Revista Empresa

Cinco ojos quieren que los líderes de la industria tecnológica destruyan el cifrado seguro

Publicado el 16 diciembre 2020 por Masideasdenegocio @masideasnegocio

Comenzó hace mucho tiempo. Las personas y los gobiernos siempre han querido tener medios para conversar en privado e intercambiar mensajes seguros. Y cuando ve a los funcionarios del gobierno reunirse para discutir cómo espiar sus comunicaciones en línea, no ve nada nuevo.

El problema es que en la era digital no se pueden espiar todas las comunicaciones todo el tiempo; si lo intentas, terminas creando una sociedad paranoica y un estado aún más paranoico sin resolver realmente el problema que quieres resolver.

¿Cómo quieren los países controlar el cifrado en línea?

Probablemente haya oído hablar de alianzas de inteligencia como el grupo de países Five Eyes , que comprende los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda.

Los desarrolladores de software y los proveedores en línea, especialmente los que trabajan con VPN y servicios de mensajería instantánea, son muy conscientes de los intentos concertados de Five Eyes de violar el cifrado de los servicios en línea proporcionados tanto a personas como a entidades en todo el mundo.

Lo que quieren los miembros de ese grupo, y muchos otros gobiernos de todo el mundo, es establecer su derecho a tener un acceso innegable a información que de otro modo sería privada. Suelen citar la lucha contra la delincuencia y el terrorismo como el principal motivo para solicitar dicho acceso.

Los gobiernos argumentan que los proveedores de servicios de VPN y empresas como Apple, Google, Microsoft o Viber, que brindan servicios de mensajería encriptada, deberían permitir que las fuerzas del orden accedan a sus plataformas de comunicación y creen herramientas para desencriptar los mensajes privados.

¿Por qué son inútiles las puertas traseras?

Las afirmaciones anteriores de los organismos estatales parecen nobles en la superficie, pero son completamente inútiles desde el punto de vista tanto de la ciberseguridad como de la prevención del delito . ¿Porque eso?

Cualquier delincuente o conspirador utilizará solo un canal de comunicación público siempre que esté seguro de que puede transmitir un mensaje que tiene significado solo para su destinatario previsto. Eso se aplica tanto a las comunicaciones cifradas como a las publicaciones públicas intercambiadas en forma de texto abierto y sin cifrar que está ahí para que cualquiera pueda leerlo.

Leer un mensaje no significa automáticamente que comprenda lo que dice, especialmente si está específicamente destinado a ocultar su verdadero significado.

El Joe y Jane promedio no necesitan que sus comunicaciones estén encriptadas debido a una conspiración, simplemente necesitan privacidad.

Por otro lado, quien sí quiera intercambiar mensajes mal intencionados lo hará con o sin la existencia de canales públicos cifrados.

Ni siquiera necesito un software VPN para ocultar mi ubicación si mi mensaje "¿Cómo estás hoy?" tiene un significado oculto solo para el destinatario previsto y para mí. Es tan simple como eso, por lo que tener puertas traseras para olfatear las plataformas de comunicación, estén cifradas o no, es casi inútil.

¿Por qué son peligrosas las puertas traseras?

La inutilidad de las puertas traseras no significa que tener acceso a mensajes privados o tener los medios para desbloquear un dispositivo personal sea algo que debamos tomar a la ligera.

Lo contrario es cierto; Las puertas traseras y el acceso a mensajes privados cifrados son herramientas primarias para establecer el imperio de los organismos estatales en lugar del imperio de la ley. Estos, por supuesto, son dos cosas muy diferentes.

Después de todo, los gobiernos no están formados por protectores de la ley sobrehumanos, imparciales y no corruptos, sino que están formados por personas.

El mayor peligro que surge del deseo de los estados de instalar puertas traseras de software es que, al final, quieren violar el derecho fundamental tanto de las personas como de las empresas a intercambiar mensajes privados. Es por eso que Apple se negó a descifrar el teléfono inteligente de un sospechoso cuando el FBI le pidió que lo hiciera, diciendo que crea un precedente peligroso.

Además, si las agencias gubernamentales obtienen acceso a puertas traseras y herramientas de descifrado de datos, no podrían proteger los datos que obtendrían de usted.

Somos testigos de la eliminación exitosa de sitios web gubernamentales de forma regular. Incluso las bases de datos gubernamentales supuestamente seguras a veces son pirateadas y los datos confidenciales se filtran a la web oscura.

El problema es que estas demandas de instalar puertas traseras en software de comunicación y proporcionar acceso a protocolos y algoritmos de cifrado provienen de personas que no comprenden la tecnología subyacente.

Sin embargo, todavía quieren que el gran gobierno supervise todas las comunicaciones que ahora están protegidas por VPN , mensajería instantánea y canales de redes sociales. Eso es técnicamente imposible y peligroso desde el punto de vista de la seguridad y la privacidad.

¿Cómo protegería su gobierno la información confidencial de su empresa si no puede proteger sus propios datos?

¿Cómo garantizará su gobierno que sus datos privados no terminen en manos de un actor malintencionado, ya sea un funcionario del gobierno o un competidor?

Todas estas son preguntas difíciles de responder y no vemos argumentos razonables a favor de una solución en la que todas sus comunicaciones se verán comprometidas desde el principio por puertas traseras o acceso a los algoritmos de cifrado que utiliza.

Cinco ojos quieren que los líderes de la industria tecnológica destruyan el cifrado seguro

La perseverancia es la mejor idea para emprender un negocio.


Volver a la Portada de Logo Paperblog