En su oposición a la orden
para desarrollar un software que viole la encriptación del iPhone del difunto
asesino de San Bernardino, Syed Farook, Apple cita dos objeciones principales.
Primero, por cuestiones de
política, la compañía argumenta que, a la larga, órdenes como esa (hacer que
Apple “hackee” el teléfono de un cliente) serían más perjudiciales que
beneficiosas.
Apple y sus numerosos
defensores en el mundo de las libertades civiles y tecnológicas argumentan que
desarrollar una tecnología para el encomiable propósito de romper la
encriptación del teléfono de un terrorista podría filtrarse a las manos de
hackers y otros actores nocivos (incluyendo otros terroristas).
En otras palabras, Apple no
solo dice que la privacidad debe imperar sobre la seguridad (y lo hace de
manera muy audible), sino que semejante orden socavaría la seguridad. No tengo
una opinión bien informada sobre los méritos de su argumento, así que dejaré el
debate a otros.
La segunda objeción es de
naturaleza más legal, y me enfocaré en ella. Apple sostiene que el Congreso no
ha legislado un requisito para que los fabricantes de teléfonos, computadoras y
demás dispositivos electrónicos que utilizan la encriptación construyan una
“puerta trasera” que permita que el gobierno pueda eludir dicha encriptación.
Bajo esas circunstancias, agrega Apple, argumentar la ley All Writs Act o Todas
las Órdenes (parte de la Ley Judicial de 1789) es una extralimitación. ¿Tiene
razón?
En una palabra, no. En
términos generales, es peligroso inferir lo que sea sobre el estado de la ley
partiendo de la inacción del Congreso, pero en esta instancia, no hay que
basarse en esa premisa general, pues hay un antecedente específico.
El principal precedente
SCOTUS es Estados Unidos vs. New York Telephone Co., decidido en 1977. En ese
caso, el FBI trató de obtener la ayuda de una compañía telefónica instalando un
grabador
de número marcado[JR1](DNR, dispositivo que registra los números telefónicos
de las llamadas hechas y recibidas) en la línea de un sospechoso bajo
investigación.
La compañía proporcionó algo,
pero no toda la ayuda que pidió el FBI, resistiéndose con el argumento de que
la exigencia de ayuda violaba otro estatuto federal que limitaba las escuchas.
La Suprema Corte rechazó el argumento.
Pero, ¿cuándo fue que el
gobierno obtuvo el poder afirmativo para exigir la colaboración de una compañía
telefónica?
La Corte citó dos fuentes.
Primera, la Regla Federal de Procedimiento Criminal 41, que autorizaba una
orden de búsqueda fundamentada en causa probable, de modo que el gobierno tenía
el derecho de intentar la instalación de un DNR (la Regla mencionada fue
enmendada en 1977, pero no tanto que no pueda aplicarse para la “búsqueda”
propuesta en el iPhone de Farook).
¿Qué dio al gobierno el poder
(tras la aplicación de una orden de exitosa de la corte) de obligar a un
tercero, que no es sospechoso de actividad criminal, a proporcionar asistencia
afirmativa? La Corte dijo que dicho poder fue conferido por All Writs Act:
El poder conferido por el Acta se extiende, en
circunstancias apropiadas, a personas que, si bien no son parte de la acción
original o no participan en el crimen, están en posición de frustrar la implementación
de una orden de la corte o la administración adecuada de justicia… y abarca
incluso a quienes no han tomado alguna acción afirmativa para entorpecer la
justicia.
Podría decirse que Apple cae
en la definición de esa declaración si consideramos que la encriptación de los
iPhone es una “acción afirmativa” que entorpece los esfuerzos del FBI, pero
aunque no lo fuera, el lenguaje deja claro que Apple –igual que New York
Telephone- podría ser obligada a colaborar con el FBI.
En consecuencia, el argumento
de Apple de que el Congreso requiere de una nueva autoridad para obligarle a
colaborar con el FBI, es incorrecto.
El caso New York Telephone
reconoció que, bajo la autoridad de All Writs Act, podría haber límites a la
autoridad del gobierno para obligar a que perfectos desconocidos le ayuden en
un caso.
Así pues, es de suponer que
si el asesino de San Bernardino hubiera tenido un teléfono Android, el FBI no
habría podido exigir que Apple le ayudara a hackearlo, simplemente porque le
parecía que sus ingenieros eran mejores que los de Google.
Sin embargo, el caso
involucra un iPhone y por ello, el dictamen de la Corte en New York Telephone
hace casi 40 años, parece aplicar inequívocamente a Apple: “no consideramos que
la compañía sea una tercera parte muy lejana de la controversia subyacente, de
modo su asistencia puede ser permisiblemente exigida”.
La orden de la jueza Pym
ofrece una salida posible a Apple, pues le brinda la oportunidad de demostrar
que el acatamiento sería “irracionalmente oneroso”, lenguaje bastante estándar
para escapar a un deber de divulgación.
Por lo que entiendo de los
temas tecnológicos, han pedido que Apple cree un iOS de propósitos especiales
que elimine la protección de contraseña al instalarlo. La declaración pública
de la compañía no dice que esta sea una labor de ingeniería particularmente
difícil para sus programadores. Por el contrario, como se señaló antes, Apple
teme por la privacidad y seguridad general de los usuarios de sus productos.
¿Eso es oneroso? Dudo mucho
que las cortes acepten el argumento, pero quizás la postura de Apple en este
punto no sea tan endeble como parece a simple vista. Apple dice que sus
clientes dependen de las características de seguridad integradas en el iPhone
para su protección, y agrega que bajo la orden, “los mismos ingenieros que
construyeron la fuerte encriptación del iPhone para proteger a nuestros
usuarios, irónicamente recibirían la orden de debilitar esas protecciones y quitarles
seguridad”.
Podríamos interpretar esta
objeción como una invocación del privilegio fabricante de smartphone-cliente.
Supongamos que en vez de
pedir ayuda a Apple para desencriptar un iPhone, el FBI buscara la ayuda de un
médico para llevar a cabo una ejecución o desarrollar algún mecanismo que fuera
en detrimento de los intereses de un paciente. Diríamos entonces que el
gobierno no puede imponer al médico una obligación que es fundamentalmente
inconsistente con el deber de la profesión médica hacia los pacientes; al
menos, hasta que el gobierno demuestre que existe una necesidad realmente
imperiosa.
Por supuesto, aquí hay una
diferencia crítica en este caso. La ley federal y estatal suele reconocer el
privilegio médico-paciente, mientras que no existe el privilegio
fabricante-cliente. Sin embargo, tal vez eso no deba ser un obstáculo.
Después de todo, bajo la ley
federal, las cortes pueden reconoce nuevos privilegios sin necesidad de una
nueva legislación (como cuando SCOTUS reconoció el privilegio
terapeuta-paciente en Jaffee vs. Redmond).
Y Apple ni siquiera estaría
pidiendo un privilegio pleno contra la entrega de información existente; solo
el derecho de que no le obliguen a desarrollar una nueva herramienta para
socavar la privacidad y seguridad de sus clientes.
Seamos claros. Creo que Apple
perderá la pelea, al menos con las condiciones que tenemos. Un Congreso
funcional tal vez decidiría que aceptar el tipo de orden de la corte que se
disputa en este caso haría más daño que beneficio, pero bien visto, un Congreso
funcional haría muchas otras cosas útiles.
* A lo largo de esta columna,
hablo de “encriptación”, pero la característica en disputa es una versión muy
primitiva de encriptación. Después de 10 intentos fallidos para ingresar una
contraseña, el iOS borra la memoria del iPhone. El FBI está buscando que Apple
le entregue un código que elimine el límite de 10 intentos para desbloquear el
iPhone de Farook probando las 10,000 combinaciones de cuatro números posibles (es
un iPhone 5c, sin reconocimiento de huella digital).
Michael C. Dorf es profesor
Robert S. Stevens de leyes en la Universidad de Cornell. Escribe el blog
dorfonlaw.org.
—
Publicado en cooperación con Newsweek // Published in cooperation with Newsweek