Encriptar

Con la excusa de combatir la delincuencia quieren tener la posibilidad de espiarnos a todos.
Con la excusa de combatir la delincuencia quieren tener la posibilidad de espiarnos a todos.
HERALDO

La regulación de usos de las tecnologías casi siempre llega después.

 Un ejemplo fácil, el automóvil fue antes que el código de circulación. Ahora sucede lo mismo con internet y las distintas tecnologías de la información y de la comunicación (TIC). Llevamos ya unas cuantas décadas de uso y expansión. Forman parte de la vida cotidiana y con ellas se han desarrollado diferentes hábitos sociales y distintas normativas. Una que está en proceso de elaboración tiene que ver con la lucha de la Unión Europea contra la distribución de material pedófilo. Y tiene trastienda.

En ese impulso regulador hay un objetivo político de fondo que va más allá de la protección de menores. Pretenden debilitar la encriptación de las comunicaciones, alineándose de facto con la estrategia de la ‘Five Eyes Alliance’. Para quien no lo sepa esta Alianza de los Cinco Ojos agrupa a Australia, Canadá, Nueva Zelanda, Reino Unido y Estados Unidos en materia de inteligencia conjunta en señales y comunicaciones. La encriptación fuerte dificulta ese trabajo de espionaje.

Con el cuento de que se obstaculiza el trabajo de las fuerzas del orden nos quieren tener a todo el mundo en observación rápida y directa. Y lo curioso es que el Gobierno de Sánchez (ahora en funciones), en un documento de trabajo del 12 de abril de este año, dice literalmente: «En nuestra opinión, lo ideal sería impedir por ley que los proveedores de servicios con sede en la UE apliquen el cifrado de extremo a extremo». Lo cual no es, precisamente, una propuesta pensada para proteger la privacidad y los datos personales de los europeos, ni de los españoles y de las españolas. En esto el Gobierno de Sánchez apuesta por vigilar y controlar.

Mientras, el Comité Europeo de Protección de Datos y los Servicios Legales del Consejo Europeo han avisado de que esta propuesta afecta negativamente a los derechos fundamentales de la ciudadanía e incluso dudan de su legalidad si se analizase en detalle por parte del Tribunal de Justicia de la UE. Lo cual ha tenido su repercusión en el proceso legislativo, como también el ‘lobby’ de Internet Society (ISOC) y otras organizaciones de la sociedad civil. Se ha conseguido alertar del problema y conseguir un cambio tal como se recoge en la enmienda 106 al informe, donde se dice: «Ninguna disposición del presente Reglamento se interpretará en el sentido de que prohíbe o debilita el cifrado de extremo a extremo».

Sin embargo, este reposicionamiento tiene su triquiñuela, pues buena parte de los parlamentarios europeos han sido convencidos de que las técnicas de ‘client-side-scanning’ (CSS, escaneo del lado del cliente) no comprometen el encriptado y sirven para lo que se pretende. Pero esto es igualmente peligroso, como aclara ISOC el CSS «se refiere en general a los sistemas que escanean el contenido del mensaje, es decir, texto, imágenes, vídeos y archivos, para encontrar coincidencias o similitudes con una base de datos de contenido objetable antes de que el mensaje se envíe al destinatario previsto». Por eso mismo este escaneo es tan peligroso o más que debilitar el cifrado. Como explica David Frauschy: «Si debilitar la encriptación equivale a ‘abrir el sobre’ para leer el contenido antes de que llegue al destinatario; con CSS el sobre no se manipula, pero en realidad equivale a tener a ‘alguien leyendo por encima del hombro’ mientras se está escribiendo la carta». Por eso mismo es crucial que la ciudadanía europea estemos alerta. Hay mucho en juego.

La pelea contra el mal y los malos, sea terrorismo, sea explotación infantil u otras causas importantes no puede ser a costa de debilitar la seguridad de nuestras comunicaciones como usuarios. El cifrado fuerte garantiza la confidencialidad y seguridad de las comunicaciones. No debemos aceptar ningún método que debilite las comunicaciones privadas de las que dependemos.

Chaime Marcuello Servós es profesor de la Universidad de Zaragoza

Comentarios
Debes estar registrado para poder visualizar los comentarios Regístrate gratis Iniciar sesión