La disputa de cifrado entre el FBI y Apple se refiere a si, y en qué medida, los tribunales de Estados Unidos pueden obligar a los fabricantes a ayudar a desbloquear teléfonos móviles cuyos datos están protegidos criptográficamente . [1] Existe un gran debate sobre el acceso público a un cifrado fuerte. [2]
En 2015 y 2016, Apple Inc. recibió y objetó o impugnó al menos 11 órdenes emitidas por los tribunales de distrito de los Estados Unidos en virtud de la Ley de todos los mandatos de 1789. La mayoría de ellas buscan obligar a Apple "a utilizar sus capacidades existentes para extraer datos como contactos , fotos y llamadas desde iPhones bloqueados que se ejecutan en sistemas operativos iOS 7 y anteriores "para ayudar en las investigaciones y enjuiciamientos penales. Sin embargo, algunas solicitudes involucran teléfonos con protecciones de seguridad más extensas, que Apple no tiene capacidad actual de romper. Estas órdenes obligarían a Apple a escribir un nuevo software que permitiría al gobierno eludir la seguridad de estos dispositivos y desbloquear los teléfonos. [3]
La instancia más conocida de esta última categoría fue un caso judicial de febrero de 2016 en el Tribunal de Distrito de los Estados Unidos para el Distrito Central de California . La Oficina Federal de Investigaciones (FBI) quería que Apple creara y firmara electrónicamente un nuevo software que permitiría al FBI desbloquear un iPhone 5C de trabajo que recuperó de uno de los tiradores que, en un ataque terrorista de diciembre de 2015 en San Bernardino, California , mató a 14 personas e hirió a 22. Los dos atacantes murieron más tarde en un tiroteo con la policía, después de haber destruido primero sus teléfonos personales. El teléfono del trabajo se recuperó intacto, pero se bloqueó con una contraseña de cuatro dígitos y se configuró para eliminar todos sus datos después de diez intentos fallidos de contraseña (una medida antirrobo común en los teléfonos inteligentes). Apple se negó a crear el software y se programó una audiencia para el 22 de marzo. Sin embargo, un día antes de la fecha prevista para la audiencia, el gobierno obtuvo una demora, diciendo que había encontrado a un tercero capaz de ayudar a desbloquear el iPhone. El 28 de marzo, el gobierno anunció que el FBI había desbloqueado el iPhone y retiró su solicitud. En marzo de 2018, Los Angeles Times informó más tarde que "el FBI finalmente descubrió que el teléfono de Farook solo tenía información sobre el trabajo y no reveló nada sobre la trama". [4]
En otro caso en Brooklyn, un juez de instrucción dictaminó que la Ley de Todos los Derechos Humanos no podía usarse para obligar a Apple a desbloquear un iPhone. El gobierno apeló el fallo, pero luego abandonó el caso el 22 de abril de 2016, después de que se le dio el código de acceso correcto. [5]
Fondo
En 1993, la Agencia de Seguridad Nacional (NSA) introdujo el chip Clipper , un dispositivo de cifrado con una puerta trasera reconocida para el acceso del gobierno, que la NSA propuso utilizar para el cifrado de teléfonos. La propuesta desató un debate público, conocido como Crypto Wars , y el chip Clipper nunca fue adoptado. [6]
Como parte de las divulgaciones de vigilancia masiva de 2013 de Edward Snowden, se reveló que la NSA y la Sede de Comunicaciones del Gobierno Británico (GCHQ) tenían acceso a los datos del usuario en los teléfonos iPhone, BlackBerry y Android y podían leer casi toda la información de los teléfonos inteligentes, incluida la SMS, ubicación, correos electrónicos y notas. [7] Además, la filtración declaró que Apple había sido parte del programa de vigilancia del gobierno desde 2012, sin embargo, según su portavoz en ese momento, Apple "nunca había oído hablar de eso". [8]
Según The New York Times , Apple desarrolló nuevos métodos de encriptación para su sistema operativo iOS , versiones 8 y posteriores, "tan profundos que Apple ya no podía cumplir con las órdenes gubernamentales que pedían que la información del cliente se extrajera de los dispositivos". [9] A lo largo de 2015, los fiscales abogaron por que el gobierno de EE. UU. Pudiera obligar al descifrado del contenido del iPhone. [10] [11] [12] [13]
En septiembre de 2015, Apple publicó un documento técnico que detalla las medidas de seguridad en su entonces nuevo sistema operativo iOS 9 . El modelo de iPhone 5C puede protegerse con un código PIN de cuatro dígitos . Después de más de diez intentos incorrectos de desbloquear el teléfono con el PIN incorrecto, el contenido del teléfono quedará inaccesible al borrar la clave de cifrado AES que protege sus datos almacenados. Según el informe técnico de Apple, iOS incluye un modo de actualización de firmware del dispositivo (DFU), y que "[r] estrar un dispositivo después de que ingresa al modo DFU lo devuelve a un buen estado conocido con la certeza de que solo se puede acceder al código firmado por Apple sin modificar. regalo." [14]
Apple ordenó ayudar al FBI
El FBI recuperó un Apple iPhone 5C —propiedad del gobierno del condado de San Bernardino, California— que había sido entregado a su empleado, Syed Rizwan Farook , uno de los tiradores involucrados en el ataque de San Bernardino en diciembre de 2015 . [15] El ataque mató a 14 personas e hirió gravemente a 22. Los dos atacantes murieron cuatro horas después del ataque en un tiroteo con la policía, habiendo destruido previamente sus teléfonos personales. Las autoridades pudieron recuperar el teléfono del trabajo de Farook, pero no pudieron desbloquear su contraseña de cuatro dígitos, [16] [17] y el teléfono fue programado para borrar automáticamente todos sus datos después de diez intentos fallidos de contraseña.
El 9 de febrero de 2016, el FBI anunció que no podía desbloquear el teléfono propiedad del condado que recuperó debido a sus funciones de seguridad avanzadas, incluido el cifrado de los datos del usuario. [18] [19] El FBI primero le pidió a la Agencia de Seguridad Nacional que entrara en el teléfono, pero no pudieron hacerlo ya que solo tenían conocimiento de irrumpir en otros dispositivos que son comúnmente utilizados por delincuentes, y no en iPhones. [20] Como resultado, el FBI le pidió a Apple Inc. que creara una nueva versión del sistema operativo iOS del teléfono que podría instalarse y ejecutarse en la memoria de acceso aleatorio del teléfono para deshabilitar ciertas funciones de seguridad a las que Apple se refiere como "GovtOS". Apple se negó debido a su política que requería que nunca socavara las características de seguridad de sus productos. El FBI respondió solicitando con éxito a una jueza magistrada de los Estados Unidos , Sheri Pym, que emitiera una orden judicial que obligara a Apple a crear y proporcionar el software solicitado. [21] La orden no fue una citación , sino que se emitió en virtud de la Ley de todos los mandatos judiciales de 1789 . [22] [23] La orden judicial, denominada En el asunto del registro de un iPhone de Apple incautado durante la ejecución de una orden de registro en un Lexus IS300 negro, matrícula de California 35KGD203 , se presentó en el Tribunal de Distrito de los Estados Unidos para el Distrito Central de California . [24] [25] [26]
El uso de la All Writs Act para obligar a Apple a escribir un nuevo software no tenía precedentes y, según los expertos legales, era probable que desencadenara "una lucha épica que enfrente la privacidad contra la seguridad nacional". [27] También se señaló que las implicaciones del precedente legal que se establecería con el éxito de esta acción contra Apple irían mucho más allá de las cuestiones de privacidad. [28]
Detalles técnicos del pedido
La orden judicial especificaba que Apple brindara asistencia para lograr lo siguiente:
- "omitirá o deshabilitará la función de borrado automático, ya sea que se haya habilitado o no" [25] (esta función configurable por el usuario de iOS 8 elimina automáticamente las claves necesarias para leer datos cifrados después de diez intentos consecutivos incorrectos [29] )
- "permitirá que el FBI envíe contraseñas al DISPOSITIVO SUJETO para realizar pruebas electrónicas a través del puerto del dispositivo físico, Bluetooth, Wi-Fi u otro protocolo disponible" [25]
- "garantizará que cuando el FBI envíe códigos de acceso al DISPOSITIVO SUJETO, el software que se ejecuta en el dispositivo no introducirá deliberadamente ningún retraso adicional entre los intentos de código de acceso más allá de lo que incurre en el hardware de Apple" [25]
La orden también especifica que la asistencia de Apple puede incluir el suministro de software al FBI que "será codificado por Apple con un identificador único del teléfono para que el [software] solo se cargue y ejecute en el DISPOSITIVO SUJETO" [25].
Ha habido mucha investigación y análisis de los problemas técnicos presentados en el caso desde que la orden judicial se puso a disposición del público. [30]
La oposición de Apple a la orden
La orden del 16 de febrero de 2016 emitida por el juez Pym le dio a Apple cinco días para solicitar una reparación si Apple creía que la orden era "excesivamente onerosa". Apple anunció su intención de oponerse a la orden, citando los riesgos de seguridad que supondría para los clientes la creación de una puerta trasera . [31] También declaró que ningún gobierno había solicitado nunca un acceso similar. [32] A la empresa se le dio hasta el 26 de febrero para responder plenamente a la orden judicial. [33] [34]
El mismo día en que se emitió la orden, el director ejecutivo Tim Cook emitió una declaración en línea a los clientes de Apple, explicando los motivos de la compañía para oponerse a la orden judicial. También afirmó que si bien respetan al FBI, la solicitud que hicieron amenaza la seguridad de los datos al establecer un precedente que el gobierno de Estados Unidos podría utilizar para obligar a cualquier empresa de tecnología a crear software que pudiera socavar la seguridad de sus productos. [35] Dijo en parte:
El gobierno de Estados Unidos ha exigido que Apple dé un paso sin precedentes que amenaza la seguridad de nuestros clientes. Nos oponemos a esta orden, que tiene implicaciones que van mucho más allá del caso legal que nos ocupa. Este momento requiere un debate público y queremos que nuestros clientes y personas de todo el país comprendan lo que está en juego. [35]
En respuesta a la oposición, el 19 de febrero, el Departamento de Justicia de Estados Unidos presentó una nueva solicitud instando a un juez federal a obligar a Apple a cumplir con la orden. [36] La nueva aplicación declaró que la empresa podía instalar el software en el teléfono en sus propias instalaciones, y después de que el FBI pirateó el teléfono a través de una conexión remota, Apple podría eliminar y destruir el software. [37] Apple contrató a los abogados Ted Olson y Theodore J. Boutrous Jr. para oponerse a la orden en apelación. [27]
El mismo día, Apple reveló que a principios de enero había discutido con el FBI cuatro métodos para acceder a los datos en el iPhone, pero, como lo reveló una nota al pie en la solicitud del 19 de febrero a la corte, se dictaminó uno de los métodos más prometedores. fuera por un error durante la investigación del ataque. Después de que se recuperó el teléfono del tirador, el FBI le pidió al condado de San Bernardino, el propietario del teléfono, que restableciera la contraseña de la cuenta de iCloud del tirador para adquirir datos de la copia de seguridad de iCloud. Sin embargo, esto hizo que el teléfono no pudiera hacer una copia de seguridad de los datos recientes en iCloud a menos que se ingresara su contraseña. [38] [39] [40] Esto fue confirmado por el Departamento de Justicia de Estados Unidos, que luego agregó que cualquier copia de seguridad habría sido "insuficiente" porque no habrían podido recuperar suficiente información de ella. [41]
Argumentos legales
El gobierno citó como precedente Estados Unidos contra New York Telephone Co. , en el que la Corte Suprema dictaminó en 1977 que la Ley de todos los mandatos otorgó a los tribunales el poder de exigir asistencia técnica razonable de la compañía telefónica para acceder a los registros de llamadas telefónicas. Apple respondió que New York Telephone ya estaba recopilando los datos en cuestión en el curso de su negocio, algo de lo que la Corte Suprema tomó nota en su fallo. Apple también afirma que verse obligado a escribir nuevo software "equivale a una discriminación forzada del discurso y del punto de vista en violación de la Primera Enmienda ... ¿Qué impedirá al gobierno exigir que Apple escriba un código para encender el micrófono en ayuda de la vigilancia gubernamental? , activar la cámara de video, grabar conversaciones subrepticiamente o activar los servicios de ubicación para rastrear al usuario del teléfono? " Apple argumentó que el FBI no había hecho uso de todas las herramientas del gobierno, como emplear los recursos de la NSA. Se programó una audiencia sobre el caso para el 22 de marzo de 2016 [42].
El fiscal de distrito del condado de San Bernardino, Michael Ramos, presentó un escrito indicando que el iPhone puede contener evidencia de un "patógeno cibernético latente" que podría haber sido introducido en la red informática del condado de San Bernardino, [43] [44] [45] así como identificación de un posible tercer pistolero que presuntamente fue visto en el lugar del ataque por testigos presenciales. [46] Al día siguiente, Ramos le dijo a Associated Press que no sabía si los atacantes habían comprometido la infraestructura del condado, pero que la única forma de saberlo con certeza era accediendo al iPhone. [47] [48] Esta declaración ha sido criticada por los profesionales de la seguridad cibernética por ser improbable. [48] [49] [50] [51]
Declaraciones de Tim Cook
En una entrevista para un artículo de portada de la revista Time , Cook dijo que el problema no es "privacidad versus seguridad ... es privacidad y seguridad o privacidad y protección versus seguridad". Cook también dijo: "[E] sta es la edad de oro de la vigilancia en la que vivimos. Hay más información sobre todos nosotros, mucho más que hace diez o cinco años. Está en todas partes. Estás dejando huellas digitales En todas partes." [52]
En una conferencia de prensa de Apple el 21 de marzo de 2016, Cook habló sobre el conflicto en curso con el FBI y dijo: "Tenemos la responsabilidad de proteger sus datos y su privacidad. No rehuiremos esta responsabilidad". [53]
Retiro de la solicitud por parte del FBI
El 21 de marzo de 2016, el gobierno solicitó y se le concedió una demora, diciendo que un tercero había demostrado una posible forma de desbloquear el iPhone en cuestión y que el FBI necesitaba más tiempo para determinar si funcionaría. [54] [55] [56] El 28 de marzo de 2016, el FBI dijo que había desbloqueado el iPhone con la ayuda de un tercero, y un funcionario anónimo dijo que las aplicaciones del hack eran limitadas; el Departamento de Justicia retiró el caso. [57] [58] El abogado del FBI ha declarado que están utilizando la información extraída para investigar más el caso. [59]
El 7 de abril de 2016, el director del FBI, James Comey, dijo que la herramienta utilizada solo puede desbloquear un iPhone 5C como el que usó el tirador de San Bernardino, así como modelos de iPhone más antiguos que carecen del sensor Touch ID . Comey también confirmó que la herramienta fue comprada a un tercero pero no reveló la fuente, [60] indicando más tarde que la herramienta costó más de $ 1.3 millones y que no compraron los derechos de los detalles técnicos sobre cómo funciona la herramienta. [61] Aunque el FBI pudo utilizar otros medios tecnológicos para acceder a los datos del teléfono celular del iPhone 5C del tirador de San Bernardino, sin la ayuda de Apple, la policía aún expresa preocupación por la controversia del cifrado. [62]
Algunos medios de comunicación, citando fuentes anónimas, identificaron al tercero como la empresa israelí Cellebrite . Sin embargo, The Washington Post informó que, según "personas familiarizadas con el asunto" anónimas, el FBI había pagado a "piratas informáticos profesionales" que usaban una vulnerabilidad de día cero en el software del iPhone para evitar su limitación de diez intentos, y no lo hizo. Necesito la ayuda de Cellebrite. [63] [64] En abril de 2021, The Washington Post informó que la empresa australiana Azimuth Security, una empresa de piratería de sombrero blanco , había sido la que ayudó al FBI. [sesenta y cinco]
Otros casos de All Writs Act que involucran iPhones
Apple había desafiado previamente la autoridad del Departamento de Justicia de los EE. UU. Para obligarlo a desbloquear un iPhone 5S en un caso de drogas en el Tribunal de Distrito de los Estados Unidos para el Distrito Este de Nueva York en Brooklyn ( En re orden que requiere que Apple Inc. ayude en la ejecución de una orden de registro emitida por el tribunal , caso número 1: 15-mc-01902 [67] ), después de que el juez magistrado del caso, James Orenstein, solicitara el puesto de Apple antes de emitir una orden. [68] [69] [70] El 29 de febrero de 2016, el juez Orenstein denegó la solicitud del gobierno, diciendo que la Ley All Writs no se puede utilizar para obligar a una empresa a modificar sus productos: "Las implicaciones de la posición del gobierno son hasta ahora- alcanzando - tanto en términos de lo que permitiría hoy como de lo que implica sobre la intención del Congreso en 1789 - como para producir resultados inadmisiblemente absurdos ". [71] Orenstein continuó criticando la postura del gobierno, escribiendo: "Sería absurdo postular que la autoridad que el gobierno buscaba no era otra cosa que detestable para la ley". [67] [72] [73] El Departamento de Justicia apeló el fallo ante la jueza del Tribunal de Distrito Margot Brodie. [74] Apple solicitó un retraso mientras el FBI intentaba acceder al iPhone de San Bernardino sin la ayuda de Apple. [75] El 8 de abril, después de que el FBI tuvo éxito, el Departamento de Justicia le dijo al tribunal de Brooklyn que tenía la intención de seguir adelante con su demanda de asistencia allí, [76] pero el 22 de abril, el gobierno retiró su solicitud, diciendo al tribunal "un individuo "(el sospechoso, según informes de prensa) había proporcionado la contraseña correcta. [77]
Además del caso de San Bernardino y el caso de Brooklyn, Apple ha recibido al menos nueve solicitudes diferentes de tribunales federales en virtud de la ley All Writs Act para productos iPhone o iPad . Apple se ha opuesto a estas solicitudes. Este hecho fue revelado por Apple en presentaciones judiciales en el caso de Brooklyn realizadas a solicitud del juez en ese caso. La mayoría de estas solicitudes exigen a Apple "que utilice sus capacidades existentes para extraer datos como contactos, fotos y llamadas de iPhones bloqueados que se ejecutan en sistemas operativos iOS7 y anteriores" (como en el caso de Brooklyn), mientras que otras "involucran teléfonos con un cifrado más extenso , que Apple no puede romper "y presumiblemente busca ordenar a Apple que" diseñe un nuevo software para permitir que el gobierno eluda los protocolos de seguridad del dispositivo y desbloquee el teléfono "(como en el caso de San Bernardino). [3]
Reacciones
Las reacciones nacionales a la oposición de Apple a la orden fueron mixtas. [78] Una encuesta de CBS News que incluyó a 1.022 estadounidenses encontró que el 50% de los encuestados apoyaba la postura del FBI, mientras que el 45% apoyaba la postura de Apple. [79] Además, 1.002 estadounidenses encuestados que poseen teléfonos inteligentes se dividieron en dos lados; El 51% estuvo en contra de la decisión de Apple, mientras que el 38% apoyó su postura. [80]
Soporte para Apple
La coalición Reform Government Surveillance , que incluye a las principales empresas tecnológicas Microsoft , Facebook , Yahoo! , Twitter y LinkedIn , ha manifestado su oposición a la orden. [81] [82] [83] Para el 3 de marzo, la fecha límite, se presentó ante el tribunal una gran cantidad de escritos amicus curiae , con numerosas empresas de tecnología que respaldan la posición de Apple, incluido un escrito conjunto de Amazon.com , Box , Cisco Systems , Dropbox , Evernote , Facebook, Google , Lavabit , Microsoft, Mozilla , Nest Labs , Pinterest , Slack Technologies , Snapchat , WhatsApp y Yahoo !. Los informes de la Unión Estadounidense por las Libertades Civiles , la Electronic Frontier Foundation , Access Now y el Centro para la Democracia y la Tecnología también apoyaron a Apple. [84] [85] [86]
El think tank Niskanen Center ha sugerido que el caso es una técnica de puerta en cara diseñada para obtener la aprobación final de las puertas traseras de cifrado [87] y se considera un renacimiento de las Guerras Criptográficas . [88]
El representante estadounidense Mike Honda , un demócrata que representó a la región de Silicon Valley , expresó su apoyo a Apple. [89]
El 23 de febrero de 2016, se llevaron a cabo una serie de protestas a favor de Apple organizadas por Fight for the Future fuera de las tiendas de Apple en más de 40 ubicaciones. [90] [91] [92]
Zeid Raad al-Hussein , el Alto Comisionado de las Naciones Unidas para los Derechos Humanos , advirtió al FBI del potencial de "implicaciones extremadamente dañinas" sobre los derechos humanos y que "corren el riesgo de abrir una caja de Pandora " a través de su investigación. [93]
El general Michael Hayden , ex director de la NSA y la Agencia Central de Inteligencia , en una entrevista el 7 de marzo con Maria Bartiromo en Fox Business Network , apoyó la posición de Apple, señalando que la CIA considera que los ataques cibernéticos son la principal amenaza para la seguridad de Estados Unidos y diciendo que "este puede ser un caso en el que tengamos que renunciar a algunas cosas en la aplicación de la ley e incluso en la lucha contra el terrorismo para preservar este aspecto, nuestra ciberseguridad". [94]
Salihin Kondoker, cuya esposa recibió un disparo en el ataque pero sobrevivió, presentó un escrito de un amigo de la corte para ponerse del lado de Apple; su escrito decía que "entiende que este software que el gobierno quiere que usen será usado contra millones de otras personas inocentes. Comparto su miedo". [95]
Edward Snowden dijo que el FBI ya tiene los medios técnicos para desbloquear los dispositivos de Apple y dijo: "El consenso tecnológico global está en contra del FBI". [96] [97]
El fundador de McAfee y candidato de las primarias presidenciales del Partido Libertario , John McAfee, se había ofrecido públicamente como voluntario para descifrar el iPhone utilizado por los tiradores de San Bernardino, evitando la necesidad de que Apple construyera una puerta trasera. [98] Más tarde indicó que el método que emplearía, extraer la identificación única del interior del chip del procesador A7, es difícil y corre el riesgo de bloquear permanentemente el teléfono, y que buscaba publicidad. [99]
Ron Wyden , senador demócrata por Oregon y un destacado defensor de la privacidad y el cifrado, cuestionó la honestidad del FBI con respecto al contenido del teléfono. Dijo en un comunicado: "Hay dudas reales sobre si [el FBI] ha sido sincero con el público sobre [el caso Apple]". [100]
Apoyo al FBI
Algunas familias de las víctimas y sobrevivientes del ataque indicaron que presentarían un escrito en apoyo del FBI. [101]
La Asociación Nacional de Alguaciles ha sugerido que la postura de Apple es "anteponer las ganancias a la seguridad" y "no tiene nada que ver con la privacidad". [72] La Asociación de Oficiales de Aplicación de la Ley Federal , la Asociación de Fiscales Fiscales y la Asociación Nacional de Alguaciles presentaron un escrito apoyando al FBI. [102]
"Con la política de privacidad de Apple para los clientes, no hay forma de ingresar a un teléfono sin la contraseña maestra de una persona. Con esta política, no habrá acceso de puerta trasera en el teléfono para que la policía acceda a la información privada de la persona. Esto ha causado un gran disputa entre el FBI y el cifrado de Apple. [62] Apple ha cerrado esta puerta trasera para las fuerzas del orden porque creen que al crear esta puerta trasera sería más fácil para las fuerzas del orden, y también facilitaría a los piratas informáticos el acceso a datos personales de las personas en su teléfono ". El ex director del FBI, James Comey, dice que "nos dirigimos a un lugar en este país donde habrá zonas que están fuera del alcance de la ley". [62] Él cree que este acceso por la puerta trasera es crucial para las investigaciones, y sin él muchos criminales no serán condenados. [62]
La senadora Dianne Feinstein de California , demócrata y vicepresidenta del Comité de Inteligencia del Senado , ha expresado su oposición a Apple. [89] Todos los candidatos a la nominación republicana para las elecciones presidenciales estadounidenses de 2016 que no se habían retirado de la contienda antes del 19 de febrero de 2016 apoyaron la posición del FBI, aunque varios expresaron su preocupación por agregar puertas traseras a los teléfonos móviles. [103]
El 23 de febrero de 2016, el Financial Times informó [104] que Bill Gates , fundador de Microsoft, se puso del lado del FBI en el caso. Sin embargo, Gates dijo más tarde en una entrevista con Bloomberg News "eso no expresa mi opinión sobre esto". [105] Agregó que pensaba que es necesario encontrar el equilibrio y las salvaguardias adecuadas en los tribunales y en el Congreso, y que el debate suscitado por este caso es valioso. [106]
El jefe de policía de San Bernardino, Jarrod Burguan, dijo en una entrevista:
Seré honesto contigo, creo que hay una probabilidad razonablemente buena de que no haya nada de valor en el teléfono. Lo que esperamos que haya en el teléfono sean contactos potenciales con los que, obviamente, nos gustaría hablar. Este es un esfuerzo por no dejar piedra sin remover en la investigación. [Para] permitir que este teléfono se quede ahí y no hacer un esfuerzo por obtener la información o los datos que puedan estar dentro de ese teléfono, simplemente no es justo para las víctimas y sus familias. [107]
El fiscal de distrito de Manhattan, Cyrus Vance Jr. , dijo que quiere que Apple desbloquee 175 iPhones a los que el Laboratorio de Delitos Cibernéticos de su oficina no ha podido acceder, y agregó: "Se debe indicar a Apple que pueda desbloquear sus teléfonos cuando haya una orden judicial. por un juez independiente probando y demostrando que hay evidencia relevante en ese teléfono necesaria para un caso individual ". [108]
Comey, director del FBI, al testificar ante el Comité Judicial de la Cámara de Representantes , comparó la seguridad del iPhone de Apple con un perro guardián y dijo: "Le estamos pidiendo a Apple que se lleve al perro guardián feroz y nos deje abrir la cerradura ". [109]
El iOS 8 de Apple y versiones posteriores tienen mecanismos de encriptación que dificultan el paso del gobierno. Apple no proporcionó una puerta trasera para la vigilancia sin la discreción de la compañía. Sin embargo, Comey afirmó que no quería un método de vigilancia de puerta trasera y que "queremos usar la puerta de entrada, con claridad y transparencia, y con la orientación clara que proporciona la ley". Él cree que se requiere un acceso especial para detener a criminales como "terroristas y abusadores de niños". Muchas empresas como Apple no le darían acceso a los EE. UU. Debido a las políticas que Apple tiene sobre la confidencialidad de los usuarios. [110]
Llama a un compromiso
Ambos 2016 candidatos presidenciales demócratas -ex secretaria de Estado Hillary Clinton y el senador Bernie Sanders -sugerida algún tipo de compromiso deben ser encontrados. [103] [111]
El secretario de Defensa de Estados Unidos, Ashton Carter, pidió que Silicon Valley y el gobierno federal trabajen juntos. "Estamos totalmente detrás de una sólida seguridad de los datos y un cifrado sólido, sin lugar a dudas", dijo. Carter también agregó que "no cree en las puertas traseras". [112]
En un discurso en la conferencia South by Southwest de 2016 el 11 de marzo, el presidente Barack Obama declaró que, si bien no podía comentar sobre el caso específico, "no se puede adoptar una visión absolutista sobre [el cifrado]. Si su punto de vista es el cifrado fuerte, no importa qué , y podemos y debemos crear cajas negras, eso no logra el equilibrio con el que hemos vivido durante 200 o 300 años. Y está fetichizando nuestros teléfonos por encima de cualquier otro valor. Esa no puede ser la respuesta correcta ". [113]
Legislación propuesta
El 13 de abril de 2016, los senadores estadounidenses Richard Burr y Dianne Feinstein , presidenta republicana y demócrata principal del Comité de Inteligencia del Senado , respectivamente, publicaron un proyecto de ley que autorizaría a los jueces estatales y federales a ordenar "a cualquier persona que proporcione un producto o método para facilitar una comunicación o el procesamiento o almacenamiento de datos "para proporcionar datos en forma inteligible o asistencia técnica para desbloquear datos cifrados y que cualquier persona que distribuya software o dispositivos debe asegurarse de que es capaz de cumplir con dicha orden. [114] [115]
Demanda de la Ley de Libertad de Información
En septiembre de 2016, Associated Press , Vice Media y Gannett (el propietario de USA Today ) presentaron una demanda de la Ley de Libertad de Información (FOIA) contra el FBI, buscando obligar a la agencia a revelar a quién contrató para desbloquear el iPhone de Farook, y cuánto se pagó. [116] [117] El 30 de septiembre de 2017, un tribunal federal falló en contra de los medios de comunicación y otorgó sentencia sumaria a favor del gobierno. [117] [118] El tribunal dictaminó que la empresa que pirateó el iPhone y la cantidad que le pagó el FBI eran secretos de seguridad nacional y "fuentes o métodos de inteligencia" que están exentos de divulgación según la FOIA; el tribunal, además, dictaminó que la cantidad pagada "refleja una técnica o procedimiento de aplicación de la ley confidencial" que también se incluye en una exención de la FOIA. [117]
Investigación del Inspector General
Fondo
El 31 de agosto de 2016, Amy Hess, la Subdirectora Ejecutiva del FBI, expresó su preocupación con la Oficina del Inspector General alegando que había un desacuerdo entre las unidades de la División de Tecnología Operativa (OTD) sobre su capacidad para acceder al iPhone de Farook; a saber, entre la Unidad de Análisis Criptográfico y Electrónico (CEAU) y la Unidad de Operaciones Remotas (ROU). También alegó que algunos funcionarios de la OTD eran indiferentes a los líderes del FBI (incluida ella misma) [119] que daban testimonio posiblemente engañoso al Congreso y en órdenes judiciales de que no tenían tal capacidad.
Recomendaciones
En última instancia, el informe del Inspector General de marzo de 2018 [120] no encontró evidencia de que la OTD hubiera ocultado el conocimiento de la capacidad de desbloquear el iPhone de Farook en el momento del testimonio del Director Comey ante el Congreso del 9 de febrero y el 1 de marzo de 2016. Sin embargo, el informe también encontró que la mala comunicación y coordinación entre CEAU y ROU significaba que "no se había contratado a todo el personal relevante desde el principio".
El Jefe de ROU (nombrado por Vice como Eric Chuang) [121] dijo que sólo se dio cuenta del problema de acceso después de una reunión el 11 de febrero de la Sección de Análisis y Forense Digital (DFAS), de la cual ROU no es miembro. Si bien los directores de OTD estuvieron en contacto frecuente durante la investigación, incluidas las discusiones sobre el iPhone de Farook, Asst. Dir. Stephen Richardson y el jefe de DFAS, John F. Bennett, creían en ese momento que una orden judicial era su única alternativa.
Chuang afirmó que el jefe de CEAU no pidió su ayuda debido a una "línea en la arena" en contra del uso de herramientas de seguridad clasificadas en casos penales nacionales. [a] El Jefe de la CEAU negó que existiera tal línea y que no usar técnicas clasificadas fuera simplemente una preferencia. Sin embargo, la percepción de esta línea resultó en que la ROU no se involucró hasta después de la reunión de John Bennett del 11 de febrero pidiendo ayuda a "cualquiera" en la oficina.
Una vez que Chuang "hizo correr la voz", pronto se enteró de que un proveedor de confianza estaba "casi en el 90 por ciento del camino" hacia una solución después de "muchos meses" de trabajo y les pidió que priorizaran su finalización. El proveedor no identificado presentó su solución el 16 de marzo de 2016 y la demostró con éxito a los líderes del FBI el 20 de marzo. Se informó a la Oficina del Fiscal Federal al día siguiente y retiraron su acción judicial contra Apple el 28 de marzo.
Cuando se le preguntó por qué la ROU no estaba involucrada anteriormente, el Jefe de la Sección de Vigilancia Técnica (TSS), superior de Eric Chuang, inicialmente dijo que no estaba en su "carril" y que era manejado exclusivamente por el DFAS porque "ese es su mandato". Más tarde afirmó que el teléfono de Farook se discutió desde el principio, pero no dio instrucciones a los jefes de su unidad para que se contactaran con proveedores externos hasta después del 11 de febrero. En cualquier caso, ni a él ni a ROU se les pidió que solicitaran ayuda a sus proveedores hasta mediados de febrero. Para cuando la Oficina de Abogados presentó su orden judicial del 16 de febrero, la ROU apenas había comenzado a comunicarse con sus proveedores.
El jefe de la CEAU no pudo decir con certeza que la ROU había sido consultada de antemano y que la reunión del 11 de febrero fue una "limpieza" final antes de que se iniciara una acción judicial. La búsqueda de soluciones de la CEAU dentro del FBI fue indocumentada y fue manejada de manera informal por un ingeniero senior en quien el jefe de la CEAU confió personalmente y que había verificado con "todos".
Por otro lado, es posible que las preguntas de Hess sean lo que motivó la reunión de "limpieza" del 11 de febrero. Durante la búsqueda de la CEAU, a Hess le preocupaba que no estuviera recibiendo respuestas directas de la OTD y que los jefes de unidad no conocían las capacidades de los demás. El Inspector General declaró además:
... es posible que el jefe de la CEAU no haya estado interesado en investigar todas las soluciones posibles y, en cambio, se haya centrado solo en técnicas no clasificadas que podrían revelarse fácilmente en el tribunal y que OTD y sus agencias asociadas ya tenían entre manos.
Tanto Hess como Chuang declararon que el jefe de CEAU parecía no querer usar técnicas clasificadas y parecía tener una agenda para buscar un fallo favorable contra Apple. Chuang describió al jefe de la CEAU como "definitivamente no feliz" de haber socavado su caso legal contra Apple y haber desahogado su frustración con él.
Hess dijo que el jefe de la CEAU quería usar el caso como un "ejemplo de cartel" para resolver el problema más grande con los dispositivos encriptados conocido como el " desafío Going Dark ". El desafío es definido por el FBI como "cambios en la tecnología [que] obstaculizan la capacidad de las fuerzas del orden para utilizar herramientas de investigación y seguir pistas críticas". [122] Como informó The Los Angeles Times en marzo de 2018, el FBI no pudo acceder a los datos de 7.775 dispositivos incautados en sus investigaciones. El método no identificado utilizado para desbloquear el teléfono de Farook, cuya obtención cuesta más de $ 1 millón, dejó de funcionar una vez que Apple actualizó su sistema operativo. [4]
Conclusión
El informe del Inspector General encontró que las declaraciones en el testimonio del FBI ante el Congreso eran precisas pero se basaban en suposiciones de que las unidades OTD se estaban coordinando eficazmente desde el principio. También creen que la falta de comunicación retrasó la búsqueda de una solución técnica para acceder al iPhone de Farook. El FBI cuestionó esto ya que el proveedor había estado trabajando en el proyecto de forma independiente "durante algún tiempo". Sin embargo, según Chuang, quien se describió a sí mismo como un "titular de la relación" para el proveedor, no estaban trabajando activamente para completar la solución y que se trasladó a "primer plano" a petición suya; a lo que estuvo de acuerdo el Jefe de TSS.
En respuesta al informe del Inspector General, el FBI tenía la intención de agregar una nueva sección OTD para consolidar recursos para abordar el problema Going Dark y mejorar la coordinación entre unidades.
Notas
- ^ Eric Chuang parece referirse a un memorando de enero de 2002 que requiere la aprobación del Fiscal General Adjunto para otorgar el uso de herramientas clasificadas en casos penales. Si bien Chuang estaba al tanto de dos casos anteriores en los que se usaron, afirmó que esta infrecuencia probaba que usar tales técnicas era "difícil" ".
Ver también
- Bernstein v. Estados Unidos — un caso sobre software como discurso
- Ley de divulgación clave
- Lista de casos de la Corte Suprema de los Estados Unidos relacionados con la Primera Enmienda § Discurso obligado
- Riley v. California — declarar inconstitucional el registro sin orden judicial de un teléfono celular durante un arresto, y señalar las implicaciones de privacidad únicas de los teléfonos celulares [123]
- Estados Unidos contra New York Telephone Co. — haciendo que los funcionarios encargados de hacer cumplir la ley puedan obtener una orden judicial que obligue a las compañías telefónicas a instalar registros de bolígrafos para registrar los números a los que se llama desde un teléfono en particular.
- Universal City Studios, Inc. v. Reimerdes — otro software de retención de casos es una forma de expresión
- Guerras criptográficas
Referencias
- ^ Grossman, Lev (17 de marzo de 2016). "Dentro de la lucha del CEO de Apple, Tim Cook, con el FBI" . Tiempo . Archivado desde el original el 10 de febrero de 2021 . Consultado el 17 de marzo de 2016 .
- ^ Benner, Katie; Lichtblau, Eric (28 de marzo de 2016). "EE.UU. dice que ha desbloqueado iPhone sin Apple" . The New York Times . Archivado desde el original el 10 de febrero de 2021 . Consultado el 28 de marzo de 2016 .
- ^ a b McLaughlin, Jenna (23 de febrero de 2016). "Nuevo expediente judicial revela que Apple se enfrenta a otras 12 solicitudes para entrar en iPhones bloqueados" . La intercepción . Archivado desde el original el 10 de febrero de 2021 . Consultado el 3 de marzo de 2016 .
- ^ a b Tanfani, Joseph (27 de marzo de 2018). "La carrera para desbloquear el iPhone del tirador de San Bernardino se retrasó por una mala comunicación del FBI, según el informe" . Los Angeles Times . Archivado desde el original el 22 de julio de 2018 . Consultado el 18 de agosto de 2018 .
- ^ Lichtblau, Eric (23 de abril de 2016). "Estados Unidos abre otro iPhone, esta vez con el código clave" . The New York Times . ISSN 0362-4331 . Consultado el 16 de abril de 2021 .
- ^ Cripto: cómo el código se rebela contra el gobierno: salvando la privacidad en la era digital , Steven Levy, 2001
- ^ "Escándalo de privacidad: la NSA puede espiar datos de teléfonos inteligentes" . 7 de septiembre de 2013. Archivado desde el original el 19 de septiembre de 2019 . Consultado el 25 de febrero de 2016 .
- ^ "NSA extrae datos de 9 importantes empresas de la red" . USA HOY . Archivado desde el original el 7 de junio de 2013 . Consultado el 5 de mayo de 2019 .
- ^ Sanger, David E .; Chen, Brian X. (27 de septiembre de 2014). "Señalando la era posterior a Snowden, el nuevo iPhone bloquea la NSA" The New York Times . Archivado desde el original el 10 de febrero de 2021 . Consultado el 25 de febrero de 2016 .
- ^ "Manhattan DA: iPhone Crypto bloqueado policías 74 veces" . Cableado . 8 de julio de 2015. Archivado desde el original el 10 de febrero de 2021 . Consultado el 25 de febrero de 2016 .
- ^ Zakrzewski, Cat (12 de octubre de 2015). "Investigadores del desafío de teléfonos inteligentes cifrados" . El Wall Street Journal . Archivado desde el original el 10 de febrero de 2021 . Consultado el 25 de febrero de 2016 .
- ^ "Los fiscales continúan con la campaña 'piense en los niños' contra el cifrado en iOS, Android" . AppleInsider . 12 de agosto de 2015. Archivado desde el original el 2 de marzo de 2016 . Consultado el 25 de febrero de 2016 .
- ^ Kary, Tiffany; Dolmetsch, Chris (18 de noviembre de 2015). "Apple, Google instó a descifrar teléfonos cifrados en sondas de terror" . Noticias de Bloomberg . Consultado el 25 de febrero de 2016 .
- ^ "Seguridad de iOS: versión 9 o posterior" (PDF) . Apple . Septiembre de 2015. Archivado (PDF) desde el original el 27 de febrero de 2016 . Consultado el 25 de febrero de 2016 .
- ^ Nakashima, Ellen (17 de febrero de 2016). "Apple promete resistir la demanda del FBI de romper el iPhone vinculado a los ataques de San Bernardino" . The Washington Post . Archivado desde el original el 17 de febrero de 2016 . Consultado el 18 de febrero de 2016 .
- ^ Decker, Eileen M .; Donahue, Patricia A .; Wilkison, Tracy L .; Chiu, Allen W. (19 de febrero de 2016). "Moción del gobierno para obligar a Apple Inc. a cumplir con la orden del 16 de febrero de 2016 de este tribunal que exige asistencia en la búsqueda" . Abogados de los Estados Unidos . Archivado desde el original el 10 de febrero de 2021 . Consultado el 27 de febrero de 2016 .
- ^ Zetter, Kim (11 de marzo de 2016). "Nuevos documentos resuelven algunos misterios en la saga Apple-FBI" . CON CABLE. Archivado desde el original el 10 de febrero de 2021 . Consultado el 11 de marzo de 2016 .
- ^ Volz, Dustin; Hosenball, Mark (9 de febrero de 2016). "El director del FBI dice que los investigadores no pueden desbloquear el contenido del teléfono del tirador de San Bernardino" . Reuters . Archivado desde el original el 17 de febrero de 2016 . Consultado el 31 de marzo de 2016 .
- ^ Abdollah, Tami; Tucker, Eric (16 de febrero de 2016). "SAN BERNARDINO SHOOTING: Apple debe ayudarnos a hackear el teléfono del asesino" . La Prensa-Empresa . Archivado desde el original el 18 de febrero de 2016 . Consultado el 16 de febrero de 2016 .
- ^ Whittaker, Zack (10 de junio de 2016). "La NSA finalmente admite por qué no pudo hackear el iPhone del tirador de San Bernardino" . ZDNet . Archivado desde el original el 10 de febrero de 2021 . Consultado el 11 de junio de 2016 .
- ^ Blankstein, Andrew (16 de febrero de 2016). "Juez obliga a Apple a ayudar a desbloquear el iPhone de San Bernardino Shooter" . NBC News . Archivado desde el original el 17 de febrero de 2016 . Consultado el 16 de febrero de 2016 .
- ^ Chesney, Robert M. (17 de febrero de 2016). "Apple vs FBI: la disputa que va oscuro se mueve del Congreso a la sala de audiencias" . Lawfare . Archivado desde el original el 18 de febrero de 2016 . Consultado el 20 de febrero de 2016 .
- ^ Mitchell, Anne P. (17 de febrero de 2016). "Explicación completa de la orden judicial a Apple para desbloquear el iPhone de San Bernardino Shooters y la negativa de Apple (se incluye el texto completo de la orden judicial y la carta de Tim Cook)" . La Patrulla de Internet. Archivado desde el original el 10 de febrero de 2021 . Consultado el 26 de febrero de 2016 .
- ^ "Expediente judicial para EE.UU. v. En el asunto de la búsqueda de un iPhone de Apple incautado durante la ejecución de una orden de registro en un Lexus IS300 negro, placa de California 35KGD203" . Alarma de expediente. Archivado desde el original el 10 de febrero de 2021 . Consultado el 16 de marzo de 2016 .
- ^ a b c d e Pym, Sheri (16 de febrero de 2016). "Ordene a Compelling Apple, Inc. para ayudar a los agentes en la búsqueda" (PDF) . Tribunal de Distrito de los Estados Unidos para el Distrito Central de California. Archivado (PDF) desde el original el 10 de febrero de 2021 . Consultado el 27 de febrero de 2016 .
- ^ Pettersson, Edvard (25 de febrero de 2016). "Apple critica la oferta de Estados Unidos para hacer que se rompa el iPhone en los documentos de la corte" . Política de Bloomberg . Consultado el 25 de febrero de 2016 .
- ^ a b Dolan, Maura; Kim, Victoria (18 de febrero de 2016). "La lucha de Apple-FBI por el cifrado del iPhone enfrenta la privacidad con la seguridad nacional" . Los Angeles Times . Archivado desde el original el 10 de febrero de 2021 . Consultado el 20 de febrero de 2016 .
- ^ Davidson, Amy (19 de febrero de 2016). "El precedente de la ley Dangerous All Writs en el caso de cifrado de Apple" . Neoyorquino . Archivado desde el original el 10 de febrero de 2021 . Consultado el 20 de febrero de 2016 .
- ^ Boutrous Jr., Theodore J. (25 de febrero de 2016). "MOVIMIENTO DE APPLE INC PARA VACAR" (PDF) . Documentcloud . pag. 51. Archivado (PDF) desde el original el 10 de febrero de 2021 . Consultado el 14 de marzo de 2016 .
- ^ "Analizando el caso del FBI contra Apple: una revisión técnica" . ReadySignOn . Consultado el 21 de marzo de 2016 .[ enlace muerto permanente ]
- ^ Pérez, Evan; Hume, Tim (17 de febrero de 2016). "Apple se opone a la orden del juez de piratear el iPhone del tirador de San Bernardino" . CNN. Archivado desde el original el 18 de febrero de 2016 . Consultado el 17 de febrero de 2016 .
- ^ Yadron, Danny (19 de febrero de 2016). "Apple dice que el FBI está haciendo demandas de acceso que incluso China no ha pedido" . The Guardian . Archivado desde el original el 20 de febrero de 2016 . Consultado el 20 de febrero de 2016 .
- ^ "SAN BERNARDINO SHOOTING: Apple tiene más tiempo para presentar su respuesta" . La Prensa-Empresa . 19 de febrero de 2016. Archivado desde el original el 20 de febrero de 2016 . Consultado el 19 de febrero de 2016 .
- ^ Pagliery, Jose (21 de marzo de 2016). "Apple luchará contra el FBI en la corte el martes" . CNN Money . Archivado desde el original el 10 de febrero de 2021 . Consultado el 20 de abril de 2016 .
- ^ a b Cook, Tim (16 de febrero de 2016). "Un mensaje a nuestros clientes" . Apple Inc. Archivado desde el original el 17 de febrero de 2016 . Consultado el 19 de febrero de 2016 .
- ^ Levine, Mike; Date, Jack; Cloherty, Jack (19 de febrero de 2016). "DOJ intensifica la batalla con Apple sobre el teléfono del tirador de San Bernardino" . ABC News . Archivado desde el original el 10 de febrero de 2021 . Consultado el 19 de febrero de 2016 .
- ^ "Tiroteo en San Bernardino: Estados Unidos dice que Apple podría conservar y destruir software para ayudar al FBI a piratear el iPhone" . Associated Press. 19 de febrero de 2016. Archivado desde el original el 20 de febrero de 2016 . Consultado el 19 de febrero de 2016 .
- ^ Dave, Paresh (19 de febrero de 2016). "Apple y los federales revelan que la contraseña de iCloud del tirador de San Bernardino se restableció horas después del ataque" . Los Angeles Times . Archivado desde el original el 21 de febrero de 2016 . Consultado el 19 de febrero de 2016 .
- ^ Date, Jack (19 de febrero de 2016). "Código de acceso de ID de Apple del tirador de San Bernardino cambiado mientras estaba en posesión del gobierno, dice Apple" . Yahoo! GMA . Archivado desde el original el 9 de marzo de 2018 . Consultado el 19 de febrero de 2016 .
- ^ Volz, Dustin; Edwards, Julia (20 de febrero de 2016). "Estados Unidos, Apple intensifica la retórica en la lucha por el cifrado" . Reuters . Archivado desde el original el 19 de febrero de 2016 . Consultado el 20 de febrero de 2016 .
- ^ "Apple dice que la policía perdió la oportunidad de hacer una copia de seguridad del iPhone de San Bernardino Shooter" . CNN Wire . 20 de febrero de 2016. Archivado desde el original el 21 de febrero de 2016 . Consultado el 20 de febrero de 2016 .
- ^ Zetter, Kim; Barrett, Brian (25 de febrero de 2016). "Apple al FBI: no puede obligarnos a piratear el iPhone de San Bernardino" . Cableado . Archivado desde el original el 10 de febrero de 2021 . Consultado el 25 de febrero de 2016 .
- ^ Fagan, Gary (4 de marzo de 2016). "En el asunto de la búsqueda de un iPhone de Apple incautado durante la ejecución de una orden de registro en un Lexus IS300 negro, matrícula de California 35KGD203" (PDF) . Ars Tecnica . Archivado (PDF) desde el original el 10 de febrero de 2021 . Consultado el 10 de marzo de 2016 .
- ^ Kravets, David (3 de marzo de 2016). "El fiscal de San Bernardino dice que el iPhone incautado puede contener un" patógeno cibernético inactivo " " . Ars Technica . Archivado desde el original el 5 de marzo de 2016 . Consultado el 4 de marzo de 2016 .
El iPhone es un teléfono propiedad del condado que puede estar conectado a la red informática del condado de San Bernardino. El iPhone incautado puede contener evidencia que solo se puede encontrar en el teléfono incautado de que se usó como un arma para introducir un patógeno cibernético latente que pone en peligro la infraestructura de San Bernardino.
- ^ Downey, David (4 de marzo de 2016). "SAN BERNARDINO SHOOTING: DA teme que el iPhone de un terrorista podría haber lanzado un ciberataque" . La Prensa-Empresa . Archivado desde el original el 6 de marzo de 2016 . Consultado el 5 de marzo de 2016 .
- ^ "Fiscal: iPhone podría identificar atacante desconocido de San Bernardino" . CBS News . Associated Press. 4 de marzo de 2016. Archivado desde el original el 10 de febrero de 2021 . Consultado el 5 de marzo de 2016 .
- ^ Bailey, Brandon (3 de marzo de 2016). "¿El iPhone de un extremista contiene un" ciberpatógeno "?" . Associated Press. Archivado desde el original el 10 de marzo de 2016 . Consultado el 10 de marzo de 2016 .
- ^ a b Kravets, David (4 de marzo de 2016). "¿Qué es un" patógeno cibernético latente? "El DA de San Bernardino dice que está inventado [Actualización]" . Ars Technica. Archivado desde el original el 10 de febrero de 2021 . Consultado el 5 de marzo de 2016 .
¿Usó la infraestructura del condado? ¿Hackeaba esa infraestructura? No sé. Para que yo pueda realmente poner fin a ese problema, hay una pieza de evidencia que absolutamente nos lo haría saber, y ese sería el iPhone.
- ^ Collins, Katie (4 de marzo de 2016). "¿Harry Potter ficción o armamento de iPhone? El 'patógeno cibernético latente' en el corazón de Apple vs FBI" . CNET . Archivado desde el original el 10 de febrero de 2021 . Consultado el 5 de marzo de 2016 .
- ^ "¿Qué es un 'patógeno cibernético'? San Bernardino DA desconcierta a la comunidad de seguridad" . The Guardian . 4 de marzo de 2016. Archivado desde el original el 10 de febrero de 2021 . Consultado el 5 de marzo de 2016 .
- ^ Russel, Jon (4 de marzo de 2016). "El fiscal de distrito de San Bernardino afirma que el iPhone de Syed Farouk puede albergar un 'patógeno cibernético ' " . Tech Crunch . Archivado desde el original el 10 de febrero de 2021 . Consultado el 5 de marzo de 2016 .
- ^ "Transcripción de la entrevista de Nancy Gibbs con Tim Cook" . Tiempo . 18 de marzo de 2016. Archivado desde el original el 10 de febrero de 2021 . Consultado el 18 de marzo de 2016 .
- ^ "Tim Cook de Apple en el caso de desbloqueo del iPhone: 'No vamos a rehuir esta responsabilidad ' " . AOL. TechCrunch. 21 de marzo de 2016. Archivado desde el original el 10 de febrero de 2021 . Consultado el 21 de marzo de 2016 .
- ^ "Lo último: FBI, audiencia de Apple sobre desbloqueo de teléfono cancelada" . Yahoo! Noticias. Associated Press. 21 de marzo de 2016 . Consultado el 21 de marzo de 2016 .
- ^ "El FBI puede haber encontrado la manera de desbloquear el iPhone del tirador de San Bernardino" . CBS News . Associated Press. 21 de marzo de 2016. Archivado desde el original el 25 de marzo de 2016 . Consultado el 22 de marzo de 2016 .
- ^ "SAN BERNARDINO SHOOTING: empresa israelí está ayudando al FBI, dicen los informes" . La Prensa-Empresa . 23 de marzo de 2016. Archivado desde el original el 24 de marzo de 2016 . Consultado el 23 de marzo de 2016 .
- ^ "El FBI dice que ha descifrado el iPhone de terroristas sin la ayuda de Apple" . CNN Money . 28 de marzo de 2016. Archivado desde el original el 10 de febrero de 2021 . Consultado el 28 de marzo de 2016 .
- ^ Dale, Jack; Levine, Mike; Newcomb, Alyssa (28 de marzo de 2016). "Departamento de justicia retira solicitud en caso de cifrado de iPhone de Apple después de que el FBI accede al teléfono del tirador de San Bernardino" . ABC News . Archivado desde el original el 10 de febrero de 2021 . Consultado el 28 de marzo de 2016 .
- ^ Lichtblau, Eric (6 de abril de 2016). "El abogado del FBI no dirá si los datos del iPhone desbloqueado son útiles" . New York Times . Archivado desde el original el 10 de febrero de 2021 . Consultado el 6 de abril de 2016 .
- ^ Gibbs, Samuel (7 de abril de 2016). "El truco de iPhone de San Bernardino no funcionará en modelos más nuevos, dice el FBI" . The Guardian . Archivado desde el original el 10 de febrero de 2021 . Consultado el 7 de abril de 2016 .
- ^ Lichtblau, Eric; Benner, Katie (21 de abril de 2016). "Director del FBI sugiere proyecto de ley para piratería de iPhone superó $ 1,3 millones" . The New York Times . Archivado desde el original el 10 de febrero de 2021 . Consultado el 25 de abril de 2016 .
Comey dijo que el costo era 'más de lo que ganaré en el resto de este trabajo, que es de 7 años y 4 meses'.
- ^ a b c d Dujardin, Peter (12 de abril de 2015). "La aplicación de la ley se preocupa por el cifrado de teléfono reforzado" . Prensa diaria . Prensa diaria. Archivado desde el original el 10 de febrero de 2021 . Consultado el 2 de mayo de 2016 .
- ^ Nakashima, Ellen (12 de abril de 2016). "El FBI pagó una tarifa única a los piratas informáticos profesionales para descifrar el iPhone de San Bernardino" . The Washington Post . Archivado desde el original el 14 de abril de 2016 . Consultado el 14 de abril de 2016 .
- ^ "El gobierno mantiene su técnica para descifrar el iPhone de San Bernardino 'clasificado ' " . www.mbgadget.com . Archivado desde el original el 10 de febrero de 2021 . Consultado el 2 de diciembre de 2016 .
- ^ Nakashima, Ellen; Albergotti, Reed (14 de abril de 2021). "El FBI quería desbloquear el iPhone del tirador de San Bernardino. Se dirigió a una empresa australiana poco conocida" . The Washington Post . Consultado el 15 de abril de 2021 .
- ^ Pagliery, Jose (30 de marzo de 2016). "Aquí están los lugares donde los federales están usando una controvertida ley para desbloquear teléfonos" . CNN . Time Warner . Archivado desde el original el 10 de febrero de 2021 . Consultado el 30 de abril de 2016 .
- ^ a b In Re Order requiriendo que Apple, Inc. ayude en la ejecución de una orden de registro emitida por el tribunal, Memorando y Orden Archivado el 10 de febrero de 2021, en Wayback Machine , James Orenstein, Magistrate Judge, US District Court, Eastern Distrito de Nueva York (Brooklyn), 1: 15-mc-1902 (JO), 29 de febrero de 2016
- ^ Field, Emily. "Apple dice que el gobierno no puede obligarlo a desbloquear el iPhone" . Law360 . Archivado desde el original el 10 de febrero de 2021 . Consultado el 3 de marzo de 2016 .
- ^ Bradshaw, Tim; Waters, Richard (24 de febrero de 2016). "La estrategia legal de Apple contra el FBI tiene sus raíces en el caso escuchado el año pasado" . Financial Times . Archivado desde el original el 10 de febrero de 2021 . Consultado el 25 de febrero de 2016 .
- ^ Frankel, Alison (17 de febrero de 2016). "Cómo un juez de Nueva York inspiró la lucha de cifrado de Apple con la justicia" . Reuters . Archivado desde el original el 12 de marzo de 2016 . Consultado el 11 de marzo de 2016 .
- ^ Ackerman, Spencer; Thielman, Sam; Yadron, Danny (29 de febrero de 2016). "Caso de Apple: juez rechaza la solicitud del FBI para acceder al iPhone del traficante de drogas" . The Guardian . Archivado desde el original el 10 de febrero de 2021 . Consultado el 29 de febrero de 2016 .
- ^ a b Smythe, Christie; Wang, Selina; Kary, Tiffany (1 de marzo de 2016). "Apple va a Washington fresco de un gran impulso en la lucha del iPhone" . Bloomberg . Consultado el 1 de marzo de 2016 .
- ^ Smythe, Christie; Kary, Tiffany (29 de febrero de 2016). "Apple gana en Brooklyn Battle Over Unlocking iPhone" . Noticias de Bloomberg . Consultado el 2 de marzo de 2016 .
- ^ Edwards, Julia (7 de marzo de 2016). "El Departamento de Justicia pide al juez que revise el caso del iPhone de Nueva York" . Yahoo! Noticias. Reuters. Archivado desde el original el 10 de febrero de 2021 . Consultado el 8 de marzo de 2016 .
- ^ "Citando la búsqueda del FBI, Apple pide al juez que retrase el caso de datos del iPhone" . Yahoo! Noticias. Associated Press. 25 de marzo de 2016 . Consultado el 25 de marzo de 2016 .
- ^ "Estados Unidos continuará apelando el caso de datos del iPhone en Nueva York" . Yahoo! Finanzas. Reuters. 8 de abril de 2016. Archivado desde el original el 10 de febrero de 2021 . Consultado el 8 de abril de 2016 .
- ^ Bradshaw, Tim (23 de abril de 2016). "El FBI termina el enfrentamiento con Apple sobre el iPhone" . FT . Archivado desde el original el 10 de febrero de 2021 . Consultado el 25 de abril de 2016 .
- ^ Botelho, Greg; Brascia, Lorenza; Martinez, Michael (18 de febrero de 2016). "Ira, elogio para Apple por rechazar al FBI sobre el teléfono del asesino de San Bernardino" . CNN. Archivado desde el original el 19 de febrero de 2016 . Consultado el 19 de febrero de 2016 .
- ^ "Encuesta de CBS News: los estadounidenses se dividen al desbloquear el iPhone del tirador de San Bernardino" . CBS News . 18 de marzo de 2016. Archivado desde el original el 20 de marzo de 2016 . Consultado el 19 de marzo de 2016 .
- ^ "Más apoyo para el Departamento de Justicia que para Apple en la disputa sobre el desbloqueo del iPhone" . Pew Research Center for the People and the Press . Archivado desde el original el 10 de febrero de 2021 . Consultado el 24 de abril de 2016 .
- ^ "Reforma de la declaración de vigilancia del gobierno con respecto al cifrado y la seguridad" . Reforma de la vigilancia del gobierno . 17 de febrero de 2016. Archivado desde el original el 10 de febrero de 2021 . Consultado el 24 de febrero de 2016 .
- ^ Clark, Jack (17 de febrero de 2016). "Google, empresas de tecnología del lado de Apple en la protesta de descifrado" . Bloomberg . Consultado el 24 de febrero de 2016 .
- ^ Andor Brodeur, Michael (23 de febrero de 2016). "FBI v. Apple: lo que está en juego en la lucha de cifrado" . El Boston Globe . Archivado desde el original el 10 de febrero de 2021 . Consultado el 23 de febrero de 2016 .
- ^ Brandom, Russell (3 de marzo de 2016). "Google, Microsoft y otros gigantes tecnológicos presentan informes legales en apoyo de Apple" . The Verge . Archivado desde el original el 10 de febrero de 2021 . Consultado el 4 de marzo de 2016 .
- ^ Maddigan, Michael; Katyal, Neil (2 de marzo de 2016). "Resumen de Amici Curiae Amazon, et. Al" (PDF) . Hogan Lovells US LLP . Archivado (PDF) desde el original el 10 de febrero de 2021 . Consultado el 4 de marzo de 2016 .
- ^ "Amicus Briefs en apoyo de Apple" . Información de Apple Press. 3 de marzo de 2016. Archivado desde el original el 10 de febrero de 2021 . Consultado el 4 de marzo de 2016 .
- ^ Froomkin, Dan; McLaughlin, Jenna (26 de febrero de 2016). "FBI vs. Apple establece una nueva fase de las guerras criptográficas" . La intercepción . Consultado el 26 de febrero de 2016 .
- ^ Lee, Sung (26 de febrero de 2016). "La batalla de décadas del gobierno por las puertas traseras en el cifrado" . Newsweek . Archivado desde el original el 10 de febrero de 2021 . Consultado el 27 de febrero de 2016 .
- ^ a b Thielman, Sam; Yadron, Danny (27 de febrero de 2016). "Hora de la verdad para Apple mientras se prepara para el enfrentamiento con el FBI" . The Guardian . Archivado desde el original el 10 de febrero de 2021 . Consultado el 1 de marzo de 2016 .
- ^ Reisinger, Don (22 de febrero de 2016). "¿Va a protestar contra el FBI en las tiendas Apple el martes?" . Fortuna . Archivado desde el original el 10 de febrero de 2021 . Consultado el 13 de marzo de 2016 .
- ^ MOSCARITOLO, ANGELA (24 de febrero de 2016). "Los manifestantes se reúnen para apoyar a Apple en la lucha contra el iPhone del FBI" . PCMag . Archivado desde el original el 10 de febrero de 2021 . Consultado el 13 de marzo de 2016 .
- ^ CUTHBERTSON, ANTHONY (22 de febrero de 2016). "PROTESTAS DE APPLE STORE SOBRE BATALLA DE ENCRIPTACIÓN PLANIFICADA EN TODO EL MUNDO" . Newsweek . Archivado desde el original el 10 de febrero de 2021 . Consultado el 13 de marzo de 2016 .
- ^ "Tiroteo de San Bernardino: jefe de la ONU advierte de las implicaciones de la fila Apple-FBI" . La Prensa-Empresa. Associated Press. 4 de marzo de 2016. Archivado desde el original el 10 de febrero de 2021 . Consultado el 4 de marzo de 2016 .
- ^ Limitone, Julia (7 de marzo de 2016). "Fmr. NSA, jefe de la CIA Hayden se alía con Apple sobre los federales" . Fox Business . Archivado desde el original el 10 de febrero de 2021 . Consultado el 9 de marzo de 2016 .
- ^ "El marido del superviviente de San Bernardino respalda a Apple en la batalla con el FBI" . AOL. TechCrunch. 29 de febrero de 2016. Archivado desde el original el 10 de febrero de 2021 . Consultado el 21 de marzo de 2016 .
- ^ Reisinger, Don (9 de marzo de 2016). "Snowden: el FBI dice que no se puede desbloquear el iPhone es 'una tontería ** ' " . Fortuna . Archivado desde el original el 10 de febrero de 2021 . Consultado el 9 de marzo de 2016 .
- ^ Snowden, Edward (8 de marzo de 2016). "El consenso tecnológico mundial está en contra del FBI. ¿Por qué? Aquí hay un ejemplo" . Twitter . Archivado desde el original el 10 de febrero de 2021 . Consultado el 9 de marzo de 2016 .
- ^ Hathaway, Jay (19 de febrero de 2016). "Antivirus Wild Man John McAfee ofrece resolver el problema del iPhone del FBI para que Apple no tenga que hacerlo" . Siguiente: Cómo vivimos en línea . Archivado desde el original el 23 de febrero de 2016 . Consultado el 24 de febrero de 2016 .
- ^ Turton, William (7 de marzo de 2016). "John McAfee mintió sobre el hackeo del iPhone del tirador de San Bernardino para 'obtener una gran cantidad de atención pública ' " . El punto diario . Archivado desde el original el 15 de mayo de 2016 . Consultado el 7 de marzo de 2016 .
- ^ Fontana, John (6 de abril de 2016). "La estrategia del FBI en el caso de Apple atrapado en el campo de la distorsión" . ZDNet . Archivado desde el original el 10 de febrero de 2021 . Consultado el 6 de abril de 2016 .
- ^ Abdullah, Tami; Myers, Amanda Lee (22 de febrero de 2016). "Algunas víctimas de ataques terroristas apoyan los esfuerzos para piratear el iPhone" . ABC News . Associated Press. Archivado desde el original el 24 de febrero de 2016 . Consultado el 25 de febrero de 2016 .
- ^ Nelson, Joe. "Archivo de agencias de aplicación de la ley estatal, federal en apoyo del FBI en la batalla de Apple" . Condado de San Bernardino Sun. Archivado desde el original el 10 de febrero de 2021 . Consultado el 30 de marzo de 2016 .
- ^ a b "Lo que los candidatos presidenciales están diciendo sobre el debate de Apple v. FBI" . Monitor de la Ciencia Cristiana . 19 de febrero de 2016. Archivado desde el original el 10 de febrero de 2021 . Consultado el 25 de febrero de 2016 .
- ^ Foley, Stephen; Bradshaw, Tim (23 de febrero de 2016). "Gates rompe filas sobre la solicitud de Apple del FBI" . Financial Times . Archivado desde el original el 10 de febrero de 2021 . Consultado el 25 de febrero de 2016 .
- ^ "Informe de disputas de Gates que respalda al FBI en disputa de Apple" . Bloomberg. 23 de febrero de 2016 . Consultado el 25 de febrero de 2016 .
- ^ McPhatefeb, Mike (23 de febrero de 2016). "Bill Gates interviene en el choque de Apple con el FBI" The New York Times . Archivado desde el original el 10 de febrero de 2021 . Consultado el 25 de febrero de 2016 .
- ^ "El jefe de policía de San Bernardino no ve nada de valor en el iPhone del tirador" . NPR. 26 de febrero de 2016. Archivado desde el original el 10 de febrero de 2021 . Consultado el 27 de febrero de 2016 .
- ^ "No es sólo la aplicación de la ley iPhone quiere desbloquear" . NPR. 21 de febrero de 2016. Archivado desde el original el 10 de febrero de 2021 . Consultado el 3 de marzo de 2016 .
- ^ Abdollah, Tami; Neumeister, Larry (1 de marzo de 2016). "Choque de Apple ante el Congreso como la lucha de cifrado a fuego lento" . CBS News . Archivado desde el original el 10 de febrero de 2021 . Consultado el 3 de marzo de 2016 .
- ^ Rosenblatt, Seth (16 de octubre de 2014). "El director del FBI exige acceso a datos privados de teléfonos móviles" . Cnet . Archivado desde el original el 10 de febrero de 2021 . Consultado el 2 de mayo de 2016 .
- ^ Bereznak, Alyssa (25 de febrero de 2016). "Cada candidato presidencial republicano se pone del lado del FBI en la lucha con Apple" . Yahoo! Noticias . Archivado desde el original el 10 de febrero de 2021 . Consultado el 25 de febrero de 2016 .
- ^ Vanian, Jonathan (2 de marzo de 2016). "El secretario de Defensa dice que está a favor del cifrado y contra las puertas traseras" . Fortuna . Archivado desde el original el 10 de febrero de 2021 . Consultado el 3 de marzo de 2016 .
- ^ Machkovech, Sam (11 de marzo de 2016). "Obama opina sobre Apple v. FBI:" No se puede adoptar una visión absolutista " " . Ars Technica. Archivado desde el original el 10 de febrero de 2021 . Consultado el 12 de marzo de 2016 .
- ^ Volz, Dustin; Hosenball, Mark (8 de abril de 2016). "La fuga del proyecto de ley de cifrado del Senado provoca una rápida reacción" . Reuters . Archivado desde el original el 10 de febrero de 2021 . Consultado el 14 de abril de 2016 .
- ^ Hosenball, Mark; Volz, Dustin (13 de abril de 2016). "El panel del Senado de Estados Unidos publica el borrador del controvertido proyecto de ley de cifrado" . Yahoo! Finanzas. Reuters. Archivado desde el original el 10 de febrero de 2021 . Consultado el 14 de abril de 2016 .
- ^ Heath, Brad (16 de septiembre de 2016). "USA TODAY, otros demandan al FBI por información sobre el hackeo telefónico del tirador de San Bernardino" . USA Today . Archivado desde el original el 17 de septiembre de 2016 . Consultado el 17 de septiembre de 2016 .
- ^ a b c Josh Gerstein, juez: el FBI puede mantener en secreto el costo del hackeo de iPhone Archivado el 29 de octubre de 2017 en Wayback Machine , Politico (1 de octubre de 2017).
- ^ Associated Press v.Federal Bureau of Investigation Archivado el 20 de abril de 2019 en Wayback Machine , Acción civil No. 16-cv-1850 (TSC) (DDC 13 de septiembre de 2017).
- ^ Hess, Amy (19 de abril de 2016). "Declaración ante el Comité de Energía y Comercio de la Cámara de Representantes, Subcomité de Supervisión e Investigación Washington, DC" fbi.gov . Archivado desde el original el 10 de febrero de 2021 . Consultado el 18 de agosto de 2018 .
- ^ "Una investigación especial sobre la precisión de las declaraciones del FBI sobre sus capacidades para explotar un iPhone incautado durante la investigación del ataque terrorista de San Bernardino" (PDF) . oig.justice.gov . Oficina del Inspector General, Departamento de Justicia de EE. UU. Archivado (PDF) desde el original el 10 de febrero de 2021 . Consultado el 18 de agosto de 2018 .
- ^ Cox, Joseph (29 de marzo de 2018). "El FBI utilizó herramientas de piratería clasificadas en investigaciones criminales ordinarias" . Placa base . Archivado desde el original el 10 de febrero de 2021 . Consultado el 18 de agosto de 2018 .
- ^ "Going Dark" . fbi.gov . Archivado desde el original el 1 de noviembre de 2019 . Consultado el 18 de agosto de 2018 .
- ^ "Los teléfonos móviles modernos no son solo otra conveniencia tecnológica. Con todo lo que contienen y todo lo que pueden revelar, mantienen para muchos estadounidenses 'la intimidad de la vida'". Riley v. California, 573 EE. UU., ___, No. 13-312 , deslizamiento op. en 28 (2014).
enlaces externos
- Borrador de discusión del proyecto de ley de cifrado de Burr (versión filtrada)
- Borrador de discusión del proyecto de ley de cifrado de Burr (versión oficial)
- Preguntas frecuentes de Apple sobre la controversia
- Comentarios del director del FBI sobre la disputa de 2016
- Fuente en línea para presentaciones legales en la disputa de 2016 en Cryptome
- Declaración de relaciones públicas de la fiscal estadounidense Eileen M. Decker sobre la solicitud del gobierno de anular la orden que ordena a Apple que ayude a acceder al iPhone
- El hack de hardware vence la seguridad de la contraseña del iPhone