Cuando el FBI presentó una orden judicial en 2016 ordenando a Apple que desbloqueara el iPhone del tirador de San Bernandino, las noticias llegaron a los titulares en todo el mundo. Sin embargo, todos los días hay decenas de miles de otras órdenes judiciales pidiendo a las empresas tecnológicas que entreguen a los estadounidenses'datos privados. Muchas de estas órdenes nunca ven la luz del día, lo que deja un aspecto sensible a la privacidad del poder del gobierno inmune a la supervisión judicial y carece de responsabilidad pública.
Para proteger la integridad de las investigaciones en curso, estas solicitudes de datos requieren cierto secreto: a las empresas generalmente no se les permite informar a los usuarios individuales que están siendo investigadas, y las órdenes judiciales también se ocultan temporalmente al público.
Sin embargo, en muchos casos, los cargos nunca se materializan, y las órdenes selladas generalmente son olvidadas por los tribunales que las emiten, lo que resulta en un grave déficit de responsabilidad.
Para abordar este problema, los investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial CSAIL del MIT y la Iniciativa de Investigación de Políticas de Internet IPRI han propuesto un nuevo sistema criptográfico para mejorar la responsabilidad de la vigilancia del gobierno y al mismo tiempo mantener suficiente confidencialidad para que la policía lo hagasus trabajos.
"Si bien es posible que cierta información deba permanecer en secreto para que una investigación se realice correctamente, se deben revelar algunos detalles para que la rendición de cuentas sea incluso posible", dice el estudiante graduado de CSAIL Jonathan Frankle, uno de los autores principales de un nuevo artículo sobreel sistema, al que denominaron "AUDITORIA" "Responsabilidad de los datos no publicados para mejorar la transparencia". "Este trabajo trata sobre el uso de la criptografía moderna para desarrollar formas creativas de equilibrar estos problemas conflictivos".
Muchos de los métodos técnicos de AUDIT fueron desarrollados por uno de sus coautores, el profesor del MIT Shafi Goldwasser. AUDIT está diseñado en torno a un libro público en el que los funcionarios del gobierno comparten información sobre solicitudes de datos. Cuando un juez emite una orden judicial secreta o una leyla agencia de aplicación de la ley solicita secretamente datos de una compañía, tienen que hacer una promesa inflexible de hacer pública la solicitud de datos más tarde en forma de lo que se conoce como un "compromiso criptográfico". Si los tribunales finalmente deciden divulgar los datos, el públicopuede estar seguro de que los documentos correctos se divulgaron en su totalidad. Si los tribunales deciden no hacerlo, entonces esa negativa se dará a conocer.
AUDIT también se puede utilizar para demostrar que las acciones de las agencias policiales son consistentes con lo que una orden judicial realmente permite. Por ejemplo, si una orden judicial lleva al FBI a Amazon para obtener registros sobre un cliente específico, AUDIT puededemostrar que la solicitud del FBI está por encima de la mesa utilizando un método criptográfico llamado "pruebas de conocimiento cero". Desarrollado por primera vez en la década de 1980 por Goldwasser y otros investigadores, estas pruebas hacen posible que la vigilancia se lleve a cabo de manera contraintuitiva sin revelar ninguna información específica.sobre la vigilancia.
El enfoque de AUDIT se basa en la investigación de la privacidad en sistemas responsables, dirigida por el coautor de papel Daniel J. Weitzner, director de IPRI.
"A medida que se expande el volumen de información personal, una mejor rendición de cuentas sobre cómo se usa esa información es esencial para mantener la confianza pública", dice Weitzner. "Sabemos que el público está preocupado por perder el control sobre sus datos personales, por lo que desarrollar tecnología quepuede mejorar la responsabilidad real ayudará a aumentar la confianza en el entorno de Internet en general "
Como un esfuerzo adicional para mejorar la rendición de cuentas, la información estadística de los datos también se puede agregar para que el alcance de la vigilancia se pueda estudiar a una escala mayor. Esto permite al público hacer todo tipo de preguntas difíciles sobre cómo son sus datos¿Qué tipos de casos tienen más probabilidades de provocar órdenes judiciales? ¿Cuántos jueces emitieron más de 100 órdenes en el último año o más de 10 solicitudes a Facebook este mes? Frankle dice que el objetivo del equipo es establecer un conjunto de, informes de transparencia emitidos por el tribunal, para complementar los informes voluntarios que las empresas publican.
"Sabemos que el sistema legal tiene dificultades para mantenerse al día con la complejidad de aumentar el uso sofisticado de datos personales", dice Weitzner. "Los sistemas como AUDIT pueden ayudar a los tribunales a realizar un seguimiento de cómo la policía realiza la vigilancia y asegura que están actuando dentro deel alcance de la ley, sin impedir la actividad de investigación legítima ".
Es importante destacar que el equipo desarrolló su sistema de agregación utilizando un enfoque llamado cómputo de múltiples partes MPC, que permite a los tribunales revelar información relevante sin revelar sus funciones o datos internos entre sí. El estado actual de la técnicaEl MPC normalmente sería demasiado lento para ejecutar los datos de cientos de jueces federales en todo el sistema judicial, por lo que el equipo aprovechó la jerarquía natural del sistema judicial de los tribunales inferiores y superiores para diseñar una variante particular de MPC que se escalara eficientemente parael poder judicial federal
"[AUDIT] representa una forma plausible, tanto legal como tecnológicamente, para aumentar la responsabilidad pública a través de pruebas criptográficas modernas de integridad", dice Eli Ben-Sasson, profesor en el departamento de ciencias de la computación del Instituto Tecnológico de Tecnología de Israel.
Según Frankle, AUDIT podría aplicarse a cualquier proceso en el que los datos deben mantenerse en secreto pero también sujetos a escrutinio público. Por ejemplo, los ensayos clínicos de nuevos medicamentos a menudo involucran información privada, pero también requieren suficiente transparencia para asegurar a los reguladores yal público que se están observando protocolos de prueba adecuados.
"Es completamente razonable que los funcionarios del gobierno quieran cierto nivel de secreto, para que puedan realizar sus deberes sin temor a la interferencia de aquellos que están bajo investigación", dice Frankle. "Pero ese secreto no puede ser permanente. La gente tienederecho a saber si se ha accedido a sus datos personales y, en un nivel superior, nosotros como público tenemos derecho a saber cuánta vigilancia se está llevando a cabo ".
Luego, el equipo planea explorar qué se podría hacer para AUDITAR para que pueda manejar solicitudes de datos aún más complejas, específicamente, al analizar el diseño a través de la ingeniería de software. También están explorando la posibilidad de asociarse con jueces federales específicospara desarrollar un prototipo para uso en el mundo real.
"Espero que, una vez que esta prueba de concepto se convierta en realidad, los administradores de la corte abrazarán la posibilidad de mejorar la supervisión pública mientras preservan el secreto necesario", dice Stephen William Smith, un juez magistrado federal que ha escrito extensamente sobre la responsabilidad del gobierno ".Las lecciones aprendidas aquí, sin duda, allanarán el camino hacia una mayor responsabilidad para una clase más amplia de procesos de información secreta, que son un sello distintivo de nuestra era digital ".
Frankle coescribió el documento con Goldwasser, Weitzner, el doctorado en doctorado CSAIL Sunoo Park y el estudiante de licenciatura Daniel Shaar, el documento se presentará en la conferencia de seguridad USENIX en Baltimore del 15 al 17 de agosto.
Los miembros del equipo de IPRI también discutirán los problemas de vigilancia relacionados con más detalle en los próximos talleres para USENIX y la Conferencia Internacional de Criptografía de este mes Crypto 2018 en Santa Bárbara.
La investigación fue apoyada por IPRI, National Science Foundation, la Agencia de Proyectos de Investigación Avanzada de Defensa y la Fundación Simons.
Fuente de la historia :
Materiales proporcionado por Instituto de Tecnología de Massachusetts, CSAIL . Original escrito por Adam Conner-Simons. Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :