Un documento de capacitación del FBI descubierto recientemente muestra que las fuerzas del orden de EE. UU. pueden obtener acceso limitado al contenido de los mensajes cifrados de los servicios de mensajería segura como iMessage, Line y WhatsApp, pero no a los mensajes enviados a través de Signal, Telegram, Threema, Viber, WeChat o mimbre
El documento, obtenido a principios de este mes luego de una solicitud de FOIA presentada por Property of the People, una organización sin fines de lucro estadounidense dedicada a la transparencia gubernamental, parece contener consejos de capacitación sobre qué tipo de datos pueden obtener los agentes de los operadores de servicios de mensajería cifrada y los procesos legales. tienen que pasar.
Con fecha del 7 de enero de 2021, el documento no incluye ninguna información nueva, pero hace un buen trabajo al proporcionar un resumen actualizado del tipo de información que el FBI puede obtener actualmente de cada uno de los servicios enumerados.
Como dijo el reportero de Forbes Thomas Brewster en Twitter a principios de esta semana, los informes de noticias anteriores ya han expuesto que el FBI tiene palancas legales a su disposición para obtener varios tipos de información personal incluso de proveedores de mensajería segura que a menudo se jactan de brindar mayor privacidad a sus usuarios.
Si bien el documento confirma que el FBI no puede obtener acceso a los mensajes encriptados enviados a través de algunos servicios, el otro tipo de información que pueden obtener de los proveedores aún podría ayudar a las autoridades en otros aspectos de sus investigaciones.
El contenido del documento, que puede resultar difícil de leer debido a algunos problemas de representación de fuentes, también está disponible en la siguiente tabla.
aplicación
Proceso legal y detalles adicionales
iMessage de Apple
* Contenido del mensaje limitado. * Citación: puede brindar información básica del suscriptor. *18 USC §2703(d): puede generar 25 días de búsquedas de iMessage y desde un número objetivo. *Pen Register: sin capacidad. *Orden de búsqueda: puede generar copias de seguridad de un dispositivo de destino; si el objetivo usa la copia de seguridad de iCloud, las claves de cifrado también deben proporcionarse con la devolución de contenido. También puede adquirir iMessages de iCloud return si el objetivo ha habilitado Mensajes en iCloud.
Line
* Contenido del mensaje limitado. *Información registrada del sospechoso y/o de la víctima (imagen de perfil, nombre para mostrar, dirección de correo electrónico, número de teléfono, ID DE LÍNEA, fecha de registro, etc.) *Información sobre el uso. * Máximo de siete días de chats de texto de usuarios específicos (solo cuando no se haya elegido y aplicado E2EE y solo cuando se reciba una orden efectiva; sin embargo, el video, la imagen, los archivos, la ubicación, el audio de la llamada telefónica y otros datos similares no serán revelado).
Signal
*Sin contenido de mensaje. *Fecha y hora en que se registró el usuario. *Última fecha de conectividad de un usuario al servicio.
Telegram
*Sin contenido de mensaje. *No se proporcionó información de contacto para que las fuerzas del orden sigan una orden judicial. Según la declaración de privacidad de Telegram, para investigaciones terroristas confirmadas, Telegram puede revelar IP y número de teléfono a las autoridades pertinentes.
Threema
*Sin contenido de mensaje. * Hash del número de teléfono y la dirección de correo electrónico, si los proporciona el usuario. *Push Token, si se utiliza el servicio push. *Clave pública *Fecha (sin hora) de creación de Threema ID. Fecha (sin hora) del último inicio de sesión.
Viber
*Sin contenido de mensaje. *Proporciona los datos de registro de la cuenta (es decir, el número de teléfono) y la dirección IP en el momento de la creación. *Historial de mensajes: hora, fecha, número de origen y número de destino.
WeChat
*Sin contenido de mensaje. *Acepta cartas de preservación de cuentas y citaciones, pero no puede proporcionar registros para cuentas creadas en China. *Para las cuentas fuera de China, pueden proporcionar información básica (nombre, número de teléfono, correo electrónico, dirección IP), que se conserva mientras la cuenta esté activa.
WhatsApp
* Contenido del mensaje limitado. * Citación: puede generar registros básicos de suscriptores. *Orden judicial: devolución de citación e información como usuarios bloqueados. *Orden de búsqueda: proporciona contactos de la libreta de direcciones y usuarios de WhatsApp que tienen el objetivo en sus contactos de la libreta de direcciones. *Registro de pluma: Enviado cada 15 minutos, proporciona fuente y destino para cada mensaje. *Si el objetivo está utilizando un iPhone y las copias de seguridad de iCloud están habilitadas, las devoluciones de iCloud pueden contener datos de WhatsApp, para incluir el contenido del mensaje.
Wickr
*Sin contenido de mensaje. *Fecha y hora de creación de la cuenta. *Tipo de dispositivo(s) en los que se instaló la aplicación. *Fecha del último uso. *Número de mensajes. *Número de identificaciones externas (direcciones de correo electrónico y números de teléfono) conectadas a la cuenta, pero no a las identificaciones externas de texto sin formato. *Imagen de avatar. *Registros limitados de cambios recientes en la configuración de la cuenta, como agregar o suspender un dispositivo (no incluye el contenido del mensaje ni la información de enrutamiento y entrega). *Número de versión de Wickr.
Cabe destacar que la tabla anterior no incluye detalles sobre Keybase, un servicio reciente de cifrado de extremo a extremo (E2EE) que ha ido ganando popularidad. El servicio fue adquirido por el fabricante de software de videoconferencia Zoom en mayo de 2020.