Apple vs. FBI: Cuando la privacidad colisiona con la seguridad nacional

El dos de diciembre del año pasado, un grupo de tiradores atacó el banquete en el que se celebraba la tradicional fiesta de fin de año de los empleados del Departamento de Salud del Condado de San Bernardino en California. Murieron en total 14 personas y 17 quedaron heridas. Los testigos mencionaron que un grupo de personas vestidos como militares ingresó al lugar y abrió fuego contra los asistentes. Luego de este hecho, dos de los atacantes identificados fueron abatidos en una persecución 4 horas después del ataque. Uno de ellos era Syed Rizwan Farook, ciudadano estadounidense casado con Tashfeen Malik, natural de Pakistán, quien también murió en el tiroteo junto a su esposo[1].

La policía de Estados Unidos y el FBI inició las investigaciones y sospechan que Rizwan Farook tenía vínculos con el grupo extremista denominado “Estado Islámico”. Para aclarar esta duda, estos agentes cuentan con un elemento, según ellos, crucial para el desarrollo de la investigación: un iPhone 5C perteneciente a Rizwan Farook.

Ahora, este teléfono se ha convertido irónicamente en la manzana de la discordia, pues el pasado 16 de febrero, la jueza Sheri Pym emitió una orden judicial que obliga a la gigante tecnológica Apple Inc. a prestar “asistencia técnica razonable” para que el FBI prosiga con su investigación.

Apple ha repudiado esta orden alegando que con esto se estaría soltando una llave maestra para violar la privacidad de sus usuarios y que podría ser usado no solo por el gobierno para espiar, sino también por piratas informáticos y cibercriminales.

La orden judicial

[Para leer la orden judicial haga clic aquí]

Firmada por la jueza Sheri Pym, ordena básicamente a la empresa Apple a colaborar con las investigaciones realizadas por los “agentes encargaos de hacer cumplir la Ley” entre ellos el FBI. Esta “asistencia técnica razonable” debe cumplir con las siguientes tres funciones:

  1. Pasar por alto o desactivar la función de borrado automático que tiene el iPhone cuando se intenta desbloquear infructuosamente diez veces.
  2. Habilitar al FBI un protocolo disponible, como un puerto físico, Bluetooth o wifi para introducir en el iPhone PIN’s de modo electrónico.
  3. Asegurar que cuando se intenten probar los PIN’s no se introduzca ningún retraso entre dichos intentos.

En pocas palabras, la orden no pide que Apple desbloquee el iPhone de Rizwan Farook, sino que se introduzcan modificaciones al sistema operativo de Apple que funciona en el teléfono para facilitar el trabajo de adivinación electrónica que realizaría el FBI.

Finalmente, la orden sugiere una forma que cumpliría con las tres funciones mencionadas. Esta consistiría en instalar el software de modo codificado por Apple con la finalidad de que solo pueda ser cargado en el dispositivo de Rizwan Farook.

La respuesta de Apple

En un comunicado de cuatro secciones colgado en la página web oficial de la firma de la manzana, se puede leer el rechazo y la oposición a esta orden. Primero se menciona la necesidad de la encriptación de la información argumentando que los teléfonos inteligentes en nuestros días se han vuelto parte de nuestras vidas por el hecho de almacenar información como fotografías, música, notas, eventos agendados, contactos, información financiera o incluso información relacionada a nuestra salud. Toda esta información debe ser protegida de los hackers o criminales quienes quieren acceder a ella para cometer crímenes o ilícitos.

Luego, haciendo referencia al caso de San Bernardino, manifiestan su conmoción con el caso y aclaran y resaltan que la firma apoyó con las investigaciones del FBI en todo lo que estuvo a su alcance y fue legalmente posible. Sin embargo, consideran que lo que se les está pidiendo ahora es algo que simplemente no tienen el deber de hacer y que consideran demasiado peligroso crear. Resumen que lo que se le pide es “crear una puerta trasera para el iPhone”[2].

Posteriormente, hacen referencia a la amenaza a la seguridad de la información que supondría crear una herramienta como esta, y el mayor argumento que esgrime Apple es que una vez creada esta técnica, podría ser reproducida una y otra vez en diferentes dispositivos. Hacen una analogía a una llave maestra que es capaz de abrir cientos de miles de puertas, desde restaurantes y bancos, hasta tiendas y casas.

Finalmente se pronuncia sobre el peligroso precedente que dejaría este caso, pues el gobierno podría conseguir la información de cualquier dispositivo extendiendo de esta manera la excepción de violación y demandar a Apple que construya un software de vigilancia para interceptar la información de sus usuarios sin sus consentimientos.

¿Se estaría obligando a Apple realmente a crear una puerta trasera?

Consideramos que la respuesta a esta pregunta difícilmente puede ser contestada con certeza; sin embargo, por los indicios, avances de la tecnología en la actualidad y la naturaleza del software (bien inmaterial) creemos que es posible que la creación de una tecnología de violación de seguridad de información encriptada puede ser fácilmente reproducida, no solo por los piratas informáticos y cibercriminales que se encuentran buscando nuevas formas de hackear la seguridad, sino también por los mismos agentes del gobierno que tengan acceso a ella y, lo que es más deleznable, por los mismos ingenieros de Apple quienes contribuyeron con la creación de dicho programa.

Ahora, si bien es cierto que la amenaza de vulneración a la seguridad de Apple es patente y actual, esto no merma lo peligroso del hecho de obligar a la misma empresa que creó el sistema operativo a crear una herramienta que permita vulnerar su propia seguridad.

La motivación jurídica del pedido

Lo que el FBI no ha dejado claro son los motivos jurídicos de fondo por los que solicita esta medida. Y como es de esperarse, una agencia federal dedicada a la investigación criminalística no tiene la obligación de fundamentar con argumentos jurídicos más allá de “la seguridad nacional” o argumentos que más se asemejan a una falacia ad misericordiam como “por las víctimas de San Bernardino y la justicia” como lo declaró James Comey, director del FBI[3]. La argumentación jurídica de por qué la seguridad nacional y el avance de la investigación son más importantes que la privacidad de los usuarios, en todo caso, le correspondería al juez, y, en este caso particular, no se encuentra mayor motivación en la orden judicial de la jueza Sheri Pym.

Creemos que es importante que se argumente por qué se debe hacer prevalecer el bien jurídico “seguridad nacional” frente al derecho a la privacidad de los herederos de Rizwan Farook, ya que al estar muerto ya no es considerado sujeto de derecho y, por tanto, la legitimidad para ejercer la defensa de los derechos y prerrogativas correspondería a los titulares de la propiedad del teléfono, quienes serían sus herederos. Asimismo, debe argumentarse la prevalencia sobre el derecho a la privacidad de los demás usuarios de Apple, quienes tienen el legítimo interés de pedir garantías para que su privacidad no sea vulnerada de efectuarse la orden. Finalmente, quedaría pendiente la argumentación para prevalecer la seguridad nacional sobre la libertad de expresión que esgrimiría Apple, trabajo que de por sí resulta difícil de construir en un país como Estados Unidos donde la primera enmienda de la Constitución, la cual ampara la libertad de expresión, ha tenido una tradición de defensa estable y preferente.

Sobre las alternativas para conseguir el mismo fin

El FBI no ha demostrado que existen indicios razonables y verosímiles para creer que la información que se encontraría en el iPhone de Rizwan Farook sea fehaciente y demuestre con contundencia los vínculos que este tenía con el ISIS. Solo se menciona que la medida de seguridad de Apple es un obstáculo para su investigación y que por lo tanto debe facilitársele el acceso. Bajo esta misma lógica se le podría pedir a Google, Facebook y WhatsApp que les revele la contraseña de sus respectivas cuentas para facilitarle el acceso a su información y averiguar si tenía o no relación con el grupo terrorista ISIS, ya que dichas contraseñas constituirían un obstáculo para su investigación. Sin embargo, y para bien del caso, el FBI no pide la contraseña o PIN del iPhone, sino la facilitación del trabajo de adivinación, que de otro modo tardaría años en descubrirlo si no se borra la información al décimo intento, el mismo que equivaldría a violar el sistema de seguridad del iPhone aunque sea de modo indirecto.

Evidentemente muchas cosas pueden constituir óbice para la realización de una investigación, pero eso no basta para aplicar medidas que pueden vulnerar otros derechos. Uno de los argumentos que serviría de justificación para la solicitud de estas medidas sería la carencia de medios alternativos para conseguir el mismo fin. En este caso el FBI debe demostrar fehacientemente que no existen otros medios menos gravosos para conseguir la información almacenada en la memoria del teléfono. Esto implicaría un análisis exhaustivo de todos los mecanismos técnicos que existen o que se pueden crear con recursos y tiempo razonables para poder acceder a la misma información sin tener que violar el sistema de seguridad del iPhone. Tarea bastante difícil que parece haber pasado por alto el FBI al momento de solicitar la orden y que la jueza no exigió al momento de emitir la misma.

Una ucronía curiosa

 ¿Qué hubiera sucedido si Rizwan Farook se hubiera comprado un iPhone 5S en lugar del 5C que ahora tiene el FBI? Sin duda el tema de debate ahora no sería si Apple debe o no obedecer la orden de la jueza de facilitar la adivinación del PIN, sino, en el supuesto en que Farook haya configurado el desbloqueo mediante huella dactilar, se estaría debatiendo la polémica que causaría acceder a la información del teléfono usando el dedo de un cadáver que seguramente el FBI hubiera hecho sin mayor luz, pero que seguramente se descubriría en el futuro por los padres o herederos de Farook.

Reflexión Final

La polémica ha hecho encontrar oportunamente a dos bienes jurídicos que hoy se debaten por saber quién debería prevalecer sobre el otro. Desde nuestra humilde perspectiva, creemos que Apple no debería obedecer la orden emitida por la jueza ni ninguna otra que obligue a la firma de la manzana a crear una herramienta que permita vulnerar el sistema de seguridad no solo de los iPhone’s, sino también de cualquier dispositivo que almacene información personal y cuyo titular desee mantenerlo en su esfera privada.

No hay duda que las víctimas del atentado de San Bernardino también quieren justicia; sin embargo, acceder a la información de uno de los atacantes ya muerto no hará que sus seres queridos vuelvan a la vida. Se podrá decir que dicha información serviría para hallar a los demás atacantes e involucrados, pero esto no se puede realizar a costa de vulnerar el derecho a la privacidad de las personas ya que la cura podría ser peor que la enfermedad.

Esperemos pues que la justicia estadounidense resuelva con criterio y tomando en cuenta los principios que defiende la Constitución de dicha nación, ya que, como lo mencionó Edward Snowden, este sería el caso de tecnología más importante de la década[4] y posiblemente el precedente judicial más relevante en materia de seguridad y privacidad.


 * Artículo redactado por Enzo Segovia Trocones

[1] Cfr. San Bernardino: así ocurrió el ataque más mortal de los últimos tres años en EE.UU. BBC Mundo. 3 de diciembre de 2015. Consulta: 27 de febrero de 2016. <http://www.bbc.com/mundo/noticias/2015/12/151203_eeuu_california_sanbernardino_tiroteo_farook_ab>

[2] Cfr. A Message to Our Customers. Página oficial de Apple Estados Unidos. 16 de febrero de 2016. Consulta: 27 de febrero de 2016. <http://www.apple.com/customer-letter/>

[3] Cfr. Director del FBI: solicitud de desbloqueo de iPhone a Apple es ‘por las víctimas’. CNN en Español edición digital. 22 de febrero de 2016. Consulta: 27 de febrero de 2016. <http://cnnespanol.cnn.com/2016/02/22/director-del-fbi-solicitud-de-desbloqueo-de-iphone-a-apple-es-por-las-victimas/>

[4] Cfr. Bill Gates insta a Apple a colaborar con el FBI para desbloquear el iPhone del terrorista de San Bernardino. El Mundo edición digital. Madrid: 23 de febrero de 2016. Consulta: 27 de febrero de 2016. <http://www.elmundo.es/tecnologia/2016/02/23/56cc852e22601def348b45eb.html>

Consejo Editorial
Directora: Caroline Tolentino. Consejo Editorial: Katherine Flores, Indira Salcedo, Isavo Vargas, María Ramos, Juana Nuñez, Ximena Torres , Carolina Díaz, Alexandra Urbano, Danitza Castillo.