La compañía de la manzana se encuentra en un importante dilema que, de momento, parece no tener fácil solución. Por un lado, se enfrenta al FBI al negarse a ayudara desbloquear el iPhone 5C del terrorista de San Bernardino, SyedFarook para continuar así su investigación en el caso. Por el otro, al temor de que si llegara a crear la puerta trasera que le piden, se le escape de las manos la llave de la seguridad de todos sus dispositivos.

Hace bien en temer esta posibilidad. Dejando de lado el debate sobre el uso que el FBI pueda hacer de una herramienta como esta, es innegable que crear una manera de desbloquear la seguridad de los iPhone pondría en entredicho nuestra propia seguridad y, sobre todo, nuestra privacidad. E incluso el futuro de Apple podría estar en el aire, ya que quién va a comprar un dispositivo de la marca sabiendo que existe un programa capaz de abrirlo por completo.

Sin embargo, en este punto lo que muchos se preguntan es ¿no hay otra opción posible que defienda los intereses de ambas partes? Se puede pensar que sí existe una tercera vía que Apple podría explorar en esta situación: una cadena de custodia efectiva y perfectamente vigilada, en la que el FBI debería trasladar a Apple el terminal para que sean ellos quienes extraigan los datos. Obviamente, un proceso controlado directamente por Apple.

En términos prácticos, lo que busca el FBI es una herramienta que les permita salvar la barrera del máximo de 10 intentos para introducir la clave correcta (que produce el borrado de los datos) y así, poder introducir de forma rápida, todas las combinaciones de códigos necesarias para dar con el indicado. Esto, por supuesto, es totalmente posible de crear, pero la opción más segura sería desarrollar un software que se comunique mediante un canal totalmente cifrado y que únicamente sirva para el terminal en cuestión, por lo que esta herramienta, en ningún caso, sería válida de manera genérica.

De esta forma, desde mi punto de vista, Apple no tendría que crear una puerta trasera que pueda sufrir el riesgo de ser difundida, sino que para explicarlo de la forma más gráfica posible, sería abrirlo por la fuerza, eliminando la restricción y, como se ha dicho, asegurando que solo funcione para ese IMEI en concreto y no para todos.

Hay que puntualizar que muchos medios de comunicación hablan de que se está obligando a Apple a acceder al iPhone encriptado del terrorista, pero eso no es correcto. En realidad, el requerimiento consiste en romper su acceso al sistema. Ante esto, Apple tiene las herramientas necesarias para acceder de manera segura, pero hasta el momento se niegan para no demostrar las posibles vulnerabilidades, ya que este precisamente es uno de los puntos fuertes y clave para el marketing de la empresa.

Por último, y dejando de lado las posibles formas de acceder al terminar, una pequeña reflexión: los terroristas tuvieron mucho cuidado de que no apareciera el disco duro del ordenador y ambos hicieron desaparecer sus móviles personales, por lo que el móvil objeto de investigación es el iPhone laboral. Estas precauciones, sumado al hecho de que iPhone no es precisamente el equipo más seguro del mercado me hace preguntarme ¿es necesario toda esta polémica para un teléfono que seguramente no contenga ninguna información valiosa?