Trucos de vida, consejos útiles, recomendaciones. Artículos para hombres y mujeres. Escribimos sobre tecnología y sobre todo lo que es interesante.

Cómo la policía piratea teléfonos bloqueados y extrae datos

0

Un informe reciente enumera 50.000 casos en los que las fuerzas del orden recurrieron a empresas de terceros para eludir el cifrado en un teléfono inteligente.

Las medidas de seguridad con las que están equipados nuestros smartphones se han vuelto cada vez más sofisticadas en los últimos años, desde contraseñas hasta huellas dactilares, reconocimiento facial y encriptación adicional. Un nuevo informe de la organización estadounidense de investigación sin fines de lucro Upturn revela cómo la policía accedió a los teléfonos de los sospechosos a pesar de todas las protecciones anteriores. Al celebrar contratos con empresas forenses digitales que se especializan en eludir el bloqueo, las fuerzas del orden recibieron acceso a terabytes de datos cifrados.

Según el informe, los organismos encargados de hacer cumplir la ley en los 50 estados de EE. UU. tienen contratos con proveedores como Cellebrite y AccessData para acceder y copiar datos de teléfonos bloqueados. Luego, la policía usó la evidencia obtenida de estos teléfonos para cerrar casos de alto perfil. Los autores del informe Upturn dicen que la práctica es en gran medida secreta y corre el riesgo de crear una "amenaza inaceptable para la protección de la Cuarta Enmienda" de registros excesivos.

Entre 2015 y 2019, Upturn encontró casi 50 000 casos en los que la policía usó herramientas forenses de dispositivos móviles (MDFT ). Los autores del informe argumentan que las herramientas brindan información sobre la vida de las personas mucho más allá del alcance de cualquier investigación, y pocos departamentos de policía restringen cómo y cuándo se pueden usar. El equipo envió solicitudes de registros públicos a las agencias policiales estatales y locales de todo el país y descubrió que más de 2000 agencias estaban usando MDFT en algún momento de sus operaciones.

“A menudo vemos la excusa de que las personas que venden o consumen drogas [también] usan teléfonos", dice Logan Koepke, autor principal del informe. “Pero, por supuesto, todos usan teléfonos”.

La policía puede pedirle a alguien que desbloquee voluntariamente el teléfono con fines de investigación. Esto se llama "búsqueda de consentimiento". Su éxito depende en gran medida de la región. Apturn descubrió que la gente en Texas estuvo de acuerdo el 53 por ciento de las veces, pero esa cifra fue de alrededor del 10 por ciento.

Cuando el propietario se niega a desbloquear el teléfono, la policía debe pedir una orden judicial. En 2016, Apple se opuso a una solicitud del FBI para dar acceso a los investigadores a un iPhone 5C bloqueado que pertenecía a uno de los tiradores que se cree que mató a 16 personas en San Bernardino, California. El FBI recurrió a una empresa de terceros que ayudó a evitar el bloqueo.

En su informe, Upturn revisó cientos de órdenes de allanamiento que requerían el uso de MDFT para delitos mayores y menores, desde sospechas de asesinato hasta robos en tiendas. Los autores dicen que la policía a menudo proporcionó solo una débil excusa para querer desbloquear el teléfono. Además, las órdenes generalmente no se limitan a la información específica que llevó a la policía al teléfono. En cambio, las órdenes de arresto y MDFT permiten a la policía usar cualquier cosa que se encuentre en el teléfono contra un sospechoso.

En 2017, la policía de Coon Rapids, Minnesota, a unos 30 minutos de Minneapolis, respondió a los informes de dos menores que peleaban por $70 frente a un restaurante McDonald’s. En la orden de allanamiento, el oficial dijo que los datos determinarían "si los textos contienen o no referencias a los $70". La policía llegó, arrestó a ambos menores y finalmente obtuvo copias completas de sus teléfonos, incluidos registros de llamadas, contenido de mensajes de texto y correo electrónico, historial de búsqueda web y datos de GPS.

El informe Upturn no indica si los datos extraídos generan cargos adicionales. Pero el equipo descubrió que los datos extraídos de los teléfonos rara vez se eliminan. Las políticas en Nuevo México, Utah y California requieren la eliminación de datos que no sean directamente relevantes para una investigación, pero la gran mayoría de los estados no lo hacen. Es legal que la policía de otros estados conserve los datos recibidos de un teléfono, incluso si el propietario nunca ha sido condenado por un delito.

“Lo que hemos escuchado de algunos [abogados] es que se puede realizar un arresto para obtener acceso al teléfono, por lo que potencialmente podrían ser acusados ​​​​de delitos más graves”, dice el autor del informe.

También afirma que la policía en estos casos dice que está actuando en lo que él considera una mala interpretación de la "doctrina de la mera vista". Esto le permite a la policía buscar evidencia de un delito y encontrar evidencia de otros delitos que están "a simple vista" durante una investigación. Imagina que la policía busca tarjetas de crédito robadas en un auto y luego encuentra cocaína.

Pero los MDFT son tan poderosos que Koepke dice que pueden dar a la policía un amplio acceso a los datos personales de una persona. Este tipo de órdenes alientan a las fuerzas del orden público a investigar no solo delitos específicos, sino también la vida de las personas bajo vigilancia, dice el informe de Apturn.

“En el ámbito digital, el concepto mismo de lo que es y lo que no es está completamente fuera de control, principalmente porque las herramientas forenses móviles te permiten ordenar los datos de la forma que quieras”, dice.

Si bien Upturn encontró casi 50 000 instancias de 44 departamentos de policía extrayendo datos de los teléfonos, el investigador cree que el número real es mucho mayor. Algunos de los departamentos de policía más grandes del país se opusieron a las solicitudes del grupo. Los departamentos de policía de Nueva York, Baltimore, D.C. y Boston se negaron a proporcionar detalles sobre si usan estas herramientas. Koepke dice que la demanda por el acceso a estas grabaciones está en curso.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More