Signalgate 2.0 lo demuestra: no existe una "puerta trasera sólo para los buenos"
Datos confidenciales cayeron en manos de delincuentes porque funcionarios estadounidenses utilizaban una versión no cifrada de la popular aplicación de chat Signal.
Para cumplir los requisitos de registro de las comunicaciones oficiales del gobierno, TeleMessage creó un sistema que permitía archivar de forma centralizada los mensajes enviados a través de Signal y otras aplicaciones cifradas. Al hacerlo, esta bifurcación no oficial de Signal rompió la principal promesa de seguridad del cifrado de extremo a extremo de Signal: que sólo el remitente y el destinatario pueden leer un mensaje. Este compromiso abrió la puerta al ataque, y los atacantes entraron directamente.
Esta función de archivo central socavó la característica de seguridad por la que es famosa la aplicación estándar de Signal: el cifrado de extremo a extremo. Esto hizo posible Signalgate 2.0.
Debido a un grave error de implementación en el código -credenciales codificadas- y a un almacenamiento en la nube mal protegido donde se archivaban los chats, los atacantes malintencionados tuvieron acceso. Como consecuencia, TeleMessage fue cerrado. Este ataque debe considerarse una advertencia escalofriante. Una sobre la que expertos en seguridad como yo han advertido una y otra vez.
Durante años, las fuerzas del orden y los servicios de inteligencia de todo el mundo han reclamado el llamado “acceso legal” a las comunicaciones cifradas. El argumento es el siguiente: Si el cifrado sólo pudiera ser descifrado por agentes gubernamentales de confianza -si pudiéramos construir una “puerta trasera sólo para los buenos”- estaríamos más a salvo de terroristas, depredadores de menores y otras amenazas.
Una narrativa peligrosa
Pero, como demuestra Signalgate 2.0, esta fantasía es una narrativa peligrosa.
Los políticos que quieren socavar la encriptación deben entender que, al hacerlo, debilitarán la encriptación para todos. No hay forma de construir una “puerta trasera segura”. Si existe una vulnerabilidad, la cuestión no es si se puede proteger lo suficientemente bien contra atacantes malintencionados. La cuestión no es si se puede piratear o no. Si existe una vulnerabilidad, la cuestión es cuándo se descubrirá. Si se crea una clave maestra, la cuestión es cuándo será robada.
Lo que convierte a Signalgate 2.0 en la llamada de atención perfecta es que la aplicación afectada -TeleMessage- no era utilizada por ciudadanos de a pie, sino por funcionarios de alto rango en puestos gubernamentales sensibles: el Servicio de Aduanas y Protección de Fronteras de EE.UU., el Departamento de Seguridad Nacional de EE.UU., el Departamento del Tesoro de EE.UU. y un asesor presidencial. Si los proveedores de esta aplicación supuestamente segura no fueron capaces de bloquear el contenido de la aplicación y los metadatos para estos clientes de alto rango, ¿no es esto prueba suficiente de que el requisito -desarrollar una herramienta de comunicación cifrada de forma segura con acceso de puerta trasera sólo para los buenos- es simplemente una tarea imposible de lograr?
Como jefe de prensa de Tuta Mail, un proveedor de correo electrónico cifrado de extremo a extremo y seguro desde el punto de vista cuántico, sé de primera mano lo difícil que es equilibrar la facilidad de uso y una seguridad criptográfica robusta. Pero también sé que socavar el cifrado nunca es la solución. Las herramientas y aplicaciones que utilizan periodistas, disidentes, denunciantes de irregularidades, empresas y ciudadanos de a pie para proteger sus comunicaciones privadas se convertirán en objetivo de delincuentes y servicios secretos de potencias extranjeras hostiles en el momento en que se debiliten.
No a las puertas traseras
En lugar de exigir puertas traseras a la encriptación, los gobiernos deben centrarse en herramientas específicas que no abran la puerta a la vigilancia ilegal masiva de todos los ciudadanos e invertir en las fuerzas de seguridad para que dispongan realmente de los recursos humanos y los conocimientos necesarios para perseguir a los ciberdelincuentes, los depredadores en línea y los terroristas. Es un mito que necesitemos una puerta trasera de acceso a la encriptación para lograr más seguridad.
Debemos aprender de Signalgate 2.0 y no repetir sus errores a mayor escala.
”Signalgate 2.0 debería ser el último clavo en el ataúd de la exigencia de “puerta trasera sólo para los buenos”. Cuando socavamos el cifrado, hacemos que el mundo sea menos seguro para todos”.