{"id":138044,"date":"2021-03-30T14:11:06","date_gmt":"2021-03-30T14:11:06","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2021\/03\/basta-ya-lo-que-ocurre-cuando-las-fuerzas-de-seguridad-vulneran-las-leyes-para-acceder-a-los-datos\/"},"modified":"2021-04-16T11:08:05","modified_gmt":"2021-04-16T11:08:05","slug":"basta-ya-lo-que-ocurre-cuando-las-fuerzas-de-seguridad-vulneran-las-leyes-para-acceder-a-los-datos","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2021\/03\/basta-ya-lo-que-ocurre-cuando-las-fuerzas-de-seguridad-vulneran-las-leyes-para-acceder-a-los-datos\/","title":{"rendered":"Basta ya: lo que ocurre cuando las fuerzas de seguridad vulneran las leyes para acceder a los datos"},"content":{"rendered":"\n<h6 class=\"wp-block-heading\"><em>Matthias Pfau, cofundador de Tutanota, <\/em><em>explica c\u00f3mo una orden judicial reciente es una llamada de atenci\u00f3n <\/em><em>para poner fin de una vez por todas al debate sobre el cifrado<\/em><\/h6>\n\n<p>En un mundo que depende cada vez m\u00e1s de Internet para el d\u00eda a d\u00eda, el cifrado no tiene vuelta atr\u00e1s.<\/p>\n\n<p><a href=\"https:\/\/www.internetsociety.org\/es\/issues\/cifrado\/\">El cifrado es una herramienta de seguridad fundamental para que los ciudadanos, las empresas y los gobiernos se comuniquen de forma confidencial y fiable<\/a>. En algunas profesiones, como los sectores sanitario y jur\u00eddico, el cifrado es un requisito para proteger la informaci\u00f3n confidencial de los clientes. Los periodistas tambi\u00e9n dependen del cifrado para comunicarse de forma segura con sus fuentes, lo que es fundamental para garantizar la libertad de prensa y la libertad de expresi\u00f3n.<\/p>\n\n<p>De hecho, el derecho a la intimidad se recoge en las constituciones de muchos pa\u00edses democr\u00e1ticos y es muy valorado en todas las sociedades. Un cifrado fuerte ayuda a los ciudadanos a ejercer ese derecho.<\/p>\n\n<p><strong>Pero una y otra vez, se ataca la confianza del usuario que garantiza el cifrado. Mi empresa, Tutanota, ha sido puesta recientemente en el punto de mira, y nuestra experiencia es una escalofriante lecci\u00f3n de por qu\u00e9 tenemos que acabar de una vez por todas con el debate sobre el cifrado.<\/strong><\/p>\n\n<p>Las fuerzas de seguridad y los gobiernos piden cada vez m\u00e1s acceso a los datos para capturar a los delincuentes, dicen, incluso cuando los datos est\u00e1n cifrados. Algunos incluso intentan obligar a las empresas a crear las llamadas puertas traseras del cifrado para que las autoridades puedan acceder a las comunicaciones cifradas si lo solicitan. Aunque todos queremos prevenir la delincuencia en Internet, simplemente no existe una llave m\u00e1gica que d\u00e9 acceso a los \u00abbuenos\u00bb sin que los datos confidenciales de los usuarios queden a disposici\u00f3n de cualquiera que los quiera, incluidos los delincuentes. El cifrado fuerte es binario: est\u00e1 activado o desactivado. O funciona para todos o para nadie. Debilitar el cifrado solo para los delincuentes es t\u00e9cnicamente imposible.<\/p>\n\n<h4 class=\"wp-block-heading\">Cuando el debate sobre el cifrado llega a casa<\/h4>\n\n<p>En <a href=\"https:\/\/tutanota.com\/\">Tutanota, un servicio de correo electr\u00f3nico cifrado que cofund\u00e9 con sede en Alemania<\/a>, ciframos todos los datos que podemos utilizando el cifrado de punto a punto. Los contactos de la agenda de Tutanota, las entradas del calendario de Tutanota y los correos electr\u00f3nicos enviados desde cuentas de Tutanota a otras cuentas de Tutanota se cifran autom\u00e1ticamente de punto a punto. Aunque ciframos de punto a punto todos los datos que manejamos dentro de Tutanota, las realidades de los protocolos de correo electr\u00f3nico significan que podemos cifrar los correos electr\u00f3nicos que se env\u00edan con el protocolo de correo electr\u00f3nico est\u00e1ndar sin cifrar solo despu\u00e9s de que lleguen a nuestros servidores y luego los almacenamos cifrados dentro de los buzones de los usuarios.<\/p>\n\n<p>En Alemania, las fuerzas de seguridad est\u00e1n facultadas para exigir a los proveedores de servicios de Internet que entreguen \u00abdatos en vivo\u00bb si un juez los obliga a ello. Sin embargo, la ley en la que se basa dicha orden no es aplicable a los servicios de correo electr\u00f3nico. El a\u00f1o pasado, las fuerzas del orden alemanas exigieron a Tutanota que entregara los datos de uno de sus usuarios en virtud de esta ley. Como no somos un ISP, presentamos objeciones contra esta orden.<\/p>\n\n<p>A pesar de los precedentes del Tribunal de Justicia de la Uni\u00f3n Europea y de la legislaci\u00f3n subyacente, el Tribunal Regional de Colonia confirm\u00f3 la orden a Tutanota bas\u00e1ndose en el argumento de que estar\u00edamos \u00abinvolucrados en la prestaci\u00f3n de un servicio de Internet\u00bb. Aunque los expertos en derecho coinciden en que esta argumentaci\u00f3n es absurda, ya que proporcionamos el servicio de correo electr\u00f3nico completamente por nuestra cuenta (sin tener ning\u00fan contrato con ning\u00fan proveedor de servicios de Internet), la orden fue confirmada por el tribunal. Para esta \u00fanica cuenta, se nos orden\u00f3 que copi\u00e1ramos los correos electr\u00f3nicos entrantes y salientes no cifrados antes de cifrarlos.<\/p>\n\n<p>Afortunadamente, la orden judicial no afecta ni socava la seguridad de los correos electr\u00f3nicos cifrados de punto a punto en Tutanota. Sin embargo, esta forma de acceder a los correos electr\u00f3nicos no cifrados es preocupante a muchos niveles. Destacan dos en particular:<\/p>\n\n<ol class=\"wp-block-list\" type=\"1\"><li>Obligar a una empresa a entregar los datos antes de cifrarlos vulnera considerablemente la privacidad y confidencialidad que esperan los usuarios.<\/li><li>Conceder acceso a los datos destinados a ser cifrados podr\u00eda sentar un peligroso precedente que se utilizar\u00eda para obligar a las empresas a comprometer el cifrado de punto a punto. <\/li><\/ol>\n\n<p><a href=\"https:\/\/techcrunch.com\/2020\/12\/08\/german-secure-email-provider-tutanota-forced-to-monitor-an-account-after-regional-court-ruling\/?guccounter=1&amp;guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&amp;guce_referrer_sig=AQAAAB16tfWrxP8sdSRUynHBbA98qgHSwVsAnnKtplAJs3DVXR0e9_gnmvNsiSlsK-TIPHpkiFHqqQLnSCyKr-Y77gZIIYXwN79wQZGXvnO4_Rdx4xchJkhn8Qf4BbvgUAwDaRbOsmWL-JBraT-dNayzuE7HVLkjAh1K2c23juZpf6nZ\">Por eso hemos recurrido ante el Tribunal Federal de Alemania<\/a>. <\/p>\n\n<h4 class=\"wp-block-heading\">El derecho a la intimidad incluye el derecho al cifrado<\/h4>\n\n<p>Tutanota no se cre\u00f3 para proteger a los delincuentes. Se fund\u00f3 para proteger nuestro derecho a la intimidad, garantizado por la Constituci\u00f3n alemana. Esto significa que debemos proteger a nuestros usuarios de cualquier tipo de fisgoneo o exigencia que atente contra su seguridad y privacidad, aunque sea el gobierno el que quiere acceder a sus comunicaciones privadas.<\/p>\n\n<p>Impedir que las empresas ofrezcan los m\u00e1ximos niveles de seguridad y privacidad en Internet supone un riesgo incre\u00edble para las empresas y los usuarios. Por eso Tutanota est\u00e1 recurriendo las decisiones del tribunal. Queremos asegurarnos de que la sentencia no se utilice como precedente para que las fuerzas del orden alemanas obliguen a las empresas a socavar la seguridad y la privacidad de sus servicios.<\/p>\n\n<p>Lo que necesitamos en el Internet de hoy no es menos cifrado, sino m\u00e1s. Debemos seguir atentos para asegurarnos de que las fuerzas del orden no puedan saltarse las leyes como quieren para acceder a los datos. Para defender el derecho a la intimidad y a la seguridad de los usuarios, otorgado a todos los ciudadanos por la Constituci\u00f3n alemana, todos debemos proteger nuestro derecho a utilizar un cifrado fuerte.<\/p>\n\n<p>El RGPD europeo menciona espec\u00edficamente el cifrado de punto a punto como la mejor herramienta para proteger los datos de los ciudadanos de diversas amenazas en Internet. Tanto Alemania como la Uni\u00f3n Europea deben asegurarse de que ni los proveedores de servicios ni los delincuentes puedan abusar de los datos de los ciudadanos almacenados en Internet.<\/p>\n\n<p>Los ciudadanos y las empresas europeas conf\u00edan en el cifrado indescifrable de punto a punto.<\/p>\n\n<p class=\"has-neutral-white-background-color has-background\"><strong>Nota final<\/strong>: <strong>El reto del correo electr\u00f3nico cifrado interoperable de punto a punto<\/strong><br\/><br\/>Los protocolos de correo electr\u00f3nico tienen una ventaja \u00fanica en comparaci\u00f3n con las aplicaciones de mensajer\u00eda cifrada, que es tambi\u00e9n su mayor debilidad: la interoperabilidad. Puedes enviar correos electr\u00f3nicos a todo el mundo aunque utilicen un servicio de correo electr\u00f3nico completamente diferente, o cuando ellos mismos alojen su servidor de correo. Esta interoperabilidad es la principal raz\u00f3n por la que el correo electr\u00f3nico, a pesar de haberse inventado en los a\u00f1os 70, sigue siendo una de las herramientas de comunicaci\u00f3n m\u00e1s utilizadas.<br\/><br\/>Sin embargo, la interoperabilidad tambi\u00e9n conlleva sus propios retos, entre ellos que es muy dif\u00edcil proteger adecuadamente el protocolo de correo electr\u00f3nico. El cifrado autom\u00e1tico de punto a punto de los correos electr\u00f3nicos entre diferentes servicios de correo electr\u00f3nico sigue siendo imposible a d\u00eda de hoy.<\/p>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Imagen de Aneta Pawlik <a href=\"https:\/\/unsplash.com\/photos\/qWRSHoeTn2I\">v\u00eda Unsplash<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Matthias Pfau, cofundador de Tutanota, explica c\u00f3mo una orden judicial reciente es una llamada de atenci\u00f3n para poner fin de una vez por todas al debate sobre el cifrado En un mundo que depende cada vez m\u00e1s de Internet para el d\u00eda a d\u00eda, el cifrado no tiene vuelta atr\u00e1s. El cifrado es una herramienta [&hellip;]<\/p>\n","protected":false},"author":1686,"featured_media":136187,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4319,4910],"tags":[6001],"region_news_regions":[139],"content_category":[6102],"ppma_author":[5591],"class_list":["post-138044","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cifrado","category-fortalecimiento-de-internet","tag-government-access-es","region_news_regions-europa","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/law-enforcement-bend-laws-access-data.jpeg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/law-enforcement-bend-laws-access-data-150x150.jpeg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/law-enforcement-bend-laws-access-data-450x193.jpeg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/law-enforcement-bend-laws-access-data-768x330.jpeg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/law-enforcement-bend-laws-access-data-1024x440.jpeg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/law-enforcement-bend-laws-access-data.jpeg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/law-enforcement-bend-laws-access-data.jpeg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/law-enforcement-bend-laws-access-data-250x107.jpeg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/law-enforcement-bend-laws-access-data-600x550.jpeg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/law-enforcement-bend-laws-access-data.jpeg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/law-enforcement-bend-laws-access-data.jpeg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/03\/law-enforcement-bend-laws-access-data.jpeg",600,258,false]},"uagb_author_info":{"display_name":"Matthias Pfau","author_link":"https:\/\/www.internetsociety.org\/es\/author\/pfau\/"},"uagb_comment_info":0,"uagb_excerpt":"Matthias Pfau, cofundador de Tutanota, explica c\u00f3mo una orden judicial reciente es una llamada de atenci\u00f3n para poner fin de una vez por todas al debate sobre el cifrado En un mundo que depende cada vez m\u00e1s de Internet para el d\u00eda a d\u00eda, el cifrado no tiene vuelta atr\u00e1s. El cifrado es una herramienta&hellip;","authors":[{"term_id":5591,"user_id":1686,"is_guest":0,"slug":"pfau","display_name":"Matthias Pfau","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/27989cfe54619496abe384262e67e0b5661f411c06216a327a2f802cfc117590?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/138044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/1686"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=138044"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/138044\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/136187"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=138044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=138044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=138044"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=138044"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=138044"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=138044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}