Problemas para permitir y facilitar la vigilancia electrónica universal:
Asunción benévola del país
Existe una doble suposición: que no tiene nada que ocultar y que su gobierno y / o los observadores son benevolentes.
- ¿Cuáles son algunas de las mejores prácticas de seguridad / patrones de arquitectura para una intranet que tiene un área pública para acceder a parte de la información? Por ejemplo, una base de datos de la escuela con información confidencial de un niño, con la capacidad de un padre para iniciar sesión y recuperar asistencia, informes, etc.
- ¿Es posible que la NSA haya estado explotando el error 'heartbleed' todo el tiempo?
- ¿Necesito tener una clave de recuperación para la nueva autenticación de dos factores de Apple?
- ¿Cómo se usa el aprendizaje automático en la seguridad cibernética?
- Cuando su computadora dice que tiene un virus en su computadora, ¿llama al número que aparece en la pantalla o el virus es falso?
El problema con este supuesto, incluso si lo acepta, es doble:
1) No es cierto en otros países. Esto nos obliga a permitir y facilitar la vigilancia abusiva en otros países, o dividir el mundo en países blancos y negros, países buenos y malos. Y de hecho hemos hecho las dos cosas. Los países abusivos (por ejemplo, Siria) están utilizando los mismos productos de vigilancia y las mismas puertas traseras incorporadas en los productos tecnológicos de los EE. UU. Y hemos creado los “Cinco Ojos” (EE. UU. / Reino Unido / Canadá / Australia / Nueva Zelanda) + Israel, incluidos en la lista blanca y autorizados a compartir colecciones electrónicas sin filtrar entre sí.
2) Puede no ser cierto en el futuro.
Nada que ocultar suposición
Un problema con el supuesto de nada que ocultar es que también supone que nadie más tiene razones legítimas para ocultar información, e ignora que incluso pueden estar legal o contractualmente obligados a ocultar información.
Por ejemplo, es posible que no tenga nada que ocultar, pero su abogado tiene la obligación profesional de ocultar información. Si las comunicaciones cliente-abogado ahora están sujetas a vigilancia por parte del gobierno, ¿todavía tiene un juicio justo? Y si cree que aún tendría un juicio justo en los Estados Unidos, vea la primera suposición.
No solo abogados: fuentes periodísticas, denunciantes, protección de testigos, información privilegiada, secretos comerciales corporativos, negociaciones.
Asunción de lectura no lectura-escritura
Otra suposición es que los observadores observan pasivamente, pero no manipulan activamente. Nuevamente, ver primera suposición.
En el momento en que no se puede confiar en la integridad de las comunicaciones electrónicas, Internet en general comienza a romperse. Incluso los intercambios de persona a persona y las comunicaciones a entidades de confianza (por ejemplo, su banco) se vuelven sospechosas. ¿La información que está viendo y las acciones que cree que está realizando son reales o están siendo modificadas en tránsito?
Suposición de observador no humano
Parece haber una suposición de que los observadores de información no están sujetos a las mismas debilidades humanas que otros humanos … que no están sujetos a celos, envidia, hurto, avaricia, abuso de poder o intención criminal; o que hay observadores de los observadores que no lo son.
Una y otra vez esto ha demostrado ser falso.
Supuesto de limitación de buenas leyes
También existe una suposición generalizada de que la vigilancia solo se utilizará para hacer cumplir ciertas “buenas leyes” que se han considerado lo suficientemente importantes como para hacerlas cumplir a toda costa. Sostengo esta suposición yo mismo.
Por ejemplo, que la NSA solo se preocupa por cuestiones de seguridad nacional y solo se busca información sobre amenazas terroristas creíbles.
¿Cuánto tiempo pasará hasta que la línea entre las buenas y las malas leyes se desdibuje, y el gobierno esté utilizando una vigilancia generalizada para hacer cumplir las leyes contra las drogas recreativas, los juegos de azar en línea y el sexo oral? (ver el supuesto de benevolencia)
El FBI anunció públicamente que pretendía tener las mismas habilidades para el monitoreo en tiempo real de las comunicaciones de Internet para 2016; y ya se filtró, la NSA creó un motor de búsqueda de datos de vigilancia para otras agencias gubernamentales.
La seguridad puede existir después del compromiso
La suposición de que la seguridad de la computadora y la red puede verse comprometida por agujeros intencionales, puertas traseras, estándares saboteados, falta de revelación de vulnerabilidades, etc. sin embargo, aún puede funcionar según lo previsto donde debería (por ejemplo, la seguridad de la información recopilada, la seguridad de las redes eléctricas y los reactores nucleares, la seguridad del sistema bancario); es seriamente sospechoso, como se vio muchas veces.
Problema de registro permanente
La idea de que todo lo que dices o haces, no solo públicamente, sino incluso en privado, se convierte en parte de un registro permanente sobre ti, para ser resucitado y utilizado en tu contra en cualquier momento, fuera de contexto y fuera de memoria, es realmente aterrador. Me hizo dudar mucho en responder esta pregunta en sí misma y preguntarme si debería haberlo hecho de forma anónima (aunque incluso ese anonimato no sería anónimo por parte de los observadores ni del “archivo”).
Podría continuar, pero esta es la parte superior de mi lista de por qué me molesta.