Distopía cyberpunk: cifrado, el capitalismo y la ley

ESPIONAJELA

Junio ​​ha sido un mes bastante surrealista. A medida que el Guardian y The Washington Post continuará publicando documentos internos de la NSA en lo que se ha convertido en un torrencial TOP SECRET / NOFORN principios de bonanza de Navidad, muchos de nosotros en hacker y las comunidades activistas ya han visto lo que siempre sospechamos confirmó: que el gobierno está recogiendo de forma indiscriminada y almacenar grandes cantidades de datos, y que la distinción entre el “orden público” y el uso de inteligencia exterior de estos datos se ha convertido cada vez más borrosa. Para las personas que tengan vínculos familiares en Pakistán o asisten regularmente a la mezquita, para los que fueron parte de Occupy Wall Street, o han participado en el bloqueo de la tubería KXL, el hecho de que el aparato de seguridad nacional realiza operaciones domésticas en una racial y político base es de extrañar, que a menudo ha sido un hecho cotidiano de la vida durante años.

Sin embargo, al estar justo obviamente no es tranquilizador, y cómo convertir estas revelaciones en un cambio sustantivo está lejos de ser clara. A diferencia de 1976, cuando se formó el Comité de Iglesias para hacer frente a los abusos de la era Nixon, ahora existe un amplio espectro de los precedentes legales establecidos y las prácticas comerciales que hacen una vigilancia generalizada tanto legales y rentables. Los tribunales han dictaminado que cuando volvemos nuestros datos a través de un tercero, no tenemos ninguna expectativa razonable de privacidad. No importa que sea casi imposible para comunicarse en línea hoy en día sin entregar su información a un tercero, ya sea que es Apple, Facebook, Google, Dropbox, o cualquier servidor de correo electrónico, para el caso. Al mismo tiempo, el modelo de negocio dominante para servicios en línea ha llegado a ser sobre la base de la explotación de datos de usuario y anuncios dirigidos. Las empresas que no pueden acceder a los datos de sus usuarios, ya que se cifra privan de ingresos de los anuncios dirigidos. Los usuarios que se han acostumbrado a no tener que pagar para acceder a servicios en línea son menos propensos a comprar a un modelo de negocio de servicios de pago para que les podría ofrecer una mayor privacidad. Estos dos aspectos del mundo en el que ahora nos encontramos en la arquitectura legal que apoya la vigilancia y el afán de lucro promueve la explotación de datos privados, así como componer un baluarte refuerzan mutuamente defender panóptico del estado tanto de la resistencia individual pasiva y ataque directo organizada. Todo esto está sucediendo en un mundo donde el seguimiento de localización en tiempo real de millones de personas se ha vuelto trivial, donde el reconocimiento facial comercial se está expandiendo, y en el que el presidente se reserva el derecho de asesinar a nadie, en cualquier momento, con un vuelo robot asesino. Si hay profetas de nuestro tiempo, son Kafka, Alan Moore y Phillip K. Dick.
La Insurgencia Cypherpunk Error

Que para desafiar el estado de vigilancia debe ser más difícil de lo que era hace veinte años es trágicamente irónico, ya que hoy en día existen herramientas criptográficas de acceso público que pueden blindar efectivamente las comunicaciones de los individuos de la intercepción. El software libre, como LUKS, GnuPG y OTR teóricamente permite que nadie para asegurar su disco duro, su correo electrónico, y sus conversaciones en línea. Durante gran parte de la década de 1990, hubo una lucha para poner estas herramientas a disposición del público. Muchos de los algoritmos de cifrado más seguros, como RSA, fueron patentados y no podía ser utilizado sin antes pagar un canon fuerte. Criptografía estaba legalmente considerado como un tipo de “munición” por el gobierno de los EE.UU., y cualquier persona que desarrolló el software que empleados crypto arriesgó ser procesados ​​en los EE.UU. para el tráfico ilegal en la ordenanza. Los cypherpunks de la década de 1990 se comprometieron a difundir la criptografía a través de cualquier medio necesario. Phil Zimmermann, autor de PGP, el software libre para la encriptación de correo electrónico, eludiendo con éxito el bloqueo legal de la exportación de la criptografía con la publicación de su código fuente en forma de libro, “Código fuente PGP y funcionamiento interno.” El texto fue escrito en formato legible por máquina, de manera que cualquier persona que compró un ejemplar del libro sería capaz de escanear en el software, a continuación, utilizar o distribuir ellos mismos. A pesar de que fue acusado de violar la prohibición de las exportaciones de municiones, Zimmermann fue capaz de argumentar con éxito que su libro no era software, pero la primera enmienda protege el habla. Los años 90 están llenos de batallas cypherpunk similares, algunos hackers partió a países con leyes favorables a la exportación de criptografía, para que pudieran escribir código de seguridad y compartirla con el mundo. Ellos creían que si el cifrado era ampliamente disponible, la vigilancia del gobierno sería imposible, la censura se convertiría en una reliquia histórica y la moneda digital ilocalizable haría omnipresente. Sin la capacidad de controlar a los ciudadanos o recaudar los ingresos fiscales, los gobiernos podrían caer y los pueblos del mundo podrían construir una nueva sociedad sobre las cenizas de lo viejo. Si esto suena grandioso o ingenuo, esto se debe a que era.

Los cypherpunks creían que con la criptografía, la Internet podría existir como un espacio platónico, libre de la influencia coercitiva de la violencia organizada. Dado que ninguna cantidad de fuerza puede resolver un problema de matemáticas, ya que las personas en línea y convertirse en el lugar-menos los avatares de su ser físico, entonces teóricamente una red criptográfico podría convertirse en el último estado de la realidad-prueba. No pudieron, sin embargo, prever que las fuerzas hegemónicas del capital organizado ejercerían la misma influencia desproporcionada sobre las personas en línea como en el mundo físico, y que estos nuevos capitalistas de Internet serían igualmente la bienvenida a la influencia coercitiva del Estado como sus predecesores había sido.

Hoy en día, la mentalidad cypherpunk vive entre la gente con inclinaciones técnicas que han caído en el amor con la criptografía. Lo sé porque yo soy uno de ellos. Creo que la forma en que el intercambio de Diffie-Hellman parece desafiar la lógica es absolutamente fascinante. Hago una pads tiempo para la diversión, de vez en cuando sintonizar emisoras número de onda corta con sede en Rusia, y si usted me consigue borracho voy a explicar la criptografía de clave pública de manera detallada a alguno de los presentes, independientemente de su nivel de interés expresada en el tema. Que las personas elegirían libremente usar criptografía y empezamos a fascinar con su simplicidad matemática parece natural para mí. Sin embargo, si te digo la verdad, tengo que admitir que me vaya bien fuera de mi manera de utilizar las herramientas de cifrado en una base diaria. Los espacios en línea la mayoría de nosotros con frecuencia no están diseñados para proteger los datos de las personas que las construyeron, porque si lo fueran, esas mismas personas serían muy rápidamente fuera del negocio.
Decidir no está libre

Todos nosotros expresar nuestra agencia dentro de un determinado conjunto de restricciones. Si vivo en un barrio sin tiendas que venden frutas y verduras frescas, entonces mi “elección” de comer alimentos saludables viene con mayores costos en el tiempo de viaje y el dinero que yo no tengo. Cuando todos mis amigos usan teléfonos celulares para hacer planes y encontrarse, entonces mi decisión de no llevar un dispositivo de localización de la inseguridad se expande para incluir la opción de no pasar tanto tiempo con mis amigos. Si la mayoría de todos mis amigos que son partes en Facebook planeando, entonces mi decisión de no utilizar Facebook se expande para incluir la opción de no ir a la mayoría de los partidos. Estas son decisiones que no son opciones realmente libres; todos están ponderados por la influencia de los actores dominantes que definen la forma del terreno en el que me gano la elección.

El terreno de la comunicación en línea tiene una forma similar y se define por los jugadores hegemónicos: las empresas que se benefician de la explotación de los datos de usuario y tratar de mantener a los usuarios en sus feudos internamente coherentes. Una vez que una compañía alcanza una cierta masa crítica de usuarios, que ya no es de su interés para que sea compatible con otras plataformas y tecnologías, ya que sus usuarios se han convertido en dependientes de ellos, que ahora está en el interés de esa compañía para forzar una elección fuera de sus competidores, en lugar de ofrecer a los usuarios más posibilidades de elección. Google, por ejemplo, recientemente decidió dejar de apoyar a XMPP, un protocolo de chat abierta que permite a los usuarios de GTalk para charlar con una amplia variedad de otras plataformas, como Facebook, Outlook y aplicaciones de software libre como Pidgin que el apoyo real de extremo a extremo cifrado. Desde GTalk está vinculada a GMail, lugares de reunión, y Google, los usuarios que están molestos por haber perdido la libertad de XMPP tendrán que decidir si son lo suficientemente loco como para renunciar a los beneficios de los otros productos de Google. Incluso si el usuario tuviera que salir de Google, con el fin de que sean capaces de charlar con todos sus amigos, ellos tienen que convencer a todos a usar Jabber lugar de GTalk. Su elección, entonces, no es realmente una opción libre.

Este efecto de decisiones que no son opciones se aplica a cualquier persona que intenta asegurar sus comunicaciones en línea con la criptografía también. Como cualquier herramienta de cifrado de extremo a extremo requiere que ambas personas están utilizando la herramienta de comunicación, una persona que quiere usar criptografía tiene que convencer a otros miembros de su red social a adoptar la misma herramienta que está utilizando. Esto significa que cualquier diseño de una herramienta de cifrado hoy en día, no importa que tan fácil de usar, está nadando contra la corriente contra las redes cerradas de los jugadores establecidos.

Este efecto de red inherentes a la adopción exitosa plataforma significa que la comunicación segura es un fenómeno social tanto como de carácter técnico, siempre que hay una gran comunidad de personas que utilizan una tecnología en particular, que la red es saludable y no hay un incentivo para que otras personas se unan ella. Una tecnología con una pequeña red se enfrenta a grandes obstáculos para su uso generalizado. En general, podemos decir que las tecnologías exitosas son: (a) fácil de usar y (b) tienen grandes redes. Está claro que estas dos cualidades se refuerzan mutuamente y juntos promover la adopción generalizada de una plataforma. Lo que no está claro es si una herramienta fácil de usar, naturalmente, conduce a la adopción generalizada.

Algunos criptógrafos están tratando de hacer frente a la fricción causada por la adopción del usuario difícil de utilizar software como PGP, haciendo elegantes, sencillas herramientas criptográficas que trabajan donde los usuarios ya se encuentran: su teléfono y el navegador. Moxie Moulinsart y Nadim Kobeissi son dos de los creadores más destacados que hacen este tipo de trabajo. Moxie fundada Whisper Systems, y trajo VoIP y los textos cifrados a los teléfonos inteligentes con el teléfono rojo y texto Secure. Nadim construido Crypto Cat, la primera en el navegador plataforma de chat encriptada (Nota: Crypto Cat acaba de parecer ha golpeado con el descubrimiento de otro importante fallo de seguridad, http://tobtu.com/decryptocat.php). Ambos tienen interfaces simples que son agradables de usar. Si van a ser ampliamente adoptadas depende en gran medida de la esperanza de que el buen diseño conduce a una mayor base de usuarios, que a través del efecto de red se acelerará la adopción del usuario.

Hay razones para creer que esto puede no ser el caso. Facilidad de una herramienta de software de uso no es sólo una función de diseño, pero la interoperabilidad con otras cosas existente que las personas ya están utilizando. Teléfono rojo y texto Secure son deliberadamente injertados en los hábitos de los usuarios existentes mediante la sustitución sin problemas del teléfono y mensajes de texto por defecto las aplicaciones en Android. Sin embargo, como Google define el estado de la situación mediante el control de la plataforma en la que estos dos programas se ejecutan, Teléfono Rojo y texto la función Secure más o menos a la merced de Google. ¿Qué pasa con Red Phone si Google trata de forzar a los competidores y hacer quedadas, su chat de vídeo y el cliente de VoIP, la sustitución de las llamadas estándar de Android? Eso podría estar de regreso a la mesa de dibujo para Whisper Systems. Crypto Cat, por el contrario, se ejecuta como Chrome y Firefox plugin, así que, aunque no parece probable que se barrió fuera de cualquiera de esas plataformas, la gente todavía tiene que salir de su manera de utilizar Crypto Cat, la gente va allí para la comunicación segura, pero no se basa en ninguno de los mundos en línea cada vez más cerrados que habitan. Las empresas que son capaces de generar ingresos de masa a través de la explotación de datos de usuario son capaces de construir una constelación de servicios interdependientes cuya conveniencia se deriva principalmente no de su diseño de usuario en y de sí mismo, pero desde el hecho de que son parte de un gran, coherente internamente ecosistema. Este es el “efecto sandbox” del diseño monopólico. Sin la posibilidad de obtener ingresos a partir de los datos del usuario, la mayoría de las aplicaciones de encriptación fáciles de usar o bien se quedan sin bolsillo como Whisper Systems y Crypto Cat, o son de pago-por-servicio, como Silent Circle.

Elección del usuario no se limita por el efecto coercitivo de la búsqueda de alquiler y el comportamiento anticompetitivo de las empresas hegemónicas como Google, su modelo de negocio se basa en socavar la privacidad. No mayor empresa de internet está interesado en la oferta de cifrado de extremo a extremo de verdad, porque esto significaría que ya no tendrían acceso a los datos de texto plano del usuario: el alma de su modelo de negocio basado en la publicidad. Estas compañías ofrecen efectivamente lo que Bruce Schneier ha denominado “seguridad feudal.” Google se compromete a mantener su bandeja de entrada libre de spam competidores a cambio de discreción que le ofrece un poco de su propia. Datos de las empresas que explotan asegurar eficazmente sus usuarios “en contra de sus competidores y contra la explotación maliciosa, pero los usuarios horda ‘datos de texto por sí mismos. Lo cual, ya que casi todas estas empresas son EE.UU. basa y está sujeto a la ley de EE.UU. (lo que puede pasar a ser en estos días), significa que Google, Facebook, Skype, etc también datos de los usuarios horda de la NSA.
El ciberespacio no es el espacio: problemas con la ley

Obviamente, cuando la cuarta enmienda fue escrito, no había internet. Documentos personales se mantuvieron en gran medida en casa o en una oficina, y la protección contra los “registros e incautaciones irrazonables” a que se refiere la culpa por parte de funcionarios del gobierno. Esto ha creado problemas cuando el efecto desterritorialización de la tecnología confunde la naturaleza del espacio privado. Sin embargo, gran parte de esta aparente confusión en los tribunales es bastante reciente, y no hay un precedente histórico de los tribunales estadounidenses la adaptación a las nuevas tecnologías, mientras que la defensa de la intención de la cuarta enmienda.

En un caso de 1928 en el Tribunal Supremo, Olmstead Unidos v.United, el acusado sostuvo que las pruebas reunidas en su contra por una escucha telefónica no debe ser admisible en la corte, ya que el gobierno no se había molestado en obtener una orden judicial para hacerlo. El gobierno federal argumenta que no existe tal orden era necesario, ya que no “registro o incautación” de la casa del acusado habían tenido lugar. El tribunal falló con el acusado, argumentando que:

La aplicación de la Cuarta y Quinta Enmiendas de la norma establecida de la construcción, las objeciones de los acusados ​​a las pruebas obtenidas mediante escuchas telefónicas debe, en mi opinión, ser sostenida. Es, por supuesto, carece de importancia en el que se realiza la conexión física con los cables telefónicos que conducen a las instalaciones de los acusados. Y también es irrelevante que la intrusión fue en ayuda de la aplicación de la ley. La experiencia debería enseñarnos a ser más en guardia para proteger la libertad cuando los propósitos del Gobierno son benéficos. Los hombres nacidos de la libertad son naturalmente alerta para repeler la invasión de su libertad por los gobernantes malvados. Los mayores peligros para la libertad se esconden en la invasión insidiosa por hombres de celo, bien intencionados pero sin entendimiento.

El tribunal llegó a la conclusión de que:

Por las leyes de Washington, las escuchas telefónicas es un delito. [N13] Pierce [p480] Código de 1921, § 8976 (18). Para probar su caso, el Gobierno se vio obligado a poner al descubierto los crímenes cometidos por sus funcionarios en su nombre. Un tribunal federal no debe permitir que una acusación como para continuar.

Se podría pensar que una instancia tan asombrosa del sentido común se aplicaría igualmente a la protección de correo electrónico de incautación sin orden judicial, pero podría estar equivocado. En Estados Unidos v Miller (1976) y otros recientes casos similares, el tribunal ha comprado varias veces el argumento de que, dado que el envío de un correo electrónico implica “revelar voluntariamente información a un tercero,” la persona que envía que el correo electrónico por lo tanto, no tiene ninguna expectativa válida de la intimidad en sus comunicaciones. Si no hubiera ningún precedente similar al correo electrónico en la que basar su decisión, podría tener sentido que el tribunal estaba confundido, pero ese no es el caso. Ya en 1876, en Ex parte Jackson – 96 EE.UU. 727, el gobierno ha argumentado previamente que la Cuarta Enmienda no protege contra la interceptación del correo, ya que el remitente ha confiado a un tercero, el Servicio Postal de los EE.UU.. El tribunal rechazó esta argumentación, declarando que:

Las cartas y los paquetes sellados de este tipo en el correo son tan plenamente protegidos de examen e inspección, excepto en cuanto a su forma exterior y el peso, como si fueran conservados por las partes reenvío en sus propios domicilios. La garantía constitucional del derecho del pueblo a la seguridad de sus documentos contra registros e incautaciones irrazonables se extiende a sus trabajos, por lo que cerró contra inspección, dondequiera que se encuentren. Mientras que en el correo, que sólo pueden ser abiertos y examinados bajo orden como, emitida bajo juramento o afirmación semejante, especialmente describiendo lo que hay que aprovechar, ya que se requiere cuando los documentos se someten a buscar en el propio hogar.

Por desgracia, el efecto de las recientes decisiones de acuerdo con los Estados Unidos contra Miller, que perpetúan la noción de que la privacidad se obvia si un tercero está involucrado, no sólo ha socavado nuestra privacidad en línea, también se ha producido una gran cantidad de cambios estructurales en insidiosas cómo el control judicial del poder ejecutivo actúa, a menudo en formas que no son inmediatamente evidentes.

Una de las virtudes de la tradición jurídica del common law post-feudal es el principio de la igualdad ante la ley. Las personas son teóricamente sometidas a la misma serie de leyes a través del mismo proceso legal, si son parte de la estructura de poder del Estado, son ricos partes “privadas”, o son personas ordinarias. Por supuesto, las personas con un mayor acceso a los privilegios sociales o con conexiones a las personas de influencia casi siempre justo mucho mejor que los que no tienen ese acceso, pero este tipo de corrupción del proceso judicial es muy diferente de su abrogación estructural, que es lo que estamos viendo ahora entre las compañías estatales y la internet, una relación que ha llegado a parecerse más una serie de feudos que negocian su posición con un estado dominante de lo que hace al funcionamiento de un sistema judicial sano en una sociedad democrática.

En el mundo físico, si el gobierno quiere buscar en mi casa, entonces (teóricamente) obtener una orden judicial para hacerlo. Me gustaría tener la oportunidad de pelear por la legitimidad de ese orden en la corte. Hoy, mis datos son almacenados con algunas empresas muy grandes, por lo que el gobierno en vez va directamente a ellos, a través de una citación administrativa o instrumento similar con sello de goma para que mis datos. Mientras que una orden para registrar mi casa podría ser emitida en forma ex parte, es decir, que no estoy notificado de la audiencia judicial y no tengo la oportunidad de oponerse de antemano, yo, sin embargo, ser capaz de argumentar que la orden fue emitida después ilegítimamente , y obtener cualquier evidencia asociada a la orden incorrecta arrojado fuera de los tribunales también. Este no es el caso con las Cartas de Seguridad Nacional, que se sirven a los ISPs y las empresas de Internet e incluyen una orden de silencio, que prohíbe efectivamente la empresa que los recibe de alguna notificación al cliente en la mira de que han recibido tal orden. ISPs y empresas como Google y Twitter que reciben estas órdenes pueden luchar en los tribunales, pero a diferencia de los acusados ​​reales, carecen de un fuerte incentivo para que lo hagan; resiste este tipo de solicitudes es un servicio cívico que las empresas privadas tienen pocos motivos para seguir. Más allá de mantener su reputación con sus clientes, Google o Facebook tienen un incentivo débil que gastar miles de dólares en honorarios de abogados sólo para defender a cualquier usuario individual.

Como resultado de la costumbre actual de defender la idea de que de alguna manera nos perdemos nuestra expectativa de privacidad cuando el almacenamiento de información con un tercero de los tribunales, la conversación en el sistema judicial tiene contratado con una amplia serie basada en las opiniones difusas escrito en muchos tribunales por los jueces de las objeciones de los abogados de muchos acusados ​​de audición a una serie de conflictos secretos entre las grandes empresas de Internet y el gobierno, lo más a menudo antes de que el secreto y la corte FISA inexplicable base muy estrecha. Efectivamente, esto ha pasado por alto ningún examen jurídico minucioso de la legitimidad de las prácticas de vigilancia generales del gobierno de transformar comunes revisión judicial justicia por una serie de negociaciones entre las empresas de Internet y el gobierno sobre la cantidad de información que están dispuestos a compartir acerca de sus usuarios. Esta no es la igualdad ante la ley, ya que las personas son incapaces de cuestionar la legitimidad de la vigilancia dirigida a ellos. En cambio, las empresas que “poseen” los datos que elijan si quieren resistir a solicitudes de los gobiernos por su propia cuenta.

Todo esto es para decir que la situación nos encontramos ahora en es bastante complejo, una serie de edificios interdependientes y se refuerzan mutuamente, que apoyan la vigilancia estatal de masas han hecho metástasis en la última década: en el ámbito jurídico, a través de la publicidad basada en servicios que utilizamos, y debido a un déficit de viable, fácil de usar herramientas en línea que incorporan cierto extremo a extremo de cifrado. Sin un modelo de negocio que puede soportar de extremo a extremo de cifrado y un desafío judicial sólido para la interpretación generalizada actual (des) de la cuarta enmienda por el poder judicial, el futuro se presenta muy sombrío. Piense Blade Runner cumple Minority Report.

Por favor Nota: Esta pieza es muy en deuda con las ideas de Moxie Moulinsart, Jacob Appelbaum, y en menor medida Bruce Schneier. Las cosas en la historia del movimiento cypherpunk en particular, y el bit de la falsedad de la teoría de elección liberal se arrancó casi directamente desde un Moxie charla dio a Defcon 18. Espero que la gente que no han encontrado estas ideas en otros lugares se sentirán curiosidad por mirar esas excelentes personas por sobre los interwebs.

 

Anuncios

Acerca de tapanco

Un peatón que camina entre metáforas, código, sueños...convencido de que un paso, hace la diferencia al andar. Lo que nos resta de Patria, debemos defenderla! Para dejarle algo de sustancia de ella a nuestros hijos, algo de su esencia que nosotros disfrutamos un día a carcajadas...
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s