Ampliar / Ray Ozzie, ex arquitecto jefe de software en Microsoft Corp., habla durante los Desarrolladores Profesionales de Microsoft Conferencia en Los Ángeles, California, el martes 28 de octubre, 2008.Jonathan Alcorn / Bloomberg a través de Getty Images
Contents
Otras lecturas
El FBI nuevamente pide una solución mágica para entrar encriptada El Departamento de Justicia está presionando por una nueva industria propuesta que otorgaría acceso a la aplicación de la ley a cifrado dispositivos digitales con una orden judicial, según un nuevo informe de The New York Times.
Durante años, los principales funcionarios federales encargados de hacer cumplir la ley han abogado para una forma de superar lo que ellos llaman el problema de “oscurecer”: el incapacidad ocasional para acceder a los datos guardados en un teléfono inteligente cifrado o tableta incluso cuando un juez ha otorgado esa autoridad. En reciente meses, el director del FBI, entre otros, ha enfatizado el La gravedad del problema.
“Reconozco que esto implica diversos grados de innovación por parte del industria para garantizar el acceso legal está disponible “, Director del FBI Christopher Wray dijo en un discurso a principios de este mes. “Pero yo solo no compre la afirmación de que es imposible “.
La posición del DOJ va en contra del consenso de la información. expertos en seguridad, que dicen que es extremadamente difícil, si no francamente imposible: construir un sistema de cifrado sólido que proteger los datos pero también permitir el acceso del gobierno bajo ciertas condiciones
“Por supuesto, criminales y terroristas han usado, están usando y utilizará el cifrado para ocultar su planificación a las autoridades, así como utilizarán muchos aspectos de las capacidades de la sociedad y infraestructura: automóviles, restaurantes, telecomunicaciones, “Bruce Schneier, un conocido criptógrafo, escribió el año pasado.
Sin embargo, a diferencia de antes, donde las agencias federales simplemente tienen denunció el problema, un puñado de expertos en tecnología ahora está investigando desarrollando una solución viable que eventualmente pueda encontrar su camino en la legislación actual.
“No se considera listo para la implementación”
Otras lecturas
El director del FBI nuevamente lamenta el cifrado fuerte en comentarios para Congreso En su informe del sábado pasado, el Times señaló que un equipo que incluye al antiguo arquitecto jefe de software de Microsoft y CTORay Ozzieis ayuda a delinear un sistema que proporcionar a la policía acceso a un dispositivo encriptado bajo ciertas circunstancias. El esquema no intentaría acceder a los mensajes revuelto en tránsito (como los producidos por Signal o WhatsApp) o almacenamiento encriptado basado en la nube (como iCloud o SpiderOak).
Según el Times, cuando un dispositivo está encriptado, esto el sistema propuesto “generaría una clave de acceso especial que podría desbloquear sus datos sin el código de acceso del propietario. Esta llave electronica se almacenaría en el propio dispositivo, dentro de parte de su disco duro eso se encriptaría por separado, de modo que solo el fabricante, en respuesta a una orden judicial, podría abrirlo “.
Ozzie y otros dos científicos informáticos: Ernie Brickell, anteriormente de Intel, y Stefan Savage del Universidad de California: ha participado en talleres sobre el tema. celebrada en el Instituto de Tecnología de Massachusetts por computadora profesor de ciencias Daniel Weitzner. Esta investigación también Según los informes, ha sido compartido con funcionarios de alto nivel del FBI. Ni el El Departamento de Justicia ni el FBI respondieron a la solicitud de Ars de comentar el domingo.
Cuando Ars llegó a Ozzie por correo electrónico el domingo por la noche, escribió que “no hay secreto aquí”, y agregó que había pasado “dos años intentando utilizar una propuesta concreta para catalizar discusión constructiva entre personas que no estaban hablando “.
“Para ser claros, no hay ‘grupo'”, continuó. “Allí tienen sido un inmenso número de privados bilaterales y multilaterales debates entre diversos conjuntos de apasionados y profundamente inteligentes e individuos bien intencionados: industria, académicos, EE. UU. gobierno, gobiernos de otros países. En general, la gente nunca han participado si no se hubieran sentido cómodos no lo estaban haciendo en privado y bajo Chatham House reglas. Ha habido discusiones muy concretas sobre enfoques tecnológicos específicos, NO porque alguien esté presionando enfoque específico o resultado. Más bien, yo (y Stefan y Erie) tenemos simplemente hemos estado haciendo lo que podemos para llevar la discusión al punto de ‘deberíamos’ no ‘podemos’. Esa es la pregunta, creo, nosotros debería preguntar “.
Este plan se describió por primera vez en un National de febrero de 2018 Informe del comité de la Academia de Ciencias que tardó 18 meses en investigación.
“[Los] esquemas de cifrado propuestos no se consideran listos para despliegue hasta que hayan sido sometidos a un cuidadoso escrutinio por parte de expertos con respecto a su efectividad, escalabilidad y riesgos de seguridad y estado sujeto a pruebas del mundo real a escala realista en el contextos relevantes “, concluyó el informe.
Otras lecturas
El FBI pagó al menos $ 1.3M por día cero para ingresar a San Bernardino iPhoneStill, probablemente el ejemplo más famoso de cifrado arrojar una llave inglesa en una reciente investigación del mundo real estaba en 2016, cuando Apple se enfrentó con el Departamento de Justicia en el tras el tiroteo terrorista de San Bernardino. Allí federal Las autoridades trataron de obligar a Apple a reescribir su firmware para que el FBI podría acceder al iPhone incautado que utilizó Syed Rizwan Farook, uno de los atacantes muertos. Al final, el FBI dijo que pude acceder al teléfono por otros medios y, según los informes, pagué más de $ 1.3 millones por el privilegio, mientras que el problema legal era dejado finalmente sin resolver.
Dada la forma de la nueva propuesta, Apple parece sugerir que igualmente resistiría cualquier esfuerzo adicional para cambiar su software de manera similar.
“Continuamente estamos fortaleciendo las protecciones de seguridad en nuestros productos porque las amenazas a la seguridad de los datos se intensifican cada vez día “, dijo el vicepresidente senior de ingeniería de software de Apple Craig Federighi en un comunicado enviado a Ars y al Times.
“Propuestas que implican dar las llaves al dispositivo de los clientes los datos a cualquier persona que no sea el cliente inyectan debilidades nuevas y peligrosas en seguridad del producto. El debilitamiento de la seguridad no tiene sentido cuando Considere que los clientes confían en nuestros productos para mantener su personal información segura, administrar sus negocios o incluso administrar información vital infraestructura como redes eléctricas y sistemas de transporte. En última instancia, proteger los datos de otra persona nos protege a todos, así que necesita alejarse de la falsa premisa de que la privacidad viene en el costo de seguridad cuando, en verdad, es una cuestión de seguridad versus seguridad.”
“Terriblemente inseguro”
Otras lecturas
Como el DOJ pide un “cifrado responsable”, el experto pregunta “responsable �a quién? ”. Varios abogados e informáticos reiteraron a Ars que crear un sistema así y obligar a las empresas a implementar potencialmente podría estar plagado de numerosos problemas, tanto legales y técnico
“Una puerta trasera basada en hardware pasaría la carga a los usuarios de teléfonos inteligentes deben pasar por inconvenientes adicionales para asegurar su información “, legal de la Universidad de Stanford compañerosRiana Pfefferkorn told Ars por correo electrónico. PfefferkornRecientemente escribió un artículo sobre el tema.
“El resultado sería que criminales cuidadosos serían más escrupuloso sobre el uso de cifrado a nivel de aplicación, pero poco sofisticado los delincuentes, y los inocentes propietarios de teléfonos inteligentes de todos los días, probablemente no lo harían hacer un trabajo perfecto “, explicó Pfefferkorn”. Eso parece ser lo suficientemente bueno para la aplicación de la ley, sin embargo “.
Una propuesta aparentemente similar, conocida como “custodia de claves”, fue la primera propuesto bajo la administración Clinton en la década de 1990, cuando Los dispositivos móviles y el cifrado en sí eran mucho menos sofisticados. La premisa básica era que las computadoras que contenían un “Clipper especial” Chip “le daría al gobierno acceso a dispositivos cuando sea necesario. Las autoridades federales incentivarían la inclusión de los chips en dispositivos comerciales al exigirlos para que las empresas hagan negocios con el gobierno. Sin embargo, bajo escrutinio, el la tecnología subyacente falló y el plan estaba esencialmente muerto llegada.
Amie Stepanovich, abogada y gerente de políticas de privacidad el grupo de defensa Access Now, le dijo a Ars que aún no está claro en qué medida el cifrado fuerte ha obstaculizado significativamente a los criminales investigaciones en años más recientes.
Otras lecturas
Lo que el gobierno debería haber aprendido sobre las puertas traseras del Clipper Chip “Si hemos aprendido algo del pasado, espero que solución propuesta para parecer mucho menos segura que la actual entorno, que, dado el número cada vez mayor de datos infracciones, ya es terriblemente inseguro “, envió un correo electrónico. que esta propuesta ha sido desarrollada por unos pocos privilegiados, yo también esperar que sus impactos se sientan desproporcionadamente por los marginados comunidades “.
Mientras tanto, Seny Kamara, criptógrafo y profesor en Brown Universidad, señaló que incluso si Ozzie y sus colegas son exitoso en hacer que su sistema funcione, no es un hecho que las empresas incluso estarían de acuerdo en implementarlo.
“Incluso si el gobierno obligara a las empresas a cumplir, no significa que la policía pueda obtener información que desea, porque los desarrolladores de aplicaciones de terceros podrían todavía proporciona aplicaciones cifradas que protegerían la información incluso dado acceso al dispositivo “, le envió un correo electrónico a Ars.
“¿El gobierno también va a obligar a todos los desarrolladores de aplicaciones?” él continuó. “¿Qué pasa si las aplicaciones se desarrollan en otro país? �Qué sucede si las aplicaciones se desarrollan y publican de forma anónima? ”