Javier Lacort
👤 SpeakerVoice Profile Active
This person's voice can be automatically recognized across podcast episodes using AI voice matching.
Appearances Over Time
Podcast Appearances
Eso está cambiando un poco, pero en esencia sigue siendo lo mismo.
Google monetiza datos, pero ha invertido mucho en tecnologías de cifrado de estos de conocimiento cero, sobre todo después de que el escándalo aquel de Snowden hace una década les enseñara que a los usuarios resulta que sí que les importa esto más de lo que parecía.
Microsoft es quien está operando bajo un lógico un poco diferente, es decir, prioriza la comodidad sobre la privacidad máxima y mantiene un enfoque, digamos, pues pragmático, lógico, de cumplimiento con las autoridades.
También está la tentación de pensar, bueno, pero en el caso de Guam está el fraude de los fondos públicos durante la pandemia.
No estamos hablando de activismo político ni de primo de investigación.
Eran supuestamente unos delincuentes.
Pero justo el punto de los sistemas de cifrado fuerte es que no discriminan a nadie.
O proteges a todos de forma igual o no proteges del todo a nadie.
Porque la puerta trasera que construyes para los casos buenos funciona exactamente igual para los casos malos.
La arquitectura técnica no tiene moral.
No distingue entre una investigación legítima y una investigación abusiva o un ataque o lo que sea.
Y el debate este de cifrado y puertas traseras al final lleva años y años sobre la mesa.
suelen argumentar que necesitan acceso para investigar delitos graves y siempre aluden a terrorismo, pederastia, fraude a gran escala, crimen organizado.
Pero las empresas tecnológicas y los defensores de la privacidad suelen responder que no existe algo así como una puerta trasera solo para los buenos.
Una vulnerabilidad es una vulnerabilidad.
Un punto de acceso es un punto de acceso.
Si Microsoft puede entregar claves, en algún momento alguien más va a encontrar la forma de conseguirlas también por lo legal o por lo ilegal.
Entonces lo que Microsoft ha hecho es posicionarse en un punto intermedio un poco raro, seguramente un escenario que no es el mejor, que es que ofrece cifrado fuerte a nivel técnico, lo cual añade complejidad de gestión para el usuario, pero mantiene una copia de esas llaves que puede entregar cuando se lo piden.
Es complejidad, pero si las garantías reales que esa complejidad debería proporcionar.