{"id":4709,"date":"2016-01-03T08:02:25","date_gmt":"2016-01-03T07:02:25","guid":{"rendered":"http:\/\/cyberpunk.noblogs.org\/?p=4709"},"modified":"2016-01-03T06:16:03","modified_gmt":"2016-01-03T05:16:03","slug":"la-guerra-contra-el-cifrado-los-gobiernos-vs-la-privacidad","status":"publish","type":"post","link":"https:\/\/cyberpunk.noblogs.org\/?p=4709","title":{"rendered":"LA GUERRA CONTRA EL CIFRADO: LOS GOBIERNOS VS. LA PRIVACIDAD"},"content":{"rendered":"<h1 style=\"text-align: center\" align=\"LEFT\"><span style=\"color: #008000\"><strong>LA GUERRA CONTRA EL CIFRADO: LOS GOBIERNOS VS. LA PRIVACIDAD<\/strong><\/span><\/h1>\n<p>&nbsp;<\/p>\n<h2><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"http:\/\/i1.wp.com\/hipertextual.com\/files\/2015\/12\/11407106173_965d15e42b_k.jpg?resize=610%2C371\" alt=\"guerra contra el cifrado\" width=\"465\" height=\"310\" align=\"BOTTOM\" border=\"1\" \/><\/h2>\n<p>&nbsp;<\/p>\n<h2 align=\"LEFT\"><span style=\"color: #808080\">Este a\u00f1o, diversos pa\u00edses han expresado su inter\u00e9s por poner puertas traseras al cifrado o hacerlo ilegal. Parece que la guerra contra el cifrado apenas comienza.<\/span><\/h2>\n<h2><span style=\"color: #808080\">Si bien los gobiernos de todo el mundo nunca han sido especialmente fans del cifrado, <strong>en meses recientes la guerra contra el cifrado<\/strong><strong> y el anonimato se ha enardecido<\/strong>. Diversos pa\u00edses han hecho p\u00fablicos sus planes de romper la criptograf\u00eda de dispositivos m\u00f3viles y comunicaciones, entre ellos el Reino Unido y Francia, y por supuesto, el Gran Hermano que nos observa a todos, Estados Unidos, se ha acercado a diferentes compa\u00f1\u00edas tecnol\u00f3gicas, ejerciendo presi\u00f3n para obtener acceso a comunicaciones cifradas.<\/span><\/h2>\n<h2><span style=\"color: #808080\">El Reino Unido se encuentra considerando una ley que har\u00eda que cualquier forma de comunicaci\u00f3n (ya sea un correo electr\u00f3nico, un mensaje de texto o una llamada) pueda ser le\u00edda por la polic\u00eda o por los servicios de inteligencia si tienen una orden. Kazajst\u00e1n, a partir de enero, <strong>requerir\u00e1 que todos sus ciudadanos instalen un certificado de seguridad nacional permitiendo la intercepci\u00f3n de todas las comunicaciones cifradas de sus ciudadanos (b\u00e1sicamente, un ataque \u00abman-in-the-middle\u00bb legal)<\/strong>. El Ministro de Interior franc\u00e9s recomend\u00f3 prohibir el uso de Tor, con la finalidad de \u00ab<strong>luchar contra el terrorismo<\/strong>\u00ab. Parece, tambi\u00e9n, ser el \u00fanico punto en el que los candidatos presidenciales estadounidenses Hillary Clinton y Donald Trump est\u00e1n de acuerdo: la libertad de expresi\u00f3n no es sino una \u00abqueja\u00bb que elevar\u00e1n los activistas ante la introducci\u00f3n de puertas traseras en el cifrado, una queja que debe ser ignorada, sin importar cu\u00e1ntas veces los expertos en cifrado les hayan explicado que tal \u00absoluci\u00f3n\u00bb no es sino la creaci\u00f3n de un problema mayor.<\/span><\/h2>\n<h2><span style=\"color: #808080\">Sin importar que <strong>el anonimato sea reconocido por organizaciones como Naciones Unidas como esencial para la libertad de expresi\u00f3n,<\/strong> el \u00abproblema\u00bb que representa el cifrado para las autoridades no es reciente. Mecanismos de cifrado han sido usados por miles de a\u00f1os, pero por mucho tiempo fueron un privilegio de las \u00e9lites, y sus t\u00e9cnicas eran controladas por gobiernos y ej\u00e9rcitos. Sin embargo, con el surgimiento de la tecnolog\u00eda de llave p\u00fablica, <strong>la popularizaci\u00f3n del cifrado -entendida como la posibilidad de que \u00e9ste fuera usado por cualquier ciudadano de a pie- se convirti\u00f3 en un problema para los gobiernos,<\/strong> quienes preferir\u00edan seguir controlando la tecnolog\u00eda y manteni\u00e9ndola fuera del alcance de los ciudadanos.<\/span><\/h2>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #808080\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"http:\/\/i0.wp.com\/hipertextual.com\/files\/2015\/12\/11406965436_a7de0fbdf8_k.jpg?resize=610%2C404\" alt=\"guerra contra el cifrado\" width=\"387\" height=\"261\" align=\"BOTTOM\" border=\"0\" \/><\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #808080\">La Agencia de Seguridad Nacional estadounidense (mejor conocida como la <del>NSA<\/del>) tiene el poder de obtener acceso a dispositivos inteligentes simplemente enviando un SMS. El cifrado de llave p\u00fablica se convierte de este modo en la \u00fanica manera que posee un ciudadano cualquiera para proteger sus comunicaciones, y es precisamente \u00e9sta la \u00faltima frontera que los gobiernos desean romper. <strong>Jon Callas, uno de los inventores de PGP<\/strong><strong>, el sistema de cifrado de correo electr\u00f3nico m\u00e1s utilizado, lo plantea en los siguientes t\u00e9rminos:<\/strong><\/span><\/h2>\n<h2 style=\"text-align: center\"><em><span style=\"color: #808080\">\u00abSup\u00f3n que el gobierno estadounidense dice que los terroristas se est\u00e1n vacunando, y en respuesta a eso, deciden que van a poner agua salada en vez de vacuna en cada aguja de vacunaci\u00f3n en el mundo. Eso ser\u00eda terrible, ser\u00eda inhumano. Pero si es verdad (refiri\u00e9ndose a los esfuerzos de la <del>NSA<\/del>), ser\u00eda algo as\u00ed\u00bb.<\/span><\/em><\/h2>\n<h2><span style=\"color: #808080\">\u00bfLa excusa? La misma utilizada para llevar a cabo proyectos de vigilancia masiva e indiscriminada: la guerra contra el terrorismo. A pesar de que los programas de vigilancia gubernamentales incumplen los principios de <strong>necesidad y proporcionalidad<\/strong> indispensables para la preservaci\u00f3n de los derechos humanos involucrados (que incluyen la libertad de expresi\u00f3n e informaci\u00f3n, la intimidad, la privacidad y la libertad de asociaci\u00f3n), y en incumplimiento de la Declaraci\u00f3n Universal de Derechos Humanos, que establece que <strong>la vigilancia s\u00f3lo puede estar justificada cuando es prescrita por ley, es necesaria para lograr un objetivo leg\u00edtimo, y es proporcional al objetivo perseguido<\/strong>, estos programas siguen llev\u00e1ndose adelante sin el menor resquemor por parte de las autoridades involucradas.<\/span><\/h2>\n<h2><span style=\"color: #808080\"><strong>El cifrado de extremo a extremo y el anonimato parecen asustar a los gobiernos con ansias de totalitarios<\/strong>. Sin embargo, la infraestructura misma de Internet hace dif\u00edcil de controlar la capacidad de los ciudadanos digitales de protegerse de las invasiones. <strong>El enjambre, descentralizado y veloz, se mueve m\u00e1s r\u00e1pido que cualquier burocracia<\/strong>, y vuelve dudosa cualquier predicci\u00f3n sobre cu\u00e1l ser\u00e1 el final de la guerra contra el cifrado.<\/span><\/h2>\n<h6 align=\"LEFT\"><span style=\"color: #808080\">____________________<\/span><br \/>\n<span style=\"color: #999999\">Fuente:<\/span> <span style=\"color: #808080\"><del>http:\/\/hipertextual.com\/2015\/12\/guerra-contra-el-cifrado<\/del><\/span><\/h6>\n","protected":false},"excerpt":{"rendered":"<p>LA GUERRA CONTRA EL CIFRADO: LOS GOBIERNOS VS. LA PRIVACIDAD &nbsp; &nbsp; Este a\u00f1o, diversos pa\u00edses han expresado su inter\u00e9s por poner puertas traseras al cifrado o hacerlo ilegal. Parece que la guerra contra el cifrado apenas comienza. Si bien &hellip; <a href=\"https:\/\/cyberpunk.noblogs.org\/?p=4709\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":9930,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[44],"class_list":["post-4709","post","type-post","status-publish","format-standard","hentry","category-noticias","tag-noticias-2"],"_links":{"self":[{"href":"https:\/\/cyberpunk.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/4709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberpunk.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyberpunk.noblogs.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyberpunk.noblogs.org\/index.php?rest_route=\/wp\/v2\/users\/9930"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberpunk.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4709"}],"version-history":[{"count":6,"href":"https:\/\/cyberpunk.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/4709\/revisions"}],"predecessor-version":[{"id":4717,"href":"https:\/\/cyberpunk.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/4709\/revisions\/4717"}],"wp:attachment":[{"href":"https:\/\/cyberpunk.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyberpunk.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyberpunk.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}