.

Computación

El espionaje telefónico sería menos invasivo gracias al encriptado

1

La criptografía limitaría los datos recogidos para la vigilancia pero permitiría a las agencias seguir haciendo su trabajo

  • por Tom Simonite | traducido por Lía Moya
  • 10 Abril, 2014

Desde que el verano pasado las filtraciones hechas por Edward Snowden desvelaran la existencia de varios programas de vigilancia a gran escala por parte de Estados Unidos, muchas empresas e individuos se han esforzado por hacer un uso más generalizado del encriptado. Ahora, un investigador de Microsoft afirma que también se podrían usar herramientas de encriptado dentro de las agencias de inteligencia para controlar la vigilancia, haciendo que el almacenamiento de datos y la búsqueda de los mismos sean más respetuosos con la privacidad de los individuos y más resistentes a un posible mal uso.

El investigador en criptografía Seny Kamara, que trabaja en el laboratorio de investigación de Microsoft en Redmond, Washington (EEUU) ha esbozado el diseño de un sistema de este tipo, llamado MetaCrypt. Este permitiría a los analistas de inteligencia buscar en los registros de llamadas al mismo tiempo que los protegen de filtraciones o un rastreo innecesario. Kamara se sintió inspirado para desarrollar MetaCrypt después de leer sobre la base de datos de registros de llamadas de la Agencia Nacional de Seguridad  estadounidense (NSA por sus siglas en inglés), que alberga detalles de todas las llamadas realizadas en los últimos cinco años a través de las principales operadoras de telecomunicaciones de Estados Unidos, como Verizon (ver "La vigilancia al usuario en Estados Unidos refleja una interpretación relajada de la Ley").

MetaCrypt consiste en una serie de protocolos criptográficos que podrían mantener la información contenida en este tipo de bases de datos encriptada siempre. Los protocolos sirven para ejercer distintos tipos de control sobre cómo se usa la información. Por ejemplo, los analistas tendrían limitado el tipo de búsquedas que podrían realizar y los resultados sólo provendrían de los datos de una colección de la que tuvieran permiso para desencriptar.

Kamara lleva trabajando cerca de una década, junto con otros investigadores en Microsoft, en formas de buscar entre datos encriptados sin tener que desencriptarlos (ver "Búsquedas dentro de una nube encriptada"). MetaCrypt es un proyecto de investigación individual, no forma parte de un proyecto mayor dentro de Microsoft y la empresa no ha querido hacer comentarios sobre el trabajo de Kamara. Pero este presentó su diseño en la conferencia sobre Criptografía Financiera que se celebró en Barbados el mes pasado y pronto presentará un artículo técnico.

Siguiendo el diseño de MetaCrypt, los registros de llamadas se almacenarían fuertemente encriptados. Igual que con la base de datos de registros de llamadas existentes, las agencias podrían buscar entre los registros con el número de teléfono que les interesa. Obtendrían los registros que mostrasen las llamadas hechas desde ese número y de los números a los que ha llamado ese teléfono, una búsqueda que se denomina de "dos pasos". Sin embargo, el diseño de Kamara haría que los números a buscar se presentaran encriptados a la base de datos, lo que impediría que cualquier otra persona supiera qué se está buscando. Los registros resultantes estarían encriptados a su vez y no tendrían sentido para nadie que los interceptara en el camino hacia el analista que ha realizado la búsqueda.

El diseño de MetaCrypt también incluye una forma de asegurarse de que sólo se llevan a cabo las búsquedas que cuentan con permiso. Para generar una búsqueda encriptada para que la procese el almacén de datos, hace falta que dos analistas y al menos un supervisor contribuyan sus claves criptográficas personales. Además se lleva a cabo otra comprobación a la hora de desencriptar los resultados de la búsqueda.

El trabajo de Kamara sólo demuestra que se pueden usar los métodos de encriptado de esta forma. Para poner en marcha MetaCrypt en un sistema que manejase grandes volúmenes de datos, haría falta mucho más trabajo y al final el resultado podría no tener un rendimiento que a los diseñadores de sistemas de una gran empresa o una agencia gubernamental les pareciese práctico. 

Aún así, la propuesta de Kamara llega en un momento en el que el programa de vigilancia telefónica de la NSA está en proceso de cambio. El presidente Obama afirmó en enero que la agencia no debería seguir teniendo un registro de las llamadas domésticas y sugirió que se encargara de ello un tercero (ver "Obama promete una reforma del programa de vigilancia de datos telefónicos"). Después, en marzo, el presidente afirmó que la NSA haría búsquedas en los registros de las propias compañías telefónicas. Sin embargo, esta propuesta tiene que aprobarla el congreso y por el momento la base de datos existente, con sus cinco años de registros de llamadas, sigue en funcionamiento.

Independientemente de la nueva forma que adopte el sistema de vigilancia telefónica, es poco probable que ideas como la de Kamara calen en la comunidad de inteligencia estadounidense, según el antiguo analista y criptógrafo de la NSA William Binney, muy crítico con la agencia desde que se retiró en 2001.

Binney dirigió el diseño de un sistema llamado Thin Thread mientras trabajaba para la agencia, sistema que combinaba la información de vigilancia de los registros de llamadas y otras fuentes, pero también mantenía los datos sobre los ciudadanos estadounidenses encriptado a menos que hubiera una orden judicial. Binney explica que esa segunda característica hizo que el programa se cancelase después de un periodo piloto de prueba exitoso. "Se veía como un impedimento para poder hacer búsquedas del tipo que les diera la gana", afirma Binney, a pesar de que la función no interfería con el análisis para el que se pretendía el sistema. "Políticamente era inaceptable".

Binney cree que el acceso gubernamental a grandes almacenes de datos de vigilancia domésticos, incluso aunque sean de terceros, es anticonstitucional. Y no cree que propuestas como las de Kamara sean bienvenidas en la actualidad dentro de las agencias de inteligencia estadounidenses, a pesar de la atención pública que han recibido sus actividades recientemente. "Es una buena idea, pero seguiría siendo inaceptable", afirma.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. Cómo la gamificación pasó de una fuerza positiva a la coacción

    La gamificación siempre ha sido conductismo disfrazado de píxeles y sistemas de puntos. ¿Por qué hemos caído en ella?

    Collage de mensajes pop up de aplicaciones gamificadas
  2. Un circuito analógico podría ofrecer una alternativa energéticamente eficiente a los chips digitales

    El nuevo enfoque creativo podría conducir a un hardware de aprendizaje automático más eficiente desde el punto de vista energético

    Imagen estilizada de un circuito analógico a base de resistencias
  3. Los gemelos digitales, un instrumento cada vez más útil para la ciencia y la defensa

    Los ingenieros utilizan los modelos de alta fidelidad para supervisar las operaciones, planificar correcciones y solucionar problemas

    JWST flotando sobre un modelo estilizado del sistema solar con un gemelo púrpura debajo.