.

Computación

¿Quién convirtió a Tim Cook en el rey del debate sobre la encriptación?

1

En el número de mayo/junio de 'MIT Technology Review' destacamos la necesidad de Apple de hacer algunas concesiones a los derechos e intereses públicos más allá de la privacidad

  • por Jason Pontin | traducido por Teresa Woods
  • 27 Abril, 2016

La privacidad es buena. Sin la privacidad, nada de lo que nos importa puede prosperar: ni los matrimonios, ni el arte, ni la ciencia, ni la tecnología, ni los contratos, ni la democracia, ni prácticamente nada.

Por tanto, las tecnologías que protegen nuestra privacidad, como la encriptación, resultan útiles. En general, queremos tanto secretismo como sea posible, y mientras crezca la proporción de nuestras vidas que incluya el uso de smartphones y almacenemos cada vez más datos en una nube digital, o contemplemos ser transportados por coches autónomos o vivir en casas inteligentes, más nos apoyaremos en las empresas tecnológicas, como Apple, para proporcionarnos un grado razonable de privacidad.

Pero, ¿deberían las empresas tecnológicas generar cajas negras cuya encriptación sea tan fuerte que no resulten accesibles sin el consentimiento del usuario, un intento exitoso de averiguar la clave o una traición, incluso cuando las fuerzas de seguridad tengan un interés legítimo en conocer el contenido de las cajas?

En Las empresas privadas no deben decidir el límite mundial de la encriptación, el editor ejecutivo de MIT Technology Review, Brian Bergstein, describe varios crímenes en los que la capacidad de desbloquear un iPhone permite identificar al asesino o ayudar a poner en libertad a una persona inocente y pregunta, "¿Estamos seguros de querer eliminar una importante fuente de pruebas que no sólo ayuda a la policía y los fiscales, sino también a los jueces, jurados y abogados defensores a encontrar la verdad?" Esa "cuestión esencial" fue sobre todo obviada durante el enfrentamiento entre el FBI y Apple, cuando la empresa se negó a desactivar las medidas de seguridad de un iPhone que utilizó Syed Rizwan Farook antes de matar, junto a su mujer, a 14 personas en San Bernardino, California (EEUU).

El presidente Obama, que hablaba desde la conferencia South by Southwest en marzo, se aferró a esa cuestión esencial. Instruyó al público de tecnólogos, muchos de los cuales son defensores de la encriptación fuerte: "Los peligros son reales. Mantener la ley y el orden en una sociedad civilizada es importante. Por ello quisiera desaconsejar adoptar una perspectiva absolutista. Si de verdad no se puede ganar acceso en absoluto [a los móviles], si el Gobierno no puede entrar, entonces todos andan por allí con una cuenta bancaria suiza en el bolsillo. Tienen que hacerse algunas concesiones ante la necesidad de poder acceder a esas informaciones de alguna manera".

Los derechos de privacidad no pueden ser garantizados por tecnologías que dependen de la voluntad de sus fabricantes de crearlas, ni de la existencia continuada de esas empresas. Pero una privacidad más limitada de la que prometen los tecnólogos está garantizada por la Constitución de Estados Unidos, que (como nos recordó el presidente) siempre ha permitido que la policía entre en el domicilio de uno e inspeccione sus pertenencias, siempre que disponga de una orden de registro emitida por un juez. Si de esto se desprende que permitir que los móviles estén sujetos a las órdenes de registro los vuelve más vulnerables a los hackers, entonces es una contrapartida que hemos de aceptar desde este mundo de asesinatos y tráfico de personas, siempre que el aumento de la vulnerabilidad sea efectivamente pequeño.

Cuando el CEO de Apple, Tim Cook, se compromete a seguir aumentando la fuerza de la encriptación en los productos de su empresa, propone convertir en común algo que hasta ahora ha sido algo excepcional: unas zonas de privacidad que resulten potencialmente impenetrables. Pero nadie ha coronado rey a Tim Cook. En la conferencia South by Southwest, el presidente Obama advirtió al público sobre los peligros de "convertir nuestros móviles en un fetiche por encima de cualquier otro valor", e insistió en que "la noción de que, de alguna manera, nuestros datos son distintos y pueden ser aislados de las otras concesiones que hacemos es incorrecta".

Ningún derecho es absoluto, porque todos los derechos se solapan con otros, y con sus propias reivindicaciones. En las sociedades abiertas y democráticas, estamos comprometidos con la negociación continua de reivindicaciones contradictorias mientras cambien nuestros valores y evolucionen las tecnologías.

Pero, escríbanme y cuéntenme sus opiniones: jason.pontin@technologyreview.com.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. La 'start-up' de EE UU que se enfrenta al gigante japonés de materiales para chips

    La financiación federal está impulsando a empresas estadounidenses como Thintronics a incursionar en la fabricación de semiconductores. El éxito está lejos de estar garantizado.

    Placas de circuitos electrónicos apiladas en una cadena de montaje.
  2. ASML, la empresa que revolucionó la fabricación de chips y quiere seguir haciéndolo

    ‘MIT Technology Review’ se reunió con el CTO saliente, Martin van den Brink, para hablar del ascenso de la empresa a la hegemonía y de la vida y muerte de la Ley de Moore  

    Dos trabajadores de ASML pasan por delante de la máquina UVE de alta apertura numérica en Veldhoven
  3. ‘Chiplets’: el arma de China en su batalla tecnológica contra EE UU

    Al conectar varios chips menos avanzados en uno, las empresas chinas podrían eludir las sanciones impuestas por el gobierno estadounidense.