Después de revelar que era el objetivo de una amplia campaña de piratería informática, el gobierno federal emitió un anuncio de servicio público esta semana instando al público a utilizar «cifrado de extremo a extremo» para proteger mejor sus comunicaciones digitales.
El ataque, que según el FBI fue perpetrado por el gobierno chino, comprometió principalmente al FBI, AT&T y Verizon, pero también a las campañas presidenciales de 2024 y a otros objetivos de alto perfil, incluidos políticos prominentes.
Los funcionarios estadounidenses describen el ataque, denominado Salt Typhoon, como uno de los mayores de su infraestructura tecnológica en la historia del país.
Entonces, ¿qué es el cifrado de extremo a extremo y cómo pueden protegerse los consumidores y usuarios de tecnología tras esta violación masiva?
Hoy en día, la mayoría de las personas participan en algún tipo de comunicación digital, ya sea iMessage, Google Messages, WhatsApp o SMS. Algunos de esos métodos de comunicación ya utilizan cifrado de extremo a extremo (iMessage y WhatsApp), mientras que otros no.
En pocas palabras, el cifrado de extremo a extremo significa que sólo los usuarios finales de una comunicación digital pueden «descifrar» (es decir, leer y comprender) el contenido de un mensaje o comunicación, afirma Christo Wilson, profesor de informática en Northeastern. Universidad. Se facilita mediante algún tipo de tecnología, normalmente una aplicación que se puede descargar en un dispositivo.
Las aplicaciones basadas en mensajes como WhatsApp, Signal y Telegram están diseñadas con cifrado de extremo a extremo. Pero la mayoría de nuestras comunicaciones diarias no están cifradas de extremo a extremo porque son manejadas por terceros, afirma Wilson.
Cuando un usuario de teléfono celular decide enviar un mensaje de texto a otro usuario, el contenido se empaqueta en un código digital que luego se envía, a través de alguna red, a la otra persona. Lo mismo se aplica al envío y recepción de mensajes en una plataforma de redes sociales como Facebook, Instagram y X (antes Twitter). Las comunicaciones en esas plataformas se mueven a través de servidores supervisados por personas con acceso a ellas.
«La distinción crucial aquí es que, para cualquier sistema de mensajería, no sólo involucra a usted y a mí, o los puntos finales. También están los intermediarios», dice Wilson.
Dichos intermediarios tienen acceso a las comunicaciones en virtud del hecho de prestar el servicio. Para el Servicio de Mensajes Cortos, o SMS, un servicio de mensajes de texto, el intermediario es la compañía telefónica. Para Facebook Messenger, es Meta. Google es el intermediario que supervisa las comunicaciones a través de Gmail y Google Chat.
¿Pueden los empleados de Verizon, AT&T y Meta leer los mensajes enviados entre usuarios? Wilson dice que los SMS no tienen cifrado alguno, por lo que la compañía telefónica puede ver todo lo enviado y recibido por los usuarios. «De hecho, cualquiera que esté atento al tráfico puede verlo todo», afirma.
Con un servicio como Facebook Messenger, los mensajes se cifran sólo mientras están en tránsito hacia el otro usuario, es decir, mientras están en camino a Facebook, que luego envía el mensaje al otro usuario (se cifra mientras están en tránsito hacia el otro usuario). usuario también), dice Wilson.
«El cifrado de extremo a extremo somos sólo tú y yo, lo que significa que los intermediarios no pueden leer los mensajes en absoluto», dice Wilson.
A medida que las ciberamenazas se vuelven más sofisticadas y omnipresentes, Wilson dice que los usuarios de tecnología deberían adoptar el cifrado de extremo a extremo. Eso requiere trasladar las comunicaciones a una aplicación como WhatsApp o Signal, que según Wilson son «muy fáciles de usar».
«En mi opinión, debería ser la opción predeterminada», afirma.
El respaldo explícito del gobierno federal a la tecnología de protección representa un cambio significativo, ya que los funcionarios del FBI durante la última década han demonizado repetidamente los métodos de cifrado de extremo a extremo como obstáculos para las investigaciones. (En 2014, el entonces director del FBI, James Comey, dijo que la tecnología de cifrado interfiere con la capacidad del gobierno para procesar delitos y prevenir el terrorismo).
«El FBI, en particular, ha sido muy expresivo en contra de las aplicaciones cifradas de extremo a extremo en el pasado porque dijeron que necesitaban capacidades de escuchas telefónicas», dice Wilson. «Ahora que se está abusando de esas capacidades, parece que están dando la vuelta y adoptando el enfoque opuesto».
Si bien está de acuerdo con las últimas directrices del gobierno federal, la ironía de la situación no pasa desapercibida para Wilson y otros en el campo de la ciberseguridad.
«El FBI y el gobierno federal en general han estado pidiendo durante mucho tiempo puertas traseras en la tecnología para realizar escuchas telefónicas», dice Wilson. «Ese es exactamente el mecanismo que utiliza este actor amenazante, Salt Typhoon, para irrumpir en las redes de telecomunicaciones».
Esta historia se republica por cortesía de Northeastern Global News. noticias.northeastern.edu.
Citación: El gobierno federal quiere que usted adopte métodos de «cifrado de extremo a extremo». He aquí por qué debería adoptarlos (2024, 19 de diciembre) recuperado el 19 de diciembre de 2024 de https://techxplore.com/news/2024-12-federal-encryption-methods.html
Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.
GIPHY App Key not set. Please check settings