Togas.biz

Ver para creer. En las últimas semanas se está librando una batalla interna en los Estados Unidos entre los poderes oficiales, el FBI, y los fácticos, las TIC, cuando ya creíamos desfasados aquellos tiempos en que Edgar Hoover era el ojo que todo lo ve en el país americano, poniendo y quitando presidentes a golpe de telefonazo “informativo”. La citada controversia no es para nada “brand-new”, como dirían por aquellas tierras, sino una nueva vuelta de tuerca a un pulso que se viene manteniendo desde hace algún tiempo.

Recordemos el caso Snowden, ex agente de la CIA que desveló ciertos documentos en que se aseguraba que el gobierno estadounidense utilizaba un programa de espionaje para vigilar las comunicaciones de millones de personas en todo el mundo. Posteriormente, en este blog se abordó un tema que aún está sin resolver completamente, esto es, si el nuevo acuerdo Privacy Shield (US - EU) garantizará la privacidad de las comunicaciones de los internautas de los ciudadanos europeos. Ahora nos encontramos ante un asunto no menos relevante y que, curiosamente, cierra el ciclo de la territorialidad. Luego explicaremos el porqué.

Pues bien, sin ánimo de ser exhaustivos, los hechos son los siguientes: el pasado 2 de diciembre tuvo lugar una deleznable masacre en San Bernardino (California, EE.UU.), perpetrada por una pareja de musulmanes y que causó 14 muertos y 22 heridos. No está claro si sería encuadrable en uno de los muchos tiroteos que continuamente tienen lugar en el país americano o, por el contrario, se trata efectivamente de un atentado terrorista islámico. Pero lo llamativo del asunto que nos ocupa es que los hechos relatados no son los que protagonizan las portadas, sino que en su lugar lo hace la citada batalla entre las TICs estadounidenses y los poderes públicos.

Nos explicaremos algo mejor. Dado que no se podía obtener información de los hechos mediante la declaración directa de los principales autores, todos los focos de la investigación se habían dirigido hacia el Iphone 5C de uno de ellos. El Tribunal estadounidense competente considera fundamental la información contenida en el aparato o, dicho de otra manera, no se puede desechar ninguna fuente que pudiera ayudar en el esclarecimiento del caso. He aquí el problema, pues teniendo en cuenta que el teléfono estaba bloqueado y si se introdujeran más de 10 veces códigos erróneos se provocaría el borrado de la información interna, consideraron necesario encontrar alguna manera alternativa de acceder a dicha información.

Hasta ahí, parece no haber demasiada complicación, ya que, como ocurre en las numerosas películas de Hollywood que continua y cándidamente devoramos, podríamos pensar que el FBI cuenta con especialistas informáticos suficientemente cualificados para actuar bajo requerimiento judicial. Eso bien podría ser, aunque en nuestro caso se dan dos circunstancias a tener en cuenta que matizan tan sencilla resolución: por una parte, cada día se intenta proteger con mayor ahínco la privacidad de los ciudadanos (al menos, aparentemente); y, por alguna razón, no podían hacerlo con total seguridad técnica de manera interna.

Considerando lo anterior, el FBI pidió ayuda directamente a Apple para acceder a la información contenida en el teléfono móvil de un autor del tiroteo fabricado por esta empresa. Para ello, tendría que modificar la versión instalada de IOS desde 2014 para posibilitar que el sistema no se bloqueara tras 10 infructuosos intentos de adivinar el PIN. Pero la sorpresa fue la tajante negativa de Tim Cook, CEO de Apple, aduciendo que “el FBI nos está pidiendo que hackeemos a nuestros propios usuarios y enterremos décadas de avances en ciberseguridad”.

El FBI aseguraba que se trataba de un caso aislado y único, pero los de la manzana no lo veían tan claro. Tanto para ellos, como para otros grandes como Facebook, Microsoft y Google, la transigencia no era una opción. Este último aseveró que “forzar a las compañías a piratear podría comprometer la privacidad de los usuarios". Por su parte, muchos ciudadanos se manifestaron en contra de las intenciones del FBI bajo la consigna “Don´t break our phones”.
 
Según Cook, se les estaba forzando a crear una puerta trasera en el cifrado de los sistemas para poder acceder según qué casos. Para compañías cuyo principal activo publicitario es la seguridad en la protección de los datos privados de los usuarios, esto implicaría un varapalo de una contundencia muy significativa, ya que no sólo estaba en juego la seguridad de sus clientes, sino también su imagen corporativa como fabricante de productos seguros. Para el CEO de Apple, la encriptación sirve para garantizar la privacidad de los usuarios, mientras que las autoridades estadounidenses acentúan su uso como herramienta de terroristas. Es por ello que Cook se resistió (llegó a negar que fuera técnicamente posible saltarse el cifrado) y recurrió la orden judicial.

Por otra parte, no son escasas las empresas de ciberseguridad que tachan la petición del FBI de absurda e ineficaz. En primer lugar, implicaba entregar al gobierno estadounidense una llave maestra para ser usada en cualquier dispositivo cuando sea “necesario”; además, facilitaría la labor de los cibercriminales; y, por último y más importante, si los criminales (terroristas o no) son cautelosos, se fabricarán su propia clave de cifrado y entonces la 'llave maestra' no serviría para nada. Con ello, nos encontraríamos con un curioso resultado: sólo las autoridades estadounidenses serían quienes podrían descifrar los dispositivos de los ciudadanos.

Entretanto y en vista de tal obcecación por parte de la compañía de la manzana, las autoridades de seguridad nacional estadounidenses ampliaron su red de posibles cooperadores en las pesquisas judiciales. Así las cosas, contactaron con una “tercera persona” que aseguraba poder hacer lo que Apple no estaba dispuesto. Algunos hablan de una empresa israelí, lo cual podría tener otra lectura adicional, implicando una evidencia más de la alineación EE.UU. – Israel en la lucha contra el terrorismo islámico.

Finalmente, el último lunes de marzo se hizo público el acceso por parte del FBI a la información interna del teléfono objeto de toda la controversia, con lo cual ya no necesitaban a Apple para nada. Esto puede ser visto desde una doble perspectiva: por una parte, cualquier ciudadano con un mínimo de sensibilidad se congratula de que las investigaciones en la lucha contra el terrorismo lleguen hasta el último rincón, facilitando así su neutralización en la medida de lo técnicamente posible; pero, en otra lectura, es un capítulo más del cada días más candente debate Privacidad de los Ciudadanos VS Seguridad Nacional en EE.UU.

Asimismo, esta revelación ha traído consigo dos reacciones muy concluyentes: Apple ha asegurado que desvelará el medio técnico usado para, bajo luz y taquígrafos y en una estratégica muestra de poder, desarrollar un nuevo sistema de seguridad para sus afamados productos, en un intento completamente inasequible al desaliento por la recuperación de su estatus como compañía “TIC segura”. Pocas dudas albergamos acerca de la actividad en estos instantes de los centros de desarrollo informático de la manzana, que debe ser frenética. A su vez, el FBI ha declarado públicamente su disposición para cooperar en el desbloqueo de terminales en cualquier asunto policial o judicial que pueda tener lugar, lo cual parece que se va a materializar con la Policía de Conway.

Como comentamos anteriormente, en un principio la problemática se suscitó a nivel global; poco después, entre los ciudadanos europeos y el gobierno estadounidense; y, finalmente, se estrecha el cerco, ahora son los propios poderes de EE.UU. los que pugnan entre sí. En consecuencia, o mucho cambian las cosas o seguiremos presenciando una guerra fría a fuego lento sobre el equilibrio entre la privacidad y la aplicación de la ley en la era de las aplicaciones. En medio, como siempre, los usuarios y el activo más preciado tanto por gobiernos como por departamentos de Business Intelligence y Big Data de las compañías, nuestros hábitos de consumo. En fin, si queremos disfrutar de todas las facilidades tecnológicas que nos presentan puede que también debamos asumir cierto aprovechamiento empresarial de nuestros hábitos e intereses cotidianos. Como ya decíamos en otro post, no se le pueden poner puertas al campo.
 
Cecilio Criado Ruz