El Parlamento Europeo propone eliminar las puertas traseras en los sistemas de cifrado

Alejo I
Tal vez espoleada por las últimas noticias sobre la difusión de herramientas diseñadas para acceder ilícitamente a equipos informáticos, el Parlamento Europeo trabaja en una proposición que tratará de proteger las comunicaciones en los estados miembros de la Unión mediante la utilización de tecnologías de cifrado de punto a punto y la eliminación de puertas traseras que permitan interceptar y descifrar dichas conversaciones de forma invisible.

El documento se encuentra en fase de borrador y deberá ser debatido antes de su aprobación (si se produce) por el Parlamento Europeo y el Consejo de la Unión Europea. Este trámite podría conllevar la introducción de cambios en la propuesta, que tal y como se encuentra redactada resulta explícita en su propósito y alcance:

El principio de confidencialidad debería aplicarse a medios de comunicación presentes y futuros, incluyendo llamadas, acceso a Internet, aplicaciones de mensajería instantánea, e-mail, llamadas telefónicas a través de Internet y mensajes proporcionados a través de redes sociales.

...

Los proveedores de servicios de comunicaciones electrónicas deberán asegurarse de que hay suficientes medidas de protección contra accesos no autorizados o alteraciones de los datos de las comunicaciones electrónicas y de que la confidencialidad y la seguridad de la transmisión también son garantizadas mediante la naturaleza de la propia transmisión o el uso de los sistemas de cifrado de punto a punto más avanzados en los datos de las comunicaciones electrónicas. Asimismo, cuando se use cifrado de comunicaciones de datos electrónicos, la decodificación, la ingeniería inversa o la monitorización de dichas comunicaciones deberán ser prohibidas. Los Estados Miembros no pueden imponer obligación alguna a los proveedores de servicios de comunicaciones que puedan resultar en el debilitamiento de la seguridad y el cifrado de sus redes y servicios.


De forma paralela, el borrador, que pretende modernizar la legislación europea en materia del uso de datos personales y su utilización por parte de empresas, hace algunas menciones interesantes a las casi universalmente odiadas llamadas telefónicas de carácter comercial:

Los proveedores de directorios disponibles públicamente o los proveedores de servicios de comunicaciones electrónicas deberán obtener el consentimiento de los usuarios finales que son personas naturales para incluir sus datos personales en un directorio y, consecuentemente, deberán obtener el consentimiento de esos usuarios finales para la inclusión de datos personales categorizados, en cuanto dichos datos sean relevantes para el propósito del directorio. Los proveedores deberán dar a los usuarios finales que son personas naturales los medios para verificar, corregir y eliminar dichos datos.

...

Las comunicaciones de marketing no solicitadas deberán ser claramente reconocibles y como tal deberán indicar la persona legal o natural transmitiendo la comunicación o en nombre de quién se está transmitiendo la comunicación. Estas comunicaciones deberán proporcionar la información necesaria para que los receptores puedan ejercer su derecho a rechazas futuros mensajes de marketing escritos u orales.

...

Los Estados Miembros deberán hacer posible que los usuarios puedan rechazar la recepción de comunicaciones no solicitadas a través de un registro nacional [Do Not Call Register].

Todavía queda por ver cuándo se adoptarán estas medidas y el lenguaje utilizado en el documento finalizado, pero la eliminación por ley de las puertas traseras podría generar fricciones con algunos países reacios a promover la seguridad en las comunicaciones, tal es el caso del Reino Unido.

Al mismo tiempo, las autoridades europeas se enfrentan a la realidad de que una puerta trasera de uso aparentemente benigno (como las propuestas para interceptar las comunicaciones de terroristas o redes criminales organizadas) puede ser descubierta por terceras partes y utilizarla de forma maliciosa, con el factor añadido de que las herramientas utilizadas para ello pueden caer en manos no deseadas.
Fuente: Borrador (PDF)
Sobre el autor » Alejo I

Dos décadas escribiendo sobre nuevas tecnologías y cultura popular. Si tiene luces o botones, posiblemente he hablado de ello. EOLiano Gran Reserva.

Más publicaciones de Alejo I »

Avatar de Alejo I