Jornada 25 Aniversario Asociacion de Internautas


Privacidad versus vigilancia en las comunicaciones, el combate del siglo XXI


El debate sobre el secreto de las comunicaciones y sus implicaciones en la seguridad nacional lo han reabierto esta semana los ministros del Interior de Francia y Alemania. Ambos han reclamado a la Comisión Europea que extiendan las mismas obligaciones que tienen las operadoras de telefonía a las empresas de internet que gestionan aplicaciones de mensajería móvil tan populares como Whatsapp, Telegram o Facebook Messenger. Es decir, que a petición de un juez deban proporcionar el contenido de una conversación o permitir el acceso a la interceptación de las comunicaciones encriptadas. Algo que ya propuso David Cameron para el Reino Unido y que hasta ahora choca con un muro digamos digital por sus múltiples implicaciones legales y técnicas.




Carmen Jane El Periódico.-

Cómo funciona la encriptación de WhatsApp

SITEL CONTRA WHATSAPP

Las escuchas no son nuevas y la criptografía tampoco. Hasta ahora, la policía reclamaba al juez permiso para intervenir un teléfono y, si se daba, se grababa la conversación. En España, existe SITEL desde el 2003, un sistema informático (que autorizó Mariano Rajoy cuando era ministro del Interior) en el que las operadoras registran los mensajes que previamente ha autorizado un juez.

Lorenzo Martínez

INFORMÁTICO FORENSE

A las empresas el cifrado les evita problemas. Si no veo nada, no tengo que dar nada

SITEL guarda el contenido de las conversaciones (llamadas, SMS, MMS y conexiones a internet) y todos los datos asociados a ella (quién las realiza, cómo y cuándo) y tanto el contenido como sus circunstancias están sujetos, en principio, a autorización judicial. El sistema puede registrar todo tipo de comunicaciones pero, como se quejan los sindicatos policiales, no sirve de nada con las 'app' de mensajería porque la comunicación que registra está encriptada. El pasado abril este cifrado aumentó en Whatsapp, la aplicación más popular, hasta llegar a cubrir dispositivo y servidor.


CÓDIGOS SOLO EN EL DISPOSITIVO

El cifrado extremo a extremo consiste en que cada terminal genera una clave (llamada clave privada) que convierte la información en un texto ininteligible que viaja por la red. Para leerlo en su correcto significado hay que tener esa misma clave privada. Y eso, según este sistema, solo lo tiene el terminal a quien está destinado el mensaje. Ni siquiera la empresa que ofrece el servicio tiene esta información, que almacena encriptada en sus servidores.

"Para conseguir que la tuviera, habría que cambiar todo su sistema de encriptación", afirma Jordi Delgado, profesor de informática de la UPC y miembro de Cryptocat, una entidad que promueve el uso de la criptografía entre particulares.

Víctor Domingo

ASOCIACIÓN DE INTERNAUTAS

Las puertas traseras abren el sistema a los honestos y también a los deshonestos

Acceder a estas claves es lo que demandan los gobiernos. Era también lo que pidió el FBI a Apple para desencriptar el móvil del terrorista de la matanza de San Bernardino, después de que los servicios secretos no lograron acceder a la copia guardada en internet. ?Para las empresas también es mejor tener cifrado porque les evita problemas. Si no veo nada, no tengo que dar nada a nadie que me lo pida?, afirma Lorenzo Martínez, informático forense y CEO de Securizame.

La NSA -su homólogo militar- habría solucionado el asunto con Prism, un programa instalado en los servidores de las principales multinacionales tecnológicas (Microsoft, Google, Apple, Facebook, Yahoo?), incluso sin su consentimiento, y cuya existencia reveló Edward Snowden un año antes. Un programa del que aún no se conoce hasta dónde alcanzaba pero que ha obligado a cambiar las relaciones entre EEUU y Europa en cuanto al tratamiento y el acceso a los datos.

Twitter, que no estaba en los documentos que aportó Snowden, ya tuvo problemas con el gobierno de EEUU cuando se negó a aportar los mensajes privados de algunos usuarios suyos vinculados a Wikileaks, como Julian Assange, Chelsea Manning y la diputada islandesa Birgitta Jónsdóttir. El Gobierno ganó finalmente el caso 10 meses después y tuvieron acceso a los mensajes.

TERRORISTAS CON REDES SOCIALES

La criptografía y las técnicas de anonimización han tenido siempre tres grandes públicos: los paranoicos, los 'hackers' y los delincuentes. Y en estos han entrado desde los pedófilos hasta los terroristas (ETA era gran usuaria de claves PGP, por ejemplo). Más analógicos, se sabe que la mafia siciliana todavía recurre a los ?pizzini?, papelitos escritos con mensajes cifrados que hacen llegar a través de mensajeros, para sus comunicaciones importantes.

Ruth Sala

ABOGADA

La realidad jurídica se implementa siempre más tarde que la realidad tecnológica

En Europa, donde España se llevó grandes críticas cuando el partido socialista alumbró SITEL -que acabó desarrollando el PP también después de estar en contra- ha primado hasta ahora judicialmente la protección de las comunicaciones y la privacidad por encima de otras consideraciones. "La realidad jurídica se implementa siempre más tarde que la realidad tecnológica, pero la ley española hace años que tiene regulada la interceptación de las comunicaciones", apunta la abogada especialista en delitos tecnológicos Ruth Sala.

Tan solo los atentados de París del 2015 y la constatación de que el Ejército Islámico recurre a redes sociales para captar adeptos y comunicarse con sus miembros, pusieron a los jefes de Estado europeos ante una realidad: ninguna de las empresas que gestionaban la nueva economía de internet tenía su sede principal en territorio comunitario. Y por tanto, no servía de nada aplicarles las leyes que constriñen a las operadoras de telefonía nacionales a colaborar con la justicia tanto si quieren como si no. En el paquete no solo entraban 'app' estadounidenses como Whatsapp (ahora propiedad de Facebook), Twitter, Google Duo o Skype (propiedad de Microsoft), sino también Telegram, que es rusa, o Line, surcoreana.

Jordi Delgado

PROFESOR DE LA UPC

Para conseguir que Whatsapp tuviera acceso a las claves de encriptado tendría que cambiar todo el sistema


CONTRA LAS PUERTAS TRASERAS

El manifiesto conjunto de los ministros de los 27 en enero del 2015 en que pedían a las empresas de internet ayuda para limitar la propagación de contenidos "que inciten al terror" no cubrió todas las opciones. El Reino Unido, primero, y ahora Francia y Alemania reclaman "puertas traseras" para poder acceder a información que no tienen en su territorio y además está protegida por claves que no tienen ni las empresas. Un planteamiento que rechazan los defensores de los ciberderechos, incluido el supervisor europeo de protección de datos, Giovanni Buttarelli, en su último informe.

"No valen puertas traseras porque abren el sistema a todos, a los honestos y a los deshonestos, y a que caiga en manos de no solo del Gobierno sino de delincuentes", considera Víctor Domingo, presidente de la Asociación de Internautas.


pdfprintpmail