Privacidad, abusos y reacciones (sobre Silent Circle y armas que se imprimen)

Llevamos cierto tiempo hablando acerca de la pérdida de privacidad y, fundamentalmente, de dos de sus vertientes: el uso de nuestra información personal por parte de empresas, y la vigilancia por parte de gobiernos. El segundo caso, la construcción de sistemas de monitorización y control de la actividad de los ciudadanos por parte no solo de regímenes totalitarios, sino de gobiernos de todo tipo con pretextos variados, acaba de encontrarse con un serio obstáculo.

Silent Circle es la última creación de Phil Zimmermann, uno de esos nombres absolutamente míticos en el ámbito de la seguridad y la criptografía. Creador de Pretty Good Privacy, el programa de cifrado de correos electrónicos más utilizado en el mundo, Phil fue objeto de una investigación criminal de más de tres años por parte del Gobierno de los Estados Unidos por supuestamente violar la Arms Export Control Act por haber liberado el programa en la red.

Ahora, Phil ha constituido una empresa fuera de los Estados Unidos, ha reunido a un plantel de programadores y ex-militares expertos en seguridad (y un perro, Sullivan, como Director of Vision :-) y ha puesto el foco en las comunicaciones a través del móvil, una de las herramientas más amenazadas por sistemas de vigilancia y espionaje de todo tipo. A cambio de $20 al mes, la empresa proporciona un servicio de uso sencillísimo y al alcance de cualquiera para hacer un número ilimitado de llamadas, videoconferencias, mensajería de texto, correos electrónicos y almacenamiento. La declaración de principios es clarísima:

We DO NOT have the ability to decrypt your communications across our network and nor will anyone else – ever. Silent Phone, Silent Text and Silent Eyes all use peer-to-peer technology and erase the session keys from your device once the call or text is finished. Our servers don’t hold the keys… you do. Our secure encryption keeps unauthorized people from understanding your transmissions. It keeps criminals, governments, business rivals, neighbors and identity thieves from stealing your data and from destroying your personal or corporate privacy. There are no back doors, nor will there ever be.

(NO tenemos la capacidad de descifrar sus comunicaciones a través de nuestra red, y tampoco la tendrá nadie – nunca. Tanto Silent Phone como Silent Text y Silent Eyes utilizan tecnología peer-to-peer y borran las claves de la sesión del dispositivo una vez que la llamada o el texto finalizan. Nuestros servidores no tienen las llaves… las tienes tú. Nuestro cifrado seguro evita que las personas no autorizadas puedan descifrar tus transmisiones. Evita que criminales, gobiernos, rivales, vecinos o ladrones de identidad roben tus datos o destruyan tu privacidad personal o corporativa. No hay puertas traseras, ni las habrá nunca.)

El servicio se lanza en cinco días, el próximo 15 de octubre, y ofrecerá modalidades de suscripción a varios paquetes de servicios, e incluso una opción de prepago (Ronin card) para evitar dejar huellas.

Las reflexiones y polémicas sobre la posibilidad de que un servicio así pueda ser utilizado por “los buenos” para protegerse, pero también por “los malos” para atacar corresponden a un terreno interesantísimo en la historia de los avances tecnológicos, y deben plantearse siempre en términos que empiezan con “las herramientas no son buenas o malas, ese calificativo corresponde al uso que hagamos de ellas”. Exactamente igual que podemos discutir sobre el hecho de que la disponibilidad cada vez mayor de impresoras tridimensionales de alta calidad puedan permitir que cualquiera, sin supervisión posible dado que no puedes poner un policía en cada casa, se construya en su casa un arma de fuego, independientemente de lo que la regulación al respecto pueda decir. Más intentos de control no hacen sino elevar los incentivos.

La tecnología es apasionante.

 

ACTUALIZACIÓN (09/08/2013): Silent Circle se ve obligada a cerrar para proteger a sus usuarios ante las presiones del gobierno norteamericano. Malos tiempos vivimos…

15 comentarios

  • #001
    javier - 10 Octubre 2012 - 10:20

    No es nuevo el asunto pero sí de máximo interés. Hace algunos años trabajé para una empresa de ingeniería canadiense en la que todos los directivos y personal en puestos sensibles trabajaban con sistemas encryptados para Black Berry. Al principio pensé que era una paranoya. Luego comprendí que ni mucho menos.

  • #002
    Goomer - 10 Octubre 2012 - 10:37

    Centremos la jugada. Se supone que las comunicaciones privadas están protegidas por las leyes, y se supone que solo se pueden espiar con autorización judicial. ¿Qué pasa en este sistema si a alguien le están investigando por un delito y un juez autoriza intervenir sus comunicaciones? ¿Podrían acusar a esta empresa de obstaculizar a la justicia o incluso de colaborador necesario si una red de crimen organizado se comunica principalmente usando sus medios?

    A mi esto me suena un poco a publicidad, una cosa es que por la fuerza “no se puedan” espiar las comunicaciones, debido a su encriptación, y otra es que no permitan que se haga en ningún caso.

    De todas formas, ya veremos cómo evoluciona este sistema, porque si no por esta empresa, por otras se irá implantando.

  • #003
    Enrique Dans - 10 Octubre 2012 - 11:29

    #002: Es que NO SE PUEDE. Es que el diseño del sistema impide que la empresa proveedora pueda permitir ese espionaje. La empresa proveedora del servicio, simplemente, no tiene las llaves del sistema que provee. Es así de simple. Puedes acusarlos de lo que quieras o aplicarles todo tipo de métodos de tortura si quieres, pero eso no te dará acceso a las comunicaciones de sus usuarios en ningún caso. Eso es lo que es importante entender aquí.

  • #004
    Paco - 10 Octubre 2012 - 11:33

    La verdad es que todo este asunto es tan complicado que es difícil hasta opinar. Que “los malos” utilizen nuestras presuntas fortalezas, nuestras libertades, para atacarnos es nuestro manido argumento para acabar con estas en manos de gobiernos o de servicios de inteligencia y demás. ¿Donde encontrar el límite?…Tocqueville decía que la libertad absoluta corrige los efectos de la libertad, pero ¿qué precio tendríamos que pagar?….sólo puedo hacerme preguntas y no me gusta nada de lo que me contestan y me contesto.

  • #005
    Jesus Raro - 10 Octubre 2012 - 11:34

    En la penúltima entrada se habla de la privacidad como una “Anomalia en la sociedad”… ahora es algo fundamental…
    Esto es como las banderas, las puedes utilzar para unir o separar, según vaya el viento…

  • #006
    Goomer - 10 Octubre 2012 - 14:28

    #003 Lo entiendo desde el punto de vista técnico. Lo que quería decir, es que a nivel jurídico, tienen que dejar la puerta abierta a la justicia. No sé en qué país se han implantado, pero yo personalmente, sin ser experto en derecho, creo que por ejemplo en este país no sería legal. Yo estoy de acuerdo en que la violación de las comunicaciones personales se debe hacer en unos supuestos excepcionales, y siempre con autorización judicial, siempre que haya indicios claros de algún delito grave. Pero si nos ponemos con ejemplos fáciles, si una red de traficantes de armas, de trata de personas, o de narcotraficantes usa estos sistemas para sus operaciones, y un juez con todos los indicios pide intervenirlas, mi duda planteada era que el juez podría imputarles colaboración necesaria, o a saber qué tipos penales. Y no sé si incluso cerrar el servicio. Esto yo creo que es más un tema casi judicial. Técnicamente es posible, ¿pero legalmente se va a permitir? Esa era mi duda.

    Los expertos en derecho nos pueden ilustrar sobre qué pasaría en estos casos.

  • #007
    Carlos González - 10 Octubre 2012 - 14:41

    Me convence la idea de la privacidad como “anomalia en la sociedad”. Veo mas beneficios, una experiencia mas enriquecedora “dando la cara”.

    Suelo insistir con la idea de “aceptación”, clave en la adopción de sistemas de pago, como por ejemplo VISA, que es terriblemente inseguro pero que ha triunfado. Puede ser una locura dar tantos datos de uno mismo en internet, ser vulnerable, pero si los beneficios son superiores a los costes, se acepta y generaliza, como la VISA.

    Lo cual no quita que siga trabajando con efectivo, o sepa manejarme anonimamente por internet, pero es mucho mas costoso.

    #005, Jesús, no veo problema en tener derechos y no ejercerlos. “Si vis pacem parabelum”.

  • #008
    Gorki - 10 Octubre 2012 - 15:08

    Pensar que “los malos” o utilizan ya sistemas de cifrado imposibles de romper es de una ingenuidad manifiesta, pues esos sistemas existen desde hace muchísimo tiempo y son de una sencillez asombrosa. El problema es pasar un mesaje cifrado que pase desapercibido al ocasional investigador.

    Si yo escribo un email en que aparecen textos del tipo jf83n0 d8dp kmu7ue bv y hacienda me investiga por sospechar que evado dinero a las Isalas Ccaimán

    Otra cosa es que la complicación técnica, (muy relativa)m de ponerlos en funcionamiento te la facilite una empresa.

  • #009
    Javier Español - 10 Octubre 2012 - 15:38

    Yo creo que el problema es muy sencillo y es el tema de fondo de este post:
    1. Se supone que nuestras comunicaciones son confidenciales salvo que lo determine un juez
    2. Muchos gobiernos se están saltando a la torera esta confidencialidad para “protegernos mejor” y de paso servir a ciertos oscuros intereses (por ejemplo los relacionados con los derechos de autor). Me refiero específicamente a que escanear nuestro tráfico de Internet es como abrir y leer nuestro correo postal para ver si estamos enviando copias escritas de canciones (o libros) con derechos de autor.
    3. Algún emprendedor ve una oportunidad en esta situación: hay gente que está harta de esta indefensión y pagaría por volver a tener privacidad (la que según la ley ya debería tener…)
    4. Este sistema es tan efectivo e inviolable que no sólo garantiza la privacidad para el ciudadano de a pie, sino que también lo hace para “los malos”.

    En resumen, que estamos todavía más indefensos ante “los malos”.
    Yo me pregunto, ¿que tenía de malo el sistema anterior? Si las autoridades sospechan de alguien, que le pidan autorización a un juez para intervenir sus comunicaciones, pincharle el teléfono, etc. Que pretendan hacerlo con todo el mundo es absurdo y sólo conseguirá que cada vez surjan más soluciones como la descrita en el post.

  • #010
    Pit - 10 Octubre 2012 - 16:11

    #002 Enrique, la cuestión no es no se pueda, cosa que yo no dudo, sino de si la gente lo va a creer. Porque, ¿qué medios tiene el común de la gente para estar seguro de que será como dicen? La seguridad percibida es la que cuenta en este caso y esta se pìerde con un eslabon débil

    Es un debate interesante, con ciertos aspectos comunes con los de eDemocracia: ¿el hecho de que los ingenieros de una empresa y los funcionarios que les han adjudidado el contrato den su palabra de que el sistema de voto electrónico es inviolable como para que haya una confianza masiva en el sistema?

  • #011
    Gorki - 10 Octubre 2012 - 18:40

    Nada me impide a mi mandar por Gmail un mensaje cifrado y ningún juez puede exigir a Gmail que lo descifre.

    Si para cifrar el mensaje genero una serie de números aleatorios y se la entrego al receptor y sumo a las ASCII del mensaje que quiero enviar ese vector de números aleatorios comenzando, por el siguiente al último utilizado en el último mensaje. Al receptor le basta restar a los caracteres recibidos el vector de números aleatorios desde el punto dejado por el anterior mensaje cifrado, para descifrar sin mayor problemas el mensaje, pero alguien que no posea la lista de números aleatorios no descifrará el mensaje, ni con ayuda del “Deep Blue” y todo el tiempo del universo, si los números aleatorios generados, son realmente aleatorios, algo complejo de generar pero no imposible, tampoco teniendo un mensaje descifrado y el mensaje enviado, pueden utilizar ese descubrimiento para descifrar un segundo mensaje.

    Suponiendo que Googel me diera el programa para cifrar y descifrar por este simple sistema, que no dudo que Google tiene empleados, que eso lo construyen en una tarde, y siendo yo quien genero los números aleatorios a partir de una semilla, nadie puede solicitar a Google que descifre el mensaje, ni puede considerarlo cómplice del tema, y en principio y con la ley en la mano, tampoco pueden exigirme a mi, que no envie mensajes cifrados al receptor.

    El problema que tiene el sistema, es que es evidente que he cifrado un mensaje y lo estoy comunicando, pero si ese mensaje cifrado lo oculto en una fotografía de Nadrid (mensaje esteganográfico) para lo que hay programas a barullo en internet e invito a mi interlocutor a venir a verme a Madrid que es tan bonito, ningún censor de mi mensaje va a saber que le estoy mandando un mensaje secreto aunque lo sospeche pues si la imagen setenografica la pasan a controlar al no tener el mensaje sentido no saben diferenciarla del resto del “ruido” de la imagen.

    Esto es lo que hacen los terroristas, vendedores de armas, de drogas, pedófilos y demás “malos” oficiales sin que se pueda evitar. Solo los “panolis” como nosotros, no enviamos nuestros mensajes sin cifrar. Por tanto, si el Estado controla Internet, no es para detener a los “nalos”, sino para husmear que hacen los “panolis”

  • #012
    Dani McNish - 10 Octubre 2012 - 20:28

    Enrique…¿Que NO SE PUEDE?. Bueno, bueno, que no eres nuevo en esto. Ya hemos visto miles de tecnologias del “no se puede” y del “secreto total”. Ya no te acuerdas de la PGP. Luego te vendra un tipo del instituto y se saltara las claves, y que dicen que son…¿”consultores militares”?…joer que marketing mas pesimo, parece Jolibud.

    En cuanto a la declaracion de intenciones de una empresa…que no niego yo que la tengan (en principio), que puedo decir, lee la declaracion de intenciones de la Constitucion. Y respondete tu mismo para que sirven las declaraciones de intenciones, llegado un momento de necesidad o interés.

    Tambien la gente declara su intencion de amarse y honrarse hasta que la muerte les separe…ay! que cosas. En seguridad nadie compra declaraciones, compran HECHOS.

    Vamos, vamos, que nos nacimos ayer…Y encima son Yankis pero que se van fuera (¿fuera de donde??, si todo es global)…puf, si, si, ¿que van a hacer cuando el Congreso les pida informacion?…uys! ya tambien has olvidado wikileaks y todas las empresas cortando el flujo, y el otro escondido y sin poder moverse.

    Si quieres secretos no uses Internet. De echo, por si no lo sabias, la OTAN no usa Internet, por ley interna. Escanea los servidores y ya verás que risa.

    La tecnologia es apasionante y vivimos en un mundo cada vez mejor, gracias a ella…Si, si… Despiertate Enrique, toma la pildora roja.

  • #013
    Mario - 11 Octubre 2012 - 08:52

    A mi también me llama mucho la atención lo del NO SE PUEDE. ¿Quién hizo este cifrado maravilloso, Dios todopoderoso en su tiempo libre? A lo mucho se tardará más o se requerirá una portentosa capacidad de procesamiento pero de poderse… si un humano lo cifró otro podrá descifrarlo. Parece más bien otro caso del “no es igual”: si un candado protege lo de otros (digamos un DRM), el programa es una porquería inútil que no tiene razón de existir porque todo es de todos, pero si un candado protege lo mío (digamos Silent Circle), el programa es una panacea indescifrable que ningún ser humano, nacido o por nacer podrá descifrar jamás. Por el momento yo ya descifré el doble rasero con el que se analizan los candados tecnológicos en internet: lo que es de otros es de todos y lo que es mío es mío.

    Lo importante aquí ni siquiera es saber si se puede hacer o no, sino que grado de castigo debe recaer contra los que violan el derecho a la privacidad de la gente -trátese del Estado o de agentes privados-, porque señores, no se legisla ni se norma la vida en sociedad en función de lo que podemos o no hacer sino de lo que debemos hacer. La tecnología será todo lo fascinante que quieran pero cuando mañana inventen un programa que controle a distancia las webcams de nuestros laptops para espiarnos saliendo de la ducha en nuestra habitación, y como es de preveerse, el programita de marras se vuelva inmensamente popular, esa capacidad tecnológica no le dará a nadie el derecho a terminar con mi privacidad.

    Es tecnológicamente posible, como ya lo ha hecho y demostrado Google, enviar carros espías a las calles descifrando passwords sencillos y recogiendo data personal de los wifi de los ciudadanos, desde claves de tarjetas de crédito hasta chats íntimos o historiales de internet. Pero al ser pillado, el propio Google debió suspender su programa de carros espías diciéndole al gobierno que ellos no sabían nada y que se trataba de una iniciativa de tiempo libre de uno de sus empleados, solo una gamberrada vamos, para librarse del problema. Si el propio Google, con todo su poder y su influencia política, tuvo que explicarse ante un fiscal y detener su proyecto de espionaje, con más razón lo hará el chaval de 15 años que planea fabricarse un arma en casa que no tiene derecho a poseer o lo harán sus padres como tutores legales. ¿De dónde saca Enrique pues, aquello de que “independientemente de lo que la regulación al respecto pueda decir”? Si es la regulación lo que encausa lo que podemos o no podemos hacer con la tecnología y no al revés- sino pregúntenle a Google porqué paga una multa de $500 millones, o a Kim Dotcom, o a Tennembaun…o a cualquiera a quien “la regulación” (léase el código Penal) le haya cambiado la vida.

  • #014
    Francisco - 11 Octubre 2012 - 16:13

    Este sistema está muy bien para evitar la escucha indiscriminada de conversaciones privadas de los ciudadanos, bien sea por las autoridades, sin permiso de los jueces, o lo que es peor, por parte de los delicuentes con oscuros fines.

    Si alguna agencia estatal, quieren centrar los esfuerzos en descifrar una conversación en particular, seguramente podrán descifrarla tras un determinado tiempo de proceso (dias, semanas, dependerá de la fuerza y longitud de las claves).

    Por lo tanto me parece un gran servicio, que todos deberiamos utilizar o alguno que se le parezca, para hacer de este mundo un lugar más seguro.

    Además todos sabemos que si queremos luchar contra los delincuentes, es tan sencillo como hacer desaparecer el dinero en efectivo, dejar solo monedas y los billetes de 5, 10 y 20 que son los que usan las personas honradas. Pero esta sencilla medida no creo que guste a los politicos que cobran en B sus comisiones, o los empresarios que defraudan al no presentar facturas y demás “ladrones” de guante blanco.

  • #015
    Jorge - 11 Octubre 2012 - 22:01

    Muy buen post! Siempre creando debate!

Dejar un Comentario

Los comentarios están cerrados