Artículos Piratapedia

Por qué el “modo policía” de los teléfonos inteligentes no mantendrá a los policías fuera por mucho más tiempo

Anoche abrí la aplicación de YouTube para ver un vídeo sobre las protestas antigubernamentales en Hong Kong. Un inteligente anuncio de cinco segundos de Apple lo precedió. “Este es el tiempo que tarda el FaceID en desbloquear el teléfono”, dijo el comercial. El actor sonrió, felizmente sorprendido mientras desbloqueaba su teléfono con sólo mirarlo.

Luego, el video se trasladó abruptamente a Hong Kong, donde la policía local ha estado cerrando los ojos de los manifestantes para que FaceID desbloquee sus teléfonos inteligentes, dándoles acceso casi instantáneo a lo que puede ser toda una vida de datos. La mayoría de los teléfonos están encriptados y no son fáciles de romper, aunque compañías como Cellebrite han hecho de la piratería de teléfonos un negocio rentable a petición de los clientes gubernamentales que pagan. Sin embargo, muchos de los teléfonos inteligentes más nuevos de Apple y Android pueden responder a la cara de su propietario y revelar los tesoros que contienen.

No es probable que los policías estadounidenses recurran a forzar a alguien a abrir los ojos. Pero pueden ordenar que mires un teléfono o que pongas el dedo en el sensor de huellas dactilares para desbloquearlo, una orden conocida como “descifrado forzado”.

Si deberían ser capaces de hacerlo es una cuestión de actualidad en la ley de libertades civiles de los Estados Unidos. “Hay casos pendientes sobre este asunto en las cortes supremas de Indiana, Pensilvania y Nueva Jersey”, dice Orin Kerr, profesor de Derecho de Berkeley. “Sospecho que la revisión de la Corte Suprema vendrá en los próximos dos o tres años. El estándar constitucional está inestable, pero sospecho que no permanecerá inestable por mucho tiempo”.

Puertas traseras, biometría y San Bernardino

Durante años, los funcionarios del gobierno de Estados Unidos y de otros países se han quejado del problema de la “oscuridad”: a medida que se ha hecho más común que los teléfonos inteligentes y los ordenadores cifren los datos almacenados en ellos por defecto, a las autoridades les resulta cada vez más difícil obtener esos datos para fines de resolución de delitos o de lucha contra el terrorismo. El debate se extiende por décadas, la pelea de 2016 entre Apple y el FBI por el acceso al teléfono del pistolero de San Bernardino es un clásico ejemplo reciente.

Los funcionarios del gobierno han pedido a las empresas que construyan “puertas traseras” de encriptación -también conocidas por eufemismos como “acceso especial” o “encriptación responsable”- en dispositivos como los teléfonos inteligentes. Aunque muchos detalles de cómo funcionarían todavía están en el éter, serían efectivamente claves que permitirían al gobierno -sujeto a una orden judicial- desbloquear un dispositivo encriptado.

Los críticos, incluyendo la mayoría de los criptógrafos y profesionales de la seguridad de la información, dicen que tales puertas traseras son inherentemente inseguras. Las trampas precisas dependen de la solución, pero la amenaza general es que cualquier puerta trasera será utilizada inevitablemente por más que agentes gubernamentales autorizados, lo que podría ser catastrófico para la seguridad económica y nacional. El Procurador General William Barr volvió a llamar la atención sobre este debate el mes pasado cuando pidió al Congreso que aprobara una ley que obligara puertas traseras a los datos encriptados al gobierno(aunque no ofreció ninguna solución nueva).

El argumento es que el descifrado forzado sería una forma conveniente para que la policía se metiera en el dispositivo de alguien rápidamente sin esa puerta trasera. En el centro de la cuestión de si pueden hacerlo legalmente está la Quinta Enmienda de la Constitución de los Estados Unidos, que garantiza el derecho a no autoincriminarse.

Antes de la biometría como el FaceID y los sensores de huellas dactilares, la única forma de desbloquear un teléfono bloqueado era con su código de acceso. Algunos tribunales han tratado las contraseñas como “testimonio” bajo la Quinta Enmienda, fallando que no se puede obligar a la gente a entregarlas y potencialmente incriminarse a sí misma.

La biométrica se considera de manera diferente. El mes pasado, en un caso federal contra un sospechoso de pornografía infantil, un tribunal de distrito de EE.UU. dictaminó que obligarlo a utilizar sus huellas dactilares para desbloquear su teléfono Google Pixel no violaba sus derechos de la Quinta Enmienda.

Al revocar la decisión de un tribunal de primera instancia, el juez David Nye afirmó que no hay ningún testimonio en biometría; de hecho, el sospechoso apenas piensa en nada. Si “los agentes del gobierno escogen los dedos para presionar el sensor Touch ID, no hay necesidad de involucrar el proceso de pensamiento del sujeto en absoluto en la realización del ataque”, escribió Nye en su decisión. “La aplicación de la huella dactilar al sensor es simplemente la toma de una característica física, y la huella dactilar por sí sola no comunica nada. Es menos intrusivo que una extracción forzada de sangre. Ambos se pueden hacer mientras el individuo duerme o está inconsciente”.

Mana Azarmi, abogada del Centro para la Democracia y la Tecnología, señala la situación paradójica que esto crea. “En este momento, sus datos son más seguros si utiliza una forma de protección en lugar de otra”, afirma. “Esto requiere que el usuario se mantenga al tanto de estos problemas. La persona común no siempre usa contraseñas, pero si le preguntas a esa persona común en la calle cómo ven las contraseñas en los tribunales en comparación con la cara o las huellas dactilares, se sorprenderían al escuchar la diferencia”.

¿Qué parte de la Constitución regula el descifrado forzoso?

Kerr escribió este año en el Texas Law Review que la lucha por el desciframiento forzado se centra en la parte equivocada de la Carta de Derechos. Argumentó que el desbloqueo forzado de un teléfono debería regirse por la Cuarta Enmienda, la protección contra registros e incautaciones irrazonables. Si las fuerzas de seguridad pasan esa prueba (por ejemplo, obteniendo una orden de registro), entonces la Quinta Enmienda no debería bloquear el desciframiento obligado, ya sea usando un código de acceso, una huella dactilar, reconocimiento facial o cualquier otro método. El efecto, escribió, sería socavar las propuestas “más draconianas” como las puertas traseras, dando a la policía una entrada sin debilitar los estándares de encriptación.

A pesar de la estrecha vigilancia de los abogados y activistas de las libertades civiles, incluso algunos de los actores clave del Capitolio en temas de privacidad y encriptación aún no han llegado a un acuerdo.

“El senador Warner cree que este es un tema que requiere una discusión muy matizada, reconociendo el enorme valor que tiene el cifrado para nuestra seguridad nacional, y la necesidad de equipar a las fuerzas de seguridad con herramientas que les permitan utilizar la tecnología en su beneficio, en lugar de ver la tecnología como un obstáculo”, dijo Rachel Cohen, portavoz del demócrata de Virginia Mark Warner. Warner es uno de los legisladores más activos del Senado de Estados Unidos en materia de política tecnológica.

Si se determina que el descifrado forzoso es legal, existe una solución alternativa para los usuarios que desean proteger sus datos. Es un método que ya se ha hecho popular entre los manifestantes de Hong Kong. Apodado “modo policía” por los fans de la función, implica -en un iPhone- presionar el botón de encendido a la derecha y el botón de volumen a la izquierda durante cinco segundos para desactivar el desbloqueo biométrico y requerir una clave de acceso en su lugar. Android de Google tiene una característica similar en su configuración. Con unas pocas pulsaciones rápidas de botón, la biometría se desactiva.

Las contraseñas también pueden ser forzadas a salir de ti, por supuesto, pero no es tan fácil. Una contraseña es un secreto dentro de tu cerebro. FaceID es quien eres.

Via