Ícono del sitio La Neta Neta

La NSA quiere que las grandes tecnologías creen software “puertas traseras”. ¿Deberíamos preocuparnos?

La NSA quiere que las grandes tecnologías creen software "puertas traseras".  ¿Deberíamos preocuparnos?

  • Según los informes, la Agencia de Seguridad Nacional (NSA) ha evitado las preguntas sobre las “puertas traseras” tecnológicas que quiere que las empresas de tecnología construyan para ella, según Reuters.
  • Las puertas traseras son una especie de acceso especial a los sistemas de software que eluden los protocolos de seguridad típicos y permiten que un tercero, como la NSA, vea datos cifrados.
  • Los críticos dicen que la práctica es un peligro para la seguridad nacional de Estados Unidos.

    En la mañana del 2 de diciembre de 2015, dos terroristas domésticos abrieron fuego contra el Inland Regional Center en San Bernadino, California, matando a 14 personas e hiriendo a otras 22. Representó uno de los tiroteos masivos más mortíferos en la historia de California, solo superado por la masacre de San Ysidro McDonald’s en 1984.

    Posteriormente, la Oficina Federal de Investigaciones (FBI) quería tener acceso a la mayor cantidad de evidencia posible, y se mantuvo firme en que Apple debería entregar los datos personales de uno de los iPhones de los agresores o crear una llamada “puerta trasera”. en el software iOS de la empresa. Apple se negó, citando preocupaciones de seguridad; tal solución podría ser filtrada o robada, comprometiendo los iPhones en todo el mundo, dijo la compañía.

    ➡ NO DEJE QUE LA TECNOLOGÍA LE ENGAÑE. Domina tu mundo digital con los mejores explicadores de su clase y acceso ilimitado a Pop Mech, comenzando ahora.

    Según los informes, la Agencia de Seguridad Nacional (NSA) ha evitado preguntas sobre solicitudes similares de acceso especial a sistemas de software de nivel empresarial. El otoño pasado, Ron Wyden, un demócrata de Oregon que forma parte del Comité de Inteligencia del Senado, dijo Reuters el gobierno “no debería tener ningún papel en la instalación de puertas traseras secretas en la tecnología de cifrado utilizada por los estadounidenses”.

    Los defensores de las puertas traseras de la tecnología dicen que son útiles para las investigaciones de inteligencia, como interceptar comunicaciones dentro de organizaciones terroristas. Mientras tanto, los críticos dicen que este tipo de acceso puede conducir a prácticas problemáticas de recopilación de datos, como revisar grandes cantidades de información sin una orden judicial. Además, dicen, las puertas traseras podrían comprometer la tecnología nacional con el espionaje, que ya es un gran temor con el software chino utilizado en suelo estadounidense.

    Entonces, que exactamente están puertas traseras de software, ¿cómo funcionan y tienen un lugar en los productos de las empresas de tecnología de EE. UU.?

    ¿Qué es una puerta trasera tecnológica?

    MF3dimágenes falsas

    En informática, una puerta trasera tecnológica es un término general para cualquier programa que tenga una estructura para eludir las medidas de seguridad tradicionales. Eso permite que una persona acceda a datos cifrados o sistemas comerciales confidenciales.

    Según la firma de marketing de ciberseguridad TechTarget, hay dos tipos principales de puertas traseras: intencionales y no intencionales.

    La primera puede ser una elección administrativa. Por ejemplo, un desarrollador podría crear a sabiendas una puerta trasera para que sea más sencillo probar y solucionar problemas de una aplicación. O bien, una empresa podría estar trabajando en estrecha colaboración con una oficina gubernamental y desearía tener un esquema para facilitar el acceso a los datos cifrados de un programa.

    Las puertas traseras involuntarias, mientras tanto, podrían ser el resultado de un error de programación genuino o un ataque de ciberseguridad. Los piratas informáticos podrían establecer un ataque de dos puntas en el que primero crean una vulnerabilidad en un sistema de información y luego regresan con un gusano o virus que puede aprovechar esa nueva puerta trasera.

    Independientemente de si la puerta trasera es intencional o no, estas soluciones son peligrosas desde una perspectiva de seguridad.

    ¿Cuáles son las apuestas?

    Resulta que Estados Unidos no es el único que solicita a las empresas de tecnología que creen puertas traseras de software en sus productos. El año pasado, Japón e India, además de los países miembros de la alianza de intercambio de inteligencia Five Eyes, que incluye a EE. UU., Canadá, Australia, Nueva Zelanda y el Reino Unido, firmaron una carta pública en la que instaban a las empresas de tecnología a implementar puertas traseras que ayudaría a las fuerzas del orden a obtener acceso a datos cifrados.

    En la carta, el consorcio dice que la tecnología de cifrado “juega un papel crucial en la protección de los datos personales, la privacidad, la propiedad intelectual, los secretos comerciales y la ciberseguridad”, pero hay “implementaciones particulares” de tecnología de cifrado que impiden el acceso de las fuerzas de seguridad, lo que a su vez puede amenazan la seguridad pública y las poblaciones vulnerables, como los niños explotados.

    “Instamos a la industria a abordar nuestras serias preocupaciones donde el cifrado se aplica de una manera que excluye por completo cualquier acceso legal al contenido”, escribe la alianza.

    Específicamente, estos siete países están pidiendo:

    ➡️ Diseños de sistemas que pueden facilitar las investigaciones gubernamentales.

    ➡️ Acceso a contenido “legible y utilizable” de dichos sistemas en los casos en que la aplicación de la ley esté autorizada.

    ➡️ Compromiso entre las empresas de tecnología, los gobiernos y otras partes interesadas, para que se puedan tomar decisiones de diseño de tal manera que se pueda otorgar este acceso.

    Eso suena bastante noble, pero las empresas de tecnología dicen que las puertas traseras se enfrentan al cifrado de extremo a extremo, lo que esencialmente hace que ese marco de privacidad sea nulo y sin efecto. Como actualización, el cifrado de extremo a extremo es un protocolo que codifica el contenido de un mensaje o algún otro fragmento de datos, dejándolo completamente inútil sin la clave de descifrado que lo acompaña, que desordena la jerga.

    Los ejemplos populares incluyen WhatsApp, propiedad de Facebook, una aplicación de mensajería que utiliza cifrado de extremo a extremo para proteger las conversaciones de chat de los usuarios de los piratas informáticos, y la plataforma iCloud de Apple. Bajo un marco de encriptación regular, las empresas poseen la clave de encriptación criptográfica, lo que abre una especie de trampilla para que los gobiernos o adversarios tengan en sus manos la clave y rompan la encriptación.

    Sin embargo, con el cifrado de extremo a extremo, solo la computadora final, a la que el usuario en cuestión accede para enviar y recibir datos, tiene la clave de cifrado. Por definición, si una empresa crea una puerta trasera para el gobierno, este esquema de protección se rompe.

    En una entrevista de 2015 con el El Correo de WashingtonAlex Stamos, ex director de seguridad de Yahoo y Facebook, dijo que sería el equivalente a “perforar un agujero en el parabrisas” de un automóvil.

    ¿Qué tiene esto que ver con China?

    Este contenido se importa de YouTube. Es posible que pueda encontrar el mismo contenido en otro formato, o puede encontrar más información en su sitio web.

    En esta obra, los personajes principales son el gobierno de EE. UU., Que pide un acceso especial a los sistemas empresariales, y las empresas de tecnología, que argumentan que tal puerta trasera sería un traspaso, con consecuencias potencialmente desastrosas para la privacidad del usuario. Pero hay otra estrella en este programa, una que tanto el gobierno como las empresas tecnológicas ven como el antagonista: China.

    Huawei, una gigantesca empresa de tecnología china conocida por sus teléfonos inteligentes y equipos de telecomunicaciones asequibles, puede obtener acceso a la infraestructura de red de telefonía celular que ha ayudado a construir. Es decir, esto es a través de puertas traseras de software destinadas a uso gubernamental, según un informe en El periodico de Wall Street.

    Esto podría permitir a Huawei acceder a información confidencial a través de estaciones base, antenas y equipos de conmutación, una pesadilla de seguridad nacional.

    Naturalmente, Huawei no es fanático de esta caracterización de sus puertas traseras. En un video de YouTube de 2020, la compañía menciona específicamente a Bojan Pancevski, el autor de lo mencionado anteriormente. Wall Street Journal informe, y el asesor de seguridad nacional de Estados Unidos, Robert O’Brien, como participante en una “campaña en curso para desacreditar” a Huawei.

    Zachary Overline, un creador de contenido de Huawei, dice en el video que a mucha gente realmente le encanta el término “puerta trasera”, pero “las personas que más lo usan, y lo usan más fuerte, no son realmente las los que entienden muy bien la tecnología … les gusta porque les da miedo “.

    Delinea entre algunos tipos diferentes de puertas:

    ➡️ Intervención legal: Por lo general, con una orden judicial, los gobiernos pueden obtener acceso a las comunicaciones de red y al tráfico de datos pertenecientes a un delincuente determinado. Overline se refiere a esto como una especie de “puerta de entrada”.

    ➡️ Servicio de red: Los proveedores de servicios pueden obtener acceso autorizado y limitado por única vez a una red, algo así como una puerta de servicio que un trabajador usaría para realizar actualizaciones o realizar un mantenimiento completo. Los programas monitorean cada pulsación de tecla que hacen los trabajadores mientras trabajan en estos sistemas.

    ➡️ Puerta trasera maliciosa: Una puerta trasera se puede instalar de forma intencionada o no a través de una vulnerabilidad. En 2013, Edward Snowden denunció a la NSA por presionar a las empresas de tecnología para que instalen este tipo de puertas traseras, que pueden aparecer en cualquier parte de un programa.

    Es difícil decir a quién creer cuando estas conversaciones están clasificadas y no están disponibles para el público en general. Pero una cosa es segura: los gobiernos no van a detener las campañas de presión en el corto plazo.


    🎥 Ahora mira esto:

    Este contenido es creado y mantenido por un tercero y se importa a esta página para ayudar a los usuarios a proporcionar sus direcciones de correo electrónico. Es posible que pueda encontrar más información sobre este y contenido similar en piano.io


    Source link
    Salir de la versión móvil