Encriptación Informática o Cifrado Informático
Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs]
La ley australiana crea una laguna en el encriptado o cifrado a medida que continúa el debate en los Estados Unidos
Australia ha aprobado una nueva ley, en diciembre del año dos mil dieciocho, que otorgaría a las autoridades policiales el poder de obligar a las empresas de tecnología a ayudarlas a frustrar el cifrado mediante la ruptura o la inserción de puertas traseras en la tecnología de codificación de datos. El proyecto de ley se debatió acaloradamente, y los defensores dijeron que es necesario para la policía y la seguridad nacional, y los detractores dicen que generará peligrosas lagunas de seguridad para los usuarios. Es una ley importante observar mientras el debate sobre la tecnología de encriptación continúa aquí en los Estados Unidos. El ejemplo más destacado de esto fue la lucha de Apple contra las demandas del FBI para desbloquear un iPhone cifrado en 2016, pero el problema ha resurgido este año. Si bien se han realizado algunos esfuerzos para garantizar la protección de la tecnología de cifrado en los EE. UU. Este año, también se han producido rumores de que las autoridades policiales y los funcionarios federales reavivarán un impulso para garantizar una forma de obtener acceso a dispositivos cifrados, tal como lo hace esta ley australiana.
Autor: Williams
Debate y efectos de la encriptación internacional
Con compañías como Apple, Facebook, Google, Microsoft y otros importantes proveedores de comunicaciones que ofrecen cada vez más el cifrado predeterminado y de extremo a extremo de dispositivos móviles, sistemas operativos de teléfonos inteligentes y una gama de productos de comunicaciones, el debate sobre el cifrado interno se está intensificando. Por un lado, los libertarios civiles, los defensores de los derechos humanos y un rango de oficiales de inteligencia elogian estos desarrollos como una forma de mantener privadas las comunicaciones privadas, protegen contra el ciberespionaje y el ciberterrorismo, y permiten a los disidentes y activistas de derechos humanos construir redes sociales y operar más. Seguramente bajo regímenes represivos.
Por otro lado, el director del FBI, James Comey, y otros funcionarios estatales y federales encargados de hacer cumplir la ley advierten cada vez más que la aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público) se está “ocultando” en referencia a la imposibilidad de acceder a las comunicaciones u otros datos en una forma legible.
Al mismo tiempo que el cifrado predeterminado y de extremo a extremo permite a los disidentes comunicarse, también permite a los terroristas y otros delincuentes trazar y planificar sin temor a ser detectado. Significa que incluso cuando un juez aprueba una orden de arresto (o de detención; véase qué es, su concepto jurídico; y también su definición como “Arrest Warrant” en derecho anglosajón, en inglés) basada en una causa probable para creer que un dispositivo o cuenta en particular contiene evidencia de un delito que ha sido o está a punto de ser cometido, la policía no puede desbloquear el teléfono inteligente ni obtener la información relevante. en forma legible. La preocupación es que los criminales pueden salir en libertad y que no se detecten complots peligrosos. Comey y otros funcionarios encargados de hacer cumplir la ley quieren que las empresas con sede en los EE. UU. Proporcionen datos buscados en forma legible y mantengan la capacidad tecnológica para hacerlo.
Pero el enfoque es polémico; una poderosa coalición de compañías, grupos de libertades civiles y muchos otros condenan esos esfuerzos para lograr el acceso obligatorio como una subcotización de la seguridad para todos nosotros. Este es un debate nacional con alcance global. (También es un debate que se está desarrollando simultáneamente en otras naciones). Internet, después de todo, es un sistema global; Las compañías con sede en los Estados Unidos operan de manera multinacional y venden sus productos en todo el mundo.
Los reglamentos o mandatos impuestos en una nación a menudo tienen un efecto dominó que se extiende más allá de las fronteras (véase qué es, su definición, o concepto jurídico, y su significado como “boundaries” en derecho anglosajón, en inglés) de la nación. (Tal vez sea de interés más investigación sobre el concepto). Como resultado, el debate a menudo se dirige a lo internacional, y ambas partes advierten sobre los efectos secundarios globales de las políticas a las que se oponen. Los reclamos son variados, y abarcan las formas en que la regulación de los EE. UU. Tendrá efectos negativos a nivel mundial (o global) y la manera en que la internacionalización de las redes de comunicación digital afectará los esfuerzos regulatorios de los EE. UU. Entre las muchas preocupaciones: si Estados Unidos exige acceso, los regímenes represivos también lo harán; si Estados Unidos exige acceso, los usuarios simplemente se cambiarán a proveedores no estadounidenses, lo que perjudicará a las empresas estadounidenses; y si Estados Unidos exige acceso, la seguridad de los usuarios de Internet en todo el mundo se verá afectada y tanto los usuarios como los gobiernos de todo el mundo estarán expuestos a un mayor riesgo de ataques cibernéticos maliciosos.
Por el contrario, los funcionarios encargados de hacer cumplir la ley y la seguridad lamentan los costos (o costes, como se emplea mayoritariamente en España) (o costes, como se emplea mayoritariamente en España) internacionales de no hacer nada. Después de todo, los Estados Unidos son el hogar de la mayor parte de los proveedores de comunicaciones. Tiene, como resultado, jurisdicción regulatoria sobre una mayoría significativa de compañías que controlan los datos del mundo. Si las compañías con sede en los EE. UU. No tienen la capacidad tecnológica para responder a un proceso legal, entonces efectivamente exportarán un riesgo de seguridad
La capacidad reducida para detectar y responder a actividades delictivas en todo el mundo.
Los mandatos de descifrado
Es indiscutible que el cifrado obstaculiza la capacidad de las fuerzas del orden público para acceder a las comunicaciones solicitadas y otros datos que pueden ser críticos en la investigación de delitos. También es indiscutible que el cifrado protege tanto a los usuarios individuales como a las agencias gubernamentales de los ciberdelincuentes y otros atacantes maliciosos y facilita la capacidad de las personas para mantener la privacidad de la información personal. Como resultado, nadie –
incluso los funcionarios encargados de hacer cumplir la ley más preocupados por la posibilidad de “oscurecer”: proponen una prohibición general del uso del cifrado en dispositivos personales o para comunicaciones personales. Más bien, actualmente se están considerando tres respuestas principales al cifrado predeterminado y de extremo a extremo: (1) un mandato de “puerta frontal” que requiere que los proveedores mantengan, como elemento del diseño del producto, una forma de acceder a algunos o todos los dispositivos, teléfono inteligente sistemas operativos y productos de comunicaciones; (2) asistencia ad hoc, obligada que depende, en parte, de la viabilidad y la carga de la asistencia solicitada; y (3) un régimen de piratería judicial sancionado. Existe una amplia variación en cuanto a la forma en que cada uno de estos podría ser operacionalizado, y los detalles específicos son importantes.Si, Pero: Pero para el propósito de esta discusión, agruparé los esfuerzos de descifrado en curso en estos tres grupos generales. También es importante tener en cuenta que si bien la discusión de “oscurecer” está más a menudo vinculada al debate sobre el cifrado, las preocupaciones de los agentes de la ley son en realidad muchas más. más amplio Abarcan el cifrado completo de disco de extremo a extremo, pero también se extienden a otras opciones tecnológicas que limitan el acceso gubernamental, incluido el uso de herramientas de anonimización y valores predeterminados de seguridad que borran un dispositivo después de un cierto número de conjeturas de contraseña incorrecta.
Esta discusión cubre toda la gama de esfuerzos basados en la tecnología para proporcionar a las autoridades el acceso a los datos de manera legible, incluidos los esfuerzos para desbloquear dispositivos, agrupando todos esos esfuerzos bajo el encabezado general de “descifrado”. La discusión abarca los esfuerzos para acceder a ambos Los datos en movimiento y los datos en reposo operan a un nivel de generalidad relativamente alto.Entre las Líneas En la práctica, sin embargo, a menudo hay distinciones legales, políticas y tecnológicas matizadas en términos de cómo se tratan y explotan estas categorías de datos.
Mandato de la puerta de entrada
Un mandato de puerta de entrada requiere que los proveedores mantengan o desarrollen una forma de acceder a las comunicaciones cifradas en forma descifrable en respuesta a una orden judicial obtenida legalmente. Hay varias formas diferentes que tal mandato podría tomar. Una propuesta ampliamente discutida, presentada por los senadores Richard Burr y Dianne Feinstein, presidenta y vicepresidenta del Comité Selecto de Inteligencia del Senado, respectivamente, requeriría una amplia gama de proveedores de servicios de Internet (ISP), fabricantes de dispositivos y software y otros. las partes involucradas en el procesamiento o almacenamiento de datos, ya sea para entregar los datos solicitados en una “forma inteligible” o proporcionar la asistencia técnica para hacerlo.
El requisito se aplica si la información es buscada por los funcionarios federales, estatales o locales, siempre y cuando sea conforme a una orden judicial y en la investigación de una gama de delitos específicamente enumerados.
Además, se aplica en todas las situaciones que cumplan con los criterios especi fi cados, sin tener en cuenta la viabilidad del cumplimiento.
Esto, en efecto, requiere que los proveedores, fabricantes y desarrolladores de software mantengan, ex ante, una forma de acceder a los datos de sus usuarios, o se arriesguen a infringir la ley.
Este enfoque difiere de lo que a menudo se ha descrito como una puerta trasera en que son las compañías, los proveedores y los fabricantes, quienes mantienen las herramientas de descifrado, no el gobierno.
No requiere ningún diseño de producto especí fi co; solo obliga a las empresas a mantener una forma de descodificar datos o dispositivos encriptados. La propuesta inicial de Burr-Feinstein representa un mandato de puerta principal particularmente amplio. Casi todos los elementos clave, que tienen derecho a los datos descifrados, quiénes están sujetos al mandato y el alcance de la aplicación, son de gran alcance. Hay otras formas posibles de diseñar un mandato de puerta principal que no sería tan expansivo. Por ejemplo, uno podría especificar que solo los funcionarios federales encargados de hacer cumplir la ley están autorizados para forzar el descifrado, manteniendo así el control a nivel nacional sobre cuándo y bajo qué circunstancias las empresas debían descifrar los datos de sus usuarios o desbloquear sus dispositivos. También se podría imponer el requisito de descifrado a un subconjunto más pequeño de compañías, individuos o productos en lugar de a la gama completa de compañías involucradas en el procesamiento o almacenamiento de datos cubiertos por el proyecto de ley Burr-Feinstein. Una opción, por ejemplo, requeriría que las empresas mantengan una forma de desbloquear los teléfonos inteligentes y otros dispositivos análogos, sin imponer también un mandato equivalente con respecto a las comunicaciones en tránsito. Tal mandato requeriría, por ejemplo, que Apple mantenga los medios para acceder a los datos almacenados en un iPhone recuperado, pero no prohibiría el cifrado de extremo a extremo de iMessages. La lista de delitos aplicables que desencadenaría un mandato de descifrado también se puede reducir o ampliar, disminuyendo o aumentando la frecuencia con la que se impondría el requisito. Dicho esto, es importante tener en cuenta que si bien cualquier reducción de este tipo limitará las situaciones en las que el gobierno podría ejercer la autoridad para obligar, no cambiaría la clave, el requisito de facto es que el proveedor mantenga o desarrolle la capacidad tecnológica para descifrar Dispositivos o datos de sus usuarios.
Después de todo, la tecnología requerida para desbloquear un dispositivo o descifrar las comunicaciones no varía según el delito.
Acceso ad hoc Obligado
Incluso bajo el proyecto de ley de Burr-Feinstein, se requiere una orden judicial; solo cuando se establece una orden de este tipo, la obligación de descifrar o proporcionar la asistencia tecnológica solicitada para hacerlo está vigente.Si, Pero: Pero las órdenes judiciales independientes que exigen el descifrado pueden emitirse en ausencia de un mandato legislativo que los proveedores mantengan los medios para proporcionar acceso. Este tipo de orden ad hoc, ex post judicial, es lo que el gobierno de los EE. UU. Buscó inicialmente, y muy públicamente, con respecto al iPhone recuperado tras el tiroteo en San Bernardino, California. Específicamente, el gobierno, basándose en la Ley de All Writs, le pidió a Apple que anule la función de bloqueo automático que habría borrado los datos del teléfono después de diez intentos fallidos de contraseña. Si bien el gobierno finalmente pudo desbloquear el iPhone con la asistencia de una empresa privada y posteriormente retiró su solicitud de asistencia obligatoria, es probable que los casos futuros planteen los mismos problemas.
De hecho, un fiscal federal reveló recientemente que la policía federal ha confiado en la Ley All Writs para obligar a Apple a desbloquear iPhones setenta veces.
Uno de los estatutos federales más antiguos en los libros, el Acta All Writs otorga a los tribunales autoridad residual para hacer cumplir sus órdenes.
No proporciona la autoridad independiente para obligar. Más bien, sirve como una autoridad complementaria en situaciones donde el gobierno ya ha obtenido una orden independiente e independiente, como una orden que obliga a la producción de datos buscados.
Puntualización
Sin embargo, la autoridad de un tribunal de conformidad con la Ley de Fallos es limitada. Según lo interpretado por la Corte Suprema y la jurisprudencia posterior, la aplicación de la Ley de All Writs requiere que los tribunales consideren al menos tres factores: primero, si la asistencia obligatoria impondría “cargas irrazonables” a la empresa; segundo, si sería “consistente con la intención del Congreso”; y tercero, si la asistencia de la compañía es “necesaria” para cumplir la orden del tribunal.
Si bien las tres partes fueron profundamente disputadas por las partes, la cuestión de la carga es la más interesante para el propósito de este ensayo. Considera la factibilidad y la viabilidad del cumplimiento y, en el caso de San Bernardino, generó un debate sobre el efecto internacional de cualquier orden de acceso excepcional. Vuelvo a estos temas en la parte 2. La legislación recientemente adoptada en el Reino Unido proporciona un ejemplo adicional de un requisito de asistencia obligatoria ad hoc. La legislación del Reino Unido autoriza al secretario de estado, sujeto a la aprobación judicial, a exigir la provisión de asistencia de descifrado cuando sea “factible” para que los operadores relevantes cumplan.
Para determinar lo que es práctico, el secretario de estado debe considerar tanto la factibilidad tecnológica como el costo (o coste, como se emplea mayoritariamente en España) (o coste, como se emplea mayoritariamente en España) del cumplimiento.
Los informes indican que los senadores Burr y Feinstein también están considerando la posibilidad de revisar su proyecto de ley para que la asistencia técnica esté sujeta a una limitación de “esfuerzos razonables”, transformando así su mandato de puerta de entrada en una autorización estatutaria explícita de acceso obligatorio y ad hoc.
A menos que se interprete de alguna manera que estos requisitos incluyen un requisito ex ante de que las empresas mantengan la capacidad tecnológica para acceder a los datos de sus clientes, uno podría imaginar fácilmente que una empresa está diseñando un sistema sin una forma “práctica” o “razonable” para evitar el descifrado. mandato. Este acceso ad hoc, obligado, se distingue así de un mandato de puerta de entrada, que requiere implícita o explícitamente que los proveedores mantengan la capacidad tecnológica para acceder a los datos buscados.
Pirateo o hacking legal
La tercera opción, el pirateo legal, es la que se empleó en última instancia en el caso de San Bernardino.
El gobierno finalmente accedió a los datos con la ayuda de un tercero que descubrió y explotó una vulnerabilidad en el código de Apple en lugar de obligar a Apple a brindar asistencia. Un enfoque de este tipo tiene la ventaja de proteger a los proveedores, fabricantes y desarrolladores de software para que no se vean obligados a descifrar los dispositivos, sistemas operativos y plataformas de comunicación que están trabajando tan arduamente para garantizar.
Una Conclusión
Por lo tanto, se basa en las vulnerabilidades ya existentes, en lugar de generar otras nuevas.Entre las Líneas En palabras de cuatro científicos informáticos prominentes que abogan por un enfoque basado en la vulnerabilidad para las intercepciones de comunicaciones: “En lugar de desarrollar capacidades de escuchas telefónicas en la infraestructura y aplicaciones de comunicaciones, los escuchas telefónicas del gobierno pueden comportarse como los malos. Es decir, pueden explotar el amplio suministro de vulnerabilidades de seguridad que ya existen en prácticamente todos los sistemas operativos y aplicaciones para obtener acceso a las comunicaciones de los destinatarios de las órdenes de escuchas telefónicas “.
Pero tal enfoque también tiene desventajas. Puede ser extraordinariamente costoso, por lo que es una opción poco realista en los casos habituales. La explotación de San Bernardino, por ejemplo, supuestamente le costó al gobierno federal más de un millón de dólares.
También se basa en la capacidad impredecible de explotar vulnerabilidades, lo que conduce a situaciones en las que los datos solicitados pueden no estar disponibles o ser descifrables de manera suficientemente oportuna, incluso en aquellos casos en que el gobierno está dispuesto a dedicar los recursos necesarios para acceder a la red. datos. Y desalienta la divulgación de vulnerabilidades conocidas.
Si la explotación de las vulnerabilidades es la única forma de entrar, los funcionarios encargados de hacer cumplir la ley serán incentivados a conservar su conocimiento, y no revelar las vulnerabilidades, para que puedan mantener un medio de acceso a los datos buscados. También vale la pena enfatizar que una vulnerabilidad Es probable que se aplique un enfoque basado en la ley incluso si se adopta un mandato de puerta de entrada o si los tribunales ordenan ampliamente el acceso ad hoc. No es probable que tales mandatos de puertas de entrada o sistemas de acceso ad hoc ordenados por los tribunales sean universales. Como resultado, continuarán existiendo situaciones en las que la explotación de vulnerabilidades, también conocida como “piratería legal”, es la única o la forma más rápida de acceder a los datos buscados.
Consideraciones
Los debates sobre los diversos enfoques posibles para el descifrado (y cada una de las opciones discutidas en la parte 1) son matizados, acalorados y continuos. Mi propósito aquí es centrarme en un aspecto estrecho del debate: los efectos derivados de la propagación a nivel internacional. Si bien los proponentes contra el descifrado son a menudo los más vocales al plantear inquietudes acerca de los efectos internacionales del intento de regulación, no son los únicos propietarios de tales argumentos. Los funcionarios encargados de hacer cumplir la ley y de seguridad también invocan tales reclamos cuando advierten de las consecuencias de seguridad internacional que tienen que adoptar los nuevos requisitos de descifrado. Específicamente, identifico y evalúo cinco de los reclamos de desbordamiento internacionales más citados: basado en (c) económico, (d) basado en seguridad, y (e) jurisdiccional.Entre las Líneas En muchos casos, las reclamaciones derivadas internacionales son simplemente una repetición de los argumentos internos transpuestos al escenario internacional. Los problemas de seguridad en competencia son, por ejemplo, casi idénticos, ya se trate de la seguridad de los usuarios nacionales o de los usuarios extranjeros.Si, Pero: Pero otras consideraciones, como las preocupaciones prácticas y basadas en los derechos, plantean consideraciones normativas y empíricas que se derivan de la naturaleza global de Internet y el mercado global de dispositivos, software y plataformas de comunicación. (Tal vez sea de interés más investigación sobre el concepto).
Otros Elementos
Además, mientras que la mayoría de estas reclamaciones se relacionan con un mandato de puerta de entrada o con un acceso ad hoc obligatorio, un régimen de piratería legal también plantea problemas jurisdiccionales únicos que se tratan a continuación.
Las consideraciones prácticas
Un informe reciente identificó 865 productos de hardware y software que incorporan cifrado, de los cuales dos tercios se originaron fuera de los Estados Unidos.
Otro informe encontró que ocho de las nueve aplicaciones de encriptación utilizadas por el Estado Islámico para la comunicación segura son de código abierto o extranjero (es decir, ya se encuentran en el dominio público) y, por lo tanto, están fuera del alcance de la jurisdicción reguladora de los EE. UU. tales regulaciones.
Muchos argumentan que cualquier mandato de descifrado impuesto por los Estados Unidos (ya sea en forma de un mandato de puerta de entrada o obligatorio, acceso ad hoc) será ineficaz como resultado.
Los usuarios simplemente pueden cambiar a otros proveedores y productos con base en el extranjero que no están sujetos a la jurisdicción o ley de los EE. UU.
Puntualización
Sin embargo, otros cuestionan la tesis de que los usuarios cambiarán de productos para maximizar la seguridad (cifrado) de sus datos. Como señala el académico Herb Lin, la mayoría de los usuarios parece preocuparse más por el rendimiento, la elegancia y la comodidad que el tipo de seguridad y privacidad que brinda el cifrado.
Sin duda, estas preferencias cambian con una combinación de desarrollos tecnológicos y marketing efectivo, pero
– al menos a corto plazo (véase más detalles en esta plataforma general) – el efecto de sustitución probablemente no será particularmente generalizado, de acuerdo con esta visión. (Tal vez sea de interés más investigación sobre el concepto). Sí, se informó que un millón de brasileños se inscribieron en Telegraph a las pocas horas de un cierre brasileño de WhatsApp en 2015, pero eso probablemente se debió a que WhatsApp se había cerrado por completo. Si WhatsApp todavía estuviera disponible, sin cifrado de extremo a extremo pero con su funcionalidad intacta, tal efecto de sustitución probablemente se habría reducido mucho.Si, Pero: Pero incluso si el análisis de Lin es correcto (lo que parece probable), nos informa sobre el comportamiento. Del usuario medio, no todos los usuarios. Ya, los ciberdelincuentes sofisticados, los terroristas y los adversarios extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) están recurriendo a tecnologías seguras fuera de la jurisdicción reguladora de los Estados Unidos. Dichos actores probablemente prestarán atención a los esfuerzos de descifrado del gobierno de los Estados Unidos y continuarán buscando, o desarrollando,
productos que están fuera del alcance de los Estados Unidos. Si es correcto, esto significa que un mandato de descifrado basado en los Estados Unidos (ya sea un mandato de puerta de entrada o un acceso ad hoc obligado) será más efectivo para abordar el uso de cifrado del consumidor promedio. A la inversa, será significativamente menos eficaz en términos de limitar el uso del cifrado por los delincuentes cibernéticos, los terroristas y otros actores maliciosos que tienen muchas más probabilidades de encontrar formas de evitar cualquier régimen de descifrado. Dicho de otra manera, facilitaría el acceso de la ley a los datos locales en la investigación de delitos comunes, así como en investigaciones de lobo solitario o terroristas de cosecha propia menos sofisticados.
Puntualización
Sin embargo, puede no ser particularmente útil para abordar los problemas de acceso a las fuerzas del orden público con respecto a los actores criminales y terroristas más sofisticados y posiblemente más peligrosos. Es importante que cualquier efecto de sustitución aplicable varíe según el producto. Las compañías con sede en los EE. UU., Por ejemplo, producen más del 95 por ciento de los sistemas operativos para teléfonos inteligentes que se usan en todo el mundo, con Android de Google, iOS de Apple y Windows Phone a la cabeza.
Un mandato de descifrado aplicado a estos sistemas operativos es, al menos a corto plazo, probable que sea altamente efectivo, potencialmente incluso con respecto a los actores más sofisticados, porque hay relativamente pocos sustitutos disponibles.Entre las Líneas En comparación, un mandato de descifrado aplicado a aplicaciones de comunicaciones específicas puede ser significativamente menos efectivo.
Detalles
Las empresas con sede en el extranjero producen una amplia gama de plataformas de comunicaciones que son compatibles con una gama de sistemas operativos.
A menos que el gobierno tenga que combinar un mandato de descifrado con una prohibición del uso de aplicaciones basadas en el extranjero que no cumplan con los requisitos reglamentarios de los EE. UU., Los usuarios todavía pueden recurrir a productos basados en el extranjero, muchos de los cuales emplean cifrado de extremo a extremo. Tal restricción basada en el uso parece improbable; es difícil imaginar que una prohibición tan amplia del uso de herramientas de comunicación con base en el extranjero, incluidas algunas que Estados Unidos ayudó a desarrollar, tendría suficiente apoyo político para ser promulgada. Por supuesto, los efectos de sustitución probables se minimizarán si el Estados Unidos actúa en conjunto con otros socios internacionales, en lugar de simplemente actuar solo. Pero, al menos a corto plazo, el tipo de cooperación internacional generalizada necesaria para limitar de manera significativa los efectos de sustitución es poco probable. Los problemas son simplemente demasiado controvertidos, y el rango de perspectivas es muy variado, para alcanzar cualquier tipo de respuesta global (o casi global) a las difíciles preguntas de política que plantea el cifrado. Para los propósitos de este ensayo, asumo que los Estados Unidos están actuando solos.
Otros Elementos
Además, incluso si la comunidad internacional pudo llegar a un consenso sobre el enfoque correcto y aunar fuerzas en la implementación, es probable que no exista un mandato de descifrado completo. eliminar el tipo de efectos de sustitución discutidos aquí. Después de todo, muchas herramientas de cifrado son de código abierto.
Detalles
Los actores más sofisticados (y maliciosos) buscarán una manera de comunicarse de manera segura, incluso si violan la ley al hacerlo.
Consideraciones de derechos humanos
Los disidentes y los activistas de derechos humanos en todo el mundo confían en el cifrado de extremo a extremo y en la seguridad de sus dispositivos para comunicarse, conectarse en red con otros activistas y construir movimientos de oposición política en estados represivos. Las preocupaciones son dobles.
Primero, si los Estados Unidos imponen un mandato de descifrado, el software y los dispositivos en los que se apoyan los activistas de derechos humanos y los disidentes para comunicarse ya no serán eficaces para brindar la protección adecuada. Este, sin embargo, no es el caso si el efecto de sustitución descrito anteriormente es fuerte y los usuarios pueden emplear técnicas de elusión para evitar cualquier restricción aplicable al uso del cifrado.
Una Conclusión
Por lo tanto, la fortaleza de la preocupación por los derechos humanos depende directamente de la disponibilidad y viabilidad de emplear tecnologías sustitutivas.
En segundo lugar, y claramente, muchos advierten que cualquier mandato impuesto por los Estados Unidos será imitado o reforzado por la implementación de los mandatos ya existentes por parte de otros regímenes represivos en formas que ponen en riesgo a los activistas de derechos humanos y disidentes.
Los proveedores y desarrolladores de software con sede en los Estados Unidos actualmente pueden responder a las demandas de descifrado afirmando la imposibilidad tecnológica de hacerlo.Si, Pero: Pero ya no podrán realizar esa reclamación si alguna ley de los Estados Unidos impone un mandato de puerta de entrada a tales compañías o los casos judiciales ad hoc requieren descifrado, y ese hecho es conocido. Apple hizo este argumento preciso en su breve resumen en el caso San Bernardino.. Al reclamar una carga excesiva, Apple advirtió que la orden solicitada por el gobierno “afectaría negativamente los intereses de Apple y los de los usuarios de iPhone en todo el mundo”.
Específicamente, Apple argumentó que una orden que lo obligara a desarrollar una forma de acceder a los datos del teléfono amenazaría la seguridad de sus sistemas y, por lo tanto, de cientos de millones de clientes, tanto nacionales como extranjeros.
También advirtió que la orden solicitada por el gobierno conduciría a una mayor presión por parte de gobiernos extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) que exigen un acceso similar.
El gobierno, por su parte, no estuvo de acuerdo en que hubiera un riesgo de seguridad significativo para los usuarios, ya sean nacionales o extranjeros.
Otros Elementos
Además, sugirió que el riesgo de una mayor vigilancia por parte de gobiernos extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) no era un factor legítimo que el tribunal considerara.Entre las Líneas En las palabras del gobierno: en la medida en que la compañía enfrenta presión extranjera, eso “fluye de la decisión [de Apple] de hacer negocios en países extranjeros, no de la Orden”.
En otras palabras, si a Apple le preocupaban las respuestas de gobiernos extranjeros, debería retirarse de esos mercados.
Sin embargo, tal respuesta no aborda la preocupación normativa más amplia sobre la seguridad de los usuarios extranjeros. Más ampliamente, muchos advierten que tanto el gobierno de los EE. UU. Como las empresas con sede en los EE. UU. Encontrarán cada vez más difícil argumentar en contra de los mandatos de descifrado empleados por regímenes represivos si Los Estados Unidos están, al mismo tiempo, imponiendo sus propios mandatos de descifrado. Algunos sostienen que esto es una preocupación especiosa, ya que las leyes de cifrado extranjeras probablemente no se vean afectadas por un mandato de los Estados Unidos.
Después de todo, es probable que países como China y Rusia exijan acceso, sin importar lo que haga o no haga Estados Unidos. Y, de hecho, el 7 de julio de 2016, Rusia adoptó una nueva ley contra el terrorismo que exige a las empresas de Internet que proporcionen a los funcionarios de seguridad la información “necesaria para que las autoridades alcancen sus objetivos legales”, es decir, la información necesaria para descifrar los mensajes electrónicos de interés. al gobierno.
Pero mientras ciertos países demandarán acceso independientemente de la política de los EE. UU., la existencia de un mandato de descifrado de los EE. UU. hace que sea más difícil para las compañías resistirse tanto en casos individuales específicos como en cuestiones de política.
Otros Elementos
Además, aunque no es probable que los países sigan al mismo ritmo que las decisiones de política de los EE. UU. en esta área, parece probable que las muchas naciones que aún están elaborando una respuesta a la encriptación estén envalentonadas, o persuadidas, a adoptar un mandato de descifrado que se asemeje a, al menos en parte, las prácticas y políticas de Estados Unidos.
Una Conclusión
Por lo tanto, incluso si la ausencia de un mandato de los Estados Unidos no disuade a los países empeñados en exigir el descifrado de hacerlo, es probable que la existencia, con el tiempo, de un mandato de los EE. UU. tendría el efecto de alentar a otras naciones a adoptar e implementar regímenes de descifrado, y dificultar que las empresas de EE. UU. resistan las órdenes de obligar, incluso cuando son emitidas por regímenes represivos.
Cuestiones jurisdiccionales
Hay dos conjuntos de cuestiones jurisdiccionales a considerar. Primero están los límites jurisdiccionales de cualquier acción propuesta. Obviamente, un mandato solo será efectivo en la medida en que esté acompañado por una autoridad de cumplimiento sobre el proveedor o el usuario, y dicha autoridad de cumplimiento realmente se ejerce. Los Estados Unidos no tienen control sobre un proveedor extranjero que carece de presencia en los Estados Unidos. Tampoco tiene ningún control directo sobre un usuario extranjero de tales herramientas. Este es un punto obvio, y no es exclusivo del problema del cifrado. Simplemente vale la pena señalar esta realidad, ya que limita el alcance de cualquier mandato potencial. Un mandato de descifrado de EE. UU. No tendría ningún impacto en la capacidad del gobierno para acceder a las comunicaciones de dos agentes del Estado Islámico en Siria que utilizan una aplicación con sede en el extranjero como Telegraph para comunicarse.
En segundo lugar, surgen preguntas jurisdiccionales interesantes de acuerdo con el enfoque de pirateo legal para el descifrado, cuestiones que también se han planteado en el debate separado, pero relacionado, sobre las recientes enmiendas a la Regla 41 de las Reglas Federales de Procedimiento Penal. Bajo la regla federal anterior, los jueces magistrados generalmente pueden emitir órdenes para búsquedas realizadas dentro de su jurisdicción territorial solamente.
Algunos magistrados, como resultado, han denegado las órdenes de búsqueda para dispositivos de paradero desconocido; Si el dispositivo es de una ubicación desconocida, puede estar fuera de la jurisdicción del juez.
Pero esto crea problemas obvios para la aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público), especialmente dado el uso creciente de las herramientas de anonimización como medio para ocultar la ubicación. (Tal vez sea de interés más investigación sobre el concepto). Un cambio pendiente a la Regla 41 aborda este problema. Permite explícitamente a los magistrados emitir garantías para medios y datos almacenados electrónicamente en aquellos casos en que la ubicación de los medios o datos se ha ocultado a través de medios tecnológicos.
Sin embargo, esto plantea la posibilidad de que los jueces puedan autorizar búsquedas o incautaciones de datos que se ubican de forma extraterritorial.
Informaciones
Los datos sobre los usuarios de TOR, por ejemplo, sugieren que aproximadamente el 80 por ciento de dichos usuarios están basados en el extranjero, lo que indica que esto no es solo una posibilidad sino una posibilidad.
Tal búsqueda extraterritorial corre el riesgo de ser percibida como una violación de la soberanía de la otra nación y tal vez de las leyes penales.
Cuando, por ejemplo, los agentes estadounidenses que investigaban a un pirata informático con base en Rusia accedían de forma remota a su computadora rusa, Rusia presentó cargos penales contra los agentes involucrados.
Autor: Williams
La política de encriptación y sus impactos internacionales
Las tecnologías de cifrado desempeñan un papel complicado en el mundo conectado, móvil y basado en datos del mundo. Mis colegas, Herbert Burkert y Urs Gasser, y yo hemos escrito un artículo que ofrece un marco conceptual que puede ayudar a los responsables de las políticas a comprender y anticipar las ramificaciones internacionales de las políticas de encriptación domésticas.
No hay duda de que el cifrado ha habilitado nuestra economía digital, asegurando todo, desde el comercio en línea, las transacciones financieras, los dispositivos conectados y más. Al mismo tiempo, abundan los ejemplos de inquietudes de las agencias policiales y de inteligencia de que las tecnologías de encriptación hacen que sea más difícil abordar el crimen y el terrorismo. La batalla de 2016 entre Apple y el FBI sobre la disponibilidad de cifrado esencialmente irrompible en dispositivos de consumo como el iPhone es quizás la más pública, pero está lejos del único ejemplo de los complejos desafíos que plantea el cifrado para los legisladores, las agencias policiales y la seguridad nacional. agencias, y otros formuladores de políticas.
En respuesta a estos desafíos tecnológicos y legales, los tomadores de decisiones y los líderes de todo tipo (legisladores, reguladores, agencias de inteligencia y de aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público) y compañías) se enfrentan cada vez más a decisiones difíciles que, en última instancia, tienen impactos directos e indirectos en la efectividad y la disponibilidad del cifrado. herramientas. Por ejemplo, los legisladores podrían exigir la inclusión de las llamadas “puertas traseras” en los dispositivos de los consumidores, los reguladores podrían permitir que el gobierno solo compre tecnologías que cumplan con los niveles mínimos de seguridad, las agencias de inteligencia podrían intentar influir en los estándares técnicos de encriptación de manera que sean beneficiosas para recopilación de inteligencia, y las empresas pueden hacer que el cifrado sea un valor predeterminado en sus productos.Entre las Líneas En conjunto, las opciones como estas definen efectivamente la política de encriptación de un país.
El desafío para tales tomadores de decisiones es que aunque los impactos domésticos de tales decisiones individuales son a menudo intencionados y previsibles, las implicaciones internacionales a menudo son tanto no intencionales como poco conocidas. El propósito de este documento es ayudar a los formuladores de políticas a anticipar mejor las numerosas ramificaciones globales, incluidas aquellas que pueden socavar la intención de la política original.
Los efectos dominantes de estas opciones de orientación doméstica pueden ser políticos, económicos o tecnológicos (y con frecuencia los tres). Quizás ningún ejemplo sea más dramático que las consecuencias de las revelaciones de Edward Snowden sobre los esfuerzos de vigilancia del gobierno de los Estados Unidos. Los impactos políticos incluyeron varias leyes nuevas propuestas e implementadas en toda la Unión Europea. Los impactos tecnológicos incluyeron países como Brasil que pasaron de los estándares de cifrado respaldados por la NSA a los estándares alemanes u otros no estadounidenses y el reciente rechazo de la ISO a las normas respaldadas por la NSA. Y los impactos económicos incluyeron entre $ 35 y $ 180 mil millones en ingresos perdidos para las compañías estadounidenses.
Una de las razones por las que es tan difícil para los tomadores de decisiones anticipar los efectos internacionales de sus decisiones son las complejas vías y relaciones que puede afectar cualquier elección. (Tal vez sea de interés más investigación sobre el concepto). Estos son numerosos, y enumerarlos de forma exhaustiva sería imposible dados los lazos de retroalimentación que existen entre el comercio internacional, la geopolítica (más detalles sobre relaciones internacionales y las tensiones geopolíticas en nuestra plataforma) y los desarrollos técnicos. A continuación, enumero solo siete de estas vías, que resaltan algunas de las formas en que las opciones domésticas pueden propagarse más allá de las fronteras (véase qué es, su definición, o concepto jurídico, y su significado como “boundaries” en derecho anglosajón, en inglés) nacionales:
- La política nacional de encriptación afecta directamente la política pública de otro país.
- La política nacional de encriptación afecta directamente al sector privado de otro país.
- La política nacional de encriptación afecta indirectamente a la política pública de otro país a través de un impacto en el sector privado nacional.
- La política nacional de encriptación afecta indirectamente al sector privado de otro país a través de un impacto en el sector privado nacional.
- La política nacional de encriptación afecta indirectamente al sector privado de otro país a través de un impacto en la política pública de ese país.
- Las políticas del sector privado afectan directamente al sector privado de otro país.
- Las políticas del sector privado afectan directamente la política pública de otro país.
Al utilizar este marco, los responsables de la formulación de políticas pueden participar en una toma de decisiones más informada, reflexionando de manera cuidadosa y sistemática a través de los diversos instrumentos de la formulación de políticas de encriptación, las relaciones y los caminos que estos instrumentos pueden activar, y el rango de efectos que pueden surgir.
Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):
Autor: Williams
Legislación en Australia
El parlamento australiano aprobó en julio de 2018 una polémica legislación que permitirá a los organismos de inteligencia y de aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público) del país exigir el acceso a las comunicaciones digitales cifradas de extremo a extremo. Esto significa que las autoridades australianas podrán obligar a las empresas tecnológicas como Facebook y Apple a crear puertas traseras en sus plataformas de mensajería segura, incluidas WhatsApp e iMessage. Los criptógrafos y los defensores de la privacidad -que desde hace mucho tiempo se han opuesto firmemente a las puertas traseras del cifrado por motivos de seguridad pública y derechos humanos- advierten que la legislación plantea graves riesgos y tendrá consecuencias reales que repercutirán mucho más allá de las tierras que habitan.
Durante meses, el proyecto de ley ha sido criticado por ser demasiado amplio, vagamente redactado y potencialmente peligroso. Después de todo, la industria de la tecnología es mundial; si Australia obliga a una empresa a debilitar la seguridad de sus productos para la aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público), esa puerta trasera existirá universalmente, vulnerable a la explotación por parte de delincuentes y gobiernos mucho más allá de Australia.
Otros Elementos
Además, si una empresa fabrica una herramienta de acceso para las fuerzas de seguridad australianas, otros países exigirán inevitablemente la misma capacidad.
“La legislación australiana es particularmente amplia y vaga, y serviría como un modelo extremadamente pobre.”
La nueva ley también permite que los funcionarios se acerquen a individuos específicos -como empleados clave dentro de una empresa- con estas demandas, en lugar de a la institución misma.Entre las Líneas En la práctica, pueden obligar al ingeniero o al administrador de TI encargado de investigar y publicar las actualizaciones de un producto a socavar su seguridad.Entre las Líneas En algunas situaciones, el gobierno podría incluso obligar al individuo o a un pequeño grupo de personas a llevar a cabo esto en secreto. Bajo la ley australiana, las compañías que no cumplan o se nieguen a cumplir con estas órdenes se enfrentarán a multas de hasta $7.3 millones. Las personas que se resisten podrían ser encarceladas.
No obstante, los legisladores australianos elogiaron el proyecto de ley y dijeron que permitirá contar con capacidades cruciales en las investigaciones sobre la delincuencia organizada y la lucha contra el terrorismo. Incluso los opositores del proyecto de ley en el parlamento, que inicialmente habían pedido enmiendas significativas al proyecto, finalmente cedieron el jueves.
“Aprobaremos la legislación, por inadecuada que sea, para que podamos dar a nuestras agencias de seguridad algunas de las herramientas que dicen que necesitan”, dijo a los periodistas Bill Shorten, el líder del partido Laborista de la oposición.
Impacto global
Aunque Australia se convertirá en el campo de pruebas, los tecnólogos y los defensores de la privacidad advierten que la ley tendrá un rápido impacto en la política global. Todos los aliados de inteligencia de Australia -Estados Unidos, el Reino Unido, Canadá y Nueva Zelanda, conocidos colectivamente como los Cinco Ojos- han pasado décadas presionando a favor de estos mecanismos.
“El debate sobre la simplificación del acceso legal a las comunicaciones cifradas conlleva un riesgo considerable de que la normativa se extienda a otros países”, afirma Lukasz Olejnik, investigador de seguridad y privacidad y miembro del Grupo de Arquitectura Técnica del W3C. “Una vez que existan las capacidades, habrá muchas partes interesadas en un acceso similar. Se extendería.”
Apenas unos días antes de la aprobación de la norma, el Subprocurador General de los Estados Unidos, Rod Rosenstein, abogó por lo que él llamó “encriptación responsable” en un simposio en Washington, DC. Y el Reino Unido ya aprobó la Ley de Facultades Investigadoras a finales de 2016 -con frecuencia llamada la Carta de Snoopers- que intenta establecer un marco para obligar a las empresas a dar a los investigadores acceso a las comunicaciones encriptadas de los usuarios. Hasta ahora, la ley del Reino Unido ha sido perseguida por los desafíos judiciales, y no permite que se hagan solicitudes gubernamentales a individuos como Australia.
Puntualización
Sin embargo, siguen proliferando los esfuerzos por elaborar un marco jurídico para esas solicitudes de vigilancia.
Los defensores de la privacidad señalan que los Cinco Ojos han utilizado cada vez más eufemismos como “encriptación responsable”, lo que implica algún tipo de equilibrio. Por ejemplo, la nueva ley de Australia tiene una sección llamada “Limitaciones”, que dice: “No se debe solicitar ni exigir a un proveedor de comunicaciones designado que implemente o cree una debilidad sistémica o vulnerabilidad sistémica”.
Lo que suena prometedor en teoría.Si, Pero: Pero la definición indica un doble lenguaje. “La vulnerabilidad sistémica significa una vulnerabilidad que afecta a toda una clase de tecnología, pero no incluye una vulnerabilidad que se introduce selectivamente en una o más tecnologías objetivo que están relacionadas con una persona en particular”, dice la ley australiana.Entre las Líneas En otras palabras, debilitar intencionadamente todas las plataformas de mensajería existentes con la misma puerta trasera no funcionaría, pero se permite desarrollar un acceso personalizado a programas de mensajería individuales, como WhatsApp o iMessage.
Cada vez más, los servicios de inteligencia y de aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público) parecen querer que las empresas de tecnología puedan poner en bucle silenciosamente a los funcionarios del gobierno en las comunicaciones cifradas de los sospechosos. Por ejemplo, una conversación de iMessage que crees que es solo entre tú y tu amigo puede ser un chat grupal que incluya a un investigador que fue añadido de forma invisible. Todos los mensajes seguirían estando encriptados de principio a fin, solo entre ustedes tres, en lugar de entre ustedes dos.
Sin embargo, los criptógrafos y los defensores de la privacidad se dan cuenta rápidamente de que, al igual que con cualquier otro mecanismo de este tipo, los delincuentes y otros adversarios también descubrirían cómo explotarlo, lo que crearía un problema de seguridad pública aún mayor y podría poner en peligro las operaciones de la entidad que solicitó la solución en primer lugar.
Dicen que estan de acuerdo en que no vamos a poner puertas traseras ni a socavar el cifrado, pero se reservan el derecho de obligar a las empresas a que les ayuden a obtener todos los datos. Y todos los miembros de la comunidad técnica están un poco confundidos, porque no hay mucho espacio entre obligar a la gente a renunciar a un texto sencillo y crear una puerta trasera. Esa es solo la definición de una puerta trasera.
📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras: Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.Los criptógrafos han pasado décadas articulando una objeción fundamental a las puertas traseras, incluyendo en el seminal documento “Keys Under Doormats” de 2015.Si, Pero: Pero el reciente aumento de la legislación, como la australiana, ha provocado una nueva ola de refutaciones. Por ejemplo, IEEE, la asociación internacional de profesionales de la ingeniería, dijo inequívocamente en una declaración de posición de junio que, “Los mecanismos de acceso excepcional crearían riesgos… Los esfuerzos para restringir el cifrado fuerte o introducir esquemas de custodia clave en los productos de consumo pueden tener efectos negativos a largo plazo (véase más detalles en esta plataforma general) en la privacidad, la seguridad y las libertades civiles de los ciudadanos así regulados”.
Los defensores de la privacidad dicen que la nueva ley de Australia también tiene otros problemas, especialmente en su vaguedad sobre cuándo y con qué frecuencia los investigadores pueden hacer solicitudes de datos. Esto podría llevar al exceso, dicen, especialmente porque la ley también restringe lo que las compañías pueden revelar sobre el número de solicitudes que han recibido en algunas situaciones.
Las demandas de un país de un proveedor global o de un fabricante de dispositivos global pueden impactar sus operaciones a escala global. Y existe el riesgo de que otros países promulguen legislación similar para obligar a las empresas a incorporar puertas traseras en el cifrado. La legislación australiana es particularmente amplia y vaga, y serviría como un modelo extremadamente pobre.
El otro zapato
Para la gente de ambos lados del debate, la cuestión ahora es cómo funcionarán en la práctica leyes como la de Australia, y si las compañías tecnológicas cumplirán con las órdenes de debilitamiento del cifrado o se resistirán. Por su parte, Apple escribió declaraciones de objeción tanto a la Ley de poderes de investigación del Reino Unido como a la nueva legislación de Australia antes de su aprobación. (Tal vez sea de interés más investigación sobre el concepto). Y la compañía también se dio cuenta del problema en Estados Unidos, cuando se negó a construir una herramienta para ayudar al FBI a acceder a uno de los iPhones de los tiradores de San Bernardino en 2015.
Sin embargo, no está claro que las empresas puedan resistir de manera efectiva a medida que surjan más leyes, en particular si Australia tiene éxito en la búsqueda de individuos. El Parlamento australiano considerará enmiendas a la ley el próximo año, pero los defensores de la privacidad y los tecnólogos dicen que la situación hasta ahora es preocupante.
Las multas y especialmente el tiempo en prisión ya son castigos draconianos por fallar o negarse a romper esencialmente la seguridad de un producto digital.Si, Pero: Pero el peligro aún mayor de la nueva ley de Australia, y el movimiento más amplio para promulgar una legislación favorable a las puertas traseras, es el extremo lógico en el que los países simplemente bloquean el acceso a la tecnología que ofrece a los usuarios una sólida protección de la privacidad y la seguridad. Los estados autoritarios como China, Rusia e Irán (véase su perfil, la Economía de Irán, la Historia Iraní, el Presidencialismo Iraní, las Sanciones contra Irán, la Bioética en Irán, los Problemas de Irán con Estados Unidos, el Derecho Ambiental en Irán, el Derecho Civil Iraní, el Nacionalismo Iraní, los Activos Iraníes, la Diplomacia Iraní, el Imperio Sasánida, los medos, los persas y el Imperio Selyúcida) ya lo hacen. Ahora los Cinco Ojos están más cerca que nunca.
Autor: Black.
A continuación se examinará el significado.
¿Cómo se define? Concepto de Estándar de Encriptación Avanzada (AES) en el Entorno Americano
Estándar de encriptación avanzada (AES) puede ser definido/a de la siguiente forma: El estándar de encriptación avanzada (AES) es un algoritmo de encriptación utilizado por los organismos del gobierno de los Estados Unidos para asegurar los materiales. Se predice que el AES pronto será utilizado en el sector privado con transacciones comerciales.
Revisor: Lawrence
Recursos
[rtbs name=”informes-jurídicos-y-sectoriales”][rtbs name=”quieres-escribir-tu-libro”]Véase También
- Estrategias de Internacionalización en la Plataforma
- Globalización Económica, Social y Política
- Estándar de Encriptación Avanzada (AES)
- Proceso de Internacionalización en la Plataforma
▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.