[HACK] Retiran el art. 36 de la Ley de Telecomunicaciones
merce at grn.es
merce at grn.es
Thu Apr 10 12:05:54 CEST 2003
17:00 02/04/03
EL GOBIERNO DA MARCHA ATRÁS Y NO OBLIGARÁ A LOS CIUDADANOS A ENTREGAR
SUS CLAVES DE CIFRADO
Francia y Gran Bretaña también han abandonado en los últimos años la
idea del depósito de claves, que sólo practica Corea del Sur
Mercè Molist
El gobierno español abandona definitivamente la idea del depósito
obligatorio de las claves criptográficas de ciudadanos y empresas,
según ha confirmado a Ciberpaís el Ministerio de Ciencia y Tecnología.
Mediante una enmienda, se eliminará el artículo 36 del proyecto de Ley
General de Telecomunicaciones, que obligaba a los usuarios de
comunicaciones cifradas a entregar sus claves a la administración, sin
autorización judicial de por medio. Grupos de internautas y la
comunidad criptológica criticaban el texto por "ambiguo, retrógado e
imposible".
El artículo 36 venía a sustituir al artículo 52 de la Ley General de
Telecomunicaciones, aprobada en 1998 y que ahora se reforma. Éste
obligaba a notificar los algoritmos usados, pero no las claves, dato
que se había añadido en la actual revisión. Aunque la mayoría de
algoritmos ya son públicos, algunos vieron en el artículo 52 un camino
hacia el depósito gubernamental de claves o "key escrow" y, desde la
organización Fronteras Electrónicas, se montó una exitosa campaña de
"banners" de protesta entre los años 1998 y 1999.
Por aquel entonces, Francia y Gran Bretaña presionaban en Europa a
favor del "key escrow". Pero, aunque ambos países tenían leyes en
marcha en este sentido, acabaron abandonando la idea. Francia, en
1999, y Gran Bretaña, en su Ley de Comunicaciones Electrónicas del
2000. Un año después y aunque se había debatido en diversos
borradores, no aparecía ninguna mención al "key escrow" en la
Convención de Cibercrimen de la Unión Europea. En España, se mantenía
el artículo 52, pero nunca llegó a aplicarse.
Con la eliminación de su secuela, se acaba con estos devaneos y será
el artículo 33 quien rija la interceptación de comunicaciones
cifradas, que deberá contar con autorización judicial. Según el
"Crypto Law Survey" de 2002, todos los países del mundo menos Corea
del Sur, desde Australia a Malasia pasando por Bélgica o Singapur,
exigen requerimiento judicial para que un ciudadano entregue sus
claves. Sólo en China, Paquistán, Moldavia y Vietnam se necesita aún
licencia del gobierno para trabajar con criptografía, que en Arabia
Saudí está totalmente prohibida, "aunque pocos hacen caso", aclara el
estudio.
El capítulo español de Computer Professionals for Social
Responsability (CPSR-ES) y la Asociación de Internautas (AI), que
habían iniciado sendas campañas contra el artículo 36, se han
congratulado de su desaparición. Según Víctor Domingo, presidente de
la AI, "efectivamente, lo correcto es remitirse al 33, donde se
asegura el secreto de las comunicaciones, menciona la Constitución y
es el juez el único que puede pedir las claves en un proceso
judicial".
La AI había ilustrado en un comunicado lo que representaría la
aplicación del polémico artículo: "Imagínese que saliera una ley que
le obligara a depositar una copia de las llaves de su casa en
comisaría. O el código secreto de su tarjeta. Por lo tanto, la policía
podrá pasar por su domicilio cuando quiera, esté usted o no, para
comprobar si se realiza alguna actividad delictiva. Por la misma
razón, podrán controlar a su antojo su cuenta bancaria, para comprobar
que no haya movimientos sospechosos, sin perder tiempo en obtener
autorizaciones judiciales. Además, el depósito de llaves sería un
blanco apetitoso para ladrones y estafadores".
CPSR-ES también lo rechazaba, en un comunicado donde avisaba que "el
estado tendrá potestad de exigir la presentación de una clave sin
garantías de que no vaya a ser usada para descifrar nuestras
comunicaciones pasadas o futuras". Según la organización, llevado al
extremo daría acceso al gobierno a los números PIN de las tarjetas de
crédito, las contraseñas de correo electrónico o la telefonía móvil.
Jose Luis Martín, artífice de la campaña contra el artículo 52,
explica : "Con esta medida, los ciudadanos podrían haber visto
afectado su derecho constitucional a la intimidad de las
comunicaciones mientras el supuesto objetivo de la ley, las
comunicaciones entre delincuentes, habrían seguido siendo cifradas, al
igual que emplean armas a pesar de que su tenencia pueda ser ilegal.
Además, en el artículo quedaban muchos detalles por definir: cómo
establecer un registro de usuarios de cifrado, el procedimiento de
entrega de claves... Había tantos obstáculos técnicos que resultaba
complicado imaginar el sistema".
Jorge Ramió, autor del libro "Seguridad Informática y Criptografía" y
alma de CriptoRed, calificaba el artículo 36 de "inaceptable,
inaplicable, 'orwelliano', retrógado y fuera de toda lógica" antes de
conocer su eliminación y profetizaba: "Me atrevería a pensar que es
más un error de quien o quienes han escrito el texto que una apuesta
formal en resucitar estas técnicas". Según Ramió, "el depósito de
claves es una técnica extremadamente peligrosa, más aún después de
diversos informes sobre vulnerabilidades en productos comerciales muy
conocidos".
Pero, aunque se abandone el depósito de claves, para Manuel Lucena,
profesor de seguridad informática en la Universidad de Jaén y autor
del libro "Criptografía y Seguridad en Computadores", hay otros
peligros acechando: "El "key escrow" no ha cuajado, pero existen
iniciativas, como Palladium, de Microsoft, que entre otras cosas se
basan en incorporar módulos en los microprocesadores para que sólo
ejecuten código que esté debidamente "certificado". Esto permitirá, a
medio plazo, que sólo se nos permita ejecutar en los ordenadores
programas cerrados que incorporen mecanismos de "key escrow"".
Otro ejemplo es la plataforma de juegos XBox. Según Lucena, "incorpora
un mecanismo 'hardware' similar, para únicamente ejecutar código
firmado por Microsoft. Esto impide, entre otras cosas, ejecutar el
sistema operativo Linux en la consola. Pues bien, hace unos días salió
la noticia de que, aprovechando ciertos fallos en los videojuegos de
la XBox, concretamente "007 Agent Under Fire", ¡se puede ejecutar
Linux saltándose la protección! Esto me hace albergar la esperanza de
que estas iniciativas acaben por fracasar".
Proyecto de Ley de Telecomunicaciones
http://www.setsi.mcyt.es/inic_legisla/lgt/A_133-01.pdf
CPSR-ES
http://spain.cpsr.org
Asociación de Internautas
http://www.internautas.org/article.php?sid=885
Crypto Law Survey
http://rechten.uvt.nl/koops/cryptolaw/index.htm
Jorge Ramió
http://www.lpsi.eui.upm.es/~jramio
Manuel Lucena
http://wwwdi.ujaen.es/~mlucena
Palladium
http://www.epic.org/privacy/consumer/microsoft/palladium.html
Copyright (C) 2003 Mercè Molist.
Verbatim copying, translation and distribution of this entire article
is permitted in any medium, provided this notice is preserved.
More information about the hacking
mailing list