.

Computación

Puerta trasera abierta o cerrada, pero para Apple no se puede entornar

1

El caso contra el FBI no admite un término medio. O se permite el acceso a los dispositivos encriptados y se corre el riesgo de facilitarlo a cualquiera o no

  • por David Talbot | traducido por Teresa Woods
  • 03 Marzo, 2016

Los responsables políticos afirman querer llegar a un acuerdo sobre el acceso de las fuerzas del orden a los smartphones, pero los expertos legales y técnicos dicen que resulta difícil discernir qué aspecto podría tener tal acuerdo en la práctica. En términos simples, afirman que cualquier proceso que posibilite que una empresa descifre un móvil encriptado - como el método por el que aboga el FBI en su enfrentamiento con Apple sobre el iPhone de un terrorista fallecido - inevitablemente se diseminará y hará menos significativa la encriptación, debilitando así la confianza y la seguridad.

El congreso de Estados Unidos ya está considerando sus opciones. Una comisión propuesta la semana pasada por el senador Mark Warner, un demócrata de Virginia, y el congresista Michael McCaul, un republicano de Tejas, tendría por objetivo generar "unas recomendaciones viables acerca de cómo encontrar el equilibrio entre prioridades de seguridad contrarias". Inspirado en el panel que formó el congreso para investigar los fallos de seguridad e inteligencia que dieron pie a los ataques del 11 de septiembre de 2001, el panel incluiría oficiales de las fuerzas de seguridad, criptógrafos y representantes de empresas tecnológicas.

Pero resulta difícil imaginar un método por el que Apple pueda desactivar la encriptación de forma selectiva, sin destripar el propio concepto de encriptación, según Bruce Schneier, un criptógrafo y experto en seguridad. "No se me ocurre ninguno. O debilita la seguridad, o no. No se puede hacer a medias", afirma. Añade que no tiene constancia de ninguna propuesta técnica que lo posibilitara.

Aun así, un magistrado federal ha ordenado a Apple crear un software especial para superar la protección del iPhone abandonado por Syed Rizwam Farook, el autor del ataque de San Bernardino en EEUU que se cobró la vida de 14 personas en diciembre. El cambio permitiría al FBI probar múltiples contraseñas y desencriptar el móvil. Apple está recurriendo la orden, y emplea un argumento que fue respaldado el pasado lunes cuando un juez de Nueva York rechazó una petición similar del FBI en otro caso distinto. Pero esa decisión no invalidó el caso de Califormia ni ha alterado el debate general.

La tecnología de Apple implica que el contenido de cualquier iPhone con sistema operativo iOS 8 o posterior se encripta en el disco duro del móvil. Sólo se desencripta si el usuario introduce su contraseña. Esa contraseña, cuando se suma al número de identificación único de cada iPhone y el cual desconoce Apple, forma una "llave" que libera los contenidos del disco duro.

Para proteger la contraseña, y por tanto la encriptación, contra los llamados "ataques de fuerza bruta" en el que se prueba cada combinación posible, Apple ha añadido otras protecciones en el software. Los usuarios pueden elegir una opción que borra el contenido del dispositivo tras 10 intentos fallidos. Y la contraseña tiene que introducirse mediante la pantalla táctil del smartphone sin que valgan otros métodos. El magistrado ha ordenado a Apple eliminar estas limitaciones.

El FBI considera que su solicitud de acceder al móvil de Farook obligaría a Apple a crear un acceso que sólo se ejecutaría en ese dispositivo. Incluso se ofreció a que Apple se encargara de la instalación de ese iOS personalizado para asegurarse de que no salga de las instalaciones de la compañía. (El FBI realmente no está pidiendo romper la encriptación, tan sólo la función de software que limita los intentos de adivinar la contraseña).

Pero mientras que la propuesta puede evocar imágenes de una sala estéril en Cupertino, California, donde se podrían realizar tales cosas sin que salga código alguno que lo posibilite,  no resulta viable en la práctica, asegura Andy Sellars, un abogado especializado en problemas tecnológicos de la Clínica de Ciberderecho de la Universidad de Harvard (EEUU). "¿Durante cuánto tiempo seguirá siendo estéril esa sala? La ventaja actual de seguridad viene del hecho de que nadie sabe hacer esto. Ni Apple, ni el FBI, y creemos que tampoco la NSA [Agencia Nacional de Seguridad], aunque puede que sí lo sepan", explica. "En cuanto Apple acceda, no existe manera de evitar que sea divulgado, robado o filtrado. De ninguna manera seguiría siendo secreto".

Incluso Michael Hayden, el antiguo director de la NSA, declaró en una entrevista reciente con USA Today que resulta difícil imaginar cómo podría evitarse que los puntos de acceso creados para las fuerzas del orden sean utilizados por otros. "Las puertas traseras son buenas. Por favor, Dios, por favor incluye puertas traseras para mí y un montón de talentosos servicios de seguridad de todo el mundo. Aunque esa puerta no se haya creado especialmente para mí, facilitará que haga lo que quiero hacer: penetrar", explicó durante la entrevista. "Sin embargo, cuando das un paso atrás y examinas la cuestión completa de la seguridad estadounidense y la seguridad en general, somos un país más seguro sin puertas traseras".

Por supuesto, el propio hecho de que sea posible rodear y esquivar la seguridad, aunque requiera un esfuerzo especial por parte de Apple, podrían dar a entender que existe una vulnerabilidad en el software de encriptación del iOS 8. Pero las futuras versiones podrían ser aún más seguras y prevenir este tipo de soluciones.

En una mesa redonda celebrada la semana pasada sobre las perspectivas de un acuerdo, Susan Hennessey, una investigadora de la Institución Brookings y anterior abogada de la NSA, dijo que el congreso tendría que preguntarse qué tipo de herramientas espera que empleen las fuerzas de seguridad y qué expectativas tiene de que las empresas le ayuden a conseguirlo.

"Ayuda entender que mientras que no exista una solución al 100%, obviar este problema es algo que no vamos a hacer", concluyó. "Porque hay agencias federales que tienen un trabajo que hacer, y el pueblo estadounidense espera que lo hagan".

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. La 'start-up' de EE UU que se enfrenta al gigante japonés de materiales para chips

    La financiación federal está impulsando a empresas estadounidenses como Thintronics a incursionar en la fabricación de semiconductores. El éxito está lejos de estar garantizado.

    Placas de circuitos electrónicos apiladas en una cadena de montaje.
  2. ASML, la empresa que revolucionó la fabricación de chips y quiere seguir haciéndolo

    ‘MIT Technology Review’ se reunió con el CTO saliente, Martin van den Brink, para hablar del ascenso de la empresa a la hegemonía y de la vida y muerte de la Ley de Moore  

    Dos trabajadores de ASML pasan por delante de la máquina UVE de alta apertura numérica en Veldhoven
  3. ‘Chiplets’: el arma de China en su batalla tecnológica contra EE UU

    Al conectar varios chips menos avanzados en uno, las empresas chinas podrían eludir las sanciones impuestas por el gobierno estadounidense.