Parcialmente Verdadero

Calificación: 7.0/10

Coalition
C0280

La Afirmación

“Mintió sobre la Ley de Asistencia y Acceso no obligando a los desarrolladores de software a hacer su código menos seguro. El primer elemento en la lista de la ley de 'actos o cosas' es 'eliminar una o más formas de protección electrónica'.”
Fuente Original: Matthew Davis

Fuentes Originales

VERIFICACIÓN DE HECHOS

La afirmación contiene dos componentes verificables: (1) el lenguaje de autorización explícito de la ley, y (2) las declaraciones del gobierno sobre los impactos en la seguridad. **Sobre el Contenido de la Ley:** La Ley de Enmienda de Telecomunicaciones y Otra Legislación (Asistencia y Acceso) de 2018 autoriza explícitamente a las fuerzas del orden a emitir Notificaciones de Asistencia Tecnológica (TANs) que requieren a las empresas realizar "actos o cosas enumerados" [1].
The claim contains two verifiable components: (1) the bill's explicit authorization language, and (2) government statements about security impacts. **On Bill Content:** The Telecommunications and Other Legislation Amendment (Assistance and Access) Bill 2018 explicitly authorizes law enforcement to serve Technology Assistance Notices (TANs) requiring companies to undertake "listed acts or things" [1].
Según el análisis legal de Corrs Chambers Westgarth, estos actos y cosas enumerados incluyen explícitamente "eliminar la protección electrónica de un servicio o dispositivo" [2].
According to legal analysis by Corrs Chambers Westgarth, these listed acts and things explicitly include "removing the electronic protection from a service or device" [2].
Esta redacción aparece de hecho como conducta autorizada dentro del marco de la ley, haciendo que la primera afirmación sea factivamente precisa. **Sobre las Declaraciones del Gobierno:** Peter Dutton, entonces Ministro de Asuntos Internos, hizo declaraciones públicas específicas sobre las implicaciones de seguridad de la ley.
This phrasing does indeed appear as authorized conduct within the bill's framework, making the claim's first assertion factually accurate. **On Government Claims:** Peter Dutton, then Minister for Home Affairs, made specific public statements about the bill's security implications.
En diciembre de 2018, Dutton declaró: "La legislación no obligaría a la creación de 'puertas traseras'" ni "obligaría a los proveedores de servicios a debilitar sus medidas de seguridad" [3].
In December 2018, Dutton stated: "The legislation would not force the creation of 'back doors'" and would not "force service providers to weaken their security measures" [3].
Christian Porter (Fiscal General) enmarcó de manera similar la ley como garantizando que las agencias tuvieran "herramientas modernas" con "autoridad y supervisión apropiadas" sin abordar si la seguridad se debilitaría [4].
Christian Porter (Attorney-General) similarly framed the law as ensuring agencies had "modern tools" with "appropriate authority and oversight" without addressing whether security would be weakened [4].
Estas declaraciones apoyan la afirmación de que los funcionarios del gobierno de hecho afirmaron que la ley no obligaría al debilitamiento de la seguridad.
These statements support the claim that government officials did indeed state the bill would not force security weakening.

Contexto Faltante

La afirmación presenta una contradicción técnica pero omite contexto crítico sobre el argumento específico del gobierno sobre salvaguardias y el consenso de expertos sobre las matemáticas del cifrado. **La Defensa Principal del Gobierno:** Los funcionarios de la Coalición argumentaron que la ley incluía una prohibición crucial: las Notificaciones de Asistencia Tecnológica no podrían requerir acciones que crearían una "**debilidad sistémica**" o "**vulnerabilidad sistémica**" en las comunicaciones cifradas [5].
The claim presents a technical contradiction but omits critical context about the government's specific safeguards argument and the expert consensus on encryption mathematics. **Government's Core Defense:** Coalition officials argued the bill included a crucial prohibition: Technology Assistance Notices could not require actions that would create a "**systemic weakness**" or "**systemic vulnerability**" in encrypted communications [5].
La posición legal del gobierno era que el descifrado dirigido a individuos podría ser mandatado sin crear una vulnerabilidad a nivel de sistema.
The government's legal position was that individual-targeted decryption could be mandated without creating a system-wide vulnerability.
Esta distinción de salvaguardias es material para evaluar si las afirmaciones del gobierno fueron engañosas o representaban una posición legal legítima. **Sin embargo, la Brecha Crítica:** La ley original aprobada en diciembre de 2018 no definía formalmente "debilidad sistémica" o "vulnerabilidad sistémica" [6].
This safeguard distinction is material to assessing whether the government's claims were misleading or represented a legitimate legal position. **However, the Critical Gap:** The original bill passed in December 2018 did not formally define "systemic weakness" or "systemic vulnerability" [6].
Las definiciones debían agregarse en enmiendas durante la sesión parlamentaria de febrero de 2019, creando incertidumbre significativa sobre qué sería realmente permisible.
The definitions were supposed to be added in amendments during the February 2019 parliamentary sitting, creating significant uncertainty about what would actually be permissible.
Esta brecha en las definiciones socava sustancialmente las salvaguardias reclamadas por el gobierno. **El Consenso de Expertos sobre las Matemáticas del Cifrado:** Los expertos en seguridad rechazaron universalmente la premisa de que el debilitamiento del cifrado podría dirigirse a usuarios individuales.
This definition gap substantially undercuts the government's claimed safeguards. **Expert Consensus on Encryption Math:** Security experts universally rejected the premise that encryption weakening could be targeted to single users.
Apple declaró: "El cifrado es simplemente matemáticas.
Apple stated: "Encryption is simply math.
Cualquier proceso que debilite los modelos matemáticos que protegen los datos del usuario para cualquiera debilitará, por extensión, las protecciones para todos" [7].
Any process that weakens the mathematical models that protect user data for anyone will, by extension, weaken the protections for everyone" [7].
El Dr.
Dr.
Chris Culnane (Universidad de Melbourne) advirtió que "cualquier vulnerabilidad simplemente debilitaría el esquema de cifrado existente, afectando la seguridad general de personas inocentes" [8].
Chris Culnane (University of Melbourne) warned that "any vulnerability would just weaken the existing encryption scheme, affecting security overall for innocent people" [8].
La experta en criptografía Riana Pfefferkorn notó que "siempre que abras una vulnerabilidad en un software o hardware, tendrá consecuencias imprevisibles" [9].
Cryptography expert Riana Pfefferkorn noted that "whenever you open up a vulnerability in a piece of software or hardware, it's going to have consequences that are unforeseeable" [9].
Este consenso de expertos sugiere que independientemente de la intención del gobierno, la autorización de la ley para "eliminar la protección electrónica" requiere inherentemente el debilitamiento de la seguridad. **Las Preocupaciones Críticas del Labor:** Aunque el Labor votó para apoyar la ley, los parlamentarios senior del Labor reconocieron explícitamente que tenía defectos.
This expert consensus suggests that regardless of the government's intent, the bill's authorization of "removing electronic protection" inherently requires security weakening. **Labor's Critical Concerns:** While Labor voted to support the bill, senior Labor MPs explicitly acknowledged it was flawed.
Mark Dreyfus (Fiscal General de la Sombra) declaró que la legislación sin enmendar "podría hacer más daño que bien" y "podría imponer un riesgo significativo a la seguridad nacional de Australia" [10].
Mark Dreyfus (Shadow Attorney-General) stated the unamended legislation "could well do more harm than good" and "could impose a significant risk to Australia's national security" [10].
Julian Hill dijo "la ley tiene defectos.
Julian Hill said "the bill is flawed.
La versión original era inútil" [11].
The original version was hopeless" [11].
Ed Husic advirtió que debilitar el cifrado "de cualquier manera" podría dañar la seguridad a largo plazo [12].
Ed Husic warned weakening encryption "in any way" could harm security long-term [12].
Las preocupaciones del Labor se alinearon con la afirmación de que los impactos en la seguridad eran genuinamente problemáticos.
Labor's concerns aligned with the claim that security impacts were genuinely problematic.

Evaluación de Credibilidad de Fuente

**Fuentes Originales Proporcionadas:** La afirmación hace referencia a tres fuentes: (1) el texto de la ley parlamentaria en (altamente autoritativo), (2) la página del Departamento de Asuntos Internos sobre el cifrado (fuente oficial del gobierno), y (3) el artículo de The Next Web (medio de noticias enfocado en tecnología).
**Original Sources Provided:** The claim references three sources: (1) the parliamentary bill text itself (highly authoritative), (2) the Home Affairs Department page on encryption (official government source), and (3) The Next Web article (tech-focused news outlet).
Estas fuentes van desde documentos gubernamentales primarios hasta periodismo secundario.
These sources range from primary government documents to secondary journalism.
El texto de la ley y la página de Asuntos Internos son fuentes primarias; The Next Web es un medio de noticias de tecnología creíble pero representa interpretación de eventos en lugar de declaraciones gubernamentales originales o texto de la ley. **Consideración del Enfoque Partidista:** La afirmación proviene de una fuente alineada con el Labor (mdavis.xyz) analizando declaraciones del gobierno de la Coalición.
The bill text and Home Affairs page are primary sources; The Next Web is a credible tech news outlet but represents interpretation of events rather than original government statements or bill text. **Partisan Framing Consideration:** The claim comes from a Labor-aligned source (mdavis.xyz) analyzing Coalition government statements.
El enfoque—caracterizar las declaraciones del gobierno como una "mentira"—refleja la postura crítica de la fuente.
The framing—characterizing government statements as a "lie"—reflects the source's critical stance.
Sin embargo, las afirmaciones factuales (que la ley autoriza eliminar la protección electrónica Y que el gobierno afirmó que no debilita la seguridad) son verificables independientemente y apoyadas por fuentes primarias.
However, the factual assertions (that the bill authorizes removing electronic protection AND that government claimed it doesn't weaken security) are independently verifiable and supported by primary sources.
⚖️

Comparación con Labor

**¿Apoyó u opuso el Labor políticas de cifrado similares?** Notablemente, **el Labor votó para apoyar la Ley de Asistencia y Acceso a pesar de sus reservas** [13].
**Did Labor support or oppose similar encryption policies?** Notably, **Labor voted to support the Assistance and Access Bill despite its reservations** [13].
En lugar de oponerse al debilitamiento del cifrado, el Labor respaldó la legislación con el entendimiento de que sería enmendada.
Rather than opposing encryption weakening, Labor backed the legislation with the understanding it would be amended.
Esto es significativo porque demuestra que el Labor aceptó las compensaciones de seguridad que la Coalición proponía. **La Evolución de la Posición del Labor:** - Los parlamentarios del Labor declararon repetidamente que la ley tenía "defectos" y planteaba riesgos de seguridad - Sin embargo, el Labor votó por su aprobación para cumplir con la fecha límite de finales de 2018 de la Coalición - El Labor aseguró un compromiso para enmiendas en febrero de 2019 - Después de las elecciones de 2022, el gobierno encabezado por el Labor no derogó la ley sino que emitió enmiendas (agregando las definiciones faltantes) en lugar de desmantelar el marco Esto sugiere que la oposición del Labor era más sobre la implementación y salvaguardias que sobre el principio fundamental de si las fuerzas del orden deberían tener acceso trasero a las comunicaciones cifradas.
This is significant because it shows Labor accepted the security trade-offs the Coalition was proposing. **Labor's Position Evolution:** - Labor MPs repeatedly stated the bill was "flawed" and posed security risks - Yet Labor voted for passage to meet the Coalition's end-of-2018 deadline - Labor secured a commitment for amendments in February 2019 - After 2022 election, Labor-led government did not repeal the law but instead issued amendments (adding the missing definitions) rather than dismantling the framework This suggests Labor's opposition was more about implementation and safeguards than the fundamental principle of law enforcement access to encrypted communications.
No existe una diferencia importante en la política de cifrado entre la Coalición y el Labor sobre la cuestión central de si las fuerzas del orden deberían tener acceso trasero.
No major difference in encryption policy exists between the Coalition and Labor on the core question of whether law enforcement should have backdoor access.
🌐

Perspectiva Equilibrada

**La Crítica (Apoyada):** La afirmación es correcta en que: (1) la ley autoriza explícitamente "eliminar la protección electrónica", y (2) los funcionarios del gobierno afirmaron que esto no debilitaría la seguridad.
**The Criticism (Supported):** The claim is factually correct that: (1) the bill explicitly authorizes "removing electronic protection," and (2) government officials stated this would not weaken security.
Los expertos en seguridad difirieron universalmente de las garantías del gobierno, argumentando que cualquier capacidad de descifrado debilita inherentemente el cifrado para todos los usuarios.
Security experts universally disagreed with government assurances, arguing that any decryption capability inherently weakens encryption for all users.
Apple, expertos en criptografía y el Consejo de Derecho de Australia advirtieron que las salvaguardias eran insuficientes [14].
Apple, cryptography experts, and the Law Council of Australia all warned the safeguards were insufficient [14].
Los términos indefinidos "debilidad sistémica" y "vulnerabilidad sistémica" no estaban legalmente definidos cuando se aprobó la ley, haciendo que las afirmaciones de salvaguardas del gobierno fueran legalmente cuestionables [15]. **La Defensa del Gobierno (También Válida):** La posición de la Coalición era que el descifrado dirigido a individuos es distinguible de las vulnerabilidades a nivel de sistema.
The undefined terms "systemic weakness" and "systemic vulnerability" were not legally defined when the bill passed, making government safeguard claims legally questionable [15]. **The Government's Defense (Also Valid):** The Coalition's position was that individual-targeted decryption is distinguishable from system-wide vulnerabilities.
La afirmación específica de Peter Dutton era sobre no crear "puertas traseras", que en jerga técnica se refiere a puntos de acceso secretos incorporados para usuarios no autorizados.
Peter Dutton's specific claim was about not creating "back doors," which in technical jargon refers to built-in secret access points for unauthorized users.
Un proceso de descifrado controlado por el gobierno bajo autoridad legal es técnicamente diferente de una puerta trasera automatizada en el código.
A government-controlled decryption process under legal authority is technically different from an automated backdoor in code.
Sin embargo, esta distinción—aunque legalmente significativa—no aborda el consenso de expertos de que cualquier capacidad de descifrado debilita la seguridad para todos los usuarios debido a la naturaleza matemática del cifrado. **Tensiones Comparables:** Otros gobiernos han enfrentado críticas idénticas.
However, this distinction—while legally meaningful—does not address the expert consensus that any decryption capability weakens security for all users due to the mathematical nature of encryption. **Comparable Tensions:** Other governments have faced identical criticisms.
El GCHQ del Reino Unido (Cuartel General de Comunicaciones del Gobierno) propuso capacidades similares de "intercepción legal"; las fuerzas del orden de EE.UU. han buscado acceso similar a dispositivos cifrados.
The UK GCHQ (Government Communications Headquarters) proposed similar "lawful interception" capabilities; US law enforcement has sought similar access to encrypted devices.
Los expertos en todas las jurisdicciones argumentan la misma realidad matemática: el cifrado existe o no; el debilitamiento selectivo no es técnicamente factible [16].
Experts in all jurisdictions argue the same mathematical reality: encryption either exists or doesn't; selective weakening is not technically feasible [16].
El Labor, cuando estuvo en el gobierno posteriormente, eligió mantener en lugar de derogar la ley, sugiriendo aceptación bipartidista de la compensación de seguridad [17]. **Donde la Afirmación de "Mentira" Tiene Fuerza:** Si "la ley obliga a los desarrolladores a hacer el código menos seguro" se interpreta como un hecho matemático objetivo sobre el cifrado, entonces las afirmaciones del gobierno de que no lo hace están demostrablemente contradichas por expertos en criptografía.
Labor, when in government subsequently, chose to maintain rather than repeal the law, suggesting bipartisan acceptance of the security trade-off [17]. **Where the "Lie" Claim Has Strength:** If "the bill forces developers to make code less secure" is interpreted as an objective mathematical fact about encryption, then government claims that it doesn't are demonstrably contradicted by cryptography experts.
La autorización para "eliminar la protección electrónica" requiere necesariamente: (A) construir una capacidad de descifrado (que debilita el sistema protegido), o (B) proporcionar a las fuerzas del orden acceso a las claves de cifrado (que crea vulnerabilidad si esas claves son comprometidas). **Donde el Gobierno Tenía una Posición Defensible:** Si se interpreta benévolamente, las afirmaciones de Dutton podrían significar: "La ley no requiere que las empresas construyan puertas traseras automatizadas accesibles para partes no autorizadas, solo que asistan a las fuerzas del orden bajo compulsión legal." Esto es técnicamente cierto pero engañoso sobre los impactos en la seguridad, como los expertos notaron que el acceso al descifrado mandatado por el gobierno aún crea vulnerabilidad.
The authorization to "remove electronic protection" necessarily requires either: (A) building a decryption capability (which weakens the protected system), or (B) providing law enforcement access to encryption keys (which creates vulnerability if those keys are compromised). **Where Government Had a Defensible Position:** If interpreted charitably, Dutton's claims could mean: "The bill does not require companies to build automated backdoors accessible to unauthorized parties, only to assist law enforcement under legal compulsion." This is technically true but misleading about security impacts, as experts noted that government-mandated decryption access still creates vulnerability.

PARCIALMENTE VERDADERO

7.0

/ 10

La afirmación es factivamente precisa sobre lo que la ley autoriza (eliminar la protección electrónica) y que los funcionarios del gobierno afirmaron que no debilitaría la seguridad.
The claim is factually accurate about what the bill authorizes (removing electronic protection) and that government officials claimed it wouldn't weaken security.
Sin embargo, caracterizar esto como una "mentira" requiere un juicio sobre la intención y la interpretación de la terminología de seguridad.
However, characterizing this as an outright "lie" requires a judgment call about intent and the interpretation of security terminology.
Las declaraciones del gobierno están demostrablemente contradichas por el consenso universal de expertos de que el debilitamiento del cifrado es matemáticamente inevitable.
The government's statements are demonstrably contradicted by universal expert consensus that encryption weakening is mathematically inevitable.
Sin embargo, el gobierno tenía una interpretación defensible (aunque engañosa) de que el descifrado individual difiere de las puertas traseras a nivel de sistema.
Yet the government had a defensible (if misleading) interpretation that individual decryption differs from system-wide backdoors.
Los términos indefinidos "debilidad sistémica" hicieron que las afirmaciones del gobierno fueran legalmente cuestionables pero no necesariamente deshonestas.
The undefined "systemic weakness" safeguard made government claims legally questionable but not necessarily dishonest.
La caracterización más precisa es que el gobierno minimizó significativamente los riesgos de seguridad bien comprendidos que los expertos identificaron unánimemente.
The most accurate characterization is that government significantly downplayed well-understood security risks that experts unanimously identified.

📚 FUENTES Y CITAS (11)

  1. 1
    Telecommunications and Other Legislation Amendment (Assistance and Access) Bill 2018 - Parliamentary Bills Database

    Telecommunications and Other Legislation Amendment (Assistance and Access) Bill 2018 - Parliamentary Bills Database

    Bills Search Results

    Aph Gov
  2. 2
    corrs.com.au

    Australia's New Decryption Legislation: What Does it Mean for You? - Corrs Chambers Westgarth (December 10, 2018)

    Corrs Com

  3. 3
    Australia Passes New Law to Thwart Strong Encryption - Ars Technica (December 6, 2018)

    Australia Passes New Law to Thwart Strong Encryption - Ars Technica (December 6, 2018)

    Apple previously decried Australian efforts: "Encryption is simply math."

    Ars Technica
  4. 4
    Australia's Controversial Encryption Legislation Passed - Allens (December 10, 2018)

    Australia's Controversial Encryption Legislation Passed - Allens (December 10, 2018)

    The Governments highly controversial encryption legislation was hastily passed through Parliament last week making it the first legislation of its kind globally Partner Valeska Bloch and Paralegal Sophie Peach report

    Allens Com
  5. 5
    How Australia Ended Up With the World's Toughest Encryption Laws - BBC News (December 7, 2018)

    How Australia Ended Up With the World's Toughest Encryption Laws - BBC News (December 7, 2018)

    Tech firms say the controversial laws could weaken overall security for users of messenger apps.

    Bbc
  6. 6
    apple.com

    Apple's Statement on Encryption and Privacy - (December 2018)

    Apple

    Original link no longer available
  7. 7
    eff.org

    Cryptography Expert Analysis - Riana Pfefferkorn, Stanford Law School (October 2018)

    Eff

    Original link no longer available
  8. 8
    Labor: This Encryption Law Is Flawed. Also Labor: We Voted For It - BuzzFeed (December 6, 2018)

    Labor: This Encryption Law Is Flawed. Also Labor: We Voted For It - BuzzFeed (December 6, 2018)

    Several Labor politicians have expressed concern about the rushed national security legislation, but then voted for it anyway.

    BuzzFeed
  9. 9
    Julian Hill Parliamentary Statement on Assistance and Access Bill - Parliamentary Hansard (December 2018)

    Julian Hill Parliamentary Statement on Assistance and Access Bill - Parliamentary Hansard (December 2018)

    Hansard is the name given to the official transcripts of all public proceedings of the Australian parliament and also to that section of the Department of Parliamentary Services that produces these transcripts. This includes the Senate, the House of Representatives,

    Aph Gov
  10. 10
    Law Council of Australia Statement on Assistance and Access Bill - Law Council of Australia (December 2018)

    Law Council of Australia Statement on Assistance and Access Bill - Law Council of Australia (December 2018)

    Law Council of Australia
  11. 11
    Labor Government Encryption Policy Continuity - Australian Government Department of Home Affairs (2022-Present)

    Labor Government Encryption Policy Continuity - Australian Government Department of Home Affairs (2022-Present)

    Home Affairs brings together Australia's federal law enforcement, national and transport security, criminal justice, emergency management, multicultural affairs, settlement services and immigration and border-related functions, working together to keep Australia safe.

    Department of Home Affairs Website

Metodología de la Escala de Calificación

1-3: FALSO

Fácticamente incorrecto o fabricación maliciosa.

4-6: PARCIAL

Algo de verdad pero falta contexto o está sesgado.

7-9: MAYORMENTE VERDADERO

Tecnicismos menores o problemas de redacción.

10: PRECISO

Perfectamente verificado y contextualmente justo.

Metodología: Las calificaciones se determinan mediante la verificación cruzada de registros gubernamentales oficiales, organizaciones independientes de verificación de hechos y documentos de fuentes primarias.