Libertad de comunicación

images.duckduckgo.comSegún Richard Stallman: “Cuando la gente reconoce que el nivel general de vigilancia es demasiado alto, la primera respuesta es proponer límites en el acceso a los datos. Eso suena bien, pero no soluciona el problema, ni tan siquiera un poco, aun suponiendo que el gobierno obedezca las leyes. (La NSA ha engañado a los tribunales, que se declararon incapaces de hacer efectiva la responsabilidad de la NSA.) La simple sospecha de un crimen será motivo para acceder, por lo que una vez que se acuse al denunciante de “espionaje”, si este encuentra un “espía” tiene una excusa para acceder al material obtenido.

El personal de espionaje federal hace uso indebido de los datos por razones personales. Algunos agentes de la NSA utilizan el sistema de vigilancia de los EE.UU. para realizar un seguimiento a sus amantes – Pasados, presentes, o deseados – en una práctica denominada “LoveINT.” La NSA dice que ha capturado y castigado esto un par de veces; no sabemos cuántas otras veces no fueron capturados. Pero estos actos no deberían sorprendernos, porque la policía ha usado durante mucho tiempo su acceso a los archivos de licencia de conducir para rastrear a quien les interesara, una práctica conocida como “ejecución de una placa para una fecha.”

Los datos de vigilancia siempre serán utilizados para otros fines, incluso si esto está prohibido. Una vez que los datos se han acumulado y el Estado tiene la posibilidad de acceso a ella, pueden hacer mal uso de esos datos de una forma terrible.”

Hace un par de años la FSFE (Fundación del Software Libre de Europa) nos decía:

“Routers obligatorios: !La red privada ha de ser privada!

fssfeEn tu casa has de poder utilizar un router de tu elección, así tendrás más control sobre la pasarela de tu red privada con internet. Pero en Alemania ISP comienza a obligar al usuario a utilizar routers concretos, y no les ofrecen las credenciales de acceso a internet para usar routers de su propia elección. Junto con voluntarios dedicados de OpenWRT, IPFire y otros, la FSFE trabajó en este asunto en 2013, enviando una carta a los autoridades, y haciendo 18 preguntas concretas. Nuestros argumentos fueron publicados en periódicos, revistas y televisiones alemanas.”…

Parece que en Alemania lo consiguieron, pero ¿Qué pasa en España? ¿Algún usuario decide, o tiene posibilidad de decidir, qué software tiene su enrutador?

Pero volvemos a los EEUU de A, donde, de acuerdo con la Fundación de la Frontera Electrónica:

En septiembre del 2014 Apple anunció que su sistema operativo iOS 8 cifraría los datos del teléfono de manera que la propia empresa no pudiera leerlos. “A diferencia de nuestros competidores, Apple no puede pasar por alto tu código de acceso y por lo tanto no puede acceder a estos datos“, escribió la compañía en su página web. “Así que técnicamente no es posible que podamos responder a las requisitorias del gobierno.” Poco después, Google anunció una actualización similar para su sistema operativo Android 5.0 Lollipop.

En una audiencia, el fiscal de Manhattan, Cyrus Vance, declaró que “contaba con más de 200 iPhones que no se han podido desbloquear, y que los agentes federales tenían necesidad “urgente” de una legislación que les autorizara a construir puertas traseras en las funciones de cifrado de las tecnologías en uso.

Todos nuestros casos en juicio están limitados por la ley“, declaró Vance.

Kenneth L. Wainstein, antiguo Ayudante del Fiscal General para la seguridad nacional en el Departamento de Justicia, dijo a los legisladores que la culpa es de las empresas de tecnología y los defensores de la privacidad al mostrar cómo las puertas traseras podrían dañar la seguridad del usuario, en lugar de respetar la ley y demostrar que la alteración de la esquema de cifrado sería seguro¡¡¡!!!.

captura-de-pantalla-110117-201846

Para la industria de la tecnología y los grupos de libertades civiles, esto significa la imposición de un apoyo técnico concreto, en la creencia de que un acuerdo con el gobierno socavaría la integridad del cifrado. Deben proporcionar datos fundamentales que demuestren exactamente cómo y cuánto, cada tipo de alojamiento puede afectar a sus sistemas de encriptación. Sólo cuando el Congreso reciba los datos es cuando podrán legislar con conocimientos de causa y equilibrar los peligros potenciales a la seguridad cibernética.. “, declaró.

Hay quien argumenta que las puertas traseras o las adaptaciones legales, podrían terminar comprometiendo el cifrado, lo cual es importante para la sociedad. Pero es la única manera de hacer nuestro trabajo y equilibrar la necesidad con un acuerdo contra al impacto que pueda dañar el cifrado, es su labor y el demostrar exactamente, en concreto y técnicamente, cómo podría hacerse este daño. … Hasta ahora no hemos oído nada y hasta que sepamos eso, no podemos hacer nuestro trabajo y alcanzar una solución “, declaró.

No tengo noticias de que alguien haya utilizado alguna vez algo parecido a en una escala tan prepotente como ellos desean. De hecho, es la razón principal por la que resulta tan difícil de cuantificar el riesgo: porque nadie ha probado este riesgo anteriormente.

Bruce Schneier, criptólogo.

Bruce Schneier es una de las 15 mejores del mundo en el tema de la seguridad de datos y la encriptación, que ha publicado “Llaves debajo de los felpudos,” un argumento de 32 páginas contra las puertas traseras. En un correo electrónico a Defense One, dijo que sería difícil de responder a una demanda de riesgos calculados con precisión.

Lo que tenemos son datos en bruto“, escribió Schneier. “De cada 1.000 líneas adicionales de código se cree que hay entre 0,5 y 3 defectos de código, dependiendo de quien lo escriba. Esto nos ayuda a comprender los defectos en la fabricación de un sistema más complejo, mediante la adición de nuevas características. Pero el acceso excepcional es aún peor, ya que, por definición, implica no solo la debilidad accidental en el código de cifrado, sino de ingeniería deliberada. [subraya Schneier]. El objetivo es construir un punto débil que sólo pueda ser explotado por los tribunales (en algunos casos, todos los tribunales de los Estados Unidos), pero que no puede ser explotado por el [Servicio Secreto ruso] o el crimen organizado o cualquiera de los adversarios extranjeros“.

Hacer del mismo un trabajo sistemático sería increíblemente difícil”, dijo. “No se de nadie que haya desplegado nada parecido a la escala que pretenden. De hecho, esa es la razón principal por la que es tan difícil de cuantificar el riesgo: porque nadie lo ha intentado antes”.

En EEUU los representantes de la ley dicen que corresponde al mundo de la tecnología y a los defensores de la privacidad, el demostrar que una puerta trasera supone un perjuicio para la seguridad de los datos. ¡¡¡!!!

Corresponde a las firmas tecnológicas y a los defensores de la privacidad demostrarexactamente, en concreto, y técnicamente” cómo las puertas traseras propuestas por el gobierno en los teléfonos móviles encriptados y otros productos pueden perjudicar a la seguridad de los datos, declararon a los legisladores norteamericanos funcionarios y ex funcionarios de seguridad.”

Este debate comenzó con el anterior Presidente de los EE.UU. de América (se supone que es un “demócrata”), de modo que con el actual esto puede que vaya a peor.

En España, no olvidemos que seguimos con una Ley totalmente antidemocrática y que aún no ha sido revocada, a pesar de tener la oposición mayoría parlamentaria. Y no olvidemos que las multas gubernativas por los twits son muy difíciles de controlar, aunque hay una página que lo está intentando.

 

 

 

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s