Informática & Derecho WikiBlog

5 minutos de lectura ( 932 palabras)

El documento del FBI muestra qué datos se pueden obtener de las aplicaciones de mensajería encriptada

Un documento de capacitación del FBI descubierto recientemente muestra que las fuerzas del orden de EE. UU. pueden obtener acceso limitado al contenido de los mensajes cifrados de los servicios de mensajería segura como iMessage, Line y WhatsApp, pero no a los mensajes enviados a través de Signal, Telegram, Threema, Viber, WeChat o mimbre

FBI document shows what data can be obtained from encrypted messaging apps

 

El documento,  obtenido a principios de este mes  luego de una solicitud de FOIA presentada por Property of the People, una organización sin fines de lucro estadounidense dedicada a la transparencia gubernamental, parece contener consejos de capacitación sobre qué tipo de datos pueden obtener los agentes de los operadores de servicios de mensajería cifrada y los procesos legales. tienen que pasar.

 

Con fecha del 7 de enero de 2021, el documento no incluye ninguna información nueva, pero hace un buen trabajo al proporcionar un resumen actualizado del tipo de información que el FBI puede obtener actualmente de cada uno de los servicios enumerados.

 

Como dijo el reportero de Forbes Thomas Brewster  en Twitter a  principios de esta semana, los informes de noticias anteriores ya han expuesto que el FBI tiene palancas legales a su disposición para obtener varios tipos de información personal incluso de proveedores de mensajería segura que a menudo se jactan de brindar mayor privacidad a sus usuarios.

 

Si bien el documento confirma que el FBI no puede obtener acceso a los mensajes encriptados enviados a través de algunos servicios, el otro tipo de información que pueden obtener de los proveedores aún podría ayudar a las autoridades en otros aspectos de sus investigaciones.

 

El contenido del documento, que puede resultar difícil de leer debido a algunos problemas de representación de fuentes, también está disponible en la siguiente tabla.

 

aplicación

Proceso legal y detalles adicionales

 

iMessage de Apple

 

 

* Contenido del mensaje limitado.
* Citación:  puede brindar información básica del suscriptor.
*18 USC §2703(d):  puede generar 25 días de búsquedas de iMessage y desde un número objetivo.
*Pen Register:  sin capacidad.
*Orden de búsqueda:  puede generar copias de seguridad de un dispositivo de destino; si el objetivo usa la copia de seguridad de iCloud, las claves de cifrado también deben proporcionarse con la devolución de contenido. También puede adquirir iMessages de iCloud return si el objetivo ha habilitado Mensajes en iCloud.

Line

 

 

* Contenido del mensaje limitado.
*Información registrada del sospechoso y/o de la víctima (imagen de perfil, nombre para mostrar, dirección de correo electrónico, número de teléfono, ID DE LÍNEA, fecha de registro, etc.)
*Información sobre el uso.
* Máximo de siete días de chats de texto de usuarios específicos (solo cuando no se haya elegido y aplicado E2EE y solo cuando se reciba una orden efectiva; sin embargo, el video, la imagen, los archivos, la ubicación, el audio de la llamada telefónica y otros datos similares no serán revelado).

Signal

 

 

*Sin contenido de mensaje.
*Fecha y hora en que se registró el usuario.
*Última fecha de conectividad de un usuario al servicio.

Telegram

 

 

*Sin contenido de mensaje.
*No se proporcionó información de contacto para que las fuerzas del orden sigan una orden judicial. Según la declaración de privacidad de Telegram, para investigaciones terroristas confirmadas, Telegram puede revelar IP y número de teléfono a las autoridades pertinentes.

Threema

 

 

*Sin contenido de mensaje.
* Hash del número de teléfono y la dirección de correo electrónico, si los proporciona el usuario.
*Push Token, si se utiliza el servicio push.
*Clave pública
*Fecha (sin hora) de creación de Threema ID.
Fecha (sin hora) del último inicio de sesión.

Viber

 

 

*Sin contenido de mensaje.
*Proporciona los datos de registro de la cuenta (es decir, el número de teléfono) y la dirección IP en el momento de la creación.
*Historial de mensajes: hora, fecha, número de origen y número de destino.

WeChat

 

 

*Sin contenido de mensaje.
*Acepta cartas de preservación de cuentas y citaciones, pero no puede proporcionar registros para cuentas creadas en China.
*Para las cuentas fuera de China, pueden proporcionar información básica (nombre, número de teléfono, correo electrónico, dirección IP), que se conserva mientras la cuenta esté activa.

WhatsApp

 

 

* Contenido del mensaje limitado.
* Citación:  puede generar registros básicos de suscriptores.
*Orden judicial: devolución de citación e información como usuarios bloqueados.
*Orden de búsqueda: proporciona contactos de la libreta de direcciones y usuarios de WhatsApp que tienen el objetivo en sus contactos de la libreta de direcciones.
*Registro de pluma: Enviado cada 15 minutos, proporciona fuente y destino para cada mensaje.
*Si el objetivo está utilizando un iPhone y las copias de seguridad de iCloud están habilitadas, las devoluciones de iCloud pueden contener datos de WhatsApp, para incluir el contenido del mensaje.

Wickr

 

 

*Sin contenido de mensaje.
*Fecha y hora de creación de la cuenta.
*Tipo de dispositivo(s) en los que se instaló la aplicación.
*Fecha del último uso.
*Número de mensajes.
*Número de identificaciones externas (direcciones de correo electrónico y números de teléfono) conectadas a la cuenta, pero no a las identificaciones externas de texto sin formato.
*Imagen de avatar.
*Registros limitados de cambios recientes en la configuración de la cuenta, como agregar o suspender un dispositivo (no incluye el contenido del mensaje ni la información de enrutamiento y entrega).
*Número de versión de Wickr.

 

Cabe destacar que la tabla anterior no incluye detalles sobre Keybase, un servicio reciente de cifrado de extremo a extremo (E2EE) que ha ido ganando popularidad. El servicio fue adquirido por el fabricante de software de videoconferencia Zoom en mayo de 2020.

 

Fuente: https://therecord.media/fbi-document-shows-what-data-can-be-obtained-from-encrypted-messaging-apps/

×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Los riesgos cibernéticos, los que más preocupan a ...
Día Internacional de la Ciberseguridad: ¿Qué opina...
 

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2023. Vías de contacto: