.

Computación

Las críticas a los dispositivos innacesibles auguran un futuro hipercontrolado si no actuamos

1

A través de la historia, las comunicaciones han sido efímeras. Necesitamos asegurarnos de conservar esa libertad o las empresas acabarán obligadas a crear aparatos que lo registren todo

  • por Woodrow Hartzog | traducido por Teresa Woods
  • 20 Marzo, 2016

Si ha seguido la batalla entre Apple y el FBI sobre el iPhone del terrorista de San Bernardino, California (EEUU), probablemente habrá escuchado cómo el término "móvil a prueba de orden judicial" se emplea de forma horrible. En su testimonio ante el Comité Judicial de la Cámara de Representantes el 1 de marzo, el director del FBI, James Comey, afirmó: "Nos desplazamos hacia lugares libres de órdenes judiciales en nuestras vidas... Es un mundo en el que jamás hemos vivido en Estados Unidos". En su respuesta a una apelación presentada por Apple en California, el Gobierno afirmó que la "responsabilidad moderada" de cumplir la solicitud del FBI a la que se enfrenta Apple es "en gran parte resultado de la propia decisión de Apple de diseñar y comercializar un móvil prácticamente a prueba de órdenes judiciales".

Es un argumento curioso. Durante la mayor parte de la historia de la humanidad, la gran mayoría de las comunicaciones han estado a prueba de órdenes judiciales, simplemente porque desaparecían. Consistían en conversaciones efímeras. Incluso las escuchas estaban limitadas a interceptar transmisiones telefónicas.

A efectos de las fuerzas del orden, los móviles encriptados son igualmente inaccesibles: nadie puede recuperar información de ellos. Pero la descripción de Comey de tecnologías a prueba de órdenes judiciales es lo suficientemente vaga como para ser aplicable a otros muchos conceptos. Si queremos conservar el carácter efímero de algunos tipos de comunicación,deberíamos emplear otro término distinto. De lo contrario, podríamos acabar obligados a guardar un registro de todo lo que comunicamos.

Ahora mismo, existen, en esencia, tres tipos de tecnologías de la información que importan a las fuerzas del orden.

  1. Las que permiten que los gobiernos accedan a los datos cuando lo dicta una orden judicial o algún otro tipo de proceso legal establecido.
  2. Las que hacen que los datos resulten inaccesibles tanto para gobiernos como para fabricantes. Considérelas como tecnologías de bloqueo.
  3. Las que no almacenan la información en forma de datos o que los borran sistemáticamente después de un breve período de tiempo. Estas son tecnologías efímeras.

La mayor parte de las tecnologías de la información actuales corresponden a la primera categoría. Por eso, el profesor de derecho Peter Swire y la investigadora de privacidad Kenesa Ahmad han desestimado los temores del Gobierno de EEUU de "entrar en modo oculto". Los expertos argumentan que, por el contrario, estamos viviendo la "época dorada de la vigilancia".

El iPhone correspondía a la primera categoría antes de 2014, cuando Apple reforzó sus prácticas de encriptación. Ahora la empresa intenta alcanzar la segunda categoría. Apple podría ayudar al Gobierno a desbloquear el móvil del tirador de San Bernardino, Syed Farook. Pero, ¿podría diseñar un móvil al que no pudiera acceder aunque quisiera? ¿Acaso los órganos legislativos consideran que los datos son demasiado valiosos para quedarse encerrados para toda la eternidad en un disco duro?

De ser así, aparecerá un nuevo problema, dado que tanto las tecnologías de bloqueo como las efímeras están "a prueba de órdenes judiciales". A no ser que los órganos legislativos aporten algún tipo de claridad, la única manera realista de asegurar el cumplimiento de la ley podría ser obligar a que todas las tecnologías se diseñen para grabar y almacenar todos los datos.

Consideremos tecnologías de asistencia como Amazon Echo, diseñado para "estar siempre atento a escuchar" palabras como "Hola, Eco" pero que no procesa, almacena ni transmite totalmente lo que escucha hasta ser activado. Para fines policiales, la mayor parte de la información que escuchan los dispositivos resulta funcionalmente imposible de recuperar. ¿Significa esto que las autoridades legales deben considerar que Echo representa una tecnología a prueba de órdenes judiciales?

El auge de internet de las cosas está reduciendo el número de objetos "tontos" día tras día. El Gobierno de EEUU ha pedido nuevas leyes que obliguen a la retención de datos durante más de 10 años. ¿Han de diseñarse todas las tecnologías para asegurarse de que lo que escuchan sea almacenado y pueda ser accesible para las fuerzas del orden?

Las tecnologías a prueba de órdenes judiciales no son inherentemente malas. Tanto las tecnologías efímeras como las inaccesibles nos liberan para explorar, investigar y jugar de maneras que siempre han sido necesarias para el desarrollo humano. Si nos importan las libertades que nos proporcionan las tecnologías a prueba de órdenes judiciales, deberíamos buscar una manera más concreta de hablar acerca de facilitar el acceso de las fuerzas del orden a la información. De otra manera, podríamos acabar preguntándonos cómo hemos terminado siendo presos del concepto de la retención permanente de datos .

Woodrow Hartzog es profesor adjunto de la Facultad de Derecho de la Universidad de Samford y un académico asociado del Centro para Internet y la Sociedad de la Facultad de Derecho de la Universidad de Stanford (EEUU).

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. El vídeo es el rey: bienvenido a la era del contenido audiovisual

    Cada vez aprendemos y nos comunicamos más a través de la imagen en movimiento. Esto cambiará nuestra cultura de manera inimaginable

    Dos personas creando contenido en formato vídeo
  2. Esta empresa quiere superar a Google e IBM en la carrera cuántica con un superordenador de fotones

    La empresa quiere construir una computadora que contenga hasta un millón de cúbits en un campus de Chicago

  3. Balance de la caída de Microsoft: "Muestra lo fácil que es infligir un daño global"

    Pese a la magnitud de la caída de Microsoft provocada por el fallo en la actualización de Crowdstrike, los expertos creen que las consecuencias podrían haber sido peores si se hubiera tratado de un ataque de 'ransomware'. Ya hay soluciones para evitar la llamada "pantalla azul de la muerte".