Descifrando el enigma de la trazabilidad del cifrado para las redes sociales
Publicado: 2020-05-31Los gobiernos de todo el mundo han intentado coaccionar a los intermediarios para que proporcionen acceso a los mensajes de una clase de perpetradores.
Las redes sociales son un teatro de valores democráticos y libertad de expresión
La libertad de expresión y expresión se manifiesta de muchas formas, incluidos discursos de odio, noticias falsas y contradiscursos.
La Corte Suprema en KS Puttaswamy v. Union of India (2017) dictaminó que la privacidad 'comunicacional' e 'informativa' son parte de nueve tipos principales de privacidad y están protegidas por el artículo 21 de la Constitución. Los recientes disturbios en Delhi y UP llevaron al Sr. Ashwini Kumar Upadhyay a presentar una petición por escrito ante el Tribunal Superior de Delhi rezando por la vinculación de Aadhar con las cuentas de las redes sociales para permitir el rastreo de los creadores y distribuidores de noticias falsas.
Su petición fue desestimada sobre la base obvia de que vincular a Aadhar es una decisión política que cae dentro del dominio del 'Gobierno' y no del 'Poder Judicial' basado en el principio de separación de poderes que se consideró una estructura básica. de la Constitución El peticionario ha presentado una Petición de Licencia Especial ante la Corte Suprema para apelar.
La idea defendida por el peticionario no es nueva. Los gobiernos de todo el mundo han intentado coaccionar a los intermediarios para que proporcionen acceso a los mensajes de una clase de perpetradores. Esta clase incluye a los acusados de terrorismo, tráfico ilegal de narcóticos, proliferación de material de abuso sexual infantil, etc. Recientemente, la carta abierta escrita a Mark Zuckerberg en octubre de 2019 por el gobierno estadounidense, británico y australiano solicitando a Facebook que se retracte de su plan para habilitar el cifrado. en todas sus plataformas ha sido muy criticado por la comunidad internacional.
Existe un interés legítimo del Estado en proteger a su ciudadanía de las preocupaciones de seguridad interna y externa. El desafío es lograr este objetivo sin comprometer las libertades civiles constitucionalmente garantizadas, y el problema radica en las mañas en las que se apoya el Estado.
Ley de la tierra
Para garantizar el cumplimiento por parte de los Gobiernos Intermediarios se ha apoyado en diversos mecanismos. En India, las agencias gubernamentales pueden solicitar una interceptación de intermediarios a través de la Ley de Telégrafos (Sección 5(2) o Regla 419(a)), la Ley de TI (Sección 69 o Regla 3(7) Reglas de Directrices para Intermediarios, 2011)), o la CrPC (Sección 91). El Ministerio de Electrónica y Tecnología de la Información publicó el Borrador de Tecnología de la Información [Reglas de Directrices para Intermediarios (Enmienda)] 2018.
El Ministerio solicitó comentarios y contracomentarios del público y actualmente está deliberando al respecto. El Borrador de Directrices para Intermediarios 2018 vide Regla 3(5) obliga al Intermediario a proporcionar dicha información o asistencia a la Agencia Gubernamental según lo solicite dentro de las 72 horas posteriores a la presentación de una orden legal.
La Ley Patriota de los Estados Unidos preveía poderes similares para invadir las libertades civiles sin supervisión judicial y, en consecuencia, se consideró que la disposición violaba la Cuarta Enmienda en American Civil Liberties Union v. Ashcroft (2004).
Recomendado para ti:
efecto escalofriante
Las redes sociales son un teatro de valores democráticos y libertad de expresión. Proporciona un escape de la reacción violenta contra la disidencia a activistas, satíricos, denunciantes, minorías, etc. Las personas que tienen la intención de hablar sobre sus experiencias de abuso detrás de la apariencia del anonimato encuentran consuelo aquí. Invadir este espacio privado no solo viola el artículo 21, sino que también tiene un efecto inhibidor sobre la libertad de expresión.
El Tribunal Superior en el caso de Maneka Gandhi v. Union of India (1978) dictaminó que privar a una persona de la 'libertad personal' no solo debe pasar la prueba del Artículo 21 sino también del Artículo 14 y el Artículo 19. Popularmente conocido como el ' «triángulo dorado» de la Constitución de la India, proporciona plena protección a las personas frente a cualquier usurpación de sus derechos.
Soluciones falaces
En 2015, Apple Inc. rechazó la solicitud del FBI para desarrollar e instalar un software específico para acceder a un iPhone encriptado. El Gobierno de la India hizo una solicitud similar a Whatsapp pidiéndole que desarrollara una puerta trasera para el Estado. La demanda india implica entrometerse con el modelo de cifrado de extremo a extremo.
Actualmente solo se puede acceder a los mensajes con la clave que está con el remitente y el receptor del mensaje y ni siquiera con Whatsapp. Crear una puerta trasera a través de una clave privada sería un punto de acceso extremadamente atractivo para los piratas informáticos y causará más problemas que soluciones.
El profesor Kamakoti ofreció una solución ante el Tribunal Superior de Madrás y planteó que el intermediario puede almacenar una clave privada que puede compartirse con las agencias gubernamentales con fines de aplicación de la ley. Esta solución es particularmente defectuosa como explica el juez Chandrachud: “La privacidad de la información es una faceta del derecho a la privacidad. Los peligros para la privacidad en la era de la información pueden provenir no solo del Estado, sino también de actores no estatales”. En consecuencia, incluso un intermediario no debería tener una llave para usurpar las libertades civiles de la ciudadanía.
camino a seguir
La libertad de expresión y expresión se manifiesta de muchas formas, incluidos discursos de odio, noticias falsas y contradiscursos. Encontrar especies sutiles de discurso extremo, troleo y noticias falsas, entre otras, es muy común en Internet.
Por lo tanto, es importante que los intermediarios encuentren mecanismos para ayudar a los organismos encargados de hacer cumplir la ley sin ofender la norma básica de privacidad. Un paso importante en esta dirección sería crear conciencia sobre las noticias falsas, el discurso extremo y el castigo que conlleva.
De manera similar, el intercambio de metadatos que ayudaría a las agencias de investigación podría ser un buen modelo cooperativo. Los metadatos que incluyen información sobre los dispositivos desde los que se envió y recibió el mensaje, información de perfil, etc., serían muy beneficiosos para las fuerzas del orden.
Si bien romper el cifrado e invadir las libertades civiles puede ser un método conveniente para impartir justicia, la Corte Suprema ha prohibido específicamente la "conveniencia" como estándar y ha ordenado la "necesidad" en S. Rangarajan, etc. v. P. Jagjivan Ram (1989).
[Este artículo fue escrito en colaboración con Kazim Razvi, fundador de The Dialogue y Pranav Bhaskar Tiwari, asociado de investigación de políticas en The Dialogue]