⏱️ Lectura: 13 min
El gobierno de Canadá tramita el proyecto de ley Bill C-22, conocido oficialmente como “Lawful Access”, una propuesta que obligaría a toda aplicación de mensajería operando en territorio canadiense a construir un mecanismo permanente de acceso al contenido cifrado y a retener hasta doce meses de metadatos de cada usuario. Si se aprueba, marcaría el primer experimento serio del G7 en exigir backdoors estructurales al cifrado end-to-end desde las Crypto Wars de los noventa.
📑 En este artículo
La iniciativa reactiva un debate que la mayoría de la comunidad técnica daba por resuelto: si una democracia puede exigir acceso al contenido cifrado de sus ciudadanos sin romper la seguridad de todos los demás usuarios. La respuesta corta, según el consenso criptográfico desde 1996, es no.
TL;DR
- Bill C-22 obligaría a apps como Signal, WhatsApp e iMessage a construir una segunda llave de cifrado custodiada por el Estado canadiense.
- Suma un mandato nuevo de retención de hasta 12 meses de metadatos de transmisión sobre todos los usuarios, sin sospecha previa.
- Replica la arquitectura CALEA estadounidense de 1994, que en 2024 fue comprometida por el grupo Salt Typhoon vinculado al Estado chino.
- Aplica a ‘todo proveedor de servicio electrónico’: SaaS, mensajería, sistemas de reserva, portales de pacientes de clínicas pequeñas.
- El Tribunal de Justicia de la UE derribó normas equivalentes de retención en 2014 por desproporcionadas.
- Vía tratados de asistencia legal mutua, otros gobiernos podrían acceder a los metadatos — incluyendo a quienes les escriben desde LATAM.
- El consenso criptográfico desde 1996 sostiene que no existe backdoor que solo los ‘buenos’ puedan usar; es un teorema, no una opinión.
Qué pasó: el cambio de arquitectura propuesto
Bajo la arquitectura actual del cifrado end-to-end, ni siquiera los ingenieros del proveedor pueden descifrar lo que pasa por sus servidores. Cuando enviás un mensaje por Signal, la app genera una clave de sesión en tu dispositivo, cifra el contenido localmente y entrega al servidor un blob opaco. El servidor lo retransmite al destinatario, que descifra con su propia clave privada. La clave privada nunca sale del dispositivo.
Si un tribunal canadiense le exige hoy a Signal el contenido de una conversación, Signal entrega ruido. No por mala fe: por diseño. La empresa publica regularmente sus respuestas a órdenes judiciales y todas son variantes del mismo mensaje técnico: ‘no tenemos esa información, no podemos tenerla, esa es exactamente la garantía que vendimos al usuario’.
Bill C-22 cambiaría exactamente eso. El proyecto exige que los proveedores construyan ‘capacidad técnica’ para entregar contenido en texto plano cuando se les ordene. La forma de implementar esa capacidad queda a discreción del proveedor — escrow de llaves, cifrado dual hacia una clave gubernamental, client-side scanning — pero el resultado obligatorio es el mismo: una copia funcional de la llave debe existir fuera del dispositivo del usuario. La empresa pasa de no poder leerte a estar obligada a poder leerte.
Contexto: 30 años desde CALEA, y un susto reciente
La idea no es nueva. En 1994, Estados Unidos aprobó CALEA (Communications Assistance for Law Enforcement Act), una ley que obligó a las telcos a construir capacidad de interceptación legal directamente en su infraestructura de conmutación. Durante tres décadas, CALEA funcionó como estaba diseñada: las autoridades obtenían órdenes judiciales, las operadoras entregaban interceptaciones específicas y el sistema permanecía relativamente acotado al teléfono tradicional.
En octubre de 2024, un grupo de espionaje conocido como Salt Typhoon, atribuido por CISA, NSA y FBI al aparato de inteligencia chino, comprometió la infraestructura CALEA de AT&T, Verizon, Lumen y varias operadoras menores. Estuvieron dentro durante meses. Escucharon llamadas en tiempo real. Leyeron mensajes SMS. Espiaron las comunicaciones de campañas presidenciales estadounidenses y de funcionarios de seguridad nacional. El propio Centre for Cyber Security de Canadá se sumó al advisory público posterior.
La lección operativa que dejó Salt Typhoon es incómoda: la puerta que se construye para ‘acceso legal’ es la misma puerta por donde entra el adversario estatal. No es un caso hipotético, es un compromiso de seguridad nacional documentado, y ocurrió exactamente sobre la arquitectura que Bill C-22 propone replicar a nivel de aplicaciones de mensajería en lugar de a nivel de operadora.
Datos y cifras del Bill C-22
Los puntos clave del proyecto, según el análisis publicado en dontsurveil.me y revisiones independientes del texto legislativo:
- Retención de hasta 12 meses de datos de transmisión por proveedor.
- Definición amplia de ‘electronic service provider’: SaaS, plataformas de mensajería, sistemas de reserva, portales de pacientes de clínicas pequeñas, herramientas internas con función de chat.
- Cláusulas de mordaza permiten al gobierno emitir órdenes que el proveedor no puede revelar, ni siquiera al usuario afectado.
- Sin compensación económica: el coste de construir y operar la infraestructura corre por cuenta del proveedor.
- Multas por incumplimiento escalan hasta cifras suficientes para forzar el cumplimiento de empresas medianas.
- La autoridad de retención es nueva: no estaba en el predecesor Bill C-2, y replica una norma derribada por el Tribunal de Justicia de la UE en 2014.
‘Metadatos’ no significa ‘solo a quién llamaste’. En el lenguaje técnico de la propuesta, los datos de transmisión incluyen: con quién contactaste, cuándo, durante cuánto tiempo, dónde estabas cuando enviaste el mensaje, qué dispositivo usaste y qué red transitó el paquete. Apilados durante un año sobre toda la población, forman lo que Michael Geist, catedrático de derecho de internet de la Universidad de Ottawa, describe como ‘una de las herramientas más invasivas de privacidad que un gobierno puede desplegar’.
Por qué los backdoors son técnicamente inseguros
El cifrado end-to-end moderno se basa en una propiedad llamada perfect forward secrecy: incluso si una clave de larga duración se compromete, las sesiones pasadas siguen siendo irrecuperables. Apps como Signal implementan el protocolo Double Ratchet, que rota claves de sesión en cada mensaje y descarta material criptográfico viejo en cuanto deja de necesitarse. La superficie de ataque dura segundos, no años.
Un backdoor — sea escrow de llaves, cifrado dual hacia una clave gubernamental o client-side scanning — rompe esta propiedad. Convierte una arquitectura distribuida y efímera en un punto único de fallo permanente. La crítica está condensada en el paper Keys Under Doormats (Abelson, Anderson, Bellovin, Diffie, Rivest, Schneier y otros, 2015): toda implementación práctica de exceptional access reduce la seguridad agregada del sistema y abre nuevas categorías de ataque que antes no existían.
Veámoslo en código. Una sesión simplificada al estilo Signal en JavaScript se parecería a esto:
// Cada cliente genera material criptografico localmente
const aliceIdentity = await KeyHelper.generateIdentityKeyPair();
const aliceSignedPreKey = await KeyHelper.generateSignedPreKey(aliceIdentity, 1);
// El servidor solo recibe material publico
await server.uploadBundle({
identityKey: aliceIdentity.publicKey,
signedPreKey: aliceSignedPreKey.publicKey,
// NUNCA sube: privateKey
});
// Al recibir un mensaje, el servidor entrega ciphertext opaco
const ciphertext = await server.fetchMessage(bobAddress);
const plaintext = await sessionCipher.decryptPreKeyWhisperMessage(ciphertext);
// El servidor jamas vio el plaintext
Bajo Bill C-22, el servidor tendría que conservar capacidad de descifrar. O guardando una copia de la llave privada (escrow), o reencriptando además bajo una llave gubernamental (dual key), o ejecutando un escáner en el cliente antes del cifrado (client-side scanning). Cualquiera de las tres rompe la garantía estructural de que ‘ni siquiera nosotros podemos leerlo’.
graph LR
A[Alice] -->|"cifrado E2E"| B["Servidor (ciphertext)"]
B -->|"cifrado E2E"| C[Bob]
B -.->|"copia bajo C-22"| D[Gobierno]
D -.->|"compromiso tipo Salt Typhoon"| E[Atacante]
⚠️ Ojo: Bruce Schneier lo formuló en 2015 con la claridad de un teorema, no de una opinión: ‘No se puede construir una puerta trasera que solo los buenos puedan usar.’ Cada propuesta posterior de exceptional access reincide en el mismo error de modelo de amenaza — asumir que el atacante respetará la frontera del propósito legítimo.
Impacto en LATAM y para desarrolladores hispanohablantes
Aunque el proyecto sea canadiense, la onda expansiva alcanza a la región. Cuatro vectores concretos para tener en el radar:
Tratados de asistencia legal mutua
Una vez que Canadá construye la infraestructura, otros gobiernos pueden requerir datos a través de los MLATs (Mutual Legal Assistance Treaties). Información generada enteramente dentro de Canadá pasa a ser accesible para jurisdicciones cuyos estándares de privacidad y debido proceso difieren significativamente de los del país donde el dato se originó. La frontera del propósito legítimo se vuelve porosa.
Efecto contagio regulatorio
Lo que el G7 normaliza, eventualmente desciende a marcos legales latinoamericanos. Brasil discute periódicamente proyectos similares (el PL 2630 y sus variantes). México mantiene desde hace años la Ley Federal de Telecomunicaciones, con cláusulas de retención que ya son objeto de disputa constitucional. Chile y Argentina han debatido propuestas de ‘interceptación legal’ sobre servicios OTT. Un precedente del G7 facilita ese argumento.
Decisión técnica para apps regionales
Una app de mensajería con usuarios en LATAM y representación legal o servidores en Canadá quedaría forzada a operar dos arquitecturas distintas: una con backdoor para territorio canadiense, otra sin él. En la práctica, la presión económica empuja a una sola arquitectura — la más débil, que satisface todas las jurisdicciones simultáneamente. Esta es la lógica que llevó a WhatsApp a globalizar políticas de privacidad nacidas en mercados específicos.
Periodismo y protección de fuentes
Organizaciones como Article 19 LATAM, Fundación Karisma y R3D dependen del cifrado para protección de fuentes en contextos donde la prensa enfrenta amenazas físicas y legales reales. Un backdoor no distingue entre un whistleblower exponiendo corrupción y filtraciones que un gobierno persigue. Ambos flujos pasan por el mismo canal comprometido, y la asimetría de poder entre el Estado solicitante y el periodista cubierto crece de manera estructural.
💡 Tip: Si construís un SaaS con usuarios en Canadá, evaluá ya una arquitectura zero-knowledge donde el servidor no tenga capacidad criptográfica de descifrar los datos del usuario, ni siquiera en respuesta a una orden judicial. Es la única defensa estructural contra mandatos de tipo C-22: la imposibilidad técnica, no la promesa contractual.
Qué sigue
La votación parlamentaria está prevista para los próximos meses según el cronograma actual del comité de seguridad pública canadiense. Organizaciones civiles — Citizen Lab (Universidad de Toronto), OpenMedia, el CIPPIC de la Universidad de Ottawa — coordinan campañas de presión a parlamentarios y submissions formales al comité. La campaña dontsurveil.me agrega un contador público de días, horas, minutos y segundos hasta el momento crítico de votación.
Signal, por su parte, ha indicado en el pasado que se retiraría de jurisdicciones que la obligaran a romper su protocolo. El precedente concreto es la salida temporal de Signal de Brasil bajo presión judicial y la negativa pública de Meredith Whittaker, presidenta de Signal Foundation, a operar bajo backdoors europeos durante el debate del Chat Control en la UE.
Para desarrolladores y administradores de sistemas con exposición a usuarios canadienses, recomendaciones concretas en el corto plazo:
- Auditá si tu SaaS opera bajo jurisdicción canadiense o procesa datos de usuarios canadienses, aunque tu sede esté fuera.
- Evaluá migrar funciones sensibles a arquitecturas zero-knowledge donde el provider no tenga capacidad de descifrar.
- Documentá los flujos de datos y los derechos de los usuarios bajo PIPEDA, la ley actual de privacidad de Canadá que Bill C-22 modifica.
- Considerá políticas de retención mínima: borrar lo que no necesitás, antes de que el Estado te obligue a guardarlo.
- Si tu equipo construye apps de mensajería, decidí ahora dónde está la línea roja antes de que un requerimiento legal te encuentre sin postura técnica.
📖 Resumen en Telegram: Ver resumen
Preguntas frecuentes
¿Qué es exactamente el Bill C-22?
Es un proyecto de ley canadiense bajo el rótulo ‘Lawful Access’ que obligaría a todo proveedor de servicio electrónico operando en Canadá a construir capacidad técnica para entregar contenido cifrado en texto plano bajo orden judicial, y a retener hasta 12 meses de metadatos de transmisión de cada usuario.
¿Afecta a apps no canadienses como WhatsApp o Signal?
Sí. Cualquier app que opere comercialmente en Canadá quedaría sujeta. El proyecto define ‘electronic service provider’ de forma amplia, sin requerir que la empresa esté domiciliada en territorio canadiense. La consecuencia más probable es que un proveedor extranjero construya una arquitectura única que cumpla con la jurisdicción más exigente.
¿Qué relación tiene Salt Typhoon con esto?
Salt Typhoon es un grupo de espionaje vinculado al Estado chino que en 2024 comprometió la infraestructura CALEA de las grandes operadoras estadounidenses durante meses. CALEA es la arquitectura predecesora — de 1994 — que Bill C-22 propone replicar en aplicaciones de mensajería. La objeción técnica central es que la misma puerta que se abre para acceso legal queda disponible para adversarios estatales y criminales.
¿Hay alternativa técnica viable a un backdoor?
El consenso criptográfico desde el paper Keys Under Doormats (2015) es que no existe implementación de exceptional access que no degrade la seguridad agregada del sistema. Las propuestas alternativas — client-side scanning, escrow de llaves, dual key, ghost user — han sido sucesivamente rechazadas como inseguras por la comunidad técnica académica e industrial.
¿Qué puedo hacer si estoy en LATAM?
El impacto directo es limitado, pero el indirecto es significativo: vigilar la replicación regulatoria en tu país, preferir apps con E2EE auditado, exigir transparencia a tu proveedor sobre dónde están sus servidores y bajo qué jurisdicción opera, y apoyar organizaciones locales de derechos digitales como Karisma (Colombia), R3D (México), ADC (Argentina) o Hiperderecho (Perú).
¿Cuándo se vota el proyecto?
La votación parlamentaria está prevista para los próximos meses según el cronograma actual del comité de seguridad pública. El sitio dontsurveil.me mantiene un contador público en tiempo real con la fecha estimada de votación final.
Referencias
- dontsurveil.me — Bill C-22 explained — Análisis civic-tech del proyecto y campaña de movilización ciudadana.
- Wikipedia — Salt Typhoon — Resumen del compromiso de la infraestructura CALEA estadounidense en 2024.
- Wikipedia — CALEA (1994) — Ley estadounidense predecesora y arquitectura técnica que Bill C-22 propone replicar.
- Signal Blog — Postura pública oficial de Signal sobre mandatos de backdoor en distintas jurisdicciones.
- Michael Geist — Análisis legal continuo de la legislación canadiense de privacidad, vigilancia y propiedad intelectual.
📱 ¿Te gusta este contenido? Únete a nuestro canal de Telegram @programacion donde publicamos a diario lo más relevante de tecnología, IA y desarrollo. Resúmenes rápidos, contenido fresco todos los días.
0 Comentarios