Ir al contenido principal

Los planes de encriptación de Facebook WhatsApp atraen el escrutinio del gobierno de EE. UU.

Después de la casi interminable letanía de escándalos que ha sacudido a Facebook, muchos de ellos criticados intensamente por el gobierno de EE. UU., el gigante de las redes sociales está listo para dar vuelta una nueva hoja. Irónicamente, también está recibiendo críticas de los Estados Unidos, específicamente del Departamento de Justicia. En sus esfuerzos por proteger la privacidad de los usuarios que ha violado, según los informes, Facebook planea introducir un cifrado fuerte en WhatsApp, Instagram y sus otros servicios de mensajería. Para Facebook, es para proteger a los usuarios, pero el gobierno insiste en que los pondrá en peligro a largo plazo.

Esta línea de ida y vuelta no es realmente nueva. Comenzó en 2016 cuando, a la luz del tiroteo en San Bernardino, un juez ordenó a Apple que desbloqueara el iPhone encriptado del tirador. Apple se negó por varios motivos de privacidad y tecnología que lo llevaron a un conflicto de alto perfil con el gobierno de los EE. UU. El iPhone finalmente se rompió sin la participación de Apple gracias a las nuevas herramientas de piratería y análisis forense. Sin embargo, descifrar los servicios de mensajería es mucho más difícil.

Es por eso que el Procurador General William Barr está haciendo la misma apelación y argumentos a las compañías tecnológicas que hemos estado escuchando durante años. Todo se puede resumir en esto: está bien implementar características de seguridad como el cifrado de extremo a extremo siempre y cuando las empresas creen una puerta trasera y les den a las compañías la clave de esa puerta trasera.

Hay razones técnicas y prácticas por las cuales las compañías de tecnología, los desarrolladores y los defensores de la privacidad desafían esa demanda. De la forma en que funciona este tipo de cifrado, se supone que las compañías como Facebook ni siquiera tienen las claves de cifrado. Pero si lo hacen, se convierten en el eslabón más débil que hace que toda la cadena de seguridad sea ineficaz. Cualquiera que tenga una llave puede abrir esa puerta trasera y, dado lo rampante que es el pirateo en estos días, es más una cuestión de cuándo y no de si.

Facebook está siendo arrastrado nuevamente al centro de atención debido a los planes del CEO Mark Zuckerberg de fortalecer la seguridad de sus servicios de mensajería. No ayuda que Facebook haya estado repetidamente en el centro de controversias relacionadas con la privacidad, la delincuencia y la política. Irónicamente, este calor del Departamento de Justicia podría convertirlo en el próximo defensor de la privacidad.

Fuente: Slash Gear

Comentarios

Entradas populares de este blog

¿Qué son stdin, stdout y stderr en Linux?

stdin, stdout y stderr son tres flujos de datos creados al iniciar un comando de Linux. Puede usarlos para saber si sus scripts se están canalizando o redirigiendo. Le mostramos cómo. Streams Unir dos puntos Tan pronto como Cuando comienzas a aprender sobre Linux y sistemas operativos tipo Unix, te encontrarás con los términos stdin, stdout y stederr. Estas son tres secuencias estándar que se establecen cuando se ejecuta un comando de Linux. En informática, un flujo es algo que puede transferir datos. En el caso de estas corrientes, esos datos son texto. Las corrientes de datos, como las corrientes de agua, tienen dos extremos. Tienen una fuente y un flujo de salida. Cualquiera que sea el comando de Linux que esté utilizando, proporciona un extremo de cada transmisión. El otro extremo está determinado por el shell que lanzó el comando. Ese extremo estará conectado a la ventana del terminal, conectado a una tubería o redirigido a un archivo u otro

Cómo usar el comando Echo en Linux

El comando echo es perfecto para escribir texto formateado en la ventana del terminal.Y no tiene que ser texto estático. Puede incluir variables de shell, nombres de archivo y directorios. También puede redirigir echo para crear archivos de texto y archivos de registro. Siga esta sencilla guía para descubrir cómo. Echo repite lo que le dice que repita A Zeus le gustaba abandonar el Olimpo para asociarse con hermosas ninfas. En un viaje, le dijo a una ninfa de la montaña llamada Echo que matara a su esposa, Hera, si ella lo seguía. Hera vino a buscar a Zeus, y Echo hizo todo lo que pudo para mantener a Hera en conversación. Finalmente, Hera perdió los estribos y maldijo al pobre Echo para que solo repitiera las últimas palabras que alguien más había dicho. Lo que Hera le hizo a Zeus cuando lo alcanzó es la suposición de nadie. Y eso, más o menos, es mucho eco en la vida. Repite lo que se le ha dicho que repita. Esa es una función simple, pero vit

Cómo usar el comando rev en Linux

El comando rev de Linux invierte las cadenas de texto. Este comando puede operar en el texto proporcionado o en un archivo, y parece ser aparentemente simple. Pero al igual que muchas utilidades de la línea de comandos, su poder real se hace evidente cuando lo combinas con otros comandos. El comando rev es una de esas sencillas utilidades de Linux que, a primera vista, parece ser una especie de rareza. Realiza una sola función: invierte cadenas. Y aparte de poder imprimir una página de ayuda rápida (-h) y mostrarle su número de versión (-V), no acepta ninguna opción de línea de comandos. Por lo tanto, rev invierte cadenas, ¿y eso es? ¿No hay variaciones u opciones? Pues sí y no. Sí, no tiene permutaciones, pero no, eso no es todo. Este tutorial le muestra cómo combinarlo para operaciones poderosas. Cuando usa rev como un bloque de construcción en secuencias de comandos más complicadas, realmente comienza a mostrar su valor. rev es uno de un grupo de