Apple vs FBI – ¿qué está pasando?

¿Qué está pasando con Apple y el FBI? Descúbrelo.

Desde la semana pasada hemos visto cómo se acrecentó la disputa entre Apple y el FBI para el desbloqueo del iPhone de uno de los involucrados en el ataque terrorista de San Bernardino, California, del pasado diciembre.

Lo último que se sabe sobre la disputa entre el FBI y Tim Cook, CEO de Apple, es que han sido invitados a una audiencia al Comité de la Cámara de Energía y Comercio sobre privacidad y seguridad nacional “para explicar al congreso y a la población americana las cuestiones en juego, y de qué manera procederán.

Hay personas con puntos de vista bastante firmes en ambos lados de la balanza, respecto a lo que creen que está bien y lo que está mal. Para aquellos que tienen un smartphone, es un caso que merece la pena seguir de cerca durante su proceso, ya que hace referencia a la privacidad y el trabajo en Internet. Asegúrate de mantenerte al tanto de las noticias de última hora sobre seguridad y privacidad a través de Threatpost.

En caso de que no estés al tanto de las noticias, te dejamos un pequeño resumen para ayudarte a posicionarte en el debate.

Antecedentes

Supuestamente, Apple dio al FBI la información que estaba almacenada en el servicio de iCloud del teléfono del agresor del ataque en San Bernardino. La última copia fue hecha el 19 de octubre, supuestamente cuando el criminal dejó de crear copias de seguridad de su teléfono. El FBI quiere la información más reciente para obtener respuestas y tiene una orden judicial donde le explica a Apple cómo debería ayudar con la investigación.

Y son los siguientes:

  • desactivar la funcionalidad que limpia la memoria cuando se introduce el código de acceso erróneo por más de 10 veces seguidas.
  • Crear un software que pueda introducir contraseñas automáticamente
  • Desactivar el lapso de tiempo entre una introducción de código y otra.

En otras palabras, el FBI quiere forzar el código y le pide a Apple que desactive todos los límites de seguridad. Si Apple accede, solo sería cuestión de tiempo para que el FBI hackeara el código por ejemplo, un código de 4 dígitos se podría conseguir en unas cuantas horas.

Tim Cook, CEO de Apple, publicó un mensaje a sus clientes diciendo que la compañía ya había compartido toda la información que tenía con las fuerzas de seguridad. Cook destacó que el FBI había pedido a Apple hacer una “llave maestra”: “Ahora el gobierno estadounidense nos ha pedido hacer algo que simplemente no tenemos y algo que consideramos muy peligroso de hacer. Nos han pedido construir una puerta trasera para el iPhone”.

Obviamente hay un gran número de preguntas abiertas que deben ser aclaradas, por tanto, haremos nuestro mejor esfuerzo para resumirlas.

¿En qué leyes se basa el gobierno en este caso?

Es una buena pregunta. El gobierno está utilizando la ley de All Writs Act que se promulgó en 1789. Esta ley, básicamente ayudó a establecer el sistema jurídico en Estados Unidos, que era muy joven en esa época. La ley le otorgaba al tribunal federal el poder de emitir órdenes que no caen bajo ninguna ley pre-existente. Gizmodo publicó un análisis detallado que merece la pena leer sobre esta ley y de cómo es utilizada por el sistema jurídico.

¿Por qué el FBI necesita que Apple hackee el iPhone?

Aparentemente, los agentes del FBI no pueden hacerlo debido a que las medidas de seguridad de Apple funcionan muy bien.

Pero hay otros factores.

Recientemente, Apple invitó a periodistas a conferencias telefónicas, por separado, que fueron llevadas a cabo bajo reglas estrictas: nadie podía citar palabra por palabra a los expertos de Apple o revelar sus nombres. La compañía revelo que el FBI restauró la contraseña de iCloud del terrorista de San Bernardino. Si la agencia no hubiese hecho eso, el teléfono se hubiera sincronizado automáticamente con iCloud y hubiera habido una nueva copia de seguridad, y Apple la hubiera podido compartir con los agentes fácilmente. Después de la restauración, esto fue imposible de hacer.

 

¿En qué posición se encuentran las respectivas partes?

La posición pública de Apple fue revelada el 16 de febrero: la idea del FBI era igual a la del desarrollo de la puerta trasera. Esta solución ponía en peligro a los clientes de Apple, por lo que la compañía no lo quiso hacer.

El FBI respondió silenciosamente con una demanda el 19 de febrero. De acuerdo a la agencia, Apple podía haber ayudado, pero decidió no hacerlo con la intención de proteger su marca.

¿Puede Apple hacer lo que el FBI necesita?

Tal vez. El anuncio de Tim Cook no incluye una respuesta clara a esta pregunta: “muy difícil de crear”, “es algo que simplemente no tenemos”, etc. Por supuesto, Apple es el desarrollador del software y hardware del iPhone, por lo que puede hacer mucho. Siguiendo los resultados de la llamada de Skype “secreta” con los empleados de Apple, Gizmodo confirma que es técnicamente posible para la compañía crear este tipo de software en demanda. Pero, ¿Apple lo haría? Y ¿cuáles serían las consecuencias?

Según el FBI, no hay nada que temer. La agencia ha declarado que Apple solo puede vincular el hackeo con el iPhone del terrorista. Además, se supone que el FBI no ha pedido a la compañía que comparta este software con sus especialistas.

Desde el punto de vista de Apple, si se crea tal solución, los cibercriminales agotarían sus recursos en intentar recrearla y producir su propia puerta trasera. Siendo el caso, los iPhones perderían su reputación como dispositivo seguro.

Esta historia se encuentra en el lugar correcto, en el momento correcto. La lucha de Apple vs. FBI forma parte de una disputa global acerca del tema de la privacidad y los intereses nacionales, incluyendo la investigación de crímenes y los ataques terroristas.

Entonces, ¿por qué el cifrado es relevante?

Verás, el cifrado es creado con matemáticas, no es magia. Es imposible debilitarlo para, em, un solo círculo. Tarde o temprano otra gente encontrará el punto débil y nadie te garantiza que los chicos malos no lo detectarán antes que los chicos buenos (como hemos mencionado antes).

De hecho, cada amenaza contra la privacidad, pone al cifrado en riesgo, y, en consecuencia, la seguridad de datos y las comunicaciones quedan en la línea de fuego. Las consecuencias podrían ser peligrosas.

Consejos