¿Héroe o villano? La NSA modera su postura en Snowden
Cuando Edward Snowden y John DeLong, Director del Centro de Soluciones Comerciales de la NSA, aparecieron en el calendario de un simposio reciente, la gente comenzó a especular. ¿Tendrían un debate? ¿Está el NSA retrocediendo en su campaña para pintar a Snowden como un traidor? Ha cambiado algo?
Vi las presentaciones de Snowden y de DeLong, y esto es lo que aprendí.
Lo que realmente pasó
Algunas personas que han escrito sobre el simposio lo han caracterizado como un debate entre Snowden y DeLong, pero creo que “debate” Es un nombre inapropiado. Edward Snowden pasó un tiempo hablando con Bruce Schneier (consulte nuestra entrevista con Bruce Schneier, experto en seguridad. Contraseñas, privacidad y confianza. Bruce Schneier, experto en seguridad, contraseñas y privacidad. Obtenga más información sobre seguridad y privacidad en nuestra entrevista con el experto en seguridad Bruce Schneier. Más para algunas ideas interesantes, una figura prominente en los campos de criptografía y privacidad, a través de Google Hangouts. Después de que terminaron de hablar, DeLong subió al escenario para su presentación..
Si bien abordaron algunas de las mismas cosas, me pareció que cada charla tenía un enfoque que era distinto de la otra (las veré con más detalle a continuación). En cierto modo, algunas de las cosas que dijo DeLong podrían interpretarse como una respuesta a los puntos planteados por Snowden y Schneier, pero me pareció que Snowden estaba allí para hablar sobre una variedad de cosas, desde la tecnología criptográfica hasta la diferencia entre Operaciones de inteligencia pasiva y activa..
DeLong, por otro lado, estaba abordando los temas de cumplimiento y monitoreo en la NSA y la necesidad de transparencia y discusión generalizada sobre varios temas. Y sí, como algunas personas han señalado, también pasó algún tiempo defendiendo las acciones de la NSA. Sin embargo, dudaría en llamar a su discurso como una defensa de la NSA. Mientras que sus temas se superponían, los dos oradores definitivamente parecían venir allí con sus propias agendas, y no buscaban simplemente debatir o desacreditar al otro..
Que dijeron?
Si desea ver toda la conversación entre Snowden y Schneier, puede ver el video a continuación. Es una hora larga, pero es una gran conversación sobre el estado de la criptografía, algunos fallos de los programas de cumplimiento y transparencia en la NSA y la cultura de la comunidad de inteligencia..
Una de las cosas que más me llamó la atención fue que tanto Snowden como Schneier se tomaron el tiempo para señalar que la criptografía funciona. Cuando se implementan correctamente, los protocolos criptográficos como TOR, PGP PGP Me: Explicación de privacidad bastante buena PGP Me: Explicación de privacidad bastante buena La privacidad bastante buena es un método para cifrar mensajes entre dos personas. Así es como funciona y si resiste el escrutinio. Leer más, AES y Blowfish son extremadamente seguros. Nada es completamente imposible de descifrar, pero estos protocolos de código abierto y revisados por pares son las mejores herramientas que tenemos (al menos hasta que la computación cuántica cambie la ciencia de la criptografía Computadoras cuánticas: ¿el fin de la criptografía? Computadoras cuánticas: el fin de la criptografía? La computación cuántica Como una idea ha existido por un tiempo, la posibilidad teórica se introdujo originalmente en 1982. En los últimos años, el campo se ha acercado a la práctica. Leer más).
Esta es una de las razones por las que muchos intentos gubernamentales de obtener datos cifrados no implican realmente descifrar el cifrado; en lugar de ir “a través de la pared,” lo utilizan mediante el uso de keyloggers. No se conviertan en víctimas de los keyloggers: use estas importantes herramientas anti-keylogger. No caigan en víctimas de los keyloggers: use estas importantes herramientas anti-keylogger. En casos de robo de identidad en línea, los keyloggers juegan uno de los más Papeles importantes en el acto real de robar. Si alguna vez le han robado una cuenta en línea, ya sea para… Leer más, identifique claves de encriptación débiles, obligando a las empresas a compartir datos La Mina de Privacidad: Explicación de las Cartas y Garantías de Seguridad Nacional Canarias Explicada La Mina de la Privacidad: Cartas de Seguridad Nacional y Garantizar canarios explicado Leer más, y otros métodos similares.
De manera similar, si hay datos sin cifrar ahí fuera, en los servidores de una empresa de telecomunicaciones, por ejemplo, es mucho más fácil simplemente exigir esos datos o pasar por una puerta trasera para obtenerlos que obtener datos cifrados y descifrarlos sin las claves. La recopilación pasiva de datos es barata y mucho más fácil de implementar para los gobiernos a gran escala que los ataques cibernéticos activos.
Sin embargo, Schneier planteó el punto de que la NSA parece estar perdiendo su aversión al riesgo, y está realizando ataques más descarados (al igual que muchos otros países de todo el mundo, ya que las tecnologías requeridas para hacerlo son más fáciles de adquirir). Igualmente, Snowden sostiene que la NSA “está mucho menos a la defensiva que nunca antes, y una proporción mucho mayor de los esfuerzos se compromete a ofender.”
Una de las cosas más importantes que Snowden dijo en su presentación es que las personas con las que trabajó, las personas que manejan miles de terminales de computadoras NSA en todo el mundo., “no son malas personas o villanos,” pero que un “cultura de la impunidad” se ha desarrollado con el tiempo. “[T] piensan que pueden hacer cualquier cosa porque es por una causa justa; cuando se pierde una supervisión judicial significativa, se obtiene una calidad de decisión muy diferente cuando es necesario tomar decisiones.”
Hay mucho más que aprender de esta conversación, y recomiendo encarecidamente revisar el video.
Cuando John DeLong subió al escenario, inmediatamente dejó en claro que no estaba allí para participar en un debate punto por punto, y consideró que su discusión se centraba tanto en la necesidad de una discusión generalizada entre grupos previamente dispares como en los requisitos de Cumplimiento y transparencia en la NSA. Como ex Director de Cumplimiento de la organización, DeLong está ciertamente calificado para hablar sobre estos temas..
Uno de los temas principales de la charla fue las dificultades que enfrentan cuando los ingenieros, matemáticos, abogados y responsables políticos intentan tener una discusión sobre el tipo de decisiones que deben tomarse en la NSA. Cada grupo habla un idioma diferente, tiene diferentes prioridades y aporta un punto de vista diferente a la discusión. Tal como están las cosas ahora, estas discusiones a menudo ocurren al final del proceso del proyecto, pero DeLong pidió que estas conversaciones sucedan desde el principio para mantener a todos en la misma página..
Gran parte de su charla se centró en esta idea: que diferentes tipos de personas (incluido el público) deberían participar en muchos tipos de conversaciones para ayudar a definir la privacidad en un mundo en red y alentar a la NSA a cumplir sus reglas sobre transparencia.
DeLong señaló varias veces, sin embargo, que los oficiales de cumplimiento, los paneles independientes y otras personas han quedado impresionados con los intentos de la NSA de vigilarse a sí mismos cuando se trata de posibles violaciones a la privacidad. Mencionó específicamente al profesor Jeffrey Stone, quien escribió en Correo Huffington:
Salí de mi trabajo en el Grupo de Revisión con una visión de la NSA que me pareció bastante sorprendente. No solo descubrí que la NSA había ayudado a frustrar numerosos complots terroristas contra Estados Unidos y sus aliados en los años transcurridos desde el 11 de septiembre, sino que también descubrí que es una organización que opera con un alto grado de integridad y una profunda compromiso con el Estado de Derecho.
De manera similar, DeLong usó una metáfora extendida sobre la cocina y las acciones de la NSA, terminando con “No confundamos la receta con la cocina..” Si he interpretado correctamente la metáfora, decía que si bien las reglas e ideas detrás de las acciones tomadas por la NSA, la NSA puede espiar a casi todos, Google Buys Songza, y más ... [Tech News Digest] La NSA puede espiar Casi todo el mundo, Google compra Songza, y más… [Tech News Digest] Las ventas de libros en línea superaron las ventas minoristas de libros, el Reino Unido está investigando el experimento de Facebook, IFTTT hace que Yo sea útil, el experimento de Oculus Rift ofrece una perspectiva en tercera persona y Google prueba nuestra Conocimientos generales con Smarty Pins. Es posible que Leer más no siempre haya sido lo mejor para la privacidad, ya que han dado resultados positivos, como la prevención de ataques terroristas contra Estados Unidos. La colección de metadatos ¿Qué pueden decir las agencias de seguridad del gobierno a partir de los metadatos de su teléfono? ¿Qué pueden decir las agencias de seguridad del gobierno a partir de los metadatos de su teléfono? Leer más es una cosa que menciona específicamente.
Cuando se le preguntó acerca de Edward Snowden, DeLong repitió una línea que usó antes: “Creo que tenemos que dejar que las ruedas de la justicia giren..” Teniendo en cuenta algunas de las cosas anteriores que hemos escuchado decir a los funcionarios del gobierno sobre él, llamaría a esto bastante suave. Si está interesado en la defensa de DeLong de ciertos problemas, o las cosas que Snowden y Schneier tienen que decir sobre la criptografía, debe ver los videos de arriba..
¿Qué podemos aprender de estas discusiones??
Si bien está claro que Edward Snowden y John DeLong no están de acuerdo en algunos temas clave: la naturaleza defensiva versus la ofensiva de la NSA, la justificación de espiar a los ciudadanos de los EE. UU. Su interés en la privacidad asegurará que usted sea el objetivo de la NSA. Su interés en la privacidad garantizará Estás dirigido por la NSA Sí, eso es correcto. Si le importa la privacidad, puede ser agregado a una lista. Leer más: me parece que sus presentaciones, tomadas en conjunto, forman un mensaje muy positivo. Sí, Snowden llamó a la NSA y al GCHQ sobre algunas cosas malas. Y sí, DeLong probablemente estaba escogiendo sus estadísticas.
Pero la afirmación de Snowden de que las personas que trabajan para la NSA no son malas personas, y que simplemente están trabajando en un entorno altamente propicio para las violaciones de la privacidad, es alentadora. Puede estar pidiendo cambios radicales, pero en ningún momento ha dicho que la NSA como organización es algo terrible, o que no está haciendo un trabajo que sea en el mejor interés del país..
De manera similar, la discusión de DeLong sobre nuestra necesidad de una serie de voces diferentes en las discusiones sobre el futuro de la privacidad es muy valiosa; actualmente tenemos oficiales de inteligencia que trabajan con matemáticos por un lado, abogados y políticos por el otro y el público tirado debajo del autobús. Al reunir a todos estos grupos no solo para monitorear los procesos en el trabajo, sino también para recrearlos, podremos buscar un equilibrio entre los mejores intereses del público y los intereses de seguridad de nuestro país..
Cuando se llega a esto, una cosa que DeLong dijo realmente se queda conmigo: que necesitamos “salir de los círculos que se refuerzan a sí mismos y que a corto plazo nos harán sentir más cómodos, pero a largo plazo no avanzarán realmente avanzando en el arte y la ciencia de la privacidad..” Esto es cierto tanto para los partidarios de Snowden como para los patrocinadores de la NSA..
El tiempo para discutir si Snowden es un héroe o un villano ha terminado, y la NSA lo sabe. Ahora es el momento de tomar la información que tenemos y usarla para crear un mejor sistema..
¿Has visto las presentaciones de Snowden y DeLong? Qué pensaste? ¿Parece que la NSA se está alejando de villanizar a Snowden? ¿Están tomando los pasos adecuados hacia el cumplimiento y la transparencia? Comparte tus pensamientos a continuación!
Créditos de la imagen: grupo de empresarios discutiendo a través de Shutterstock.
Explorar más sobre: Cifrado, Privacidad en línea.