Profundizando en la ley de cifrado de China: más allá de la Cadena de bloques, la gestión de la tecnología de cifrado genera atención global

La "Ley de Ciberseguridad de la República Popular China" entró en vigor el 1 de enero de 2020, siendo la primera ley especializada sobre criptografía en nuestro país. Antes de esto, solo existían las "Regulaciones sobre la Gestión del Uso de Productos de Criptografía Comercial" publicadas en abril de 2007 y las "Regulaciones sobre el Uso de Productos de Criptografía por Organizaciones y Personas Extranjeras en China".

Muchas personas tienen malentendidos sobre los conceptos de "clave" y "ley de claves", pensando que es el gobierno el que debe gestionar las contraseñas de inicio de sesión de las personas. En realidad, esto malinterpreta por completo el significado de "clave" en la Ley de Claves.

El director de la Administración Nacional de Ciberseguridad señaló que la ley de cifrado es una parte importante del sistema legal de seguridad nacional y es una ley especializada con un alto grado de tecnicidad y profesionalismo. En la ley de cifrado, el cifrado se refiere a la tecnología, productos y servicios que utilizan métodos de transformación específicos para proteger la información mediante cifrado y autenticación de seguridad, principalmente utilizados para la protección de cifrado y la autenticación de seguridad. Este concepto es diferente del uso de contraseñas de inicio de sesión en la vida diaria.

Hay opiniones que vinculan la "Ley de Criptografía" con la reciente promoción de la tecnología blockchain por parte del gobierno. Aunque la tecnología blockchain se basa en la criptografía, limitar la "Ley de Criptografía" solo al ámbito de blockchain resulta ser una visión demasiado reducida. La tecnología de criptografía se aplica ampliamente en la vida cotidiana y en la producción; casi toda comunicación y actividad comercial utiliza tecnología de criptografía, y blockchain es solo una pequeña parte de ello. El alcance de la "Ley de Criptografía" va mucho más allá de blockchain, ya que se dirige a las actividades de comunicación y económicas de todo el país, lo que tiene una gran importancia.

Aunque el momento de la promulgación de la "Ley de Cifrado" coincide con el pico de discusión sobre la tecnología blockchain, en realidad este proyecto de ley ha estado en preparación durante mucho tiempo. Esto puede estar relacionado con la creciente demanda global de uso y gestión de tecnologías de cifrado, así como con las necesidades de supervisión de las comunicaciones en los últimos años. En los últimos tres años, los países de Europa y América del Norte también han estado ampliamente preparando y promoviendo diversos enfoques técnicos de cifrado y descifrado, lo que ha generado una gran atención en la sociedad.

La mayoría de los algoritmos criptográficos principales son de código abierto y han sido verificados durante mucho tiempo. Desde la perspectiva del gobierno, limitar la difusión y el uso de la tecnología no es realista; más bien, se espera obtener un mayor control a partir de la forma en que se utiliza. Durante mucho tiempo, los gobiernos de diferentes países han tenido que buscar un equilibrio entre la protección de la privacidad personal, la privacidad comercial y las necesidades de lucha contra el terrorismo, el crimen y la seguridad nacional, y se han visto obligados a adoptar una posición intermedia.

Muchos gobiernos intentan obtener el control de la tecnología criptográfica a través de algunos métodos técnicos no públicos. El que ha llegado más lejos es Estados Unidos, no China. Después de la Segunda Guerra Mundial, Estados Unidos gestionó la tecnología criptográfica como un arma, restringiendo estrictamente la exportación de tecnología de cifrado, lo que provocó una serie de movimientos por los derechos civiles y el movimiento cypherpunk.

Según la información divulgada anteriormente, en la década de 1990, la Agencia de Seguridad Nacional de EE. UU. intentó desarrollar un conjunto de chips para teléfonos móviles con puertas traseras incorporadas del gobierno, para el cifrado y descifrado de información. Aunque el plan finalmente fue cancelado en 1996, intentos similares no han cesado.

Los planes "Prism" y "Bullrun", expuestos por el caso Snowden, han vuelto a conmover al mundo, siendo el mayor caso de espionaje y violación de la privacidad personal en la historia. Según informes, como parte del plan Bullrun, la Agencia de Seguridad Nacional de EE. UU. invierte anualmente 250 millones de dólares en la inserción de programas de puerta trasera en hardware y software.

Después del caso Snowden, muchas personas creían que el gobierno reduciría su poder de supervisión, pero la realidad es exactamente lo contrario. Los gobiernos y sistemas de inteligencia de Europa y América del Norte, centrados en la "Alianza de los Cinco Ojos", intentan legalizar y normalizar comportamientos de vigilancia similares a través de la legislación.

La Alianza de los Cinco Ojos es una alianza de intercambio de inteligencia compuesta por Australia, Canadá, Nueva Zelanda, Reino Unido y Estados Unidos, que se remonta a la época de la Segunda Guerra Mundial. Siempre que un país miembro logre un avance en la vigilancia, puede compartir inteligencia con los demás países miembros.

En 2014, el Parlamento británico aprobó en un solo día el "Data Retention and Investigatory Powers Act", que Snowden calificó como "la vigilancia más extrema en la historia de las democracias occidentales". En 2016, el Reino Unido aprobó nuevamente el "Investigatory Powers Act", que otorgó al gobierno mayores poderes de vigilancia, incluyendo la exigencia a los proveedores de servicios de internet de retener el historial de navegación de los usuarios durante 12 meses, entre otros. A pesar de las protestas de diversos sectores, estas leyes se implementaron, aunque fueron ligeramente reducidas tras un fallo judicial a principios de 2018.

Australia passed a law known as the "anti-encryption law" at the end of 2018, requiring relevant companies to assist the authorities in obtaining encrypted content. This law allows law enforcement agencies to make various technical assistance requests, requiring companies to provide assistance or interfaces to access the communications of suspects. Although supporters claim it is mainly aimed at serious crimes, it has still faced strong opposition from the tech industry and the security community.

Desde la "Carta del Espía" del Reino Unido hasta la "Ley Anti-Criptografía" de Australia, se puede ver que la "Alianza de los Cinco Ojos" ha estado trabajando para obtener un mayor poder de vigilancia, tratando de controlar más información a través de puertas traseras y descifrado. Este también es el contexto general para la promulgación de la "Ley de Criptografía" de China. Si China desea no quedarse atrás en el sistema global de inteligencia e incluso tener la iniciativa, debe legislar en el campo de la tecnología de la criptografía y responder a tiempo a las diversas amenazas potenciales que podrían afectar la seguridad nacional.

0109其他渠道文章用图.jpg

La guerra de ataques y defensas de contraseñas ha sido crucial en la historia. Durante la Segunda Guerra Mundial, la descodificación de contraseñas tuvo un impacto significativo en el curso de la guerra. La aparición de la tecnología blockchain marca el comienzo de una nueva etapa en la aplicación de la criptografía, y la promulgación de leyes relevantes por varios países también indica un nivel de atención sin precedentes hacia la tecnología de contraseñas. La implementación de la "Ley de Criptografía" en China significa que China se une oficialmente a este campo de batalla sin humo, y esta guerra puede que apenas esté comenzando.

analytics-3088958_1920.jpg

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)