erosiondemocracia

Confluencia público-privada, vigilancia masiva y policía tradicional… ¿qué arriesgamos?

Facebook, Microsoft, Twitter y YouTube (Google / Alphabet, Inc) han formado el Foro Global de Internet para la lucha contra el terrorismo y Amber Rudd les está pidiendo que silenciosamente abandonen el cifrado de extremo a extremo de sus productos. No debés creer ni una sola palabra de lo que alguna de esas compañías le dice sobre el cifrado de extremo a extremo o la privacidad en sus plataformas nunca más. PD. WhatsApp es propiedad de Facebook.

Una chismosa muy ruda

La columna sobre encriptación de Amber Rudd en el Telegraph de ayer (N. de la E: se refiere al 31 de Julio de 2017) está tan llena de efectos que haría que un electrón se pusiera celoso. Está claro que Rudd (quien alguna vez había mezclado el concepto criptográfico de hashes con hashtags) no es ingenua cuando se trata de este tema. Es maliciosa.

No es que ella no entienda las matemáticas o cómo funciona la criptografía. Por el contrario, ella y el gobierno del Reino Unido están en una misión determinada para despojar a las ciudadanas británicas de su derecho humano fundamental a la privacidad e implementar un estado de vigilancia. Tristemente, ella no está sola en esto, con las recientes llamadas de Theresa May, Chancellor Merkel y Emmanuel Macron para una regulación similar a escala europea / global.

Dada la gravedad de lo que está en juego, que no es nada menos que la integridad de la personalidad en la era digital y el futuro de la democracia en Europa, quiero tomarme un momento para desglosar su artículo y abordar cada uno de sus puntos por separado.

Un poco de spoiler, si tenés poco tiempo: la parte más preocupante de su artículo es la segunda parte, en la que ella revela que ha creado el Foro Global de Internet para Combatir el Terrorismo con Facebook, Microsoft, Twitter y YouTube (Google / Alphabet, Inc.) y les pidió que eliminaran el cifrado de extremo a extremo de sus productos (recuerdá que Facebook desarrolla WhatsApp) sin decirle a nadie. Esto tiene graves consecuencias para lo que se puede esperar en términos de libertad respecto de la vigilancia gubernamental en estas plataformas.

Confluencia pública y privada; vigilancia masiva y vigilancia policial tradicional

Amber comienza combinando la batalla contra la propaganda pública en línea por organizaciones terroristas con la necesidad de acceder a la comunicación privada de la población en general. Ella también hace un llamado a la vigilancia masiva, que sabemos que no funciona, y se mantiene extrañamente silenciosa en la vigilancia comunitaria, que sabemos que sí.

Rudd: No queremos prohibir el cifrado, pero nuestra incapacidad para ver qué están tramando las terroristas socava nuestra seguridad

Traducción: Queremos prohibir el cifrado y, si lo hacemos, estaremos mejor equipadas para atrapar terroristas.

¿Por dónde deberíamos comenzar? ¿Importa que corras más riesgo de morir por caer de la cama que por terrorismo? ¿O que esa vigilancia masiva, que es lo que pide Rudd, es totalmente ineficaz para frustrar el terrorismo? (Después de todo, cuando buscás una aguja, lo último que necesitas es un fardo de paja más grande).

Esto es lo que dice la famosa experta en criptografía Bruce Schneier sobre el tema:

Debido a que los ataques terroristas son tan raros, los falsos positivos abruman completamente al sistema, sin importar cuán bien sintonices. Y quiero decir completamente: millones de personas serán acusadas falsamente por cada complot terrorista real que encuentre el sistema, si alguna vez lo encuentra.

Si aún no estás convencida y sentís que el gobierno del Reino Unido debería tener el derecho de espiarnos a todas, podés dejar de preocuparte. Porque ya lo hacen. Obtuvieron el poder para obligar a las compañías de tecnología a implementar puertas traseras en todas las tecnologías de comunicación con el IP Act (anteriormente conocido como el IP Bill o, más coloquialmente, el estatuto del espionaje). Es posible que ni siquiera hayas oído hablar al respecto, ya que pasó relativamente tranquila y sin oposición.

Entonces tus derechos ya se han perdido. Lo que Rudd está haciendo aquí es prepararse para cuando decidan poner en práctica los “derechos” que ya tienen sobre nosotras.

Rudd: terribles ataques terroristas este año han confirmado una vez más cómo las terroristas usan las plataformas de Internet para difundir su vil ideología, y para inspirar y planificar sus actos de violencia.

Traducción: Queremos convertir a Internet en chivo expiatorio como la raíz del problema del terrorismo.

Internet no es la causa subyacente del terrorismo. Según Emily Dreyfuss en Wired, “las expertas coinciden en que no causa terrorismo, o incluso hace mucho por radicalizarse”.

Emily continúa diciendo:

Las investigadoras del terrorismo señalan que la violencia en Europa y el Reino Unido sigue un patrón familiar, que puede enseñar a los gobiernos cómo contrarrestar el problema si gastan dinero y recursos donde pueden hacer más bien. La mayoría de las jihadis europeas son jóvenes musulmanes, generalmente hombres, que viven en barrios pobres con un alto índice de desempleo. A menudo son inmigrantes de segunda o tercera generación de países en los que nunca han vivido, no están bien integradas en la sociedad y están desempleadas o tienen poca educación. Sus vidas carecen de significado y propósito.

Rudd continúa:

Rudd: La mayoría de las tramas que descubrimos tiene un elemento digital. Conectate y encontrarás tu propia yihad “hágala usted misma” con tan sólo un clic del mouse. Los tentáculos de las reclutadoras de Daesh (Isil) en Siria se remontan a las computadoras portátiles en las habitaciones de las niñas, y cada vez más las niñas, en nuestros pueblos y ciudades de todo el país. Las proveedoras del extremismo de extrema derecha bombean su marca de odio en todo el mundo, sin siquiera salir de casa.

Todos los anteriores son ejemplos de información pública a la que se puede acceder libremente en Internet. No necesita puertas traseras o para debilitar el cifrado para que las autoridades puedan acceder a ellas. De hecho, la idea es que son fáciles de encontrar y acceder. La propaganda sería inútil si fuera imposible de encontrar.

Rudd: La escala de lo que está sucediendo no puede minimizarse.

Traducción: La escala de lo que está sucediendo no puede ser más exagerada.

¿Te acordás de la estadística anterior sobre cómo es más probable que mueras al caer de la cama que a manos de una terrorista?

Rudd: antes de que matara a las inocentes en el puente de Westminster y apuñalara a Keith Palmer, se cree que Khalid Masood vio videos extremistas.

En primer lugar, el artículo de Telegraph en el enlace que Amber proporciona no menciona ni una sola vez a Khalid Masood viendo videos extremistas (en Internet, la Web, a través de un servicio encriptado de algún tipo, o en cualquier otro lugar). Quizás Rudd pensó que nadie lo leería para comprobarlo. De hecho, al buscar en la Web, no pude encontrar ningún artículo que indicara que Khalid Masood viera videos extremistas en línea. E incluso si lo hizo, es otro ejemplo público de que el gobierno no habría necesitado puertas traseras o cifrado debilitado para acceder.

Lo que encontré, sin embargo, fue que Masood “fue investigada por el MI5 por ‘extremismo violento’, pero los servicios de seguridad la descartaron como una amenaza”. Así que, en todo caso, este es un perfecto ejemplo de erosión de los derechos de todas en una sociedad con vigilancia masiva en la que no habría tenido absolutamente ningún impacto en atraparla. Ella ya era conocida por el servicio de inteligencia y juzgó que no era una amenaza.

Y eso no es un incidente aislado. Un artículo de 2015 en The Conversation dice:

Un problema recurrente es priorizar y analizar la información ya recopilada. Ya no es extraordinario descubrir que las terroristas ya son conocidas por la policía y las agencias de inteligencia. Este fue el caso de las atacantes del 7/7, Mohammed Siddique Khan y Shezhad Tanweer en Londres, y algunas de las responsables de los atentados de París, Brahim Abdeslam, Omar Ismail Mostefai y Samy Amimour.

Más recientemente, las cinco terroristas que llevaron a cabo ataques en Londres y Manchester eran “conocidas por la policía o los servicios de seguridad”. Una de ellas fue presentada desplegando una bandera ISIS en un documental. El término que escuchamos una y otra vez es “difundido a través de la red”. Quizás en lo que deberíamos concentrar nuestros esfuerzos es en hacer más pequeños los agujeros en la red y encontrar mejores formas de examinar lo que hay dentro, en lugar de hacer una red más grande.

Rudd: Daesh afirma haber creado 11,000 nuevas cuentas de redes sociales sólo en mayo. Nuestro análisis muestra que tres cuartas partes de las historias de propaganda de Daesh se comparten dentro de las primeras tres horas de lanzamiento, una hora más rápido que hace un año.

De nuevo, cuentas públicas. Se usa para difundir propaganda. La encriptación no está involucrada y las puertas traseras no serían de ayuda.

Rudd: A menudo, en el momento en que reaccionamos, las terroristas ya han llegado a su audiencia.

Así que dejen de recortar los presupuestos para los departamentos de policía locales. Invierte en la policía comunitaria, lo que sabemos que realmente funciona, y podrías comenzar a cambiar ese hecho. El encriptamiento no es la enemiga aquí, pero la política tóxica de austeridad de su gobierno que ha dejado a las fuerzas policiales locales en “un ‘estado peligroso'” es:

Las fuerzas están luchando para hacer frente a la cantidad de sospechosas buscadas. HMIC descubrió que 67,000 sospechosas buscadas no habían sido ingresadas en las computadoras de la policía (PNC). Además, hasta agosto, había 45,960 sospechosas buscadas en la PNC, incluidas las que se buscaban por delitos como el terrorismo, el asesinato y la violación.

En lugar de enfocarse en esto, el objetivo de Amber es distraernos con The Big Bad Internet.

Rudd: la enemiga en línea es rápida. Ellas son despiadadas. Se aprovechan de las vulnerables y privadas de derechos. Usan lo mejor de la innovación para los fines más perversos.

¡Fanfarronea! ¡Exagera! ¡Sensacionalista!

Tené miedo, mucho miedo…

(No gracias.)

Rudd: En marzo llamé a las compañías de internet para empezar a pensar cómo podemos empezar a cambiar el rumbo. Y lo entienden.

¿Qué compañías de Internet, Amber? ¿Podrían ser posiblemente los que ya rastrean, analizan y monetizan todos nuestros movimientos? ¿Las mismas que erosionan nuestra privacidad a diario? ¡Por supuesto que lo entienden! Están en el mismo negocio. Como dijo Bruce Schneier: “La NSA no se despertó y dijo: ‘Espiaremos a todas’. Levantaron la vista y dijeron: ‘¡Guau! las corporaciones están espiando a todas. Consigámonos una copia”.

Tu problema, Amber, es que estas empresas no desean compartir todos sus datos y conocimientos con vos. En algunos lugares, incluso han diseñado partes de sus sistemas para que no puedan hacerlo, aunque lo deseen, porque no tienen los datos para empezar. (Apple, cuyo modelo comercial la distingue de Google y Facebook, diseña sus sistemas de esta manera siempre que sea posible, pero también ha demostrado recientemente que arrojará la privacidad de las usuarias bajo el colectivo si un gobierno opresivo se lo pide).

Ahora no me malinterpreten, a Google y Facebook (para tomar dos de las más grandes agricultoras) no les importa un comino nuestra privacidad, al igual que a Rudd. Pero lo que Amber está pidiendo es libre uso de sus activos (que es lo que nuestros datos son para ellas). No necesariamente les gusta eso, pero se sabe que lo aceptan si es necesario.

Más importante aún, sin embargo, lo que Rudd está pidiendo hace que sea imposible que existan servicios que realmente se preocupen por la privacidad de las personas. Herramientas de comunicación encriptadas de extremo a extremo como Signal, por ejemplo. O herramientas de comunicación descentralizadas como Tox.chat.

Y quizás lo más importante, si el gobierno del Reino Unido se sale con la suya y comienza a ejecutar los poderes que ya tiene con la Ley de IP, cerrará la puerta para aquellas de nosotras que deseamos construir conocimiento descentralizado, cero, interoperable, gratuito y abierto sistemas haciéndolos ilegales. Y el futuro de la democracia en la era digital depende de su existencia.

Rudd: Trabajando con la Unidad de Referencia de Lucha contra el Terrorismo del Gobierno, se han eliminado 280,000 piezas de contenido terrorista desde 2010 y se cerraron millones de cuentas.

¡Bien! Entonces, Amber, estás diciendo que los pasos que estás tomando en conjunto con las compañías de tecnología para combatir la propaganda pública de las organizaciones terroristas están funcionando. Y todo sin la necesidad de debilitar el cifrado o introducir puertas traseras en los sistemas de comunicación. ¡Dale nomás!

Rudd: Pero hay mucho más que se debe hacer. Entonces, en esa reunión de marzo, las compañías tecnológicas más poderosas del mundo dieron un paso al frente para decir que formarían el Foro Mundial de Internet para Combatir el Terrorismo.

Controlar a la ciudadanía mundial NO es el papel de las corporaciones multinacionales. Por supuesto, les encantaría acumular aún más datos e información sobre la población mundial, legitimar su infraestructura de vigilancia corporativa existente y ejercer un mayor control. Este es un futuro que debemos evitar a toda costa.

En nombre de la lucha contra un riesgo que es estadísticamente insignificante, estamos hablando de crear un panóptico global que el mundo nunca ha visto. Si sucede, podemos besar nuestras libertades individuales, como la libertad de expresión y privacidad, y despedirnos de la democracia.

Rudd: Hoy el Foro se reúne por primera vez, y estoy en Silicon Valley para asistir.

No sólo está argumentando que las empresas se confabulen con los gobiernos para desempeñar un papel activo en la vigilancia de las ciudadanas comunes, sino que lo hace con las empresas estadounidenses, lo que sanciona oficialmente la participación de las corporaciones extranjeras en la vigilancia de las ciudadanas británicas. (Merkel y Macron quieren erosionar los derechos de las ciudadanas de la UE de la misma manera que busca Rudd, sólo si pueden salirse con la suya).

Rudd: Las empresas de Internet quieren ir más lejos y más rápido en la búsqueda de soluciones tecnológicas para identificar, eliminar y detener la propagación del contenido extremista.

¡Chan! Eso todavía no requiere puertas traseras o el debilitamiento de la encriptación. Estás hablando nuevamente de contenido público.

Podríamos tener un argumento mucho más largo sobre quién etiqueta qué contenido es extremista y qué sucede cuando los algoritmos se equivocan y señalan que alguien que ha publicado contenido extremista cuando no lo ha hecho (y por lo tanto implica que es una extremista cuando no lo es).

Hoy en día, son las corporaciones estadounidenses las que definen qué es y qué contenido no es aceptable en Internet y eso es parte de un problema mucho más grande. Carecemos de una esfera pública digital, ya que los Facebook y Google del mundo son espacios privados (no públicos): son centros comerciales, no parques.

Lo que deberíamos hacer es financiar la creación de espacios públicos en línea y fomentar la soberanía individual y unos bienes comunes saludables. Por supuesto, la Sra. Rudd, está a un millón de kilómetros de defender ese tipo de iniciativa, pero algunas de nosotras estamos trabajando para crear un mundo opuesto al que ella crea mientras hablamos.

Rudd: Deben ser elogiadas por eso y deben saber que las haremos rendir cuentas. Pero no es ahí donde termina nuestro desafío. Más allá del contenido dañino que está abiertamente disponible, hay algo que no podemos ver, en forma de datos encriptados.

Ah, ¡y ahí está! A mitad del artículo, Rudd pivotea desde la exitosa batalla del gobierno contra la propagación en línea de propaganda pública por parte de organizaciones terroristas, a su creencia de que necesitan espiar las comunicaciones privadas de cada ciudadana en Internet para mantenernos a salvo.

Vía Ar.al

image/svg+xmlTribuna Hacker existe gracias a

2 comments

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *