El FBI realiza registros por la puerta trasera a ciudadanos estadounidenses sin orden judicial ni causa probable

Al exigir puertas traseras de cifrado, los políticos no nos piden que elijamos entre seguridad y privacidad. Nos piden que no elijamos la seguridad.

2023-11-22
The threat to backdoor encryption is omnipresent.
En virtud de la Sección 702 de la FISA, la NSA puede recoger comunicaciones extranjeras en masa. El director del FBI, Wray, admite ahora que el FBI utiliza esta información para llevar a cabo las llamadas búsquedas de puerta trasera para investigaciones sobre ciudadanos estadounidenses, sin obtener una orden judicial para estas búsquedas. ¡Ahora este acceso de puerta trasera para el FBI podría llegar a su fin!

La puerta trasera del FBI

En Estados Unidos, la NSA es conocida por su inmenso poder de vigilancia. Lo que es menos conocido es que el FBI puede acceder fácilmente a las primicias de datos de la NSA, también para investigar a ciudadanos estadounidenses. La Sección 702 permite a los federales espiar sin orden judicial a extranjeros para prevenir delitos y atentados terroristas. Sin embargo, los mensajes de chat, las llamadas telefónicas, los mensajes de texto y los correos electrónicos de ciudadanos estadounidenses que se comunican con un extranjero también se vigilan y se guardan en una base de datos que el FBI, la CIA y la NSA pueden examinar sin orden judicial.

Pero la Sección 702 expirará a finales de diciembre a menos que el Congreso la vuelva a autorizar.

Ahora, los republicanos quieren poner fin al fisgoneo a puerta cerrada del FBI, proponiendo legislación para que se requiera una orden judicial antes de poder acceder a la enorme base de datos recogida en virtud de la Ley de Vigilancia de Inteligencia Extranjera (FISA).

Pero el FBI no está contento. El director del FBI, Christopher Wray, dice:

"Un requisito de orden judicial equivaldría a una prohibición de facto, porque las solicitudes de consulta o bien no cumplirían la norma legal para obtener la aprobación del tribunal; o bien porque, cuando se pudiera cumplir la norma, sólo se haría tras el gasto de escasos recursos, la presentación y revisión de una larga presentación legal, y el paso de un tiempo significativo - que, en el mundo de las amenazas en rápida evolución, el gobierno a menudo no tiene."

En otras palabras: la mayoría de las búsquedas del FBI a través de la Sección 702 para investigar a ciudadanos estadounidenses no están respaldadas por una causa probable. Esto por sí solo debería ser suficiente para impedir que el FBI utilice esta puerta trasera.

Las búsquedas "por la puerta de atrás" sin orden judicial de las colecciones de la NSA por parte del FBI son otra prueba de por qué las puertas traseras a la encriptación socavarían la seguridad y el derecho a la privacidad de todo el mundo.

Al exigir que se rompa la encriptación, los políticos no nos piden que elijamos entre seguridad y privacidad. Nos piden que no elijamos la seguridad.

Cualquier puerta trasera al cifrado es una amenaza

A día de hoy, las criptoguerras continúan: Los políticos dicen que necesitan puertas traseras para que las fuerzas de seguridad hagan su trabajo, y los expertos en seguridad argumentan que construir una puerta trasera de cifrado sería fácil, pero asegurarla sería imposible.

O, como dice Bruce Schneier: "No se nos pide que elijamos entre seguridad y privacidad. Nos piden que elijamos entre menos seguridad y más seguridad".

Como servicio de correo electrónico cifrado, estamos totalmente de acuerdo con esa afirmación.

La analogía con Apple

Comic showing Apple CEO Tim Cook to unlock the iPhone while the FBI, hackers, repressive regimes and more stand in line to get access to the decrypted data.

Probablemente recuerdes la enorme protesta de los grupos de defensa de la privacidad cuando Apple quiso introducir en todos los iPhones un escáner cliente basado en IA para detectar material de abuso infantil, lo que habría convertido los dispositivos de los usuarios en máquinas de vigilancia en sus bolsillos. Tras la fuerte oposición de todo el mundo, Apple dio marcha atrás en sus planes.

El cómic explica muy bien cómo funciona una puerta trasera de cifrado: El cómic muestra al CEO de Apple, Tim Cook, desbloqueando el iPhone a través de una puerta trasera mientras el FBI, los hackers, los regímenes represivos y otros hacen cola para acceder a los datos descifrados.

Una vez que se da acceso a los datos a un grupo especialmente definido, los datos están disponibles. Cualquier dato que no esté cifrado de extremo a extremo de forma segura también puede ser accesible a otros grupos de terceros, que inicialmente no estaban destinados a hacerse con los datos privados.

¿Qué es una puerta trasera de cifrado?

Una puerta trasera de cifrado es una clave universal. Esta clave está pensada para que sólo puedan acceder a ella los "buenos", por ejemplo, las fuerzas de seguridad. Pero, en primer lugar, no hay garantía de que los "buenos" sean los buenos y, en segundo lugar, siempre existe el riesgo de que un tercero acceda a la clave universal.

Mantenernos a salvo de una amplia gama de amenazas

Con su exigencia de encriptación de puerta trasera, los políticos (y el director del FBI, Wray, utiliza los mismos argumentos) quieren defendernos de una amenaza -los delincuentes, incluidos los terroristas- mientras ignoran toda una serie de amenazas de las que nos protege la encriptación: la encriptación de extremo a extremo protege nuestros datos y comunicaciones contra fisgones como hackers, gobiernos extranjeros y terroristas.

Sin ella, los disidentes chinos no podrían comunicarse en línea sin ser detenidos. Los periodistas no podrían comunicarse de forma segura con los denunciantes, los activistas de derechos humanos y muchas ONG no podrían hacer su trabajo en países represivos, los abogados y médicos no podrían comunicarse confidencialmente con sus clientes.

No se podría mantener una conversación privada en línea con nadie.

Zach Weinersmith ha hecho un cómic impresionante, mostrando lo que significaría si el gobierno tuviera una clave universal, como una puerta trasera de cifrado:

Comic about encryption backdoors and what it means for your privacy

Vulnerabilidad por definición

Cualquier puerta trasera de cifrado es una vulnerabilidad por definición.

Es imposible construir una puerta trasera a la que sólo puedan acceder los "buenos". Si el FBI puede descifrar tus correos electrónicos o acceder al disco duro de tu ordenador, también pueden hacerlo delincuentes, terroristas y otros gobiernos.

En 2009, por ejemplo, piratas informáticos chinos accedieron a una base de datos de Google a través de una puerta trasera que sólo permitía el acceso al gobierno de EE.UU. "Con el fin de cumplir con las órdenes de registro gubernamentales sobre los datos de los usuarios, Google creó un sistema de acceso por puerta trasera a las cuentas de Gmail. Esta característica es la que aprovecharon los hackers chinos para acceder", explicó el experto en seguridad Bruce Schneier.

Esta base de datos sensible contenía información de años sobre objetivos de vigilancia de Estados Unidos.

Los expertos en criptografía lo desaprueban por motivos de seguridad

Según expertos en criptografía como Matthew Green y Bruce Schneier, conceder a los gobiernos acceso a datos cifrados a través de una puerta trasera equivaldría a imponer la inseguridad:

Un acceso excepcional obligaría a los desarrolladores de sistemas de Internet a invertir las prácticas de diseño del secreto hacia adelante que tratan de minimizar el impacto en la privacidad del usuario cuando se vulneran los sistemas. La complejidad del entorno actual de Internet, con millones de aplicaciones y servicios conectados globalmente, significa que es probable que los nuevos requisitos legales introduzcan fallos de seguridad imprevistos y difíciles de detectar. Más allá de estas y otras vulnerabilidades técnicas, la perspectiva de sistemas de acceso excepcional desplegados globalmente plantea problemas difíciles sobre cómo se gobernaría un entorno de este tipo y cómo garantizar que dichos sistemas respetaran los derechos humanos y el Estado de Derecho.

Construir una puerta trasera de cifrado es fácil, protegerla es imposible

Para entender por qué una puerta trasera de cifrado tendría un efecto tan devastador en Internet, imaginemos lo siguiente:

Si una empresa tecnológica implantara una puerta trasera, necesitaría acceder a las claves privadas de sus usuarios para poder descifrar los datos a petición de éstos. Esto significaría que tendrían que almacenar todas las claves privadas de todos los usuarios en una cámara acorazada de alta seguridad, a la que sólo podrían acceder empleados de gran confianza.

Cada vez que las fuerzas de seguridad solicitasen una de esas claves, un empleado de confianza tendría que abrir la cámara, recuperar la clave necesaria y transmitirla de forma segura a las fuerzas de seguridad. - a las fuerzas de seguridad.

Ahora, para hacer esta imagen un poco más inquietante: Para una gran empresa de tecnología, esto significaría miles de solicitudes al día de miles de agencias policiales diferentes.

Para cualquier empresa tecnológica, sería imposible proteger esta bóveda contra la incompetencia y los errores. Además, si una empresa tecnológica creara una cámara en la que se almacenaran todas las claves privadas, se convertiría en una plataforma muy atractiva para cualquier atacante malicioso en Internet, incluso para poderosos agentes estatales.

Con filtraciones de datos cada vez más sofisticadas en todo el mundo, es obvio que será imposible defender esta bóveda contra ataques deliberados, y esta es exactamente la razón por la que una clave privada debe permanecer localmente con el usuario y nunca debe almacenarse en un servidor central.

Leyes y filtraciones

EARN IT: otro ataque al cifrado

Los gobiernos de Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda (también conocidos como Five Eyes) han dejado claro desde 2018 que planean obligar a los proveedores de tecnología con sede en sus países a permitir el acceso legal a las comunicaciones cifradas de los usuarios a través de una puerta trasera de cifrado.

En 2020, el fiscal general William Barr ha hecho otro intento de destruir la seguridad en línea con sus demandas de puertas traseras de cifrado: el proyecto de ley EARN IT. Aunque EARN IT no prohíbe explícitamente el cifrado, dice que las empresas tecnológicas deben aplicar las "mejores prácticas" para escanear los datos antes de cargarlos.

Como estas "mejores prácticas" serán decididas por una comisión gubernamental dirigida por el Fiscal General Barr, es obvio que la encriptación se va a romper por la puerta de atrás.

Aquí te explicamos cómo puedes luchar contra el proyecto de ley EARN IT.

Además, tres senadores estadounidenses han presentado ahora también la Ley de Acceso Legal a Datos Cifrados, cuyo objetivo es acabar con el uso de "tecnología cifrada a prueba de órdenes judiciales por parte de terroristas y otros malos actores para ocultar comportamientos ilícitos".

BlueLeaks, el peor ejemplo

Los políticos exigen regularmente a las empresas que añadan puertas traseras a sus servicios de correo electrónico cifrado de extremo a extremo y en la nube para que las fuerzas del orden puedan perseguir más fácilmente a los delincuentes. Por el contrario, el hackeo de BlueLeaks de 2020 demuestra que necesitamos mejor y más cifrado, no menos.

El escándalo Blue Leaks de 2020 ha demostrado lo que significa que los datos sensibles no estén protegidos adecuadamente. El experto en seguridad Brian Krebs escribe en su blog:

"El análisis preliminar de los datos contenidos en esta filtración sugiere que Netsential, una empresa de servicios web utilizada por múltiples centros de fusión, fuerzas de seguridad y otras agencias gubernamentales en todo Estados Unidos, fue la fuente del compromiso", escribió la NFCA. "Netsential confirmó que este compromiso fue probablemente el resultado de un actor de amenaza que aprovechó una cuenta de usuario de cliente de Netsential comprometida y la función de carga de la plataforma web para introducir contenido malicioso, lo que permitió la exfiltración de otros datos de clientes de Netsential."

Esta filtración masiva de documentos policiales altamente sensibles que también contenían números de ruta ACH, números de cuentas bancarias internacionales (IBAN), así como información de identificación personal e imágenes de sospechosos, fue fácilmente posible porque los atacantes pudieron cargar malware a través de una cuenta de usuario maltratada. Este era el eslabón débil: Los datos de inicio de sesión de un usuario bastaban para recuperar a continuación tropecientos datos, ya que éstos no estaban cifrados.

Es incuestionable que el ataque a BlueLeaks no habría tenido éxito si los datos se hubieran cifrado de extremo a extremo.

Esto demuestra por qué las puertas traseras de cifrado son tan peligrosas: si una cuenta de empleado abusada -o un empleado mismo- puede convertirse en el eslabón débil que tiene acceso a la clave general de descifrado, todos los datos corren el riesgo de caer en manos equivocadas.

Una conversación privada sólo sería posible offline

Cuando los políticos piden una puerta trasera de acceso a la comunicación online, también ignoran que la vigilancia total nunca fue una opción en el mundo offline: No es ilegal cerrar la puerta con llave. No es ilegal susurrar. No es ilegal alejarse de la vista de una cámara de vídeovigilancia. No es ilegal susurrar.

Por supuesto, es una molestia para las fuerzas del orden que algunos cifrados no puedan descifrarse, igual que es una molestia para las fuerzas del orden que no tengamos instaladas en nuestros dormitorios las telepantallas de la novela distópica "1984".

1984 wasn't a how-to guide

Esto es algo que las fuerzas del orden tienen que soportar para que todos disfrutemos de la libertad de una democracia, en lugar de vivir en un estado de vigilancia.

Si se ilegaliza la privacidad, sólo los ilegales tendrán privacidad

De una vez por todas, tenemos que entender que ilegalizar el cifrado en los servicios en línea y la vigilancia general no ayudará a perseguir mejor a los delincuentes. Por el contrario, los delincuentes crearán sus propias herramientas cifradas, utilizarán teléfonos desechables y otras técnicas, lo que dificultará aún más el seguimiento por parte de las fuerzas del orden.

La destacada citade Phil Zimmermann sigue en pie: "Si se ilegaliza la privacidad, sólo los delincuentes tendrán privacidad".

Una puerta trasera de cifrado es un riesgo de seguridad tan grave para todos nosotros que nunca debemos permitirlo.


Correo electrónico de código abierto, libre de puertas traseras

Por esta razón, hemos publicado todos los clientes de Tuta como código abierto, lo que permite a los expertos en tecnología verificar que hacemos lo que prometemos: proteger cada correo electrónico privado con cifrado de extremo a extremo integrado, garantizado y libre de cualquier puerta trasera de cifrado.

Nuestra misión es acabar con la vigilancia masiva mediante el cifrado. Y queremos que todo el mundo se una a nosotros.

Consigue ahora tu propia cuenta de correo segura.

Quote: Every time you use encryption, you are protecting someone who needs to use it to stay alive.