Publicado por vez primera en: Boletín CPSR-Spain, 22 Septiembre 2001


Internet, el último campo de batalla
Arturo Quirantes Sierra

 




La guerra declarada por Estados Unidos contra Osama bin Laden y el terrorismo internacional se prepara en estos momentos.  Pero mientras los aviones y las tropas se movilizan, las primeras escaramuzas ya se libran en la Red.  Los sistemas de cifrado y las escuchas electrónicas son las nuevas armas de esta batalla silenciosa... y los derechos a la privacidad pueden ser las primeras víctimas colaterales.

 

En la sorda lucha que en la década pasada libraron las fuerzas policiales y de inteligencia por un lado, y grupos de defensa de los derechos civiles por otro, se introdujo el argumento de que grupos criminales pudieran usar programas de cifrado de datos para ocultar sus planes.  La solución, según la policía, pasaría por restringir el uso de tales programas, o en su defecto obligar a que incorporasen sistemas de "depósito de claves" que permitiesen el descifrado de mensajes a tenor de las necesidades de investigación criminal.  Pero la presión de asociaciones pro-libertades y el sector empresarial se unió a la dificultad técnica de implementar sistemas de depósito de claves y a la aparente inutilidad de prohibir la criptografía, con el resultado de que ésta estaba liberalizada a todos los efectos.

 

O eso parecía hasta el 11 de Septiembre de 2.001.  Tras los atentados del World Trade Center y del Pentágono volvieron a la luz diversas noticias según las cuales Osama bin Laden usaba sistemas de cifrado y ocultación de datos para burlar las redes de interceptación electrónica como la anglosajona Echelon.  Poco a poco parece estar formándose en Estados Unidos la teoría de que, puesto que los terroristas del World Trade Center ha usado sistemas criptográficos, éstos deben ser regulados.  Un miembro del Senado norteamericano ya ha hecho un llamamiento en favor de una regulación de los productos criptográficos.

 

Aunque en estos momentos no hay planes en el Parlamento norteamericano para introducir dicha legislación ahora, es razonable creer que no hemos visto más que los primeros esfuerzos en este sentido.  Uno de los mayores defensores de esta postura de regulación criptográfica es el actual fiscal general John Ashcroft (quien tiene, entre otras agencias, a todo el FBI bajo su mando).  Paradójicamente, un senador John Ashcroft escribió en 1.997 un artículo titulado "manteniendo las manos del Gran Hermano fuera de Internet" en el que criticaba duramente la política regulatoria de Clinton en materia de criptografía (y disponible en la red en http://www.usinfo.state.gov/journals/itgic/1097/ijge/gj-7.htm).  O se trata de una coincidencia de nombres, o de un cambio de opinión realmente notable.


No es menor la amenaza a la privacidad electrónica que proviene de otros frentes.  Dentro de la ley de emergencia aprobada por el Senado USA para paliar las consecuencias de los atentados se incluyó una "Ley para Combatir el Terrorismo" (CTA) que amplía las facultades de las autoridades policiales para realizar escuchas electrónicas.  Bajo esa nueva legislación, los datos de tráfico (tales como direcciones web visitadas, nombre y direcciones de e-mail intercambiados) podrán ser interceptadas durante 48 horas sin necesidad de orden judicial.  Tales pinchazos no están autorizados más que en algunos delitos, pero entre éstos se incluyen "ataques contra la integridad o disponibilidad de un ordenador protegido", esto es, casi todos los actos de hacking.  Desde ahora, una mera entrada no autorizada a un ordenador podrá ser investigado merced a una ley de persecución de terrorismo.

 

Peor es la amenaza de la Ley de Movilización Contra el Terrorismo, cuyo segundo borrador ya ha sido filtrado.  Esta ley incluye medidas que, entre otras cosas:

 

        - permite a las autoridades que han realizado una interceptación compartir los datos obtenidos con cualquier empleado del Poder Ejecutivo

        - reduce las restricciones a las investigaciones cubiertas por la ley FISA (que regula las actividades de las agencias de inteligencia en territorio norteamericano)

        - permite al Presidente designar cualquier "individuo, grupo o entidad dirigidos por el extranjero" como blanco de investigación FISA

        - prohíbe que la gente siquiera hable de actividades terroristas

        - establece, a imagen del Reino Unido, una base de datos de ADN para criminales convictos.

 

Diversas entidades, como la Electronic Frontier Foundation (EFF) ya han hecho oir su voz, alertando en contra del establecimiento de legislación que, al calor de los recientes actos terroristas, establecerán ahora y en el futuro severas restricciones a las libertades civiles.  Queda por ver qué efectividad tendrá su llamamiento en medio de una nación conmovida e iracunda que exige a sus líderes acciones contundentes contra la nueva amenaza.  De momento, esta ley, (MATA por sus siglas en inglés; nos preguntamos qué pensaran los senadores hispanos de semejante nombre) está siendo ampliamente comentada, pero ¿veremos un debate en términos razonables?


Por lo pronto, el FBI ha logrado una victoria.  Hay rumores de que sus "cajas negras" Carnivore, diseñadas para captar el tráfico de Internet que entra y sale de un proveedor de Internet, han sido ya instaladas en algunos grandes ISP.  America On Line reconoce que está colaborando con el FBI voluntariamente.  Posiblemente, cajas Carnivore estén siendo instaladas de forma "voluntaria" en los Estados Unidos, aunque tan sólo hace unos días su uso era severamente criticado.

 

Como contraste, el Reino Unido no se molesta siquiera en disimular.  Su Director de Delitos de Alta Tecnología ( http://www.statewatch.org/news/2001/sep/11retorder.htm) solicita a todos los ISP del RU que "retengan todos los datos de comunicaciones existentes en sus sistemas"  Una solicitud similar se ha hecho a los proveedores de redes telefónicas.  No se detalla el período de retención de datos, pero se afirma que la situación "se revisará dentro de un mes."  Nótese que las leyes del Reino Unido sobre interceptaciones electrónicas -que ya se cuentan entre las más restrictivas de todo el mundo- no permiten aún la retención de todos los datos de comunicaciones, aunque las fuerzas policiales de ese país lleva varios meses presionando fuertemente en ese sentido.  De ahí el énfasis en el tipo de petición: no se ordena, sino que se "solicita."  Queda por ver cuántos proveedores osarán desobedecer esta "solicitud"

 

Bruce Schneier ha declarado que las dudas sobre el comienzo del tercer milenio han quedado definitivamente despejadas.  El nuevo milenio comenzó el once de septiembre de dos mil uno.  Desde entonces, corren malos tiempos en Internet.  Y apenas llevamos dos semanas.

 


© Arturo Quirantes Sierra.  Algunos derechos reservados según Licencia Creative Commons