FBI vs. Apple: De la “barra libre” al muro infranqueable

Publicado por el feb 25, 2016

Compartir

Dos terroristas islamistas asesinan a disparos a 14 personas y hieren gravemente a otras 22 el 2 de diciembre de 2015 en San Bernardino (California). En la persecución posterior, los dos asesinos fallecen al ser abatidos por la policía. El FBI logra hacerse con el iPhone 5C de uno de los terroristas, que por obvias razones, puede contener valiosa información. Tras fracasar en su intento de acceder al contenido del smartphone, y a principios de febrero de 2016, el FBI solicita ayuda a Apple. La empresa se niega, con el argumento de que no puede hacerlo: únicamente el usuario conoce los cuatro dígitos del código de acceso y tras diez intentos fallidos, todo el contenido del dispositivo se borrará automáticamente.

El Gobierno norteamericano acude entonces a un juzgado federal (US District Court for the Central District of California, con sede en Riverside), que el 16 de febrero de 2016 ordena a Apple que colabore con el FBI, desactivando la función de auto-borrado (y la adicional de retraso entre los distintos intentos), con vistas a hacer posible que el FBI termine accediendo al contenido tras sucesivos intentos llevados a cabo mediante instrumentos de supercomputación. 

El argumento principal del Gobierno estadounidense es el de que el software que Apple creara para garantizar ese acceso sería único y exclusivo para ese dispositivo, lo que haría que este recurso fuera excepcional. Apple lo desmiente, señalando que, “una vez creada, esa técnica podría utilizarse una y otra vez, en un número ilimitado de dispositivos.” Y añaden una analogía con el mundo físico: “Sería el equivalente a una llave maestra, capaz de abrir cientos de millones de puertas”.

Aún más clara y contundentemente, Apple denuncia: “Nos han pedido que creemos una ´puerta de atrás´(backdoor) para el iPhone.” Y, siguiendo un razonamiento que recientemente ha puesto también de relieve la Agencia europea para la seguridad de las redes y de la información (ENISA), recalca dicha empresa: “En manos de delincuentes, este software — que a día de hoy no existe— tendría el potencial de desbloquear cualquier iPhone, sea quien sea quien físicamente lo posea”.

No cabe duda de que el Gobierno estadounidense es el principal responsable de este “bloqueo” (nunca mejor dicho). Basta remitirse a las revelaciones de Snowden. Y en esta misma línea, a un dato más, que en este espacio se subrayó cuando surgió a la luz en septiembre de 2013: el hecho de que sus fuerzas de seguridad hayan venido empleando capacidades de supercomputación para reventar contraseñas de acceso a todo tipo de programas; y exigiendo a empresas tipo Google, Microsoft, Facebook o Yahoo que le facilitasen códigos de entrada o backdoors a su software. Todo ello, por supuesto, sin el suficiente respaldo legal.

Qué duda cabe tampoco de que fue justamente en respuesta a esos excesos  gubernamentales, por lo que Apple lanzaba en septiembre de 2014 estenuevo esquema de seguridad y privacidad, que hace imposible el acceso al contenido de un iPhone sin conocer la contraseña. A contrario, y hasta entonces, ese acceso sí que era posible; de ahí que Apple no pudiera negarse a proporcionarlo a las fuerzas de seguridad norteamericanas, siempre y cuando se respetasen las garantías legales, como así sigue haciendo siempre que le es materialmente posible (por ejemplo respecto del contenido en Cloud, inclusive en este caso de San Bernardino).

Hay quien argumenta que, con base en una ley procesal genérica (el All Writs Act de 1789, que faculta a un tribunal a ordenar actuaciones), el gobierno estadounidense no es quién para obligar a una empresa a actuar de una determinada manera, en este caso, a elaborar software con ciertas características. Más allá de los vericuetos del debate procesal estadounidense, y trasladándolo a coordenadas europeas, lo que desde aquí debiéramos preguntarnos es si la seguridad nacional debe hacer ceder hasta este punto, no solo la privacidad, sino también la libertad de empresa.

A primera vista parece que no. Como parece desproporcionada (al tiempo que político-criminalmente arriesgada) la solicitud del Gobierno norteamericano de disponer de esa “llave maestra” para iPhones.

Pensando más fríamente, sin embargo, da la impresión de que, al hacer imposible el acceso sin conocer contraseña, Apple se habría metido ella sola en el lío en que ahora se encuentra. Tratando de sacar inteligente ventaja del torpe sobre-espionaje de la Seguridad estadounidense, Apple diseñó un sistema que sin duda garantiza extraordinariamente la privacidad de sus usuarios, y a la vez lo hace de un modo mucho más incisivo y eficaz que el que pueda ofrecer cualquiera de sus competidores. Y un sistema que a la vez protege, no solo a los usuarios de su país, sino a los de cualquiera en el mundo, también a los europeos, y por ejemplo, muy singularmente, a los chinos (frente a cuyas autoridades Apple ha tenido que resistir en ocasiones).

Sea como fuere, Apple, como cualquiera, debe saber que algunos de sus usuarios emplean sus dispositivos para cometer delitos, en ocasiones tan brutales como el de San Bernardino. En otras palabras: Apple debía haber sido consciente de que un San Bernardino, tarde o temprano, podía suceder. Y diseñó sin embargo un software que se “venda los ojos” ante el hecho y ante la más que previsible petición de ayuda de las autoridades norteamericanas; como ante cualesquiera hechos de esa índole y las consiguientes peticiones de asistencia que pudieran producirse en el futuro.

Proteger la seguridad nacional no exige acceder en modo “barra libre” a los datos de las personas (como Snowden reveló se venía haciendo en los EE.UU.). Ahora bien, tampoco parece que garantizar la privacidad de los usuarios deba inexorablemente pasar por hacer imposible el acceso a un determinado dispositivo. Como tampoco puede ejercerse la libertad de empresa de manera omnímoda, prestando oídos sordos a las necesidades de la sociedad.

 

 

Compartir

ABC.es

La ley en la Red © DIARIO ABC, S.L. 2016

Una visión en profundidad de la actualidad de Internet desde perpectivas jurídicas, sociales y políticasMás sobre «La ley en la Red»

Etiquetas
Calendario de entradas
diciembre 2016
L M X J V S D
« feb    
 1234
567891011
12131415161718
19202122232425
262728293031