Compartir

Por Enrique Dans, Ph.D. por la Universidad de California (UCLA), profesor de Sistemas de Información en el IE Business School

 

La última vez que escribí sobre la posibilidad de cifrar la totalidad del tráfico en la red fue a mediados de 2008: entonces era una pequeña propuesta lanzada por The Pirate Bay ante la llegada de políticas de monitorización de tráfico destinadas a intentar evitar el intercambio de archivos sujetos a propiedad intelectual.

En aquella época, suponer que había gobiernos dedicando esfuerzos a vigilar todo lo que escribíamos en la red, quiénes éramos o qué sitios visitábamos parecía algo que solo podía plantearse en regímenes totalitarios. Después, llegaron WikiLeaks, Assange, Manning, Snowden, y fuimos tomando conciencia de la realidad: que aquello del respeto a los derechos humanos se había convertido en una farsa, y que teníamos que suponer por defecto que prácticamente todo lo que hacíamos en la red estaba siendo masivamente espiado.

La red está pasando de ser una herramienta de libertad, a una herramienta de control masivo. Gobiernos supuestamente democráticos y elegidos por los ciudadanos se dedican a pedir a las empresas todos los datos sobre las comunicaciones de estos, al tiempo que, en paralelo, escuchan, almacenan y procesan de manera ilegal todas aquellas conexiones que pueden. La hipertrofia de esta conducta lleva al punto de requerir la construcción de masivos centros de datos, y de contratar a cientos de miles de personas: si te escandaliza el hecho de que China tenga más de dos millones de personas monitorizando la red, haz un cálculo del número de empleados, entre funcionarios y contratas, que tienen los Estados Unidos dedicado a esas mismas tareas y divide por su población total: te llevarás una sorpresa.

Hablamos de una situación que requiere una redefinición total del uso de la red. Un artículo en MIT Tech Review, “Internet engineers plan a fully encrypted internet“, detalla cómo la Internet Engineering Task Force (IETF) está trabajando para convertir el cifrado en la opción estándar para todo el tráfico de la red, y para actualizar todos los protocolos existentes a versiones que lo incluyan en una transición a un HTML2 que podría estar técnicamente completada a finales de 2014.

En paralelo, la EFF tiene también una campaña en curso para presionar a los proveedores tecnológicos a que adopten cifrado de extremo a extremo en todos sus servicios. Muchos de esos proveedores, especialmente indignados tras las revelaciones que demuestran que hubo espionaje gubernamental de las conexiones entre sus centros de datos, han comenzado ya iniciativas en este sentido que la EFF está documentando a medida que son anunciadas o completadas.

La protección de la privacidad en la web mediante el cifrado de extremo a extremo tiene, obviamente, muchas derivadas: la primera de ellas, que convertirá en infinitamente más compleja la tarea de luchar contra el tráfico de información relacionada con los verdaderos delitos como el terrorismo o la pornografía infantil. Si el secreto de la comunicaciones es un derecho y la tecnología trata de asegurarlo, las acciones policiales ya no podrán estar destinadas a la mera intercepción de la información transmitida, sino que tendrán que llevarse a cabo de otras maneras más elaboradas, algo que podría haberse evitado si simplemente se hubiese respetado la ley y a los ciudadanos y se hubiesen balanceado y defendido adecuadamente los esquemas de poder y contrapoder.

La segunda implicación, precisamente, deriva de esta misma: la tecnología sola no va a asegurarnos el respeto a nuestros derechos. En primer lugar, debemos enrocarnos en estos, y defender que la privacidad de las comunicaciones no sea, de alguna manera, “redefinida”. Además, debemos tener como objetivo fundamental que los balances que en su momento fallaron, sean garantizados: una adecuada y estricta separación de poderes considerada como un mínimo imprescindible, una descalificación democrática de todos aquellos países que – como España – interfieran en la misma, y un control judicial supervisado y documentado de las excepciones que generen situaciones de monitorización. Pretender que un cambio en la tecnología va a llevarnos a estar automáticamente protegidos es ciber-utópico: los derechos no se consiguen pasivamente, y la contrapartida legislativa que complementa a la tecnológica resulta fundamental. Esta va a ser una lucha larga.

 

RED-CIFRADA