Las puertas traseras del FBI no ayudarán a nadie, ni siquiera el FBI
El FBI ha estado recientemente en las noticias con su campaña para obligar a las compañías de tecnología a modificar sus métodos de encriptación. ¿Cómo funciona el cifrado y cómo es realmente seguro? ¿Cómo funciona el cifrado, y es realmente seguro? Lea más para que sea más fácil husmear en los mensajes de los usuarios. Según el FBI, este es un cambio de sentido común: después de todo, los delincuentes confían en estos servicios encriptados para comunicarse en secreto, y la Constitución les otorga el derecho de confiscar información (como cartas y documentos) cuando se presenta una orden legal.
Entonces, ¿por qué no darle al FBI la capacidad de leer documentos encriptados??
Si no tomamos estos pasos, el FBI advierte que los criminales y terroristas continuarán 'ocultándose', para mover su tráfico a plataformas de mensajes anónimos que no pueden ser vigilados con precisión. Esto, dicen, deja el equilibrio de poder en manos de personas malas. El gobierno del Reino Unido ha hecho advertencias igualmente alarmantes por las que Snapchat y iMessage realmente podrían estar prohibidos en el Reino Unido Por qué Snapchat y iMessage podrían realmente estar prohibidas en el Reino Unido Hablando en una sala llena de activistas del partido en Nottingham, el primer ministro David Cameron declaró el cifrado de mensajes se prohibiría si su partido obtuviera la mayoría en la próxima Elección General. Lee mas .
Según el director del FBI, James Comey:
“M.O. de ISIL. es transmitir en Twitter, hacer que la gente los siga y luego pasarlos a Twitter Direct Messaging” Para evaluar si son un recluta legítimo, dijo.. “Luego los trasladarán a una aplicación de mensajería móvil encriptada para que nos oculten..”
El FBI tampoco está haciendo charla ociosa. La próxima batalla en la guerra de la privacidad está ocurriendo, en gran parte en secreto, en Apple, Inc. El CEO, Tim Cook, ha estado haciendo declaraciones cada vez más enojadas sobre la privacidad del usuario, incluyendo lo siguiente:
“[T] aquí había rumores y cosas escritas en la prensa de que la gente tenía puertas traseras en nuestros servidores. Nada de eso es cierto. Cero. Nunca permitiríamos que eso sucediera. Tendrían que dejarnos en una caja antes de que hagamos eso..”
Los rumores han estado circulando por un tiempo que el FBI está tratando de presionar a la compañía para que agregue “puertas traseras” al cifrado en sus productos y servicios (como el iPhone y iMessaging). Ahora, hay alguna evidencia pública de que esto está ocurriendo. El Departamento de Justicia ha emitido una orden judicial a Apple, exigiendo que entreguen los registros de mensajes en tiempo real entre dos sospechosos en un caso de crimen de armas y drogas. Apple se ha negado, diciendo que incluso ellos no pueden descifrar el cifrado del usuario, después de todo, ese es el punto.
La respuesta del FBI y el DoJ ha sido que están considerando llevar a Apple a la corte por ello, probablemente para tratar de obtener una orden judicial para obligar a la compañía a hacer copias de seguridad de su cifrado. ZDNet advierte que si esto sucede, Apple podría verse obligada a capitular. No sería la primera vez que sucede algo así: en 2014, Yahoo finalmente pudo discutir sus tratos judiciales secretos de FISA con PRISM, el programa de vigilancia del gobierno revelado por Edward Snowden Hero o Villain. ¿La NSA modera su postura sobre Snowden Hero o Villano? La NSA modera su postura sobre el denunciante de Snowden Edward Snowden y John DeLong de la NSA aparecieron en el calendario de un simposio. Si bien no hubo debate, parece que la NSA ya no pinta a Snowden como un traidor. ¿Qué ha cambiado? Leer más, a principios de la década de 2000. Cuando se negó a entregar la información de los usuarios, Yahoo enfrentó enormes multas secretas: $ 250,000 por día, que se duplican cada mes. En este contexto, la multa diaria habría superado el PIB mundial de $ 74 billones de dólares en poco más de dos años.
Problemas de implementación
Incluso ignorando las diversas preocupaciones morales y constitucionales con este tipo de cosas, también hay muchos problemas técnicos con la propuesta. Desde que el FBI comenzó a presionar por sus puertas traseras de cifrado, varios investigadores de seguridad se han presentado para señalar algunas fallas básicas en todo el concepto..
Para empezar, cualquier experto en seguridad general le dirá que el “puertas traseras seguras” Que Comey quiere que no existan realmente. El director de la Comisión Federal de Comercio dijo que la propuesta es una mala idea. No hay forma de dejar una puerta trasera en ningún esquema de cifrado sólido sin dañar seriamente la seguridad general. Criptosistemas que tienen esa propiedad. simplemente no existe. La criptografía no es algo que pueda ser querido..
TechDirt tiene un artículo bastante maravilloso que desgarra esta idea. Una cita de elección:
“[Es] bastante sorprendente que Comey siga insistiendo en que esas mentes brillantes en Silicon Valley pueden esparcir un poco de polvo mágico de duendes y darle lo que quiere, pero al mismo tiempo afirma que es demasiado difícil para que el FBI cuantifique realmente cuán grande es el problema del cifrado para sus investigaciones. Además, ni siquiera puede proporcionar una sola ejemplo del mundo real Por donde el cifrado ha sido un problema real.”
Incluso si tal sistema pudiera ser creado, hay otra falla seria: estaríamos dando esa clave a la gobierno. El mismo gobierno que ni siquiera puede mantener seguros sus propios registros de personal ¿Qué es el OPM Hack y qué significa para usted? ¿Qué es el OPM Hack y qué significa para ti? Durante varias semanas, las noticias que salen de la Oficina de Administración de Personal (OPM, por sus siglas en inglés) han ido empeorando cada vez más, luego de un truco de proporciones históricas. Pero, ¿qué sucedió realmente y qué puedes hacer al respecto? Lea más, y pasó meses o años sin darse cuenta de que habían sido hackeados. Edward Snowden, un contratista, salió con detalles de los tratos más delicados de la NSA. ¿Cuántas horas cree que le tomaría al gobierno chino obtener una copia de la clave? Cuántos días faltan para que aparezcan en la red oscura Cómo encontrar sitios de Onion activos (y por qué podría querer) Cómo encontrar sitios de Onion activos (y por qué podría querer) Los sitios de Onion están alojados en la red Tor. Pero, ¿cómo encontrar sitios activos de cebolla? ¿Y cuáles son los que debes ir? Leer más y cualquier hacker medio competente puede acceder a la cuenta bancaria de cualquier persona? Los estándares de seguridad informática dentro del gobierno estadounidense ni siquiera son lo suficientemente buenos como para confiarles la seguridad de toda Internet..
Propósitos falsos
Sin embargo, hay un problema mayor que va directamente al corazón de todo el argumento: a saber, este tipo de puertas traseras no resuelve realmente el problema que supuestamente preocupa al FBI. La justificación del FBI se basa en amenazas serias, no en negocios de drogas ni en carteras, sino en terroristas y traficantes de personas. Desafortunadamente, estas son las personas que se verán menos afectadas por estas puertas traseras.
Los terroristas y criminales no ignoran el cifrado. Quienes utilizan el cifrado lo hacen a propósito, para evitar la vigilancia. Es ingenuo pensar que no se darán cuenta cuando el FBI tenga éxito en conseguir algún tipo de puerta trasera. Los terroristas y traficantes de armas no solo seguirán utilizando un iMessenger de puerta trasera, sino que cambiarán a programas de chat cifrados. Cómo proteger y cifrar sus mensajes de mensajería instantánea. Cómo proteger y cifrar sus mensajes de conversación instantánea. países, o al software de código abierto cuya seguridad pueden verificar. Aquellos vulnerables a las puertas traseras serán aquellos que no estén bien informados para usar una mejor seguridad informática, también conocidos como delincuentes menores y la mayoría de los ciudadanos que respetan la ley.
Las puertas traseras criptográficas son mucho más útiles para husmear a tu abuela que para fisgonear en ISIL, y es muy probable que el FBI lo sepa. Así que tome sus advertencias sobre terroristas con un grano de sal del tamaño de Utah.
El FBI argumentará, por supuesto, que no hay problemas de privacidad planteados para los ciudadanos respetuosos de la ley. Después de todo, todavía necesitarían una orden para acceder a esta información, tal como lo harían para registrar su casa o archivador. Sin embargo, estos no son los días no informados e inocentes antes de las fugas de Snowden..
Sabemos de la existencia de tribunales secretos que emiten órdenes secretas basadas en evidencia secreta. Esos tribunales no se niegan a emitir órdenes judiciales, porque ese no es su propósito. Son sellos de goma en todo menos nombre. Pedirnos que confiemos en nuestra privacidad a tal sistema es un insulto activo.
Aquí está el experto en seguridad Bruce Schneier. Experto en seguridad Bruce Schneier sobre contraseñas, privacidad y confianza. Bruce Schneier. Experto en seguridad sobre contraseñas, privacidad y confianza. Obtenga más información sobre seguridad y privacidad en nuestra entrevista con el experto en seguridad Bruce Schneier. Leer más Expresando una opinión similar en su blog, Schneier on Security,
“Imagina que Comey consiguió lo que quería. Imagina que iMessage y Facebook y Skype y todo lo demás hecho en Estados Unidos tenía su puerta trasera. El operativo ISIL le diría a su potencial recluta que use otra cosa, algo seguro y no hecho en los Estados Unidos. Tal vez un programa de cifrado de Finlandia, Suiza o Brasil. Tal vez Mujahedeen Secretos. Tal vez algo.”
Una historia de vigilancia
Esta no es la primera vez que varias agencias gubernamentales han intentado algo como esto. En la década de 1990, el gobierno de Clinton intentó forzar a la industria tecnológica a instalar hardware de vigilancia en sus dispositivos, lo que se conoce como “Chip clipper,” lo que permitiría a las agencias gubernamentales eludir el cifrado fuerte.
En ese caso, también, se encontraron vulnerabilidades en el sistema, haciendo que los dispositivos sean menos seguros y permitiendo que los delincuentes lo esquiven en cualquier caso. La propuesta fue derrotada. En un analisis llamado “Claves debajo de los felpudos: impone la inseguridad al requerir que el gobierno acceda a todos los datos y comunicaciones,” más de una docena de investigadores de seguridad expresan la opinión de que la nueva propuesta sería aún peor. De lo abstracto:
“Hace veinte años, las organizaciones de aplicación de la ley presionaron para exigir que los servicios de datos y comunicación diseñaran sus productos para garantizar el acceso de la aplicación de la ley a todos los datos. Después de un largo debate y las vigorosas predicciones de que los canales de aplicación se oscurecieran, se abandonaron estos intentos de regular la Internet emergente.
En los años intermedios, la innovación en Internet floreció y los organismos encargados de hacer cumplir la ley encontraron medios nuevos y más efectivos para acceder a cantidades de datos mucho mayores. Hoy volvemos a escuchar los llamados a la regulación para ordenar la provisión de mecanismos de acceso excepcional..
En este informe, un grupo de científicos informáticos y expertos en seguridad, muchos de los cuales participaron en un estudio de estos mismos temas en 1997, se reunieron para explorar los posibles efectos de imponer mandatos de acceso extraordinario. Hemos encontrado que el daño que podría causar la aplicación de la ley en los requisitos de acceso excepcional sería incluso mayor hoy que hace 20 años.”
Demasiado para muy poco
En resumen: las puertas traseras de encriptación son una mala idea, técnica y prácticamente. No resuelven los grandes problemas de la aplicación de la ley, pero sí crean nuevos para los consumidores y cualquier otra persona que dependa de la seguridad. Forzarlos en la industria será más caro y no obtendremos casi nada a cambio. Son una mala idea, propuesta de mala fe. Y, con un poco de suerte, el creciente clamor de voces contra la idea los detendrá una vez más..
Qué piensas? ¿Debería el gobierno tener el poder de comprometer el cifrado? Háganos saber sus pensamientos en los comentarios.!
Créditos de imagen: bloqueo de la puerta por Mopic a través de Shutterstock
Obtenga más información sobre: Privacidad en línea, Seguridad en línea, Vigilancia.