Firmas

La seguridad de las telecomunicaciones: nuevos desafíos

  • "Crece el debate sobre la invulnerabilidad de las redes en la situación actual"
  • "Hace falta garantizar la seguridad ontológica de las telecomunicaciones"

Alberto Horcajo

Absortos por la terrible crisis de la pandemia, que ha puesto de relieve en sus múltiples dimensiones la creciente dependencia de las comunicaciones para mantener operativos el comercio, la enseñanza, la administración pública y múltiples facetas de las relaciones personales, vuelve a surgir la preocupación sobre la integridad e invulnerabilidad de las redes, expuestas a las posibles intromisiones e interferencias con motivaciones y razones de muy diversa índole, de los poderes públicos y de agentes no autorizados para inmiscuirse en las comunicaciones entre personas y máquinas.

En la presente época digital, más allá de la inversión en tecnologías que amplíen el caudal de las redes, nada ha merecido mayor atención que las herramientas y mecanismos para la prevención de la quiebra de la inviolabilidad de las comunicaciones. Por dos razones: la multiplicación de usuarios (más de 4.540 millones de personas y de 22.000 millones de dispositivos, ésta última cifra más que doblándose de aquí a 2030, según Statista) y la posibilidad real de provocar daños económicos catastróficos de difícil reparación en la medida en que la intromisión afecte a sistemas avanzados de carácter militar, sanitario o industrial y tenga aparejada repercusiones imprevisibles. Es importante tener presente que los impactos de las intromisiones pueden afectar a servicios públicos, de energía, saneamiento o de interés general, como el transporte, la educación o infraestructuras diversas que forman parte de la vida cotidiana de poblaciones enteras.

Existen tres planos en los que situar la seguridad en las telecomunicaciones: físico, lógico y ontológico. En primer lugar conviene resaltar que las infraestructuras de conectividad, que incluyen no solo los equipamientos, tendidos y elementos pasivos de las redes, como emplazamientos y construcciones si no también el flujo eléctrico y los sistemas de operación y gestión asociados tienen un carácter crítico que les hace acreedores al máximo nivel de protección, por la doble vía de las normas sobre autorizaciones para el acceso y alteración de las mismas, así como por los contingentes de medios técnicos y humanos de vigilancia para la supervisión y aseguramiento de su disponibilidad y estado.

Desde la consideración por los Gobiernos de la importancia de estas infraestructuras hasta el despliegue y la continua evolución de centros de control remotos, que incorporan un número creciente de indicadores de continuidad y estabilidad de los servicios e integridad de la infraestructura ante perturbaciones de cualquier índole o agresiones externas, con medios para proteger materialmente los elementos físico y para evitar los impedimentos para la prestación del servicio, recurriendo en última instancia al empleo de infraestructuras alternativas, en base a acuerdos de respaldo entre operadores.

Protección del tráfico

En segundo lugar, las telecomunicaciones deben protegerse en cuanto a la integridad del tráfico y su contenido, evitando su sustracción, destrucción o alteración de cualquier índole. Cuando la tecnología era analógica y la mayoría del tráfico era de voz, se trataba de evitar las interceptaciones para la protección del sigilo en las conversaciones, con mecanismos hace tiempo superados para la detección de los desvíos y captaciones de señales en las comunicaciones fijas e inalámbricas, con sofisticadas técnicas de cifrado, apertura y mutación de claves, aún en uso particularmente por las agencias de seguridad pública de los Estados. En los últimos treinta años, como quiera que ahora se trata de descomponer "paquetes de datos", el mecanismo convencional de protección es el cifrado criptográfico, que consiste esencialmente en un esquema de conversión de textos cuya lectura requiere sendos algoritmos, para la emisión y la recepción, únicos e irrepetibles. El cifrado puede estar asociado a la trama física por la que discurre la información o vinculado a la identidad de los agentes de la comunicación. Evidentemente, estos criptogramas no pueden ser descifrados por terceros, siquiera mediando la autorización judicial preceptiva para la intervención de las comunicaciones personales, lo que plantea situaciones tan desmesuradas como requerir la interrupción total de servicios públicos de mensajería instantánea para impedir la transmisión por usuarios sospechosos. En España, el Centro Criptológico Nacional, creado en 2004 y adscrito al Centro Nacional de Inteligencia, tiene como misión la alerta y respuesta ante amenazas e incidencias que afecten a la seguridad informática nacional, en el marco de la actual estrategia nacional de seguridad, aprobada por el Consejo de Seguridad Nacional el 12 de Abril de 2019. La extensa normativa española vigente sobre ciberseguridad -ámbito generalmente inmerso en una burocracia extenuante-, últimamente modificada para dar al Gobierno la capacidad de intervenir o asumir la infraestructura digital afecta a la estrategia nacional en la materia en situaciones excepcionales y con la celeridad que las mismas requieren, está contenida en el Código de Derecho de la Ciberseguridad, disponible en Internet en la web del BOE y encabezada por la Ley Orgánica del control judicial previo del Centro Nacional de Inteligencia, como primera garantía de la protección de los derechos fundamentales prevista en la Constitución.

Noticias falsas

Finalmente, es necesario garantizar la seguridad ontológica de las telecomunicaciones, o sea la que permite tomar resoluciones, formar criterios y actuar en base a una realidad verdadera, verificable y por ello indiscutible. En este sensible ámbito las redes se convierten en instrumentos de la propagación de datos ciertos o inciertos, veraces o falsos, cuya fiscalización o moderación corresponde a los poderes públicos que velan por la protección de los derechos fundamentales, atendiendo a la lógica del saber en las sociedades libres.

Las grandes comunidades de usuarios de telecomunicaciones, cuyos paradigmas son el divulgador (como Twitter), que arroja a la multitud que lo sigue ideas, conceptos e imágenes susceptibles de manipulación; el buscador, como guía para el acceso ordenado a la información, capa de ordenar la prelación de respuestas de manera predeterminada; la enciclopedia digital, cuyos contenidos son propuestos desinteresadamente y la red social, como vehículo de generación de propuestas, con o sin ánimo de lucro, opiniones y preferencias, se convierten así en objeto de investigación y a la vez en instrumento de la seguridad ontológica, para prevenir la desinformación, en lo que de momento solo caben respuestas de carácter ético, de difícil implementación.

Alberto Horcajo es Co Fundador de Red Colmena