II Informe
TECNOLOGÍAS DE VOTO ELECTRÓNICO
Informe a los presidentes de España y de Castilla y León,
D. José María Aznar y D. Juan Vicente Herrera
La urna que guarda silencio
EMISIÓN: 15-01-2003
--Chino - Soria

Índice

LA URNA QUE GUARDA SILENCIO

Preámbulo
Asimetría
Algoritmos bajo sospecha
El perseguidor perseguido
El HADA o "Núcleo de Habeas Data"

Formación de la base de datos

Datos que debe contener el HADA

Autoridad que administra el HADA

El HADA, las comunidades autónomas y los distritos provinciales
El ocaso de los palitos que cuentan
Reivindicación de la anonimia
Certificar el proceso y las tecnologías de decisión
Certificar el HADA
Intereses privados, público interés
La ausencia de norma no es un derecho
Notas

>PREÁMBULO

Se pierde la perspectiva de la elevada utilidad de las tecnologías si las mismas se desgajan de su misión social o de la eficacia práctica que de ellas se espera. Las tecnologías responden a una premisa básica: resuelven problemas.

La urna, el objeto, se puede convertir en asocial si se la disocia de su verdadera misión o se la despoja de uno de sus atributos esenciales, la anonimia. Se expresan los votos pero no la urna. La urna, como metáfora de un método, no delata a los propietarios de los votos. El método nos debe proporcionar la certeza de que es imposible, técnicamente imposible, por ningún medio, unir identidad del votante y valor de su voto. Sin en esa salvaguarda básica, no la única, los distintas tecnologías de decisión deben ser objeto de revisión.

La parte más laboriosa de las tecnologías de decisión, piénsese en votaciones o sondeos públicos, con millones de electores, geográficamente distribuidos o abultados campos sociológicos si se trata de sondeos públicos, tiene que ver con:

La constitución de los fondos de información (bases de datos) relacionados con dichos censos o campos sociológicos, con su construcción y con su mantenimiento. Tiene que ser fácil, segura y fiable

La identificación y autentificación de los votantes. Tiene que ser fácil, segura y fiable

La protección de la anonimia. Tiene que ser cierta


La constitución de los fondos de información es un problema de eficacia y eficiencia de primera magnitud. En votaciones privadas el problema puede ser resuelto de múltiples maneras si su resolución, cualesquiera, merece la aprobación de los afectados. Cuando se trata de grandes censos, entonces, el problema salta de escala y una solución incorrecta hace inservibles las tecnologías de decisión o voto electrónico. Es complejo y laborioso crear dichos fondos de información y aún más, mantenerlos activos y actualizados.

La identificación y la autentificación del censo es un problema derivado del de su necesaria constitución y puede ser resuelto como parte del primer paquete. La protección de la anonimia es un atributo fundamental y junto con la autentificación nos retrotrae a las tecnologías de codificación que afortunadamente han sido devueltas al espacio público.

De todo ello hablaremos en éste, el segundo informe del OVE.



>Asimetría
Las claves simétricas, tradicionalmente empleadas para proteger las comunicaciones, forzaban a su distribución, a su reparto, con los problemas de confidencialidad asociados. En el otro lado del mensaje el receptor necesitaba la clave para descifrar el mensaje. Es una solución que creaba problemas de seguridad y filtración y que se revelaba inútil para solventar el reto que planteaban las nuevas tecnologías de comunicación:

Cómo mantener la privacidad

Cómo ejercer el derecho a la propia identidad y a identificar al otro


Se trataba de dos problemas con una base común, la criptografía. La criptografía nos permite cifrar los mensajes y la criptografía evita que un tercero pueda suplantar a una de las partes que conversa. Las comunicaciones electrónicas plantean el reto de dialogar con gente a la que no se conoce y plantea el reto de la identificación o confianza en la identidad del otro. De solventar reto tan importante surgió la criptografía de doble clave (1) donde una parte era pública. Para los interesados recomendamos el brillante libro de Manuel José Lucena López, Criptografía y seguridad en computadores. El hecho de que parte de la clave fuera pública constituyó un sacrilegio para la comunidad criptográfica asociada a los servicios de inteligencia. Y a la incomprensión de una solución inusual desde el punto de vista criptográfico se le añadió la dificultad de la comunidad de inteligencia para comprender la conversión de las comunicaciones informáticas, en redes universales. Redes que creaban nuevas necesidades tecnológicas, nuevas soluciones y que se adaptaban poco o nada a las estrategias de seguridad de los cuerpos de seguridad.

De la mencionada doble incomprensión surgió su enfrentamiento a las tecnologías de doble clave. Dos número primos que al multiplicarse generan otro número. Uno de los números se convierte en clave pública. Nosotros ciframos los mensajes para nuestro interlocutor con su clave pública y solo nuestro interlocutor podría descifrarlos porque su clave privada permanece con él.

La criptografía se doble clave se usa, incluso, como medio para distribuir de forma segura claves simétricas. Es un caso muy frecuente usar la tecnología de doble clave, más segura, para distribuir claves de sistemas simétricos de transposición como el DES, Triple DES, o Fenced DES o su sustituto el Rijndael.



>Algoritmos bajo sospecha
La Corte Suprema de EE UU derogó en 1997 la Ley conocida como Acta de Decencia en las Comunicaciones, argumentado, que la red, Internet, merecía los niveles más altos de protección de la primera enmienda (libertad de expresión). Una decisión que abrió el camino a la resolución de la Corte de Apelaciones del Noveno Circuito, también en EE UU, que falló en 1999, que la criptografía era un componente vital de la democracia, considerando a cada ciudadano, uno a uno, beneficiario potencial de las bondades de la criptografía.

Hasta entonces, la NSA (National Security Agency), impuso a la industria y a la comunidad académica su particular visión de la criptografía. Considerándola un arma, una munición, y a los algoritmos matemáticos que la sustentaban, objeto de apropiación por el estado. Fue en todo momento una batalla irregular, entre bastidores, que se libró en su parte más cruda, dentro de la legislación relacionada con el comercio exterior y las autorizaciones pertinente para tecnologías que se consideraban militares. Los algoritmos necesitaron para su exportación en EE UU, durante todo el último cuarto de siglo, de la respectivas autorización del correspondiente dirección de munición de la Secretaría de Comercio.

Las comunicaciones electrónicas e Internet hicieron irrespirable la posición de la industria del soguar e insostenible la posición de la Agencia de Seguridad de los EE UU. Mientras los algoritmos necesitaban del papel para su distribución, la NSA, alcanzó con relativa facilidad sus propósitos. Cuando el mundo digital emergió con fuerza, todos los corsés, estallaron. La comunidad académica, los desarrolladores independientes, los matemáticos, demostraron que su fuerza bruta intelectual, su capacidad de choque, su capacidad creativa era infinitamente superior a la de la NSA. La NSA hoy en día, afortunadamente para ella, utiliza todos los adelantos criptográficos desarrollados por la sociedad civil (ejem. GnuPG).

La comunidad de desarrolladores pronto entendió que las nuevas tecnologías necesitaban de protección para seguir haciendo la comunicación posible y confiable. Su caballo de batalla fue el derecho a la privacidad. “El derecho a hablar en privado no puede ser cuestionado. La legitimidad de las leyes procede del proceso democrático y el proceso no podrá realizarse si la gente no puede discutir libremente. Y no podrá discutir libremente si no dispone de privacidad” (Whitfield Diffie).

Durante las décadas de los 80 y 90 la industria del soguar de los EE UU, la única existente, extendió por el mundo tecnologías de comunicación con claves de cifrado de 40 bits, muy inseguras para el comercio electrónico e irrelevantes para la NSA, haciendo al resto de administraciones vulnerables a su capacidad de escuchar.

Las funciones de la NSA son dos, proteger las comunicación del propio gobierno (COMSEC, Communications Security o las prácticas de comprobar que el cifrado es resistente y está bien diseñado) y escuchar las del resto (SIGINT, Signals Intelligence, medios para interceptar comunicaciones y descifrarlas). No cabe duda que a lo largo de las dos décadas consideró más relevante escuchar las del resto que proteger las propias comunicaciones. La tensión entre el modelo de autoridad central criptográfica con el modelo descentralizado que proponía la comunidad criptográfica civil hizo de telón de fondo para la polémica. La confrontación entre “¿qué tienes que ocultar?” y “esto no es asunto tuyo”, llegó hasta el siglo XXI. La NSA no dio su brazo a torcer, intentando estirar hasta donde pudo, toda su capacidad de influir y determinar las comunicaciones del futuro.

No hubo equidad en sus planteamientos y fracasó. De todos modos nada impide a la distinta industria del soguar colaborar voluntariamente con la NSA en sus operaciones SIGINT proporcionando puertas de atrás o acceso a los famosos depósitos de claves.

El tiempo ha puesto todo en su justo punto y el Gobierno de los EE UU ha optado por compartir su poder con los ciudadanos. Es de esperar que su estela sea seguida por el resto de estados.

La NSA fracaso en sus tácticas de paralizar la tecnologías de contraseñas, fracasó en su empecinamiento en desautorizar la criptografía de doble clave o asimétrica, aferrada como estaba a la rancia criptografía simétrica. Fracasó en sus intentos de someter el trabajo científico. Pero no fracasó, hasta que llegó Internet, en privar al resto de la humanidad de tecnologías de comunicación seguras. En este punto, hasta que llegó Internet, justo es decirlo, su éxito fue rotundo.

En el 2000 los derechos de patente sobre el algoritmo de intercambio de claves de Diffie y Hellman, y la implementación RSA (algoritmo de Rives, Shamir y Adleman), ya caducados y con el levantamiento de restricciones sobre la longitud de clave, puede afirmarse que la comunidad internacional tiene las manos libres, también los propios EE UU para abordar el problema de las tecnologías de decisión con inteligencia práctica y eficacia objetiva.

Capítulo aparte se merece por qué es posible patentar un algoritmo. No es un asunto menor reflexionar sobre la fuente de legitimidad en derecho y los innumerables contrasentidos que introduce al amenazar la raíz misma del sistema educativo de todos los países libres, la “transmisibilidad del conocimiento”. Tampoco lo es la real invención de la doble clave y su algoritmos correspondiente en 1968-69 por los ingleses James Ellis y Clifford Cooks, hallazgo que en ningún momento interesó a sus oxidados jefes.

Las viejas hipotecas, restricciones para el uso masivo de tecnologías de codificación, todavía colean a la sombra de problemas objetivos como la lucha contra el terrorismo y los estados fracasados. EE UU, es comprensible, quiere prolongar hasta donde sea posible su capacidad para escuchar en exclusiva aprovechándose de la desinformación del resto de opiniones públicas. Lo intenta repartiendo los argumentos (básicamente usando “si ustedes supieran…”, “restringir nuestra capacidad de escuchar es colaborar con el crimen, el secuestro o el atentado”…) que tanta eficacia le dieron en su lucha contra el Congreso de los EE UU hasta que fueron derrotados por la congresista María Cantwell. Lo intenta generando estructuras de colaboración entre servicios de inteligencia y agencias de seguridad de otros países a las que ofrece su colaboración y capacidad de escucha. Es conveniente saber, no obstante, que las restricciones legales han concluido y que cuando se trata de objetivos civiles en estados no fracasados, las tecnologías de codificación desempeñan un papel vital en las modernas comunicaciones. Las tecnologías de codificación deben ser contempladas desde una óptica prospectiva o si se prefiere, civil y equitativa. Y también, por supuesto, como un mejor método de proteger la Seguridad Colectiva ante ataques externos.

En este punto conviene tener presente que el espacio vectorial de números combinado (números univectoriales) proporcionan relaciones matemáticas que dan como resultado los dos números primos constitutivos de las modernas tecnologías de cifrado. En 1993 Arjen Lanstra, Derek Atkins, Michael Graff y Paul Leyland, con la colaboración de 1.600 ordenadores repartidos por todo el mundo, agrupando 5.000 MIPS/año (MIPS. Millones de instrucciones por segundo) descifraron en 24 horas una clave asimétrica de 128 bits. Hoy, en 2003, muchos menos ordenadores personales serían suficientes para destripar una clave de 128 bits debido al aumento constante de la capacidad de cálculo.

En mayo de 1999, Adi Shamir, en la misma línea, presento su ingenio Twinkle para atacar cifrados con claves menores a 512 bits. Las fronteras de la factorización, sin excluir otras vías, como método de ingeniería inversa para los criptoanalistas, son desconocidas y no es descartable que la máxima de Edgar Allan Poe “el ingenio humano jamás podrá crear una cifra que el ingenio humano no sea capaz de descifrar” forme parte de la verdad.

Viene al caso lo anteriormente dicho porque tecnologías de codificación menores de 1028 bits deben ser descartadas de inmediato para autentificar e identificar. Es imprescindible revisar las decisiones tecnológicas ya tomadas en España para identificar y autentificar a los ciudadanos mediante firma digital y que comprometen alegremente la fortaleza de nuestra administración. Y del mismo modo, debe ser descartados, todo tipo de soguar y jarguar sobre el que no se tenga control absoluto de su funcionalidad. La sociedad civil española es exigente, está informada y no debiera ser objeto de humillación por decisiones innecesarias, fuera de foco, que conculque sus derechos e insulte su inteligencia.


>El perseguidor perseguido
Los argumentos relacionados con la seguridad son de naturaleza paranoica por definición. Se inspiran en la desconfianza y se fundamentan en la exageración de la desconfianza. La lucha por la defensa de la privacidad, en su exageración pueden terminar afectando o lesionando otro atributo básico de las comunidades, la transparencia. ¿Estamos intelectualmente preparados para el ejercicio de la transparencia?.

De la lectura de las noticias y de nuestros propios comentarios se desprende que estamos todavía muy lejos de las habilidades intelectuales y tecnológicas para el desempeño de una actividad de alto interés cualitativo para medir la fortaleza de una comunidad o sociedad, la transparencia.

La anonimia absoluta en una sociedad de libres, por tanto de diferentes, repetimos, la anonimia absoluta, en su exasperación, puede crear muchos más problemas de seguridad de los que pretende resolver. La anonimia absoluta es un entorno en exceso favorable para el extorsionador o fracturador de la convivencia. La anonimia absoluta es el confortable bosque para la impunidad donde perseguidor y perseguido corren en círculo. La anonimia absoluta dispara las alertas y se convierte, actuando como una respuesta refleja, en un formidable generador de seguridad espasmódica tan peligrosa o más que la anonimia.

La defensa de la privacidad, lo decimos, tiene que terminar en el instante donde su exageración perturbe la convivencia o lesione otro derecho básico la imprescindible transparencia favorecedora de la convivencia. Ni la privacidad ni la transparencia son derechos absolutos. Entre “¿qué tienes que ocultar?” y “esto no es asunto tuyo” es imprescindible generar un equilibrio. Estamos muy preparados para la defensa de la privacidad pero poco para la defensa de la transparencia.

La demanda de un gobierno limitado y la defensa de la libertad de acción se nutre de la memoria histórica, en unos casos por irresolución de los poderes públicos, en otros por omisión voluntaria, en otros por ánimo corruptor desde el primer instante. Es así, se trata de demandas con fundamento histórico, pero se olvida con frecuencia que en una democracia, los poderes públicos se comportan, explícitamente, como nosotros deseamos que se comporten. Y que el liderazgo político, con más o menos filtros, unos más discutibles que otros, y algunos muy censurables, surge del cuerpo social. Olvidamos por tanto que toda contribución a la transparencia y la confiabilidad social, lejos de perturbar la privacidad contribuye a hacerla más fácil y natural. De dicho principio surgen los poderes separados del Estado, poder ejecutivo, legislativo y judicial.

Los poderes públicos y los ciudadanos, tienen que encontrar el punto de equilibrio entre privacidad y transparencia. Cuando nuestras discusiones y las decisiones que ellas promueven, afectan al interés público, conviene interrogarse por la posición de la frontera y el flujo de actividad entre privacidad y transparencia.

Lo que acabamos de definir servirá para entender la proposición que a continuación desbrozamos y que sorprenderá, es más que probable a la comunidad académica, la comunidad de desarrolladores y al propio gobierno.


> El HADA o “Núcleo de Habeas Data”
Los procesos electorales, sondeos o votaciones, vinculante o consultivas, públicas o privadas, se componen de seis etapas o procedimientos esenciales:

1.

Determinar quien tiene derecho u obligación de votar

2.

Comprobar que votan los que tienen dicho derecho u obligación y que lo hacen una sola vez

3.

Recuento de los votos o las opiniones en tiempo real

4.

Ubicuidad del derecho u obligación a votar (voto presencial y remoto)

5. Garantizar la anonimia de los votos

6.

Certificar el proceso, las tecnologías y los resultados


La mecanización electrónica facilita las tareas de identificación de los que tienen derecho u obligación de votar, los asigna a las circunscripciones correspondientes, y las de comprobar que ejercen dicho derecho u obligación los que específicamente obligados a ello (en muchas democracias es obligatorio votar). Descompondremos el derecho u obligación de votar en tres momentos:

1.

Formación de la Base de Datos correspondiente

2.

Datos que debe contener el Núcleo de Habeas Data o HADA

3.

Autoridad que administra el HADA



1. FORMACIÓN LA BASE DE DATOS
El beneficiario final de la mecanización del derecho al voto no puede ser otro distinto a quien tiene dicho derecho. Cuando no es un derecho y se trata de una obligación y muchas constituciones así lo contemplan, el beneficiario de la mecanización son dos: los obligados y los responsables de vigilar que se cumple con dicha obligación.

La referencia universal para determinar quien tiene derecho a votar, suele ser la nacionalidad, la mayoría de edad y la pertenencia a un distrito u otro según el lugar de residencia si se trata de una votación pública, o la pertenencia a una entidad con sus derechos y obligaciones como el pago de las cuotas, si las hubiera, si se trata de una votación privada. Una vez que la comunidad establece las reglas que se deben cumplir lo que el sentido común dicta es mecanizar en el grado más beneficioso para los ciudadanos y la comunidad la tarea de constituir las mencionadas bases de datos.

La captura de los datos para constituir dicho fondo de información es manual en casi todos los casos. La gente rellena impresos y operadores, manualmente, los ingresan en bases de datos con soporte magnético que actualizan por distintos procedimientos. En algunos casos, la captura primaria de datos es electrónica, pero teniendo en cuenta el nulo nivel de interoperabilidad de plataformas y la falta de mecanización en los servicios centrales, es fácil adivinar que en todos los supuestos antes o después es necesario la intervención manual de operadores para formar y actualizar las mismas.

De las mencionadas bases de datos parten los listados correspondientes para las alegaciones y en su fase final para las respectivas mesas electorales. Los listados de electores aseguran que nadie sin derecho a ello puede votar y que los que tienen obligación de hacerlo y no la hacen quedan al descubierto.

¿Es posible mecanizar la generación de dichas bases de datos y ahorrarnos los procesos manuales, los listados, las alegaciones y los repartos de listados con la compleja logística que supone, con los costes financieros derivados, y las disfunciones que genera, por falta de actualización, por falta de agilidad y por las enormes pérdidas de derechos que produce para los electores y los elegibles?. La respuesta es sí, rotundamente sí.

La solución que dicta el sentido común y aún más donde la libertad de movimiento y asentamiento está garantizada por la constitución, es el caso de España, es que el Estado genere una única base de datos que hemos dado en llamar HADA o Núcleo de Habeas Data, totalmente mecanizada y orientada a los estándares mundiales (xml/SOAP). Todas las altas y bajas formarán parte del mismo acto y se procederá a ellas de manera distribuida a través de la red, Internet desde los distintos ayuntamientos con la firma digital de los empleados autorizados para realizarlas (de los ayuntamientos o de las diputaciones) y de forma remota para el resto de ciudadanos usando una firma digital seria y confiable.

El precepto mayor de otro modo, dentro del territorio español, de libertad de movimiento y libre asentamiento, deja poco margen para la especulación. El HADA o Núcleo de Habeas Data, actuaría en la práctica como factor de coherencia.

El HADA facilitaría acceso reglado a las distintas administraciones públicas y haría públicas las listas, por distritos o colegios, del censo de votantes. La existencia de un terminal en los colegio electorales permitiría a la mesa electoral autorizar a o no el voto de los electores, con marcación de los que ejercitan dicho derecho. Cada colegio electoral, accede con las claves correspondientes a sus listados y únicamente a sus listados. El ciudadano, asimismo, de forma remota, acreditándose, podría comprobar su inclusión en el censo y el colegio al que pertenece.

¿Pueden integrarse el HADA con los de otros países europeos o actuar como validadora de asentamientos (residencia) a nivel europeo?. Evidentemente, todo depende del grado de interoperabilidad de las distintas plataformas y de si están o no orientadas a los estándares internacionales.

Idénticos argumentos pueden manejarse para votaciones electrónicas que afecten a instituciones o entidades privadas. La autentificación de los electores puede hacerse con listados o sobre pantalla y cuando se trata de sistemas de voto embebidos en edificios web con los procedimientos que la organización o entidad determine.

Para las tecnologías de decisión remotas el uso de la firma y los certificados digitales hará posible la emisión del voto sin mayores complicaciones.


2. DATOS QUE DEBE CONTENER EL HADA
o NÚCLEO DE HABEAS DATA

Los que se decida. Los que dicte la ley. En todo caso convendría pensar en la conveniencia de que España dispusiera de un sistema único de filiación de sus ciudadanos que uniera en una misma base de datos, residencia, identificación y beneficios públicos que cada ciudadano percibe. Su utilidad sería extraordinaria a todos los efectos y de ella podrían derivarse numerosas ventajas para el conjunto de administraciones públicas y otras instituciones de derecho público con autorización para ello. Se acabaría la multiplicación de fondos de información con datos contradictorios. El Fondo, en la práctica, actuaría como motor de coherencia para el resto de instituciones, plataformas informáticas y procesos más o menos telematizados.

Una única base de datos, para empezar, podría garantizar a cada ciudadano su derecho al habeas data, a saber, conocer y poder modificar lo que el Estado o las distintas administraciones públicas conocen de él y que almacena en soporte magnético. El HADA, en sus funciones de ejecutor del derecho de habeas data haría realidad el control efectivo de la propia imagen por parte de los ciudadanos. Podría iniciarse el Fondo de Información con la residencia y la identidad y poco a poco y en función de las decisiones que la sociedad adopte ir ampliándose en la dirección que la sociedad tenga por conveniente.

¿Qué datos almacena el Estado de un ciudadano?. Podría decirse sin margen para el error, que absolutamente todos. En cualquier país occidental el Estado lo conoce todo, absolutamente todo, de sus ciudadanos. Ocurre que el Estado es menos coherente de lo que imaginamos y que almacena nuestros datos en numerosas administraciones e instituciones que no se hablan entren sí o que apenas dialogan. El Estado y cada día que pasa el asunto adquiere tintes más dramáticos, almacena los datos de los ciudadanos en soportes magnéticos, en máquinas y aplicaciones con más frecuencia de los deseable, mutuamente incompatibles o sobre los cuales los propios ciudadanos no tienen control alguno o cuyo control es de muy difícil factura. Los perdedores son siempre los mismos: en primer lugar los ciudadanos, la fuente del derecho en una democracia, y la eficacia y eficiencia de los poderes públicos.

Puede colegirse de lo dicho, colocando el fiel en el otro lado de la balanza, el elevado interés para los Cuerpos de Seguridad del Estado, incluida la seguridad fiscal, de la existencia del HADA a la hora de agilizar sus investigaciones para perseguir el delito. No se desconoce que es un asunto de importancia estratégica para la Seguridad, lo que aquí se dice es que estamos ante una iniciativa que proporciona grandes ventajas cualitativas a toda la gestión pública y sobre todo grandes beneficios a los ciudadanos.

¿Es posible que tan formidables fondos de información pueden ser utilizados por quien tiene poder para ello con fines maliciosos?. Es indudable que sí. De lo que se trata es de encontrar el equilibrio que se necesita para conjugar privacidad y transparencia con eficiencia y eficacia.

Avanzamos y nadie lo discute hacia una sociedad transparente de la mano de la potencia de la nueva capa tecnológica y no se ve en el horizonte nada que pueda obstaculizar dicho avance. Tal circunstancia nos obliga a todos a trasladar la frontera de la privacidad hacia otros confines. El derecho a la privacidad es un derecho sometido a regateo en cada periodo histórico. Conviene observar que numerosos obstáculos se oponen aún a la transparencia, que será necesario superar y entre otros, el uso de la tecnología contra los ciudadanos, por parte de grupos económicos o de interés, con capacidad para sortear la ley.

Son muchos los que opinan que la nueva capa tecnológica hay que sustraérsela al Estado para evitar que se comporte como el ‘Gran Hermano’. No son pocos los que aseguran que ya es la ‘Gran Hermano’, que Orwell se quedó corto y que algunas competencias, para mayor escarnio, por dejadez del Estado, con datos sensibles, están en manos de empresas privadas. Es un punto de vista muy respetable y los que invocan tal temor no están ayunos de razones históricas. No obstante, es imposible cuartear la nueva capa tecnológica y restringirla a un ámbito de actuación, el de la privacidad, prohibiendo a la comunidad que utilice dicha potencialidad para los asuntos públicos o generales. Es imposible e impensable y en el argumento están presentes elevadas dosis de indecencia dado que todos los ciudadanos del mundo libre somos beneficiarios, uno a uno, de importantes recursos públicos. Tal disyuntiva nos obligaría a poner el énfasis en la poca evolutividad de nuestra especie y en los aspectos más degenerativos y vitriólicos. No discutimos la existencia de los mencionados aspectos pero sí su hegemonía.

En ninguna parte está escrito que el avance en los mecanismos de transparencia se tenga que producir, necesariamente, contra nuestra libertad y derechos. No está escrito en ninguna parte y vale la pena recordarlo. Es un binomio que no debe producirse. Transparencia, derechos y obligaciones, son categoría separadas aunque entidades de relación unidas en el individuo.

En el OVE nos interrogamos con frecuencia, pasando al terreno de los ciudadanos, que ocurriría si una persona no tiene acceso a la red o se la priva por razones económicas de dicho acceso cuando un buen pellizco de la interacción ciudadana se produzca a través de la red. Estaríamos ante un supuesto de condena de aislamiento, las famosas ‘celdas de aislamiento’ sin delito de referencia. Somos claramente partidarios de que cuanto antes se transforme el derecho a la Sociedad de la Información en un derecho mayor como parte de las libertades básicas.

¿Y qué datos debe contener el HADA o Núcleo de Habeas Data?. Por un lado los relativos a nuestro lugar de residencia y el lugar donde queremos ejercer el derecho al voto y por otro los de identificación. En el capítulo de la identificación España es un país bastante ejemplar. Todos aceptamos ser identificados con nombre y apellidos (identificación genética), un número (identificación numérica), una fotografía y nuestra huella dactilar (identificación biométrica). En muchos países esto podría ser considerado una invasión de la privacidad intolerable. A los españoles, por contraste, no nos parece que se invada nada y que derecho alguno se perjudique, aunque en su origen la fuerza inspirativa del DNI beba en una concepción policial del Estado. La existencia del DNI, sirva como ejemplo macabro, no ha impedido la existencia de criminales versus terroristas.

Los españoles aceptamos todos, de buen grado, ser identificados por una tarjeta plastificada que contiene nuestros datos y que son réplica de los que posee el Estado. ¿Podría añadirse a dicha identificación una clave personal, otra privada y un dirección IP?. Todos sabemos que sí. Nosotros lo vemos del siguiente modo.

Cuando se solicita el DNI, al nacer, o se renueva, todos debiéramos recibir:

1.

Una tarjeta de identificación, el actual DNI. Seguimos considerando de extraordinaria utilidad nuestro DN

2.

Una tarjeta con nuestra firma digital por soguar. (del mismo tamaño que el carné de identidad)

3.

Un papel precintado con nuestra clave personal (siguiendo el mismo procedimiento que se sigue para las tarjetas de crédito). La clave personal, con las suficientes garantías en su expedición y gestión, serviría para ejecutar la firma digital

4.

Nuestra dirección IP. La dirección IP es algo a lo que tenemos derecho, del mismo modo que lo tenemos a un número de identificación, y que es perfectamente factible con el estándar IPv6 (2). La dirección IP, bien lo sabemos, es trasunto sujeto a negociación internacional, para establecer los fragmentos numéricos de adjudicación, el criterio de despliegue e interpretación y que nos identifica numéricamente a escala planetaria, también en las redes

5. Una dirección de correo electrónico institucional

La dirección IP, claro, abre la vía a un primer nivel de identificación a escala planetaria y constituye un derecho primario de la sociedad de la información, a saber, que cada persona nacida tenga derecho a su propia dirección IP. Un derecho que nos otorga un primer nivel de identificación pero que, atención, lleva incluido el derecho a emitir y recibir. Es un derecho que la nueva capa tecnológica proporciona, un derecho de identificación asociado al derecho de emisión y recepción como parte de las libertades básicas. El salto cualitativo es sustancial, de gran calado y significación, y parte indisoluble de la Sociedad de la Información. ¿Cómo equilibrar los intereses de las empresas de comunicación, con los de los Estados y los de los ciudadanos?. No desconocemos que es un asunto vidrioso sobre el que reflexionaremos en otro momento y que afecta al estatus jurídico de la red de redes.

Los estándares tecnológicos (IPv6) han sido diseñados para que cualquier dispositivo pueda interoperar en las redes, identificándose con su dirección IP. Resulta una perversión rebajar los derechos de las personas por debajo de los que disfrutan los dispositivos o los atributos que poseen los distintos dispositivos. El OVE no ha encontrado otra forma de pensar el caso.


3. AUTORIDAD QUE ADMINISTRA EL HADA
O NÚCLEO DE HABEAS DATA

En España la oficina del censo es una entidad separada de la oficina de identificación que se ha considerado en todas las partes y hasta la fecha una actividad tópica de policía. La Fábrica Nacional de Moneda y Timbre es asimismo, una entidad separada que gestiona la firma digital en España, fruto de un acuerdo entre el MAP, el Consejo Superior de Informática, el Ministerio de Economía y Hacienda y Correos y Telégrafos con la finalidad de garantizar los documentos electrónicos emitidos entre administraciones y entre estas y los ciudadanos, siguiendo las directrices de la ley de Régimen Jurídico de las administraciones públicas y del Procedimiento Administrativo Común de 1992, Real Decreto 263/1996.

Como vemos se trata de tres bases de datos separadas, que a juicio del OVE (Observatorio Voto Electrónico) añaden disfunciones e inconvenientes para los ciudadanos y obstáculos al buen gobierno. Para el OVE, el nuevo Núcleo de Habeas Data o base de datos ciudadana, que podría evolucionar hasta reunir numerosos parámetros del ciudadano, debiera estar tutelada directamente por las Cortes (el pueblo). Estamos ante una hipótesis de trabajo que excede muchos enteros las misiones tradicionales de policía. La sociedad y la ley tiene la palabra.

Proponemos que el HADA, se cree con los recursos de la Oficina del Censo, los recursos de la oficina de identificación (DNI), los recursos de la FNMT (Fábrica Nacional de Moneda y Timbre), relacionados con la firma digital y los recursos tecnológicos de las Juntas Electorales.

El HADA, como ya se ha dicho añadiría extraordinaria coherencia a los procedimientos administrativos facilitando la vida a un ciudadano, históricamente familiarizado con la identificación biométrica (fotografía y huella digital), genética (filiación familiar), numérica (número de DNI), firma manuscrita y residencia (domicilio). A todas luces la firma digital poco añade, excepto comodidad, a los procedimientos históricos de identificación y localización. El derecho a identificar y ser identificado como parte vital de una comunidad transparente.

La diferencia entre el HADA y las actuales instituciones es su competencia para actuar de modo distribuido y de manera segura sin barreras espacio-temporales significativas, tanto para actualizar sus fondos como para distribuir sus servicios.

A la luz de los dicho, el HADA, asumiría misiones

1.

De expedición de DNI

2.

De identificación para la policía (atributos del DNI)

3.

De registro censal coherente

4.

De expedidor de firma digital

5. De autoridad certificadora
6. De plataforma tecnológica y estadística para el voto electrónico (remoto y presencial) en todas sus manifestaciones vinculante, consultivo y prospectivo (sondeos)

La universalización de la firma digital depende del valor o puntuación que queremos que desempeñen atributos como secreto y privacidad, criterios no coincidentes y que desencadenan profundos desacuerdos en el tamaño de las claves públicas a emplear. Si se anteponen criterios de policía a cualesquiera otros, el tamaño de las claves tenderá a ser menor que las posibilidades razonables de policía para romper la clave. El correr del tiempo, la mejor comprensión por parte de los poderes públicos del valor de utilidad de la firma digital y la cabal comprensión, más ajustada, de las amenazas para la seguridad del uso de claves de cifrado ha contribuido al entendimiento y a las buenas prácticas.

La familia Walker y los casos de Christopher Boyce y Andrew Lee trasladando claves a la vieja URSS, en la NSA o el caso de Geoffrey Prime de la GCHQ (General Communication Headquarters), haciendo lo propio en Inglaterra, pone al descubierto la vulnerabilidad de las malas prácticas criptográficas.

El Protocolo TTP (Trusted Third Party), Tercera Parte Confiable, se creó para regular el acceso legal a claves criptográficas para asociar una clave pública a una entidad privada. La comunidad jurídica tiende a dividir o separar entre Autoridad Certificadora y Terceros de Confianza.

Terceros de Confianza. Facilitan el acceso legal a claves públicas de cifrado. Sus misiones son:

Generación de claves

Archivo de claves

Registro de usuarios y entidades
Renovación de claves
Registro de hechos auditables
Publicación de políticas y Directorios

Políticas y Tecnologías de confidencialidad para la custodia y recuperación de claves y datos protegidos


Autoridad Certificadora. Facilita el acceso legal a claves públicas de cifrado, autentifica propiedades y características de una clave pública y emite certificados. Sus misiones además de las de Terceros de Confianza, en su condición de autoridad puede emitir:

Certificados de identidad que asegura que quien firma es quien dice ser

Certificados de integridad y no repudio que garantiza la integridad de los documentos y que confirma el envío y la recepción

Certificados de autorización que certifica atributos distintos a los de la identificación, por ejemplo, poderes de una firma (limites económicos y/o jurídicos y/o funcionales) y validez temporal de la firma
Certificados transaccionales que añaden la firma de un tercero o testigo
Certificados de tiempo para datar un documento certificando su existencia en el instante que se dice
Certificados de Habeas Data. Es un nuevo servicio que el estado proporciona al ciudadano sobre los datos que tiene sobre él almacenados. Dejando constancia de los cambios producidos si hubiera error y de que el ciudadano, efectivamente, ha podido acceder a su casilla personal o fondo de información propio. El uso de tal servicio tendrá que ser regulado por ley. El certificado de habeas data emplaza al conjunto de la sociedad ante el buen uso del derecho de transparencia. Su utilidad práctica aumentaría con el número de registros de ciudadano que custodia el HADA

Es obvio que existen servidores de claves públicas (anillos de confianza) en Internet al margen de las autoridades. Podría afirmarse que el grueso de usuarios de firmas digital se sirve de dichos servidores. En todo caso, el acceso legal a la clave pública, nos parece imprescindible si se desea otorgar validez contractual o fuerza legal a la firma o si se desea que el derecho a identificar y ser identificado en las comunicaciones electrónicas constituya un derecho universal. La firma digital tiene que remontar la confiabilidad para extender su uso y en dicho punto la confianza, específicamente la confianza resulta ser el principal atributo de la firma digital. Una firma digital independiente de la plataforma y del navegador.

La posición del OVE es que el HADA asuma las competencias completas de una autoridad certificadora, con competencias para resolver todos los certificados que los ciudadanos puedan reclamarle cuando se trate de sus transacciones con la administración y para las transacciones entre administraciones. Es del todo imprescindible la eficacia certificadora en los procedimientos, en la independencia tecnológica, en el tamaño de las claves…

La existencia del HADA no debe ser obstáculo para la existencia de otras Autoridades Certificadoras y la existencia de Terceros Confiables. Que la Administración General del Estado proporcione dichos servicios como un deber mínimo del Estado, no puede ni debe impedir la existencia de entidades o empresas con competencias para proporcionar dichos servicios.

En el documento WP 71 de 31 de Diciembre de 1996, la Secretaría de Naciones Unidas indica en su párrafo 44 que las entidades certificadoras deben respetar los siguientes criterios

Independencia de recursos y capacidad financiera

Experiencia en tecnologías de clave pública y experiencia tecnológica que asegure la longevidad de los procedimientos

Auditoria permanente por entidades independientes
Existencia de planes para situaciones de emergencia
Estrictos protocolos para la selección de personal
Estrictos protocolos para proteger su clave privada
Seguridad perimétrica e interna
Protocolos para la suspensión de operaciones
Garantías tecnológicas de operación (internas y externas)
Limitación de responsabilidades
Seguros
Capacidad para interoperar con otras autoridades certificadoras
Protocolos para renovación y revocación de claves

Para certificar un HADA, un Tercero de Confianza (gestor de claves públicas), o una Autoridad Certificadora las normas de la ONU deben desplegarse, convertirse en acciones específicas y, salta a la vista, que deben reforzarse con otra muchas. El OVE considera capital, imprescindible, generar los estándares de calidad para los sistemas de voto electrónico, así como el cuadro de mando y normativo para que una oficina certificadora valide los servicios anteriores.


> El HADA, las comunidades autónomas
y los distritos provinciales

¿Pueden las Comunidades Autónomas o las Diputaciones Provinciales constituir sus propios HADAS con parámetro de ciudadanos comunes para el Estado Español y aquellos otros que las propias comunidades deseen añadir?. Desde un punto de vista funcional y tecnológico no existen problemas, siempre y cuando las arquitecturas físicas y lógicas de los HADAS estén debidamente certificadas y garantizados todos los estándares.

Los HADA provinciales actuarían como nodos de respaldo de todos los nodos provinciales de su comunidad autónoma, lo que no impediría la existencia de un nodo autonómico al servicio de las autoridad autonómicas y los nodos autonómicos, actuarían como nodos de respaldo del resto de comunidades, lo que no impediría la existencia de un nodo central del Estado al servicio de las autoridades centrales del estado.

La arquitectura que aquí se propone generaría una malla altamente eficiente y robusta, descentralizando la captación de datos y la prestación de servicios en beneficio de todos los ciudadanos y en beneficio del interés general.


> El ocaso de los palitos que cuentan
La emisión del voto puede mecanizarse para su recuento electrónico en tiempo real y puede realizarse en esencia de cinco maneras:

1.

Mediante pantalla táctil con almacenamiento de los datos en un repositorio de jarguar en el mismo colegio electoral y custodiado por la mesa electoral. Cerrado el colegio la mesa elabora el acta con los resultados almacenados en el repositorio y traslada el repositorio a la junta de distrito

2.

Mediante pantalla táctil y traslado de los resultados vía Internet a uno o varios centros de proceso. La unanimidad de los distintos procesos de datos debe ser absoluta. La estructura distribuida del HADA hace sencillo la solución que se propone

3.

Mediante urna electrónica con lectura del voto por sistema electro-óptico. La urna almacena los datos en un repositorio custodiado por la mesa electoral. Al cierre se elabora el acta con los datos almacenados en el repositorio y posteriormente se traslada el repositorio a la junta de distrito. La propia urna puede generar el acta y mandarla imprimir para la firma de los distintos interventores

4.

Mediante urna electrónica con lectura del voto por sistema electro-óptico y traslado de los resultados vía Internet a uno o varios centros de proceso

5. De manera ubicua o remota desde el hogar o cualquier otro dispositivo vía Internet

Cualquiera de los procedimientos citados plantea su propia casuística y específicos problemas de seguridad. Lo que no puede ponerse en tela de juicio es que los procedimientos, cualesquiera, tendrán que estar sometidos a una auditoría funcional y tecnológica completa con posterior certificación. Cada uno de ellos plantea su propios problemas y dificultades que afectan a los sistemas utilizados y la securización de las líneas por las que viajan los datos.

¿Qué ocurre en la parte del proceso general de datos, en la parte del cálculo o en la parte del servidor?. Exactamente lo mismo. Existen sistemas perfectamente auditables para garantizar la fiabilidad del proceso. Las estrategias de clave compartida para arrancar y apagar equipos, para iniciar y concluir procesos, incluso con diseño de atributos distintos para cada parte de la clave que pueda resolver incidencias como accidentes o enfermedad de los tenedores de una parte de la clave. Se trata de que partes de la clave tengan la propiedad de restituir otras partes de clave no presentes si las circunstancias obligan a ellos y así está contemplado en los protocolos de actuación.

¿Es posible una reacción nostálgico-agresiva reivindicando el sistema de palitos para contar votos, en respuesta a las nuevas tecnologías de decisión?. Es posible, no decimos que no, entre núcleos de la política variopintos, pero es impensable, en opinión del OVE, que tal reacción pueda producirse entre los ciudadanos que como en el caso de la telefonía móvil se sentirán atraídos de inmediato por factores como comodidad, transparencia, volumen de información disponible y capacidad inmediata de interacción.


> Reivindicación de la anonimia
El anonimato es algo consustancial a los procesos electorales donde se otorgan poderes especiales a personas o grupos y es vital en procesos o sondeos donde se dirimen asuntos especialmente delicados. El anonimato es algo que garantiza el actual sistema electoral. Una vez emitido el voto, una vez depositado el voto la intención de dicho voto reúne dos propiedades:

Es inalterable (nadie puede introducir la mano en la urna)

Es anónimo (nadie puede unir papeleta y elector)


Defendemos que la anonimia del proceso electoral es un atributo esencial que la mecanización electrónica no puede poner en peligro ni amenazar. En ningún instante debiera ponerse en peligro dicho atributo. En buena lid está garantizada cuando el recuento electrónico se efectúa en el propio colegio electoral y se pone en peligro, sin embargo, cuando el voto es remoto y es imprescindible la autentificación. Momento en el que se pueden unir identidad del votante y valor de su voto.

Ahora bien, cómo se garantiza dicho atributo. En esencia por dos procedimientos:

Con sistemas homomórficos de conocimiento cero

Con habilidades sociales o protocolos de seguridad


En 1986 Adi Shamir, padre del algoritmo RSA, con dos colegas suyos del Instituto Weizman, dieron con la técnica homomórfica de conocimiento cero. Se trata de una propiedad matemática, cifrado homomórfico, que permite cifrar y realizar el recuento sin descifrar. Las tablas de logaritmos discretos para crear claves de Tehar ElGamal, junto con su dureza, unida a la estrategia homomórfica de conocimiento cero, con algoritmos de propósito especial, proporcionan a la ción cualidades específicas para realizar la anonimia en las consultas electorales.

El sistema homomórfico de conocimiento cero permite cifrar los votos desde el servidor con una navegación segura y, atención, su recuento sin necesidad de descifrado. Cuando las sumas están realizadas se procede a su decodificación. La garantía es máxima para preservar la anonimia para garantizar el aislamiento entre el votante y el sentido de su voto.

El proceso es como sigue en la parte del elector:

El elector pide la página de las votaciones

Emite su voto que el servidor cifra con tecnología homomórfica de conocimiento cero
El elector cifra el voto con la firma pública correspondiente al proceso electoral de que se trate
El elector firma el voto

El elector envía su voto


El proceso es como sigue en la parte del proceso o junta electoral:

Se recibe el voto

Se comprueba la validez del voto
Se descifra el voto con la clave privada específica para al proceso electoral
Se suman los votos sin descifrarlos

Se descifran las sumas con las claves correspondientes


El uso de tecnologías homomórficas de conocimiento cero permite que el HADA proporcione los servicios de autentificación y recuento sin poner en peligro la anonimia, con la ventajas añadidas que ello representa, económicas y funcionales.

Las arquitecturas de jarguar y soguar que se conocen y que pueden ser desplegables permiten, cuando se trata de voto remoto unido a firma digital, asociar identidad e intención de voto. De poco sirve que los datos viajen codificados si para su recuento es imprescindible la decodificación. Es decir, técnicamente, no es posible garantizar la anonimia que desde aquí proclamamos como un excelente atributo.

En los casos de voto remoto de organizaciones y entidades privadas se puede sustituir, si las partes así lo convienen, las tecnologías homomórficas de conocimiento cero por habilidades sociales o protocolos de conducta (reglamento de interventores, procedimientos, arranque, uso y cierre de máquinas, custodia y destrucción de datos) que impidan unir firma digital y sentido del voto. Para el voto público, al cambiar la escala del problema, no optar por una buena solución que de satisfacción a los problemas colaterales sería un absurdo.


> Certificar el proceso y las tecnologías de decisión
Certificar los resultados es asunto del que se ocupa la actual legislación y está perfectamente resuelto. En cualquier caso, al mecanizar los sistemas de voto, procesos y tecnologías son parte de un análisis funcional que necesariamente debe estar sujeto a auditoría y a certificación por la inmensidad de lo que está en juego. Certificación inexcusable para los sistemas que dan soporte a votaciones o sondeos públicos y opcional para los sistemas que dan soporte a votaciones o sondeos en entidades u organizaciones privadas. Hablamos de una certificación que deberá expedir la Oficina de Certificación, con competencias para ello, y que inexcusablemente debe crearse.

La auditoría y certificación implica que las tecnologías implicadas tienen que presentarse en modo abierto y transparente para las autoridades de certificación, que tendrán derecho a la custodia de toda la parte lógica incluida la contenida en los chips.

La Oficina de Certificación que podría estar obligada a guardar secreto sobre las tecnologías afectadas, sobre la arquitectura de soguar, pero deberá descartar, cuando se trata de sistemas que dan soporte a votación o sondeos públicos, todas aquellas que restrinjan, dificulten o impidan el acceso a las mismas en cualquier estadio del proceso electoral, antes, durante o después. Señalizando de manera destacada dicho atributo, cuando se cumple y cuando no para todos los casos de certificación.

Los sistemas de decisión que necesiten o deseen certificarse tendrán que conocer la documentación que tienen que proporcionar a la Oficina de Certificación y las pruebas a las que deben ser sometidos. Y tanto la documentación como las pruebas tendrían que ser objeto de debate social y exposición pública antes de su aprobación definitiva por el órgano competente.


> Certificar el HADA
La Oficina de Certificación deberá ser competente, asimismo, para certificar lo que hemos dado en llamar el HADA (Núcleo de habeas data) y sobre todo dando fe de los procesos que protegen la expedición de la clave privada y personal de ojos extraños y asegurando que la clave privada no se almacenan por ningún medio.

Deberán descartarse, por imperativo tecnológico y jurídico, sistemas que acepten mesetas o capas tecnológicas superiores (organismos o empresas de otros países), opacas para la Oficina de Certificación y sobre los que no se posee competencia alguna. La integración sucesiva y piramidal de los sistemas de información y seguridad, no sujetos a vigilancia democrática y a los sistemas de garantías jurídicas deberán por imperativo legal descartarse.

¿Puede el HADA proporcionar sellos de tiempo?. Nosotros defendemos que sí, que el HADA tiene que prestar sellos de tiempo para todas las transacciones que realicen los ciudadanos con el estado cuando el servicio prestado esté exento de intermediación de terceros. El sello de tiempo es una anotación que acompaña a la firma digital que garantiza que la mencionada firma se estampó en la fecha y hora que se indica y cuya utilidad podría ser útil para certificar en qué hora y fecha se emitió el voto decisivo si se trata de una consulta con valor decisorio o vinculante o si se trata de una votación o sondeo con valor consultivo.

¿Pueden existir entidades o empresas privadas que presten servicios de sello de tiempo?. Desde luego que sí, pero considerando que la utilidad del sello de tiempo esta íntimamente ligada a su eficacia jurídica y que de su expedición se desprenden obligaciones y derechos, es del todo imprescindible que los sistemas expedidores de sello de tiempo estén debidamente certificados por la misma oficina, siguiendo protocolos de actuación como los descritos, abiertos y transparentes.

Sin duda la arquitectura de soguar y jarguar, así como las infraestructuras complementarias, edificios, sistemas replicados, copias, deben ser objeto de un plan de ingeniería muy preciso y exigente que debe cumplir exigencias variadas y muy altas con los ingredientes de un verdadero Data Network.


> Intereses privados, público interés
La existencia de una oficina de certificación con competencia para objetivar procesos y generar confianza o consenso temporal frente a ellos, contribuye y facilita que la comunidad asuma compromisos, proyecte confianza entre sus miembros y reduzca los niveles de prevención y alerta, tan perturbadores, asociados al descrédito. Los procesos de certificación no cercenan las libertades individuales. En general suelen ser consecuencia, precisamente, del ejercicio de la libertad de los individuos que componen una comunidad. Abandonan la voluntad propia para proyectar intereses comunes que la comunidad identifica como beneficiosos y prósperos.

No se debe deslindar la firma digital del objeto social que persigue, hacer fácil las transacciones remotas con procesos de autentificación. Y forma parte del proceso, obtener la firma digital y autentificarla cada vez que se use, también con facilidad, eficiencia y eficacia. Alterar el orden de los factores y anteponer la privacidad al interés público nos parece inducir un choque equívoco. Tanto la privacidad como el interés público son entidades de relación y su divorcio es la expresión de un malestar profundo y de un fracaso absoluto como comunidad.

En el mismo rango habría que situar la existencia del HADA. El HADA es un fondo de información en el que confluyen los intereses privados y el público interés. El HADA estaría obligado a generar firmas digitales para todos los ciudadanos que se lo soliciten. No debiera poner obstáculos, en cualquier caso, para certificar la firma digital elaborada por los propios ciudadanos. En este caso los ciudadanos se identificarían ante el HADA y aportarían la clave pública por ellos elaboradas. Para que el procedimiento tuviera validez y la labor de autentificación tuviera efecto, el ciudadano estaría obligado a aceptar la clave personal expedida por el HADA. En ningún caso el HADA debiera aceptar un firma digital creada por el propio ciudadano inferior a 1.024 bits. Los niveles de cifrado tienen que proporcionar garantías respecto a los evolucionados sistemas de ingeniería inversa de cada época, ajustando el factor de codificación a cada período histórico.

Aceptar las claves pública generadas por los ciudadano permite que se exprese la desconfianza en las administraciones públicas o en las personas que las componen y como contrapunto permite a los poderes públicos expresar su confianza en los ciudadanos. Es una buena forma de desenredar el ovillo de la pugna entre privacidad y transparencia.

El hecho contribuiría a legitimar y aumentar la confianza en el HADA. Puede la firma digital constituir un atributo más, por el rastro que deja, para los cuerpos de seguridad del estado. Por supuesto que sí. ¿Es bueno o malo?. En nuestra opinión ni lo uno, ni lo otro. Como todo, depende del uso que se haga de dichos atributos y en nuestra opinión debe contemplarse en el marco de una investigación policial, que será imperativo regular, y en el marco de una investigación policial con mandato judicial. En ambos casos ambas situaciones se nos antojan con más aspectos positivos que negativos. En la otra parte de la balanza están las ventajas que aporta la existencia del HADA y las comodidades que genera al ciudadano. Volvemos a la vieja pugna entre “¿qué tienes que ocultar?” y “esto no es asunto tuyo”.

En un orden lógico, ningún abuso debiera producirse sin que deje huella o proporcione impunidad a los responsables. Las tecnologías de firma digital no fueron creadas para defenderse del Estado, fueron creadas para defenderse del intrusismo, de las terceras partes no invitadas, quien quiera que sea, y para ejercer el derecho a la propia identidad y a identificar al otro en un mundo de comunicaciones electrónicas. Derecho que nos parece muy atinado, fantástico y necesario.

Los anillos de confianza de uso común entre los usuarios de clave pública, permiten certificar la autenticidad de las claves sin necesidad de autoridad centralizada. En este caso un amigo común certifica, la autenticidad de la clave. Su interés viene al caso para alejar el peligro del intermediario, que captura la señal y suplanta la identidad de una de las partes que dialoga. ¿Al acudir a un tercero de confianza no estamos dando entrada a la comunidad?. La siguiente pregunta es obvia, ¿puede generar la comunidad, la sociedad organizada, una autoridad civil y legal para validar todas las claves públicas?

No debe olvidarse, por último, que nuestro dinero lo entregamos a un tercero, en nuestra opinión con gran criterio, para que lo custodie. Los bancos como norma general nos han dado testimonio, y los hechos hablan en su favor, que no se quedan con nuestro dinero. Puede que no lo gestionen con la suficiente eficacia pero todos sabemos que su instinto fundacional es servir y generar confianza, piedra angular de su oficio. Y lo hacemos así porque en la balanza del servicio que prestan los bancos, los españoles descubrimos más beneficios que insatisfacciones, al menos, hasta la fecha.


> La ausencia de norma no es un derecho
Es inevitable cuando hablamos de tecnologías que han crecido espontáneamente, al margen de la política, de las acciones legales, y de la actividad corporativa o empresarial, es el caso de los sistemas de autentificación y preservación de contenidos, mediante tecnologías de doble clave o firma digital, interrogarse sobre los modos y maneras de expandir dichos servicios. Y decimos que es inevitable hacerse dichas preguntas porque el estado o los estados, la administración y las administraciones, han actuado como elefante en una cacharrería, mal asesorada, considerando a las tecnologías implicadas un objetivo a batir o desnaturalizar.

Lo decimos, la sociedad de la información no le debe nada a los poderes públicos o a las grandes corporaciones. La nueva capa tecnológica es obra de la gente. No es un invento de nadie, tampoco del ejército de los EE UU. Es una sociedad construida por la gente desde los mismos cimientos. La liberación de la red Arpanet por parte del Ejército de EE UU, para usos civiles, no llevaba contenida la emergencia de Internet. Fue un gigantesca sorpresa para todos.

Las propuestas que aquí se desgranan serán descartadas por “especialistas” no del todo al hilo de los asuntos abordados, por los no expertos presionados por argumentos excesivamente ideologizados, por las gentes reactivas a los cambios y cómo no, por los expertos públicos al servicio de intereses corporativos. De los cuatro supuestos conviene estar advertido. También en su orígenes, la constitución de los EE UU, que consagraba la separación de poderes fue considerada el fruto de un desvarío mental. Lo que se propone nada tiene de futurista, entra de lleno en el ámbito de lo convencional desde un punto de vista tecnológico, y los hechos demostrarán que la realidad no se deja someter por soluciones contranaturales, antitecnológicas, afuncionales o torticeras por sesgadas.

El pánico a lo desconocido ha sido hasta la fecha la estrella que ha guiado todas las conductas del estado y de los estados que dando tumbos, en zig-zag, yendo de una lado a otro del cuadrilátero, con las facultades mentales deterioradas por los golpes, muy mal asesoradas, han demonizado estas tecnologías alejándose de su comprensión cabal.

Reconocemos que es difícil, lo es y mucho para nosotros, encajar dichas tecnologías. La multidisciplinariedad, en dicha tarea, es un imperativo. No puede la norma (las leyes o el ordenamiento jurídico) regular lo desconocido y estamos ante tecnologías que son la obra de individuos y de comunidades de individuos que las ejecutan porque observan en ellas, gran utilidad para mejor preservar derechos anteriores (la privacidad o el secreto, la autentificación y la integridad de la información que intercambian).

Por procedimientos no regulados, ni vigilados por autoridad alguna, comunidades de individuos han desparramado servidores por todo el mundo que dan servicio a sus tecnologías. La reacción del estado ha sido fulgurante, activando las prevenciones y celos ante lo desconocido, y en cierto modo no sometido por la norma y deberes jurídicos. El estado, los estados, la administración, las administraciones, se han comportado en este punto como en otros hitos tecnológicos, nada nuevo hay en su conducta, exagerando los aspectos restrictivos, neurotizando el miedo y las precauciones y dejando que actúen como vectores dominantes, como impulsos primarios, que se sobreponen a la racionalidad. Su neurosis la han trasladado al bando de los hacedores de tecnología que impelidos a protegerse de una agresión fatua e inmerecida han desarrollado tics, con razón, igualmente paranoicos.

Es una conducta característica y común. Cambiar de forma de pensar es una experiencia muy dolorosa, implica reordenar valores y crear nuevas jerarquías. No es fácil para nadie y no perdemos de vista que el Estado, o los estados, la administración o las administraciones, son la sociedad. Todos nos conducimos de idéntica forma, aminorando nuestras facultades intelectivas, disparando nuestras alertas, ante un cambio de paradigma.

La comunidad de usuarios de nuevas tecnologías, en ocasiones, para llamar la atención sobre los cambios que se estaban produciendo acudieron a acciones que rompían los deberes jurídicos. Usaron formas negativas con resultados mediáticos espectaculares. Entrar en servidores, entrar en casa ajena y dejar prueba de ello. Nos parece relevante decir aquí, que los poderes públicos y la sociedad se han comportado con cicatería y maldad no reconociendo el papel de la sociedad civil, de los desarrolladores o de los voluntarios, por así decirlo, no sometidos a disciplina corporativa o empresarial alguna. La tecnologías relacionadas con la nueva capa tecnológica, Internet, le deben todo a las gentes y muy poco a los intereses empresariales o a la iniciativa de los estados.

Romper ese vicio de conducta sería saludable. La existencia de dicho fenómeno es bueno por sí mismo y en nada perjudica, y tampoco lleva implícito censura alguna, a la actividad empresarial organizada. De hecho, las tecnologías desarrolladas por las gentes desembocan en actividad empresarial organizada (empresas grandes y pequeñas) cuando se dan las circunstancias y buena prueba de lo que decimos es la introducción de Linux en el corazón de grandes iconos industriales como IBM y Hp. Son más de 40 mil las aplicaciones que la comunidad de desarrolladores ha aportado al acervo informático y verdadera fuerza motriz de todo el sector. La actividad de la comunidad de desarrolladores se convierte en censura de la actividad empresarial o de los estados cuando la actividad corporativa o del estado es en sí misma censurable, no por ser corporación, empresa o estado, sino por las cosas que hace y promueve.

La demonización de las iniciativas tecnológicas de la sociedad espontáneamente organizada, muy enérgica por otra parte, sin estímulos económicos personales, a nada bueno conduce. Es una conducta anómala, muy poco ejemplar y claramente desviada. ¿Por qué son dignos de admiración los voluntarios que se acercan a Galicia para colaborar en las tareas de retirada del fuel (catástrofe del petrolero Prestige) y son unos delincuentes peligrosos los voluntarios que colaboran desinteresadamente en el desarrollo de tecnologías?. ¿Cuándo el sabio es sabio?, ¿a todas horas?.

Tanta hostilidad social a las tecnologías no sometidas a la acción corporativa y que están siendo las más dinámicas en el ámbito de la nueva capa tecnológica, Internet, muchos enteros por encima de la acción corporativa, ha desembocado en una ideologización del voluntariado tecnológico por parte de los propios voluntarios y que se expresa en términos como “el individuo es libre en cuando su conducta no es interrumpida por el estado”.

Los hechos, dramáticamente, tienden a confirmar dicha interpretación cuando el Estado o la sociedad, interviene en sus acciones, penalizando sus competencias y habilidades. Ya hemos dicho que lo hace por ignorancia e incomprensión pero lo hace y las mencionadas razones no actúan como atenuantes.

“El individuo tiene derechos, dicen los voluntarios, y el estado viene a interrumpir nuestros derechos”. La siguiente etapa es la defensa y el ataque. La comunidad de desarrolladores voluntarios y no sólo ella, es un asunto viejo, milita en la creencia de que existe el derecho natural. A saber, el individuo por serlo, tiene derechos.

No discutimos dicha creencia. Queremos recordar que con frecuencia se desoye que en la práctica todo derecho es regulado por una norma. Y decimos que en la práctica, porque la experiencia nos enseña que un bien disfrutado de manera ilimitada se comporta de manera invasiva, desalojando otros bienes y perjudicando a otros derechos.

La ausencia de norma no es un derecho como equivocadamente creen determinadas comunidades de desarrolladores o como abusivamente interpreta el estado. Los supuestos derechos naturales se expresan en comunidad, interactuando con los demás y por eso las comunidades, las sociedades, los pueblos terminan expresando en normas, a veces verbales, sus derechos y obligaciones. Por lo tanto es imposible hablar de derechos contra el estado, como lo es que el estado considere la ausencia de norma como autoridad contra los que crean. Los derechos existen, cuando existen de forma efectiva, en el ámbito de la comunidad que los regula, no hay escapatoria.

La ausencia de norma no legitima al estado para demonizar lo que desconoce, tampoco legitima a los desarrolladores para suponer que existe un derecho. En cualquier caso la comunidad de desarrolladores, un nuevo voluntariado, que tanto han hecho por la sociedad de la información merecen más respeto y un público reconocimiento. Repetimos merecen un respeto y un público reconocimiento que cuanto antes se les proporcione tanto mejor. Su servicio es un servicio público, todos nos beneficiamos de sus conquistas, la sociedad usa sus tecnologías, y deben ser merecedores de toda nuestra consideración.

La ración de demonización y de comentarios peyorativos sobre la comunidad de desarrolladores ha sido suficiente. Estamos en otra época, es indispensable estar más atentos a lo que dice la comunidad (técnicos, especialistas, profesores, estudiantes, gentes) que ofrece desinteresadamente su esfuerzo y talento a la sociedad. Ha llegado la hora de convertir tanto esfuerzo en acción política, en acción jurídica y, por qué no, en acción económica. La comunidad tiene razón y los hechos así lo confirman. Con sus ideas se han creado grandes empresas y muy decisivas tecnologías de uso masivo y en sus ideas están, ahora, hoy, buena parte de las acciones económicas del futuro.

----------------------
NOTAS

(1) Sistemas de doble clave. Los algoritmos asimétricos poseen dos claves diferentes denominadas clave privada y clave pública. Una de ellas se emplea para codificar, mientras que la otra se usa para decodificar. Dependiendo de la aplicación que le demos al algoritmo, la clave pública será la de cifrado o viceversa. Para que estos criptosistemas sean seguros también ha de cumplirse que a partir de una de las claves resulte extremadamente difícil calcular la otra.

Una de las aplicaciones inmediatas de los algoritmos asimétricos es el cifrado de la información sin tener que transmitir la clave de decodificación, lo cual permite su uso en canales inseguros. Supongamos que ‘A’ quiere enviar un mensaje a ‘B’. Para ello solicita a ‘B’ su clave pública, que la obtiene de directorios públicos. ‘A’ genera entonces el mensaje y lo cifra con la clave pública de ‘B’. Una vez hecho esto ‘B’ recibe el mensaje y los descifra con su clave privada. Solo ‘B’ puede descifrar el mensaje que le ha enviado ‘A’.

La parte de la clave que se hace pública es aquella que permite codificar los mensajes, mientras que la clave privada es aquella que permite descifrarlos.

La segunda aplicación de los algoritmos asimétricos es la autentificación de mensajes, con ayuda de funciones resumen, que nos permiten obtener una firma digital a partir de un mensaje. Dicha firma es mucho más pequeña que el mensaje original. Supongamos que ‘A’ recibe un mensaje m de ‘B’ y quiere comprobar su autenticidad. Para ello ‘B’ genera un resumen del mensaje y lo codifica empleando su clave privada (cifrar). ‘B’ utilizaría la clave pública de ‘A’ para descifrar, pudiendo comprobar su autenticidad.


(2) IPv6. El Internet Enginnering Task Force, IETF, creó el proyecto IPng: Internet Protocol the Next Generation, también llamado IPv6. Esta nueva versión del Internet Protocol sustituirá progresivamente a IPv4, ya que brinda mejores características, entre las que destacan: espacio de direcciones prácticamente infinito, posibilidad de autoconfiguración de computadoras y enrutadores, soporte para seguridad, computación móvil, transporte de tráfico multimedia en tiempo real y aplicaciones unicast, anycast y multicast (desaparece el broadcast), etc..

Soluciona el problema de direcciones: 128 bits
(340.282.366.920.938.463.374.607.431.768.211.456 = 1038 = 2128)

El IPv6 soluciona problemas de seguridad, cabecera con autentificación, cifrado extremo a extremo, índice de parámetros seguros...

El IETF (Internet Engineering Task Force) ha producido un conjunto comprensible de especificaciones (RFC 1752, 1883, 1886, 1971, 1993, etc.) que definen la siguiente generación del IP (Protocolo de Internet) conocido como " IPng " o " IPv6 "
Para consultar RFCs:
http://www.consulintel.es/Html/ForoIPv6/RFCs.htm
Borradores presentados al IETF:
http://www.consulintel.es/Html/ForoIPv6/DRAFTs.htm
Otros artículos e informes:
http://www.ipv6forum.com/navbar/links/v6articles.htm
Página de información de IPv6:
http://www.ipv6.org
Primera
Informes a los Presidentes
La llave · Revista
OVE
Ediciones Votobit
Misiones de Observación
Consultoría
Certificación
Master Internacional*
(*) En preparación
• IV Informe
¿Cuánto vale confiar?
OVE • Emisión 15-09-2004

• III Informe
El Efecto hip-hop sobre el voto-e
OVE • Emisión 15-07-2003

• II Informe
La urna que guarda silencio
OVE • Emisión 15-01-2003

• I Informe
La información que
decide

OVE • Emisión 15-08-2002
NUEVO Emisión 24-06-05
Diseño de una plataforma de democracia digital
Por Ana Gómez Oliva, Sergio Sánchez García, Carlos González Martínez, Emilia Pérez Belleboni y Jesús Moreno Blázquez
r


NUEVO Emisión 27-05-05
Is there a future for internet voting?
Por Stephen Mason, Barrister

NUEVO Emisión 27-05-05
Voto Electrónico. Antecedentes y despliegue
Por Macarita Elizondo Gasperín

El computador cuántico y el final de la criptografía de clave pública
Por Fernando Acero Martín
Emisión 15-03-2005

El caso Indra
Por Antonio Yuste
Emisión 01-03-2005

Cuestionario OVE
Prueba Piloto en España de Voto por Internet
Observatorio Voto Electrónico Emisión 27-01-05

Consejo de Europa Recomendaciones legales y técnica sobre voto electrónico
Emisión 05-10-04

Informe. Elecciones catalanas de 2003
Por Jordi Barrat i Esteve y Josep Maria Reniu i Vilamala

DNI electrónico y firma electrónica

Por Fernando Acero
Emisión 24-04-03

La democracia
se pone al día

Por Javier Tornadijo
Emisión 28-03-2003

La automatización del proceso electoral
Por Ángel A. de la Rosa
Emisión 07-03-2003

Esto es lo que parece
Por Antonio Yuste
Emisión 10-02-2003

Los núcleos de decisión entran en el quirófano
Por Jorge A. García Diez
Emisión 03-02-2003


Estrategias civiles para crear transparencia
Por Antonio Yuste
Emisión 03-02-2003

El bucle decisor
Por Ángel Alonso
Emisión 15-08-2002

Estándares para los sistemas de votación
Comisión Electoral Federal de los EE UU

Patrocinio · Contacto
OVE (Observatorio Voto Electrónico) · Campus de Vegazana
Edificio Tecnológico, s/n · 24071 León - España · tel +34 987 291 915