Apple contra el FBI

La negativa de Apple a desbloquear un iPhone vinculado con el atentado extremista de diciembre en San Bernardino (California) se convirtió en una disputa pública con el Departamento de Justicia de los Estados Unidos y el FBI, con importantes consecuencias para la privacidad de los datos en todo el mundo. Pero el caso no es tan sencillo como parece.

Mi larga experiencia en la comunidad de inteligencia de los Estados Unidos me da motivos para creer que el FBI ya consiguió entrar al iPhone de Syed Rizwan Farook. Es un modelo viejo de Apple con un tipo de tecnología que ya fue desbloqueado en otros contextos.

Hay otro elemento extraño en el pedido del FBI a Apple: ¿por qué el gobierno de los Estados Unidos se rebajaría a participar en un debate público de esta naturaleza? El FBI es la autoridad policial más poderosa del país, y tarde o temprano Apple deberá hacer lo que le piden. (Debo aclarar que poseo acciones de Apple.)

El FBI ya dijo que no se trata solamente de este teléfono; pero pocos comprenden que esto es más que una cuestión de intereses contrapuestos: la seguridad pública contra el derecho de un individuo a la privacidad.

Para comprender mejor la petición del FBI, debemos examinar la última línea de teléfonos de Apple, que tienen una diferencia fundamental respecto del que usaba Farook: contienen un nuevo chip que se diseñó con una técnica desarrollada por la Agencia Nacional de Seguridad (NSA) de los Estados Unidos y que luego se compartió con los israelíes. Esa tecnología se está integrando a los productos de Apple por intermedio de la división de diseño de chips de la empresa en Israel.

Cada uno de los chips nuevos tiene una clave única, que se usa para el cifrado de los datos en combinación con la huella digital del usuario. Sin esa clave, es imposible descifrar el contenido de un teléfono de Apple sin tener acceso físico al interior del chip, que es de por sí impenetrable. El mismo cifrado se aplica a cualquier información que envíe el teléfono a un servicio vinculado, por ejemplo el sistema de mensajería de Apple.

Antes, el acceso inmediato a los dispositivos de telefonía no era importante para el FBI, porque las autoridades tenían acceso irrestricto a las comunicaciones en su trayecto entre teléfono y teléfono. Pero las nuevas mejoras de seguridad de Apple están cerrando esa puerta. No es solo que la empresa vaya a impedir nuevos accesos, sino que pronto eliminará también los ya existentes.

Esto preocupa al FBI, porque su trabajo consiste en reunir pruebas. Pero la NSA adoptó otra postura. El director de la NSA, almirante Mike Rogers, admitió que la instalación de “puertas traseras” es peligrosa, y señaló que “el cifrado es fundamental para el futuro”. La posibilidad de acceder a comunicaciones privadas permite a cualquiera usarlas con cualquier fin.

Esto complica el argumento del FBI respecto de la seguridad pública. Por ejemplo, ¿es realmente buena idea que un grupo terrorista pueda acceder a información privada de un presidente o un primer ministro? Un teléfono con una puerta trasera está a merced de cualquiera lo suficientemente motivado: delincuentes, extremistas o gobiernos por igual.

A las autoridades chinas (por ejemplo) les encantaría que Apple cumpliera el pedido del FBI. Llevan años pidiéndole que instale puertas traseras. La postura actual de Apple puede traerle problemas en el inmenso mercado chino (y acceder podría traerle enormes beneficios).

La solicitud del FBI señala una nueva tentativa de control. Este organismo normalmente hace sus pedidos en forma estrictamente confidencial; pero en este caso, tomó la insólita decisión de hacerlo en forma pública, como para instalar el tema en los medios de comunicación apelando al temor al “terrorismo”. Todo indica que la intención del FBI es motivar a los legisladores a responder a un clamor popular.

La mayoría de los argumentos jurídicos contra el “desbloqueo” de este teléfono en particular citan el derecho a la libre expresión garantizado en la constitución de los Estados Unidos. Pero un equivalente más adecuado en este país es el derecho a la posesión de armas y las disposiciones constitucionales que lo sostienen.

En el pasado, el desarrollo tecnológico en Estados Unidos se dio sobre todo en un contexto militar, tanto con fines bélicos como para mantener el orden público. Al final del siglo XVIII, las armas de fuego eran el súmmum de la tecnología. Ninguna otra era tan poderosa; por eso la Constitución de los Estados Unidos estipuló que no podían usarse para limitar el derecho a la expresión (primera enmienda) ni negarse su posesión a la ciudadanía (segunda enmienda), y que el gobierno no podía estacionar agentes armados en las casas de los ciudadanos (tercera enmienda). Las enmiendas novena y décima prohíben todo uso de armas de fuego que ponga en riesgo otros derechos implícitos conforme vayan surgiendo.

Hoy, las tecnologías más poderosas se relacionan con información sobre nuestros pensamientos, nuestros cuerpos y nuestras relaciones. Si los redactores de la constitución vivieran hoy y supieran tanto como entonces, la Carta de Derechos probablemente haría énfasis en equilibrar el acceso a la información, para mantener al gobierno dentro de ciertos límites.

Este pedido público del FBI pone en entredicho el equilibrio entre el pueblo y las autoridades. Para entender el debate, debemos preguntarnos si se justifica (en un sentido jurídico o como decisión política) que todos (policías, hackers y terroristas incluidos) tengan el derecho de poseer información o acceder a ella.

El caso Apple afectará el equilibrio del poder de la información; y hoy la balanza está inclinada contra los ciudadanos. Resolver el caso demanda de los políticos estadounidenses una respuesta más racional que ponerse a publicar tuits histéricos. En vista del poder actual de la información, deben evaluar cuidadosamente las ramificaciones legales de la solicitud del FBI.

H. T. Goranson was Senior Scientist with the US Defense Advanced Research Projects Agency and is currently building a next-generation AI system. Traducción: Esteban Flamini.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *