Todos los hackers (revisar el artículo de Wikipedia enlazada, de por qué coloco Hacker y no “jáquer” de la RAE) de la red estamos a la expectativa de lo que sucederá en la Unión Europea a partir de que se apruebe el proyecto de ley de control de chats y su polémico actuar. Muchas veces, lo que se supone debería salvar vidas pone en riesgo a muchas otras, convirtiéndose en una paradoja de la seguridad ¿Y en qué consiste dicho proyecto de ley?
Básicamente, el proyecto de ley de chat control busca regular y controlar la seguridad en los servicios de mensajería, tanto en redes sociales como aplicaciones de mensajería instantánea. Tiene como objetivo garantizar la protección de los usuarios frente a contenido ilegal o peligroso, como ciberacoso, pornografía infantil y terrorismo. También buscará fomentar la responsabilidad de las empresas en la moderación de contenidos y la cooperación con las autoridades.
Patrick Breyer, miembro del Partido Pirata en el Parlamento Europeo y co-negociador de la propuesta, advierte sobre las consecuencias de tal “acuerdo“:
En primer lugar, se exigiría la introducción de errores y vulnerabilidades de vigilancia en aplicaciones de mensajería cifradas de extremo a extremo, como WhatsApp o Signal. Esto acabaría con el cifrado seguro y comprometería la confidencialidad de nuestros mensajes y fotos.
En segundo lugar, el escaneo masivo indiscriminado de las comunicaciones privadas de millones de ciudadanos que no están relacionados con el crimen sería rechazado por los tribunales, violando los derechos fundamentales y la jurisprudencia de la Unión Europea. Esto se asemejaría a la fallida directiva sobre retención de datos.
En tercer lugar, este escaneo masivo indiscriminado criminaliza a los niños, ya que muchos de los sospechosos por posesión de material de abuso sexual infantil son menores. Los jóvenes a menudo reciben este tipo de contenido sin saber su naturaleza delictiva.
En cuarto lugar, la búsqueda de material conocido y antiguo no ayuda a identificar y rescatar a las víctimas ni a prevenir el abuso sexual infantil. Además, dificulta la protección de las víctimas, ya que los delincuentes buscarían canales de comunicación seguros e imposibles de interceptar.
En quinto lugar, abrir la puerta a la vigilancia indiscriminada nos pone en una pendiente resbaladiza, ya que Europol está solicitando analizar otros tipos de contenido. Esto podría llevar a una mayor vigilancia y restricciones en el futuro.
El “compromiso” propuesto tampoco aborda otros problemas importantes, como el fin de las comunicaciones anónimas, las denuncias de denuncias debido a la verificación obligatoria de edad y la prohibición de aplicaciones comunes para adolescentes, incluso con el consentimiento de los padres.
Esta propuesta requiere un enfoque centrado en la seguridad desde el diseño, en lugar de la vigilancia masiva y violación de la seguridad informática. El futuro de nuestra privacidad y seguridad, y la de nuestros hijos, está en juego.
¿Es el fin? No creó
Decía Nietzsche: «Cuando miras mucho tiempo el interior de un abismo, el abismo también mira tu interior» Siendo una metáfora que hace referencia a la influencia mutua entre una persona y su entorno; que cuando nos sumergimos profundamente en algo, ya sea una situación, una experiencia o incluso nuestros propios pensamientos y emociones negativas, esto puede tener un impacto en nosotros a nivel interno.
Y… ¿Qué tiene que ver? Pues, habrá soluciones. Justamente, charlando con un gran amigo, Capetox, decía “la gente en Europa seguirá la senda de los chinos y rusos, se la van a arreglar o encontrar la forma de saltarse la norma” y efectivamente, eso es lo que creo. Realmente, si esto se llega a dar, muchas de las alternativas que queden a merced del control estatal serán inviables, por lo que sería muy inteligente no hacer uso de ellas, a cambio, priorizar las alternativas que vayan en contra de la propia ley. ¿En serio? Tal cual como sucede con las VPNs en China o Telegram en Rusia/Irán (y muchos otros países), si nos colocan un muro, ¡lo saltamos! Ahí está la gran importancia de los servicios torificados (basados en la red Tor). De ahí no supongo que puedan ejercer mucho control, pasaríamos a utilizar más plataformas de chat P2P como Tox.
Acá un breve listado de las aplicaciones de mensajería torificadas:
- Speek: Mensajero centrado en la privacidad que no confía en nadie con su identidad, su lista de contactos o sus comunicaciones. Con licencia MIT.
- Ricochet: Mensajería instantánea anónima de igual a igual. Con licencia MIT.
- Session: (fork Signal) Mensajero cifrado que minimiza metadatos sensibles , diseñado y construido para personas que desean absoluta privacidad y libertad de cualquier forma de vigilancia. Con licencia GPL-3.0 al menos en sus clientes y en servidor según información disponible AGPL.
- Briar (p2p torificado): Mensajería segura, en cualquier lugar.
- Tox (p2p): Tox comenzó hace unos años, a raíz de las filtraciones de Edward Snowden sobre la NSA. Actividad de espionaje. La idea era crear una aplicación de mensajería instantánea que se ejecutó sin requerir el uso de servidores centrales. El sistema sería distribuido, punto a punto y cifrado de extremo a extremo, sin forma de deshabilitar ninguna de las funciones de cifrado; al mismo tiempo, la aplicación sería fácilmente utilizable por el profano sin conocimientos prácticos de criptografía o sistemas distribuidos.
- Berty (p2p): El objetivo de Berty NGO es facilitar la comunicación abierta y libre sin las limitaciones impuestas por los sistemas centralizados.
- Cwtch: Toda la comunicación en Cwtch está cifrada de extremo a extremo y se realiza a través de los servicios cebolla Tor v3.
Aunque bueno, es solo una idea mía, no confirmo que pueda ser una solución al 100%. Además, hay que tener en cuenta los aspectos claves según la EFF para considerar una aplicación de mensajería «segura» los cuales te los resumo a continuación:
- Protección de los metadatos: Para garantizar la privacidad del usuario, la aplicación debe evitar recopilar y almacenar información de metadatos, como las fechas y destinatarios de los mensajes.
- Cifrado de extremo a extremo: Es crucial implementar un cifrado sólido para garantizar que los mensajes solo sean legibles para los remitentes y destinatarios. Esto implica que los mensajes estén protegidos durante su transmisión y almacenamiento.
- Autenticación segura: La aplicación debe utilizar métodos seguros de autenticación, como el uso de certificados digitales, para asegurarse de que los usuarios solo se comuniquen con las personas adecuadas y evitar suplantaciones de identidad.
- Verificación de identidad: Una característica esencial es la capacidad de verificar la identidad del interlocutor. Esto proporciona a los usuarios la confianza de que están hablando con la persona correcta y no con un impostor.
- Transparencia: Una aplicación de mensajería segura debe ser transparente en cuanto a su cifrado, técnicas de seguridad y políticas de privacidad. Esto permite a los usuarios entender cómo funcionan y tomar decisiones informadas sobre su uso.
- Desarrollo y mantenimiento continuo de la seguridad: La seguridad de la aplicación debe ser una prioridad constante. El desarrollo continuo y las actualizaciones regulares son necesarios para abordar nuevas vulnerabilidades y desafíos.
En fin, ¿tú que crees? Gracias por leer.