Un grupo global de 14 reconocidos expertos en ciberseguridad instó a la industria tecnológica y a los gobiernos a abandonar la idea de escanear contenido abierto en teléfonos celulares y así evitar el cifrado que protege los mensajes cuando viajan entre dispositivos. Apple presentó una propuesta en agosto para escanear el contenido de los mil millones de iPhones del mundo en busca de imágenes de pornografía infantil. Aunque su propuesta estuvo acotada por varias condiciones que protegían el contenido de usuarios inocentes, los autores advierten que las garantías son insuficientes y, sobre todo, que abre una puerta que luego será difícil de cerrar: “Hay muchos caminos para el cliente digitalización lateral [modo técnico de referirse al dispositivo final del usuario y que usa las siglas en inglés “CSS”] puede fallar, se puede eludir y puede dar lugar a abusos ”, dice el artículo, titulado bichos en nuestros bolsillos y al que EL PAIS tuvo acceso a través de un agujero junto con otros medios internacionales.
Apple retiró su propuesta el 3 de septiembre después de escuchar «clientes, personas influyentes, investigadores» y dedicar «más tiempo en los próximos meses para recopilar comentarios y mejorar antes de lanzar estas características críticas de seguridad infantil». dijo la empresa. Por el momento, no hay más noticias, ya que la empresa ha respondido a las preguntas de este diario. «Después de examinar esta tecnología, incluida la propuesta de Apple», dice el artículo, «se ve que la promesa de una tecnología de vigilancia masiva limitada es en muchos sentidos esquiva».
Entre los firmantes del artículo se encuentran la ingeniera española y profesora de la Escuela Politécnica Federal de Lausane (Suiza) Carmela Troncoso; figuras legendarias de la criptografía cuyos apellidos bautizaron fórmulas muy utilizadas como los Premios Turing (el equivalente al Premio Nobel de Computación) Whitman Diffie o Ron Rivest; y otros expertos que han dedicado años de trabajo significativo en esta área, como el profesor Matt Blaze de la Universidad de Georgetown, la profesora Susan Landau de la Universidad de Tufts, el profesor Ross Anderson de la Universidad de Cambridge o el científico principal del SRI International Computer Laboratory Peter Neumann.

La importancia del artículo también se basa en lo extraño que resulta que se unan un conjunto de estas características. Es la tercera vez que algunos de sus miembros se han unido para pedir a gobiernos o empresas que dejen de intentar debilitar el cifrado que protege los mensajes que intercambian millones de usuarios a medida que circulan entre dispositivos. “Aunque en estos años la batalla ha cambiado un poco”, dijo Rivest a EL PAÍS por videoconferencia. El primero guerras criptográficas se interpusieron entre académicos y agencias de inteligencia estadounidenses para evitar que publicaran o compartieran algoritmos invulnerables con extranjeros. «Ahora es más una cuestión de policía», añade Rivest.
La frontera se ha acercado al celular del usuario, que debería ser inviolable e inaccesible sin garantías legales, según Rivest, de la misma forma que ocurre al ingresar a una casa sin autorización. Este es el sentimiento que debe darnos esta intromisión, para que dé frutos. “Vivimos en dos mundos: el real y el digital. En digital, necesita un representante que hable por usted porque no puede hablar en bits. El celular se convirtió en eso, tu avatar. La capacidad de decir que mi celular es mi avatar y que tengo control sobre lo que dice y hace es algo muy importante para mí ”, agrega.
El artículo advierte especialmente de la pendiente resbaladiza que permitiría esta nueva «tecnología peligrosa». El informe analiza por separado la propuesta de Apple de que, a pesar de la cautela, siguen viéndolos como débiles y a merced de gobiernos autoritarios, algo que Apple ha demostrado en otras ocasiones que no puede detener: “Apple ha hecho un mayor esfuerzo de ingeniería y Talento extraordinario empleado para intentar construir un sistema CSS seguro, pero no produjo un diseño confiable y robusto ”, dice el texto.
La propuesta de Apple incluye un algoritmo que «registraría» todas las fotos con su propio número. Apple tendría acceso a una base de datos de fotos de pornografía infantil existentes con sus «tarjetas» creadas por organizaciones dedicadas a este crimen. Si hay 30 tarjetas coincidentes en el teléfono de un usuario, el sistema notificará a un empleado de Apple que revisará el contenido de la imagen. Los agujeros y las consecuencias ahora inimaginables de un sistema tan complejo son un riesgo demasiado grande para los signatarios.
una batalla sin fin
En 2015 estos investigadores firmaron un documento similar a la presión de los gobiernos de EE. UU. y Reino Unido, que aspiraban al acceso privado y solitario a las comunicaciones cifradas que querían. Como es bien sabido, en cualquier tecnología, construir una puerta de acceso para unos implica que otros puedan abrirla. La intención entonces era debilitar el cifrado. «[Los gobiernos] proponen que la información y las comunicaciones almacenadas se diseñen con un acceso excepcional para las fuerzas del orden ”, dijeron.
Ahora el objetivo es ir directamente al origen o al final de nuestras comunicaciones, donde las fotos o mensajes son abiertos y vulnerables. “Va más allá de esa línea en la que el dispositivo ya no estaría controlado por el usuario”, dice Rivest. «Para mí, esa es una línea roja». Los interesados en debilitar un modo de comunicación cada vez más extendido siguen probando nuevos caminos: “Todos los esfuerzos van hacia la normalización de la vigilancia masiva”, dice Troncoso a este diario. «Es algo que no debería suceder».
El artículo enfatiza que la razón inicial del surgimiento de esta tecnología es la lucha contra la pornografía infantil. El informe ve esto como una excusa necesaria, imposible de ignorar, pero que será imposible de remediar. “Entonces habrá una enorme presión para expandir su alcance”, dice el texto. “No se puede negar que la pornografía infantil es terrible”, dice Troncoso. “Pero cuando se propone una solución, hay que ver sus repercusiones. No decimos que no deba tratarse, solo que no lo es. No se puede atacar a los delincuentes atacando a toda la población ”, dice.
El debate sobre cuál es el mal mayor incluye a otros sectores de la sociedad, como los abogados, que no ven un territorio completamente despejado. “El tema que trasciende este escenario no es que tales prácticas mejoren la efectividad en el combate a la pornografía infantil”, dice Paco Pérez Bes, socio de Digital Law de Grupo Ecix, sino que, de ser permitido, dejaríamos que una empresa lleve a cabo prácticas que podrían afectar derechos fundamentales, que es precisamente lo que estamos intentando proteger ”, añade.
Sin embargo, la profesora de ciberseguridad de la Universidad de Granada, Marga Robles, es más clara sobre lo que prevalece. “Cuando surge la necesidad de conciliar dos bienes jurídicos en conflicto, es necesario ponderar los intereses en juego: la protección de la niñez en un contexto de especial vulnerabilidad, precisamente, entre otros, como resultado de las capacidades que debe tener la tecnología. considerado un bien legal superior a la privacidad ”, explica.
El desafío de la tecnología para ofrecer soluciones a la imparable extensión que ha permitido delitos como la pedofilia es uno de los grandes frentes de esta guerra. “La tecnología ya está haciendo algo, como escanear la nube”, dice Rivest. «Pero es necesario trazar un límite y decir que la tecnología no puede ser una herramienta total para los gobiernos».
Puedes seguir a EL PAÍS TECNOLOGÍA en Facebook y Gorjeo o suscríbete aquí para recibir nuestro boletín semanal.