El cifrado con clave asimétrica
del correo puede proporcionar una seguridad alta y razonable sobre la
privacidad del contenido de las comunicaciones, pero el contenido no
siempre es lo más relevante. En una situación de
represión o de previsible represión, el enemigo que
acecha a las puertas puede estar mucho más interesado en
conocer la identidad de los comunicantes y contra eso el cifrado del
texto no ofrece ninguna protección, porque tanto la dirección
de correo electrónico, como los datos de conexión
incluidos en las cabeceras de los correos (dirección IP de
origen y de destino, distintos servidores a través de los que
ha viajado el mensaje, etc.) Viajan “en claro”, es decir, sin
cifrar.
De hecho, conocida la identidad de los
corresponsales, las claves se convierten en un problema secundario
cuando quien pretende romperlas es el Estado. Según el
artículo 36 de la Ley 32/2003, de 3 de noviembre, General de
Telecomunicaciones, “1.- Cualquier tipo de información
que se transmita por redes de comunicaciones electrónicas
podrá ser protegida mediante procedimientos de cifrado. 2.- El
cifrado es un instrumento de seguridad de la información.
Entre sus condiciones de uso, cuando se utilice para proteger la
confidencialidad de la información, se podrá imponer la
obligación de facilitar a un órgano de la
Administración General del Estado o a un organismo público,
los algoritmos o cualquier procedimiento de cifrado utilizado, así
como la obligación de facilitar sin coste alguno los aparatos
de cifra a efectos de su control de acuerdo con la normativa
vigente”.
Es decir, en España, pese a la
consideración de derecho fundamental que tiene el secreto de
las comunicaciones, pese a la obligación de desarrollar su
contenido mediante ley orgánica y no ley ordinaria y a pesar
de la especial protección reconocida a los derechos
fundamentales, cualquier organismo administrativo o, en sentido más
amplio, público, podrá imponer, sin necesidad de ningún
otro instrumento legal o reglamentario, la obligación de que
se le faciliten las claves necesarias para descifrar cualquier
información confidencial, sin que para ello le sea exigible
orden judicial alguna.
Esto no se produce sólo en
España. En una noticia
que recoge la bitácora “Efecto
Mariposa” se lee que “la Federal Communications
Commission americana ha decidido que para preservar el carácter
abierto que caracteriza hoy en día a Internet, «los
consumidores tienen derecho a ejecutar aplicaciones y usar los
servicios de su elección, sujetos a las
necesidades de las fuerzas de orden público».
No es razonable, por tanto, poner en
duda la ocupación de la Red por servicios de inteligencia,
instituciones públicas o policías de cualquier estado y
todo ello al margen de controles judiciales o de garantías
legales.
La situación es aún más
perversa porque el desconocimiento técnico y la comodidad
empujan con mucha eficacia a los usuarios a la capitulación y
a la entrega sin condiciones de sus derechos constitucionales a la
intimidad y al secreto de las comunicaciones. Por ejemplo, las
herramientas necesarias para el uso de redes de túneles
virtuales como Tor,
se instalan, al menos en Windows, con extrema facilidad. Los usuarios
podrán disponer de la seguridad que proporcionan sin que la
dificultad de uso suponga ningún inconveniente; sin embargo,
la red Tor impone ciertos precios. El principal es la lentitud de las
conexiones que, en determinadas horas del día, puede llegar a
ser desesperante.
Es más, las personas “decentes”
se sentirán inclinadas a pensar que este colapso del derecho a
la intimidad y al secreto de las comunicaciones es necesario y
ajustado a Derecho. De otra manera los criminales, incluso criminales
especialmente repugnantes como los pederastas, encontrarían en
la Red un espacio de impunidad blindado.
Este es el argumento con el que los
Gobiernos están legitimando el colapso del derecho fundamental
a la intimidad, pero tal argumento es una falacia en un doble
sentido. El control de la Red se ha vuelto tan esencial para las
Administraciones, no porque en ella deambulen criminales, que lo
hacen, igual que lo hacen por las calles de cualquier ciudad, sino
porque ese control, en primer lugar, es posible; en segundo, porque
puede ser masivo; y en tercero porque las ventajas del uso de la Red y
de las comunicaciones electrónicas atraen, potencialmente, a
la totalidad de la población.
Dicho de otra manera, porque la
“monitorización” de la Red de forma total y masiva es
técnicamente posible, porque el almacenamiento de esa
información también es posible e igualmente posible su
acceso a voluntad y porque la propia naturaleza de la Red y de las
comunicaciones electrónicas engulle como un agujero negro, a
masas crecientes de población que, de esa forma, podrán
ser vigiladas.
También es falaz ese argumento, porque la ausencia de
secreto en las comunicaciones es una herramienta de impunidad
eficacísima para las organizaciones criminales. En España
el uso de los artículos 205 y siguientes del Código
Penal (los relativos a los delitos de injurias y calumnias) Como
instrumento de censura y de lesión del derecho de libre
expresión, comenzó a extenderse en el ámbito de
la farándula para pasar, inmediatamente, a ser utilizado por
sujetos menos inocuos y bastante más inicuos que comediantes y
cupletistas.
Por ejemplo, la Red está rompiendo el monopolio de las
grandes corporaciones de la comunicación. Cualquier ciudadano
puede desvelar una trama de corrupción y el funcionamiento y los
hechos cometidos por organizaciones delictivas amparadas en el fraude
de ley, en el abuso de derecho y en la desviación de poder,
todo ello a cobijo de Administraciones públicas o
instituciones políticas corruptas.
Tal es el caso de España, donde el mapa de la corrupción
urbanística conocida cubre ya, de largo, dos terceras partes
de su territorio. En su descubrimiento la facilidad de uso de los
blogs está teniendo, cada vez, un papel más
protagonista. Sin embargo, contra eso la reacción de las
organizaciones delictivas más o menos protegidas por el poder
político, no se ha hecho esperar. Las denuncias públicas
de corrupción están siendo sistemáticamente
acalladas mediante querellas criminales por delitos contra el honor y
la propia imagen.
Esta táctica no da muy buenos resultados contra medios de
comunicación económicamente poderosos, pero es letal
contra un “blogger” para quien hacer frente a los gastos de
defensa judicial pude, sencillamente, llevar a
la ruina económica y, desde luego, al silencio que necesita la
impunidad de los delincuentes que denuncia.
En definitiva, que si bien hay criminales que usan el anonimato de
la Red para favorecer sus delitos, también hay criminales que
usan la transparencia de esa misma Red para alimentar su impunidad y
la solución de este dilema no puede estar, no se puede tolerar
que esté, en la desaparición de los derechos civiles
porque la alternativa a su desaparición es el totalitarismo y,
como dijo Junger, si se permite a los Estados llegar a esa situación,
la Humanidad será destruida.
Si Agustín de Hipona dijo que la ley no es para las buenas
personas, nuestras Administraciones Públicas mantienen que la
intimidad sólo es deseable para los criminales. Pues bien, esto es
falso y, mientras existan, el propósito de esta página
será el de poner, en la medida de sus posibilidades, al
alcance de las personas normales las mejores herramientas disponibles
para preservar su derecho a la intimidad y al secreto de sus
comunicaciones, aún en contra de la voluntad de sus propios
Gobiernos.
Así pues, en las próximas entregas de este capítulo,
se darán algunas nociones sobre qué son los ataques de
análisis de tráfico y sobre el uso de “remailers”,
es decir, de programas de envío de correos electrónicos
anónimos, así como sobre las herramientas informáticas
necesarias para ese uso.