La disputa entre Apple y el FBI sobre el cifrado se refiere a si los tribunales de los Estados Unidos pueden obligar a los fabricantes a ayudar a desbloquear teléfonos móviles cuyos datos están protegidos criptográficamente y en qué medida . [1] Existe mucho debate sobre el acceso público a un cifrado fuerte . [2]
En 2015 y 2016, Apple Inc. recibió y objetó o impugnó al menos 11 órdenes emitidas por tribunales de distrito de los Estados Unidos en virtud de la Ley de All Writs de 1789. La mayoría de ellas buscan obligar a Apple "a utilizar sus capacidades existentes para extraer datos como contactos, fotos y llamadas de iPhones bloqueados que funcionen con sistemas operativos iOS 7 y anteriores" con el fin de ayudar en investigaciones y procesamientos penales. Sin embargo, algunas solicitudes involucran teléfonos con protecciones de seguridad más amplias, que Apple no tiene actualmente la capacidad de romper. Estas órdenes obligarían a Apple a escribir un nuevo software que permitiría al gobierno eludir la seguridad de estos dispositivos y desbloquear los teléfonos. [3]
El caso más conocido de esta última categoría fue un caso judicial de febrero de 2016 en el Tribunal de Distrito de los Estados Unidos para el Distrito Central de California . La Oficina Federal de Investigaciones (FBI) quería que Apple creara y firmara electrónicamente un nuevo software que permitiera al FBI desbloquear un iPhone 5C proporcionado por el trabajo que recuperó de uno de los tiradores que, en un ataque terrorista de diciembre de 2015 en San Bernardino, California , mataron a 14 personas e hirieron a 22. Los dos atacantes murieron más tarde en un tiroteo con la policía, habiendo destruido primero sus teléfonos personales. El teléfono del trabajo fue recuperado intacto, pero estaba bloqueado con un código de acceso de cuatro dígitos y estaba configurado para eliminar todos sus datos después de diez intentos fallidos de contraseña (una medida antirrobo común en los teléfonos inteligentes). Apple se negó a crear el software y se programó una audiencia para el 22 de marzo. Sin embargo, un día antes de la fecha prevista para la audiencia, el gobierno obtuvo un aplazamiento, diciendo que había encontrado un tercero capaz de ayudar a desbloquear el iPhone. El 28 de marzo, el gobierno afirmó que el FBI había desbloqueado el iPhone y retiró su solicitud. En marzo de 2018, el diario Los Angeles Times informó que "el FBI finalmente descubrió que el teléfono de Farook solo tenía información sobre el trabajo y no reveló nada sobre el complot", pero citó solo afirmaciones del gobierno, no evidencia. [4]
En otro caso en Brooklyn, un magistrado dictaminó que la All Writs Act no podía utilizarse para obligar a Apple a desbloquear un iPhone. El gobierno apeló la sentencia, pero luego desestimó el caso el 22 de abril de 2016, alegando que se le había proporcionado la clave de acceso correcta. [5]
En 1993, la Agencia de Seguridad Nacional (NSA) presentó el chip Clipper , un dispositivo de cifrado con una puerta trasera reconocida para el acceso del gobierno, que la NSA propuso utilizar para el cifrado de teléfonos. La propuesta desencadenó un debate público, conocido como Crypto Wars , y el chip Clipper nunca fue adoptado. [6]
Como parte de las revelaciones de vigilancia masiva de 2013 de Edward Snowden , se reveló que la NSA y el Cuartel General de Comunicaciones del Gobierno británico (GCHQ) tenían acceso a los datos de los usuarios de iPhones, BlackBerry y teléfonos Android y podían leer casi toda la información de los teléfonos inteligentes, incluidos SMS, ubicación, correos electrónicos y notas. [7] Además, la filtración afirmó que Apple había sido parte del programa de vigilancia del gobierno desde 2012, sin embargo, Apple, según su portavoz en ese momento, "nunca había oído hablar de ello". [8]
Según The New York Times , Apple desarrolló nuevos métodos de cifrado para su sistema operativo iOS , versiones 8 y posteriores, "tan profundos que Apple ya no podía cumplir con las órdenes del gobierno que solicitaban que se extrajera información de los clientes de los dispositivos". [9] A lo largo de 2015, los fiscales abogaron para que el gobierno de Estados Unidos pudiera obligar a descifrar el contenido del iPhone. [10] [11] [12] [13]
En septiembre de 2015, Apple publicó un informe técnico que detallaba las medidas de seguridad de su nuevo sistema operativo iOS 9. Los modelos de iPhone, incluido el iPhone 5C, pueden protegerse mediante un código PIN de cuatro dígitos . Después de más de diez intentos incorrectos de desbloquear el teléfono con el PIN incorrecto, el contenido del teléfono se volverá inaccesible al borrar la clave de cifrado AES que protege los datos almacenados. Según el informe técnico de Apple, iOS incluye un modo de actualización del firmware del dispositivo (DFU, por sus siglas en inglés) y que "restaurar un dispositivo después de que entre en modo DFU lo devuelve a un estado correcto conocido con la certeza de que solo está presente el código firmado por Apple sin modificar". [14]
El FBI recuperó un iPhone 5C de Apple —propiedad del gobierno del condado de San Bernardino, California— que había sido entregado a su empleado, Syed Rizwan Farook , uno de los tiradores involucrados en el ataque de San Bernardino de diciembre de 2015. [ 15] El ataque mató a 14 personas e hirió gravemente a 22. Los dos atacantes murieron cuatro horas después del ataque en un tiroteo con la policía, habiendo destruido previamente sus teléfonos personales. Las autoridades pudieron recuperar el teléfono del trabajo de Farook, pero no pudieron desbloquear su código de acceso de cuatro dígitos, [16] [17] y el teléfono estaba programado para eliminar automáticamente todos sus datos después de diez intentos fallidos de contraseña.
El 9 de febrero de 2016, el FBI anunció que no pudo desbloquear el teléfono propiedad del condado que recuperó, debido a sus funciones de seguridad avanzadas, incluido el cifrado de datos del usuario. [18] [19] El FBI primero le pidió a la Agencia de Seguridad Nacional que ingresara al teléfono, pero no pudieron hacerlo ya que solo tenían conocimiento de ingresar a otros dispositivos que los delincuentes usan comúnmente, y no a los iPhones. [20] Como resultado, el FBI le pidió a Apple Inc. que creara una nueva versión del sistema operativo iOS del teléfono que pudiera instalarse y ejecutarse en la memoria de acceso aleatorio del teléfono para deshabilitar ciertas funciones de seguridad a las que Apple se refiere como "GovtOS". Apple se negó debido a su política que le exigía nunca socavar las funciones de seguridad de sus productos. El FBI respondió solicitando con éxito a una magistrada de los Estados Unidos , Sheri Pym, que emitiera una orden judicial, obligando a Apple a crear y proporcionar el software solicitado. [21] La orden no fue una citación , sino que se emitió en virtud de la Ley de Todos los Autos de 1789 . [22] [23] La orden judicial, llamada En el asunto de la búsqueda de un iPhone de Apple incautado durante la ejecución de una orden de búsqueda en un Lexus IS300 negro, matrícula de California n.º 5KGD203 , se presentó en el Tribunal de Distrito de los Estados Unidos para el Distrito Central de California . [24] [25] [26]
El uso de la All Writs Act para obligar a Apple a escribir un nuevo software no tenía precedentes y, según los expertos legales, era probable que diera lugar a "una lucha épica entre la privacidad y la seguridad nacional". [27] También se señaló que las implicaciones del precedente legal que se establecería con el éxito de esta acción contra Apple irían mucho más allá de las cuestiones de privacidad. [28]
La orden judicial especificó que Apple brindara asistencia para lograr lo siguiente:
La orden también especifica que la asistencia de Apple puede incluir el suministro de software al FBI que "será codificado por Apple con un identificador único del teléfono para que el [software] sólo se cargue y ejecute en el DISPOSITIVO SUJETO" [25].
Se han realizado muchas investigaciones y análisis de las cuestiones técnicas presentadas en el caso desde que la orden judicial se puso a disposición del público. [30]
La orden del 16 de febrero de 2016 emitida por el magistrado Pym dio a Apple cinco días para solicitar una exención si consideraba que la orden era "irrazonablemente onerosa". Apple anunció su intención de oponerse a la orden, citando los riesgos de seguridad que la creación de una puerta trasera supondría para los clientes. [31] También afirmó que ningún gobierno había solicitado nunca un acceso similar. [32] La empresa tenía hasta el 26 de febrero para responder plenamente a la orden judicial. [33] [34]
El mismo día en que se emitió la orden, el director ejecutivo Tim Cook publicó una declaración en línea para los clientes de Apple, explicando los motivos de la empresa para oponerse a la orden judicial. También afirmó que, si bien respetan al FBI, la solicitud que hicieron amenaza la seguridad de los datos al establecer un precedente que el gobierno de los EE. UU. podría usar para obligar a cualquier empresa de tecnología a crear software que podría socavar la seguridad de sus productos. [35] Dijo en parte:
El gobierno de los Estados Unidos ha exigido que Apple adopte una medida sin precedentes que pone en peligro la seguridad de nuestros clientes. Nos oponemos a esta orden, que tiene implicaciones que van mucho más allá del caso jurídico en cuestión. Este momento exige un debate público y queremos que nuestros clientes y la gente de todo el país comprendan lo que está en juego. [35]
En respuesta a la oposición, el 19 de febrero, el Departamento de Justicia de los EE. UU. presentó una nueva solicitud instando a un juez federal a obligar a Apple a cumplir con la orden. [36] La nueva solicitud establecía que la empresa podría instalar el software en el teléfono en sus propias instalaciones y, después de que el FBI hubiera pirateado el teléfono mediante una conexión remota, Apple podría eliminar y destruir el software. [37] Apple contrató a los abogados Ted Olson y Theodore J. Boutrous Jr. para impugnar la orden en apelación. [27]
El mismo día, Apple reveló que a principios de enero había discutido con el FBI cuatro métodos para acceder a los datos del iPhone, pero, como se reveló en una nota a pie de página en la solicitud del 19 de febrero al tribunal, uno de los métodos más prometedores fue descartado por un error durante la investigación del ataque. Después de que se recuperó el teléfono del tirador, el FBI pidió al condado de San Bernardino, el propietario del teléfono, que restableciera la contraseña de la cuenta de iCloud del tirador para adquirir datos de la copia de seguridad de iCloud. Sin embargo, esto hizo que el teléfono no pudiera hacer una copia de seguridad de los datos recientes en iCloud, hasta que se ingresara la nueva contraseña de iCloud. Sin embargo, esto requiere que el teléfono esté desbloqueado. [38] [39] [40] Esto fue confirmado por el Departamento de Justicia de los EE. UU., que luego agregó que cualquier copia de seguridad habría sido "insuficiente" porque no habrían podido recuperar suficiente información de ella. [41]
El gobierno citó como precedente el caso Estados Unidos v. New York Telephone Co. , en el que la Corte Suprema dictaminó en 1977 que la Ley All Writs otorgaba a los tribunales el poder de exigir asistencia técnica razonable a la compañía telefónica para acceder a los registros de llamadas telefónicas. Apple respondió que New York Telephone ya estaba recopilando los datos en cuestión en el curso de su negocio, algo que la Corte Suprema tomó nota en su fallo. Apple también afirma que verse obligado a escribir un nuevo software "equivale a una discriminación obligada por motivos de expresión y punto de vista en violación de la Primera Enmienda ... ¿Qué impide al gobierno exigir que Apple escriba un código para activar el micrófono en ayuda de la vigilancia gubernamental, activar la cámara de vídeo, grabar conversaciones subrepticiamente o activar los servicios de localización para rastrear al usuario del teléfono?". Apple argumentó que el FBI no había hecho uso de todas las herramientas del gobierno, como emplear los recursos de la NSA. Se programó una audiencia sobre el caso para el 22 de marzo de 2016. [42]
El fiscal de distrito del condado de San Bernardino, Michael Ramos, presentó un escrito en el que afirmaba que el iPhone podría contener pruebas de un "ciberpatógeno latente" que podría haberse introducido en la red informática del condado de San Bernardino, [43] [44] [45] así como la identificación de un posible tercer pistolero que supuestamente fue visto en la escena del ataque por testigos oculares. [46] Al día siguiente, Ramos dijo a Associated Press que no sabía si los tiradores habían comprometido la infraestructura del condado, pero que la única forma de saberlo con certeza era obteniendo acceso al iPhone. [47] [48] Esta declaración ha sido criticada por profesionales de la ciberseguridad por ser improbable. [48] [49] [50] [51]
En una entrevista para un artículo de portada de la revista Time , Cook dijo que la cuestión no es "privacidad versus seguridad... es privacidad y seguridad o privacidad y seguridad versus seguridad". Cook también dijo: "Vivimos en la era dorada de la vigilancia. Hay más información sobre todos nosotros, mucho más que hace diez o cinco años. Está en todas partes. Estás dejando huellas digitales en todas partes". [52]
En una conferencia de prensa de Apple del 21 de marzo de 2016, Cook habló sobre el conflicto en curso con el FBI y dijo: "Tenemos la responsabilidad de proteger sus datos y su privacidad. No eludiremos esta responsabilidad". [53]
El 21 de marzo de 2016, el gobierno solicitó y obtuvo un aplazamiento, alegando que un tercero había demostrado una forma posible de desbloquear el iPhone en cuestión y que el FBI necesitaba más tiempo para determinar si funcionaría. [54] [55] [56] El 28 de marzo de 2016, el FBI afirmó que había desbloqueado el iPhone con la ayuda del tercero, y un funcionario anónimo afirmó que las aplicaciones del hack eran limitadas; el Departamento de Justicia retiró el caso. [57] [58] El abogado del FBI afirmó que estaban utilizando la supuesta información extraída para investigar más a fondo el caso. [59]
El 7 de abril de 2016, el director del FBI, James Comey, dijo que la herramienta utilizada solo podía desbloquear un iPhone 5C como el utilizado por el tirador de San Bernardino, así como modelos de iPhone más antiguos que carecieran del sensor Touch ID . Comey también confirmó que la herramienta se compró a un tercero, pero no reveló la fuente, [60] indicando más tarde que la herramienta costó más de 1,3 millones de dólares y que no compraron los derechos de los detalles técnicos sobre cómo funciona la herramienta. [61] Aunque el FBI afirmó que pudieron utilizar otros medios tecnológicos para acceder a los datos del teléfono móvil del iPhone 5C del tirador de San Bernardino, sin la ayuda de Apple, las fuerzas del orden siguen expresando su preocupación por la controversia sobre el cifrado. [62]
Algunos medios de comunicación, citando fuentes anónimas, identificaron al tercero como la empresa israelí Cellebrite . Sin embargo, The Washington Post informó que, según "personas familiarizadas con el asunto" anónimas, el FBI había pagado a "piratas informáticos profesionales" que utilizaron una vulnerabilidad de día cero en el software del iPhone para eludir su limitación de diez intentos, y no necesitaban la ayuda de Cellebrite. [63] [64] En abril de 2021, The Washington Post informó que la empresa australiana Azimuth Security, una firma de piratería informática de sombrero blanco , había sido la que ayudó al FBI, con el trabajo de los investigadores de seguridad Mark Dowd y David Wang . [65] En 2020, el New York Times informó que "nuevos datos revelan un giro en el debate sobre el cifrado que socava a ambos lados", con registros públicos que muestran que al menos 2.000 agencias policiales estadounidenses habían adquirido desde entonces "herramientas para ingresar a teléfonos bloqueados y cifrados y extraer sus datos", principalmente de Cellebrite y Grayshift . [66]
Apple había desafiado previamente la autoridad del Departamento de Justicia de los EE. UU. para obligarlo a desbloquear un iPhone 5S en un caso de drogas en el Tribunal de Distrito de los Estados Unidos para el Distrito Este de Nueva York en Brooklyn ( In re Order Requiring Apple Inc. to Assist in the Execution of a Search Warrant Issued by the Court , caso número 1:15-mc-01902 [68] ), después de que el juez magistrado del caso, James Orenstein, solicitara la posición de Apple antes de emitir una orden. [69] [70] [71] El 29 de febrero de 2016, el juez Orenstein denegó la solicitud del gobierno, diciendo que la Ley de Todos los Mandamientos no puede usarse para obligar a una empresa a modificar sus productos: "Las implicaciones de la posición del gobierno son de tan largo alcance, tanto en términos de lo que permitiría hoy como de lo que implica sobre la intención del Congreso en 1789, como para producir resultados inadmisiblemente absurdos". [72] Orenstein continuó criticando la postura del gobierno, escribiendo: "Sería absurdo afirmar que la autoridad que el gobierno buscaba era algo más que repugnante a la ley". [68] [73] [74] El Departamento de Justicia apeló el fallo ante la jueza del Tribunal de Distrito Margot Brodie. [75] Apple solicitó una demora mientras el FBI intentaba acceder al iPhone de San Bernardino sin la ayuda de Apple. [76] El 8 de abril, después de que el FBI tuviera éxito, el Departamento de Justicia le dijo al tribunal de Brooklyn que tenía la intención de seguir adelante con su demanda de asistencia allí, [77] pero el 22 de abril, el gobierno retiró su solicitud, diciendo al tribunal que "un individuo" (el sospechoso, según informes de prensa) había proporcionado la contraseña correcta. [78]
Además del caso de San Bernardino y el de Brooklyn, Apple ha recibido al menos nueve solicitudes diferentes de tribunales federales en virtud de la Ley All Writs Act para productos iPhone o iPad . Apple ha objetado estas solicitudes. Este hecho fue revelado por Apple en los documentos presentados ante el tribunal en el caso de Brooklyn, realizados a petición del juez de ese caso. La mayoría de estas solicitudes instan a Apple "a utilizar sus capacidades existentes para extraer datos como contactos, fotos y llamadas de iPhones bloqueados que funcionen con sistemas operativos iOS7 y anteriores" (como en el caso de Brooklyn), mientras que otras "involucran teléfonos con un cifrado más extenso, que Apple no puede romper" y presumiblemente buscan ordenar a Apple que "diseñe un nuevo software para permitir al gobierno eludir los protocolos de seguridad del dispositivo y desbloquear el teléfono" (como en el caso de San Bernardino). [3]
Las reacciones nacionales a la oposición de Apple a la orden fueron mixtas. [79] Una encuesta de CBS News que abarcó a 1.022 estadounidenses encontró que el 50% de los encuestados apoyaba la postura del FBI, mientras que el 45% apoyaba la postura de Apple. [80] Además, 1.002 estadounidenses encuestados que poseen teléfonos inteligentes se dividieron en dos bandos: el 51% estaba en contra de la decisión de Apple, mientras que el 38% apoyaba su postura. [81]
La coalición Reform Government Surveillance , que incluye a importantes empresas tecnológicas como Google , Microsoft , Facebook , Yahoo!, Twitter y LinkedIn , ha indicado su oposición a la orden. [82] [83] [84] Para el 3 de marzo, la fecha límite, se presentaron ante el tribunal una gran cantidad de escritos amicus curiae , con numerosas empresas tecnológicas apoyando la posición de Apple, incluido un escrito conjunto de Amazon.com , Box , Cisco Systems , Dropbox , Evernote , Facebook, Google , Lavabit , Microsoft, Mozilla , Nest Labs , Pinterest , Slack Technologies , Snapchat , WhatsApp y Yahoo!. Los escritos de la American Civil Liberties Union , la Electronic Frontier Foundation , Access Now y el Center for Democracy and Technology también apoyaron a Apple. [85] [86] [87]
El grupo de expertos Niskanen Center ha sugerido que el caso es una técnica de "puerta en la cara" diseñada para obtener la aprobación final de puertas traseras de cifrado [88] y se considera un resurgimiento de las Crypto Wars . [89]
El representante estadounidense Mike Honda , un demócrata que representó a la región de Silicon Valley , expresó su apoyo a Apple. [90]
El 23 de febrero de 2016, una serie de protestas a favor de Apple organizadas por Fight for the Future se llevaron a cabo frente a las tiendas de Apple en más de 40 ubicaciones. [91] [92] [93]
Zeid Ra'ad al-Hussein , Alto Comisionado de las Naciones Unidas para los Derechos Humanos , advirtió al FBI sobre las posibles "consecuencias extremadamente perjudiciales" para los derechos humanos y que su investigación "corre el riesgo de abrir una caja de Pandora ". [94]
El general Michael Hayden , ex director de la NSA y de la Agencia Central de Inteligencia , en una entrevista del 7 de marzo con Maria Bartiromo en Fox Business Network , apoyó la posición de Apple, señalando que la CIA considera los ciberataques como la principal amenaza a la seguridad de Estados Unidos y diciendo que "este puede ser un caso en el que tengamos que renunciar a algunas cosas en la aplicación de la ley e incluso en la lucha contra el terrorismo para preservar este aspecto, nuestra ciberseguridad". [95]
Salihin Kondoker, cuya esposa recibió un disparo en el ataque pero sobrevivió, presentó un escrito amicus curiae en apoyo de Apple; en su escrito decía que "entiende que este software que el gobierno quiere que utilicen será utilizado contra millones de otras personas inocentes. Comparto su temor". [96]
Edward Snowden afirmó que el FBI ya tiene los medios técnicos para desbloquear los dispositivos de Apple y dijo: "El consenso tecnológico global está en contra del FBI". [97] [98]
El fundador de McAfee y candidato presidencial del Partido Libertario, John McAfee, se había ofrecido públicamente a descifrar el iPhone utilizado por los tiradores de San Bernardino, evitando así que Apple tuviera que construir una puerta trasera. [99] Más tarde indicó que el método que emplearía, extraer la identificación única del interior del chip del procesador A7, es difícil y corre el riesgo de bloquear permanentemente el teléfono, y que estaba buscando publicidad. [100]
Ron Wyden , senador demócrata por Oregón y destacado defensor de la privacidad y la encriptación, cuestionó la honestidad del FBI en relación con el contenido del teléfono. En una declaración, afirmó: "Existen dudas reales sobre si [el FBI] ha sido sincero con el público en [el caso de Apple]". [101]
Algunas familias de las víctimas y sobrevivientes del ataque indicaron que presentarían un escrito en apoyo al FBI. [102]
La Asociación Nacional de Sheriffs ha sugerido que la postura de Apple es "anteponer las ganancias a la seguridad" y "no tiene nada que ver con la privacidad". [73] La Asociación Federal de Oficiales de Aplicación de la Ley , la Asociación de Fiscales y la Asociación Nacional de Sheriffs presentaron un escrito apoyando al FBI. [103]
"Con la política de privacidad de Apple para los clientes no hay forma de acceder a un teléfono sin la contraseña maestra de una persona. Con esta política no habrá acceso por la puerta trasera al teléfono para que las fuerzas del orden accedan a la información privada de la persona. Esto ha provocado una gran disputa entre el FBI y la encriptación de Apple. [62] Apple ha cerrado esta puerta trasera para las fuerzas del orden porque cree que al crearla facilitaría a las fuerzas del orden, y también facilitaría a los piratas informáticos criminales el acceso a los datos personales de las personas en sus teléfonos". El ex director del FBI James Comey dice que "estamos yendo hacia un punto en este país donde habrá zonas que estarán fuera del alcance de la ley". [62] Él cree que este acceso por la puerta trasera es crucial para las investigaciones, y sin él muchos criminales no serían condenados. [62]
La senadora Dianne Feinstein de California , demócrata y vicepresidenta del Comité de Inteligencia del Senado , expresó su oposición a Apple. [90] Todos los candidatos a la nominación republicana para las elecciones presidenciales estadounidenses de 2016 que no habían abandonado la carrera antes del 19 de febrero de 2016 apoyaron la posición del FBI, aunque varios expresaron su preocupación por agregar puertas traseras a los teléfonos móviles. [104]
El 23 de febrero de 2016, el Financial Times informó [105] que Bill Gates , fundador de Microsoft, se había puesto del lado del FBI en el caso. Sin embargo, Gates dijo más tarde en una entrevista con Bloomberg News que "eso no refleja mi opinión al respecto". [106] Añadió que pensaba que el equilibrio y las salvaguardas adecuados se debían encontrar en los tribunales y en el Congreso, y que el debate provocado por este caso es valioso. [107]
El jefe de policía de San Bernardino, Jarrod Burguan, dijo en una entrevista:
Seré sincero, creo que hay una probabilidad razonablemente buena de que no haya nada de valor en el teléfono. Lo que esperamos que haya en el teléfono serían contactos potenciales con los que obviamente querríamos hablar. Este es un esfuerzo por no dejar piedra sin mover en la investigación. Permitir que este teléfono permanezca allí y no hacer un esfuerzo por obtener la información o los datos que pueda haber dentro de él simplemente no es justo para las víctimas y sus familias. [108]
El fiscal de distrito de Manhattan, Cyrus Vance Jr. , dijo que quiere que Apple desbloquee 175 iPhones a los que el Laboratorio de Delitos Cibernéticos de su oficina no ha podido acceder, y agregó: "Se le debe ordenar a Apple que pueda desbloquear sus teléfonos cuando exista una orden judicial de un juez independiente que pruebe y demuestre que hay evidencia relevante en ese teléfono necesaria para un caso individual". [109]
El director del FBI, Comey, testificando ante el Comité Judicial de la Cámara de Representantes , comparó la seguridad del iPhone de Apple con un perro guardián , diciendo: "Le estamos pidiendo a Apple que se lleve al feroz perro guardián y nos deje abrir la cerradura ". [110]
El sistema operativo iOS 8 y posteriores de Apple tienen mecanismos de cifrado que dificultan el acceso del gobierno. Apple no proporcionó ninguna puerta trasera para la vigilancia sin la discreción de la empresa. Sin embargo, Comey declaró que no quería un método de vigilancia de puerta trasera y que "queremos utilizar la puerta principal, con claridad y transparencia, y con una orientación clara proporcionada por la ley". Cree que se requiere un acceso especial para detener a delincuentes como "terroristas y abusadores de menores". [111]
Ambos candidatos presidenciales demócratas de 2016 —la exsecretaria de Estado Hillary Clinton y el senador Bernie Sanders— sugirieron que se debería llegar a algún compromiso. [104] [112]
El secretario de Defensa de Estados Unidos, Ashton Carter, pidió a Silicon Valley y al gobierno federal que trabajen juntos. "No hay duda de que apoyamos firmemente la seguridad de los datos y la encriptación", afirmó. Carter añadió que "no cree en las puertas traseras". [113]
En un discurso pronunciado en la conferencia South by Southwest 2016 el 11 de marzo, el presidente Barack Obama afirmó que, si bien no podía hacer comentarios sobre el caso específico, "no se puede adoptar una visión absolutista [sobre el cifrado]. Si la visión es que el cifrado sea fuerte, pase lo que pase, y que podemos y debemos crear cajas negras, eso no logra el equilibrio con el que hemos vivido durante 200 o 300 años. Y es fetichizar nuestros teléfonos por encima de cualquier otro valor. Esa no puede ser la respuesta correcta". [114]
El 13 de abril de 2016, los senadores estadounidenses Richard Burr y Dianne Feinstein , presidente republicano y demócrata de mayor rango en el Comité de Inteligencia del Senado , respectivamente, publicaron un proyecto de ley que autorizaría a los jueces estatales y federales a ordenar a "cualquier persona que proporcione un producto o método para facilitar una comunicación o el procesamiento o almacenamiento de datos" que proporcione datos en forma inteligible o asistencia técnica para desbloquear datos cifrados y que cualquier persona que distribuya software o dispositivos debe asegurarse de que es capaz de cumplir con dicha orden. [115] [116]
En septiembre de 2016, Associated Press , Vice Media y Gannett (el propietario de USA Today ) presentaron una demanda en virtud de la Ley de Libertad de Información (FOIA) contra el FBI, buscando obligar a la agencia a revelar a quién contrató para desbloquear el iPhone de Farook y cuánto se le pagó. [117] [118] El 30 de septiembre de 2017, un tribunal federal falló en contra de las organizaciones de medios y otorgó un juicio sumario a favor del gobierno. [118] [119] El tribunal dictaminó que la empresa que hackeó el iPhone y la cantidad que le pagó el FBI eran secretos de seguridad nacional y "fuentes o métodos de inteligencia" que están exentos de divulgación según la FOIA; el tribunal además dictaminó que la cantidad pagada "refleja una técnica o procedimiento confidencial de aplicación de la ley" que también cae dentro de una exención de la FOIA. [118]
El 31 de agosto de 2016, Amy Hess, subdirectora ejecutiva del FBI, planteó sus inquietudes a la Oficina del Inspector General alegando que había un desacuerdo entre las unidades de la División de Tecnología Operativa (OTD) sobre su capacidad para acceder al iPhone de Farook; concretamente, entre la Unidad de Análisis Criptográfico y Electrónico (CEAU) y la Unidad de Operaciones Remotas (ROU). También alegó que algunos funcionarios de la OTD eran indiferentes a los líderes del FBI (incluida ella misma) [120] y daban un testimonio posiblemente engañoso ante el Congreso y en las órdenes judiciales en el sentido de que no tenían esa capacidad.
En última instancia, el informe del Inspector General de marzo de 2018 [121] no encontró evidencia de que la OTD hubiera ocultado conocimiento de la capacidad de desbloquear el iPhone de Farook en el momento del testimonio del Director Comey ante el Congreso del 9 de febrero y el 1 de marzo de 2016. Sin embargo, el informe también encontró que la mala comunicación y coordinación entre la CEAU y la ROU significaba que "no todo el personal relevante había sido contratado desde el principio".
El jefe de la ROU (nombrado por Vice como Eric Chuang) [122] dijo que sólo se enteró del problema de acceso después de una reunión del 11 de febrero de la Sección de Análisis y Análisis Forense Digital (DFAS), de la que la ROU no es miembro. Si bien los directores de la OTD estuvieron en contacto frecuente durante la investigación, incluidas las discusiones sobre el iPhone de Farook, el subdirector Stephen Richardson y el jefe de la DFAS, John F. Bennett, creyeron en ese momento que una orden judicial era su única alternativa.
Chuang afirmó que el jefe de la CEAU no les pidió ayuda debido a que había una "línea divisoria" en contra del uso de herramientas de seguridad clasificadas en casos penales nacionales. [a] El jefe de la CEAU negó que existiera tal línea divisoria y que no utilizar técnicas clasificadas fuera simplemente una preferencia. Sin embargo, la percepción de esta línea divisoria hizo que la ROU no se involucrara hasta después de la reunión del 11 de febrero de John Bennett, en la que pidió ayuda a "cualquiera" en la agencia.
Una vez que Chuang "hizo correr la voz", pronto se enteró de que un proveedor de confianza había "casi el 90 por ciento del camino" hacia una solución después de "muchos meses" de trabajo y les pidió que priorizaran su finalización. El proveedor anónimo presentó su solución el 16 de marzo de 2016 y la demostró con éxito a los líderes del FBI el 20 de marzo. La Fiscalía de los Estados Unidos fue informada al día siguiente y retiraron su acción judicial contra Apple el 28 de marzo.
Cuando se le preguntó por qué la ROU no había intervenido antes, el Jefe de la Sección de Vigilancia Técnica (TSS), superior de Eric Chuang, inicialmente dijo que no era su "carácter" y que el asunto lo gestionaba exclusivamente el DFAS porque "ese es su mandato". Más tarde afirmó que se habló del teléfono de Farook desde el principio, pero que no dio instrucciones a sus jefes de unidad para que se pusieran en contacto con proveedores externos hasta después del 11 de febrero. En cualquier caso, ni a él ni a la ROU se les pidió que solicitaran ayuda a sus proveedores hasta mediados de febrero. Cuando la Fiscalía presentó su orden judicial el 16 de febrero, la ROU apenas había comenzado a ponerse en contacto con sus proveedores.
El jefe de la CEAU no pudo decir con certeza que se había consultado previamente a la ROU y que la reunión del 11 de febrero fue un "acabado final" antes de que se presentara una demanda judicial. La búsqueda de soluciones por parte de la CEAU dentro del FBI no estaba documentada y la manejó de manera informal un ingeniero de alto rango en quien el jefe de la CEAU confiaba personalmente y que había consultado a "todo el mundo".
Por otra parte, es posible que las preguntas de Hess hayan sido lo que motivó la reunión de "limpieza" del 11 de febrero. Durante la búsqueda de la CEAU, Hess se preocupó de que no estaba recibiendo respuestas directas del OTD y de que los jefes de unidad no conocían las capacidades de los demás. El Inspector General afirmó además:
... el jefe de la CEAU puede no haber estado interesado en investigar todas las soluciones posibles y en cambio se concentró sólo en técnicas no clasificadas que podrían revelarse fácilmente en el tribunal y que OTD y sus agencias asociadas ya tenían en la mano.
Tanto Hess como Chuang afirmaron que el jefe de la CEAU no parecía querer utilizar técnicas clasificadas y que parecía tener un objetivo claro al intentar conseguir un fallo favorable contra Apple. Chuang describió al jefe de la CEAU como "definitivamente infeliz" de que hubieran socavado su caso legal contra Apple y de que hubieran desahogado su frustración con él.
Hess dijo que el jefe de la CEAU quería usar el caso como un "ejemplo" para resolver el problema más grande con los dispositivos encriptados conocido como el " desafío Going Dark ". El FBI define el desafío como "cambios en la tecnología [que] obstaculizan la capacidad de las fuerzas del orden para ejercer herramientas de investigación y seguir pistas críticas". [123] Como informó The Los Angeles Times en marzo de 2018, el FBI no pudo acceder a los datos de 7.775 dispositivos incautados en sus investigaciones. El método no identificado utilizado para desbloquear el teléfono de Farook, que costó más de un millón de dólares obtener, dejó de funcionar una vez que Apple actualizó su sistema operativo. [4]
El informe del Inspector General concluyó que las declaraciones del FBI en su testimonio ante el Congreso eran exactas, pero se basaban en suposiciones de que las unidades OTD se habían coordinado de manera eficaz desde el principio. También creen que la falta de comunicación retrasó la búsqueda de una solución técnica para acceder al iPhone de Farook. El FBI lo negó, ya que el proveedor había estado trabajando en el proyecto de forma independiente "durante algún tiempo". Sin embargo, según Chuang, que se describió a sí mismo como "un responsable de la relación" del proveedor, no estaban trabajando activamente para completar la solución y que se había trasladado a "primera línea" a petición suya, a lo que accedió el jefe del TSS.
En respuesta al informe del Inspector General, el FBI tenía la intención de agregar una nueva sección OTD para consolidar recursos para abordar el problema de Going Dark y mejorar la coordinación entre unidades.
El iPhone es un teléfono propiedad del condado que puede haberse conectado a la red informática del condado de San Bernardino. El iPhone confiscado puede contener evidencia que solo se puede encontrar en el teléfono confiscado de que se utilizó como arma para introducir un patógeno cibernético latente que pone en peligro la infraestructura de San Bernardino.
¿Usó la infraestructura del condado? ¿Hackeó esa infraestructura? No lo sé. Para que yo pueda dejar de lado ese asunto, hay una prueba que nos lo permitiría saber con certeza, y esa sería el iPhone.
Comey dijo que el costo era "más de lo que ganaré en el resto de este trabajo, que son 7 años y 4 meses".