Laurin Weissinger, profesora de Ciberseguridad, Tufts University.
El plan de Apple de escanear los teléfonos de los clientes y otros dispositivos en busca de imágenes que muestren abuso sexual infantil generó una reacción violenta por preocupaciones de privacidad, lo que llevó a la compañía a anunciar un retraso.
Apple, Facebook, Google y otras empresas han escaneado durante mucho tiempo las imágenes de los clientes que se almacenan en los servidores de las empresas para este material. Escanear datos en los dispositivos de los usuarios es un cambio significativo.
Por muy bien intencionado que sea, y ya sea que Apple esté dispuesta y sea capaz de cumplir sus promesas de proteger la privacidad de los clientes, el plan de la compañía destaca el hecho de que las personas que compran iPhones no son dueños de sus propios dispositivos. Además, Apple está utilizando un sistema de escaneo complicado que es difícil de auditar. Por lo tanto, los clientes se enfrentan a una cruda realidad: si usa un iPhone, debe confiar en Apple.
Específicamente, los clientes se ven obligados a confiar en que Apple solo usará este sistema como se describe, ejecutará el sistema de manera segura a lo largo del tiempo y antepondrá los intereses de sus usuarios a los intereses de otras partes, incluidos los gobiernos más poderosos del planeta.
A pesar del plan exclusivo de Apple hasta ahora, el problema de la confianza no es específico de Apple. Otras grandes empresas de tecnología también tienen un control considerable sobre los dispositivos de los clientes y la información sobre sus datos.
¿Qué es la confianza?
La confianza es “la voluntad de una parte de ser vulnerable a las acciones de otra parte”, según los científicos sociales. Las personas basan la decisión de confiar en la experiencia, los signos y las señales. Pero el comportamiento pasado, las promesas, la forma en que alguien actúa, las pruebas e incluso los contratos solo le brindan puntos de datos. No pueden garantizar acciones futuras.
Por tanto, la confianza es cuestión de probabilidades. En cierto sentido, está tirando los dados cada vez que confía en alguien o en una organización.
La confiabilidad es una propiedad oculta. Las personas recopilan información sobre el probable comportamiento futuro de alguien, pero no pueden saber con certeza si la persona tiene la capacidad de cumplir su palabra, es verdaderamente benevolente y tiene la integridad (principios, procesos y coherencia) para mantener su comportamiento a lo largo del tiempo, bajo presión o cuando ocurre lo inesperado.
Confíe en Apple y las grandes tecnologías
Apple ha declarado que su sistema de escaneo solo se usará para detectar material de abuso sexual infantil y tiene múltiples protecciones de privacidad sólidas. Los detalles técnicos del sistema indican que Apple ha tomado medidas para proteger la privacidad del usuario a menos que el sistema detecte el material objetivo. Por ejemplo, los humanos revisarán el material sospechoso de alguien solo cuando la cantidad de veces que el sistema detecta el material objetivo alcanza un cierto umbral. Sin embargo, Apple ha dado pocas pruebas sobre cómo funcionará este sistema en la práctica.
Después de analizar el algoritmo “NeuralHash” en el que Apple basa su sistema de escaneo, los investigadores de seguridad y las organizaciones de derechos civiles advierten que es probable que el sistema sea vulnerable a los piratas informáticos, en contraste con las afirmaciones de Apple.
Los críticos también temen que el sistema se utilice para buscar otro material, como indicios de disensión política. Apple, junto con otros jugadores de Big Tech, ha cedido a las demandas de regímenes autoritarios, especialmente China, para permitir la vigilancia gubernamental de los usuarios de tecnología. En la práctica, el gobierno chino tiene acceso a todos los datos de los usuarios. ¿Qué será diferente esta vez?
También debe tenerse en cuenta que Apple no está operando este sistema por sí solo. En los EE. UU., Apple planea usar datos e informar sobre material sospechoso al Centro Nacional sin fines de lucro para Niños Desaparecidos y Explotados. Por lo tanto, confiar en Apple no es suficiente. Los usuarios también deben confiar en que los socios de la empresa actuarán con benevolencia e integridad.
El historial poco alentador de Big Tech
Este caso existe dentro de un contexto de invasiones regulares de privacidad de Big Tech y se mueve para restringir aún más las libertades y el control del consumidor. Las empresas se han posicionado como partes responsables, pero muchos expertos en privacidad dicen que hay muy poca transparencia y poca evidencia técnica o histórica para estas afirmaciones.
Otra preocupación son las consecuencias no deseadas. Es posible que Apple realmente desee proteger a los niños y proteger la privacidad de los usuarios al mismo tiempo. Sin embargo, la compañía ahora ha anunciado, y ha apostado su confiabilidad a, una tecnología que es adecuada para espiar a un gran número de personas. Los gobiernos podrían aprobar leyes para extender el escaneo a otro material considerado ilegal.
¿Apple, y potencialmente otras firmas de tecnología, elegirían no seguir estas leyes y potencialmente retirarse de estos mercados, o cumplirían con las leyes locales potencialmente draconianas? No se sabe nada sobre el futuro, pero Apple y otras empresas tecnológicas han optado por aceptar regímenes opresivos antes. Las empresas de tecnología que optan por operar en China se ven obligadas a someterse a la censura, por ejemplo.
Sopesando si confiar en Apple u otras empresas tecnológicas
No existe una respuesta única a la pregunta de si se puede confiar en Apple, Google o sus competidores. Los riesgos varían según quién sea usted y en qué parte del mundo se encuentre. Un activista en India enfrenta amenazas y riesgos diferentes a los de un abogado defensor italiano. La confianza es una cuestión de probabilidades y los riesgos no solo son probabilísticos sino también situacionales.
Es una cuestión de la probabilidad de falla o engaño con la que pueda vivir, cuáles son las amenazas y riesgos relevantes, y qué protecciones o mitigaciones existen. La posición de su gobierno, la existencia de fuertes leyes de privacidad locales, la solidez del estado de derecho y su propia capacidad técnica son factores relevantes. Sin embargo, hay una cosa en la que puede contar: las empresas de tecnología suelen tener un control amplio sobre sus dispositivos y datos.
Como todas las grandes organizaciones, las empresas de tecnología son complejas: los empleados y la gerencia van y vienen, y las regulaciones, políticas y dinámicas de poder cambian.
Una empresa puede ser digna de confianza hoy, pero no mañana.
[Más de 100.000 lectores confían en el boletín de The Conversation para comprender el mundo. Regístrate hoy.]
Big Tech ha mostrado comportamientos en el pasado que deberían hacer que los usuarios cuestionen su confiabilidad, en particular cuando se trata de violaciones de privacidad. Pero también han defendido la privacidad del usuario en otros casos, por ejemplo en el caso de tiroteos masivos de San Bernadino y los debates posteriores sobre el cifrado.
Por último, pero no menos importante, Big Tech no existe en el vacío y no es todopoderoso. Apple, Google, Microsoft, Amazon, Facebook y otros tienen que responder a diversas presiones y poderes externos. Quizás, considerando estas circunstancias, una mayor transparencia, más auditorías independientes por parte de periodistas y personas de confianza en la sociedad civil, más control de los usuarios, más código de fuente abierta y un discurso genuino con los clientes podría ser un buen comienzo para equilibrar diferentes objetivos.
Si bien es solo un primer paso, los consumidores al menos podrían tomar decisiones más informadas sobre qué productos usar o comprar.