¿Y si la postura de Apple y Google es errónea? Al fin y al cabo rinden cuentas a sus accionistas. La privacidad no debe obstaculizar a las fuerzas del orden más de lo necesario. El debate está servido
Poco después del tiroteo que acabó con la vida de Devon Godfrey en su apartamento de Harlem (EEUU) la noche del 12 de abril de 2010, el Departamento de Policía de Nueva York creía saber quién lo hizo. Las cámaras de seguridad habían captado a un hombre que entró y salió del apartamento de la víctima alrededor de la hora a la que creían que habían disparado a Godfrey. Detuvieron al sospechoso bajo un cargo de asesinato.
A partir de ese momento, los fiscales de Nueva York disponían de menos de una semana para recopilar las pruebas necesarias para convencer a un gran jurado sobre la culpabilidad del sospechoso. Así que el fiscal encargado del caso, Jordan Arnold de la Oficina del Fiscal de Manhattan, trabajó durante todo el fin de semana para profundizar en las pruebas.
Se habían encontrado varios móviles en el apartamento de Godfrey, incluido un iPhone protegido con contraseña. Arnold recuerda haber hecho lo que siempre hacía entonces en los casos de homicidio: obtuvo una orden judicial para el móvil y metió a un detective en un avión con destino a Cupertino, California (EEUU). El detective esperaría en la sede central de Apple, y volvería con los datos que necesitaba el fiscal. Mientras tanto, los investigadores examinaron el vídeo de vigilancia del bloque de pisos con más atención, y Arnold estudió los datos proporcionados por el proveedor inalámbrico de Godfrey sobre las últimas llamadas y mensajes que envió.
Publicaciones analizadas:
- Don’t Panic: Making Progress on the "Going Dark" Debate
The Berkman Center for Internet & Society
Febrero 2016 - The Ground Truth About Encryption and the Consequences of Extraordinary Access
The Chertoff Group
Marzo 2016 - Report of the Manhattan District Attorney’s Office on Smartphone Encryption and Public Safety
Noviembre 2015 - Keys Under Doormats: Mandating Insecurity by Requiring Government Access to All Data and Communications
Computer Science and Artificial Intelligence Laboratory, MIT
Julio 2015
Con estas nuevas pruebas, de repente el caso tenía un aspecto muy diferente. Del proveedor inalámbrico, Arnold vió que alguien, supuestamente Godfrey, había enviado un mensaje de texto desde el iPhone en un momento concreto. Pero el receptor de este mensaje había utilizado un móvil desechable registrado bajo un nombre falso. ¿Quién era? El propio iPhone contenía la pista crucial. Arnold podía ver que Godfrey se refería a esa persona con un mote. La gente que conocía a Godfrey ayudó a la policía a identificar al hombre que utilizaba ese apodo. No era el sospechoso detenido en un primer momento. Era Rafael Rosario, que también salía en el vídeo de vigilancia del edificio. Rosario confesó y después se declaró culpable del asesinato.
Ahora que Apple ha reforzado la seguridad de los iPhones para impedir acceder a los datos que contienen cuando la policía llama a su puerta, ¿qué habría pasado si Godfrey hubiera sido asesinado hoy? Las pruebas digitales actuales, que informan por ejemplo de dónde y cuándo se utilizaron los dispositivos, probablemente habrían bastado para demostrar que el sospechoso original no era el asesino de Godfrey. Pero podría haber estado preso un largo tiempo antes de ser exonerado, y puede que nunca se hubiera identificado al verdadero asesino.
Arnold explica: "Sin acceso a la lista de contactos del dispositivo y el contenido de los mensajes, nos habríamos quedado, creo yo, tan sólo con las imágenes de vídeo y habríamos dependido de que alguien se hubiera ofrecido a declarar quién había sido".
Ahora que cada vez más dispositivos son inaccesibles por defecto, tendremos que comprobar si seguimos en la "era dorada de la vigilancia".
¿Estamos seguros de querer eliminar una importante fuente de pruebas que no sólo ayuda a la policía y los fiscales, sino también a jueces, jurados y abogados defensores a encontrar la verdad? Esta cuestión esencial se ha perdido dentro de la confrontación de este invierno entre el FBI y Apple, cuando la empresa se negó a ayudar a la agencia a acceder al iPhone que utilizó Syed Rizwan Farook antes de tirotear, junto con su mujer, a 14 personas de forma mortal y herir a otras 22 en San Bernardino (EEUU). En ese caso, los tiradores no se enfrentarían a un juicio (ya que fallecieron). Los investigadores ya disponían de un montón de información sobre ellos, incluidos unos ficheros que el iPhone de Farook había subido al servicio iCloud de Apple. Un amigo acusado de haberles comprado las armas de fuego había sido detenido. Y entonces, el FBI encontró la manera de entrar al móvil sin la ayuda de Apple.
El problema se presenta de forma muy distinta en crímenes como el asesinato de Godfrey. En casos así, la policía local, que dispone de muchos menos recursos que el FBI, se puede encontrar con que dispone de pocas pistas a seguir. Las pruebas que antaño se podían encontrar en cámaras, cuadernos, libretas de direcciones y libros de contabilidad ahora sólo existen dentro de los móviles. Y los móviles encontrados en el apartamento de Godfrey en 2010 contenían suficientes pruebas para ayudar a aclarar que un hombre no había cometido el crimen, y otro hombre sí lo hizo.
Foto: La lista de contactos y los mensajes de un iPhone encontrado en este apartamento de Nueva York en 2010 ofrecieron las pruebas definitivas de quién había asesinado al propietario del dispositivo. Crédito: Jonno Rattman.
El argumento a favor de desbloquear los smartphones para las fuerzas del orden no dice que debamos facilitar al máximo el trabajo policial. En una sociedad libre, algunos criminales siempre se escabullirán gracias a las limitaciones necesarias para mantener el equilibrio entre la libertad y la seguridad. Siempre se pierden pruebas a causa del transcurso del tiempo, la descomposición, la confusión, la incompetencia y los fallos de memoria.
Pero tenemos que preguntarnos si esta pérdida no será excesiva ahora que los smartphones encriptan todos sus contenidos (entradas de calendario, fotos y vídeos, etcétera) incluso cuando la policía tiene el derecho legal de acceder a ellos. Apple algún día cerrará el resquicio que permitió al FBI acceder al móvil de San Bernardino, y ahora analiza otras formas de eliminar la vía que facilita a la policía los datos subidos a la nube también. ¿Y si estas nuevas capas de seguridad socavan el sistema judicial sin haber mejorado siquiera el nivel de privacidad personal?
Cambio de marea
Cuando el director del FBI, James Comey, y otros líderes de agencias de seguridad advirtieron en 2014 que las nuevas capas de encriptación estaban facilitando a los criminales "entrar en modo oculto", mostraban una exageración que resultaba familiar. 20 años antes, las autoridades estadounidenses estaban tan preocupadas por los criminales que enmascaraban sus delitos que intentaron obligar a las empresas que quisieran encriptar sus datos a emplear Clipper Chip. Este dispositivo de hardware diseñado por la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) permitía a las autoridades desbloquear los datos con una llave maestra digital. El Clipper Chip sufrió una muerte bien merecida después de que quedara patente que el requisito era inviable y el chip hackeable. E incluso sin él, los investigadores aún conseguían procesar a suficientes criminales, gracias en gran medida a tecnologías como las cámaras de seguridad, los sistemas de seguimiento y rastreo mediante torres móviles, las escuchas telefónicas y los mensajes de correo electrónico y de texto que la mayoría de la gente no se molesta en encriptar y por tanto pueden conseguirse mediante una orden judicial.
Las pruebas digitales eran tan abundantes que en 2011, los eruditos de la privacidad Peter Swire y Kenesa Ahmad proclamaron que vivíamos en la "era dorada de la vigilancia". Ellos y otros defensores de la privacidad no discutían la afirmación de las fuerzas del orden de que los terroristas, mafiosos y pedófilos cubrían su rastro con servicios de mensajería encriptados. Pero tales pérdidas para las fuerzas del orden, escribieron Swire y Ahmad, estaban siendo "más que compensadas por las ventajas proporcionadas por las tecnologías de computación y comunicaciones".
Estamos a punto de comprobar si eso seguirá siendo cierto según aumenta el número de personas que ejecutan usan y se comunican desde dispositivos inaccesibles por defecto para la policía y cuyos contenidos son eliminados automáticamente cuando alguien realiza demasiados intentos de adivinar la contraseña, que ahora representa la única manera de desbloquear el móvil. Desde que Apple rediseñó su sistema operativo iOS en 2014 para que ni la propia empresa pudiera acceder a los iPhones y iPads (una estrategia que Google también siguió para algunos de sus dispositivos Android) cada vez más móviles se apilan inútilmente en los depósitos de pruebas. Las investigaciones no solo se están ralentizando, sino que algunas están totalmente paralizadas.
En Baton Rouge (Luisiana, EEUU), los investigadores están atascados con unos 60 dispositivos bloqueados, incluido un iPhone que pertenecía a Brittney Mills, una mujer de 29 años que fue asesinada a tiros en la puerta de su casa una noche de 2015 cuando estaba embarazada de ocho meses. El bebé llegó a nacer, pero falleció poco después. Mills le había abierto la puerta al asesino, así que probablemente le conocía. Pero la policía no pudo encontrar demasiadas pruebas físicas, y ningún testigo se ha ofrecido a declarar, según el fiscal de Baton Rouge, Hillar Moore III. La hija de nueve años de Mills se encontraba en el domicilio en el momento del tiroteo, pero sólo escuchó los disparos y se escondió después en el baño. La policía conoce los nombres de las personas con las que Mills intercambió llamadas y mensajes el día de su muerte, pero no conocen el contenido de esas comunicaciones, y Moore afirma que no destaca ningún sospechoso dentro de ese grupo.
El iPhone de Mills podría contener pruebas vitales. Sus parientes han contado a los investigadores que ella escribía un diario dentro del dispositivo. Nadie conocía su contraseña, y Apple dice que no puede desbloquear el dispositivo. Puede que nunca lleguemos a saber si el el aparato contiene el tipo de pistas que permitieron resolver el asesinato de Devon Godfrey en 2010.
"El FBI se encuentra en medio de una carrera armamentística contra las empresas móviles, pero el caso del Condado de Onondaga, Nueva York, es distinto. ¿Qué van a hacer?"
De momento no se han producido suficientes casos para demostrar que la "era dorada de la vigilancia" esté llegando a su fin. El consultor de seguridad Paul Rosenzweig afirma: "No hemos observado una perturbación para las fuerzas del orden". El experto, que colaboró en un informe sobre los efectos de la encriptación publicado en marzo por el Chertoff Group, que asesora a negocios y gobiernos, sostiene que la mayoría de los casos que llevan los departamentos de policía locales no giran en torno a pruebas ahora atrapadas dentro de los dispositivos móviles. Rosenweig cree que tal vez "dentro de tres años, levantemos la vista y afirmemos que se ha producido un cambio de mareas", aunque matiza: "Lo dudo".
Rosenzweig se hace eco de muchos informáticos que afirman que si los datos de los móviles son encriptados y su contraseña es la única vía de desencriptación, los ladrones de identidad y otros criminales se verían frustrados. Y este beneficio es mayor que sus consecuencias negativas. Mientras los móviles ganen prestaciones más allá de la comunicación y se usen cada vez más para almacenar información médica o realizar pagos, eliminar capas de seguridad (o rehusar añadir más) resultaría desastroso, según el informático del Instituto Tecnológico de Massachusetts (MIT, EEUU) Hal Abelson.
Abelson defiende que estas protecciones son tan necesarias que qué le vamos a hacer si generan problemas a la policía, se tendrán que adaptar. Un informe publicado el pasado otoño por el fiscal del distrito de Manhattan, Cyrus Vance Jr. Vance, señala que desde que Apple dejó de tener la capacidad de acceder a sus dispositivos, su oficina ha sido incapaz de ejecutar más de 215 órdenes judiciales para iPhones y iPads, en casos que incluyen homicidios y abusos sexuales a menores. Abelson sostiene que la oficina de Vance debería intentar desbloquear los móviles, tal y como hizo el FBI finalmente en el caso de San Bernardino. Pero no cree que Apple deba rediseñar sus dispositivos para ayudar a la policía. Le pedí a Abelson que considerara el escenario más extremo: ¿Y si Vance pudiese demostrar que extraer la información contenida por esos dispositivos representa la única manera de resolver los casos? Abelson no se conmovió. "Mala suerte", dijo.
"¿Estamos locos?"
Desde su enorme despacho en la octava planta de un edificio del sistema de justicia penal en Bajo Manhattan, Cyrus Vance escucha los cláxones de los coches incluso con las ventanas cerradas. Una pared luce un retrato hecho por Richard Avedon del padre de Vance, que fue secretario de Estado del expresidente Jimmy Carter, junto a varios recuerdos de Seattle (EEUU). Allí fue donde Vance Jr. y su mujer criaron a sus dos hijos mientras él trabajaba en un bufete de abogados. El otro lado del despacho refleja los seis años que lleva siendo el fiscal de distrito de la capital financiera del país, donde es famoso por su enfoque centrado en datos para el cumplimiento de la ley. Hay un posavasos de Scotland Yard sobre la mesa de conferencias, cerca de un caballete que ha sido tapado porque, según me dicen, contiene apuntes sobre casos relacionados con iPhones.
Foto: El fiscal de distrito de Manhattan, Cyrus Vance Jr., afirma que los fabricantes de 'smartphone' no han demostrado que los dispositivos más antiguos que permiten la ejecución de órdenes judiciales sean significativamente menos seguros. Crédito: Jonno Rattman.
Vance no es dramático sobre el "modo sigiloso", sus argumentos son moderados, más propios de un abogado. Cuando le digo que sus estadísticas sobre iPhones inaccesibles aún no impresionan a muchos informáticos, su gesto es como si se encogiera de hombros. "Algunas personas consideran que no poder hacer el tipo de trabajo que hacemos nosotros representa un daño colateral aceptable", explica. "No estoy seguro de cómo responderían si alguien cercano a él o ella fuera la víctima de un crimen y el caso dependiera de la capacidad de acceder a un móvil. Resulta fácil de decir, a menos que te afecte de forma directa. Tratamos con muchas víctimas. Hablamos con las personas realmente afectadas".
Para Vance, el camino correcto resulta obvio. Cree que el Gobierno Federal debería promulgar una ley que obligue a los fabricantes de los sistemas operativos de smartphone a proporcionar los datos a los investigadores que se les presenten con una orden judicial y los dispositivos en cuestión en la mano, al igual que hacían antes de 2014. La propuesta de Vance no limitaría que los usuarios se instalen apps que encripten los mensajes, pero ya no habría ningún móvil que hiciera el contenido invisible por defecto frente a las fuerzas del orden.
Aunque los smartphones encriptados han obstaculizado un pequeño porcentaje de casos, Vance está convencido de que se necesita una ley antes de que esa cifra aumente más. Para ilustrar este punto, describe un caso de 2012. Un hombre en Manhattan grababa un vídeo con su iPhone cuando fue matado a tiros por alguien que amenazó con atacar a los testigos si hablaban. Los investigadores consiguieron ese vídeo, y lograron condenar al asesino.
Ahora imaginemos lo que habría sucedido hoy. Si la víctima hubiese grabado el vídeo con una cámara independiente, lo podría obtener la policía con una orden judicial. ¿Por qué no debería poder acceder a él sólo porque la víctima utilizó un iPhone?
"Es demasiado superficial decir, 'es la era dorada de la vigilancia', y no se debería poder acceder sin más al móvil", asegura Vance. "Si su opinión es que es tarea [de las fuerzas del orden] investigar a fondo y llegar hasta la verdad para que la justicia pueda ser determinada por los hechos verdaderos, entonces adoptaría mi posición, que es: '¿Estamos locos? ¿No querríamos que las fuerzas del orden tuvieran acceso a las pruebas más críticas?'"
¿Por qué los investigadores no pueden hacer lo que hizo finalmente el FBI en el caso de San Bernardino y encontrar una manera de desbloquear los dispositivos por su cuenta? Vance cree que obligar a las fuerzas del orden a luchar constantemente por encontrar maneras arcanas y caras de seguirle el ritmo a Silicon Valley (EEUU) no sería muy útil para la justicia. También cree que es poco realista. "El FBI se encuentra en medio de una carrera armamentística contra las empresas móviles, pero el caso del Condado de Onondaga, Nueva York, es distinto. Existen pruebas digitales en dispositivos móviles de abusos a menores, de abusos a personas de tercera edad, de fraude. Pero, ¿qué pueden hacer el fiscal de distrito y el comisario de ese condado?"
¿No puede pedir a la NSA que acceda a los móviles, de la misma manera que Edward Snowden reveló que descifraba servicios operados por Silicon Valley? "No, no puedo", afirma Vance. (Aunque no profundizó en su respuesta, si la NSA pudiera ayudar a las fuerzas del orden locales, se vería obligada a revelar sus métodos en un tribunal).
En lugar de eso, cree que Apple y Google deberían dejar de esperar un trato especial que no se brinda a otras corporaciones. Por ejemplo, las instituciones financieras se vieron obligadas a desarrollar complejos sistemas de detección del blanqueo de dinero y otros crímenes. "Dos empresas que poseen el 96% de los sistemas operativos de smartphone del mundo han decidido de forma independiente que ellas van a definir dónde se traza la línea entre la privacidad y la seguridad pública", critica Vance, y continúa: "Deberíamos pedir que hagan el mismo tipo de modificaciones que requerimos a los bancos".
De forma más provocativa, el fiscal sostiene que los smartphones actuales podrían no ser más resistentes al hackeo que las versiones anteriores. Incluso antes de 2014 no representaban un blanco fácil; se podían "limpiar" los dispositivos perdidos o robados en remoto. Los expertos de seguridad informática insisten en que cualquier sistema en el que la contraseña represente la única clave de encriptación resultaría más seguro que otro que Apple o Google puedan desbloquear también. Pero, en un esfuerzo por entender las contrapartidas que presenta, Vance ha escrito a los abogados de esas empresas, pidiéndoles que cuantifiquen esa mejora. ¿Cuánto más seguros resultan los móviles ahora? ¿Había conseguido algún tercero hackear las herramientas de la empresa para extraer los datos de los dispositivos que les llevó la policía? Ninguna de las dos empresas ha contestado.
Libertades civiles
El argumento legal de Apple contra el FBI se reducía a lo siguiente: no podía ser obligada a tumbar la protección que había incorporado al móvil de San Bernardino porque no existía ninguna ley que así lo dictara. El FBI buscó obligar a la empresa con una ley de 1789 llamada Recurso de Todos los Escritos, que permite a los tribunales federales conceder órdenes judiciales para habilitar la ejecución de leyes existentes. Apple replica que esto representa un camino hacia una importante extralimitación del Gobierno, y que le corresponde al Congreso, no a los jueces por separado, decidir qué requerir a los fabricantes de smartphones. De hecho, en febrero el juez encargado de otro caso escuchó el argumento de Apple y denegó la solicitud de unos investigadores federales de acceder al iPhone bloqueado de un hombre que se ha declarado culpable de traficar con metanfetaminas.
¿Realmente lucha Apple por conservar la privacidad personal? ¿O simplemente lucha por poder comercializar cualquier tipo de móvil para satisfacer a sus clientes?
En una cosa, al menos, Apple se muestra de acuerdo con Vance: el Congreso debería actuar. La cuestión es cómo. Apple ha evitado sugerir el contenido de una nueva ley. En su lugar ha propuesto que una "comisión u otro panel de expertos en inteligencia, tecnología y libertades civiles" explore el tema. Pero el CEO de Apple, Tim Cook, parece confiar en que tal panel no abogaría por establecer límites sobre la implementación de la encriptación. "Existen demasiadas pruebas que sugieren que [sería] malo para la seguridad nacional", le contó Cook a la revista Time en marzo.
Pero, en esa misma entrevista, Cook también parecía reconocer que puede que los últimos smartphones sí estén obstaculizando la justicia. Al ser preguntado si podría aceptar dejar a los investigadores fuera de los móviles por el interés de mantener fuera a los hackers también, Cook dijo que veía una manera de permitir el acceso a la policía. Si los investigadores "tienen un problema contigo", dijo, tal vez "puedan llegar, pedirte el móvil y decir: 'Desbloquee el teléfono'... Podría promulgarse una ley que te obligue a hacerlo, o podrías tener que hacerlo para evitar algún tipo de castigo".
Este tipo de ley de "divulgación de claves" ya existe en varios países, incluido Reino Unido. Pero si Cook se lo cree cuando afirma que Apple está "defendiendo las libertades civiles del país" contra el Gobierno de Estados Unidos, su sugerencia es igual de corta de miras que el Clipper Chip.
Para empezar, una ley que requiera que los sospechosos entreguen sus contraseñas sería inútil si no se dispone del móvil bloqueado, propiedad de una víctima de asesinato como Devon Godfrey o Brittney Mills. En segundo lugar, un criminal que se enfrente a la posibilidad de pasar décadas en la cárcel no tendría ningún problema en aceptar una sentencia menor por desacato en su lugar. Eso probablemente explica por qué Reino Unido y los otros países con leyes de este tipo están considerando establecer aún más limitaciones para la encriptación de las que propone Vance.
Pero el aspecto más sorprendente de la propuesta de Cook es que obligar a los sospechosos o imputados a revelar sus contraseñas podría debilitar la protección contra la autoincriminación recogida por la Quinta Enmienda de la Constitución de Estados Unidos, escrita por personas que estaban obsesionadas con la libertad y la privacidad. No está claro que una ley de divulgación de claves sea inconstitucional, pero múltiples tribunales estadounidenses han determinado que los sospechosos no tienen obligación de revelar sus contraseñas porque representan "contenidos de la mente".
¿Realmente lucha Apple por conservar la privacidad personal? ¿O simplemente lucha por poder comercializar cualquier tipo de móvil para satisfacer a sus clientes mientras son otros los que se enfrentan a las consecuencias? De ser lo segundo, es comprensible; como cualquier empresa con accionistas, Apple está obligada a maximizar su valor para sus inversores. Pero la sociedad no se beneficia necesariamente de que la compañía pueda fabricar cualquier tipo de dispositivo, aunque este represente una lustrosa cámara acorazada móvil a la que la gente confiará cada aspecto de sus vidas.
"Permitir que una empresa lidere el debate es una idea muy, muy mala", afirma Susan Hennessey, que estudia la seguridad nacional y los problemas de gobernanza en el Instituto Brookings, y que ha criticado a Apple por adoptar una postura "anticomunitaria". El experto añade: "Una empresa no puede tener en cuenta el alcance completo de nuestros valores".
Es muy posible que la acción de dejar a los policías y fiscales sin acceso a los smartphones no interfiera con la justicia tanto como se teme. Ellos podrían encontrar métodos para adaptarse, especialmente según emergen nuevas tecnologías. Pero sólo porque algunos líderes hayan tenido unas reacciones exageradas a la encriptación en el pasado no significa que debamos obviar las advertencias que se nos están haciendo ahora. El sistema judicial dista mucho de ser infalible, pero está dirigido por personas que deben responder ante algo más que un simple conjunto de accionistas.