Por qué necesitamos una puerta lateral segura para aplicaciones cifradas, no una puerta trasera

Ha habido un aumento significativo en el interés por el cifrado e2e a medida que el gobierno del Reino Unido intenta establecer “puertas traseras” para las aplicaciones de mensajería a través de la controvertida Ley de seguridad en línea. Ahora en la etapa del comité en la Cámara de los Lores, queda por ver cuál será el resultado. Lo cierto es que la legislación ha avivado el fuego del debate privacidad versus protección.

Si se aprueba el proyecto de ley, las plataformas de mensajería, como WhatsApp y otras, deben acceder a los mensajes y decidir si el discurso de sus usuarios es legal o no. Según la organización internacional de derechos humanos, Artículo 19, la medida es profundamente problemática ya que “solo las autoridades judiciales independientes deben tener el poder de tomar tal determinación”.

Las plataformas tampoco están contentas: WhatsApp, Session, Signal, Element, Threema, Viber y Wire han firmado una carta pidiendo a los ministros que “reconsideren urgentemente” la ley propuesta. Los críticos dicen que el proyecto de ley podría socavar el cifrado de extremo a extremo, la tecnología de privacidad que brindan estas empresas.

Mientras tanto, el parlamentario tory Sajid Javid ha calificado los chats en línea cifrados de extremo a extremo como un “patio de recreo digital para pedófilos”, un lenguaje ciertamente incendiario, pero no sin elementos de verdad. El gobierno ha argumentado durante mucho tiempo que el cifrado de extremo a extremo, aprovechado por las plataformas de mensajería, hace que sea extremadamente difícil para la policía y las empresas de tecnología monitorear las comunicaciones, detectar el acoso infantil e interceptar imágenes de abuso infantil. También facilita que las organizaciones terroristas operen sin ser detectadas.

Más contenido para leer:  Facebook autoimpone una moratoria de reconocimiento facial

En 2014, mi empresa desarrolló el primer y único sistema de mensajería instantánea ‘cuánticamente seguro’ del mundo. Los mensajes de los usuarios estaban tan bien encriptados que ni siquiera una computadora cuántica madura con sus capacidades de descifrado de códigos mucho más poderosas sería capaz de descifrar el texto. Fue una victoria muy necesaria para la privacidad en una época en la que se aceptaba ampliamente que la explotación de los datos de los usuarios estaba fuera de control. Sin embargo, la realidad resultó mucho más compleja cuando nuestra aplicación apareció en una lista de herramientas técnicas recomendadas por el Estado Islámico.

Creo que las puertas traseras aprobadas por el gobierno en el cifrado aumentarán la posibilidad de que cualquiera pueda atravesarlas, ya sea la agencia gubernamental prevista, una nación malintencionada o piratas informáticos. Las empresas de redes sociales han argumentado durante mucho tiempo que no deberían tener una llave dorada, ya que no pueden garantizar si sus propias plataformas se verán comprometidas algún día. La respuesta es muy simple, la clave no debe estar en manos de dichas empresas y los guardianes de la clave no deben tener acceso a los datos a menos que se realice un proceso legal y fuera de banda. Las soluciones listas para el mercado pueden crear una puerta lateral acordada previamente, que ofrece a los guardianes de datos, preferiblemente compuestos por grupos de privacidad, la capacidad de dividir el control y la responsabilidad.

Además de la criptografía de umbral estándar de la industria que no fue diseñada para la privacidad, nuestra tecnología Quorum combina propiedades con criptografía homomórfica, prueba de conocimiento cero, criptografía poscuántica y una serie de otras capas de seguridad para lograr una privacidad total. Funciona dividiendo una clave de descifrado en múltiples fragmentos que luego se transmiten a los guardianes de fragmentos. Solo se puede acceder al mensaje si se alcanza un umbral de quórum previamente acordado con los guardianes de fragmentos; por ejemplo, 3 de cada 5 guardianes de fragmentos deberán aprobar la solicitud antes de que se conceda el acceso a los datos. Al usar esta tecnología, no hay fugas de ningún fragmento de clave y la clave nunca se reconstruye.

Más contenido para leer:  NCSC amplía el ciberservicio escolar a academias y escuelas privadas

A diferencia de los sistemas de gobierno más rígidos, como los esquemas simples de firmas múltiples, Quorum es flexible, con la capacidad de recuperar o volver a emitir fragmentos clave en caso de que un individuo se vuelva deshonesto o si la estructura de gobierno necesita evolucionar con el tiempo. De manera similar, a cada actor dentro de un quórum se le puede asignar una ponderación o transiencia específica en función de la estructura de gobierno que desee crear.

Este tipo de tecnología de división de claves ya existe. En lugar de una vigilancia general, este enfoque de puerta lateral servirá como un importante elemento disuasorio para cualquier delincuente que necesite pasar a una plataforma menos responsable. Lo que necesitamos urgentemente es que ambos lados de este debate polarizado se unan para que cada solicitud de acceso específica pueda ser juzgada por sus méritos, por un sistema de gobierno organizado con sensatez que represente a los defensores de la privacidad y la aplicación de la ley.

Si eso todavía no es aceptable, ¿qué tal si le damos el control de acceso al quórum solo a los defensores de la privacidad? Eso sería al menos un comienzo.

Andersen Cheng, presidente ejecutivo, Post-Quantum

Andersen Cheng es el Fundador y Presidente Ejecutivo de Post-Quantum, una empresa del Reino Unido que desarrolla productos de encriptación y ultraseguros que son resistentes a las capacidades de descifrado de códigos de las computadoras cuánticas.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales