Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
29 de Julio, 2015    General

"El cifrado obstaculiza las investigaciones" [FBI]

James Comey, director del FBI, se presentó ante el Comité Judicial del Senado para argumentar a favor de un apoyo legal que debilite el cifrado fuerte porque, según él, obstruye a las investigaciones penales. El título de la audiencia fue Going Dark: Encryption, Technology, and the Balance Between Public Safety and Privacy y usa la caracterización que Comey hace del cifrado como una manera de ocultar pruebas de actos delictivos.

"Estamos viendo más y más casos donde creemos que la evidencia significativa reside en un teléfono, tableta o un ordenador portátil y esa evidencia puede ser la diferencia entre un delincuente condenado o absuelto", dijo Comey y Sally Quillian Yates, adjunto del Fiscal General de EU, en declaraciones conjuntas. "Si no podemos acceder a esta evidencia, tendrá impactos significativos en nuestra capacidad de identificar, detener y enjuiciar a estos delincuentes", advirtieron los funcionarios.

Las preocupaciones de Comey y Yates fueron repetidas por Cyrus Vance Jr., fiscal de distrito del Condado de Nueva York, quien el pasado otoño se quejó de la encriptación de los dispositivos de Apple y Google: "Antes de septiembre de 2014, los investigadores podían acceder a un iPhone bloqueado con una orden. Hoy en día, a menos que tengamos un código de acceso, no podemos…los criminales literalmente se están riendo de la aplicación de la ley", dijo Vance en la audiencia.

Los funcionarios del FBI han estado utilizando el término "going dark" desde 2008. Y las preocupaciones acerca de las tecnologías que pueden inhibir la vigilancia pueden oscurecer esto mucho más. En 1994, la Communications for Law Enforcement Act se aprobó para responder a las preocupaciones del FBI de que el cambio hacia el cable de fibra óptica volvería obsoletas las escuchas telefónicas.

Sin embargo, expertos jurídicos y técnicos en la reciente audiencia judicial del Senado, argumentaron en contra de cualquier requisito para que las empresas proporcionen una manera de evitar el cifrado. Peter Swire, profesor de derecho y ética en el Instituto de Tecnología de Georgia, desafió la premisa del argumento de Comey: "Es más exacto decir que estamos en una ‘edad de oro de la vigilancia’ que decir que para la aplicación de la ley es un momento oscuro".

Concediendo que el cifrado fuerte en dispositivos puede hacer que algunos datos sean inaccesibles a los investigadores, Swire destacó que cualquier pérdida de acceso es más que compensado por la disponibilidad de los datos de ubicación, conexiones de red sociales y bases de datos llenas de detalles sobre las vidas digitales de los sospechosos.

Swire y Kenesa Ahmad hablaron de esta problemática en un artículo de 2011 titulado, "Vivimos en una era donde la mayoría de la gente lleva un dispositivo de seguimiento: un teléfono móvil". En mayo, decenas de técnicos destacados, organizaciones cívicas y empresas firmaron una carta abierta al presidente Obama instándolo a preservar el cifrado para proteger la seguridad nacional y los intereses comerciales de Estados Unidos.

"Mientras usted los llama 'front doors' o 'back doors' introduciendo vulnerabilidades intencionales en productos seguros para uso gubernamental, esas acciones harán que esos productos sean menos seguros contra otros atacantes", sostienen los expertos firmantes de la carta, y agregaron que dicho requisito dañaría el mercado de este tipo de productos en el extranjero.

Unos investigadores en criptografía publicaron un documento similar donde argumentan que el acceso excepcional a los datos cifrados, por aplicación de la ley, está plagado de problemas: "Nos parece que la concesión de la aplicación de la ley de acceso excepcional plantearía riesgos de seguridad más graves, pondría en peligro la innovación y plantearía temas espinosos para los Derechos Humanos y las relaciones internacionales".

Como ejemplos de los riesgos que conlleva comprometer la criptografía, la Electronic Frontier Foundation ha citado pasados fallos de seguridad como las escuchas telefónicas de Cisco y el cumplimiento de las normas legales de Google en China.

En la década de 1990, la comunidad tecnológica y empresarial reaccionó contra los controles para el cifrado y un esfuerzo del gobierno por alentar a los fabricantes de teléfonos móviles para utilizar el Clipper Chip, un chipset móvil desarrollado por la NSA que proporcionaba a las autoridades una backdoor.

La comunidad tecnológica prevaleció en esta Crypto Guerra, o al menos eso parecía hasta 2013. Los documentos puestos a disposición por Edward Snowden revelaron que la NSA ha desarrollado una variedad de herramientas y técnicas para acceder a la información electrónica. Esto demuestra que el cifrado fuerte no puede compensar las prácticas de seguridad débiles en otros lugares, y que algunos cifrados no son tan fuertes como se supone. Más recientemente, el hackeo del proveedor de software de vigilancia Hacking Team sirvió para recordar que la NSA no está sola en la práctica de estas técnicas. La guerra de la aplicación de la ley en contra de la criptografía) y los códigos de computadora nunca terminó. Pero no es una guerra que se puede ganar por decreto. Exigir un cifrado comprometido para proteger a la sociedad, sólo asegurará su vulnerabilidad universal.

Palabras claves , ,
publicado por alonsoclaudio a las 22:17 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad