Compartir


El actual director del FBI bajo la Administración Trump, Christopher Wray, cree que el cifrado que no se puede romper (fácilmente) es un problema de seguridad pública. No es la primera vez que un director de la agencia estadounidense muestra una postura similar, ya que su predecesor, James Comey, dijo que el cifrado incluido en iOS y Android protegería a los criminales.

Christopher Wray ha insistido en la necesidad de introducir algún mecanismo para acceder a los dispositivos cifrados de presuntos criminales de forma que no se ponga en peligro el cifrado de cada dispositivo que haya sobre el planeta. La respuesta de los defensores de la privacidad y expertos en la materia ha sido que lo propuesto por el FBI no es realista, ya que se apoya en exceso en la buena fe que tendría que tener la cooperación entre las compañías tecnológicas y el gobierno.

No es la primera vez que Wray expone estos argumentos, ya que hizo lo mismo el pasado 7 de diciembre de 2017 en el Comité Judicial de la Cámara, defendiendo la rotura selectiva del cifrado y que es necesaria su aplicación para proteger a ciudadanos de criminales y terroristas que usan dispositivos cifrados para quedarse “en las sombras”.

Christopher Wray también ha publicado números sobre la agencia que dirige, reconociendo que en 2017 fue incapaz de acceder a 7.775 dispositivos, que suponen más de la mitad de todos los que la agencia ha metido mano durante el mencionado periodo de tiempo. Siguiendo la línea argumental, no podían faltar las menciones sobre las dificultades y barreras que plantea el cifrado de los dispositivos en la lucha en asuntos tan graves como el tráfico humano, el terrorismo, la contrainteligencia, las bandas, el crimen organizado, la explotación infantil y la cibercrminalidad.

Para el “cifrado responsable” que quiere implantar, Wray dice que los creadores de dispositivos cifrados pueden crear una clave secreta que permita el acceso cuando una fuerza de la ley necesite desbloquear uno, siempre y cuando consigan antes una orden. Como ejemplo ha señalado a Symphony, una plataforma de mensajería utilizada por los mayores bancos y que garantiza la eliminación de los datos, algo que preocupa a los reguladores sobre todo por sus investigaciones en torno a Wall Street. Aquí ha destacado que cuatro bancos de Nueva York “acordaron mantener una copia de todas las comunicaciones electrónicas a través de Symphony durante siete años. Los bancos también acordaron almacenar copias duplicadas de las claves de descifrado que son custodiadas por entes independientes que no están controlados por los bancos. Esto hace que las comunicaciones mediante Symphony estén seguras y cifradas, pero a la vez accesibles a los reguladores para que puedan llevar a cabo su trabajo.”

En su intento de ofrecer un tono menos agresivo en su mensaje, Wray dice que el FBI no quiere acabar con el cifrado a través de la introducción de puertas traseras, algo que entiende como algún tipo de acceso secreto e inseguro. Ante estos argumentos, Bruce Schneier, director de tecnología en IBM Resilient Systems y experto en encriptación, ha explicado muchas veces que no tiene ningún sentido eso de que un cifrado trabajará correctamente hasta la llegada de una orden judicial, comparando eso con envenenar toda la comida de un restaurante, algo que no solo afectará a los criminales y delincuentes, sino también a cualquier inocente.

Como vemos, se trata de un asunto un tanto rocambolesco, ya que por un lado tenemos al FBI sosteniendo, quizá con una postura algo suavizada, la necesidad de un mecanismo para tener acceso sin restricciones a los dispositivos cifrados, mientras que los defensores de la privacidad argumentan que si hay una puerta, esta se podrá abrir cada vez que se quiera.

A esto hay que sumar antecedentes como el caso de San Berndardino, en el cual se sigue sin tener información oficial sobre cómo ha desbloqueado el FBI el iPhone de Syed Farook; la pésima actuación en la masacre ocurrida en Texas en noviembre de 2017; y la filtración de herramientas de la NSA y la CIA por parte de WikiLeaks.

Fuente: Naked Security



Source link

Dejar una respuesta