ACTUALIZACIÓN, 22/05/2020: en el advenimiento de la Ley EARN IT , el debate sobre la subversión gubernamental del cifrado se ha reavivado. Dado que las condiciones materiales de la tecnología no han cambiado y los argumentos dados a favor del proyecto de ley no son novedosos, hemos decidido volver a publicar el siguiente blog que describe nuestra postura sobre el tema.

Publicado originalmente el 25 de julio de 2017

Lo estamos escuchando mucho últimamente: el cifrado es un obstáculo insuperable entre la aplicación de la ley y mantenernos a salvo. No pueden reunir información sobre terroristas porque usan encriptación. No pueden condenar a los delincuentes porque no entregarán las claves de cifrado. No pueden evitar que sucedan cosas malas porque los malos no desbloquearán sus teléfonos. Por lo tanto, estrictamente para mantenernos a salvo, la industria de la tecnología debe proporcionarles medios para debilitar, eludir o subvertir el cifrado, todo por el bien público. No hay «puertas traseras», fíjate; simplemente quieren una forma de cifrado que funcione para las personas buenas, pero no está mal. Esto es una tontería peligrosa, por muchas razones.

1. Es técnicamente incorrecto

El cifrado mantiene su valor al proporcionar una protección de datos de extremo a extremo, así como lo que llamamos «datos en reposo». Los gobiernos han solicitado ambos medios para observar datos en tránsito, así como para recuperar datos en reposo en dispositivos de interés. También insisten en que no tienen interés en debilitar el cifrado en su conjunto, sino en recuperar la información que necesitan para una investigación. Desde una perspectiva técnica, esto es un galimatías contradictorio. Un algoritmo de cifrado codifica datos confidenciales o no lo hace: el único método para permitir que un tercero obtenga acceso a datos de texto sin formato sería proporcionarles las claves privadas de los comunicantes en cuestión o mantener una falla explotable en el algoritmo que un tercero podría aprovechar. A pesar de las protestas del gobierno en sentido contrario, esto tiene sentido intuitivo:Los algoritmos no pueden discernir buenas intenciones, por lo que deben estar seguros contra todos.

2. Tienen una miríada de otras opciones para obtener lo que necesitan

Supongamos por un momento que una entidad gubernamental tiene una sospecha razonable de que se ha cometido un delito, una certeza razonable de que cierta persona lo cometió y una sospecha razonable de que la evidencia que conduce a una condena se encuentra en un dispositivo cifrado. Históricamente, las entidades gubernamentales no han marcado todas estas casillas antes de intentar subvertir el descifrado, pero de momento les daremos el beneficio de la duda. Las opciones disponibles para varios niveles de aplicación de la ley y / o inteligencia incluyen, pero no se limitan a:

  • Escuchar a escondidas las comunicaciones no cifradas o mal configuradas del contacto de un sospechoso
  • Recopilación de metadatos no cifrados para caracterizar los datos cifrados
  • Detener al sospechoso indefinidamente hasta que descifren el dispositivo «voluntariamente»
  • Geolocalización para ubicar al sospechoso cerca del crimen
  • Análisis de enlaces para colocar al sospechoso en contacto social con delincuentes confirmados
  • Obtener datos no cifrados en reposo de terceros proveedores que cumplen con los requisitos
  • Escuchar a escondidas en otros canales donde el sospechoso describe los datos cifrados
  • Descifrado de llave

Dada la gran variedad de herramientas disponibles para las autoridades, ¿por qué necesitarían comenzar una investigación rompiendo la única herramienta disponible para el usuario promedio que mantiene sus datos a salvo de los piratas informáticos?

3. No están realmente «oscureciendo»

En 1993, el gobierno propuso un dispositivo criptográfico llamado » chip clipper » para encriptar los datos mientras mantiene las claves privadas en un «depósito de claves» controlado por la policía. En lugar de romper el cifrado, la policía simplemente habría tenido disponible una clave de descifrado. Para todo el mundo. Un análisis académico de por qué esta fue una idea increíblemente mala se puede encontrar aquí .

Dado que este programa se cerró en respuesta a una opinión pública abrumadoramente negativa, ¿las agencias de aplicación de la ley y de inteligencia no han podido recopilar datos durante los últimos 24 años? ¿O han recurrido a otras herramientas de investigación disponibles para ellos, según corresponda?

4. Si les damos una puerta trasera, ¿qué harían con ella?

Las tácticas de mano dura de estilo 1984 son poco probables en la actualidad, pero ¿una violación del gobierno que resulta en la pérdida de control de la puerta trasera? Mucho más probable. La violación en OPM  probablemente puso en peligro la información de hasta un tercio de los estadounidenses adultos, dependiendo de quién y cómo cuenta. (No lo sabemos con certeza porque el gobierno no dijo cómo contaban). Esa violación involucró datos de empleados gubernamentales sensibles y valiosos. ¿Lo harían mejor con una puerta trasera que impacta la tecnología utilizada por casi todos?

No , no lo  harían .

Echemos un vistazo a cómo protegen sus propias redes, publiquen OPM. Oh querido …

Si el gobierno más poderoso y rico del mundo no puede asegurar sus propios datos clasificados, ¿por qué deberíamos confiar en ellos con los nuestros? El ex jefe del FBI una vez pidió una «conversación de adultos» sobre el cifrado. Estamos de acuerdo. Así que aquí hay una modesta contrapropuesta:

  • Deje de clasificar en exceso la inteligencia de amenazas cibernéticas. La comunidad de seguridad no puede arreglar lo que no sabe. La inteligencia de amenazas de más de un año no tiene ningún valor.
  • Enviar expertos en la materia para participar en los ISAC , no en «enlaces».
  • Colaborar en los ISAC de buena fe: la inteligencia compartida debe tener contexto y la colaboración debe extenderse más allá de las listas de COI.
  • Comercio analítico de intercambio: los analistas en el gobierno a menudo usan técnicas que, aunque oscuras, no se clasifican. Esto mejorará el comercio en ambos lados.
  • Cumpla con el estándar DHS para asegurar sus propias máquinas, clasificadas o no. Nadie confiaría en alguien con un depósito de claves si esas claves se mantienen en un colador con fugas.

Creemos que estas son solicitudes razonables que pueden ayudar a mantener a las personas seguras, sin romper el cifrado en el que el mundo depende a diario para hacer negocios, mantener conversaciones privadas y, en ocasiones, expresar pensamientos sin temor a represalias.