madrid
Actualizado:Phil Zimmermann, el creador del software para el cifrado de comunicaciones PGP (siglas en inglés de Privacidad Bastante Buena), suele comparar esta práctica con el uso de cartas con sobre en el mundo físico. "¿Tratas de esconder algo? Si escondes tu correspondencia en sobres, ¿significa que eres subversivo, o un traficante de drogas? ¿Qué pasaría si todo el mundo creyera que los ciudadanos que respetan la ley sólo deben usar tarjetas postales?"
Es uno de los ejemplos más comunes cuando se explica cómo funciona la criptografía en red. El correo electrónico y, por regla general, toda comunicación digital, puede ser violada casi sin esfuerzo, automáticamente y de forma masiva. Cifrando un mensaje quedan al descubierto emisor y receptor, pero no su contenido. Sin cifrar, todas las comunicaciones son como una postal.
Sin embargo, obligar a todo el mundo a escribir postales es justo lo que propuso este domingo Theresa May, primera ministra del Reino Unido, tras el atentado de Londres. "Hemos sido demasiado tolerantes con el yihadismo", dijo May. Y para solucionarlo propuso una nueva regulación antiterrorista, poniendo el foco esta vez en la criptografía y las aplicaciones que permiten el cifrado de mensajes.
El problema es que desde el año 2000 el Reino Unido ha redactado una nueva ley contra el terrorismo cada dos años. Tantas que el Gobierno casi "se ha quedado sin nombres para ellas: Ley sobre terrorismo, Ley antiterrorista, Ley contra el terrorismo", explicaba en Twitter David Allen Green, comentarista legal y político del Financial Times.
"El Gobierno y el Parlamento se han quedado sin formas de legislar contra el terrorismo. Se han utilizado todas las vías posibles", resumía el abogado. Pero May —ministra del Interior de 2010 a 2016— insiste y esta vez fija su vista en Internet, en herramientas que los ciudadanos usan masivamente y de las que sólo una ínfima parte tiene una vinculación con el terrorismo.
1. There has been a suggestion that what is needed are new laws against terrorism.
— David Allen Green (@davidallengreen) 4 de junio de 2017
"Es lo fácil, la salida populista", expone Stephane Grueso, cofundador de la Plataforma en Defensa de la Libertad de Información (PDLI): "Internet inquieta a los poderes: de lo que se trata es de hacer un recorte de libertades y en estos casos siempre se aprovechan estas coyunturas para intentar controlar un poco más".
¿Contra terroristas o contra ciudadanos?
Grueso adelanta además que se trata de "un tipo de recorte muy poco efectivo porque siempre hay sistemas alternativos, no puedes controlar a tanta gente y es muy difícil filtrar todo el contenido". "Todos estamos de acuerdo en que se debe controlar terroristas, pero no puede ser que estemos obligados a vivir en un estado policial", asevera.
"Estas promesas no son más que declaraciones populistas de personas que no entienden como funciona la red", explica el hacker brasileño Pedro Noel
Coincide con él el hacker brasileño Pedro Noel. Periodista, filósofo y activista pro derechos digitales, avisa de que "criminalizar herramientas de anonimato y cifrado no es efectivo para la seguridad de los ciudadanos, y para esto basta entender cosas básicas sobre cómo funciona Internet". "A mi manera de ver, estas promesas no son más que declaraciones populistas realizadas por personas que no entienden como funciona la red", afirma a Público vía correo electrónico, y sentencia: "Un terrorista no va a dejar de utilizar cifrado solo porque el cifrado esté prohibido".
Noel opina que los gobiernos, lejos de estudiar cómo coartar las herramientas de cifrado, deberían promocionarlas ante los ciudadanos. "¿Qué mejor seguridad, en la era digital, para los ciudadanos que permitirles, y ayudarles, a utilizar herramientas de cifrado? Los ciudadanos desprotegidos tecnológicamente son más vulnerables ante criminales y terroristas. Y segundo, se pierde calidad democrática cuando no puedes comunicarte de manera privada, se pierde actividad crítica, se pierde en libertad individual", lamenta el hacker.
Y esto no es nuevo
Las revelaciones de Edward Snowden en 2013 mostraron que un grupo de países liderados por EEUU habían utilizado la legislación antiterrorista puesta en marcha tras los atentados contra las Torres Gemelas para organizar un entramado de vigilancia masiva. Es tan potente que puede usar prácticamente cualquier dispositivo electrónico conectado a Internet de un ciudadano para vigilarle.
El exanalista de la Agencia Nacional de Seguridad estadounidense (NSA, por sus siglas en inglés) aportó pruebas de que, una vez puesto en marcha, los espías de estos países usaron ese sistema para perseguir terroristas para mucho más que eso. Desde el espionaje político de líderes de la talla de Angela Merkel al económico, estudiando el potencial de los yacimientos de petróleo cuya explotación Brasil sacaba a subasta, dando ventaja competitiva a sus empresas.
Las postales digitales son interceptadas con facilidad por los sistemas de vigilancia masiva. Cifradas son casi inviolables
Para Floren Cabello, profesor de Tecnología de la Comunicación en la Universidad de Málaga, el hecho de que los gobiernos sigan restringiendo las libertades en red con la excusa del terrorismo "da la razón a Snowden". "Existe un propósito claro, que viene de largo, de impulsar un proyecto de control social. Dibuja un panorama totalmente totalitario, esta vez basado en una alianza público-privada, donde son empresas digitales las que suministran datos a los gobiernos mientras estos permitan que hagan lo que quieran sobre la privacidad de los usuarios".
Las postales digitales son interceptadas y almacenadas con facilidad por los sistemas de vigilancia masiva. Sin embargo, un mensaje cifrado con un simple párrafo sobre tus vacaciones es casi imposible de desentrañar.
"La lógica no es si tengo algo que ocultar, es que tengo una libertad que proteger", explica el profesor. "La libertad de comunicación habilita toda otra serie de libertades que tienen que ver con el disenso, con la crítica… con la actividad política que es fundamental para la democracia. Si erosionas esta capa básica de la comunicación estás debilitando todo lo que se construye sobre ella".
Virus y seguridad, por el mismo agujero
La NSA (que compartió sus sistemas de vigilancia con las agencias de inteligencia de Reino Unido, Canadá, Australia y Nueva Zelanda en una alianza denominada Los Cinco Ojos) utiliza varias herramientas para el espionaje. Como refiere Cabello, una de ellas es la relación directa con las principales empresas de la red para consultar los datos de sus usuarios.
El virus Wannacry aprovechó una 'puerta de atrás' de la NSA
Otra vía es utilizar puertas de atrás que los desarrolladores dejan abiertas para que los gobiernos puedan usarlas para entrar en sus sistemas informáticos a voluntad. Se supone que la localización de estos agujeros es alto secreto, dado el riesgo evidente que llevan aparejado. No obstante, ni siquiera la NSA ha sido capaz de mantenerlas en secreto.
Why it is impossible for the US government to secure its vast malware arsenal https://t.co/K7wFTdlC82 pic.twitter.com/x001Bh6TMC
— WikiLeaks (@wikileaks) 12 de mayo de 2017
British journalists should be asking if GCHQ knew of the vulnerability being used to attack NHS but kept it secret so they could use it.
— WikiLeaks (@wikileaks) 12 de mayo de 2017
Esto es exáctamente lo que ocurrió con el virus Wannacry, un malware diseñado por la propia NSA estadounidense, que en mayo infectó equipos de todo el mundo. Wikileaks destacó en las redes la hipocresía de los espías de la NSA y su homóloga GCHQ británica, cuyas actividades en pos de la seguridad podían estar ocasionando muertes debido a la caída informática de su sistema nacional de salud.
¿Te ha resultado interesante esta noticia?
Comentarios
<% if(canWriteComments) { %> <% } %>Comentarios:
<% if(_.allKeys(comments).length > 0) { %> <% _.each(comments, function(comment) { %>-
<% if(comment.user.image) { %>
<% } else { %>
<%= comment.user.firstLetter %>
<% } %>
<%= comment.user.username %>
<%= comment.published %>
<%= comment.dateTime %>
<%= comment.text %>
Responder
<% if(_.allKeys(comment.children.models).length > 0) { %>
<% }); %>
<% } else { %>
- No hay comentarios para esta noticia.
<% } %>
Mostrar más comentarios<% _.each(comment.children.models, function(children) { %> <% children = children.toJSON() %>-
<% if(children.user.image) { %>
<% } else { %>
<%= children.user.firstLetter %>
<% } %>
<% if(children.parent.id != comment.id) { %>
en respuesta a <%= children.parent.username %>
<% } %>
<%= children.user.username %>
<%= children.published %>
<%= children.dateTime %>
<%= children.text %>
Responder
<% }); %>
<% } %> <% if(canWriteComments) { %> <% } %>