Introducción a la criptografía. Tipos de sistemas criptográficos y algoritmos más utilizados (URJCx)
Sabemos muy poco acerca de cuánta información privada ha sido entregada a las autoridades policiales como Google y Facebook, y esto es en parte por diseño. Después de todo, algunos casos criminales se desmoronarían si supiéramos demasiado sobre cómo funciona el intercambio de datos y si pudiéramos jugar con el sistema.
¿Pero qué tan poco sabemos realmente? Google recibió 27,850 solicitudes de datos que involucraban a 57,392 de sus cuentas de usuario en 2016. Ese mismo año, Microsoft fue sometida a 9,907 solicitudes dirigidas a 24,288 cuentas. Estos números son alarmantes, pero también representan casi todo lo que el público sabe sobre cómo el gobierno de los EE. UU. Actualmente implementa su poder para solicitar datos en virtud de la Ley de Privacidad de las Comunicaciones Electrónicas (ECPA). De hecho, estas ni siquiera son figuras del gobierno; provienen directamente de los informes voluntarios de transparencia de Google y de Microsoft.
"Es completamente razonable que los funcionarios del gobierno quieran algún nivel de secreto, para que puedan cumplir con sus deberes sin temor a la interferencia de los que están bajo investigación", dijo Jonathan Frankle, investigador del Laboratorio de Inteligencia Artificial y Computación del MIT (CSAIL, por sus siglas en inglés). en una oracion. "Pero ese secreto no puede ser permanente … Las personas tienen derecho a saber si se ha accedido a sus datos personales, y en un nivel más alto, nosotros, como público, tenemos el derecho de saber cuánta vigilancia se está realizando".
Frankle y otros en CSAIL esperan encontrar una solución funcional a este problema, una basada en las mismas claves criptográficas y libros de contabilidad utilizados para autenticar correos electrónicos cifrados y transacciones de bitcoin. El sistema que han desarrollado, llamado AUDIT (para la "Responsabilidad de los datos no publicados para una transparencia mejorada"), se presentará en la conferencia de seguridad de USENIX en Baltimore la próxima semana.
Así es como funciona: cuando un juez emite una orden judicial secreta, o algunos investigadores de la policía le piden datos a una empresa de tecnología, esa acción se combina con una serie de notificaciones criptográficas disponibles al público, similares a las claves PGP públicas que permiten a las personas enviar mensajes cifrados. correos electrónicos entre sí. Este "compromiso criptográfico" está matemáticamente vinculado a la acción judicial tomada, y luego a los datos que las empresas tecnológicas entregan a la agencia gubernamental. El resultado es que, eventualmente, cuando estos registros de la corte secreta se hagan públicos, se pueden verificar en el libro de contabilidad criptográfico para confirmar que estas actividades secretas del Departamento de Justicia son superiores y que los funcionarios involucrados estaban haciendo lo que dijeron que estaban haciendo.
La auditoría también tiene otro beneficio importante. La carga constante de acciones en el libro de contabilidad pública de compromisos criptográficos permitirá a los grupos de vigilancia extraer información estadística de importancia política del sistema judicial sobre cómo el sistema judicial y las fuerzas del orden público están utilizando datos privados de los usuarios. Por ejemplo, ¿qué jueces emiten la mayor cantidad de órdenes según ECPA? ¿Qué tipos de investigaciones criminales provocan la mayoría de estas órdenes judiciales y de qué compañías?
La esperanza, como Frankle lo explicó a Noticias MIT, es generar informes de transparencia creíbles del sistema judicial de los EE. UU., comparables a los de la propia industria de la tecnología, sin comprometer importantes casos criminales en curso.
Stephen William Smith, un juez de magistrado federal para el Distrito Sur de Texas que ha escrito sobre el expediente de ECPA para el Harvard Law & Policy Review, comparte las expectativas de Frankle sobre lo que AUDIT podría lograr.
"Mi esperanza es que, una vez que esta prueba de concepto se convierta en realidad, los administradores de los tribunales asuman la posibilidad de mejorar la supervisión pública y preservar el secreto necesario", dijo Smith en un comunicado. "Las lecciones aprendidas aquí sin duda allanarán el camino hacia una mayor responsabilidad para una clase más amplia de procesos de información secreta, que son un sello distintivo de nuestra era digital".
Los robots de reparto de pizza de Domino serán secuestrados o ayudarán al estado de vigilancia
La cadena de pizzerías de comida rápida Domino ha anunciado recientemente un robot, DRU, que utiliza tecnología de navegación de grado militar para entregar pizzas de forma autónoma. Domino insiste en que lanzará bots en Australia en 2017, pero los detalles son escasos. Aún así, tenemos la idea: un robot de tres pies de altura rodará los obstáculos a las 12 ...
¿Puede 'Luke Cage' ayudar a Marvel a abrazar el hip-hop?
Cualquiera que haya visto la totalidad de Jessica Jones de Netflix puede decirle que uno de los puntos brillantes de la temporada fue el turno de Mike Colter como Luke Cage, el hombre indestructible. Bueno, ahora es el momento de Colter para brillar, mientras el público se prepara para el estreno del 30 de septiembre de Luke Cage de Netflix. Aunque las aventuras de Cage están ambientadas ...
¿Qué es Kratom? Cómo la droga herbal puede ayudar a combatir la crisis de los opioides
Kratom se ha utilizado durante cientos de años como una forma de tratar varias dolencias, pero solo recientemente ha ganado fuerza en los EE. UU. A pesar de mostrar cierta promesa de ayudar a los pacientes con dolor crónico, la DEA está presionando para convertirlo en un medicamento de la Lista 1, lo que obstaculizaría una mayor investigación sobre sus efectos.