Que da para la seguridad y la intimidad puedan hacernos daño Todo

Que da para la seguridad y la intimidad puedan hacernos daño Todo

"No tiene nada que temer si no tiene nada que ocultar" es un argumento que se utiliza a menudo en el debate sobre la vigilancia. La última encarnación de ese debate está teniendo lugar actualmente en el caso del gobierno de Estados Unidos frente a Apple. La preocupación de que los expertos en tecnología tienen no es si tiene algo que ocultar, pero a los que es posible que desee ocultar su información de.

La semana pasada, un tribunal estadounidense ordenó a Apple crear una herramienta especial por lo que el FBI podría romper una característica de seguridad en un iPhone 5c. El teléfono pertenecía a uno de los tiradores en un ataque que provocó la muerte de personas en 14 San Bernardino California 2015 en diciembre.

En este caso, Apple está luchando contra el fallo. El CEO de Apple, Tim Cook, argumenta que este es un precedente peligroso, y no es prudente construir un sistema con una herramienta de pirateo que pueda usarse contra el propio sistema de Apple.

Más allá de los preocupados por las libertades civiles, muchos en el La tecnología de seguridad campo, incluido Google y WhatsApp y ahora Facebook, Están tan preocupados como Cook.

Esto se debe a un agujero en la seguridad es algo peligroso, a pesar de la garantía de que sólo los "buenos" lo utilizarán. Una vez que un sistema se ve comprometida, existe el agujero - o, en este caso, la herramienta principal que puede hacer que exista. Esto significa que otros pueden ser capaces de robar y utilizar una herramienta de este tipo, o copiarlo.

¿Pero qué tan probable es que esto suceda? Si crea una clave para desbloquear algo, la pregunta es ¿qué tan bien puede ocultar la clave? ¿Qué tan difícil sería un adversario, ya sea un actor estatal o un competidor comercial, tratar de adquirir la llave? Esperamos que algunos lo intenten muy duro.

Como es, el delito cibernético es una cuestión no trivial. Ya existe un "mercado oscuro" entre los hackers y el crimen organizado para las vulnerabilidades de seguridad sin parchear. Cuando uno incluye agencias de inteligencia del gobierno, es un sector con un presupuesto de cientos de millones de dólares.

Es probable que una vulnerabilidad relacionada con la clave de seguridad de Apple utilizada para proporcionar actualizaciones automáticas a todos los dispositivos iOS de Apple, incluidos los iPhones, iPods y iPads, se encuentre entre los objetivos más atractivos. El riesgo para Apple en la pérdida de reputación por un defecto de seguridad y privacidad generalizado sería enorme.

la marca segura

Una marca es una especie de promesa, y la marca de Apple promete seguridad y privacidad. El impulso del FBI no se trata solo de eludir esa seguridad, sino que es un paso mucho más agresivo. Tal paso dañará la marca de Apple.

El cínico podría argumentar que Apple está haciendo esto para asegurar la confianza con los clientes y mantener las ganancias, y ese podría ser el caso. Sin embargo, no debe restar importancia a la amenaza de seguridad real para todos sus clientes.

También crea un riesgo secundario de que los clientes internacionales, como los de Australia, puedan dejar caer los productos de las compañías estadounidenses en favor de productos fabricados en países que no obligan a las empresas a comerciar con la privacidad del cliente.

Apple está señalado el ningún otro país en el mundo ha pedido que lo haga lo que el Departamento de Justicia de Estados Unidos tiene.

privacidad de internet2 2 25También hay una imagen más grande aquí. El FBI está tratando de desplazar la línea de qué tanto los gobiernos pueden obligar a las empresas a someterse a su voluntad en nombre de la seguridad. Esto es muy diferente de la regulación gubernamental clásica de empresas para el aire limpio o el agua, o para evitar argucias financieras.

Se trata fundamentalmente de si el gobierno puede o debe obligar a una empresa a gastar sus propios recursos para romper activamente su propio producto, perjudicando así a sus propios clientes y marca.

Y hay indicios de que algunos en el gobierno de Estados Unidos creen que deben tener este poder. En una reunión secreta de la Casa Blanca a finales del año pasado, el Consejo Nacional de Seguridad de Estados Unidos emitió un "memo decisión"Eso incluyó" la identificación de leyes que pueden necesitar modificaciones "para desarrollar soluciones de cifrado.

Incluso cuando la Casa Blanca lo reclamaba no legislaría puertas traseras en encriptación, Ahora parece que había otro programa de que se promulgó que no era visible inmediatamente. El caso de Apple puede ser parte de una estrategia para calzar cualquier empresa que opta por poner su lealtad a sus clientes por delante de los dictados del gobierno.

Ciertamente, la elección de este caso de prueba es interesante.

¿El gobierno incluso necesarias para cortar el teléfono?

Edward Snowden tuiteó un resumen de los hechos sobre el caso concreto que parecía socavar la legitimidad de la pretensión del FBI que romper el iPhone es tan necesario.

Las revelaciones clave fueron que el FBI ya tiene los registros de comunicaciones del sospechoso (tal como los almacenó el proveedor del servicio). También tiene copias de seguridad de todos los datos del sospechoso hasta solo seis semanas antes del crimen. Y los teléfonos de compañeros de trabajo proporcionaron registros de cualquier contacto con el sospechoso, por lo que es posible conocer la naturaleza de los contactos de los compañeros del tirador.

Además, señaló, hay otros medios de acceder al dispositivo sin exigir que Apple rompa su propio producto, a pesar de lo que parece ser una declaración jurada del FBI en contra.

privacidad de internet3 2 25Quizás lo más sorprendente es que se informó que el teléfono en cuestión era un teléfono de trabajo emitido por el gobierno, no un "Un terrorista secreta" dispositivo. Dichos teléfonos ya requieren que los usuarios otorguen permisos de supervisión.

En otras palabras, debe haber un rastro digital larga y fructífera sin la ayuda de Apple. De hecho, el iPhone disputada no es ni siquiera de teléfono personal del tirador. los tirador destruyó su teléfono personal y otros medios digitales antes de ser asesinado en el tiroteo policial.

Esto pone de relieve que renunciar a la seguridad y la privacidad en una escala masiva puede ofrecer poco rendimiento, ya que los "villanos" tienen muchas otras maneras para ocultar sus transacciones.

Por lo tanto, para los políticos que buscan politizar este tema, Podría ser importante para entender los riesgos de seguridad y amenazas de aquí antes de hacer declaraciones sobre el tema. Sin duda hay más en juego que acaba de popularidad política.

Acerca de los Autores

Suelette Dreyfus, Profesora, Departamento de Computación y Sistemas de Información, Universidad de Melbourne

Shanton Chang, Profesor Asociado en Sistemas de Información, Universidad de Melbourne

Este artículo fue publicado originalmente en la conversación

Libro relacionado:

{amazonWS: searchindex = Libros; palabras clave = privacidad personal de Internet; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

seguir a InnerSelf en

facebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak