¿Debería Apple verse obligado a desbloquear el teléfono del tirador de San Bernardino a instancias del FBI?

Voy a cometer un pequeño suicidio en Quora diciendo que creo que Apple debería cumplir con la orden judicial .

En primer lugar, hasta donde yo entiendo, el FBI está pidiendo 2 cosas:

  1. Quiere que Apple cree una versión parcheada de iOS que omita la función de protección de datos, permitiendo que el código de acceso del atacante se recupere a través de un ataque de fuerza bruta sin que los datos se borren después de 10 intentos fallidos.
  2. Quiere que Apple implemente un mecanismo para llevar a cabo el ataque de fuerza bruta.

Tenga en cuenta que el FBI no está pidiendo que Apple entregue estas tecnologías. Incluso la carta de Tim Cook a los clientes no afirma que esta fue la solicitud. Simplemente describe por qué tener este software en existencia es una mala idea.

Usar palabras como “puerta trasera” para describir estos mecanismos, e insinuar que la privacidad y la seguridad global se ven socavadas por la existencia de este software es falso. ¿Y sabes qué más? Irónicamente, suena muy similar a los argumentos predominantes de “seguridad por oscuridad”.

Así que aquí está por qué Apple debería cumplir con la Orden de la Corte (en lugar de ser “forzado … a instancias del FBI”):

  • Porque el Tribunal de Justicia, que para la mayoría de las personas posee una mayor autoridad social / moral, escuchó a ambas partes y decidió que Apple debería cumplir. Amo mi iPhone, pero ¿sabes qué es un producto aún mejor? La regla de la ley.
  • Debido a que Apple tener este software y ayudar al FBI (a) es totalmente reversible y, por lo tanto, (b) tiene un impacto muy bajo en la seguridad y privacidad de los usuarios de Apple (ver nota al margen).
  • Porque no es un precedente. Las compañías tecnológicas han estado proporcionando al gobierno de los Estados Unidos datos de usuario privilegiados durante años sin darles acceso ad-hoc. Incluyendo Apple.

Como nota al margen, me parece realmente irónico que Apple se esconda detrás del argumento de “expectativa de privacidad”, cuando gran parte de su sistema operativo móvil está orientado a recopilar tantos datos de usuario sin que los usuarios lo sepan.


Gracias por el A2A!

Este video muestra el dispositivo exacto que solicitó el FBI y que un tribunal ordenó a Apple que proporcione:

Aunque Terminator 2 puede ser una ficción, el dispositivo de John Connor es esencialmente idéntico a lo que Apple ha ordenado crear. Le permite a John llevar a cabo un ataque de fuerza bruta contra el PIN de cuatro dígitos de una tarjeta bancaria robada y descubrir el PIN correcto en solo unos momentos. Para funcionar, su dispositivo también tiene que deshabilitar tres características críticas de seguridad del cajero automático:

  1. Los códigos deben ingresarse en el teclado proporcionado,
  2. Tienes que esperar unos momentos entre cada intento,
  3. Después de suficientes conjeturas erróneas, su tarjeta se triturará.

Las tres características de seguridad también se usan en los iPhones, aunque el n. ° 3 (destruir la clave de descifrado del teléfono después de 10 intentos fallidos de desbloquearlo) solo está activado si el propietario del teléfono lo ha habilitado. El FBI ha pedido específicamente que se instale una nueva versión del sistema operativo del iPhone que desactive esas tres características de seguridad y permita que este tipo de dispositivo intente rápidamente códigos de acceso hasta que encuentre el correcto. Tal dispositivo podría descifrar una contraseña de cuatro dígitos en menos de una hora y una contraseña de seis dígitos en un par de días. Sería inútil contra una contraseña alfanumérica verdaderamente segura, aunque no tantas personas las usan en sus teléfonos.

Apple ha dicho que, si bien tienen la capacidad tecnológica de crear dicho dispositivo, sería demasiado peligroso hacerlo. Una vez creados, no pueden garantizar que nunca caerá en las manos equivocadas. Si bien pueden intentar bloquear el software en un teléfono específico como lo solicitó el FBI, dicho bloqueo se volvería inútil si alguna vez se descubriera un nuevo exploit “jailbreak” (un truco utilizado por los propietarios de iPhone para instalar software de sistema no aprobado).

Más inmediatamente, una vez que se crea, Apple nunca más puede rechazar una orden judicial para usarla. Si crear una herramienta de pirateo desde cero no es una “carga indebida” en virtud de la Ley de Todos los Escritos, entonces reutilizarla una vez que ya existe no sería una carga. El fiscal de distrito de Manhattan fue entrevistado recientemente por Charlie Rose (Narrow Focus May Aid FBI en Apple Case), y dijo que tienen 175 iPhones en los que intentarán instalar este software si prevalece el FBI. Es probable que haya miles de teléfonos en casilleros de pruebas estadounidenses esperando este caso …

… y eso es solo en Estados Unidos. En cualquier país que Apple haga negocios, su única defensa contra las órdenes del gobierno de desbloquear iPhones es no poseer la capacidad de hacerlo. Si construyen este dispositivo de piratería, se les pedirá que ayuden a todos los gobiernos de todos los países donde se venden legalmente sus teléfonos. China en particular ha estado luchando contra Apple por el cifrado desde hace un tiempo. (El caso de cifrado de Apple corre el riesgo de influir en Rusia y China, dicen los expertos en privacidad)

Y cuando este software personalizado se instala en todos esos teléfonos, será imposible evitar que los delincuentes lo roben.

Apple puede y debe rechazar , y tendrían sólidos fundamentos legales y técnicos para hacerlo.

Lo que solicita el FBI probablemente sea ilegal y, en mi opinión, el Congreso de los Estados Unidos lo ha prohibido específicamente en la Ley de Asistencia de Comunicación para la Aplicación de la Ley (CALEA).

Si se mantiene esta orden idiota, todas las empresas tecnológicas en los EE. UU. Verían caer sus ventas en el extranjero, y muy probablemente abandonarían los EE. UU. Lo más rápido posible. ¿Comprarías un teléfono con puerta trasera para el gobierno chino? ¡A los clientes de otros países tampoco les gustan los productos con puerta trasera de un gobierno extranjero!

Frente a ese tipo de situación regulatoria, mudaría mi propia empresa al extranjero tan pronto como pudiera. ¿Quién mantendría una presencia tecnológica corporativa en los Estados Unidos si el gobierno de los Estados Unidos pudiera obligarlos a socavar y subvertir sus propios productos?

Hay una razón por la cual muchas compañías tecnológicas (es decir, Google, Twitter, etc.) se niegan a cumplir con las demandas de acceso, censura, etc. del gobierno chino. Tienen una base internacional de clientes que proteger. Todas esas mismas razones aplican las demandas del gobierno de los Estados Unidos también.

Apple tiene múltiples defensas legales potenciales aquí:

  1. Según CALEA 103 (b) (1) (A), el gobierno no tiene la autoridad para exigir ningún diseño específico o configuración del sistema. Sin embargo, el FBI exige que Apple diseñe y cree un nuevo software que, en teoría, podría usarse para modificar todos los dispositivos iOS en la tierra.
  2. Dependiendo exactamente de cómo funciona un iPhone, Apple podría argumentar que según CALEA 103 (b) (3) que el dispositivo está encriptado por el cliente cuando configuran el código PIN de su dispositivo por primera vez. Apple no es específicamente responsable de “descifrar, o garantizar la capacidad del gobierno para descifrar, cualquier comunicación cifrada por un suscriptor o cliente”.
  3. Según CALEA 103 (b) (3) Apple solo está obligada a ayudar al gobierno si proporciona el cifrado y tiene “la información necesaria para descifrarlo”; Apple ha declarado categóricamente que no tienen las claves necesarias para descifrar el dispositivo. Entonces, incluso si argumenta que Apple proporcionó el cifrado, aún no es necesario para ayudar al gobierno.

Básicamente, parece que el FBI está tratando de legislar este tema desde la sala del tribunal utilizando algún magistrado activista / desinformado. El Congreso les negó explícitamente la autoridad para hacerlo bajo la legislación CALEA de la era Clinton (copiada a continuación), y se ha negado a volver a legislar el tema a pesar de las repetidas audiencias en las que el director del FBI ha expresado reiteradamente una “necesidad” de esta autoridad. El hombre (y su predecesor) prácticamente suben a la colina capital gritando “vienen los terroristas y no tenemos la autoridad legal para descifrar sus teléfonos” todos los meses.

El FBI solo está tratando de hacer una carrera final alrededor de la ley utilizando un antiguo agujero de bucle y un caso conveniente que tira de las cadenas emocionales del corazón. No puedo imaginarme a ningún juez razonable con conocimiento de la ley y la tecnología utilizada para defender esta orden.

Ley de Asistencia de Comunicación para la Aplicación de la Ley (CALEA):

Sección 103: Requisitos de capacidad de asistencia

(b) LIMITACIONES.

(1) DISEÑO DE CARACTERÍSTICAS Y CONFIGURACIONES DE SISTEMAS. Este título no autoriza a ninguna agencia u oficial de aplicación de la ley.

(A) exigir que cualquier diseño específico de equipos, instalaciones, servicios, características o configuraciones del sistema sea adoptado por cualquier proveedor de un servicio de comunicaciones electrónicas o por cable, cualquier fabricante de equipos de telecomunicaciones o cualquier proveedor de servicios de soporte de telecomunicaciones; o

(B) prohibir la adopción de cualquier equipo, instalación, servicio o característica por parte de cualquier proveedor de un servicio de comunicaciones electrónicas o por cable, cualquier fabricante de equipos de telecomunicaciones o cualquier proveedor de servicios de soporte de telecomunicaciones.

(2) SERVICIOS DE INFORMACIÓN; REDES PRIVADAS Y SERVICIOS E INSTALACIONES DE INTERCONEXIÓN. Los requisitos de la subsección (a) no se aplican a:

(A) servicios de información; o

(B) equipos, instalaciones o servicios que soportan el transporte o la conmutación de comunicaciones para redes privadas o con el único propósito de interconectar operadores de telecomunicaciones.

(3) ENCRIPTACIÓN: un operador de telecomunicaciones no será responsable de descifrar, o de garantizar la capacidad del gobierno para descifrar, cualquier comunicación cifrada por un suscriptor o cliente, a menos que el operador haya proporcionado el cifrado y el operador posea la información necesaria para descifrar La comunicación.

Absolutamente no.

De hecho, creo que Apple jodió seriamente al no haber diseñado la plataforma para que, incluso si un tribunal lo obligara a hacerlo, podría demostrarse que, de hecho, no es posible hacerlo .

La privacidad no es una “zona gris”. Es blanco y negro. O lo tienes o no lo tienes.

La Corte Suprema de los Estados Unidos ha fallado constantemente a favor de lo que se conoce como la expectativa de privacidad y la doctrina tiene sentido: si hace algo sobre lo que tiene una expectativa razonable de preservar la privacidad, debe tomar medidas extremas para permitir la penetración de ese escudo , por mucho que tome esas medidas para perforar el velo corporativo.

El Departamento de Justicia está pidiendo, y aparentemente un juez estuvo de acuerdo con ellos, que la expectativa de privacidad de una persona sea revocada en base a hechos observables. Si hubieran pedido un golpe de alambre, o una orden de allanamiento, o una búsqueda de cavidades corporales, nadie se habría opuesto. Tenemos jurisprudencia sobre eso que se remonta a la Carta Magna, más o menos.

Esto es diferente. Se trata de establecer un precedente para erradicar la expectativa razonable de privacidad de una persona en un dispositivo digital que tiene “no puedes ver mis cosas” como sello distintivo. Está muy MUY cerca del argumento de que “el cifrado debería ser ilegal”, que ya hemos visto muchas, muchas veces, más recientemente en el Reino Unido (Cameron del Reino Unido quiere prohibir el cifrado).

Es una pendiente resbaladiza, con una fuerte pendiente.

No vayas ahí.

Además, como señala Quora User, agrega cero al caso. No se trata de construir un caso, se trata de construir un precedente. Ese es un comportamiento peligroso del Departamento de Justicia, y debe señalarse debidamente como tal.

Aquí hay una lectura ligera sobre el tema. Esto NO se trata de “un iPhone”. Se trata de ordenar puertas traseras a los sistemas criptográficos. No funcionó la última vez que el gobierno lo intentó. (¿alguien recuerda The Clipper Chip?), esta vez no funcionará.

El ex jefe de la NSA dice que Estados Unidos puede sortear el cifrado con metadatos, argumenta en contra de las puertas traseras

Quererlo lo suficiente no lo hará funcionar: por qué agregar puertas traseras y debilitar el cifrado amenaza Internet

Artikel Kennisplatform: La segunda guerra de las criptomonedas no se trata de la cripto – puerta Jaap-Henk Hoepman (Profesor asociado de privacidad y seguridad RU Nijmegen / Director científico Privacidad)

Gobierno holandés: cifrado bueno, puertas traseras malas

Si Apple pudiera conectar el iPhone a una computadora especial, escribir algunos comandos y desbloquear el teléfono, probablemente deberían hacerlo.

Pero eso no es lo que se les pide que hagan aquí. No hay una computadora especial en la que puedan enchufar el teléfono para que se desbloquee. En esencia, se les ordena hacer una computadora especial que pueda desbloquear cualquier iPhone. Esa es una propuesta muy diferente y mucho más peligrosa.

La gente quiere debilitar la seguridad solo para los buenos. Pero los expertos en seguridad informática están de acuerdo en que hacer eso simplemente no es posible; no puede escribir código que diga “solo buenos”, por lo que cualquier puerta trasera que pueda diseñar para los buenos estaría igualmente abierta a los malos.

La seguridad del código de acceso del iPhone se basa en la criptografía. La criptografía es una forma de matemáticas y, como todas las matemáticas, es brutalmente amoral. No importa cuáles sean tus intenciones. No le importa si tienes una orden judicial. No le importa la gravedad del delito. No le importa si el mundo terminará porque le negó el acceso. Lo único que le importa es, ¿tiene los números secretos correctos? Si lo haces, estás dentro; Si no lo haces, estás fuera.

(Los números secretos se llaman clave . Las claves físicas son una buena analogía para las claves criptográficas: ambas le permiten acceder a algo si las posee y ambas son bastante fáciles de copiar. La mayor diferencia entre ambas es que, mientras las teclas físicas solo tienen unos pocos cortes que las identifican en la cerradura, las teclas criptográficas tienen cientos de “cortes” digitales, lo que hace que el equivalente criptográfico de abrir la cerradura tome tanto tiempo que incluso todas las computadoras del mundo que trabajan juntas no podrían hacerlo de manera realista eso.)

Entonces, si Apple debilita la seguridad lo suficiente como para poder ingresar a un iPhone, la única forma de controlar quién usa ese poder es controlando el acceso a los números secretos. Si alguna vez se le dan los números secretos a otra persona, esa persona puede ingresar a cualquier iPhone. Si alguna vez alguien más los roba, esa persona puede acceder a cualquier iPhone. Si alguien (tal vez un gobierno empeñado en violar los derechos civiles) alguna vez obliga a alguien que tiene los números secretos a usarlos para el mal, esa persona puede ingresar a cualquier iPhone. Y una vez que sucede cualquiera de esas cosas, no hay vuelta atrás: cada iPhone vendido hasta ese momento nunca se puede volver a confiar.

Eso significa que debe sopesar el valor de entrar en este teléfono, y la mayoría de las pruebas apuntan a que no hay nada de valor en este teléfono, contra el riesgo de futuras violaciones de seguridad del iPhone. Apple no cree que la recompensa valga la pena el riesgo en este caso.

Imagínese si el Congreso aprobara una ley que dice que, para evitar que las personas oculten evidencia de la policía, todas las cerraduras en los Estados Unidos deben poder abrirse con una sola llave maestra. Cada casa, cada oficina, cada archivador, cada caja fuerte, cada maletín, cada bóveda de banco, cada automóvil y tren y aeropuerto y esposas y celda de prisión y armería y silo y puerta de misiles en la Casa Blanca. Todo, todo con una pequeña llave de latón que cabe en su bolsillo.

¿Te imaginas lo valiosa que sería esa llave maestra? ¿Cuántos criminales y terroristas intentarían robarlo o copiarlo? ¿Cuántas agencias de inteligencia extranjeras tratarían de obtenerlo? ¿Cuántos policías querrían usarlo para llevar a cabo una búsqueda ilegal en una corazonada, o para hacer que desaparezcan los registros del DUI de su amigo, o incluso (para el huevo malo real ocasional) para localizar a la esposa que estaban golpeando? ¿Te imaginas lo que haría el FBI que intentó chantajear a Martin Luther King o la NSA que intentó espiar todo Internet a la vez con esa llave?

¿Te imaginas la seguridad que tendríamos que usar para proteger esta clave? Tendríamos que guardar la llave en la bóveda más profunda y segura de Fort Knox. Tendríamos que enviar un montón de tanques y helicópteros de ataque para escoltar a los agentes del Servicio Secreto con la llave cada vez que necesitáramos sacarla y usarla. Tendríamos que hacer que la CIA evaluara cuidadosamente cada orden para usar la clave para asegurarse de que no fuera un truco de una potencia extranjera empeñada en obtenerla.

En última instancia, la llave maestra probablemente sería mucho más problemática de lo que valía la pena.

La corte de San Bernadino esencialmente está ordenando a Apple que haga una llave maestra: una herramienta que podría modificarse fácilmente para acceder a cualquier iPhone en el mundo. Cada organización criminal, cada departamento de policía, cada agencia de inteligencia y cada persona corrupta dentro de cualquiera de ellos, en doscientos países , lo querrán. Afectará la seguridad de espías, disidentes y minorías en todo el mundo. Decidirá si los secretos comerciales, políticos y militares caerán en las manos equivocadas. Algún día, un país podría detener un tratado o comenzar una guerra porque se extrajo un secreto de un iPhone inseguro. La existencia de esta herramienta tiene enormes implicaciones políticas mucho más allá de este caso.

En resumen, esto es al menos el tipo de cosas que el Congreso debería decidir, no un juez magistrado al azar en un tribunal en alguna parte. Sería como pedirle a un privado que decida si iniciar el Proyecto Manhattan.

Tuvimos esta conversación hace veinte años. No se trata de un dispositivo específico, sino del software de cifrado en general. Hubo un movimiento dentro del gobierno federal, y las fuerzas del orden público en general, para exigir que cualquier programa de cifrado tenga una clave que el gobierno pueda usar para descifrar información, aparentemente en cumplimiento de una orden judicial. El esfuerzo fue finalmente abandonado como poco práctico y la Ley de Asistencia de Comunicaciones para la Aplicación de la Ley (CALEA, 47 USC 1001-1010) exime a los operadores de telecomunicaciones de que se les solicite que descifren las comunicaciones cifradas a menos que el operador proporcione el cifrado y posea los medios de descifrado. Apple no es un operador, pero el principio es el mismo y creo, como no abogado, pero alguien que ha estado involucrado en este problema desde que surgió, que Apple tiene un argumento.

La Oficina ha estado quejándose de que los delincuentes y terroristas “se oscurecen” desde al menos 2007. Han estado buscando un caso de prueba al menos durante tanto tiempo. El ataque de San Bernardino tuvo lugar hace casi cuatro meses. Es de conocimiento público que los dispositivos de Perps fueron incautados casi tanto tiempo y fue una inferencia razonable antes de que se hiciera público. Cualquier dato en el dispositivo es casi seguro de poco o ningún valor de inteligencia. No tiene valor probatorio ya que no existe un caso penal. Esta es la Oficina que empuja los límites del sobre legal para intimidar a otras compañías para que cooperen en el futuro.

Es interesante que la Oficina obtuvo esta orden de un juez magistrado. Las órdenes federales de escuchas telefónicas son revisadas y aprobadas por un juez de distrito.

Me he retrasado en proporcionar una respuesta por algún tiempo, en gran parte porque sentí que simplemente escribir “esto es lo que creo” tendría poco valor y se perdería en un mar de docenas de otras respuestas.

Sin embargo, ahora tengo información adicional significativa basada en Motion to Vacate de Apple (que se analiza a continuación), y he sido A2A, así que aquí vamos.

Creo que Apple no debería verse obligado a cumplir con la orden de la corte porque la carga que recae sobre Apple será demasiado grande.

He resumido los argumentos de Apple expuestos en el Memorando de Puntos y Autoridades adjunto a la Moción de Desalojo en la Rechazo “Puerta Trasera” del Apple-FBI – Memorando de Puntos y Autoridades de Apple por Dana H. Shultz en el Blog “Puerta Trasera” del Apple-FBI.

El argumento que más resuena, para mí, es que la carga de Apple para crear el software exigido por el gobierno sería opresiva (páginas 23-29 del Memorándum).

Esa carga es descrita por el Gerente de Privacidad del Usuario de Apple en su Declaración adjunta a la Moción y se discute en la Denegación de “Puerta Trasera” del Apple-FBI – Declaración de Erik Neuenschwander, Gerente de Privacidad del Usuario de Apple por Dana H. Shultz sobre “Puerta Trasera” del Apple-FBI ” Blog.

La Declaración tiene 13 páginas. Aquí está el núcleo de lo que me convenció de que la carga sería excesiva (énfasis agregado):

21. El gobierno le está pidiendo a Apple que haga algo que, que yo sepa, Apple nunca ha hecho antes. En consecuencia, es difícil predecir con precisión el trabajo que tal proyecto implicaría y cuánto tiempo llevaría.

22. Estimaría que el diseño, la creación, la validación y la implementación de GovtOS requerirían entre seis y diez ingenieros y empleados de Apple dedicando una parte muy sustancial de su tiempo durante dos semanas como mínimo, y probablemente hasta cuatro semanas. Esto incluye, además de mí mismo, al menos dos ingenieros del grupo principal del sistema operativo de Apple, un ingeniero de garantía de calidad, un gerente de proyecto y un escritor de documentos o un escritor de herramientas (dependiendo de si Apple está escribiendo la herramienta para enviar códigos de acceso electrónicamente o un protocolo para que el gobierno pueda hacerlo). Esto no incluye al otro personal que apoyaría a esas personas.

23. De lo contrario, estas personas estarían realizando tareas de ingeniería relacionadas con los productos de Apple. Los nuevos empleados no podrían ser contratados para realizar estas tareas, ya que tendrían un conocimiento insuficiente del software y los protocolos de diseño de Apple para ser efectivos en el diseño y codificación del software sin una capacitación significativa.

24. El primer paso en el proceso sería que Apple diseñara y creara un sistema operativo que pueda lograr lo que el gobierno quiere. Actualmente no existe tal sistema operativo con esta combinación de características. Además, Apple no puede simplemente eliminar algunas líneas de código de los sistemas operativos existentes. Más bien, Apple necesitará diseñar e implementar funcionalidades no probadas para permitir la capacidad de ingresar códigos de acceso en el dispositivo electrónicamente de la manera que describe el gobierno.

25. Crear la capacidad de ingresar códigos de acceso en un dispositivo electrónicamente sin demoras impuestas por el software implicaría modificar el código existente para eliminar demoras, así como escribir un nuevo código que gestione una conexión a otro dispositivo y, utilizando un protocolo de comunicaciones que también tendría que ser diseñado, permite que el otro dispositivo envíe códigos de acceso de prueba y reciba y procese el resultado de esas pruebas. Los medios para establecer dicha conexión podrían incluir Wi-Fi, Bluetooth o conexión directa por cable.

26. Apple también necesitará (1) desarrollar y preparar documentación detallada para el protocolo anterior para permitirle al FBI construir una herramienta de fuerza bruta que pueda interactuar con el dispositivo para ingresar intentos de código de acceso, o (2) diseñar, desarrollar y preparar documentación para tal herramienta en sí. Además, si la herramienta se utiliza de forma remota (en lugar de en una instalación segura de Apple), Apple también tendrá que desarrollar procedimientos para cifrar, validar e ingresar a las comunicaciones del dispositivo desde el FBI.

27. Después de que GovtOS sea diseñado e implementado, deberá compilarse y crearse una imagen instalable para el tipo de dispositivo en cuestión. Por último, deberá firmarse con la clave criptográfica de Apple para verificar que es un software autorizado por Apple. En ausencia de la firma criptográfica adecuada de Apple, este dispositivo no cargará GovtOS.

28. Apple no aceptaría firmar GovtOS voluntariamente porque no es un software que Apple quiere crear, implementar o lanzar.

29. Es probable que este proceso de desarrollo completo se registre y se registre en caso de que alguna vez se cuestione la metodología de Apple, por ejemplo en los tribunales.

La declaración describe, en detalle similar, el aseguramiento de la calidad y las pruebas de seguridad; despliegue en el dispositivo sujeto; destruir o asegurar el sistema operativo; y la carga de las repetidas solicitudes .

Incluso si la carga sobre Apple es exagerada por un factor de dos o cuatro, lo considero excesivo.

Además, Lisa Olle, abogada y Gerente del Equipo de Cumplimiento Global de Privacidad y Aplicación de la Ley de Apple , presentó una Declaración. Ella describió las cargas que se colocarían en su equipo para:

  • Salvaguardar el dispositivo, probablemente en una instalación segura con acceso controlado y monitoreado;
  • Entregarlo a los ingenieros;
  • Mantener un registro de la cadena de custodia;
  • Servir de enlace con el personal de aplicación de la ley;
  • Coordinar cualquier escalada técnica requerida; y
  • Transmita los datos del dispositivo al personal de aplicación de la ley.

Respuesta corta : NO

Respuesta larga:
Otros han señalado que la pregunta es engañosa: el FBI NO le dijo a Apple que intervenga el teléfono. Le dijo a Apple que desarrolle una puerta trasera para que el FBI pueda probar todos los códigos de desbloqueo posibles (hay 10000 de ellos) sin activar el mecanismo de borrado automático. Se supone que dicha puerta trasera funciona en el teléfono del tirador y solo en ese teléfono.

Desafortunadamente, es imposible construir una puerta trasera que solo los “buenos” puedan usar:

  • ¿Qué pasa si el FBI (o criminales y espías soviéticos) encuentra una manera de extender esa puerta trasera a todos los iPhones? La seguridad es muy difícil de corregir y estoy seguro de que el FBI está muy interesado en fallas de software que permiten que ocurra dicha extensión.
  • ¿Qué pasa si el FBI obliga a Apple a hacerlo nuevamente en otro teléfono, si Apple cumple con este caso?
  • Ahora los gobiernos extranjeros saben que Apple puede construir puertas traseras. ¿Qué pasa si dicho gobierno extranjero obliga a Apple a instalar la puerta trasera en un iPhone incautado, Dios no lo permita, a un ciudadano estadounidense?
  • Decenas de miles de detalles de los empleados del DHS y el FBI se filtraron a principios de este año. El FBI ha tenido agentes de colorete trabajando para la URSS. ¿Qué te hace pensar que nadie puede robar esta puerta trasera del FBI o de cualquier agencia federal que la tenga?

La única forma de evitar el mal uso de la puerta trasera es que dicha puerta trasera nunca existió.

Actualización (2/19):

Tomaré otra puñalada utilitaria en el debate: ¿REALMENTE ayuda a combatir el terrorismo extrayendo los datos del teléfono de Farook, utilizando cualquier medio?

El caso ahora es conocido por todo el mundo. Si efectivamente hubiera contactos terroristas en su teléfono, ya habrían cubierto sus huellas o huido de los Estados Unidos. Por la misma lógica, cualquier plan de ataque conocido por el tirador habría sido cancelado.

Si Apple decide escalar el caso hasta la Corte Suprema, pueden pasar muchos años antes de que se tome una decisión final. Incluso si prevalece el FBI, los datos en el teléfono serán inútiles para entonces.

Creo que estoy calificado para responder esto, ya que he cubierto la historia hoy para “The Hacker News”.

Escenario :

La aplicación de la ley y el juez californiano habían ordenado a Apple que aflojara la seguridad. Cuando técnicamente profundiza; necesitan bloquear el modo de autodestrucción para que no se active después de 10 intentos aleatorios.

Señuelo del juez:

Judge le había dicho específicamente a Apple que creara un programa o puerta trasera para desbloquear este iPhone 5C en particular (de terrorista con este número de serie), para que pudieran reanudar el Reconocimiento de Evidencia desde su teléfono para un avance más en el caso.

Situación enredada para Apple:

Supongamos que si Apple asintió positivamente a su demanda, entonces la misma aplicación de la ley usaría esta puerta trasera para recopilar evidencia de los dispositivos incautados (casos fríos hasta ahora que aún no se han resuelto debido a la ausencia de claves de descifrado).

Nuevamente, suponga que si dicha puerta trasera no funciona para otros dispositivos, entonces la misma Agencia exigiría nuevamente que se siga el mismo procedimiento con referencia a este caso (si está permitido en este caso).

Por lo tanto, este ciclo continuo de series comprometería la función de seguridad de Apple y gradualmente perderían la confianza del público.

Resultado:

Como se esperaba, Apple negó la solicitud de la aplicación de la ley para descifrar el cifrado.

Después del efecto:

Desde el punto de vista comercial, es un movimiento justificable de Apple que garantiza la privacidad del usuario.

Pero, los malos podrían aprovechar esta característica.

Pero recuerde, Apple puede hacer cualquier cosa con sus datos cifrados. La única razón para su negación es la aplicación de la ley.

No. Bueno, no a menos que un tribunal superior dicte el fallo porque sienta un precedente peligroso.

Lo más extraño es que el FBI y Apple están pasando por este espectáculo de perros y ponis pretendiendo que Apple necesita descifrarlo para que puedan obtener información . Se necesita una persona extremadamente paranoica para cubrir todas sus bases, por lo que me resulta difícil creer que aún no hayan accedido a la información. Estas son solo algunas de las formas en que el FBI habría accedido a su información en este momento.

Identifición de toque

Si el sospechoso aún está vivo, lo habrían presionado en el sensor. Si esto no se desactivó en primer lugar, habrían tenido 48 horas inmediatamente después para piratearlo usando una copia o simulación de su huella digital. Algunas personas muy especiales han tenido suerte copiando huellas digitales y simulándolas sin la persona.

Ordenador portátil

Siempre hay una copia de seguridad en la computadora del sospechoso, pero a veces eso no funciona. Algunas personas almacenan copias de seguridad cifradas en su computadora portátil, pero para aquellos que lo hacen hay registros de emparejamiento. ¿Qué es un registro de emparejamiento? ¿Alguna vez conectó su teléfono a una computadora que no es suya y le pregunta si desea confiar en él? Su computadora lo recuerda debido a un registro de emparejamiento. Ese registro es el comienzo de una nueva relación entre los investigadores y el teléfono que están pirateando. Al menos debería serlo.

Bluetooth

Si los terroristas no actualizaron su teléfono a iOS 9, está el troyano Bluetooth que se creó a partir del trabajo del investigador de seguridad Mark Dowd. Un error en Airdrop combinado con un error que permitía a las corporaciones instalar aplicaciones no aprobadas permite la instalación de software de terceros que podría usarse para robar datos. Si se actualizaron, no significa que una variación del error no funcione.

Siri

Ella es increíble, pero Siri no es muy buena para guardar secretos. Siga adelante y hágale tantas preguntas como pueda pensar y vea cuánta información puede obtener sobre usted.

iCloud

Si las copias de seguridad de iCloud no están deshabilitadas, tendrían acceso a una carga de información que su teléfono habría respaldado en el servicio. Tienen una orden judicial, solo toma el servidor.

Subcontratar

Si no pudieran abordarlo internamente, habrían contratado a una empresa como Vupen para resolverlo . Las tarifas comienzan en seis cifras, lo que suena caro en contraste con su almuerzo, pero eso es un trato si revela algún detalle que pueda ayudarlos en el futuro. Empresas como esta contratan a personas para descifrar teléfonos, luego revenden el proceso a las agencias policiales de todo el mundo.

Fuerza bruta

Si nada de eso funciona, tendrías que simplemente forzarlo. Copie el contenido en cientos de emulaciones y trabaje al revés. Tienes diez intentos antes de que elimine el contenido, un pin de cuatro dígitos te da 10, 000 combinaciones , por lo que necesitarás un máximo de 1 000 implementaciones.

Tenga en cuenta que esto es solo para una pequeña porción de notas y datos menores de aplicaciones que no pudieron acceder a través de medios alternativos. La mayoría de la información, como mensajes de texto, correos electrónicos, registros de GPS, consultas de búsqueda, se puede obtener con una orden de sus proveedores de servicios.

Editar: algunas personas cuestionaron los detalles del teléfono en cuestión, así que aquí hay algunos detalles relevantes de los comentarios que hice.

No sabía que era un 5C , pero eso técnicamente lo hace más fácil en este caso. 5C y otros teléfonos no habilitados para TouchID carecen de un enclave seguro, lo que esencialmente significa que solo el software aplica el sistema . Con el sistema implementado por software, esa clave de hardware “generada aleatoriamente” puede consultarse una vez cada 80 ms … lo que nos lleva a 10 000 intentos a 80 ms, también conocidos como poco más de 13 minutos para los humanos.

Nota al margen: Soy un CTO, no forense. Me sorprendería mucho si el FBI no tuviera muchos más recursos de los que puedo extraer de mi cabeza.

En realidad, parece que el FBI podría apagar el teléfono o apagar la batería. Si ese no fuera el caso, el registro de emparejamiento de su computadora portátil podría haberse utilizado y los datos podrían haberse extraído por USB. Esto probablemente debería conducir a mejores procedimientos universales en el manejo de datos digitales durante el análisis forense.

Esto nos lleva de vuelta al punto de lo que esperan encontrar en un iPhone desde la última sincronización que otro operador no hubiera entregado. Tienen la mano de obra para rastrear a todas las personas con las que se han comunicado , estoy seguro de que hay otra forma de obtener lo que están buscando.

No hay una respuesta perfecta para todas las cosas de la vida. No creo en muchas “reglas inquebrantables”. Vivimos en una tierra de leyes y, nos guste o no, con una orden de registro apropiada emitida por un juez [1], en los Estados Unidos, el gobierno de los Estados Unidos puede exigir y obtener tal “cosa” si es necesario para el transporte apropiado. de Justicia. ¿Piénsalo? ¿Por qué Apple? ¿Por qué no un banco con una caja de seguridad?

Si entramos en el argumento de “pendiente resbaladiza”, recuerde dos cosas:

  1. Vives en la “pendiente resbaladiza” y es la única pendiente que siempre se desliza en todas las direcciones.
  2. Darle un pase a Apple significa que el gobierno de los EE. UU. También podría levantar las manos y permitir que la gente se esconda detrás de este tipo de tonterías.

Ahora, creo que Apple está haciendo su “diligencia debida” y exige una nueva revisión judicial. Su trabajo es defender el derecho a la privacidad de sus clientes, pero su derecho a la privacidad tiene limitaciones. Lo hace en CADA NACIÓN EN PLANETA TIERRA. Ninguna nación permite una “privacidad” de ciudadanos perfectamente fija e impenetrable. ¡Eso es ridículo!

¿Qué pasaría si este teléfono perteneciera a un hombre que vende niños a la esclavitud sexual? “¡Vaya! Lo siento. Sin suerte”. No existe una regla perfecta y sabiendo que todo lo que podemos hacer es esperar un gobierno efectivo y luego responsabilizarlos como ciudadanos cuando votemos. Pero las empresas no triunfan sobre los jueces, especialmente cuando la orden se emitió dentro del ámbito legal del sistema de justicia estadounidense.

Solicitaría una sesión de emergencia de un tribunal de apelaciones. Les pediría que despreciaran a toda la compañía, a la junta y a todos los funcionarios ejecutivos si no cumplieran de inmediato. También me gustaría endulzar el acuerdo con órdenes de arresto, congelando todas sus cuentas en todo el planeta Tierra y confiscando todos sus activos corporativos.

Pero eso puede esperar. Ninguna organización obtiene una “inmunidad especial súper duper” de las órdenes de detención solo porque piensan que son inmunes. No funciona así. Esta no es la NSA espiando a los estadounidenses. Esta es la agencia de aplicación de la ley del Gobierno de los Estados Unidos que hace lo que está autorizado a hacer. Ha recibido una orden judicial y esa orden no puede ser rechazada.

Ahora, ¿si el FBI realmente está “ordenando” a Apple que incorpore puertas traseras en su software para que el gobierno de los Estados Unidos pueda hackearlas más fácilmente? Yo diría que ese es un puente demasiado lejos. Solicitar acceso en una emergencia es muy diferente a exigir que las empresas de TI creen productos para facilitarle la vida al gobierno.

Notas al pie

[1] Texto de la Transcripción de la Declaración de Derechos

Es obvio que el FBI no solo está tratando de acceder a los datos de este teléfono. Si eso fuera todo lo que querían, simplemente harían que uno de sus propios piratas informáticos deshabilitara el bloqueo o utilizara cualquiera de una serie de estrategias, obvias para cualquier experto en la materia, para eludir las características de seguridad que impiden que los intrusos ocasionales tengan acceso lo. No hay ninguna razón o necesidad de involucrar a Apple a este respecto, aunque traer a alguien familiarizado con el código que Apple está usando probablemente acelerará el proceso, y si el FBI quiere consultar con los desarrolladores de Apple y Apple está dispuesto a eso, yo no te opongas en principio.

Lo que el FBI realmente está tratando de hacer es obligar a Apple a rediseñar toda su línea de productos para que sea más fácil para el FBI obtener acceso al contenido almacenado en cualquier teléfono Apple, no solo en este particular. Apple debería negarse a hacer esto, ya que el FBI carece de la autoridad legal para hacer tal demanda.

Creo que Apple debería verse obligado a cumplir y, en última instancia, creo que será bueno para la seguridad y la privacidad en el futuro.

Aquí está la razón.

El gobierno no está pidiendo una “puerta trasera” como Tim Cook declaró falsamente. El gobierno está pidiendo lo siguiente:

  • Desactiva la función “10 códigos de acceso fallidos y borras”
  • Apague el retraso entre códigos de acceso fallidos
  • Agregue soporte para la entrada de PIN externo.

Luego, el FBI aplicará el código de acceso por fuerza bruta (para los no técnicos, esto significa que usarán un sistema externo para probar cada combinación de código de acceso, en secuencia, hasta que toquen el correcto. También tenga en cuenta que el gobierno no exige a Apple para incorporar la función en todos los lanzamientos de iOS, ni impide que Apple revierta inmediatamente dicho cambio. Tampoco es necesario lanzar el código al FBI; todo el trabajo se puede hacer en la sede de Apple.

Aquí es donde este es el problema de Apple: los algoritmos de seguridad del iPhone 5C están integrados en el software. Desde entonces, están integrados en una pieza de hardware llamada Secure Enclave, que solo se puede desbloquear utilizando el escáner de huellas digitales o el código de acceso. Es discutible que Apple también pueda actualizar el software en Secure Enclave a través de un parche, pero no lo dicen.

La conclusión aquí es esta: Apple lanzó un producto que ya puede actualizarse mientras todavía está bloqueado por contraseña, o que el contenido de las unidades flash se puede descargar a una VM y ejecutar allí. El simple hecho de que Apple no declaró de inmediato que era técnicamente imposible hacer cualquiera de estas cosas significa que sí tienen la capacidad de hacerlo.

Esto también significa que Apple puede cargar un sistema operativo personalizado diseñado para ejecutarse solo en ese IMEI (que pueden hacer) que deshabilitará las funciones enumeradas. Ni siquiera tienen que entregar el código al FBI, solo necesitan ejecutarlo y desbloquear el teléfono. Incluso si el FBI se apoderó del software paralizado de Apple e intentó realizar ingeniería inversa para que se ejecute en otros teléfonos, está firmado digitalmente , por lo que cualquier modificación del código hará que falle, dejándolo inutilizable.

Las preocupaciones de Apple sobre la creación de “puertas traseras” que podrían desbloquear cualquier iDevice en existencia son simplemente un miedo y, como ya dije, son falsas.

¿Por qué es bueno para la seguridad?

Necesitamos exigir a nuestros fabricantes de hardware teléfonos inteligentes que no tengan agujeros de seguridad similares a los que el gobierno puede exigir a través de la corte una violación del fabricante.

No podemos confiar en que el gobierno haga lo correcto todo el tiempo. Entonces, ¿cuál es la alternativa? Exigimos un teléfono inteligente más resistente. Necesitamos exigir seguridad que incluso el fabricante no pueda romper. Queremos que Apple (y otros fabricantes) lleven su hardware a un punto en el que ni siquiera ellos puedan romperlo. Esto solo puede significar teléfonos inteligentes más seguros en el futuro.

Lo cual, a la larga, será bueno para nosotros.

(EDITAR) El gobierno lanzó una renovación mordaz de su presentación el viernes, declarando, entre otras cosas, que Apple ha exagerado el tema y ha hecho declaraciones engañosas. En parte, la presentación actualizada dice:

La orden no requiere, como alega la declaración pública de Apple, que Apple cree o proporcione una “puerta trasera” a cada iPhone … No proporciona acceso a los “piratas informáticos y delincuentes” a los iPhone … y no le da al gobierno “el poder de alcanzar dispositivo de cualquier persona “sin una orden judicial o autorización judicial.

Nadie fuera de Apple tendría acceso al software requerido por la orden a menos que la propia Apple decidiera compartirlo.

La preocupación de Apple es que todos los iPhones se verían afectados, pero no por el software solicitado. Apple está intentando hacer un argumento de “pendiente resbaladiza” al afirmar que si los fiscales en este caso son victoriosos, otros fiscales de todo el país comenzarán a pedir la misma tecnología, y luego otros países seguirán. Apple también declaró que esta no es una solución simple, llevará semanas o meses desarrollarla.

La presentación del gobierno establece que Apple no está cumpliendo con su deber cívico como un buen ciudadano corporativo del país:

Este tribunal no debe considerar un argumento de que el cumplimiento de las responsabilidades cívicas básicas de cualquier ciudadano o empresa estadounidense, que cumpla con una orden judicial legal, podría obviarse porque la empresa prefiere promocionarse a sí misma como una protección de la privacidad que hace que sea imposible cumplir con los requisitos emitidos por el tribunal Warrants

Finalmente, el gobierno hizo el mismo punto que hice anteriormente: Apple nunca dijo que no podía hacerlo (énfasis mío):

En ningún momento Apple ha dicho que no tiene la capacidad técnica para cumplir con el pedido, o que el pedido le pide a Apple que realice una tarea de desarrollo de software desafiante y poco razonable. Sobre este punto, el silencio de Apple dice mucho.

No.

Se siente descuidado; como si hubieran estado esperando el problema perfecto para poder dividir la opinión pública apretando el tornillo en el ángulo del “terrorismo”. A pesar de que es probable que ya tengan muchos datos que podrían obtener del operador.

Además, podrían haber pedido a Apple que hiciera todo el proceso internamente (si no hubiera otra forma), pero no lo hicieron. Le pidieron a Apple que creara una nueva versión del sistema operativo que sea vulnerable a una fuerza bruta. Esto se remonta a los viejos tiempos con los primeros pioneros en criptografía que luchaban contra la NSA obligando a las empresas a acortar el tamaño de la clave de cifrado a un nivel pirateable.

Están pidiendo una solución generalizable que pueda usarse nuevamente.

En este momento puede parecer una buena idea, pero estamos trabajando con una definición gubernamental de terrorismo, que fluctúa, a veces de manera inquietante. Este es un precedente que se puede utilizar de otras maneras en el futuro.

Incluso más allá de este caso específico, sentaría un precedente aún más grande de hasta qué punto el gobierno puede llegar al sector privado en general. Cuánto puede salirse con la suya en un terreno legal inestable.

Elogio a Tim Cook y Apple por mantenerse firmes y espero que no se vean obligados a ceder por invadir la extralimitación del gobierno o por los posibles efectos en las acciones de la compañía.

Absolutamente no. Es una seria preocupación de privacidad para todo el cuerpo de todos los usuarios de iPhone que supera de manera masiva, abrumadora y completa cualquier pizca de interés gubernamental en este teléfono individual, específico. La razón de esto es que, a pesar de las afirmaciones del gobierno, estructuralmente no es posible desbloquear “solo un teléfono”. Y a pesar del giro engañoso del gobierno, eso no es lo que están pidiendo. Lo que el gobierno está buscando es una forma de automatizar el proceso de piratería de fuerza bruta del código de acceso en cualquier iPhone específico, y modificar el software de tal manera que evite las protecciones de borrado automático del teléfono (el teléfono en cuestión borrado automático después de 10 intentos fallidos). El problema es que, de manera realista, no hay forma de hacer que este proceso sea específico para el teléfono en cuestión. Cualquier solución, por defecto, afectaría el cuerpo de todos los usuarios de iPhone. Entonces, en esencia, el gobierno le está pidiendo a Apple que establezca un precedente para que pueda modificar su propio hardware y software para evitar las mismas medidas de seguridad que vende y comercializa a los consumidores.

Veo muchas declaraciones engañosas que dicen “Apple debería cumplir con la orden judicial, esto es como una orden de allanamiento”. Esas declaraciones son miopes y erróneas. Esto no es similar a una orden de registro de una casa (o para que sea un ejemplo más exacto, buscar en la casa de Syed Farook). Esto es más como una orden judicial para el fabricante de puertas que exige que creen una llave maestra que funcione en TODAS las puertas porque no pueden hacer una copia de la específica en cuestión.

Todos los argumentos a favor tienden a ser de la variante “Pero este es un delito específico” o “hubo una orden judicial”. Todos ellos están poniendo el carro delante del caballo. Tenemos una presunción de inocencia en esta nación, y tenemos reglas de procedimiento y evidencia que exigen que, como cuestión de derecho, las afirmaciones desnudas del gobierno no sean lo suficientemente buenas. No podemos pasar por alto el proceso judicial simplemente porque “todos sabemos” que este tipo fue el tirador y porque es un tipo malo. Eso no es América. Y ciertamente no deberíamos estar inmediatamente saltando a soluciones que deroguen la seguridad de millones de estadounidenses en un intento de hacernos sentir mejor. Pensé que aprendimos esa lección después de la Ley Patriota y los tribunales secretos de la FISA con cero revisiones sustantivas.

Es terriblemente triste que un gran segmento de estadounidenses, nuestro gobierno entre ellos, esté dispuesto a tomar una gran y ardiente mierda sobre la Constitución si hace que la vida de los policías sea un poco más fácil. Pero, ese es el mundo en que vivimos en estos días.

¡De ninguna manera!

La diferencia entre el gobierno de los EE. UU. / Las fuerzas del orden y la mafia es que se espera que el primero trabaje bajo restricciones. Restricciones que aseguran que la libertad, la privacidad y la comodidad de los ciudadanos son lo primero y la comodidad de la policía es lo último.

La ridícula demanda del FBI es un mal precedente. Un incidente menor de disparos no debería obligar a todos a abrir sus teléfonos a las autoridades gubernamentales. Además, a medida que la tecnología se vuelve cada vez más personal, si renunciamos a esto, las cosas empeorarán mucho para nuestros hijos en el futuro.

Mañana el gobierno podría querer poner una puerta trasera en el software del Tesla Model S para que cada vez que lo detecten superando el límite de velocidad puedan enviarle un boleto a casa.

Es posible que quieran una puerta trasera en las cámaras de seguridad de su hogar y los controladores NEST para verificar lo que está haciendo dentro de su hogar.

Lo que el FBI dice ser “una cosa única” eventualmente estaría disponible para cada agencia de aplicación de la ley.

Tal vez, pero no según lo solicitado .

El FBI no le pide a Apple que desbloquee directamente el iPhone de un terrorista en particular. Quieren recibir un software que pueda usarse para (ayudar) a desbloquear cualquier iPhone. Quieren una puerta trasera en cualquier iPhone.

Por supuesto, puedo creer que el FBI quiere usar esa puerta trasera primero en el iPhone de ese terrorista.

Entonces solo durante las investigaciones terroristas con la supervisión de un juez.

Entonces solo por investigar el secuestro, la violación y el asesinato de una niña de 5 años.

Luego para el tráfico de metanfetamina en Nuevo México.

Luego por … Luego de forma preventiva, luego sin una orden judicial, entonces …

Ooops!

¿Podría Apple intentar desbloquear este teléfono? ¿Sin un solo ingeniero capaz de reproducir el truco por su cuenta? ¿Sin el FBI mirando el método para que no pueda ser replicado? Sin siquiera dejar la duda, ¿se ha atenuado con el contenido del teléfono para que pueda ser aceptado como prueba en la corte? Etc.

Si puede responder Sí a todo lo anterior, entonces, por supuesto, Apple debería hacerlo. Y de la carta del Sr. Cook, confío en que estén ayudando como puedan.

Pero proporcionar el software en sí sería demasiado.

Para la futura generación de los iPhones, Apple debería diseñarlos para que sean completamente inaccesibles para Apple y cualquier otra persona sin la contraseña.

Diseñé e implementé sistemas y servicios con los mismos conceptos para no poder proporcionar ninguna información a la policía desde los registros de la computadora. Sin registros no hay información. El servicio en cuestión era Servicios de alojamiento de correo electrónico | Recoge tu correo electrónico | mail2web.com

Por otro lado, el FBI y su contraparte canadiense RCMP forzaron otro servicio llamado Seguridad de correo electrónico mejorada para mantener sus datos seguros hushmail dot com, para instalar un código en el servicio que capturaba específicamente la contraseña de un usuario que buscaban y se la dio a la policía y descifraron los datos. Relaciones públicas horribles para una compañía de correo electrónico segura. ¿Cómo puedes explicar de hackear a tu propio usuario? ¿Puedes confiar en esa compañía ahora?

Lo que el FBI pregunta con ese iOS especial de Apple no es diferente a esto. En realidad peor porque pueden usarlo para cualquier usuario que deseen.

Se especula sobre una nueva legislación que prohibirá a las compañías estadounidenses diseñar dispositivos que sean imposibles de piratear. No me sorprendería si sucede. Entonces mucha gente comenzaría a buscar productos alternativos.

Realmente no puedo responder esto mejor que Stephen Punwasi. Este es un movimiento político en la Guerra contra el cifrado que parece que estamos desarrollando aquí en los estados, que es, en última instancia, una guerra contra la privacidad y la seguridad en nombre del estado policial.

Lo sé, se supone que debemos ser moderados, y no decir estas cosas. Pero ahora estoy retirado, así que soy libre de hacer sonar las alarmas.

Recientemente elegí un término que amo y detesto. Alguien llamó al DHS y a la Comunidad de Inteligencia la cuarta rama del gobierno. Por implicación, esa rama sin controles ni equilibrios constitucionales.

Parece repugnantemente realista, desde la Ley PATRIOTA, y su adorable hijo muerto viviente, la Ley de Libertad de los Estados Unidos.

Una vez más, les recordaré a las personas que se trata de una alta vigilancia: la suposición paternalista de que el estado sabe mejor que las personas que les pagan cuáles no deberían ser sus derechos.

https://en.m.wikipedia.org/wiki/

http://web.mit.edu/gtmarx/www/hi

Esto es más o menos donde dejamos la Revolución Francesa entre sangre y terror, y cómo Alemania entró en la Stasi, y odio ver este comportamiento en los Estados Unidos.

Si no estás seriamente asustado, no has estado prestando atención.

Divulgación completa: realizo donaciones mensuales recurrentes tanto a la Electronic Frontier Foundation como a la American Civil Liberties Union (ACLU). Mi posición sobre el conjunto más amplio de cuestiones antes de la pregunta específica es muy favorable a la seguridad de la información y la privacidad personal.

Planteé una pregunta aquí anoche. Con base en las respuestas actuales a ¿Los fabricantes de cajas fuertes y bóvedas físicas tienen la obligación legal de fabricar productos en los que las fuerzas del orden público puedan entrar? Si los fabricantes de otros productos que protegen la información privada de las personas tienen una obligación limitada de ayudar a las fuerzas del orden público, entonces el mismo estándar de ley debería aplicarse a Apple cuando se trata de acceder a la información almacenada en dispositivos personales. También resaltaré las respuestas a Para vender iPhones en China, ¿requiere el gobierno chino que Apple desactive el cifrado? Si el Partido Comunista de China no requiere que Apple rompa su propio cifrado, pero el Gobierno Federal de EE. UU. Sí lo hace, es un contraste bastante incómodo.

More Interesting

¿Por qué los programadores no están interesados ​​en las nuevas tecnologías?

¿Los avances en la tecnología de animación son una amenaza para los actores y los trabajos de los cineastas?

¿Qué tecnologías pueden reemplazar los teléfonos inteligentes para siempre?

Quora versus Google: ¿Cuál prefieres más y por qué?

¿Qué ve mi proveedor de Internet cuando descargo torrents?

¿Qué tipo de tecnología podría tener una civilización alienígena avanzada?

¿Quién está detrás del ataque masivo de ransomware WannaCry que golpeó a 99 países el 12 de mayo de 2017?

Puedo codificar un poco y quiero crear una pequeña aplicación para usar en un teléfono celular o tableta. ¿Dónde empiezo?

¿Qué lenguaje de programa se usa para un giroscopio y un acelerómetro en un teléfono celular?

¿Existe alguna empresa / startup que intente encontrar una nueva forma innovadora de pagar a los empleados (más allá de los bonos, las acciones, el salario clásico, etc.)?

¿Cómo tendrán los bufetes de abogados un enfoque más tecnológico para su futuro?

Si el teléfono celular se cayó hace 100 años, ¿cuánto tiempo pasaría antes de que entendieran lo que están viendo?

¿Cómo ha impactado la tecnología en la comunicación?

¿Cuál es la forma mejor / más fácil de conectar mi computadora portátil y mi televisor inteligente con un sistema de cine en casa 5.1?

¿Cómo funcionan las pantallas transparentes (es decir, monitores)? ¿Serían ampliamente utilizados en el futuro cercano?