Soluciones Integrales de Seguridad

Si todavía no eres cliente y necesitas información sobre nuestros servicios profesionales, consultoría y soluciones de seguridad, asistencia técnica, información sobre partners o cualquier otra duda, ponte en contacto con nosotros.

Si se trata de un Incidente de Seguridad,
te recomendamos que lo hagas vía telefónica

Share on whatsapp
WhatsApp
Share on facebook
Facebook
Share on email
Email
¿Qué datos que se pueden obtener de las aplicaciones de mensajería cifradas?
Un documento de capacitación del FBI descubierto recientemente muestra qué datos pueden obtener de las aplicaciones de mensajería cifradas las fuerzas del orden de los EE.UU. como iMessage, Line y WhatsApp, pero poco y nada de los mensajes enviados a través de Signal, Telegram, Threema, Viber, WeChat o Wickr.

El documento, obtenido a principios de este mes después de una solicitud de FOIA presentada por Property of the People, una organización sin ánimo de lucro de EE.UU. dedicada a la transparencia gubernamental, parece contener consejos de capacitación sobre qué tipo de datos pueden obtener los agentes de los operadores de servicios de mensajería cifrada y los procesos legales.
¿Qué datos que se pueden obtener de las aplicaciones de mensajería cifradas?

No son noticias nuevas

Con fecha del 7 de enero de 2021, el documento no incluye ninguna información nueva, pero hace un buen trabajo al proporcionar un resumen actualizado del tipo de información que el FBI puede obtener actualmente de cada uno de los servicios enumerados.

Como dijo el reportero de Forbes Thomas Brewster en Twitter a principios de esta semana, los informes de noticias anteriores ya han expuesto que el FBI tiene palancas legales a su disposición para obtener varios tipos de información personal incluso de proveedores de mensajería segura que a menudo se jactan de decir que brindan una mayor privacidad a sus usuarios.
Si bien el documento confirma que el FBI no puede obtener acceso a los mensajes cifrados enviados a través de algunos servicios, el otro tipo de información que pueden obtener de los proveedores aún podría ayudar a las autoridades en otros aspectos de sus investigaciones.

El contenido del documento, que puede resultar difícil de leer debido a algunos problemas de reproducción de fuentes, lo mostramos a continuación:

Apple iMessage

  • Message content limited.
  • Subpoena: can render basic subscriber information.
  • 18 USC §2703(d): can render 25 days of iMessage lookups and from a target number.
  • Pen Register: no capability.
  • Search Warrant: can render backups of a target device; if target uses iCloud backup, the encryption keys should also be provided with content return can also acquire iMessages from iCloud returns if target has enabled Messages in iCloud.

Line

  • Message content limited.
  • Suspect’s and/or victim’s registered information (profile image, display name, email address, phone number, LINE ID, date of registration, etc.)
  • Information on usage.
  • Maximum of seven days worth of specified users’ text chats (Only when E2EE has not been elected and applied and only when receiving an effective warrant; however, video, picture, files, location, phone call audio and other such data will not be disclosed).

Signal

  • No message content.
  • Date and time a user registered.
  • Last date of a user’s connectivity to the service.

Telegram

  • No message content.
  • No contact information provided for law enforcement to pursue a court order. As per Telegram’s privacy statement, for confirmed terrorist investigations, Telegram may disclose IP and phone number to relevant authorities.

Threema

  • No message content.
  • Hash of phone number and email address, if provided by user.
  • Push Token, if push service is used.
  • Public Key
  • Date (no time) of Threema ID creation.
  • Date (no time) of last login.

Viber

  • No message content.
  • Provides account (i.e. phone number)) registration data and IP address at time of creation.
  • Message history: time, date, source number, and destination number.

WeChat

  • No message content.
  • Accepts account preservation letters and subpoenas, but cannot provide records for accounts created in China.
  • For non-China accounts, they can provide basic information (name, phone number, email, IP address), which is retained for as long as the account is active.

WhatsApp

  • Message content limited.
  • Subpoena: can render basic subscriber records.
  • Court order: Subpoena return as well as information like blocked users.
  • Search warrant: Provides address book contacts and WhatsApp users who have the target in their address book contacts.
  • Pen register: Sent every 15 minutes, provides source and destination for each message.
  • If target is using an iPhone and iCloud backups enabled, iCloud returns may contain WhatsApp data, to include message content.

Wickr

  • No message content.
  • Date and time account created.
  • Type of device(s) app installed on.
  • Date of last use.
  • Number of messages.
  • Number of external IDs
  • (email addresses and phone numbers) connected to the account, bot not to plaintext external IDs themselves.
  • Avatar image.
  • Limited records of recent changes to account setting such as adding or suspending a device (does not include message content or routing and delivery information).
  • Wickr version number.
Hay que destacar que la tabla anterior no incluye detalles sobre Keybase, un servicio cifrado de extremo a extremo (E2EE) reciente que ha ido ganando popularidad. El servicio fue adquirido por el fabricante de software de videoconferencia Zoom en mayo de 2020.

Comparte este artículo para mejorar la calidad del blog…

Share on whatsapp
WhatsApp
Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on telegram
Telegram
Share on email
Email

Continúa leyendo…

Contenido patrocinado…

Data Center Virtual
Servidores Tier IV situados en España

Completo Data Center Virtual, fácil e intuitivo desde el primer día, sin formación, potente red SDN, almacenamiento a medida, backups y snapshots, monitorización avanzada y mucho más...

AFS Informática como
Marca Blanca

Ofrece y externaliza nuestros servicios de Seguridad. Nunca contactaremos con tus clientes. Especial para gestorías, asesorías, bufetes de abogados, comerciales independientes, grandes empresas, etc...

AFS Informática - Ejercicios de Red Team

¿Has sido o estás siendo víctima de una estafa o ataque informático?

Solicita un

Perito Informático

  • Responsable de los datos: Diego Ariza Cívico (AFS Informática)
  • Finalidad de los datos: El desarrollo de actividades y prestación de información sobre servicios y productos de Diego Ariza Cívico (AFS Informática)
  • Legitimación: Tu consentimiento
  • Almacenamiento de los datos: Base de datos alojada en SiteGround Spain S.L. (UE)
  • Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal
  • Derechos: En cualquir momento puedes acceder, limitar, recuperar y borrar tu información
  • Contacto RGPD: [email protected]

Solicita una reunión gratuita con un experto

¿Has encontrado lo que buscabas?

Si no lo has encontrado, solicita GRATIS una reunión con un asesor