Las dudas que quedaron después de la batalla entre Apple y el FBI
Aunque en parte es una victoria para Apple, el camino tomado por las autoridades alargó un debate legal que implica la seguridad digital de millones de personas.
Santiago La Rotta
La resolución del conflicto entre Apple y el FBI por el iPhone de uno de los atacantes de San Bernardino (Califonia) es, acaso, la prolongación de un dilema legal que, aunque con algunos tintes de victoria para la empresa, deja muchas dudas y sinsabores de cara al público. (Lea "Apple se resiste a cumplir una orden judicial que pide quebrar la seguridad de un iPhone")
Este lunes, el FBI anunció que ya no necesitaba la asistencia de Apple para acceder al teléfono de Syed Rizwan Farook, pues encontró una solución independiente para evitar la seguridad del dispositivo y acceder a los datos del iPhone.
Con esto se terminó un enfrentamiento legal de un mes en el que Apple logró resistir el pedido de las autoridades: fabricar un sistema operativo para corromper la seguridad del iPhone y así acceder a su información. En pocas palabras, se trataba de piratear su propio producto.
En varias instancias, tanto judiciales como ante la opinión pública, la compañía aseguró que construir este software era demasiado peligroso pues, si bien facilitaba el trabajo de las autoridades en esta investigación, también podría ser utilizado contra muchos otros teléfonos. Esto no sólo es un poder desmedido, sino también debilita los estándares de seguridad digital de la compañía y, en últimas, de buena parte del sector tecnológico.
Y esa es una de las primeras dudas que salen a relucir en el caso: ¿cuál fue el método que utilizó el FBI para evadir la asistencia de Apple?, ¿quién fue el proveedor externo que facilitó esta labor? Todos los caminos parecen llevar a Israel en este caso, a la empresa Cellebrite, una firma de análisis forense digital conocida por prestar este tipo de servicios.
Justo este martes se conoció una orden de pago del FBI a esta compañía de US$218.004 por “suministros de tecnologías de la información”. Aunque la agencia de investigaciones no ha confirmado qué técnica utilizó en el iPhone de Farook, ni quién la proveyó, se ha señalado la orden de pago como posible prueba de la participación de la empresa israelí en este caso.
“Uno se podría hacer una idea de cuáles son las capacidades de la nueva herramienta del FBI al ver esta semana qué investigaciones continúan y cuáles no”, escribió el analista de seguridad Jonathan ?dziarski, quien ha seguido de cerca el caso.
?dziarski opina que, dada la velocidad con la que se produjo una solución para acceder al teléfono de Farook, las opciones del FBI posiblemente fueron dos: un ataque de software para deshabilitar la seguridad del iPhone o la introducción de un chip para evitar que el dispositivo se borre después de 10 intentos fallidos al ingresar la contraseña.
Si el método utilizado fue el primero, a través de software, varios investigadores han asegurado que podría ser posible que, con algunas modificaciones, la técnica pueda ser replicada en otros modelos de iPhone que operen bajo otras versiones de sistema operativo. El teléfono de Farook es un iPhone 5C que corre iOS 9.
La finalización del conflicto entre Apple y el FBI evitó que la agencia de investigación sentara un precedente legal, en caso de haber obligado a la compañía a intervenir su propio producto. Y esto es algo que ha sido celebrado tanto por activistas de la red, así como la misma empresa.
Pero todos los interesados en el caso también han expresado sus dudas acerca del camino tomado por el FBI para cumplir su tarea. Algunas organizaciones, como la Electronic Frontier Foundation (EFF), han hecho un llamado al Gobierno para que obligue a la agencia a divulgar la técnica utilizada para así poder reparar la vulnerabilidad en los protocolos de cifrado de Apple que, en últimas, son herramientas que protegen la privacidad y la seguridad de la información de millones de personas que nada tienen que ver con terrorismo.
Si hay algo que resulta positivo de este enfrentamiento es la relevancia que temas como el cifrado de comunicaciones y la privacidad han cobrado ante la opinión pública. Usualmente, estos son dos asuntos de nicho casi por diseño, pues están plagados de detalles técnicos que, por momentos, ocultan su verdadera importancia: buena parte de lo que hacemos en línea, día a día, depende de un cifrado fuerte y de una comprensión amplia de qué significa la privacidad en la era digital. Lo que suceda con esta discusión en el futuro tiene el potencial de afectar a todos los usuarios.
La resolución del conflicto entre Apple y el FBI por el iPhone de uno de los atacantes de San Bernardino (Califonia) es, acaso, la prolongación de un dilema legal que, aunque con algunos tintes de victoria para la empresa, deja muchas dudas y sinsabores de cara al público. (Lea "Apple se resiste a cumplir una orden judicial que pide quebrar la seguridad de un iPhone")
Este lunes, el FBI anunció que ya no necesitaba la asistencia de Apple para acceder al teléfono de Syed Rizwan Farook, pues encontró una solución independiente para evitar la seguridad del dispositivo y acceder a los datos del iPhone.
Con esto se terminó un enfrentamiento legal de un mes en el que Apple logró resistir el pedido de las autoridades: fabricar un sistema operativo para corromper la seguridad del iPhone y así acceder a su información. En pocas palabras, se trataba de piratear su propio producto.
En varias instancias, tanto judiciales como ante la opinión pública, la compañía aseguró que construir este software era demasiado peligroso pues, si bien facilitaba el trabajo de las autoridades en esta investigación, también podría ser utilizado contra muchos otros teléfonos. Esto no sólo es un poder desmedido, sino también debilita los estándares de seguridad digital de la compañía y, en últimas, de buena parte del sector tecnológico.
Y esa es una de las primeras dudas que salen a relucir en el caso: ¿cuál fue el método que utilizó el FBI para evadir la asistencia de Apple?, ¿quién fue el proveedor externo que facilitó esta labor? Todos los caminos parecen llevar a Israel en este caso, a la empresa Cellebrite, una firma de análisis forense digital conocida por prestar este tipo de servicios.
Justo este martes se conoció una orden de pago del FBI a esta compañía de US$218.004 por “suministros de tecnologías de la información”. Aunque la agencia de investigaciones no ha confirmado qué técnica utilizó en el iPhone de Farook, ni quién la proveyó, se ha señalado la orden de pago como posible prueba de la participación de la empresa israelí en este caso.
“Uno se podría hacer una idea de cuáles son las capacidades de la nueva herramienta del FBI al ver esta semana qué investigaciones continúan y cuáles no”, escribió el analista de seguridad Jonathan ?dziarski, quien ha seguido de cerca el caso.
?dziarski opina que, dada la velocidad con la que se produjo una solución para acceder al teléfono de Farook, las opciones del FBI posiblemente fueron dos: un ataque de software para deshabilitar la seguridad del iPhone o la introducción de un chip para evitar que el dispositivo se borre después de 10 intentos fallidos al ingresar la contraseña.
Si el método utilizado fue el primero, a través de software, varios investigadores han asegurado que podría ser posible que, con algunas modificaciones, la técnica pueda ser replicada en otros modelos de iPhone que operen bajo otras versiones de sistema operativo. El teléfono de Farook es un iPhone 5C que corre iOS 9.
La finalización del conflicto entre Apple y el FBI evitó que la agencia de investigación sentara un precedente legal, en caso de haber obligado a la compañía a intervenir su propio producto. Y esto es algo que ha sido celebrado tanto por activistas de la red, así como la misma empresa.
Pero todos los interesados en el caso también han expresado sus dudas acerca del camino tomado por el FBI para cumplir su tarea. Algunas organizaciones, como la Electronic Frontier Foundation (EFF), han hecho un llamado al Gobierno para que obligue a la agencia a divulgar la técnica utilizada para así poder reparar la vulnerabilidad en los protocolos de cifrado de Apple que, en últimas, son herramientas que protegen la privacidad y la seguridad de la información de millones de personas que nada tienen que ver con terrorismo.
Si hay algo que resulta positivo de este enfrentamiento es la relevancia que temas como el cifrado de comunicaciones y la privacidad han cobrado ante la opinión pública. Usualmente, estos son dos asuntos de nicho casi por diseño, pues están plagados de detalles técnicos que, por momentos, ocultan su verdadera importancia: buena parte de lo que hacemos en línea, día a día, depende de un cifrado fuerte y de una comprensión amplia de qué significa la privacidad en la era digital. Lo que suceda con esta discusión en el futuro tiene el potencial de afectar a todos los usuarios.