Conflicto de seguridad entre el fabricante y el gobierno de EU

El dilema de Apple

La compañía enfureció a las autoridades de seguridad cuando anunció en 2014 que encriptaría los datos almacenados en los iPhones y los iPads.
El máximo responsable ejecutivo de Apple, Tim Cook, ha prometido combatir un fallo federal que le ordena a la empresa crear una herramienta para que el FBI eluda protecciones de seguridad en un iPhone. El máximo responsable ejecutivo de Apple, Tim Cook, ha prometido combatir un fallo federal que le ordena a la empresa crear una herramienta para que el FBI eluda protecciones de seguridad en un iPhone.
El máximo responsable ejecutivo de Apple, Tim Cook, ha prometido combatir un fallo federal que le ordena a la empresa crear una herramienta para que el FBI eluda protecciones de seguridad en un iPhone.

Silicon Valley celebró el otoño pasado cuando la Casa Blanca reveló que no buscaría una legislación para obligar a los fabricantes de tecnología a instalar “puertas traseras” en su software, puestos de escucha secretos donde los investigadores pudieran traspasar el velo del secreto en los datos encriptados de los usuarios, desde mensajes de texto hasta chats de video.

Pero en tanto las empresas creyeron que esa era la última palabra, el Gobierno, por su parte, estaba trabajando en un Plan B.

En una reunión secreta convocada por la Casa Blanca cerca del día de Acción de Gracias, altos funcionarios de seguridad nacional ordenaron a los organismos de toda la administración pública estadounidense que encontraran formas de contrarrestar el software de codificación y obtener acceso a los datos de usuario más fuertemente protegidos en los dispositivos de consumo más seguros, incluidos el iPhone de Apple Inc., el producto más popular de una de las empresas más valoradas de Estados Unidos, según dos personas al tanto de la decisión.

Dicha metodología se formalizó en un “memorando de decisión” confidencial del Consejo de Seguridad Nacional que asignaba a las agencias gubernamentales la tarea de desarrollar soluciones para la codificación, estimar presupuestos adicionales e identificar leyes que puedan requerir modificaciones para contrarrestar lo que el director del FBI, James Comey, denomina el problema de “incomunicación”: los investigadores no pueden acceder al contenido de datos encriptados almacenados en dispositivos móviles o que circulan en internet.

Los detalles del memorando revelan que, en privado, el Gobierno ponía a punto una arista más afilada respecto de su relación con Silicon Valley dando a la vez señales más públicas de acercamiento.

El martes, la opinión pública vislumbró por primera vez cómo pueden ser esos esfuerzos cuando un juez federal ordenó a Apple crear una herramienta especial para que el FBI eluda las protecciones de seguridad en un iPhone 5c perteneciente a uno de los atacantes en un atentado terrorista el 2 de diciembre en San Bernardino, California, que dejó un saldo de 14 muertos.

Una exigencia escalofriante

El máximo responsable ejecutivo de Apple, Tim Cook, ha prometido combatir el fallo, considerando una exigencia “escalofriante” que Apple “piratee a sus propios usuarios y socave décadas de avances en seguridad que protegen a nuestros clientes”. El dictamen no fue un resultado directo del memorando, pero coincide con la estrategia más amplia del Gobierno.

El portavoz de la Casa Blanca, Josh Earnest, dijo el miércoles que la Oficina Federal de Investigaciones (FBI) y el Departamento de Justicia cuentan con el apoyo “total” del gobierno de Obama en este tema. El gobierno no “está pidiendo a Apple que rediseñe su producto ni que cree una nueva puerta trasera para sus productos”, sino que busca acceder a “este dispositivo particular”, dijo.

Los expertos en seguridad afirman que el caso trae aparejadas enormes consecuencias, tanto para la privacidad como para la competitividad de las empresas estadounidenses, y que la directiva del Consejo de Seguridad Nacional, que no ha sido informada anteriormente, demuestra que las compañías de tecnología subestimaron la determinación del Gobierno estadounidense respecto de acceder a datos encriptados.

“Tengo la impresión de que se interpretó exageradamente lo que la Casa Blanca ha dicho sobre la codificación”, dijo Robert Knake, investigador sénior en el Consejo de Relaciones Exteriores que anteriormente fue director de Política sobre Ciberseguridad en la Casa Blanca. “Dijeron que no tratarían de legislar ‘puertas traseras’ en estas tecnologías. No dijeron que no tratarían de acceder a los datos de otras maneras”.

Las “puertas traseras” se refieren a las fallas de seguridad que se insertan intencionalmente en el software para crear el equivalente de una llave maestra para las autoridades de seguridad, el equivalente de los sistemas de escucha para las líneas telefónicas, por ejemplo. El problema con las puertas traseras en las redes informáticas es que crean vulnerabilidades que cualquier hacker puede encontrar.

Lo que la justicia está ordenando hacer a Apple, dicen los expertos en seguridad, no requiere que la empresa viole su propia codificación, algo que la compañía dice que de todas maneras no puede hacer.

La resolución requiere, por el contrario, que Apple cree un software que aproveche una capacidad que solamente Apple posee de modificar el firmware permanentemente instalado en los iPhones y iPads, cambiándolo de tal manera que los investigadores puedan intentar hipótesis ilimitadas del código PIN del terrorista sospechoso con computadoras muy poderosas. Una vez que los investigadores obtienen el PIN obtienen los datos.

Knake dijo que la solicitud cuidadosamente redactada por el Departamento de Justicia demuestra, por un lado, que los expertos técnicos del FBI poseen una profunda comprensión de cómo funcionan los sistemas de seguridad de Apple y por el otro que han detectado posibles vulnerabilidades que pueden dar acceso a datos a los cuales la compañía dijo anteriormente que no podía acceder.

En este caso, el Gobierno quiere la ayuda de Apple para aprovechar dichas debilidades. Los expertos dicen, no obstante, que podrían encontrar maneras de hacerlo solos, y el “memorando de decisión” del CSN podría traer aparejados más dinero y autorización legal para una variada selección de soluciones similares.

El memorando fue aprobado por la Comisión de Adjuntos del CSN, según las personas al tanto del tema. Si bien dicho comité cambia según la materia, normalmente incluye por lo menos a una docena de funcionarios de segundo nivel de gabinete, entre ellos el fiscal general adjunto, el vicepresidente del estado mayor conjunto y el asesor adjunto de seguridad nacional.

Dichos memorandos pueden tener efecto duradero. Un memo de decisión similar se utilizó en los inicios de la guerra en Irak para resolver el problema de los Artefactos Explosivos Improvisados (AEI), que en ese momento mataban a cientos de efectivos estadounidenses. La respuesta desembocó a la larga en una nueva tecnología para AEI y amplió los sistemas de inteligencia para desbaratar las células que armaban y colocaban las bombas.

Privacidad para los consumidores

Los expertos en seguridad dicen que la insistencia de Estados Unidos en hallar formas de intervenir datos cifrados está en conflicto directo con las crecientes exigencias de privacidad que plantean los consumidores.

Además de las exigencias a Apple, el FBI casi seguramente solicitará más dinero y una mayor autorización legal para rastrear sospechosos y acceder a datos encriptados, sin la participación de las empresas que fabrican las tecnologías, dicen varios expertos.

Los servicios de inteligencia ya cuentan con herramientas sofisticadas para violar codificaciones y los esfuerzos de la Casa Blanca probablemente desembocarán en un uso más amplio de dichas técnicas en toda la administración pública, incluso en investigaciones penales comunes que no tengan que ver con inteligencia exterior ni con seguridad nacional.

Apple enfureció a las autoridades encargadas de seguridad cuando anunció en 2014 que encriptaría los datos almacenados en los iPhones y los iPads de los usuarios con un PIN al que la compañía no podría acceder ni siquiera por orden de un juez. Antes de esa decisión, el FBI y las agencias policiales locales enviaban habitualmente a Apple dispositivos confiscados para extraer datos pertinentes en sus investigaciones.

Para los expertos en seguridad, crear herramientas de piratería —sistemas para acceder a datos encriptados— es simplemente una cuestión de dinero y de esfuerzo focalizado.

“Apple tiene ahora dos opciones: puede volver al juez y decirle que no es posible. O puede ejecutar la orden de registro”, dijo James Lewis, investigador sénior en ciberseguridad en el Centro de Estudios Estratégicos e Internacionales en Washington. “No creo que pueda decir que no es posible, porque al parecer sí lo es”.

Comentarios

Los comentarios son responsabilidad de cada autor que expresa libremente su opinión y no de Editorial por la Democracia, S.A.

Por si te lo perdiste

La procuradora general de la Nación de Panamá, Kenia Porcell, viajó a España, donde sostuvo reuniones de alto nivel en la sede de la Fiscalía General de ese país.
Cortesía/Gabinete de comunicación de la Fiscalía General de España

CASO ODEBRECHT Porcell se reúne con fiscal que coordina rogatorias en España

AEROPUERTO Despega operación de Taeca

Se trata del primer vuelo comercial  e internacional que se realiza desde la terminal aérea colonense.
LA PRENSA/Roberto Cisneros

Última hora

Pon este widget en tu web

Configura tu widget

Copia el código

Directorio de Comercios

Loteria nacional

22 Nov 2017

Primer premio

3 5 1 5

BBAC

Serie: 13 Folio: 15

2o premio

4722

3er premio

5119

Pon este widget en tu web

Configura tu widget

Copia el código

Caricaturas

Pon este widget en tu web

Configura tu widget

Copia el código