Video: ¿Cómo te localiza la ciberpolicía? (Noviembre 2024)
En una reciente Conferencia de Seguridad de RSA, Nico Sell estaba en el escenario anunciando que su compañía, Wickr, estaba haciendo cambios drásticos para garantizar la seguridad de sus usuarios. Ella dijo que la compañía cambiaría del cifrado RSA al cifrado de curva elíptica, y que el servicio no tendría una puerta trasera para nadie.
Cuando salió del escenario, antes de que siquiera tuviera la oportunidad de quitarse el micrófono, un hombre se le acercó y se presentó como agente de la Oficina Federal de Investigaciones. Luego procedió a preguntarle "casualmente" si estaría dispuesta a instalar una puerta trasera en Wickr que permitiría al FBI recuperar información.
Una práctica común
Este encuentro, y el comportamiento casual del agente, es aparentemente tan habitual como las agencias de inteligencia y de aplicación de la ley buscan obtener un mayor acceso a los sistemas de comunicación protegidos. Desde su encuentro con el agente de RSA, Sell dice que es una historia que ha escuchado una y otra vez. "Parece que así es como lo hacen ahora", dijo a SecurityWatch. "Siempre casual, prueba, porque la mayoría de la gente diría que sí".
El objetivo del FBI es ver en sistemas seguros y encriptados como Wickr y otros. Según la legislación de la Ley de Asistencia de Comunicaciones para la Aplicación de la Ley (CALEA), la aplicación de la ley puede acceder a cualquier teléfono en los Estados Unidos, pero no pueden leer las comunicaciones encriptadas. También hemos visto cómo las fuerzas del orden público han seguido el ejemplo de la NSA y han reunido datos en masa de las torres de teléfonos celulares. Según los informes, la NSA está instalando puertas traseras en el hardware ubicado en las instalaciones de UPS y supuestamente trabajando para socavar los estándares criptográficos, no es sorprendente que el FBI esté operando en líneas similares.
La diferencia
Estaba claro que el agente del FBI no sabía con quién estaba tratando, porque Sell no retrocedió. En cambio, ella le dio una conferencia sobre temas que iban desde la Primera y Cuarta Enmiendas a la Constitución, hasta la creación de una oficina de correos de George Washington en los Estados Unidos. "Mi antepasado era un baterista de Washington", explicó Sell. "Washington pensó que era muy importante tener libertad de información y correspondencia privada sin vigilancia gubernamental".
Concluida su conferencia, procedió a asar al agente. "Le pregunté si tenía documentación oficial para mí, si se trataba de una solicitud oficial, quién era su jefe", dijo Sell. "Retrocedió muy rápido".
Aunque no se movió por el agente, Sell deja en claro que la vigilancia y la seguridad son un tema complicado. "Hace diez años, hubiera dicho que sí", dijo Sell. "Porque si la policía te pide que atrapes a los malos, ¿quién no querría ayudar?"
La diferencia ahora, explicó, fueron sus experiencias en BlackHat. Entre ellos, Sell señaló un evento de BlackHat donde Thomas Cross demostró cómo entrar en máquinas de interceptación legal o escuchas telefónicas. "Estaba muy claro que una puerta trasera para los buenos siempre es una puerta trasera para los malos".
Cómo ser un buen chico
"No estoy en contra de ayudar a la policía, pero lo más importante para mí es proteger a mis amigos y familiares de la mejor manera que sé", dijo Sell. Ella sugirió que la NSA y otras agencias regresen a un modelo en el que los individuos sean atacados, en lugar de monitorear todas las comunicaciones y resolverlas más tarde. "Hay muchas maneras de rastrear a las personas sin pisotear los derechos humanos", dijo.
Como ejemplo de cómo hacer la seguridad correctamente, Sell, como era de esperar, señaló a Wickr. Ella dijo que su compañía no tiene las claves de cifrado para descifrar los mensajes de los usuarios o ver sus identidades. De esa forma, si Wickr se ve obligado a entregar datos de una orden judicial, los investigadores solo encontrarán basura. Y además de emplear quién vende llama a las "mejores personas criptográficas", dijo que los mensajes individuales están vinculados a su dispositivo deseado. "Incluso en 20 años o 100 años, si la NSA rompe milagrosamente estas ecuaciones, no podrían leer estos mensajes".
Está claro que para Sell, se trata de algo más que buena seguridad. "Estoy haciendo lo correcto aquí, y también es lo correcto para ellos", dijo. "No les tengo miedo".