3 minute read
Datos y metadatos: Seguridad y vigilancia
55
Figura 1.6: Certificado criptográfico presentado al navegador por la autoridad certificadora https://letsencrypt.org/.
Advertisement
56
otorga sus datos bancarios
7
: Es en ésta en la que reside, a fin de cuentas, la transferencia de recursos económicos, y es la que, en caso de inconformarse el usuario, será investigada por el banco. Y dado que la evidencia completa de una compra se sustentará únicamente en material digital, la única protección del comerciante es contar con un certificado con el que el banco pueda determinar si la transacción fue realizada desde una ubicación y patrón de uso que reflejen los hábitos comunes del usuario. Este certificado es el que lleva la firma — No la firma del usuario final, que delega la facultad de operar sobre los fondos que tiene en su custodia al banco, sino que del banco mismo.
Por último, y a modo de conclusión, abordaremos brevemente el tema de los “datos” y los “metadatos”.
El presente texto versa acerca de mecanismos criptográficos robustos, que han sido sujetos tanto a un profundo escrutinio
7
No siempre es directamente el vendedor — Muchas veces la transacción se delega a terceros confiables — Tanto los programas Verified by Visa como MasterCard SecureCode, de las marcas homónimas de tarjetas de crédito y débito, están diseñados para que los datos de cada cliente no se transmitan al comercio en cuestión, sino que se dirijan de forma transparente al usuario directamente al conglomerado en cuestión, y el comerciante reciba únicamente una certificación de operación exitosa. Cabe mencionar que ambos tienen importantes puntos débiles, aunque esa discusión cae fuera del ámbito del presente texto [Murdoch & Anderson (2010)}.
57
académico como a la prueba del tiempo, y tras 40 años siguen siendo vigentes. Sin embargo, a pesar de la existencia y amplia difusión y disponibilidad de mecanismos criptográficos fuertes, esto no se traduce en que se pueda dar por satisfecho el anhelo por tener canales de comunicación seguros y libres de espionaje.
En mayo de 2013, el consultor de seguridad Edward Snowden publicó a través del periódico inglés The Guardian una serie de filtraciones documentando las operaciones de espionaje doméstico de la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) de los Estados Unidos (Greenwald, MacAskill, & Poitras, 2013).
Snowden supo dar a sus revelaciones la narrativa suficiente para que el público en general se interesara y comprendiera sus puntos de vista. Su trabajo es hoy reconocido como uno de los parte aguas de la lucha por la privacidad y la adecuación de mecanismos criptográficos para su uso por la población en general.
Pero también demostró cómo la criptografía como la aquí presentada resulta inadecuada e insuficiente contra el espionaje de la NSA.
Las primeras respuestas oficiales a las revelaciones hechas por Snowden fueron que en realidad no se estaban espiando los datos (el contenido) de las comunicaciones privadas de los estadounidenses, sino que sus metadatos únicamente.
Citando las respuestas del General Keith Alexander (Miller, 2013):
58
El hecho es que no estamos recolectando el correo de todos, no estamos recolectando sus llamadas telefónicas de todos, no lo estamos escuchando. Nuestro trabajo es la inteligencia extranjera, y somos muy buenos en ello.
No hay ninguna razón por la que escucharíamos las llamadas telefónicas de los estadounidenses; no hay valor para Inteligencia en ello. (…) Lo que estamos haciendo es recolectar los registros telefónicos de 300 millones de estadounidenses.
Los metadatos se han vuelto una de las herramientas más importantes en el arsenal de la NSA. Los metadatos son la información digital acerca de los números marcados, la hora y fecha, y la frecuencia de dichas llamadas.
Para la NSA, argumentan, sería demasiado costoso y poco efectivo espiar todas las comunicaciones, sin embargo, se puede obtener suficiente información identificatoria de una persona, sus hábitos y hasta de sus formas de pensar estudiando el “patrón de comunicaciones” que mantiene con su círculo social, y cómo se interconectan los círculos sociales. Y si bien almacenar los datos acerca de todas las conversaciones entre 300 millones de estadounidenses resultaría prohibitivamente caro, almacenar únicamente los metadatos de dichas conversaciones es casi trivial. En la misma entrevista, el analista