La Privacidad y la ley…Philip Zimmermann

http://aerilon.files.wordpress.com/2011/05/prz.jpg
 Por qué escribí PGP
 
“Hagas lo que hagas será insignificante, pero es muy importante que lo hagas.”
-Mahatma Gandhi
 

Es personal. Es privado. Y no es asunto de nadie más que de la suya. Usted podría estar planeando una campaña política, discutiendo sus impuestos, o teniendo un romance secreto. O usted puede comunicarse con un disidente político en un país represivo. Sea lo que sea, usted no desea que su correo electrónico privado (email) o documentos confidenciales leídos por nadie más. No hay nada malo en hacer valer su privacidad. La privacidad es como pastel de manzana como la Constitución.

El derecho a la intimidad se extiende implícitamente a través de la Declaración de Derechos. Pero cuando la Constitución de Estados Unidos se enmarcó, los Padres Fundadores no veía la necesidad de escribir explícitamente el derecho a una conversación privada. Eso habría sido una tontería. Hace doscientos años, todas las conversaciones eran privadas. Si alguien más estaba al alcance del oído, sólo podía salir detrás del granero y que su conversación allí. Nadie podía escuchar sin su conocimiento. El derecho a una conversación privada era un derecho natural, no sólo en un sentido filosófico, sino en un sentido de la ley de la física, dada la tecnología de la época.

Pero con la llegada de la era de la información, a partir de la invención del teléfono, todo eso ha cambiado. Ahora, la mayoría de nuestras conversaciones se llevan a cabo por medios electrónicos. Esto permite que nuestras conversaciones más íntimas de estar expuestos sin nuestro conocimiento. Las llamadas de teléfonos celulares pueden ser controlados por cualquier persona con una radio. El correo electrónico, enviado a través de Internet, no es más seguro que las llamadas de teléfonos celulares. Correo electrónico está reemplazando rápidamente el correo postal, llegando a ser la norma para todos, no la novedad que era en el pasado.

Hasta hace poco tiempo, si el gobierno quisiera violar la privacidad de los ciudadanos de a pie, tuvieron que gastar una cierta cantidad de gastos y la mano de obra para interceptar y vapor abierto y leer el correo de papel. O tenían que escuchar y posiblemente transcribir la conversación telefónica que habla, por lo menos antes de la tecnología de reconocimiento automático de voz se convirtió disponibles. Este tipo de mano de obra intensiva de vigilancia no era práctico a gran escala. Fue hace sólo en casos importantes cuando parecía que vale la pena. Es como atrapar un pez a la vez, con un gancho y la línea. Hoy en día, el correo electrónico puede ser rutinaria y automáticamente en busca de palabras clave interesantes, a gran escala, sin ser detectado. Esto es como la pesca con redes de deriva. Y el crecimiento exponencial de la potencia de los ordenadores está haciendo la misma cosa es posible con el tráfico de voz.

Tal vez usted piensa que su correo electrónico es legítimo suficiente que el cifrado es injustificada. Si realmente es un ciudadano respetuoso de la ley, sin nada que ocultar, ¿por qué no mandas siempre tus cartas en postales? ¿Por qué no someterse a pruebas de drogas en la demanda? ¿Por qué exigir una orden de registros policiales de su casa? ¿Estás tratando de ocultar algo? Si escondes tu correo en sobres, ¿significa que usted debe ser un subversivo o un traficante de drogas, o quizás un paranoico? ¿Es que respetan la ley los ciudadanos tienen ninguna necesidad de encriptar su correo electrónico?

¿Qué pasaría si todo el mundo cree que los ciudadanos respetuosos de la ley deben utilizar tarjetas postales para su correo? Si un inconformista trató de afirmar su privacidad usando un sobre para su correspondencia, quiere llamar la sospecha. Tal vez las autoridades abrirían su correo para ver lo que se esconde. Afortunadamente, no vivimos en ese tipo de mundo, porque todo el mundo protege la mayor parte de su correspondencia con sobres. Así que nadie levanta sospechas por afirmar su intimidad con un sobre. Hay seguridad en los números. Análogamente, sería agradable si todo el mundo utilizan habitualmente el cifrado de todos sus correos electrónicos, inocentes o no, para que nadie llamó sospechas por mantener su privacidad de correo electrónico con cifrado. Piense en ello como una forma de solidaridad.

La medida SB 266, un proyecto de ley 1991 anticrimen ómnibus, tenía una medida inquietante enterrado en ella. Si esta resolución no vinculante que se había convertido en ley, que habría obligado a los fabricantes de equipos de comunicaciones seguras a insertar especiales “puertas trampa” en sus productos, por lo que el gobierno podría leer los mensajes cifrados de nadie. Dice: “Es el sentir del Congreso que los proveedores de servicios de comunicaciones electrónicas y los fabricantes de equipos de servicio de comunicaciones electrónicas garantizarán que los sistemas de comunicaciones permitan al gobierno obtener los contenidos de texto no cifrado de voz, datos y otras comunicaciones cuando sea debidamente autorizado por la ley . ” Fue este proyecto de ley que me llevó a publicar PGP electrónicamente de forma gratuita ese año, poco antes de que la medida fue derrotada después de una enérgica protesta por los defensores de las libertades civiles y los grupos de la industria.

El Programa de Asistencia de Comunicaciones para 1994 Aplicación de la ley Ley (CALEA) dispuso que las empresas de telefonía instalar puertos remotos escuchas telefónicas en sus conmutadores digitales para oficinas centrales, la creación de una nueva infraestructura tecnológica para “point-and-click” escuchas telefónicas, por lo que los agentes federales ya no tienen que ir y adjuntar pinzas de cocodrilo a las líneas telefónicas. Ahora van a ser capaces de sentarse en su sede en Washington y escuchar las llamadas telefónicas. Por supuesto, la ley aún requiere de una orden judicial para una intervención telefónica. Pero mientras que las infraestructuras tecnológicas pueden persistir durante generaciones, las leyes y políticas pueden cambiar durante la noche. Una vez que una infraestructura de comunicaciones optimizada para la vigilancia se atrinchera, un cambio en las condiciones políticas puede llevar al abuso de este poder recién descubierto. Las condiciones políticas pueden cambiar con la elección de un nuevo gobierno, o quizás más abruptamente desde el atentado contra un edificio federal.

Un año después de la CALEA pasado, el FBI dio a conocer planes para exigir a las empresas de telefonía para construir en su infraestructura la capacidad de escucha telefónica simultáneamente el 1 por ciento de todas las llamadas telefónicas en las principales ciudades de Estados Unidos. Esto representaría un aumento de más mil veces más de los niveles anteriores en el número de teléfonos que podrían ser intervenidas. En años anteriores, sólo había alrededor de un millar de escuchas telefónicas ordenadas por la corte en los Estados Unidos por año, a nivel federal, estatal y local combinados. Es difícil ver cómo el gobierno podría incluso emplear suficientes jueces para firmar órdenes de escuchas telefónicas suficientes para wiretap 1 por ciento de todas nuestras llamadas telefónicas, y mucho menos contratar suficientes agentes federales para sentarse y escuchar todo lo que el tráfico en tiempo real. La única manera plausible de procesar esa cantidad de tráfico es una gran aplicación orwelliana de la tecnología de reconocimiento de voz automatizado para tamizar a través de todo, la búsqueda de palabras clave de interés o la búsqueda de voz de una persona en particular. Si el gobierno no encuentra la diana en la muestra por primera vez 1 por ciento, las escuchas telefónicas se puede desplazar a otro 1 por ciento hasta que el objetivo se encuentra, o hasta que la línea de teléfono de todo el mundo se ha comprobado que el tráfico subversivo. El FBI dijo que necesitan esta capacidad de planificar para el futuro. Este plan provocó tal indignación que fue derrotada en el Congreso. Pero el mero hecho de que el FBI pidió la presencia de estos amplios poderes es revelador de su agenda.

Los avances en la tecnología no permitirán el mantenimiento del status quo, en cuanto a privacidad se refiere. El statu quo es inestable. Si no hacemos nada, las nuevas tecnologías darán al gobierno nuevas capacidades de vigilancia automática que Stalin nunca hubiera soñado. La única manera de mantener el nivel de privacidad en la era de la información es la criptografía fuerte.

Usted no tiene que desconfiar del gobierno de querer utilizar la criptografía. Su negocio puede ser intervenida por rivales en el negocio, el crimen organizado, o gobiernos extranjeros. Varios gobiernos extranjeros, por ejemplo, admitir el uso de su inteligencia de señales contra empresas de otros países para dar a sus propias empresas una ventaja competitiva. Irónicamente, las restricciones del gobierno de los Estados Unidos sobre la criptografía en la década de 1990 han debilitado las defensas de las empresas estadounidenses en contra de la inteligencia extranjera y el crimen organizado.

El gobierno sabe lo que es un papel fundamental criptografía está destinada a desempeñar en la relación de poder con su pueblo. En abril de 1993, la administración Clinton dio a conocer una nueva iniciativa audaz política de cifrado, que se había desarrollado en el National Security Agency (NSA) desde el inicio de la administración Bush. La pieza central de esta iniciativa es un dispositivo de encriptación construido por el gobierno, llamado el chip Clipper, que contiene un nuevo algoritmo de cifrado clasificado NSA. El gobierno trató de fomentar la industria privada para diseñarlo en todos sus productos de comunicación seguros, tales como teléfonos seguros, faxes seguros, y así sucesivamente. AT & T puso Clipper en sus productos de voz seguras. El truco: En el momento de su fabricación, cada chip Clipper se carga con su propia clave única, y el gobierno se queda con una copia, en depósito. No hay que preocuparse, aunque el gobierno promete que van a utilizar estas claves para leer su tráfico sólo “cuando esté debidamente autorizado por la ley.” Por supuesto, para hacer Clipper completamente efectivo, el siguiente paso lógico sería proscribir otras formas de criptografía.

El gobierno afirmó inicialmente que el uso de Clipper sería voluntario, que nadie se vería obligado a usarlo en lugar de otros tipos de criptografía. Pero la reacción pública contra el chip Clipper era fuerte, más fuerte que el gobierno esperaba. La industria de la computación monolíticamente proclamó su oposición al uso de Clipper. El director del FBI Louis Freeh respondió a una pregunta en una conferencia de prensa en 1994 diciendo que si Clipper no pudo ganar el apoyo del público, y las escuchas telefónicas del FBI fueron excluidos por no controlada por el gobierno criptografía, su oficina no tendría otra opción que la de buscar alivio legislativo . Más tarde, a raíz de la tragedia de Oklahoma City, el Sr. Freeh testificó ante el Comité Judicial del Senado que la disponibilidad pública de la criptografía fuerte debe ser limitado por el gobierno (aunque nadie había sugerido que la criptografía fue usada por los terroristas).

El gobierno tiene un historial que no inspira la confianza de que nunca abusará de nuestras libertades civiles. El programa del FBI COINTELPRO dirigido a grupos que se oponían a las políticas gubernamentales. Ellos espiaron en el movimiento contra la guerra y el movimiento de derechos civiles. Ellos intervenidas el teléfono de Martin Luther King. Nixon tenía su lista de enemigos. Luego estaba el lío Watergate. Más recientemente, el Congreso o bien ha intentado o logrado la aprobación de leyes que restringen nuestras libertades civiles en Internet. Algunos elementos de la Casa Blanca de Clinton confidenciales recogidos en los archivos del FBI republicanos funcionarios, posiblemente con fines de explotación política. Y algunos fiscales demasiado entusiastas se han mostrado dispuestos a ir hasta los confines de la tierra en pos de la exposición de las indiscreciones sexuales de los enemigos políticos. En ningún momento del siglo pasado ha desconfianza pública del gobierno sido tan ampliamente distribuido por todo el espectro político, como lo es hoy.

A lo largo de la década de 1990, me di cuenta de que si queremos resistir esta tendencia inquietante en el gobierno para prohibir la criptografía, una medida que podemos aplicar es el uso de la criptografía tanto como podamos ahora, mientras aún es legal. Cuando el uso de criptografía fuerte se vuelve popular, es más difícil para el gobierno para criminalizar. Por lo tanto, el uso de PGP es bueno para preservar la democracia. Si la privacidad está fuera de la ley, fuera de la ley sólo tendrá privacidad.

Parece que la implementación de PGP debe haber trabajado, junto con años de constante protesta pública y la presión de la industria para relajar los controles de exportación. En los últimos meses de 1999, la administración Clinton anunció un cambio radical en la política de exportación de tecnología criptográfica. En esencia, tiró el régimen de control de exportaciones entero. Ahora, por fin estamos en condiciones de exportar criptografía fuerte, sin límites superiores de la fuerza. Ha sido una larga lucha, pero finalmente hemos ganado, por lo menos en primera línea de control de las exportaciones en los EE.UU.. Ahora debemos continuar nuestros esfuerzos para desplegar una fuerte criptografía, para paliar los efectos cada vez mayores esfuerzos de vigilancia en Internet por varios gobiernos. Y todavía tenemos que consolidar nuestro derecho a utilizarlo en el país pese a las objeciones del FBI.

PGP permite a la gente tener su privacidad en sus propias manos. No ha habido una creciente necesidad social para ello. Es por eso que lo escribí.

Philip R. Zimmermann
Boulder, Colorado
06 1991 (actualizado en 1999)

“Si la privacidad está fuera de la ley, fuera de la ley sólo tendrá privacidad”. – .

“If privacy is outlawed, only outlaws will have privacy.” – Philip Zimmermann. #CryptoParty

‘Why I wrote PGP’ – by Philip Zimmermann. http://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html …

Anuncios

Acerca de tapanco

Un peatón que camina entre metáforas, código, sueños...convencido de que un paso, hace la diferencia al andar. Lo que nos resta de Patria, debemos defenderla! Para dejarle algo de sustancia de ella a nuestros hijos, algo de su esencia que nosotros disfrutamos un día a carcajadas...
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s