What Is End-to-End Encryption? Another Bull's-Eye on Big Tech

Cita: 

Perlroth, Nicole [2019], "What Is End-to-End Encryption? Another Bull's-Eye on Big Tech", The New York Times, New York, 19 de noviembre, https://www.nytimes.com/2019/11/19/technology/end-to-end-encryption.html

Fuente: 
Otra
Fecha de publicación: 
Martes, Noviembre 19, 2019
Tema: 
La encriptación de extremo a extremo y la ofensiva oficial global para detenerla
Idea principal: 

Sobre el autor:
Nicole Perlroth es corresponsal del New York Times en temas de ciberseguridad desde 2011. Ha ganado varios premios de periodismo por sus trabajos sobre los esfuerzos del gobierno chino por robar secretos industriales y militares en Estados Unidos. Fue corresponsal de Forbes. Cursó estudios en las universidades de Princeton y Stanford.


Tras años de un intermitente debate sobre la privacidad de las comunicaciones digitales, la industria se prepara para un nuevo embate legal a escala global.

En Estados Unidos el Departamento de Justicia está presionando cada vez más intensamente a las compañías de tecnología para que abandonen el sistema de encriptación de extremo a extremo, que hace muy difícil para los departamentos de justicia y las agencias de inteligencia tener acceso a las comunicaciones digitales de los usuarios.

Durante más de dos décadas se ha discutido sobre el tema. Por un lado, defensores de la privacidad de las comunicaciones y directivos de empresas de tecnología, como Timothy D. Cook, el director ejecutivo de Apple, consideran que es un derecho tener una comunicación libre de intromisión gubernamental. Por el otro, funcionarios de justicia y legisladores, creen que el cifrado de las comunicaciones hace muy difícil perseguir a pederastas, terroristas y criminales.

Recientemente, el procurador general de Estados Unidos, William P. Barr, se unió a sus pares de Australia y Reino Unido para presionar a Facebook para que no adopte el sistema de encriptación de extremo a extremo en los servicios de Messenger e Instagram. Sin embargo, WhatsApp, otra de las compañías de Facebook, ya utiliza ese sistema de cifrado.

¿Cómo funciona la encriptación?

El cifrado de extremo a extremo codifica los mensajes de tal manera que solo puedan ser leídos por el remitente y el receptor del mensaje. El mensaje primero se encripta en el dispositivo del remitente para después ser enviado al receptor en un formato ilegible que se decodifica en el dispositivo del destinatario.

Aunque hay muchas formas de hacerlo la más común es que un programa en un dispositivo genere dos llaves criptográficas, una pública y una privada. La llave pública puede ser compartida con cualquiera que quiera mandar un mensaje encriptado a ese dispositivo. La clave privada nunca sale del dispositivo y es la encargada de realizar la decodificación.

¿Cuál es la diferencia con otros métodos de cifrado?

La forma más común de cifrado es la que se conoce como “capa de transporte” y depende de un tercero, como una compañía, para cifrar los mensajes a medida que transitan por internet. Con este método los gobiernos pueden tener acceso a la información cifrada presentando una orden judicial o una carta de seguridad nacional al tercero encargado de encriptar el mensaje sin el conocimiento del remitente o el destinatario.

En cambio, la encriptación de extremo a extremo asegura que nadie pueda conocer el contenido del mensaje durante el recorrido. Obligando a los entrometidos a “entrar” directamente al dispositivo del remitente o del destinatario para conocer el mensaje, haciendo de la vigilancia masiva algo mucho más complicado y forzando a los gobiernos a hacer su “vigilancia” de forma más específica.

Sin embargo, el director ejecutivo de Facebook, Mark Zuckerberg, reconoció en marzo, cuando anunciaba que implementaría este tipo de encriptación en sus 3 servicios de mensajería, que esta herramienta de privacidad incluye el riesgo de su mal uso.

¿Acaso no ha sido este el debate durante décadas?

La discusión sobre la encriptación de extremo a extremo comenzó en los noventa con la difusión del software Pretty Good Privacy (PGP), desarrollado por Phil Zimmermann, ante lo cual la administración Clinton propuso una puerta trasera, llamada “Clipper Cip”, que le diera acceso a la información cifrada. Sin embargo, la oposición que generó esta propuesta obligó a la Casa Blanca a retirarla en 1996.

Posteriormente, con las filtraciones de Edward J. Snowden en 2013, aplicaciones de encriptación de mensajes como Signal y Wicker ganaron popularidad, mientras que grandes compañías como Apple y Facebook comenzaron a utilizar encriptación de extremo a extremo. Por otro lado, aunque Google se comprometió a implementar este tipo de cifrado en su servicio de correo, no es aún la opción predeterminada en ese servicio, pero la compañía sí lo implementa en Duo, su servicio de videollamadas.

¿Qué están haciendo los gobiernos al respecto?

Los gobiernos han intentado hacer que las compañías de tecnología abandonen esta forma de encriptación, o a construir puertas traseras para facilitar la vigilancia gubernamental. En 2016, en un tribunal federal, la FBI intentó obligar a Apple a desbloquear el iPhone de uno de los atacantes del tiroteo masivo de San Bernardino, California. Sin embargo, el director de Apple consideró que hacerlo sería abrir la puerta a más intromisiones gubernamentales invasivas en el futuro. Eventualmente la FBI desistió, aunque declaró que había pagado a un tercero para ingresar al teléfono del atacante.

Por otro lado, activistas a favor de la privacidad y expertos en seguridad ha señalado que construir cualquier puerta trasera fracturaría de forma estructural la integridad del escudo de encriptación haciéndolo vulnerable a otros estados, hackers y terroristas.

¿Y ahora qué?

Los gobiernos han intensificado su demanda de “puertas traseras”. Apenas el año pasado se aprobó en Australia una ley que obliga a las empresas de tecnología a proporcionar a las agencias de seguridad acceso a comunicaciones encriptadas, dándole la facultad al gobierno australiano de ordenar a las empresas de software y tecnología que rediseñen su software para que pueda ser usado para espiar a los usuarios.

Esta ley australiana está basada en la ley Poderes de Investigación del Reino Unido, aprobada en 2016, que obliga a las empresas británicas a entregar las claves para descifrar datos cifrados. Mientras, en la India se preparan legislaciones similares ese año.

Nexo con el tema que estudiamos: 

La discusión en torno la necesidad de mayor seguridad parece necesariamente tender a la limitación de la libertad, la privacidad y a un mayor control social. Gracias a los desarrollos tecnológicos, los servicios de inteligencia son capaces de monitorear prácticamente cualquier actividad que cualquier persona esté realizando con el fin de estar siempre un paso adelante en el contexto actual de malestar social. Es difícil, en este contexto, pensar en las grandes empresas tecnológicas ejerciendo una resistencia a este control, en lugar de articularse con él.