¡°En tu m¨®vil no debe entrar nadie¡±: un grupo global de expertos pide proteger la ¨²ltima frontera de la privacidad
Un art¨ªculo firmado por 14 especialistas de ¨¦lite en ciberseguridad advierte a Apple de que su propuesta de escanear dispositivos para encontrar pornograf¨ªa infantil puede convertirse en una ¡°tecnolog¨ªa peligrosa¡±
Un grupo global de 14 c¨¦lebres especialistas en ciberseguridad ha pedido a la industria tecnol¨®gica y a gobiernos que abandonen la idea de escanear el contenido en abierto en m¨®viles y as¨ª evitar el cifrado que protege los mensajes cuando circulan entre dispositivos. Apple present¨® en agosto una propuesta para escanear el contenido de los mil millones de iPhones que hay en el mundo para comprobar si conten¨ªan im¨¢genes de pornograf¨ªa infantil. Aunque su propuesta estaba limitada por varias condiciones que proteg¨ªan el contenido de los usuarios inocentes, los autores advierten de que las garant¨ªas son insuficientes y, sobre todo, que se abre una puerta que luego ser¨¢ dif¨ªcil de cerrar: ¡°Hay muchas v¨ªas en las que el escaneo del lado del cliente [modo t¨¦cnico de referirse al dispositivo final del usuario y que usa las siglas en ingl¨¦s ¡°CSS¡±] puede fallar, puede ser sorteado y puede conducir a abusos¡±, dice el art¨ªculo, titulado Bichos en nuestros bolsillos y al que ha tenido acceso EL PAIS en primicia junto a otros medios internacionales.
Apple retir¨® su propuesta el 3 de septiembre despu¨¦s de escuchar a ¡°clientes, grupos influyentes, investigadores¡± y tomarse ¡°un tiempo adicional en los pr¨®ximos meses para recoger opiniones y mejorar antes de lanzar estas funciones de importancia cr¨ªtica para la seguridad de la infancia¡±, dijo la compa?¨ªa. Por ahora no hay m¨¢s novedad, seg¨²n ha respondido la compa?¨ªa a preguntas de este peri¨®dico. ¡°Tras analizar esta tecnolog¨ªa ¨Dincluida la propuesta de Apple¨D¡±, dice el art¨ªculo, ¡°se observa que la promesa de una tecnolog¨ªa de vigilancia masiva limitada es en muchas maneras ilusoria¡±.
Entre los firmantes del art¨ªculo est¨¢n la ingeniera espa?ola y profesora en la Escuela Polit¨¦cnica Federal de Lausane (Suiza) Carmela Troncoso; figuras legendarias de la criptograf¨ªa cuyos apellidos han bautizado f¨®rmulas ampliamente usadas, como los premios Turing (el equivalente al Nobel de la Computaci¨®n) Whitman Diffie o Ron Rivest; y otros especialistas que llevan a?os de trabajo significado en este ¨¢mbito como el profesor de la Universidad de Georgetown Matt Blaze, la profesora de la Universidad Tufts Susan Landau, el profesor de la Universidad de Cambridge Ross Anderson o el cient¨ªfico principal del Laboratorio de Computaci¨®n de SRI International Peter Neumann.
La importancia del art¨ªculo se basa tambi¨¦n en lo extra?o de que se re¨²na un grupo de estas caracter¨ªsticas. Es la tercera vez que algunos de sus miembros se unen para pedir a gobiernos o empresas que dejen de intentar debilitar la criptograf¨ªa que protege los mensajes que intercambian millones de usuarios mientras circula entre dispositivos. ¡°Aunque en estos a?os la batalla ha cambiado un poco¡±, dice Rivest a EL PA?S por videoconferencia. Las primeras criptoguerras fueron entre acad¨¦micos y agencias de inteligencia estadounidenses para evitar que ni siquiera publicaran o compartieran con extranjeros algoritmos invulnerables. ¡°Ahora es m¨¢s cosa de polic¨ªas¡±, a?ade Rivest.
La frontera se ha ido acercando al m¨®vil del usuario, que deber¨ªa ser inviolable e inaccesible sin garant¨ªas judiciales, seg¨²n Rivest, del mismo modo que sucede para entrar en una casa sin autorizaci¨®n. Esa es la sensaci¨®n que deber¨ªa producirnos esta intromisi¨®n, si llega a cuajar. ¡°Vivimos en dos mundos: el real y el digital. En el digital necesitas un representante que hable por ti, porque no puedes hablar en bits. El m¨®vil se ha convertido en eso, en tu avatar. La capacidad de decir que mi m¨®vil es mi avatar y tengo control sobre lo que dice y hace es algo que para m¨ª es muy importante¡±, a?ade.
El art¨ªculo advierte sobre todo de la pendiente resbaladiza que permitir¨ªa esta nueva ¡°tecnolog¨ªa peligrosa¡±. El informe analiza separadamente la propuesta de Apple que, a pesar de su cautela, siguen considerando d¨¦bil y a merced de gobiernos autoritarios, algo que Apple ha demostrado otras veces que no es capaz de frenar: ¡°Apple ha dedicado un esfuerzo mayor de ingenier¨ªa y empleado talento t¨¦cnico extraordinario para intentar construir un sistema CSS seguro, pero no ha producido un dise?o confiable y firme¡±, dice el texto.
La propuesta de Apple incluye un algoritmo que ¡°matricular¨ªa¡± todas las fotos con un n¨²mero propio. Apple tendr¨ªa acceso a una base de datos de fotos de pornograf¨ªa infantil ya existentes con sus ¡°matr¨ªculas¡±, creada por organizaciones dedicadas a este delito. Si en el tel¨¦fono de un usuario hay 30 matr¨ªculas coincidentes, el sistema avisar¨ªa a un empleado de Apple que revisar¨ªa el contenido de la propia imagen. Los agujeros y las consecuencias inimaginadas ahora de un sistema tan complejo son un riesgo excesivamente grande para los firmantes.
Una batalla sin fin
En 2015 estos investigadores firmaron un documento similar para enfrentarse a la presi¨®n de gobiernos de EE UU y Reino Unido que aspiraban a tener un acceso privado y solitario a las comunicaciones cifradas que desearan. Como es sabido, en cualquier tecnolog¨ªa, construir una puerta de acceso para unos implica que otros puedan abrirla. La intenci¨®n entonces era debilitar el cifrado. ¡°[Los gobiernos] proponen que la informaci¨®n almacenada y las comunicaciones se dise?en con un acceso excepcional para las agencias policiales¡±, dec¨ªan.
Ahora el objetivo es directamente ir al origen o final de nuestras comunicaciones, donde las fotos o mensajes est¨¢n en abierto y son vulnerables. ¡°Cruza esa l¨ªnea donde el dispositivo ya no estar¨ªa controlado solo por el usuario¡±, dice Rivest. ¡°Para m¨ª eso es una l¨ªnea roja¡±. Los interesados en debilitar un modo de comunicaci¨®n que ser¨¢ cada vez m¨¢s extendido siguen probando nuevos caminos: ¡°Todos los esfuerzos van hacia normalizar la vigilancia masiva¡± dice Troncoso a este peri¨®dico. ¡°Es algo que no debe pasar¡±.
El art¨ªculo valora que el motivo inicial para la irrupci¨®n de esta tecnolog¨ªa sea la lucha contra la pornograf¨ªa infantil. El informe lo ve como una excusa necesaria, imposible de obviar, pero que ser¨¢ imposible de remediar. ¡°Habr¨¢ luego una presi¨®n enorme para expandir su alcance¡±, dice el texto. ¡°No se puede negar que la pornograf¨ªa infantil es terrible¡±, dice Troncoso. ¡°Pero cuando se propone una soluci¨®n hay que ver sus repercusiones. Nosotros no decimos que no se deba tratar, solo que esta no es la manera. No se puede atacar a los criminales atacando toda la poblaci¨®n¡±, dice.
El debate sobre cu¨¢l es el mal mayor incluye a otros sectores de la sociedad, como los juristas, que no ven un territorio completamente claro. ¡°La cuesti¨®n que trasciende a este escenario no es que tales pr¨¢cticas mejoren la eficacia en la lucha contra la pornograf¨ªa infantil¡±, dice Paco P¨¦rez Bes, socio de Derecho Digital en Ecix Group, sino la de que, de permitirlo, dejar¨ªamos a una empresa llevar a cabo pr¨¢cticas que pueden afectar a derechos fundamentales, que es precisamente lo que se trata de proteger¡±, a?ade.
La profesora de ciberseguridad de la Universidad de Granada Marga Robles, sin embargo, tiene m¨¢s claro qu¨¦ prevalece. ¡°Cuando se plantea la necesidad de conciliar dos bienes jur¨ªdicos que pueden entrar en conflicto, hay que realizar una ponderaci¨®n de los intereses en juego: la protecci¨®n de los ni?os en un contexto de especial vulnerabilidad precisamente, entre otras, como consecuencia de las capacidades que ofrece la tecnolog¨ªa ha de considerarse un bien jur¨ªdico superior a la privacidad¡±, explica.
El reto de la tecnolog¨ªa para ofrecer soluciones a la imparable extensi¨®n que ha permitido de delitos como la pedofilia es uno de los grandes frentes de esta guerra. ¡°La tecnolog¨ªa ya est¨¢ haciendo algo, como escanear la nube¡±, dice Rivest. ¡°Pero tienes que trazar una l¨ªnea y decir que la tecnolog¨ªa no puede ser una herramienta total para los gobiernos¡±.
Puedes seguir a EL PA?S TECNOLOG?A en Facebook y Twitter o apuntarte aqu¨ª para recibir nuestra newsletter semanal.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.