Lo que realmente está en juego en la lucha entre Apple y el FBI

 

Este artículo fue publicado originalmente en Time y fue escrito por Alex Abdo, abogado del Proyecto de Expresión, Privacidad y Tecnología de la ACLU

El martes, el gobierno obtuvo una orden judicial obligando a Apple a “piratear” un iPhone como parte de la investigación del FBI de los sospechosos del tiroteo en San Bernardino. Aunque la investigación del gobierno es importante, la orden judicial que obtuvo cruza una peligrosa línea: Recluta a Apple para trabajar para el gobierno obligándola a diseñar y desarrollar lo que de hecho será una llave maestra que puede ser usada para reducir la seguridad de un sinnúmero de iPhones.

Esta orden no es solo inconstitucional, también establece un precedente que básicamente puede socavar la seguridad de todos los dispositivos, no solo el iPhone que se menciona en las noticias.

Necesitamos conocer un poquito de los antecedentes para comprender el debate.

Como parte de su investigación, el FBI aparentemente obtuvo un iPhone 5C usado por uno de los sospechosos. La agencia ha dicho que el teléfono está codificado y protegido por una contraseña y que necesita la ayuda de Apple para desbloquear el teléfono. Específicamente, le ha pedido a Apple que diseñe y desarrolle un programa personalizado que inhabilite varias de las características de seguridad del teléfono.

Aunque Apple ha cooperado en general con la investigación, se ha rehusado a cumplir con la más reciente demanda del FBI de desarrollar un programa que ayude al FBI a piratear el dispositivo. Cabe destacar que Apple ha invertido una cantidad increíble de recursos para asegurar sus dispositivos móviles. Como consecuencia, Apple no cuenta con una forma de ingresar a los dispositivos de sus usuarios. En las palabras del CEO de Apple, Tim Cook: “Hemos puesto esta información incluso fuera de nuestro propio alcance porque creemos que el contenido de tu iPhone no es de nuestra incumbencia”.

Pero el FBI descarta este esfuerzo. De acuerdo a la acción legal que interpuso, el FBI cree que Apple puede, si se ve forzado a hacerlo, construir una llave maestra que permitiría que el FBI tenga acceso a iPhones como los implicados en la investigación de San Bernardino. El FBI reconoce que esto requiere que Apple escriba un programa nuevo y que criptográficamente “firme” el programa (iPhone solo acepta actualizaciones firmadas por Apple).

Un magistrado federal falló a favor del FBI el mismo día, pero le dio a Apple cinco días para objetar. Apple ha prometido luchar contra la decisión.

Es críticamente importante que Apple triunfe—para la seguridad cibernética y para el futuro de la privacidad en la era digital—por varias razones.

Primero, la teoría legal del gobierno no tiene límites y es peligrosa. El gobierno cree que tiene la autoridad legal de obligar a que Apple esté a su servicio, incluso cuando la compañía no posee la información que el gobierno desea. Claro que, históricamente, el gobierno ha solicitado y obtenido la asistencia de compañías tecnológicas en otras investigaciones criminales—pero solo para obtener información o evidencia a la que las compañías de por sí tienen acceso.

La diferencia entre estos y el caso de Apple es sustancial. Si Apple y otras compañías de tecnología—cuyos dispositivos dependen del almacenamiento de información extremadamente privada—se ven forzadas a piratear los dispositivos de sus clientes, es difícil imaginar cómo cualquier compañía puede ofrecer a sus clientes un producto seguro. Además, si una compañía se ve forzada a desarrollar un acceso clandestino a sus productos, no hay forma de garantizar que solo será usado por nuestro gobierno y no por regímenes represivos, criminales cibernéticos o espías industriales.

Segundo, este debate no se trata de un solo teléfono—se trata de todos los teléfonos. También se trata de cada dispositivo fabricado por una compañía de EE.UU. Si el gobierno se sale con la suya, todos los dispositivos—tu teléfono móvil, tablet o laptop—llevará consigo una advertencia implícita del fabricante: “Lo sentimos, pero puede que tengamos que piratear este dispositivo”.

Algunos tal vez aceptarán el riesgo si es posible limitar el acceso únicamente a propósitos gubernamentales legítimos y bajo supervisión judicial. Pero como señala Cook, las entradas clandestinas son singularmente peligrosas: “Cuando se conozca la información o se revele la forma de esquivar el código, la codificación puede ser vencida por cualquiera que sepa cómo hacerlo.”

Este riesgo aumenta cada día a medida que aumenta el “internet de las cosas”. Para el gobierno, todo dispositivo conectado al internet será más que una nueva conveniencia—será una ventana a tu hogar. El refrigerador que responde a tus comandos verbales puede permitir que alguien te escuche a distancia. La TV que te permite realizar video conferencias con tu familia puede convertirse en una cámara espía.

Esto es lo que realmente está en juego en este debate: El hecho de que las compañías estadounidenses puedan ofrecer productos seguros a sus consumidores o si el gobierno de EE.UU. puede obligar a estas compañías a violar la seguridad de sus productos, abriendo la puerta a piratas maliciosos y agencias extranjeras de inteligencia por igual. Por el bien de nuestra privacidad y de nuestra seguridad, la opción es clara.

# # #