SAN FRANCISCO - En la era de la vigilancia digital masiva, ¿cuán privados deben ser sus datos y comunicaciones? Esa pregunta se encuentra en el corazón del panel de cifrado que dio inicio a la Conferencia Enigma aquí ayer (Ene. 27).

Cuatro expertos en criptografía discutieron los orígenes de las primeras "Guerras Criptográficas" en la década de 1990, el estado de las Guerras Criptográficas actuales entre el gobierno y las empresas de tecnología; hace dos semanas, el fiscal general de los Estados Unidos llamó a Apple por no desbloquear los iPhones de un sospechoso de terrorismo, y lo que está en juego ahora para los consumidores, las empresas y los gobiernos.

"Es un derecho humano básico que dos personas hablen de forma confidencial sin importar dónde se encuentren. Esto es sacrosanto ", dijo Jon Callas, tecnólogo senior de la Unión Estadounidense de Libertades Civiles (ACLU) y un veterano de la lucha entre el gobierno de Estados Unidos y las empresas de tecnología por la uso de criptografía para proteger las comunicaciones digitales en la década de 1990.

Puede ser un derecho humano, pero la mayoría de los países no han consagrado conversaciones confidenciales en sus códigos legales. Lo que comenzó como una lucha resurgente contra la vigilancia gubernamental a raíz de la documentos filtrados por Edward Snowden en 2013 ahora se ha convertido en una lucha mayor sobre quién puede cifrar las comunicaciones y los datos.

Tras la estela de Snowden, de principio a fin mensajería cifrada se ha vuelto mucho más accesible, mientras que Apple y Google han introducido el almacenamiento de datos cifrados en el dispositivo de forma predeterminada. Pero el acceso a esos servicios pronto podría depender del país en el que se encuentre y de los servicios digitales que utilice.

¿Ubicación, ubicación, ubicación?

Las Guerras Criptográficas de la década de 1990 se centraron en el chip Clipper, un chip de hardware diseñado para proteger las llamadas de los usuarios de teléfonos de la vigilancia, a menos que el gobierno quisiera escuchar. Era una "puerta trasera" que se integraría en todos los teléfonos móviles.

Pero en 1994, el criptógrafo Matt Blaze, uno de los panelistas en la charla de la Conferencia Enigma de ayer, expuso vulnerabilidades de seguridad en Clipper Chip. Los expertos pasaron los siguientes tres años encontrando aún más vulnerabilidades en Clipper Chip y luchando en los tribunales para evitar su inclusión en los dispositivos.

Dado que la Internet comercial estaba en su infancia en ese momento, los expertos legales y de seguridad informática tenían que confiar en que la World Wide Web eventualmente sería importante, dijo Blaze. Con la publicación en 1997 de un informe sobre los riesgos de la recuperación de claves que Blaze fue coautor, la mayoría de las agencias federales de EE. UU. dejaron de luchar contra los criptógrafos.

"El FBI se convirtió en la única organización que argumentó que la seguridad informática era demasiado buena", dijo Blaze.

Hoy en día, el acceso del gobierno a las comunicaciones cifradas a través de una puerta trasera obligatoria no es la ley del país en ningún país. Pero las leyes que requieren diversos grados de acceso del gobierno a las comunicaciones cifradas son cada vez más comunes, dijo el panelista. Riana Pfefferkorn, directora asociada de vigilancia y ciberseguridad en el Centro de la Facultad de Derecho de Stanford para Internet y Sociedad.

Tras la mesa redonda, Pfefferkorn dijo que ve una tendencia creciente, especialmente en Estados Unidos. Estados Unidos y la India, para vincular graves problemas de responsabilidad, tanto en derecho penal como civil, con el cifrado debate.

"En los EE. UU., pornografía infantil. En India, es la amenaza de la violencia de las turbas ", dijo Pfefferkorn. "Parecen dos cuestiones distintas, pero son una forma de fomentar la regulación del cifrado sin regular el cifrado.

"Van a inducir a los proveedores a que dejen de implementar cifrado de extremo a extremo para que no se enfrenten a un litigio ruinoso", agregó. "Se siente como un cebo y cambio".

¿Vulnerabilidad o puerta trasera?

Daniel Weitzner, director fundador de la Iniciativa de Investigación de Políticas de Internet en el Instituto de Tecnología de Massachusetts, señaló durante el panel que la India propuso cambios a su ley de responsabilidad de intermediarios haría que los proveedores de comunicaciones de Internet ("intermediarios") sean legalmente responsables de las acciones y el discurso de sus usuarios.

Dijo que las propuestas de la India son similares a los cambios exigido por los senadores estadounidenses, incluyendo el Ley GANE IT de 2019 escrito por los senadores Lindsey Graham (R-South Carolina) y Richard Blumenthal (D-Connecticut). Weitzner agregó que hay otros países con leyes de responsabilidad tecnológica aún más estrictas en los libros.

El Reino Unido aprobó la Ley de poderes de investigación en 2016, también conocida como la Carta de los fisgones. Permite que el gobierno británico emita Avisos de capacidad técnica legalmente vagos que le permiten exigir puertas traseras de cifrado o de otra manera obligar a las empresas a dejar de utilizar el cifrado de un extremo a otro. No existe ningún requisito de que el gobierno británico tenga que revelar los resultados del proceso de evaluación que guía la emisión de los avisos.

Ley de asistencia y acceso de Australia de 2018 es similar, excepto que prohíbe específicamente la introducción de vulnerabilidades sistémicas en el producto en cuestión. Lo que no está claro es otra pregunta que plantea el mandato legal: ¿Cuál es la diferencia entre una vulnerabilidad técnica y una puerta trasera de software por mandato legal?

¿Cómo reaccionarán las empresas de tecnología?

A medida que la tecnología en sí se ha vuelto más complicada y matizada desde la década de 1990, también lo ha hecho la carga de responsabilidad que enfrentan sus defensores. Las propuestas para cambiar el cifrado deben probado "varias veces" estratégica y técnicamente, argumentó el Carnegie Encryption Working Group en septiembre de 2019.

Y Susan Landau y Denis McDonough dijeron en una columna para The Hill que sería más prudente que la comunidad tecnológica encontrara un terreno común con los gobiernos sobre los datos en reposo, como datos almacenados en un iPhone bloqueado, en lugar de los datos más polémicos en tránsito incorporados por las aplicaciones de mensajería cifrada de extremo a extremo.

En última instancia, es probable que el futuro del uso del cifrado por parte de los consumidores dependa en gran medida de los desarrolladores y las empresas que lo ponen a disposición.

Podían dividir sus productos, ofreciendo diferentes niveles de cifrado para diferentes países y regiones, como lo hizo Netscape en la década de 1990, dijo Pfefferkorn. O podrían negarse a ofrecer productos cifrados en países o regiones que exigen un cifrado más débil o un acceso de puerta trasera.

"O", dijo Pfefferkorn, "podría romperse para todos".

  • La verdadera razón por la que Trump y Barr intentan avergonzar a Apple
  • Apple retrocedió el cifrado de extremo a extremo de iCloud debido al FBI (Informe)
  • Fiscal General de los Estados Unidos Barr: Las aplicaciones cifradas son una amenaza pública

Obtenga acceso instantáneo a noticias de última hora, las mejores críticas, grandes ofertas y consejos útiles.

Gracias por registrarse en Tom's Guide. Recibirá un correo electrónico de verificación en breve.

Había un problema. Actualice la página y vuelva a intentarlo.

Sin spam, lo prometemos. Puede darse de baja en cualquier momento y nunca compartiremos sus datos sin su permiso.