© 2016 The Economist Newspaper Ltd., Londres. Todos los derechos reservados. Reproducido con permiso.
El 5 de abril, los aproximadamente mil millones de usuarios de WhatsApp, un servicio de mensajería propiedad de Facebook, despertó con la noticia de que sus mensajes, de esa fecha en adelante, estarían protegidos por un "cifrado de extremo a extremo (end-to-end encryption)", una técnica matemática para codificar los mensajes que asegura que sólo el emisor y sus destinatarios son capaces de leerlos.
Las empresas informáticas comenzaron a consolidar la seguridad de sus productos desde que Edward Snowden filtró miles de documentos revelando lo que para muchos defensores de las libertades de Silicon Valley parecía bastante inquietante como un sistema de vigilancia electrónica de masas.
Esa concentración en la cuestión de seguridad dejó a las firmas de tecnología de Estados Unidos en curso de colisión con sus policías y espías, quienes, a su vez, quedaron aterrorizados ya que los correos electrónicos y mensajes cifrados podrían ayudar a los criminales y a los terroristas a evadir cualquier detección. Esa disputa se hizo pública en febrero, cuando el FBI trató de persuadir a un tribunal para obligar a Apple a hackear un iPhone que había pertenecido a Syed Farook, un terrorista que en diciembre, junto con su esposa, mató a 14 personas durante un ataque en California. La agencia dio marcha atrás después de que encontró una manera de hackear el teléfono de Farook sin la ayuda de Apple.
El 7 de abril la rama legislativa intentó un enfoque diferente, cuando el borrador de un proyecto de ley que tiene por objeto regular la criptografía apareció en internet. Co-patrocinado por la senadora Dianne Feinstein (Demócrata por California) y el senador Richard Burr (Republicano por Carolina del Norte), el proyecto de ley requeriría que las empresas de tecnología proporcionaran versiones legibles, descifradas de los mensajes electrónicos cuando las autoridades les pidieron que lo hicieran.
Esto suena bastante razonable. Sin embargo, especialistas en seguridad informática pensaron que el proyecto de ley era atroz. Jonathan Zdziarski, un investigador independiente de seguridad, lo describió como "una mezcolanza de ineptitud tecnológica" y Matthew Green, un criptógrafo de la Universidad Johns Hopkins en Baltimore, dijo que era "desorientado e inviable".
El proyecto de ley evita cuestiones técnicas de cómo las empresas deberían cumplir la ley, ya que solo dice que deben hacerlo. En la práctica, el investigador de seguridad Kenn White dijo que sólo hay tres maneras: abandonar por completo la criptografía, para mantener el control de las "claves" –largos números generados al azar utilizados para codificar y descodificar mensajes– o evitar el encriptado intencionadamente de manera que el original pudiera ser leído por una "puerta trasera". La mejor analogía para entender esto es hablar de cerraduras. El proyecto de ley requiere puertas que no estén cerradas bajo llave, un repositorio central de llaves maestras o cerraduras diseñadas deliberadamente para ser abiertas con un clip, como se ve en las películas.
El problema es que, al igual que las cerraduras, la criptografía tiene muchos usos más legítimos que ilegítimos: Sin ella, por ejemplo, las compras en línea sería imposibles, ya que la información de tarjetas de crédito tendría que atravesar la Internet sin protección. No hay manera de debilitarla seguridad de manera que sólo las autoridades se beneficiarían.
"No hay ningún algoritmo para comprobar las intenciones morales", dijo White.
Un repositorio central de claves sería como un imán para los ciberdelincuentes, que lo puedan utilizarían para suplantar y estafar a los usuarios comunes de Internet. Las computadoras del gobierno están lejos de ser a prueba de hackers: En febrero, el FBI anunció que había descubierto un hackeo que llevaba años en una serie de sistemas informáticos del gobierno. Entonces, una "puerta trasera", segura en tanto es secreta, anunciando que se está construyendo solo una, ¿alentaría a la gente a buscarla? Suficientes "puertas traseras" han sido descubiertas por accidente como para convencer a los desarrolladores que ellas no son fundamentalmente seguras.
"Esto no es un compromiso entre la privacidad y la seguridad", dijo Mark Jaycox, de Electronic Frontier Foundation, un grupo de presión. "Es la seguridad versus seguridad".
Las normas se aplicarían únicamente a los productos estadounidenses. Eso dejaría a la respetuosos de la ley confiando solo en una criptografía débil mientras los verdaderamente peligrosos hacen uso de software más robusto escrito en otro lugar. Esto perjudicaría gravemente a las empresas de tecnología de Estados Unidos, que serían prohibidas por la ley de proporcionar software seguro a sus clientes, quienes probablemente elegirían comprarlos en otro lado.
Muchas personas encuentran frustrante el debate sobre seguridad, porque es como un refrito de argumentos ya escuchados en la década de 1990, cuando la criptografía online comenzó a extenderse. El proyecto de ley tal como está redactado actualmente tiene pocas posibilidades de convertirse en ley. Feinstein tiene una reputación de simpatizar con las agencias de inteligencia cuando se trata de cifrado, pero otros senadores se han manifestado en contra de ella. La Casa Blanca ha dicho que no va a apoyarla.
No obstante, junto a los intentos del FBI de obligar a Apple a cooperar, esto marca otra escalada de lo que, hasta hace poco, era más bien solo una guerra de palabras.

