-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletín del Taller de Criptografía de Arturo Quirantes http://www.ugr.es/~aquiran/cripto/cripto.htm Número 14 1 Junio 2003 ======================================================================== CRIPTOGRAFÍA HISTÓRICA: - Las claves del "Mar Cantábrico" SECCIÓN DE LIBROS: - "Codebreakers" de David Kahn LIBERTAD VIGILADA: - ILETS, la clave del silencio europeo NOVEDADES DEL TALLER ======================================================================== <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA HISTÓRICA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Las claves del "Mar Cantábrico" =----------------------------------------------------------------------= El 8 de marzo de 1937, el carguero republicano "Mar Cantábrico" fue apresado por el crucero nacional Canarias. El Mar Cantábrico, procedente de América, se dirigía a Santander de España cargado con gran cantidad de material bélico. Su captura no sólo significó una gran pérdida desde el punto de vista meramente militar, sino también un fuerte golpe a la moral de los gobiernos autónomos del Norte. ¿Cómo pudo el mando nacional apresar al Mar Cantábrico? José Luis Gordillo Coucieres publicó en Abril de 1994 el interesante artículo "La captura del Mar Cantábrico" en la revista Historia y Vida (num. 313), del que nos vamos a aprovechar en este Boletín. Dicho autor nos participa de sus descubrimientos, a saber: que los republicanos hablaron demasiado ... y en clave vulnerable. El señor Gordillo tuvo el privilegio de obtener información de primera mano del fallecido general Enrique Puig Guardiola, quien entre otras cosas desveló las actividades criptoanalíticas de la Comandancia General de Baleares. Aunque el tema merece un artículo aparte, baste decir que en dicha Comandancia se estableció un "Negociado de Información" con el propósito de criptoanalizar las claves republicanas. Y con bastante éxito, por lo que parece. Dos de estas claves, denominadas Bocho y Victoria, eran usadas por el ministro Prieto para sus comunicaciones con el presidente del gobierno vasco y el delegado del Gobierno en Santander. La traducción de los mensajes intercambiados entre Santander, Bilbao y Valencia indican claramente el destino y posición del Mar Cantábrico. Por ejemplo, el 7 de Marzo el ministro de Marina envió el siguiente mensaje al presidente del Gobierno vasco: "Embajador España en México en despacho recibido me comunica lo siguiente: Me telegrafía valor 'Mar Cantábrico' diciendo llegará frente Santander lunes tarde y pregunta si es mejor entrar por la noche..." Dicho mensaje fue enviado a las 21.15 horas. A las 23:00, el crucero Canarias, en las proximidades de Bilbao, recibió un mensaje del Almirante de la Flota: según "noticias de fuente segura", el Mar Cantábrico llegaría frente a Santander en la tarde del día 8. El señor Gordillo deduce que esa "noticia de fuente segura" no era sino el mensaje de 7 de Marzo anteriormente citado. Resulta extraño que una comunicación enviada a las 21.15 pudiese ser descriptada, enviada al mando de la Flota nacional, y luego diese lugar a las órdenes enviadas al Canarias en menos de dos horas. Sin embargo, queda dentro de lo posible, especialmente si ya se tenían noticias sobre la existencia y probable rumbo del Mar Cantábrico. Por otro lado, la expresión "noticia de fuente segura" suele asociarse a mensajes capturados. Tengo un mensaje de Enero de 1939, procedente del Cuartel General del Generalísimo, ordenando a todos sus generales que "al transmitir a otra Autoridad alguna noticia que proceda de telegrama o radio captado al enemigo, se adopte la frase 'noticia de fuente cierta'" Hay asimismo pruebas de que diversos agentes republicanos en Tánger y el Marruecos español enviaron a Barcelona, entre finales de 1937 y 1938, mensajes cifrados relativos a tráfico en dicha zona. Su procedencia exacta es desconocida, ya que se ocultaba tras una críptica "fuente fidedigna", pero no puede descartarse que se tratase de información obtenida mediante estudio y criptoanálisis de los mensajes enemigos. Este que escribe, por tanto, coincide con el señor Gordillo en que el criptoanálisis jugó un papel en los acontecimientos del Mar Cantábrico. No obstante, queda por determinar si dicho papel fue determinante. Es posible -como aseguran otros autores- que, descifrados o no, los mensajes de radio transmitidos por el Mar Cantábrico hubiesen permitido su localización mediante radiogoniometría. Sin embargo, es indudable que una maquinaria criptoanalítica bien engrasada y actuando sobre aviso hubiese podido facilitar al Canarias la información exacta sobre el paradero del buque enemigo. Es muy posible que en los archivos militares de Ávila existan mensajes descifrados sobre el asunto Mar Cantábrico, que bien pudiesen ofrecer la versión definitiva sobre los hechos. Porque aquí hay alguien que no ha hablado: el propio "Mar Cantábrico" ¿Envió este buque mensajes de modo imprudente, permitiendo así su localización? Los archivos deben tener la respuesta. Mientras tanto, el Boletín ENIGMA os ofrece una primicia: la clave usada por el Mar Cantábrico para comunicarse con tierra. No debían usar las anteriormente mencionadas clave Victoria o Bocho, sino una distinta, denominada "clave X". Esta clave es de las denominadas monoalfabética con homógonos. Dicho en cristiano, cada letra podía ser cifrada por tres grupos numéricos. Por ejemplo, la letra A correspondía a los siguientes números: 10, 30, 69 He aquí la clave X del Mar Cantábrico: A B C D E F G H I J K L M 10 14 15 01 17 29 09 12 03 08 19 12 07 30 49 40 31 48 46 35 45 37 33 42 51 34 69 67 79 70 66 71 72 65 75 63 77 61 74 N O P Q R S T U V W X Y Z 27 18 02 22 16 05 20 11 06 23 26 25 04 50 44 32 53 43 36 56 47 38 58 41 54 39 73 60 76 62 78 89 64 81 68 85 87 86 82 Dicha clave, junto con las instrucciones relativas a las comunicaciones, fue entregada al capitán del barco por el Cónsul de España en Veracruz. En caso necesario, el Mar Cantábrico debería llamar usando el indicativo SYN, en banda de 705 m (425.24 kilociclos). Algunas de estas instrucciones no dejan de ser premonitorias: "No creo necesario encomendar ni a usted ni a los demás miembros del barco la necesidad de observar la máxima discreción en el uso del aparato de radiotelegrafía, el cual por otra parte debe quedar exclusivamente destinado a las comunicaciones oficiales, pues a su buen juicio y al de sus compañeros no puede escaparse que cuanto menos funcione dicho aparato con mayor seguridad se camina y más fácil es llegar felizmente al destino, mientras que realizando comunicaciones de índole particular se puede señalar involuntariamente al enemigo la situación del barco" <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> SECCIÓN DE LIBROS <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= "Codebreakers" de David Kahn =----------------------------------------------------------------------= Tema: Criptografía histórica Editorial: Scribner Año: 1967 (actualizado en 1996) Calificación ENIGMA: CINCO ROTORES Si alguien decide algún día publicar una historia "definitiva" de la criptología, probablemente nunca lo consiga. No sólo los acontecimientos presentes se agolpan uno tras otro, sino que muchos sucesos acaecidos hace cinco décadas sólo ahora salen a la luz desde los archivos oficiales. Pero si alguien decide intentarlo, Codebreakers ("los rompecódigos") será un buen espejo en el que fijarse. Cuenta el autor James Bamford que, cuando la existencia del manuscrito llegó a oídos del gobierno norteamericano, se llegó a plantear la posibilidad de secuestrar la publicación, o bien impedírsela. El motivo es que, por primera vez, un libro hablaba de la secreta Agencia de Seguridad Nacional (NSA). Afortunadamente, la cosa quedó en una mera petición al autor para que eliminase algunos párrafos. Pero Codebreakers no es un libro sobre la NSA. Se trata más bien de una enciclopedia histórica de la criptología. El autor estudia la eterna pugna entre los que crean códigos para ocultar información ... y los que quieren obtenerla haciendo trampa. Me resultaría difícil resumir sus millar largo de páginas, por no hablar de la extensa lista de referencias bibliográficas de todo tipo. El libro examina diversos éxitos criptoanalíticos a lo largo de la historia: la Europa de Felipe II, la Norteamérica de finales del XIX, las dos Guerras Mundiales, la Guerra Fría... y prácticamente todo lo que hay entre medias. Actualmente, las historias sobre batallas ganadas o perdidas por Hitler gracias al desciframiento de Enigma son ya harto conocidas. Sin embargo, ¿cuánta gente conoce cómo el criptoanálisis definió unas elecciones presidenciales norteamericanas? ¿O el caso Dreyfus, del que ya hablamos en un Boletín anterior? ¿O el auge y caída de las "cámaras negras" de las potencias europeas? Estos, y muchos otros temas, son apenas conocidos por el público o estudiados por los autores modernos. Gracias a Kahn, ese hueco ha sido magníficamente bien llenado. Parte del éxito de Codebreakers se debe a que no es ni un libro de criptografía, ni de criptoanálisis, ni de historia o política, sino todo a la vez, sabiamente mezclado. El lector podrá conocer cómo era la principal clave alemana en 1.918, y cómo fue descifrada, pero también cuáles fueron las consecuencias en el campo de batalla. Hay diversos ejemplos de cifrado, pero también detalla los esfuerzos de los criptoanalistas por derrotar a sus compañeros criptógrafos. La eterna lucha entre la espada y el escudo. Incluso esta obra tienes sus "peros". La primera edición data de 1.967, y a pesar de los intentos del autor por actualizarla (añadiendo algunas consideraciones sobre Internet y los métodos de cifrado modernos), no deja de ser un parche en una obra por demás impecable. Esto hace que la historia de la criptografía y el criptoanálisis sólo abarque hasta los años 60 (a pesar de algunas referencias a años posteriores). Tampoco aparecen muchos detalles sobre el tema de las Enigma alemanas, lo que no es raro si tenemos en cuenta que hace tan sólo diez años la mayoría de los documentos de esa época seguían clasificados como secretos. La solución a esta carencia pasaría por escribir otros libros...cosa que el propio autor ha hecho ya con títulos como "Seizing the Enigma" Así que, si quieren aprender las batallitas de las Enigma, o el desarrollo de la criptología tras los años sesenta, este libro no es para usted. Pero para entender la criptohistoria de los anteriores cinco siglos, Codebreakers es su libro de referencia. A la espera de que algún editor caritativo -o inteligente- decida traducirlo al castellano, Codebreakers seguirá en su versión inglesa, y quien esté interesado en obtenerlo deberá escoger entre comprarlo por Internet o encargarlo a su librero y sufrir la diferencia en la cartera (yo se lo pedí a un amigo que vivía en Londres). Mi consejo es que hagan todos los esfuerzos por conseguirlo. Difícilmente encontrarán un trabajo tan minucioso y, al mismo tiempo, tan ameno. Este es uno de los que recomiendo sin dudarlo, y en la escala de uno a cinco rotores, este Boletín ENIGMA le concede la máxima calificación: cinco rotores. ¿Tiene un libro sobre criptografía? Háblenos de él. Enviénos sus comentarios al Boletín ENIGMA. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LIBERTAD VIGILADA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= ILETS, la clave del silencio europeo =----------------------------------------------------------------------= [Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor. Más información en http://www.libertadvigilada.com ] Segunda parte, capítulo 14: Los países de la Unión Europea tenían muchos motivos, algunos de gran importancia, para ignorar las denuncias de la Eurocámara sobre el caso "Echelon", pero hay un aspecto que podría aclarar aún más el porqué de su silencio. Se trata de un foro de intercambio de ideas sobre el espionaje de las comunicaciones que se fundó en 1993 por iniciativa de Estados Unidos. Todos los miembros de la Unión Europea forman parte del mismo, así como los integrantes del pacto UKUSA y algún otro aliado de Norteamérica. Sin embargo, pese a su aparente importancia, lo cierto es que los países miembros de este foro lo han mantenido oculto durante muchoa años, lo cual no deja de resultar sospechoso. Los hechos se iniciaron entre 1990 y 1992, cuando el FBI intentó repetidamente que el Congreso de Estados Unidos aprobara una nueva legislación sobre interceptación de comunicaciones telefónicas, la ya mencionada Ley de Asistencia en Comunicaciones para los Cuerpos de Seguridad (Communications Assistance for Law Enforcement Act, CALEA9. El FBI estaba preocupado porque los nuevos sistemas digitales de telefonía no le permitían un acceso sencillo para seguir e interceptar las comunicaciones de sus objetivos. Según Duncan Campbell, "su fin era adaptar todos los sistemas modernos de comunicación a una red de vigilancia nacional, y finalmente también global, que le diera acceso 'en directo y en todo momento' a aquellos individuos a quienes quería espiar". [1] Mientrs intentaba que el Congreso aprobara la Ley CALEA, el FBI también empezó a promover estas iniciativas por la vía internacional. En 1993, algunos aliados de Estados Unidos fueron invitados a una reunión informal en la Academia de Formación del FBI, situada en Quantico, Virginia. Asistieron representantes de las Fuerzas y Cuerpos de Seguridad del Estado y de las agencias de inteligencia de Estados Unidos, España, Alemania, Francia, Holanda, Suecia, Reino Unido, Noruega, Dinamarca, Australia, Canadá y Hong Kong. Para encubrir sus actividades, los asistentes se autodenominaron como el "Seminario Internacional de Telecomunicaciones de los Cuerpos de Seguridad del Estado" (International Law Enforcement Telecommunications Seminar, ILETS). Según Duncan Campbell, "actuando en secreto y fuera del control parlamentario y de la supervisión del Gobierno, desde 1993 el FBI a través de ILETS ha influido en las políticas gubernamentales sobre la industria de las telecomunicaciones en todo el mundo. En la sombra, detrás del FBI, se encontraba la Agencia de Seguridad Nacional", para cuyo sistema de interceptación mundial serían beneficiosas todas las medidas que le permitieran acceder a las comunicaciones privadas de cualquier ciudadano y en cualquier lugar del mundo. [2] La primera reunión de ILETS fue muy importante para el FBI, ya que distribuyó entre los asistentes un documento titulado "Requisitos de los Cuerpos de Seguridad del Estado para la Vigilancia de las Comunicaciones Electrónicas" (Law Enforcement Requirements for the Surveillance of Electronic Communications). Este informe fue escrito en julio de 1992 y sirvió de base para la redacción de la Ley CALEA, aprobada finalmente en octubre de 1994 por el Congreso de Estados Unidos. Desde esta fecha, como ya mencionamos en la primera parte de este estudio, todas las empresas estadounidenses que prestan servicios de telecomunicaciones están obligadas a facilitar la interceptación de las mismas a las agencias policiales autorizadas a llevar a cabo estas investigaciones en Norteamérica. [3] A primeros de 1994, los miembros de ILETS volvieron a celebrar otro encuentro, en esta ocasión en Bonn (Alemania). A los fundadores ahora se unían otras naciones de la Unión Europea, como Austria, Bélgica, Finlandia, Grecia, Irlanda, Luxemburgo y Portugal. En total, los participantes eran 19 y en el "seminario" ya estaban integrados todos los países de la UE. En Bonn prepararon un documento titulado "Requisitos Internacionales para la Interceptación", que explicaba en términos políticos las necesidades de las agencias policiales para llevar a cabo sus misiones de intervención legal de las comunicaciones. El citado documento, que apenas ocupaba dos páginas, iba acompañado por un informe técnico de cuatro páginas titulado "Requisitos Internacionales para el Usuario" (International User Requirements), que fue identificado como "IUR 1.0". Según Duncan Campbell, en marzo de 1994, el Gobierno alemán propuso que la Unión Europea adoptara el documento "IUR 1.0", que pasó a integrarse en los archivos de la Comisión Europea sobre temas policiales, siempre identificados con el nombre de "ENFOPOL", convirtiéndose en el documento "ENFOPOL 90" [4]. Tras someterlo a estudio, el Consejo de Ministros de la Unión Europea adoptó el informe "IUR 1.0" el 17 de enero de 1995. Sin embargo, aquella resolución se mantivo en secreto durante casi dos años, hasta el 4 de noviembre de 1996, cuando se publicó en el Diario Oficial de las Comunidades Europeas. En total, 19 naciones compartían ya un texto legal idéntico. El vigésimo miembro en incorporarse a ILETS fue Nueva Zelanda, que acudió por primera vez al "seminario" en 1995, cuando se celebró una nueva reunión en Canberra (Australia). Allí se pidió al Gobierno australiano que presentara el documento "IUR" ante la Unión Internacional de Telecomunicaciones (UIT). La UIT es un organismo internacional dependiente de la ONU que se ocupa de regular todas las actividades mundiales relacionadas con las telecomunicaciones, por lo que sus normas son de obligado cumplimiento para todos los países que integran las Naciones Unidas. En el fondo, el objetivo era lograr que aquellos "requisitos" adquirieran rango de norma para todos los países del mundo, y no sólo para los 20 miembros de ILETS. [5] El Gobierno de Australia, en efecto, presentó el informe ante la UIT afirmando que "las autoridades y fuerzas de seguridad nacionales de un número importante de países miembros de la UIT han llegado a un acuerdo sobre un conjunto genérico de requisitos para la interceptación legal". En nombre de los socios de ILETS, aunque sin mencionar la existencia del "seminario", el Ejecutivo australiano pedía la UIT que aconsejara a sus organismos de normalización y estandarización que incorporasen los requisitos "IUR" en sus futuros sistemas de telecomunicaciones con el argumento de que los "costes de (establecimiento de) la capacidad de interceptación legal y los trastornos asociados pueden reducirse adoptando disposiciones con respecto a dicha capacidad en la fase de diseño". Es decir, se solicitaba a la UIT que cualquier nuevo equipo de telecomunicaciones que se diseñara a partir de ese momento cumpliera unos estándares concretos para facilitar a los cuerpos policiales, y a las agencias de inteligencia, la interceptación de las comunicaciones de una forma sencilla y económica. Finalmente, la Unión Internacional de Telecomunicaciones adoptó los requisitos "IUR" en su Sesión Plenaria del 27 de junio de 1997. [6] Cuando las autoridades norteamericanas vieron que sus primeros objetivos estaban cumpliéndose, pasaron a una segunda fase con el objeto de extender la vigilancia a Internet y a las nuevas redes de telefonía por satélite, como "Iridium". A lo largo de 1997, ILETS se dividió en dos comités de trabajo. El primero de ellos debía ocuparse de actualizar el documento "IUR", ampliándose con los requisitos para los nuevos sistemas de comunicación. A este equipo se le denominó Comité Técnico Permanente (Standing Technical Committee, STC). El segundo era el Grupo de Trabajo de Política y Legislación (LPWG), cuya misión era redactar propuestas normativas para incorporar los avances adoptados por ILETS a las legislaciones nacionales e internacionales. Entre 1997 y 1998, estos dos subcomités celebraron reuniones en Dublín, Roma, Viena y Madrid, según Duncan Campbell. [7] El Comité Técnico Permanente cumplió su misión, y actualizó el documento "IUR", aunque más que una actualización fue una ampliación, ya que el primer informe tenía cuatro páginas y su revisión alcanzó las 36. El texto causó cierta inquietud entre algunos países de la Unión Europea porque, aunque los técnicos repetían que se trataba de una mera actualización, naciones como Austria o Luxemburgo dijeron que querían estudiarlo más a fundo. Para evitar que el Consejo de la Unión Europea lo rechazara, los miembros de ILETS se reunieron en Madrid y lo redactaron de nuevo, dejándolo en 14 páginas. Aquella actualización fue aceptada y se integró en el documento "ENFOPOL 90", que pasó a denominarse "ENFOPOL 98". Sin embargo, ILETS logró poco tiempo después sus objetivos y convenció a los miembros de la UE para que incluyeran todos los requisitos originales, produciéndose tres revisiones consecutivas del texto hasta que el último se convirtió en definitivo. [8] A trvés del diario en Internet Telepolis, Duncan Campbell desveló la existencia del documento "ENFOPOL 98", el 20 de noviembre de 1998. A partir de ese momento, la noticia ocupó páginas en la prensa y minutos en la radio y la televisión. La reacción de asociaciones en defensa de las libertades públicas fue inmediata y contundente. Como consecuencia, la Unión Europea cambió el nombre del documento, que pasó a denominarse "ENFOPOL 19". El 30 de abril de 1999, la Comisión de Derechos Humanos del Parlamento Europeo votó a favor de retirar inmediatamente este tipo de iniciativas, pero, a pesar de ello, el Pleno del Parlamento Europeo aprobó las resoluciones "ENFOPOL" el 7 de mayo de 1999. Al parecer, había motivos políticos muy imporatnes para que la Eurocámara lo aprobara, pero también era necesario ocultarlo lo más posible, de modo que se hizo de un modo muy peculiar: la sesión se celebró un viernes y al inicio del proceso preelectoral, así que apenas el 26% de los eurodiputados seguían los debates. Hasta ese momento, todas las resoluciones aprobadas por las instituciones europeas eran "no vinculantes", lo que significa que los Estados miembros no están obligados a hacer una transposición a su legislación nacional. Sin embargo, la aprobación por parte del Parlamento Europeo supuso un cambio sustancia, ya que abría la puerta al poder Ejecutivo de la Unión, es decir, al Consejo, para elevar el rango de las disposiciones. Asimismo, durante todo el año 1999, los funcionarios encargados de la redacción de los documentos "ENFOPOL" fueron añadiendo informes acerca de la persecución del crimen en general y también del llamado "cibercrimen". En la sombra, por supuesto, los artífices de ILETS seguían impulsando estas iniciativas y celebrando sus "seminarios" para avanzar en la misma línea. Al fondo, la NSA y el FBI dirigían sus pasos. Finalmente, el 29 de mayo de 2000 se produjo un salto cualitativo muy importante. Se reunió el Consejo de Ministros de Justicia e Interior de la UE; que aprobó el "Convenio relativo a la asistencia judicial en materia penal entre los Estados miembros de la Unión Europea". En España, la prensa enfocó la noticia desde el punto de vista de la lucha antiterrorista, ya que el Convenio era beneficioso para abrir nuevas vías de cooperación en la persecución contra la banda terrorista ETA. Pero el contenido en sí del citado Convenio pasó inadvertido. [9] En efecto, el documento se ocupaba fundamentalmente de la cooperación entre los países de la Unión Europea en materia judicial y penal para la persecución del crimen, pero también dedicaba íntegramente uno de sus títulos a la "intervención de las telecomunicaciones". Los ministros de Justicia e Interior de los Quince habían dado rango de ley a los requisitos de ILETS formulados en los documentos "ENFOPOL". El Título III del citado Convenio habla por sí mismo. De su lectura detallada cabe destacar que los países de la UE han de solicitar a las empresas que prestan servicios de telecomunicaciones en su territorio que faciliten la intervención de las mismas a la "autoridad competente", que puede ser una "autoridad judicial" o aquellas otras con competencias para intervenir las comunicaciones, como las Fuerzas de Seguridad del Estado. Asimismo, un país podrá solicitar a otro que intervenga las comunicaciones de un ciudadano que esté en suterritorio y, para lello, incluso se regulan procedimientos de urgencia ante la certeza de que se pueda cometer un delito inminente. Pero además, si un país tiene capacidad para intervenir las comunicaciones en el interior de otro, podría hacerlo "sin la asistencia técnica" del Estado miembro donde se van a practicar las escuchas. Este último epígrafe es muy importante a la luz del caso que nos ocupa, ya que viene a revelar que algunos Estados de la Unión Europea pueden interceptar las comunicaciones en el territorio de otras naciones vecinas, lo cual confirma lo que denunció la Comisión Echelon del Parlamento Europeo sobre las capacidades de espionaje que tienen los países de la UE. Oficialmente, este Convenio entró en vigor en 2002, después de que los órganos legislativos de los Estados miembros lo fueran aprobando uno tras otro. Pero mientras tanto, se produjeron nuevos avances a fin de regular, con mayor concreción, algunos aspectos técnicos que quedaron pendientes entonces, sobre todo en Internet. Así, el 25 de mayo de 2002, el Parlamento Europeo aprobó una Directiva relativa al "tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas". En esencia, la norma protege la inviolabilidad de las comunicaciones de los ciudadanos, pero hay un artículo que el Consejo logró introducir para que los Estados miembros puedan llevar a cabo sus operaciones de intervención de las comunicaciones. Pese a la radical oposición de algunos sectores del Parlamento Europeo, los grupos mayoritarios aprobaron la Directiva. En el artículo 15, que fue el que introdujo el Consejo, se mencionan las "excepciones" a la protección de la intimidad, y se regula que los Estados miembros están aurorizados a intervenir las comunicaciones y a retener los datos de tráfico cuando se trate de "una medida necesaria, proporcionada y apropiada en una sociedad democrática para proteger la seguridad nacional (es decir, la seguridad del Estado), la defensa, la seguridad pública, o la prevención, investigación, descubrimiento y persecución de delitos". [10] En España, la normativa europea fue incluida inmediatamente en la legislación nacional a través de la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSICE). Durante su trámite parlamentario, el entonces ministro del Interior, Mariano Rajoy, solicitó incluir un nuevo artículo en la redacción final. Finalmente, el 27 de junio de 2002 se aprobó la LSSICE, cuyo artículo 12 recoge el "deber de retención de datos de tráfico relativos a las comunicaciones electrónicas". Según la ley, "los operadores de redes y servicios de comunicaciones electrónicas, los proveedores de acceso a redes de telecomunicaciones y los prestadores de servicio de alojamiento de datos deberán retener los datos de conexión y tráfico generados por las comunicaciones" de sus abonados. Este embargo informativo no deberá superar "los doce meses". Los datos "serán únicamente los necesarios para facilitar la localización del equipo terminal empleado por los usuarios para la transmisión de la información".. Como medida de protección a la inviolabilidad de las comunicaciones, el texto recoge que "los datos se conservarán para su utilización en el marco de una investigación criminal", pero añade, como en el texto europeo, que las autoridades también podrán usarlos "para la salvaguardia de la seguridad pública y la defensa nacional". [11] NOTA DEL BOLETÍN ENIGMA. Los documentos Enfopol 98 (con sus diversas modificaciones), Enfopol 19, el Convenio de Asistencia Judicial y otros están disponibles en http://www.ugr.es/~aquiran/cripto/enfopol.htm [1]. Duncan Campbell, "Special Investigations: ILETS and the ENFOPOL 98 affair." Telépolis, Verlag Heinz Heise, Hannover, Alemania. Disponible en http://www.telepolis.de/english/special/enfo/6398/1.html [2]. Más información sobre la Ley CALEA y su aplicación en http://www.askcalea.net [3]. Statewatch, una de las organizaciones en defensa de los derechos y libertades civiles más importantes de Europa, publicó en Internet un extenso informe sobre la interceptación de las comunicaciones y el acuerdo UE-FBU. Disponible en http://www.statewatch.org [4]. Duncan Campbell, "Special Investigation: ILETS and the ENFOPOL 98 affair". Op. cit. [5]. El documento presentado por las autoridades australianas se puede consultar en la página del Ministerio de la Ciencia, la Tecnología y las Artes del Gobierno de Australia. Disponible en Internet: http://www.dcita.gov.au/nsapi-text/?MIval=dca_dispdoc&ID=529 [6]. "International Harmonisation of Technical Requirements for Legal Interception of Telecommunications", Resolución 1.166. X Sesión Plenaria del Consejo de la UIT. Ginebra, 27 de junio de 1997 [7]. Duncan Campbell, Interception Capabilities 2000. Op. cit. [8]. Duncan Campbell, "Special Investigation: ILETS and the ENFOPOL 98 affair". Op. cit. [9]. "Convenio relativo a la asistencia judicial en materia penal entre los Estados miembros de la Unión Europea." Diario Oficial de las Comunidades Europeas, 12 de julio de 2000. Actos adoptados en aplicación del título VI del Tratado de la Unión Europea. Epígrafe C 197, pp. 1 a 23. [10]. "Directiva sobre la privacidad y las comunicaciones electrónicas." Diario Oficial de las Comunidades Europeas, 31 de julio de 2002. Directiva 2002/58/CE del Parlamento Europeo y del Consejo. Epígrafe L 201, pp. 37 a 47. [11]. Ley 34/2002 de Servicios de la Sociedad de la Información y del Comercio Electrónico. Boletín Oficial del Estado, 12 de julio de 2002. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> NOVEDADES DEL TALLER <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> - El Taller de Criptografía ha renovado una de sus páginas, la Tribuna Digital. Como novedades, el lector encontrará una recopilación de todos los artículos de Arturo Quirantes publicados en el periódico online www.libertaddigital.com, pero en esta ocasión en la forma de un único libro en formato pdf, titulado "Futuro imperfecto", bajo licencia "gratis total" para fines no lucrativos. En la Tribuna aparecen también la mayoría de los textos "quirantescos" aparecidos en diversos foros, desde Kriptópolis a barrapunto. Aprovéchese, algunos no están disponibles en otro lugar. La página de la Tribuna Digital es: http://www.ugr.es/~aquiran/cripto/tribuna.htm Y la página de "Futuro imperfecto" es http://www.ugr.es/~aquiran/cripto/tribuna/futuro-imperfecto.pdf ======================================================================== El boletín ENIGMA es una publicación gratuita del Taller de Criptografía. Se permite su reproducción y difusión sin ánimo de lucro, citando nombre y referencia. Para darse de alta, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras alta_enigma en el asunto (subject). Para darse de baja, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras baja_enigma en el asunto (subject) Para consultas o comentarios a este boletín, se ruega añadir noticias_enigma el comienzo del asunto (subject). Si desea colaborar con el Boletín Enigma, no dude en ponerse en contacto con el editor añadiendo colaboración_enigma al asunto (subject). Página del Boletín Enigma (incluyendo números atrasados): http://www.ugr.es/~aquiran/cripto/enigma.htm (c) Arturo Quirantes 2003 ======================================================================== -----BEGIN PGP SIGNATURE----- Version: PGP 6.5i iQA/AwUBQZSJD9Pjg85OIDHsEQJfxgCdEpxy/a823/jP9Jj7j+shufd8onsAoNk4 0aMRXov4v11eddjxbG0ZnalH =9/ul -----END PGP SIGNATURE-----