Tecnología de vigilancia: ¿Puede la criptografía ayudar a evitar la distopía de vigilancia estatal?

$config[ads_kvadrat] not found

Introducción a la criptografía. Tipos de sistemas criptográficos y algoritmos más utilizados (URJCx)

Introducción a la criptografía. Tipos de sistemas criptográficos y algoritmos más utilizados (URJCx)
Anonim

Sabemos muy poco acerca de cuánta información privada ha sido entregada a las autoridades policiales como Google y Facebook, y esto es en parte por diseño. Después de todo, algunos casos criminales se desmoronarían si supiéramos demasiado sobre cómo funciona el intercambio de datos y si pudiéramos jugar con el sistema.

¿Pero qué tan poco sabemos realmente? Google recibió 27,850 solicitudes de datos que involucraban a 57,392 de sus cuentas de usuario en 2016. Ese mismo año, Microsoft fue sometida a 9,907 solicitudes dirigidas a 24,288 cuentas. Estos números son alarmantes, pero también representan casi todo lo que el público sabe sobre cómo el gobierno de los EE. UU. Actualmente implementa su poder para solicitar datos en virtud de la Ley de Privacidad de las Comunicaciones Electrónicas (ECPA). De hecho, estas ni siquiera son figuras del gobierno; provienen directamente de los informes voluntarios de transparencia de Google y de Microsoft.

"Es completamente razonable que los funcionarios del gobierno quieran algún nivel de secreto, para que puedan cumplir con sus deberes sin temor a la interferencia de los que están bajo investigación", dijo Jonathan Frankle, investigador del Laboratorio de Inteligencia Artificial y Computación del MIT (CSAIL, por sus siglas en inglés). en una oracion. "Pero ese secreto no puede ser permanente … Las personas tienen derecho a saber si se ha accedido a sus datos personales, y en un nivel más alto, nosotros, como público, tenemos el derecho de saber cuánta vigilancia se está realizando".

Frankle y otros en CSAIL esperan encontrar una solución funcional a este problema, una basada en las mismas claves criptográficas y libros de contabilidad utilizados para autenticar correos electrónicos cifrados y transacciones de bitcoin. El sistema que han desarrollado, llamado AUDIT (para la "Responsabilidad de los datos no publicados para una transparencia mejorada"), se presentará en la conferencia de seguridad de USENIX en Baltimore la próxima semana.

Así es como funciona: cuando un juez emite una orden judicial secreta, o algunos investigadores de la policía le piden datos a una empresa de tecnología, esa acción se combina con una serie de notificaciones criptográficas disponibles al público, similares a las claves PGP públicas que permiten a las personas enviar mensajes cifrados. correos electrónicos entre sí. Este "compromiso criptográfico" está matemáticamente vinculado a la acción judicial tomada, y luego a los datos que las empresas tecnológicas entregan a la agencia gubernamental. El resultado es que, eventualmente, cuando estos registros de la corte secreta se hagan públicos, se pueden verificar en el libro de contabilidad criptográfico para confirmar que estas actividades secretas del Departamento de Justicia son superiores y que los funcionarios involucrados estaban haciendo lo que dijeron que estaban haciendo.

La auditoría también tiene otro beneficio importante. La carga constante de acciones en el libro de contabilidad pública de compromisos criptográficos permitirá a los grupos de vigilancia extraer información estadística de importancia política del sistema judicial sobre cómo el sistema judicial y las fuerzas del orden público están utilizando datos privados de los usuarios. Por ejemplo, ¿qué jueces emiten la mayor cantidad de órdenes según ECPA? ¿Qué tipos de investigaciones criminales provocan la mayoría de estas órdenes judiciales y de qué compañías?

La esperanza, como Frankle lo explicó a Noticias MIT, es generar informes de transparencia creíbles del sistema judicial de los EE. UU., comparables a los de la propia industria de la tecnología, sin comprometer importantes casos criminales en curso.

Stephen William Smith, un juez de magistrado federal para el Distrito Sur de Texas que ha escrito sobre el expediente de ECPA para el Harvard Law & Policy Review, comparte las expectativas de Frankle sobre lo que AUDIT podría lograr.

"Mi esperanza es que, una vez que esta prueba de concepto se convierta en realidad, los administradores de los tribunales asuman la posibilidad de mejorar la supervisión pública y preservar el secreto necesario", dijo Smith en un comunicado. "Las lecciones aprendidas aquí sin duda allanarán el camino hacia una mayor responsabilidad para una clase más amplia de procesos de información secreta, que son un sello distintivo de nuestra era digital".

$config[ads_kvadrat] not found