Las “puertas traseras” de encriptación son una mala idea.

Desbloquee la Digestión del Editor de forma gratuita

¿Qué tan autoridad deberían tener los gobiernos democráticos para “espiar” los datos y comunicaciones en línea de los ciudadanos? El gobierno del Reino Unido ha utilizado nuevos poderes legales para exigir que Apple cree una “puerta trasera” que permita a los cuerpos de seguridad acceder a los datos encriptados de los usuarios cargados en la nube. En lugar de eso, Apple ha respondido retirando de Gran Bretaña su servicio de almacenamiento en la nube más seguro, que utiliza encriptación de extremo a extremo que, según Apple, significa que ni siquiera ellos pueden acceder a los datos.

Gran Bretaña no está sola. El gobierno de Suecia quiere que aplicaciones de mensajería encriptada como Signal y WhatsApp abran una puerta trasera similar. Signal está amenazando con abandonar Suecia si esto se convierte en ley. Estos casos representan el mayor enfrentamiento hasta el momento entre el comprensible deseo de los gobiernos occidentales de combatir delitos como el terrorismo y el abuso sexual infantil en línea, y el estándar de oro de la encriptación que se utiliza ampliamente para proteger la privacidad del usuario en aplicaciones de mensajería y la nube.

Ambos casos recuerdan la batalla cuando el FBI intentó obligar a Apple a ayudarlo a acceder a un iPhone utilizado por un terrorista en un tiroteo en California en 2015. Apple dijo que si creaba una puerta trasera en el iPhone para el FBI, actores malintencionados podrían descubrirla y usarla para hackear otros teléfonos. Una empresa de piratería finalmente desbloqueó el teléfono para el FBI, poniendo fin al enfrentamiento.

LEAR  Nanosensores: mejora de las tecnologías de detección

Las demandas británicas y suecas son mucho más amplias. Utilizando su Ley de Poderes de Investigación —a la que los críticos han apodado la “Carta de Espionaje”—, el Ministerio del Interior del Reino Unido ha emitido un aviso requiriendo que Apple permita a la policía británica, armada con una orden judicial, interceptar copias de seguridad encriptadas y otros datos en la nube, en cualquier lugar del mundo.

Pero el dilema subyacente es el mismo. Cuando millones de personas envían o almacenan en línea datos sensibles sobre, por ejemplo, sus finanzas o salud, la protección de datos es primordial. La encriptación de extremo a extremo, donde solo el usuario y no el proveedor del servicio tiene la clave, es la mejor protección.

La mayoría de los expertos en ciberseguridad argumentan que los organismos gubernamentales no pueden tener acceso sin crear una vulnerabilidad que los hackers, incluidos los estados autoritarios, podrían abusar. Algo así ya ha sucedido. En un ataque llamado “Tifón de Sal”, hackers chinos el año pasado explotaron una puerta trasera ordenada por el gobierno de EE. UU. en las redes de telecomunicaciones de EE. UU. para acceder a datos de llamadas y mensajes de texto e incluso llamadas telefónicas de altos políticos.

En el Reino Unido, 239 grupos de la sociedad civil, empresas y expertos en ciberseguridad han instado al gobierno a que retire su demanda a Apple, diciendo que “pone en peligro la seguridad y privacidad de millones”. Utilizando argumentos similares, miembros bipartidistas de dos comités de supervisión del Congreso de EE. UU. han pedido a Tulsi Gabbard, la nueva directora de inteligencia nacional, que exija que el Reino Unido retire su orden y que considere limitar el intercambio de inteligencia entre EE. UU. y el Reino Unido si no lo hace.

LEAR  Las peores épocas para comprar un auto han quedado atrás.

Este es, sin duda, un problema espinoso. Nadie desea que los terroristas y los abusadores de niños puedan evadir la detección. Algunos funcionarios de seguridad del Reino Unido han insistido en que las protecciones de privacidad pueden coexistir con un “acceso legal excepcional”, y han argumentado que las empresas tecnológicas podrían encontrar una solución ingeniosa. Los expertos tecnológicos argumentan que aún no existe un compromiso infalible.

Pero casi todas las grandes empresas tecnológicas cooperan correctamente con solicitudes legítimas de las fuerzas del orden que no implican “puertas traseras” de manera rutinaria; el último informe de transparencia del Reino Unido de Apple muestra que cumplió con el 93 por ciento de las solicitudes de emergencia. Si se desarrolla una solución que permita que esto ocurra de manera segura con encriptación de extremo a extremo, la cooperación debería extenderse también a esta área. Sin embargo, por ahora, los gobiernos deben considerar esta protección como un bien común. Los esfuerzos para combatir a la minoría criminal no deben socavar la seguridad y privacidad de la mayoría respetuosa de la ley.”

Leave a Comment