Apple y el Departamento de Justicia luchan por descifrar los iPhones de terroristas | La seguridad cibernética


Por John P. Mello Jr.

15 de enero de 2020 4:00 a.m. PT

Apple y el Departamento de Justicia de EE. UU. Vuelven a hacerlo. Esta vez se terminó de romper un aparato ortopédico de iPhones propiedad del cadete de la Fuerza Aérea de Arabia Saudita que mató a tres marineros en un tiroteo el mes pasado en la estación aérea naval en Pensacola, Florida.

En una conferencia de prensa celebrada el lunes para anunciar los resultados de una investigación sobre el incidente de Pensacola, el Fiscal General de los Estados Unidos William P. Barr llamó a Apple por negarse a ayudar al FBI a recuperar datos en los teléfonos propiedad del cadete, el teniente Mohammed Saeed Alshamrani, quien también fue miembro de la Real Fuerza Aérea de Arabia Saudita.

"Le hemos pedido a Apple su ayuda para desbloquear los iPhones del tirador. Hasta ahora, Apple no nos ha brindado ninguna ayuda sustancial", dijo Barr a los periodistas, leyendo un comunicado.

"Esta situación ilustra perfectamente por qué es crítico que los investigadores puedan obtener acceso a evidencia digital una vez que hayan obtenido una orden judicial basada en una causa probable", continuó.

"Hacemos un llamado a Apple y otras compañías de tecnología para que nos ayuden a encontrar una solución para que podamos proteger mejor la vida de los estadounidenses y prevenir futuros ataques", agregó Barr.

Comentarios de Barr refutados

Los comentarios de Barr provocaron que Apple emitiera una declaración propia sobre el tema.

"Rechazamos la caracterización de que Apple no ha brindado asistencia sustantiva en la investigación de Pensacola", dijo Apple. "Nuestras respuestas a sus muchas solicitudes desde el ataque han sido oportunas, exhaustivas y están en curso".

A las pocas horas de la primera solicitud de información del FBI, Apple proporcionó a la agencia una variedad de información para su investigación y continuó haciéndolo del 7 al 14 de diciembre. En respuesta a seis solicitudes adicionales de información, la compañía proporcionó a los investigadores Copias de seguridad de iCloud, información de cuenta y datos transaccionales para varias cuentas.

"Las consultas resultaron en muchos gigabytes de información que entregamos a los investigadores. En cada caso, respondimos con toda la información que teníamos", dijo Apple en su comunicado.

"Continuamos trabajando con el FBI, y nuestros equipos de ingeniería recientemente recibieron un llamado para brindar asistencia técnica adicional", agregó. "Apple tiene un gran respeto por el trabajo de la Oficina, y trabajaremos incansablemente para ayudarlos a investigar este trágico ataque a nuestra nación".

Puertas traseras Swing 2 Ways

En su declaración, Apple criticó el uso de "puertas traseras" como un medio para que la policía obtenga datos protegidos por encriptación.

"Siempre hemos mantenido que no existe una puerta trasera solo para los buenos. Las puertas traseras también pueden ser explotadas por aquellos que amenazan nuestra seguridad nacional y la seguridad de los datos de nuestros clientes", afirmó la compañía.

"Hoy, la policía tiene acceso a más datos que nunca antes en la historia, por lo que los estadounidenses no tienen que elegir entre debilitar el cifrado y resolver las investigaciones. Creemos que el cifrado es vital para proteger nuestro país y los datos de nuestros usuarios", continuó.

Apple tiene razón al proporcionar una seguridad sólida a sus usuarios, al requerir un código de acceso o datos biométricos para desbloquear un teléfono, sostuvo Kurt Opsahl, asesor general del Electronic Frontier Foundation, un grupo de defensa de los derechos en línea en San Francisco.

"La solicitud del fiscal general de que Apple rediseñe sus teléfonos para romper esa seguridad pone en peligro a millones de estadounidenses inocentes y otros en todo el mundo, y es una compensación pobre para la política de seguridad", dijo a TechNewsWorld.

Desacuerdo fundamental

Hay un desacuerdo fundamental sobre este tema, observó Tim Erlin, vicepresidente de gestión y estrategia de productos en Tripwire, una compañía de detección y prevención de amenazas de ciberseguridad en Portland, Oregon.

"Los defensores del acceso legal creen que la capacidad de atrapar delincuentes supera los riesgos de la privacidad comprometida, y los defensores de la privacidad creen que su derecho a la privacidad supera el derecho del gobierno a buscar esos dispositivos", dijo a TechNewsWorld.

"No hay duda de que la capacidad de eludir el cifrado de un dispositivo compromete la privacidad. El argumento a favor de dicho acceso es que vale la pena", dijo Erlin.

Nadie a ambos lados del argumento, la aplicación de la ley o la tecnología, ha encontrado "un medio para proporcionar acceso legal que no pueda ser abusado o explotado por terceros no deseados", continuó.

"Esta no es una nueva pelea ni para el gobierno de EE. UU. Ni para Apple", agregó Erlin. "Al hacer una solicitud muy pública sobre un incidente de muy alto perfil, Barr aspira a presionar públicamente a Apple para que cumpla donde la presión legal no ha logrado obtener un resultado".

Creando presión pública

El Departamento de Justicia ha querido legislación que obligue a las puertas traseras a los dispositivos encriptados durante décadas, señaló Julian Sanchez, miembro senior de Instituto Cato, un grupo de expertos en políticas públicas en Washington, D.C.

"Sabían antes de preguntar que Apple no iba a poder desbloquear los teléfonos", dijo a TechNewsWorld.

"Más bien, se trata de elegir un caso de alto perfil para reiniciar ese debate y crear presión política para esa política", continuó Sánchez.

"Sabemos que hicieron esto en el caso de San Bernardino, donde un informe interno de vigilancia encontró que el FBI estaba tan ansioso por una pelea en la corte para hacer un punto político que no hicieron mucho esfuerzo para explorar otras formas de descifrar el teléfono. "Aunque eso fue lo que finalmente funcionó", dijo.

Catorce personas murieron y 22 resultaron gravemente heridas durante un ataque terrorista hace cuatro años en el Centro Regional Interior en San Bernardino, California. El FBI presionó a Apple para descifrar el teléfono de uno de los terroristas, pero la compañía se negó. Finalmente, se encontró un contratista con herramientas para hackear el teléfono para el FBI.

"Presumiblemente hay docenas, si no cientos de teléfonos en los que el FBI quisiera entrar", dijo Sánchez. "Saben muy bien que Apple no puede hacer lo que están pidiendo. Decidieron organizar una pelea pública sobre esto porque creen que es un caso que creará presión política sobre el Congreso para que les dé la política que desean".

Motivo del escepticismo

El Departamento de Justicia y el FBI han estado engañando al público acerca de su incapacidad para acceder a los datos en los teléfonos celulares, sostuvo Gregory T. Nojeim, abogado principal en el Centro para la democracia y la tecnología, una organización en línea de defensa de las libertades civiles y los derechos humanos en Washington, D.C.

"En una ocasión, exageraron al menos en un factor de cuatro la cantidad de teléfonos en los que no podían entrar", dijo a TechNewsWorld.

"En otra ocasión, demandaron a Apple para solicitar asistencia, a pesar de que tenían un contratista el 90 por ciento del camino para encontrar una solución. Finalmente, el contratista irrumpió en el teléfono y el Departamento de Justicia retiró la demanda", dijo Nojeim.

"Así que creo que hay razones para ser escépticos sobre las afirmaciones del FBI de que se está oscureciendo", observó.

"El cifrado es importante para el funcionamiento de la sociedad actual", agregó Nojeim. "Hay tantas oportunidades para que el FBI nos rastree y obtenga información sobre con quién nos contactamos y quién nos contacta. Tiene más acceso a más datos sobre más personas que en cualquier otro momento en la historia del país".


John P. Mello Jr. ha sido reportero de ECT News Network
desde 2003. Sus áreas de enfoque incluyen seguridad cibernética, problemas de TI, privacidad, comercio electrónico, redes sociales, inteligencia artificial, big data y electrónica de consumo. Ha escrito y editado para numerosas publicaciones, incluida la Boston Business Journal, el
Boston Phoenix, Megapixel.Net y Gobierno
Noticias de seguridad
. Email John.



LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *