EE.UU.
VS EE.UU.
Ver para creer. En las últimas semanas se está
librando una batalla interna en los Estados Unidos entre los poderes oficiales,
el FBI, y los fácticos, las TIC, cuando ya creíamos desfasados aquellos tiempos
en que Edgar Hoover era el ojo que todo
lo ve en el país americano, poniendo y quitando presidentes a golpe de
telefonazo “informativo”. La citada controversia no es para nada “brand-new”, como dirían por aquellas
tierras, sino una nueva vuelta de tuerca a un pulso que se viene manteniendo
desde hace algún tiempo.
Recordemos el caso Snowden, ex agente de la CIA que desveló ciertos documentos en
que se aseguraba que el gobierno estadounidense utilizaba un programa de
espionaje para vigilar las comunicaciones de millones de personas en todo el
mundo. Posteriormente, en este blog se abordó un tema que aún está sin resolver
completamente, esto es, si el nuevo acuerdo Privacy
Shield (US - EU) garantizará la privacidad de las comunicaciones de los
internautas de los ciudadanos europeos. Ahora nos encontramos ante un asunto no
menos relevante y que, curiosamente, cierra el ciclo de la territorialidad.
Luego explicaremos el porqué.
Pues bien, sin ánimo de ser
exhaustivos, los hechos son los siguientes: el pasado 2 de diciembre tuvo lugar
una deleznable masacre en San Bernardino (California, EE.UU.), perpetrada por
una pareja de musulmanes y que causó 14 muertos y 22 heridos. No está claro si
sería encuadrable en uno de los muchos tiroteos que continuamente tienen lugar
en el país americano o, por el contrario, se trata efectivamente de un atentado
terrorista islámico. Pero lo llamativo del asunto que nos ocupa es que los
hechos relatados no son los que protagonizan las portadas, sino que en su lugar
lo hace la citada batalla entre las TICs estadounidenses y los poderes
públicos.
Nos explicaremos algo mejor. Dado que no se podía
obtener información de los hechos mediante la declaración directa de los
principales autores, todos los focos de la investigación se habían dirigido
hacia el Iphone 5C de uno de ellos.
El Tribunal estadounidense competente considera fundamental la información
contenida en el aparato o, dicho de otra manera, no se puede desechar ninguna
fuente que pudiera ayudar en el esclarecimiento del caso. He aquí el problema,
pues teniendo en cuenta que el teléfono estaba bloqueado y si se introdujeran
más de 10 veces códigos erróneos se provocaría el borrado de la información
interna, consideraron necesario encontrar alguna manera alternativa de acceder
a dicha información.
Hasta ahí, parece no haber
demasiada complicación, ya que, como ocurre en las numerosas películas de
Hollywood que continua y cándidamente devoramos, podríamos pensar que el FBI
cuenta con especialistas informáticos suficientemente cualificados para actuar
bajo requerimiento judicial. Eso bien podría ser, aunque en nuestro caso se dan
dos circunstancias a tener en cuenta que matizan tan sencilla resolución: por
una parte, cada día se intenta proteger con mayor ahínco la privacidad de los
ciudadanos (al menos, aparentemente); y, por alguna razón, no podían hacerlo
con total seguridad técnica de manera interna.
Considerando lo anterior, el FBI
pidió ayuda directamente a Apple para acceder a la información contenida en el
teléfono móvil de un autor del tiroteo fabricado por esta empresa. Para ello,
tendría que modificar la versión instalada de IOS desde 2014 para posibilitar
que el sistema no se bloqueara tras 10 infructuosos intentos de adivinar el
PIN. Pero la sorpresa fue la tajante negativa de Tim Cook, CEO de Apple,
aduciendo que “el FBI nos está pidiendo
que hackeemos a nuestros propios usuarios y enterremos décadas de avances en
ciberseguridad”.
El FBI aseguraba que se trataba de
un caso aislado y único, pero los de la manzana no lo veían tan claro. Tanto
para ellos, como para otros grandes como Facebook, Microsoft y Google, la
transigencia no era una opción. Este último aseveró que “forzar a las compañías a piratear podría comprometer la privacidad de
los usuarios". Por su parte, muchos ciudadanos se manifestaron en
contra de las intenciones del FBI bajo la consigna “Don´t break our phones”.
Según Cook, se les estaba forzando a crear una puerta trasera en el cifrado de los
sistemas para poder acceder según qué casos. Para compañías cuyo principal
activo publicitario es la seguridad en la protección de los datos privados de
los usuarios, esto implicaría un varapalo de una contundencia muy
significativa, ya que no sólo estaba en juego la seguridad de sus clientes,
sino también su imagen corporativa como fabricante de productos seguros. Para
el CEO de Apple, la encriptación sirve para garantizar la privacidad de los
usuarios, mientras que las autoridades estadounidenses acentúan su uso como
herramienta de terroristas. Es por ello que Cook se resistió (llegó a negar que
fuera técnicamente posible saltarse el cifrado) y recurrió la orden judicial.
Por otra parte, no son escasas las
empresas de ciberseguridad que tachan la petición del FBI de absurda e ineficaz.
En primer lugar, implicaba entregar al gobierno estadounidense una llave
maestra para ser usada en cualquier dispositivo cuando sea “necesario”; además,
facilitaría la labor de los cibercriminales; y, por último y más importante, si
los criminales (terroristas o no) son cautelosos, se fabricarán su propia clave
de cifrado y entonces la 'llave maestra' no serviría para nada. Con ello, nos
encontraríamos con un curioso resultado: sólo las autoridades estadounidenses
serían quienes podrían descifrar los dispositivos de los ciudadanos.
Entretanto y en vista de tal
obcecación por parte de la compañía de la manzana, las autoridades de seguridad
nacional estadounidenses ampliaron su red de posibles cooperadores en las
pesquisas judiciales. Así las cosas, contactaron con una “tercera persona” que
aseguraba poder hacer lo que Apple no estaba dispuesto. Algunos hablan de una
empresa israelí, lo cual podría tener otra lectura adicional, implicando una
evidencia más de la alineación EE.UU. – Israel en la lucha contra el terrorismo
islámico.
Finalmente, el último lunes de
marzo se hizo público el acceso por parte del FBI a la información interna del
teléfono objeto de toda la controversia, con lo cual ya no necesitaban a Apple
para nada. Esto puede ser visto desde una doble perspectiva: por una parte,
cualquier ciudadano con un mínimo de sensibilidad se congratula de que las
investigaciones en la lucha contra el terrorismo lleguen hasta el último
rincón, facilitando así su neutralización en la medida de lo técnicamente
posible; pero, en otra lectura, es un capítulo más del cada días más candente
debate Privacidad de los Ciudadanos VS
Seguridad Nacional en EE.UU.
Asimismo, esta revelación ha traído
consigo dos reacciones muy concluyentes: Apple ha asegurado que desvelará el
medio técnico usado para, bajo luz y taquígrafos y en una estratégica muestra
de poder, desarrollar un nuevo sistema de seguridad para sus afamados productos,
en un intento completamente inasequible al desaliento por la recuperación de su
estatus como compañía “TIC segura”. Pocas dudas albergamos acerca de la
actividad en estos instantes de los centros de desarrollo informático de la
manzana, que debe ser frenética. A su vez, el FBI ha declarado públicamente su disposición para cooperar en el desbloqueo de terminales
en cualquier asunto policial o judicial que pueda tener lugar, lo cual parece
que se va a materializar con la Policía de Conway.
Como comentamos anteriormente, en
un principio la problemática se suscitó a nivel global; poco después, entre los
ciudadanos europeos y el gobierno estadounidense; y, finalmente, se estrecha el
cerco, ahora son los propios poderes de EE.UU. los que pugnan entre sí. En
consecuencia, o mucho cambian las cosas o seguiremos presenciando una guerra
fría a fuego lento sobre el equilibrio entre la privacidad y la aplicación de
la ley en la era de las aplicaciones. En medio, como siempre, los usuarios y el
activo más preciado tanto por gobiernos como por departamentos de Business
Intelligence y Big Data de las compañías, nuestros hábitos de consumo. En fin,
si queremos disfrutar de todas las facilidades tecnológicas que nos presentan
puede que también debamos asumir cierto aprovechamiento empresarial de nuestros
hábitos e intereses cotidianos. Como ya decíamos en otro post, no se le pueden
poner puertas al campo.
Cecilio Criado Ruz
Abogado
FERNÁNDEZ-PALACIOS ABOGADOS
No hay comentarios:
Publicar un comentario