En diciembre de 2015, un tiroteo en la localidad de San Bernardino (California) dejó quince muertos y cerca de una veintena de heridos. La frustración de parte de la opinión pública ante una nueva matanza de estas características alcanzó al propio Barack Obama, que llegó a insinuar una vez más, y de nuevo laxamente, la necesidad de un control de armas más férreo.
No fueron las únicas consecuencias. El sangriento episodio volvió a encender públicamente otro debate, el del equilibrio entre la seguridad y la privacidad en el mundo tecnológico. El FBI, tras varias semanas de investigación, había sido incapaz de acceder a los datos encriptados del iPhone de uno de los agresores, Syed Farook, y solicitó inmediatamente la colaboración de Apple en el caso, algo para lo que compañía se mostró reacia desde un primer momento.
De la confrontación solo pareció trascender la parte más absurda y superflua de la cuestión: se estaba pidiendo a la empresa transnacional una connivencia que, sobre el papel y con las precauciones a las que invitan los antecedentes de compañías y agencias de seguridad, era tecnológicamente inviable para ese tipo de dispositivos. De forma simplificada, el cifrado instalado por la tecnológica trasladaba todo el sistema de llaves y claves de seguridad al usuario, sin que la empresa tuviera posibilidad de acceder a esos datos por una puerta trasera.
Debajo de la discusión, lo que florecía de nuevo era una batalla –comenzada varios lustros atrás– por el control de los datos y de la tecnología de encriptación y las fuertes tensiones que estaban surgiendo entre gigantes tecnológicos y gobiernos, así como el cariz eminentemente geoestratégico de muchas de estas relaciones y el cinismo –escenificado en las revelaciones sobre espionaje masivo de Edward Snowden– con el que se comportaban estos actores en muchas ocasiones.
Un año antes del atentado en la localidad de California, el exdirector del FBI James B. Comey ya había devuelto al primer plano de la agenda de seguridad nacional el asunto de los sistemas de encriptado, en un ejercicio eminentemente securitizador. No menos llamativo fue que, en las mismas fechas y paralelamente, Obama criticara con dureza la intención del gobierno chino de obligar a crear accesos especiales para los cuerpos de seguridad del país en los sistemas de cifrado de las compañías. En realidad, las propuestas de las autoridades asiáticas y de Comey eran prácticamente idénticas.
Pese a la subyacente contradicción interna, la posición del ex presidente pareció reafirmarse en octubre de 2015, solo unas semanas antes del atentado en San Bernardino: el FBI y resto de agencias de seguridad recibieron lo que parecía un revés por parte de Administración, que se estaba echando para atrás en la dinámica regulatoria. Las medidas, aseguraban, supondrían una serie de crecientes vulnerabilidades que podrían aprovechar tanto criminales y terroristas como gobiernos no amigos –Rusia o la misma China–. Menos mención se hizo a los beneficios potenciales de esta tecnológica para activistas, políticos o periodistas amenazados o perseguidos.
Pese a esto, solo unas semanas después del tiroteo en California el FBI ya había puesto en marcha un duro y complejo litigio para lograr la connivencia de Apple en la investigación, que se solventó rápidamente en marzo de 2016 con la entrada de un tercer actor aún desconocido.
Los distintos giros en la posición y las medidas del Gobierno y las agencias de seguridad también podían plantear dudas sobre otra cuestión: las posiciones e idiosincrasias completamente opuestas de FBI y Apple en el enfrentamiento judicial, tal y como se expuso. A fin de cuentas, la compañía se mostró dispuesta a colaborar dentro de unos límites –entre los que no dejaron de destacar sus intereses comerciales–, como ya había hecho en bastantes ocasiones.
Cambios en la dirección, mismos patrones
En fechas más recientes, ha sido Christopher A. Wray, director del FBI desde que Trump fulminara a Comey del puesto a mediados de 2017, el que ha revivido el asunto de la encriptación de los teléfonos móviles en la agenda de seguridad nacional –un tema intrínsecamente relacionado, al menos a ojos de los responsables de la agencias, con la cuestión del espionaje y la injerencia rusa que ocupó los focos políticos durante meses.
En una conferencia en Nueva York en enero de este año, el director de la agencia federal aseguró que durante 2017 sus investigadores habían sido incapaces de acceder a cerca de 8.000 terminales encriptados pese a contar con una orden judicial para ello. Esto era, aparentemente, cerca de la mitad de los dispositivos investigados por el FBI en ese periodo, y constituía a todas luces “un gran problema de seguridad pública”, según advirtió, reflotando los mismos términos alarmistas que su predecesor.
No fue el único. Durante un discurso en octubre de 2017, Rod Jay Rosenstein, fiscal general adjunto a nivel nacional, se refirió a la encriptación como un sistema a prueba de ordenes judiciales, capaz incluso de eliminar el balance constitucional en una suerte de dicotomía excluyente: la tecnología de cifrado situaba claramente la privacidad por encima de la seguridad pública.
¿Hasta que punto el debate sobre la encriptación se configuraba en los términos y marcos que proponía Wray y el resto de la administración? No parece que demasiado. Poco tiempo después de airear en el Congreso y entre la opinión pública los datos sobre terminales encriptados, se descubrió que Wray no estaba diciendo la verdad: en mayo, The Washington Post publicó que el FBI había inflando y exagerado las cifras de terminales que no habían podido desbloquear, las cuales apenas llegaban a una cuarta parte de lo difundido: unos 2.000 teléfonos. La agencia reconoció el error en el conteo aduciendo un problema de metodología a la hora de sumar los dispositivos en sus distintas bases de datos.
Millones de dólares en tecnología privada… para el mejor postor
La exageración de las cifras de teléfonos inaccesibles no es el único episodio que parece poner en cuestión la retorica alarmista que ha mantenido el FBI –y que posiblemente esconda otros intereses– sobre esta cuestión durante los últimos años. En abril, la publicación Motherboard descubrió que, pese a las reiteradas declaraciones de Wray sobre la creciente incapacidad del FBI para acceder a dispositivos cifrados, la agencia federal y numerosas divisiones policiales locales y estatales del país estaban adquiriendo, a través de la empresa norteamericana Grayshift, herramientas de desbloqueo y descifrado relativamente baratas y funcionales.
Grayshift no era, ni mucho menos, la única empresa privada con la que los cuerpos y agencias de seguridad de EE.UU habían trabajado en este terreno. En 2016, el mismo medio publicó un reportaje en las que se advertía cómo el FBI había gastado cerca de 2 millones de dólares en servicios de otra compañía, Cellebrite.
En este caso, la relación de la agencia federal con una empresa privada superaba las barreras nacionales. Cellebrite, una empresa de origen israelí, llevaba más de diez años trabajando con las agencias del país, y en los últimos tiempos se habían convertido en un referente en este tipo de tecnología.
El problema, una vez más, reside en los propios límites que se imponen –e impone el mercado– este tipo de empresas en la explotación del negocio de la seguridad y en el poder acumulativo de muchas de ellas. En 2016, una investigación de The Intercept concluyó que la tecnología de Cellebrite había sido usada por el gobierno de Bahréin, uno de los férreos regímenes del golfo pérsico, para obtener información del teléfono del activista Mohamed al Singace, encarcelado y torturado en aquellas fechas.
Pero no solo las agencias nacionales y las empresas de seguridad cuentan con un historial complicado a la hora de aplicar y moldear sus marcos y posiciones en torno a la seguridad y la privacidad –y los derechos que desprenden– en materia digital. Las compañías tecnológicas, que en muchos casos han hecho de esto un imaginario comercial, también han sido un parte activa en la lucha de poder que implica la privacidad.
Basta con recordar cómo muchas de ellas colaboraron con las agencias de seguridad en el sistema de espionaje masivo descubierto por Snowden. Por su parte, Facebook, un actor especialmente activo en su rechazo a las distintas propuestas de regulación sobre las tecnologías de encriptación, se ha convertido en la punta de lanza de un poderoso engranaje basado en la mercantilización y explotación de los datos privados. El reciente escándalo de Cambridge Analytica supone el ejemplo más reciente de estas brutales contradicciones.
Durante los mismos días en los que se conoció la falta de transparencia del FBI en su gestión de los teléfonos encriptados, un reportaje de The New York Times desveló que la empresa encabezada por Mark Zuckerberg, en su camino para convertirse en una red de uso masivo y mundial, permitió a fabricantes de teléfonos –cerca de 60 compañías– acceder a una cantidad importante de información personal de sus usuarios. Bajo la apariencia de una colaboración para mejorar la implementación de aplicaciones, algunos de los acuerdos entre las compañías –Apple, Samsung, HTC o Blackberry– llevaban cerca de diez años funcionando, y el sistema permitía recolectar los datos de personas que habían negado de forma directa el permiso a la red social para compartir información con terceros.
Pocos días después de que la cabecera neoyorkina difundiera la información sobre estas relaciones, también se conoció que el entramado de la red social había alcanzado a la firma de telefonía china Huawei, lo que corroboraba una vez más el carácter político y geoestratégico que venía envolviendo a los gigantes tecnológicos y a las agencias de seguridad en materia de encriptación y privacidad. La compañía telefónica del país asiático llevaba varios años en el punto de mira del Congreso y los servicios de seguridad de Estados Unidos, que temían la colaboración de la firma con el gobierno chino –tal y como había sugerido Obama–, hasta el punto de prohibir la venta de ciertos terminales de la empresa en las bases militares de EE.UU. Por su parte, Rusia, que lleva cerca de cuatro años como santuario para Snowden, también se ha destacado como un actor especialmente activo en operativos de opresión y control de las tecnologías privadas de encriptado.
Todo ello, en una disputa que parece lejos de terminar. En marzo, la adminstración Trump, de la mano del FBI y el Departamento de Justicia, volvieron a plantear la posibilidad de pedir al Congreso una regulación que facilitase un acceso trasero a los datos encriptados para los servicios de seguridad del país. Hace pocas semanas, las agencias de seguridad de EEUU, Canadá, Reino Unido, Nueva Zelanda y Australia –que componen la alianza de inteligencia conocida como ‘Five Eyes’ y que aparecían recurrentemente en las filtraciones sobre espionaje masivo– amenazaron veladamente a las compañías tecnológicas con que volverían a exigir, una vez más, el acceso legal a los sistemas de cifrado.