{"id":46130,"date":"2018-05-25T13:33:54","date_gmt":"2018-05-25T17:33:54","guid":{"rendered":"http:\/\/www2.memri.org\/espanol\/?p=46130"},"modified":"2018-05-25T13:33:54","modified_gmt":"2018-05-25T17:33:54","slug":"a-medida-que-toma-impulso-resolver-el-problema-de-las-comunicaciones-cifradas-utilizadas-por-los-terroristas-surge-una-posible-tercera-via","status":"publish","type":"post","link":"https:\/\/www2.memri.org\/espanol\/a-medida-que-toma-impulso-resolver-el-problema-de-las-comunicaciones-cifradas-utilizadas-por-los-terroristas-surge-una-posible-tercera-via\/46130","title":{"rendered":"A medida que toma impulso resolver el problema de las comunicaciones cifradas utilizadas por los terroristas, surge una posible tercera v\u00eda"},"content":{"rendered":"<p><em>El siguiente es un <a href=\"http:\/\/thehill.com\/opinion\/cybersecurity\/385549-tech-titan-efforts-to-stop-terrorists-from-going-dark-are-so-far\">editorial<\/a> del Director Ejecutivo de MEMRI Steven Stalinsky el cual fue publicado originalmente en The Hill el 14 de mayo, 2018.<\/em><\/p>\n<p>La disputa entre el director del FBI Christopher Wray y el senador Ron Wyden (D-Ore.) por el acceso a la \u00abpuerta trasera\u00bb de las comunicaciones cifradas es emblem\u00e1tica al debate contencioso que se desarrolla en el Capitolio y en otros pa\u00edses occidentales.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-46131\" src=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2018\/05\/thehill1.jpg\" width=\"910\" height=\"667\" alt=\"\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2018\/05\/thehill1.jpg 910w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2018\/05\/thehill1-300x220.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2018\/05\/thehill1-768x563.jpg 768w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2018\/05\/thehill1-600x440.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2018\/05\/thehill1-80x60.jpg 80w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2018\/05\/thehill1-696x510.jpg 696w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2018\/05\/thehill1-573x420.jpg 573w\" sizes=\"auto, (max-width: 910px) 100vw, 910px\" \/><\/p>\n<p>Por un lado del debate est\u00e1n los defensores de la libertad de expresi\u00f3n, tales como Wyden, que insisten en que no debe haber acceso a contenido y a dispositivos cifrados bajo ninguna circunstancia a pesar de las amenazas terroristas y citan a expertos que dicen que proveer tal acceso ni siquiera es posible. Por la otra, funcionarios antiterrorismo y otros que protegen a la poblaci\u00f3n, que insisten en que no solo es posible, sino necesario, el tener acceso para investigar y prevenir se efect\u00faen ataques terroristas.<\/p>\n<p>Tambi\u00e9n tenemos la aparici\u00f3n de una tercera v\u00eda: expertos que se re\u00fanen para proponer ideas y alternativas destinadas a satisfacer a ambas partes. La administraci\u00f3n Trump ha estado pidiendo a las agencias que piensen m\u00e1s sobre los mecanismos de acceso tales como los se\u00f1alados en un informe de las Academias Nacionales de Ciencias, Ingenier\u00eda y Medicina recientemente citadas por el FBI.<\/p>\n<p>Otros investigadores han discutido sus trabajos con funcionarios del gobierno en talleres dentro de las universidades, incluyendo el famoso Instituto MIT. Estos expertos se\u00f1alaron que est\u00e1n conscientes de que \u00abeste problema no va a desaparecer pronto\u00bb y que est\u00e1n tratando de fomentar un \u00abdi\u00e1logo constructivo\u00bb, centr\u00e1ndose en crear una forma segura de desbloquear datos en dispositivos cifrados en lugar de decodificar mensajes interceptados en aplicaciones de comunicaciones cifradas.<\/p>\n<p>Una opci\u00f3n puede que este ganando ya bastante aceptaci\u00f3n: los investigadores en la Universidad de Boston dicen que han desarrollado una nueva t\u00e9cnica de cifrado para darles a las autoridades acceso, aunque no ilimitado, a las comunicaciones. Adem\u00e1s, seg\u00fan un nuevo informe en la aplicaci\u00f3n Wired, el ex-ejecutivo de Microsoft e IBM Ray Ozzie ha presentado una nueva soluci\u00f3n, \u00abClear\u00bb, que le permitir\u00e1 a las fuerzas del orden p\u00fablico desbloquear un dispositivo con un PIN secreto generado por cada dispositivo una vez que este se encuentre activado. Dado el estancamiento entre los defensores de la libertad de expresi\u00f3n\/privacidad y los defensores y protectores de la poblaci\u00f3n, esta tercera direcci\u00f3n deber\u00eda tener apoyo.<\/p>\n<p>Otra clave para encontrar una soluci\u00f3n pudiera provenir de las mentes que est\u00e1n detr\u00e1s de las aplicaciones y dispositivos que se han utilizado en los principales ataques terroristas alrededor del mundo. Aunque muchos de estos desarrolladores no han apoyado pol\u00edticas para ayudar a los gobiernos a lidiar con los terroristas que utilizan sus plataformas, debido a su experiencia, estos deber\u00edan ser invitados para ayudar a pensar en ideas alternas, en un foro de intercambio de ideas. Ellos deber\u00edan incluir a representantes de Telegram, WhatsApp, Signal, ProtonMail, Threema, Tutanota y muchos otros.<\/p>\n<p>Telegram, referido en un informe del diario <em>El Washington Post<\/em> como la \u00abaplicaci\u00f3n preferencial\u00bb de los yihadistas, fue desarrollado por Pavel Durov, quien consistentemente ha desafiado los llamados a su plataforma para eliminar el contenido terrorista. Este insiste en que la plataforma elimine las cuentas del EIIS, tuiteando en diciembre del 2016 de que proh\u00edbe los \u00abllamados a la violencia\u00bb.<\/p>\n<p>La aplicaci\u00f3n de mensajer\u00eda m\u00e1s utilizada en el mundo WhatsApp, agreg\u00f3 el cifrado end-to-end (todo lo necesario para que los componentes de una red inform\u00e1tica est\u00e9n conectados y trabajen juntos) en el a\u00f1o 2017. Luego de los ataques en Westminster en marzo, 2017 en los que fue utilizada la plataforma WhatsApp, las autoridades brit\u00e1nicas buscaron acceso a las comunicaciones, pero la compa\u00f1\u00eda afirm\u00f3 que no ten\u00eda acceso a los mensajes cifrados. Sin embargo, un representante de WhatsApp dijo: \u00abEstamos horrorizados por el ataque llevado a cabo en Londres a comienzos de esta semana y estamos cooperando con las fuerzas policiales mientras contin\u00faan con sus investigaciones\u00bb.<\/p>\n<p>Signal fue desarrollado por la empresa Open Whisper System, una organizaci\u00f3n no lucrativa establecida en el 2013 por \u00abMoxie Marlinspike\u00bb, cuyo trabajo de creaci\u00f3n de software altamente seguro lo ha alineado con Twitter, cuyo equipo de seguridad este dirigi\u00f3 y WhatsApp, que utiliza sus herramientas para cifrar todos los mensajes enviados por usuarios. Este ha dicho que, si bien los delincuentes y los terroristas pueden estar utilizando estas aplicaciones, estos poseen incentivos para encontrar herramientas de cifrado sin importar el esfuerzo que se requiera para hacerlo.<\/p>\n<p>El servicio de correo electr\u00f3nico cifrado con sede en Suiza ProtonMail se presenta a s\u00ed mismo como \u00aba prueba de NSA\u00bb. En respuesta a los ataques de Manchester en mayo, 2017 ProtonMail tuite\u00f3: \u00abEl ataque en #Manchester es una tragedia. Sin embargo, comprometer nuestra libertad no es c\u00f3mo debemos enfrentar el terrorismo\u00bb. En respuesta al ataque al Puente de Londres en junio, 2017 el fundador y CEO de la compa\u00f1\u00eda el Dr. Andy Yen, dijo: \u00abCombatir contra el terrorismo no se traduce en la lucha contra la libertad y la seguridad de Internet\u00bb.<\/p>\n<p>La popularidad de la aplicaci\u00f3n cifrada end-to-end con sede en Suiza Threema en Alemania aument\u00f3 luego de las revelaciones de Snowden. La aplicaci\u00f3n ha sido utilizada en ataques terroristas, incluyendo el ataque del EIIS en el 2016 a la Panader\u00eda Holey Artisan en Bangladesh, que caus\u00f3 la muerte de 29 personas. Respondiendo al informe de que ha sido recomendado por el EIIS, el CEO de Threema Martin Blatter, dijo que esto \u00abentra dentro de una narrativa totalmente enga\u00f1osa\u00bb.<\/p>\n<p>Tutanota, el servicio de correo electr\u00f3nico cifrado end-to-end alem\u00e1n, ha crecido en popularidad entre los grupos terroristas, incluyendo al EIIS. El blog de la compa\u00f1\u00eda critica duramente las llamadas del gobierno para acceder a las comunicaciones cifradas y dice que los cuerpos policiales necesitan mejorar m\u00e1s para poder lidiar y detener el terrorismo.<\/p>\n<p>Cada uno de los desarrolladores de estas y otras aplicaciones utilizadas por los grupos terroristas deber\u00eda esforzarse por encontrar soluciones. A medida que el problema que presentan los terroristas de \u00abterminar repentinamente las comunicaciones\u00bb contin\u00faa creciendo y casi todas las semanas hay noticias sobre casos de terrorismo que involucran las tecnolog\u00edas de cifrado y dado que los legisladores de ambas partes piden acciones sobre el cifrado, un impulso parece estar desarroll\u00e1ndose para llegar definitivamente a soluciones.<\/p>\n<p><em>*Steven Stalinsky es director ejecutivo del Instituto de Medios de Comunicaci\u00f3n del Medio Oriente (MEMRI) y autor del libro Traidor Americano: Auge y Ca\u00edda del L\u00edder Estadounidense de Al-Qaeda Adam Gadahn.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El siguiente es un editorial del Director Ejecutivo de MEMRI Steven Stalinsky el cual fue publicado originalmente en The Hill el 14 de mayo, 2018. La disputa entre el director del FBI Christopher Wray y el senador Ron Wyden (D-Ore.) por el acceso a la \u00abpuerta trasera\u00bb de las comunicaciones cifradas es emblem\u00e1tica al debate [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":46131,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32,4,10,9,2],"tags":[],"class_list":["post-46130","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-reportes-diarios","category-archivos","category-estudios-sobre-terrorismo-y-yihad","category-temas","category-featured"],"_links":{"self":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/46130","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/comments?post=46130"}],"version-history":[{"count":0,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/46130\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media\/46131"}],"wp:attachment":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media?parent=46130"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/categories?post=46130"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/tags?post=46130"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}