Sunteți pe pagina 1din 3

Lo que debe saber de un WhatsApp sin cifrado y c�mo lo afectar�a

Tras propuestas de gobiernos del mundo que lo contemplan, expertos explican por qu�
es un riesgo.
WhatsApp
Inicialmente, la funci�n estar� disponible en la versi�n beta de la aplicaci�n.

Foto: Phil Noble/ Reuters

RELACIONADOS:
WHATSAPP CIBERSEGURIDAD PRIVACIDAD EN INTERNET DERECHOS DIGITALES
Por: Linda Pati�o - Redacci�n Tecn�sfera
15 de agosto 2019, 09:49 p.m.
Un candado y una llave. Esa es la manera m�s sencilla de ilustrar lo que ofrece el
cifrado de extremo a extremo presente en aplicaciones de mensajer�a como WhatsApp y
Telegram: que solo quien escriba el mensaje y su destinatario puedan leerlo, porque
incluso si fuera interceptado, solo emisor y receptor cuentan con los c�digos para
abrirlo.

Desde que fue implementado en 2016, el cifrado de extremo a extremo ha sido una
caracter�stica integral de WhatsApp. De all� la preocupaci�n que suscitan versiones
seg�n las cuales Facebook trabaja en una herramienta para acabarlo. La intenci�n,
alegan, es poder examinar los mensajes para determinar cu�les violan las reglas de
uso y combatir fen�menos que van del bullying a la ciberextorsi�n. Para algunos
sectores, la idea de que servicios inmensamente populares sean utilizados para
actividades ilegales deber�a llevar a plantear, con urgencia, una revisi�n sobre el
uso de estas tecnolog�as.

Los argumentos incluyen el uso de estas aplicaciones por redes de trata de personas
u organizaciones criminales que se dedican a la explotaci�n de menores, adem�s de
coordinar sus actividades ilegales por debajo los radares de las autoridades.
La narrativa de que el cifrado impide de alguna manera toda actividad de aplicaci�n
de la ley ha ocupado los titulares, pero est� lejos de ser verdad
A finales de 2018, Australia aprob� una controvertida ley para exigir que las
empresas les den a las agencias de seguridad acceso a datos encriptados y
cumplimiento de la ley, la cual se convirti� en la primera de su clase en un pa�s
occidental que exige el acceso del gobierno a los datos cifrados.

Pa�ses como EE. UU., Reino Unido y Nueva Zelanda han planteado proyectos de ley y
propuestas para limitar las posibilidades del cifrado, impedir que las empresas lo
utilicen como regla general y, finalmente, prohibir el cifrado punto a punto de
aplicaciones m�viles.

El mes pasado, el fiscal general de EE. UU., William Barr, siguiendo la l�nea del
fiscal general encargado anterior, Rod Rosenstein, y del director del FBI,
Christopher Wray, dijo que el cifrado representa un �detrimento significativo� para
la seguridad nacional.

Pero para Lucie Krahulcova, analista de pol�ticas para Asia del Pac�fico y
Australia de Access Now, la encriptaci�n es �una caracter�stica de seguridad
absolutamente esencial para las interacciones en l�nea y que da la confianza para
realizar operaciones bancarias, enviar documentos confidenciales y comunicarnos en
privado con nuestros amigos y familiares�.
La intervenci�n de comunicaciones deber�a ser una decisi�n tomada caso por caso,
con medidas que respeten los principios de necesidad, proporcionalidad, y que
persigan un inter�s leg�timo
Las �puertas traseras�
No pocas voces advierten que hay un inter�s latente de varios gobiernos por
presionar a las empresas para que debiliten el cifrado en dispositivos y servicios
de chat, lo que aumentar�a sus capacidades de vigilancia y espionaje.
Krahulcova cree que el inter�s de las agencias es �comprensible�, pero que �debe
sopesarse cuidadosamente contra intereses de seguridad m�s amplios (...) la
narrativa de que el cifrado impide de alguna manera toda actividad de aplicaci�n de
la ley ha ocupado los titulares, pero est� lejos de ser verdad�, explica.

Para Jos� Flores, director de Comunicaci�n en la Red en Defensa de los Derechos


Digitales (R3D), se trata de un �falso debate� en el cual la seguridad y la
privacidad �no son polos opuestos, como han intentado vender los gobiernos�, sino
que se trata de �bienes que se complementan�, pues las medidas que fortalecen la
privacidad de los individuos tambi�n pueden generar una mayor seguridad.

Flores recuerda que en la pr�ctica existen protocolos legales y �rdenes judiciales


para vigilar determinados grupos e interceptar las comunicaciones, respetando el
debido proceso en una democracia.

�La intervenci�n de comunicaciones deber�a ser una decisi�n tomada caso por caso,
con medidas que respeten los principios de necesidad, proporcionalidad, y que
persigan un inter�s leg�timo�.

En junio, Human Rights Watch emiti� un informe para el Departamento de Justicia de


EE. UU. en el cual report� presiones del FBI al Congreso de EE. UU. y a las firmas
tecnol�gicas para �quebrantar la ciberseguridad de todos�.

La entidad asegura que la agencia de inteligencia estadounidense se excusa en su


incapacidad para acceder a los datos de los tel�fonos inteligentes para argumentar
a favor de las denominadas �puertas traseras�.

La figura de la puerta es llamativa, porque sus promotores dicen que facilitar�a la


labor de organismos de seguridad y ayudar�a en la prevenci�n de actos de
terrorismo. Sin embargo, sus detractores la usan para ilustrar su punto. Si hay un
ladr�n en el barrio, alegan, la soluci�n no ser�a abrir todas las casas con una
llave maestra, para atraparlo.
'Casas de cristal'
La analista de Access Now describe el asunto como �obligar a la gente a vivir en
casas de cristal�, para monitorearse entre s�. �Es una especie de utop�a de
seguridad extra�a, que puede tener resultados tr�gicos para Internet�, agrega.

Mientras las propuestas legislativas sostienen que el cifrado permite que los
terroristas se comuniquen y llega a entorpecer investigaciones en curso al retrasar
el acceso de las agencias a conversaciones cr�ticas o al contenido almacenado en un
dispositivo, el activista mexicano mantiene que �debilitar� el cifrado es
�t�cnicamente imposible sin exponer a todos los usuarios a potenciales ataques�.

La raz�n es que si se abre una �puerta�, resulta muy dif�cil que esta no sea usada
por terceros, por las propias tecnol�gicas o, incluso, por los mismos usuarios con
acceso privilegiado para espiar a otros usuarios ilegalmente. En otras palabras,
ser�a introducir una vulnerabilidad en un sistema, que podr�a ser explotada por
terceros, en momentos en que los ejemplos de fallas en el manejo de los datos
privados de quienes usan plataformas en l�nea parecen estar por todas partes.

M�s de 70 organizaciones apoyan los principios internacionales Necesarios y


proporcionados, impulsados por Privacy International, Access Now y la Electronic
Frontier Foundation, que plantean 13 reglas incluyendo la legalidad, la autoridad
judicial competente, la transparencia y el debido proceso para armonizar los
derechos humanos con las medidas de vigilancia de las comunicaciones de los
gobiernos y la pol�tica internacional.

LINDA PATI�O
REDACCI�N TECN�SFERA
@LinndaPC

S-ar putea să vă placă și