Anonim

El cifrado utilizado por el servicio iMessage de Apple evita la intercepción por parte de las fuerzas del orden incluso con los medios otorgados por una orden judicial federal, según un memorando interno de la Administración de Control de Drogas de los Estados Unidos (DEA) obtenido por CNET . Debido al método de encriptación de Apple, es "imposible interceptar iMessages entre dos dispositivos Apple", dice el memo.

Apple se jactó del "cifrado seguro de extremo a extremo" del servicio cuando se lanzó en junio de 2011, y los usuarios han acudido en masa al servicio gratuito, que requiere un iDevice de Apple y una cuenta de iCloud. El CEO de Apple, Tim Cook, le dijo a la audiencia durante el mini discurso de presentación del iPad en octubre de 2012 que hasta ese momento se habían enviado más de 300 mil millones de iMessages.

A diferencia de los mensajes de texto tradicionales, que se transmiten a través del canal de control de red de un operador, los iMessages se cifran y se envían como datos a través de la conexión a Internet de un dispositivo móvil, y los servidores de Apple coordinan el intercambio. Como resultado, los medios tradicionales de aplicación de la ley para obtener mensajes de texto a través de la cooperación ordenada por la corte con operadores móviles no se aplican a iMessages.

Según el memorando de la DEA, la oficina de la agencia en San José inicialmente se dio cuenta del problema después de descubrir que los registros de mensajes de una persona vigilada, obtenidos de Verizon mediante una orden judicial, estaban incompletos. iMessage solo está habilitado cuando el remitente y el receptor están usando iDevices con una cuenta de iCloud. Cuando un usuario de iMessage envía un mensaje a alguien que no usa el servicio, los datos se transmiten a través de un SMS estándar. Por lo tanto, la DEA descubrió que solo estos intercambios de SMS tradicionales eran visibles durante la operación de vigilancia; los iMessages del sospechoso no estaban.

Debido al método de encriptación de Apple, es imposible interceptar iMessages entre dos dispositivos Apple.

Si bien muchos ciudadanos aplauden lo que podría considerarse una victoria en nombre de la privacidad individual, los funcionarios encargados de hacer cumplir la ley ven la situación como un grave impedimento para su capacidad de combatir la actividad criminal. En respuesta, agencias como el FBI han comenzado a presionar al Congreso para que promulgue nuevas leyes para abordar los desafíos que plantean las comunicaciones basadas en Internet.

Director del FBI Robert Mueller

En el centro de los esfuerzos de las fuerzas del orden se encuentra la Ley de Asistencia de Comunicaciones para la Aplicación de la Ley (CALEA). Aprobada en 1994, CALEA requiere que las compañías de telecomunicaciones proporcionen "puertas traseras" a sus redes para que las agencias de aplicación de la ley puedan acceder fácilmente a las comunicaciones de un sospechoso. Si bien es bastante eficaz para la vigilancia de teléfonos celulares y terrestres, el requisito de puerta trasera de la Ley no se aplica a las empresas que desarrollan o implementan tecnologías de comunicación basadas en Internet, como VoIP, correo electrónico y mensajería instantánea.

Por lo tanto, enmendar o reemplazar CALEA se ha convertido en una prioridad para las fuerzas del orden, pero los desafíos de los defensores de la privacidad y las empresas han dificultado que el movimiento gane fuerza, a pesar de la creciente urgencia transmitida por los funcionarios clave. El director del FBI, Robert Mueller, dijo a un comité de la Cámara el mes pasado:

Existe una brecha creciente y peligrosa entre la autoridad legal de las fuerzas del orden público para llevar a cabo la vigilancia electrónica y su capacidad real para llevar a cabo dicha vigilancia. Debemos asegurarnos de que las leyes por las cuales operamos y que brindan protección a los derechos de privacidad individuales se mantengan al día con las nuevas amenazas y la nueva tecnología.

Como señala CNET, las agencias de aplicación de la ley todavía tienen opciones en caso de que el Congreso falle en enmendar CALEA. Con autorización judicial, los agentes de la ley pueden acceder en secreto a la casa u oficina del sospechoso e instalar un software de registro de pulsaciones de teclas para capturar mensajes y contraseñas. También se les permite enviar el malware sospechoso que puede obtener el control del dispositivo de un sospechoso o monitorear silenciosamente las actividades del dispositivo. Sin embargo, estos métodos son significativamente más riesgosos, requieren mucho tiempo y son potencialmente peligrosos, por lo que es probable que los desafíos para CALEA lleguen a los titulares en los próximos meses.

Escuchas telefónicas policiales bloqueadas por el cifrado de mensajes de Apple