Apple, encriptación y puertas traseras

El 16 de febrero, el consejero delegado de Apple, Tim Cook, publicó una carta abierta en respuesta a una sentencia judicial en el caso del ataque terrorista de San Bernardino. La sentencia exige a Apple que proporcione al gobierno un medio para eludir una característica clave de privacidad con los nuevos modelos de su iPhone. Este es otro ejemplo importante del desafío de la privacidad frente a la seguridad en la era de Internet.
El problema concreto es el deseo del FBI de acceder a los contactos, mensajes de texto y fotos que puedan estar almacenados en el teléfono. El software del iPhone 5C está diseñado de manera que si se introducen 10 contraseñas incorrectas seguidas, el software del teléfono borra automáticamente todos los datos del teléfono. Apple hizo este cambio a raíz de las revelaciones de Snowden para aumentar la protección de la privacidad de sus clientes como decisión comercial. La función también disuade de la delincuencia simple; una función que convierte el teléfono en un ladrillo digital lo hace menos deseable como bien robado. Apple no tiene medios para conocer el código de bloqueo por diseño.

El riesgo para Apple es que al desarrollar un nuevo algoritmo para saltarse la seguridad en este caso concreto, creará una herramienta que podría copiarse y utilizarse para desbloquear cualquier iPhone en cualquier lugar. El precedente potencial del caso es mucho mayor. Obligaría a una empresa a dar al gobierno la capacidad de obligar a una empresa a dar el acceso a la información privada de los clientes que no está en manos de la empresa, sino a la información que sólo conserva el cliente.
Los intereses del gobierno en el caso son legítimos. El atentado terrorista de San Bernardino fue atroz y, de hecho, puede haber información en el teléfono que sea valiosa para la investigación en curso. Sin embargo, es una pendiente resbaladiza. El caso tiene implicaciones no sólo a nivel nacional, sino también internacional. El gobierno de Estados Unidos se ha opuesto a los requisitos de instalación de puertas traseras en los equipos vendidos a China. Stuxnet demostró que las sofisticadas herramientas cibernéticas pueden ser
fácilmente reprogramados una vez que se liberan en el ecosistema.
Esta cuestión merece un debate y una discusión serios. Se trata de una decisión política viciada por la tecnología. La decisión requiere equilibrar la privacidad y la presunción de inocencia con la obligación de los gobiernos de proteger a los ciudadanos. No es una elección sencilla.
Seguiré la historia en curso con gran interés.
Para más información, consulte el capítulo de Relaciones Internacionales de Protecting our Future, Educating a Cybersecurity Workforce Vol. 2 disponible en http://www.nationalcybersecurityinstitute.org/publications/protecting-our-future/
Fuentes
Apple. (2016, 16 de febrero). Un mensaje para nuestros clientes. Extraído de http://www.apple.com/customer-letter/
Nakashima, E. (2016, 16 de febrero). Apple promete resistir la demanda del FBI para descifrar el iPhone vinculado a los ataques de San Bernardino. The Washington Post. Extraído de https://www.washingtonpost.com/world/national-security/us-wants-apple-to-help-unlock-iphone-used-by-san-bernardino-shooter/2016/02/16/69b903ee-d4d9-11e5-9823-02b905009f99_story.html?hpid=hp_rhp-top-table-main_encryption-835pm%3Ahomepage%2Fstory
Newmeyer, K. (2015, 5 de junio). Las nuevas reglas de China: ¿Darnos las llaves o quedarnos en casa? Extraído de http://www.nationalcybersecurityinstitute.org/international/chinas-new-rules-give-us-the-keys-or-stay-home-2/