La Nueva España

La Nueva España

Contenido exclusivo para suscriptores digitales

Mejor no abrir la manzana

Juristas e informáticos respaldan que Apple se niegue a facilitar al FBI cómo quebrar la seguridad del iphone para acceder al de un terrorista: "Estaríamos todos al descubierto"

Mejor no abrir la manzana

Por el iphone 5C de Syed Farook, presunto asesino de catorce personas en el tiroteo del 2 de diciembre en San Bernardino (California), se podría entrar a todos los iphones del mundo y Apple no quiere abrir esa puerta. El gigante tecnológico de la manzana se la ha cerrado al FBI, que pretendía obtener de los ingenieros de la empresa un software capaz de desbloquear la seguridad del teléfono del sospechoso para tratar de rastrear a sus cómplices e investigar sus conexiones con el yihadismo. Se niegan, sostiene el consejero delegado Tim Cook, por lo que esto supondría de violación de privacidad a gran escala, porque derriba todos los muros, porque es el poder "para entrar en el dispositivo de cualquiera y capturar sus datos". Dejar pasar al FBI equivaldría, asiente desde España el ingeniero Carlos Aldama, especialista en informática forense, a poner en manos de los federales "la fórmula de la Coca Cola" de uno de los principales señuelos publicitarios y marca de la casa de la empresa, la seguridad, el sofisticado sistema para impedir que nadie que no sea el usuario pueda alcanzar el interior de un iphone.

Aldama comparte la sensación de que la demanda tiene poca lógica si va más allá de abrir el terminal del presunto asesino y poner los datos a disposición de la justicia con ayuda del fabricante. Pero según la empresa, siguiendo el mandato de colaboración que Apple ha recibido de la juez federal que instruye el caso, el FBI ha pedido mucho más que eso, que sus ingenieros instalen en el móvil un software que obvie algunas de las exigentes especificaciones de seguridad del iphone. Si tienen eso, perseveran los responsables de la compañía, lo tendrán todo, el manual de instrucciones del acceso a cualquier móvil de la marca. Se arriesgan a la tacha de antipatriotas en un país extremadamente sensible con la persecución del delito terrorista, pero aun así se niegan. "Quedaríamos todos totalmente al descubierto", admite Aldama, que inserta el asunto en el espinoso debate, mucho más amplio y enconado, "sobre si los gobiernos, como pretenden algunos, deben disponer de los sistemas de cifrado de los operadores de telecomunicaciones".

Caminando por el terreno resbaladizo de la fricción entre intimidad y seguridad colectiva, Apple se traicionaría si accediera a la demanda del FBI. Porque "ellos venden seguridad", apunta Aldama. El del iphone es por definición "un sistema hermético", por su esencia difícil de hackear. "Por eso funciona como funciona, por eso es tan estable", asegura. "Al ser tan cerrado está supertestado, de modo que si facilitan la fórmula secreta de la seguridad lo están dando todo. No sería lógico hacerlo", concluye el ingeniero, que saca además de su experiencia como perito la certeza de que en general Apple "nunca facilita nada". En este punto, la compañía de la manzana tiene mucho más claro que otros operadores del ramo, como Facebook, Google o Whatsapp, dónde está su línea roja en cuanto a la entrega de información potencialmente valiosa para los procesos judiciales. Y ese listón suele estar muy alto.

Tal vez porque detrás de todo esto amenaza el peligro que señalaba Cook sobre la fijación de un precedente peligroso, una buena porción del sector de las telecomunicaciones ha protestado al unísono. Apple tiene aquí el respaldo expreso de Google, el auxilio del fundador de Whatsapp, Jan Koum, que advirtió en Twitter de que está "nuestra libertad en peligro", y la adhesión del Movimiento de Reforma de Vigilancia Gubernamental -una alianza de varios gigantes de la tecnología de Silicon Valley para vigilar la legislación sobre el acceso a la información-, que proclamaron ayer su convicción de que "no deberían pedirnos que construyamos puertas traseras para acceder a la información de los usuarios".

Al decir de Carlos Aldama, la petición del FBI, que reclama algo así como un manual de apertura de iphones sin ayuda de Apple, se vuelve "sospechosa" además de ilógica si se hace memoria y se recuerda la vieja aspiración del Gobierno estadounidense de conocer los entresijos de los sistemas de cifrado de ese modelo en particular. "Se ha especulado con que el Estado Islámico utiliza iphones", advierte Aldama, y esto podría llegar a ser, aventura, un intento de aproximarse a sus sistemas de comunicaciones. Los terroristas, eso sí, "no se fiaban de los procedimientos de seguridad de los estadounidenses y han creado los suyos propios, muy potentes".

Cesión de privacidad

El caso es que el conflicto remite a una discusión extensa de contenido más amplio y profundo. Es la controversia sobre la parte de privacidad que sería lícito ceder ante las exigencias de la seguridad y se rige por resortes diferentes en España. De hecho, en el ordenamiento jurídico español "no debería plantearse ese problema", avanza Javier Fernández Teruelo, catedrático acreditado de Derecho Penal en la Universidad de Oviedo. En España, precisa, el acceso indiscriminado a la información almacenada en los dispositivos móviles "sería impensable" desde que la ley impone que "a ese tipo de datos sólo es posible acceder bajo autorización judicial y en el marco de la investigación de un delito, nunca con carácter preventivo". Los operadores de telecomunicaciones, sigue el penalista, están obligados a conservar durante un año referencias "de todos los accesos que hacemos" a redes públicas -datos relativos a la comunicación, no al contenido de las comunicaciones-, pero se restringe el uso de esa información a la previa licencia de un juez, con la precisión adicional de que en ningún caso se abre la puerta al uso de "información genérica. Sólo se puede acceder a aquélla a la que se solicita en el marco de la persecución de un delito concreto", persevera el profesor.

El intento de blindaje que ha efectuado el sistema español añade la equiparación, certificado por la jurisprudencia del Tribunal Constitucional, entre la protección de la información tecnológica y la personal. "En nuestro caso está claro", concluye Fernández Teruelo. La parte que se almacena en dispositivos móviles también "forma parte de la privacidad del individuo. Mi dirección IP y a quién pertenece son datos que forman parte de mi intimidad" y su violación se asimila, por ejemplo, a "una fotografía en mi casa realizando una actividad cotidiana".

Compartir el artículo

stats