Puertas traseras del fbi no ayudará a nadie - ni siquiera el fbi
El FBI ha estado en las noticias recientemente con su campaña para obligar a las empresas de tecnología para modificar su métodos de encriptación para que sea más fácil para espiar a los mensajes de los usuarios. Según el FBI, esto es un cambio de sentido común: después de todo, los criminales se basan en estos servicios cifrados para comunicarse en secreto, y la constitución les otorga el derecho a apoderarse de la información (como cartas y documentos) cuando se presente una orden legal.¿Cómo funciona el cifrado de trabajo, y es realmente seguro?¿Cómo funciona el cifrado de trabajo, y es realmente seguro?Lee mas
Vídeo: Los Archivos Del FBI (Camino A La Muerte)
Por qué no darle el FBI la capacidad de leer documentos cifrados?
Si no somos capaces de tomar estas medidas, el FBI advierte, criminales y terroristas continuarán ‘apagará` - para mover su tráfico a plataformas de mensajería anónimos que no pueden ser vigiladas con precisión. Esto, dicen, deja el equilibrio de poder en manos de gente mala. El gobierno del Reino Unido ha hecho de manera similar advertencias.
Según el director del FBI James Comey:
“M.O. de ISIL es difundir en Twitter, que la gente les siguen, a continuación, moverlos a Twitter directa Mensajería”para evaluar si son un recluta legítima, dijo. “Luego se trasladarán a una aplicación de mensajería móvil encriptado para que se oscurecen a nosotros.”
El FBI no está haciendo la charla ociosa, tampoco. La próxima batalla en la guerra de privacidad está sucediendo, en gran parte en secreto, en Apple, Inc. El CEO, Tim Cook, ha estado haciendo declaraciones cada vez más molestos por la privacidad del usuario, incluyendo las siguientes:
“[N] o eran rumores y cosas que se escriben en la prensa que la gente tenía puertas traseras a nuestros servidores. Nada de eso es cierto. Cero. Nunca nos volveremos a permitir que eso suceda. Tendrían que nos compra a cabo en una caja antes de que lo haríamos “.
Los rumores han estado circulando durante algún tiempo que el FBI está tratando de presionar a la empresa para agregar “puertas traseras” para el cifrado en sus productos y servicios (como el iPhone y iMessaging). Ahora, hay alguna evidencia pública de que esto está ocurriendo. El Departamento de Justicia ha emitido una orden judicial para Apple, exigiendo que se les entreguen los registros de mensajería en tiempo real entre dos sospechosos en un caso de armas de fuego y drogas-delito. Apple ha negado, diciendo que incluso no pueden romper el cifrado de usuario - después de todo, de eso se trata.
La respuesta por parte del FBI y del Departamento de Justicia ha sido que están considerando la posibilidad de que Apple corte sobre ella - presumiblemente para tratar de obtener una orden judicial para obligar a la empresa a la puerta trasera de su cifrado. ZDNet advierte que si esto sucede, Apple podría estar obligado a capitular. No sería la primera vez que algo así ha sucedido: En 2014, Yahoo fue finalmente capaz de discutir sus secretos tratos corte FISA con PRISM, la programa de vigilancia gubernamental revelado por Edward Snowden, de vuelta en la década de 2000. Cuando se negó a entregar la información del usuario, Yahoo se enfrenta a enormes multas secretas - $ 250,000 días, duplicando cada mes. Para el contexto, la multa diaria hubiera sido superior a los $ 74 billones de dólares de PIB mundial en poco más de dos años.Héroe o villano? Los moderados NSA su postura sobre SnowdenHéroe o villano? Los moderados NSA su postura sobre SnowdenDenunciantes Edward Snowden y de la NSA John DeLong aparecieron en la programación de un simposio. Si bien no hubo debate, parece que la NSA ya no pinta Snowden como un traidor. Lo que ha cambiado?Lee mas
Problemas de implementación
Incluso haciendo caso omiso de las diversas preocupaciones morales y constitucionales con este tipo de cosas, también hay un montón de problemas técnicos con la propuesta. Dado que el FBI comenzó a empujar por sus puertas traseras de cifrado, un número de investigadores de seguridad han presentado para señalar algunos defectos básicos en todo el concepto.
Vídeo: Los 10 ROBOS Y ATRACOS más INCREÍBLES de la HISTORIA!!
Para empezar, cualquier experto en seguridad de la corriente principal le dirá que en realidad no existen las “puertas traseras seguras” que Comey quiere hacer. El director de la Comisión Federal de Comercio de plano ha dicho que la propuesta es una mala idea. No hay manera de dejar una puerta trasera en cualquier esquema de cifrado de alta seguridad sin dañar seriamente la seguridad general. Criptosistemas que tienen esa propiedad simplemente no existen. La criptografía no es algo que pueda disiparse en existencia.
Techdirt tiene un artículo bastante maravilloso rasga esta idea de separación. Una cita elección:
“[I] es bastante impresionante que Comey sigue insistiendo en que esas mentes brillantes de Silicon Valley puede espolvorear un poco de polvo mágico magia y darle lo que quiere, pero al mismo tiempo afirma que es t demasiado difícil para el FBI para cuantificar realmente lo grande que un problema es el cifrado para sus investigaciones. Por otra parte, ni siquiera puede proporcionar un único ejemplo del mundo real para el cifrado, donde ha sido un problema real “.
Incluso si un sistema de este tipo se podría crear, hay otro defecto grave: estaríamos dando esa clave a la gobierno. El mismo gobierno que ni siquiera puede mantener sus propios registros de personal de seguridad, y pasó meses o años sin darse cuenta de que habían sido hackeados. Edward Snowden, un contratista, salió con los detalles de los tratos más sensibles de la NSA. ¿Cuántas horas usted piensa que tomaría para que el gobierno chino para obtener una copia de la llave? ¿Cuántos días hasta que aparece en la oscura red y cualquier hacker media competente puede acceder a la cuenta bancaria de alguien? Las normas de seguridad informática dentro del gobierno de Estados Unidos no están ni siquiera cerca de lo suficientemente bueno para confiarles la seguridad de toda la Internet.¿Cuál es la OPM Hack, y ¿Qué significa para usted?¿Cuál es la OPM Hack, y ¿Qué significa para usted?Durante varias semanas, las noticias que salen de la Oficina de Administración de Personal (OPM) ha sido cada vez peor, después de un corte de proporciones históricas. Pero lo que realmente sucedió, y qué se puede hacer al respecto?Lee mas
propósitos falsas
Hay un problema más grande, sin embargo, que va directamente al corazón de todo el argumento: a saber, que este tipo de puertas traseras en realidad no resuelven el problema del FBI es supuestamente preocupado. La justificación del FBI depende de graves amenazas - ofertas no de drogas y ladrones de monedero, sino terroristas y traficantes de seres humanos. Por desgracia, estas son las personas que se verán menos afectadas por estas puertas traseras.
Los terroristas y criminales no son ignorantes de cifrado. Aquellos que usan cifrado, lo hacen a propósito, para evitar la vigilancia. Es ingenuo pensar que no se dará cuenta cuando el FBI tiene éxito en conseguir algún tipo de puerta trasera. Los terroristas y traficantes de armas no sólo se va a seguir utilizando un iMessenger backdoored - que van a cambiar a programas de chat cifrados desarrollado en otros países, o al software de código abierto cuya seguridad que puedan verificar. Los que son vulnerables a las puertas traseras habrá los que son demasiado ignorante como para utilizar mejor la seguridad informática - aka, delincuentes de poca monta y la mayoría de los ciudadanos respetuosos de la ley.Cómo proteger & Cifrar los chats de mensajería instantáneaCómo proteger & Cifrar los chats de mensajería instantáneaLee mas
puertas traseras criptográficos son mucho más útiles para espiar a su abuela lo que son para husmear en ISIL, y el FBI muy probable sabe. Así que toma sus advertencias acerca de los terroristas con un grano de sal sobre el tamaño de Utah.
El FBI argumentan, por supuesto, que no hay problemas de privacidad planteadas por los ciudadanos respetuosos de la ley. Después de todo, todavía necesitarían una orden con el fin de acceder a esta información, tal como lo harían para buscar su casa o archivador. Sin embargo, estos no son los inocentes, día no informados antes de las filtraciones de Snowden.
Sabemos de la existencia de tribunales secretos que emiten órdenes secretas basadas en pruebas secretas. Esos tribunales no se niegan a emitir órdenes, porque ese no es su propósito. Son sellos de goma en todo menos en el nombre. Cómo solicitar que confiar en nuestra privacidad a un sistema de este tipo es un insulto activamente.
A continuación se experto en seguridad Bruce Schneier expresar un punto de vista similar en su blog, Schneier sobre la Seguridad,El experto en seguridad Bruce Schneier En contraseñas, privacidad y confianzaEl experto en seguridad Bruce Schneier En contraseñas, privacidad y confianzaLee mas
“Imagine que Comey consiguió lo que quería. Imaginar que iMessage y Facebook y Skype y todo lo demás hechos en Estados Unidos tenían su puerta trasera. El operativo ISIL diría a su potencial recluta a usar otra cosa, algo seguro y no hechos en Estados Unidos. Tal vez un programa de cifrado de Finlandia o Suiza, o Brasil. Tal vez Secretos mujahedeen. Tal vez nada “.
Una historia de Vigilancia
Esta no es la primera vez que varias agencias gubernamentales han intentado algo como esto. En la década de 1990, la administración Clinton intentó forzar la industria de la tecnología de hardware para instalar en sus dispositivos de vigilancia - el llamado “chip de Clipper”, lo que permitiría a las agencias del gobierno para eludir el cifrado fuerte.
En ese caso, también, las vulnerabilidades se encuentran en el sistema, por lo que los dispositivos menos seguro, y permitiendo que los delincuentes para eludir en cualquier caso. La propuesta fue rechazada. En un análisis denominado “llaves bajo Doormats: La obligatoriedad de la inseguridad, al exigir el acceso del gobierno a todos los datos y las comunicaciones”, más de una docena de seguridad investigadores expresan la opinión de que la nueva propuesta sería aún peor. Del resumen:
“Hace veinte años, las organizaciones policiales presionaron para requerir datos y servicios de comunicación para diseñar sus productos para garantizar el acceso a la aplicación de la ley todos los datos. Después de un largo debate y las predicciones vigorosos de los canales de aplicación de oscurecerse, estos intentos para regular fueron abandonados Internet emergente.
En los años siguientes, la innovación en Internet floreció, y las fuerzas del orden encontraron nuevos y más eficaces medios para acceder a mucho más grandes cantidades de datos. Hoy estamos de nuevo escuchando las llamadas de regulación para exigir la provisión de mecanismos de acceso excepcional.
En este informe, un grupo de científicos de la computación y expertos en seguridad, muchos de los cuales participaron en un estudio de estos mismos temas 1997, ha convocado para explorar los efectos probables de la imposición de mandatos de acceso extraordinarias. Hemos encontrado que el daño que podría ser causado por los requisitos de acceso excepcional aplicación de la ley sería aún mayor hoy de lo que hubiera sido hace 20 años “.
Demasiado por muy poco
Para resumir: puertas traseras de cifrado son una mala idea, técnica y prácticamente. No resuelven los grandes problemas de aplicación de la ley, pero sí crear otros nuevos para los consumidores y cualquier otra persona dependiente de seguridad. Forzándolos en la industria va a ser costoso allá de la creencia, y vamos a conseguir casi nada a cambio. Son una mala idea, propuesta de mala fe. Y, con un poco de suerte, el creciente clamor de voces en contra de la idea pondrá fin a las mismas una vez más.
¿Qué piensas? En caso de que el gobierno tiene el poder de poner en peligro el cifrado? Háganos saber su opinión en los comentarios!