Privacidad en Internet

Documento sobre la importancia que tiene la preservación de la privacidad en Internet, y descripción de las distintas técnicas que existen para protegerla, por José Luis Martín Mas. Presentado en la comparecencia de David Casacuberta, presidente de FrEE, ante la Comisión Especial del Senado sobre Internet, 16 de junio de 1998. PRIVACIDAD EN INTERNET

 12 de junio de 1998

INTRODUCCIÓN

 El desarrollo de Internet ha supuesto un gran crecimiento en las comunicaciones. Cada vez más, el correo electrónico está teniendo una gran importancia en el contacto entre las personas. A través de este servicio, los usuarios de Internet están intercambiando gran cantidad de información, muchas veces datos sensibles y personales que no deberían caer en manos de otros.

El correo electrónico, diseñado hace años en universidades americanas como un simple método de mensajería, no está preparado para tales eventualidades, por lo que los datos no circulan protegidos. Internet está formado por varios miles de redes de ordenadores pertenecientes a entidades muy diversas. Los mensajes de correo viajan por la red a través de decenas de servidores de correo distintos, pudiendo dejar copia de estos mensajes en cada uno de ellos.

 Es así como surge la necesidad de la criptografía. Al igual que en el mundo “de papel” podemos proteger la intimidad de nuestras cartas metiéndolas en un sobre cerrado, la criptografía es la versión electrónica del sobre para proteger nuestros mensajes de correo.

 La criptografía resuelve también un importante problema, el de garantizar que un mensaje ha sido escrito realmente por la persona que posee la dirección de correo electrónico por la que nos ha llegado el mensaje. La mayoría de programas criptográficos incorporan el uso de firmas digitales para permitir autenticar la autoría de un mensaje.
 

CRIPTOGRAFÍA EN INTERNET

 La criptografía consiste en alterar los datos de un mensaje con una clave (en el caso informático, formada por un conjunto de números) de tal manera que queda ilegible, y el proceso inverso para recuperar el mensaje original sólo puede realizarse recombinando el mensaje alterado con esa clave. Entendida en el sentido clásico consiste en encriptar el mensaje con una clave secreta y enviar el mensaje encriptado al destinatario. Es un sistema robusto y seguro si se emplean claves del tamaño suficiente, pero surge un problema que hace inviable su uso en Internet. La clave secreta ha de compartirse con el destinatario para poder intercambiar mensajes, y si Internet es el único medio que tienen para comunicarse emisor y destinatario (cosa muy habitual al tratarse de una red global en la que pueden comunicarse personas separadas por cientos y miles de kilómetros), ¿cómo van a pasarse la clave con la garantía de que nadie la interceptará y hará una copia?

 La solución surge en los ’70 con los algoritmos criptográficos de clave pública. En estos sistemas cada usuario dispone de una clave secreta, que ha de mantener a buen recaudo, y una clave pública, que puede distribuirse sin peligro (y de hecho, se debe distribuir). Lo  que encripta la clave pública, lo desencripta la secreta, y viceversa. Además, está garantizado que no puede deducirse la clave secreta de la pública ni viceversa. Así pues, en este sistema, cuando queremos enviar un mensaje encriptado a alguien, en primer lugar debemos obtener su clave pública, que quizá nos envíe él, o que quizá podamos obtener de determinados ordenadores de Internet denominados servidores de claves públicas. Encriptamos nuestro mensaje con su clave pública y se lo enviamos. Nuestro destinatario simplemente tendrá que desencriptar el mensaje utilizando su clave secreta.

 Existe además la posibilidad de autenticar los mensajes con una firma digital. El remitente genera una firma encriptando parte del mensaje con su clave secreta y la agrega a éste. El destinatario podrá comprobar la autenticidad del mensaje desencriptando esa firma con la clave pública del remitente.

 El inconveniente de los sistemas de clave pública es la lentitud del proceso, incluso en ordenadores potentes. La solución pasa por la implementación de sistemas híbridos, que combinan algoritmos de clave única con algoritmos de clave pública. En éstos, se genera aleatoriamente la clave de algún algoritmo de clave única y se encripta el mensaje con ésta. Posteriormente, se encripta la clave única con la clave pública del destinatario y se añade al mensaje, que es enviado de esta manera. El destinatario sólo tiene que invertir el proceso: desencripta con su clave secreta la clave del algoritmo de clave única. Con la clave obtenida, desencripta el mensaje. El sistema gana en rapidez e incluso mejora ligeramente la seguridad.

 Hoy en día, el único programa disponible gratuitamente para los usuarios de Internet que implemente este sistema, y que además esté disponible para casi todos los sistemas operativos, es PGP, diseñado originalmente por Philip Zimmermann. PGP implementa una serie de algoritmos criptográficos empleando el sistema híbrido. Las versiones actuales pueden además integrarse en los programas de correo electrónico más habituales, poniendo la criptografía al alcance de todos a través de unos cuantos clicks de ratón. Las técnicas que emplea garantizan una seguridad total al menos por ahora, haciendo imposible la desencriptación de los mensajes sin la clave, tanto por los métodos “de fuerza bruta” (probar todas las claves posibles) como utilizando criptoanálisis (un conjunto de técnicas que buscan los puntos débiles de los algoritmos criptográficos para atacarlos por esos puntos). PGP cumple además dos objetivos fundamentales para poder disponer de una criptografía segura:
 

Uso de claves con el tamaño suficiente para garantizar esta mencionada seguridad.

La responsabilidad del manejo seguro de las claves queda completamente en manos del usuario, la única manera de garantizar este manejo seguro.


Enlazamos así con este último punto con el siguiente apartado: la criptografía, para poder garantizar la privacidad de los usuarios, ha de quedar completamente en manos de éstos.
 

LA CRIPTOGRAFÍA NO HA DE REGULARSE

La criptografía puede inspirar lógicos miedos en los gobiernos. Nos encontramos ante unas técnicas que permiten la total inviolabilidad de un correo electrónico. Por tanto, ¿qué ocurre si la utilizan terroristas o criminales para comunicarse? ¿No debería prohibirse o regularse de alguna manera?

 Para FrEE, hay un principio fundamental a respetar en Internet: todo aquello que es legal en el mundo real, es legal en Internet. La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia. Piénsese además en símiles establecidos en el mundo real. Por ejemplo, todos sabemos que muchas veces el teléfono es empleado para actividades delictivas. ¿Se ha planteado la prohibición del teléfono? Por correo puede enviarse droga, o incluso paquetes-bomba. ¿Se ha planteado prohibir la correspondencia cerrada, o hacer que los empleados de Correos inspeccionen uno a uno todos los envíos?

 Así, la respuesta a prohibir la criptografía es claramente no. No existe ninguna forma de regulación de la criptografía que no cause daño a los ciudadanos inocentes que no la van a utilizar con fines delictivos. Una simple prohibición total no arreglaría nada. Las actividades criminales que se habrían querido combatir con esa ley simplemente encontrarían otros cauces, mientras que el ciudadano corriente se quedaría sin poder proteger un derecho fundamental.

 Y ya no hablamos simplemente de la protección de mensajes “normales” de correo electrónico. Dado el crecimiento de Internet, es posible que dentro de unos años, por ejemplo, los médicos de distintos lugares del mundo se pongan en contacto constantemente para ayudarse mutuamente. ¿De qué manera podrían intercambiar de forma segura historiales médicos sin arriesgar el derecho a la intimidad de su paciente? Asimismo, el comercio electrónico está experimentando un auge que sólo será posible sostener si las transacciones comerciales que se realizan, como por ejemplo el envío del número de una tarjeta de crédito para un pago, se pueden seguir realizando de forma segura.

 El intento de prohibir la criptografía, sea su uso, sea su exportación e importación, además acaba siendo un fracaso, y tenemos todo un “estudio práctico” en el caso estadounidense. Los rumores a principios de los noventa de que el gobierno americano iba a prohibir todo uso de criptografía “fuerte” (es decir, con claves lo suficientemente grandes para ser seguras), llevaron a una rápida expansión del uso de estos programas, y precisamente al surgimiento de la primera versión de PGP. En pocos meses la tecnología estaba tan extendida que aplicar la prohibición habría sido muy difícil. Llegados a esta situación, el gobierno americano intentó al menos impedir su expansión por el resto del mundo aplicando estrictamente la legislación ITAR (siglas en inglés de Regulación del Tráfico Internacional de Armas) del Departamento de Estado. En esta normativa se incluía la criptografía como armamento de la categoría XIII  (a la que pertenecen también, citando literalmente, los tanques, la artillería pesada y determinadas armas de destrucción masiva), y por tanto como una tecnología sujeta a regulación del gobierno para su exportación, sancionando su exportación no autorizada con multas de hasta un millón de dolares y/o penas de cárcel de hasta diez años. A pesar de estas medidas, durante años, en cuanto surgía una versión nueva de PGP en Estados Unidos, en pocos días se podían conseguir copias del programa en servidores Internet de todo el mundo.

El gobierno americano se vio obligado a realizar diversas enmiendas a esta legislación, sin de todas maneras tomar medidas satisfactorias y lógicas. Por un lado, se retiró la obligación que tenían los ciudadanos americanos de pedir una autorización para poder sacar del país cualquier producto criptográfico cuando viajaran, aunque limitando esta exención al uso personal (incluyendo además varias absurdas condiciones según las cuales durante el viaje el producto ha de mantenerse en la maleta, no se puede hacer demostraciones de su uso a extranjeros...) Por otro lado, se sacó de la lista de armamento de la ITAR la criptografía para trasladarla a la  EAR  del Departamento de Comercio. Entre otras cosas, se permite la exportación libre de sistemas criptográficos tan inútiles e inseguros como los que implementan el débil algoritmo DES con claves de 56 bits.

El “golpe de gracia” a esta regulación puede haber comenzado en mayo de 1997, cuando un juez de Estados Unidos autorizó una exportación a Noruega de la versión 5.0 de PGP, pero no del programa ejecutable, sino de su código fuente (es decir, las líneas de código escritas en un lenguaje de programación para crear el programa) impresas en papel. Llegado este código fuente a Noruega, durante meses fue escaneado para introducirlo en un ordenador, compilado y distribibuido, lográndose así la primera exportación legal de PGP. Este sistema de exportación se ha repetido recientemente con la última versión, la 5.5.3.

 Como se ve, las restricciones a uso, exportación e importación acaban resultando un fracaso. Sin embargo, se aplican en diversos países, y además del caso de numerosas dictaduras, algunos de ellos son democracias. Entre otras regulaciones, destaca el  Tratado de Wassenaar , firmado por 33 países, y que regula la exportación de criptografía al considerarla un arma.

 Desde FrEE hemos conocido la reciente aprobación en España de restricciones a la importación y exportación de criptografía que pudiera considerarse material de uso militar o material de doble uso (es decir, civil y militar) siguiendo este Tratado. Tras varias consultas realizadas, se nos ha asegurado que esto no afectará a los programas criptográficos utilizados habitualmente en Internet. En caso de que estuviéramos equivocados y fueran aplicables, queremos mostrar nuestro profundo desacuerdo a tales medidas. Por un lado, el imponer dificultades a la importación –aparte de que acabaría mostrándose como una medida inútil, como hemos visto en el caso americano- pondría problemas al acceso de los ciudadanos españoles a la mejor tecnología criptográfica disponible en el mundo, por desgracia casi siempre procedente del extranjero. Por otro lado, las restricciones a la exportación pondrían aún más trabas a aquellos programadores y desarrolladores de software que intenten desarrollar una industria criptográfica nacional. Estas restricciones ignoran además totalmente el espíritu de Internet como una comunidad global de compartición de información, un nuevo modelo de sociedad comunicada en la que todos los miembros reciben y emiten información. Por tanto, esperamos que el citado reglamento no cause ningún perjuicio a los usos civiles de la criptografía.

 Volviendo a la cuestión de las prohibiciones, comentaremos ahora la técnica de “key scrow”. Dada la inutilidad de la prohibición total, algunos gobiernos, entre ellos los de Alemania y Reino Unido, están barajando el imponer a la criptografía el uso de la técnica llamada en inglés “key scrow”, y que podríamos traducir libremente como técnica de almacenamiento de claves. Esta técnica se basa en un sistema centralizado. Todo aquel que quiera utilizar criptografía ha de registrarse y entregar una copia de su clave a las autoridades. De esta manera, y –se supone- que sólo bajo autorización judicial, en caso de que se sospeche de que se está cometiendo una actividad ilegal, se proporcionará a los cuerpos de seguridad del Estado una copia de la clave para poder “pinchar” las comunicaciones encriptadas del sospechoso.

 La teoría suena bastante bien, pero la realidad sabemos que es muy distinta. No tardarían en saltar los casos en los que se obtuvo copia de la clave sin autorización judicial, en el que se empleó esta ventaja de los cuerpos de seguridad para espiar a personajes “incómodos”... No hay duda además de que el ordenador donde se depositaran las claves sería un blanco demasiado apetecible. Por último, queda claro que un sistema así no supondría la más mínima ventaja para la lucha contra el crimen. ¿Qué delincuente se arriesgaría a emplear un sistema criptográfico centralizado sabiendo que puede ser descubierto? Una vez más, los criminales recurrirían a otros sistemas y los ciudadanos verían en peligro uno de sus derechos fundamentales. El sistema de almacenamiento centralizado de claves rompe una regla fundamental en un sistema criptográfico seguro: la clave depende única y exclusivamente del usuario.

 Desgraciadamente, recientemente desde FrEE hemos descubierto que nuestro país podría tener algún día en vigor una ley de almacenamiento de claves, ya que el artículo 52 de la recientemente aprobada Ley General de las Telecomunicaciones puede dejar abierta esta posibilidad:

“Artículo 52.Cifrado en las redes y servicios de telecomunicaciones
 

  1. Cualquier tipo de información que se transmita por redes de telecomunicaciones, podrá ser protegida mediante procedimientos de cifrado. Podrán establecerse condiciones para los procedimientos de cifrado en las normas de desarrollo de esta Ley.
  2. El cifrado es un instrumento de seguridad de la información. Entre sus condiciones de uso, cuando se utilice para proteger la confidencialidad de la información, se podrá imponer la obligación de notificar bien a un órgano de la Administración General del Estado o a un organismo público, los algoritmos o cualquier procedimiento de cifrado utilizado, a efectos de su control de acuerdo con la normativa vigente. Esta obligación afectará a los fabricantes que incorporen el cifrado en sus equipos o aparatos, a los operadores que lo incluyan en las redes o dentro de los servicios que ofrezcan y, en su caso, a los usuarios que lo empleen.
  3. Los operadores de redes o servicios de telecomunicaciones que utilicen cualquier procedimiento de cifrado deberán facilitar a la Administración General del Estado, sin coste alguno para ésta y a efectos de la oportuna inspección, los aparatos descodificadores que empleen, en los términos que se establezcan reglamentariamente.”


El apartado 1 del artículo autoriza el libre uso de la criptografía. Sin embargo, los problemas vienen en el apartado 2. En él se dice que: “...se podrá imponer la obligación de notificar bien a un órgano de la Administración General del Estado o a un organismo público, los algoritmos o cualquier procedimiento de cifrado utilizado, a efectos de su control de acuerdo con la normativa vigente...”
 La notificación de los algoritmos no supone ningún problema. De hecho, un programa criptográfico basa su seguridad y fiabilidad en que los algoritmos que emplea están a disposición del público para que expertos en la materia puedan examinarlos y determinar si tienen algún punto débil. Pero a continuación se habla de “... cualquier procedimiento de cifrado utilizado...”. Tan ambigua expresión podría permitir el desarrollo de una ley que obligara a los usuarios de criptografía a entregar a los organismos públicos una copia de las claves que utilizan, poniendo así en peligro, por las razones ya expuestas, la viabilidad del uso seguro de la criptografía en este país. Una medida así no sólo amenazaría la privacidad de los ciudadanos. También paralizaría el desarrollo en nuestro país del comercio electrónico, y en definitiva, podría suponer un duro golpe a la expansión de Internet, dejándonos en una lamentable situación de atraso.

 Por ello, desde FrEE, dado el gran interés que tenemos por velar por la protección de los derechos en Internet de los ciudadanos españoles, y  aprovechando la oportunidad que se nos ha ofrecido al invitarnos a comparecer ante esta Comisión del Senado, queremos instar a la retirada o enmienda del artículo 52 de la Ley General de las Telecomunicaciones, y evitar así toda posibilidad de que se cometa un grave error instaurando una legislación que obligue al uso de sistemas de almacenamiento de claves.
 
 

CONCLUSIÓN

 Todo aquello que rija en Internet ha de ser igual a lo que rija en el mundo real. Por tanto, la protección de los derechos fundamentales de los ciudadanos ha de extenderse a este nuevo medio. Dado que es clara la necesidad de proteger el derecho a la intimidad en Internet, es necesaria alguna herramienta para ello, y esta herramienta es la criptografía.

Como simple garante de derechos fundamentales, no ha de verse sujeta a regulaciones y prohibiciones que hagan inviable su uso seguro. Por tanto, se habrá de dejar al usuario elegir y disponer libremente de cualquier método criptográfico, sin tener que entregar sus claves a ninguna autoridad o Cuerpo de Seguridad del Estado, salvo bajo mandato judicial y ante la sospecha de algún delito cuyas pruebas puedan haberse ocultado empleando criptografía, al igual que un juez puede obligar con estos mismos fines a la entrega de correspondencia “convencional”. Consideramos que la mejor referencia a seguir es el  documento elaborado por la OCDE  el 27 de marzo de 1997, que recoge ocho principios a los que ha de someterse cualquier intervención estatal.

La criptografía no es una herramienta para criminales. Es simplemente el sobre electrónico.
 
 

ESTEGANOGRAFÍA

 Podemos definir a la esteganografía como un conjunto de técnicas destinadas a ocultar unos datos en otros, de tal manera que pase desapercibida su existencia. Existen determinados ámbitos en los que el uso de criptografía para simplemente proteger datos privados puede parecer sospechoso. Es muy típica la expresión: “Si esconde algo, es que está haciendo algo malo”, cuando simplemente puede tratarse de la protección del derecho a la intimidad.

 La esteganografía puede evitar esta situación. Puede utilizarse en solitario para simplemente disimular los datos, o combinarse con la criptografía, de tal manera que los datos que se oculten estarán encriptados, por lo que si se descubren, al menos no se accederá a la información protegida.

 Hoy en día, los usuarios de Internet disponen gratuitamente de diversos programas de esteganografía para diversos sistemas operativos. Generalmente, ocultan los datos en archivos de imágenes o de sonido, si bien hay gran variedad en la técnica y los métodos específicos.

 Si la criptografía puede levantar suspicacias de los cuerpos de seguridad, es de esperar que la esteganografía también cree estas suspicacias. Las posibilidades de un uso delictivo de la esteganografía son claras. Sin embargo, también es importante mirar el lado positivo. No es justo que gente que simplemente quiere proteger su intimidad se vea convertida en alguien sospechoso por las personas de su entorno. Cabe también la posibilidad de que empleados de empresas sean intimidados por sus superiores por el uso de criptografía. La forma de evitarles a estas personas situaciones desagradables o quizás incluso peligrosas es permitirle el uso de la criptografía.

 Y hay un argumento de peso que inclina la balanza a favor de la esteganografía. Como todos sabemos, todavía en demasiados países del mundo los Derechos Humanos son accesorios. Determinadas personas de estos países intentan cambiar esta situación y luchan por la democratización de los regímenes que los gobiernan. Una herramienta como la esteganografía les es utilísima para proteger sus vidas, las de sus familias y su trabajo. El desarrollo e investigación en esteganografía y criptografía serían imposibles en estos países, no sólo por las prohibiciones vigentes en éstos, que suponen un peligro de muerte o muchos años de prisión, como es el caso de China, sino también porque dado que la mayoría son países en vías de desarrollo, no se dispone de los medios necesarios. Por tanto, es fundamental que los gobiernos de las democracias occidentales permitan un uso y desarrollo libre de estas técnicas, que pueden ayudar a mejorar la vida de muchas personas.
 
 

 ANONIMATO

 La procedencia de un mensaje de correo electrónico, es, con determinados medios, fácilmente rastreable. En determinadas situaciones, puede que la gente necesite que su correo electrónico sea enviado de forma anónima, sin poder saberse quién emitió el mensaje. Esta necesidad es cubierta por los remailers anónimos.

 Existe una gran variedad de técnicas de uso de los remailers anónimos, una más seguras y otras menos, pero el principio básico es el siguiente: el remailer anónimo, un servidor de correo electrónico especial, recibe un mensaje de correo que incluye determinadas líneas que le indican lo que ha de hacer con ese mensaje. El remailer toma el mensaje, borra todo rastro de las cabeceras del mensaje que puedan identificar al remitente (como el campo From: ) y lo reenvía a su destino real. El destinatario recibirá un mensaje sin identificación del remitente.

 Asimismo, otros programas implementan el envío anónimo de mensajes a grupos de noticias, o el acceso anónimo a páginas web.

 No se puede negar el hecho de que esta tecnología puede utilizarse con oscuros fines. Pero bien utilizada, es una gran herramienta. Por desgracia, en nuestra sociedad queda mucho trabajo por hacer en pro de la no discriminación, y por tanto, para mucha gente, el reconocer públicamente su pertenencia a determinados colectivos, puede suponerle burlas e incluso problemas, como la pérdida del puesto de trabajo o agresiones. Gracias a Internet, los miembros de estos colectivos pueden ponerse en contacto y ayudarse mutuamente. Si además cuentan con una herramienta que, si lo desean, pueda mantenerles en el anonimato, todo les resultará más sencillo.

 A medida que Internet crezca, irá entrando cada vez más en nuestra vida cotidiana. Así, muchos de los servicios de los que hoy en día sólo disponemos en el mundo físico pueden acabar trasladándose también a Internet. Para algunos de estos servicios, el poder contar con el anonimato sería muy útil. Por ejemplo, el establecimiento de alguna consultoría médica, o un servicio de ayuda psicológica a través de Internet. O un servicio de denuncias de malos tratos...

 O imaginemos el caso de un empleado que detecta que en su empresa se comete alguna ilegalidad. Contando con el anonimato, podrá arriesgarse a comunicarlo a través de Internet.

 También, una vez más, en países con regímenes dictatoriales, el anonimato puede ser muy útil para los que luchen por la democratización, y puede salvar sus vidas.

 En definitiva, el anonimato es una herramienta más que ya está ahí, estableciéndose en Internet, para la que hay motivos de uso incluso siendo un ciudadano respetuoso con la ley, y que puede aportar grandes beneficios. Los daños que pueda provocar, al igual que los daños que pueda provocar cualquiera de las herramientas comentadas en este informe, no podrán evitarse con la prohibición, y tampoco evitarán estos usos ilícitos. La opinión expresada por Julf Helsingius, famoso administrador del remailer anónimo finlandés anon.penet.fi, hoy ya fuera de servicio, es para nosotros la que se debe considerar sobre los remailers anónimos :

“ Es importante el poder expresar deteminados puntos de vista sin que todo el mundo sepa quién eres. Uno de los mejores ejemplos es el gran debate sobre los identificadores de teléfonos. La gente estaba muy disconforme con el hecho de que la persona que recibía la llamada pudiera saber quién llamaba. En aparatos como los teléfonos, la gente da por hecho el poder disponer del anonimato si lo desean, y no deseaban el perder esa posibilidad. Creo que lo mismo es aplicable al correo electrónico.

 Viviendo en Finlandia, pude conocer a fondo la situación en la antigua Unión Soviética. Si poseías una fotocopiadora, o incluso una máquina de escribir, tenías que registrarla y las autoridades tomaban muestras de estilo de escritura de tu máquina de escribir para que pudieran identificar lo que tú escribías. Esto me parece espantoso. El tener que registrar todos tus medios de difusión de información se parece a que te obligaran a firmar todo lo que escribes o publicas en la Red, haciendo que en todo momento pudieras ser rastreado.”

FrEE