Logo La República

Sábado, 17 de noviembre de 2018



BLOOMBERG


Memo secreto detalla estrategia de EE.UU. para violar codificación

Bloomberg | Lunes 22 febrero, 2016

El problema con las puertas traseras en las redes informáticas es que crean vulnerabilidades que cualquier hacker puede encontrar. Bloomberg/La República


 Silicon Valley celebró el otoño pasado cuando la Casa Blanca reveló que no buscaría una legislación para obligar a los fabricantes de tecnología a instalar “puertas traseras” en su software –puestos de escucha secretos donde los investigadores pudieran traspasar el velo del secreto en los datos encriptados de los usuarios, desde mensajes de texto hasta chats de video.
Pero en tanto las empresas creyeron que esa era la última palabra, el gobierno, por su parte, estaba trabajando en un Plan B.
En una reunión secreta convocada por la Casa Blanca cerca del día de Acción de Gracias, altos funcionarios de seguridad nacional ordenaron a los organismos de toda la administración pública estadounidense que encontraran formas de contrarrestar el software de codificación y obtener acceso a los datos de usuario más fuertemente protegidos en los dispositivos de consumo más seguros, incluidos el iPhone de Apple, el producto más popular de una de las empresas más valoradas de los Estados Unidos, según dos personas al tanto de la decisión.
Dicha metodología se formalizó en un “memorando de decisión” confidencial del Consejo de Seguridad Nacional que asignaba a las agencias gubernamentales la tarea de desarrollar soluciones para la codificación, estimar presupuestos adicionales e identificar leyes que puedan requerir modificaciones para contrarrestar lo que el director del FBI, James Comey, denomina el problema de “incomunicación”: los investigadores no pueden acceder al contenido de datos encriptados almacenados en dispositivos móviles o que circulan en Internet.
Los detalles del memorando revelan que, en privado, el gobierno ponía a punto una arista más afilada respecto de su relación con Silicon Valley dando a la vez señales más públicas de acercamiento.
El martes, la opinión pública vislumbró por primera vez cómo pueden ser esos esfuerzos cuando un juez federal ordenó a Apple crear una herramienta especial para que el FBI eluda las protecciones de seguridad en un iPhone 5c perteneciente a uno de los atacantes en un atentado terrorista el 2 de diciembre en San Bernardino, California, que dejó un saldo de 14 muertos.
El máximo responsable ejecutivo de Apple, Tim Cook, ha prometido combatir el fallo, considerando una exigencia “escalofriante” que Apple “piratee a sus propios usuarios y socave décadas de avances en seguridad que protegen a nuestros clientes”.
El dictamen no fue un resultado directo del memorando pero coincide con la estrategia más amplia del gobierno.
El portavoz de la Casa Blanca, Josh Earnest, dijo el miércoles que la Oficina Federal de Investigaciones (FBI) y el Departamento de Justicia cuentan con el apoyo “total” del gobierno de Obama en este tema.
El gobierno no “está pidiendo a Apple que rediseñe su producto ni que cree una nueva puerta trasera para sus productos” sino que busca acceder a “este dispositivo particular”, dijo.