Apple, el FBI y una sugerencia

Apple, el FBI y una sugerencia

Amén. Y una fuerte ovación para Apple. Ha hecho lo correcto al no cumplir con la orden del FBI. Tiene toda la razón cuando dice que sería adentrarse en un terreno peligroso. Aunque el FBI asegure que es una petición puntual, no parece que lo sea. No será la última vez en la que las claves de un trágico suceso se encuentren en un smartphone.

Tim Cook, chief executive officer of Apple Inc., speaks during the Apple World Wide Developers Conference (WWDC) in San Francisco, California, U.S., on Monday, June 8, 2015. Apple Inc., the maker of iPhones and iPads, will introduce software imp...Bloomberg via Getty Images

El FBI ha pedido a Apple que desarrolle una versión de iOS que les permita instalar esa versión en el iPhone de un terrorista para poder forzar el dispositivo e introducir todas las posibles combinaciones de contraseñas hasta conseguir desbloquear el teléfono. Su objetivo es descubrir si en el teléfono hay almacenados datos de valor para la investigación de un terrible atentado terrorista.

Cabe destacar que, aunque Apple cumpliera con la orden, no es seguro que se lograra desbloquear el dispositivo.

Si los terroristas que poseían el teléfono utilizaron una contraseña con letras, números y símbolos, podrían tardarse minutos (con suerte) o años en averiguar la contraseña y desbloquear el teléfono.

Aunque se lograra desbloquear, no existen evidencias de que las aplicaciones de terceros que utilizaron los terroristas no estén cifradas y, por lo tanto, sean accesibles. El FBI sería capaz de acceder a cualquier archivo guardado en las aplicaciones de Apple, pero no necesariamente en aplicaciones o sistemas de terceros. Aunque Apple se ha responsabilizado del primer paso, es posible que este no sea el último.

Todas estas situaciones son hipotéticas porque Apple se ha negado a cumplir la orden. Aquí está la respuesta de Apple (en inglés).

Y aquí está mi respuesta al rechazo de Apple:

Amén. Y una fuerte ovación. Hicieron lo correcto al no cumplir con la orden. Tienen toda la razón al decir que se trata de adentrarse en un terreno peligroso. Aunque el FBI intente dejar claro que se trata de una petición única, no parece que lo sea. No será la última vez en que las claves de un horrible acontecimiento se encuentren en un smartphone. Muchos departamentos del Gobierno tacharán en el futuro a la sumisión de Apple de precedente. Una vez esto ocurra, todos nos habremos adentrado en el terreno peligroso de la no-privacidad.

Para aquellos que piensan que Apple debería acatar las peticiones del FBI:

Todas las herramientas que protegen nuestra privacidad y nuestras libertades contra la opresión, la tiranía, los descerebrados (o cosas peores) pueden utilizarse para retirarnos esos preciados derechos. Pero, como los estadounidenses protegemos los derechos que nos otorga la Segunda Enmienda de nuestra Constitución, no tenemos que permitir que lo negativo gane a lo positivo. Hay que defender los derechos a la libertad de expresión y a la libertad en sí misma.

La libertad de expresión sólo puede existir si la protegemos. Sólo somos libres cuando podemos decir lo que queramos de la forma que queramos, privada o pública. Tenemos derecho a proteger lo que decimos de aquellos que nos vigilan o controlan, ya sea en nuestro propio país o fuera. Por eso, el cifrado es sumamente importante para todos nosotros.

Si parece grave el hecho de que no podamos descifrar la información encriptada (o cifrada) de los terroristas, la posibilidad de que los terroristas puedan acceder a herramientas avanzadas para controlar nuestras conversaciones sin cifrar para planificar sus actos terroristas es mucho más grave.

No soy un paranoico. Proteger la información gracias al cifrado es muy fácil. Es como ponerse el cinturón al montarse en un coche. No lo utilizamos durante muchos años. Empezamos a ponérnoslo y ahora es lo más sensato. El cifrado es una herramienta muy simple que Apple y otras empresas han utilizado para protegernos. No es una paranoia, es lo sensato.

Volvamos a Apple. Me parecieron interesantes las posibilidades que reflejaba la carta que escribió a sus clientes:

"Las consecuencias de estas peticiones del Gobierno son aterradoras. Si el Gobierno recurre a la ley All Writs Act para facilitar el acceso a este iPhone, tendrá la capacidad de hacerlo en cualquiera para conseguir cualquier tipo de información. El Gobierno podría ampliar esta brecha de privacidad y exigir que Apple construya un software de seguimiento para interceptar tus mensajes, acceder a tus historiales de salud o datos financieros, rastrear tu ubicación, o incluso acceder al micrófono o a la cámara de tu teléfono sin que tú lo sepas.

No nos tomamos a la ligera la decisión de oponernos a esta orden. Creemos que debemos hablar sin reservas a la luz de lo que consideramos una exigencia por parte del Gobierno estadounidense, que se ha excedido".

Apple nos indica que el verdadero problema reside en el hecho de recurrir a la ley All Writs Act. Según este artículo:

"Esta ley es aplicable si no existe un estatuto, una ley o una norma que sirva para hacer frente al problema específico en cuestión".

Esto la convierte en una especie de ley comodín para enfrentarse a cualquier situación para la que no exista ley alguna. ¿Cuál es la solución? Promulgar una ley que aborde este problema.

No es un problema de Apple. Ni siquiera del FBI. El problema es que, como ocurre a menudo, la tecnología se escapa de nuestra capacidad de modificar o promulgar nuevas leyes que se adapten a las embestidas que trae consigo el cambio tecnológico diario. Normalmente, soy de la opinión de que es preferible que haya menos leyes, pero también soy práctico. Deberíamos exigir a los legisladores que promulgaran una ley acorde con las necesidades de esta situación y de otras similares para que, en vez de adentrarnos en el peligroso terreno de las violaciones de privacidad que se esconden detrás de la All Writs Act, tengamos de una vez por todas una ley que delimite las circunstancias en las que las empresas como Apple pueden ayudar a una agencia gubernamental a acceder a un dispositivo.

Esta es mi propuesta:

Sólo se puede exigir a una empresa que elimine cualquier tipo de cifrado o de función de seguridad de un smartphone o una tablet, y sólo en estos dos tipos de dispositivos, si:

  1. Se ha producido un suceso, con víctimas mortales, que se ha declarado acto terrorista.
  2. Existen motivos para creer que el dispositivo ha estado en manos de alguien que ha participado en dicho acto terrorista.
  3. El smartphone ha estado en el lugar del atentado.
  4. El terrorista que poseía el dispositivo está muerto.

Considero que si se pudiera proponer y posteriormente promulgar un proyecto de ley similar, la All Writs Act no se aplicaría. Si dejamos de utilizar esta ley como comodín, dejaremos de adentrarnos en terreno peligroso. No digo que se consiga acabar con todos los problemas de privacidad. No lo conseguiremos. Tampoco creo que no exista un riesgo de consecuencias involuntarias. Siempre existe cuando pedimos que los políticos resuelvan problemas complejos.

También soy consciente de la posible hipocresía que puede percibirse al decir que tenemos que proteger nuestra privacidad y libertad cuando resulta difícil, y que a la vez se sugiera la promulgación de una ley que reduzca esas protecciones.

Y, por el bien del debate, quiero que pensemos en una situación hipotética.

¿Qué pasaría si Apple hubiera empezado un negocio en el que se cobrara 100 euros para desbloquear teléfonos robados? ¿Alguien se habría quejado? Nadie, excepto los defensores de la privacidad más astutos, se habría dado cuenta. A la sociedad en general le daría igual. Nadie hablaría o discutiría sobre ello. Sería algo intrascendente.

Aun así, no es un asunto sencillo y no existen soluciones fáciles. Pero aprendemos más cosas cada vez que hablamos sobre ello. Espero que este artículo consiga que se hable sobre ello.

Como siempre, estoy disponible para debatir en Cyber Dust en BlogMaverick.

Este post se ha publicado con el permiso de BlogMaverick.

El artículo fue publicado con anterioridad en la edición estadounidense de 'The Huffington Post' y ha sido traducido del inglés por Irene de Andrés Armenteros.

  5c8b10802400006d054cc556

Ve a nuestra portada

  5c8b10802300000401240627

Facebook

  5c8b108022000031001a328b

Twitter

  5c8b1081250000e203c9f638

Instagram

  5c8b10812000009e04701002

Pinterest