Estados Unidos: el FBI va a la Justicia contra Apple

  • Imagen

Estados Unidos: el FBI va a la Justicia contra Apple

02 Marzo 2016

Por Laura Lacaze *

El pasado 16 de febrero el FBI consiguió que un juez ordene a la compañía estadounidense Apple a  desarrollar un software capaz de burlar los protocolos de seguridad que protegen los dispositivos iPhone. Esto se dio en el marco de la causa que investiga la masacre de San Bernardino acontecida el 2 de diciembre de 2015 en en California, Estados Unidos, en la cual 14 personas perdieron la vida y 22 resultaron heridos.

Un trabajador del Departamento de Salud de San Bernardino, Syed Rizwan Farook, y su esposa, Tashfeen Malik, iniciaron un tiroteo el 2 de diciembre pasado durante un evento laboral y asesinaron 14 personas e hirieron otras 22. Cuatro días después el Presidente Barak Obama declaró el ataque de San Bernardino como un acto terrorista. En el marco de dicha investigación, llevada adelante por el FBI, la agencia se presentó ante la justicia para solicitar la asistencia técnica de la empresa Apple para conseguir el acceso a los datos almacenados en el iPhone empleado por Farook al momento del ataque, obteniendo el 16 de febrero la aprobación a través de la sentencia del Juez Federal Sheri Pym.

Un fallo que obliga a Apple a desarrollas una versión vulnerable de su sistema operativo

Uno de los aspectos más interesantes del fallo del Juez Pym es que no obliga a Apple a quebrar la encriptación del dispositivo vinculado a esta investigación en particular, sino a desarrollar una versión de su sistema operativo tal que posibilite eludir los mecanismos de seguridad del mismo. El protocolo de seguridad de los iPhone supone que, ante reiterados intentos fallidos de introducir la contraseña, los datos almacenados se borran automáticamente. En este sentido, la sentencia en cuestión ordena a la compañía a desarrollar una nueva versión de su sistema operativo tal que pueda ser instalado a través de una actualización en el teléfono, deshabilite esta función de protección de datos y, además, permita a los investigadores introducir las diversas contraseñas posibles de forma automática a través de otros dispositivos electrónicos.

La posición de Apple

La respuesta de la compañía no se hizo esperar. La posición reflejada primero en una carta abierta publicada por el presidente de Apple, Tim Cook, y posteriormente en la apelación al fallo judicial tiene dos ejes básicos. El primero es que la decisión judicial no abarca únicamente al dispositivo vinculado al autor de la masacre sino que, de ejecutarse, torna vulnerable a todos los usuarios de iPhone. La empresa argumenta que la requisitoria judicial supone la creación de una “puerta trasera”, esto es un mecanismo de acceso no autorizado, a los equipos que tengan instalado el sistema operativo en cuestión.

En este sentido Apple sostiene que a diferencia de otros casos en los cuales a instancias de órdenes judiciales se procedió al desbloqueo de diversos dispositivos, las acciones derivadas de la presente sentencia resultan potencialmente replicables. Así, prosigue el argumento de la compañía, no sólo no existen garantías de que las agencias gubernamentales limiten la utilización del software a este caso sino que, además, su mero desarrollo compromete la seguridad de todos los usuarios iPhone ya que los expone a un mayor riesgo de ataque al disminuir la seguridad de los equipos.

En segundo lugar, Apple apunta abiertamente contra la utilización del marco legal en el cual se ampara la presentación del FBI – y el fallo en cuestión –. Se trata de la All Writs Act, una ley de 1789. El argumento de la compañía es que la utilización de este marco jurídico plantea un precedente ya que habilita a que en el futuro se pueda exigir a Apple o cualquier otra compañía a “desarrollar software de vigilancia, de interceptación de comunicaciones, de acceso a datos, de rastreo de localizaciones o, inclusive, que posibilite la utilización del micrófono o cámara del dispositivo sin conocimiento del usuario.”

La aplicación antigua ley como marco jurídico para forzar a las empresas del sector tecnológico a colaborar en investigaciones penales ya está dando debate. En el curso de los últimos seis meses, se han abierto nueve casos diferentes en diversos distritos de los Estados Unidos en los cuales se demanda a Apple a prestar asistencia técnica en el acceso a dispositivos incautados argumentando su legalidad bajo la All Writs Act. El lunes 29 de febrero, un juez de Nueva York que entiende en una causa sobre tráfico de drogas se pronunció duramente sobre la aplicabilidad de este marco jurídico, aunque su decisión no es vinculante. Adicionalmente, el martes 1 de marzo tuvo lugar en el Congreso de los Estados Unidos una audiencia de informe sobre la situación particular de la requisitoria sobre Apple en el caso de la masacre de San Bernardino.

El rol de Apple en el sistema de vigilancia masiva de comunicaciones

Desde el punto de vista de los órganos de seguridad de los Estados Unidos esta causa, encuadrada como un acto terrorista, supone la necesidad de nuevamente repensar el balance entre privacidad y seguridad. En este sentido, la carta publicada por el director del FBI resulta de insuperable claridad. En su opinión, “Tal vez el teléfono contenga la clave para encontrar más terroristas. Tal vez no.” pero luego de lo que “terroristas le hicieron a americanos inocentes” no puede dejarse que el derecho a la privacidad impida proseguir con este curso de la investigación.

El antecedente más obvio de este tipo de argumentación en relación a la privacidad digital y el terrorismo es, sin duda, la sanción Ley Patriota. Sancionada apenas seis meses después de los atentados del 11 de septiembre, esta ley amplió significativamente las herramientas legales y los recursos financieros a disposición de los organismos de inteligencia orientados a aumentar las capacidades de vigilancia digital. Es bajo el amparo de esta Ley y a través de una estructura de cortes de carácter secreto que se edificó lo que será posteriormente conocido como sistema de vigilancia masiva de comunicaciones. Un esquema de recolección, almacenamiento y análisis de información digital de escala global articulado en torno de la Agencia de Seguridad Nacional de los Estado Unidos (NSA) y montado sobre la infraestructura de telecomunicaciones.

Los documentos secretos filtrados por el ex agente de inteligencia estadounidense Edward Snowden posibilitaron conocer ampliamente los detalles operativos de dicho sistema entre ellos el papel  que juegan las principales empresas de internet en este esquema. Así, a partir de estos documentos cuya autenticidad no resultó cuestionada por el gobierno estadounidense, es que se comprobó que uno de los programas de vigilancia – el PRISM – se basa en la recolección de datos directamente de los servidores de las principales compañías de internet. El listado, que incluye a Apple, se completa con Google, Facebook, Microsoft, Yahoo, Skype, America On Line, PalTalk y Youtube.

La pretensión del ejecutivo estadounidense en este caso es conseguir que Apple desarrolle un sistema que posibilite el acceso a los datos que, alojados en el teléfono, no circularon por la red. En este sentido, tal como se menciona en la apelación de la creadora del iPhone, el FBI ya dispone de numerosos datos correspondientes a la actividad de Farook en el teléfono. La empresa cooperó en la investigación entregando los datos contenidos en sus servidores y poniendo a sus ingenieros a disposición de los agentes del FBI. De hecho, la empresa alega que la imposibilidad de acceder a los datos contenidos en el teléfono se debe a las acciones adoptadas por la propia agencia en el curso de la investigación. Puntualmente la empresa afirma que el FBI, sin comunicarlo a Apple y sin siquiera consultar las guías de uso de su sistema operativo disponibles públicamente, decidió cambiar la contraseña del servicio de almacenamiento en la nube (iCloud) asociada con la cuenta de uno de los atacantes, imposibilitando el ejecutar una copia de seguridad automática (backup) lo que daría lugar a la obtención de los datos por parte de la compañía y, con esto, el acceso a los mismos sin necesidad de burlar la seguridad del dispositivo.

* Maestranda en Relaciones Internacionales. Investiga sistemas de vigilancia masiva en internet.