La ley de puertas traseras de Internet de 30 años que volvió a hacer efecto

Este fin de semana se conoció la noticia de que piratas informáticos respaldados por China han comprometido los sistemas de escuchas telefónicas de varios proveedores de Internet y telecomunicaciones de EE. UU., probablemente en un esfuerzo por recopilar información de inteligencia sobre los estadounidenses.

Los sistemas de escuchas telefónicas, según lo dispuesto por una ley federal estadounidense de hace 30 años, son algunos de los más sensibles en la red de un proveedor de telecomunicaciones o de Internet, y generalmente otorgan a unos pocos empleados seleccionados acceso casi ilimitado a información sobre sus clientes, incluido su tráfico de Internet. e historiales de navegación.

Pero para los tecnólogos que durante años han hecho sonar la alarma sobre los riesgos de seguridad de las puertas traseras, la noticia de los compromisos es el momento del “te lo dije” que esperaban que nunca llegaría pero que sabían que algún día llegaría.

“Creo que era absolutamente inevitable”, dijo a TechCrunch Matt Blaze, profesor de Derecho de Georgetown y experto en sistemas seguros, sobre los últimos compromisos de los proveedores de telecomunicaciones e Internet.

El Wall Street Journal informó por primera vez el viernes que un grupo de piratería del gobierno chino llamado Salt Typhoon irrumpió en tres de los mayores proveedores de Internet de EE. UU., incluidos AT&T, Lumen (anteriormente CenturyLink) y Verizon, para acceder a los sistemas que utilizan para facilitar los datos de los clientes a las autoridades y autoridades. gobiernos. Según se informa, los ataques pueden haber dado lugar a una “vasta colección de tráfico de Internet” de los gigantes de las telecomunicaciones y de Internet. CNN y The Washington Post también confirmaron las intrusiones y que la investigación del gobierno estadounidense se encuentra en sus primeras etapas.

Los objetivos de la campaña china aún no se conocen completamente, pero el Journal citó fuentes de seguridad nacional que consideran la violación “potencialmente catastrófica”. Salt Typhoon, los piratas informáticos en cuestión, es una de varias unidades de piratería relacionadas respaldadas por China que se cree que están sentando las bases para ataques cibernéticos destructivos en caso de un futuro conflicto previsto entre China y Estados Unidos, potencialmente por Taiwán.

Blaze dijo a TechCrunch que las intrusiones chinas en los sistemas de escuchas telefónicas estadounidenses son el último ejemplo de abuso malicioso de una puerta trasera aparentemente destinada a fines legales. La comunidad de seguridad ha abogado durante mucho tiempo contra las puertas traseras, argumentando que es tecnológicamente imposible tener una “puerta trasera segura” que no pueda ser explotada o abusada por actores maliciosos.

“La ley dice que su empresa de telecomunicaciones debe hacer que sus llamadas puedan ser intervenidas (a menos que las cifre), creando un sistema que siempre fue un objetivo para los malos actores”, dijo Riana Pfefferkorn, académica de Stanford y experta en políticas de cifrado, en un hilo en Bluesky. “Este truco expone la mentira de que (el gobierno) de EE. UU. necesita poder leer cada mensaje que envías y escuchar cada llamada que haces, para tu propia protección. Este sistema te está poniendo en peligro, no te está protegiendo”.

‘”La única solución es más cifrado”, afirmó Pfefferkorn.

La ley de 30 años de antigüedad que sentó las bases para el reciente abuso de puerta trasera es la Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley, o CALEA, que se convirtió en ley en 1994 en un momento en que los teléfonos celulares eran una rareza e Internet aún estaba en su infancia.

CALEA exige que cualquier “proveedor de comunicaciones”, como una compañía telefónica o un proveedor de Internet, proporcione al gobierno toda la asistencia necesaria para acceder a la información de un cliente cuando se le presente una orden legal. En otras palabras, si existe un medio para acceder a los datos de un cliente, las compañías telefónicas y los proveedores de Internet deben proporcionarlo.

Las escuchas telefónicas se convirtieron en un gran negocio en la era posterior al 2000, tras los ataques del 11 de septiembre de 2001. La posterior introducción de leyes posteriores al 11 de septiembre, como la Ley Patriota, amplió enormemente la vigilancia y la recopilación de inteligencia de Estados Unidos, incluso sobre los estadounidenses. CALEA y otras leyes de vigilancia de esta época dieron lugar a toda una industria de empresas de escuchas telefónicas que ayudaron a las empresas de telefonía e Internet a cumplir con la ley realizando escuchas telefónicas en su nombre.

Gran parte de cómo funcionaban en la práctica esas leyes y disposiciones ampliadas sobre escuchas telefónicas (y qué acceso tenía el gobierno a los datos privados de los estadounidenses) se mantuvo en gran medida en secreto hasta 2013, cuando el excontratista de la NSA Edward Snowden filtró miles de documentos clasificados estadounidenses, exponiendo ampliamente la actuación del gobierno. técnicas y prácticas de vigilancia durante la última década, incluida la vasta colección de datos privados de los estadounidenses.

Si bien gran parte del escándalo de vigilancia de Snowden se centró en cómo el gobierno de EE. UU. y sus aliados más cercanos recopilaron datos secretos sobre sus principales objetivos de inteligencia extranjeros, como terroristas extranjeros y piratas informáticos gubernamentales adversarios, las revelaciones del espionaje del gobierno de EE. UU. provocaron un revuelo en Silicon Valley. gigantes tecnológicos, cuyos sistemas en algunos casos habían sido intervenidos sin saberlo por las agencias de inteligencia estadounidenses. Silicon Valley contraatacó colectivamente, lo que condujo en parte a la desaparición de años de secreto y oscuridad general sobre las escuchas telefónicas exigidas por el gobierno.

En los años siguientes, los gigantes tecnológicos comenzaron a cifrar tantos datos de los clientes como pudieron, al darse cuenta de que no se podía obligar a las empresas a entregar datos de los clientes a los que no podían acceder por sí mismos (aunque todavía existen algunas excepciones legales no comprobadas). Los gigantes tecnológicos, que alguna vez fueron acusados ​​de facilitar la vigilancia estadounidense, comenzaron a publicar “informes de transparencia” que detallaban cuántas veces las empresas se veían obligadas a entregar los datos de un cliente durante un determinado período de tiempo.

Mientras que las empresas de tecnología comenzaron a bloquear sus productos para que los fisgones externos (y en algunos casos, incluso las propias empresas de tecnología) no pudieran acceder a los datos de sus clientes, las empresas de telefonía e Internet hicieron poco para cifrar el tráfico telefónico e Internet de sus propios clientes. Como tal, gran parte del tráfico telefónico e Internet de los Estados Unidos sigue estando disponible para escuchas telefónicas bajo CALEA.

No es sólo Estados Unidos el que tiene apetito por las puertas traseras. En todo el mundo, sigue habiendo un esfuerzo continuo y persistente por parte de los gobiernos para impulsar leyes que socaven, eludan o comprometan de otro modo el cifrado. En toda la Unión Europea, los estados miembros están trabajando para exigir legalmente que las aplicaciones de mensajería escaneen las comunicaciones privadas de sus ciudadanos en busca de material sospechoso de abuso infantil. Los expertos en seguridad sostienen que no existe tecnología capaz de lograr lo que exigirían las leyes sin correr el riesgo de abusos nefastos por parte de actores malintencionados.

Signal, la aplicación de mensajería cifrada de extremo a extremo, ha sido uno de los críticos más acérrimos de las puertas traseras de cifrado y citó la reciente violación de los proveedores de Internet estadounidenses por parte de los chinos como la razón por la que las propuestas europeas representan una grave amenaza a la ciberseguridad.

“No hay manera de construir una puerta trasera que sólo los ‘buenos’ puedan usar”, dijo la presidenta de Signal, Meredith Whittaker, escribiendo en Mastodon.

Hablando de algunas de las propuestas más avanzadas de puertas traseras que han surgido en los últimos años, “CALEA debe considerarse como una advertencia, no una historia de éxito, para las puertas traseras”, dijo Blaze.

Leer más
Back to top button