Día Mundial de la Codificación: Cualquier puerta trasera haría más daño que bien.

Al exigir puertas traseras de cifrado, los políticos no nos piden que elijamos entre seguridad y privacidad. Nos piden que no elijamos la seguridad.

2021-10-21 / First published: 2018-9-17
En el Día Mundial del Cifrado nos gustaría recordar a todos por qué las puertas traseras son una amenaza para la seguridad de todos. Los políticos exigen regularmente que las empresas añadan puertas traseras a sus servicios de correo electrónico cifrado de extremo a extremo y a los servicios en la nube para que las fuerzas de seguridad puedan perseguir más fácilmente a los delincuentes. Por el contrario, el hackeo de BlueLeaks de 2020 demuestra que necesitamos más y mejor cifrado, no menos. Al exigir que se rompa el cifrado, los políticos no nos piden que elijamos entre seguridad y privacidad. Nos están pidiendo que elijamos no tener seguridad. Este post explica por qué cualquier puerta trasera de cifrado es -y siempre será- una idea estúpida.

Cualquier puerta trasera de cifrado es una amenaza

A día de hoy, la criptoguerra continúa: Los políticos dicen que necesitan puertas traseras para que las fuerzas de seguridad hagan su trabajo, y los expertos en seguridad argumentan que construir una puerta trasera de cifrado sería fácil, pero asegurarla sería imposible.

O, como dice Bruce Schneier: "No se nos pide que elijamos entre seguridad y privacidad. Como servicio de correo electrónico cifrado, estamos totalmente de acuerdo con esta afirmación .

En el Día Mundial de la Encriptación nos gustaría recordar a todo el mundo lo que significará si permitimos cualquier tipo de puerta trasera con este breve vídeo:

¿Qué es una puerta trasera de cifrado?

Una puerta trasera de cifrado es una clave universal. Esta clave está pensada para que sólo puedan acceder a ella los "buenos", por ejemplo, las fuerzas del orden. Pero, en primer lugar, no hay garantía de que los "buenos" sean los buenos, y en segundo lugar, siempre existe el riesgo de que un tercero acceda a la clave universal.

El cifrado nos mantiene a salvo de una amplia gama de amenazas

Con su exigencia de encriptación de puerta trasera, los políticos quieren defendernos de una amenaza -los delincuentes, incluidos los terroristas- mientras ignoran toda una serie de amenazas de las que nos protege la encriptación: la encriptación de extremo a extremo protege nuestros datos y comunicaciones contra las escuchas, como los hackers, los gobiernos extranjeros y los terroristas.

Sin ella, los disidentes de China no podrían comunicarse en línea sin ser arrestados. Los periodistas no podrían comunicarse de forma segura con los denunciantes, los activistas de derechos humanos y muchas ONG no podrían hacer su trabajo en países represivos, los abogados y los médicos no podrían comunicarse confidencialmente con sus clientes.

No se podría mantener una conversación privada en línea con nadie.

Zach Weinersmith ha hecho un cómic impresionante, mostrando lo que significaría que el gobierno tuviera una clave universal, como una puerta trasera de cifrado:

Comic about encryption backdoors and what it means for your privacy

La puerta trasera de encriptación es por definición una vulnerabilidad

Es imposible construir una puerta trasera de cifrado a la que sólo puedan acceder los "buenos". Si el FBI puede desencriptar tus correos electrónicos o acceder al disco duro de tu ordenador, también pueden hacerlo los delincuentes, los terroristas y otros gobiernos.

En 2009, por ejemplo, piratas informáticos chinos penetraron en una base de datos de Google a través de una puerta trasera que sólo permitía el acceso al gobierno de EE.UU. "Para cumplir con las órdenes de registro del gobierno sobre los datos de los usuarios, Google creó un sistema de acceso por puerta trasera a las cuentas de Gmail. Esta característica es la que aprovecharon los hackers chinos para acceder", explicó el experto en seguridad Bruce Schneier.

Esta base de datos sensible contenía años de información sobre objetivos de vigilancia de Estados Unidos.

Los expertos en criptografía desaprueban las puertas traseras por razones de seguridad

Si se concediera a los gobiernos el acceso a los datos cifrados a través de una puerta trasera, esto, según expertos en criptografía como Matthew Green y Bruce Schneier, equivaldría a imponer la inseguridad:

El acceso excepcional obligaría a los desarrolladores de sistemas de Internet a revertir las prácticas de diseño de secreto hacia adelante que buscan minimizar el impacto en la privacidad del usuario cuando los sistemas son violados. La complejidad del entorno actual de Internet, con millones de aplicaciones y servicios conectados globalmente, significa que los nuevos requisitos de aplicación de la ley probablemente introduzcan fallos de seguridad imprevistos y difíciles de detectar. Más allá de estas y otras vulnerabilidades técnicas, la perspectiva de sistemas de acceso excepcional desplegados a nivel mundial plantea problemas difíciles sobre cómo se gobernaría ese entorno y cómo garantizar que esos sistemas respeten los derechos humanos y el Estado de Derecho.

Construir una puerta trasera de cifrado es fácil, pero asegurarla es imposible

Para aclarar por qué una puerta trasera de cifrado tendría un efecto tan devastador en Internet, imagine lo siguiente:

Si una empresa tecnológica implementara una puerta trasera, necesitaría acceder a las claves privadas de sus usuarios para poder descifrar los datos cuando se lo pidieran. Esto significaría que tendrían que almacenar todas las claves privadas de todos los usuarios en una cámara acorazada de alta seguridad, a la que sólo podrían acceder empleados de gran confianza.

Cada vez que las fuerzas del orden emitan una orden para una de esas claves, un empleado de alta confianza tendría que abrir la cámara acorazada, recuperar la clave requerida y transmitirla -¡de forma segura! - a la agencia de seguridad.

Ahora, para hacer esta imagen un poco más inquietante: Para una gran empresa de tecnología, esto significaría miles de solicitudes al día de miles de organismos policiales diferentes.

Para cualquier empresa tecnológica, sería imposible proteger esta bóveda contra la incompetencia y los errores. Además, si una empresa tecnológica creara una cámara acorazada de este tipo en la que se almacenaran todas las claves privadas, se convertiría en una plataforma muy atractiva para cualquier atacante malintencionado en Internet, incluso para poderosos actores estatales.

Con las violaciones de datos en todo el mundo cada vez más sofisticadas, es obvio que será imposible defender esta bóveda contra ataques deliberados, y esta es exactamente la razón por la que una clave privada debe permanecer localmente con el usuario y nunca debe ser almacenada en un servidor central.

Leyes y filtraciones

EARN IT: otro ataque al cifrado

Los gobiernos de Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda (también conocidos como Five Eyes) han dejado claro desde 2018 que planean obligar a los proveedores de tecnología con sede en sus países a permitir el acceso legal a las comunicaciones cifradas de los usuarios a través de una puerta trasera de cifrado.

En 2020, el fiscal general William Barr ha hecho otro intento de destruir la seguridad en línea con sus demandas de puertas traseras de cifrado: el proyecto de ley EARN IT. Aunque EARN IT no prohíbe explícitamente el cifrado, dice que las empresas tecnológicas deben aplicar las "mejores prácticas" para escanear los datos antes de cargarlos.

Como estas "mejores prácticas" son decididas por una comisión gubernamental dirigida por el Fiscal General Barr, es obvio que la encriptación está amenazada por la puerta trasera.

Aquí se explica cómo se puede luchar contra el proyecto de ley EARN IT.

Además, tres senadores estadounidenses también han presentado ahora la Ley de Acceso Legal a los Datos Cifrados, que pretende acabar con el uso de "tecnología cifrada a prueba de órdenes judiciales por parte de terroristas y otros malos actores para ocultar comportamientos ilícitos".

BlueLeaks como ejemplo del peor caso

El escándalo de BlueLeaks de 2020 ha demostrado lo que significa que los datos sensibles no estén protegidos adecuadamente. El experto en seguridad Brian Krebs escribe en su blog:

"El análisis preliminar de los datos contenidos en esta filtración sugiere que Netsential, una empresa de servicios web utilizada por múltiples centros de fusión, fuerzas de seguridad y otras agencias gubernamentales en todo Estados Unidos, fue la fuente del compromiso", escribió la NFCA. "Netsential confirmó que este compromiso fue probablemente el resultado de un actor de amenaza que aprovechó una cuenta de usuario de cliente de Netsential comprometida y la función de carga de la plataforma web para introducir contenido malicioso, lo que permitió la exfiltración de otros datos de clientes de Netsential."

Esta filtración masiva de documentos policiales altamente sensibles que también contenían números de ruta ACH, números de cuentas bancarias internacionales (IBAN), así como información de identificación personal e imágenes de sospechosos, fue fácilmente posible porque los atacantes fueron capaces de cargar malware a través de una cuenta de usuario abusada. Este era el eslabón débil: Los datos de inicio de sesión de un usuario eran suficientes para recuperar luego tropecientos datos, ya que éstos no estaban cifrados.

Es incuestionable que el ataque de BlueLeaks no habría tenido éxito si los datos hubieran estado cifrados de principio a fin.

Esto demuestra por qué las puertas traseras de cifrado son tan peligrosas: si una cuenta de empleado abusada -o un empleado mismo- puede convertirse en el eslabón débil que tiene acceso a la clave general de descifrado, todos los datos corren el riesgo de caer en manos equivocadas.

Una conversación privada sólo sería posible fuera de línea

Cuando los políticos piden un acceso por la puerta trasera a la comunicación online, también ignoran que la vigilancia total nunca fue una opción en el mundo offline: No es ilegal cerrar la puerta con llave. No es ilegal susurrar. No es ilegal alejarse de la vista de una cámara de vídeovigilancia.

Por supuesto, es una molestia para las fuerzas del orden que no se pueda romper algún tipo de encriptación, al igual que es una molestia para las fuerzas del orden que no tengamos instaladas en nuestros dormitorios las telepantallas de la novela distópica "1984".

1984 wasn't a how-to guide

Esto es algo que las fuerzas del orden tienen que soportar para que todos nosotros podamos disfrutar de la libertad de una democracia, en lugar de vivir en un estado de vigilancia.

Si se prohíbe la privacidad, sólo los delincuentes tendrán privacidad

De una vez por todas, tenemos que entender que prohibir el cifrado en los servicios en línea y la vigilancia general no ayudará a perseguir mejor a los delincuentes. Por el contrario, los delincuentes construirán sus propias herramientas cifradas, utilizarán teléfonos desechables y otras técnicas, lo que dificultará aún más el seguimiento por parte de las fuerzas del orden.

La destacada citade Phil Zimmermann sigue en pie: "Si se ilegaliza la privacidad, sólo los forajidos tendrán privacidad".

Una puerta trasera de cifrado es un riesgo de seguridad tan grave para todos nosotros que no debemos permitirlo nunca.


Correo electrónico de código abierto, libre de puertas traseras

Por esta razón, hemos publicado todos los clientes de Tutanota como código abierto, lo que permite a los expertos en tecnología verificar que estamos haciendo lo que prometemos: proteger cada correo electrónico privado con un cifrado de extremo a extremo incorporado, garantizado y libre de cualquier puerta trasera de cifrado.

Nuestra misión es acabar con la vigilancia masiva mediante la encriptación. Y damos la bienvenida a todo el mundo para que se una a nosotros.

Obtenga su propia cuenta de correo seguro ahora.

Quote: Every time you use encryption, you are protecting someone who needs to use it to stay alive.