El nuevo proyecto de ley contra la encriptación supera a EARN IT.
La Ley de Acceso Legal a Datos Cifrados requeriría que las empresas estadounidenses encriptaran los datos para los "chicos buenos".
Las guerras criptográficas
Esquema de la Ley de Acceso Legal a Datos Cifrados
Los senadores Graham, Blackburn y Cotton llaman a la Ley de Acceso Legal a los Datos Cifrados (comunicado de prensa): “un proyecto de ley para reforzar los intereses de seguridad nacional y proteger mejor a las comunidades de todo el país poniendo fin al uso de tecnología de cifrado “a prueba de garantías” por parte de terroristas y otros malos actores para ocultar comportamientos ilícitos”.
Justifican el proyecto de ley con la amenaza de terroristas y pedófilos: “La creciente dependencia de las empresas tecnológicas en la encriptación ha convertido sus plataformas en un nuevo y anárquico campo de juego de la actividad criminal. Los delincuentes, desde depredadores de niños hasta terroristas, se están aprovechando al máximo”, dice Cotton. Quiere “acabar con el salvaje oeste de la delincuencia en Internet”.
En su lugar, Cotton quiere abrir el Salvaje Oeste a las fuerzas del orden y a las autoridades. Una vez que las leyes de vigilancia como una puerta trasera de encriptación para los “chicos buenos” esté disponible, es sólo cuestión de tiempo hasta que los “chicos buenos” se vuelvan malos o abusen de su poder. La historia nos ha enseñado que con suficiente frecuencia para que podamos entender la amenaza de una vigilancia de tipo orwelliano por parte del gobierno. Sólo en Alemania, tuvimos dos gobiernos opresivos en los últimos cien años que nos enseñaron por qué la vigilancia gubernamental es muy peligrosa: Alemania del Este y la Alemania nazi.
La opinión pública se opone a una puerta trasera de encriptación
Al hacer hincapié en el hecho de que las empresas de tecnología deben descifrar la información sensible sólo después de que un tribunal emita una orden judicial, los tres senadores creen que pueden hacer que la opinión pública se incline a favor de esta ley de puerta trasera de cifrado.
Sin embargo, la columna vertebral de Internet depende de una encriptación irrompible. La necesitamos para la banca, para almacenar documentos sensibles, para tener una comunicación privada en línea. Por supuesto, los senadores argumentan que la puerta trasera que están exigiendo sólo estaría disponible para los “chicos buenos”. Sin embargo, los expertos en criptografía ya han explorado en detalle si y cómo una puerta trasera de encriptación podría ser realizada.
La conclusión siempre ha sido la misma: mientras que implementar una puerta trasera es fácil, limitar su acceso sólo a los “buenos” es imposible.
¿Cómo funcionaría esa puerta trasera?
Para cumplir con las órdenes de desencriptación como las exigidas por la Ley de Acceso Legal a Datos Encriptados, los servicios en línea necesitarían tener un acceso central a todos los datos encriptados, posiblemente con una clave de desencriptación general. Cuando se les presentara una orden judicial, tendrían que descifrar los datos de ese usuario en particular, dejando intactos los datos de todos los demás usuarios.
Este proceso es hecho por empleados, por personas. En consecuencia, uno puede imaginar lo difícil - si no imposible - que sería asegurar la llave general de los abusos y errores. En particular, si se considera el alto valor que una llave general de este tipo tendría para los atacantes malintencionados, los agentes estatales (también del extranjero) y otros.
Con el constante aumento del número de brechas, mostrado por este informe de brecha de datos, uno puede imaginar que no pasaría mucho tiempo antes de que algún actor malicioso en Internet tuviera acceso a esta clave general, haciendo inútil toda la encriptación para todos los usuarios.
Cuán devastador sería esto, se hace obvio al observar una de las más severas violaciones de los datos del 2020: La llamada brecha de BlueLeaks expuso los archivos de cientos de departamentos de policía de EE.UU., incluyendo información personal de sospechosos y criminales convictos por igual.
Detener la Ley de Acceso Legal a los Datos Cifrados
Al igual que el proyecto de ley EARN IT, debemos detener la propuesta de Ley de Acceso Legal a Datos Cifrados. Aquí está cómo.