Oscureciendo

Pasar a la oscuridad es una jerga militar para la terminación repentina de la comunicación. El término utilizado para describir un escenario en el que la comunicación parece haber cesado, pero en realidad acaba de pasar de un canal de comunicación público, donde podría ser monitoreado, a un canal de comunicación privado que evita las escuchas.

El término ha sido adoptado por las fuerzas del orden para describir la comunicación digital que no se puede monitorear debido a un cifrado sólido. Las aplicaciones móviles que utilizan cifrado de extremo a extremo (E2EE) están diseñadas para proteger los datos en reposo y en tránsito y mantener los mensajes de texto, los correos electrónicos y los chats de video del usuario final de forma privada y segura. Sin embargo, las mismas tecnologías de encriptación que protegen a los usuarios finales de los intrusos pueden evitar que las agencias de aplicación de la ley y gubernamentales con el derecho legal de monitorear las transmisiones puedan hacerlo.

En los Estados Unidos, se está debatiendo la cuestión de cuánta ayuda deben esperar las agencias de seguridad nacional y las fuerzas del orden de los proveedores para que el descifrado esté disponible a pedido. La Agencia de Seguridad Nacional (NSA) ha propuesto que los proveedores utilicen el cifrado de clave dividida para resolver el problema de que los infractores de la ley y los terroristas se apaguen.

En un enfoque de cifrado de clave dividida, también conocido como intercambio secreto, el proveedor de tecnología o servicio retiene la mitad de la clave maestra y la policía retiene la otra mitad. Este enfoque asigna la responsabilidad de implementar el cifrado de una manera que respalde el acceso legal al proveedor o proveedor de servicios; también proporciona un nivel de transparencia, que requiere la participación de ambas partes para que se produzca el acceso legal.

Los que se oponen a este enfoque sostienen que sería prohibitivamente complejo de implementar y que la complejidad proporcionaría puntos de entrada que, en última instancia, pondrían en peligro la seguridad de los datos del usuario. Otro enfoque, que se ha utilizado en el pasado, se llama piratería legal de dispositivos. En este escenario, la responsabilidad de descifrar la comunicación oscura recae en las agencias de aplicación de la ley y gubernamentales, quienes deben usar exploits y / o hardware / software externo para acceder al contenido de los dispositivos bloqueados.