ESTADOS UNIDOS: PHILIP GIRALDI

Cuando las libertades individuales escapan por la puerta trasera (backdoor)

La pregunta sobre cómo equilibrar vigilancia gubernamental y privacidad...

23 de Febrero de 2016

La pregunta sobre cómo equilibrar vigilancia gubernamental y privacidad es, en rigor, bastante sencilla. Por un lado, el gobierno entiende que la investigación sobre una persona que, bien ha planeado, o bien planea protagonizar un delito, es que toda evidencia potencialmente vinculable al evento debería ser accesible sin condicionamientos, por parte de las fuerzas de seguridad. Por otro, hace a los ciudadanos una expectativa favorable sobre la privacidad en sus actividades día tras día, lo cual significa que el gobierno debería demostrar 'causa probable' indisputable a un juez, previo a llevar adelante cualquier intrusión sobre el espacio privado de un individuo. E, incluso después, la intrusión deberá ser definida al detalle, para solo limitarse a incluir la actividad criminal bajo investigación.

El problema sobreviene cuando dos de los principios colisionan, particularmente cuando la relación de la nueva seguridad nacional entre gobernantes y gobernados todavía está siendo definida laboriosamente, a la luz de las revelaciones de Edward Snowden sobre el alcance del monitoreo de las comunicaciones por parte de estadounidenses y británicos. Los fabricantes de teléfonos móviles y los proveedores de Internet y servicios de telefonía, que habitan un espacio poco confortable entre el gobierno y el público, inevitablemente se han convertido en la nueva zona de conflicto. Apple, fabricante de los smartphones más conocidos del globo, se ha encontrado recientemente en el punto de mira.

Apple iPhoneFirmas como Apple mercadean hardware y servicios de comunicaciones globalmente, basándose en una presunción de que los sistemas son seguros, lo cual implica que son resistentes a intentos de hacking o de acceso por parte de criminales o por parte del gobierno. Como resultado, las características de seguridad que han sido incorporadas son, al menos en teoría, infranqueables, algunas de las cuales son calificadas como 'encriptación punto a punto' [end to end encryption], en donde solo emisor y receptor pueden tener acceso. Se informa que los sofisticados sistemas de seguridad incorporan tantas variables, que solo podrían ser franqueados por un ordenador capaz de ejecutar miles e incluso millones de combinaciones numéricas. Tales ordenadores existen en la NSA, pero son incapaces de derrotar a una segunda característica que algunos teléfonos poseen, la cual consiste en una función de borrado que elimina la memoria del aparato luego de diez intentos de intentar quebrantar el sistema de seguridad.

La comunidad de seguridad nacional, por su parte, afirma que cualquier sistema de comunicaciones debe contar con una 'puerta trasera' (backdoor), esto es, un punto en donde el acceso pueda saltearse, o bien que saltee la contraseña inicial y revele los contenidos. Para complicar más el asunto, un juez federal ha ingresado ahora en la conversación, ordenando a Apple que 'desbloquee' el iPhone que fuera utilizado por Syed Rizwan Farook, uno de los terroristas que asesinaron a catorce personas en San Bernardino (Estado de California), el 2 de diciembre. Se comentó que el FBI había estado buscando acceder a los teléfonos sin éxito durante dos meses, y afirma que Apple no se ha mostrado cooperativa a la hora de revelar la tecnología involucrada.

Tim Cook, CEO de Apple, replicó rechazando el pedido, diciendo: 'El gobierno de los Estados Unidos de América nos ha pedido algo que nosotros simplemente no tenemos, y algo que estimamos sería peligroso crear'. Cook profundizó sobre la cuestión, expresando que cualquier intento por crear una puerta trasera o backdoor debilitaría la integridad general del sistema de seguridad del teléfono, volviéndolo susceptible al hacking y a otra suerte de intrusiones cibernéticas. Correctamente, también apuntó que mucha gente almacena información sustancial en sus teléfonos, lo cual significa que el gobierno o un criminal podrían acceder a información personal que va más allá de a quién se ha llamado, y cuándo.

El conjunto de la información periférica del teléfono se volvería vulnerable, y no existe modo de garantizar que el gobierno no accederá a información que nada tiene que ver con una investigación. En efecto, los pasados quince años sugerirían que el gobierno no puede contar con la confianza del público, toda vez que tiene una oportunidad para hacer cosas de más. Y, una vez que una clave se ve comprometida y, con ello, la seguridad de incluso un solo teléfono móvil, entonces ese sistema podrá sre empleado en la totalidad de los aparatos que cuenten con ese sistema operativo -lo cual significa que podrá lograr acceso a millones de teléfonos desarrollados por Apple.

Cook no se centró en su otra preocupación, a saber, que la creación de una backdoor para el gobierno estadounidense le costaría a Apple gran parte de su gigantesco mercado extranjero, luego de que los consumidores decidan mudarse a otros móviles con encriptación infranqueable. Esto sería devastador para la compañía.

El jefe de Apple también expresó otra preocupación, que contestar con un rechazo la exigencia del FBI inevitablemente conduciría a la imposición de nuevos requisitos administrativos, en donde 'el gobierno podría extender esa ruptura de seguridad, y exigir que Apple construya software de vigilancia que intercepte sus mensajes, acceda a sus registros sobre salud o a información financiera, rastree su ubicación, o incluso acceda a la cámara y al micrófono de su dispositivo, sin su conocimiento'.

Con toda probabilidad, Apple comprenderá que cualquier clave proporcionada al FBI no solo se destruiría luego de utilizarse. Esta sería compartida con la CIA y la NSA y, probablemente, con socios extranjeros como los británicos o los israelíes, que no mostrarían reparos en usar su nuevo juguete. Desde luego, Cook está en alerta de cara a la legislación pendiente en Gran Bretaña. Los servicios de seguridad del gobierno británico -como en el caso del FBI- están particularmente preocupados por la encriptación de datos de teléfonos móviles, y una nueva ley exigiría a las compañías que 'desencripten' información buscada, toda vez que se presente un pedido judicial en tal sentido. No queda claro qué sucedería después, en el caso de que la firma privada no pueda cumplir debido a que la opción técnica es inexistente, como afirma Apple, pero el gobierno británico bien podría exigir que tal característica sea incorporada en un nuevo sistema operativo. Si la firma evitara cumplir con el requisito, podría encontrarse sujeta a multas de carácter punitivo, o incluso tener que hacer frente al cierre de sus operaciones en el Reino Unido.

Y también se registra un debate de importancia en relación a las propuestas del gobierno británico para el monitoreo del Internet. Legislación complementaria -propuesta por la Secretaria de Interior, Theresa May- como parte de un paquete de nuevas leyes diseñadas para habilitar a la policía y los servicios de seguridad a contar con acceso más libre a un amplio alcance de servicios de comunicación, exigiría a las firmas de tecnología que retengan 'toda registro de conexión al Internet' por un espacio de doce meses.

Esto significa que, en cada oportunidad que Usted envía o reciba algo, o bien visite un sitio web, la información será almacenada y luego accesible por la policía. Y ello tendría lugar sin intervención ni pedido judicial. Lo que es más interesante, la legislación está siendo promocionada como una herramienta para investigar sitios web de pornografía infantil, pero no existen dudas de que sería empleada de manera más extensiva, de llegar a convertirse en ley. Como es el caso de los reiterados abusos de vigilancia por parte del FBI y el empleo de las Cartas sobre Seguridad Nacional (National Security Letters), el objetivo de la investigación no tendría conocimiento de que está siendo sometido a vigilancia, y al proveedor del servicio de comunicaciones le estaría prohibido por ley revelarle a su cliente que eso estuviera sucediendo.

Casi todo mundo estaría de acuerdo en que la revelación de los contenidos del teléfono del terrorista Syed Farook sería algo deseable. Pero, si el hacerlo convirtiera a los teléfonos de Apple en vulnerables ante la intrusión gubernamental, ello equivaldría a negociar con el diablo -esto es, entregar una libertad fundamental, a cambio de una herramienta que los servicios de seguridad indudablemente hallarían útil -aunque no es probable que sería la herramienta definitiva. Y, ni bien los militantes comprendan que algunos de sus teléfonos son vulnerables, sin lugar a dudas encontrarían otros modos de comunicarse; y así lo han hecho en el pasado.

El gobierno presiona, inevitablemente, para contar con mayor poder a la hora de definir las reglas sobre las cuales opera, a los efectos de sancionar comportamientos que, en alguna oportunidad, hubieran sido considerados inaceptables. En este caso, es importante comprender que el iPhone de Farook no es solo un teléfono individual bajo tutela de un terrorista, como el FBI insiste en hacernos creer. El asunto es más abarcativo, estando representada la insistencia del gobierno en el hecho de que la zona de privacidad de cada persona debería ser definida por alguna interpretación burocrática que bordee la meta de 'mantenernos más seguros'.  El desarrollo de una backdoor o puerta trasera para iPhones, con el objeto de averiguar con quién habló Farook podría ser un muy mal negocio.



Artículo original en inglés, en http://www.theamericanconservative.com/articles/losing-liberty-through-the-backdoor/ | Traducido y republicado con permiso del autor, y de The American Conservative (Estados Unidos)

 

 

Sobre Philip Giraldi

Especialista en contraterrorismo; ex oficial de inteligencia militar de la Agencia Central de Inteligencia de los Estados Unidos de América (CIA). Se desempeña como columnista en medios estadounidenses, y como Director Ejecutivo en el Council for the National Interest. Giraldi es colaborador frecuente en Unz.com, Strategic Culture Foundation y otros. En español, sus trabajos son sindicados con permiso en El Ojo Digital.