5 dic 2021

Datos que se pueden obtener de las aplicaciones de mensajería cifradas

Un documento de capacitación del FBI descubierto recientemente muestra que las fuerzas del orden de los EE.UU. pueden obtener acceso limitado al contenido de los mensajes cifrados de los servicios de mensajería segura como iMessage, Line y WhatsApp, pero poco y nada de los mensajes enviados a través de Signal, Telegram, Threema, Viber, WeChat o Wickr.

El documento, obtenido a principios de este mes luego de una solicitud de FOIA presentada por Property of the People, una organización sin fines de lucro de EE.UU. dedicada a la transparencia gubernamental, parece contener consejos de capacitación sobre qué tipo de datos pueden obtener los agentes de los operadores de servicios de mensajería cifrada y los procesos legales.

Con fecha del 7 de enero de 2021, el documento no incluye ninguna información nueva, pero hace un buen trabajo al proporcionar un resumen actualizado del tipo de información que el FBI puede obtener actualmente de cada uno de los servicios enumerados.

Como dijo el reportero de Forbes Thomas Brewster en Twitter a principios de esta semana, los informes de noticias anteriores ya han expuesto que el FBI tiene palancas legales a su disposición para obtener varios tipos de información personal incluso de proveedores de mensajería segura que a menudo se jactan de brindar una mayor privacidad a sus usuarios.

Si bien el documento confirma que el FBI no puede obtener acceso a los mensajes cifrados enviados a través de algunos servicios, el otro tipo de información que pueden obtener de los proveedores aún podría ayudar a las autoridades en otros aspectos de sus investigaciones.

El contenido del documento, que puede resultar difícil de leer debido a algunos problemas de reproducción de fuentes y por eso se publican en esta tabla:

App Legal process & additional details
Apple iMessage *Message content limited.
*Subpoena: can render basic subscriber information.
*18 USC §2703(d): can render 25 days of iMessage lookups and from a target number.
*Pen Register: no capability.
*Search Warrant: can render backups of a target device; if target uses iCloud backup, the encryption keys should also be provided with content return can also acquire iMessages from iCloud returns if target has enabled Messages in iCloud.
Line *Message content limited.
*Suspect’s and/or victim’s registered information (profile image, display name, email address, phone number, LINE ID, date of registration, etc.)
*Information on usage.
*Maximum of seven days worth of specified users’ text chats (Only when E2EE has not been elected and applied and only when receiving an effective warrant; however, video, picture, files, location, phone call audio and other such data will not be disclosed).
Signal *No message content.
*Date and time a user registered.
*Last date of a user’s connectivity to the service.
Telegram *No message content.
*No contact information provided for law enforcement to pursue a court order. As per Telegram’s privacy statement, for confirmed terrorist investigations, Telegram may disclose IP and phone number to relevant authorities.
Threema *No message content.
*Hash of phone number and email address, if provided by user.
*Push Token, if push service is used.
*Public Key
*Date (no time) of Threema ID creation.
Date (no time) of last login.
Viber *No message content.
*Provides account (i.e. phone number)) registration data and IP address at time of creation.
*Message history: time, date, source number, and destination number.
WeChat *No message content.
*Accepts account preservation letters and subpoenas, but cannot provide records for accounts created in China.
*For non-China accounts, they can provide basic information (name, phone number, email, IP address), which is retained for as long as the account is active.
WhatsApp *Message content limited.
*Subpoena: can render basic subscriber records.
*Court order: Subpoena return as well as information like blocked users.
*Search warrant: Provides address book contacts and WhatsApp users who have the target in their address book contacts.
*Pen register: Sent every 15 minutes, provides source and destination for each message.
*If target is using an iPhone and iCloud backups enabled, iCloud returns may contain WhatsApp data, to include message content.
Wickr *No message content.
*Date and time account created.
*Type of device(s) app installed on.
*Date of last use.
*Number of messages.
*Number of external IDs (email addresses and phone numbers) connected to the account, bot not to plaintext external IDs themselves.
*Avatar image.
*Limited records of recent changes to account setting such as adding or suspending a device (does not include message content or routing and delivery information).
*Wickr version number.

Es de destacar que la tabla anterior no incluye detalles sobre Keybase, un servicio cifrado de extremo a extremo (E2EE) reciente que ha ido ganando popularidad. El servicio fue adquirido por el fabricante de software de videoconferencia Zoom en mayo de 2020.

Fuente: TheRecord

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!