Contenido Exclusivo

Apple niega acceso a iPhones encriptados al FBI

Tras la matanza de San Bernardino, en California, las autoridades estadounidenses le ha pedido a Apple, herramientas para poder descifrar los iPhone de uno de los atacantes y buscar su conexión con el Estado Islámico. La negativa de la compañía, difundida en una carta, ha abierto un debate entre libertades individuales y seguridad. Analizamos el caso, sus antecedentes y las consecuencias.

Tim Cook, consejero delegado de Apple, ha hecho pública su negativa por ofreces esa posibilidad exigida por el FBI. Su temor es que se abra “una puerta trasera” que siente las bases para acceder a cualquier información de cualquier dispositivo. En la misiva, Cook llega a utilizar términos como “peligroso o escalofriante”. La negativa, apoyada por Google y de forma muy fría por Microsoft, ha iniciado una guerra sin cuartel  en la que se enfrentan por un lado los defensores de la seguridad nacional y, por el otro, las libertades individuales. Incluso Donald Trump ha afirmado que está de acuerdo con los tribunales y que “hay que abrir ese móvil de la manera que sea”.

Por su parte, lo que realmente quiere el FBI es obtener un código de acceso que ni siquiera Apple conoce. Para acceder a un iPhone hay que introducir una clave de cuatro cifras que debe ser correcta en los primeros diez intentos. Si no, los datos del móvil se pueden llegar a borrar automáticamente. De este modo se ha pedido a la compañía dos modos de ayuda: que facilite un software que permita a las autoridades introducir un número ilimitado de códigos, y que puedan implementar las distintas combinaciones de claves de un modo más rápido. Se estima que tardarían unos cinco años en abrir el móvil introduciendo manualmente cada posible contraseña.

Precedentes

El debate no es nuevo. De hecho, estaba latente desde los atentados que se produjeron el pasado mes de noviembre en París, y ahora ha vuelto a estallar. Sin embargo podríamos regresar a hechos del 2006, otro caso que encendió la mecha de la opinión pública.

En enero de ese año Google sufrió una gran caída en Bolsa que llamó la atención de los inversores. Este desplome no hacía más que enmascarar la contienda a la que se enfrentó la tecnológica con el departamento de Justicia de los Estados Unidos. Los abogados del estado pidieron a la empresa los registros sobre las solicitudes de búsqueda de millones de sus usuarios. Y lo hicieron en nombre de la defensa de la ley destinada a proteger a los niños de la pederastia y la pornografía en línea. A pesar de ser un tema delicado y que pudo suponer el descalabro social de la tecnológica, Google se negó a facilitar la información requerida.

“Es una posición que intenta generar confianza en los usuarios de servicios y de productos tecnológicos para garantizar su seguridad”, asegura Miguel Recio, abogado experto en privacidad. Quizás sin saberlo o defendiendo a sus propios negocios, la decisión de Google atrajo en gran cantidad a todos los defensores de las libertades civiles. ¿Fue esta la primera gran victoria de las tecnológicas? No obstante, la tendencia apunta a cambios legislativos.

Futuro y consecuencias

Es innegable que los terroristas utilizan las encriptaciones móviles para elaborar sus delitos. Por lo tanto, es lógico pensar, también, que las exigencias de las autoridades no son descabelladas. “Habría que analizar qué requisitos cumple la petición gubernamental, es decir, si se ajusta a las previsiones normativas y cumple con todas las garantías de los Estados Unidos”, señala Recio. “Yo creo que se debe cooperar siempre que se respeten estos preceptos legales”.

Por ello, el abogado cree que vamos a asistir cambios normativos. Pero hay que distinguir donde se producen. “No es lo mismo Europa que Estados Unidos. Aquí tenemos la Carta de Derechos Fundamentales que ya prevé estas libertades individuales. Incluso se llegó a anular una directiva que incumplía este precepto. Por lo tanto, si hay cambios, éstos tendrán que cumplir con las garantías legales de cada país”.

“La encriptación lo único que ofrece es una expectativa de privacidad, pero no puede ser utilizada para la comisión de delitos. Si hay una orden judicial que diga “descífrelo”, esa encriptación no da carta blanca para hacer lo que uno quiera”, subraya Recio. Por lo tanto, parece que existe un camino medio y de armonía por el que se dirigirán las autoridades.

El tema seguirá abierto en los próximos meses en una polémica que se antoja necesaria para definir las líneas de la libertad y combatir a uno de los grandes peligros que amenaza a Occidente: el terrorismo.

-Mario Moreno

 

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...