paint-brush
El FBI, Apple y la masacre de San Bernardinopor@legalpdf
730 lecturas
730 lecturas

El FBI, Apple y la masacre de San Bernardino

Demasiado Largo; Para Leer

Este documento describe los esfuerzos del FBI para desbloquear un iPhone utilizado por uno de los tiradores de San Bernardino y la posterior batalla legal con Apple. A pesar de la orden judicial y el consentimiento del propietario, los desafíos de cifrado y las funciones de borrado automático han frustrado el acceso a pruebas cruciales. Descubra la solicitud de asistencia de Apple y el choque entre privacidad y seguridad nacional en este caso de alto riesgo.
featured image - El FBI, Apple y la masacre de San Bernardino
Legal PDF: Tech Court Cases HackerNoon profile picture

Apple vs. FBI (2016) Presentación judicial, recuperada el 16 de febrero de 2016, es parte de la serie Legal PDF de HackerNoon . Puede saltar a cualquier parte de este archivo aquí . Esta parte es 3 de 17.

II. Antecedentes de hecho

La Oficina Federal de Investigaciones ("FBI") está en posesión de un teléfono celular que fue utilizado por Syed Rizwan Farook ("Farook"), uno de los terroristas que causó la muerte a tiros de 14 personas el 2 de diciembre de 2015, y el tiroteo e hirió a otras 22 personas, en el Inland Regional Center ("IRC") en San Bernardino, California. El teléfono celular es de la marca Apple: iPhone 5C, Modelo: A1532, P/N: MGFG2LL/A, S/N: FFMNQ3MTG2DJ, IMEI: 358820052301412, en Verizon Network ("el DISPOSITIVO ASUNTO"). El DISPOSITIVO SUJETO fue incautado de conformidad con una orden de registro federal para un Lexus IS300 negro en el expediente número ED 15-0451M, que fue emitida por el Honorable David T. Bristow, juez magistrado de los Estados Unidos, el 3 de diciembre de 2015. La orden de registro subyacente , que autoriza la búsqueda del contenido del DISPOSITIVO ASUNTO, se adjunta al presente como Anexo 1 y se incorpora al presente como referencia.


Como se explica en la declaración adjunta del Agente Especial Supervisor del FBI ("SSA") Christopher Pluhar, la orden de registro subyacente para el DISPOSITIVO SUJETO surgió de una investigación sobre los tiroteos del IRC y la participación de Farook y su esposa, Tafsheen Malik (" Malik"), en ese crimen. Después de la ejecución de la orden de registro en cuestión, el FBI obtuvo numerosas órdenes de registro para registrar los dispositivos digitales y las cuentas en línea de Farook y Malik. A través de esas búsquedas, el FBI descubrió, por ejemplo, que el 2 de diciembre de 2015, aproximadamente a las 11:14 am, una publicación en una página de Facebook asociada con Malik decía: "Prometemos lealtad a Khalifa bu bkr al bhaghdadi al quraishi, " en referencia a Abu Bakr Al Baghdadi, el líder del Estado Islámico de Irak y el Levante ("ISIL"), también conocido como Estado Islámico ("EI"), Estado Islámico de Irak y al-sham ("ISIS" ), o Daesh. El EIIL, anteriormente conocido como Al-Qai'da en Irak ("AQI"), ha sido designado organización terrorista extranjera por el Departamento de Estado de los Estados Unidos, y así ha sido designado desde diciembre de 2004. Farook y Malik murieron ese mismo día. en un tiroteo con las fuerzas del orden. El gobierno requiere la asistencia de Apple para acceder al DISPOSITIVO SUJETO para determinar, entre otras cosas, con quién se pudieron haber comunicado Farook y Malik para planificar y llevar a cabo los tiroteos IRC, adónde pudieron haber viajado Farook y Malik antes y después del incidente. y otra información pertinente que proporcionaría más información sobre su participación y la de otros en el tiroteo mortal.


El DISPOSITIVO EN CUENTA es propiedad del empleador de Farook, el Departamento de Salud Pública del Condado de San Bernardino ("SBCDPH"), y fue asignado a Farook y utilizado por él como parte de su empleo. El SBCDPH ha dado su consentimiento para la búsqueda del DISPOSITIVO SUJETO y para la asistencia de Apple con esa búsqueda.[1]


Sin embargo, a pesar de la orden de registro y el consentimiento del propietario, el FBI no ha podido registrar el DISPOSITIVO SUJETO porque está "bloqueado" o protegido con un código de acceso numérico determinado por el usuario. Más concretamente, el FBI no ha podido intentar determinar el código de acceso porque Apple ha escrito o "codificado" sus sistemas operativos con una "función de borrado automático" habilitada por el usuario que, si estuviera habilitada, daría lugar a la destrucción permanente del material de clave de cifrado requerido después de 10 intentos erróneos de ingresar el código de acceso (lo que significa que después de 10 intentos fallidos de ingresar el código de acceso, la información en el dispositivo se vuelve permanentemente inaccesible). Cuando un iPhone de Apple está bloqueado, no es evidente desde el exterior si la función de borrado automático está habilitada o no; por lo tanto, al probar contraseñas repetidas se corre el riesgo de negar permanentemente todo acceso a los contenidos. Principalmente debido a esta función y a los retrasos que se introducirían por sucesivos códigos de acceso incorrectos (que se analizan a continuación), el gobierno no ha podido intentar determinar el código de acceso y descifrar los archivos en el DISPOSITIVO SUJETO de conformidad con la orden de registro, y el FBI No puedo hacerlo sin la ayuda de Apple.


Apple es el fabricante del DISPOSITIVO SUJETO y el creador y propietario de su sistema operativo y software. Apple tiene la capacidad, con sistemas operativos más antiguos, de obtener el contenido de archivos no cifrados de teléfonos sin el código de acceso, y lo ha hecho habitualmente para las fuerzas del orden con una orden de registro y la orden de la Ley de Todos los Autos que la acompaña. Si bien Apple ha hecho público que ha escrito el software de manera diferente con respecto a los iPhone, como el DISPOSITIVO ASUNTO con sistema operativo ("ios") 9, Apple aún conserva la capacidad de brindar la asistencia solicitada en este documento que puede permitir que el gobierno acceda al ASUNTO. DISPOSITIVO de conformidad con la orden de registro.


Específicamente, y como se detalla a continuación, Apple tiene la capacidad de modificar el software creado para funcionar únicamente dentro del DISPOSITIVO SUJETO, lo que garantizaría que la función de borrado automático agregada esté desactivada, permitiría el envío electrónico de códigos de acceso de prueba y garantizaría retrasos adicionales. no son creados. Esto permitiría al gobierno múltiples intentos de investigación para determinar el código de acceso de manera oportuna, sin temor a que los datos sujetos a búsqueda bajo la orden judicial queden permanentemente inaccesibles. Es esta asistencia de Apple, que se requiere para ejecutar la orden de registro, lo que el gobierno ahora pide al Tribunal que ordene.




[1] Además, SBCDPH tiene una política escrita de que todos los dispositivos digitales están sujetos a revisión en cualquier momento por parte de SBCDPH, política que Farook aceptó mediante su firma al momento de su empleo.



Continuar leyendo aquí .


Acerca de la serie PDF Legal de HackerNoon: Le traemos los expedientes judiciales de dominio público más importantes, técnicos y reveladores.


Este caso judicial n.° 15-0451M recuperado el 25 de septiembre de 2023 de archive.epic.org es parte del dominio público. Los documentos creados por el tribunal son obras del gobierno federal y, según la ley de derechos de autor, se colocan automáticamente en el dominio público y se pueden compartir sin restricciones legales.