5 aspectos sobre el caso del iPhone 5c del terrorista de San Bernardino que siguen en el aire
Una vez el iPhone del terrorista de San Bernardino ya ha desvelado lo que el FBI quería saber sin que la ayuda de Apple haya sido necesaria, no son pocos los que apuntan al circulen, se acabó el espectáculo, otros vemos el fin del primer acto de una obra que no ha hecho más que empezar. Y efectivamente, es una obra porque visto en global parece una opereta, un teatrillo que plantea muchas preguntas.
Aquí no sólo ha quedado en evidencia Apple, sino que todo el proceso empujado por el FBI parece que haya sido una burla hacia la sociedad, y sería interesante saber porqué.
Lo primero que me viene a la mente es porqué tanto Apple como el FBI han jugado al gato y el ratón públicamente. No se podía evitar que una petición judicial saltase a la luz pública y tuviera tanta repercusión como la que ha tenido con todo lo que está en juego, pero nada más sencillo que mantener el caso en secreto, ya que con la publicidad -atención a esta palabra- que se le ha dado a todo el asunto se ha sabido que Apple ha prestado y sigue prestando ayuda a las autoridades cuando se trata de escarbar en los datos personales de los usuarios. Publicidad. Esto es exactamente lo que Apple ha conseguido en su favor… hasta que el FBI consiguió lo que quería.
Lo segundo es porqué el FBI no recurrió desde un primer momento a una empresa externa ante la negativa de Apple a prestar colaboración. Primero lo intentó haciendo una solicitud formal, y no le salió bien. Luego hizo una solicitud vía orden judicial que Apple siempre ha mantenido que se trataba en realidad de una puerta trasera permanente y estalló el debate. Después tuvo un tira y afloja en la Corte, en el Congreso, se trasladó la situación a la opinión pública e intentó quitarle hierro al asunto mantenido la misma postura y petición. Y finalmente, recurre a una empresa ajena a Apple que muy probablemente se aseguró ANTES de facilitar el acceso al iPhone de marras que podía hacerlo, mientras el FBI seguía presionando públicamente.
Es después que el iPhone del terrorista haya sido manipulado por formas ajenas a los conocimientos populares que se ha sabido que el terminal en cuestión no es tan inaccesible como podía parecer en un principio. Hay que tener en cuenta que el iPhone 5c de marras es antiguo y con un software que dista en mucho de lo que tenemos hoy. Sin embargo, cuando Apple habla de la seguridad y privacidad de los usuarios lo hace generalizando, y no centrándose en el terminal del terrorista. El hecho de que eluda el debate sobre el iPhone 5c del terrorista, más unos cálculos bastante aproximados sobre la situación del iPhone e iOS en todo el mundo, deberían servir para que se disparase una alarma sobre si realmente estamos tan seguros en manos de las empresas tecnológicas y de los gobiernos que, tal y como se ha demostrado, pasarán por encima de quien haga falta para conseguir lo que quieren.
Detrás del hecho de que una empresa pueda vulnerar la seguridad del iPhone en cuestión, se plantea la duda de hasta donde se puede vulnerar la seguridad de cualquier iPhone mediante métodos que no sabemos, y cuantos usuarios y/o empresas pueden hacerlo. Dicho de otro modo, mientras Apple alardea sobre la seguridad de sus sistema, resulta que como mínimo una empresa, ha podido saltársela. Pero nadie ha dicho que sea la única que puede hacerlo, ni que sus métodos sean los únicos efectivos. Lo más probable es que todo el que pueda hacer lo que Apple no quiere que se haga -y que dice que ni puede ni debe hacerse- comparta sus conocimientos con nadie, lo que deja a todos los usuarios expuestos a los mejores postores. Por otra parte esto no es nada extraño, puesto que los mercenarios de la seguridad han existido siempre, y parece que la contratación de sus servicios por parte de los gobiernos ya están en el orden del día.
Finalmente, lo más probable es que Apple trabaje ya para hacer su sistema mucho mejor de lo que ya es en el aspecto de la seguridad, pero hay un problema. Y es que la compañía probablemente es de las que creen que por mucho que se prodigue lo contrario, no hay un sistema de seguridad totalmente inexpugnable, a excepción de uno: Cerrar el candado y destruir la llave. O mejor aún: Dar la llave al usuario y que él asuma la responsabilidad si la pierde. Seguramente para Apple es la forma más elegante de evitar que le pidan una puerta trasera para entrar a todos sus dispositivos, pero también es muy curioso que después de prodigarse como la primera línea de defensa de la privacidad y libertad de sus usuarios, ahora sean estos los que se vean abandonados por quien, reconozcámoslo, tiene el control absoluto de todo su ecosistema. Y le encanta que así sea.
Comentarios cerrados