El correo electrónico, diseñado hace años en universidades americanas como un simple método de mensajería, no está preparado para tales eventualidades, por lo que los datos no circulan protegidos. Internet está formado por varios miles de redes de ordenadores pertenecientes a entidades muy diversas. Los mensajes de correo viajan por la red a través de decenas de servidores de correo distintos, pudiendo dejar copia de estos mensajes en cada uno de ellos.
Es así como surge la necesidad de la criptografía. Al igual que en el mundo “de papel” podemos proteger la intimidad de nuestras cartas metiéndolas en un sobre cerrado, la criptografía es la versión electrónica del sobre para proteger nuestros mensajes de correo.
La criptografía resuelve también un importante problema,
el de garantizar que un mensaje ha sido escrito realmente por la persona
que posee la dirección de correo electrónico por la que nos
ha llegado el mensaje. La mayoría de programas criptográficos
incorporan el uso de firmas digitales para permitir autenticar la autoría
de un mensaje.
La solución surge en los ’70 con los algoritmos criptográficos de clave pública. En estos sistemas cada usuario dispone de una clave secreta, que ha de mantener a buen recaudo, y una clave pública, que puede distribuirse sin peligro (y de hecho, se debe distribuir). Lo que encripta la clave pública, lo desencripta la secreta, y viceversa. Además, está garantizado que no puede deducirse la clave secreta de la pública ni viceversa. Así pues, en este sistema, cuando queremos enviar un mensaje encriptado a alguien, en primer lugar debemos obtener su clave pública, que quizá nos envíe él, o que quizá podamos obtener de determinados ordenadores de Internet denominados servidores de claves públicas. Encriptamos nuestro mensaje con su clave pública y se lo enviamos. Nuestro destinatario simplemente tendrá que desencriptar el mensaje utilizando su clave secreta.
Existe además la posibilidad de autenticar los mensajes con una firma digital. El remitente genera una firma encriptando parte del mensaje con su clave secreta y la agrega a éste. El destinatario podrá comprobar la autenticidad del mensaje desencriptando esa firma con la clave pública del remitente.
El inconveniente de los sistemas de clave pública es la lentitud del proceso, incluso en ordenadores potentes. La solución pasa por la implementación de sistemas híbridos, que combinan algoritmos de clave única con algoritmos de clave pública. En éstos, se genera aleatoriamente la clave de algún algoritmo de clave única y se encripta el mensaje con ésta. Posteriormente, se encripta la clave única con la clave pública del destinatario y se añade al mensaje, que es enviado de esta manera. El destinatario sólo tiene que invertir el proceso: desencripta con su clave secreta la clave del algoritmo de clave única. Con la clave obtenida, desencripta el mensaje. El sistema gana en rapidez e incluso mejora ligeramente la seguridad.
Hoy en día, el único programa disponible gratuitamente
para los usuarios de Internet que implemente este sistema, y que además
esté disponible para casi todos los sistemas operativos, es PGP,
diseñado originalmente por Philip Zimmermann. PGP implementa una
serie de algoritmos criptográficos empleando el sistema híbrido.
Las versiones actuales pueden además integrarse en los programas
de correo electrónico más habituales, poniendo la criptografía
al alcance de todos a través de unos cuantos clicks de ratón.
Las técnicas que emplea garantizan una seguridad total al menos
por ahora, haciendo imposible la desencriptación de los mensajes
sin la clave, tanto por los métodos “de fuerza bruta” (probar todas
las claves posibles) como utilizando criptoanálisis (un conjunto
de técnicas que buscan los puntos débiles de los algoritmos
criptográficos para atacarlos por esos puntos). PGP cumple además
dos objetivos fundamentales para poder disponer de una criptografía
segura:
Enlazamos así con este último punto con el siguiente
apartado: la criptografía, para poder garantizar la privacidad de
los usuarios, ha de quedar completamente en manos de éstos.
Para FrEE, hay un principio fundamental a respetar en Internet: todo aquello que es legal en el mundo real, es legal en Internet. La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia. Piénsese además en símiles establecidos en el mundo real. Por ejemplo, todos sabemos que muchas veces el teléfono es empleado para actividades delictivas. ¿Se ha planteado la prohibición del teléfono? Por correo puede enviarse droga, o incluso paquetes-bomba. ¿Se ha planteado prohibir la correspondencia cerrada, o hacer que los empleados de Correos inspeccionen uno a uno todos los envíos?
Así, la respuesta a prohibir la criptografía es claramente no. No existe ninguna forma de regulación de la criptografía que no cause daño a los ciudadanos inocentes que no la van a utilizar con fines delictivos. Una simple prohibición total no arreglaría nada. Las actividades criminales que se habrían querido combatir con esa ley simplemente encontrarían otros cauces, mientras que el ciudadano corriente se quedaría sin poder proteger un derecho fundamental.
Y ya no hablamos simplemente de la protección de mensajes “normales” de correo electrónico. Dado el crecimiento de Internet, es posible que dentro de unos años, por ejemplo, los médicos de distintos lugares del mundo se pongan en contacto constantemente para ayudarse mutuamente. ¿De qué manera podrían intercambiar de forma segura historiales médicos sin arriesgar el derecho a la intimidad de su paciente? Asimismo, el comercio electrónico está experimentando un auge que sólo será posible sostener si las transacciones comerciales que se realizan, como por ejemplo el envío del número de una tarjeta de crédito para un pago, se pueden seguir realizando de forma segura.
El intento de prohibir la criptografía, sea su uso, sea su exportación e importación, además acaba siendo un fracaso, y tenemos todo un “estudio práctico” en el caso estadounidense. Los rumores a principios de los noventa de que el gobierno americano iba a prohibir todo uso de criptografía “fuerte” (es decir, con claves lo suficientemente grandes para ser seguras), llevaron a una rápida expansión del uso de estos programas, y precisamente al surgimiento de la primera versión de PGP. En pocos meses la tecnología estaba tan extendida que aplicar la prohibición habría sido muy difícil. Llegados a esta situación, el gobierno americano intentó al menos impedir su expansión por el resto del mundo aplicando estrictamente la legislación ITAR (siglas en inglés de Regulación del Tráfico Internacional de Armas) del Departamento de Estado. En esta normativa se incluía la criptografía como armamento de la categoría XIII (a la que pertenecen también, citando literalmente, los tanques, la artillería pesada y determinadas armas de destrucción masiva), y por tanto como una tecnología sujeta a regulación del gobierno para su exportación, sancionando su exportación no autorizada con multas de hasta un millón de dolares y/o penas de cárcel de hasta diez años. A pesar de estas medidas, durante años, en cuanto surgía una versión nueva de PGP en Estados Unidos, en pocos días se podían conseguir copias del programa en servidores Internet de todo el mundo.
El gobierno americano se vio obligado a realizar diversas enmiendas a esta legislación, sin de todas maneras tomar medidas satisfactorias y lógicas. Por un lado, se retiró la obligación que tenían los ciudadanos americanos de pedir una autorización para poder sacar del país cualquier producto criptográfico cuando viajaran, aunque limitando esta exención al uso personal (incluyendo además varias absurdas condiciones según las cuales durante el viaje el producto ha de mantenerse en la maleta, no se puede hacer demostraciones de su uso a extranjeros...) Por otro lado, se sacó de la lista de armamento de la ITAR la criptografía para trasladarla a la EAR del Departamento de Comercio. Entre otras cosas, se permite la exportación libre de sistemas criptográficos tan inútiles e inseguros como los que implementan el débil algoritmo DES con claves de 56 bits.
El “golpe de gracia” a esta regulación puede haber comenzado en mayo de 1997, cuando un juez de Estados Unidos autorizó una exportación a Noruega de la versión 5.0 de PGP, pero no del programa ejecutable, sino de su código fuente (es decir, las líneas de código escritas en un lenguaje de programación para crear el programa) impresas en papel. Llegado este código fuente a Noruega, durante meses fue escaneado para introducirlo en un ordenador, compilado y distribibuido, lográndose así la primera exportación legal de PGP. Este sistema de exportación se ha repetido recientemente con la última versión, la 5.5.3.
Como se ve, las restricciones a uso, exportación e importación acaban resultando un fracaso. Sin embargo, se aplican en diversos países, y además del caso de numerosas dictaduras, algunos de ellos son democracias. Entre otras regulaciones, destaca el Tratado de Wassenaar , firmado por 33 países, y que regula la exportación de criptografía al considerarla un arma.
Desde FrEE hemos conocido la reciente aprobación en España de restricciones a la importación y exportación de criptografía que pudiera considerarse material de uso militar o material de doble uso (es decir, civil y militar) siguiendo este Tratado. Tras varias consultas realizadas, se nos ha asegurado que esto no afectará a los programas criptográficos utilizados habitualmente en Internet. En caso de que estuviéramos equivocados y fueran aplicables, queremos mostrar nuestro profundo desacuerdo a tales medidas. Por un lado, el imponer dificultades a la importación –aparte de que acabaría mostrándose como una medida inútil, como hemos visto en el caso americano- pondría problemas al acceso de los ciudadanos españoles a la mejor tecnología criptográfica disponible en el mundo, por desgracia casi siempre procedente del extranjero. Por otro lado, las restricciones a la exportación pondrían aún más trabas a aquellos programadores y desarrolladores de software que intenten desarrollar una industria criptográfica nacional. Estas restricciones ignoran además totalmente el espíritu de Internet como una comunidad global de compartición de información, un nuevo modelo de sociedad comunicada en la que todos los miembros reciben y emiten información. Por tanto, esperamos que el citado reglamento no cause ningún perjuicio a los usos civiles de la criptografía.
Volviendo a la cuestión de las prohibiciones, comentaremos ahora la técnica de “key scrow”. Dada la inutilidad de la prohibición total, algunos gobiernos, entre ellos los de Alemania y Reino Unido, están barajando el imponer a la criptografía el uso de la técnica llamada en inglés “key scrow”, y que podríamos traducir libremente como técnica de almacenamiento de claves. Esta técnica se basa en un sistema centralizado. Todo aquel que quiera utilizar criptografía ha de registrarse y entregar una copia de su clave a las autoridades. De esta manera, y –se supone- que sólo bajo autorización judicial, en caso de que se sospeche de que se está cometiendo una actividad ilegal, se proporcionará a los cuerpos de seguridad del Estado una copia de la clave para poder “pinchar” las comunicaciones encriptadas del sospechoso.
La teoría suena bastante bien, pero la realidad sabemos que es muy distinta. No tardarían en saltar los casos en los que se obtuvo copia de la clave sin autorización judicial, en el que se empleó esta ventaja de los cuerpos de seguridad para espiar a personajes “incómodos”... No hay duda además de que el ordenador donde se depositaran las claves sería un blanco demasiado apetecible. Por último, queda claro que un sistema así no supondría la más mínima ventaja para la lucha contra el crimen. ¿Qué delincuente se arriesgaría a emplear un sistema criptográfico centralizado sabiendo que puede ser descubierto? Una vez más, los criminales recurrirían a otros sistemas y los ciudadanos verían en peligro uno de sus derechos fundamentales. El sistema de almacenamiento centralizado de claves rompe una regla fundamental en un sistema criptográfico seguro: la clave depende única y exclusivamente del usuario.
Desgraciadamente, recientemente desde FrEE hemos descubierto que nuestro país podría tener algún día en vigor una ley de almacenamiento de claves, ya que el artículo 52 de la recientemente aprobada Ley General de las Telecomunicaciones puede dejar abierta esta posibilidad:
“Artículo 52.Cifrado en las redes y servicios de telecomunicaciones
El apartado 1 del artículo autoriza el libre uso de la criptografía.
Sin embargo, los problemas vienen en el apartado 2. En él se dice
que: “...se podrá imponer la obligación de notificar bien
a un órgano de la Administración General del Estado o a un
organismo público, los algoritmos o cualquier procedimiento de cifrado
utilizado, a efectos de su control de acuerdo con la normativa vigente...”
La notificación de los algoritmos no supone ningún
problema. De hecho, un programa criptográfico basa su seguridad
y fiabilidad en que los algoritmos que emplea están a disposición
del público para que expertos en la materia puedan examinarlos y
determinar si tienen algún punto débil. Pero a continuación
se habla de “... cualquier procedimiento de cifrado utilizado...”. Tan
ambigua expresión podría permitir el desarrollo de una ley
que obligara a los usuarios de criptografía a entregar a los organismos
públicos una copia de las claves que utilizan, poniendo así
en peligro, por las razones ya expuestas, la viabilidad del uso seguro
de la criptografía en este país. Una medida así no
sólo amenazaría la privacidad de los ciudadanos. También
paralizaría el desarrollo en nuestro país del comercio electrónico,
y en definitiva, podría suponer un duro golpe a la expansión
de Internet, dejándonos en una lamentable situación de atraso.
Por ello, desde FrEE, dado el gran interés que tenemos
por velar por la protección de los derechos en Internet de los ciudadanos
españoles, y aprovechando la oportunidad que se nos ha ofrecido
al invitarnos a comparecer ante esta Comisión del Senado, queremos
instar a la retirada o enmienda del artículo 52 de la Ley General
de las Telecomunicaciones, y evitar así toda posibilidad de que
se cometa un grave error instaurando una legislación que obligue
al uso de sistemas de almacenamiento de claves.
Como simple garante de derechos fundamentales, no ha de verse sujeta a regulaciones y prohibiciones que hagan inviable su uso seguro. Por tanto, se habrá de dejar al usuario elegir y disponer libremente de cualquier método criptográfico, sin tener que entregar sus claves a ninguna autoridad o Cuerpo de Seguridad del Estado, salvo bajo mandato judicial y ante la sospecha de algún delito cuyas pruebas puedan haberse ocultado empleando criptografía, al igual que un juez puede obligar con estos mismos fines a la entrega de correspondencia “convencional”. Consideramos que la mejor referencia a seguir es el documento elaborado por la OCDE el 27 de marzo de 1997, que recoge ocho principios a los que ha de someterse cualquier intervención estatal.
La criptografía no es una herramienta para criminales. Es simplemente
el sobre electrónico.
La esteganografía puede evitar esta situación. Puede utilizarse en solitario para simplemente disimular los datos, o combinarse con la criptografía, de tal manera que los datos que se oculten estarán encriptados, por lo que si se descubren, al menos no se accederá a la información protegida.
Hoy en día, los usuarios de Internet disponen gratuitamente de diversos programas de esteganografía para diversos sistemas operativos. Generalmente, ocultan los datos en archivos de imágenes o de sonido, si bien hay gran variedad en la técnica y los métodos específicos.
Si la criptografía puede levantar suspicacias de los cuerpos de seguridad, es de esperar que la esteganografía también cree estas suspicacias. Las posibilidades de un uso delictivo de la esteganografía son claras. Sin embargo, también es importante mirar el lado positivo. No es justo que gente que simplemente quiere proteger su intimidad se vea convertida en alguien sospechoso por las personas de su entorno. Cabe también la posibilidad de que empleados de empresas sean intimidados por sus superiores por el uso de criptografía. La forma de evitarles a estas personas situaciones desagradables o quizás incluso peligrosas es permitirle el uso de la criptografía.
Y hay un argumento de peso que inclina la balanza a favor de la
esteganografía. Como todos sabemos, todavía en demasiados
países del mundo los Derechos Humanos son accesorios. Determinadas
personas de estos países intentan cambiar esta situación
y luchan por la democratización de los regímenes que los
gobiernan. Una herramienta como la esteganografía les es utilísima
para proteger sus vidas, las de sus familias y su trabajo. El desarrollo
e investigación en esteganografía y criptografía serían
imposibles en estos países, no sólo por las prohibiciones
vigentes en éstos, que suponen un peligro de muerte o muchos años
de prisión, como es el caso de China, sino también porque
dado que la mayoría son países en vías de desarrollo,
no se dispone de los medios necesarios. Por tanto, es fundamental que los
gobiernos de las democracias occidentales permitan un uso y desarrollo
libre de estas técnicas, que pueden ayudar a mejorar la vida de
muchas personas.
Existe una gran variedad de técnicas de uso de los remailers anónimos, una más seguras y otras menos, pero el principio básico es el siguiente: el remailer anónimo, un servidor de correo electrónico especial, recibe un mensaje de correo que incluye determinadas líneas que le indican lo que ha de hacer con ese mensaje. El remailer toma el mensaje, borra todo rastro de las cabeceras del mensaje que puedan identificar al remitente (como el campo From: ) y lo reenvía a su destino real. El destinatario recibirá un mensaje sin identificación del remitente.
Asimismo, otros programas implementan el envío anónimo de mensajes a grupos de noticias, o el acceso anónimo a páginas web.
No se puede negar el hecho de que esta tecnología puede utilizarse con oscuros fines. Pero bien utilizada, es una gran herramienta. Por desgracia, en nuestra sociedad queda mucho trabajo por hacer en pro de la no discriminación, y por tanto, para mucha gente, el reconocer públicamente su pertenencia a determinados colectivos, puede suponerle burlas e incluso problemas, como la pérdida del puesto de trabajo o agresiones. Gracias a Internet, los miembros de estos colectivos pueden ponerse en contacto y ayudarse mutuamente. Si además cuentan con una herramienta que, si lo desean, pueda mantenerles en el anonimato, todo les resultará más sencillo.
A medida que Internet crezca, irá entrando cada vez más en nuestra vida cotidiana. Así, muchos de los servicios de los que hoy en día sólo disponemos en el mundo físico pueden acabar trasladándose también a Internet. Para algunos de estos servicios, el poder contar con el anonimato sería muy útil. Por ejemplo, el establecimiento de alguna consultoría médica, o un servicio de ayuda psicológica a través de Internet. O un servicio de denuncias de malos tratos...
O imaginemos el caso de un empleado que detecta que en su empresa se comete alguna ilegalidad. Contando con el anonimato, podrá arriesgarse a comunicarlo a través de Internet.
También, una vez más, en países con regímenes dictatoriales, el anonimato puede ser muy útil para los que luchen por la democratización, y puede salvar sus vidas.
En definitiva, el anonimato es una herramienta más que ya está ahí, estableciéndose en Internet, para la que hay motivos de uso incluso siendo un ciudadano respetuoso con la ley, y que puede aportar grandes beneficios. Los daños que pueda provocar, al igual que los daños que pueda provocar cualquiera de las herramientas comentadas en este informe, no podrán evitarse con la prohibición, y tampoco evitarán estos usos ilícitos. La opinión expresada por Julf Helsingius, famoso administrador del remailer anónimo finlandés anon.penet.fi, hoy ya fuera de servicio, es para nosotros la que se debe considerar sobre los remailers anónimos :
“ Es importante el poder expresar deteminados puntos de vista sin que todo el mundo sepa quién eres. Uno de los mejores ejemplos es el gran debate sobre los identificadores de teléfonos. La gente estaba muy disconforme con el hecho de que la persona que recibía la llamada pudiera saber quién llamaba. En aparatos como los teléfonos, la gente da por hecho el poder disponer del anonimato si lo desean, y no deseaban el perder esa posibilidad. Creo que lo mismo es aplicable al correo electrónico.
Viviendo en Finlandia, pude conocer a fondo la situación
en la antigua Unión Soviética. Si poseías una fotocopiadora,
o incluso una máquina de escribir, tenías que registrarla
y las autoridades tomaban muestras de estilo de escritura de tu máquina
de escribir para que pudieran identificar lo que tú escribías.
Esto me parece espantoso. El tener que registrar todos tus medios de difusión
de información se parece a que te obligaran a firmar todo lo que
escribes o publicas en la Red, haciendo que en todo momento pudieras ser
rastreado.”