El caso judicial que definirá la tecnología y la privacidad durante décadas

[ware_item id=33][/ware_item]

El caso judicial que definirá la tecnología y la privacidad durante décadas


El 2 de diciembre de 2015, la pareja casada Syed Rizwan Farook y Tashfeen Malik dispararon y mataron a catorce personas en un evento de capacitación para el Departamento de Salud en San Bernardino, California, donde trabajaba Farook. Otros veintidós resultaron heridos en lo que fue el tiroteo masivo más mortal en los Estados Unidos desde 2012, y el más mortal en California desde 1984. El tiroteo completo duró menos de cuatro minutos..

Los tiradores huyeron de la escena en un automóvil alquilado, dejando atrás artefactos explosivos destinados a responder a emergencias. Afortunadamente, estas bombas nunca explotaron.

Aproximadamente cuatro horas después del tiroteo, la policía pudo encontrar y detener a Farook y Malik en su auto alquilado. Hubo un intercambio de disparos y ambos tiradores murieron en la escena..

apple-v-fbiImagen del Departamento del Sheriff del Condado de San Bernadino.

Según el FBI, Farook y Malik se habían enviado mensajes de Facebook en los que ambos se comprometieron a la violenta Jihad. Sus perfiles de Facebook también declararon una lealtad al líder de ISIS, Baghdadi. A la luz de estos hallazgos, el 6 de diciembre de 2015, el presidente Obama definió el tiroteo como un ataque terrorista, el más mortal en suelo estadounidense desde el 11 de septiembre.

Según los medios, Farook y Malik habían destruido completamente sus teléfonos personales antes del ataque, por lo que era imposible recuperar información de los dispositivos..

El empleador de Farook, sin embargo, le había entregado un iPhone 5C, que Farook no destruyó antes de su muerte. Este iPhone ejecuta iOS 9, que está protegido con un código de acceso numérico y ha sido respaldado regularmente con el servicio iCloud de Apple. Mientras que la información en el iPhone en sí está encriptada, las copias de seguridad en la nube no lo están. Los investigadores podrían haber activado una copia de seguridad automática de iCloud simplemente devolviendo el iPhone a una de las redes Wi-Fi a las que había accedido anteriormente. Pero esta opción se volvió discutible cuando un investigador restableció las contraseñas de la cuenta de iCloud, deshabilitando así las copias de seguridad automáticas.

Por qué es imposible descifrar el código de acceso del iPhone

Si bien un código de acceso numérico simple sería fácil de adivinar para cualquier computadora, tres restricciones en iOS 9 evitan que los dispositivos se rompan:

  1. Hay un retraso de 80 ms entre cada intento de contraseña.
    • Si bien el retraso de 80 ms ralentizaría un ataque, en teoría, sin embargo, solo tomaría 800 segundos pasar por las 10,000 combinaciones posibles de un código de cuatro dígitos. Sin el retraso artificial, tomaría menos de un segundo descifrar la contraseña. Este retraso se vuelve muy significativo con contraseñas más largas.
  2. El código de acceso se debe ingresar a mano.
    • Si toma dos segundos ingresar manualmente un código de acceso incorrecto y obtener un mensaje de error, todavía tomará aproximadamente cinco horas y media adivinar el código.
  3. El pateador: el dispositivo se vuelve irrecuperable después de diez intentos fallidos.
    • Si bien las dos primeras restricciones solo son relevantes para códigos de acceso complejos para los que existen millones o miles de millones de combinaciones posibles, esta tercera barrera hace que sea completamente inviable intentar desbloquear el teléfono simplemente adivinando la contraseña.

Para sortear estas barreras, el FBI tendría que escribir su propia versión del firmware de iOS, cargarla en el teléfono y luego intentar adivinar automáticamente la contraseña. Tal técnica aún podría fracasar si el teléfono estuviera protegido con una contraseña segura, ya que las computadoras de hoy tardarían demasiado en descifrar.

Quizás el FBI no tenga la experiencia tecnológica para crear una herramienta de piratería de este tipo. Pero es muy probable que otras agencias, como la NSA, lo hagan. No sabemos si el FBI ha pedido ayuda a la NSA en este asunto, o si la NSA ya ha desarrollado un software capaz de frustrar las tres restricciones mencionadas anteriormente, pero sabemos que podrían hacerlo, tal como sabemos que Apple podría.

hack-appleEl FBI le pide a Apple que se apuñale por la espalda.

El FBI quiere que Apple ayude a hackear dispositivos Apple

Cuando el FBI le pidió a Apple que los ayudara voluntariamente a crear software para eliminar las tres restricciones, Apple dijo que no. Entonces, unos días antes de que expirara la orden de registro del teléfono, el FBI buscó la ayuda del Tribunal de Distrito de los Estados Unidos para el Distrito de California. El 16 de febrero, el tribunal ordenó a Apple que cumpliera con la solicitud del FBI.

La orden original le pedía a Apple que le proporcionara al FBI un firmware que elude las restricciones, aunque sí le da permiso a Apple para diseñar un firmware que pueda funcionar únicamente en el teléfono de Farook, tal como lo identifica su identificador único (UDID), que funciona como un número de serie . La orden también le permite a Apple llevar a cabo esta "recuperación" en sus propias instalaciones y cobrar al gobierno por "proporcionar este servicio".

Apple se negó a cumplir y su respuesta, firmada por el CEO Tim Cook, ha sido elogiada y compartida innumerables veces en Internet. En su respuesta, Apple enfatiza que ya han compartido todos los datos que pueden compartir (lo que presumiblemente incluye las copias de seguridad de iCloud del iPhone en cuestión), e hicieron todo lo que está dentro de la ley para ayudar al FBI.

Apple también enfatiza que sería tecnológicamente imposible crear este tipo de software de tal manera que solo se pueda usar una vez. Cualquier firmware capaz de descifrar el teléfono de Farook funcionaría en cualquier otro dispositivo iOS. El gobierno federal ya buscó la ayuda de Apple para desbloquear teléfonos en otros 12 casos, y el software de nueva creación, sin duda, sería solicitado nuevamente la próxima vez que el FBI quiera acceder a un teléfono. Una vez establecido un precedente legal, sería muy difícil rechazar una demanda en el futuro.

El FBI quiere que te pongas de su lado

Parece que el FBI eligió el caso de Farook para crear un precedente. El FBI lo eligió no por su relevancia para la seguridad nacional, sino porque la etiqueta de Farook como "terrorista" hace que sea más probable que la opinión pública se ponga del lado del FBI.

Estamos presenciando no solo una batalla judicial sino también una batalla por la opinión pública. Y hay mucho en juego.

El FBI está decidido a establecer un precedente legal en el que desbloquee con éxito un teléfono encriptado usando firmware modificado, porque busca usar docenas, si no cientos de teléfonos desbloqueados, como evidencia en juicios penales. Buscar la ayuda de la NSA para desbloquear un dispositivo podría ser útil en una investigación, pero cuando llega el momento de un juicio público, la NSA no estaría dispuesta a compartir detalles de cómo obtuvieron la evidencia, y la evidencia tendría que ser rechazada. Y sin evidencia, nadie puede ser condenado por un delito..

En este caso, el FBI argumenta que Farook pudo haber usado este teléfono para comunicarse con sus colegas. Imagínese si la NSA ya ha pirateado el dispositivo y descubrió que uno de los colegas de Farook tenía conocimiento previo o incluso estuvo involucrado en el ataque. El conocimiento de esta comunicación no sería necesariamente suficiente para que este colega sea condenado porque el fiscal estatal o el FBI no podrían explicarle al tribunal cómo lo saben (es decir, con la ayuda de la NSA), y la evidencia no sería admisible.

En quién debe confiar: Apple o el FBI?

Este caso judicial del FBI contra Apple coloca a Apple en una situación extremadamente difícil, porque su decisión afecta la seguridad de todos los dispositivos Apple, no solo el iPhone de Farook. Si bien es probable que Apple esté dispuesta a ayudar a reunir pruebas en este caso en particular, proporcionar al FBI una versión alterada de su software tiene graves consecuencias.

Al igual que con otras tecnologías y datos, no es irrazonable suponer que este software de adivinación de contraseñas se diseminaría rápidamente: primero entre varias agencias del gobierno de los EE. UU., Luego a gobiernos extranjeros, luego a organizaciones delictivas organizadas, y luego terminaría como un mercado abierto herramienta de fuente en Github.

Este problema es menos una cuestión de privacidad de datos (un derecho filosófico) que una cuestión de seguridad de datos (un problema técnico), aunque los dos están interconectados. Si bien Apple, y en particular Tim Cook, ha expresado su necesidad de privacidad en el pasado, los productos de Apple han superado a sus competidores como los mejores en su clase en lo que respecta a la seguridad integrada del dispositivo..

Apple, junto con otros fabricantes, quiere que almacenemos toda nuestra información personal en dispositivos en nuestros bolsillos, en nuestros hogares y en nuestras muñecas. Para hacer eso, los gigantes tecnológicos deben convencernos de que sus dispositivos son seguros. Hasta ahora, Apple ha tenido mucho éxito en establecer confianza con sus clientes y convencer a la gente de que los productos de Apple son seguros. Si se dañara esta relación de confianza, especialmente de manera tan pública, la posición de mercado de Apple podría verse seriamente perjudicada.

A diferencia de Apple, el gobierno de los Estados Unidos y sus diversas agencias ya no tienen la reputación que solían tener, especialmente según lo perciben las personas y organizaciones en el extranjero. Apple, entonces, es un proveedor confiable para compañías internacionales y gobiernos extranjeros: están dispuestos a enfrentarse al FBI y trabajan incansablemente para mantener la seguridad de sus productos, incluso contra algunos de los adversarios potenciales más sofisticados..

manzana inconstitucional¿Debería Apple estar protegida por el gobierno??

¿Son inconstitucionales las demandas del FBI??

Más allá de la cuestión de la seguridad, el caso judicial plantea otra cuestión importante: el reclutamiento. Obligar a individuos y empresas privadas a entregar la información que poseen es muy diferente de obligar a estos individuos y empresas privadas a realizar acciones que consideran moralmente cuestionables..

El FBI está pidiendo a Apple y a sus ingenieros que creen una herramienta que creen que no debería existir. Forzar a Apple a construir el firmware viola la Decimotercera Enmienda de la Constitución de los Estados Unidos (servidumbre involuntaria). En el pasado, la Corte Suprema había otorgado exenciones a esta enmienda solo en casos de guerra.

Apple, sin embargo, argumenta que la orden judicial viola sus derechos de la Primera Enmienda: ese código es la libertad de expresión. Apple dice que su código incorpora sus valores, que están protegidos por la Primera Enmienda. Cambiar el código viola y altera estos valores y es inconstitucional que el gobierno los obligue a hacerlo..

El gobierno siempre ha odiado el cifrado

Un argumento similar se ha aplicado con éxito en el pasado. Cuando Phil Zimmermann, el inventor del programa de encriptación PGP, distribuía PGP en todo el mundo, fue investigado en 1993 por "exportación de municiones sin licencia". En ese momento, el cifrado se consideraba un arma. Para evitar esta prohibición, Zimmermann y sus seguidores desafiaron esta regulación al imprimir el código fuente en un libro impreso y distribuirlo por todo el mundo. Argumentaron que, como libro, el código constituía un discurso protegido y apenas podía considerarse un arma. La investigación contra Zimmermann finalmente se abandonó.

Mientras se desarrollaba el caso de Zimmermann, la NSA estaba ocupada promocionando su Clipper Chip, una herramienta para transmitir conversaciones telefónicas encriptadas. El Clipper Chip contenía una puerta trasera que habría obtenido el acceso de la agencia a todas las conversaciones telefónicas..

La agencia abandonó el proyecto Clipper Chip después de una reacción violenta significativa del Centro de Información de Privacidad Electrónica y la Electronic Frontier Foundation. Los temores de que la NSA no podría obligar a las compañías extranjeras a incluir este chip en sus productos, y de que estas compañías pudieran obtener una ventaja competitiva en los mercados internacionales, también llevaron a la NSA a abandonar el Clipper Chip.

Esta consideración jugará un papel en el caso judicial actual con el FBI vs. Apple, y muchos temen que las compañías tecnológicas de EE. UU. Puedan perder contratos con gobiernos, compañías e individuos extranjeros..

Posteriormente, se descubrió que el Clipper Chip era inseguro y que las agencias de inteligencia extranjeras y las grandes organizaciones criminales lo habrían convertido rápidamente.

guerra criptográfica¿Es este el comienzo de otra guerra criptográfica??

¿Es este el regreso de las guerras criptográficas??

Las controversias en torno al Chip Clipper y otros intentos del gobierno por debilitar la seguridad de nuestras comunicaciones y dispositivos cotidianos dieron lugar al término Crypto Wars. Las guerras se declararon infamemente "ganadas" después de que el Gobierno del Reino Unido también archivara sus planes para restringir el acceso a protocolos de cifrado fuertes.

Hoy, el cifrado se ha vuelto ampliamente accesible y utilizado en Internet. La mayoría de los sitios web de buena reputación encriptan su tráfico con HTTPS (como lo indica el candado verde en la barra de direcciones). Los sistemas operativos encriptan sus discos duros por defecto. Y los sistemas de mensajería como Signal, Telegram y Whatsapp cifran el tráfico de chat en tránsito.

Con los ataques del FBI contra la seguridad de los dispositivos y las técnicas de cifrado de Apple, es posible que hayamos entrado en la segunda ronda de Crypto Wars. Los dos casos son similares en el sentido de que ambos eliminan características de seguridad vitales en aras del acceso del gobierno en nombre de la seguridad nacional.

Que la historia se repita y el cifrado gane una vez más.

Imagen destacada: Andrey Burmakin / Dollar Photo Club
Puñalada de Apple: Krzysztof Budziakows / Dollar Photo Club
Inconstitucional: larryhw / Dollar Photo Club
Crypto war: kaalimies / Dollar Photo Club

El caso judicial que definirá la tecnología y la privacidad durante décadas
admin Author
Sorry! The Author has not filled his profile.