Cómo alcanzar un equilibrio entre la prevención del ciberdelito y la privacidad

AutorAndreas Pfitzmann y Marit Köhntopp
CargoUniversidad de Tecnología de Dresde - Centro Independiente para la Protección de la Privacidad
Páginas09-18

Introducción

El volumen de la comunicación digital ha aumentado paralelamente con la difusión de Internet como red mundial. Casi toda esta comunicación es lícita, pero las redes de ordenadores y la información electrónica también podrían utilizarse para cometer delitos. El concepto de ciberdelito puede subdividirse en dos áreas distintas:

· delito común que hace uso de las redes de comunicaciones, y

· nuevas formas de delito específicas de las redes informáticas.

El concepto de ciberdelito puede subdividirse en actividades delictivas que utilizan las tecnologías de la información y la comunicación como vehículo o herramienta para delitos tradicionales, o actividades delictivas que tienen por objetivo las redes o son específicas de ellas

En este artículo nos centraremos más en la prevención del ciberdelito que en su persecución. No obstante, los métodos utilizados para permitir la persecución podrían tener un efecto preventivo. Tras establecer algunos de los hechos básicos de la seguridad de las TIC, discutiremos si se puede alcanzar un equilibrio entre la prevención y la persecución del ciberdelito, por una parte, y la privacidad, por otra.

Para comenzar nuestra discusión sobre si se puede alcanzar este equilibrio, es necesario definir primero los supuestos que apoyan nuestros argumentos. De forma realista debemos suponer que sólo será posible una cooperación parcial entre los estados y una cooperación parcial de la industria. Sin embargo, al mismo tiempo hemos de aceptar que las fronteras nacionales estarán, de hecho, abiertas a las TIC, al "know how" y a la información (suponiendo un comercio y una comunicación mundiales).

Con este telón de fondo, hemos de considerar los efectos (netos) sobre los individuos, la economía y la sociedad que podrían predecirse para cada conjunto propuesto de reglamentaciones legales y su posible influencia sobre el desarrollo, la utilización, el funcionamiento y el uso de las TIC.

En nuestra búsqueda de un equilibrio entre los dos aspectos contrapuestos de este problema, habremos de considerar en primer lugar las tecnologías actuales de seguridad de las TIC y los métodos propuestos para la prevención y la persecución de los ciberdelitos.

Las medidas de seguridad para proteger los ordenadores y las redes podrían implantarse de forma multilateral, para contemplar todas las partes interesadas, unilateralmente por las partes individuales, bilateralmente entre las partes que deseen operar entre ellas, y trilateralmente, cuando, por ejemplo, estén implicados terceros como organismos de certificación

Tecnologías de seguridad actualmente disponibles

Con el fin de ayudar a la prevención de los ciberdelitos, los usuarios deberían proteger sus sistemas informáticos y sus datos (incluyendo sus datos de transacciones y sus protocolos de comunicación) contra los ataques. Tratando las tecnologías de seguridad, hay una serie de configuraciones de las partes implicadas que pueden tomarse en consideración.

El acuerdo más amplio es la Seguridad Multilateral, que significa proporcionar seguridad a todas las partes interesadas, y exige a cada parte sólo una mínima confianza en la honradez de las demás:

· Cada parte tiene sus objetivos de protección particulares.

· Cada parte puede formular sus objetivos de protección.

· Se reconocen los conflictos de seguridad y se negocian compromisos.

· Cada parte puede hacer cumplir sus objetivos de protección dentro del compromiso acordado.

Del mismo modo que la Ilustración abrió el camino a las alternativas a las visiones supersticiosas del mundo y a los sistemas políticos autoritarios, la tecnología para la seguridad multilateral tiene la posibilidad de liberar a los usuarios de sistemas de TIC de la falta de autodeterminación, resultante de su falta de seguridad.

Algunas de estas tecnologías pueden emplearse unilateralmente por diversas partes. Otras requieren cooperación bilateral, por ejemplo la cooperación entre las dos partes de una comunicación. Algunas requieren la cooperación trilateral. Un ejemplo es el de las firmas digitales legalmente vinculantes, que requieren no sólo la cooperación de las partes comunicantes (al menos dos), sino además al menos una tercera parte depositaria para la certificación de las claves públicas. Para otras tecnologías podría ser incluso necesaria la cooperación multilateral entre un gran número de partes independientes. Utilizaremos esta distinción para estructurar una breve panorámica de lo que se conoce sobre tecnología para seguridad (multilateral), proporcionando indicaciones sobre bibliografía relevante (Pfitzmann, 2000).

Tecnologías unilaterales

Tecnologías unilaterales son aquéllas en las que cada parte puede decidir por sí misma. Por lo tanto, no se necesita ni coordinación ni negociación en lo referente a su uso. Las tecnologías unilaterales importantes para la seguridad multilateral son:

· Herramientas para ayudar incluso a usuarios sin experiencia a formular todos sus objetivos de protección, en caso necesario para todas y cada una de las aplicaciones o incluso para todas y cada una de las acciones (Pfitzmann, 98, y Wolf, 2000).

· Dispositivos (portátiles) que son seguros para sus usuarios con el fin de programar la seguridad. Los dispositivos necesitan al menos una protección física mínima que comprenda un input/output directo con sus usuarios (Pfitzmann, 1999) y, si son multiuso, un sistema operativo que proporcione un fino control de acceso y administración de los derechos de las aplicaciones, de acuerdo con el principio de privilegio mínimo. Esto es esencial para limitar la difusión de "caballos de Troya", y puede evitar por completo los virus informáticos.

· Codificación criptográfica de los medios locales de almacenamiento para ocultar y/o autenticar sus contenidos.

· Ocultación de datos secretos en contenidos multimedia locales o en el sistema local de archivo (Anderson, 1998) utilizando técnicas esteganográficas, no sólo para ocultar los contenidos de los datos secretos, sino también su propia existencia.

· Impresión de watermark o de huellas digitales en los datos digitales utilizando técnicas esteganográficas para ayudar a demostrar las infracciones del derecho de autor o de copyright.

· Utilizar solamente software cuyo código de fuente esté publicado y bien comprobado o cuya seguridad esté certificada por una tercera parte depositaria que tenga acceso al código de fuente completo y a todas las herramientas utilizadas para la generación del código. La mejor técnica es combinar ambos planteamientos teniendo en consideración el software en la mayor medida posible. Solamente utilizando al menos uno de estos dos planteamientos se podrá tener una certeza razonable de que el software que se emplea no contiene "caballos de Troya". Más o menos lo mismo puede decirse del hardware, donde también se necesitan todas las fuentes y herramientas utilizadas para su diseño y producción para comprobar la ausencia de "caballos de Troya".

Las opciones de seguridad unilateral incluyen dispositivos portátiles seguros, codificación criptográfica de los datos almacenados localmente, impresión de watermark y utilización de software de fuente abierta o certificado.

Tecnologías bilaterales

Las tecnologías bilaterales sólo pueden utilizarse si las partes de una comunicación cooperan entre sí. Esto quiere decir que se necesita cierto grado de coordinación y de cooperación en lo que se refiere a su uso.

Las tecnologías bilaterales incluyen herramientas para negociar los mecanismos de seguridad y mecanismos criptográficos y esteganográficos para proteger el contenido

Las tecnologías bilaterales importantes para la seguridad multilateral son:

· Herramientas para negociar los objetivos de protección y los mecanismos de seguridad bilaterales (Pfitzmann, 1998)

· Mecanismos de codificación criptográfica y mecanismos esteganográficos para asegurar el contenido de la comunicación (véanse las figuras 1 y 2).

Figura 1. Criptografía para conseguir la confidencialidad y la integridad del contenido de la comunicación

Figura 2. Esteganografía para obtener la ocultación, es decir el secreto del contenido de una comunicación confidencial

Tecnologías trilaterales

Las tecnologías trilaterales sólo pueden utilizarse si está implicada una tercera parte que cumpla una tarea específica para las otras partes participantes. Esto significa que se necesita mayor coordinación y negociación en lo referente a su uso en comparación con las tecnologías unilaterales - y en la mayoría de los casos, también con las bilaterales. Las tecnologías trilaterales importantes para la seguridad multilateral son:

· Herramientas para negociar los mecanismos de seguridad trilateral, por ejemplo para la responsabilidad.

· Una infraestructura de claves públicas (PKI) para proporcionar a los usuarios las claves públicas certificadas de otros usuarios, a fin de comprobar sus firmas digitales y dar a los usuarios la facultad de revocar su clave pública propia si ha sido comprometida la clave privada correspondiente.

· Puertas de seguridad para crear una interfaz entre incompatibilidades en mecanismos o detalles de seguridad. Las puertas de seguridad funcionan bien para los mecanismos de integridad y de responsabilidad, pero son de valor dudoso para los mecanismos de confidencialidad y de anonimato. Por supuesto las puertas de seguridad no pueden crear una interfaz entre incompatibilidades en objetivos de protección.

· Mecanismos para proporcionar seudónimos digitales, es decir, una combinación adecuada de anonimato y de responsabilidad (Chaum, 1981). En particular, existen mecanismos para transferir de forma segura firmas (que expresan autorización, llamadas credenciales) entre diferentes seudónimos de la misma parte (Chaum, 1985, 1990, 1992). Esto se llama transferencia de firmas entre seudónimos.

Cuando los seudónimos se utilizan durante el intercambio autorizado de valores, hay una serie de posibilidades para las tareas de la tercera parte integrada:

· Identificación del usuario en caso de fraude (los seudónimos están certificados y la autoridad de certificación conoce las identidades reales), es decir, no se puede garantizar la privacidad de las partes con seudónimo.

· Depósito obligatorio de pago con un depositario activo para evitar el fraude a pesar de los seudónimos completamente anónimos, es decir, se puede garantizar la privacidad de las partes con seudónimo.

Las tecnologías trilaterales de seguridad incluyen técnicas de infraestructura de claves públicas que pueden usar claves públicas certificadas, puertas de seguridad y seudónimos digitales

Tecnologías multilaterales

Las tecnologías multilaterales sólo pueden utilizarse por un gran número de partes independientes que cooperan entre sí. Esto significa que se necesita coordinación y posiblemente negociación a gran escala. Las tecnologías multilaterales importantes para la seguridad multilateral son:

· Herramientas para negociar objetivos de protección y mecanismos de seguridad multilaterales, es decir, para el anonimato y la imposibilidad de observación.

· Mecanismos para proporcionar anonimato, imposibilidad de observación e imposibilidad de vinculación respecto a:

· Las comunicaciones, es decir, proteger al que comunica, cuándo, a quién y de dónde a dónde (Chaum, 1981, 1985, Pfitzmann, 1987, Cooper, 1995, Federath, 1996, Jerichow, 1998, Reiter, 1999, Goldschlag, 1999) (véase la figura 3).

· Los pagos, es decir proteger al que paga, qué cantidad paga, a quién y cuándo (Chaum, 1989, Asokan, 1997) y

· El intercambio de valores, es decir, proteger las compras electrónicas contra la observación (Bürk, 1990, Asokan, 1997).

Todo esto sin comprometer la integridad, la disponibilidad o la responsabilidad.

Las tecnologías multilaterales sólo pueden utilizarse si coopera un gran número de partes independientes

Figura 3. Anonimato, imposibilidad de observación e imposibilidad de vinculación para la comunicación

Evaluación de la madurez y de la efectividad

En la tabla 1 se ofrece nuestra evaluación de la madurez y de la efectividad de las tecnologías de seguridad mencionadas en las secciones previas. Su secuencia en la tabla es principalmente "de abajo a arriba", es decir, se requiere una tecnología para la seguridad situada en una fila determinada antes de que pueda ser efectiva una de las tecnologías enumeradas más abajo. En algunos casos, se dan ejemplos después de un punto y coma.

Como puede verse, actualmente el eslabón más débil de la cadena de seguridad son los dispositivos de usuario, en especial su protección física y su sistema operativo. Hay mucho que hacer para mejorar ambos.

Actualmente el eslabón más débil de la cadena de seguridad son los dispositivos de usuario, en especial su protección física y su sistema operativo

Obviamente, la evaluación de la seguridad de las TIC y la integración de las tecnologías de seguridad son los desafíos de la investigación que tienen mayor impacto sobre la seguridad de las TIC.

Métodos para evitar el ciberdelito y sus efectos secundarios

Muchos de los métodos que se han presentado para evitar o para perseguir el ciberdelito, pretenden de forma implícita o explícita reducir la seguridad de las TIC con el fin de facilitar el acceso a los organismos responsables del cumplimiento de la ley. La mayoría de estos mecanismos se basan en la implementación de escapatorias (STOA, 2000), es decir, por integración de "caballos de Troya" en sistemas operativos o por exigencia de sistemas de codificación criptográfica con custodia o recuperación de clave. Sin embargo, es probable que tales escapatorias sean utilizadas por los delincuentes igual que por los organismos autorizados para hacer cumplir la ley (Abelson, 1998). Es más, un planteamiento de este tipo es probable que sea un obstáculo para el comercio internacional en las TIC, ya que ningún país estaría dispuesto a confiar en las TIC importadas, dado el riesgo de que su seguridad esté deliberadamente comprometida.

Los derechos fundamentales a la privacidad y al anonimato van en contra de la obligación del usuario de dejar huellas de datos (auténticas) mientras está utilizando Internet

Los derechos fundamentales a la privacidad y al anonimato - un valor que se da por supuesto en el mundo "offline" - van en contra de la obligación del usuario de dejar huellas de datos (auténticas) mientras está utilizando Internet. Por otra parte, pedir que los proveedores apunten todos los datos de movimientos y los almacenen por largo tiempo, no sólo pone en peligro la privacidad por el posible mal uso de esta información, sino que también es enormemente desproporcionado. Cualquiera puede hacer que estos apuntes resulten completamente inútiles utilizando la codificación criptográfica o herramientas esteganográficas potentes y mecanismos para el anonimato situados en países fuera del alcance de las autoridades nacionales, pero que están bien conectados a Internet y, en consecuencia, están al alcance tanto de los ciudadanos preocupados por la privacidad como de los delicuentes. La amenaza real para la prevención y la persecución del ciberdelito es que estas medidas desproporcionadas tienden a crear una solidaridad entre los ciudadanos preocupados por la privacidad y los posibles delincuentes. Toda la experiencia en el combate del crimen organizado demuestra que este tipo de solidaridad es uno de los obstáculos más graves para el éxito. Phil Zimmermann lo ha expresado de un modo muy conciso: "Si la privacidad está fuera de la ley, sólo los "sin ley" tendrán privacidad" (véase la nota 1). En consecuencia, la adopción de este planteamiento para proteger policialmente el ciberespacio podría resultar contraproducente.

Las medidas que parece que implican el espionaje indiscriminado del público en nombre de la detección de actividades delictivas corren el riesgo de crear una solidaridad entre los ciudadanos preocupados por la privacidad y los posibles delincuentes

Como puede verse en la tabla 1, el estado actual de la investigación pública sobre tecnologías de seguridad es bastante avanzado en la mayoría de los casos. Sin embargo, es necesario un esfuerzo para ejecutar estas tecnologías en productos estándar para permitir que se beneficien de ellas todos los usuarios de redes abiertas. Un esfuerzo menor es el que se necesita para proteger la comunicación dentro de un grupo cerrado de usuarios instruidos. Esto significa que las organizaciones criminales pueden crear y utilizar su propio conjunto de herramientas de seguridad, igual que cualquier otro grupo cerrado de usuarios, haciendo así que sea fácil evadir las restricciones sobre criptografía precisamente por aquellos grupos cuyas actividades pretenden impedir (Franz, 1996).

Desde este punto de vista parece lógico discutir los ataques activos de los organismos ejecutores de la ley, es decir, ataques por denegación de servicios, desencadenamiento de virus o modificación del contenido de los discos duros de ordenador de sujetos inculpados (véase la nota 2, Walsh, 1996). Estas técnicas de guerra informática pueden funcionar eficazmente de acuerdo con el lema de que "el fin justifica los medios", pero estas "licencias para actuar como hackers" no son solamente dudosas desde el punto de vista legal, sino que también es altamente dudosa la autenticidad de las pruebas investigadas mediante ataques que manipulan los datos.

Así, tenemos que ser conscientes del hecho de que la prevención del ciberdelito no sólo puede entrar en conflicto con la privacidad sino también con la seguridad de las TIC:

· Muchas de las herramientas necesarias para comprobar la seguridad pueden utilizarse también para actuar como "hackers" en sistemas inseguros.

· Será posible utilizar escapatorias para manipular pistas (tanto por partes autorizadas como no autorizadas) así como para la supervisión por las partes autorizadas.

Por otra parte, las tecnologías de seguridad proporcionan herramientas para evitar aquellos tipos de ciberdelito que son específicos de las redes de ordenadores: La investigación y desarrollo públicos en este campo conducirá a sistemas más seguros que permitan a los usuarios protegerse a sí mismos.

Es probable que las escapatorias dispuestas en los sistemas para permitir el acceso a los responsables del cumplimiento de la ley sean explotadas rápidamente por los delincuentes

Conclusiones

Para concluir, el estado actual de la seguridad de las TIC puede resumirse del modo siguiente.

· La seguridad de las TIC es, por lo general, extremadamente débil y el intento de mejorar su efectividad es una empresa muy ambiciosa.

· Todas las escapatorias instaladas a favor de los organismos ejecutores de la ley serán explotadas rápidamente por los delincuentes, es decir que estas tecnologías de persecución del ciberdelito son, por consecuencia, tecnologías que facilitan dicho delito.

· Cualesquiera que sean los pasos que se adopten, aparecerán delincuentes astutos con técnicas efectivas para ocultar:

· lo que almacenan, qué y con quién se comunican, de dónde a dónde, o incluso

· si almacenan y comunican algo.

Así, si se ponen restricciones legales a la privacidad que permiten las TIC, sólo los delincuentes disfrutarán de una privacidad sin restricciones.

En particular, resulta crucial garantizar que los esfuerzos para combatir el ciberdelito no retrasen la mejora de la seguridad de las TIC o incluso la debiliten aún más (véase la nota 3). En la situación actual sólo debería permitirse y facilitarse a los organismos responsables del cumplimiento de la ley que exploten las debilidades de seguridad de las TIC, todavía presentes, bajo circunstancias estrechamente controladas. No se les debería permitir forzar la ejecución de debilidades adicionales.

A largo plazo, las debilidades de seguridad de las TIC disminuirán y todos los usuarios tendrán capacidad para decidir sobre su propio nivel de seguridad y de privacidad. Los organismos responsables del cumplimiento de la ley deberían usar tecnologías que permitan una supervisión efectiva de los individuos y de los grupos pequeños, pero que no lleguen a permitir la supervisión en masa de aquéllos que no se protegen adecuadamente a sí mismos. Estas tecnologías de supervisión individual están fuera de las infraestructuras de las TIC. La supervisión en masa podría parecer la opción más fácil para las fuerzas de seguridad pero lo importante es ejecutar lo que es efectivo y no lo que es más fácil. Además, la democracia no se puede proteger construyendo una infraestructura orwelliana de las TIC.

A pesar de todo, antes de reglamentar este tema, se necesita una discusión abierta sobre la prevención y la persecución del ciberdelito en la que tomen parte los organismos responsables de hacer cumplir la ley, los grupos de presión en favor de la privacidad, la industria de las TIC, los usuarios y los políticos.

En la búsqueda de un equilibrio, podríamos concluir que no hay modo de obtener una vigilancia o una reducción efectivas de las actividades delictivas mediante un debilitamiento de la seguridad de las TIC. Por el contrario, habrá que mejorar las herramientas de seguridad para proporcionar mayor seguridad a los usuarios, es decir para protegerlos del ciberdelito. En cualquier caso, la tecnología sola no puede impedir todos los tipos de acciones delictivas. Es necesaria una acción política en lugar de reclamar la acción policial (véase la nota 4). Debemos tener presente que no se trata sólo de hacer frente a posibles pérdidas económicas, contra las cuales podríamos incluso estar asegurados. En su lugar, lo que queremos es defender a nuestra sociedad democrática en su conjunto. Así, no se deben poner en cuestión la privacidad y la seguridad.

Palabras clave

prevención del ciberdelito, persecución del ciberdelito, seguridad multilateral, seguridad, privacidad, tecnología

Notas

  1. Phil Zimmermann: Why do you need PGP? 5 de junio, 1991; http://www.pgpi.org/doc/whypgp/en/

  2. Por ejemplo con el software "D.I.R.T.- Data Interception by Remote Transmission" de la compañía estadounidense Codex Data Systems (http://www.codexdatasystems.com/menu.html); se dispone de más información sobre D.I.R.T. en Cryptome, http://cryptome.org/dirty-secrets2.htm

  3. Igualmente, en (CE, 2001) "La legítima preocupación sobre el ciberdelito necesita investigaciones eficaces para imponer el cumplimiento de la ley. Sin embargo, estas preocupaciones legales no deben dar lugar a soluciones en las que los requisitos legales lleguen a debilitar la seguridad de las comunicaciones y de los sistemas de información."

  4. Comunicación personal con Dieter Klumpp, Director Gerente de Alcatel SEL Foundation for Communication Research, Stuttgart, 2001; igualmente en su conferencia "Electronic Government und Bürgernetze" Deutscher Städtetag, Stuttgart, 26 de abril, 2001.

Referencias

· Abelson, H., Anderson, R., Bellovin, S.M., Benaloh, J., Blaze, M., Diffie, W., Gilmore, J., Neumann, P. G., Rivest, R. L., Schiller, J. I., Schneier, B. The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption, Final Report, 27 de mayo 1997, actualizado: 8 de junio, 1998; http://www.cdt.org/crypto/risks98/

· Asokan, N., Janson, P. A., Steiner, M., Waidner, M. The State of the Art in Electronic Payment Systems; Computer 30/9, 1997, pp. 28-35; http://www.semper.org/sirene/publ/AJSW_97PayOver.IEEE.pdf

· Anderson, R., Needham, R., Shamir, A. The Steganographic File System; Information Hiding, 2º Taller, Portland, Oregon, LNCS 1525, Springer, Berlín 1998, 73-82; http://www.ftp.cl.cam.ac.uk/ftp/users/rja14/sfs3.pdf

· Asokan, N., Schunter, M., Waidner, M. Optimistic Protocols for Fair Exchange; 4ª conferencia sobre Seguridad Informática y de Comunicaciones, Zurich, abril 1997, pp. 6-17; primera versión: http://www.semper.org/sirene/publ/AsSW_97FairX.CCS.ps.gz

· Bürk, H., Pfitzmann, A. Value Exchange Systems Enabling Security and Unobservability, Computers & Security 9/8, 1990, pp. 715-721; http://www.semper.org/sirene/publ/BuePf_90.ps.gz

· Chaum, D. Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms; Communicaciones de la ACM 24/2, 1981, pp. 84-88; p.ej. en http://world.std.com/~franl/crypto/chaum-acm-1981.html

· Chaum, D. Security without Identification: Transaction Systems to make Big Brother Obsolete; Comunicaciones de la ACM 28/10, 1985, pp. 1030-1044; http://www.chaum.com/articles/Security_Wthout_Identification.htm

· Chaum, D. Privacy Protected Payments ¿ Unconditional Payer and/or Payee Untraceability; SMART CARD 2000: The Future of IC Cards, Proc. of the IFIP WG 11.6 Conferencia Interna; Laxenburg (Austria), 1987, North-Holland, Amsterdam 1989, pp. 69-93.

· Chaum, D. Showing credentials without identification: Transferring signatures between unconditionally unlinkable pseudonyms; Auscrypt `90, LNCS 453, Springer, Berlin 1990, pp. 246-264.

· Chaum, D. Achieving Electronic Privacy; Scientific American, August 1992, pp. 96-101; http://www.chaum.com/articles/Achieving_Electronic_Privacy.htm

· Cooper, D. A., Birman, K. P. Preserving Privacy in a Network of Mobile Computers; Simposio de IEEE 1995 sobre Investigación en Seguridad y Privacidad, IEEE Computer Society Press, Los Alamitos 1995, pp. 26-38; http://www.it.kth.se/edu/gru/Fingerinfo/telesys.finger/VT95/Mobile.VT95/Papers/dcooper-security.ps

· Comisión Europea, Comunicación de la Comisión al Consejo, al Parlamento Europeo, al Comité Económico y Social Europeo y al Comité de las Regiones: La Red y la seguridad de la información; propuesta de una política europea; 6 de junio, 2001; http://europa.eu.int/information_society/eeurope/news_library/pdf_files/netsec_en.pdf

· Federrath, H., Jerichow, A., Pfitzmann, A.: Mixes in mobile communication systems: Location management with privacy; Information Hiding, 1er Taller, Cambridge, Reino Unido, LNCS 1174, Springer, Berlín 1996, pp. 121-135; http://www.semper.org/sirene/publ/FeJP1_96MobileMIX.ps.gz

· Franz, E., Jerichow, A., Möller, S., Pfitzmann, A., Stierand, I. Computer Based Steganography: How it works and why therefore any restrictions on cryptography are nonsense, at best; Information Hiding, LNCS 1174, Springer, Berlín 1996, 7-21; http://www.semper.org/sirene/publ/FJMP_96Stego.ps.gz

· Goldschlag, D., Reed, M., Syverson, P. Onion Routing for Anonymous and Private Internet Connections; Communications of the ACM 42/2, 1999, pp. 39-41; http://www.onion-router.net/Publications/CACM-1999.pdf

· Jerichow, A., Müller, J., Pfitzmann, A., Pfitzmann, B., Waidner, M. Real-Time Mixes: A Bandwidth-Efficient Anonymity Protocol, IEEE Journal on Selected Areas in Communications 16/4 mayo 1998, pp. 495-509.

· Pfitzmann, A. Multilateral Security: Enabling Technologies and Their Evaluation. En: R. Wilhelm (ed.): Informatics ¿ 10 Years Back, 10 Years Ahead, LNCS 2000, Springer, Berlín 2001, pp. 50-62.

· Pfitzmann, A., Waidner, M. Networks without user observability; Computers & Security 6/2, 1987, pp. 158-166.

· Pfitzmann, A., Pfitzmann, B., Schunter, M., Waidner, M. Trustworthy User Devices. En: G. Müller, K. Rannenberg (eds.): Multilateral Security in Communications, Addison-Wesley, Munich 1999, pp. 137-156.

· Pfitzmann, A., Schill, A., Westfeld, A., Wicke, G., Wolf, G., Zöllner, J. A Java-based distributed platform for multilateral security; IFIP/GI Conferencia de Trabajo "Trends in Electronic Commerce", Hamburgo, LNCS 1402, Springer, Berlin 1998, pp. 52-64; http://www.semper.org/sirene/publ/PSWW_98.pdf

· Reiter, M. K., Rubin, A.D. Anonymous Web Transactions with Crowds; Communications of the ACM 42/2, 1999, pp. 32-38.

· STOA (Scientific and Technological Options Assessment), Parlamento Europeo: Development of surveillance technology and risk of abuse of economic information, 1998-2000;

· http://www.europarl.eu.int/stoa/publi/pop-up_en.htm

· Walsh, G. Review of Policy relating to Encryption Technologies (Walsh-Report), preparado en 1996 por el Departamento del Fiscal General de Australia, publicadas diferentes partes 1997-1999; http://www.efa.org.au/Issues/Crypto/Walsh/ (website of Electronic Frontiers Australia).

· Wolf, G., Pfitzmann, A. Properties of protection goals and their integration into a user interface; Computer Networks 32, 2000, pp. 685-699.

Contactos

Andreas Pfitzmann, Universidad de Tecnología de Dresde, Departamento de Informática, Instituto de Arquitectura de Sistemas

Tel.: +49 351 463 82 77, fax: +49 351 463 82 55, correo electrónico: pfitza@inf.tu-dresden.de

Marit Köhntopp, Centro Independiente para la Protección de la Privacidad, Schleswig Holstein

Correo electrónico: marit@koehntopp.de

Laurent Beslay, IPTS

Tel.: +34 954 488 206, fax: +34 954 488 208, correo electrónico: laurent.beslay@jrc.es

Sobre los autores

· Andreas Pfitzmannes profesor de Informática en la Universidad de Tecnología de Dresde. Sus intereses de investigación incluyen la privacidad y la seguridad multilateral, principalmente en las redes de comunicación, la informática móvil y las aplicaciones distribuidas. Es autor o coautor de unos 70 trabajos en este campo. Obtuvo la licenciatura y el doctorado en Informática en la Universidad de Karlsruhe. Es miembro de ACM, IEEE, y GI donde es presidente del Grupo de Interés Especial sobre Sistemas de TI fiables.

· Marit Köhntopp obtuvo la licenciatura en Informática por la Universidad de Kiel, Alemania. Preside la Sección de "Tecnologías para mejorar la privacidad (PET)" en la Comisión Estatal de Privacidad de Schleswig-Holstein. Sus intereses de investigación incluyen la privacidad y la seguridad multilateral, especialmente en Internet, y toda clase de tecnologías para mejorar la privacidad tanto desde la perspectiva tecnológica como desde la perspectiva legal.

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR