Espa?a limita mucho el empleo de lenguajes secretos en Internet
El uso de claves puede ser delito en Francia
Hasta hace pocos a?os, el uso de c¨®digos de cifrado para transmitir mensajes, evitando as¨ª que quien los interceptara pudiese entender su contenido, era un privilegio de militares y diplom¨¢ticos. El acceso masivo a la red inform¨¢tica mundial, el empleo de claves para proteger los bancos de datos o el correo electr¨®nico, de car¨¢cter comercial o privado, se ha generalizado. La respuesta legal de los Estados tiende, en cambio, a restringir su uso.
El art¨ªculo 52 de la Ley General de Telecomunicaciones, que entr¨® en vigor el pasado 25 de abril, define el cifrado como un "instrumento de seguridad de la informaci¨®n", dirigido a garantizar su confidencialidad, y prev¨¦ la posibilidad de que se imponga a fabricantes, operadores y usuarios "la obligaci¨®n de notificar bien a un ¨®rgano de la Administraci¨®n General del Estado o a un ¨®rgano p¨²blico los algoritmos o cualquier procedimiento de cifrado utilizado"."Los operadores de redes o servicios de telecomunicaciones que utilicen cualquier procedimiento de cifrado", agrega el mismo art¨ªculo, "deber¨¢n facilitar a la Administraci¨®n General del Estado, sin coste alguno para ¨¦sta, y a efectos de la oportuna inspecci¨®n, los aparatos descodificadores que empleen, en los t¨¦rminos que se establezcan reglamentariamente".
La legislaci¨®n espa?ola, a¨²n sin desarrollar, se inspira en la francesa, que limita el uso de c¨®digos de cifrado a algoritmos matem¨¢ticos de 40 bits (caracteres) como m¨¢ximo, y obliga a depositar las claves maestras en el Servicio Central de Seguridad de Sistemas de Informaci¨®n. Disponer de dichas claves facilita la tarea a los servicios de informaci¨®n cuando se autoriza la intervenci¨®n de un correo cifrado. Cualquiera puede, no obstante, adquirir, incluso a trav¨¦s de Internet, un programa de encriptaci¨®n sin declararlo, pero esa conducta est¨¢ tipificada como delito, por lo que un narcotraficante que utilizara ilegalmente c¨®digos de cifra para acordar sus env¨ªos podr¨ªa ser perseguido penalmente, al menos por este motivo.
La tecnolog¨ªa de cifrado, y sobre todo la de descifrado, constituye uno de los sectores estrat¨¦gicos que con mayor celo controlan los Estados, por considerar que afecta a su seguridad nacional. EEUU, cuya hegemon¨ªa nadie discute, acaba de liberalizar la exportaci¨®n de los c¨®digos de cifra menos complejos, lo que se interpreta como prueba de que puede descifrar con facilidad claves m¨¢s arduas.
El sistema de encriptaci¨®n PGP, que en su versi¨®n b¨¢sica utiliza 512 bites (car¨¢cteres) y que emplean grupos terroristas, requiere seis meses de trabajo de un superordenador para descifrar un texto de un folio, seg¨²n expertos de la polic¨ªa. Cuando se desvela ya vale de poco.
La cuesti¨®n se complica tambi¨¦n con la utilizaci¨®n de otras t¨¦cnicas, como la transmisi¨®n de mensajes ocultos en im¨¢genes (estedanograf¨ªa). El caso paradigm¨¢tico es el de un mafioso ucraniano que en 1995 envi¨® a trav¨¦s de Internet una fotograf¨ªa de su hija. Pulsando en uno de sus ojos, aparec¨ªa la informaci¨®n sobre alijo de droga. Lo mismo puede hacerse con una melod¨ªa.
Las Fuerzas de Seguridad espa?olas intentan adaptarse a los vertiginosos cambios tecnol¨®gicos. La Guardia Civil cuenta desde 1996 con un equipo de delincuencia inform¨¢tica, dependiente de la Unidad Central Operativa, de Polic¨ªa Judicial. Cuando, en el curso de una investigaci¨®n, se intercepta un mensaje cifrado, se recurre a veces a laboratorios espa?oles y, con m¨¢s frecuencia, a otros europeos para que los descifren. Fuera de Espa?a resulta m¨¢s barato. Aunque no siempre se logra: un disco duro confiscado a un capo se rompi¨® antes de haber sido reventado, pese a que se puso en manos de expertos norteamericanos.
Hasta 1995, los especialistas policiales se centraban en la persecuci¨®n de la copia ilegal de programas, pero su campo de actuaci¨®n se ha ido ampliando, y la semana pasada la Guardia Civil detuvo a un hombre acusado de realizar compras a trav¨¦s de Internet con el n¨²mero de tarjeta Visa perteneciente a otra persona.
El teniente Anselmo del Moral, responsable del equipo del instituto armado, lamenta la lentitud, cuando no falta de colaboraci¨®n, de los proveedores de acceso a la red cuando son requeridos, con mandato judicial, pues el art¨ªculo 197 del C¨®digo Penal otorga al correo electr¨®nico la misma protecci¨®n que al postal.
La cantidad de informaci¨®n que acumulan los proveedores y operadores de Internet ha llevado a la Agencia de Protecci¨®n de Datos a editar un manual con consejos para los internautas. Cada vez que se entra en una p¨¢gina web queda constancia de qui¨¦n y cu¨¢ndo ha entrado, cu¨¢les han sido las p¨¢ginas consultadas y durante cu¨¢nto tiempo. Lo mismo sucede con los llamados chats (foros de discusi¨®n), con las mailing lists (listas de distribuci¨®n) y, sobre todo, con las compras. Las huellas son abundant¨ªsimas.
Los llamados hackers (piratas inform¨¢ticos) utilizan, sin embargo, los trucos que ofrece la red para ocultar su origen. Se conectan, por ejemplo, con un servidor que les facilita una nueva direcci¨®n electr¨®nica y, amparados en este anonimato, realizan ataques cibern¨¦ticos. Como estos servidores est¨¢n ubicados fuera de Espa?a, los investigarores deben esperar al resultado de lentas comisiones rogatorias, que con frecuencia se demoran meses, para determinar su verdadera identidad.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.