La disputa sobre cifrado entre Apple y el FBI se refiere a si los tribunales de Estados Unidos pueden obligar a los fabricantes a ayudar a desbloquear teléfonos móviles cuyos datos estén protegidos criptográficamente, y en qué medida . [1] Existe mucho debate sobre el acceso público a un cifrado seguro . [2]
En 2015 y 2016, Apple Inc. recibió, objetó o impugnó al menos 11 órdenes emitidas por tribunales de distrito de los Estados Unidos en virtud de la Ley de todos los autos de 1789. La mayoría de ellas buscan obligar a Apple "a utilizar sus capacidades existentes para extraer datos como contactos". , fotos y llamadas desde iPhones bloqueados con sistemas operativos iOS 7 y anteriores" para ayudar en investigaciones y procesamientos penales. Algunas solicitudes, sin embargo, involucran teléfonos con protecciones de seguridad más amplias, que Apple no tiene actualmente la capacidad de romper. Estas órdenes obligarían a Apple a escribir un nuevo software que permitiría al gobierno eludir la seguridad de estos dispositivos y desbloquear los teléfonos. [3]
El caso más conocido de esta última categoría fue un caso judicial de febrero de 2016 en el Tribunal de Distrito de los Estados Unidos para el Distrito Central de California . La Oficina Federal de Investigaciones (FBI) quería que Apple creara y firmara electrónicamente un nuevo software que le permitiría desbloquear un iPhone 5C emitido por el trabajo que recuperó de uno de los tiradores que, en un ataque terrorista de diciembre de 2015 en San Bernardino, California. , mató a 14 personas e hirió a 22. Los dos atacantes murieron más tarde en un tiroteo con la policía, después de haber destruido primero sus teléfonos personales. El teléfono del trabajo se recuperó intacto, pero se bloqueó con un código de acceso de cuatro dígitos y se configuró para eliminar todos sus datos después de diez intentos fallidos de contraseña (una medida antirrobo común en los teléfonos inteligentes). Apple se negó a crear el software y se programó una audiencia para el 22 de marzo. Sin embargo, un día antes de la audiencia prevista, el gobierno obtuvo un retraso, diciendo que había encontrado a un tercero capaz de ayudar a desbloquear el iPhone. El 28 de marzo, el gobierno afirmó que el FBI había desbloqueado el iPhone y retiró su solicitud. En marzo de 2018, Los Angeles Times informó que "el FBI finalmente descubrió que el teléfono de Farook solo tenía información sobre el trabajo y no reveló nada sobre el complot", pero citó solo afirmaciones del gobierno, no pruebas. [4]
En otro caso en Brooklyn, un juez dictaminó que la Ley de Todos los Autos no podía utilizarse para obligar a Apple a desbloquear un iPhone. El gobierno apeló el fallo, pero luego abandonó el caso el 22 de abril de 2016, diciendo que se le había proporcionado la contraseña correcta. [5]
En 1993, la Agencia de Seguridad Nacional (NSA) introdujo el chip Clipper , un dispositivo de cifrado con una puerta trasera reconocida para el acceso gubernamental, que la NSA propuso utilizar para el cifrado de teléfonos. La propuesta desató un debate público, conocido como Crypto Wars , y el chip Clipper nunca fue adoptado. [6]
Como parte de las revelaciones de vigilancia masiva de Edward Snowden en 2013 , se reveló que la NSA y la Sede de Comunicaciones del Gobierno Británico (GCHQ) tenían acceso a los datos de los usuarios en teléfonos iPhone, BlackBerry y Android y podían leer casi toda la información de los teléfonos inteligentes, incluida SMS, ubicación, correos electrónicos y notas. [7] Además, la filtración decía que Apple había sido parte del programa de vigilancia del gobierno desde 2012, sin embargo, Apple, según su portavoz en ese momento, "nunca había oído hablar de eso". [8]
Según The New York Times , Apple desarrolló nuevos métodos de cifrado para su sistema operativo iOS , versiones 8 y posteriores, "tan profundos que Apple ya no podía cumplir con las órdenes gubernamentales que pedían que se extrajera información de los clientes de los dispositivos". [9] A lo largo de 2015, los fiscales abogaron para que el gobierno de EE. UU. pudiera obligar a descifrar los contenidos del iPhone. [10] [11] [12] [13]
En septiembre de 2015, Apple publicó un documento técnico que detalla las medidas de seguridad en su entonces nuevo sistema operativo iOS 9 . Los modelos de iPhone, incluido el iPhone 5C, pueden protegerse mediante un código PIN de cuatro dígitos . Después de más de diez intentos incorrectos de desbloquear el teléfono con el PIN incorrecto, el contenido del teléfono quedará inaccesible al borrarse la clave de cifrado AES que protege los datos almacenados. Según el documento técnico de Apple, iOS incluye un modo de actualización de firmware del dispositivo (DFU), y que "[r]establecer un dispositivo después de que ingresa al modo DFU lo devuelve a un buen estado conocido con la certeza de que solo se puede usar el código no modificado firmado por Apple". presente." [14]
El FBI recuperó un Apple iPhone 5C —propiedad del gobierno del condado de San Bernardino, California— que había sido entregado a su empleado, Syed Rizwan Farook , uno de los tiradores involucrados en el ataque de San Bernardino de diciembre de 2015 . [15] El ataque mató a 14 personas e hirió gravemente a 22. Los dos atacantes murieron cuatro horas después del ataque en un tiroteo con la policía, después de haber destruido previamente sus teléfonos personales. Las autoridades pudieron recuperar el teléfono del trabajo de Farook, pero no pudieron desbloquear su contraseña de cuatro dígitos, [16] [17] y el teléfono fue programado para borrar automáticamente todos sus datos después de diez intentos fallidos de contraseña.
El 9 de febrero de 2016, el FBI anunció que no podía desbloquear el teléfono propiedad del condado que recuperó debido a sus funciones de seguridad avanzadas, incluido el cifrado de los datos del usuario. [18] [19] El FBI primero pidió a la Agencia de Seguridad Nacional que ingresara al teléfono, pero no pudieron porque solo tenían conocimiento de cómo ingresar a otros dispositivos que los delincuentes usan comúnmente, y no a los iPhones. [20] Como resultado, el FBI pidió a Apple Inc. que creara una nueva versión del sistema operativo iOS del teléfono que pudiera instalarse y ejecutarse en la memoria de acceso aleatorio del teléfono para desactivar ciertas funciones de seguridad a las que Apple se refiere como "GovtOS". Apple se negó debido a su política que le exigía no socavar nunca las características de seguridad de sus productos. El FBI respondió solicitando con éxito a una jueza de primera instancia de los Estados Unidos , Sheri Pym, que emitiera una orden judicial que obligara a Apple a crear y proporcionar el software solicitado. [21] La orden no fue una citación , sino que fue emitida bajo la Ley de Todos los Autos de 1789 . [22] [23] La orden judicial, denominada En el asunto de la búsqueda de un iPhone de Apple incautado durante la ejecución de una orden de registro en un Lexus IS300 negro, matrícula de California n.° 5KGD203 , se presentó en el Tribunal de Distrito de los Estados Unidos para el Distrito Central de California . [24] [25] [26]
El uso de la All Writs Act para obligar a Apple a escribir nuevo software no tenía precedentes y, según expertos legales, era probable que provocara "una lucha épica que enfrentaría la privacidad contra la seguridad nacional". [27] También se señaló que las implicaciones del precedente legal que se establecería con el éxito de esta acción contra Apple irían mucho más allá de las cuestiones de privacidad. [28]
La orden judicial especificaba que Apple brindaría asistencia para lograr lo siguiente:
La orden también especifica que la asistencia de Apple puede incluir el suministro de software al FBI que "será codificado por Apple con un identificador único del teléfono para que el [software] solo se cargue y ejecute en el DISPOSITIVO SUJETO" [25 ]
Ha habido mucha investigación y análisis de los problemas técnicos presentados en el caso desde que la orden judicial se hizo pública. [30]
La orden del 16 de febrero de 2016 emitida por el juez Pym le dio a Apple cinco días para solicitar reparación si Apple creía que la orden era "irrazonablemente gravosa". Apple anunció su intención de oponerse a la orden, citando los riesgos de seguridad que la creación de una puerta trasera plantearía para los clientes. [31] También afirmó que ningún gobierno había solicitado jamás un acceso similar. [32] La empresa tuvo hasta el 26 de febrero para responder plenamente a la orden judicial. [33] [34]
El mismo día que se emitió la orden, el director ejecutivo Tim Cook publicó una declaración en línea a los clientes de Apple, explicando los motivos de la compañía para oponerse a la orden judicial. También afirmó que si bien respetan al FBI, la solicitud que hicieron amenaza la seguridad de los datos al sentar un precedente que el gobierno estadounidense podría utilizar para obligar a cualquier empresa de tecnología a crear software que podría socavar la seguridad de sus productos. [35] Dijo en parte:
El gobierno de Estados Unidos ha exigido a Apple que dé un paso sin precedentes que amenaza la seguridad de nuestros clientes. Nos oponemos a esta orden, que tiene implicaciones que van mucho más allá del caso legal que nos ocupa. Este momento exige un debate público y queremos que nuestros clientes y personas de todo el país comprendan lo que está en juego. [35]
En respuesta a la oposición, el 19 de febrero, el Departamento de Justicia de Estados Unidos presentó una nueva solicitud instando a un juez federal a obligar a Apple a cumplir la orden. [36] La nueva aplicación decía que la empresa podía instalar el software en el teléfono en sus propias instalaciones, y después de que el FBI hubiera pirateado el teléfono a través de una conexión remota, Apple podía eliminar y destruir el software. [37] Apple contrató a los abogados Ted Olson y Theodore J. Boutrous Jr. para impugnar la orden en apelación. [27]
El mismo día, Apple reveló que a principios de enero había discutido con el FBI cuatro métodos para acceder a los datos del iPhone, pero, como se revela en una nota a pie de página en la solicitud presentada ante el tribunal el 19 de febrero, uno de los métodos más prometedores fue dictaminado. por un error durante la investigación del ataque. Después de que se recuperó el teléfono del tirador, el FBI le pidió al condado de San Bernardino, propietario del teléfono, que restableciera la contraseña de la cuenta iCloud del tirador para poder adquirir datos de la copia de seguridad de iCloud. Sin embargo, esto hizo que el teléfono no pudiera hacer una copia de seguridad de los datos recientes en iCloud, hasta que se ingresara la nueva contraseña de iCloud. Sin embargo, esto requiere que el teléfono esté desbloqueado. [38] [39] [40] Esto fue confirmado por el Departamento de Justicia de EE. UU., que luego agregó que cualquier copia de seguridad habría sido "insuficiente" porque no habrían podido recuperar suficiente información de ella. [41]
El gobierno citó como precedente Estados Unidos contra New York Telephone Co. , en el que la Corte Suprema dictaminó en 1977 que la Ley de Todos los Autos otorgaba a los tribunales el poder de exigir asistencia técnica razonable a la compañía telefónica para acceder a los registros de llamadas telefónicas. Apple respondió que New York Telephone ya estaba recopilando los datos en cuestión en el curso de su negocio, algo de lo que el Tribunal Supremo tomó nota en su sentencia. Apple también afirma que verse obligado a escribir nuevo software "equivale a una expresión obligada y a una discriminación de puntos de vista en violación de la Primera Enmienda ... ¿Qué impide que el gobierno exija que Apple escriba un código para encender el micrófono en ayuda de la vigilancia gubernamental? , activar la cámara de video, grabar conversaciones subrepticiamente o activar servicios de ubicación para rastrear al usuario del teléfono? Apple argumentó que el FBI no había hecho uso de todas las herramientas del gobierno, como el empleo de los recursos de la NSA. Se programó una audiencia sobre el caso para el 22 de marzo de 2016. [42]
El fiscal de distrito del condado de San Bernardino, Michael Ramos, presentó un escrito afirmando que el iPhone puede contener evidencia de un "patógeno cibernético latente" que podría haberse introducido en la red informática del condado de San Bernardino, [43] [44] [45] así como identificación de un posible tercer pistolero que supuestamente fue visto en el lugar del ataque por testigos presenciales. [46] Al día siguiente, Ramos le dijo a Associated Press que no sabía si los tiradores habían comprometido la infraestructura del condado, pero que la única manera de saberlo con seguridad era obteniendo acceso al iPhone. [47] [48] Esta afirmación ha sido criticada por profesionales de la seguridad cibernética por ser improbable. [48] [49] [50] [51]
En una entrevista para la portada de la revista Time , Cook dijo que el problema no es "privacidad versus seguridad... es privacidad y seguridad o privacidad y seguridad versus seguridad". Cook también dijo: "Esta es la era dorada de la vigilancia en la que vivimos. Hay más información sobre todos nosotros, mucha más que hace diez o cinco años. Está en todas partes. Estás dejando huellas digitales". en todos lados." [52]
En una conferencia de prensa de Apple el 21 de marzo de 2016, Cook habló sobre el conflicto en curso con el FBI y dijo: "Tenemos la responsabilidad de proteger sus datos y su privacidad. No eludiremos esta responsabilidad". [53]
El 21 de marzo de 2016, el gobierno solicitó y se le concedió un retraso, diciendo que un tercero había demostrado una posible forma de desbloquear el iPhone en cuestión y que el FBI necesitaba más tiempo para determinar si funcionaría. [54] [55] [56] El 28 de marzo de 2016, el FBI dijo que había desbloqueado el iPhone con la ayuda de un tercero, y un funcionario anónimo dijo que las aplicaciones del hack eran limitadas; el Departamento de Justicia retiró el caso. [57] [58] El abogado del FBI afirmó que estaban utilizando la supuesta información extraída para investigar más a fondo el caso. [59]
El 7 de abril de 2016, el director del FBI, James Comey , dijo que la herramienta utilizada sólo podía desbloquear un iPhone 5C como el utilizado por el tirador de San Bernardino, así como modelos de iPhone más antiguos que carecían del sensor Touch ID . Comey también confirmó que la herramienta fue comprada a un tercero, pero no reveló la fuente, [60] indicando más tarde que la herramienta costó más de 1,3 millones de dólares y que no compraron los derechos sobre los detalles técnicos sobre cómo funciona la herramienta. [61] Aunque el FBI afirmó que podían utilizar otros medios tecnológicos para acceder a los datos del teléfono celular desde el iPhone 5C del tirador de San Bernardino, sin la ayuda de Apple, las autoridades todavía expresan preocupación por la controversia sobre el cifrado. [62]
Algunos medios de comunicación, citando fuentes anónimas, identificaron al tercero como la empresa israelí Cellebrite . Sin embargo, The Washington Post informó que, según "personas anónimas familiarizadas con el asunto", el FBI había pagado a "hackers profesionales" que utilizaron una vulnerabilidad de día cero en el software del iPhone para eludir su limitación de diez intentos, y no Necesito la ayuda de Cellebrite. [63] [64] En abril de 2021, The Washington Post informó que la empresa australiana Azimuth Security, una empresa de piratería de sombrero blanco , había sido quien había ayudado al FBI. [sesenta y cinco]
Apple había desafiado previamente la autoridad del Departamento de Justicia de EE. UU. para obligarlo a desbloquear un iPhone 5S en un caso de drogas en el Tribunal de Distrito de los Estados Unidos para el Distrito Este de Nueva York en Brooklyn ( en relación con la orden que requiere que Apple Inc. asista en la ejecución). de una orden de registro emitida por el Tribunal , caso número 1:15-mc-01902 [67] ), luego de que el magistrado del caso, James Orenstein, solicitara la posición de Apple antes de emitir una orden. [68] [69] [70] El 29 de febrero de 2016, el juez Orenstein denegó la solicitud del gobierno, diciendo que la Ley de Todos los Autos no se puede utilizar para obligar a una empresa a modificar sus productos: "Las implicaciones de la posición del gobierno son hasta ahora- alcanzar –tanto en términos de lo que permitiría hoy como de lo que implica sobre la intención del Congreso en 1789– como de producir resultados inadmisiblemente absurdos". [71] Orenstein continuó criticando la postura del gobierno y escribió: "Sería absurdo postular que la autoridad que el gobierno buscaba fuera algo más que desagradable para la ley". [67] [72] [73] El Departamento de Justicia apeló el fallo ante la jueza del Tribunal de Distrito Margot Brodie. [74] Apple solicitó un retraso mientras el FBI intentaba acceder al iPhone de San Bernardino sin la ayuda de Apple. [75] El 8 de abril, después de que el FBI tuvo éxito, el Departamento de Justicia dijo al tribunal de Brooklyn que tenía intención de seguir adelante con su demanda de asistencia allí, [76] pero el 22 de abril, el gobierno retiró su solicitud, diciendo al tribunal "un individuo" (el sospechoso, según informes de prensa) había proporcionado la contraseña correcta. [77]
Además del caso de San Bernardino y el caso de Brooklyn, Apple ha recibido al menos nueve solicitudes diferentes de tribunales federales en virtud de la Ley All Writs para productos iPhone o iPad . Apple se ha opuesto a estas solicitudes. Este hecho fue revelado por Apple en documentos judiciales del caso de Brooklyn realizados a petición del juez de ese caso. La mayoría de estas solicitudes exigen que Apple "utilice sus capacidades existentes para extraer datos como contactos, fotos y llamadas de iPhones bloqueados que funcionan con sistemas operativos iOS7 y anteriores" (como en el caso de Brooklyn), mientras que otras "involucran teléfonos con un cifrado más extenso". , que Apple no puede romper" y presumiblemente busca ordenar a Apple que "diseñe un nuevo software para permitir al gobierno eludir los protocolos de seguridad del dispositivo y desbloquear el teléfono" (como en el caso de San Bernardino). [3]
Las reacciones nacionales a la oposición de Apple a la orden fueron mixtas. [78] Una encuesta de CBS News que entrevistó a 1.022 estadounidenses encontró que el 50% de los encuestados apoyaba la postura del FBI, mientras que el 45% apoyaba la postura de Apple. [79] Además, 1.002 estadounidenses encuestados que poseen teléfonos inteligentes se dividieron en dos lados; El 51% se mostró en contra de la decisión de Apple, mientras que el 38% apoyó su postura. [80]
La coalición de Vigilancia del Gobierno de Reforma , que incluye a importantes empresas tecnológicas como Google , Microsoft , Facebook , Yahoo! , Twitter y LinkedIn , ha manifestado su oposición a la orden. [81] [82] [83] Para el 3 de marzo, fecha límite, se presentó ante el tribunal un gran número de escritos amicus curiae, y numerosas empresas de tecnología respaldaban la posición de Apple, incluido un escrito conjunto de Amazon.com , Box , Cisco Systems. , Dropbox , Evernote , Facebook, Google , Lavabit , Microsoft, Mozilla , Nest Labs , Pinterest , Slack Technologies , Snapchat , WhatsApp y Yahoo!. Informes de la Unión Estadounidense por las Libertades Civiles , la Fundación Frontera Electrónica , Access Now y el Centro para la Democracia y la Tecnología también apoyaron a Apple. [84] [85] [86]
El grupo de expertos Niskanen Center ha sugerido que el caso es una técnica de puerta en cara diseñada para obtener una eventual aprobación para las puertas traseras de cifrado [87] y se considera un resurgimiento de las Crypto Wars . [88]
El representante estadounidense Mike Honda , un demócrata que representó a la región de Silicon Valley , expresó su apoyo a Apple. [89]
El 23 de febrero de 2016, se llevaron a cabo una serie de protestas a favor de Apple organizadas por Fight for the Future frente a las tiendas de Apple en más de 40 ubicaciones. [90] [91] [92]
Zeid Ra'ad al-Hussein , Alto Comisionado de las Naciones Unidas para los Derechos Humanos , advirtió al FBI sobre el potencial de "implicaciones extremadamente dañinas" para los derechos humanos y que "corren el riesgo de abrir una caja de Pandora " a través de su investigación. [93]
El general Michael Hayden , ex director de la NSA y de la Agencia Central de Inteligencia , en una entrevista del 7 de marzo con Maria Bartiromo en Fox Business Network , apoyó la posición de Apple, señalando que la CIA considera los ciberataques la amenaza número uno a la seguridad de Estados Unidos y diciendo que "este puede ser un caso en el que tengamos que renunciar a algunas cosas en materia de aplicación de la ley e incluso en la lucha contra el terrorismo para preservar este aspecto, nuestra ciberseguridad". [94]
Salihin Kondoker, cuya esposa recibió un disparo en el ataque pero sobrevivió, presentó un escrito de un amigo en la corte poniéndose del lado de Apple; su informe decía que "entiende que este software que el gobierno quiere que utilicen se utilizará contra millones de otras personas inocentes. Comparto su miedo". [95]
Edward Snowden dijo que el FBI ya tiene los medios técnicos para desbloquear los dispositivos de Apple y dijo: "El consenso tecnológico global está en contra del FBI". [96] [97]
El fundador de McAfee y candidato de las primarias presidenciales del Partido Libertario, John McAfee, se había ofrecido públicamente como voluntario para descifrar el iPhone utilizado por los tiradores de San Bernardino, evitando así la necesidad de que Apple construyera una puerta trasera. [98] Más tarde indicó que el método que emplearía, extraer la identificación única del interior del chip del procesador A7, es difícil y corre el riesgo de bloquear permanentemente el teléfono, y que estaba buscando publicidad. [99]
Ron Wyden , senador demócrata por Oregón y destacado defensor de la privacidad y el cifrado, cuestionó la honestidad del FBI con respecto al contenido del teléfono. Dijo en un comunicado: "Existen dudas reales sobre si [el FBI] ha sido sincero con el público sobre [el caso Apple]". [100]
Algunas familias de las víctimas y supervivientes del ataque indicaron que presentarían un escrito en apoyo al FBI. [101]
La Asociación Nacional de Sheriffs ha sugerido que la postura de Apple es "anteponer las ganancias a la seguridad" y "no tiene nada que ver con la privacidad". [72] La Asociación Federal de Oficiales de Aplicación de la Ley , la Asociación de Fiscales y la Asociación Nacional de Sheriffs presentaron un escrito en apoyo al FBI. [102]
"Con la política de privacidad de Apple para los clientes no hay forma de acceder a un teléfono sin la contraseña maestra de una persona. Con esta política no habrá acceso por puerta trasera en el teléfono para que las fuerzas del orden accedan a la información privada de la persona. Esto ha causado un gran disputa entre el FBI y el cifrado de Apple. [62] Apple ha cerrado esta puerta trasera para las autoridades porque cree que al crearla facilitaría las cosas a las autoridades y también facilitaría a los piratas informáticos criminales el acceso a datos personales de las personas en su teléfono." El ex director del FBI James Comey dice que "nos estamos dirigiendo a un lugar en este país donde habrá zonas que estarán fuera del alcance de la ley". [62] Él cree que este acceso por la puerta trasera es crucial para las investigaciones, y sin él muchos criminales no serán condenados. [62]
La senadora Dianne Feinstein de California , demócrata y vicepresidenta del Comité de Inteligencia del Senado , ha expresado su oposición a Apple. [89] Todos los candidatos a la nominación republicana para las elecciones presidenciales estadounidenses de 2016 que no habían abandonado la carrera antes del 19 de febrero de 2016, apoyaron la posición del FBI, aunque varios expresaron su preocupación por agregar puertas traseras a los teléfonos móviles. [103]
El 23 de febrero de 2016, el Financial Times informó [104] que Bill Gates , fundador de Microsoft, se había puesto del lado del FBI en el caso. Sin embargo, Gates dijo más tarde en una entrevista con Bloomberg News que "eso no expresa mi opinión al respecto". [105] Añadió que pensaba que era necesario encontrar el equilibrio y las salvaguardias adecuadas en los tribunales y en el Congreso, y que el debate provocado por este caso es valioso. [106]
El jefe de policía de San Bernardino, Jarrod Burguan, dijo en una entrevista:
Seré honesto contigo, creo que hay una probabilidad razonablemente alta de que no haya nada de valor en el teléfono. Lo que esperamos que pueda haber en el teléfono sean contactos potenciales con los que obviamente querríamos hablar. Este es un esfuerzo por no dejar piedra sin remover en la investigación. [Permitir] que este teléfono se quede ahí y no hacer ningún esfuerzo por obtener la información o los datos que puedan estar dentro de ese teléfono simplemente no es justo para las víctimas y sus familias. [107]
El fiscal de distrito de Manhattan , Cyrus Vance Jr. , dijo que quiere que Apple desbloquee 175 iPhones a los que el laboratorio de delitos cibernéticos de su oficina no ha podido acceder, y añadió: "Se debe ordenar a Apple que pueda desbloquear sus teléfonos cuando exista una orden judicial". por un juez independiente que prueba y demuestra que hay evidencia relevante en ese teléfono necesaria para un caso individual". [108]
El director del FBI, Comey, al testificar ante el Comité Judicial de la Cámara de Representantes , comparó la seguridad del iPhone de Apple con un perro guardián y dijo: "Estamos pidiendo a Apple que se lleve al feroz perro guardián y nos deje forzar la cerradura ". [109]
El iOS 8 de Apple y posteriores tienen mecanismos de encriptación que dificultan el acceso del gobierno. Apple no proporcionó ninguna puerta trasera para la vigilancia sin el criterio de la empresa. Sin embargo, Comey afirmó que no quería un método de vigilancia de puerta trasera y que "queremos utilizar la puerta de entrada, con claridad y transparencia, y con una orientación clara proporcionada por la ley". Considera que se necesita un acceso especial para detener a delincuentes como "terroristas y abusadores de niños". [110]
Los dos candidatos presidenciales demócratas de 2016 ( la exsecretaria de Estado Hillary Clinton y el senador Bernie Sanders ) sugirieron que se debería llegar a algún acuerdo. [103] [111]
El secretario de Defensa de Estados Unidos, Ashton Carter, pidió que Silicon Valley y el gobierno federal trabajen juntos. "Estamos firmemente detrás de una seguridad de datos sólida y un cifrado sólido, no hay duda al respecto", afirmó. Carter también añadió que "no cree en las puertas traseras". [112]
En un discurso pronunciado en la conferencia South by Southwest de 2016 el 11 de marzo, el presidente Barack Obama declaró que, si bien no podía comentar sobre el caso específico, "no se puede adoptar una visión absolutista sobre [el cifrado]. Si su punto de vista es el cifrado fuerte, pase lo que pase, , y podemos y debemos crear cajas negras, que no logran el equilibrio con el que hemos vivido durante 200 o 300 años. Y está fetichizando nuestros teléfonos por encima de cualquier otro valor. Esa no puede ser la respuesta correcta". [113]
El 13 de abril de 2016, los senadores estadounidenses Richard Burr y Dianne Feinstein , presidente republicano y demócrata de alto rango en el Comité de Inteligencia del Senado , respectivamente, publicaron un proyecto de ley que autorizaría a los jueces estatales y federales a ordenar a "cualquier persona que proporcione un producto o método para facilitar una comunicación o el procesamiento o almacenamiento de datos" para proporcionar datos en forma inteligible o asistencia técnica para desbloquear datos cifrados y que cualquier persona que distribuya software o dispositivos debe asegurarse de que es capaz de cumplir con dicha orden. [114] [115]
En septiembre de 2016, Associated Press , Vice Media y Gannett (el propietario de USA Today ) presentaron una demanda según la Ley de Libertad de Información (FOIA) contra el FBI, buscando obligar a la agencia a revelar a quién contrató para desbloquear el iPhone de Farook, y cuanto se pagó. [116] [117] El 30 de septiembre de 2017, un tribunal federal falló en contra de los medios de comunicación y otorgó sentencia sumaria a favor del gobierno. [117] [118] El tribunal dictaminó que la empresa que pirateó el iPhone y la cantidad que le pagó el FBI eran secretos de seguridad nacional y "fuentes o métodos de inteligencia" que están exentos de divulgación según la FOIA; El tribunal dictaminó además que la cantidad pagada "refleja una técnica o procedimiento confidencial de aplicación de la ley" que también se incluye en una exención de la FOIA. [117]
El 31 de agosto de 2016, Amy Hess, subdirectora ejecutiva del FBI, expresó su preocupación ante la Oficina del Inspector General alegando que había un desacuerdo entre las unidades de la División de Tecnología Operativa (OTD) sobre su capacidad para acceder al iPhone de Farook; concretamente entre la Unidad de Análisis Criptográfico y Electrónico (CEAU) y la Unidad de Operaciones Remota (ROU). También alegó que algunos funcionarios de la OTD se mostraron indiferentes al liderazgo del FBI (incluida ella misma) [119] y dieron testimonios posiblemente engañosos ante el Congreso y en órdenes judiciales de que no tenían tal capacidad.
En última instancia, el informe del Inspector General de marzo de 2018 [120] no encontró evidencia de que la OTD hubiera ocultado conocimiento sobre la capacidad de desbloquear el iPhone de Farook en el momento del testimonio del Director Comey ante el Congreso del 9 de febrero y el 1 de marzo de 2016. Sin embargo, el informe también encontró que la mala comunicación y coordinación entre CEAU y ROU significaba que "no todo el personal relevante había sido contratado desde el principio".
El jefe de ROU (designado por Vice como Eric Chuang) [121] dijo que sólo se dio cuenta del problema de acceso después de una reunión del 11 de febrero de la Sección de Análisis y Forense Digital (DFAS), de la cual ROU no es miembro. Si bien los directores de OTD estuvieron en contacto frecuente durante la investigación, incluidas discusiones sobre el iPhone de Farook, el asistente. Dir. Stephen Richardson y el jefe del DFAS, John F. Bennett, creían en ese momento que una orden judicial era su única alternativa.
Chuang afirmó que el jefe de la CEAU no pidió su ayuda debido a una "línea en la arena" contra el uso de herramientas de seguridad clasificadas en casos penales nacionales. [a] El jefe de la CEAU negó que existiera tal línea y que no utilizar técnicas clasificadas fuera simplemente una preferencia. Sin embargo, la percepción de esta línea resultó en que ROU no se involucrara hasta después de la reunión de John Bennett del 11 de febrero pidiendo ayuda a "cualquiera" en la oficina.
Una vez que Chuang "corrió la voz", pronto se enteró de que un proveedor de confianza había "casi el 90 por ciento del camino" hacia una solución después de "muchos meses" de trabajo y pidió que priorizaran su finalización. El proveedor anónimo presentó su solución el 16 de marzo de 2016 y la demostró con éxito ante los líderes del FBI el 20 de marzo. La Fiscalía de los Estados Unidos fue informada al día siguiente y retiraron su acción judicial contra Apple el 28 de marzo.
Cuando se le preguntó anteriormente por qué la ROU no estaba involucrada, el Jefe de la Sección de Vigilancia Técnica (TSS), superior de Eric Chuang, inicialmente dijo que no estaba en su "carril" y que era manejado exclusivamente por la DFAS porque "ese es su mandato". Más tarde afirmó que se discutió el teléfono de Farook desde el principio, pero no ordenó a sus jefes de unidad que se comunicaran con proveedores externos hasta después del 11 de febrero. En cualquier caso, ni a él ni a ROU se les pidió que solicitaran ayuda de sus proveedores hasta mediados de febrero. Cuando la Oficina del Fiscal presentó su orden judicial el 16 de febrero, ROU apenas había comenzado a contactar a sus proveedores.
El jefe de la CEAU no pudo decir con certeza que el ROU había sido consultado de antemano y que la reunión del 11 de febrero fue una "limpieza" final antes de que se presentara una acción judicial. La búsqueda de soluciones por parte de la CEAU dentro del FBI no estaba documentada y fue manejada informalmente por un ingeniero superior en quien el jefe de la CEAU confiaba personalmente y había consultado con "todos".
Por otro lado, es posible que las preguntas de Hess sean lo que provocó la reunión de "limpieza" del 11 de febrero. Durante la búsqueda de la CEAU, a Hess le preocupaba que no estuviera obteniendo respuestas directas de la OTD y que los jefes de unidad no conocieran las capacidades de los demás. El Inspector General afirmó además:
... el jefe de CEAU puede no haber estado interesado en investigar todas las soluciones posibles y en cambio se centró sólo en técnicas no clasificadas que podrían revelarse fácilmente en los tribunales y que OTD y sus agencias asociadas ya tenían en mano.
Tanto Hess como Chuang afirmaron que el jefe de la CEAU parecía no querer utilizar técnicas clasificadas y parecía tener una agenda para lograr un fallo favorable contra Apple. Chuang describió al jefe de la CEAU como "definitivamente no contento" de que socavaran su caso legal contra Apple y hubieran desahogado su frustración con él.
Hess dijo que el jefe de CEAU quería utilizar el caso como un "modelo" para resolver el problema más grande con los dispositivos cifrados conocido como el " desafío Going Dark ". El FBI define el desafío como "cambios en la tecnología [que] obstaculizan la capacidad de las fuerzas del orden para utilizar herramientas de investigación y seguir pistas críticas". [122] Como informó The Los Angeles Times en marzo de 2018, el FBI no pudo acceder a los datos de 7.775 dispositivos incautados en sus investigaciones. El método no identificado utilizado para desbloquear el teléfono de Farook, que costó más de 1 millón de dólares, dejó de funcionar una vez que Apple actualizó su sistema operativo. [4]
El informe del Inspector General encontró que las declaraciones del testimonio del FBI ante el Congreso eran precisas, pero se basaban en suposiciones de que las unidades OTD se estaban coordinando eficazmente desde el principio. También creen que la falta de comunicación retrasó la búsqueda de una solución técnica para acceder al iPhone de Farook. El FBI lo cuestionó, ya que el proveedor había estado trabajando en el proyecto de forma independiente "desde hacía algún tiempo". Sin embargo, según Chuang, quien se describió a sí mismo como un "sostenedor de relación" para el proveedor, no estaban trabajando activamente para completar la solución y que fue trasladada al "primer plano" a petición suya; a lo que el jefe de TSS estuvo de acuerdo.
En respuesta al informe del Inspector General, el FBI tenía la intención de agregar una nueva sección OTD para consolidar recursos para abordar el problema de Going Dark y mejorar la coordinación entre unidades.
El iPhone es un teléfono propiedad del condado que puede estar conectado a la red informática del condado de San Bernardino.
El iPhone incautado puede contener evidencia que solo se puede encontrar en el teléfono incautado de que fue utilizado como arma para introducir un ciberpatógeno latente que pone en peligro la infraestructura de San Bernardino.
¿Utilizó la infraestructura del condado?
¿Hackeó esa infraestructura?
No sé.
Para poder solucionar realmente ese problema, hay una pieza de evidencia que absolutamente nos lo haría saber, y ese sería el iPhone.
Comey dijo que el costo fue "más de lo que ganaré en el resto de este trabajo, que son 7 años y 4 meses".