El acceso al iPhone por parte de las autoridades, en el centro de la polémica.

El acceso al iPhone por parte de las autoridades, en el centro de la polémica. Pablo Romero Reuters

La tribuna

Apple y las dos caras del cifrado

El autor sostiene que el cifrado no busca poner a la gente por encima de la ley, sino garantizar la seguridad de los datos frente a accesos no autorizados.

18 febrero, 2016 01:17

El cifrado es la base del almacenamiento e intercambio seguro de información y datos a través de redes no seguras y ha permitido el desarrollo de tecnologías usadas en nuestro día a día. Su evolución ha permitido que cualquier usuario pueda utilizarlo en sus dispositivos de forma transparente y sin necesidad de contar con conocimientos técnicos: desde el mero acceso a la página de su banco como los datos almacenados en su teléfono móvil. El conflicto surge cuando se entiende que dicha protección impide teóricamente el acceso a datos en el transcurso de una investigación criminal. Si damos por válido este argumento, supondría una incompatibilidad entre los nuevos mecanismos de cifrado seguros y la seguridad nacional, entre otros.

Este hecho se ha manifestado de nuevo en la reciente resolución judicial que ordena a Apple a desarrollar una solución informática para permitir el acceso a los datos de un dispositivo móvil requisado a un presunto delincuente. Lo que busca este requerimiento es bloquear una funcionalidad en iOS que borra los datos de un terminal una vez alcanzado un número de errores en la introducción de la contraseña, además de eliminar cualquier posible limitación de tiempo entre intentos de acceso. Una vez eliminada esta funcionalidad, el FBI podría realizar un ataque de fuerza bruta contra esta contraseña sin temor a que el terminal eliminara los datos, con lo cual el acceso sería cuestión de tiempo.

Apple se ha opuesto a poner en riesgo la seguridad de sus clientes desarrollando esta herramienta, al entender que el alcance de esta medida podría ir mucho más allá del caso concreto objeto de la autorización judicial, y que crearía un peligroso precedente.

El FBI alega que esta medida no atenta contra los derechos de los ciudadanos porque existe una autorización judicial previa, y que la herramienta desarrollada no busca desbloquear directamente el contenido, sino únicamente hacer posible el acceso al mismo. También se incluyen limitaciones a su uso, como la introducción de un identificador único del terminal dentro del código para limitar su carga al terminal móvil objeto de la autorización judicial. Lo llamemos como lo llamemos, lo que al final se obtiene es la introducción de una vulnerabilidad deliberada en un sistema de cifrado, y si hay algo que debemos tener claro es que no existe la puerta trasera segura. Tenemos un antecedente claro, el acceso no autorizado a la puerta trasera de Gmail por parte de delincuentes chinos.

Si hay algo que debemos tener claro es que no existe la puerta trasera segura

Como vemos, el problema principal del que se suele partir es de un error de concepto: que resulta posible crear una puerta trasera que únicamente podrán utilizar los servicios de inteligencia, manteniendo íntegra la seguridad de los usuarios. Las puertas traseras en estos sistemas son una caja de pandora que una vez abierta no podrá cerrarse.

El debate siempre se centra erróneamente en su uso por delincuentes, de donde teóricamente surge la necesidad de poder acceder a cualquier dato o dispositivo si resulta necesario. Cuando se dieron a conocer las características del cifrado de iOS 8 el actual director del FBI, James Comey ya dijo al respecto:

"Lo que me preocupa sobre esto son las compañías que comercializan algo expresamente para permitir a la gente situarse por encima de la ley".

No, el cifrado no busca poner a la gente por encima de la ley, sino garantizar la seguridad de los datos frente a accesos no autorizados, y por ello es importante que incluso quien desarrolla la solución concreta no tenga la capacidad para acceder a los datos cifrados. Es por ello sorprendente que la orden judicial parte de la opinión de que resulta posible llevarse a cabo sin que sea una medida excesivamente gravosa para Apple.

El documento que se ha hecho público no facilita demasiada información sobre el dispositivo en sí, salvo que se trata de un iPhone 5C. Pese a no contar con las medidas adicionales de seguridad con que cuentan los nuevos modelos (como puede ser Enclave), Apple puede encontrarse con serias dificultades para llevar a cabo la orden judicial. No se trata solo de desarrollar el software que quiere el Juez, sino también actualizar el terminal con una versión del sistema operativo que permita la funcionalidad solicitada sin contar anteriormente con la contraseña o incluso sin un dispositivo de confianza.

Tal vez solo se pueda llevar a cabo este acceso en los términos solicitados en dispositivos antiguos como el iPhone 5C objeto de este caso, pero si finalmente se consiguiera se demostraría que estos dispositivos no son seguros. Y si es posible, ¿qué impedirá a gobiernos extranjeros requerir acceso a este tipo de terminales o buscar otra solución para obtener dicho acceso una vez es conocida dicha posibilidad? ¿Y los delincuentes que quieran acceder a la información protegida en estos dispositivos? Lo que se conseguiría es mostrar el camino a seguir para acceder de manera no autorizada a estos datos, tanto en casos en que podemos entender que dicho acceso está legitimado como en casos en los que no.

¿Qué impedirá a gobiernos extranjeros requerir acceso a este tipo de terminales, o a los delincuentes acceder a información protegida?

En el futuro, aquellos usuarios que tuvieran conocimiento de esta vulnerabilidad dejarían de optar por ellos en favor de otros que sí impedirían la carga de nuevo código sin contar con la contraseña. Y difícilmente puedo entender que no se realizaran nuevas peticiones de introducir una puerta trasera en el sistema en actualizaciones para permitir el acceso a estos terminales más protegidos, creando cada vez más y más situaciones de riesgo.

Al final esto supone dar un paso atrás muy importante en la seguridad de los sistemas de cifrado. Las empresas desarrolladoras tendrían control efectivo sobre la seguridad de sus terminales pudiendo limitarla o eliminarla si lo estimaran oportuno para acceder al contenido. Un cifrado que puede romperse tan fácilmente no resulta adecuado.

Los delincuentes simplemente pasarían a utilizar otras soluciones que no cuenten con estas puertas traseras, o simplemente volverán a mecanismos menos tecnológicos y rudimentarios pero con mayores garantías de seguridad frente a la persecución por los cuerpos de inteligencia. Se crea un riesgo innecesario para los ciudadanos y que no obtendrá el beneficio buscado.

Como bien indica Tim Cook en el mensaje que ha hecho público al respecto, el siguiente paso podría ser obligar a implementar software para interceptar las comunicaciones realizadas desde el dispositivo, acceder a su localización, a datos de salud o financieros, o incluso la activación del micrófono y la cámara. Dada la gran cantidad de información almacenada o a la que tenemos acceso a través de estos dispositivos, este es un riesgo que no debemos dejar pasar bajo el falso pretexto de lucha contra la delincuencia y el terrorismo.

El cifrado o nos protege de todos o no nos protege de nadie; no podemos dejar una puerta abierta solo para los buenos

El cifrado o nos protege de todos o no nos protege de nadie; no podemos dejar una puerta abierta solo para los buenos. Recordemos que la ONU ha dictaminado recientemente que el cifrado y el anonimato forman parte de los Derechos Humanos como parte de los derechos a la privacidad y la libertad de opinión y expresión.

Desgraciadamente en este debate se pone demasiado énfasis en los aspectos negativos del cifrado y se olvidan los aspectos positivos que aporta el cifrado como garantía de derechos fundamentales. Y las consecuencias pueden ser muy graves.

Más en opinión

Blog del Suscriptor
El gel mejoró el estado de ánimo.

La testosterona no jubila a la viagra

Anterior
La enfermera Teresa Romero, al salir del hospital.

Ébola rico, ébola pobre

Siguiente