You are on page 1of 13

nTP 1e910 nTP 9 104 TPW1 0497 1kp 9 761

8
k p mh 618c2 mhm
u 1 e 1 W 4 1 97
240 BZW 4 0 un 1 e9 n T P
9 10 P W 4 1kp
0 8
q lf 0 8 2
B Z W
2 4 0 W u 0 1 e u nT e 9 1 0
T P W
10 49
H 5 b q l f 8 Z 4 1 n 9
ugX a762c ugXH 5b0 HqlfB b08
2 ZW 8240 ZWu 0 1e
f 7 6 2 c
g X c 5 H q lf B
b 0 q l fB 8 2 4
Z Wu
c W 2 5
b19 DEFENDIENDO LOS DERECHOS
0
cJ
p q V 4Z
t2b
1 9 0 cfa
pq V 4 Z Wu cfa76 WugX 762c ugXH
b19
0 4 Z
90 qV4Z
c f a W
cfa
7 6 2 c 5b
Wu
0
g X H qlf
76
B
2 c 5b0
Qc SEnC c J t2 p qV b 1 0 4 Z c fa Wu
Q c n C c c J t 2 J p b 19 q V 0 4 Z
C 9
m
IwE JE19R wEm
E SE EQ SEn Q cc n Ct2 ccJp t2b1 p qV
Q I E 1 9 R
w E m 9 R E
m S E
E Q E n C c c J C t2b
O J 1
jS I
eO jSQJE IwE JE19R wEm
S Q SEn RE
YV
b
HUMANOS EN LA ERA DIGITAL
w zc b 1Hq
H
e
Y/
Y V jSQ
zcb1 Y/YV
H q
b 1Hq
e O
V jSQ q
I
eO jSQJE eOIw QJE1
19 RE E m 9
n
G Gk O nb w
k H b w zc Y / Y
zc b1 H
/ Y V
b 1 Hq Y V jS
1H qeO
GG cOn H
vBA 6wjw
c
B A w G Gk Onbw
G k HY
n bwzc kHY/ w zcb Y/
U v w j B A c G O G n b k H
5M J4 M6 J4Uv wjw BA jwc A G cO AGG
HW EjEN W 5
N 5M
6
4U
v
M 6 w U v B
6 w j w
v B w jwc
0 4 n H E jE W N J 5 J 4 M 4 U 6
e91 Xqr0
/
9 104 0 / nH 4 EjE n HW 4EjEN H W5 jENJ W 5M
E NJ
jJ 1e q r 9 10 r0 / 10 / n 4 E n H E j
YA 8 240 AjJX 401e J Xq 1e9 X qr0 1e910 q r0/ 9 104 r0/
2 j 0 e
c 5b0 Eqc/Y b08 c /YA 0824 Y AjJ 8240 A jJX 2401 jJ Xq
2 / A
6
A s/a 7 6 2c5 /aEq 2 c5b aEqc c 5 b0 Eqc/Y 5b08 c /Y 0 824
f fa s 6 / 2 c q b
hirU 190c ir UfA 0cfa
7
U fAs cfa76 fA s/a a762 s /aE 762c5 s/aE
h ir f f A
0b 7 gTi b19 Tih 190 ihirU b190c ihirU cfa U fA
5 0
M H 5 0 0
H 7 g
0 0 b 7 g T
0 7 g T b 1 9 0
T ih ir
19 0c
d H
4K
Ho 264ab
8 4K
M
8d5 4KM d50 KMH 5 00 MH7g 0b
H o 4 a b
H o 4 a b 8
o 4 b 8 d
4 K 8 d 5 0
M H7
c m 6 a
18 h c2 hm 18c26 hm 8c26
H 4 Ho 4ab Ho4K ab
976 1 kpm 97618 1kpm 6 m 61 h m
8c 2 6
m 64
P W 0 4 W 4 97 1 k p
9 7 k p m 6 1 m h c 2
unT 01e91 u nTP 1 e 910 nTPW 9104 P W1 10497 W1kp 9 761
8
k pm
4 W 4 0 u 1e n T e 9 P 0 4 1
08
2
q lfBZ b082 lf B ZW 8240 Z Wu 2401 W unT 1e91 n TP
W
910
H 5 q 0 lf B 8 Z 4 0 u 1 e
gX 62c ugXH 62c5b gXHq 2c5b0 HqlfB b082 lfBZW 8240 ZW
Wu f a 7 7 5 Hq B
19 0c V4ZW 0cfa Z Wu cfa76 WugX 762c g X 2 c 5b0 Hqlf
4 X
2b
cJ
pq t2 b19 JpqV 2b190 qV4Z 0 cfa Z Wu cfa76 Wug 7 62c
c t p 1 9 4 Z f a
EQ S EnC EQcc E nC c cJ C t2b J pqV t2b190 pqV4 19 0c V 4Z
E m R S E Q E n c c J b q
19 m C cc Ct2 p
eO
Iw JE IwE JE19R wEmS 9REQ mSEn Q cJ
V jS Q
q e O
S Q O I J E 1 w E 19 R E
m S E n
R E Q c
S EnC
Y b1H /YVj e I E IwE E19 Em E19
Y/ z c b 1 Hq V jSQ q eO jSQJ O J Iw
n bw k H Y
w zc Y /Y c b 1H Y V 1 H qe V jSQ HqeO jS QJ
z /
cO GG cOnb G kH n bw HY bwzc
b
Y /Y z cb1 V
/Y zcb1H

/
4U
n H
v
W
B A
5 M
E
6w
jE NJ
jw
4 U
H W 5MEl rol del cifrado
G
vBA 6wjwc vBAG jwcO
E N J4
O
U
5 M
G
6w
k

J 4
n
Uv
B A
5
G
M
Gk
6w
H
jw cO
4 U
nb
vB
w
A G G
6 w
kH
jw
Y
c O
U
nbw Gk
v BA 6w
G

e 9 104 r0/n 104Ej /n HW 4EjEN nHW


E jEN
J
W 5M NJ4
E W5 jE
M
1 X q 9 r 0 10 / 4 nH E j H
0 1e 0 0 r0/ e9104 qr0/
n 4E
Y AjJ 8240 AjJXq 401e9 jJXqr 01e91 q 10
c/ b 0 / Y 82 Y A 8 24 A jJX 2401 jJX 0 1e9 Xq
c 5 q c 5 b 0 c / 0 / Y 8 Y A 8 2 4 A j J
2 E aEq 62c5b aEqc
a76 fAs/a a762
c
s/ 2 c 5b0 aEqc/ c5b0 q c /Y
b 08
U f f A a 7 s / 6 / 2 E 5
Tih
ir
190
c
hirU 190c ihirUf
f A
cfa
7 fAs cfa76 fAs/a 62c
0 b 7 g T i
0 b T b 19 0
T ih ir U
19 0 ir U c f a 7
U fAs/
0 g h 0
8d5 4KM
H 50 H7 00 MH7
g 0b gTi b19 ihir
o a b 8 d
4 K M 8 d 5
K d 5 0
M H 7
0 0 7 g T
0 b19
H 4 o b 4 8 d 5 H 0
mh
m
18 c26 h mH c264
a
m Ho
2 6 4ab Ho4K 4ab8 o 4K
M
b 8 d5 KM
6 m 18 m h c m 2 6 H 4a o 4
97 1kp 976 W1kp 49761
8
pm
h
18c hm 26 mH c26
04 W 4 1k 7 6 m 1 8 c h
u nTP 1e 910 n TP 9 10 P W 0 49 W 1kp 4976 1kpm 97618 1
0 u 1e n T 9 1 P 10 W
W
824 lfBZW 8240 ZWu 2401e Wun
T
1e9 n TP e 9 104 TPW
0 B 0 u 1 un
b
g X Hq
2 c 5b0 Hqlf 5 b 08 q lfBZ 0 824 lfBZW 8240 Z W 240
u 7 6 g X 2 c X H 5 b q b 0 lf B 8
W
0 cfa Z Wu cfa76 Wug a 7 62c ugXH 62c5 g X Hq
2 c 5b0 Hq
4
b1 9
pqV 190 V4
Z 0c
f
4Z
W cfa
7
Wu fa7
6 ugX
readePrivacidad

conelapoyode

Diciembre2016
https://adcdigital.org.ar

EstetrabajoespublicadobajounalicenciaCreativeCommonsAtribucin
NoComercialCompartirIgual.Paraverunacopiadeestalicencia,visite
https://creativecommons.org/licenses/byncsa/2.5/.

EldocumentoDefendiendolosderechoshumanosenlaeradigital:elRol
delcifradoesdedifusinpblicaynotienefinescomerciales.
Defendiendo los derechos humanos en la era digital:
El rol del cifrado

I Introduccin
Hoy en da, ms de tres mil millones de personas en todo el mundo tienen acceso a Internet. En
Argentina, segn un estudio de la UIT, la penetracin de internet aument a un 69% hacia fines
del 2015, en relacin al 65% de 2014; el 80% de la poblacin, unas 33 millones de personas, son
usuarios activos de internet.1
El Estado, las agencias y dependencias gubernamentales, las empresas, los hospitales, almacenan
nuestra informacin en bases de datos y computadoras conectadas a internet. Los dispositivos que
utilizamos todos los das como nuestros smartphones (celulares inteligentes) y computadoras, a los
cuales se suman otro sin fin de objetos conectados a internet en el mundo conocido como internet
de las cosas (o Internet of Things): automviles, relojes, televisores, tostadoras, lavarropas, hornos.
Todos estos dispositivos almacenan y transmiten constantemente informacin personal a medida
que vamos incorporndolos como parte de nuestra rutina y actividades cotidianas.
Este constante uso de dispositivos genera un inmenso flujo de datos, en forma de emails y mensajes,
fotografas, notas, listas de pendientes, sitios web que visitamos, informacin de nuestras tarjetas
de crdito y actividad bancaria, registros de salud, a la vez que tambin reflejan nuestros gustos
musicales y de entretenimiento, creencias y orientacin poltica, por mencionar tan solo algunos.
A medida que vamos involucrando cada vez ms en nuestras vidas a nuestros smartphones, com-
putadoras, tablets, estos gracias a la informacin y datos all almacenados se van convirtiendo en
una representacin digital de nuestra personalidad, de nuestra identidad como individuos. As, los
dispositivos se vuelven una extensin de nuestra mente.

El presente informe fue producido por Leandro Ucciferri, abogado e investigador de las reas de Privacidad y
Libertad de Expresin de la Asociacin por los Derechos Civiles.
1
Freedom On the Net, Freedom House, 2016, p.3. Disponible en (PDF):
https://freedomhouse.org/sites/default/files/FOTN%202016%20Argentina.pdf

3
La creciente generacin de informacin y datos no podra venir sin los caractersticos riesgos que este
tipo de actividades implica. Lo que es preciado para unos, es deseado por otros. Nuestra informacin
personal est en constante peligro de ser objeto de robo y espionaje, sea por criminales, atacando
directamente individuos para extorsionar en busca de dinero, o yendo contra la fuente principal como
son los servidores de las empresas que hospedan los datos, as como tambin por algunos gobiernos
y determinadas empresas del sector privado que espan a los ciudadanos y usuarios.2
Frente a este panorama, el cifrado es una herramienta esencial que nos permite proteger desde
nuestra informacin, hasta nuestra integridad fsica, a la vez que resguarda y ayuda a potenciar el
goce y ejercicio de derechos humanos.

II Qu es el cifrado?
Es el proceso a travs del cual, mediante algoritmos matemticos, se codifica el contenido de
cualquier informacin -mensajes, fotografas, llamadas, videos- asegurndolo para que el mismo tan
solo pueda ser accesible por su dueo o los destinatarios especficos que determine la persona que
cifr la informacin.
Por otra parte, la criptografa es la disciplina que engloba los principios, medios y mtodos para
la transformacin de los datos con el fin de ocultar la informacin que contengan, establecer su
autenticidad, prevenir alteraciones no detectadas, y prevenir su uso no autorizado.3
Si bien, como ocurre generalmente en las disciplinas vinculadas con la tecnologa, hay una inmensa
cantidad de herramientas y protocolos que implementan el cifrado de diversas maneras, podemos
mencionar tres tipos de cifrado que las personas encuentran en su da a da, an sin pertenecer a
comunidades que trabajen sobre la temtica.

Cifrado de disco completo o de dispositivo (o full-disk encryption): es el proceso a travs del


cual toda la informacin almacenada en la memoria de un dispositivo, como las computadoras,
2
Si bien los casos abundan en ambas circunstancias, a modo ejemplificativo cabe mencionar, en cuanto a espi-
onaje gubernamental, la reciente investigacin del Citizen Lab (Universidad de Toronto) sobre malware utilizado
contra un defensor de derechos humanos en los Emiratos rabes Unidos, The Million Dollar Dissident: NSO
Groups iPhone Zero-Days used against a UAE Human Rights Defender, https://citizenlab.org/2016/08/million-
dollar-dissident-iphone-zero-day-nso-group-uae/; as como tambin las revelaciones de la empresa italiana Hacking
Team, distribuidora de spyware, Hacking Team en Amrica Latina: El negocio de espiar a las personas (por
Derechos Digitales), https://www.derechosdigitales.org/wp-content/uploads/HT-mapa.png. En cuanto al sector
empresarial, la gran mayora que presta servicios en internet, desde emails hasta redes sociales, basan sus modelos
de negocios en la recoleccin de informacin de sus usuarios para comercializar con terceros (generalmente redes
publicitarias). En tal sentido, el internet de las cosas presenta nuevos desafos para la privacidad, como ocurrio
con ciertos televisores de Samsung y su reconocimiento de voz: Samsungs warning: Our Smart TVs record your
living room chatter (Advertencia de Samsung: Nuestros Smart TV graban la charla en su sala de estar), CNET,
https://www.cnet.com/news/samsungs-warning-our-smart-tvs-record-your-living-room-chatter/
3
OECD Guidelines for Cryptography Policy ("Gua de la OCDE para polticas sobre cirptografa"), 1997,
http://www.oecd.org/sti/ieconomy/guidelinesforcryptographypolicy.htm
smartphones, tablets, flash drives o memorias USB, es cifrada mientras reside en dicho dispos-
itivo. Sistemas operativos como las distribuciones GNU\Linux, Mac OS, iOS (iPhone, iPad),
y Android, ofrecen opciones para cifrar la informacin almacenada en sus correspondientes
dispositivos (algunos por defecto, otros seleccionando la opcin al momento de configurar el
sistema operativo por primera vez). En el caso de Microsoft, si bien ofrece en Windows 10
una opcin para cifrar el disco donde se encuentre instalado el sistema operativo, el usuario
debe utilizar una Cuenta Microsoft, ya que Windows sube las llaves privadas de cifrado a sus
servidores en el caso que la persona no pueda ingresar a su computadora y necesite recuperar
archivos, lo cual implica que estas claves tambin pueden verse comprometidas a solicitudes
por agencias de inteligencia, fuerzas de seguridad, policas y fiscalas. Microsoft ofrece otra
herramienta conocida como BitLocker, pero tan solo se encuentra disponible en las versiones
profesionales/corporativas de Windows.

Cifrado punto a punto (o end-to-end encryption): es el proceso por el cual se cifra la in-
formacin para ser enviada desde el punto A al punto B de manera tal que ninguno de los
intermediarios de esa transferencia como por ejemplo la empresa que brinda el servicio de
mensajera o incluso el proveedor de servicio de internet (ISP, por sus siglas en ingls) pueda
ver el contenido de la informacin, ni que terceros que puedan interceptar la transferencia
puedan acceder al mismo. El cifrado punto a punto lo encontramos hoy en da en aplicaciones
de mensajera como Signal,4 WhatsApp,5 iMessage,6 Allo,7 Facebook Messenger8 y Telegram9
(aunque estas tres ltimas no lo tienen activado por defecto en la configuracin), as como
tambin en tecnologas para asegurar emails, como PGP.10

Cifrado en la capa de transporte (o transport layer encryption): es el proceso por el cual se


codifica la informacin entre el navegador y el sitio web que se quiere acceder, por ejemplo,
asegurando que los datos de usuario y contrasea para iniciar sesin o de la tarjeta de crdito
al realizar un pago, permanezcan ilegibles para quienes intermedien en la transmisin hasta
llegar al servidor del sitio web. Esta forma de cifrado la encontramos presente en sitios web
4
https://whispersystems.org
5
WhatsApps Signal Protocol integration is now complete, Open Whisper Systems, abril 2016,
https://whispersystems.org/blog/whatsapp-complete/
6
iOS Security Guide, Apple, mayo 2016, https://www.apple.com/business/docs/iOS_Security_Guide.pdf
7
Open Whisper Systems partners with Google on end-to-end encryption for Allo, Open Whisper Systems, mayo
2016, https://whispersystems.org/blog/allo/
8
Messenger Secret Conversations: Technical Whitepaper, Facebook, julio 2016,
https://fbnewsroomus.files.wordpress.com/2016/07/secret_conversations_whitepaper-1.pdf
9
Secret Chats, end-to-end encryption, Telegram, https://core.telegram.org/api/end-to-end
10
PGP por las siglas en ingls de Pretty Good Privacy, ms informacin:
https://en.wikipedia.org/wiki/Pretty_Good_Privacy
que utilicen HTTPS11 (sea a travs de TLS12 o SSL13 ).

III Dnde confluyen el cifrado y los derechos humanos?


Vimos hasta ahora que el cifrado es una tecnologa que ayuda a mantener segura nuestra informacin,
sea mientras transita por internet o cuando se encuentra almacenada en nuestros dispositivos,
evitando que esos datos puedan ser accedidos por personas ajenas al intercambio de la informacin.
Es gracias a esta funcin en particular que podemos establecer que el cifrado nos ayuda a preservar
y potenciar el goce de derechos humanos en la era digital. La privacidad, la libertad de expresin y
opinin, la libertad de pensamiento, la libertad de reunin y asociacin, son algunos de los principales
derechos que debido al cifrado pueden ser ejercidos plenamente con las tecnologas que da a da
son desarrolladas e implementadas.
El cifrado permite crear una zona de privacidad para proteger nuestras opiniones y creencias, as
como tambin ejercer la libre expresin, evitando las injerencias y ataques de terceros, adems de
resguardarnos contra el cibercrimen y los abusos de gobiernos alrededor del mundo.
Como bien lo menciona el experto en criptografa y seguridad informtica Bruce Schneier, el cifrado
es la tecnologa ms importante para preservar nuestra privacidad, y es especialmente adecuada
para proteger contra la vigilancia masiva que llevan a cabo los gobiernos que buscan controlar a sus
poblaciones y los criminales que buscan vctimas vulnerables (. . . ).14
La Asamblea General de las Naciones Unidas ha reafirmado que la privacidad es un derecho que
habilita el goce de otros derechos, particularmente la libertad de expresin y la libertad de opinin,
adems de ser la base de una sociedad democrtica.15 Proteger el derecho a la privacidad implica
a su vez salvaguardar un gran abanico de derechos que ste habilita.
La seguridad que brinda el cifrado puede jugar un rol fundamental en el desarrollo de nuestra
personalidad como individuos, como bien lo menciona el Relator Especial para la Promocin y
11
HTTPS, o Hypertext Transfer Protocol Secure, es la versin segura de HTTP (protocolo de transferencia de
hipertexto), el protocol utilizado para transmitir informacin entre el navegador y el sitio web al que se quiera
conectar. Cuando una pgina web utiliza HTTPS, los navegadores generalmente muestran un candado al lado de
la URL.
12
Transport Layer Security (TLS, o en espaol "seguridad de la capa de transporte"). Para ms informa-
cin leer: HTTP Over TLS (HTTP sobre TLS), Internet Engineering Task Force, RFC2818, mayo 2000,
https://tools.ietf.org/html/rfc2818
13
Secure Sockets Layer (SSL, o en espaol "capa de puertos seguros"). Para ms informa-
cin leer: Difference between SSL & TLS (Diferencia entre SSL y TLS), Stack Overflow,
http://stackoverflow.com/questions/3690734/difference-between-ssl-tls
14
Why We Encrypt ("Por qu ciframos"), Bruce Schneier, junio 2015,
https://www.schneier.com/blog/archives/2015/06/why_we_encrypt.html
15
Resolucin 68/167, Asamblea General de la Organizacin de las Naciones Unidas,
https://ccdcoe.org/sites/default/files/documents/UN-131218-RightToPrivacy.pdf
Proteccin del Derecho a la Libertad de Opinin y Expresin de las Naciones Unidas, David Kaye,
La posibilidad de navegar la web, desarrollar ideas y comunicarse en forma segura es tal vez la nica
manera en que muchas personas pueden explorar aspectos bsicos de identidad, como su gnero,
religin, etnia, nacionalidad y sexualidad.16
En Argentina, la Constitucin Nacional consagra en su artculo 19 que Las acciones privadas de los
hombres que de ningn modo ofendan al orden y a la moral pblica, ni perjudiquen a un tercero,
estn slo reservadas a Dios, y exentas de la autoridad de los magistrados. (. . . ), mientras que en
el artculo 18 se establece que (. . . ) El domicilio es inviolable, como tambin la correspondencia
epistolar y los papeles privados; y una ley determinar en qu casos y con qu justificativos po-
dr procederse a su allanamiento y ocupacin (. . . ); estableciendo as las bases del respeto a la
privacidad de los individuos, an sin mencionarla explcitamente.
En su artculo 75, inciso 22, la Constitucin incorpora tratados internacionales de derechos humanos
otorgndoles jerarqua constitucional (ergo, superior a las leyes). Estos tratados consagran los
principales derechos que se encuentran vinculados con el cifrado, de los cuales es menester destacar:
la Declaracin Universal de Derechos Humanos,17 que consagra en su artculo 12 el derecho a la
privacidad, en el 18 la libertad de pensamiento, en el 19 la libertad de opinin y expresin, y en
el 20 la libertad de reunin y asociacin; y concordantemente los artculos 17, 18 y 19 del Pacto
Internacional de Derechos Civiles y Polticos;18 los artculos 11, 13, 15 y 16 de la Convencin
Americana sobre Derechos Humanos;19 as como los artculos 4, 5, 6, 9 y 10 de la Declaracin
Americana de los Derechos y Deberes del Hombre.20
En tal sentido, no podemos dejar de mencionar lo establecido por el Consejo de Derechos Humanos
de la ONU en el ao 2012, afirmando que los mismos derechos que las personas tienen offline
tambin deben ser protegidos online, en particular la libertad de expresin, que es aplicable inde-
pendientemente de las fronteras y a travs de cualquier medio que se elija (. . . ),21 lo cual fue
posteriormente reafirmado por la Asamblea General en el ao 2014, mencionando especficamente
16
Reporte del Relator Especial para la Promocin y Proteccin del Dere-
cho a la Libertad de Opinin y Expresin, ONU, A/HRC/29/32, 2015,
http://www.ohchr.org/EN/HRBodies/HRC/RegularSessions/Session29/Documents/A_HRC_29_32_en.doc
17
Declaracin Universal de Derechos Humanos, Organizacin de las Naciones Unidas (ONU), 1948,
http://www.un.org/es/universal-declaration-human-rights/
18
Pacto Internacional de Derechos Civiles y Polticos, Organizacin de las Naciones Unidas (ONU), 1976,
http://www.ohchr.org/SP/ProfessionalInterest/Pages/CCPR.aspx
19
Convencin Americana sobre Derechos Humanos, Organizacin de los Estados Americanos (OEA), 1969,
http://www.oas.org/dil/esp/tratados_B-32_Convencion_Americana_sobre_Derechos_Humanos.htm
20
Declaracin Americana de los Derechos y Deberes del Hombre, Comisin Interamericana de Derechos Humanos,
OEA, 1948, http://www.oas.org/es/cidh/mandato/Basicos/declaracion.asp
21
Resolution 20/8, The promotion, protection and enjoyment of human
rights on the Internet, Human Rights Council, 2012, https://documents-dds-
ny.un.org/doc/RESOLUTION/GEN/G12/153/25/PDF/G1215325.pdf?OpenElement
el derecho a la privacidad.22

IV El cifrado alrededor del mundo


Desde hace varios aos vemos casos de gobiernos alrededor del mundo argumentando la prdida de
poderes de investigacin para prevenir e investigar actividades delictivas, como terrorismo, narcotr-
fico, trata de personas, y secuestros, por nombrar algunos.
Uno de los casos ms paradigmticos de los ltimos aos, y el ms relevante para esta temtica
durante 2016, fue aquel entre el FBI y Apple en Estados Unidos a comienzos del 2016. A raz de un
atentado terrorista en San Bernardino, California, en el cual se recuper un iPhone 5C que perteneca
a uno de los perpetradores, el FBI solicita a un juez que libre una orden para que Apple los ayude a
ingresar al telfono, el cual se encontraba protegido por un cdigo de acceso (PIN numrico). Apple
argument que el FBI estaba buscando el desarrollo de una versin de su sistema operativo que
pondra en riesgo a millones de personas que utilizan sus dispositivos en todo el mundo, al pedirles
la implementacin de una puerta trasera (backdoor) en su software que permitira romper el cifrado
con el que se protege la informacin almacenada.23
Las organizaciones defensoras de derechos humanos EFF, ACLU, y Access Now, determinaron en
un comunicado conjunto que el precedente buscado por el FBI crea una nueva va para que el
gobierno reclute a empresas privadas para que construyan herramientas de vigilancia. Si Apple
puede ser obligado a crear una llave maestra para desbloquear este iPhone, poco impedir que el
gobierno ordene a cualquier empresa que convierta sus productos en herramientas de vigilancia,
comprometiendo la privacidad y seguridad de todos.24
Tras varias semanas en los tribunales, el FBI finaliz el litigio con Apple tras anunciarle al juez
que haba encontrado una manera de ingresar al iPhone en cuestin, por lo que ya no requera la
asistencia de la empresa,25 sobre lo cual se supo tiempo despus que el FBI haba pagado ms de
un milln de dlares por una vulnerabilidad que les permita ingresar al iPhone 5C.26
22
Resolucin 68/167, p.2, Asamblea General, ONU.
23
The Fight For Encryption in 2016 (La batalla por el cifrado en 2016), Kurt Opsahl, EFF (Deputy Executive
Director), 33th Chaos Communication Congress, https://youtu.be/H-xm5268GE4
24
The Apple Fight Is About All of Us (La batalla de Apple es sobre todos nosotros), EFF, ACLU, Access Now,
marzo 2016, https://www.eff.org/deeplinks/2016/03/apple-fight-about-all-us
25
"U.S. Says It Has Unlocked iPhone Without Apple" ("Estados Unidos dice que logr desblo-
quear el iPhone sin Apple"), Katie Benner, Eric Lichtblau, New York Times, marzo 2016,
http://www.nytimes.com/2016/03/29/technology/apple-iphone-fbi-justice-department-case.html?_r=0
26
FBI Paid More Than $1 Million to Hack San Bernardino iPhone ("FBI pag ms de 1 milln de
dlares para hackear el iPhone de San Bernardino"), Devlin Barret, Wall Street Journal, abril 2016,
http://www.wsj.com/articles/comey-fbi-paid-more-than-1-million-to-hack-san-bernardino-iphone-1461266641
Luego de los atentados terroristas en Pars y Bruselas, las autoridades francesas y belgas argumen-
taron la necesidad de mayores facultades de investigacin para las fuerzas de seguridad y las agencias
de inteligencia, an cuando luego se determin que los actores del ataque en Pars planearon el aten-
tado a simple vista,27 y que la computadora de uno de los perpetradores en Blgica contena los
planes del ataque en una carpeta sin cifrar.28
Una vez ms, estos casos demostraron una falencia latente en el trabajo que llevan a cabo las
fuerzas de seguridad y las agencias de inteligencia, ms que un problema vinculado con el uso
de determinadas tecnologas. Gracias a que en los ltimos aos se ha ido abaratando el costo
del desarrollo tecnolgico, y consecuentemente las herramientas de vigilancia, pases como Estados
Unidos y el Reino Unido se han preocupado en poner en funcionamiento sistemas de vigilancia
masiva indiscriminada, surtiendo como efecto que este tipo de casos puedan pasar prcticamente
desapercibidos en la masiva cantidad de informacin recolectada.
En algunos pases ya se han aprobado leyes e implementado regulaciones que directamente limitan
o prohben el uso de herramientas de cifrado, o incluso se han popularizado prcticas que ponen
en riesgo a la ciudadana y generan precedentes que quedan fuertemente arraigados en la cultura
judicial.
En el Reino Unido, Francia, y Espaa, el gobierno puede solicitar a las compaas las llaves privadas
para descifrar la informacin.29
De acuerdo a un reciente reporte de Amnesty International, pases como Pakistn, India y Cuba
prohben el cifrado, restringen la fuerza del cifrado legal a los niveles establecidos por el gobierno,
o exigen a las personas que soliciten autorizacin para utilizar cifrado,30 mientras que Turqua
requiere que los distribuidores de cifrado provean las llaves privadas a los entes reguladores antes
de brindar las herramientas de cifrado a los usuarios.31
En Colombia, el cifrado se encuentra regulado por ley, por un lado, los operadores de telecomunica-
ciones solo pueden ofrecer el servicio de cifrado a ciertos funcionarios del gobierno, adems de estar
27
"Paris Attacks Plot Was Hatched in Plain Sight" ("Ataques en Pars organizados a simple vista"), Stacy Meichtry,
Joshua Robinson, Wall Street Journal, http://www.wsj.com/articles/paris-attacks-plot-was-hatched-in-plain-sight-
1448587309
28
"Brussels Terrorist Laptop Included Details Of Planned Attack In Unencrypted Folder Titled Target" ("La laptop
del terrorista en Bruselas inclua detalles del ataque en una carpeta sin cifrar nombrada Objetivo"), Mike Mas-
nick, Techdirt, abril 2016, https://www.techdirt.com/articles/20160413/17113634175/brussels-terrorist-laptop-
included-details-planned-attack-unencrypted-folder-titled-target.shtml
29
En Reino Unido: Regulation of Investigatory Powers Act, http://bit.ly/2hRLmIX; en Francia: Ley 2001-
1062 de Seguridad Cotidiana, http://bit.ly/2id3hgh; en Espaa: Ley de Telecomunicaciones 25/2007,
http://bit.ly/2iKc22g
30
Encryption: A Matter of Human Rights, Amnesty International, marzo 2016, p.12,
https://www.amnestyusa.org/research/reports/encryption-a-matter-of-human-rights
31
bid.
prohibido el envo de mensajes cifrados y en clave.32
En Brasil, en tres ocasiones entre fines de 2015 y mediados de 2016,33 distintos jueces ordenaron
bloquear a nivel nacional la aplicacin de mensajera WhatsApp (de Facebook, Inc.), debido al
incumplimiento de las correspondientes rdenes judiciales por parte de la compaa, las cuales los
obligaba a facilitar los mensajes enviados por un grupo de usuarios vinculados a investigaciones
penales, an a pesar que la compaa haba aclarado a los magistrados su imposibilidad de cumplir
con la medida debido a que ellos no tienen acceso al contenido de los mensajes gracias al protocolo
de cifrado implementado. De esta forma, el poder judicial brasilero dej sentado un peligroso
precedente, contrario a los principios de necesidad y proporcionalidad,34 no solo para Brasil, sino
para toda la regin.

V Seguridad para todos

A raz de todo lo expuesto anteriormente, queda claro que el cifrado es uno de los pilares funda-
mentales no solo para el goce y ejercicio de derechos humanos, sino tambin que como resultado
de ello es que se logra amparar el pleno desarrollo de una sociedad libre y democrtica.
A grandes rasgos, el cifrado permite a profesionales cumplir con su deber de reserva y confidenciali-
dad, como en el caso de los abogados y contadores con sus clientes, as como de mdicos, psiclogos
y profesionales de la salud que deben trabajar con informacin privada de sus pacientes.
El cifrado ayuda a periodistas a preservar la identidad de sus fuentes y asegurar la informacin
que los mismos les facilitan, evitando que la misma pueda ser adulterada o robada. Entre los
casos mundiales ms paradigmticos en los ltimos aos cabe mencionar las revelaciones de Edward
Snowden,35 WikiLeaks,36 y Panama Papers,37 en los cuales el cifrado jug un rol primordial con el
fin ltimo de llevar la informacin a conocimiento del pblico.
El cifrado protege la infraestructura de los gobiernos y empresas. Asegura que servicios crticos como
la luz, el agua, el gas, el transporte, las comunicaciones, permanezcan en constante funcionamiento.
32
La peligrosa ambigedad de las normas sobre cifrado de comunicaciones en Colombia, Juan Diego Cas-
taeda, enero 2015, http://www.digitalrightslac.net/es/la-peligrosa-ambiguedad-de-las-normas-sobre-cifrado-de-
comunicaciones-en-colombia/
33
Diciembre 2015: http://www.lanacion.com.ar/1855037-whatsapp-bloqueo-brasil-telefono; mayo
2016: http://www.lanacion.com.ar/1894716-justicia-brasil-bloqueo-whatsapp; julio 2016:
http://www.lanacion.com.ar/1919912-una-jueza-bloqueo-whatsapp-en-brasil-porque-facebook-no-le-entrega-
una-serie-de-mensajes-de-presuntos-delincuentes
34
Principios internacionales sobre la aplicacin de los derechos humanos a la vigilancia de las comunicaciones:
https://necessaryandproportionate.org/es/necesarios-proporcionados
35
Para ms informacin ver: https://edwardsnowden.com/revelations/; http://bit.ly/2dwNPcx;
https://en.wikipedia.org/wiki/Edward_Snowden.
36
https://wikileaks.org/
37
https://panamapapers.icij.org/
El cifrado permite a la sociedad civil, organizaciones no gubernamentales (ONGs) y activistas,
resguardar su trabajo y la confidencialidad de las personas con quienes trabajan, sobre todo en
temticas sensibles como la violencia de gnero, el aborto, la violencia institucional, la corrupcin
y el abuso de poder, adems de a su vez proteger la integridad fsica de las personas involucradas,
especialmente en pases bajo regmenes autoritarios.
A comienzos de 2016, la organizacin internacional Access Now lanz una coalicin global, de la
cual la ADC forma parte, con el fin de instar a los gobiernos alrededor del mundo a proteger y
potenciar el desarrollo del cifrado y tecnologas derivadas, bajo el lema Seguridad para todos.38
La campaa busca alentar a los lderes mundiales a apoyar la seguridad de las personas, las empresas
y los mismos gobiernos, rechazando leyes, polticas y prcticas que pongan en peligro, socaven
o limiten el acceso y desarrollo del cifrado y dems herramientas y tecnologas de comunicacin
segura. En la carta firmada por organizaciones, empresas e individuos de todas partes del mundo,
se establecen cinco puntos principales:

u Los gobiernos no deberan prohibir ni limitar el acceso de los usuarios a las tecnologas de
cifrado; o prohibir el uso de cifrado por grados o tipos;

u Los gobiernos no deberan exigir el diseo o la implementacin de puertas traseras (back-


doors) o vulnerabilidades en herramientas, tecnologas o servicios;

u Los gobiernos no deberan requerir que las herramientas, tecnologas o servicios sean diseados
o desarrollados para permitir el acceso de terceros a datos sin cifrar o a las claves de cifrado;

u Los gobiernos no deberan tratar de debilitar o socavar los estndares de cifrado o influir
intencionalmente en su desarrollo, a menos que sea para promover un mayor nivel de seguridad
de la informacin.

u Ningn gobierno debera exigir algoritmos, estndares, herramientas o tecnologas de cifrado


inseguros. Tampoco debera, por acuerdo privado o pblico, obligar o presionar a entidades
para que acten de manera incompatible con los principios anteriores.

Los sucesos ocurridos en los ltimos aos, algunos brevemente expuestos en este informe, dan cuenta
de una creciente tendencia mundial que pretende enmarcar el debate entre seguridad y privacidad
desde un punto de vista de tipo suma cero: si tenemos uno, no podemos tener completamente el
otro, necesariamente hay que ceder en algn grado. Este argumento expuesto por las fuerzas de
seguridad y las agencias de inteligencia no hace ms que sesgar el debate para la opinin pblica,
38
Announcing a global coalition demanding security for all, Access Now, enero 2016,
https://www.accessnow.org/announcing-a-global-coalition-demanding-security-for-all/ Ms informacin en
https://securetheinternet.org
dejando de lado todos los matices que debemos considerar al momento de analizar cualquier medida
y poltica pblica, an ms cuando hay tecnologa involucrada.
Desde la ADC estaremos atentos a las iniciativas nacionales y regionales que puedan debatirse en los
espacios legislativos, as como tambin seguiremos con atencin las polticas que sean propuestas o
implementadas por las fuerzas de seguridad y las agencias de inteligencia, puesto que para la defensa
de los derechos humanos en juego, es fundamental preservar los principios de proporcionalidad y
necesidad ya mencionados.
nTP 1e910 nTP 9 104 TPW1 0497 1kp 9 761
8
k p mh 618c2 mhm
u 1 e 1 W 4 1 97
240 BZW 4 0 un 1 e9 n T P
9 10 P W 4 1kp
0 8
q lf 0 8 2
B Z W
2 4 0 W u 0 1 e u nT e 9 1 0
T P W
10 49
H 5 b q l f 8 Z 4 1 n 9
ugX a762c ugXH 5b0 HqlfB b08
2 ZW 8240 ZWu 0 1e
f 7 6 2 c
g X c 5 H q lf B
b 0 q l fB 8 2 4
Z Wu
c W 2 5 0 B
b19
0
V 4Z 0 cfa Z Wu cfa76 WugX 762c ugXH 2 c 5b H qlf
5b0
p q 1 9 V 4 0 Z c f a 7 6 g X 2 c
cJ t2b pq b19 qV
4
90 qV4Z
W
cfa Wu 76
Qc SEnC c c J
C t2
c J p t 2 b 1
p 19 0 V 4 Z
0 c fa
Z Wu
Q n c C J b q 9 4
m
IwE JE19R wEm
E SE EQ SEn Q cc n Ct2 ccJp t2b1 p qV
Q I E 1 9 R
w E m 9 R E
m S E
E Q E n C c c J C t2b
O J 1
YV
jS
1Hq
e
V jSQ q
I
eO jSQJE O IwE JE19R wEm
S
9 RE
Q
m SEn RE
b H e I 1 E 9
b w zc
H Y/
Y
zcb1 Y/YV b 1Hq V jSQ q eO jSQJE eOIw QJE1
n
G Gk O nb w
k H b w zc Y / Y
zc b1 H
/ Y V
b 1 Hq Y V jS
1H qeO
GG cOn H
vBA 6wjw
c
B A w G Gk Onbw
G k HY
n bwzc kHY/ w zcb Y/
U v w j B A c G O G n b k H
5M J4 M6 J4Uv wjw BA jwc A G cO AGG
HW EjEN W 5
N 5M
6
4U
v
M 6 w U v B
6 w j w
v B w jwc
0 4 n H E jE W N J 5 J 4 M 4 U 6
e91 Xqr0
/
9 104 0 / nH 4 EjE n HW 4EjEN H W5 jENJ W 5M
E NJ
jJ 1e q r 9 10 r0 / 10 / n 4 E n H E j
YA 8 240 AjJX 401e J Xq 1e9 X qr0 1e910 q r0/ 9 104 r0/
2 j 0 e
c 5b0 Eqc/Y b08 c /YA 0824 Y AjJ 8240 A jJX 2401 jJ Xq
2 / A
6
A s/a 7 6 2c5 /aEq 2 c5b aEqc c 5 b0 Eqc/Y 5b08 c /Y 0 824
f fa s 6 / 2 c q b
hirU 190c ir UfA 0cfa
7
U fAs cfa76 fA s/a a762 s /aE 762c5 s/aE
h ir f f A
0b 7 gTi b19 Tih 190 ihirU b190c ihirU cfa U fA
5 0
M H 5 0 0
H 7 g
0 0 b 7 g T
0 7 g T b 1 9 0
T ih ir
19 0c
d H
4K
Ho 264ab
8 4K
M
8d5 4KM d50 KMH 5 00 MH7g 0b
H o 4 a b
H o 4 a b 8
o 4 b 8 d
4 K 8 d 5 0
M H7
c m 6 a
18 h c2 hm 18c26 hm 8c26
H 4 Ho 4ab Ho4K ab
976 1 kpm 97618 1kpm 6 m 61 h m
8c 2 6
m 64
P W 0 4 W 4 97 1 k p
9 7 k p m 6 1 m h c 2
unT 01e91 u nTP 1 e 910 nTPW 9104 P W1 10497 W1kp 9 761
8
k pm
4 W 4 0 u 1e n T e 9 P 0 4 1
08
2
q lfBZ b082 lf B ZW 8240 Z Wu 2401 W unT 1e91 n TP
W
910
H 5 q 0 lf B 8 Z 4 0 u 1 e
gX 62c ugXH 62c5b gXHq 2c5b0 HqlfB b082 lfBZW 8240 ZW
Wu f a 7 7 5 Hq B
19 0c V4ZW 0cfa Z Wu cfa76 WugX 762c g X 2 c 5b0 Hqlf
4 X
2b
cJ
pq t2 b19 JpqV 2b190 qV4Z 0 cfa Z Wu cfa76 Wug 7 62c
c t p 1 9 4 Z f a
EQ S EnC EQcc E nC c cJ C t2b J pqV t2b190 pqV4 19 0c V 4Z
E m R S E Q E n c c J b q
19 m C cc Ct2 p
eO
Iw JE IwE JE19R wEmS 9REQ mSEn Q cJ
V jS Q
q e O
S Q O I J E 1 w E 19 R E
m S E n
R E Q c
S EnC
Y b1H /YVj e I E IwE E19 Em E19
Y/ z c b 1 Hq V jSQ q eO jSQJ O J Iw
n bw k H Y
w zc Y /Y c b 1H Y V 1 H qe V jSQ HqeO jS QJ
z /
cO
A GG cOnb G kH n bw k HY bwzc
b
H Y /Y z cb1 Y
V
/Y zcb1H
B jw G O G w
4U
v
6w vBA 6wjwc vBAG jwcO
n
G Gk O nb G kH nbw Gk
5 M 4 U B A jw c A G c O G
H W E NJ 5M J4
U
M 6w 4 Uv 6w U vB w jw BA 6w
/ n E j H W E N 5 J 5 M 4 6 U v
e 9 104 r0/n 104Ej /n HW 4EjEN nHW
E jEN
J
W 5M NJ4
E W5 jE
M
1 X q 9 r 0 10 / 4 nH E j H
0 1e 0 0 r0/ e9104 qr0/
n 4E
Y AjJ 8240 AjJXq 401e9 jJXqr 01e91 q 10
c/ b 0 / Y 82 Y A 8 24 A jJX 2401 jJX 0 1e9 Xq
c 5 q c 5 b 0 c / 0 / Y 8 Y A 8 2 4 A j J
2 E aEq 62c5b aEqc
a76 fAs/a a762
c
s/ 2 c 5b0 aEqc/ c5b0 q c /Y
b 08
U f f A a 7 s / 6 / 2 E 5
Tih
ir
190
c
hirU 190c ihirUf
f A
cfa
7 fAs cfa76 fAs/a 62c
0 b 7 g T i
0 b T b 19 0
T ih ir U
19 0 ir U c f a 7
U fAs/
0 g h 0
8d5 4KM
H 50 H7 00 MH7
g 0b gTi b19 ihir
o a b 8 d
4 K M 8 d 5
K d 5 0
M H 7
0 0 7 g T
0 b19
H 4 o b 4 8 d 5 H 0
mh
m
18 c26 h mH c264
a
m Ho
2 6 4ab Ho4K 4ab8 o 4K
M
b 8 d5 KM
6 m 18 m h c m 2 6 H 4a o 4
97 1kp 976 W1kp 49761
8
pm
h
18c hm 26 mH c26
04 W 4 1k 7 6 m 1 8 c h
u nTP 1e 910 n TP 9 10 P W 0 49 W 1kp 4976 1kpm 97618 1
0 u 1e n T 9 1 P 10 W
W
824 lfBZW 8240 ZWu 2401e Wun
T
1e9 n TP e 9 104 TPW
0 B 0 u 1 un
b
g X Hq
2 c 5b0 Hqlf 5 b 08 q lfBZ 0 824 lfBZW 8240 Z W 240
u 7 6 g X 2 c X H 5 b q b 0 lf B 8
W
0 cfa Z Wu cfa76 Wug a 7 62c ugXH 62c5 g X Hq
2 c 5b0 Hq
4
b1 9
pqV 190 V4
Z 0c
f
4Z
W cfa
7
Wu fa7
6 ugX

You might also like