Encima 2, 000 agencias de aplicación de la ley tienen herramientas para romper el cifrado de iPhone

Las agencias de aplicación de la ley en los Estados Unidos tienen herramientas para acceder a los datos almacenados en iPhones encriptados, afirma un informe, con al menos 2000 agencias en el país que ahora tienen los medios para acceder a sus investigaciones criminales.

El debate sobre el cifrado de larga duración siempre se ha centrado en la idea de que los miembros de las fuerzas del orden no pudieron obtener pruebas de los dispositivos y servicios debido al uso del cifrado, lo que exigió la instalación de puertas traseras. En un nuevo informe, parece que las llamadas para el acceso por la puerta trasera pueden no ser necesarias en absoluto.

Según un informe de la organización sin fines de lucro Upturn de Washington visto por el, se afirma que al menos 2, 000 agencias de aplicación de la ley en los 50 estados tienen herramientas para poder acceder smartphones. La información se determinó analizando años de registros públicos relacionados con las agencias y sus investigaciones.

  

Se cree que al menos 49 de los 50 departamentos de policía más grandes de los Estados Unidos tienen las herramientas para obtener acceso, así como varias ciudades y condados más pequeños. Para las áreas que no poseen las herramientas, a menudo smartphones a los laboratorios de delitos estatales o federales que normalmente los tienen.

Estas herramientas pueden tomar la forma de GrayKey de GrayShift, un pequeño dispositivo capaz de desbloquear iPhones seguros. Los departamentos federales de policía y de policía locales han estado comprando la herramienta durante algunos años, pagando decenas de miles de dólares por el hardware.

En los casos en que las herramientas no funcionen, los dispositivos se pueden enviar a servicios como Cellebrite para su desbloqueo. Las facturas revelan que Cellebrite cobra alrededor de $2000 por desbloqueo de dispositivo, y vendió una herramienta premium al Departamento de Policía de Dallas por $ 150,000.

La facilidad de acceso a las herramientas también ha envalentonado el uso del equipo por parte de las fuerzas del orden, que van desde delitos mayores como homicidios y violaciones hasta delitos menores, incluidos casos de hurto en tiendas. Tales casos menores incluyen órdenes para registrar teléfonos en Fort Worth relacionados con marihuana valorada en aproximadamente $ 220, así como una pelea en un McDonald’s en Coon Rapids, Minnesota por más de $ 70.

Se calcula que cientos de miles de smartphones se han buscado durante los últimos cinco años.

A pesar de la cantidad de agencias que poseen las herramientas y las usan activamente, algunas aún encuentran que la existencia de un cifrado estricto es un problema. El gasto y el tiempo que lleva desbloquear un dispositivo siguen siendo un problema para las fuerzas del orden, y el fiscal de distrito de Manhattan, Cyrus R. Vance Jr, testificó ante el Congreso en diciembre de 2019 “Podemos desbloquearlo en una semana, es posible que no lo desbloqueemos durante dos años , o es posible que nunca lo desbloqueemos “.

La existencia de las herramientas “ha servido como una especie de válvula de seguridad para el debate sobre el cifrado”, sugiere la investigadora de la Universidad de Stanford, Riana Pfefferkorn, pero ha cambiado lo que exige la aplicación de la ley. “En lugar de decir ‘No podemos acceder a los dispositivos’, ahora dicen ‘no podemos acceder a estos dispositivos rápidamente”.

Esta necesidad de velocidad de acceso ha permitido que los funcionarios encargados de hacer cumplir la ley continúen pidiendo cambios que obligarían a empresas como Apple y Google para agregar puertas traseras a sus servicios, como proyectos de ley propuestos en el Congreso para crear tales artículos.

En octubre, el Departamento de Justicia de EE. UU., En colaboración con otras naciones de los “Cinco ojos”, emitió un comunicado exigiendo la creación de puertas traseras, insistiendo en que se crearan para “actuar contra el contenido y la actividad ilegales de manera efectiva sin reducir la seguridad. En efecto, la creación de una puerta trasera a la que solo las fuerzas del orden público pueden acceder y que mantiene la seguridad para todos los demás.

Los críticos argumentan que la mera creación de una puerta trasera debilita el cifrado en su conjunto, ya que los malos actores simplemente atacarían la puerta trasera como un punto de acceso más fácil a los datos.