desbloqueo del teléfono de la policía del reino unido


Imagina que ves un delito menor en una calle de la ciudad. Eres el único testigo. Como ciudadano inocente que vio un crimen, quieres hablar sobre lo que viste. Con suerte, si lo hacen, pueden atrapar al tipo y la víctima puede recuperar sus cosas junto con algo de justicia por el crimen cometido. La policía no quiere preguntarte mucho, quiere tu teléfono. No solo eso, sino que pueden conectarlo a un nuevo dispositivo que descarga todo desde tu teléfono - incluyendo contraseñas, fotos, mensajes eliminados, historial de navegación ... todo.

"... la policía lo está haciendo a gran escala sin órdenes judiciales, sin informar o preguntar a la gente, sin ninguna regulación, sin una base legal clara ..." - Millie Graham Wood, Privacy International

Esto es lo que está sucediendo en este momento en el Reino Unido. La policía ha estado utilizando la tecnología para hacer precisamente eso en nombre de la resolución de un delito, pero sin ningún control ni equilibrio, sin un protocolo para la eliminación de datos después de que se resuelva un delito, y sin supervisión independiente para garantizar que los ciudadanos estén protegidos ya que su información personal está protegida. entregado indefinidamente.

Privacidad perdida (no se necesitan garantías)

La información que la policía del Reino Unido está extrayendo de los teléfonos celulares incluye cualquier cosa: fotos, historial de chat, correos electrónicos, registros de llamadas que incluyen ubicaciones e información de contacto de todas las personas con las que ha hablado, contraseñas telefónicas, historial de navegación web eliminado, conversaciones eliminadas en aplicaciones cifradas - Todo sin una orden judicial. La privacidad perdida con la extracción no solo afecta al propietario del teléfono celular, sino que incrimina a cualquiera con quien el usuario del teléfono celular haya interactuado alguna vez.

Su privacidad se pierde simplemente por asociación con alguien involucrado o testigo de un delito..

Privacy International, una organización de derechos de privacidad con sede en el Reino Unido, presentó una queja formal basada en la legalidad de la extracción de datos practicada por el régimen policial actual ante la Oficina del Comisionado de Información, el Ministerio del Interior y la Oficina Independiente de Conducta Policial. Dentro de la queja, Privacy International defiende una reforma urgente de lo que llaman una práctica "totalmente no regulada, potencialmente discriminatoria e ilegal"..

El grupo de campaña también emitió solicitudes de la Ley de Libertad de Información (FOIA) a 47 oficinas de policía en todo el Reino Unido. Las solicitudes de FOIA están disponibles para que el público solicite información sobre agencias federales que no está disponible públicamente. A través de estas solicitudes, Privacy International se enteró de lo que la policía extrae de los teléfonos sin una orden judicial. Los mensajes eliminados se pueden recuperar porque los mensajes realmente no se retiran de la memoria interna del teléfono.

El 26 de abril de 2018, Privacy International se quejó formalmente ante el Comisionado de Información del Reino Unido de que la práctica es ilegal y pidió reformas en esta práctica de extracción de datos de teléfonos celulares no regulada y potencialmente discriminatoria.

Cómo funciona la extracción de datos

Recuerde, hace unos meses, cuando se supo que una compañía israelí podría descifrar cualquier teléfono?

Aquí hay un titular de febrero de 2018:

hackear el teléfono de la policía de cellebrite

Ahora avance rápido hasta hoy ...

La tecnología que permite esta extracción de datos proviene de la compañía israelí Cellebrite. Con esta tecnología innovadora, y la aparente luz verde legal, la policía ahora está extrayendo información de los teléfonos de sospechosos, testigos e incluso víctimas de un delito..

Así es como funciona:

Como puede ver, este dispositivo simple puede absorber todo en su teléfono.

Desafortunadamente, la policía del Reino Unido no tiene un protocolo claro para eliminar los datos que extraen. Peor aún, pueden comenzar a extraer los datos de un individuo en el momento del arresto, ya sea que sean culpables del delito o no. Los errores son inevitables en el proceso de búsqueda de hechos, pero esta vez los riesgos son mayores con montones de datos incriminatorios fácilmente al alcance de las autoridades (y sus socios).

Con una herramienta tan poderosa para la extracción de datos, es probable que podamos suponer que las autoridades de todo el mundo lo están utilizando. Y a pesar de la tranquilidad de Apple o Android, parece que cualquier cosa en nuestros teléfonos ahora es accesible, incluso si está utilizando aplicaciones de mensajería cifradas como Signal.

Con esto en mente, quizás sea hora de renunciar al "teléfono inteligente" a cambio de un modelo más antiguo que funcione mejor con la privacidad. Por supuesto, el factor de conveniencia sería un problema para la mayoría de las personas..

Legal en los Estados Unidos?

Esta práctica probablemente requeriría una orden judicial en los Estados Unidos. Sin embargo, la evidencia sugiere que si bien EE. UU. Puede requerir órdenes de arresto para dicha búsqueda, el gobierno puede evitar esto ocultando cómo la policía obtuvo su información para investigar sospechosos, ya sea ilegal o legal.

Me viene a la mente el uso del dispositivo Stingray, que las autoridades han utilizado para la vigilancia de teléfonos celulares sin orden judicial.

De vuelta en el Reino Unido, el potencial de abusos es alto con un sistema de vigilancia intrusiva sin los controles y equilibrios adecuados.

Mientras tanto, la policía británica defiende su práctica haciendo referencia a la legislación que creen que justifica la extracción de datos sin orden judicial..

Acto de ritmo

La Ley de Policía y Evidencia Criminal (PACE) es la legislación que, según la Policía Metropolitana del Reino Unido, respalda sus prácticas de extracción de datos móviles. Aquí está su justificación para estas prácticas:

Una víctima siempre está en el centro de una investigación, y en la mayoría de los casos se buscará permiso para obtener datos de dispositivos como teléfonos móviles. El oficial que utiliza el quiosco extraerá solo datos muy específicos..

Sin embargo, habrá ocasiones en que no se pueda obtener el consentimiento. Por ejemplo, donde un testigo ha filmado un asesinato en su teléfono móvil pero se niega a cooperar con la policía; o donde una víctima de abuso doméstico no desea ayudar a la policía. En estas circunstancias, puede ser posible que la policía use sus poderes bajo PACE para aprovechar y examinar esta información.

Según el ex jefe de policía del Gran Manchester, Sir Peter Fahy, buscar una orden cada vez que la policía quiere buscar un teléfono "simplemente no era práctico".

En otras palabras, la practicidad triunfa sobre su derecho a la privacidad..

Flashback: Carta del Reino Unido Snooper

Y como un breve recordatorio, no nos olvidemos de la infame Ley de Poderes de Investigación, también conocida como la Carta de Snooper. A fines de 2016, el proyecto de ley se convirtió en ley obligando a las compañías de telefonía y web del Reino Unido a recopilar el historial de navegación de los usuarios. Lo que se denominó "legislación líder mundial" que proporcionaba "una transparencia sin precedentes y una protección sustancial de la privacidad", los defensores de la privacidad temían que llevaría al mundo más cerca de regímenes autoritarios que justifiquen sus propias prácticas de vigilancia masiva. Según la ley, su historial de navegación se almacena durante 12 meses y muchas agencias diferentes pueden acceder a él (sin una orden judicial).

Las personas que viven en el Reino Unido deberían utilizar una VPN del Reino Unido para cifrar y anonimizar su actividad en línea, así como otras herramientas de privacidad..

Por lo tanto, las prácticas actuales de extracción de datos sin garantía utilizando el dispositivo Cellebrite se alinean perfectamente con la tendencia más grande. La privacidad en el Reino Unido se pierde: protéjase en consecuencia.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me