Sin puerta trasera en derechos humanos: por qué no se puede comprometer el cifrado


Sin puerta trasera en derechos humanos: por qué no se puede comprometer el cifrado

En abril de 2019, el Reino Unido emitió un Libro blanco de daños en línea para anunciar su campaña para frenar el "discurso dañino" en sitios de redes sociales como Facebook y TikTok. El período de consulta pública ha finalizado y se espera una respuesta de consulta completa en la primavera de 2020. (Respuesta de consulta inicial aquí.) La legislación para criminalizar la libertad de expresión seguirá rápidamente.

Lea también: La criptomoneda es agorismo en acción

La muerte de la libertad de expresión

"El Reino Unido se ha convertido en la primera nación occidental en avanzar con la censura a gran escala de internet … Boris Johnson ha revelado reglas que castigarán a las compañías de internet con multas, e incluso encarcelamiento, si no protegen a los usuarios de" dañosos e ilegales contenido." Con un lenguaje que sugiere que esto se está haciendo para proteger a los niños de los pedófilos y las personas vulnerables del acoso cibernético, las propuestas supondrán una carga enorme para las pequeñas empresas. Además, finalmente harán que sea imposible para aquellos que no pertenecen a la ideología políticamente correcta producir y compartir contenido ”. –Mark Angelides, "Gran Bretaña permite que Internet sea censurada, una advertencia para Estados Unidos"

Se desconoce el idioma exacto del proyecto de ley, pero su objetivo es claro. Las compañías de Internet con contenido generado por el usuario deberán hacer cumplir las normas contra daños para evitar multas, encarcelamiento o el bloqueo de sus sitios. Secretaria de casa Priti Patel explicó, "Corresponde a las empresas tecnológicas equilibrar los problemas de intimidad y avances tecnológicos con protección infantil ".

El objetivo principal del ataque son los mensajes cifrados de extremo a extremo (E2EE) que solo pueden ser leídos por un remitente y un destinatario utilizando claves criptográficas únicas como decodificadores. Los terceros no pueden acceder al contenido. E2EE es la herramienta de privacidad más efectiva que es fácil de usar y está disponible para todos, a menudo de forma gratuita. Sin embargo, para cumplir con la ley del Reino Unido, las empresas deberán evitar el cifrado o instalar "puertas traseras", portales que permiten que alguien ingrese a un sistema de manera no detectada.

Sin puerta trasera en derechos humanos: por qué no se puede comprometer el cifrado "width =" 696 "height =" 435 "srcset =" https://news.bitcoin.com/wp-content/uploads/2020/02/backdoor-1-1024x640 .jpg 1024w, https://news.bitcoin.com/wp-content/uploads/2020/02/backdoor-1-300x188.jpg 300w, https://news.bitcoin.com/wp-content/uploads/2020 /02/backdoor-1-768x480.jpg 768w, https://news.bitcoin.com/wp-content/uploads/2020/02/backdoor-1-696x435.jpg 696w, https://news.bitcoin.com /wp-content/uploads/2020/02/backdoor-1-1392x870.jpg 1392w, https://news.bitcoin.com/wp-content/uploads/2020/02/backdoor-1-1068x668.jpg 1068w, https : //news.bitcoin.com/wp-content/uploads/2020/02/backdoor-1-672x420.jpg 672w, https://news.bitcoin.com/wp-content/uploads/2020/02/backdoor- 1.jpg 1500w "tamaños =" (ancho máximo: 696px) 100vw, 696px

La advertencia de Angelides a los Estados Unidos es oportuna porque el Congreso está considerando una medida similar: la Ley GANARLO. Nuevamente, la justificación de la Ley es proteger a los niños y frustrar a los malhechores. Después de todo, ¿quién más necesita cifrado? Según las Naciones Unidas, todos.

El cifrado es un derecho humano

En 2015, la ONU emitió un informe en cifrado y anonimato en el contexto de los derechos humanos. El informe encontró cifrado para ser la clave del derecho a la privacidad. A su vez, la privacidad habilitada libertad de expresión a través del cual las personas podrían explorar "aspectos básicos de su identidad", incluida la religión y la sexualidad. El autor del informe, David Kaye, advirtió contra el uso de puertas traseras debido a la "capacidad sin precedentes" de las autoridades, las empresas, los delincuentes y los maliciosos para atacar la capacidad de las personas para compartir información de manera segura. Kaye reconoció la supuesta necesidad de la policía de leer mensajes encriptados pero "caso por caso" en lugar de un enfoque general.

Esta es una posición de larga data para la ONU. En 2016, Zeid Ra’ad Al Hussein, Alto Comisionado de las Naciones Unidas para los Derechos Humanos, publicó una advertencia titulada "El caso Apple-FBI podría tener serias ramificaciones globales para los derechos humanos". Zeid advirtió:

Las herramientas de cifrado se utilizan ampliamente en todo el mundo, incluidos los defensores de los derechos humanos, la sociedad civil, los periodistas, los denunciantes y los disidentes políticos que enfrentan persecución y acoso … El cifrado y el anonimato son necesarios como facilitadores de la libertad de expresión y opinión, y el derecho a intimidad. No es una fantasía ni una exageración decir que, sin herramientas de cifrado, las vidas pueden estar en peligro. En los peores casos, la capacidad de un gobierno de entrar en los teléfonos de sus ciudadanos puede conducir a la persecución de personas que simplemente están ejerciendo sus derechos humanos fundamentales.

Amnistía Internacional está de acuerdo. Un artículo de 2016, "Cifrado: una cuestión de derechos humanos", Argumentó," Obligar a las empresas a proporcionar "puertas traseras" al cifrado implementado … constituye una interferencia significativa con los derechos de los usuarios a la privacidad y la libertad de expresión. Dado que tales medidas afectan indiscriminadamente la privacidad en línea de todos los usuarios al socavar la seguridad de sus comunicaciones electrónicas y datos privados, Amnistía Internacional cree que son inherentemente desproporcionadas y, por lo tanto, inadmisibles según el derecho internacional de los derechos humanos ".

¿Por qué, entonces, los estados se apresuran a descifrar el cifrado abierto? Porque la información es poder. Es un requisito previo para exigir dinero e imponer el control social. Durante décadas, la vigilancia funcionó desde las sombras, pero ahora exige abiertamente el acceso a los pensamientos y las vidas de las personas. ¿Quién más que los malhechores dirían "no"?

Sin puerta trasera en derechos humanos: por qué no se puede comprometer el cifrado "width =" 1000 "height =" 559 "srcset =" https://news.bitcoin.com/wp-content/uploads/2020/02/encrypted.jpg 1000w, https://news.bitcoin.com/wp-content/uploads/2020/02/encrypted-300x168.jpg 300w, https://news.bitcoin.com/wp-content/uploads/2020/02/encrypted-768x429 .jpg 768w, https://news.bitcoin.com/wp-content/uploads/2020/02/encrypted-696x389.jpg 696w, https://news.bitcoin.com/wp-content/uploads/2020/02 /encrypted-751x420.jpg 751w "tamaños =" (ancho máximo: 1000px) 100vw, 1000px

La Ley GANANCIA

El fiscal general de los Estados Unidos, William Barr, ha sido ruidoso en su demanda de que las fuerzas del orden puedan acceder a las comunicaciones encriptadas, generalmente a través de una puerta trasera. Barr quiere este acceso incluso cuando no hay riesgo de ciberseguridad o presunto delito. Pronto puede obtener lo que quiere tanto.

los GANARLO ActuarLey de eliminación de negligencia abusiva y desenfrenada de las tecnologías interactivas"Establecería"una Comisión Nacional de Prevención de Explotación Infantil en línea "para ser encabezado por Barr, quien tiene la autoridad de anularlo para convertirse en un poder de un solo hombre

. Además de la "prevención de la explotación infantil", la Ley establece un mandato vago: "y para otros fines ". Este es un cheque en blanco, con solo la eliminación de edesinformación de la lectura siendo mencionado específicamente. El republicano Lindsey Graham y el demócrata Richard Blumenthal están impulsando la medida en el Senado de manera bipartidista.

El proyecto de ley no menciona el cifrado, pero requiere que las compañías tecnológicas ayuden a las fuerzas del orden a identificar, informar y eliminar o preservar la evidencia sobre la explotación infantil … y "para otros fines". E2EE haría imposible que esas compañías brinden dicha asistencia.

La Ley GANANCIA prohibir de facto el E2EE ofrecido por servicios como WhatsApp; cortocircuitaría los planes de Facebook para cifrar sus aplicaciones de mensajería; empresas como Apple estaría en peligro legal si se negaron a insertar puertas traseras en su software y dispositivos.

Estableciendo un precedente legal peligroso

El riesgo legal es el mecanismo de aplicación de la ley. Una compañía tecnológica que no cumpla con las normas perdería la inmunidad de la Sección 230 en los tribunales civiles y penales por explotación infantil y por delitos aún no especificados que ocurren en su sitio o en su plataforma. El campeón de la libertad de expresión Electronic Frontier Foundation (EFF) explicó la importancia de la Sección 230 de la Ley de Decencia en las Comunicaciones; es "la ley más importante que protege la libertad de expresión en línea". La protección se basa en distinguir entre una plataforma y un editor. Sección 230 declara: "Ningún proveedor o usuario de un servicio (plataforma) informático interactivo será tratado como el editor o el orador de cualquier información proporcionada por otro proveedor de contenido de información".

Una plataforma proporciona servicios, herramientas y productos con los cuales los usuarios crean su propio contenido; no tiene más responsabilidad legal por este contenido que una compañía telefónica por las conversaciones que fluyen sobre él. Por el contrario, un editor edita o controla el contenido, lo que lo hace legalmente responsable.

EFF continuó: “La Sección 230 aplica el principio de sentido común de que si usted dice algo ilegal en línea, usted debe ser el responsable, no el sitio web o la plataforma donde lo dijo (con algunas excepciones importantes) … Sin esto, las redes sociales como sabemos que hoy no existiría … Y tampoco solo protege las plataformas tecnológicas: si alguna vez ha reenviado un correo electrónico, agradezca a la Sección 230 que podrías hacerlo sin invitar a un riesgo legal a ti mismo. "

GANE No solo elimina la inmunidad de las empresas que no cumplen, sino que también debilita el estándar por el cual pueden ser demandados. Ahora es necesario que un demandante demuestre que una compañía sabía que estaba ocurriendo un delito para demandar; GANAR Se requeriría un demandante solo para demostrar que la empresa actuó "imprudentemente". En un discurso de apertura En la Conferencia Internacional sobre Seguridad Cibernética de 2019, A.G.Barr definió a E2EE como inherentemente irresponsable. “Los costos del cifrado irresponsable que bloquea el acceso legítimo de las fuerzas del orden público se miden en última instancia en un número creciente de víctimas (hombres, mujeres y niños que son víctimas de crímenes) crímenes que podrían haberse evitado si la policía hubiera tenido acceso legal a evidencia encriptada ". Para Barr, la mera presencia de E2EE sin puerta trasera constituye una imprudencia.

Los objetivos de GANAR Parece que son los gigantes de Internet los que han despertado la ira bipartidista. En un reciente Audiencia del Comité Judicial del Senado titulado "Cifrado y acceso legal: evaluación de beneficios y riesgos para la seguridad pública y la privacidad", Apple y Facebook fueron atacados por utilizar un cifrado a prueba de orden judicial que impedía a las autoridades investigar "terrorismo, crimen organizado y explotación sexual infantil". Sin embargo, los gigantes de Internet podrían no ser las principales víctimas de EARN It.

EFF explicó: “Socavar la Sección 230 hace mucho más para perjudicar a las nuevas empresas que perjudicar a Facebook y Google. El mal nombrado de 2018 Permitir a los Estados y a las víctimas luchar contra la Ley de tráfico sexual en línea (FOSTA)—El único cambio importante a la Sección 230 desde que se aprobó en 1996 — fue respaldado por casi todas las principales compañías de Internet. Una consecuencia de FOSTA fue el cierre de varios servicios de citas en línea, un nicho que Facebook se puso a llenar solo semanas después de la aprobación de la ley. " La necesidad legal de filtrar o filtrar contenido colocó a las empresas más pequeñas en desventaja competitiva con los gustos de Google.

Google Executive From India se une a Coinbase como Director de Producto "width =" 696 "height =" 469 "srcset =" https://news.bitcoin.com/wp-content/uploads/2019/01/google-1024x690.jpg 1024w , https://news.bitcoin.com/wp-content/uploads/2019/01/google-300x202.jpg 300w, https://news.bitcoin.com/wp-content/uploads/2019/01/google- 768x517.jpg 768w, https://news.bitcoin.com/wp-content/uploads/2019/01/google-696x469.jpg 696w, https://news.bitcoin.com/wp-content/uploads/2019/ 01 / google-1392x938.jpg 1392w, https://news.bitcoin.com/wp-content/uploads/2019/01/google-1068x719.jpg 1068w, https://news.bitcoin.com/wp-content/ uploads / 2019/01 / google-623x420.jpg 623w, https://news.bitcoin.com/wp-content/uploads/2019/01/google-190x128.jpg 190w, https://news.bitcoin.com/ wp-content / uploads / 2019/01 / google-380x256.jpg 380w, https://news.bitcoin.com/wp-content/uploads/2019/01/google-760x512.jpg 760w, https: // noticias. bitcoin.com/wp-content/uploads/2019/01/google.jpg 1520w "tamaños =" (ancho máximo: 696px) 100vw, 696px

Conclusión

Desafortunadamente, una reacción en contra de Big Tech puede impulsar GANARLO a través del Congreso. Además, el Congreso, sin duda, quiere tener un mejor control sobre las redes sociales antes de las elecciones de 2020. La Ley EARN It llegará con un grito de "¡Salva a nuestros hijos!" Pero su impacto será sofocar la libertad de expresión en todo el espectro, obstaculizar a las pequeñas empresas y hacer que todos los usuarios sean más vulnerables a los delincuentes, incluidos los agentes del estado.

Descargo de responsabilidad de opinión: Este es un artículo de opinión. Las opiniones expresadas en este artículo son propias del autor. Bitcoin.com no es responsable de ningún contenido, precisión o calidad dentro del artículo de opinión. Los lectores deben hacer su propia diligencia debida antes de tomar cualquier acción relacionada con el contenido. Bitcoin.com no es responsable, directa o indirectamente, de ningún daño o pérdida causada o supuestamente causada por o en relación con el uso o la dependencia de cualquier información en este artículo de opinión.


Imágenes cortesía de Shutterstock.


¿Sabía que puede verificar cualquier transacción de Bitcoin no confirmada con nuestro Bitcoin Block Explorer herramienta? Simplemente complete un Búsqueda de dirección de Bitcoin para verlo en blockchain. Además, visite nuestro Gráficos de Bitcoin para ver qué está pasando en la industria.

Wendy McElroy

Wendy McElroy es una anarquista individualista canadiense y feminista individualista. Fue cofundadora de la revista Voluntaryist y del movimiento moderno en 1982, y es autora de más de una docena de libros, decenas de documentales, trabajó varios años para FOX News y escribió cientos de artículos en periódicos que van desde revistas académicas hasta Penthouse. Ella ha sido una defensora vocal de WikiLeaks y su jefe Julian Assange.

Habilite JavaScript para ver el

comentarios impulsados ​​por Disqus.



LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *