Seguridad versus privacidad: El lado oscuro de la red

Seguridad versus privacidad: El lado oscuro de la red

El iPhone 5 de Sayed Farook se ha convertido en la pista clave del FBI para investigar la relación del atentado de San Bernardino con el terrorismo yihadista; y por eso una jueza federal de Estados Unidos ha ordenado a Apple desbloquear ese móvil. El gobierno aduce que es por seguridad ante la amenaza de terrorismo. Pero el nuevo software, en las manos equivocadas, podría desbloquear cualquier otro iPhone. Es por eso que Apple se ha opuesto a la orden, considerándola una amenaza para la privacidad de sus clientes.

El iPhone 5 de Sayed Farook se ha convertido en la pista clave del FBI para investigar la relación del atentado de San Bernardino con el terrorismo yihadista; y por eso una jueza federal de Estados Unidos ha ordenado a Apple desbloquear ese móvil. Lo que se traduce en construir una puerta trasera para acceder al iPhone, es decir, hacer una nueva versión del sistema operativo e instalarlo en el móvil investigado para desactivar el sistema de seguridad que elimina los datos del teléfono si no se introduce el código correcto tras varios intentos.

El gobierno aduce que es por seguridad ante la amenaza de terrorismo. Si Apple desactiva esa función, los investigadores del FBI podrán probar todas las combinaciones que necesiten para la contraseña personal de acceso al móvil, sin el riesgo de perder la información. Pero ese nuevo software, en las manos equivocadas, podría desbloquear cualquier otro iPhone. Es por eso que Apple se ha opuesto a la orden, considerándola una amenaza para la privacidad de sus clientes.

La controversia parece situarse en el dilema 'seguridad versus privacidad'. Pero convido a mirar más en profundidad, tal y como propongo en mi novela Alterworld, lo saben todo de ti, donde el desencadenante de ese ciberthriller es también un móvil que investiga la policía.

(Sigue leyendo después de la imagen...)

  5c8b763a2300007f0124cb10

Un hecho sorprendente es que las grandes empresas tecnológicas (Amazon, Google, Facebook, Microsoft, Mozilla, WhatsApp y Yahoo) se han puesto del lado de Apple, con la publicación de un documento. Todo un acontecimiento en un ámbito tan competitivo donde "si no eres el cliente, eres el producto", en referencia a cómo se gestionan los datos para hacer negocio con ellos. Facebook, Twitter, Yahoo o Google tienen un modelo de publicidad basado en la información que obtienen de sus usuarios, mientras que Apple no lo tiene. Apple ha entendido que en el mundo corporativo tiene mucho que ganar ofreciendo protección a sus datos y su estrategia, especialmente desde el iPhone 6, encriptando por defecto sus aparatos, es usar como reclamo la privacidad para "sus clientes".

Nuestros datos no sólo son apetecibles para las empresas de publicidad

La información es la materia prima de la sociedad de la información. Nuestros datos no sólo son apetecibles para las empresas de publicidad. Un nuevo tipo de crimen organizado ha aparecido en torno a ellos. El robo y tráfico de información digital sensible se ha convertido en uno de los crímenes más lucrativos y, en particular el robo y tráfico de identidades digitales, tal y como aparece en Alterworld, donde la identidad de una de las protagonistas ha sido usurpada para crear cuentas en paraísos fiscales e incluso cometer otros delitos en su nombre.

Por eso las técnicas de protección de datos, como el encriptado o el bloqueo de acceso, se han convertido en un servicio con demanda entre los clientes potenciales de Apple y otras empresas tecnológicas similares. WhatsApp, por ejemplo, en la misma línea, ha incorporado un sistema de encriptado parecido.

En el debate seguridad/privacidad, como vemos, no sólo están el gobierno y las fuerzas de seguridad, por un lado, y las empresas tecnológicas que venden "privacidad" a sus clientes, por otro. También está el negocio del mercado negro de datos y las mafias que lo controlan y, cómo no, el resto del crimen organizado que usa las parcelas de internet inaccesibles a los usuarios normales (la Deep Web o la Dark Web). Estos últimos si que usan sistemas encriptados, que convierten sus comunicaciones en inaccesibles para la policía tradicional. Como en la novela Alterworld se ilustra, un negocio ilegal en internet se puede deslocalizar con tres clicks, mientras que una orden judicial para investigarlo puede tardar semanas.

Los grupos de la policía especializados en delitos tecnológicos cada vez son más importantes

¿Cómo podemos protegernos? Los grupos de la policía especializados en delitos tecnológicos cada vez son más importantes. En Europa, desde el 2013 existe el centro de ciberdelincuencia de Europol, donde, en la ficción de mi novela, trabaja la agente Beppa Mardegan. También existen centros similares en Estados Unidos y otros países. Esas nuevas técnicas policiales, en la frontera entre los servicios secretos, el espionaje y el lado oscuro de la red, es parte de la solución.

La seguridad de los datos digitales es más crítica que la seguridad en el sentido más tradicional. Ya en 2009 Estonia recibió un ataque desde Rusia, el mayor visto hasta entonces, que colapsó los servicios básicos del país como la red telefónica o la verificación de las tarjetas de crédito; el comercio y las comunicaciones se vieron seriamente afectados. ¿Qué había detrás? Todo apunta a varios botnets (redes de ordenadores robots o "zombis" controladas de forma remota) simultáneos, como los que aparecen en la novela Alterworld. En estos momentos mi ordenador podría formar parte de una botnet.

Como se ve, el debate seguridad/privacidad es mucho más complejo que el caso del Apple y el FBI. Es necesario repensar el concepto de seguridad en la era digital.