperación de Claves han identificado sustanciales problemas de interoperabilidad con soluciones y estándares existentes o emergentes ... hablando de modo general, la mayoría de los expertos ven esta tecnología de Depósito de Claves y Recuperación de Claves como demasiado inmadura para proponerla en un sistema a gran escala."

Compartiendo esta filosofía, la Comisión dio a conocer en 1997 sus conclusiones en el documento COM (97) 593: Towards a European Framework for Digital Signatures and Encryption [Hacia un Marco Europeo para las Firmas Digitales y el Cifrado]. Sin mostrarse abiertamente en contra, su fraseología advierte acerca de los problemas asociados al uso de DC: "Estos esquemas [de recuperación de claves] y TTPs asociados conllevan cierto número de cuestiones críticas que necesitan ser cuidadosamente atendidas ... Inevitablemente, cualquier esquema de acceso a claves introduce caminos adicionales para irrumpir en un sistema criptográfico ... los costes asociados con los esquemas de acceso a claves pueden ser muy altos ... los esquemas de acceso a claves pueden ser fácilmente burlados, incluso si, hipotéticamente hablando, todo el mundo fuese obligado a utilizar estos sistemas ... Los usuarios pueden, por tanto, no ver muchas ventajas en el uso de TTPs para comunicaciones confidenciales ... Queda por ver la aceptación de un sistema tal, pero dadas las implicaciones, no puede verse como un incentivo al comercio electrónico. En cualquier caso, las restricciones impuestas por los esquemas nacionales de licencias, particularmente los de naturaleza obligatoria, podrían llegar a poner obstáculos al Mercado Interno y a reducir la competitividad de la Industria Europea."

También la OCDE ha tomado el asunto en consideración, aunque la división interna es notoria. Países como el Reino Unido, Francia y EEUU han sido hasta ahora fuertes partidarios del DC; Japón, Alemania y los países escandinavos, en contra. Según la Global Internet Liberty Campaign, la delegación norteamericana, encabezada por el Departamento de Justicia, el FBI y la NSA ha presionado al resto de las delegaciones para que se adhieran al esquema de DC. En Marzo de 1997, la OCDE publicó sus Guías sobre Política Criptográfica [Guidelines on Cryptographic Policy], en la que se dan con carácter de recomendación ocho principios básicos respecto a las políticas de cifrado. Estos puntos incluyen tanto el derecho del usuario a elegir el método criptográfico que prefiera como la necesidad de permitir el acceso legal al texto descifrado o a las claves de cifrado. No se toma partido a favor o en contra del DC, simplemente se menciona: "Los sistemas de administración de claves podrían proporcionar una base para una posible solución que pudiese equilibrar los intereses de usuarios y autoridades policiales; estas técnicas podrían asimismo usarse para recuperar datos, cuando se pierden las claves." Puede consutarse estas Guías dentro del documento Cryptography and Liberty 1999 (Criptografía y Libertad) del Electronic Privacy Information Center norteamericano.

Dentro de las reuniones del Acuerdo de Wassenaar (que regula la exportación de diversos materiales militares y de doble uso, entre los que se encuentran los sistemas y programas de cifrado de datos), la delegación norteamericana intentó en varias ocasiones que Wassenaar impusiese sistemas de DC obligatorio, pero fracasó ante la oposición de diversos países, notablemente Alemania. Wassenaar rechazó el DC en 1998. Según el ministro alemán de Economía y Tecnología (Dr. Ulrich Sandl), "ciertos países que habían en un principio exigido un tratamiento especial para los productos con recuperación de claves no tuvieron éxito en sus esfuerzos. La exportación de tecnología de cifrado, por tanto, será posible sin el depósito de claves ante el gobierno." Como afirmó este mismo ministro en el congreso Computers, Freedom + Privacy 1999, "Demasiadas cuestiones han quedado sin resolver y demasiados expertos han mostrados los puntos débiles de las propuestas ensayadas."

Incluso las compañías de productos de cifrado con DC critican los intentos gubernamentales por crear Grandes Hermanos. La Key Recovery Alliance [Alianza para la Recuperación de Claves] es un grupo de acción política [lobby] que aboga por un uso de alternativas para recuperación y/o depósito de claves en entornos empresariales, donde pueden tener ciertas aplicaciones (la propia Network Associates, propietaria del programa de cifrado PGP, es participante de este grupo). La KRA llega a afirmar que uno de sus objetivos es "apoyar el desarrollo de una infraestructura global que suporte la recuperación de la información cifrada". Pero incluso la KRA admite tanto las propias limitaciones de DC como los riesgos de la intrusión gubernamental. De las Frequently Asked Questions de la KRA:

  • En un sistema de recuperación de claves ¿es posible asegurar que la información de recuperación de clave o la propia claves no puedan ser reveladas?

  • No, porque ningún ambiente comercial de proceso de datos ha demostrado ser 100% seguro. Lo mejor que puede hacer la industria es aplicar las mejores técnicas de seguridad, probadas a lo largo del tiempo, al problema de la recuperación de claves, utilizando tecnología abierta y exhaustivamente analizada.
    ...

  • ¿Sería posible que una agencia gubernamental monopolizase los servicios de agentes de recuperación

  • En teoría, sí... los gobiernos tienen poder soberano. Pero en la práctica, no sería sabio intentarlo. Para que la infraestructura de información global y las transacciones relacionadas con el gobierno electrónico tengan éxito, la confianza del usuario en cualquier sistema de seguridad relacionado es de importancia vital. El monopolio gubernamental de los servicios de recuperación de claves generaría desconfianza respecto a la recuperación de claves, minando el concepto entero.

Hay otros estudios (que omitiré aquí por brevedad), principalmente de la Comisión Europea, que analiza diversos sistemas utilizados o propuestos de DC. Algunos de tales esquemas son considerados satisfactorios para su uso, pero solamente se analizan en entornos empresariales, no gubernamentales. Es decir, parece haber cierto apoyo (tampoco mucho, hay que reconocerlo) en favor de las alternativas de depósito de claves, recuperación de claves o similares para su uso empresarial. Pero todos los informes y documentos que he podido leer sobre DC/RC a nivel gubernamental son, cuando menos, neutrales o poco entusiastas, cuando no abiertamente hostiles.


Amistades tenebrosas

Un punto que debe tenerse muy en cuenta a la hora de calibrar la utilidad de las propuestas sobre DC o RC es la implicación que tiene para los servicios de inteligencia, esto es, espionaje. No cabe duda de que cualquier sistema que implique el acceso a claves de terceros sería la via ideal para continuar con los esfuerzos de vigilancia que las agencias correspondientes (del CESID a la NSA) han llevado a cabo de forma habitual, en algunos casos durante décadas.

En 1998, la STOA [Scientific and Technological Options Assessment, Valoraciones sobre Opciones Científicas y Tecnológicas] divulgó un documento titulado "valoración de las tecnologías para el control político" [An appraisal of the Technologies of Political Control] que presenta un panorama orwelliano sobre los medios técnicos de interceptación de que se sirven uso los gobiernos. Su actualización de 1999 asusta todavía más. Las cuatro partes de dicho documento son las siguientes:

  • Parte 1: Desarrollo de la tecnología de vigilancia y el riesgo de abuso de la información económica (una valoración de las tecnologías para el control político). Autor: Nikos Bogonikolos.

  • Parte 2: Legalidad de la interceptación de las comunicaciones electrónicas: una revisión concisa de las principales cuestiones legales e instrumentos bajo las leyes internacional, europea y nacional. Autor: Chris Elliott.

  • Parte 3: El cifrado y los criptosistemas en la vigilancia electrónica: una revisión de los asuntos de valoración tecnológica. Autor: Franck Leprévost.

  • Parte 4: El estado de la tecnología en Inteligencia de Comunicaciones (COMINT) de procesado automático, para fines de inteligencia, de sistemas interceptados de banda ancha, multilenguaje, en sistemas cedidos o de portador común, y su aplicabilidad a selección y elección de objetivos COMINT, incluyendo reconocimiento del lenguaje. Autor: Duncan Campbell.

y constituyen un auténtico Manual del Buen Interceptador. En el documento STOA se mencionan, por ejemplo, detalles sobre el sistema de interceptación global Echelon, donde las orejas electrónicas de Estados Unidos, el Reino Unido, Nueva Zelanda, Australia y Canadá se coordinan desde finales de la Segunda Guerra Mundial para vigilar múltiples tipos de comunicaciones (satélites Intelsat y otros, sistemas mediante cable o microondas, fax, teléfonos fijos y móviles, etc); o los esfuerzos para trasladar estas actividades de escucha masiva al campo policial, en algunos casos de forma draconiana (ley CALEA en Estados Unidos, iniciativa Enfopol en Europa).

El documento STOA no es precisamente generoso con las iniciativas DC (un botón de muestra de la Parte 1: "A pesar de estos incentivos [gubernamentales] y el intenso interés y esfuerzo por parte de equipos de investigación y desarrollo, ni la industria ni el gobierno han producido aún una arquitectura de recuperación de claves que satisfaga de forma universal tanto las exigencias del gobierno como los requisitos de seguridad y coste de los usuarios de cifrado").

Pero en su cuarta parte (conocida también como "Interception Capabilities 2000" o IC2000) se llega poco menos que a afirmar que la necesidad del acceso a claves para prevenir o perseguir delitos no es sino una excusa tras la que se escudan las agencias de espionaje norteamericanas. Cedo la palabra al autor de IC2000, Duncan Campbell:

  • 84. Entre 1993 y 1998, los Estados Unidos llevaron a cabo una actividad diplomática destinada a presuadir a las naciones de la UE y la OCDE para que adoptasen su sistema de "recuperación de claves" Durante este período, el gobierno de EEUU insistió en que el fin de esta iniciativa era ayudar a las autoridades policiales. Documentos obtenidos para este estudio por medio de la Ley de Libertad de Información de EEUU indica que la política al respecto fue liderada exclusivamente por funcionarios de la NSA [National Security Agency, Agencia de Seguridad Nacional, a cargo de la vigilancia electrónica fuera de las fronteras de EEUU], a veces con completa exclusión de funcionarios policiales o judiciales. Por ejemplo, cuando el "Embajador para la Criptografía" David Aaron visitó Gran Bretaña el 25 de Noviembre de 1996, fue acompañado e instruido por el representante de mayor rango de la NSA en Gran Bretaña, Dr. James J. Hearn, antiguo Director Adjunto de la NSA. El Sr. Aaron no se reunió o consultó con funcionarios del FBI agregados a su embajada. Su reunión con miembros del Gabinete Británico incluyó al representante de la NSA y a personal del GCHQ británico, pero los funcionarios policiales o de justicia de ambas naciones fueron excluidos.

  • 88 ... En septiembre de 1996 David Herson, jefe del Grupo de Funcionarios de la UE sobre Seguridad de la Información [EU Senior Officers´ Group on Information Security], dio su valoración del proyecto "recuperación de claves" de EEUU:

      "Law Enforcement" [aplicación de la ley por parte de las agencias policiales] es un escudo protector para todas las otras actividades del gobierno ... Hablamos de inteligencia [espionaje] extranjero, de eso se trata. No hay duda de que "aplicación de la ley" es una pantalla de humo


Esta y muchas otras joyas están contenidas en EC2000, que recomiendo vivamente a la lectura. Cada cual ha de tomarlo por lo que vale y decidir si creer o no lo que afirma. Personalmente, creo que el trabajo de Campbell (periodista de investigación) es detallado y bien documentado; muchos de sus descubrimientos han sido confirmados por fuentes independientes y, en algunos casos, reconocidos por las propias entidades involucradas (como la red Echelon, que ha llegado a ser debatida en el Parlamento Europeo). En cualquier caso, la mera posibilidad resulta inquietante. Que exista un depósito de claves donde la policía pueda acceder a una clave privada para obtener información puede resultar inquietante, incluso si se hace mediante orden judicial en regla y el sistema goza de la seguridad e integridad adecuada; pero que pueda hacerlo una agencia de espionaje sin control externo, de forma secreta y a gran escala, es el colmo. En teoría, este tipo de actuaciones es inconcebible en un país democrático moderno? Por desgracia, no vivimos en el país de los Teletubbies...

Pero no me creas lector. Lee y saca tus propias conclusiones. Y ya que de leer se trata, nos veremos en el Informe 17, donde revisaremos el desarrollo pasado y estado actual de las opciones de depósito/recuperación de claves. Descansa un poco los ojos, estira las piernas, ponte cómodo ... y nos vemos pronto.

 


© Arturo Quirantes 2005.  Correo electrónico: aquiran arroba ugr.es


 

Vuelta a la sección Informes del Taller de Criptografía