El Parlamento Europeo propone prohibir las puertas traseras de cifrado

prohibición-encriptación-puerta trasera

La primera ministra Theresa May quiere empresas tecnol√≥gicas, como Facebook, Apple, y Google, para crear “puertas traseras” controvertidas para la polic√≠a, pero incluso en alg√ļn lugar sabe que no es tan f√°cil como parece.

La Comisión de Libertades Civiles, Justicia y Asuntos de Interior del Parlamento Europeo ha publicado un proyecto de propuesta [PDF] para nuevas leyes sobre privacidad y comunicaciones electrónicas, recomendar el cifrado de extremo a extremo (E2E) en todas las comunicaciones y prohibir puertas traseras que ofrecen acceso a la aplicación de la ley.

“La protecci√≥n de la confidencialidad de las comunicaciones es tambi√©n una condici√≥n esencial para el respeto de otros derechos y libertades fundamentales relacionados, como la protecci√≥n de la libertad de pensamiento, conciencia y religi√≥n, y la libertad de expresi√≥n e informaci√≥n”, se lee en el borrador.

Draft dice que su seguridad es nuestra principal prioridad

Seg√ļn el borrador, los ciudadanos de la UE necesitan m√°s protecci√≥n, no menos, y deben saber que la “confidencialidad y seguridad” de sus datos est√° “garantizada”, pero las puertas traseras del software corren el riesgo de “debilitar” esa privacidad.

¬ŅQu√© es la puerta trasera? Por definici√≥n, “La puerta trasera es una caracter√≠stica o defecto de un sistema inform√°tico que permite el acceso subrepticio no autorizado a los datos”.

El gobierno de muchos países, incluido el Departamento de Defensa de los EE. UU., Ha obligado a las principales empresas a proporcionar acceso a sus servicios por la puerta trasera, lo que permite a los federales interceptar el tráfico de los usuarios y acceder a todo, desde mensajes seguros hasta sus actividades web.

Pero, “T√©cnicamente, no existe una puerta trasera a la que solo el gobierno pueda acceder. Si las herramientas de vigilancia pueden explotar la vulnerabilidad por dise√Īo, entonces un atacante que obtuviera acceso a ella disfrutar√≠a del mismo privilegio”.

El borrador exige el cifrado de extremo a extremo y la prohibición de puertas traseras

El borrador propuesto recomienda el uso de encriptaci√≥n de extremo a extremo que dificultar√≠a que los funcionarios federales soliciten datos de las compa√Ī√≠as tecnol√≥gicas.

La propuesta prohibiría el descifrado de los datos de los usuarios, así como la creación de puertas traseras en software o tecnologías de cifrado que podrían permitir el acceso del gobierno a la información privada de los usuarios.

Entonces, si se aprueban las enmiendas, la prohibici√≥n de las puertas traseras de software dificultar√≠a que el gobierno haga cumplir la Secci√≥n 49 de la Ley de Regulaci√≥n de Poderes de Investigaci√≥n (RIPA) de 2000 de que las compa√Ī√≠as eliminen la “protecci√≥n electr√≥nica” cuando sea posible.

Para aquellos que no lo saben, el cifrado de extremo a extremo es una comunicaci√≥n segura que cifra los datos en el sistema del remitente antes de pasarlos al servidor de una empresa. Luego, la empresa pasa los datos cifrados al destinatario previsto, que es la √ļnica persona que puede descifrarlos.

Nadie en el medio, ya sea un proveedor de servicios de aplicaciones, un proveedor de servicios de Internet (ISP), un pirata inform√°tico o incluso funcionarios encargados de hacer cumplir la ley, puede leer o alterar los datos.

“Cuando se utiliza el cifrado de datos de comunicaciones electr√≥nicas, se prohibir√° el descifrado, la ingenier√≠a inversa o el monitoreo de tales comunicaciones”, se lee en el borrador.

“Los Estados miembros no impondr√°n obligaciones a los proveedores de servicios de comunicaciones electr√≥nicas que puedan debilitar la seguridad y el cifrado de sus redes y servicios”.

Asegurando el ‘Internet de las cosas’

Del mismo modo, el borrador también dice que la ley actual no ha seguido el ritmo de cómo las comunicaciones de máquina a máquina en el Internet de las cosas pueden exponer a los ciudadanos.

Los dispositivos y máquinas conectados se comunican cada vez más entre sí mediante el uso de redes de comunicaciones electrónicas.

Por lo tanto, seg√ļn el comit√©, este Reglamento tambi√©n debe aplicarse a las comunicaciones de m√°quina a m√°quina con el fin de “garantizar la plena protecci√≥n de los derechos a la privacidad y confidencialidad de las comunicaciones, y promover una Internet de las Cosas confiable y segura en el mercado √ļnico digital “.

En resumen, el comit√© quiere que cualquier medio de comunicaci√≥n futuro, como “llamadas, acceso a Internet, aplicaciones de mensajer√≠a instant√°nea, correo electr√≥nico, llamadas telef√≥nicas por Internet y mensajes proporcionados a trav√©s de las redes sociales” Todos est√°n protegidos de los piratas inform√°ticos, el gobierno y las miradas indiscretas.

El comité quiere que las aplicaciones, los navegadores, los proveedores de servicios de internet, los automóviles, smartphones o los rastreadores de actividad física también deben respetar las solicitudes sin seguimiento de sus clientes y espiar sus datos solo después de obtener el consentimiento de los usuarios.

Sin embargo, debe tenerse en cuenta que la mayoría de las empresas de tecnología se encuentran bajo el tribunal de justicia de los Estados Unidos, y la era posterior a Snowden demuestra que mientras los datos de sus países se almacenen fuera de sus límites, sus políticas y regulaciones apenas marcarían la diferencia.