Para echar más leña al fuego, en Estados Unidos la psicosis de los usuarios por proteger sus datos está haciendo que se vuelva a una clave mediante PIN ya que estas contraseñas están protegidas por la quinta enmienda en el país americano. No ocurre lo mismo con el bloqueo mediante huella dactilar, a raíz de una sentencia de octubre de 2014 de un tribunal de Virginia, Estados Unidos en el que se autorizaba a obligar a un sospechoso a desbloquear el móvil con la huella. Recientemente, otro caso en Los Ángeles ha permitido dilucidar la autoría de un robo gracias al desbloqueo del terminal.

En España el asunto no es tan laxo con el usuario ya que un juez puede ordenar el desbloqueo de sistemas informáticos, un e-mail o bien un teléfono móvil a un acusado en el ámbito de una investigación. Cosa bien diferente es la revelación de dicha clave a terceros, algo a lo que no estará autorizado, pero si a colaborar con el proceso judicial o la investigación. No obstante, el juez o tribunal debe argumentar fehacientemente la necesidad de obtener el acceso a los teléfonos móviles bloqueados con contraseñas, pero no existe mayor impedimento por la legislación española.

huella.jpg

La quinta enmienda salvaguarda las contraseñas memorizadas

En Estados Unidos la quinta enmienda preserva la privacidad de las contraseñas memorizadas y de ahí que agencias como el FBI hayan tenido que recurrir a los propios fabricantes para tratar incluso de acceder a teléfonos móviles. En estos casos las fuerzas del orden se han encontrado con la barrera de la negativa de las compañías a vulnerar la privacidad de los smartphones cuando están protegidos por un simple PIN, mientras que solo hace falta obligar al usuario a poner el dedo en el lector cuando la contraseña se ha fijado con el sensor de huellas.

Quién sabe si los fabricantes pueden considerar vías alternativas de proteger nuestros móviles si en países como Estados Unidos se comprueba como la privacidad total dada por un factor biométrico como la huella no existe, y es mejor volver a las claves usadas hace una década.

 

Fuente: The Next Web | adslzone