Opinión

PEDRO CAVIEDES: Palabra mágica: Apple frente al gobierno

En California, en medio de la batalla campal por las nominaciones presidenciales de cada partido, una nueva lucha emergió el pasado 16 de febrero en el plano legal, entre la compañía de tecnología Apple y el Departamento de Justicia de EEUU, que hasta cierto punto encierra, el que ha sido y será, uno de los principales acertijos del siglo XXI: seguridad vs privacidad.

Todo comenzó cuando un juez federal de California ordenó que Apple colaborara con el FBI para desbloquear y descodificar el iPhone 5c de Syed Rizwan Farook, uno de los terroristas del ataque de San Bernardino, en el que murieron 14 personas.

La orden requería que Apple construyera un software que inhabilitara la función ejecutoria del borrado automático de los contenidos del teléfono, cuando una clave incorrecta es anotada 10 veces, y los retrasos después de cada intento fallido.

Tim Cook, presidente de la compañía, respondió negándose, en una carta abierta en la que exponía, entre otras razones, que al crear un software que anule las funciones de seguridad de sus propios productos, se exponen la seguridad y la privacidad de todos sus usuarios si una tercera persona (o grupo de personas) logra obtener ese nuevo software. También adujo que cumplir con la orden sentaba un precedente en el que las autoridades podían utilizar mandatos similares para que Apple construya softwares de vigilancia, que logren acceso a los records de salud o los datos financieros de las personas, así como saber la ubicación e incluso acceder al micrófono del teléfono o a la cámara de un usuario sin que lo sepa.

Aunque no creo que haya una respuesta correcta para tan compleja paradoja, en este caso le doy la razón a Apple. Primero, porque como han dicho varios expertos, el precedente que se siente en los Estados Unidos puede ser utilizado por otros países regidos por gobiernos autoritarios (China, Irán, Rusia, Venezuela), que podrían obligar, por ejemplo, a que la compañía abra la caja de Pandora de los teléfonos de sus opositores o de los periodistas que los denuncian. Segundo, porque ese (hipotético) software, como lo expresa Cook, puede caer en manos de grupos terroristas, organizaciones de crimen organizado, hackers o gobiernos enemigos de USA, que lo aprovechen para apoderarse de delicados secretos, tanto de la vida privada de los funcionarios, como de los que figuran en documentos.

Sin embargo, estamos hablando de un terrorista que mató a 14 personas, y de no haber sido detenido por las autoridades quién sabe hasta dónde hubiesen llegado las cifras de su masacre. Un terrorista que no se sabe hasta qué punto tenía vínculos con ISIS. Incluso, en ese teléfono podrían estar los planes de nuevos atentados o cómplices desconocidos, que actualmente planeen ataques.

La diferencia entre lo que el FBI ha logrado obtener y lo que permanece oculto es de un mes, tiempo en que Farook no había actualizado su iCloud, a la que Apple sí les dio acceso. Pero en estos casos, hasta una hora puede ser la diferencia entre el éxito para detener un plan en curso o el fracaso.

Pero quizá, entre ideas de estados y ataques terroristas y espionaje, esté pasando por alto lo más obvio de esta batalla: el usuario común. Ese que se pregunta qué va a pasar con sus fotos y videos, sus conversaciones, sus emails, su Facebook, o esas páginas online que visita cuando cree que no hay nadie mirando.

Gente como usted y yo, amable lector, que en últimas somos, la palabra mágica que encierra, quizá sin imaginarnos, muchas de las batallas (políticas, legales, ¡bélicas!) de los últimos tiempos: Consumidores.

Escritor colombiano.

www.pedrocaviedes.com

  Comentarios