El hecho terrorista que da origen a la actual disputa ocurrió el 2 de diciembre de 2015 cuando durante la fiesta de fin de año de los empleados del Departamento de Salud del condado de San Bernardino, California, dos personas balearon a la concurrencia dejando un saldo de 14 muertos y 22 heridos. Entre los asistentes estaba Syed Rizwan Farook, quien trabajaba para esa institución como inspector ambiental. Él y su mujer, Tashfeen Malik, fueron identificados como los protagonistas del ataque. Huyeron en auto, fueron perseguidos por la policía y murieron poco después en un enfrentamiento a tiros.
No se sabe con certeza si actuaron en forma independiente o con asistencia de un grupo internacional terrorista, pero por los elementos confiscados en su domicilio la oficina del FBI de Los Ãngeles calificó el hecho como un acto de terrorismo.
Tres días después, el 5, la radio oficial del Estado Islámico (ISIS), si bien no se adjudicó la responsabilidad del hecho, hizo una declaración diciendo que el ataque había sido realizado por dos simpatizantes del grupo extremista. El presidente Obama prometió ese mismo día que los investigadores llegarían al fondo de lo que llamó “la masacre de San Bernardino” mientras el FBI comenzaba a investigar posibles lazos con terroristas.
La certeza llegó cuando se supo que la mujer, Tashfeen Malik, había publicado días antes en Facebook su promesa de alianza al ISIS. Si bien la cuenta no estaba a su nombre, los funcionarios no dieron explicaciones de cómo supieron que era ella la autora. El post había sido puesto a las 11 de la mañana y Facebook lo vetó por promoción del terrorismo y lo borró de la red social. Pero entregó el material al FBI.
Por su parte, el Estado Islámico describió a la pareja, a través de una radio online, como “simpatizantes” del grupo diciendo: “Rogamos a Dios que los acepte como mártires”, pero no dijo si la organización terrorista había tenido algún papel en la planificación del ataque.
A partir de ese momento, el director del FBI, James Comey, dijo que los asaltantes mostraban señales de radicalización pero que no había evidencia de que fueran parte de una red terrorista. Había que investigar más en profundidad.
Una fuente federal dijo que Malik y Farook hicieron infructuosos esfuerzos por destruir todos sus dispositivos electrónicos. A pesar de eso las autoridades pudieron recuperar, aunque semi destruido, el iPhone de Farook. Encontraron, además, armas, municiones, computadoras y una notebook.
Tim Cook
Entra Apple
Aquí es donde comienza la puja entre Apple y el FBI sobre el acceso al iPhone usado por Farook. Una puja que a poco de comenzar dejó de ser un caso particular para convertirse en un debate que trasciende fronteras para definir los límites de los derechos del Estado y los límites de los derechos individuales.
El FBI solicito al CEO de Apple, mediante una orden judicial, que le permita el acceso al teléfono que fue usado por uno de los asesinos en la masacre de San Bernardino.
Tim Cook contestó en televisión diciendo al FBI que no los pueden obligar a hackear un iPhone.
En primer lugar, dijo Cook, la ley que invoca el FBI para obligarla a obedecer, The All Writs Act, es una ley firmada por George Washington en 1789. Concede a los tribunales los poderes necesarios y apropiados para ejercitar su jurisdicción, siempre que esto sea acorde con los usos y principios de la ley. Cook cita la primera y quinta enmiendas a la Constitución para explicar que este no es un caso para que lo decida un juez porque sentaría un precedente alarmante. “No se trata de hackear un teléfono”, explicó el abogado de Apple, “se trata de que el Departamento de Justicia y el FBI buscan, a través de la corte, conseguir un poder peligroso que el Congreso y el pueblo de Estados Unidos no le han concedido: la posibilidad de obligar a empresas como Apple a debilitar la base de seguridad y el interés de privacidad de cientos de millones de individuos en todo el globo”.
La indignación de Tim Cook era enorme. En su “Mensaje a nuestros clientes” declara que esta es una “acción sin precedentes”, una “amenaza a la seguridad de nuestros clientes”, quienes supone esperan de la compañía y de otras tecnológicas que hagan todo lo posible por proteger su información personal.
En la carta explica que Apple ayudó otras veces al Buró. Pero que esta vez el tema es completamente diferente porque “nos pide algo que no tenemos, y que consideramos demasiado peligroso de crear. Nos piden crear una puerta trasera para entrar al iPhone. Nos negamos a la exigencia del FBI con el mayor de los respetos a la democracia norteamericana y con amor por nuestro país”.
Uno de los argumentos que usa Comey, el jefe del FBI, es que los poderosos protocolos de codificación que están usando las firmas tecnológicas está generando una “zona oscura” ideal para ser aprovechada por terroristas y criminales. Respuesta de Apple: es cierto que las medidas introducidas por Apple y otras tecnológicas desde el episodio de Snowden facilitan esconder información. Pero las autoridades siguen teniendo la capacidad para recolectar una enorme capacidad de información en muchos espacios protegidos.
En realidad, desde principios de los años 90, cuando Internet recién comenzaba a ser usada ampliamente, el FBI y la Agencia Nacional de Seguridad ya comenzaban a decir que el mundo de las comunicaciones se estaba oscureciendo y privándolos de acceso a información que necesitaban para salvaguardar al público. Pero las revelaciones de Snowden y pusieron de manifiesto que, en realidad, estamos viviendo lo que Peter Swire, un profesor de derecho y ética de Georgia Institute of Technology llama “una edad de oro de la vigilancia”.
Es un caso que ha dividido a la opinión pública del país. Unos creen que Apple debe ayudar a los investigadores a entrar al teléfono del malhechor y otros coinciden con Tim Cook, CEO de Apple, en que hacerlo crearía un peligroso precedente que pondría en peligro la seguridad de sus clientes.
James Comey
¿Privacidad o seguridad?
Los smartphones modernos contienen todo tipo de información personal, desde e–mails hasta registros financieros o fotos íntimas. Apple, en su carácter es proveedor líder de smartphones, tiene la obligación de responder a las preocupaciones de privacidad de sus clientes. Por ese motivo fue que incorporó un código en el iOS que borra el disco rígido cuando alguien introduce una contraseña incorrecta más de 10 veces seguidas.
Los organismos oficiales, al buscar proteger al público, también tienen un trabajo importante que hacer. Desde hace mucho tienen el derecho de violar el espacio personal de la gente con la anuencia de un juez. Por ejemplo, para buscar evidencia incriminatoria con la debida orden de allanamiento, pueden tirar abajo la puerta de entrada del hogar de una persona, voltear paredes, destrozar pisos y revisar todas sus posesiones personales. También pueden obligar a los dueños de la vivienda (en caso de que el sospechoso alquile) a que les faciliten la entrada.
En el caso de San Bernardino, el FBI argumenta que un celular no se diferencia mucho de un departamento, y que Apple no es muy diferente de un propietario de inmueble. La compañía ofreció una cantidad de argumentos legales en contrario, diciendo que no se la puede obligar a escribir un nuevo código que invalide las garantías de seguridad que había instalado en el producto.
Ya se habla de la pelea de Apple con el FBI como un punto de inflexión para el tema privacidad. Y lo es, aunque ambas partes hagan lo posible por oscurecer su retórica. El FBI quería que Apple le ayude a irrumpir en uno de los teléfonos usados por un terrorista. No era la primera vez. Apple ya había colaborado muchas veces con el Gobierno en el pasado. Pero los teléfonos de modelos anteriores tenían un sistema operativo menos seguro; lo que hace distinto este caso es que Apple perfeccionó el sistema de seguridad a tal punto que ni la compañía lo puede violar.
Para hacerlo tiene que escribir un nuevo sistema operativo y ponerlo en el teléfono. Eso, dice Apple, es subir otro nivel. Y cita una enorme cantidad de razones legales. Este caso no es como los anteriores. Sentaría un precedente que, una vez hecho, obligaría a las empresas tecnológicas a acceder a los deseos del Gobierno cada vez que este lo solicite.
La duda que el Gobierno quiere diseminar entre la opinión pública es válida: ¿Por qué antes accedió y ahora se niega? ¿Por qué antes estaba bien y ahora está mal? ¿Por qué decide trazar una línea en la arena aquí y no en otra parte? Y en esto exhibe un argumento contundente. Algunos de los argumentos legales que esgrime Apple no suenan muy sinceros porque en realidad lo que está diciendo es que estaba bien traicionar la privacidad de sus clientes cuando usaba una técnica que le parecía tolerable. Ahora ya no está bien porque la técnica es otra que le parece abusiva.
Por otro lado, la posición del Gobierno tampoco suena del todo sincera. Implica que todo es un continuo y que no hay cuestiones de principio. Pero en realidad, todo lo que ahora se considera “cuestión de principio” –desde prohibir el uso de información confidencial hasta el “no matarás” de los 10 mandamientos– alguna vez fue una línea trazada en la arena y solo con el paso del tiempo se convirtió en una barrera insalvable. Los principios no cobran vida hasta que alguien dice “basta”.
Apple ahora dijo “basta”. Otras compañías tecnológicas la respaldan. Los principios no se están enarbolando por un simple tira y afloje legal sobre una excentricidad tecnológica. Se están trayendo a colación porque alguien decidió plantarse con firmeza y decir “basta”. “Estos son los principios y los defendemos”.
La otra posición dice: “Apple vende un teléfono, no libertades civiles”. Cuestiona profundamente, por ejemplo, que una organización multinacional con accionistas y clientes en todo el mundo y producción en China, tenga la capacidad de sentir patriotismo, mucho menos amor.
El caso presenta en realidad muchas cosas oscuras. No se sabe, en primer lugar, si se puede esgrimir una ley con 227 años de antigüedad para aplicarla a un iPhone que opera un iOS9, tampoco cuál es realmente la obligación de una compañía a prestar asistencia técnica a los investigadores
Un argumento a favor del gobierno dice que la cruzada de Apple por la privacidad es una gran estupidez. Que lo que realmente le preocupa es no poder vender iPhone en China si estos van a poder ser hackeados por el FBI. Lo tapa con retórica altisonante como “sin precedentes” o “extralimitación”, pero que en realidad debería sentir la obligación de colaborar con un Gobierno que busca proteger a la nación de ataques del ISIS.
Un tercero con la solución
Finalmente ganó el gobierno. Luego de meses de tira y afloje, el FBI encontró una forma de entrar al famoso iPhone… sin Apple. Pudo acceder con ayuda de un tercero que proporcionó un sistema para abrir el celular del terrorista. No se sabe todavía quién es, ni cómo lo hizo, aunque se cree que próximamente el FBI va a revelar el nombre de la compañía a la Casa Blanca. Pero el FBI reivindicó su derecho a acceder a información en nombre de la seguridad nacional y la seguridad del pueblo.
El Buró pagó a ese tercero US$ 1,3 millones por la “herramienta de hackeo” y reveló que no dirá a Apple cuál es la vulnerabilidad que aprovechó para entrar porque “no compró los detalles técnicos” de esa herramienta.
Ese fue el argumento que eligió dar para que Apple no conozca su vulnerabilidad. Técnicamente el FBI debe entregar los detalles de ese método de hackeo a la Casa Blanca en un informe. Al hacerlo, esa información llegaría a Apple. Pero al optar por decir que compró una herramienta solamente sin acceder a los detalles, desaparece la obligación de informar al Gobierno.
Grupos defensores de la seguridad en computación presionan al FBI para que informe sobre la herramienta con que hackeó el teléfono, pero el Buró contesta que no lo hará porque no puede.
En una declaración reciente, la subdirectora de Ciencia y Tecnología del FBI dijo que “el organismo no puede entregar el método a Apple mediante lo que se conoce como el VEP (Vulnerability Equities Process) porque compró el método a un tercero pero no compró los derechos a los detalles técnicos sobre cómo funciona el método”.