entrevista A raíz de los ataques del Salt Typhoon, que tanto los legisladores como los defensores de la privacidad han calificado como la peor violación de las telecomunicaciones en la historia de Estados Unidos, las agencias gubernamentales estadounidenses han cambiado de rumbo respecto del cifrado.
Después de décadas de abogar contra el uso de este tipo de mensajería segura, «el cifrado es tu amigo», dijo Jeff Greene, subdirector ejecutivo de ciberseguridad de CISA. dijo periodistas el mes pasado en una rueda de prensa con un alto funcionario del FBI, quien también nos aconsejó utilizar «cifrado gestionado responsablemente» para llamadas telefónicas y mensajes de texto.
Esta misma semana, CISA publicó formal guía (PDF) sobre cómo mantener los espías del gobierno chino alejados de los dispositivos móviles, e «instó firmemente» a los políticos y altos funcionarios gubernamentales (se trata de personas «altamente objetivo» que «probablemente posean información de interés para estos actores de amenazas») a abandonar los programas regulares. llamadas telefónicas y aplicaciones de mensajería y, en su lugar, utilizan únicamente comunicaciones cifradas de extremo a extremo.
Es un cambio radical por parte de los federales, que históricamente han exigido que las fuerzas del orden necesitan una puerta trasera para acceder a las comunicaciones de las personas, pero sólo con fines de lucha contra el crimen y prevención del terrorismo.
«Sabemos que los malos pueden atravesar las mismas puertas que supuestamente están construidas para los buenos», dijo el director ejecutivo y cofundador de Virtru, John Ackerly. El Registro. «Una cosa es intervenir los cables de línea dura o la comunicación por voz. Y otra es abrir el grifo a toda la comunicación digital».
Esto, por supuesto, es exactamente lo que establece la Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley, más conocida como EL CAMINO – lo hizo hace 30 años. La ley de 1994 exigía que los proveedores de telecomunicaciones diseñaran sus sistemas para cumplir con las solicitudes de escuchas telefónicas de las autoridades. En 2006, la FCC amplió este mandato de puerta trasera para cubrir a las empresas de Internet de banda ancha.
Sabemos que los malos pueden atravesar las mismas puertas que se construyen para los buenos.
CALEA también exigió a las empresas de telecomunicaciones que bloquearan sus propias redes para evitar que espías extranjeros interceptaran las comunicaciones de los estadounidenses. Pero la FCC nunca realmente aplicado esta parte de la legislación.
Y a principios de este año, los ciberespías de Beijing grabado llamamientos de figuras políticas estadounidenses de «muy alto rango» como parte del Tifón de sal campaña de espionaje. Esta violación, que un alto senador estadounidense llamado el «peor hackeo de telecomunicaciones en la historia de nuestra nación, con diferencia», ha renovado los llamados para reformar CALEA y eliminar estas puertas traseras ordenadas por el gobierno que otros pueden encontrar y abusar de ellas.
«El debate sobre el cifrado de extremo a extremo ya está terminado», afirmó Ackerly. «Se acabó sustancialmente y, como país, deberíamos adoptar el cifrado sin puertas traseras».
Antes de que Ackerly y su hermano Will, que anteriormente trabajó para la Agencia de Seguridad Nacional de EE. UU., cofundaran su startup de cifrado de datos, John Ackerly trabajó en la Casa Blanca de George W. Bush como asesor tecnológico y desempeñó un papel en el desarrollo del lenguaje de privacidad de datos en la plataforma del Partido Republicano de 2000, que pedía cifrado sin puertas traseras en las redes.
También estaba en el ala oeste cuando ocurrió el 11 de septiembre, y los eventos terroristas rápidamente anularon cualquier mensaje del gobierno a favor del cifrado.
Ackerly dijo que escuchó sobre los ataques del Salt Typhoon casi 10 años después de la semana en que estaba en Nueva York hablando con la prensa sobre el 2014. Violación de Sony Pictures.
«Así fue: aquí vamos de nuevo», dijo. «Pero luego quedó muy claro que esto es mucho más devastador que cualquier ataque a una empresa en particular».
Profundizar tan profundamente en los sistemas de telecomunicaciones de Estados Unidos esencialmente les dio a los atacantes de Salt Typhoon acceso a «todas las empresas del país y a todos los estadounidenses», añadió Ackerly. «Esta es la peor violación en la historia de nuestra nación. Así que esa fue mi segunda reacción. Y luego la tercera reacción fue: está bien, tal vez la gente despierte».
El público y los legisladores deberían tomar conciencia de la necesidad de E2EE, dijo, y agregó que el Congreso debería intervenir con una solución legislativa. «Cierre las escotillas, como propone Ron Wyden, con requisitos de seguridad para las empresas de telecomunicaciones que han estado dormidas al volante», dijo Ackerly.
Se refiere al senador estadounidense del estado de Oregón. legislación propuesta Eso requeriría que los operadores de redes estadounidenses implementen estándares de ciberseguridad y garanticen que sus sistemas no sean susceptibles a ataques por parte de atacantes de estados-nación.
Wyden, al anunciar la Ley de Comunicaciones Estadounidenses Seguras, criticó el «fracaso» de la FCC a la hora de implementar los estándares de seguridad ya requeridos por CALEA.
«Contra lo que tenemos que luchar es la complacencia y las malas políticas», afirmó Ackerly. «Por eso es necesario reformar CALEA. Mantenga a Klieg atento a esto hasta que haya una respuesta mejor que simplemente: Los chinos todavía están allí, no sé qué hacer. Es demasiado tarde, olvídelo». ®