Portal informativo de análisis político y social

ALDEA GLOBAL | Apple vs FBI: El Debate Sobre la Encriptación

ALDEA GLOBAL | Apple vs FBI: El Debate Sobre la Encriptación

Feb 20, 2016

En los últimos días observamos la polémica respuesta de Apple a una solicitud realizada por el FBI y autorizada por una autoridad jurisdiccional para que asista técnicamente en una investigación criminal. El punto central es que este caso es la encriptación y la seguridad de los teléfonos inteligentes, ya que solicitan una llave maestra que, por su lógica, podría ser utilizada con cualquier dispositivo de Apple.

El pasado 2 de diciembre del 2015, el señor Syed Rizwan Farook y su esposa Tashfeen Malik, asesinaron a 14 personas en una reunión decembrina. Durante el operativo para contenerlo, la pareja murió en un tiroteo contra la policía. El señor Farook era empleado del departamento de salud de San Bernardino, pero, según se señala en la investigación, era un seguidor del Estado Islámico.

Uno puede suponer que a lo largo de la investigación se han recabado datos para conocer asociados, planes de ataques futuros, entre otras cosas. Para lograrlo, desde luego, el FBI obtuvo una serie de órdenes judiciales que permitieron catear y obtener una mayor cantidad de evidencia a través de distintos objetos y aparatos electrónicos. Uno de los aparatos electrónicos fue un iPhone 5C, propiedad del departamento de salud de San Bernardino, dado al señor Farook para realizar sus labores oficiales. El problema se desata por el simple y sencillo hecho que el teléfono está bloqueado, una forma básica de encriptación. A esta situación en las investigaciones la denominó el FBI como «yendo a la oscuridad» (going dark).

Para el FBI, el problema de la oscuridad con los teléfonos inteligentes se refleja de dos formas. La primera es sobre datos móviles, en vivo, que permiten monitorear ubicación, llamadas. La segunda es con los datos en reposo, correo electrónico, textos, fotos y videos almacenados en el dispositivo. En ambos casos, requiere una orden judicial para obtenerlos. En el caso San Bernardino el FBI ha podido conseguir los datos móviles (a quién llamó, qué sitios visitó, etcétera) con asistencia técnica de los operadores de servicios de telefonía (Verizon, en el caso particular), pero tuvo inconvenientes con los datos en reposo, porque se encontraba bloqueado el dispositivo y únicamente hay diez intentos antes que se desbloquee.

Ante esto, la Asistente del Fiscal solicitó a los tribunales asistencia técnica de parte de Apple para acceder a los datos en reposo. El Juez, con fundamento en un estatuto de 1789, ordena a Apple para asistir con lo siguiente: (1) proveer asistencia técnica a los agentes investigadores dentro de parámetros razonables; (2) la asistencia técnica deberá cumplir lo siguiente: evitar se borre el teléfono después de equivocarse en diversas ocasiones al ingresar la contraseña del teléfono, permitir al FBI ingresar todas las contraseñas posibles vía electrónica –evitando tener que seleccionar los cuatro dígitos manualmente– y, por último, que no alterara el sistema operativo del teléfono; (3) la asistencia técnica también incluye, sin que ello sea una limitación, un archivo SIF que se podrá ejecutar con este teléfono.

De forma inicial, parece razonable: una empresa, en la medida de que no implique una carga irrazonable, deberá asistir a la autoridad y sería compensada por ello. Sin embargo, el punto central está en el último requisito del juez: la creación de un software que funcionaría con una llave maestra que, si bien indica que solo funcionaría para este iPhone 5c, el código no podría segmentar.

Ante esto, Apple respondió con una carta abierta a la cual se sumó otro gigante tecnológico, Google, de la cual quierocomentar tres argumentos. Primero, la información necesita ser encriptada. Si pensamos en la cantidad de datos que tiene nuestro teléfono inteligente, no es difícil coincidir con Apple: agenda, calendarios, salud, finanzas, etcétera. Hoy prácticamente se puede realizar todo con un teléfono inteligente: desde monitorear tu estado de salud y enviarlo a tu médico hasta realizar todo tipo de movimientos financieros con un token y un celular. Con estas capacidades, ¿cómo no hablar de encriptación? Segundo, Apple afirmó haber asistido con anterioridad en el caso al proveer la información que se encuentra en su nube. Es decir, no es falta de voluntad, pero lo que ordenó el juez no es una asistencia para desbloquear un teléfono, sino crear un nuevo sistema operativo que entrega una llave maestra al FBI que difícilmente puede limitarse a este teléfono inteligente. ¿Qué pasaría si ese software cae en las manos equivocadas? Tercero, la amenaza a la seguridad de los usuarios. Lo más sencillo, afirmó Apple, es pensar que se puede crear una solución para un solo teléfono en una investigación. Sin embargo, debilitar la seguridad trabaja en dos vías: permite investigar más fácil, pero también deja a cada uno de los usuarios más inseguros. El nuevo software que le solicitan permitiría rastrear la ubicación, monitorear conversaciones o imágenes con la cámara, datos financieros o de salud sin consentimiento y, apelando a que media orden judicial para ello. Desde luego que Apple tiene el derecho a comparecer ante el juez y combatir la orden; sin embargo, únicamente conocemos su posicionamiento público sobre las medidas.

Algo que parece sumamente razonable sobre la asistencia a la autoridad en una investigación se convirtió en el caso esperado para llevar la encriptación al debate jurídico y público. Hay algunas consideraciones pertinentes. Primero, la seguridad de los usuarios. Esta es una preocupación real y un componente especial de los gigantes tecnológicos en el mercado. ¿Qué certezas existen que la llave maestra no caería en las manos equivocadas? Segundo, en casos anteriores (Bernstein v. Department of Justice), se ha señalado que un software y su código son expresión, discurso. Es decir, lo mismo que ejerzo yo al escribir esta columna. Al obligar un juez a escribir algo, ¿no puede ser considerado una violación a la libre expresión? Ni hablemos de otro tipo de garantías constitucionales —las enmiendas, en caso de EEUU— que afectaría. Tercero, ¿qué nos hace pensar que el gobierno no hackea de forma legal? Es decir, que no han desarrollado la tecnología para hacer lo mismo, solo que en esta ocasión, están rebasados. ¿No preferiríamos conocer los alcances actuales?

El caso es emblemático porque el debate jurídico será fascinante —y uno espera mucha creatividad de Apple–, pero el público invita a reflexionar sobre los alcances y las operaciones que realizan los gobiernos en búsqueda de más seguridad. Seguramente estaremos escribiendo sobre el caso cuando conozcamos sus avances.

Mientras tanto, ¿qué opina?

@SalinasJA