[hackmeeting] Arturadas - I
Arturo Quirantes
aquiran en ugr.es
Lun Dic 3 09:01:05 CET 2001
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Internet, el último campo de batalla.
Arturo Quirantes Sierra, 22 Septiembre 2.001
(boletín cpsr-spain)
La guerra declarada por Estados Unidos contra Osama bin
Laden y el terrorismo internacional se prepara en estos momentos.
Pero mientras los aviones y las tropas se movilizan, las primeras
escaramuzas ya se libran en la Red. Los sistemas de cifrado y las
escuchas electrónicas son las nuevas armas de esta batalla
silenciosa... y los derechos a la privacidad pueden ser las primeras
víctimas colaterales.
En la sorda lucha que en la década pasada libraron las
fuerzas policiales y de inteligencia por un lado, y grupos de
defensa de los derechos civiles por otro, se introdujo el
argumento de que grupos criminales pudieran usar programas de
cifrado de datos para ocultar sus planes. La solución, según la
policía, pasaría por restringir el uso de tales programas, o en
su defecto obligar a que incorporasen sistemas de "depósito de
claves" que permitiesen el descifrado de mensajes a tenor de las
necesidades de investigación criminal. Pero la presión de
asociaciones pro-libertades y el sector empresarial se unió a la
dificultad técnica de implementar sistemas de depósito de claves y
a la aparente inutilidad de prohibir la criptografía, con el
resultado de que ésta estaba liberalizada a todos los efectos.
O eso parecía hasta el 11 de Septiembre de 2.001. Tras los
atentados del World Trade Center y del Pentágono volvieron a la luz
diversas noticias según las cuales Osama bin Laden usaba sistemas de
cifrado y ocultación de datos para burlar las redes de
interceptación electrónica como la anglosajona Echelon. Poco a poco
parece estar formándose en Estados Unidos la teoría de que, puesto
que los terroristas del World Trade Center ha usado sistemas
criptográficos, éstos deben ser regulados. Un miembro del Senado
norteamericano ya ha hecho un llamamiento en favor de una regulación
de los productos criptográficos.
Aunque en estos momentos no hay planes en el Parlamento
norteamericano para introducir dicha legislación ahora, es razonable
creer que no hemos visto más que los primeros esfuerzos en este
sentido. Uno de los mayores defensores de esta postura de
regulación criptográfica es el actual fiscal general John Ashcroft
(quien tiene, entre otras agencias, a todo el FBI bajo su mando).
Paradójicamente, un senador John Ashcroft escribió en 1.997 un
artículo titulado "manteniendo las manos del Gran Hermano fuera
de Internet" en el que criticaba duramente la política
regulatoria de Clinton en materia de criptografía (y disponible
en la red en
http://www.usinfo.state.gov/journals/itgic/1097/ijge/gj-7.htm). O
se trata de una coincidencia de nombres, o de un cambio de opinión
realmente notable.
No es menor la amenaza a la privacidad electrónica que
proviene de otros frentes. Dentro de la ley de emergencia
aprobada por el Senado USA para paliar las consecuencias de los
atentados se incluyó una "Ley para Combatir el Terrorismo" (CTA)
que amplía las facultades de las autoridades policiales para
realizar escuchas electrónicas. Bajo esa nueva legislación, los
datos de tráfico (tales como direcciones web visitadas, nombre y
direcciones de e-mail intercambiados) podrán ser interceptadas
durante 48 horas sin necesidad de orden judicial. Tales pinchazos
no están autorizados más que en algunos delitos, pero entre éstos
se incluyen "ataques contra la integridad o disponibilidad de un
ordenador protegido", esto es, casi todos los actos de hacking.
Desde ahora, una mera entrada no autorizada a un ordenador podrá
ser investigado merced a una ley de persecución de terrorismo.
Peor es la amenaza de la Ley de Movilización Contra el
Terrorismo, cuyo segundo borrador ya ha sido filtrado. Esta ley
incluye medidas que, entre otras cosas:
- permite a las autoridades que han realizado una
interceptación compartir los datos obtenidos con cualquier empleado
del Poder Ejecutivo
- reduce las restricciones a las investigaciones cubiertas
por la ley FISA (que regula las actividades de las agencias de
inteligencia en territorio norteamericano)
- permite al Presidente designar cualquier "individuo,
grupo o entidad dirigidos por el extranjero" como blanco de
investigación FISA
- prohibe que la gente siquiera hable de actividades
terroristas
- establece, a imagen del Reino Unido, una base de datos
de ADN para criminales convictos.
Diversas entidades, como la Electronic Frontier Foundation
(EFF) ya han hecho oir su voz, alertando en contra del
establecimiento de legislación que, al calor de los recientes actos
terroristas, establecerán ahora y en el futuro severas restricciones
a las libertades civiles. Queda por ver qué efectividad tendrá su
llamamiento en medio de una nación conmovida e iracunda que exige a
sus líderes acciones contundentes contra la nueva amenaza. De
momento, esta ley, (MATA por sus siglas en inglés; nos preguntamos
qué pensaran los senadores hispanos de semejante nombre) está siendo
ampliamente comentada, pero ¿veremos un debate en términos
razonables?
Por lo pronto, el FBI ha logrado una victoria. Hay rumores
de que sus "cajas negras" Carnivore, diseñadas para captar el
tráfico de Internet que entra y sale de un proveedor de Internet,
han sido ya instaladas en algunos grandes ISP. America On Line
reconoce que está colaborando con el FBI voluntariamente.
Posiblemente, cajas Carnivore estén siendo instaladas de forma
"voluntaria" en los Estados Unidos, aunque tan sólo hace unos días
su uso era severamente criticado.
Como contraste, el Reino Unido no se molesta siquiera en
disimular. Su Director de Delitos de Alta Tecnología
(http://www.statewatch.org/news/2001/sep/11retorder.htm) solicita a
todos los ISP del RU que "retengan todos los datos de
comunicaciones existentes en sus sistemas" Una solicitud similar
se ha hecho a los proveedores de redes telefónicas. No se detalla
el período de retención de datos, pero se afirma que la
situación "se revisará dentro de un mes." Nótese que las leyes
del Reino Unido sobre interceptaciones electrónicas -que ya se
cuentan entre las más restrictivas de todo el mundo- no permiten
aún la retención de todos los datos de comunicaciones, aunque
las fuerzas policiales de ese país lleva varios meses presionando
fuertemente en ese sentido. De ahí el énfasis en el tipo de
petición: no se ordena, sino que se "solicita." Queda por ver
cuántos proveedores osarán desobedecer esta "solicitud"
Bruce Schneier ha declarado que las dudas sobre el comienzo
del tercer milenio han quedado definitivamente despejadas. El
nuevo milenio comenzó el once de septiembre de dos mil uno. Desde
entonces, corren malos tiempos en Internet. Y apenas llevamos dos
semanas.
- --
Salu2. Arturo Quirantes
(PGP key 0x4E2031EC: http://www.ugr.es/~aquiran/cripto/claves.htm)
m)”I&”I&h
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5i
iQA/AwUBPAsb6dPjg85OIDHsEQJNUwCguXQb3NRz+Elv/dNtlC91SmD9E8UAoPp/
Hic4kuqnJ3nu+MWf1u3rIR0d
=GvPj
-----END PGP SIGNATURE-----
Más información sobre la lista de distribución HackMeeting