Las puertas traseras del FBI no ayudarán a nadie, ni siquiera al FBI

El FBI quiere obligar a las compañías de tecnología a permitir que los servicios de seguridad fisgoneen en la mensajería instantánea. Pero esas puertas traseras de seguridad en realidad no existen, y si lo hicieran, ¿confiarían en su gobierno?

El FBI quiere obligar a las compañías de tecnología a permitir que los servicios de seguridad fisgoneen en la mensajería instantánea.  Pero esas puertas traseras de seguridad en realidad no existen, y si lo hicieran, ¿confiarían en su gobierno?
Anuncio

El FBI ha aparecido recientemente en las noticias con su campaña para forzar a las compañías de tecnología a modificar sus métodos de encriptación. ¿Cómo funciona el cifrado y es realmente seguro? ¿Cómo funciona el cifrado y es realmente seguro? Lea más para que sea más fácil husmear en los mensajes de los usuarios. Según el FBI, este es un cambio de sentido común: después de todo, los delincuentes confían en estos servicios encriptados para comunicarse en secreto, y la constitución les otorga el derecho de confiscar información (como cartas y documentos) cuando se presenta una orden legal.

Entonces, ¿por qué no darle al FBI la capacidad de leer documentos encriptados?

Si no tomamos estas medidas, advierte el FBI, los delincuentes y los terroristas continuarán 'ocultos', para mover su tráfico a plataformas de mensajería anónimas que no pueden vigilarse con precisión. Esto, dicen, deja el equilibrio del poder en manos de personas malas. El gobierno del Reino Unido ha hecho advertencias igualmente calamitosas ¿Por qué Snapchat e iMessage podrían ser prohibidos en el Reino Unido? ¿Por qué Snapchat e iMessage podrían ser prohibidos en el Reino Unido? En una sala llena de activistas del partido en Nottingham, el primer ministro David Cameron declaró que el cifrado de los mensajes se prohibiría si su partido obtuviera la mayoría en las próximas elecciones generales. Lee mas .

Según el director del FBI James Comey:

"El MO de ISIL es para transmitir en Twitter, hacer que la gente los siga, luego moverlos a Twitter Direct Messaging" para evaluar si son un recluta legítimo, dijo. "Luego los moverán a una aplicación de mensajería móvil encriptada para que se nos vuelvan oscuros".

El FBI tampoco está hablando en vano. La próxima batalla en la guerra de la privacidad está sucediendo, en gran parte en secreto, en Apple, Inc. El CEO, Tim Cook, ha estado pronunciando cada vez más enojado sobre la privacidad del usuario, incluidos los siguientes:

"[T] aquí fueron rumores y cosas que se escribieron en la prensa que la gente tenía puertas traseras a nuestros servidores. Nada de eso es cierto. Cero. Nunca permitiremos que eso suceda. Tendrían que llevarnos en una caja antes de que pudiéramos hacer eso ".

Los rumores han estado circulando por un tiempo que el FBI está tratando de presionar a la compañía para que agregue "puertas traseras" al cifrado en sus productos y servicios (como el iPhone y iMessaging). Ahora, hay alguna evidencia pública de que esto está ocurriendo. El Departamento de Justicia ha emitido una orden judicial para Apple, exigiendo que entreguen registros de mensajes en tiempo real entre dos sospechosos en un caso de delito de armas y drogas. Apple se ha negado, diciendo que incluso ellos no pueden descifrar el cifrado del usuario, después de todo, ese es el punto.

La respuesta del FBI y el DoJ ha sido que están considerando llevar a Apple ante los tribunales, presumiblemente para intentar obtener una orden judicial que obligue a la compañía a bloquear su encriptación. ZDNet advierte que si esto sucede, Apple podría verse obligado a capitular. No sería la primera vez que algo como esto ha sucedido: en 2014, Yahoo finalmente pudo hablar de sus tratos secretos en la corte FISA con PRISM, el programa de vigilancia del gobierno revelado por Edward Snowden Hero o Villain. La NSA modera su postura sobre Snowden Hero o Villain La NSA modera su postura sobre Snowden Whistleblower Edward Snowden y John DeLong de la NSA aparecieron en el calendario para un simposio. Si bien no hubo debate, parece que la NSA ya no pinta a Snowden como un traidor. ¿Qué ha cambiado? Lea más, a principios de la década de 2000. Cuando se negó a entregar la información del usuario, Yahoo se enfrentó a multas enormes y secretas: $ 250, 000 por día, duplicando cada mes. Por contexto, la multa diaria habría excedido el PIB mundial de $ 74 billones de dólares en poco más de dos años.

Problemas de implementación

Incluso ignorando las diversas preocupaciones morales y constitucionales con este tipo de cosas, también hay muchos problemas técnicos con la propuesta. Desde que el FBI comenzó a impulsar sus puertas traseras de cifrado, varios investigadores de seguridad se han presentado para señalar algunos defectos básicos en todo el concepto.

Para empezar, cualquier experto en seguridad convencional le dirá que las "puertas traseras seguras" que Comey quiere realmente no existen. El director de la Comisión Federal de Comercio ha dicho rotundamente que la propuesta es una mala idea. No hay forma de dejar una puerta trasera en un esquema de cifrado fuerte sin dañar seriamente la seguridad general. Los criptosistemas que tienen esa propiedad simplemente no existen . La criptografía no es algo que se pueda querer crear.

TechDirt tiene un artículo bastante maravilloso desgarrando esta idea. Una cita de elección:

"[Es] bastante sorprendente que Comey siga insistiendo en que esas mentes brillantes en Silicon Valley pueden rociar polvo de duendes mágicos y darle lo que quiere, pero al mismo tiempo afirma que es muy difícil para el FBI cuantificar realmente cuán grande es el problema el cifrado es para sus investigaciones. Además, ni siquiera puede proporcionar un solo ejemplo del mundo real donde el cifrado haya sido un problema real ".

Incluso si se pudiera crear dicho sistema, hay otra falla grave: le daríamos esa clave al gobierno . El mismo gobierno que ni siquiera puede mantener sus propios registros de personal seguros ¿Qué es el pirateo de OPM y qué significa para usted? ¿Qué es el Hack OPM y qué significa para usted? Durante varias semanas, las noticias que salen de la Oficina de Administración de Personal (OPM) han empeorado constantemente, tras un hack de proporciones históricas. Pero, ¿qué pasó realmente y qué puedes hacer al respecto? Lea más, y pasó meses o años sin darse cuenta de que habían sido pirateados. Edward Snowden, un contratista, salió con detalles de los tratos más delicados de la NSA. ¿Cuántas horas cree que le tomaría al gobierno chino obtener una copia de la clave? ¿Cuántos días hasta que aparezca en la red oscura Cómo encontrar sitios de cebolla activa y por qué es posible que desee encontrar sitios activos de cebolla y por qué es posible que desee sitios de cebolla, llamados así porque terminan con ".onion", son alojado como servicios ocultos de Tor: una forma completamente anónima de alojar sitios web. Lea más y cualquier hacker medio competente puede acceder a la cuenta bancaria de cualquier persona? Los estándares de seguridad informática dentro del gobierno estadounidense ni siquiera son lo suficientemente buenos para confiarles la seguridad de Internet.

Falsos propósitos

Sin embargo, hay un problema más amplio que va directamente al corazón de todo el argumento: es decir, que este tipo de puertas traseras en realidad no resuelven el problema que supuestamente preocupa al FBI. La justificación del FBI depende de amenazas serias, no de tratos con drogas y ladrones, sino de terroristas y traficantes de personas. Desafortunadamente, estas son las personas que se verán menos afectadas por estas puertas traseras.

Los terroristas y criminales no ignoran el cifrado. Quienes usan encriptación lo hacen a propósito, para evitar la vigilancia. Es ingenuo pensar que no se darán cuenta cuando el FBI logre algún tipo de puerta trasera. Los terroristas y traficantes de armas no solo continuarán utilizando un iMessenger de fondo: cambiarán a programas de chat encriptados Cómo proteger y cifrar sus chats de mensajería instantánea Cómo proteger y cifrar sus chats de mensajería instantánea Leer más desarrollado en otro países, o software de código abierto cuya seguridad puedan verificar. Los que son vulnerables a las puertas traseras serán aquellos demasiado desinformados para usar una mejor seguridad informática, es decir, delincuentes menores y la mayoría de los ciudadanos respetuosos de la ley.

Las puertas traseras criptográficas son mucho más útiles para husmear a tu abuela que para espiar al ISIL, y es muy probable que el FBI lo sepa. Así que tome sus nefastas advertencias sobre los terroristas con un grano de sal del tamaño de Utah.

El FBI argumentará por supuesto, que no hay problemas de privacidad planteados para los ciudadanos respetuosos de la ley. Después de todo, todavía necesitarían una orden judicial para acceder a esta información, del mismo modo que buscarían en su casa o en el archivador. Sin embargo, estos no son los días desinformados e inocentes antes de que Snowden se filtre.

Sabemos sobre la existencia de tribunales secretos que emiten órdenes secretas basadas en pruebas secretas. Esos tribunales no se niegan a emitir órdenes judiciales, porque ese no es su objetivo. Son sellos de goma en todo menos en el nombre. Pedirnos que confiemos en nuestra privacidad a un sistema así es insultante.

Aquí está Bruce Schneier, experto en seguridad Bruce Schneier, experto en seguridad de contraseñas, privacidad y confianza Bruce Schneier sobre contraseñas, privacidad y confianza Obtenga más información sobre seguridad y privacidad en nuestra entrevista con el experto en seguridad Bruce Schneier. Leer más expresando una opinión similar en su blog, Schneier en Seguridad,

"Imagina que Comey consiguió lo que quería. Imagínese que iMessage, Facebook, Skype y todo lo demás hecho en los Estados Unidos tenía su puerta trasera. El operativo del EIIL le diría a su posible recluta que use algo más, algo seguro y no fabricado en los Estados Unidos. Tal vez un programa de encriptación de Finlandia, Suiza o Brasil. Tal vez Secretos Mujahedeen. Tal vez algo ".

Una historia de vigilancia

Esta no es la primera vez que varias agencias gubernamentales intentan algo como esto. En la década de 1990, la administración Clinton intentó obligar a la industria tecnológica a instalar hardware de vigilancia en sus dispositivos, el llamado "chip Clipper", que permitiría a las agencias gubernamentales eludir el encriptado fuerte.

En ese caso, también, se encontraron vulnerabilidades en el sistema, lo que hace que los dispositivos sean menos seguros y permite a los delincuentes eludirlo en cualquier caso. La propuesta fue derrotada. En un análisis llamado "Llaves debajo de los felpudos: exigiendo inseguridad al requerir el acceso del gobierno a todos los datos y las comunicaciones", más de una docena de investigadores de seguridad expresan la opinión de que la nueva propuesta sería aún peor. Del resumen:

"Hace veinte años, las organizaciones encargadas de hacer cumplir la ley cabildearon para exigir servicios de datos y comunicación para diseñar sus productos a fin de garantizar el acceso de la ley a todos los datos. Después de un largo debate y vigorosas predicciones de que los canales de observancia se oscurecieron, estos intentos de regular la Internet emergente fueron abandonados.

En los años transcurridos, la innovación en Internet floreció, y los organismos encargados de hacer cumplir la ley encontraron medios nuevos y más efectivos de acceder a cantidades de datos mucho mayores. Hoy escuchamos una vez más que se solicite una regulación que ordene la provisión de mecanismos de acceso excepcionales.

En este informe, un grupo de científicos informáticos y expertos en seguridad, muchos de los cuales participaron en un estudio de 1997 sobre estos mismos temas, se ha reunido para explorar los posibles efectos de imponer mandatos de acceso extraordinarios. Hemos descubierto que el daño que podrían causar los requisitos de acceso excepcional de las fuerzas del orden público sería aún mayor hoy de lo que hubiera sido hace 20 años ".

Demasiado para muy poco

En resumen: las puertas traseras de encriptación son una mala idea, técnica y prácticamente. No resuelven los grandes problemas de las fuerzas del orden, pero sí crean otros nuevos para los consumidores y cualquier otra persona que dependa de la seguridad. Forzarlos en la industria será costoso más allá de toda creencia, y no obtendremos casi nada a cambio. Son una mala idea, propuesta de mala fe. Y, con un poco de suerte, el creciente clamor de voces en contra de la idea les pondrá fin una vez más.

¿Qué piensas? ¿Debería el gobierno tener el poder de comprometer el cifrado? Háganos saber sus pensamientos en los comentarios!

Créditos de imagen: bloqueando la entrada de Mopic a través de Shutterstock

In this article