La preocupación de los Gobiernos acerca del uso de las tecnologías con fines terroristas se ha incrementado tras los atentados de París. Esta semana el diario `Le Monde´ ha filtrado la intención del Ministerio de Interior francés de considerar el bloqueo del acceso a Tor y la utilización de redes Wifi públicas o compartidas como medidas previstas ante estados de emergencia.
Ambas medidas irían orientadas a dificultar la coordinación de los grupos que utilicen tanto redes anónimas como puntos de conexión gratuitos ofrecidos por terceros o incluso redes separadas de la infraestructura cableada de los ISP tradicionales. Sin embargo, la trazabilidad de las conexiones que hacen uso de estas tecnologías es compleja teniendo en cuenta que la evasión de la censura es un elemento intrínseco a su propia naturaleza. De hecho, el control de la Redejercido por el Gobierno de Hong Kong en la Revolución de los paraguas de septiembre de 2014 dio lugar a que los manifestantes se comunicaran utilizando Firechat, que permite la interconexión de dispositivos móviles utilizando su tecnología Wifi para tejer una red de comunicación ajena a la infraestructura tecnológica de los proveedores de servicios de Internet. Este tipo de redes tiene la particularidad de que su estudio requiere acceso físico a las mismas, lo que dificulta su monitorización si estas están muy localizadas o son administradas por grupos muy reducidos de personas.
En cualquier caso, las soluciones comerciales dedicadas a proteger los activos tecnológicos de empresas y organizaciones pueden ser percibidas como una amenaza para aquellos grupos que vean en ellas una puerta a intrusiones de los organismos de seguridad. Por ello, estos grupos suelen optar por soluciones de software libre y de código abierto que permitan mantener el control teórico sobre los sistemas ejecutados con unos costes de despliegue razonables.
Otras restricciones
De confirmarse la propuesta del Gobierno francés, habría que sumarla a los cambios legislativos impulsados en el Reino Unido por los que se insta a los ISP a almacenar el registro de sus usuarios por un período de 12 meses y a las propuestas de prohibición de las herramientas de cifrado de David Cameron y de John McCain en EEUU. Estas medidas están comenzando a preocupar a los defensores de la privacidad que subrayan, como Adrian Kennard, que la implantación de medidas similares, por ejemplo, en Dinamarca no se ha mostrado tan efectiva como se esperaba. De la misma manera, estas iniciativas ya han motivado que grupos hacktivistas como Anonymous hayan dirigido ataques contra la infraestructura de los ISP para protestar contra los planes gubernamentales de censura en Internet.
Otras aproximaciones más intrusivas son las adoptadas por Kazajistán, que está llevando a cabo modificaciones de su legislación con el objetivo de forzar que todos los usuarios de Internet en su país tengan instalado un certificado de seguridad nacional en sus terminales, incluyendo equipos de escritorio y dispositivos móviles. Esto abriría la puerta en la práctica a que el Gobierno tuviera capacidades de llevar a cabo ataques de man-in-the-middle (intercepción de mensajes entre dos partes sin que lo sepan) y mejorara así sus capacidades de vigilancia al poder interceptar comunicaciones incluso de usuarios no sospechosos de haber cometido ningún delito.
El objetivo de estas medidas es evitar la existencia de puntos ciegos en la Red a los que no pueden acceder las Fuerzas y Cuerpos de Seguridad
El objetivo de estas medidas es evitar la existencia de puntos ciegos en la Red a los que no pueden acceder las Fuerzas y Cuerpos de Seguridad. En el caso de que se llegaran a implantar, seguirían siendo fácilmente esquivables. Las comunicaciones que hoy pasan por la red Tor, mañana utilizarán una tecnología nueva y una política legislativa reactiva no es la solución para responder a las necesidades concretas de monitorización de la Red. En este marco, las prisas por prohibir el uso de ciertas tecnologías que refuerzan nuestra privacidad son un síntoma de incapacidad, incluso de desconocimiento, y ponen en evidencia la ausencia de unas líneas maestras que delimiten el alcance de nuestra privacidad en el mundo virtual.