04/03/2016

El cas de l’FBI contra l’iPhone inviolable

4 min
El cas de l’FBI contra l’iPhone inviolable

Costa de creure que hagi estat una coincidència. Dimarts passat, el director de l’FBI i el director jurídic d’Apple declaraven davant una comissió parlamentària dels Estats Units sobre la pretensió de l’organisme policial que el fabricant de l’iPhone li faciliti l’accés al contingut xifrat d’un dels seus telèfons. El mateix dia, l’Association for Computer Machinery atorgava el premi Turing, considerat el Nobel de la informàtica, a Whitfield Diffie i Martin Hellman per haver introduït l’any 1976 els principis de les tecnologies de xifratge i signatura digital que encara avui protegeixen les dades i les comunicacions de persones, empreses i institucions. La concessió del premi als dos criptògrafs sembla tota una declaració de principis del món tecnològic en ple conflicte amb les autoritats sobre l’equilibri entre privadesa i seguretat, un tema delicat que s’ha instal·lat al centre del debat públic des que Edward Snowden va revelar fa tres anys l’abast de l’espionatge digital que el govern dels EUA i els seus aliats practiquen sobre els ciutadans connectats de tot el món.

El telèfon Apple que ha desencadenat el debat actual és l’iPhone 5c amb sistema operatiu iOS 9, que el departament de Sanitat del comtat californià de San Bernardino havia proporcionat com a eina de treball al seu inspector Syed Rizwan Farook, un dels dos presumptes autors del tiroteig que el 2 de desembre passat va deixar 14 víctimes mortals i 22 ferits greus en la festa de Nadal dels empleats. L’FBI considera que l’atac va ser un acte de terrorisme islamista i busca connexions amb grups organitzats, però com que Farook i la seva esposa, Tashfeen Malik, van ser abatuts per la policia, la investigació s’ha centrat en les seves comunicacions amb terceres persones, incloses les dades que contenien els seus telèfons mòbils.

El problema per a l’FBI és que un d’aquests aparells, l’iPhone 5c en qüestió, està bloquejat i els investigadors no poden intentar desbloquejar-lo sense arriscar-se a perdre totes les dades que conté. A partir de la versió 8, el sistema operatiu iOS d’Apple xifra el contingut dels dispositius amb una clau que es genera combinant el codi PIN escollit per l’usuari i una clau de 256 bits pròpia de cada telèfon, gravada en el moment de fabricar-lo. Per neutralitzar les intrusions amb força bruta -és a dir, que algú vagi provant totes les combinacions possibles, que si el PIN és de quatre xifres són 10.000, però poden ser moltes més si és més llarg i inclou també lletres-, quan s’introdueixen 10 codis incorrectes seguits el sistema pot esborrar la clau de xifratge i deixar així inaccessibles les dades de manera definitiva. L’usuari pot desactivar aquest esborrat automàtic, però tot apunta que Farook no ho va fer: el departament de Sanitat lliura els iPhones als empleats amb la funció activada, i la còpia de seguretat més recent de l’aparell a iCloud -feta un mes abans de l’atac i que Apple ha proporcionat a les autoritats; si el lector no vol exposar-se a aquesta possibilitat, millor que torni a fer les còpies del seu iPhone a l’ordinador amb iTunes- indica que seguia estant-ho.

A petició de l’FBI, un jutge ha ordenat a Apple que desenvolupi per a aquest cas una versió especial del sistema iOS sense la limitació dels 10 intents ni l’espera forçosa de cinc segons entre un intent i el següent, i amb la possibilitat d’introduir els codis de manera mecànica, sense haver de teclejar-los manualment a la pantalla. La participació d’Apple és imprescindible perquè els seus dispositius només admeten actualitzacions de sistema procedents dels seus servidors. L’empresa s’hi nega perquè acceptant-ho establiria un precedent al qual podrien acollir-se en el futur el govern dels EUA i els d’altres estats per exigir-li la creació d’una porta del darrere per infiltrar-se en altres telèfons. Tim Cook, el conseller delegat d’Apple, ha desplegat una campanya pública en què assegura que continua disposat a col·laborar amb les autoritats en casos puntuals sota manament judicial, però que cedir a la pretensió de l’FBI posaria en perill la privacitat de centenars de milions d’usuaris dels seus productes: un cop creada aquesta versió afeblida del sistema operatiu, no hi ha cap garantia que no es faria servir en altres casos. O, pitjor encara, aquesta mena de clau mestra podria acabar caient en mans de desaprensius potencialment més perillosos. Un altre temor és que s’exigeixi a Apple incloure-la en les actualitzacions de dispositius més recents: a partir de l’iPhone 5S el xifratge és encara més segur, perquè entra en joc un xip específic per a aquesta funció.

Irònicament, cedir a les exigències de l'FBI podria ser inútil en aquest cas. Es dubtós que Farook guardés informació compromesa en un telèfon de la feina. Tant ell com Malik disposaven de mòbils personals que van intentar destruir, però no així l'iPhone. El que sembla que pretén el govern dels EUA és aconseguir que els tribunals li donin llicència per afeblir els sistemes actuals de xifrat que Apple i altres empreses com Google van adoptar fa dos anys precisament per deixar en mans dels usuaris el control de la seva pròpia privadesa i poder al·legar que elles no hi podien intervenir.

La polémica està servida. Les principals firmes tecnològiques -amb l’excepció d’Amazon, que ha suprimit el xifratge del contingut en l’actualització més recent del software de les seves tauletes- han manifestat el seu suport a Apple, però la gran majoria dels ciutadans dels EUA opinen que l’empresa hauria de cedir. El debat sobre la conveniència del xifratge és tan antic com la mateixa tecnologia: el premiat Diffie ha recordat que fa 40 anys el seu invent ja no va fer gens de gràcia al govern. En previsió d’un desenllaç favorable a l’FBI, els lectors més preocupats per les seves dades potser farien bé considerant aplicacions de xifratge de missatges, trucades i documents en què ells siguin els únics dipositaris de les claus de desxifratge.

stats