Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

@JuanPabloMed

El 2 de diciembre de 2015 un atacante terrorista llamado Syed Rizwan Farook, perpetró un ataque a un Centro de Atención Regional que apoya a más de 30.000 personas con discapacidades en la ciudad de San Bernardino ubicado en el Estado de California de los Estados Unidos, ocasionando un masivo tiroteo en el que murieron 14 personas y otras 22 resultaron heridas. En su huida, el atacante dejó varias cargas explosivas que fueron posteriormente desactivadas o explotadas por comandos anti explosivos.

Conocidos los hechos, el FBI despliega sus agentes, y en las pesquisas adelantadas se encuentran el Iphone de propiedad del atacante terrorista. No obstante, este fenomenal hallazgo investigativo, están ante la imposibilidad de acceder a su información, debido a los nuevos protocolos de seguridad y de encriptación de datos que fueron adoptados por algunos fabricantes de dispositivos móviles, como respuesta a la filtración de información ocasionada, tanto por ataques cibernéticos, como por la recolección realizada por la National Agency of Security – NSA y descubierta a partir de la filtración realizada por Edward Snowden.

Tomado de: http://www.eltiempo.com/opinion/editorial/apple-y-la-confianza-editorial-el-tiempo-25-de-febrero-de-2016/16519665

APPLE VS FACEBOOK

Tomado de El Tiempo.

El FBI solicita el apoyo de Apple con la finalidad que éste desencripte el Iphone encontrado, dicho requerimiento fue sustentado legalmente en el “All Writes Act”, ley de 1789 que obliga a las compañías estadounidenses a que apoyen y asistan en el cumplimiento de las medidas ordenadas en el marco de investigaciones judiciales.

La reacción de Apple no se hizo esperar, en un primer round negó la solicitud indicando que se estaría dando lugar al avance de un peligroso precedente para usar una ley que tiene más de 200 años para transgredir la privacidad de los usuarios, y por otro lado, sería ir en contra de las nuevas capacidades de los sistemas operativos IOS que permiten mayor control frente a posibles accesos que vulneren los sistemas de seguridad dispuestos para proteger la información e intimidad del usuario. Todos estos argumentos fueron expuestos en carta que Apple envío a sus clientes informando lo acontecido.

Días después y luego de múltiples discusiones de uno y otro lado, se conoce que el FBI pagó a un tercero alrededor de 1 millón de dólares para acceder finalmente a la información contenida en el Iphone. Con dicho hecho, la historia parecería tener fin, pero no obstante es el punto de inflexión al comienzo de un gran debate sobre sí debe primar los derechos a la privacidad e intimidad de los usuarios, o por el contrario, prevalecer la seguridad de la comunidad.

Expuesto en síntesis toda la divergencia que conllevó el enfrentamiento entre Apple vs. Facebook, la pregunta que se debe hacer es ¿quiénes ganaron o perdieron?

¿Quiénes ganaron?

No hubo ningún ganador. El FBI usó su red de aliados para acceder a la información del Iphone. Hasta el momento no hay ninguna decisión judicial que aclare el entuerto presentado.

¿Quiénes perdieron?

Lastimosamente, y aunque suene generalista, todos perdimos:

– Los usuarios perdimos un primer round de la batalla: los Estados están olvidando que el derecho a la intimidad, a la inviolabilidad de correspondencia e información personal, y el derecho a la autodeterminación también están presentes en el mundo digital, y son garantías reconocidas entre otros instrumentos, en el Pacto Internacional de Derechos Civiles y Políticos donde se menciona con vehemencia que “nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación“. El debate sobre este tema apenas comienza realmente.

– Por el momento, también perdieron quienes sostienen la tesis que la seguridad nacional prima sobre derechos individuales. Las preguntas abiertas que se deben hacer son: ¿cuál es el límite de la aplicación de dicha tesis en el mundo digital?, ¿debemos dar sepultura a un Internet abierto, democrático y plural en garantía del derecho a la seguridad?, ¿deben los Estados gobernar también el mundo digital?, ¿cuáles son los límites en el mundo digital?

– Perdió Apple y para quiénes tenemos sus dispositivos, es de preocupación que su afirmación sobre la inviolabilidad de los Iphone no es del todo cierta. Me cuestiono sí realmente ¿se pudo desencriptar el equipo móvil como lo asegura el FBI?. Los usuarios merecemos una explicación en una carta similar a la enviada por Apple.

– De todas las preocupaciones, una de las que más nos deben importar son la derivada de la siguiente cuestión: ¿hasta dónde llegará el poder de las nuevas plataformas digitales? En este tema, se viene un gran debate sobre aspectos de preponderancia de poder del mercado en el mundo digital, sus límites y discusiones sobre la necesidad de fomentar la libre competencia versus asegurar la protección a la libertad de expresión en Internet. Acaso, me pregunto, ¿son uno y otro incompatibles?

Esta historia continuará…

 

Para más información, recomiendo visitar los siguientes artículos:

http://securityaffairs.co/wordpress/46092/laws-and-regulations/fbi-director-iphone-crack.html

https://www.technologyreview.com/s/600923/in-apple-vs-the-fbi-there-is-no-technical-middle-ground/#/set/id/600929/

https://hbr.org/2016/02/apple-vs-the-fbi-is-really-really-complicated

http://www.apple.com/customer-letter/

http://techcrunch.com/2016/04/03/platforms-are-the-real-powerhouses-in-silicon-valleys-business-landscape/


Aviso:

* Este blog no representa la opinión ni estrategia de empresas, compañías u organizaciones a las que represento o hago parte. Para más información, pueden escribir un comentario en el presente blog o en el email juansala@ucm.es

(Visited 430 times, 1 visits today)
PERFIL
Profile image

Experto en Derecho Cibernético, Ciberseguridad y Ciberguerra. Abogado y Máster en Relaciones Internacionales. #CyberLaw

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Los resultados de las elecciones en Bolivia no podrían haber sido(...)

2

[caption id="attachment_153" align="aligncenter" width="300"] Foto: Caro Monroy.[/caption] ¿Alguna vez te has(...)

3

Dios nos habla por medio de nuestros sueños. Esta es una(...)

0 Comentarios
Ingresa aquí para que puedas comentar este post
Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar