.

Cadenas de bloques y aplicaciones

Theresa May no tiene ni idea de cómo funciona internet, según su discurso

1

Tras los ataques terroristas del pasado domingo en Londres, la primera ministra ha pedido eliminar "los espacios seguros" y dar más poder a un gobierno que ya es más intrusivo que el resto. Pero las puertas traseras que pide son poco prácticas, sino imposibles

  • por Michael Reilly | traducido por Teresa Woods
  • 07 Junio, 2017

Foto: La primera ministra británica, Theresa May, se dirigió a la nación el domingo, tras otro ataque terrorista perpetrado en Londres.

La respuesta de la primera ministra británica, Theresa May, a los ataques terrositas perpetrados la madrugada del domingo en Londres (Reino Unido) debería resultarnos familiar: el Partido Conservador y la mandataria pretenden echarle la culpa a internet.

El país ha sufrido tres ataques terroristas en menos de tres meses. Después del segundo, en Manchester (Inglaterra), May y otros afirmaron que buscarían formas para obligar a las empresas tecnológicas a incorporar "puertas traseras" criptográficas en sus servicios, de manera que las fuerzas de seguridad puedan acceder más fácilmente a los datos de usuario de los sospechosos.

May repitió su postura el pasado domingo, después del último ataque en Londres. En su discurso dijo que "Internet y las grandes empresas" están proporcionando "espacios seguros" para el extremismo, y defendió la necesidad de crear nuevas leyes para "regular el ciberespacio ". Aunque no dio más detalles, la línea de su partido de cara a las elecciones presidenciales que se celebrarán mañana está clara: el país, que ya otorga a su Gobierno más poder de vigilancia digital que cualquier otra democracia, necesita leyes más duras para prevenir el terrorismo (ver El peligroso ejemplo de la ley "fisgona" de Reino Unido para el resto de gobiernos).

El problema es que este tipo de discurso no tiene en cuenta cómo funciona internet ni las tecnologías de consumo modernas. Como señaló Cory Doctorow en un estudio detallado sobre cómo se podría abordar de verdad el desarrollo de puertas traseras criptográficas, la estrategia acaba siendo ridícula hasta el punto de rozar lo imposible. Incluso si todas las medidas técnicas requeridas por el Estado británico se aplicaran, cualquiera podría saltarse estas restricciones fácilmente al ejecutar versiones de código abierto del software o utilizar teléfonos desbloqueados.

Eso no quiere decir que haya que rechazar totalmente la postura de May y los conservadores de que el Gobierno pueda sondear los datos de los usuarios como parte de una investigación. El equilibrio entre la seguridad nacional y la privacidad digital se ha convertido en uno de los temas centrales de la vida moderna (ver Las empresas privadas no deben decidir el límite mundial de la encriptación). Y aunque abundan defensores en ambos bandos, las respuestas sencillas escasean.

Por eso el discurso de May del pasado domingo resultó tan decepcionante. Defender que eliminar la encriptación serviría para derrotar a los malos es simplista además de incorrecto. Colocar a las empresas de tecnología en el punto de mira y pintarlas como un caldo de cultivo para el terrorismo es, en el mejor de los casos, una respuesta inútil a un terrible acto de violencia.

Sí, grupos terroristas como el Estado Islámico se aprovechan de las herramientas digitales para difundir sus mensajes de odio y violencia (ver La lucha contra ISIS será a través de las redes sociales o no será). Y servicios como Twitter, YouTube y Facebook tienen una gran influencia en la forma de compartir contenidos. Por lo tanto, deben ser presionados para que aumenten su capacidad de encontrar y eliminar contenidos extremistas y prohiban el acceso a los usuarios que los publican.

Pero este es un problema que no se resuelve con un discurso torpe sobre los peligros de la vida digital. Consideremos el caso del abogado británico Anjem Choudary, que pasó más de una década vomitando polémicos mensajes yihadistas, a menudo en persona, sin infringir ninguna ley. Según The New York Times, puede haber influido en uno de los atacantes que golpeó en Londres durante el pasado fin de semana. "Él era un predicador radical de la vida real que reclutaba a la gente cara a cara", explicó al medio el profesor de estudios de seguridad del King's College de Londres Peter R. Neumann. Choudary ha sido "mucho más importante para la yihad en Gran Bretaña que Twitter o Facebook", añadió.

(Para saber más: BBCNew York Times, BoingBoing, el Guardian, Las empresas privadas no deben decidir el límite mundial de la encriptación, La lucha contra ISIS será a través de las redes sociales o no será)

Cadenas de bloques y aplicaciones

Qué significa estar constantemente contectados unos a otros y disponer de inmensas cantidades de información al instante.

  1. Ciberguerra, 'ransomware' y robo de criptodivisas: la claves en ciberseguridad para 2023

    "Cuando se trata de eliminar el 'ransomware' desde la fuente, creo que dimos un paso atrás", asegura un experto

  2. Descentralización contra regulación: el debate de las criptomonedas en 2023

    Este año habrá una lucha por el alma de las finanzas descentralizadas

  3. Ethereum abandona la criptominería y adopta la prueba de participación

    Nadie sabe exactamente qué le depara a la industria de las criptomonedas tras esta esperada actualización