El siguiente es un editorial del Director Ejecutivo de MEMRI Steven Stalinsky el cual fue publicado originalmente en The Hill el 14 de mayo, 2018.

La disputa entre el director del FBI Christopher Wray y el senador Ron Wyden (D-Ore.) por el acceso a la “puerta trasera” de las comunicaciones cifradas es emblemática al debate contencioso que se desarrolla en el Capitolio y en otros países occidentales.

Por un lado del debate están los defensores de la libertad de expresión, tales como Wyden, que insisten en que no debe haber acceso a contenido y a dispositivos cifrados bajo ninguna circunstancia a pesar de las amenazas terroristas y citan a expertos que dicen que proveer tal acceso ni siquiera es posible. Por la otra, funcionarios antiterrorismo y otros que protegen a la población, que insisten en que no solo es posible, sino necesario, el tener acceso para investigar y prevenir se efectúen ataques terroristas.

También tenemos la aparición de una tercera vía: expertos que se reúnen para proponer ideas y alternativas destinadas a satisfacer a ambas partes. La administración Trump ha estado pidiendo a las agencias que piensen más sobre los mecanismos de acceso tales como los señalados en un informe de las Academias Nacionales de Ciencias, Ingeniería y Medicina recientemente citadas por el FBI.

Otros investigadores han discutido sus trabajos con funcionarios del gobierno en talleres dentro de las universidades, incluyendo el famoso Instituto MIT. Estos expertos señalaron que están conscientes de que “este problema no va a desaparecer pronto” y que están tratando de fomentar un “diálogo constructivo”, centrándose en crear una forma segura de desbloquear datos en dispositivos cifrados en lugar de decodificar mensajes interceptados en aplicaciones de comunicaciones cifradas.

Una opción puede que este ganando ya bastante aceptación: los investigadores en la Universidad de Boston dicen que han desarrollado una nueva técnica de cifrado para darles a las autoridades acceso, aunque no ilimitado, a las comunicaciones. Además, según un nuevo informe en la aplicación Wired, el ex-ejecutivo de Microsoft e IBM Ray Ozzie ha presentado una nueva solución, “Clear”, que le permitirá a las fuerzas del orden público desbloquear un dispositivo con un PIN secreto generado por cada dispositivo una vez que este se encuentre activado. Dado el estancamiento entre los defensores de la libertad de expresión/privacidad y los defensores y protectores de la población, esta tercera dirección debería tener apoyo.

Otra clave para encontrar una solución pudiera provenir de las mentes que están detrás de las aplicaciones y dispositivos que se han utilizado en los principales ataques terroristas alrededor del mundo. Aunque muchos de estos desarrolladores no han apoyado políticas para ayudar a los gobiernos a lidiar con los terroristas que utilizan sus plataformas, debido a su experiencia, estos deberían ser invitados para ayudar a pensar en ideas alternas, en un foro de intercambio de ideas. Ellos deberían incluir a representantes de Telegram, WhatsApp, Signal, ProtonMail, Threema, Tutanota y muchos otros.

Telegram, referido en un informe del diario El Washington Post como la “aplicación preferencial” de los yihadistas, fue desarrollado por Pavel Durov, quien consistentemente ha desafiado los llamados a su plataforma para eliminar el contenido terrorista. Este insiste en que la plataforma elimine las cuentas del EIIS, tuiteando en diciembre del 2016 de que prohíbe los “llamados a la violencia”.

La aplicación de mensajería más utilizada en el mundo WhatsApp, agregó el cifrado end-to-end (todo lo necesario para que los componentes de una red informática estén conectados y trabajen juntos) en el año 2017. Luego de los ataques en Westminster en marzo, 2017 en los que fue utilizada la plataforma WhatsApp, las autoridades británicas buscaron acceso a las comunicaciones, pero la compañía afirmó que no tenía acceso a los mensajes cifrados. Sin embargo, un representante de WhatsApp dijo: “Estamos horrorizados por el ataque llevado a cabo en Londres a comienzos de esta semana y estamos cooperando con las fuerzas policiales mientras continúan con sus investigaciones”.

Signal fue desarrollado por la empresa Open Whisper System, una organización no lucrativa establecida en el 2013 por “Moxie Marlinspike”, cuyo trabajo de creación de software altamente seguro lo ha alineado con Twitter, cuyo equipo de seguridad este dirigió y WhatsApp, que utiliza sus herramientas para cifrar todos los mensajes enviados por usuarios. Este ha dicho que, si bien los delincuentes y los terroristas pueden estar utilizando estas aplicaciones, estos poseen incentivos para encontrar herramientas de cifrado sin importar el esfuerzo que se requiera para hacerlo.

El servicio de correo electrónico cifrado con sede en Suiza ProtonMail se presenta a sí mismo como “a prueba de NSA”. En respuesta a los ataques de Manchester en mayo, 2017 ProtonMail tuiteó: “El ataque en #Manchester es una tragedia. Sin embargo, comprometer nuestra libertad no es cómo debemos enfrentar el terrorismo”. En respuesta al ataque al Puente de Londres en junio, 2017 el fundador y CEO de la compañía el Dr. Andy Yen, dijo: “Combatir contra el terrorismo no se traduce en la lucha contra la libertad y la seguridad de Internet”.

La popularidad de la aplicación cifrada end-to-end con sede en Suiza Threema en Alemania aumentó luego de las revelaciones de Snowden. La aplicación ha sido utilizada en ataques terroristas, incluyendo el ataque del EIIS en el 2016 a la Panadería Holey Artisan en Bangladesh, que causó la muerte de 29 personas. Respondiendo al informe de que ha sido recomendado por el EIIS, el CEO de Threema Martin Blatter, dijo que esto “entra dentro de una narrativa totalmente engañosa”.

Tutanota, el servicio de correo electrónico cifrado end-to-end alemán, ha crecido en popularidad entre los grupos terroristas, incluyendo al EIIS. El blog de la compañía critica duramente las llamadas del gobierno para acceder a las comunicaciones cifradas y dice que los cuerpos policiales necesitan mejorar más para poder lidiar y detener el terrorismo.

Cada uno de los desarrolladores de estas y otras aplicaciones utilizadas por los grupos terroristas debería esforzarse por encontrar soluciones. A medida que el problema que presentan los terroristas de “terminar repentinamente las comunicaciones” continúa creciendo y casi todas las semanas hay noticias sobre casos de terrorismo que involucran las tecnologías de cifrado y dado que los legisladores de ambas partes piden acciones sobre el cifrado, un impulso parece estar desarrollándose para llegar definitivamente a soluciones.

*Steven Stalinsky es director ejecutivo del Instituto de Medios de Comunicación del Medio Oriente (MEMRI) y autor del libro Traidor Americano: Auge y Caída del Líder Estadounidense de Al-Qaeda Adam Gadahn.