_
_
_
_
Reportaje:VIDA COTIDIANA

España limita mucho el empleo de lenguajes secretos en Internet

El uso de claves puede ser delito en Francia

Hasta hace pocos años, el uso de códigos de cifrado para transmitir mensajes, evitando así que quien los interceptara pudiese entender su contenido, era un privilegio de militares y diplomáticos. El acceso masivo a la red informática mundial, el empleo de claves para proteger los bancos de datos o el correo electrónico, de carácter comercial o privado, se ha generalizado. La respuesta legal de los Estados tiende, en cambio, a restringir su uso.

Más información
Micrófonos que graban a un kilómetro

El artículo 52 de la Ley General de Telecomunicaciones, que entró en vigor el pasado 25 de abril, define el cifrado como un "instrumento de seguridad de la información", dirigido a garantizar su confidencialidad, y prevé la posibilidad de que se imponga a fabricantes, operadores y usuarios "la obligación de notificar bien a un órgano de la Administración General del Estado o a un órgano público los algoritmos o cualquier procedimiento de cifrado utilizado"."Los operadores de redes o servicios de telecomunicaciones que utilicen cualquier procedimiento de cifrado", agrega el mismo artículo, "deberán facilitar a la Administración General del Estado, sin coste alguno para ésta, y a efectos de la oportuna inspección, los aparatos descodificadores que empleen, en los términos que se establezcan reglamentariamente".

La legislación española, aún sin desarrollar, se inspira en la francesa, que limita el uso de códigos de cifrado a algoritmos matemáticos de 40 bits (caracteres) como máximo, y obliga a depositar las claves maestras en el Servicio Central de Seguridad de Sistemas de Información. Disponer de dichas claves facilita la tarea a los servicios de información cuando se autoriza la intervención de un correo cifrado. Cualquiera puede, no obstante, adquirir, incluso a través de Internet, un programa de encriptación sin declararlo, pero esa conducta está tipificada como delito, por lo que un narcotraficante que utilizara ilegalmente códigos de cifra para acordar sus envíos podría ser perseguido penalmente, al menos por este motivo.

La tecnología de cifrado, y sobre todo la de descifrado, constituye uno de los sectores estratégicos que con mayor celo controlan los Estados, por considerar que afecta a su seguridad nacional. EEUU, cuya hegemonía nadie discute, acaba de liberalizar la exportación de los códigos de cifra menos complejos, lo que se interpreta como prueba de que puede descifrar con facilidad claves más arduas.

El sistema de encriptación PGP, que en su versión básica utiliza 512 bites (carácteres) y que emplean grupos terroristas, requiere seis meses de trabajo de un superordenador para descifrar un texto de un folio, según expertos de la policía. Cuando se desvela ya vale de poco.

La cuestión se complica también con la utilización de otras técnicas, como la transmisión de mensajes ocultos en imágenes (estedanografía). El caso paradigmático es el de un mafioso ucraniano que en 1995 envió a través de Internet una fotografía de su hija. Pulsando en uno de sus ojos, aparecía la información sobre alijo de droga. Lo mismo puede hacerse con una melodía.

Las Fuerzas de Seguridad españolas intentan adaptarse a los vertiginosos cambios tecnológicos. La Guardia Civil cuenta desde 1996 con un equipo de delincuencia informática, dependiente de la Unidad Central Operativa, de Policía Judicial. Cuando, en el curso de una investigación, se intercepta un mensaje cifrado, se recurre a veces a laboratorios españoles y, con más frecuencia, a otros europeos para que los descifren. Fuera de España resulta más barato. Aunque no siempre se logra: un disco duro confiscado a un capo se rompió antes de haber sido reventado, pese a que se puso en manos de expertos norteamericanos.

Hasta 1995, los especialistas policiales se centraban en la persecución de la copia ilegal de programas, pero su campo de actuación se ha ido ampliando, y la semana pasada la Guardia Civil detuvo a un hombre acusado de realizar compras a través de Internet con el número de tarjeta Visa perteneciente a otra persona.

El teniente Anselmo del Moral, responsable del equipo del instituto armado, lamenta la lentitud, cuando no falta de colaboración, de los proveedores de acceso a la red cuando son requeridos, con mandato judicial, pues el artículo 197 del Código Penal otorga al correo electrónico la misma protección que al postal.

La cantidad de información que acumulan los proveedores y operadores de Internet ha llevado a la Agencia de Protección de Datos a editar un manual con consejos para los internautas. Cada vez que se entra en una página web queda constancia de quién y cuándo ha entrado, cuáles han sido las páginas consultadas y durante cuánto tiempo. Lo mismo sucede con los llamados chats (foros de discusión), con las mailing lists (listas de distribución) y, sobre todo, con las compras. Las huellas son abundantísimas.

Los llamados hackers (piratas informáticos) utilizan, sin embargo, los trucos que ofrece la red para ocultar su origen. Se conectan, por ejemplo, con un servidor que les facilita una nueva dirección electrónica y, amparados en este anonimato, realizan ataques cibernéticos. Como estos servidores están ubicados fuera de España, los investigarores deben esperar al resultado de lentas comisiones rogatorias, que con frecuencia se demoran meses, para determinar su verdadera identidad.

Tu suscripción se está usando en otro dispositivo

¿Quieres añadir otro usuario a tu suscripción?

Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

¿Por qué estás viendo esto?

Flecha

Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_