Te quedan 2 artículos gratuitos este mes.

Accede sin límites desde 55 €/año

Suscríbete  o  Inicia sesión

Apple contra el FBI

Comparte
Pertenece a la revista
Mayo 2016 / 36

Libertades: El acceso a los datos de los móviles afecta a una cuestión fundamental como la privacidad.

Protesta en Boston contra la pretensión del FBI de entrar en los móviles. FOTO:   JAMIE_OKEEFE - CC

El FBI estadounidense quiere tener acceso a los datos del teléfono de uno de los autores de la matanza de San Bernardino, California, el 2 de diciembre pasado, y Apple, el fabricante de dicho teléfono, se niega a entregarle la llave digital que le permitiría ese acceso. Una batalla judicial de múltiples facetas que no ha hecho más que empezar.

Según H. T. Goranson, especialista en inteligencia artificial que ha trabajado para el Ministerio de Defensa estadounidense, es muy probable que el FBI ya haya logrado entrar en el teléfono en cuestión, de tecnología bastante vieja, pero quiere utilizar el miedo al terrorismo para establecer un precedente que dicte jurisprudencia. El FBI desea, en efecto, lograr que Apple modifique el sistema de explotación de los iPhone para permitir que las autoridades descifren los datos encriptados. También le gustaría poder pasar por encima de las contraseñas de acceso a las cuentas de la nube* en la que se alojan cantidad de datos sensibles.

 

HUELLA  DIGITAL

Hasta ahora, a los servicios de seguridad les interesaban poco los fabricantes de teléfonos porque podían obligar a los operadores de redes a proporcionarles acceso a los datos y mensajes intercambiados por sus clientes. Pero los iPhone de última generación están equipados con un sistema de reconocimiento de huella digital unido a un procesador que ejecuta un algoritmo de codificación único para cada teléfono. Los mensajes enviados desde la mayoría de los smartphones también están encriptados. Por lo que se refiere al acceso a la nube, los informáticos trabajan con técnicas de encriptación que ni siquiera podría violar la firma que gestiona las cuentas.

La negativa categórica de Apple puede sorprender tratándose de un caso de terrorismo que afecta a la seguridad nacional. Pero la inviolabilidad o es absoluta o no existe, dice Tim Cook, consejero delegado de la empresa fabricante de teléfonos. Esta inviolabilidad es un argumento comercial frente a la amenaza de los hakers. Y no hay que olvidar que Apple quiere hacer de sus teléfonos terminales de pago, un mercado gigantesco para cuya conquista la seguridad desempeña un papel fundamental.

La inviolabilidad es absoluta o no existe

Además, si se crea una puerta trasera, puede ser pirateada o exigida por algunos regímenes autoritarios. Por otra parte, una vez que el FBI tenga la capacidad de pasar por encima de la encriptación, ¿quién puede asegurar que lo hará en casos excepcionales y únicamente relacionados con la seguridad nacional? El escándalo de las escuchas de la Agencia de Seguridad Nacional (NSA) ha dañado profundamente la credibilidad de la Administración estadounidense al respecto.

Curiosamente, Michael Hay-den, ex director de la NSA, defiende una postura contraria a la del FBI: si se puede pasar por encima de la encriptación de los datos, los terroristas o los criminales podrían interceptar las comunicaciones de la policía o del Gobierno o, como ya ha ocurrido en Rusia, piratear las transacciones bursátiles para manipular las cotizaciones. En su opinión, la seguridad procedería, justamente, de la inviolabilidad.

La actitud de Apple, al que apoya todo Silicon Valley, es un reflejo de la cultura  antiestatalista de los californiannos, que les lleva a querer que las comunicaciones sean totalmente privadas,  a crear su propia moneda (Bitcoin) y llevar su propia agenda política a través de la filantropía, a la vez que se niegan a pagar impuestos. Este conflicto invita a una profunda reflexión sobre el poder del Estado y sus límites.

 

LÉXICO

Nube : “computación en la nube”. En lugar de adquirir material y programas para obtener  capacidad de cálculo o de almacenamiento en casa, los consumidores o las empresas utilizan la capacidad o los servicios sofisticados que un proveedor les pone a su disposición en el exterior vía Internet, disponibles  a voluntad en cualquier parte del mundo.