
En el otoño de 2013, un joven llamado Ross Ulbricht fue arrestado en una biblioteca pública en San Francisco, distraído por dos agentes del FBI que se hacían pasar por pareja en medio de una fuerte y apasionada discusión. Esa distracción resultó crucial cuando otro agente entró para agarrar la computadora portátil de Ulbricht antes de que pudiera cerrarla. Si Ulbricht lo hubiera cerrado, el disco duro de la computadora se habría cifrado a sí mismo y habría hecho mucho más difícil probar el caso del gobierno de EE. UU. Contra el hombre.
¿Cuál fue el crimen de Ulbricht? El joven de 29 años dirigía un mercado criminal en línea llamado Silk Road, y su computadora portátil mostró que aún estaba conectado como administrador del sitio y proporcionó a los federales un diario detallado de todos sus movimientos y acciones criminales. En febrero de 2015, fue condenado por los cargos de lavado de dinero , piratería y conspiración para cometer tráfico de drogas. Los archivos copiados de su disco duro antes de que pudieran encriptarse fueron cruciales para la acusación .

Cifrado en todas partes
Desde el arresto de Ulbricht, el cifrado se ha generalizado, y todo, desde iPhones hasta la aplicación Messenger de Facebook, lo usa. Muchos dispositivos anuncian el cifrado como un punto de venta. Los funcionarios de seguridad y de aplicación de la ley estatales y federales están menos enamorados de él, como era de esperar. Escribiendo en 2015 , el fiscal de distrito del condado de Nueva York, Cyrus R. Vance Jr., señaló "acusados penales acusados de todo tipo de delitos, incluidos violación, secuestro, robo, promoción de pornografía infantil, hurto y presuntamente por personas interesadas en cometer actos de terrorismo "Agradeció la seguridad que les brindaba el sistema operativo iOS 8.
"Los acusados de delitos en todo el país son los principales beneficiarios de iOS 8, y la seguridad de todas las comunidades estadounidenses está en peligro", escribió Vance.
El problema de larga data fue objeto de un escrutinio particular en 2016, después de que el FBI y Apple discutieran sobre el acceso al iPhone del tirador de San Bernardino Syed Farook ( el FBI finalmente obtuvo acceso ). En 2017, el FBI dijo que estaba instalado en casi 7.800 dispositivos encriptados que, según la agencia, contenían evidencia crítica para poner a más criminales tras las rejas. Más tarde, la agencia revisó esa estimación a la baja, a menos de 2.000, escribe ZDnet .
El enfrentamiento del cifrado
¿Qué hacer con esos dispositivos cifrados? Bueno, el Departamento de Justicia de EE. UU. Ha cabildeado para que se promulgue una ley que obligue a las empresas de tecnología a desarrollar herramientas que permitan a las fuerzas del orden eludir el cifrado y acceder a los datos de los dispositivos de sus clientes. No se ha redactado una ley de este tipo, pero la agencia aún está investigando el asunto .
Este esfuerzo no tiene precedentes. En 1993, el Congreso consideró una ley que ordenaba el uso del llamado "chip Clipper", que almacenaría una copia de una clave de cifrado para las fuerzas del orden y permitiría el descifrado de archivos seguros con una orden judicial. El chip, sin embargo, tenía serias vulnerabilidades técnicas y se encontró con una reacción violenta masiva que acabó con el proyecto solo tres años después.
Entonces, ¿qué está solicitando el DOJ? "[Está] pidiendo a las empresas de tecnología que desarrollen una solución técnica que les permita responder a las órdenes judiciales legales sin comprometer la seguridad de manera fatal" y que respalden fuertes estándares de cifrado, envía un correo electrónico a un portavoz del Departamento de Justicia que pidió no ser identificado.
Simplemente no existe una forma de hacer esto sin comprometer el cifrado, escribió el experto en ciberseguridad Matt Blaze en un artículo de opinión del Washington Post de 2015 . (Blaze publicó la guía de las vulnerabilidades del chip Clipper en 1994). Además, tal solución crearía efectivamente una puerta trasera explotable. Esto es extremadamente importante. Cuando los programadores aplican un algoritmo de cifrado, utilizan una biblioteca de enfoques probados. Estos algoritmos son desarrollados por expertos con títulos avanzados en matemáticas y se prueban exhaustivamente en la naturaleza. Los mismos algoritmos que cifran sus mensajes de texto en un iPhone y el disco duro de su computadora portátil son prácticamente los mismos tipos de algoritmos que cifran sus compras en línea y sesiones bancarias.
Consecuencias de largo alcance
Y esta es, en última instancia, la razón por la que socavar el cifrado es una cura mucho peor que la enfermedad. Confiamos en algoritmos de encriptación para proteger nuestros datos privados y el mercado global de comercio electrónico de casi $ 2.8 billones . Una puerta trasera que permite a un tercero leer los detalles de las transacciones significa que habrá una forma incorporada de espiar innumerables compras con tarjeta de crédito. También podría usarse para capturar sesiones bancarias en línea y otros datos personales útiles para el chantaje, el fraude de identidad y tarjetas de crédito. Hoy en día, este tipo de piratería requiere engañar al usuario para que le dé acceso a los piratas informáticos a sus computadoras y conexiones a Internet. Una puerta trasera facilitaría mucho ese espionaje porque no se requeriría nada de las víctimas más que usar la web.
Las compras en línea ya no serían seguras, ya que las transacciones actualmente muy cifradas serían triviales de descifrar. La banca en línea sería como dar a extraños al azar una copia de sus extractos bancarios junto con los números de cuenta y de ruta. Y mientras que el comercio electrónico global está lleno de cráteres, las terminales de procesamiento de tarjetas de crédito en las tiendas físicas también se verían profundamente comprometidas porque también ejecutan los mismos algoritmos para proteger sus datos. El efectivo se convertiría en la única forma segura de comprar cosas, lo que haría retroceder décadas a la economía mundial. Incluso entonces, usar el cajero automático significa arriesgarse a que su PIN y los números de su tarjeta de débito se pasen dentro de una red ahora fácilmente accesible.
Pero solo el gobierno tendría estos atajos o llaves maestras, ¿verdad? Equivocado. Si el cifrado se debilita para los gobiernos, también lo es para los piratas informáticos porque está resolviendo efectivamente una ecuación para la que solo hay una respuesta. Es imposible resolver el mismo problema matemático y obtener dos respuestas completamente diferentes dependiendo de la persona que lo resuelva. Y si hay una llave maestra para romper el cifrado para las fuerzas del orden, las personas que tienen acceso a ella pueden ser millonarios muchas veces más que vendiéndola a los piratas informáticos, y algunos de ellos inevitablemente lo harán.
Por su parte, un portavoz del Departamento de Justicia señala por correo electrónico que el término puertas traseras de cifrado "no es útil y no es lo que busca el Departamento de Justicia", y agregó que "la disminución del acceso al contenido de los datos obtenidos legalmente no es solo un problema de los gobiernos, sino una responsabilidad mutua para todos los interesados ". El vocero también escribe que "los Gobiernos de los Cinco Ojos alientan a los proveedores de servicios de tecnología de la información y las comunicaciones a establecer voluntariamente soluciones de acceso legal a sus productos y servicios que crean u operan en nuestros países".
Si bien esto parece bastante anodino desde un punto de vista político, la falta de especificidad indica que el Departamento de Justicia quiere alguna forma de descifrar los datos al mando con una orden judicial, a pesar de que los expertos en seguridad dicen que esa forma simplemente no existe debido a las reglas de las matemáticas. Pase lo que pase, una cosa es segura: el cifrado seguirá siendo un tema muy controvertido durante los próximos años.
Eso es interesante
Five Eyes es el nombre de la red de cinco países que comparten inteligencia entre sí. Está compuesto por Estados Unidos, Canadá, Nueva Zelanda, Australia y el Reino Unido.