GANALO: Privacidad, cifrado y policía en la era de la información

Es posible que haya oído hablar de un nuevo proyecto de ley que funciona en el Congreso de los EE. UU., La ley EARN IT. Esta es la “Ley para eliminar el descuido abusivo y desenfrenado de las tecnologías interactivas de 2020”. (¿Qué significa eso? Eso significa que alguien realmente quería que sus iniciales dijeran "GANALO").

GANARLO es un proyecto de ley bipartidista que pretende ser un esfuerzo para hacer mella en la explotación infantil en línea. También logró captar la atención de la FES, Schneier y diversas noticias. La opinión abrumadora fue que GANARLO es una idea terrible, evitará que se implemente el cifrado completo y viola las Enmiendas Primera y Cuarta. ¿Cómo termina un proyecto de ley destinado a combatir la pornografía infantil y el tráfico sexual en la lista de malos tratos de EFF? Es complicado.

Primero tenemos que ocuparnos de la Ley de Comunicaciones Decentes, y específicamente del artículo 230. Así que volvamos al reloj de 1996. Internet era joven, pero ya había guerras ardientes. Acaban de tomarse dos importantes decisiones judiciales, y juntas han puesto a los proveedores de servicios de Internet en un lugar extraño.

La primera decisión, Cubby vs CompuServe, fue el resultado de una publicación en un foro controlado por CompuServe. Cubby, Inc. fue el objetivo de lo que consideraron calumnias, y presentaron una demanda contra CompuServe por albergar el material. El tribunal determinó en un juicio sumario que debido a que CompuServe no conocía el contenido de su foro, actuaba como distribuidor y no era responsable del contenido de los foros. Esto equivaldría a que una librería no tuviera ninguna responsabilidad por el contenido de sus libros.

La otra decisión, Stratton Oakmont v. Prodigy, tomó otro camino. Este caso también demostró la responsabilidad de un proveedor de servicios. En este caso, debido a que Prodigy ejercía un "control editorial" sobre los carteles publicitarios, se decidió actuar como un editor en lugar de un simple distribuidor. Como editor, Prodigy era responsable de las publicaciones permitidas a sus servicios.

Estas dos decisiones significaron que un proveedor de servicios asumió mucha más responsabilidad con el contenido de los usuarios de la policía. Permitir simplemente cada publicación sería la actitud más segura, pero, como era de esperar, resultaría en una experiencia excelente para la mayoría de los usuarios finales. Los congresistas Chris Cox y Ron Wyden comenzaron a trabajar en una disposición para proteger a los proveedores de servicios, al tiempo que les permitía vigilar qué contenido se permitiría en su plataforma. Su trabajo se convirtió en una enmienda al Título V de la Ley de Telecomunicaciones de 1996. Si bien la mayor parte del resto del Título V, la Ley de Decisión de Comunicaciones, se consideró inconstitucional, el artículo 230 sigue siendo una ley importante hasta la fecha.

Veintiséis palabras que crean Internet

La sección 230 se llamó "Las veintiséis palabras que crearon Internet". Por primera vez, esta medida de sentido común fue redactada como ley: "Ningún proveedor o usuario de un servicio informático interactivo será tratado como el editor o locutor de cualquier información proporcionada por otro proveedor de contenido de información". El estatuto dice que los proveedores no pueden ser considerados responsables como resultado de "cualquier acción voluntaria de buena fe" contra material policial ofensivo. La parte 230 se puede leer como una respuesta directa a Stratton Oakmont v. Prodigio.

Estas protecciones tienen límites. El artículo 230 afecta explícitamente a dos áreas muy amplias del derecho: la ley de propiedad intelectual y la ley penal federal. La propiedad intelectual se maneja en la Ley de derechos de autor digital (DMCA), y hemos escrito sobre ella a lo largo de los años aquí en La-Tecnologia.

La sección 230, por lo tanto, ofrece una defensa muy sólida a los proveedores de servicios que están siendo perseguidos a nivel estatal. Esto se ha hecho a propósito, ya que la ley estatal puede variar enormemente de un estado a otro. El comercio por Internet es fundamentalmente diferente de la fabricación de ladrillos, y la sección 230 protege los servicios en línea contra los caprichos de cada estado.

Hay un punto importante que vale la pena mencionar aquí: incluso sin la protección de la sección 230, un proveedor de servicios podría actuar intencionalmente como distribuidor en lugar de editor. Volveremos a esta idea más adelante.

Backpage

El siguiente capítulo de la sección de 230 historias es Backpage. Originalmente comenzó como una sección de publicidad en línea, Backpage rápidamente se convirtió en nula y sin valor para el conflicto sobre la sección 230. Backpage era un sitio ilegal, con usuarios que anunciaban abiertamente la prostitución y otros servicios relacionados. Algunas de las peores historias incluyen el secuestro y la esclavitud y el forzar a menores a la prostitución.

Varios estados han presentado casos contra Backpage por permitir deliberadamente reclamos de servicios ilegales, que a menudo involucran tráfico de personas y prostitutas menores de edad. La parte 230 fue una gran parte de su defensa exitosa contra estos casos. Backpage fue finalmente cerrado por dos esfuerzos separados. El primero fue que los tribunales estatales dictaminaron que Backpage “contribuyó materialmente al contenido de la demanda[s]", Que va más allá de las actividades editoriales protegidas definidas en la sección 230. Los ejecutivos de Backpage se declaran culpables de" conspiración para facilitar la prostitución ". "

El segundo esfuerzo fue un caso federal que acusó a Backpage de delitos de prostitución interestatal. La naturaleza interestatal del caso colocó la jurisdicción directamente en manos federales y, debido a que estaba relacionada con la ley penal federal, la sección 230 no se aplicó.

SEXTO

La situación de Backpage llevó al Congreso a revisar la pregunta de la sección 230 en 2017, y el resultado fue la “Ley para detener el cese de los traficantes sexuales” (SESTA). SESTA introduce un nuevo "agotamiento" en la sección 230. Según SESTA, la sección 230 ya no protege un servicio contra el enjuiciamiento penal estatal si el enjuiciamiento tiene como objetivo un delito que también es ilegal según ciertas leyes federales. SESTA recibió la oposición de grupos de libertad en línea como EFF y también de voces libertarias.

No es difícil ver la desventaja de SESTA: un sitio web con más tráfico que moderadores tendrá dificultades para mantenerse al tanto de la carga de moderación adicional. En teoría, una campaña maliciosa podría inundar el servicio moderado con contenido ilegal, y cualquier contenido no moderado podría usarse en una demanda penal o civil.

Por otro lado, esto ya sucedió en el artículo 230, pero con la limitación adicional de que debía ser un caso penal federal. SESTA ha abierto estos casos a procesos judiciales a nivel estatal y casos civiles. (Esta responsabilidad adicional se está impugnando actualmente en los tribunales por razones constitucionales).

GANARLO

Ahora que se ha abordado el historial de impacto, finalmente podemos discutir GANARLO, el proyecto de ley que se está considerando en el Congreso. Antes de abordar las preocupaciones de las partes interesadas, veamos el texto del proyecto de ley en sí. En primer lugar, está el establecimiento de la Comisión Nacional para la Prevención de la Explotación Sexual Infantil en Internet, una comisión permanente de 19 miembros. Tres miembros de esta comisión provienen de agencias federales: el Departamento de Justicia, Seguridad Nacional y la Comisión Federal de Comercio envían un representante cada uno. Los otros 16 son elegidos por los líderes mayoritarios y minoritarios del Senado y la Cámara. Los representantes designados por el Congreso enumeraron además las calificaciones, desde la policía hasta la privacidad del consumidor. La intención aquí parece ser obtener una amplia gama de opiniones representadas en la comisión.

Esta comisión tiene la tarea de desarrollar y mantener un conjunto de "mejores prácticas" destinadas a combatir la explotación de Internet. Es interesante que aquí, al menos 14 de esos 19 miembros deben aprobar las pautas finales para que se conviertan en recomendaciones oficiales. Una vez que se debe presentar un acuerdo sobre una directriz en la Cámara y el Senado. Solo después de que ambos órganos hayan votado sobre las mejores prácticas legales, entrarán en vigor.

Hasta ahora, el proyecto de ley parece razonable. Nos quejamos con razón cuando los políticos muestran su incomprensión de la tecnología e Internet, especialmente cuando la legislación que producen es fragante o sin sentido. Un panel de expertos que redactan las mejores prácticas podría ser un cambio bienvenido. Por otro lado, la composición de este panel está muy inclinada hacia representantes policiales y gubernamentales. Se agradecerían más expertos en seguridad y privacidad.

La compulsión de GANARLO es donde radica el problema potencial. La sección 6. “Obtener inmunidad” agrega otro recorte a la inmunidad de la sección 230. Esto es muy similar al texto de SESTA, ya que los casos civiles y los casos penales estatales son exenciones a la protección 230 si el reclamo o alegatos violan la ley federal sobre explotación sexual de menores.

Solo si un proveedor de servicios certifica que cumple con las mejores prácticas publicadas, seguirá disfrutando de la inmunidad de la sección 230, ya que se aplica a la explotación infantil. Aquí están las preocupaciones de la FES y otros en juego. Con base en declaraciones existentes del actual Fiscal General de los Estados Unidos, William Barr, muchos han concluido que el documento de mejores prácticas incluirá disposiciones para encriptar puertas traseras, entre otras malas ideas.

Algunas de las críticas a la factura se basan en la versión borrador de la factura. El texto actual del proyecto de ley es significativamente mejor que el proyecto de ley, específicamente porque la Cámara y el Senado deben primero ratificar algunas pautas antes de que se apliquen.

Una de las predicciones más aterradoras que he visto con respecto a GAGNU IT es que será la muerte del cifrado de extremo a extremo en los servicios empresariales. Me resulta difícil pensar en un ejemplo de que el cifrado completo podría usarse con un servicio que también incluiría acciones de edición. Como se mencionó anteriormente, la Sección 230 no necesita permitir que un servicio de mensajería funcione como un distribuidor en lugar de un editor. Según la jurisprudencia existente, Telegram y Signal no deben tener nada de qué preocuparse.

Pensamientos finales

Estaba listo para unirme al coro de voces presionando WIN IT. Es de esperar que se aclare un examen más matizado de la historia y los problemas que rodean al proyecto de ley. Me gustaría dejar constancia de una cosa: me opongo categóricamente a la inclusión obligatoria de puertas traseras de cifrado. Si se aprueba este proyecto de ley y el documento de "mejores prácticas" que aparece más adelante incluye tal disposición, ayudaré a dirigir la acusación para demolerlo.

La mayor consecuencia de SESTA y EARN IT es la responsabilidad civil adicional que presenta. Queda por ver cómo se llevará a cabo este cambio en los casos civiles: puede eliminar las empresas más pequeñas y las empresas sin fines de lucro solo por los costos legales. Debido a esta responsabilidad, muchos servicios implementarán las pautas publicadas y es probable que algunas de estas pautas tengan consecuencias negativas. Dicho esto, es la opinión de este autor que las advertencias febriles sobre GANARLO están bastante incumplidas ahora.

Nota editorial de Elliot Williams

No todos compartimos las opiniones optimistas de Jonathan sobre las demandas aún reveladas que contendrán estas reglas de "mejores prácticas". ¿Quizás sea necesario extraer primero el contenido real de la ley? Después de la presión pública, la ley se reescribió para exigir la ratificación de las mejores prácticas por parte del Congreso, pero todavía es difícil decir ahora qué aprueba alguien, y para mí todavía parece un caballo de Troya.

Si bien no puedo negar que la legislación ha mejorado desde el primer borrador, o muchas disputas con la lectura estricta de la ley por parte de Jonathan, sin poder leer las "mejores prácticas" ahora, solo podemos ver las intenciones de los patrocinadores del proyecto de ley. y la estructura del comité de redacción. La comisión de 19 cuerpos ejecuta grupos que favorecen irresponsablemente debilitar el cifrado al tratar de aprobar dicha legislación en el pasado, y ha fracasado.

E incluso si la comisión fuera lo suficientemente fuerte como para proteger el cifrado, con El fiscal Barr tiene un veto sobre las recomendaciones de la comisión, es difícil imaginar que las "mejores prácticas" puedan surgir de la comisión que no aborde su objetivo de larga data de introducir puertas traseras. , con el pretexto de requerir supervisión editorial. La mejor versión posible de la ley nunca llegará al Congreso para su aprobación. Si tenemos suerte, el Congreso destruirá las piezas malas, pero no queremos tener que confiar.

En mi opinión, si alguien quiere ganarse la confianza del pueblo estadounidense sobre el cifrado y la privacidad, son los que están detrás de la ley EARN IT. Y ocultando lo que eventualmente se convertirá en el contenido real de la ley, creo que no lo han hecho. La democracia se basa en la transparencia. Las “mejores prácticas”, al ser parte de la ley, deben establecerse antes de que se vote la ley.

Pero esa es parte de la razón por la que mencionamos esto. Infórmese, discuta en los comentarios y escriba cartas a sus congresistas si se siente motivado. Gracias a Jonathan por escribir una gran experiencia.

  • Tom Brusehaver dice:

    Cómo se puede hacer cumplir una ley de manera consistente cuando tiene “pautas” sobre las “mejores prácticas” fuera de la ley actual. Eso debería ser una bandera roja allí.

    • Jonathan Bennett dice:

      De hecho, existe un desarrollo bastante común de la regulación fuera del texto legal. Observe cómo la FTC desarrolla sus reglas y pautas.

      • D00med dice:

        Sí, así es como terminamos con una cuarta rama del gobierno, la burocracia. Ojalá el proyecto de ley sea rechazado o el lenguaje de reclasificación de la Cámara y el Senado para ratificar las directrices sobreviva en la versión que se apruebe. De lo contrario, tenemos más burócratas no electos que redactan reglamentos con la fuerza de la ley, y las bestias del Congreso pueden levantar la mano y decir "no lo hicimos", si dichos burócratas redactan malos reglamentos.

        • Hirudinea dice:

          ¿Cuarta rama del gobierno? Solo hay una rama del gobierno, la burocracia / Los políticos van y vienen, pero la burocracia vive para siempre.

          • Ren dice:

            B ^) / B ^ (

    • Lucas dice:

      Esa es la diferencia entre "regulación" y "legislación".

      Las leyes se redactan intencionalmente en un rango tan amplio que pueden adaptarse libremente sin un escrutinio democrático adicional para servir a ningún propósito. La gente pide tanto este tipo de gestión (por ejemplo, los “mercados regulados”) que le da a la administración el derecho de reaccionar ante cualquier situación sin tener que pasar por largos procesos electorales que podrían afectar a las personas que están tratando de regular. en primer lugar.

      Naturalmente, las personas que abogan por una mayor regulación piensan en sí mismas para la administración porque les otorga poderes arbitrarios para hacer lo que quieren, no lo que quieren los demás. Los mismos poderes en manos de su oposición política serían impensables.

  • Miroslav dice:

    Un camino al infierno está pavimentado con las mejores intenciones.

    Si un gobierno puede espiarte, todos los gobiernos pueden hacerlo. Y guionistas para niños y su gato.

    Los coches matan gente. Mucha gente. ¿Deberíamos prohibir los coches?

    • Hummmmmmmmmmm dice:

      • Justin dice:

        ¿En serio? Sin coches, el mundo que amas dejaría de existir y todas las oportunidades modernas que disfrutas no existirían. Los centros de datos generalmente no están muy cerca de las ciudades y la mayoría de las líneas principales ni siquiera están lejos en áreas pobladas.

        Vivir en una ciudad puede darte el lujo de no usar automóviles, todas las cosas que disfrutas deben producirse y distribuirse.

        • Juan7 dice:

          Todavía hay camiones, autobuses y trenes.

          • Saabman dice:

            los autobuses y trenes rara vez van cuando y donde los necesita, a menos que, por supuesto, viva en una gran ciudad y esté feliz de ser una de las ovejas ...

    • Jonathan Bennett dice:

      No estoy en desacuerdo con sus preocupaciones.

      ¿Cómo nos ocupamos de los coches que pueden matar a la gente? Escribimos leyes y reglas sobre cómo operarlas de manera segura, y luego responsabilizamos a las personas cuando infringen esas reglas.

      • osmarks dice:

        Esta ley parece completamente incapaz de hacer nada con respecto a los problemas que pretende ser, y más como un nuevo intento de interferir con el cifrado con un poco de suavidad.

        • osmarks dice:

          Puede que sea injusto de mi parte decir "completamente incapaz", porque de hecho podrían hacer algo bueno. Pero esto realmente parece más una forma redonda de caballo de Troya de imponer el cifrado de extremo a extremo.

    • Ostraco dice:

      “Los coches matan a la gente. Mucha gente. ¿Deberíamos prohibir los coches? "

      Prohibir los coches que no sean autónomos. La cultura del automóvil seguirá viva.

      • zorro dice:

        Los coches autónomos TAMBIÉN matan gente. También abren la puerta a una nueva variedad de piratería a menos que también tengan funciones defensivas, entonces podrían matar a personas INTENCELE.

      • qwert dice:

        Te bebiste el kool aid sobre el hecho de que los coches autónomos son más seguros que las personas. Ni remotamente cierto. Es una mentira sobre las relaciones públicas que estas empresas inventan mediante estudios defectuosos rojos, pirateando y eliminando casi todos los errores de la máquina con el "controlador de respaldo" humano, pudiendo así cambiar su nombre como un error más humano.

        Somos eras de autos verdaderamente autónomos que son mucho más viables, y aún más lejos de ellos, más seguros. Ese último dos o tres por ciento de ese problema serán grandes pedidos más difíciles que los tímidos y pequeños dispositivos callejeros que tienen actualmente (que aún fallan constantemente más de una milla que los conductores humanos). La gente merece más crédito. No compre su marketing y propaganda sobre máquinas que son automáticamente más seguras por su naturaleza. No hay razón para creer eso. Los robots no son inmortales ni infalibles, especialmente las cajas negras de IA que Alphabet y el resto de esos demonios han pirateado libremente.

  • M & Mes dice:

    Los senadores que presentaron el proyecto de ley. No, gracias.

    Lindsey Graham R-SC
    Senador Richard Blumenthal D-CT
    Senador Kevin Cramer R-ND
    Senadora Dianne Feinstein DC
    Senador Josh Hawley R-MO
    Senador Doug Jones D-AL
    Senador Robert P. Casey D-PA
    Senador Sheldon Whitehouse D-RI
    Senador Richard J. Durbin D-IL
    Senador Joni Ernst R-IA

    • Ren dice:

      Gracias, ninguno de los animales de mi estado está en él, así que descansaré.
      (No realmente, escribiré algunos cercanos)

  • RW versión 0.0.1 dice:

    Aparte de un impacto perjudicial en los asuntos en línea de miles de millones de personas inocentes / no involucradas, esta acción no hará exactamente nada para resolver los problemas del mundo real que busca combatir. Todo es óptico y cosmético. Incluso puede reducir las tasas obligatorias de delitos físicos reales. Dice "Hey, criminales, vayan y hagan mucho más difícil encontrarlos". Puede parecer bueno para uno o dos años, con ASEDES en enjuiciamientos más altos, pero ese será un conjunto de delitos recién creados, a la mayoría de los cuales puede que no les importen las nuevas reglas, no los verdaderos delitos penales antiguos que realmente deberíamos ser. haltante.

    Presumiblemente, el statu quo actual es que los agentes que saben dónde encontrar estas cosas en línea se están infiltrando en la "comunidad" para reunir suficiente evidencia sobre los proveedores para que un juez firme citaciones y órdenes a los proveedores de servicios relevantes para conectar completamente a esos delincuentes con los metadatos. , entonces la coerción física debe encontrar pruebas suficientes para condenar por sentencias de prisión que satisfagan al público (o las ambiciones políticas del fiscal del distrito, lo que sea) ... ahora una chispa brillante dice: "Lo sé, hagamos que los criminales reevalúen la seguridad percibida en números y oscurecerse casi por completo en línea, utilizando servidores extranjeros en países con los que ni siquiera podemos interpolar la cooperación, y las cosas mejorarán mágicamente ”. La policía cree que esto acortará el proceso, no puede hacer nada más que alargarlo y hacerlo más fácil. y más caro de probar, pero para algunos casos de muy desinformado y muy estúpido.

  • Alexander Wikström dice:

    Es razonable decir que un servicio en línea debe seguir las leyes del lugar donde está alojado. (Esto, sin embargo, crea toneladas de divertidas lagunas).

    También es razonable decir que un servicio en línea debe seguir las leyes donde se encuentran sus usuarios. (Un poco soluciona algunas de las lagunas del primero, pero presenta problemas administrativos para el servicio ...)

    Hasta cierto punto, es razonable afirmar que un sitio web es responsable de minimizar el contenido ilegal en su sitio web a lo que sea razonablemente capaz. (Corrige algunos de los defectos de la evaluación anterior).

    Hasta cierto punto, podríamos simplemente pedirles a todos que hagan que sus sitios web sean accesibles solo para los países en los que el sitio web realmente funciona. Pero hacer que su sitio sea accesible para un país es literalmente lo mismo que decir que usted es responsable del contenido que contiene. Así que no es realmente una solución para muchos sitios web que alojan contenido de usuario ...

    En pocas palabras, las leyes de derechos de autor no se crearon para Joe en promedio. Las leyes de Internet son igualmente confusas para cualquiera que quiera hacer algo en Internet. Algunas cosas son más o menos estándar en todo el mundo, como las leyes de derechos de autor, que se mantienen en gran medida con estándares "similares" en gran parte del mundo. Pero en términos de contenido, lo que es ilegal en un país podría ser la norma en otro.

    Con el tiempo, es probable que Internet siga siendo un salvaje oeste durante mucho tiempo. No se puede realmente exigir que todo el mundo siga sus propias leyes. Y existen leyes sobre lo que se puede y no se puede alojar en él en todo el mundo. Básicamente, lo que se publique probablemente sea un delito penal en algún lugar u otro.

    • JD dice:

      Bueno, lo siento, un informe aleatorio debido a dedos gruesos.

      • Elliot Williams dice:

        Sin sangre, sin maldad.

    • robmobz dice:

      “También es razonable decir que un servicio en línea debe seguir las leyes de origen de sus usuarios. "

      No estoy de acuerdo con eso y, en cambio, creo que debería seguir la ley donde se encuentran sus propietarios / operadores. Personalmente, no creo, por ejemplo, que Reddit tenga que seguir la ley de la sharia porque tienen usos en Irán.

      • robmobz dice:

        Hay que decir que los usuarios no lo consumen al final.

  • GoldBúho dice:

    NO hay marcas para entrenar personal, técnicas o para cualquier personal.

    Establece ampliamente un comité inconstitucional y no elegido ... TODO lo que dicen que el Congreso DEBE pasar. El proyecto de ley es una completa pesadilla y una completa locura.

    Básicamente, si soborna a las personas adecuadas, su plataforma / editor puede eliminar el asesinato y la explotación.

    ¿Si intenta defender la libertad de expresión, las bromas y el yo, el humor y la sátira con la 1ª Enmienda? su empresa será pirateada y se cargará CP solo para destruirlo por su crimen de pensamiento.

    Se convertirán en víctimas de todos los ciudadanos en línea. Tanto los delincuentes nacionales como los extranjeros ejecutarán felizmente servidores pgp.

    Para todos los "esperanzados", cuando el gobierno una vez se tomó el tiempo para hacer algo reflexivo que protegiera a sus ciudadanos.

    O simplemente están haciendo trabajos indirectos ... Creo que ya saben si podrían deshacerse de las cortinas, cortinas y cerraduras de todo lo que puedan.

  • tomás zerolo dice:

    Creo que eso es lo que la gente de OO llama "inyección de dependencia".

    ¿Yo? Trabajo mas duro. Sabor clásico.

  • qwert dice:

    ¡Uf, los viejos "piensan en los niños!" excusa. Implementan esto de manera bastante cínica. Cerrar un sitio web y todo aquello que perjudicaba exclusivamente a las trabajadoras sexuales no les ayudó. Solo quieren seguir probando las funciones panópticas de Internet y las telecomunicaciones. Quieren más vías de vigilancia y control públicos. Aquí lo tienes.

    Esto no es diferente. Es una forma de espiar a personas disfrazadas de astucia superficial y obvia para lidiar con ello con una palanca que saben que siempre funcionará debido a su impacto emocional en la opinión pública. Utilizan a los niños víctimas de la trata para promover sus propias agendas en el hogar. Intenta rebelarse. Estos legisladores y cabilderos son desagradables y malvados.

    A continuación, le recordamos que TOR y Signal fueron financiados y desarrollados por agencias secretas estadounidenses para la comunicación encubierta. No es una teoría de la conspiración, es solo un hecho registrado y verificable. Saben desde hace mucho tiempo que los abusadores de niños y otros delincuentes utilizan estas plataformas en masa, pero las necesitan para encubrirse porque no funcionaría como una red indetectable para los espías si los únicos usuarios fueran esos mismos espías. Eso, obviamente, dejaría al descubierto su tapadera. Así que toleraron deliberadamente el abuso infantil y el tráfico sexual durante años. No les importa, punto. Esto es puro poder, vestido con el disfraz más fino como algo que ayudaría a los más vulnerables. ¿Cuándo dejaremos de creer esta mierda?

    Bueno, no gustarle nada al público en realidad está siendo tratado en esta democracia manipulada de hojalata. Se trata de lo que quieren ahora los grupos de intereses especiales y los militares. Mire el apoyo popular versus el apoyo de intereses especiales de cualquier proyecto de ley y se ilustra tan claramente que ya no es posible negarlo. Este sistema ha sido completamente capturado. Y nuestro público está completamente adoctrinado por esta estúpida idea de que el electoralismo no solo es el mejor, sino el ÚNICO mecanismo de cambio sistemático y reparación de quejas. Así que todo lo que tienen que hacer es analizar en profundidad las opciones que tienen. Este líder híbrido de política corporativa ha capturado y neutralizado la política popular, y ahora pueden hacer lo que quieran, solo con resistencia simbólica. Que es fácilmente barrido por campañas de relaciones públicas perezosas. Nuestra cultura se ha vuelto casi postsoviética debido a su cinismo y apatía hacia la corrupción.

    • Miroslav dice:

      La historia nos enseña que la gente no hace nada a menos que sus vidas corran peligro. Así que la situación probablemente empeorará durante bastante tiempo. Desafortunadamente.

      • qwert dice:

        Bueno ... No hables tan pronto 🙁 Las grandes depresiones tienden a ser extremadamente peligrosas y políticamente motivadoras. Normalmente no soy un convicto, pero creo que la gente a menudo pasa por alto la posibilidad de que los grandes cambios puedan ocurrir antes de lo que pensamos. es ese instinto normal. Las condiciones suelen parecer estáticas y eternas hasta que no lo son.

  • Cierto dice:

    ¿Pueden dos personas comunicarse a través de Internet y transmitir datos en ambas direcciones para que ninguna agencia gubernamental de espionaje en el planeta TRO pueda descifrar sus mensajes? Sí.

    ¿Ayudará este proyecto de ley a hacer lo que se dice? No, 100% de desperdicio de energía.

    • qwert dice:

      No sé si eso es necesariamente cierto en un sentido teórico o práctico. Todavía es un poco una discusión. Los cifrados tienden a romperse con nuevas tecnologías, enormes recursos o personas inteligentes que encuentran agujeros en ellos que ni siquiera los expertos habían predicho. Si un mensaje puede ser entendido por su destinatario, entonces siempre puede haber una forma para que un destinatario no deseado duplique ese proceso. Cipher es una carrera de armas, constantemente resquebrajada y reforzada en un ciclo que se vuelve cada vez más caro y esotérico con el tiempo. Esto, naturalmente, garantiza que las personas sencillas siempre estarán en desventaja frente a los actores corporativos o estatales. Es una especie de herramienta de ellos y, como todos sabemos, no se puede desmantelar la casa del propietario con las herramientas maestras.

      No estoy diciendo necesariamente que alguien pronto fortalecerá el cifrado más fuerte en el corto plazo, pero son los bordes del sistema los más vulnerables. Y quizás siempre. Las personas que piensan que tienen una opseque perfecta suelen engañarse a sí mismas.

      • Cierto dice:

        Deliberadamente, nunca mencioné nada sobre la longitud de la clave o la distribución de la clave o el algoritmo de cifrado. pero la distribución de claves puede tener lugar en el mundo físico de forma segura, se generó a partir de una fuente aleatoria real y tiene el mismo tamaño que los datos a distribuir, entonces lo que dije es técnicamente cierto. Es un truco, pero es técnicamente cierto.

  • Enero 42 dice:

    Estoy con el editor en esto: todo el proyecto de ley debería ser demolido. Es un intento obvio de ingresar algo para que el gobernante pueda controlar a todos y debilitar la seguridad, es decir, no tiene nada que ver con los niños.

    Hubo un comentario en el blog de Bruce que, sin embargo, lo resumí bastante bien https://www.schneier.com/blog/archives/2020/03/the_earn-it_act.html#c6807486 - es decir, ya existe una ley federal - no sujeta a sección 230 - que cubre lo que dicen que debería hacer esta ley. Es por eso que en realidad no están tratando de hacer eso.

    Estados Unidos solía ser una luz brillante, luego su gobernante comenzó a grabar cada llamada telefónica, luego cada solicitud de Internet y luego otras leyes como esta ... Le preguntaría por qué dejó que sucediera, pero puedo ver que nosotros (O ) están en la misma pendiente: ¿qué haces cuando ambas partes principales apoyan algo estúpido?

  • No Optomismo dice:

    “Si se aprueba este proyecto de ley y el documento de“ mejores prácticas ”que apareció más tarde incluye tal disposición, ayudaré a llevar a la fiscalía a demolerlo.

    ¿Qué? ¿Eso parece oponerse a la eliminación de las reglas sobre neutralidad de la red después de los hechos? No funciona. Lo que se pierde, se pierde. Una vez que las personas se dan cuenta de que una vez que se aprueba el proyecto de ley, aún pueden obtener sus videos de gatos y pornografía, nunca obtendrá el apoyo suficiente para reparar el daño. Debe abordar estos problemas desde el principio. Por lo tanto, no se han publicado versiones anteriores de estas llamadas mejores prácticas. No porque no sepan en absoluto lo que pretenden poner allí.

    No entiendo cómo puedes darles a los políticos alguna ventaja de la duda. ¿Qué le hace pensar que realmente se preocupan por las cosas que afirman que tiene que hacer este proyecto de ley? Nunca hubieran podido obtener el apoyo de sus seguidores y ser elegidos para un cargo sin ser sociópatas. En realidad, no les importan esas cosas. Más de la mitad de ellos probablemente sean muescas en la mesita de noche de Jeffery Eppstein.

    Se trata de dominar Internet en nombre de las gigantescas empresas de medios que compraron a sus candidatos al poder. Eso es todo lo que siempre fue. Teniendo en cuenta la historia de la ley de Internet en los Estados Unidos, parece que ha habido un esfuerzo constante casi desde el principio aquí en los Estados Unidos para destruir Internet como lo conocemos. Basta con mirar las leyes que restringen el cifrado que teníamos durante la administración Clinton. ¡Prácticamente intentaron estrangular Internet como un bebé! Más recientemente tenemos SOPA, ACTA, escuchas telefónicas injustificadas y demolición de Net Neutrality.

    Nada de esto debería ser una sorpresa. Si tiene la edad suficiente, piense en mediados de la década de 1990, cuando el mundo se dio cuenta de Internet por primera vez. Eche un vistazo a las cosas que Al Gore y otros que realmente participaron en la apertura de ArpaNet realmente tuvieron que decir. No creían que la Internet abierta pudiera llegar a ser tan amplia como lo es hoy. No creían que la Internet abierta pudiera proporcionar suficiente contenido para arraigar en los grandes medios o que las empresas aumentarían tanto su banda ancha.

    Internet fue un error. Se suponía que solo nos abría el apetito y luego fue reemplazado por un servicio de contenido supuestamente más capaz pero mucho más descendente, al que llamaron la Autopista de la Información. Todavía quieren eso de vuelta y no se han rendido.

  • salir de la oficina, es decir, idiotas técnicamente rechazados. dice:

    tenemos muchos grandes paralelos en la historia ...
    ... Empiezo a pensar que los políticos deberían verse obligados a estudiar la antigua Roma ... tantas malas ideas, tantas pruebas de que son terribles, y sin embargo las repetimos una y otra y otra y otra vez ... .

  • PBJ dice:

    Esto es muy interesante y crítico por muchas razones. No puedo evitar reírme cuando alguien dice "quieren esto para poder escuchar nuestras llamadas telefónicas, leer nuestros correos electrónicos o espiarnos". Cuando escucho que mi pregunta es, ¿qué te hace pensar que alguien estaría interesado en escuchar tus teléfonos celulares, leer tus correos electrónicos, mensajes de texto, etc.? Seamos honestos, la mayoría de las personas que dicen que no comunican nada que a su vecino le gustaría saber mucho menos sobre el gobierno. No eres tan interesante o importante como crees. Eso me incluye a mí también. Si piensa en cuántos mensajes de texto y llamadas telefónicas se hacen por día en los EE. UU., ¿Cuántas personas se necesitarían para revisar todo en un día? Escuché que se necesitan aproximadamente 1 millón de personas x 1 millón de horas para completar esa tarea en solo un día en los EE. UU. Debido al tráfico que tenemos en 24 horas. La cosa es que nunca sucederá.

    ¿Estamos de acuerdo o en desacuerdo con que los depredadores sexuales, para incluir a quienes se dedican a la producción o distribución de pornografía infantil, deben ser arrestados y encerrados para siempre? Supongo que tu respuesta es un rotundo sí. Mi respuesta es que sí y tu respuesta será interesante. Imagina que todos estamos de acuerdo en que estas personas deberían ser arrestadas, atadas a un árbol y dadas por muertas. Si esas personas están usando el navegador TOR, VPN y programas de cifrado, ¿qué sugiere que la policía debe hacer para atraparlos? Recuerde que una orden judicial para cualquier cosa se basa en una causa o testimonio probable. En este escenario, la evidencia es una imagen o un video. Si las imágenes y videos se intercambian en forma de comunicación imposible, ¿cómo se juzgará a estos depredadores enfermos?

    Privacidad: creo que nadie que incluya un gobierno estatal o federal puede o debe poder obligar a un proveedor de servicios mediante cifrado de extremo a extremo a entregar la llave de la puerta lateral. Esto frustra el propósito del cifrado. Me gustaría ver un proceso en el que la policía pudiera dar una causa probable a uno de estos proveedores por ciertos delitos (explotación infantil, secuestro, terrorismo) y que el proveedor entregue la información SI el delito es apropiado en esa ventana estrecha. Si el proveedor lo hace, entonces se preserva la integridad de su sistema. ¡Pero espera! Si el proveedor puede obtener los datos, ¡no es seguro! Puedo escuchar tus palabras antes de que las escribas jaja. Estoy de acuerdo con la declaración que todavía escribiste, pero definitivamente. Mi pregunta para usted es la siguiente ... si alguien secuestra a un niño y usa uno de estos programas encriptados, ¿qué haría usted como la persona responsable de encontrar a ese niño? Si alguien produce pornografía infantil, ¿qué haría usted para capturar las imágenes, meterlo en la cárcel y salvar a esos niños de ser sometidos a cosas que no puede imaginar? Las preguntas que hice son reales y se hacen todos los días. Realmente quiero escuchar algunas ideas.

    La seguridad es primordial y nunca debemos ceder ni una pizca de nuestras libertades civiles. Todos sabemos que cuando lo hace, nunca lo recuperará. ¿Eso lleva a lo que hacemos como sociedad respetuosa de la ley para detectar, arrestar y encarcelar a aquellos entre nosotros que explotan el futuro de esta nación? La escala de lo que me refiero es más grande de lo que puedes comprender. Es como contar hasta el infinito. Esos niños pertenecen a alguien. ¿Qué dirías si uno de ellos fuera tu hijo? No hay una respuesta fácil. ¿Podemos quitar algo de seguridad para atrapar a los depredadores? Probablemente no, porque una vez que las llaves están en la mano, todas las puertas se abren. Esto es difícil. No estoy a favor de EARNIT. Estoy a favor de encontrar una forma que permita a la policía detectar y arrestar a quienes explotan a los niños. Cómo sucedería eso, me pasa de largo.

    • Puerta principal dice:

      "Cuando escucho eso, mi pregunta es ¿qué te hace pensar que alguien estaría interesado en escuchar tus teléfonos celulares, leer tus correos electrónicos, mensajes de texto, etc.?"

      Ninguna persona racional piensa que "ellos" tienen personas que controlan todos los medios. En su mayoría, se trata solo de metadatos con los que se ha comunicado y cuándo. Nadie lo está mirando, simplemente está archivado e indexado para uso futuro. Cualquiera que sea ese uso. ¿Nunca ha escuchado que la persona promedio comete x número de delitos al día sin saberlo? La ley es complicada y si alguien con acceso a esos datos quisiera usarlos en su contra, probablemente podría hacerlo. Por supuesto, con millones de información promedio en la base de datos, la probabilidad de que "ellos" estén apuntando en promedio es casi nula. Pero si alguna vez recibiste la atención equivocada de la persona equivocada ...

      Sin embargo, lo que es más importante, no todo el mundo es un objetivo medio aburrido. Si todo el mundo está controlado, eso incluye a las personas más "importantes". ¿Cómo se tiene la democracia cuando los titulares pueden controlar cada comunicación de cualquier nuevo candidato?

      “. Si esas personas están usando el navegador TOR, VPN y programas de encriptación, ¿qué propones que la policía tenga que hacer para atraparlos? "

      Las mismas cosas que hicieron antes de tener Internet. Creo que la gente está tan acostumbrada a usar Internet para encontrar todo lo que olvidan que hay otras formas.

      ¿Crees que alguien en la oficina de correos abrió cada sobre para buscar fotos de niños? Estoy seguro de que la farmacia local convertirá a alguien que haya intentado desarrollar pornografía infantil, pero en casa, el equipo de desarrollo de pasatiempos siempre ha sido un problema. ¿Había una puerta trasera incorporada en cada equipo de procesamiento de películas? ¿La policía nunca atrapó a los criminales antes de que pudieran hacerlo con una computadora?

      Los atraparán en propinas. Los pillarán cuando sean profesores, vecinos, familiares, etc. Mirará a los niños con problemas. Los atraparán cuando cometan errores. Atraparán más cuando cuestionen a los que atrapan primero.

      No capturarán a todos, pero nunca capturarán a todos, no importa cuántas libertades civiles renuncien. El mundo es demasiado grande y demasiado cruel para eso.

Alejandro Vargas
Alejandro Vargas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.