Si es uno de los 1.600 millones de usuarios de WhatsApp, ya está utilizando el cifrado de extremo a extremo (E2EE). Esta forma segura de comunicación significa que cualquier mensaje que envíe a alguien solo puede ser leído por el destinatarios: dichos mensajes de chat no pueden ser interceptados por terceros, incluidos gobiernos y criminales.
Desafortunadamente, los delincuentes también utilizan el cifrado para ocultar sus huellas cuando realizan acciones maliciosas, lo que convierte a las aplicaciones de mensajería segura en un objetivo principal de la regulación gubernamental. En noticias recientes, el Consejo de Europa ha redactado una resolución para regular E2EE, ya que se dirige a la Comisión Europea para su forma final.
La pregunta es, ¿estamos a punto de perder nuestra privacidad en las aplicaciones de mensajería?
Terror Spike pone en marcha los engranajes de la UE
A raíz de los recientes ataques en Francia y Austria, los primeros ministros de ambos países, Emmanuel Macron y Sebastian Kurz respectivamente, presentaron un Consejo de la Unión Europea (CoEU)
proyecto de resolución el 6 de noviembre, destinado a regular las prácticas de cifrado de extremo a extremo.El CoEU es el organismo de propuestas que establece la dirección de las políticas, mientras que la Comisión Europea redactará la legislación procesable a partir de él. Afortunadamente, como apertura legislativa, el proyecto de resolución no es tan problemático para la privacidad como cabría esperar:
- La resolución no hace ninguna propuesta específica para la prohibición de E2EE.
- No propone implementar puertas traseras a los protocolos de cifrado.
- Afirma la adhesión de la UE a un fuerte cifrado y derechos de privacidad.
- Sirve como una invitación a los expertos para explorar a fondo las medidas de seguridad en el marco de "seguridad a pesar del cifrado".
Sin embargo, la resolución propone un enfoque específico:
"Las autoridades competentes deben poder acceder a los datos de manera legal y selectiva, respetando plenamente los derechos fundamentales y el régimen de protección de datos, respetando al mismo tiempo la ciberseguridad".
Dada la tendencia de los gobiernos a expandir la gama de objetivos válidos, esto también podría incluir protestas legales. En el caso de Francia, este podría ser el movimiento de los chalecos amarillos, que fue forzado a salir de Facebook a una aplicación segura de Telegram.
Curiosamente, Telegram era la misma aplicación que Rusia prohibió ya que el equipo de desarrollo se negó a crear una puerta trasera para el gobierno. El Tribunal Europeo de Derechos Humanos de la UE (TEDH) dictaminó que dicha prohibición constituía una clara violación de la libertad de expresión. El fallo dio sus frutos ya que Rusia levantó la prohibición de Telegram de dos años.
¿Sirve la sentencia de Telegram del TEDH como una salvaguardia futura?
Desafortunadamente, este no parece ser el caso. En 2019, el TEDH dictaminó que la libertad de expresión en torno al tema del Holocausto no constituye un derecho humano. Al mismo tiempo, el tribunal dictaminó que la misma libertad de expresión sobre el tema del genocidio armenio constituye un derecho humano a la libertad de expresión. Estos fallos incoherentes revelan que el TEDH no respeta los estándares universales.
¿Le afecta el proyecto de resolución de la UE?
Si le preocupa que WhatsApp, Telegram, Viber y otras aplicaciones E2EE lo expongan repentinamente a piratas informáticos y mineros de datos, no lo esté. Dentro de la UE, probablemente estemos ante una solución híbrida, en la que los organismos encargados de hacer cumplir la ley deben proporcionar a los tribunales el razonamiento suficiente para invadir la privacidad.
Por otro lado, dentro de la esfera de los Cinco Ojos, parece haber una enorme presionar para legislar puertas traseras en las aplicaciones de mensajería E2EE. El rechazo de la ciudadanía y las ONG como Electronic Frontier Foundation será fundamental para evitar una legislación tan restrictiva sobre criptografía.
Relacionado: ¿Qué es la vigilancia de "cinco ojos"?
Si cree que las VPN lo protegen de la vigilancia gubernamental, es posible que esté equivocado. De hecho, depende de dónde esté alojada su VPN.
La pendiente resbaladiza de los gobiernos que regulan la criptografía
No es ningún secreto que las naciones de todo el mundo están ansiosas por socavar la privacidad de los ciudadanos en aras de la supuesta seguridad nacional. Este cargo suele ser liderado por los cinco ojos alianza de inteligencia. Buscan implementar el enfoque más amplio que exija a los desarrolladores de software integrar puertas traseras en sus aplicaciones. Esto permitiría a los gobiernos y las empresas de tecnología acceder a cualquier información privada a voluntad.
Aunque los gobiernos afirman retóricamente que tienen salvaguardas contra el abuso, su historial es menos que estelar. Como Fugas de Snowden reveladas, parecen no tener escrúpulos en la forma en que perciben el derecho de los ciudadanos a la privacidad y la evitación de abusos. Además, los ciberdelincuentes explotan fácilmente las puertas traseras, lo que genera un gran daño económico y erosiona la confianza.
Las puertas traseras obligatorias aún no son una realidad, pero los gobiernos pueden emplear un poderoso arsenal de persuasión en cualquier momento que ocurra un acto criminal / terrorista. Por lo tanto, los gobiernos tienen un impulso constante para erosionar las protecciones de privacidad, argumentando que:
- Los terroristas / delincuentes tienen el mismo acceso a los protocolos de comunicación cifrados que la ciudadanía respetuosa de la ley.
- Por lo tanto, los protocolos de comunicación encriptados deben ser socavados por el bien de la ciudadanía respetuosa de la ley.
Tratar de lograr el equilibrio entre los dos es un proceso continuo, recientemente puesto en el centro de la atención pública por los estados miembros de la UE.
¿Por qué es importante el cifrado E2E?
Cuando las personas no quieren pensar en las consecuencias del estado de vigilancia, a menudo recurren al argumento básico:
"No tengo nada que esconder."
Desafortunadamente, la adherencia a tal ingenuidad no hace que su vida esté a salvo del abuso. Como el Escándalo de datos de Facebook-Cambridge Analytica Demostrado, uno debe tratar sus datos personales con tanto rigor como salvaguardaría la propiedad en su hogar. Cuando se despoja de los protocolos de cifrado E2E, crea un entorno que nutre:
- La autocensura como forma de pensar.
- Piratería y chantaje.
- Incapacidad para ser un disidente político eficaz o un periodista.
- Corporaciones y gobiernos usando su perfil psicológico en su contra.
- Hacer que los gobiernos sean menos responsables de sus políticas negativas.
- Incapacidad para proteger eficazmente la propiedad intelectual.
Del mismo modo que los delincuentes tienen fácil acceso a las armas de fuego, a pesar de su prohibición y estricto control en todo el mundo, los delincuentes también procurarían otros métodos de comunicación. Al mismo tiempo, socavar la E2EE haría que las empresas y los ciudadanos individuales fueran vulnerables a una amplia gama de abusos.
¿Qué opciones de E2EE tiene a su disposición?
Las puertas traseras en las aplicaciones de mensajería pueden ocurrir de tres maneras:
- Accidentalmente por una codificación deficiente, que luego se corrige cuando se descubre la vulnerabilidad.
- Intencionalmente por agencias gubernamentales que ejercen presión interna sobre las empresas.
- De forma intencionada y abierta por legislación.
Aún tenemos que llegar al tercer escenario. Mientras tanto, intente seguir estas pautas de seguridad al elegir una aplicación de mensajería segura:
- Elija aplicaciones que tengan un buen historial de resistencia a la presión y que estén altamente calificadas por los usuarios.
- Si tiene una opción, elija software de código abierto gratuito: aplicaciones FOSS. Estas son aplicaciones impulsadas por la comunidad, por lo que la implementación de puerta trasera se revelaría rápidamente. A veces, también encontrará estas aplicaciones bajo el acrónimo FLOSS: software de código abierto gratuito / libre.
- Cuando utilice el correo electrónico, intente utilizar plataformas de correo electrónico con protocolos de cifrado PGP o GPG.
Teniendo en cuenta esos factores, aquí hay algunas buenas aplicaciones de mensajería E2EE de código abierto:
Señal
Imagen 1 de 3
Imagen 2 de 3
Imagen 3 de 3
Signal se ha convertido en un favorito entre muchos usuarios preocupados por la privacidad, y por buenas razones. Emplea Perfect Forward Secrecy (PFS) para todo tipo de mensajes: texto, audio y video. Signal tampoco registra su dirección IP, mientras que le brinda la opción de enviar mensajes autodestructivos. En dispositivos Android, incluso puede convertirla en una aplicación predeterminada para sus mensajes de texto SMS.
Sin embargo, Signal requiere que se registre un número de teléfono, además de no proporcionar autenticación de dos factores (2FA). En general, esta aplicación de mensajería compatible con GDPR disponible para todas las plataformas aún no se ha superado.
Descargar: Señal para Androide | iOS | Ventanas (Libre)
Sesión
Imagen 1 de 3
Imagen 2 de 3
Imagen 3 de 3
Una rama de Signal (una bifurcación), Session tiene como objetivo tener características de seguridad aún más formidables que Signal. Con ese fin, integró todas las funciones de Signal, pero omitió el requisito de tener un número de teléfono o correo electrónico para registrarse. No registra metadatos ni direcciones IP, pero aún así no es compatible con 2FA.
Su desarrollo de código abierto aún está en curso, por lo que puede experimentar errores. Además, su protocolo Onion Routing, utilizado por el navegador Tor, también está en desarrollo.
Descargar: Sesión para Androide | iOS | Mac | Ventanas | Linux (Libre)
Brezo
Briar completamente descentralizado es una de las últimas aplicaciones FOSS con protocolos de mensajería E2EE. Exclusivo para la plataforma Android, Briar es la solución ideal para aquellos que se preocupan de que un servidor almacene sus mensajes. Briar hace que esto sea imposible al emplear protocolos peer-to-peer (P2P). Es decir, solo usted y el receptor pueden almacenar los mensajes.
Además, Briar agrega una capa adicional de protección al usar el Protocolo de cebolla (Tor). No es necesario que brindes ninguna información para comenzar a usar Briar, excepto el nombre del destinatario. Sin embargo, si cambia el dispositivo, no podrá obtener todos sus mensajes.
Descargar: Brezo para Androide (Libre)
Cable
Imagen 1 de 3
Imagen 2 de 3
Imagen 3 de 3
Aunque sigue siendo de código abierto, Wire está destinado a la mensajería y el intercambio grupales, lo que lo hace ideal para entornos empresariales. No es gratis excepto para cuentas personales. Junto con los protocolos E2EE, Wire emplea Proteus y WebRTC con PFS, además de mensajes de borrado automático.
Wire requiere un número de teléfono / correo electrónico para registrarse, además de registrar algunos datos personales. Tampoco es compatible con 2FA. No obstante, su cumplimiento con GDPR, su naturaleza de código abierto y sus algoritmos de cifrado de primera línea lo hacen ideal para las organizaciones corporativas.
Descargar: Alambre para Androide | iOS | Mac | Web | Linux (Libre)
No estás indefenso ante el cambio de marea
Al final, incluso si los gobiernos prohíben completamente E2EE o imponen puertas traseras, los delincuentes encontrarán otros métodos. Por otro lado, la ciudadanía menos comprometida simplemente aceptaría el nuevo estado de cosas: vigilancia masiva. Es por eso que debemos pecar de cautelosos y siempre retroceder para preservar nuestro derecho humano básico a la privacidad.
Dejas mucha información en línea sin siquiera saberlo. ¿Es esta huella digital un riesgo para su privacidad?
- Seguridad
- Privacidad en línea
- Cifrado
- Privacidad informática
- Ley
Rahul Nambiampurath comenzó su carrera como contador, pero ahora ha pasado a trabajar a tiempo completo en el espacio tecnológico. Es un ferviente fanático de las tecnologías descentralizadas y de código abierto. Cuando no está escribiendo, suele estar ocupado elaborando vino, jugando con su dispositivo Android o escalando montañas.
Suscríbete a nuestro boletín
¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Un paso más…!
Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.