Los autores principales de AUDIT, Shafi Goldwasser, profesor del MIT, y el científico investigador principal Daniel J. Weitzner. Crédito:MIT CSAIL
Cuando el FBI presentó una orden judicial en 2016 ordenando a Apple que desbloqueara el iPhone del tirador de San Bernandino, la noticia llegó a los titulares de todo el mundo. Sin embargo, todos los días hay decenas de miles de otras órdenes judiciales que piden a las empresas de tecnología que entreguen los datos privados de los estadounidenses. Muchas de estas órdenes nunca ven la luz del día, dejando todo un aspecto del poder gubernamental sensible a la privacidad inmune a la supervisión judicial y carente de responsabilidad pública.
Para proteger la integridad de las investigaciones en curso, estas solicitudes de datos requieren algo de secreto:las empresas generalmente no pueden informar a los usuarios individuales que están siendo investigados, y las propias órdenes judiciales también se ocultan temporalmente al público.
En muchos casos, aunque, los cargos nunca se materializan realmente, y las órdenes selladas suelen acabar olvidadas por los tribunales que las dictan, resultando en un grave déficit de rendición de cuentas.
Para abordar este asunto, Investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT (CSAIL) y la Iniciativa de Investigación de Políticas de Internet (IPRI) han propuesto un nuevo sistema criptográfico para mejorar la responsabilidad de la vigilancia gubernamental y al mismo tiempo mantener suficiente confidencialidad para que la policía haga su trabajo.
"Si bien es posible que cierta información deba permanecer en secreto para que una investigación se lleve a cabo correctamente, algunos detalles deben revelarse para que la rendición de cuentas sea posible, "dice el estudiante graduado de CSAIL Jonathan Frankle, uno de los autores principales de un nuevo artículo sobre el sistema, que han denominado "AUDITORÍA" ("Responsabilidad de los datos no publicados para mejorar la transparencia"). "Este trabajo trata sobre el uso de la criptografía moderna para desarrollar formas creativas de equilibrar estos temas conflictivos".
Muchos de los métodos técnicos de AUDIT fueron desarrollados por uno de sus coautores, Shafi Goldwasser, profesor del MIT. AUDIT está diseñado en torno a un libro de contabilidad público en el que los funcionarios del gobierno comparten información sobre las solicitudes de datos. Cuando un juez emite una orden judicial secreta o una agencia de aplicación de la ley solicita en secreto datos a una empresa, tienen que hacer una promesa férrea de hacer pública la solicitud de datos más adelante en la forma de lo que se conoce como un "compromiso criptográfico". Si los tribunales finalmente deciden divulgar los datos, el público puede estar seguro de que los documentos correctos se publicaron en su totalidad. Si los tribunales deciden no hacerlo, entonces esa negativa misma se dará a conocer.
La AUDITORÍA también se puede utilizar para demostrar que las acciones de los organismos encargados de hacer cumplir la ley son consistentes con lo que realmente permite una orden judicial. Por ejemplo, si una orden judicial lleva a que el FBI vaya a Amazon para obtener registros sobre un cliente específico, AUDIT puede probar que la solicitud del FBI es válida mediante un método criptográfico llamado "pruebas de conocimiento cero". Desarrollado por primera vez en la década de 1980 por Goldwasser y otros investigadores, estas pruebas, en contra de la intuición, permiten probar que la vigilancia se está llevando a cabo correctamente sin revelar ninguna información específica sobre la vigilancia.
El enfoque de AUDIT se basa en la investigación de la privacidad en sistemas responsables dirigida por el coautor del artículo Daniel J. Weitzner, director del IPRI.
"A medida que aumenta el volumen de información personal, una mejor rendición de cuentas sobre cómo se utiliza esa información es esencial para mantener la confianza del público, ", dice Weitzner." Sabemos que el público está preocupado por perder el control sobre sus datos personales, por lo tanto, crear tecnología que pueda mejorar la responsabilidad real ayudará a aumentar la confianza en el entorno de Internet en general ".
Como un esfuerzo adicional para mejorar la rendición de cuentas, La información estadística de los datos también se puede agregar para que el alcance de la vigilancia se pueda estudiar a mayor escala. Esto permite al público hacer todo tipo de preguntas difíciles sobre cómo se comparten sus datos. ¿Qué tipo de casos es más probable que generen órdenes judiciales? ¿Cuántos jueces emitieron más de 100 órdenes el año pasado? o más de 10 solicitudes a Facebook este mes? Frankle dice que el objetivo del equipo es establecer un conjunto de informes de transparencia emitidos por los tribunales, para complementar los informes voluntarios que emiten las empresas.
"Sabemos que el sistema legal lucha por mantenerse al día con la complejidad de los crecientes usos sofisticados de los datos personales, ", dice Weitzner." Los sistemas como AUDIT pueden ayudar a los tribunales a realizar un seguimiento de cómo la policía lleva a cabo la vigilancia y garantizar que están actuando dentro del alcance de la ley, sin obstaculizar la actividad investigadora legítima ".
En tono rimbombante, the team developed its aggregation system using an approach called multi-party computation (MPC), which allows courts to disclose relevant information without actually revealing their internal workings or data to one another. The current state-of-the-art MPC would normally be too slow to run on the data of hundreds of federal judges across the entire court system, so the team took advantage of the court system's natural hierarchy of lower and higher courts to design a particular variant of MPC that would scale efficiently for the federal judiciary.
"[AUDIT] represents a plausible way, both legally and technologically, for increasing public accountability through modern cryptographic proofs of integrity, " says Eli Ben-Sasson, a professor in the computer science department at the Technion Israel Institute of Technology.
According to Frankle, AUDIT could be applied to any process in which data must be both kept secret but also subject to public scrutiny. Por ejemplo, clinical trials of new drugs often involve private information, but also require enough transparency to assure regulators and the public that proper testing protocols are being observed.
"It's completely reasonable for government officials to want some level of secrecy, so that they can perform their duties without fear of interference from those who are under investigation, " Frankle says. "But that secrecy can't be permanent. People have a right to know if their personal data has been accessed, and at a higher level, we as a public have the right to know how much surveillance is going on."
Next the team plans to explore what could be done to AUDIT so that it can handle even more complex data requests—specifically, by looking at tweaking the design via software engineering. They also are exploring the possibility of partnering with specific federal judges to develop a prototype for real-world use.
"My hope is that, once this proof of concept becomes reality, court administrators will embrace the possibility of enhancing public oversight while preserving necessary secrecy, " says Stephen William Smith, a federal magistrate judge who has written extensively about government accountability. "Lessons learned here will undoubtedly smooth the way towards greater accountability for a broader class of secret information processes, which are a hallmark of our digital age."
Frankle co-wrote the paper with Goldwasser, Weitzner, CSAIL Ph.D. graduate Sunoo Park and undergraduate Daniel Shaar, The paper will be presented at the USENIX Security conference in Baltimore August 15 to 17.
IPRI team members will also discuss related surveillance issues in more detail at upcoming workshops for both USENIX and this month's International Cryptography Conference (Crypto 2018) in Santa Barbara.