.

Computación

Criptografía para controlar el espionaje

1

Las versiones más modernas pueden mantener bajo control las investigaciones electrónicas

  • por Bryan Ford | traducido por Francisco Reyes
  • 23 Octubre, 2014

Foto: Bryan Ford

La democracia se basa en el principio de que los procesos legales deben ser abiertos y públicos. Las leyes se crean a través de una deliberación abierta, cualquiera puede interpretarlas o desafiarlas, y al aplicarlas el gobierno debe obtener una orden judicial antes de registrar la propiedad privada de una persona. Para que nuestra sociedad, cada vez más electrónica, siga siendo democrática debemos trasladar este principio de proceso abierto al ciberespacio. Por desgracia, la situación no parece estar muy clara.

La Agencia Nacional de Seguridad de EEUU, formada después de la Segunda Guerra Mundial para espiar a los adversarios de guerra, ha estado siguiendo un secretismo de grado militar y ha usado sus armas de inteligencia contra nosotros y nuestros aliados. Aunque en teoría sigue siendo una agencia de "inteligencia extranjera", la NSA se ha convertido en agencia de aplicación de la ley "de facto" mediante la recopilación de grandes volúmenes de datos de vigilancia en Estados Unidos, para entregárselos después a las agencias de aplicación de la ley. A otras agencias también les ha dado la fiebre de la vigilancia secreta. El FBI utiliza en secreto citaciones sin orden judicial para obtener registros de torres de telefonía móvil que incluyen a cientos de miles de usuarios a la vez, tanto si investiga robos de bancos o inofensivas bromas urbanas. La policía espía barrios enteros con falsas estaciones móviles base conocidas como "StingRays" y ha ofuscado deliberadamente órdenes para ocultar el uso que hace de la tecnología.

Todo este secretismo daña nuestra democracia. Pero para conseguir un grado de vigilancia eficaz no hace falta un secretismo total. Puede seguir un principio de apertura: todo proceso de vigilancia que recoja o maneje grandes cantidades de datos o metadatos sobre personas que no estén incluidas específicamente en una orden debe estar sujeto a una revisión pública y debe utilizar un alto nivel de cifrado para salvaguardar la privacidad de los inocentes. Para obtener acceso a los datos de vigilancia no cifrados, las fuerzas del orden deben identificar a aquellas personas cuyas acciones justifiquen una investigación más profunda y luego demostrar una causa probable. Los detalles de una investigación no tienen que ser públicos, pero el proceso de recolección de datos deben serlo: qué se ha recolectado, de quién y cómo ha sido descifrado. Este es el mismo método que la policía utiliza tradicionalmente: un proceso abierto para conseguir órdenes de registro físico sin tener que revelar públicamente los detalles de la investigación.

La tecnología que mi compañero Joan Feigenbaum, yo y nuestro grupo de investigación hemos desarrollado podría permitir a los responsables del orden público seguir este enfoque sin por ello obstaculizar su trabajo. De hecho, podría incluso mejorarlo. La criptografía moderna podría permitir que las agencias extraigan con precisión quirúrgica datos sobre personas de interés autorizados mediante una orden, y al mismo tiempo mantener la privacidad de los usuarios inocentes. En el caso de los ladrones de bancos conocidos como los High Country Bandits, el FBI interceptó registros de torres móviles de 150.000 personas para encontrar a un criminal que había llevado un teléfono móvil a tres robos. Con nuestro sistema de búsqueda cifrada, el FBI podría haber encontrado el número del bandido sin recoger los datos de 149.999 usuarios inocentes.

Es mejor arriesgarse a que unos pocos delincuentes estén un poco mejor informados a arriesgar a la intimidad y la confianza de todo el mundo.

Bryan Ford es profesor asociado de ciencias informáticas en la Universidad de Yale (EEUU).

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. Google anuncia un hito hacia la computación cuántica sin errores

    Una técnica llamada “código de superficie” permite a los bits cuánticos de la empresa almacenar y manipular datos fielmente durante más tiempo, lo que podría allanar el camino a ordenadores cuánticos útiles

  2. El vídeo es el rey: bienvenido a la era del contenido audiovisual

    Cada vez aprendemos y nos comunicamos más a través de la imagen en movimiento. Esto cambiará nuestra cultura de manera inimaginable

    Dos personas creando contenido en formato vídeo
  3. Esta empresa quiere superar a Google e IBM en la carrera cuántica con un superordenador de fotones

    La empresa quiere construir una computadora que contenga hasta un millón de cúbits en un campus de Chicago