“En tu móvil no debe entrar nadie”: un grupo global de expertos pide proteger la última frontera de la privacidad
Un artículo firmado por 14 especialistas de élite en ciberseguridad advierte a Apple de que su propuesta de escanear dispositivos para encontrar pornografía infantil puede convertirse en una “tecnología peligrosa”
Un grupo global de 14 célebres especialistas en ciberseguridad ha pedido a la industria tecnológica y a gobiernos que abandonen la idea de escanear el contenido en abierto en móviles y así evitar el cifrado que protege los mensajes cuando circulan entre dispositivos. Apple presentó en agosto una propuesta para escanear el contenido de los mil millones de iPhones que hay en el mundo para comprobar si contenían imágenes de pornografía infantil. Aunque su propuesta estaba limitada por varias condiciones que protegían el contenido de los usuarios inocentes, los autores advierten de que las garantí...
Un grupo global de 14 célebres especialistas en ciberseguridad ha pedido a la industria tecnológica y a gobiernos que abandonen la idea de escanear el contenido en abierto en móviles y así evitar el cifrado que protege los mensajes cuando circulan entre dispositivos. Apple presentó en agosto una propuesta para escanear el contenido de los mil millones de iPhones que hay en el mundo para comprobar si contenían imágenes de pornografía infantil. Aunque su propuesta estaba limitada por varias condiciones que protegían el contenido de los usuarios inocentes, los autores advierten de que las garantías son insuficientes y, sobre todo, que se abre una puerta que luego será difícil de cerrar: “Hay muchas vías en las que el escaneo del lado del cliente [modo técnico de referirse al dispositivo final del usuario y que usa las siglas en inglés “CSS”] puede fallar, puede ser sorteado y puede conducir a abusos”, dice el artículo, titulado Bichos en nuestros bolsillos y al que ha tenido acceso EL PAIS en primicia junto a otros medios internacionales.
Apple retiró su propuesta el 3 de septiembre después de escuchar a “clientes, grupos influyentes, investigadores” y tomarse “un tiempo adicional en los próximos meses para recoger opiniones y mejorar antes de lanzar estas funciones de importancia crítica para la seguridad de la infancia”, dijo la compañía. Por ahora no hay más novedad, según ha respondido la compañía a preguntas de este periódico. “Tras analizar esta tecnología ―incluida la propuesta de Apple―”, dice el artículo, “se observa que la promesa de una tecnología de vigilancia masiva limitada es en muchas maneras ilusoria”.
Entre los firmantes del artículo están la ingeniera española y profesora en la Escuela Politécnica Federal de Lausane (Suiza) Carmela Troncoso; figuras legendarias de la criptografía cuyos apellidos han bautizado fórmulas ampliamente usadas, como los premios Turing (el equivalente al Nobel de la Computación) Whitman Diffie o Ron Rivest; y otros especialistas que llevan años de trabajo significado en este ámbito como el profesor de la Universidad de Georgetown Matt Blaze, la profesora de la Universidad Tufts Susan Landau, el profesor de la Universidad de Cambridge Ross Anderson o el científico principal del Laboratorio de Computación de SRI International Peter Neumann.
La importancia del artículo se basa también en lo extraño de que se reúna un grupo de estas características. Es la tercera vez que algunos de sus miembros se unen para pedir a gobiernos o empresas que dejen de intentar debilitar la criptografía que protege los mensajes que intercambian millones de usuarios mientras circula entre dispositivos. “Aunque en estos años la batalla ha cambiado un poco”, dice Rivest a EL PAÍS por videoconferencia. Las primeras criptoguerras fueron entre académicos y agencias de inteligencia estadounidenses para evitar que ni siquiera publicaran o compartieran con extranjeros algoritmos invulnerables. “Ahora es más cosa de policías”, añade Rivest.
La frontera se ha ido acercando al móvil del usuario, que debería ser inviolable e inaccesible sin garantías judiciales, según Rivest, del mismo modo que sucede para entrar en una casa sin autorización. Esa es la sensación que debería producirnos esta intromisión, si llega a cuajar. “Vivimos en dos mundos: el real y el digital. En el digital necesitas un representante que hable por ti, porque no puedes hablar en bits. El móvil se ha convertido en eso, en tu avatar. La capacidad de decir que mi móvil es mi avatar y tengo control sobre lo que dice y hace es algo que para mí es muy importante”, añade.
El artículo advierte sobre todo de la pendiente resbaladiza que permitiría esta nueva “tecnología peligrosa”. El informe analiza separadamente la propuesta de Apple que, a pesar de su cautela, siguen considerando débil y a merced de gobiernos autoritarios, algo que Apple ha demostrado otras veces que no es capaz de frenar: “Apple ha dedicado un esfuerzo mayor de ingeniería y empleado talento técnico extraordinario para intentar construir un sistema CSS seguro, pero no ha producido un diseño confiable y firme”, dice el texto.
La propuesta de Apple incluye un algoritmo que “matricularía” todas las fotos con un número propio. Apple tendría acceso a una base de datos de fotos de pornografía infantil ya existentes con sus “matrículas”, creada por organizaciones dedicadas a este delito. Si en el teléfono de un usuario hay 30 matrículas coincidentes, el sistema avisaría a un empleado de Apple que revisaría el contenido de la propia imagen. Los agujeros y las consecuencias inimaginadas ahora de un sistema tan complejo son un riesgo excesivamente grande para los firmantes.
Una batalla sin fin
En 2015 estos investigadores firmaron un documento similar para enfrentarse a la presión de gobiernos de EE UU y Reino Unido que aspiraban a tener un acceso privado y solitario a las comunicaciones cifradas que desearan. Como es sabido, en cualquier tecnología, construir una puerta de acceso para unos implica que otros puedan abrirla. La intención entonces era debilitar el cifrado. “[Los gobiernos] proponen que la información almacenada y las comunicaciones se diseñen con un acceso excepcional para las agencias policiales”, decían.
Ahora el objetivo es directamente ir al origen o final de nuestras comunicaciones, donde las fotos o mensajes están en abierto y son vulnerables. “Cruza esa línea donde el dispositivo ya no estaría controlado solo por el usuario”, dice Rivest. “Para mí eso es una línea roja”. Los interesados en debilitar un modo de comunicación que será cada vez más extendido siguen probando nuevos caminos: “Todos los esfuerzos van hacia normalizar la vigilancia masiva” dice Troncoso a este periódico. “Es algo que no debe pasar”.
El artículo valora que el motivo inicial para la irrupción de esta tecnología sea la lucha contra la pornografía infantil. El informe lo ve como una excusa necesaria, imposible de obviar, pero que será imposible de remediar. “Habrá luego una presión enorme para expandir su alcance”, dice el texto. “No se puede negar que la pornografía infantil es terrible”, dice Troncoso. “Pero cuando se propone una solución hay que ver sus repercusiones. Nosotros no decimos que no se deba tratar, solo que esta no es la manera. No se puede atacar a los criminales atacando toda la población”, dice.
El debate sobre cuál es el mal mayor incluye a otros sectores de la sociedad, como los juristas, que no ven un territorio completamente claro. “La cuestión que trasciende a este escenario no es que tales prácticas mejoren la eficacia en la lucha contra la pornografía infantil”, dice Paco Pérez Bes, socio de Derecho Digital en Ecix Group, sino la de que, de permitirlo, dejaríamos a una empresa llevar a cabo prácticas que pueden afectar a derechos fundamentales, que es precisamente lo que se trata de proteger”, añade.
La profesora de ciberseguridad de la Universidad de Granada Marga Robles, sin embargo, tiene más claro qué prevalece. “Cuando se plantea la necesidad de conciliar dos bienes jurídicos que pueden entrar en conflicto, hay que realizar una ponderación de los intereses en juego: la protección de los niños en un contexto de especial vulnerabilidad precisamente, entre otras, como consecuencia de las capacidades que ofrece la tecnología ha de considerarse un bien jurídico superior a la privacidad”, explica.
El reto de la tecnología para ofrecer soluciones a la imparable extensión que ha permitido de delitos como la pedofilia es uno de los grandes frentes de esta guerra. “La tecnología ya está haciendo algo, como escanear la nube”, dice Rivest. “Pero tienes que trazar una línea y decir que la tecnología no puede ser una herramienta total para los gobiernos”.
Puedes seguir a EL PAÍS TECNOLOGÍA en Facebook y Twitter o apuntarte aquí para recibir nuestra newsletter semanal.