Las puertas traseras del FBI no ayudarán a nadie, ni siquiera al FBI

  • Harry James
  • 0
  • 3516
  • 946
Anuncio

El FBI ha estado en las noticias recientemente con su campaña para obligar a las compañías de tecnología a modificar sus métodos de encriptación ¿Cómo funciona la encriptación y es realmente seguro? ¿Cómo funciona el cifrado y es realmente seguro? para que sea más fácil espiar los mensajes de los usuarios. Según el FBI, este es un cambio de sentido común: después de todo, los delincuentes confían en estos servicios encriptados para comunicarse en secreto, y la constitución les otorga el derecho a confiscar información (como cartas y documentos) cuando se presenta una orden judicial..

Entonces, ¿por qué no darle al FBI la capacidad de leer documentos cifrados??

Si no tomamos estas medidas, el FBI advierte que los delincuentes y terroristas continuarán 'ennegrecidos' para trasladar su tráfico a plataformas de mensajería anónimas que no pueden ser vigiladas con precisión. Esto, dicen, deja el equilibrio de poder en manos de personas malas. El gobierno del Reino Unido ha emitido advertencias igualmente graves Por qué Snapchat e iMessage realmente podrían estar prohibidos en el Reino Unido Por qué Snapchat e iMessage podrían realmente estar prohibidos en el Reino Unido Al hablar en una sala llena de activistas del partido en Nottingham, el primer ministro David Cameron declaró que el cifrado para mensajes estaría prohibido si su partido ganara la mayoría en las próximas elecciones generales. .

Según el director del FBI James Comey:

“M.O. del ISIL. es transmitir en Twitter, hacer que la gente los siga y luego pasarlos a la mensajería directa de Twitter” para evaluar si son un recluta legítimo, dijo. “Luego los trasladarán a una aplicación de mensajería móvil encriptada para que se queden oscuros.”

El FBI tampoco está hablando en vano. La próxima batalla en la guerra de la privacidad está sucediendo, en gran parte en secreto, en Apple, Inc. El CEO, Tim Cook, ha estado haciendo pronunciamientos cada vez más enojados sobre la privacidad del usuario, incluidos los siguientes:

“[T] aquí había rumores y cosas que se escribían en la prensa de que la gente tenía puertas traseras a nuestros servidores. Nada de eso es cierto. Cero. Nunca permitiríamos que eso suceda. Tendrían que llevarnos en una caja antes de que lo hiciéramos.”

Hace tiempo que circulan rumores de que el FBI está intentando presionar a la compañía para que agregue “puertas traseras” a la encriptación en sus productos y servicios (como el iPhone y iMessaging). Ahora, hay alguna evidencia pública de que esto está ocurriendo. El Departamento de Justicia ha emitido una orden judicial a Apple, exigiendo que entreguen registros de mensajes en tiempo real entre dos sospechosos en un caso de delito de armas y drogas. Apple se ha negado, diciendo que incluso ellos no pueden descifrar el cifrado del usuario; después de todo, ese es el punto.

La respuesta del FBI y el Departamento de Justicia ha sido que están considerando llevar a Apple a juicio por él, presumiblemente para tratar de obtener una orden judicial para obligar a la compañía a bloquear su encriptación. ZDNet advierte que si esto sucede, Apple podría verse obligada a capitular. No sería la primera vez que sucede algo como esto: en 2014, Yahoo finalmente pudo discutir sus tratos secretos de la corte FISA con PRISM, ¿el programa de vigilancia del gobierno revelado por Edward Snowden Hero o Villain? NSA modera su postura sobre Snowden Hero o Villain? La NSA modera su postura sobre el denunciante de irregularidades de Snowden Edward Snowden y John DeLong de la NSA aparecieron en el calendario para un simposio. Si bien no hubo debate, parece que la NSA ya no pinta a Snowden como un traidor. Que ha cambiado , a principios de la década de 2000. Cuando se negó a entregar la información del usuario, Yahoo se enfrentó a enormes multas secretas: $ 250,000 cada día, que se duplicaban todos los meses. Por contexto, la multa diaria habría excedido el PIB mundial de $ 74 billones de dólares en poco más de dos años..

Problemas de implementación

Incluso ignorando las diversas preocupaciones morales y constitucionales con este tipo de cosas, también hay muchos problemas técnicos con la propuesta. Desde que el FBI comenzó a presionar por sus puertas traseras de cifrado, varios investigadores de seguridad han presentado algunas fallas básicas en todo el concepto.

Para empezar, cualquier experto en seguridad convencional le dirá que el “puertas traseras seguras” que Comey quiere en realidad no existe. El director de la Comisión Federal de Comercio dijo que la propuesta es una mala idea. No hay forma de dejar una puerta trasera en ningún esquema de cifrado seguro sin dañar seriamente la seguridad general. Criptosistemas que tienen esa propiedad simplemente no existe. La criptografía no es algo que pueda existir.

TechDirt tiene un artículo maravilloso que desgarra esta idea. Una cita de elección:

“[Es] bastante sorprendente que Comey siga insistiendo en que esas mentes brillantes en Silicon Valley puedan rociar un poco de polvo mágico de duendes y darle lo que quiere, pero al mismo tiempo afirma que es demasiado difícil para que el FBI realmente cuantifique cuán grande es un problema de cifrado para sus investigaciones. Además, ni siquiera puede proporcionar un solo ejemplo del mundo real para donde el cifrado ha sido un problema real.”

Incluso si se pudiera crear un sistema de este tipo, hay otra falla grave: estaríamos dando esa clave a la gobierno. El mismo gobierno que ni siquiera puede mantener seguros sus propios registros de personal ¿Qué es el pirateo de OPM y qué significa para usted? ¿Qué es el OPM Hack y qué significa para usted? Durante varias semanas, las noticias que salen de la Oficina de Administración de Personal (OPM) han ido empeorando constantemente, luego de un corte de proporciones históricas. Pero, ¿qué pasó realmente y qué puedes hacer al respecto? , y pasaron meses o años sin darse cuenta de que habían sido pirateados. Edward Snowden, un contratista, salió con detalles de los tratos más delicados de la NSA. ¿Cuántas horas cree que le tomaría al gobierno chino obtener una copia de la clave? ¿Cuántos días hasta que aparezca en la red oscura? ¿Cómo encontrar sitios web .Onion Dark activos (y por qué es posible que desee)? parte, consiste en sitios .onion, alojados en la red Tor. ¿Cómo los encuentras y dónde ir? Sígueme ... ¿y cualquier hacker medio competente puede acceder a la cuenta bancaria de cualquier persona? Los estándares de seguridad informática dentro del gobierno estadounidense ni siquiera son lo suficientemente buenos como para confiarles la seguridad de todo Internet.

Fines Falsos

Sin embargo, hay un problema mayor que va directo al corazón de todo el argumento: a saber, que este tipo de puertas traseras en realidad no resuelven el problema que supuestamente preocupa al FBI. La justificación del FBI depende de amenazas graves, no de tratos de drogas y ladrones de carteras, sino de terroristas y traficantes de personas. Desafortunadamente, estas son las personas que se verán menos afectadas por estas puertas traseras.

Los terroristas y los delincuentes no ignoran el cifrado. Quienes usan el cifrado lo hacen a propósito, para evitar la vigilancia. Es ingenuo pensar que no se darán cuenta cuando el FBI logre obtener algún tipo de puerta trasera. Los terroristas y los traficantes de armas no solo seguirán utilizando un iMessenger retroactivo, sino que cambiarán a programas de chat encriptados Cómo proteger y cifrar sus chats de mensajería instantánea Cómo proteger y cifrar sus chats de mensajería instantánea desarrollados en otros países, o para software de código abierto cuya seguridad puedan verificar. Aquellos vulnerables a las puertas traseras serán aquellos demasiado desinformados para usar una mejor seguridad informática, también conocidos como delincuentes menores y la mayoría de los ciudadanos respetuosos de la ley..

Las puertas traseras criptográficas son mucho más útiles para espiar a tu abuela que para espiar a ISIL, y el FBI probablemente lo sabe. Así que tome sus terribles advertencias sobre los terroristas con un grano de sal del tamaño de Utah.

El FBI argumentará, por supuesto, que no se plantean problemas de privacidad para los ciudadanos respetuosos de la ley. Después de todo, aún necesitarían una orden para acceder a esta información, tal como lo harían para registrar su casa o archivador. Sin embargo, estos no son los días inocentes y desinformados antes de las filtraciones de Snowden.

Sabemos de la existencia de tribunales secretos que emiten órdenes secretas basadas en pruebas secretas. Esos tribunales no se niegan a emitir órdenes de arresto, porque ese no es su propósito. Son sellos de goma en todo menos en el nombre. Pedirnos que confiemos nuestra privacidad a dicho sistema es insultante.

Aquí está el experto en seguridad Bruce Schneier El experto en seguridad Bruce Schneier sobre contraseñas, privacidad y confianza El experto en seguridad Bruce Schneier sobre contraseñas, privacidad y confianza Obtenga más información sobre seguridad y privacidad en nuestra entrevista con el experto en seguridad Bruce Schneier. expresando una opinión similar en su blog, Schneier sobre seguridad,

“Imagina que Comey obtuvo lo que quería. Imagine que iMessage y Facebook y Skype y todo lo demás hecho en EE. UU. Tenía su puerta trasera. El operativo del EIIL le diría a su recluta potencial que use otra cosa, algo seguro y que no sea de fabricación estadounidense. Quizás un programa de encriptación de Finlandia, Suiza o Brasil. Tal vez los secretos muyahidines. Tal vez algo.”

Una historia de vigilancia

Esta no es la primera vez que varias agencias gubernamentales han intentado algo como esto. En la década de 1990, la administración Clinton intentó forzar a la industria tecnológica a instalar hardware de vigilancia en sus dispositivos, el llamado “Chip Clipper,” lo que permitiría a las agencias gubernamentales eludir el cifrado fuerte.

En ese caso, también, se encontraron vulnerabilidades en el sistema, lo que hace que los dispositivos sean menos seguros y permite a los delincuentes eludirlo en cualquier caso. La propuesta fue derrotada. En un análisis llamado “Claves debajo de los felpudos: exige inseguridad al exigir el acceso del gobierno a todos los datos y comunicaciones,” Más de una docena de investigadores de seguridad expresan la opinión de que la nueva propuesta sería aún peor. Del resumen:

“Hace veinte años, las organizaciones de aplicación de la ley presionaron para exigir servicios de datos y comunicación para diseñar sus productos para garantizar el acceso de la aplicación de la ley a todos los datos. Después de un largo debate y predicciones vigorosas de los canales de aplicación que se oscurecen, estos intentos de regular la Internet emergente fueron abandonados.

En los años intermedios, la innovación en Internet floreció y las agencias de aplicación de la ley encontraron medios nuevos y más efectivos para acceder a cantidades de datos mucho mayores. Hoy estamos nuevamente escuchando llamados a la regulación para ordenar la provisión de mecanismos de acceso excepcionales.

En este informe, un grupo de informáticos y expertos en seguridad, muchos de los cuales participaron en un estudio de 1997 sobre estos mismos temas, se reunió para explorar los probables efectos de imponer mandatos de acceso extraordinarios. Hemos descubierto que el daño que podrían causar los requisitos de acceso excepcionales de las fuerzas del orden público sería aún mayor hoy que hace 20 años..”

Demasiado para muy poco

En resumen: las puertas traseras de cifrado son una mala idea, técnica y prácticamente. No resuelven los grandes problemas de las fuerzas del orden, pero crean otros nuevos para los consumidores y cualquier otra persona que dependa de la seguridad. Forzarlos en la industria será costoso más allá de lo creíble, y no obtendremos casi nada a cambio. Son una mala idea, propuesta de mala fe. Y, con suerte, el creciente clamor de voces contra la idea los detendrá una vez más..

Qué piensas? ¿Debería el gobierno tener el poder de comprometer el cifrado? Háganos saber sus pensamientos en los comentarios.!

Créditos de imagen: bloqueando la puerta por Mopic a través de Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.