Como ustedes ya sabrán por los medios de comunicación, hace ya tres meses en el condado de San Bernardino (California) un hombre y su esposa abrieron fuego en una fiesta matando a 14 personas y dejando en el lugar algunas bombas, antes de huir.
Tras su escape los asesinos fueron encontrados y abatidos por la policía; durante el posterior proceso de investigación la Oficina Federal de Investigación (FBI) ha pretendido acceder a la información disponible en el teléfono de uno de los atacantes, pero se ha encontrado con que se trata de un móvil de la marca Apple, encriptado y con mecanismos de borrado, de forma tal que si fallan sistemáticamente en adivinar el código de acceso, el sistema operativo de la máquina eliminará automáticamente sus contenidos.
Entonces, han solicitado a Apple que les dé acceso a la información disponible en el teléfono o que remueva los mecanismos que les obstaculizan, pero la empresa se ha negado tanto porque ello implicaría construir un nuevo sistema operativo para el teléfono que debilitaría sustancialmente la calidad y características del producto, como por consideraciones relativas a las expectativas de privacidad de los ciudadanos frente a las intromisiones de los gobiernos.
En respuesta a lo anterior el FBI, entiendo que a través del Departamento de Justicia, ha pedido a una jueza federal una orden para obligar a Apple a colaborar y esta ha ordenado a la empresa tecnológica proveer al FBI de una “asistencia técnica razonable” para extraer la información del teléfono, lo que las partes en conflicto interpretan de manera muy divergente. Para el FBI ello significa que Apple debe remover los obstáculos o entregarles los datos y para Apple ello implica explicar las especificaciones técnicas del producto y los sistemas de cifrado, lo que ha conducido a la judicialización del impasse, incluso con comparecencias ante el Congreso.
Dejemos atrás la discusión judicial norteamericana, en cuya legislación y precedentes judiciales no soy experto, y traslademos imaginariamente el mismo conflicto a nuestro país. Imaginemos también, para hacer más real el ejercicio, que los intereses en juego son representados por el Ministerio Público por una parte, y por alguna empresa tecnológica que crea aparatos y software de nicho, con encriptación, por otra.
¿Puede en un caso análogo la empresa ser obligada a inclinarse ante las pretensiones del Ministerio Público y en definitiva romper la encriptación?.
Si lo pensamos bien, que terroristas o delincuentes utilicen teléfonos de determinada marca no hace a la empresa ni autora, ni cómplice ni encubridora de los delitos. Si no, imaginen la situación de los pobres fabricantes de cuchillos de cocina.
De hecho, la empresa ni siquiera es parte del eventual juicio ni debiera normalmente intervenir en él: no ha sido testigo de los delitos, ni tiene el rol de perito judicial en este entuerto.
Y de repente se ven enfrentados a un requerimiento del Ministerio Público para nada menor: deben trabajar en la creación de un nuevo programa de computación que sea capaz de romper la seguridad de sus propios dispositivos y productos quitándole algunos de los atributos con los que los comercializan en el mercado. Así, por la cara bonita del señor Fiscal.
La respuesta aquí, como tal vez lo sea en Estados Unidos, es que ni el Ministerio Público ni los jueces tienen la facultad de obligar a los ciudadanos a ponerse a trabajar en las investigaciones policiales: ese es el rol de las policías y otros agentes del Estado a quienes la ley les encomienda tal misión y ni a pretexto de circunstancias extraordinarias pueden hacer tabla rasa de ello.
A lo más pueden pedir nuestra colaboración como particulares y nosotros veremos si queremos dedicar tiempo, gente y dinero a ello, y tenemos la absoluta libertad de negarnos, aun cuando ofrezcan remunerarnos, pues una de las expresiones de la libertad es precisamente la libertad de trabajo: puedes negarte a hacer lo que no quieres y no deben existir sanciones derivadas de ello.
Nótese que no es una cuestión menor lo que le están pidiendo a la empresa tecnológica: le solicitan algo que no tienen y que los obligaría a crear un nuevo sistema operativo que permita a agentes del Estado acceder a la información de las personas, y una vez abierta judicialmente esta posibilidad, difícilmente existirán límites a lo que se puede pedir en base al precedente: grabar conversaciones, localizar con exactitud a la gente, tomar fotografías en forma clandestina, hacer un mapa de nuestras relaciones sociales, copiar correos electrónicos, etc.
Este punto es relevante por otra cuestión: los datos que buscan no están en posesión de la empresa tecnológica y el teléfono ya no le pertenece, pues lo vendió a un particular. ¿A qué título entonces se puede hacer por el Ministerio Público o la policía una exigencia de esta naturaleza?.
Eso nos lleva a revisar, a vuelo de pájaro, a otras empresas tecnológicas que se caracterizan por apropiarse de los datos, conocerlos, analizarlos y explotarlos comercialmente, como Google y Facebook.
Pero estos últimos casos serían diferentes: ellos sí tienen los datos de las personas, los mantienen bajo su esfera de control y su modelo comercial se basa en conocerlos, guardarlos y analizarlos con técnicas de big data. En este tipo de situaciones, los jueces si pueden hacer una ponderación de los derechos en juego y decir “Bueno, dado que usted tiene los datos, que es muy simple obtenerlos y el objetivo es precaver futuros delitos que pueden afectar a un número masivo e indeterminado de personas, le ordeno entregarlos al Ministerio Público”.
Por eso tiene cierta lógica que hace algunas horas un juez brasileño haya ordenado detener al vicepresidente de Facebook para América Latina por negarse a entregar la información que se le solicitó sobre comunicaciones entre narcotraficantes.
Pero esa misma detención pierde todo sentido cuando en realidad la información que pide el juez es la relativa a comunicaciones por WhatsApp, un servicio diferente a Facebook, en que aparentemente las comunicaciones viajan en forma encriptada de usuario a usuario (end-to-end, le llaman los siúticos), sin servidores centrales que lean y conserven los datos.
En el primer caso habría bastado la mera entrega de los datos solicitados por un juez tras una ponderación de los derechos en juego; en el segundo, para obedecer la orden, tendrías que convertirte en parte activa de la maquinaria de persecución criminal del Estado, cuestión que en el siglo XXI y a estas alturas de la evolución democrática no es exigible, ni aceptable.
Hola Carlos , muy bueno el articulo
En lo personal el caso de FBI/Apple me huele a blanqueo POST-Snowden, no quiero decir con esto que el ataque mismo sea un montaje, sino que la coyuntura particular del crimen dada su dimensión e impacto social supone un escenario idóneo para una operación de blanqueo de las empresas tecnológicas gringas. Como el caso de FB/Whatssap que mencionaste.
Rechazar la colaboración con FBI en generar una «puerta trasera» en los teléfonos es como decir «Nuestros telefonos son in-hackeables, ni siquiera Inteligencia puede desencriptarlos», sin embargo hay antecedentes que Apple tiene «puertas traseras» en sus dispositvos que supuestamente se utilizan para «diagnosticar» el sistema, de ahi uno puede creer o no que tan trivial es para ellos entrar al dispositivo. A mi me suena a que es una broma.
Por otro lado gracias a la filtración de información de Edward Snowden sabemos que las comunicaciones telefonicas son interceptadas por NSA, y en general casi toda la información que se almacena en los teléfonos está sincronizada en la nube (Icloud , Google, y cuanto servicio web existe) por lo tanto, si ya tienen toda la información ¿que tan relevante es entrar «fisicamente» a la maquina? ahi es donde me asalta la suspicacia y la cosa conspiracional. Podría sonar legitimo de parte de las autoridades solicitar una puerta trasera, en pro de seguridad de estado, etc, pero con la maquinaria que ya tienen montada como que hay algo que no calza.
saludos!
Entiendo tus suspicacias MIGUEL y yo también las tengo.
Pero sospecho que no todas las agencias de inteligencia tienen los mismos recursos y que no comparten infraestructura o tecnologías.
Y cabe dentro de lo probable que el FBI tenga tecnologías para probar miles de claves consecutivamente, pero que no hayan desarrollado una específica para evitar que el iPhone detecte los intentos de intrusión y borre el teléfono.
Pero todas son especulaciones.
– grabar conversaciones, localizar con exactitud a la gente, tomar fotografías en forma clandestina, hacer un mapa de nuestras relaciones sociales, copiar correos electrónicos, etc. –
… Ya se hace …
Es más , hace un año recibí una seudoamenasa con fotografías personales y de mis familiares cercanos que había tomado recientemente y enviado solo a través de WhatsApp y solo a un cercano.
Recibí entonces un tweet , con origen de una empresa de medios de comunicación, con 4 fotografías; una mía (de esas que te vez bien ridiculo además), otra que identificaba específicamente mi locación, otra que identificaba a mi ser querido … Lo tomé como una represalia por unos tweets que dejaban en vergüenza y en ridiculo a un personaje importante justo a la hora en que daba una entrevista … Admito que me asusté , y borré dichos tweets y el aviso recibido desapareció también. Ni siquiera hice mención del hecho en forma pública hasta hoy.
Eso me demostró que no hay privacidad real desde los dispositivos móviles en nuestro país.
Si, ya se hace SAUL SMITH pero ese no es el tema.
El tema es si te pueden obligar a tí, particular, a hacer el trabajo sucio de ellos.
Gracias por comentar.
Estimado Carlos:
Me queda una duda: ¿cómo cambiría el panorama en Chile en caso de que se invocase la Ley de Seguridad Interior del Estado o, derechamente, algún estado es excepción constitucional?
Muy ilustrativo tu artículo. Saludos,