18/02/2016

18Feb

La cuerda se rompe por lo más delgado, podría decirse. La polémica sobre la encriptación de los dispositivos conectados a Internet, se arrastra desde hace tiempo, casi desde el mismo momento en que Edward Snowden hizo públicas las artimañas de la NSA. Los defensores de la privacidad han sido muy activos en la presión a la industria para que no ceda a las exigencias de incorporar ´puertas traseras` en sus productos, que permitan quebrar el cifrado que protege los datos personales almacenados. Hasta ahora, la discusión era intensa, hasta que un caso de terrorismo, la investigación de la matanza de San Bernardino, ha llevado al FBI a recurrir a la justicia para que obligue a Apple a desbloquear el acceso al iPhone que usaba uno de los autores de un atentado aparentemente de inspiración islamista.

El detalle menos conocido es que el FBI no reclama a Apple que le abra el acceso al dispositivo mediante una ´puerta trasera`. En realidad, no podría hacerlo, porque el fabricante no conoce el código secreto. Pero podría, si aceptara, crear un software que elimine el límite de intentos de introducción de la contraseña, de manera que los investigadores pudieran programar tantos millones de combinaciones como fueran necesarias para ´crakearlo`y acceder a los datos que – suponen – contienen pistas del vínculo entre el tirador victimario y algún grupo terrorista que lo hubiera reclutado con ese fin.

Sería, sostiene el FBI, un caso excepcional, un software de único uso, en ningún caso se trataría de instalar una puerta trasera en los iPhone que salen de fábrica encriptados. Pero no es así – replica Apple – porque nada impide que una vez diseñado el software, las autoridades dispondrían de algo que hoy ni siquiera Apple tiene, el equivalente a una llave maestra capaz de desbloquear cualquier dispositivo.

Apple entiende que lo que se le pide – con buenas intenciones, reconoce – equivaldría a alterar su sistema operativo para crear un atajo que eliminaría funciones vitales de seguridad. Cumplir con la orden judicial, escribe Tim Cook en una carta abierta a los usuarios, «socavaría décadas de avances en materia de seguridad que protegen a los usuarios».

Resulta difícil imaginar cómo podría Apple echarse atrás llegadas las cosas a este punto. O que el FBI vaya a renunciar a su objetivo, para lo que sería necesaria una decisión política al más alto nivel. Así las cosas, el debate sobre la encriptación – ¿qué interés público debe prevalecer: la seguridad o la privacidad? – se ha trasmutado en problema político de enormes proporciones. Como era de prever, Donald Trump ha visto la oportunidad de exigir que el gobierno de Barack Obama tome medidas contra Apple.

No sólo ellos. Apple ha tomado la delantera de un movimiento de resistencia que pone en aprietos al resto de la industria, y lo ha hecho con un método, la carta abierta, que no deja escapatoria ni a ella misma. Google y Microsoft han mantenido una posición cercana a la de Apple, pero lo cierto es que no se han visto ante el extremo de tener que desobedecer una orden federal y un mandato judicial. Esto no acabará así.

Resulta por lo menos curioso que el episodio coincida con otras dos noticias relacionadas con la ciberseguridad. Publicaba ayer The New York Times un documento gubernamental que – en los párrafos salvados de la censura conforme a la Freedom Information Act – explica cómo funciona la colaboración entre los proveedores de Internet (en concreto AT&T y Verizon) y la NSA para la que trabajaba Edward Snowden hasta dar la espantada. La agencia les suministra una lista de «selectores» de objetivos para que filtren en los puntos de acceso a sus redes «datos en crudo» con el fin de identificar cualquier mensaje que contenga ciertas palabras clave, y a continuación entreguen esa información a la NSA para su análisis de inteligencia. El documento confirma que esta práctica excluye, por mandato constitucional, las comunicaciones entre ciudadanos estadounidenses pero no las que tienen lugar entre uno de ellos y otro extranjero incluso en suelo estadounidense.

Para más escándalo, hoy o mañana se presentará en el festival de Berlín un documental del oscarizado director Alex Gibney, en el que «cinco fuentes de inteligencia de EEUU y Reino Unido» confirman la autoría estadounidense de los ciberataques de 2009 y 2010 contra instalaciones nucleares iraníes mediante el uso del letal virus Stuxnet.

Se recordará que en los meses siguientes al sabotaje de la planta iraní de Natanz, varios bancos estadounidenses sufrieron severos ataques que fueron interpretados como represalias, aunque aún hoy se duda de que Irán tuviera capacidad para montar una operación de ese calado sin la complicidad de otra potencia. Este es el mundo en que vivimos, amigos.


Contacto Suscríbete RSS


Sobre el autor. Copyright © 2024 El dominio norbertogallego.com es propiedad y está administrado por Diandro SL. B85905537. Creative Commons