Cert.at Control de chat versus intercambio de archivos

El debate sobre la regulación de servicios de comunicación en línea, específicamente la imposición de «puertas traseras» en el cifrado de extremo a extremo, ha resurgido en la UE. Agencias de aplicación de la ley presionan para que se les brinde acceso a comunicaciones a través de plataformas de mensajería instantánea como WhatsApp y Signal, argumentando que esto es necesario para combatir el crimen y el terrorismo. Sin embargo, cada vez más casos de abuso de estas medidas, como la vigilancia de periodistas y activistas, plantean serias preocupaciones sobre la privacidad y los derechos civiles.

Un fiscal belga mencionó que su objetivo no es una puerta trasera per se, sino que busca colaboración con los operadores de servicios de comunicación para tener acceso a datos cuando lo necesiten. Sin embargo, si se promulga legislación para imponer estas restricciones, se podría modificar significativamente el panorama de la mensajería instantánea.

Se pueden trazar dos líneas de pensamiento clave en esta discusión: la diferencia entre producto y servicio, y la evolución de las aplicaciones de intercambio de archivos. Las plataformas de mensajería actuales funcionan como servicios centralizados, en los que la infraestructura permite que los usuarios se comuniquen. Este modelo puede parecer ideal, pero los antecedentes históricos de intercambio de archivos sugieren que estos servicios podrían adaptarse rápidamente a nuevas regulaciones.

En el caso de Napster, la centralización del servicio hizo que fuera un blanco fácil para demandas legales, lo que resultó en el cierre del servicio. Sin embargo, esto no detuvo el intercambio de archivos; simplemente permitió que surgieran redes descentralizadas que operan sin un servidor central. Las aplicaciones de mensajería instantánea podrían seguir un camino similar, evolucionando hacia un modelo descentralizado que no dependa de un único proveedor de servicios. Esto podría incluir la creación de una red de pares (P2P) donde los usuarios accederían a la comunicación directamente, o el desarrollo de múltiples servicios interconectados que utilicen protocolos federados.

Un enfoque sería minimizar la función del proveedor de servicios a la autenticación y la creación de un directorio, sin involucrarse en las comunicaciones reales. Protocolos como los de Skype, que inicialmente usaban transmisión P2P, podrían servir de modelos. Asimismo, la idea del Fediverse, una red de instancias interconectadas, muestra cómo el modelo de comunicación puede diversificarse y distribuirse, manteniendo la función social esencial de estas plataformas.

Sin embargo, hacer esto con números de teléfono como identificadores plantea desafíos, aunque podría haber plataformas emergentes que utilicen tecnología como blockchain para mapear números a identidades de mensajería de manera descentralizada. En un escenario donde el acceso gubernamental a la información de los servicios OTT se ve restringido, las personas pueden optar por estas nuevas estructuras de comunicación, potencialmente de forma rápida si la experiencia del usuario es favorable.

Esto presenta un dilema para la aplicación de la ley: ante la proliferación de aplicaciones convenientes que operan en torno a estas nuevas tecnologías, es poco probable que se puedan hacer ilegales tanto su distribución como su uso. La comparación con el intercambio de archivos muestra que, a diferencia de la legalidad ambigua del intercambio de archivos protegidos, la comunicación a través de mensajes y llamadas es legal y ampliamente aceptada.

Las repercusiones de una intervención legislativa en el cifrado de extremo a extremo podrían ser profundas, llevando a la creación y adopción de nuevas tecnologías más resistentes a la intervención estatal. Por ello, en lugar de imponer restricciones, es más beneficioso entablar un diálogo constructivo con los proveedores de servicios OTT sobre formas de colaboración que protejan tanto la privacidad de los usuarios como la seguridad pública. Cada caso de abuso de poder en la vigilancia puede dificultar cada vez más la aceptación de intervenciones legislativas.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita