Está claro que la policía necesita muchos datos personales para sus investigaciones. Pero, cómo obtiene acceso a los teléfonos bloqueados?

Un informe dice que 50.000 casos cuando las fuerzas del orden han recurrido a empresas de terceros para evitar el cifrado en un teléfono bloqueado.

Las medidas de seguridad con las que están equipados nuestros teléfonos en los últimos años se han vuelto más sofisticadas. Desde contraseñas hasta huellas dactilares, reconocimiento facial y cifrado adicional. Un nuevo informe de la organización estadounidense de investigación sin fines de lucro Upturn revela cómo la policía obtuvo acceso a los teléfonos bloqueados de los sospechosos. Incluso con todas las protecciones anteriores. Al celebrar contratos con empresas de análisis forense digital que se especializan en eludir bloqueos, las agencias de aplicación de la ley obtuvieron acceso a terabytes de datos cifrados.

Un servicio más

Según el informe, las agencias de aplicación de la ley en los 50 estados de EE. UU. han contratado a proveedores como Cellebrite y AccessData para acceder y copiar datos de teléfonos bloqueados. Luego, la policía utilizó la evidencia obtenida de estos teléfonos para cerrar casos de alto perfil. Los autores del informe Upturn dicen que la práctica es en gran medida secreta y corre el riesgo de crear una “amenaza inaceptable para proteger la Cuarta Enmienda” de búsquedas excesivas.

Entre 2015 y 2019, Upturn encontró casi 50,000 casos de policías que usaban herramientas forenses de dispositivos móviles (MDFT). Los autores del informe argumentan que las herramientas brindan información sobre la vida de las personas que va mucho más allá de cualquier investigación. Pocos departamentos de policía limitan cómo y cuándo pueden usarse. El equipo envió solicitudes de registros públicos a las agencias de aplicación de la ley estatales y locales en todo el país y descubrió que más de 2,000 estaban usando MDFT en algún momento.

“A menudo vemos una excusa: las personas que venden drogas o consumen drogas [también] usan teléfonos”, dice Logan Koepke, autor principal del informe. “Pero, por supuesto, todos usan sus teléfonos”.

Que secretos tienes en tu movil?

La policía puede pedirle a alguien que desbloquee voluntariamente el teléfono con fines de investigación. A esto se le llama “buscar consentimiento”. Su éxito depende en gran medida de la región. Apturn descubrió que la gente en Texas estuvo de acuerdo el 53% de las veces. Por otra parte, la tasa fue de alrededor del 10%.

Cuando el propietario se niega a desbloquear el teléfono, la policía debe solicitar una orden judicial. En 2016, Apple se opuso a una solicitud del FBI de dar acceso a los investigadores a un iPhone 5C bloqueado. Pertenecía a uno de los tiradores que se cree que mató a 16 personas en San Bernardino, California. El FBI se acercó a una empresa de terceros para ayudar a evitar el bloqueo.

Sin embargo, Upturn revisó cientos de órdenes de registro que requerían el uso de MDFT para delitos, tanto mayores como menores, desde presunto asesinato hasta robo en tiendas. Los autores dicen que la policía a menudo solo proporcionó una excusa débil para querer desbloquear el teléfono. Además, las órdenes judiciales no suelen limitarse a la información específica que llevó a la policía al teléfono. En cambio, las órdenes judiciales y los MDFT permiten a la policía usar cualquier cosa que se encuentre en el teléfono contra un sospechoso.

Abuso del poder

En 2017, la policía de Coon Rapids, Minnesota, a unos 30 minutos de Minneapolis, respondió a los informes de dos menores peleando por 70 dólares cerca de un restaurante McDonald’s. En la orden de registro, el oficial dijo que los datos determinarían si “es posible que los textos contengan referencias a los 70 dólares”. La policía llegó, arrestó a ambos menores y finalmente obtuvo copias completas de sus teléfonos, incluidos registros de llamadas, contenido de texto y correo electrónico, historial de búsqueda en Internet y datos de GPS.

El informe Upturn no indica si los datos extraídos generan cargos adicionales. Pero el equipo descubrió que los datos recuperados de los teléfonos bloqueados rara vez se eliminan. Las políticas de Nuevo México, Utah y California requieren la eliminación de datos que no sean directamente relevantes para la investigación. Pero la gran mayoría de los estados no lo hacen. Es legal que la policía de otros estados almacene los datos obtenidos del teléfono, incluso si el propietario nunca ha sido condenado por un delito.

“Lo que hemos escuchado de algunos [abogados] es que se pueden realizar arrestos para tener acceso al teléfono, de modo que puedan presentar cargos por delitos más graves”, dice el autor del informe.

También afirma que la policía en estos casos dice actuar de acuerdo con lo que él considera una mala interpretación de la “doctrina de la vista simple”. Esto permite a la policía buscar pruebas de un delito y encontrar pruebas de otros delitos que están “a la vista” durante la investigación. Imagine que la policía busca tarjetas de crédito robadas en un automóvil y luego encuentra cocaína.

Pero los MDFT son tan poderosos que Köpke dice que pueden brindar a la policía un amplio acceso a los datos personales de una persona. Este tipo de órdenes están impulsando a las agencias de aplicación de la ley a investigar no solo delitos específicos, sino también las vidas de las personas bajo vigilancia.

“En el ámbito digital, la noción misma de lo que es y lo que no está completamente fuera de control, principalmente porque las herramientas forenses móviles le permiten ordenar los datos de la forma que desee”, dice.

Upturn encontró casi 50,000 casos de 44 departamentos de policía que extraían datos de teléfonos. El investigador cree que el número real es mucho mayor. Algunos de los departamentos de policía más grandes del país se han pronunciado en contra de las solicitudes del grupo. Los departamentos de policía de Nueva York, Baltimore, DC y Boston se negaron a proporcionar información detallada sobre si están utilizando estas herramientas. Köpke dice que la demanda por el acceso a estas grabaciones está en curso.

Basado en materiales de la revista Wired UK.