en Civil, Internet - Sociedad Información

Teléfonos móviles. Un compañero peligroso y Clipper, el chip que había de salvarnos de todos los malos.

Martí Manent, Abogado. Director de Derecho.com. Profesor de Derecho Informático en el Instituto de Empresa.

Ya hace varias semanas que llevaba pensando la realización de un artículo sobre el impacto de los teléfonos móviles en el ámbito de la privacidad, seguridad y de la protección de datos personales. Los desoladores acontecimientos ocurridos el 11 de marzo en Madrid, en el que los teléfonos móviles han sido elementos muy importantes en la ejecución de los atentados, me han empujado a escribirlo para poder reflexionar sobre el choque que se produce entre derechos esenciales como son el secreto de las comunicaciones y la intimidad frente a otros como son el de la prevención de delitos y la seguridad nacional, en relación al uso y comercialización de teléfonos móviles.

Tampoco hemos de olvidar el impacto o vertiente social/humana de los teléfonos móviles en nuestras vidas como lo demuestra el desolador ejemplo relatado por una persona que ayudó a los heridos que estaban atrapados en los trenes que sufrieron los atentados del 11-M. Dicha persona relató el triste concierto que oficiaban los móviles que sonaban entre los restos destrozados de los vagones, llamadas que no tenían respuesta y que eran la constatación de un hecho muy doloroso para la persona que llamaba, la muerte de su propietario.

El objeto del artículo no es estudiar el impacto social de los teléfonos móviles pero si reflexionar sobre un dispositivo que la mayoría de nosotros utilizamos diariamente y que puede no ser tan inofensivo como creemos. Pretendo aportar algunos datos para poder reflexionar sobre la conveniencia de la utilización de dispositivos de seguridad en las comunicaciones así como los posibles inconvenientes que éstos mecanismos, normalmente de cifrado, implantados pueden suponer.

1- Los teléfonos móviles se crearon ya hace años. El inventor de los teléfonos móviles es Martin Cooper. La idea de las comunicaciones móviles nació en 1947 en AT&T Bell Labs., pero no fue hasta 1973 cuando el día 3 de abril, Martin Cooper quien trabajaba en el departamento de comunicaciones móviles de Motorota Communications Systems Division, realizó desde las calles de Nueva York la primera llamada desde un teléfono móvil. La primera llamada la realizó a su competencia a Bell Labs de AT&T. El primer teléfono comercial que vendió Motorota fue el DynaTAC que en el año de su lanzamiento, 1983 se vendía por 3.500 $ aproximadamente.

2- Aunque el primer servicio público de telefonía móvil se comercializó en Japón en el año 1979, la buena acogida que en el mercado americano tuvieron estos dispositivos entre ejecutivos, personal de las diferentes áreas de la administración, abogados, etc. provocó el desarrollo de nuevos sistemas que permitiesen garantizar la confidencialidad de las comunicaciones, desde teléfonos móviles.

3- Para la creciente demanda de comunicaciones móviles seguras AT&T desarrolló en 1993 el modelo TSD 3600. El modelo TSD 3600 de AT&T incorporaba un dispositivo de cifrado de la voz del basado en el estándar de cifrado de datos (DES). El DES fue el estándar de cifrado que el gobierno de los Estados Unidos había aprobado años antes. Estos nuevos dispositivos de telefonía móvil con cifrado, eran de uso fácil y relativamente baratos, podían ser adquiridos por cualquier persona y disponer de un sistema seguro de comunicaciones telefónicas móviles.

4- El problema surgió cuando un departamento del gobierno de los Estados Unidos cuyo nombre es NSA (National Security Agency), dedicada a la creación de códigos de cifrado así como a romper o descifrar mensajes o comunicaciones, impuso la necesidad de no utilizar el estándar de cifrado DES en el nuevo modelo de teléfono móvil con cifrado de voz que pretendía comercializar AT&T. La presión realizada por la NSA resultó muy extraña, alegaban que era mejor utilizar un nuevo sistema que la NSA había desarrollado y que sería mejor que el DES. El nuevo sistema basado en un chip tenía el nombre de ?Clipper? y la NSA quería que los nuevos teléfonos móviles con sistema de cifrado de AT&T incorporaran el chip Clipper. ¿Por qué? Ésa fue la pregunta que las personas que en el año 1993 conocían este hecho se formularon. ¿Cómo podía ser que una agencia del gobierno cuestionara el estándar de cifrado DES aprobado por el propio gobierno de EE.UU.? y además, luchaba para que los primeros teléfonos celulares con sistema de cifrado de la voz incorporaran un chip creado por la propia NSA. Como pueden imaginar hay varias razones o posibles respuestas a esta pregunta. La propia NSA remitió al entonces director de los programas de inteligencia del Consejo de Seguridad Nacional de los EE.UU y consejero especial del entonces presidente Clinton un documento secreto en el que se justificaba la necesidad de incorporar el chip Clipper.

5- En dicho documento se expone con detalle (en las partes que no están censuradas por la NSA) la razón principal por la cual la NSA quería imponer el chip Clipper en los nuevos teléfonos de AT&T, el sistema de cifrado del Clipper incluía un clave o llave para descifrar todas las comunicaciones. El sistema había sido desarrollado con la posibilidad de descifrar una comunicación concreta al disponer de una base de datos con todas las claves de descifrado. Además en el documento remitido por la NSA se exponía que éste sistema, que requería la existencia de un deposito de todas las claves de descifrado, únicamente podrían utilizarse en determinadas circunstancias que el propio documento de la NSA proponía. La clave de descifrado (es decir para escuchar una llamada a través de un teléfono móvil ? seguro ?) únicamente podría utilizarse cuando la ley así lo estableciera o mediante una orden judicial. El mismo documento señalaba que si los teléfonos móviles de AT&T incorporasen el chip Clipper serían muy útiles para los diferentes departamentos del gobierno de los Estados Unidos. AT&T incorporó el chip Clipper en su modelo TSD 3600.

6- La justificación de la estrategia de la NSA, validada por los sucesivos gobiernos de Estados Unidos, y entendemos que compartida en parte por otros gobiernos, ha sido la de intentar controlar los dispositivos de cifrado tanto para aplicaciones informáticas así como para comunicaciones telefónicas, móviles o electrónicas. La premisa de la existencia de organizaciones criminales de cualquier tipo requieren, según la NSA, el control de cualquier sistema de cifrado ya que estas organizaciones los utilizarán para sus comunicaciones para finalidades ilegales. La pregunta que podemos formularnos es la siguiente; ¿Consideramos que nuestra libertad y confidencialidad vale la pena que sea en parte sacrificada y escrutada por gobiernos para la prevención de posibles delitos?

7- En la Constitución Española, en su artículo 18 se garantiza la intimidad personal y familiar y además, se dice de forma explícita que también se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. Además también dice que la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.

8- Las cosas están cambiando. El equilibrio de peso de la seguridad frete a la privacidad e intimidad personal está cambiando. Un ejemplo lo encontramos en la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico en la que se establece la obligación para todos los prestadores de servicios de intermediación, es decir aquellas personas o empresas que transmitan contenidos por Internet, alojen contenidos o ofrezcan servicios de comunicaciones electrónicas, de retener los datos de trafico lo que significa la obligación de registrar todas las comunicaciones que se realicen guardando el origen de la misma, el destino y el momento. Por el momento no se guarda el contenido. Ésta obligación que existe en España ya se está planteando a nivel europeo no solamente para las comunicaciones electrónicas (a través de Internet u otras redes) sino también para todas las comunicaciones telefónicas.

9- El chip Clipper fue aceptado e incorporado en diferentes dispositivos, el más conocido fue el teléfono de AT&T TSD 3600. Actualmente el chip Clipper ya no se produce. Parte del mismo, el alogaritmo Skipjack se ha utilizado y se utiliza en dispositivos de comunicaciones seguras como las tarjetas Fortezza utilizadas por varios departamentos del gobierno de los EE.UU.

Es innegable que la penetración de las nuevas tecnologías así como de los sistemas de comunicaciones en todos los ámbitos de nuestras vidas. Además, la facilidad de acceso a sistemas de cifrado han hecho que para garantizar la seguridad de todos nosotros haya de valorarse hasta que punto podemos renunciar a nuestra privacidad. También hemos de empezar a preguntarnos sobre la existencia de sistemas de acceso a las comunicaciones electrónicas como pueden ser puertas traseras ya que la historia nos demuestra que han existido. Es importante señalar la creación el pasado mes de marzo la NSA española, el CCN (Centro Criptográfico Nacional) adscrito al Centro Nacional de Inteligencia, que demuestra la importancia de la criptografía, el arte de Arte de escribir con clave secreta o de un modo enigmático según el diccionario de la Real Academia Española. Creo sinceramente que un debate sobre los sistemas de interceptación de comunicaciones o procedimientos y reglas para acceder a comunicaciones privadas ha de realizarse valorando la nueva realidad de las comunicaciones móviles y electrónicas.

La referencia a teléfonos móviles ha de entenderse en relación a los teléfonos móviles celulares, basados en la tecnología que divide las zonas geográficas en diferentes celdas. Existen varios precedentes de teléfonos móviles, los primeros sobretodos de la década de los 40 que eran radios móviles. La empresa que posteriormente se denominó Motorota Inc. creó para el ejercito de los Estados Unidos el primer ?walkie talkie? que tenía el nombre comercial ?handie-talkie?. En el año 1946 la empresa AT&T implantó el primer servicio de teléfono móvil basado en radio que era usado sobretodo por transportistas que lo tenían instalado en su vehículo.

Alexander Graham Bell había inventado el teléfono en el año 1876.

También se comercializó en el año 1978 en Bahrain.

El DES (Data Encryption Standard) fue el estándar de cifrado elegido por el gobierno de los Estados Unidos (Federal Information Processing Standard) desde el año 1977. Dicho sistema de cifrado fue cuestionado varias veces ya que se decía que incluía debilidades o puertas traseras que podían ser utilizadas por el gobierno de los Estados Unidos para acceder a comunicaciones privadas. Según manifestaciones del responsable de política de información de la NSA (National Security Agency) Sr. Michael S.Conn, el estándar de cifrado de datos DES era seguro y no incluía ninguna puerta trasera o debilidad introducida por la NSA. Puede consultarse la entrevista concedida por el representante de la NSA en la siguiente dirección http://www.epic.org/crypto/dss/nsa_abernathy_letter.html

El estándar de cifrado DES de 56 bits, ha sido y sigue siendo usado por muchas empresas y sistemas de cifrados aplicados en diferentes sectores. Dicho sistema de cifrado ha sido cuestionado en muchas ocasiones. Para demostrar su vulnerabilidad, la empresa RSA Security, Inc. ha organizado diferentes concursos o retos para que los participantes rompieran un mensaje cifrado con el estándar DES. En el reto propuesto en el año 1999, un mensaje cifrado con el alogaritmo DES, fue descifrado en menos de 24 horas por un equipo formado por D istributed.Net y la Electronic Frontier Foundation (EFF) quienes organizaron una red colaborativa de ordenadores en todo el mundo para trabajar conjuntamente en descifrar el mensaje. Puede consultarse el resultado de en la siguiente dirección http://www.rsasecurity.com/company/news/releases/pr.asp?doc_id=462

Ver más información en http://www.nsa.gov

Puede consultarse el documento clasificado como secreto, remitido al asesor del presidente de los Estados Unidos el 9 de febrero de 1993 (parte del cual está censurado) en la dirección http://www.epic.org/crypto/clipper/foia/att3600_2_9_93.html El documento se encuentra en el sitio web de la Electronic Privacy Information Center, http://www.epic.org/

El protocolo propuesto fue denominado Law Enforcement Access Field (LEAF) y exactamente es información criptográfica que se añade al mensaje cifrado y que garantiza que el gobierno de los Estados Unidos pueda acceder al contenido de dicho mensaje o comunicación bajo determinadas circunstancias o situaciones que no son conocidas.

El chip Clipper fue desarrollado por la empresa Mykotronx Inc e incorporaba un alogaritmo denominado SKIPJACK. Puede encontrase más información sobre el chip Clipper en http://www.epic.org/crypto/clipper/

Puede consultarse la nota de prensa remitida por AT&T anunciando la incorporación del chip Clipper en su teléfono móvil en http://www.eff.org/Privacy/Newin/Cypherpunks/930416.att.clipper.product

Es curioso ver la semejanza entre la justificación que se hace en la nota de prensa para explicar la razón de la incorporación del chip Clipper y el documento secreto remitido por la NSA al asesor del presidente Clinton.

Ver Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico.

Servicio de intermediación: Servicio de la sociedad de la información por el que se facilita la prestación o utilización de otros servicios de la sociedad de la información o el acceso a la información.

Son servicios de intermediación la provisión de servicios de acceso a Internet, la transmisión de datos por redes de telecomunicaciones, la realización de copia temporal de las páginas de Internet solicitadas por los usuarios, el alojamiento en los propios servidores de datos, aplicaciones o servicios suministrados por otros y la provisión de instrumentos de búsqueda, acceso y recopilación de datos o de enlaces a otros sitios de Internet.

La Tarjeta de cifrado de comunicaciones Fortezza fue desarrollada por la NSA e incorpora el alogaritmo Capstone. Es una tarjeta para ordenadores (estilo PCMCIA) que proporciona seguridad en base a la identificación, autentificación y cifrado de las comunicaciones y mensajes.