paint-brush
Guerras de cifrado: los gobiernos quieren una puerta trasera, pero los piratas informáticos están vigilandopor@redact
293 lecturas

Guerras de cifrado: los gobiernos quieren una puerta trasera, pero los piratas informáticos están vigilando

por redact.dev3m2025/02/28
Read on Terminal Reader

Demasiado Largo; Para Leer

Los gobiernos de todo el mundo están aumentando las demandas de puertas traseras de cifrado, alegando que son necesarias para la seguridad nacional. Los expertos advierten que estas políticas generan riesgos de ciberseguridad para miles de millones de personas.
featured image - Guerras de cifrado: los gobiernos quieren una puerta trasera, pero los piratas informáticos están vigilando
redact.dev HackerNoon profile picture
0-item
1-item
2-item


Los gobiernos de todo el mundo están aumentando las demandas de puertas traseras de cifrado, alegando que son necesarias para la seguridad nacional. Los expertos advierten que estas políticas generan riesgos de ciberseguridad para miles de millones de personas.


Recientemente, funcionarios británicos ordenaron en secreto a Apple que creara una puerta trasera en su servicio de Protección Avanzada de Datos (ADP, por sus siglas en inglés). Apple respondió desactivando ADP en el Reino Unido y optando por revertir la protección opcional para sus clientes en el Reino Unido, con el fin de salvaguardar la ciberseguridad de millones de usuarios de Apple en todo el mundo.


La medida del Gobierno del Reino Unido, habilitada por su Ley de Poderes de Investigación, sienta un precedente peligroso. Si se aplica, puede normalizar vulnerabilidades impuestas por el Estado que los piratas informáticos, las naciones hostiles y los regímenes autoritarios podrían explotar.


La aplicación de mensajería cifrada Signal se enfrenta a exigencias similares de algunas ramas del gobierno sueco . Si se aplican, Signal afirma que abandonarán Suecia.

El efecto dominó de las demandas de puerta trasera

La decisión de Apple de retirar el almacenamiento en nube cifrado en el Reino Unido (en lugar de cumplir) resalta el dilema que enfrentan las empresas tecnológicas.

Leyes similares en Australia y Estados Unidos, como la Ley de Asistencia y Acceso y la Sección 702 de la FISA , ya facultan a los gobiernos a obligar al descifrado, creando potencialmente vulnerabilidades de puerta trasera.


Joseph Lorenzo Hall, de la Internet Society , predice un “efecto Commonwealth”, en el que la demanda encubierta de un país desencadena políticas imitadoras a nivel mundial.


Los expertos en ciberseguridad condenan universalmente las puertas traseras como riesgos sistémicos . Como demostró el sabotaje de cifrado de 2006 de la NSA , las debilidades intencionales inevitablemente se filtran, lo que permite la vigilancia masiva y el cibercrimen.


El FBI y la CISA ahora instan a los estadounidenses a adoptar el cifrado de extremo a extremo para su protección, al mismo tiempo que Estados Unidos presiona a las empresas para que tengan acceso a la información. Existe una clara falta de unidad entre las agencias y los departamentos gubernamentales en este tema, por no mencionar otras disputas recientes entre el FBI y el recién creado Departamento de Eficiencia Gubernamental (DOGE) de Elon.


A principios de este mes, el sitio DOGE fue violado debido a la falta de seguridad en el frontend.

¿Las puertas traseras arruinarán el cifrado?

Aún no está claro si las puertas traseras se generalizarán o no en el cifrado, pero claramente nos encontramos en un momento crítico, con múltiples disputas entre entidades públicas y privadas ocurriendo a nivel mundial.


Los gobiernos pueden abandonar las órdenes de puertas traseras y, en su lugar, centrarse en impulsar el cifrado totalmente homomórfico (FHE), que permite el procesamiento y análisis de datos sin descifrarlos. Este puede ser el mejor escenario posible según la tecnología actual.

Cómo proteger su privacidad en una era de vigilancia y cifrado incierto

Hasta que la adopción generalizada de FHE (si es que ese día llega alguna vez), las personas y las organizaciones deberían combinar medidas de cifrado robustas siempre que sea posible, manteniendo al mismo tiempo un estricto proceso de higiene de datos.


La higiene de los datos se puede mejorar para todas las personas y empresas adoptando una estrategia para reducir el tamaño de su huella digital mediante una gestión cuidadosa. Las publicaciones, los comentarios, los me gusta y los mensajes privados antiguos en las redes sociales suelen contener información confidencial que podría quedar expuesta en caso de vulneraciones de datos o ser utilizada indebidamente por terceros. Sin una huella digital bien gestionada, está expuesto a estafas dirigidas, piratas informáticos y vigilancia masiva.


Aquí es donde herramientas como redact.dev ofrecen una protección práctica. Redact es un conjunto de herramientas que te brinda la capacidad de limpiar y administrar automáticamente tu huella digital en más de 30 plataformas, desde Twitter/X Likes y Facebook Activity hasta tus mensajes directos de Slack . Obtén Redact gratis para nuestros servicios más populares y reduce las superficies de ataque para los piratas informáticos y las vulnerabilidades de ingeniería social.