Quis custodiet ipsos custodes?

¿Quién vigila a los vigilantes?, Juvenal, Satiras VI, 347

Ayer leí un interesante post de Microsiervos en el que se resumen las ideas principales expuestas por Fernando Rueda en el programa radiofónico La rosa de los vientos, de Onda Cero, sobre el uso y capacidades del sistema SITEL. Hace tiempo que quería preparar un resumen similar, pero, ya que se me han adelantado, me basta con referenciarlo. Básicamente, aunque está claro que sólo se pueden grabar conversaciones telefónicas de aquellas líneas que se han “pinchado” previamente, sí se puede tener información de las llamadas que cualquier línea ha hecho y de los SMS intercambiados y del geoposicionamiento de los móviles, aunque no se haya decidido previamente espiarlos. Es una cuestión de espacio de almacenamiento. Aunque, ya saben, como consecuencia de la ley de Moore y visto la evolución de Google, YouTube, etc. está claro que esto es un impedimento pasajero, ya que el almacenamiento tiene un coste residual cercano a cero, en la práctica.

En resumen, que dentro de poco, quien controle SITEL (y los otros sistemas similares que hay por el mundo) podrá escuchar cualquier conversación telefónica que desee, aunque no se le haya ocurrido con anterioridad que sería interesante grabarlas.

La garantía de la privacidad está en manos de los jueces. Según los responsables de estos sistemas, solo se escucha cuando hay una orden judicial… ¿Perdón? A ver si lo entiendo: Tienes un sistema en el que se dispone de TODAS las conversaciones telefónicas (por no hablar de correos electrónicos y otros intercambios) que se producen en TODOS los teléfonos y ¿solamente las escucharás cuando lo autorice un juez? No te pueden descubrir, porque, en el mundo digital no hay clicks extraños en la línea, ni hay que pinchar físicamente en la centralita más cercana… todo desde la comodidad del despacho y, por supuesto, con la intención de salvaguardar los intereses nacionales y luchar contra el crimen… y ¿no vas a escuchar las conversaciones del adversario político (especialmente si es del mismo partido) o de tu pareja (esto no hace mal a nadie)? Bueno, claro, los políticos en general saben resistir estas tentaciones…

Javier Cao, en otro post decía que la solución está en la auditoría como mecanismo de seguridad del sistema. SITEL sí, pero todo registrado. Si entras, queda huella y, en caso, de conflicto, se tira de log y se sabe quién y cuándo ha escuchado qué. Por supuesto, el sistema es auditado periódicamente. El principio es bueno pero, ¿quién audita a los auditores? ¿Hay alguien realmente de fiar?

La otra alternativa es cifrar las comunicaciones. De hecho, esto es técnicamente factible. Hasta hace poco, siempre estaba la duda de si el sistema de cifrado era lo suficientemente seguro. La carrera criptológica era similar a la nuclear. Cuando un criptólogo conseguía un sistema inexpugnable, un hacker conseguía romperlo. Véase si no el caso de Enigma en la Segunda Guerra Mundial. Los gobiernos siempre han reclutado a los mejores criptoanalistas para asegurarse de estar un paso por delante de los ciudadanos para garantizar que SUS comunicaciones eran seguras y las de los demás eran crackeables, en caso de necesidad.

Ahora, con los avances en criptografía cuántica, parece que la solución al cifrado física y matemáticamente inexpugnable está en nuestras manos (bueno, no en las mías, precisamente) y entonces se plantea el auténtico y genuino dilema: ¿se puede permitir que cualquiera que lo desee pueda tener una comunicación realmente privada? ¿Incluso los delincuentes, las mafias o, en general, los malos?… ¿No? Entonces, ¿quién decide quiénes son los malos?

Yo, en principio, prefiero que mis comunicaciones sean privadas (si así lo deseo), aún a costa de que lo puedan ser las de los delincuentes ¿Y ustedes?

Comments

  1. Buena reflexión Miguel. En Facebook tienes la mia.

  2. Muy interesante la entrada. Respecto del tema de cifrado de las comunicaciones, el artículo 33.10 de la Ley 32/2003 General de Telecomunicaciones en el que establece el deber de los operadores de colaborar con la interceptación judicial que se requiera, se dice lo siguiente:

    “10. En el caso de que los sujetos obligados (operadores) apliquen a las comunicaciones objeto de interceptación legal algún procedimiento de compresión, cifrado, digitalización o cualquier otro tipo de codificación, deberán entregar aquellas desprovistas de los efectos de tales procedimientos, siempre que sean reversibles.”

    En algunos países incluso se prohíbe el uso de deteminados medios de cifrado o se obliga a ponerlos a diposición de las autoridades según creo.

    Un saludo

  3. Según tengo entendido, las conversaciones GSM van cifradas “de fábrica”, y al autorizarse la intervención judicial, es cuando la operadora telefónica facilita la clave que permite descifrar el contenido de las llamadas.

    Por otro lado, no sé hasta que punto es exacto eso de que los datos periféricos de la comunicación (números a los que se llama, geolocalización del terminal, etc.) está disponible incluso antes de la autorización judicial. Cuando he solicitado al juzgado que localizaran la posición de un móvil, la policía siempre contesta que eso no se puede hacer sin intervenir judicialmente la comunicación.

    En cuanto a las garantías del sistema, cada usuario del sistema debe introducir nombre de usuario y clave cada vez que lo utiliza, quedando registrado qué usuario ha accedido a cada una de las líneas intervenidas.

    Si un problema existe actualmente con SITEL, es en el momento en que las conversaciones grabadas salen del sistema de almacenamiento central (disco duro) y pasan a soporte óptico (DVD o CD), ya que no se firman electrónicamente ni hay ninguna otro procedimiento técnico que garantice su integridad y autenticidad.

    Hasta ahora, la Jurisprudencia ha pasado por alto ese fallo, pero en la última sentencia a la que he tenido acceso, los magistrados Manuel Marchena y Jose Manuel Maza (sí, esos dos) formulan voto particular en el sentido de llamar la atención sobre esa grieta en la fiabilidad del sistema.

Trackbacks

  1. […] This post was mentioned on Twitter by Security Art Work, Miguel Juan. Miguel Juan said: RT @Securityartwork: Nueva entrada de Miguel sobre vigilantes y vigilados: http://bit.ly/9fu1pd […]