Ocurrió hace dos días en el estado de Pensilvania, donde el juez de distrito Mark Kearney concluyó que forzar a alguien a que facilite sus contraseñas del móvil es anticonstitucional. Incluso si el demandante es la US Securities and Exchange Commission (SEC) y los teléfonos pertenecen a dos brokers sospechosos de fraude.
Considera el juez Kearney que dichas contraseñas están protegidas por la quinta enmienda, que dice así:
La parte que interesa en este caso es la de “ni se le forzará a declarar contra sí misma en ningún juicio criminal”, que es a lo que aluden normalmente los personajes televisivos cuando se acogen a la quinta enmienda para no contestar las preguntas del fiscal. La SEC investigaba a dos analistas de datos de la empresa Capital One que presuntamente usaron información interna para lucrarse en bolsa; una inversión de 150.000 dólares que retornó 2.8 millones. Los investigadores del SEC estaban convencidos de que la prueba del delito estaba en sus móviles, oportunamente protegidos por contraseña. La defensa argumentó que obligar a los acusados a facilitar acceso a sus móviles sería el equivalente a declarar contra si mismos.
El juez le dio la razón por dos motivos. Primero, porque la fiscalía no había podido especificar el archivo o comunicación específica que necesitaba para probar la culpabilidad de los analistas, demostrando que no sabían sino que más bien suponían que la prueba tendría que estar ahí. Segundo, porque el dato requerido es personal y no corporativo. “Puesto que las contraseñas de los móviles de trabajo de los acusados no son datos corporativos, el acto de facilitar sus contraseñas personales es de naturaleza testimonial, protegida por la quinta enmienda”. En España, esta parte de la quinta enmienda correspondería al artículo 24 de la Constitución.
Sucedió realmente: jueces contra la criptografía
La decisión del juez contrasta con la persistencia de su propio gobierno por implementar de manera forzosa puertas traseras en los sistemas operativos más populares. También con la de nuestro fiscal jefe de la Audiencia Nacional Javier Zaragoza, que el pasado agosto -un mes después de que caducara la Patriot Act- publicaba una editorial sobre criptografía en The New York Times, junto con sus homólogos Cyrus Vance (Manhattan) y François Molins (París), más el jefe de la policía en la City londinense, Adrian Leppard. Se unían para protestar contra la nueva opción de cifrado de que Apple y Google han introducido por defecto en iOS 8 and Android Lollipop, los sistemas operativos de sus populares smartphones. Su argumento era que la posibilidad de cifrar los teléfonos supone un obstáculo en el ejercicio de la justicia y la investigación policial.
Su percha era la primera víctima del 2015. Ray C. Owens, padre de seis hijos, había sido asesinado en su propia casa de un barrio residencial de Chicago. En la escena del crimen encontraron un iPhone 6 y un Samsung Galaxy S6 Edge. Los dos teléfonos estaban cifrados. Un juez del estado de Illinois firmó una orden para que Apple y Google facilitaran la información que había en los dos teléfonos. Así es como descubrieron que este tipo de cifrado impide a los fabricantes disponer de las claves. Esto es: tienen la información, pero no la pueden leer.
“Apple no realizará extracción de datos en teléfonos con iOS 8.0 como respuesta a órdenes de registro judiciales porque los archivos a extraer están protegidos por una contraseña de cifrado que está vinculada a la del usuario, y Apple no la tiene”, dice la página de la empresa. Un portavoz de Google le aclaró su parte al Times: “Las claves no se registran en el dispositivo y, por lo tanto, no pueden ser compartidas con la ley”.
La decisión de los dos gigantes tecnológicos es importante -se reparten el 98% del mercado de móviles- pero no original. Desde las revelaciones de Edward Snowden, muchos servicios han decidido proteger la privacidad de sus propios usuarios limitando su propio acceso a la información. Es la única manera de franquea leyes como la Patriot Act, donde se establece que las agencias gubernamentales pueden tener acceso a sus bases de datos, sin que dicha empresa tenga derecho a advertir a los usuarios que están siendo o han sido investigados. Teóricamente, el acceso se reserva a casos de investigación criminal o en relación con el terrorismo. En la práctica, cualquiera puede formar parte de una investigación vinculada al terrorismo: el grado de proximidad que debe tener un sujeto con un sospechoso de terrorismo puede ser hasta de seis grados.
En su editorial, Zaragoza y sus amigos mencionan los documentos de Snowden y rechazan que la criptografía proteja a los ciudadanos de los abusos de la NSA, aunque no explican por qué. Además, aseguran que sus propias agencias son legítimas y no han incurrido jamás en delitos de vigilancia ilegal. “Ninguna de nuestras agencias se dedica a la recopilación masiva de datos ni ninguna otra práctica secreta -dice el editorial. -Nos reservamos a peticiones concretas de información, autorizadas por una decisión judicial e imparcial de causa justificada”. Imposible no recordar que uno de los cuatro firmantes es el jefe de policía de Londres, sede de la agencia británica GCHQ, descrita por el propio Snowden como “peor que la NSA” y protagonista de una de las noticias del día: “De las emisoras de radio al porno, los espias británicos coleccionan las identidades de los usuarios de la Red.