Proton AG, la empresa suiza detrás de Proton Mail, el popular servicio de correo electrónico cifrado, fue criticada en abril por cumplir con una solicitud de la policía española de información sobre uno de sus usuarios, un activista independentista catalán.

Es obvio por qué fue una medida controvertida. Se siente asqueroso cuando los “buenos” son “vendidos” por una empresa que promete privacidad. Pero si está enojado con Proton por cumplir con solicitudes legales, debe reevaluar sus fantasías sobre la tecnología de privacidad.

A todos nos encanta el cifrado y los ideales que lo acompañan. Pero el cifrado no es una panacea y cuanto más ciframos, más importan los metadatos. Cuando se trata de privacidad, los metadatos son un ejercicio de minimización, pero los servicios centralizados tienen límites naturales sobre qué tan pequeña pueden hacer su recopilación de metadatos.

Relacionado: Los grandes mineros representan una creciente amenaza existencial para Bitcoin

Proton ha hecho un trabajo increíble al limitar el acceso a los metadatos del usuario. Deberían recibir una palmadita en la espalda por construir un sistema donde todo lo que pueden proporcionar es un correo electrónico de recuperación opcional. (En este caso, la compañía proporcionó la dirección de correo electrónico de recuperación de su usuario, lo que llevó a la policía a su cuenta de Apple). En cambio, se encontraron con anons en línea blandiendo botones de "Cancelar suscripción" y titulares siniestros que comienzan con "Es Proton..." y terminar con signos de interrogación.

El ideal platónico de la tecnología de privacidad

La fantasía es la siguiente: la empresa de privacidad recibe una solicitud legal formal de las autoridades, la empresa de privacidad se burla de las autoridades, la empresa de privacidad entrega noticias de triunfo ante los vítores frenéticos de sus fanáticos. Esta expectativa ha surgido varias veces, incluido otro caso de ProtonMail de hace apenas un par de años.

Pero la fantasía es delirante y autodestructiva.

Si Proton tomara esta ruta, se encontrarían con una presión legal paralizante que haría que toda la empresa desapareciera con bastante rapidez, y luego nos quedaríamos con solo un par de proveedores de correo electrónico cifrado establecidos. Ese no es un resultado útil para Proton, los usuarios de Proton o la privacidad en general.

El editor de FreedomTech, Seth For Privacy, defendió a Proton Mail en una publicación en X, escribiendo que el caso había "probado" que la arquitectura de Proton "minimiza la cantidad de datos que tienen sobre cualquier usuario".

Proton es muy consciente de esto, por lo que la realidad es que cumplieron con casi 6.000 solicitudes legales solo en 2023. Una vez que la conmoción de la noticia pasó y manos firmes como SethForPrivacy intervinieron, más personas aceptaron que la indignación no estaba realmente justificada ni era útil.

Culpar a Opsec es una evasión

A medida que la historia se enfrió, los defensores de Proton señalaron que la anonimización solo era posible en este caso porque se proporcionó un correo electrónico de recuperación. Dicen que en realidad es culpa del activista por tener fallas en la seguridad operativa (opsec), pero esto es solo otra iteración improductiva del juego de culpas.

No podemos simplemente terminar esta historia diciendo: "Bueno, solo tienes que tener una operación de seguridad mejor que esa".

La pregunta central es: ¿Podemos hacerlo mejor?

El cifrado es nuestra base. Deberíamos utilizarlo, deberíamos defenderlo, deberíamos protegerlo. Proton tiene esto y una recopilación mínima de metadatos, por lo que tenemos una buena base para trabajar aquí.

Además de esto, el sabio consejo es acceder a Proton con una VPN/Tor (es importante destacar que no con ProtonVPN) y pagar su suscripción utilizando criptomonedas. Este mensaje se difundió por todas partes durante las últimas semanas, pero no es un consejo nuevo y todavía estamos viendo casos como el de nuestro activista catalán. Las personas quedarán atrás si los servicios requieren un endurecimiento manual del usuario y, a veces, serán las mismas personas en riesgo que intentamos proteger.

En el caso catalán, un correo electrónico proporcionado para registrarse en una aplicación de mensajería E2EE, un correo electrónico de recuperación proporcionado a un servicio de correo electrónico seguro y un correo electrónico de iCloud fueron las piezas del rompecabezas necesarias para la desanonimización. Estos son pequeños errores que cualquiera podría cometer, pero juntos crean una ruta de navegación de metadatos que se puede seguir con relativa facilidad.

Potencial de descentralización para limitar la recopilación de metadatos

Nuestro objetivo debería ser crear herramientas que estén listas para usar y asegurarnos de que cualquier opción que pueda poner en peligro la privacidad se describa claramente in situ.

Quizás descentralizar partes del sistema podría ayudarnos a ir un paso más allá que Proton. La descentralización es una forma significativa de reducir la cantidad de datos que una empresa centralizada realmente necesita procesar para ofrecer un servicio.

Relacionado: Bienvenido al Reino Unido: entregue su criptografía

Por ejemplo, crear aplicaciones sobre redes descentralizadas capaces de almacenar o enrutar los datos necesarios para un servicio. Para un servicio de correo electrónico, eso significaría almacenar y reenviar el correo en sí, incluidos los metadatos vulnerables, como las líneas de asunto y las marcas de tiempo del correo. Esa capa de red descentralizada también emplearía técnicas más avanzadas para preservar la privacidad, como el enrutamiento cebolla. De esta manera, la IP de un usuario estaría mejor protegida incluso si no está utilizando una VPN. Ya existen algunas redes como esta, como Tor, pero tenemos redes similares que están protegidas e incentivadas por blockchain, como Nym mixnet.

Redes como Nym son generalizables para las necesidades de enrutamiento de datos y ya proporcionan kits de desarrollo de software (SDK) para integrarse en aplicaciones de terceros. Las Mixnets son bastante lentas, por lo que puede que esta no sea una buena solución para mensajería instantánea o servicios de conferencias, pero para el correo electrónico podría funcionar.

El lado del almacenamiento es más complicado, las redes específicas de aplicaciones, como Session Network (utilizada por la aplicación de mensajería en la que trabajo), ofrecen almacenamiento de mensajes efímeros de forma descentralizada, pero esto no se adapta al correo electrónico, lo cual es un problema. utilidad de mantenimiento de registros de facto para mucha gente.

Esta limitación, combinada con los filtros de spam y la mafia del correo electrónico, podría hacer que un servicio de correo electrónico descentralizado de arriba a abajo sea poco práctico (aunque no impedirá que la gente lo intente), pero podemos hacer que esto funcione absolutamente para otras herramientas de comunicación, como mensajería, vídeo y conferencias de voz y plataformas de comunicación en equipo (como Slack y Discord).

Al final, las solicitudes legales seguirán llegando y las empresas seguirán cumpliendo. Así tiene que ser. Pero en los casos en los que la seguridad y la protección son fundamentales, una descentralización decidida podría ofrecer una capa adicional de protección que es vital para las personas en riesgo.

Proton: la gente ya ha diseñado y creado soluciones que podrían ser útiles para usted y sus usuarios. Podemos ayudarte, todo lo que tienes que hacer es llamar (o, supongo, enviar un correo electrónico).

Alexander Linton es director de la aplicación de mensajería cifrada Session y de su fundación sin fines de lucro OPTF. Obtuvo una licenciatura en periodismo de la Universidad RMIT antes de asistir a la Universidad de Melbourne para realizar estudios de posgrado.

Este artículo tiene fines de información general y no pretende ser ni debe tomarse como asesoramiento legal o de inversión. Los puntos de vista, pensamientos y opiniones expresados ​​aquí son únicamente del autor y no necesariamente reflejan ni representan los puntos de vista y opiniones de Cointelegraph.