ESPAÑA HA DEFENDIDO prohibir el cifrado para cientos de millones de personas dentro de la Unión Europea, según un documento filtrado obtenido por WIRED que revela un fuerte apoyo entre los estados miembros de la UE a las propuestas para escanear mensajes privados en busca de contenido ilegal. El documento, una encuesta del Consejo Europeo de las opiniones de los países miembros sobre la regulación de la encriptación, ofreció las opiniones entre bastidores de los funcionarios sobre cómo elaborar una ley muy controvertida para detener [...]
|
etiquetas: end-to-end , cifrado , españa , gobierno , prohibiciones
Yo es que soy aficionado a enviar cadenas aleatorias de bits, a mis amigos.
A un ojo inexperto le podría parecer que es un mensaje cifrado, pero no lo es.
Yo es que soy aficionado a enviar cadenas aleatorias de bits, a mis amigos.
A un ojo inexperto le podría parecer que es un mensaje cifrado, pero no lo es.
No todos saben aporrear aleatoriamente un teclado
“Cyprus, Hungary, and Spain..."
Para lo importante sí que somos amigos de Orbán
“It is shocking to me to see Spain state outright that there should be legislation prohibiting EU-based service providers from implementing end-to-end encryption,”
[...]
In its response, Spain said it is “imperative that we have access to the data” and suggests that it should be possible for encrypted communications to be decrypted. Spain’s interior minister, Fernando Grande-Marlaska, has been outspoken about what he considers the threat posted by encryption.
es.wikipedia.org/wiki/Cifrado_de_extremo_a_extremo
Cualquier medida de ese tipo debería pasar por el TC y habría que ver hacia a dónde tira, dudo mucho que ese juzgado pueda llegar a ser imparcial de verdad en su resolución.
2. El contexto es "para prevenir el abuso sexual de menores"
www.documentcloud.org/documents/23819681-law-enforcement-working-party
Aquí huele a muerto...
En un cifrado de extremo a extremo hay al menos 3 actores cliente1, intermediario y cliente2. Esos clientes pueden tener sus canales punto a punto seguros, pero el servidor puede ver toda la comunicación. El cifrado extremo a extremo se asegura de que da igual los canales de comunicación, los mensajes que se pasen cliente1 y cliente2 solo lo podrán ver entre ellos.
Lo que importa en el E2EE es que solo los extremos tengan las claves de cifrado. Se puede tener perfectamente un servidor por en medio, como hay servicios de almacenamiento en nube que lo ofrecen (o el mismo Whatsapp para copias de seguridad como mínimo) y sigue siendo E2EE.
Realmente si hablas de "acceso" siguen sin tener "acceso", a menos que con "acceso" contemos el poder disfrutar de un montón de bits pseudoaleatorios e ininteligibles.
Lo que importa es que el servidor del tercero no almacene las claves de cifrado, no el fichero cifrado.
Y las operaciones bancarias sí utilizan E2EE muchas de ellas. Otra cosa son nuestros datos, o el resultado de la operación, que sí podrán almacenarlos los bancos (obviamente, para poder tener nuestro historial de transferencias y otras operaciones) y al que podrían acceder por orden judicial. Pero las operaciones en vuelo tienen muchas de ellas E2EE.
cc #23 #27
Y da igual que haya un servidor por en medio, lo que importa es que las claves de cifrado solo la tengan los extremos (o puntos).
El servidor intermedio no puede "ver" nada, más allá de ristras de bits aleatorios, exactamente lo mismo que vería cualquiera que intentantara "interceptar" la comunicación. Esa es la gracia del E2EE, que cualquier tercero que intente ver los datos (incluyendo el propio servidor intermediario cuando existe) no podrá descifrar los datos.
cc #27
Puede haber cifrado que no sea E2EE? Claro. Por ejemplo, el servidor intermedio podría almacenar las claves de cifrado, ya sea por alguna ley autoritaria que le obligase, o bien para poder ofrecer servicios extra (por ejemplo catalogación de imágenes y ficheros, etc.). Mientras el usuario confíe en el servidor para ello, pues bien.
Pero que haya un servidor por en medio no cambia nada en cuanto a si es E2EE. Lo que importa para el E2EE es que el servidor no almacene las claves de cifrado. De esa forma sigue sin ver nada, y es exactamente lo mismo que si cualquier tercero viese las comunicaciones, que al estar cifrada no las vería.
Por qué un servidor almacenaría ficheros y no las claves de cifrado? Pues hombre, porque es un servicio y se cobra por ello Y normalmente se publica el código cliente para que cualquier usuario pueda auditar que no se están almacenando las claves de cifrado en el lado del servidor.
cc #17
Os podrán pedir que lo desbloqueeis, claro, pero ante el vicio de pedir, la virtud de no dar.
cc #17
Pero parece ser que se refieren entre otros a Marlaska:
"In its response, Spain said it is “imperative that we have access to the data” and suggests that it should be possible for encrypted communications to be decrypted. Spain’s interior minister, Fernando Grande-Marlaska, has been outspoken about what he considers the threat posted by encryption."
Sobre lo que dices de: El contexto es "para prevenir el abuso sexual de menores":
Grande-Marlaska y su homóloga alemana se comprometen a mejorar la lucha contra el abuso sexual infantil en internet
www.elconfidencialdigital.com/articulo/ultima-hora/grande-marlaska-hom
#44 De hecho es que he dicho lo mismo que dices tú en #27
"Un cifrado E2EE requiere que un proveedor almacene la información pero que no tenga acceso a ella, ya que solo los endpoints (usuarios) tienen las claves de cifrado."
Me acuerdo cuando la propuesta de DNI digital era que se quedara el estado con una copia las claves privadas del DNI. Eso fue con Aznar y al final no paso.
En un pais como Espania, con un carajo de corrupcion tolerada por el estado de facto, resulta que el ministro del interior esta muy preocupado de que no haya encriptacion en las comuniaciones.
Tenemos una ley que impide que la gente se reuna en la via publica, que se aplica "cuando me sale del orto". Cuando el 15M fue porque Rubalcaba dijo que no iban a intervenir..., no porque ciudadanos de un pais democratico pueden manifestarse libremente , y ... no, porque dijeron que no iban a intervenir.
El DNI digital con Azanr: al principio querian mantener una lista de las claves privadas de los DNI-E. Luego lo dejaron, pero esa era la idea...
Conio, si tenemos desde hace mas 10 anios que todas las comunicaciones electronicas, esto tambien, se meten en el sitio ese de la policia cerca de Cuatro Caminos. Los registros estan ahi, solo que "se supone que tienes que tener orden judicial para sacar los registros", ... los Admins tendra acceso, estara auditado, pero acceso tienen. Los demas no tenemos ni puta idea de como es el acceso: quien, como y por que.
Las comunicaciones estan guardadas ya. La discuscion es si va a ser posible obtener las claves para descigrar las que hay guardadas desde hace 10 anios.
Esto no va a acabar bien.
En este caso sera para prevernir la distrubucion de pornografia infantil. Tiene todo el sentido desde el punto de vista de cortar una industria online. Solo que no hay cifras. Es como prohibir los cuchillos de cocina porque los puedes utilizar para matar a tu vecino.
Confundido me hallo
La excusa de terrorismo sirvió para prohibirlas, pero con la recogida masiva de datos no lograron prevenir nada, porque el terrorismo es tan infrecuente que el tratamiento masivo no lo detecta porque no hay datos suficientes para establecer una línea base y porque a diferencia de nuestra predisposición a votar una opción política o comprarlos unos zapatos de un tipo concreto si tenemos intenciones terroristas lo escondemos y solo lo comunicamos en sitios donde creemos que la privacidad total existe.
Son más eficaces las "escuchas" sobre sospechosos concretos. Y para eso no hace falta romper el cifrado para todo el mundo. Ahora mismo SSL ya está roto. Las operadoras utilizan inspección profunda de paquetes. Simplemente no pueden almacenarlos todos, pero eso cambiará pronto. Y de todo eso que almacenen y descifran una cantidad ínfima contendrá temas de pederastia on terrorismo, tendrán más capas de cifrado que los demás, que igual no se descifran de manera automática, y de todas formas igual hablan en clave o esta ofuscado el extremo mediante saltos como los propios de TOR.
En cualquier caso da igual, puede que tu y yo lo usemos de vez en cuando, pero el 99,9% de la población restante no. Con eso ya tienen su descomunal fuente de datos, que se le escapen dos chalaos que se paran a cifrar las cosas les da un poco igual. Si algún día nos quieren meter en la cárcel pueden argumentar "que algo tendremos que ocultar".
Prohibir el cifrado y la GPRD son mutuamente incompatibles. Yo cuando chateo me dirijo a mis amigos por su nombre, DNI, número de la seguridad social y posición actual en el género fluído.
Pero si ya estamos de acuerdo de antebrazo...
Mensajería: Tox. QTox/UTox/Toxic para PC, en movil hay programas parecidos en FDroid.
Redes: Tor, I2PD.
Navegador: Links+ con ajustes de redes:
Tor: Proxy Sock4a a 127.0.0.1:9050 . Marca la casilla de pasar todo bajo proxy [útil para Tor].
i2pd: Todos los proxys excepto Sock4a a 127.0.0.1:4444. Idem, marcad esa casilla, aunque ponga para Tor.
Guardad los ajustes.
Las preguntas, más concretamente eran "¿ves la encriptación end-to-end como un impedimento para vuestro trabajo contra los abusos sexuales a niños?" y "¿estipularía en la ley que la encriptación no debería debilitarse?". La ley por cierto no la redacta este grupo; lo mínimo a la hora de redactar una ley es saber los posibles impactos negativos, y por eso se pregunta a todo tipo de expertos (no solo a policias).
Da pena la poca comprensión lectora que hay en meneame. No sé si llegáis a terminar de leer el titular antes de poneros a despotricar.
Desde el inicio de la civilización se han puesto puertas al campo. Y desde el inicio de la civilización quién se haya saltado esas puertas ha sido decapitado.
Así que mejor usar otra expresión....
#36 Es la excusa que tienen, proteger a los niños. Que la tecnología vaya siempre un paso por delante de las leyes es otro tema.
#77 Aún así, en RU querían algo parecido para WhatsApp al menos, sin conseguirlo. Parece que es sólo cuestión de tiempo que saliera de ahí y otros pensaran en adoptarlo.
Por otra parte, hasta donde yo sé depende del operador el hecho de que utilicen middleboxes para realmente poder analizar el tráfico cifrado (independientemente del protocolo concreto), de modo que, si mal no recuerdo, la comunicación se establece con esa máquina en el operador como punto intermedio. Y de ahí la posibilidad mucho más fácil de ser espiados desde hace años. Con un DPI tradicional, de base sobre una comunicación cifrada contra un servidor externo (no controlado) sólo obtendrán ciertos metadatos de las conexiones, no su contenido. Y esto sin asumir conexiones realmente cifradas punto a punto, donde los proveedores de servicio "realmente" no tengan las claves de cifrado. Pero a día de hoy podemos dar por hecho que las grandes lo aplican al cifrado tradicional de cliente a servidor, al menos. De hecho esto es lo que la UE exigía a las operadoras, inicialmente "de modo voluntario". Creo que también estaba en discusiones con consultoras europeas para ver "qué podían hacer al respecto", aunque nunca me quedó claro respecto a qué. Uno de los comentarios/noticias sobre esto está aquí: arstechnica.com/tech-policy/2022/05/war-upon-end-to-end-encryption-eu- , de hace un año.
Resumiendo: Lo único que quiero decir es que eso no es indicativo de que puedan leer los mensajes, ya que técnicamente es posible realizar lo que comentas de forma que todo siga cifrado de extremo a extremo.
No hace muchos meses estuve participando como asesor de criptografía aplicada a RRSS para el departamento que desarrolla esta función, en la empresa meta. Ya lo que hagan a partir de ahí, ni idea. Pero el funcionamiento original es el que describo arriba.
Entre el usuario y el banco hay una red de terceros, empezando por tu proveedor de internet, pasando por todos los nodos intermedios que, si el mensaje no está encriptado, podrían interceptar el mensaje.
La diferencia entre punto a punto y extremo a extremo es la misma que hay entre HTTP y el correo electrónico. En el correo electrónico tu te puedes conectar de forma segura al servidor... pero en el propio servidor el correo esta en claro y el servidor puede leerlo y hacer lo que quiera con el, la única manera de garantizar la seguridad es protegiendo el correo en si para que ni el servidor pueda leer el contenido.
En una comunicacion E2EE (end to end encrypted, para no tener que estar repitiéndolo...) el mensaje está encriptado desde el emisor al receptor final del mensaje.
En el caso de mensajería intantanea el receptor es otro usuario, mientras que en el caso de HTTPS el receptor es un servidor. En ambos casos tienes posibles intermediarios, porque lo que E2EE pretende es poder transmitir el mensaje a través de un canal seguro incluso cuando existen observadores intermedios.
en.wikipedia.org/wiki/Point-to-point_encryption
El "point" hace alusión a lo q se conoce como "POI" / "POS" (Point of Interaction / Point of Sale), y el objetivo es que los datos de la tarjeta de crédito no sean accesibles para el comerciante (están encriptados directamente desde que son leidos hasta que los recibe el banco). Así que incluso con ese concepto de "point-to-point" (que no es HTTPS) sigues teniendo intermediarios (el comerciante) que podrían, en teoría, almacenar el mensaje encriptado pero no podría usarlo para otra cosa que no sea ese pago concreto. Tecnicamente es un caso particular de E2EE pero que recibe un nombre concreto por ser un estándar específico aplicado a una situación concreta. Si hicieses tu propio protocolo para lo mismo pero sin seguir el estándar se consideraría E2EE, incluso aunque funcionalmente hiciese lo mismo.
Y más de uno pensará, bueno, yo no tengo nada que esconder, que más da.... A lo mejor crees que no tienes nada que esconder al gobierno, pero seguro que muchos agentes maliciosos (hackers, por ejemplo) van a estar muy interesados en tus comunicaciones
Los servidores serían el punto débil, habría que mudarlos a la dark web, pero, ah no espera, también sería ilegal la dark web porque funciona cifrando información de extremo a extremo