Anonim

El xifratge utilitzat pel servei iMessage d'Apple impedeix la interceptació per part de la policia, fins i tot amb els mitjans concedits per una ordre judicial federal, segons una memòria de DEA (US Drug Enforcement Administration, US) obtinguda per CNET . A causa del mètode de xifrat d'Apple, és "impossible interceptar iMessages entre dos dispositius Apple", afirma la nota.

Apple es va enorgullir del "xifrat end-to-end segur" del servei quan es va llançar el juny de 2011, i els usuaris s’han acostat al servei gratuït, que requereix un iDevice Apple i un compte iCloud. El director general d'Apple, Tim Cook, va comunicar a l'audiència durant l'anunci de la nota principal de l'iPad l'octubre de 2012 que s'havia enviat més de 300 mil milions d'iMessages fins a aquest moment.

A diferència dels missatges de text tradicionals, que es transmeten a través del canal de control de xarxa d'un operador, els iMessages es xifren i s'envien com a dades a través de la connexió a Internet d'un dispositiu mòbil, i els servidors d'Apple coordinen l'intercanvi. Com a resultat, els mitjans tradicionals de la policia per obtenir missatges de text mitjançant la cooperació ordenada pels tribunals amb els operadors de telefonia mòbil no s'apliquen a iMessages.

Segons la nota del DEA, l'oficina de San Jose de l'agència inicialment es va adonar del problema després de descobrir que els registres de missatgeria d'un individu enquestat, obtinguts de Verizon mitjançant una ordre judicial, eren incompletes. iMessage només està habilitat quan tant l’emissor com el receptor utilitzen iDevices amb un compte iCloud. Quan un usuari d’iMessage envia un missatge a algú que no utilitza el servei, les dades es transmeten mitjançant SMS estàndard. Per tant, la DEA va descobrir que només es podien veure aquests tradicionals intercanvis de SMS durant l'operació de vigilància; els iMessages del sospitós no ho eren.

A causa del mètode de xifrat d'Apple, és impossible interceptar iMessages entre dos dispositius Apple.

Si bé molts ciutadans aplaudeixen el que podria considerar-se una victòria en nom de la privadesa individual, els funcionaris de la llei veuen la situació com un greu deteriorament de la seva capacitat per combatre l'activitat criminal. En resposta, agències com l'FBI han començat a impulsar el Congrés per obtenir noves lleis per fer front als reptes que plantegen les comunicacions basades en Internet.

Director del FBI Robert Mueller

El centre dels esforços de l'aplicació de la llei es troba en la Llei d'assistència a les comunicacions per a l'aplicació de la llei (CALEA). Passat el 1994, CALEA requereix que les companyies de telecomunicacions proporcionin "espais exteriors" a les seves xarxes per tal que les agències policials puguin accedir fàcilment a les comunicacions d'un sospitós. Tot i que és molt eficaç per a la vigilància telefònica terrestre i cel·lular, el requisit de la part posterior de la Llei no s'aplica a les empreses que desenvolupen o despleguen tecnologies de comunicació basades en Internet, com ara VoIP, correu electrònic i missatgeria instantània.

Per tant, modificar o substituir CALEA s’ha convertit en una de les màximes prioritats per a l’aplicació de la llei, però els desafiaments dels defensors de la privacitat i les empreses han dificultat el moviment per obtenir tracció, tot i la creixent urgència que transmeten els oficials clau. El director del FBI, Robert Mueller, va dir al comitè de la casa el mes passat:

Hi ha un desfasament creixent i perillós entre l'autoritat legal de l'aplicació de la llei per dur a terme la vigilància electrònica i la seva capacitat real de realitzar aquesta vigilància. Hem de vetllar perquè les lleis mitjançant les quals operem i que proporcionen protecció als drets de privacitat individuals segueixin el ritme de les noves amenaces i la nova tecnologia.

Tal com assenyala CNET, les agències policiades encara tenen opcions en cas que el Congrés no esmeni CALEA. Amb l’autorització judicial, els agents de la llei poden accedir en secret a la llar o l’oficina d’un sospitós i instal·lar un programari de registre de pulsacions per capturar missatges i contrasenyes. També se'ls permet enviar un malware que sospiti que pot obtenir el control del dispositiu d'un sospitós o bé controlar-ne les activitats del dispositiu. Aquests mètodes són molt més arriscats, consumeixen temps i són potencialment perillosos, però és per això que probablement els reptes per a CALEA suposaran titulars en els propers mesos.

Esquivades de la llei aplicades per la legislació del xifratge de la poma