Jueves 15 DE Noviembre DE 2018
Mundo

Tecnología: Arma de doble filo en la lucha contra el terrorismo

Fecha de publicación: 24-03-16
Foto: AP Por: Por Valerie Hamilton (dpa)
Más noticias que te pueden interesar

Las autoridades consideran que los dispositivos electrónicos y las plataformas digitales utilizados a diario alrededor del mundo pueden convertirse en peligrosas armas en manos de criminales y grupos extremistas. Sin embargo, para evitarlo, se requieren una serie de compromisos que muchos no parecen dispuestos a aceptar.

Antes del atentado en la localidad californiana de San Bernardino, en el que Syed Rizawan Farook y su mujer asesinaron a tiros a 14 personas, su iPhone era uno entre millones de dispositivos de alta gama de la compañía tecnológica Apple.

Sin embargo, desde el ataque, que se produjo el 2 de diciembre al parecer inspirado en el Estado Islámico (EI), el celular se ha convertido en un testigo clave, y el Gobierno quiere que Apple “lo haga hablar”.

Las autoridades señalan que algunas de las tecnologías más utilizadas por los usuarios – el propio iPhone, el WhatsApp, o las redes sociales- son algunas de las armas más poderosas y problemáticas de las que disponen los extremistas violentos.

Durante una serie de silenciosas negociaciones y ruidosas batallas legales, las autoridades están tratando de desarmar esas tecnologías potencialmente peligrosas. Las compañías tecnológicas y los grupos que luchan por las libertades civiles por su parte, se oponen.

El debate se inició con una orden judicial dada a Apple por la que la compañía de Cupertino tenía que piratear su propio protocolo estándar de encriptación para poder acceder a los datos del iPhone de Farook. Sin embargo, las repercusiones de esta resolución han propasado el mundo tecnológico y legal y han llegado a la sociedad estadounidense.

“Se trata de una de las preguntas más difíciles a las que tendremos que hacer frente”, afirma Albert Gidari, director de privacidad en el Centro de Internet y Sociedad de la facultad de Derecho en la universidad de Stanford.

“¿Hasta dónde vamos a llegar? ¿Dónde termina el poder del Gobierno para recabar todas las evidencias que existan sin infringir los derechos fundamentales? No hay una respuesta sencilla para esto”, aseguró a dpa.

Que los terroristas utilicen tecnologías estándar para planear y coordinar, o que las autoridades las aprovechen para capturarlos no es nada nuevo. Basta con pensar en unos criminales que planean un robo a través de una línea telefónica pinchada y las autoridades lo desbaratan.

Sin embargo, desde que la tecnología de encriptación y otros sistemas de protección de datos de nueva generación situaron las conversaciones fuera del alcance de una intervención telefónica convencional o de una búsqueda física, la ley ha exigido a la industria que proporcione un resquicio, algo así como una “puerta trasera” a través de la que poder acceder a estas informaciones.

En el centro de esta batalla se encuentran aparatos y plataformas que tienen como denominador común la privacidad, la seguridad, el almacenamiento de datos de forma anónima y la comunicación.

Cientos de millones de iPhones con un sistema operativo iOS 8 o superior están programados con el mismo tipo de protocolo de auto encriptación que está obstaculizando a los investigadores del ataque de San Bernardino.

Las autoridades estadounidenses luchan por conseguir una orden para pinchar la plataforma de mensajería instantánea propiedad de Facebook, WhatsApp. Esa plataforma es utilizada por 1 billón de personas, informó el “New York Times”.

Las autoridades brasileñas vivieron un caso similar a principios de este mes cuando detuvieron a un ejecutivo de una compañía que no proporcionó unos datos de WhatsApp a los que la propia compañía afirmaba no poder acceder.

El ministro del Interior de Bélgica, Jan Jambon, afirmó en noviembre que sospechaba que los terroristas utilizaban la red de juegos de la PlayStation 4 para comunicarse, algo que los medios de comunicación cuestionaron.

En un mundo en el que gran parte de la interacción social se ha trasladado a Internet, es natural pensar que el extremismo violento también lo haya hecho.

El Estado Islámico en particular, es una de las organizaciones que mejor ha integrado sus operaciones sobre el terreno con el mundo virtual utilizando redes sociales como Twitter o YouTube para reclutar, hacer propaganda y, aprovechando la encriptación, para realizar comunicaciones seguras, afirman las autoridades.

Tanto las autoridades policiales, como los expertos en terrorismo que trabajan para los gobiernos ya lo llaman la “yihad digital”, y afirman que se trata de un enemigo formidable.

Algunas redes sociales afirman haber eliminado algunos perfiles relacionados con extremistas por presiones de los gobiernos. Twitter afirma que, desde mediados de 2015, ha cerrado 125.000 cuentas ligadas al Estado Islámico.

La mayor parte de la industria dibujó una línea clara en su compromiso con la encriptación, asegurando que los beneficios de asegurar la información compensaban los costes de que los criminales abusaran de ello. Las autoridades de momento, deben esperar.

“Algo como lo de San Bernardino”, o lo vivido en París el 13 de noviembre, “puede suceder sin apenas ningún indicio de que vaya a ocurrir”, afirmó el general y antiguo jefe de la coalición internacional de Obama contra el Estado Islámico, John Allen, a una audiencia de expertos en tecnología en una conferencia en el festival South by Southwest.

Justo el día de antes, el presidente Barak Obama hizo una aparición sin precedentes en la conferencia para hacer un llamamiento al compromiso en la colaboración entre el Gobierno y las tecnológicas.

Citando ejemplos como la pornografía infantil, la seguridad en las líneas aéreas, o las cuentas en Suiza, Obama afirmó que las autoridades debían tener el modo de localizar dispositivos móviles, encriptados o no.

Gidari lo definió como “La Caja de Pandora”: demasiado peligrosa para ser abierta. “Los riesgos sobre todo lo que es fundamental para el crecimiento y el éxito de Internet” dependen de la seguridad de la información, aseguró.

Etiquetas: