Privacidad digital en la frontera de Estados Unidos: Protección de los datos en sus dispositivos y en la nube

por Sophia Cope, Amul Kalia, Seth Schoen, y Adam Schwartz

Descarga este reporte como PDF (English).

RESUMEN EJECUTIVO

El gobierno de los Estados Unidos informó que el número de búsquedas en dispositivos electrónicos en la frontera se quintuplicó  en un solo año, de 4,764 en 2015 a 23877 en 2016.1 Cada una de esas búsquedas es posible una violación de privacidad. Nuestras vidas están minuciosamente documentadas en los teléfonos y portátiles que llevamos, y en la nube. Nuestros dispositivos llevan registros de conversaciones privadas, fotos familiares, documentos médicos, información bancaria, información sobre cual sitios web visitamos y mucho más. Además, las personas de muchas profesiones, como abogados y periodistas, tienen una mayor necesidad de mantener su información electrónica confidencial. ¿Cómo es que los viajeros puedan mantener sus datos digitales seguros?

La Constitución de los Estados Unidos generalmente  limita con firmeza a la capacidad del gobierno para adquirir esta información. En la frontera de los Estados Unidos, sin embargo, esos límites no son tan fuertes, tanto en la práctica como en la ley. Como cuestión legal, algunas protecciones son más débiles (un hecho sobre el que EFF está trabajando para cambiar). Como cuestión de práctica, los agentes fronterizos pueden tener una visión amplia de lo que se les permite hacer. Los agentes fronterizos pueden intentar escudriñar el contenido almacenado en sus teléfonos, computadoras portátiles y otros dispositivos electrónicos portátiles. Pueden tratar de utilizar sus dispositivos como portales para acceder a su contenido en la nube, incluyendo las comunicaciones electrónicas, las publicaciones de medios sociales y la actividad de comercio electrónico. Además, los agentes pueden tratar de examinar sus publicaciones públicas de medios sociales mediante la obtención de sus identificadores de medios de comunicación social o alias. Al momento de escribir esto, el gobierno federal está considerando la posibilidad de exigir a ciertos visitantes extranjeros que revelen las credenciales de acceso a redes sociales, lo que permitirá el acceso a las publicaciones privadas y listas de "amig@s".

Esta guía (actualización de una guía anterior de 20112) ayuda a los viajeros a entender sus riesgos individuales al cruzar la frontera EE.UU., ofrece una visión general de la ley sobre la búsqueda fronteriza, y ofrece una breve descripción técnica para asegurar los datos digitales.

Como cuestión inicial, los lectores deben tener en cuenta que la talla única no existe. Estamos profundamente preocupados por las prácticas invasivas e incluso abusivas de algunos agentes fronterizos, y somos muy conscientes de las graves consecuencias que algunos viajeros pueden enfrentar si se enfrentan a un agente fronterizo. Muchos grupos, incluyendo la EFF, están trabajando para establecer protecciones legales claras para ayudar a aliviar ese miedo. Mientras tanto, sin embargo, sabemos que algunos viajeros querrán adoptar un enfoque altamente conservador, mientras que otros estarán menos preocupados. Esta guía está diseñada para ayudarle a tomar decisiones informadas de acuerdo con su situación y tolerancia al riesgo.

La Parte 1 identifica los factores de evaluación del riesgo que todos los viajeros deben considerar (como estatus migratorio, el historial de viajes, y los datos almacenados en el dispositivo) y las posibles acciones que los viajeros pueden tomar para asegurar su privacidad digital en la frontera de los Estados Unidos. Estas acciones incluyen:

  • Antes de su viaje. Los viajeros deben decidir si pueden reducir la cantidad de información digital que transportan a través de la frontera. Por ejemplo, pueden dejar ciertos dispositivos en casa, usar dispositivos temporales, eliminar contenido de sus dispositivos o mover contenido a la nube. Los viajeros deben proteger la información que transportan a través de la frontera. Y lo que es más importante, deberían utilizar el cifrado de disco completo y hacer copias de seguridad de sus datos en otro lugar. Además, poco antes de llegar a la frontera, los viajeros deben apagar sus dispositivos, que resistirán una variedad de ataques de alta tecnología contra el cifrado. Los viajeros no deben confiar únicamente en los bloqueos por huellas dactilares, que son menos seguras que las contraseñas.

  • En la frontera de los Estados Unidos. Los agentes pueden pedir a los viajeros que desbloqueen sus dispositivos, proporcionen sus contraseñas de dispositivo, o revelen su información de medios sociales. Esto presenta una situación sin salida ganadora. Si un viajero cumple al pedido, entonces los agentes pueden escudriñar y copiar su información digital sensible. Si un viajero declina, entonces los agentes pueden tomar sus dispositivos, someter al viajero a interrogatorios adicionales y detención, y de otra manera agravar la situación.

    Los agentes fronterizos no pueden negar la entrada a un ciudadano estadounidense al país. Sin embargo, si un visitante extranjero declina, un agente puede negarle la entrada. Si un residente permanente legal declina, los agentes pueden plantearse preguntas complicadas acerca de su permanencia como residente en la futura.

    Su respuesta a este dilema puede variar según su evaluación del riesgo. Sin embargo, todos los viajeros deben permanecer calmados y respetuosos, no deben mentir a los agentes fronterizos o obstruirlos físicamente, y deben planificar para este dilema con antelación. Trate de documentar o pedir educadamente los nombres, números de identificación, y agencias de los oficiales gubernamentales con los que interactúa.
  • Después de su viaje. Si cree que los agentes fronterizos estadounidenses violaron sus derechos al buscar o aprovechar sus dispositivos digitales o sus cuentas en línea, póngase en contacto con EFF en borders@eff.org. También, anote todo lo que sucedió lo antes posible.

La Parte 2 (no traducida al español) proporciona una guía sobre la ley y las políticas relacionadas con la búsqueda fronteriza de dispositivos digitales para ayudarle a entender el contexto legal más amplio. En particular, abordamos:

  • Sus derechos en la frontera. En comparación con las personas y la policía en el interior del país, los agentes fronterizos tienen más poder y las personas que cruzan la frontera tienen menos privacidad. Pero la frontera no es una zona libre de control constituciónal. Los poderes de los agentes fronterizos emanan de la Primera Enmienda (libertad de expresión, asociación, prensa, y religión), la Cuarta Enmienda (libertad ante cateos y decomisos no razonables), la Quinta Enmienda (libertad de autoincriminación compulsiva), y la Decimocuarta Enmienda (protección contra la discriminación).
  • Políticas y prácticas gubernamentales en la frontera. Durante muchos años, el gobierno federal ha amasado amplios poderes en la frontera para buscar y aprovechar la información digital de los viajeros. Estas intrusiones están creciendo en frecuencia e intensidad.

Finalmente, la Parte 3 (no traducida al español) es una cartilla sobre la tecnología de protección de la privacidad. Para asegurar nuestra vida digital, a menudo debemos confiar en (y entender) el cifrado, las contraseñas, la eliminación efectiva, y el almacenamiento en la nube. En la Parte 1, destacamos algunas de las formas en que se puede utilizar estas herramientas y servicios para proteger su privacidad. La parte 3 ofrece una inmersión más profunda.

¿Quiere saber más sobre la autodefensa frente a la vigilancia? Puesto que está leyendo esta guía, puede estar interesado en la seguridad digital en general, y no sólo mientras esté cruzando fronteras internacionales. Si es así, de un vistazo a la guía de autodefensa ante la vigilancia de EFF.3

¿Quiere ayudar a la EFF a proteger la privacidad digital de todos en la frontera? Comuníquese con sus senadores y representantes de los Estados Unidos y pídales que apoyen la legislación que requiere que los funcionarios gubernamentales obtengan una orden de un juez basada en la causa probable de actividad criminal antes de buscar dispositivos digitales en la frontera. ¡También, únase a EFF!

Contenidos

Descargar

Descargue el informe completo de Privacidad digital en los Estados Unidos: Protección de los datos en sus dispositivos y en el informe de Nube en formato PDF.

PARTE 1: GUÍA DE PRIVACIDAD DIGITAL PARA VIAJEROS

En esta sección resaltamos los factores que deben considerar antes de llegar a la frontera y exponemos las opciones para proteger su privacidad a la luz de su propia evaluación de riesgos.

¿Qué es la frontera?

Según el gobierno de Estados Unidos, "la frontera" incluye las fronteras terrestres con Canadá y México, aeropuertos para vuelos internacionales y puertos marítimos para cruceros internacionales.4 Los viajeros que cruzan la frontera serán inspeccionados por Funcionarios de Aduanas y Protección Fronteriza de EE.UU. (CBP, por sus siglas en Inglés), que pueden incluir una entrevista y el examen de las pertenencias personales. En 15 aeropuertos y un puerto marítimo (en Canadá, el Caribe, Irlanda y los Emiratos Árabes Unidos), los viajeros serán inspeccionados por CBP antes de salir del país extranjero, en lugar de llegar a los Estados Unidos.5

Factores de evaluación del riesgo

Una variedad de factores pueden influir en las precauciones que los viajeros toman en la frontera de los Estados Unidos para proteger su privacidad. Aquí hay algunas cosas para considerar.

Factores sobre usted

  1. Ciudadanía, Residencia y Estado migratorio

    Si usted es un visitante extranjero, se le puede negar más fácilmente la entrada en el país. Si usted es un residente permanente legal, la entrada plantea preguntas complicadas sobre la capacidad del gobierno de desafiar su estado continuo como residente. Por lo tanto, si usted no es ciudadano estadounidense  y se niega a cumplir con la demanda de un agente fronterizo para desbloquear su dispositivo, proporcionar la contraseña de su dispositivo o revelar su información de medios sociales puede plantear problemas especiales. Eso, a su vez, puede requerir medidas de protección, o consulta con un abogado, antes de iniciar el viaje.

  2. Su historial de viajes

    Si usted ha viajado a ciertos países, como aquellos considerados por el gobierno de los Estados Unidos como vinculados con el terrorismo, el narcotráfico o el turismo sexual, puede atraer un escrutinio adicional de los agentes fronterizos. Su frecuencia de viajes internacionales y la duración de sus viajes también pueden inspirar una revisión adicional.

  3. Historial policial.

    Si usted está sujeto a una investigación en curso o pasada, ha sido convicto, o está bajo sospecha por cualquier razón, usted puede ser examinado o ser interrogado más intensamente.

  4. Tolerancia al acoso de los agentes fronterizos

    Qué tan dispuesto está usted a arriesgarse a una posible confrontación con agentes fronterizos o a retrasos en sus planes de viaje? Su respuesta puede afectar su decisión sobre si cumplir con la demanda de un agente para desbloquear su dispositivo, proporcionar la contraseña de su dispositivo o revelar su información de medios sociales.

  5. El interés en la defensa de su privacidad

    Si usted se opone filosóficamente a las búsquedas intrusivas en la frontera, puede sentir que la importancia de hacer valer sus derechos puede ser mayor que el riesgo de que sus dispositivos sean confiscados, de ser interrogado más detalladamente, de faltar a un vuelo o de ser detenido. Si es así, todavía necesita educarse más para que pueda llegar a ser un defensor eficaz.

Factores sobre sus datos y dispositivos

  1. Sensibilidad de los datos

    Todas las personas deben considerar el riesgo de que el gobierno pueda acceder a su información confidencial. Si es periodista, abogado, médico u otro profesional, puede tener la responsabilidad especial de proteger sus datos.

  2. Confiscación del dispositivo

    Si se niega a conceder acceso a su teléfono, el gobierno puede optar por confiscarlo. ¿Puede tolerar los costos financieros y las molestias de perder un dispositivo ante el gobierno por un período indefinido de tiempo?

  3. Perder acceso a la información en el dispositivo

    ¿Ha realizado una copia de seguridad de los datos en el dispositivo? Si no es así y es incautado, no tendrá acceso a esa información durante la duración de la incautación.

  4. Importancia del acceso a los datos mientras se viaja

    ¿Necesita todos sus datos personales mientras viaja?. Si no es así, considere dejar su dispositivo o ciertos dispositivos en casa. Como alternativa, considere la posibilidad de eliminar datos del dispositivo o almacenarlos en la nube para poder acceder a él una vez que llegue a su destino. Si necesita datos en su dispositivo mientras viaja, tome precauciones para proteger sus datos.

  5. Calidad del acceso a Internet durante el viaje

    ¿Tendrá acceso a un acceso rápido y confiable a Internet mientras viaja? De ser así, es posible que pueda limitar la cantidad de datos que transporta por el borde utilizando un proveedor de servicios en la nube.

  6. ¿Quién es el propietario de su dispositivo?

    ¿Posee su dispositivo? Si no, consulte con la persona que lo hace (como su empleador).

Tenga en cuenta estos factores al considerar las opciones discutidas en la siguiente sección.

Antes de llegar a la frontera

El momento adecuado para comenzar a proteger su privacidad digital es antes de su viaje, cuando está en casa o en el trabajo y tiene más tiempo y un mayor acceso a la información y personas que pueden ayudarle a configurar correctamente.

Tenga en cuenta, sin embargo, que tomar algunas precauciones puede lograr atraer atención y escrutinio no deseados, incluso si las precauciones de otro modo logran proteger su información. Por ejemplo, si un agente de frontera detecta que ha limpiado su disco duro este mero hecho puede inducir al agente a preguntar por qué lo hizo. Incluso viajar sin dispositivos o datos que la mayoría de los viajeros suelen tener podría atraer la sospecha y las preguntas.

Una advertencia más: en lo que sigue, tocamos la tecnología de protección de la privacidad a un alto nivel. Si desea más información sobre este tema (como el reto de la eliminación segura), Por favor consulte la Parte 3 (aun no traducida al español).

Hable con su empleador

En caso de los dispositivos de propiedad de su centro laboral y los que contienen información relacionada a el, hable con su empleador sobre la seguridad de los datos antes de viajar. Algunos empleadores tienen políticas y procedimientos que pueden ayudar a proteger tanto a los viajeros como a los datos sensibles, incluso desde amenazas más allá de las búsquedas en la frontera. Los agentes de la CBP pueden ser más comprensivos con los viajeros que declaran sinceramente que el viajero no tiene acceso a los datos o que su empleador estaba prohibido concederle acceso a ella.

Minimice la cantidad de datos que lleva a través de la frontera

La precaución más simple y más confiable contra las búsquedas en la frontera es reducir la cantidad de información que transporta a través de la frontera.

  1. Deje sus dispositivos en casa o en el trabajo

    Si es posible, deje dispositivos electrónicos en casa o en el trabajo (o, en algunos casos, envíelos por separado a través del correo6), Los agentes fronterizos no podran examinarlos como parte de su entrada en el país.

  2. Utilice un dispositivo temporal

    Si puede conseguir un dispositivo sólo para viajar, puede evitar trasportar información en el que no necesite para su viaje. Muchas empresas han adoptado de alguna forma este enfoque, tanto por los riesgos de búsqueda en la frontera como por los riesgos de robo y piratería que se pueden acentuar durante los viajes. Los individuos pueden hacer lo mismo.

    Los teléfonos móviles que utilizan el estándar GSM (ubicuo en la mayoría de los países) le permiten cambiar una tarjeta SIM de un teléfono a otro, por lo que puede optar por mantener su número de teléfono mientras utiliza un teléfono de viaje temporal. Dependiendo de sus prioridades, una Chromebook puede resultar una computadora de viaje especialmente buena cuando viaja a algún lugar con un buen acceso a Internet. Varios modelos están disponibles por menos de $ 200 al momento de escribir esto; Se centran en almacenar la mayor parte de la información en línea y utilizar los servicios en la nube de Google. Las Chromebook minimizan los datos almacenados en el dispositivo y son particularmente fáciles de borrar o restablecer.

  3. Mueva su contenido desde los dispositivos a los servicios en la nube

    Si mueve información desde su dispositivo a servicios en la nube, puede minimizar lo que realmente tendrá en su posesión al cruzar la frontera.

    Este puede ser un buen enfoque, pero ofrecemos tres precauciones.

    En primer lugar, el almacenamiento de datos en la nube implica sus propios riesgos. Por ejemplo, agentes fronterizos y otros funcionarios gubernamentales pueden tratar de buscar en sus datos de nube sin su conocimiento al tratar directamente con el proveedor de servicios. La buena noticia: estas demandas suelen estar sujetas a mayores garantías legales que una búsqueda en la frontera.7

    En segundo lugar, los agentes fronterizos pueden preguntarle específicamente sobre las cuentas en línea. Si las propuestas que se rumorean mientras se escribe esto se adoptan, incluso pueden exigir a algunos viajeros sus nombres de usuario y contraseñas para acceder a los datos por ellos mismos. Dependiendo de sus factores de riesgo, las consecuencias de negarse pueden ser significativas.

    En tercer lugar, puede ser difícil borrar completamente los datos de sus dispositivos. Incluso cuando piensa que ha "movido" los datos a la nube, algunos de ellos todavía podrían estar presentes en sus dispositivos. Si los agentes incautan su dispositivo y lo someten a un examen forense,8 pueden recuperar cantidades significativas de datos procedentes de un borrado incompleto.

  4. Elimine información de sus dispositivos

    Si sabe que no necesitará cierta información durante un viaje, puede eliminarla antes de cruzar el borde. Si desea eliminar todos sus datos, puede usar un software de terceros o, a veces, opciones integradas para "borrar" o "restablecer al estado recién salido de fábrica" un dispositivo a un estado virgen o en blanco donde no haya datos de usuario accesibles. Sin embargo, los agentes fronterizos pueden encontrarlo sospechoso si se dan cuenta de que ha eliminado algunos o todos sus datos antes de cruzar la frontera.

    Además, puede ser difícil borrar la información de forma segura de manera que no deje huellas. Consulte la Parte 3 (aun no traducida al español) para obtener más información sobre cómo limpiar su dispositivo de forma segura.

  5. Use el modo de navegación privada

    La mayoría de navegadores ofrecen un modo de navegación privado. En este modo, el navegador web evita guardar el historial de navegación en el disco duro. Los archivos tampoco se guardan en la caché de disco y por lo tanto la huella forense de las cosas que se hacen en línea se reduce.9

    El modo de navegación privada no es una forma de borrar el historial de navegación después del hecho y la limpieza de su historial de navegación puede dejar la información vulnerable a la recuperación forense por parte de los funcionarios de la CBP. Más bien, para obtener este beneficio, tiene que usar regularmente el modo de navegación privada cada vez que navega por la web.

  6. Cámaras digitales

    Los agentes fronterizos pueden exigir revisar las fotos o los videos en sus cámaras o teléfonos. La mayoría de las cámaras no vienen con cifrado, por lo que no hay medios técnicos convenientes que impidan este tipo de inspección.

    Si no quiere que los agentes fronterizos vean sus fotos o videos, el enfoque más sencillo es eliminarlos o moverlos a un almacenamiento seguro de una computadora portátil o una nube. Debe tener en cuenta que el examen forense normalmente puede recuperar las fotos eliminadas, a menos que el soporte de almacenamiento se haya limpiado con seguridad.

Proteja lo que lleva a la frontera

Independientemente de si desea o no cooperar con las demandas de los agentes fronterizos, debe tomar dos precauciones básicas: realizar copias de seguridad y utilizar el cifrado. Las copias de seguridad evitan que sus datos se pierdan si su dispositivo es incautado, robado o roto, riesgos que aumentan significativamente durante los viajes internacionales. El cifrado impide que otros usuarios accedan a sus datos en determinados escenarios. Incluso si está preparado para desbloquear sus dispositivos o proporcionar las contraseñas, el cifrado impide que los dispositivos sean inspeccionados sin su conocimiento.

  1. Copia de seguridad de sus datos

    Los viajeros siempre deben tener copias de seguridad de sus datos. Su necesidad de acceder a la copia de seguridad durante su viaje puede variar, por lo que dependiendo de su situación, es posible que desee dejar una copia de seguridad en el hogar o en el trabajo como una opción de reserva, o es posible que desee una copia de seguridad en línea a la que pueda acceder durante su viaje. Las copias de seguridad son especialmente importantes para los administradores de contraseñas, ya que le permiten acceder a sus cuentas en línea. Puede realizar copias de seguridad de un teléfono o tableta a una computadora (a menudo a través de un cable USB, Thunderbolt o Firewire). Puede realizar copias de seguridad de un equipo en un disco duro externo, o en otros medios como DVD-R o en un servidor de archivos casero o de oficina.

    En lugares con acceso rápido a Internet, las copias de seguridad en línea se han convertido en la opción más popular para realizar copias de seguridad de todo tipo de dispositivos. Se discuten en la Parte 3 (no traducida al español).

  2. Cifre sus Datos

    El cifrado es una tecnología importante para proteger todo tipo de datos del acceso no autorizado en todo tipo de circunstancias. Nos centramos aquí en el cifrado de datos almacenados en los dispositivos (en lugar de cifrado de extremo a extremo de las comunicaciones). Más detalles se incluyen en la Parte 3 (no traducida al español), incluidas las herramientas de cifrado que pueden estar disponibles para su dispositivo.

    La gente a menudo decide "establecer una contraseña" en su dispositivo con el fin de proteger sus datos. Esta intuición es correcta, pero los detalles son importantes. No todas esas formas de "establecer una contraseña" proporcionan el mismo tipo de protección, y muchos no implican ningún cifrado en absoluto. Para una protección de datos sólida, debe asegurarse de que su contraseña en realidad cifra el contenido del disco duro, en lugar de sólo controlar el acceso al dispositivo.

    Una contraseña de bloqueo de pantalla o una contraseña de cuenta de usuario están respaldadas por el código del sistema operativo y sólo controlan el acceso al dispositivo. El sistema operativo está configurado para solicitar la contraseña y no permitirá el acceso a menos que se proporcione la correcta. Pero los datos están todavía presentes en el disco duro en forma no cifrada. Las herramientas forenses pueden evitar estas contraseñas y acceder al contenido de la unidad de disco duro sin cifrar. CBP, ICE y otras agencias federales de aplicación de la ley tienen personal con capacitación y acceso a estas herramientas.

    Por el contrario, una contraseña utilizada para el cifrado de almacenamiento usa técnicas matemáticas para codificar los datos en el disco duro por lo que es ininteligible sin la clave criptográfica correcta. Esta protección matemática funciona independientemente del software del sistema operativo. Un dispositivo o programa de software diferente no puede decidir simplemente permitir el acceso, porque ningún dispositivo o programa de software puede hacer ningún sentido de los datos sin la clave correcta.

    Afortunadamente, los teléfonos modernos, las tabletas y los sistemas informáticos generalmente vienen con funciones de cifrado de almacenamiento de "disco completo" comparativamente fáciles de usar que pueden cifrar el contenido completo del dispositivo con una contraseña que será necesaria cuando el dispositivo se encienda por primera vez. El uso de estas herramientas es la precaución de seguridad más fundamental para los viajeros que tienen información sensible en sus dispositivos y están preocupados por perder el control de ellos, no sólo en un cruce fronterizo, sino en cualquier momento durante un viaje.

  3. Use Contraseñas Fuertes

    Las contraseñas fuertes son fundamentales para el cifrado. Un agente fronterizo accedió una vez a los dispositivos digitales de un viajero adivinando correctamente que el viajero usaba su cumpleaños como su contraseña.10 Incluso una contraseña aleatoria demasiado corta o predecible podría ser fácilmente vulnerada por un ataque por fuerza bruta, permitiéndoles descifrar los datos de un objeto confiscado dispositivo. Por lo tanto, debe crear una contraseña que sea larga e impredecible, pero también memorable. Un acercamiento es una frase hecha de varias palabras seleccionadas aleatoriamente por una computadora o echando los dados. Más información sobre contraseñas seguras se encuentran en la Parte 3. (aun no traducida al español)

  4. Apague sus dispositivos

    Le recomendamos apagar todos sus dispositivos antes de llegar a un punto de control fronterizo. Esto resistirá a una variedad de ataques de alta tecnología contra el cifrado que sólo funcionan cuando un dispositivo ya está encendido. Para algunos dispositivos móviles, la desconexión también restablece el dispositivo a un estado de mayor seguridad que requiere una contraseña para desbloquear, lo que puede no ser necesario en el uso cotidiano.

  5. No se fie únicamente de las llaves biométricas

    Muchos teléfonos y tabletas, y algunos ordenadores portátiles, pueden ser bloqueados con una característica biométrica como una huella digital. Si bien esto puede ser una precaución de seguridad conveniente, puede no ofrecer la misma seguridad y beneficios legales que una contraseña que memorizar. Antes de llegar a la frontera, asegúrese de que su dispositivo requiere una contraseña para descifrar y que su dispositivo se ha apagado.

  6. Viajar sin conocimiento de sus contraseñas

    Puede planificar no conocer la información necesaria para descifrar su dispositivo, incluida su contraseña. Si es así, no puede ser obligado a divulgar esa información. Esto proporcionaría el nivel más alto posible de protección para los dispositivos que usted lleva a través de la frontera. También, puede desinsentivar a los agentes a tratar de obligarlo a revelar lo que no sabe. Sin embargo, también puede provocar que los agentes escalen la situación si encuentran  sospechoso el que posea un dispositivo que no puede desbloquear.

    Si usted toma este enfoque, tiene algunas opciones. Por ejemplo, puede generar una nueva contraseña aleatoria demasiado larga para que la recuerde, cambiar su contraseña a la nueva y, a continuación, darle esta contraseña a otra persona, enviarla a través de un canal diferente o almacenarla en línea donde pueda sólo recuperarlo una vez que tenga acceso a Internet. Una variación en esta idea es confiarla a un abogado, de modo que nadie pueda obtenerla sin involucrar a un abogado.

    Estos enfoques son probablemente más útiles para las personas cuya prioridad más alta es proteger su información: mientras que no se puede obligar a desbloquear un dispositivo, los agentes fronterizos pueden todavía aprovechar el dispositivo o escalar la situación. Una vez más, no saber su contraseña es muy inusual y los agentes pueden encontrarlo sospechoso o difícil de creer. Si elige este enfoque, es posible que desee tener alguna información para corroborar el hecho de que realmente no sabe su contraseña, y reconozca que esto todavía puede no satisfacer a los agentes.

  7. No trate de ocultar datos en sus dispositivos

    Algunas personas han propuesto medios técnicos de ocultar datos en un dispositivo para que no sea evidente para un agente fronterizo. Por ejemplo, la función de "volumen oculto" puede hacer que aparezcan datos diferentes dependiendo de la contraseña introducida. Otras técnicas posibles pueden hacer que las búsquedas sean más difíciles o menos fructíferas, que los datos estén disponibles bajo ciertas condiciones, pero no bajo otras, que los datos se borren por sí mismos, o que sean menos evidentes cuando se conservan los datos, quién puede acceder o cuál es su naturaleza.

    Apreciamos y respetamos los esfuerzos de los tecnólogos para encontrar maneras de ayudar a los viajeros a proteger sus datos. Sin embargo, recomendamos no usar métodos que pueden ser, o incluso luzcan como calculados para engañar o confundir a los agentes fronterizos sobre qué datos están presentes en un dispositivo. Existe un riesgo significativo de que los agentes fronterizos puedan percibir el acto de ocultar, deliberadamente, información a ellos como ilegal. Mentir a los agentes fronterizos puede ser un delito grave, y los agentes pueden tener un concepto muy vago de lo que constituye una mentira.11 Instamos a los viajeros a tomar ese riesgo muy en serio.

Redes sociales y cuentas en línea

Si usted es reacio a que el gobierno revise lo que publica en las redes sociales, puede cambiar la configuración de privacidad de sus redes sociales (al menos temporalmente) para que sus publicaciones no sean visibles por el público en general.

En sus dispositivos, debe considerar cerrar la sesión de navegadores y aplicaciones que le den acceso a contenido en línea y eliminar las credenciales de inicio de sesión guardadas. Esto evitará que los agentes fronterizos, sin su conocimiento, usen sus dispositivos para acceder a su información privada en línea. También puede desinstalar temporalmente las aplicaciones para móviles y borrar el historial del navegador, de modo que no se vean de inmediato qué servicios en línea usa.12

Tenga en cuenta que aunque determinadas aplicaciones de mensajería proporcionan cifrado de extremo a extremo, si un agente fronterizo tiene acceso a su aplicación, podrá ver sus mensajes en texto plano sin cifrar dentro de la aplicación misma.

Cuando está en la frontera

La parte más difícil de proteger su privacidad en la frontera es decidir cómo responder si un agente fronterizo le exige que lo ayude a invadir su privacidad digital.

Si usted es ciudadano estadounidense, los agentes fronterizos no pueden impedir que ingrese al país, incluso si se niega a desbloquear su dispositivo, proporcionar la contraseña de su dispositivo o revelar su información de redes sociales. Sin embargo, los agentes pueden escalar el encuentro si se niega. Por ejemplo, los agentes pueden requisar sus dispositivos, hacerle preguntas intrusivas, buscar sus bolsas más intensamente, o aumentar a muchas horas la duración de la detención. Si usted es un residente permanente legal, los agentes pueden plantear preguntas complicadas sobre su condición de residente. Si usted es un visitante extranjero, los agentes pueden negarle la entrada.

La escalada injustificada puede violar la ley y, como se discutirá en la siguiente sección, usted puede tener algún recurso al que apelar posteriormente. Sin embargo, algunos viajeros pueden querer evitar cualquier riesgo de escalada, si pueden.

Qué esperar

Cuando llegue a la frontera, los agentes pueden intentar acceder a su dispositivo exigiendo que escriba su contraseña, le diga su contraseña o (si utiliza una clave de huella dactilar) presione el dedo hacia el sensor. Esto le dará a los agentes acceso a la información que almacena en su dispositivo. También les dará acceso a la información que almacene en la nube, incluidas las comunicaciones privadas, si esa información es accesible a través de su dispositivo a través de aplicaciones o de un navegador. Los agentes fronterizos también pueden pedirle que revele sus identificadores de redes sociales, lo que les permitiría escudriñar su contenido público de redes sociales, incluso si no tienen acceso a sus dispositivos. Si las propuestas rumoreadas mientras escribimos esto se adoptan, los agentes fronterizos pueden exigir sus credenciales de acceso a los redes sociales (nombres de usuario y contraseñas), lo que les permitiría analizar su contenido privado de medios sociales.

Reglas básicas para todos

Primero, decida cómo responderá a las demandas de los agentes fronterizos antes de llegar a la frontera. Tome esta decisión de manera holística, a la luz de sus factores individuales de evaluación de riesgos, junto con todas las demás decisiones antes-de-que-llegues que se mencionaron anteriormente.

Segundo, manténgase tranquilo y respetuoso. Mantener la calma le ayudará a tomar mejores decisiones. Además, si se pone emocional o irrespetuoso, algunos agentes pueden escalar el encuentro. CBP, a su vez, se compromete a tratar a los viajeros con "cortesía, dignidad y respeto".13

Tercero, no mientas a un agente fronterizo. Es un crimen hacer una declaración falsa a un representante de la autoridad que lo interroga en cumplimiento de su labor.14

Cuarto, no interfiera físicamente con un agente de frontera. Esto incluye cumplir con las demandas para abrir su equipaje o entregar sus dispositivos digitales. Los agentes fronterizos pueden inspeccionar legalmente los aspectos físicos de un dispositivo -por ejemplo, el compartimiento de las baterías o dentro de un estuche- para asegurarse de que no contenga contrabando como drogas o explosivos.15 Si interfiere físicamente, los agentes fronterizos pueden responder con fuerza física.

Quinto, si tiene algún problema, trate de documentar los nombres, números de identificación y agencias de los oficiales con los que interactúa en la frontera. Si decide presentar – mas tarde –  una queja sobre la forma en que los agentes lo trataron, será más fácil hacerlo si sabe quiénes eran. Además, si los agentes requisan sus dispositivos digitales, solicite educadamente un recibo de propiedad (formulario de aduana 6051D).

Los funcionarios encargados de hacer cumplir la ley a menudo intentan persuadir a los civiles para que acepten las búsquedas. Una vez que el civil consiente, puede ser más difícil litigar la búsqueda en la corte.

A veces los funcionarios encargados de hacer cumplir la ley logran el llamado "consentimiento" al ser vagos acerca de si están pidiendo o ordenando a un civil que haga algo. Puede intentar disipar esta ambigüedad preguntando si los agentes fronterizos le están pidiendo o ordenando desbloquear su dispositivo, proporcionar la contraseña de su dispositivo o revelar su información de medios sociales. Si un agente dice que es una solicitud solamente, puede declinar cortés pero firmemente cumplir con la solicitud.

¿Qué podría suceder cuando cumple una orden?

Si cumple con una orden para desbloquear el dispositivo, proporcionar la contraseña de su dispositivo o revelar su información de medios sociales, pueden producirse varias cosas.

  • Los agentes fronterizos pueden analizar todo el contenido almacenado en su dispositivo, manualmente o con software forense de gran alcance.
  • Los agentes fronterizos pueden analizar todo el contenido de la nube accesible a través de su dispositivo, incluido el contenido privado y las comunicaciones.
  • Los agentes de frontera pueden copiar y almacenar todo este contenido para su uso posterior.16
  • Si posteriormente presenta un recurso legal sobre la búsqueda de su dispositivo, el gobierno puede defender sus acciones diciendo que ha consentido la búsqueda.

Si usted cumple con una orden, ¿debe declarar que está bajo protesta?

Si elige cumplir con la orden de un agente fronterizo para desbloquear su dispositivo, proporcionar su contraseña o revelar su información de medios sociales, puede informar al agente que está cumpliendo bajo protesta y que no está de acuerdo. Si después apela legalmente, esto puede ayudarte a derrotar la afirmación del gobierno de que has consentido la búsqueda.

¿Qué podría pasar si se niega a cumplir con una orden?

Si se niega a cumplir con una orden para desbloquear su dispositivo, proporcionar su contraseña o revelar su información de medios sociales, pueden producirse varias cosas.

  • El agente de frontera puede escalar el encuentro.
  • Los agentes fronterizos pueden requisar sus dispositivos. A continuación, los agentes de CBP y ICE pueden intentar acceder a sus datos digitales sin su ayuda. Incluso si no pueden descifrar sus dispositivos, pueden ser capaces de copiar el contenido cifrado de sus dispositivos. Si posteriormente obtienen sus contraseñas o encuentran vulnerabilidades en el cifrado, pueden descifrar sus copias. El escrutinio del gobierno de sus dispositivos puede tardar meses. Durante este tiempo, puede que tenga que comprar dispositivos de reemplazo y no tendrá acceso a la información de los dispositivos.
  • Es posible que sea señalado de modo que se realice una revisión más intensa cada vez que cruce la frontera de los Estados Unidos en el futuro.
  • El agente de frontera puede dejarlo pasar sin interferencias adicionales.

¿Debe intentar persuadir a los agentes a retirar su orden?

Algunos viajeros pueden intentar evitar este este escenario sin victoria posible, tratando de persuadir al agente fronterizo de que retire su demanda para desbloquear un dispositivo, proporcionar una contraseña de dispositivo o revelar información de medios sociales. Por ejemplo, el viajero puede objetar que la información es especialmente sensible, como la correspondencia entre abogado y cliente o fuentes periodísticas. Del mismo modo, el viajero puede objetar que los dispositivos pertenecen a su empleador, y que el agente debe hablar con los abogados de su empleador si quieren buscar los dispositivos.

Esta táctica puede funcionar para algunos viajeros. Pero lleva riesgos. Por ejemplo, puede inducir una conversación con el agente sobre el contenido de su dispositivo, lo que conlleva el riesgo de que usted haga declaraciones en contra de sus intereses.

Después de dejar la frontera

Si cree que los agentes fronterizos violaron sus derechos digitales en la frontera, comuníquese con EFF al correo borders@eff.org.

Haz un registro de lo que pasó

Si no está satisfecho con la forma en que los agentes fronterizos le trataron, debe anotar todo lo que recuerde acerca del evento tan pronto como pueda. Esto puede ayudarle más adelante si decide reclamar ante las acciones de los agentes. También debe tratar de identificar a los testigos.

También puede pedirle al gobierno sus registros escritos sobre usted y su encuentro en la frontera. Cualquiera puede hacer esto con la Ley de Libertad de Información.17 Los ciudadanos estadounidenses y los residentes permanentes legales también pueden hacer esto con la Ley de Privacidad.18

Los sitios web de CBP y ICE para solicitudes de registros son:

Cambie las contraseñas y las credenciales de inicio de sesión

Si entregó las contraseñas de su dispositivo o las credenciales de inicio de sesión de la cuenta a un agente de frontera, el gobierno tiene un poder continuado sobre su información digital. Por ejemplo, hay informes de que los agentes CBP almacenan contraseñas de dispositivo para usar la próxima vez que un viajero cruza el borde.19 Si no está cómodo con ese poder continuo, puede cambiar sus contraseñas y credenciales.

Oficinas gubernamentales que pueden ayudarle

Es posible que desee presentar una queja con, o buscar ayuda del gobierno. Sin embargo, sería benéfico hablar con un abogado antes de hacerlo, especialmente si es posible que vaya a presentar una demanda sobre su experiencia en la frontera.

  • Puede presentar una queja ante CBP:

    https://help.cbp.gov/app/forms/complaint

  • Puede presentar una queja ante la Oficina de Derechos Civiles y Libertades Civiles del DHS:

    https://www.dhs.gov/file-civil-rights-complaint

  • Si los agentes fronterizos le han remitido repetidamente al examen secundario en el transcurso de varios viajes internacionales, y usted piensa que puede estar en una lista de vigilancia del gobierno o identificado erróneamente como alguien en esa lista, puede solicitar ayuda del Programa de Consulta de Recluso de Viajeros (TRIP, por sus siglas en inglés) :

    https://www.dhs.gov/dhs-trip

Las partes 2 y 3 de "Privacidad digital en la frontera de los Estados Unidos: Protección de los datos en sus dispositivos y en la nube" no se han traducido al español. Puede encontrar la versión en inglés a continuación.

PART 2: CONSTITUTIONAL RIGHTS, GOVERNMENT POLICIES, AND PRIVACY AT THE BORDER

In this section we address the legal framework that allows, and limits, border searches and seizures. The law in this area is evolving and adapting, imperfectly, to technological changes, creating uncertainty for travelers and government agents alike. EFF is fighting in the courts and in legislatures to resolve that uncertainty and ensure that travelers can count on strong protections for their digital rights at the border.20

This primer provides general information only. When in doubt, you should consult with a lawyer.

The Law of Border Searches and Seizures

As a general principle, government agents at the U.S. border enjoy more power than police officers working in the American interior. Most of the time, border agents exercise these powers on travelers arriving in the United States, but they sometimes apply them to travelers leaving the United States as well.

However, the U.S. border is not a Constitution-free zone. The powers of border agents are tempered by our Fourth Amendment right to digital privacy, our First Amendment rights to speak and associate privately and to gather the news, our Fifth Amendment right to freedom from self-incrimination, and our Fourteenth Amendment right to freedom from discrimination.

The Fourth Amendment at the Border: Digital Privacy

The Default Constitutional Privacy Rule

The Fourth Amendment to the U.S. Constitution is the primary protector of individual privacy against government intrusion. The Fourth Amendment prohibits “unreasonable” searches and seizures by the government.21 The default rule to ensure that a search or seizure is reasonable is that law enforcement officials must first obtain a “probable cause” warrant.22 This means that the officer must present preliminary evidence to a judge that shows that the thing to be searched or seized likely contains evidence of illegal activity.

The Border Search Exception

The Supreme Court has interpreted the Fourth Amendment to include a “border search exception” to the standard warrant and probable cause requirements. The Court has held that the government has an interest in protecting the “integrity of the border”23 by enforcing the immigration and customs laws.24

For “routine” searches, such as those of luggage and other common possessions presented at the border, the Supreme Court concluded that this specific governmental interest outweighs an individual’s privacy interests. The Court presumes that warrantless and suspicionless border searches are critical to:

  1. Ensuring that travelers entering the U.S. have proper authorization and documentation;
  2. Enforcing the laws regulating the importation of goods into the U.S., including duty requirements;
  3. Preventing the entry of harmful people (e.g., terrorists) and harmful items (i.e., contraband) such as weapons, drugs, and infested agricultural products.25

In sum, the border search exception provides that “routine” searches at the border do not require a warrant or any individualized suspicion that the thing to be searched contains evidence of illegal activity.26

The Exception to the Exception: “Non-Routine” Searches

The Supreme Court has also recognized that not all border searches are “routine.” Some of them are “highly intrusive” and impact the “dignity and privacy interests” of individuals,27 or are carried out in a “particularly offensive manner.”28 At minimum, such non-routine border searches require that border agents have some level of individualized suspicion about the traveler.

“Individualized suspicion” is a legal term that means that the border agent has a factual reason to believe a specific person is involved in criminal activity.

Thus, for example, the Supreme Court held that disassembling a gas tank is “routine” and so a warrantless and suspicionless search is permitted.29 However, detaining a traveler until they have defecated to see if they are smuggling drugs in their digestive tract is a “non-routine” search that requires “reasonable suspicion” that the traveler is a drug mule.30 Likewise, lower courts have held that body cavity searches and strip searches are “non-routine” and also require reasonable suspicion.31

Border Searches of Digital Devices

Given that digital devices like smartphones and laptops contain highly personal information and provide access to more highly personal information stored in the cloud, are border searches of digital devices “routine?" There is some legal uncertainty at the moment, but we believe the final answer is no.

In U.S. v. Cotterman (2013), the U.S. Court of Appeals for the Ninth Circuit held that border agents need reasonable suspicion of illegal activity (at least within the authority of border agents to investigate) before they could conduct a forensic search, aided by sophisticated software, of the defendant’s laptop. Unfortunately, the court also held that a manual search of a digital device is “routine” and so a warrantless and suspicionless search is “reasonable” under the Fourth Amendment.32

One year later, however, in Riley v. California (2014), the Supreme Court held that the police had to obtain a probable cause warrant to search the cell phone of an individual under arrest. The police had argued that the warrantless and suspicionless cell phone search was permissible as a “search incident to arrest,” the same way it would be possible for the police to search the pockets or wallet of an arrestee for drugs or weapons. In short, the police invoked an exception to the Fourth Amendment similar to the border search exception. Rejecting that argument, the Court held that “a warrant is generally required before such a search, even when a cell phone is seized incident to arrest.”33

No appellate court has yet applied the Riley decision in the border context, but the Supreme Court itself has recognized that the search-incident-to-arrest exception invoked by the government in Riley is similar to the border search exception.34 Thus, we believe that all border searches of digital devices should require a probable cause warrant.

In both the Cotterman and Riley cases, courts stressed the significant privacy interests in all the data modern digital devices contain—call logs, emails, text messages, voicemails, browsing history, calendar entries, contact lists, shopping lists, personal notes, photos and videos, geolocation logs, and other personal files. Digital devices typically cover many years of information and include the most intimidate details of a person’s life. The Supreme Court in Riley rejected the notion that cell phones are the same as physical items: “That is like saying a ride on horseback is materially indistinguishable from a flight to the moon” just because both are “ways of getting from point A to point B.”35

Both courts also raised special concerns about the government accessing cloud content via digital devices. The Ninth Circuit in Cotterman stated:

With the ubiquity of cloud computing, the government’s reach into private data becomes even more problematic. In the “cloud,” a user’s data, including the same kind of highly sensitive data one would have in “papers” at home, is held on remote servers rather than on the device itself. The digital device is a conduit to retrieving information from the cloud, akin to the key to a safe deposit box. Notably, although the virtual “safe deposit box” does not itself cross the border, it may appear as a seamless part of the digital device when presented at the border.36

Similarly, the Supreme Court in Riley stated that using the search incident to arrest exception to justify searching files stored in the cloud “would be like finding a key in a suspect’s pocket and arguing that it allowed law enforcement to unlock and search a house.”37

Therefore, to the extent that border searches of digital devices access cloud data, the privacy interests are even more significant. Given these interests, the border search exception should not apply.38

Interior Checkpoints

Border agents may establish permanent checkpoints on roads that are miles away from the international border, where agents may stop motorists for brief questioning, even in the absence of any individualized suspicion.39 However, border agents at these checkpoints cannot search a car without probable cause.40 Likewise, border agents at these checkpoints should not be able to search a digital device without probable cause.

The First Amendment at the Border: Freedom to Privately Speak, Associate, Acquire Information, and Gather News

When border agents scrutinize the massive volume of sensitive information in our digital devices, they infringe on our First Amendment rights in at least four distinct ways.

First, border searches of digital devices may intrude on the First Amendment right to speak anonymously. This includes the right to use a pseudonymous social media handle.41 Border agents will unmask anonymous speakers by linking the passport-verified identities of travelers to pseudonyms revealed through device searches or disclosure of social media handles.

Second, border searches of digital devices may disclose private membership in expressive associations, like being part of a political group or social club. The First Amendment protects the right to join together with other people to advance a shared message.42 This includes the right to privately participate in an expressive association, for example, in an advocacy organization with a private membership list.43

Third, border searches of digital devices may reveal the private decisions that travelers make to acquire expressive materials, such as books and movies. The First Amendment protects the right to receive information,44 and to do so without telling the government what we are reading and watching.45

Fourth, border searches of digital devices may disclose confidential journalistic sources and work product. This burdens the First Amendment right to freedom of the press, specifically the ability to maintain the integrity and independence of the newsgathering process. The Supreme Court has said that journalists are not “without constitutional rights with respect to the gathering of news or in safeguarding their sources.”46

To protect these First Amendment interests, border agents should be required to get a warrant supported by probable cause before searching digital devices. Indeed, when police officers demand records from booksellers, for example, about the purchases of individual customers, courts have held that an ordinary probable cause warrant is not enough. Instead, the First Amendment requires police to additionally show a compelling need, the exhaustion of less restrictive investigative methods, and a substantial nexus between the information sought and the investigation.47 Obviously, a device search is far more intrusive of First Amendment rights than disclosure of what books a person buys at a single bookseller.

The reason for this protection is simple: government snooping will chill and deter First Amendment activity. Rather than risk border agent examination, many people will refrain from anonymous speech, from private membership in political groups, or from downloading certain reading material. This is especially true for people who belong to unpopular groups, who espouse unpopular opinions, or who read unpopular books. Likewise, confidential sources who provide invaluable information to the public about government or corporate malfeasance may refrain from whistleblowing if they fear journalists cannot protect their identities during border crossings.

Unfortunately some courts have rejected First Amendment challenges to border searches of digital devices.48 Given the increasing amount of sensitive information easily accessible on and through our devices, and the increasing frequency and intensity of border searches of this information, we hope that other courts will rule differently in the future.

The Fifth Amendment at the Border: Freedom From Self-Incrimination

The Fifth Amendment guarantees that “no person shall be... compelled... to be a witness against himself.” Statements and actions that qualify as bearing “witness” are called “testimonial.” A person’s statement or action is testimonial if it would disclose “the contents of [their] own mind.”49

The best way to preserve your Fifth Amendment rights, given your own risk tolerance, is to politely but firmly decline to comply with a border agent’s demand to unlock your device, provide your password, or disclose your social media information. Only a judge, and not a border agent, can decide whether the Fifth Amendment protects this information.

Passwords

At least one court has held that the Fifth Amendment confers an absolute right to refuse to provide one’s password to unlock or decrypt a digital device.50 We believe that outcome was correct, for three reasons.

First, the act of entering a password into a device, or telling a border agent the password so the agent can enter it, will always be testimonial, because it will always expose the contents of the traveler’s own mind.51

Second, when the data on a device is encrypted, the process of decryption is also testimonial, because it comprises the translation of otherwise unintelligible evidence into a form that investigators can understand.

Third, a foundation of the Fifth Amendment is “respect for the inviolability of the human personality and the right of each individual to a private enclave where [they] may lead a private life,”52 and digital devices hold “the privacies of life.”53

However, many courts have instead adopted a lesser, but still strong, test. Under this test, the government may compel a suspect to unlock their device only if the government can prove with “reasonable particularity” that it is a “foregone conclusion” that a “certain file” is stored on the device.54 Border agents usually will not know what is stored on the device, so they can’t compel you to disclose your password.

Sadly, other courts have adopted a weak test, under which the government need only show that the suspect knows the password.55 Border agents will usually find it easier to show that a traveler knew the password of the device they carried, compared to showing that a particular suspect file was in that device.

Fingerprints

Properly construed, the Fifth Amendment should offer the same protections when people use fingerprints or other biometrics to secure their devices. The vast content of our devices ought to be part of the “private enclave” secured by the Fifth Amendment from self-incrimination.56 Also, many consumers reasonably assume that their fingerprint lock is just as protective, legally and practically, as a password.

Unfortunately, some courts (though not all) have held that fingerprints, unlike passwords, are not part of the contents of our minds, and thus fall outside Fifth Amendment protection.57 Moreover, police are developing technologies that can take a person’s stored fingerprint from a government database and use it to unlock that person’s phone.58 Or an overzealous border agent may use force to press a traveler’s finger to their phone.59

Thus, fingerprints are less secure—both legally and technically—than passwords. You should consider using a password and not a fingerprint to lock or encrypt your digital devices.60

The First, Fifth, and Fourteenth Amendment Intersection at the Border: Freedom From Discrimination

Border agents may not decide whether to search or seize a traveler's digital devices, based on the traveler's religion, ethnicity, or similar characteristics.

The Equal Protection Clause of the Fourteenth Amendment prohibits the government from discriminating on the basis of factors such as race, religion, national origin, gender, and sexual orientation.61 The Equal Protection Clause applies to the federal government through the Due Process Clause of the Fifth Amendment. Likewise, the Free Exercise and Establishment Clauses of the First Amendment prohibit religious discrimination.62 Accordingly, law enforcement officials cannot discriminate on the basis of religion or similar factors when deciding whom to subject to surveillance.63 These protections apply at the border.64

The constitutional protections described above can be waived. For example, the Fourth Amendment allows law enforcement officials to search people or their property if those people voluntarily consent to the search.65

That said, whether consent is truly “voluntary” depends on the totality of the circumstances, such as the nature of the questioning and the youth of the person being questioned.66 There is a strong argument that a traveler’s compliance when border agents demand the unlocking of a device, the device password, or social media information, should never be treated as voluntary consent. Border screening is an inherently coercive environment, where agents exercise extraordinary powers, and travelers are often confused, tired after international travel, and/or rushing to make a connecting flight.

However, courts may rule otherwise. It is possible that if you unlock your device, and agents then search your device, a court will rule that you consented to the search. It will depend upon the totality of the unique circumstances surrounding your particular border crossing.

As noted in Part 1, the best way to avoid an inadvertent “consent” to search is to decline to unlock your device, provide the device password, or provide any social media information.

What If You Are Not a U.S. Citizen?

EFF believes the U.S. government should respect the digital privacy of people from all nations. However, U.S. courts have held that foreign citizens arriving at the U.S. border enjoy fewer constitutional rights compared to U.S. citizens.

Foreign visitors have the fewest rights. For example, if a border agent refuses to allow them to enter the country, some may have no constitutional right to procedural due process (notice and a hearing) to challenge the exclusion.67 Thus, if a foreign visitor refuses a border agent’s demand to unlock their digital device, provide the device password, or provide social media information, and the agent responds by denying entry, the foreign visitor may have little legal recourse.

Lawful permanent residents (LPRs or green card holders) enjoy more constitutional protection. For example, if LPRs are denied re-entry, they may have a constitutional right to procedural due process under the Fifth Amendment, depending on such factors as the duration of their trip.68 However, the law regarding re-entry of LPRs is complicated, and it provides border agents discretion to consider many factors to challenge the continued status of residents.69 If an LPR does not comply with an agent’s demand to unlock a device, provide the device password, or provide social media information, that decision may negatively impact their re-entry processing.

Constitutional protections do apply if the U.S. government brings a criminal prosecution against a foreign citizen for smuggling contraband over the border.70

Foreign citizens should consult with a lawyer before they travel if they have questions about their legal rights at the U.S. border, including the ramifications of declining an agent’s demand to unlock a device, provide a password, or provide social media information.

Also, to make it easier to communicate with a lawyer during a potential border detention, foreign citizens should complete a Form G-28 before they travel.71

Federal Policies and Practices on Digital Searches

Federal Agencies That Oversee the Border

The U.S. Department of Homeland Security (DHS) is responsible for securing the nation from threats, including border security.72 Its units include U.S. Customs and Border Protection (CBP) and U.S. Immigration and Customs Enforcement (ICE).73

CBP manages and controls the U.S. border, including customs, immigration, border security, and agricultural protection. On a typical day, it screens nearly one million visitors at the U.S. border.74

ICE investigates and enforces federal laws governing border control, customs, trade, and immigration.75 ICE agents do not routinely search or interview travelers at the U.S. border. However, when CBP officers seize an electronic device at the border, they sometimes turn it over to ICE for further investigation.76 ICE’s Homeland Security Investigations (HSI) unit operates forensic laboratories that can process digital evidence.77

Device Search Policies

In 2009, CBP issued its agents a written directive on “Border Searches of Electronic Devices Containing Information.”78 It addresses search, seizure, and retention of digital information.

  • CBP claims authority to “examine electronic devices” and “review and analyze the information encountered”—“with or without individualized suspicion.”79
  • An officer may search an electronic device without supervisory approval if such approval is “not practicable,” though notice to the supervisor is required afterwards.80
  • When officers encounter information on an electronic device that may be protected by the attorney-client privilege, they must consult with the CBP legal office before searching it.81 But this heightened review is no substitute for individualized suspicion, and cannot justify invasion of attorney-client confidentiality.
  • When officers encounter “other possibly sensitive information, such as medical records and work-related information carried by journalists,” they must follow “any applicable federal law and CBP policy.”82 It is unclear whether this provides any protection at all. It certainly is far less than individualized suspicion.
  • If an officer searches an electronic device, they must complete an after-action report.83

Seizure

  • Officers may detain electronic devices for subsequent search at an on-site or off-site location. If an officer does so, they must issue a custody receipt to the traveler (Form 6051D). The device detention should not exceed five days, though CBP managers may (and do) grant extensions of weeks or months.84
  • Officers may indefinitely seize a device or retain copies of information on the device if, based on data uncovered during the initial search or other facts, there is probable cause to believe that the device contains evidence of a “crime that CBP is authorized to enforce.”85
  • If there is no probable cause, agents must return the device, and they must destroy any information copied, subject to the two broad and nebulous exceptions below.86 This destruction must be documented.87
  • CBP granted itself two substantial loopholes from this destruction rule. First, agents may retain information “relating to immigration, customs, or other enforcement matters” as allowed by various CBP record system rules.88 Second, agents must “promptly share any terrorism information” with other federal agencies, which will manage and dispose of that information in accordance with their own rules.89 It appears that the two exceptions swallow the rule.

The 2009 CBP policy empowers border agents to search devices, and authorized third parties to assist them, citing 19 U.S.C. § 507.90 But authorization to search devices does not mean travelers must disclose passwords. The cited statute, empowers border agents to “demand the assistance of any person” to conduct a border search, and allows a $1,000 fine against a person who “without reasonable excuse” refuses such assistance.91 But when Congress enacted this law in 1986, travelers were not carrying password-protected devices, so Congress could not have intended to address passwords. Even if it did, travelers have the ultimate “reasonable excuse”: protection of their constitutional liberties. Most importantly, a statute cannot strip travelers of their constitutional liberties.

In 2009, ICE issued a similar policy.92 It also authorizes searches and seizures “without individualized suspicion.”93 It sets a 30-day deadline for searches, though ICE managers may grant extensions.94

Searching Social Media and Other Cloud Content Without Using Travelers’ Devices

Rather than use travelers’ devices as portals to the cloud, border agents can demand that travelers disclose information about their online accounts: either their account identifiers or handles (which is now happening), or their account login credentials, that is, their usernames and passwords (which is now being proposed). Border agents can then use their own computers to find publicly available cloud content such as social media posts when they know identifiers/handles, and could access private posts and other private content by logging directly into online accounts.

In December 2016, the federal government took a big step in this direction. CBP now asks foreign citizens who enter the United States under the Visa Waiver Program (VWP) to voluntarily disclose their social media identifiers. The VWP enables citizens of dozens of participating countries to visit the U.S. for up to 90 days, without a visa, if they get approval from the Electronic System for Travel Authorization (ESTA).95 Under the new CBP policy, ESTA presents VWP applicants with the following prompt: “Social media (optional) – Please enter information associated with your online presence.”96 Below this prompt are two fill-in boxes labeled “provider/platform” and “social media identifier.”97

EFF and many other digital liberty organizations objected to this new policy.98 Among other things, it invades the digital privacy of both foreigners and the U.S. citizens who communicate with them, and it may provoke other nations to impose the same burdens on U.S. citizens.

We also warned that this new policy is a major step towards mandatory disclosure (not just voluntary) of all private and public social media content (not just public) from all travelers (not just foreign citizens from VWP countries).

Our fears came true faster than we expected. In January 2017, the Council on American-Islamic Relations (CAIR) filed complaints with DHS alleging that border agents ordered U.S. citizens to disclose their social media information (as well as the passwords to their phones).99

As of this writing, government officials are also considering new policies that would further expand CBP scrutiny of travelers’ cloud content, including mandatory disclosure of private, password-protected social media information.100 These dangerous policies, if adopted, could easily be expanded to cover all travelers.

PART 3: THE TECHNOLOGY OF PRIVACY PROTECTION

This primer on digital security technology provides a deeper dive into encryption and passwords, secure deletion, and cloud storage. Please note that while we discuss some specific services here, EFF does not endorse any particular technology or vendor.

Encryption

Encryption technologies can make stored information unintelligible to anyone who does not know the password. Encryption is especially valuable for portable devices because it reduces the chances of someone else getting access to your data without your knowledge if your device is seized, lost, or stolen.

Understanding Weaker Screen-Lock or User Account Passwords

Having to enter a password to use your device is not necessarily the same as having encryption. Many devices offer screen locks, for example, but nothing more. If you have a screen lock without encryption, an expert can bypass it in various ways and get access to your information without knowing the password. We encourage you to ensure that your screen lock is set to the most protective setting available on each device. For example, protective options on phones, laptops, or tablets might include: locking automatically after a period of inactivity, locking the screen at start-up or requiring you to log in, always requiring a password to unlock, not allowing unlock with a fingerprint, and limiting the rate or number of attempted password guesses.

Having a screen-lock or user account password is a security benefit, and is much better than nothing if your device absolutely does not support encryption. But without encryption, experts will ultimately be able to bypass the password without your help.

Strong Full-Disk Storage Encryption

The encryption technologies that are available to you will depend on your device and operating system. If it is available, the safest and easiest way to encrypt is to use built-in full-disk (full-device) encryption, as opposed to encrypting individual files or virtual folders on a device.101 It is also possible that full-disk encryption was turned on automatically when you activated the device, as is the case for many recent smartphones. If that is true for your devices, you may still want to upgrade the strength of your password to maximize the security benefits.

As of this writing, built-in full-device encryption is available for the following systems:


  • Android: some devices since Android 4.4 (“KitKat”) [2013]; and all devices with Google apps since Android 6.0 (“Marshmallow”) [2015].102

  • iOS: encryption is available for all iPads; iPhone since 3GS or later; and iPod Touch since 3rd generation.103

  • Windows: a built-in encryption tool, called “BitLocker,” is available in some, but not all, editions of Windows since Vista [2007]; and device encryption in all editions since Windows 8.1 [2013].104

    Because forgetting encryption passwords is so common and the consequences are so severe, Microsoft chose in some versions of Windows to store a copy of users’ decryption information with the company, so it can decrypt users’ devices even if the users forget their passwords. If you do not want Microsoft to be able to decrypt your Windows device, you can opt out of this feature.105 Windows users who do not have BitLocker or device encryption can choose to install third-party full-disk encryption software such as VeraCrypt.106

  • macOS: a built-in encryption tool, called FileVault 2, has been available since MacOS X Lion [2011].107

  • Linux: a built-in disk encryption system, called dm-crypt, has been in most distributions since the mid-2000s.108

More information on iPhone encryption can be found in EFF’s Surveillance Self-Defense guide: https://ssd.eff.org/en/module/how-encrypt-your-iphone

Activating Encryption

Activating encryption for the first time on your device can take a considerable amount of time because all of your data must be rewritten in encrypted form. It may take over an hour on some devices, so you may want to just let the process run overnight, with the device plugged in to AC power.

On most systems, if encryption is not already enabled,109 you can do it yourself. You will be prompted to provide an encryption password. It may be different from the password you ordinarily use to log in or unlock the screen, and is sometimes only required when you power on the device. These details vary significantly from device to device. On some devices, such as iOS devices, your encryption password is always the same as your regular unlock password, and it is used both to unlock the screen and to decrypt the storage media.

Choosing a Strong Password

Strong passwords are critical for encryption. With some devices that do not use special hardware to limit password guesses, someone trying to crack your encryption can use a separate computer to try trillions of guesses very quickly. Such attacks can crack a word or phrase that appears in a dictionary, or that could be predicted by some kind of rule (like changing certain letters into digits or punctuation marks), or any password shorter than about a dozen characters. There are many ways to create long, unpredictable, yet memorable passwords. One approach is to choose a phrase made of several random words, which can be selected by a computer or by rolling dice. You may then be able to make up a mental story or mnemonic about these words to help you remember them. EFF has written our own guides to creating passwords using a version of Arnold Reinhold’s “Diceware” technique, which you can find at:

There are other methods of making long, memorable passphrases, often based on sentences that you make up and then modify in some way. You should not use a phrase that has been published anywhere, such as a sentence in a book or song lyric. Computers can easily guess such phrases.

Encryption on iOS devices and some modes of Microsoft’s BitLocker and device encryption use hardware features to ensure that your password cannot be guessed by using an external device capable of trillions of guesses (and, on some devices, limiting how often a password guess can be entered by hand). This could allow a shorter, simpler password to be secure in practice because an attacker can no longer try huge numbers of passwords quickly. However, we do not suggest relying on this because it can be hard to know what protections you get from the hardware and when.

Do Not Forget Your Password

A risk of encrypting your device is that nobody (including the device maker!) will be able to grant you access to your device if you forget your password. This is worth repeating because it is a very significant risk: Forgetting your encryption password will permanently lock you out of the data on your device, and a technology specialist or manufacturer cannot bypass this. This risk of losing access to your data makes it especially important to make regular backups.110 If you do not use your encryption password regularly, you may want to write it down somewhere.111 However, if you do not plan to unlock your device if border agents ask, you should not carry a copy of the password with you when crossing the border.

Turn Off Your Device

As we mentioned in Part 1, you should turn off your device before arriving at the border or any other risky situation. For a laptop, that means shut down, not just suspend or hibernate by closing the lid! This protects against several sophisticated attacks that could potentially extract the secret key or bypass the screen lock on a powered-on device.

Secure Deletion and Forensics

Many travelers may choose to delete things on their devices that they do not want others to see, or sensitive information that they know they will not need during their trips. This section discusses the possibility that data may not be permanently deleted, and some options for more thoroughly wiping devices.

Some “Deleted” Information Is Not Really Deleted

As noted in Part 1, there is a difference between what a border agent can glean from a casual inspection of your device (by tapping around or using the keyboard and mouse) and what can be determined by some forms of forensic examination. CBP and other law enforcement agencies have access to sophisticated forensic tools and experts. That means a forensic examination can, among other things, commonly recover deleted files and data and reconstruct information about how you have used your device in the past, even if that information is not apparent at all from a casual inspection. For example, forensic examinations routinely find deleted e-mails, files, and text messages, and also reveal the earlier presence and use of applications that have been uninstalled.

Many mobile devices also store information about how and when they were used. For example, mobile apps on a phone may have historic GPS information showing where you were at certain times in the past. A laptop or phone may have logs about when it was powered on, or the names of the wi-fi networks it has connected to. Sometimes, some kinds of activity log information are hidden from the user by default but can still be extracted and analyzed by a forensic expert.

If you want to feel more confident that your information has truly been deleted, read on.

Overview of Secure Deletion

There are tools that try to expunge information from storage media in ways that cannot be recovered by forensics. Most devices do not come with these tools. Their effectiveness varies widely, and it will usually be clear to a forensic examiner that they were used. We can refer to these tools as “secure deletion” or “wiping” software. Factory resetting your device may sometimes also fall in this category if appropriate encryption was used.

Note that border agents may notice, and regard as suspicious, a wipe or factory reset of your device, since most travelers do not routinely carry blank devices. Crossing the border with a blank device can be especially risky for non-citizens. Note also that truly secure deletion is irreversible and may be technically challenging for some travelers. Consider carefully whether you are comfortable deleting the information on your device. If possible, make sure you have made a backup copy of any important data before deletion, and leave that copy in a secure location.

Some secure deletion tools delete individual files, overwriting their contents so that they cannot be recovered. There are several things that can go wrong here: the most important is that references to the deleted files and their names may still exist, and so may temporary copies that software previously made while working with the files. It is safer, if possible, to delete an entire storage medium, although this may make a device unusable.

Secure deletion is easiest on laptops, and hardest on phones and tablets. It may be relatively achievable for digital cameras by taking out the memory card and wiping it in a laptop.

Built-in Factory Reset Features

Smartphones and tablets offer a “factory reset” feature that is designed to be used before you give or sell the device to another person.112 These features are getting better over time in terms of the amount of data they remove. When used on an encrypted device, they may succeed in removing substantially all of the information from the device, although border agents could regard this as suspicious.

However, some models’ factory reset operations may not actively overwrite the contents of the phone storage, so information could still be recoverable in a forensic examination. If you want to know for sure what information a factory reset will remove, you should consult the device manufacturer.

Many devices have a removable memory card, like an SD card, which is used to store photos and other information. Factory reset often does not erase the removable memory card, so you should remove and wipe it separately, or swap it out for a new, blank memory card.

If your device offers an account-based cloud sync feature—such as iCloud—you may be able to sync your device before crossing the border, then factory reset it, then re-associate the device with your account and re-sync it after crossing the border. Make sure that the sync includes all of the data that you care about so that you do not lose anything important. However, keep in mind that re-syncing the device may take a long time and require downloading a lot of data, and thus require a reliable broadband Internet connection.

Wiping Hard Drives and Removable Media

A laptop can wipe its own hard drive, or removable storage media like USB drives or SD cards, by overwriting their contents.113 One method of doing this is formatting the storage medium, but note that this term is applied to two very different processes: only “low-level formatting” (also called “secure formatting” or “formatting with overwriting”) actually erases the hard drive by overwriting data, while “quick format” or “high-level format” does not do so. Formatting tools let you choose between a quick format and a secure overwriting format. You should already have built-in tools that can already perform a low-level format or wipe a hard drive, or you may download third-party tools to do this. You should refer to the instructions for your operating system for securely wiping the hard drive.

After wiping a hard drive, you may need to reinstall the operating system before you can use the device again.

Again, this technique can be especially risky for non-citizens since it is highly unusual for travelers to carry blank devices with them.

Individual File Secure Deletion

For reasons noted above, trying to delete individual files, even using special secure deletion tools, may not produce the results you expect. Fragments of the files, or references to them, may still be present elsewhere on your system. Nonetheless, if you want to attempt this, we have described tools for this purpose in articles at:

Clearing Free Space

If your operating system has a “clear free space” feature, you can use it to make it harder to recover deleted files. References to those files may still exist elsewhere on your computer, and it will be clear to a forensic examiner that you chose to clear the free space. Microsoft Windows includes a program called “Cipher” that can do this.114 Third-party software like BleachBit is also available for this purpose. BleachBit can also be used to attempt to remove some individual programs’ history, like web browser history, thumbnails, and recent document history, but we emphasize that this approach is imperfect.115

Flash Media

Some kinds of storage media based on flash memory technology have special issues116 related to forensics and data recovery. These include SD cards, other memory cards used in cameras and mobile phones, USB flash drives, and some laptop solid-state drives (SSDs). If you are concerned about it, consider overwriting flash memory devices multiple times, not carrying them across the border, or consulting an expert on storage technology or computer forensics.

Encryption and Secure Deletion

Full-disk or full-device encryption can make secure deletion easier and more effective because wiping the only copy of the decryption keys should make the rest of the information on the device unreadable as a whole. This appears to be part of the functionality of a factory reset on iOS devices or a power wash on Chromebooks, which in turn means these devices can more easily and effectively be purged of their contents than other devices.

Whether or not a device has been wiped, full-device encryption can hinder or entirely prevent forensic analysis of its contents, if it is used correctly in accordance with other precautions, powering the device off, using a long and hard-to-guess passphrase, and not storing a copy of the passphrase somewhere where the examiner can later get a hold of it.

Cloud Storage

We are often reluctant to suggest storing data with online cloud services, because U.S. legal protections for cloud data can be less than the protection for data stored on your personal device. But in the border search context, the situation may be temporarily reversed: information that you have stored online may be more protected than information on a device you are carrying with you—because you are not carrying it across the border.

There are many options for storing information online, including several device makers’ own cloud services. Some users may already be familiar with Microsoft OneDrive, Apple iCloud, and Google Drive, which are conveniently integrated with Windows, macOS, iOS, Android, and Chromebook devices. There are also many third-party options. Wikipedia offers comparisons of these services based on many factors:

The Role of Cloud Storage in a Border Data Protection Strategy

Cloud storage is useful as a means to back up your data to prevent against data loss in case your device is seized, lost, or stolen. It can also be useful as part of a strategy for shifting data online so that it is not present on your computer while you are crossing the border.

It may also be feasible to store data online-only rather than keeping it on your computer at all. This is a default behavior for many purposes on Chromebooks, which is why many use them for travel.

Forensics

If you move data that was originally stored on your device to a cloud service, and attempt to delete that data from your device, you may not effectively delete it from your device. If your device is seized and subject to some forms of forensic examination, it may reveal some of the information that was previously stored.

Risks Associated with Cloud Storage

Cloud data is potentially accessible to governments (which can try to access it with a subpoena, warrant, or other legal process) and hackers (who can try to break into the cloud provider’s systems). In the border search context you may—unusually—have stronger legal protections for data that is stored elsewhere, so it may be especially appealing to store some data online instead of on your device.

Most cloud services encrypt the data traveling between your computer and theirs, but then store it unencrypted, so they can read it and know what you are storing. A minority of cloud storage services, such as SpiderOak, offer client-side encryption where data is encrypted on your device before you upload it, so that the service cannot read the contents of your data. This is occasionally called “zero knowledge” in the industry. This is a great way to mitigate the risk that the storage provider will disclose your data to someone else. As with other applications of encryption, if you forget your password, the data will be permanently lost and no one can recover it.

The Wikipedia comparison charts above indicate whether or not data stored with each provider can be encrypted client-side before uploading.

Personal Cloud Storage

If you do not want to entrust your data to others in order to get the benefits of cloud storage, you can also host your own cloud storage with a server in a colocation facility, for example, using self-hosted cloud storage tools. As of this writing, one popular solution for this purpose is OwnCloud.

Some network-attached storage (NAS) appliances let you set up a password-protected web interface to upload, download, or synchronize files and folders over the Internet. If you have a fast, reliable broadband Internet connection at home and your Internet service provider does not block it, you could then have your own Internet-accessible storage facility served from your own home. Some ISPs forbid home servers in their terms of service, so you may want to check to be sure.117

We strongly recommend using HTTPS encryption with either of these approaches to ensure network operators or other people on a wi-fi network cannot intercept your files and passwords.

Although a service that you host yourself offers a high degree of control and legal protection, it may be much more vulnerable to hacking compared to commercial cloud services because you will not benefit from a professional security team testing, monitoring, and upgrading it.

More Elaborate Data Minimization Ideas

Travelers with special needs or resources may be able to work out other approaches that reduce what they carry over the border. For example, an employer’s IT department may be able to set up a cloud storage or backup system that limits access to some encrypted information under certain circumstances, or that installs a different version of an employee’s computing environment for travel.

For personal travel, you may be able to physically remove the hard drive from your laptop before your trip, and purchase a separate laptop hard drive for travel purposes onto which you install a fresh operating system. Then you can swap hard drives before and after your trip and pick up where you left off when you get back home.

CONCLUSION

We have fewer rights at the U.S. border than in the interior. Still, we can all take action before, during, and after our border crossings to protect our digital privacy. If border agents violated your digital privacy, please contact EFF. If you would like to help fight for stronger digital privacy protections at the U.S. border and everywhere else, please join EFF. Together, we can build a future where new technology strengthens our privacy and other constitutional rights, and does not diminish it.

  • 1. Gillian Flaccus, Las búsquedas en medios electrónicos en los pasos fronterizos concitan preocupación, Associated Press (Feb. 18, 2017), http://bigstory.ap.org/article/6851e00bafad45ee9c312a3ea2e4fb2c/electronic-media-searches-border-crossings-raise-worry.
  • 2. Defensa de la privacidad en la frontera de Estados Unidos: Una guía para viajeros que transportan dispositivos digitales (Dic. 2011), https://www.eff.org/files/eff-border-search_2.pdf.
  • 3. Autodefensa  ante la Vigilancia, EFF, https://ssd.eff.org/.
  • 4. Aduanas y Protección Fronteriza de los Estados Unidos, en los puertos de entrada, https://www.cbp.gov/border-security/ports-entry.
  • 5. Aduanas y Protección Fronteriza de EE.UU., Ubicaciones de pre inspección. https://www.cbp.gov/border-security/ports-entry/operations/preclearance.
  • 6. Los objetos enviados por correo también están sujetos a inspección aduanera, y es posible, aunque poco probable, que los inspectores de aduanas intenten copiar o buscar artículos que usted envíe. Por lo tanto, el envío de dispositivos en el correo puede protegerlo de algunas preguntas sobre esos dispositivos en la frontera, pero no siempre protegerá sus dispositivos de ser revisados.
  • 7. Ley de Privacidad de Comunicaciones Electrónicas, 18 U.S.C. § 2703; U.S. v. Warshak, 631 F.3d 266 (6th Cir. 2010) (Garantía de necesidad de causa probable para obtener correos de un proveedor de correo online).
  • 8. Los exámenes forenses utilizan herramientas especiales para buscar dispositivos. En algunos, pero no en todos los exámenes forenses, las herramientas acceden o localizan información que normalmente no spn visibles o aparentes a simple vista, como archivos o metadatos eliminados.
  • 9. No todas las implementaciones del modo de navegación privada pueden ocultar el 100% de la actividad web del examen forense, debido a cuestiones como el espacio de intercambio, donde la información en la memoria del equipo puede guardarse en el disco automáticamente.
  • 10. United States v. Lopez, 2016 WL 7370030 (S.D. Cal. 2016).
  • 11. 18 U.S.C. § 1001(a)(2) (Es un delito "a sabiendas y voluntariamente . . . dar[] cualquier declaración o representación materialmente falsa, ficticia o fraudulenta "en" cualquier asunto "dentro de la jurisdicción gubernamental).Vea tambien 18 U.S.C. § 1001(a)(1)(Lo mismo para una persona que a sabiendas "falsifica, oculta, o cubre por cualquier truco, plan o dispositivo un hecho material"); 18 U.S.C. § 1001(a)(3) (Mismo para una persona que a sabiendas "produce o usa cualquier escrito o documento falso a sabiendas de la naturaleza falsa, ficticia o fraudulenta"); 18 U.S.C. § 1519 (Lo mismo para quien "cambia, destruye, mutila, encubre, cubre, falsifica o produce una entrada falsa en cualquier registro, documento u objeto tangible con la intención de impedir, obstruir o influir en la investigación").
  • 12. Los agentes aún podrían preguntarle acerca de sus cuentas en línea, incluso cuando su uso no es evidente en sus dispositivos. Además, un examen forense de un dispositivo incautado normalmente revelará actividad en línea incluso si ha eliminado aplicaciones o borrado el historial.
  • 13. Aduanas y Protección Fronteriza de los Estados Unidos, Asegurar las Fronteras de América: El Proceso de Selección de la CBP, https://www.cbp.gov/sites/default/files/documents/securing-americas-borders_0.pdf.
  • 14. 18 U.S.C. § 1001(a); 18 U.S.C. § 1519.
  • 15. See Riley v. California, 134 S. Ct. 2473, 2485 (2014).
  • 16. Existen reportes de que los agentes de la CBP almacenan contraseñas del dispositivo para su uso la próxima vez en que un viajero cruce la frontera. Ver, por ejemplo, Kaveh Waddell, ¿Cuánto tiempo pueden los agentes de frontera mantener su contraseña de correo electrónico? The Atlantic(Feb. 27, 2017), https://www.theatlantic.com/technology/archive/2017/02/border-agents-personal-information/517962/.
  • 17. 5 U.S.C. § 552. Hay varias herramientas en línea para ayudar a escribir peticiones FOIA. Véase, por ejemplo Reporters Committee for Freedom of the Press, iFOIA.org; Muckrock, File a Request, https://www.muckrock.com/foi/create/.
  • 18. 5 U.S.C. § 552a.
  • 19. Ver, por ejemplo, Kaveh Waddell, ¿Cuánto tiempo pueden los agentes de frontera mantener su contraseña de correo electrónico? The Atlantic (Feb. 27, 2017), https://www.theatlantic.com/technology/archive/2017/02/border-agents-personal-information/517962/.
  • 20. United States v. Arnold, No. 06-50581 (9th Cir.), amicus brief of EFF (June 10, 2008), https://www.eff.org/document/amicus-brief-united-states-v-arnold; United States v. Cotterman, No. 09-10139 (9th Cir.), amicus brief of EFF (Sept. 19, 2011), https://www.eff.org/files/filedcottermanamicusbrief_0.pdf; United States v. Saboonchi, No. 15-4111 (4th Cir.), amicus brief of EFF (Sept. 10, 2015), https://www.eff.org/document/eff-saboonchi-amicus-brief.
  • 21. Brigham City v. Stuart, 547 U.S. 398, 403 (2006) (“the ultimate touchstone of the Fourth Amendment is ‘reasonableness’”).
  • 22. Katz v. U.S., 389 U.S. 347, 357 (1967) (warrantless searches “are per se unreasonable”).
  • 23. U.S. v. Montoya de Hernandez, 473 U.S. 531, 538 (1985).
  • 24. See, e.g., Boyd v. United States, 116 U.S. 616, 623 (1886) (power to identify “goods liable to duties and concealed to avoid the payment thereof,” but not for “seizure of a man’s private books and papers for the purpose of obtaining information therein contained, or of using them as evidence against him”); Carroll v. U.S., 267 U.S. 132, 154 (1925) (power to require a traveler “to identify himself as entitled to come in, and his belongings as effects which may be lawfully brought in”); Almeida-Sanchez v. U.S., 413 U.S. 266, 272 (1973) (power to exclude aliens); U.S. v. Ramsey, 431 U.S. 606, 620 (1977) (power “to control, subject to substantive limitations imposed by the Constitution, who and what may enter the country”); U.S. v. Montoya de Hernandez, 473 U.S. 531, 537, 544 (1985) (power “to regulate the collection of duties and to prevent the introduction of contraband” or “anything harmful” such as “communicable diseases, narcotics, or explosives”).
  • 25. See, e.g., Chad Haddal, Border Security: Key Agencies and Their Missions 2 (2010), https://www.fas.org/sgp/crs/homesec/RS21899.pdf (“CBP’s mission is to prevent terrorists and terrorist weapons from entering the country, provide security at U.S. borders and ports of entry, apprehend illegal immigrants, stem the flow of illegal drugs, and protect American agricultural and economic interests from harmful pests and diseases”).
  • 26. U.S. v. Montoya de Hernandez, 473 U.S. 531, 537 (1985).
  • 27. U.S. v. Flores-Montano, 541 U.S. 149, 152 (2004).
  • 28. U.S. v. Ramsey, 431 U.S. 606, 618 n.13 (1977).
  • 29. U.S. v. Flores-Montano, 541 U.S. 149, 155 (2004).
  • 30. U.S. v. Montoya de Hernandez, 473 U.S. 531, 541 (1985).
  • 31. U.S. v. Ogberaha, 771 F.2d 655 (2d Cir. 1985) (body cavity search); U.S. v. Gonzalez-Rincon, 36 F.3d 859 (9th Cir. 1994) (strip search).
  • 32. U.S. v. Cotterman, 709 F.3d 952, 967 (9th Cir. 2013).
  • 33. Riley v. California, 134 S. Ct. 2473, 2493 (2014).
  • 34. Prior to Riley, the Supreme Court noted the similarity between the border search exception and the search-incident-to-arrest exception. U.S. v. Ramsey, 431 U.S. 606, 621 (1977).
  • 35. Riley v. California, 134 S. Ct. 2473, 2488 (2014).
  • 36. U.S. v. Cotterman, 709 F.3d 952, 965 (9th Cir. 2013).
  • 37. Riley v. California, 134 S. Ct. 2473, 2491 (2014).
  • 38. Districts courts have also been considering Cotterman and Riley. See, e.g., U.S. v. Saboonchi, 48 F. Supp. 3d 815 (D. Md. 2014); U.S. v. Martinez, 2014 WL 3671271 (S.D. Cal. 2014); United States v. Kim, 103 F. Supp. 3d 32 (D.D.C. 2015); U.S. v. Kolsuz, 185 F. Supp. 3d 843 (E.D. Va. 2016); U.S. v. Caballero, 178 F. Supp. 3d 1008 (S.D. Cal. 2016).
  • 39. United States v. Martinez-Fuerte, 428 U.S. 543, 562 (1976). See generally ACLU, The Constitution in the 100-mile Border Zone, https://www.aclu.org/other/constitution-100-mile-border-zone.
  • 40. United States v. Ortiz, 422 U.S. 891 (1975). See also Almeida-Sanchez v. United States, 413 U.S. 266 (1973) (border agents conducting roving patrols near the border need probable cause to search a car).
  • 41. McIntyre v. Ohio Elections Comm’n, 514 U.S. 334 (1995); Doe v. 2TheMart.com Inc., 140 F. Supp. 2d 1088 (W.D. Wash. 2001). See generally EFF, Anonymity, https://www.eff.org/issues/anonymity.
  • 42. NAACP v. Claiborne Hardware Co., 458 U.S. 886, 907 (1982).
  • 43. NAACP v. Alabama, 357 U.S. 449 (1958).
  • 44. See, e.g., Virginia Pharmacy Bd. v. Virginia Consumer Council, 425 U.S. 748, 757 (1976) (protecting the right to advertise, based in part on the consumer’s “reciprocal right to receive the advertising” in order to make informed decisions); Stanley v. Georgia, 394 U.S. 557, 564 (1969) (protecting the right to possess obscene materials at home, because “the right to receive information and ideas, regardless of their social worth . . . is fundamental to our free society”); Lamont v. Postmaster Gen., 381 U.S. 301, 308 (1965) (Brennan, J., concurring) (protecting the “right to receive” foreign publications, because “[i]t would be a barren marketplace of ideas that had only sellers and no buyers”); Martin v. City of Struthers, 319 U.S. 141, 143 (1943) (protecting door-to-door leafleting, based in part on “the right of the individual householder to determine whether he is willing to receive her message”); Conant v. Walters, 309 F.3d 629, 643 (9th Cir. 2002) (protecting a patient’s “right to receive” information from a physician about medical marijuana, because “the right to hear and the right to speak are flip sides of the same coin”).
  • 45. Amazon.com LLC v. Lay, 758 F. Supp. 2d 1154 (W.D. Wash. 2010); In re Grand Jury Investigation, 706 F. Supp. 2d 11 (D.D.C. 2009); In re Grand Jury Subpoena, 246 F.R.D. 570 (W.D. Wis. 2007); Tattered Cover, Inc. v. City of Thornton, 44 P.3d 1044 (Colo. 2002) (en banc); In re Grand Jury Subpoena to Kramerbooks, 26 Media L. Rep. 1599 (D.D.C. 1998).
  • 46. Branzburg v. Hayes, 408 U.S. 665, 709 (1972) (Powell, J., concurring). See also, e.g., Zerilli v. Smith, 656 F.2d 705 (D.C. Cir. 1981); United Slates v. Cuthbertson, 630 F.2d 139 (3d Cir. 1980). Protections for journalists’ confidential sources and work product, often called a reporter’s privilege, may also be found in federal common law and state laws, including statutes called “shield laws.” See, e.g., The Reporter’s Privilege Compendium: An Introduction, https://www.rcfp.org/browse-media-law-resources/guides/reporters-privilege/introduction.
  • 47. Some courts have required enhanced First Amendment standards for search warrants for expressive materials. See, e.g., Tattered Cover, Inc. v. City of Thornton, 44 P.3d 1044 (Colo. 2002); Quantities of Copies of Books v. State of Kansas, 378 U.S. 205 (1964). Regarding the expressive materials of journalists specifically, it is clear that warrantless and suspicionless searches of digital devices at the border implicate free press rights. Should border agents ultimately be required to obtain a probable cause warrant, it is unclear whether the First Amendment would require the government to make an even higher showing before searching journalists’ devices. See Zurcher v. Stanford Daily, 436 U.S. 547 (1978) (declining to require enhanced First Amendment standards for a newsroom search warrant, but requiring that Fourth Amendment standards be applied with “scrupulous exactitude”). However, the Privacy Protection Act, which was passed in response to Zurcher, prohibits the government from searching or seizing a journalist’s materials without probable cause that the journalist has committed a crime. 42 U.S.C. § 2000aa. While the statute exempts border searches for the purpose of enforcing the customs laws, it does not exempt border searches for other purposes. 42 U.S.C. § 2000aa-5.
  • 48. Abidor v. Napolitano, 990 F. Supp. 2d 260, 278 (E.D.N.Y. 2013); United States v. Arnold, 533 F.3d 1003, 1010 (9th Cir. 2008); United States v. Ickes, 393 F.3d 501, 505–07 (4th Cir. 2005).
  • 49. United States v. Hubbell, 530 U.S. 27, 34–35 (2000).
  • 50. United States v. Kirschner, 823 F. Supp. 2d 665, 669 (E.D. Mich. 2010).
  • 51. United States v. Kirschner, 823 F. Supp. 2d 665, 669 (E.D. Mich. 2010) (quashing a subpoena for computer passwords, because it would have required the suspect “to divulge through his mental process his password”).
  • 52. Doe v. United States, 487 U.S. 201, 212 (1988).
  • 53. Riley v. California, 134 S. Ct. 2473, 2494–95 (2014) (quoting Boyd v. United States, 116 U.S. 616, 630 (1886)).
  • 54. In re Grand Jury Subpoena DucesTecum, 670 F.3d 1335, 1344–47, 1349 n.28 (11th Cir. 2012). See also SEC v. Huang, 2015 WL 5611644, *2-3 (E.D. Pa. 2015) (denying a motion to compel unlocking because the SEC could not establish with “reasonable particularity” that documents sought were present). Cf. In re Boucher, 2009 WL 424718, *2-3 (upholding compelled unlocking where there the presence on the device of particular incriminating evidence was a foregone conclusion); United States v. Fricosu, 841 F. Supp. 2d 1232, 1235–37 (D. Colo. 2012) (same).
  • 55. Commonwealth v. Gelfgatt, 11 N.E.3d 605 (Mass. 2014); State v. Stahl, 206 So.3d 124 (Fla. Dist. Ct. App. 2016). See also Orin Kerr, The Fifth Amendment Limits on Forced Decryption and Applying the “Foregone Conclusion” Doctrine, Wash. Post (June 7, 2016), https://www.washingtonpost.com/news/volokh-conspiracy/wp/2016/06/07/the-fifth-amendment-limits-on-forced-decryption-and-applying-the-foregone-conclusion-doctrine/.
  • 56. Doe v. U.S., 487 U.S. 201, 212 (1988).
  • 57. CompareState v. Diamond, 2017 WL 163710 (Minn. Ct. App. 2017); and Commonwealth v. Baust, No. CR14-1439,2014 WL 10355635 (Va. Cir. Ct. 2014); with In re Application for a Search Warrant, No. 17-MC-00081 (N.D. Ill. Feb. 16, 2017).
  • 58. Thomas Fox-Brewster, $500 Fingerprint Clone Unlocked Murder Victim’s Samsung S6, Forbes (July 28, 2016), http://www.forbes.com/sites/thomasbrewster/2016/07/28/fingerprint-clone-hack-unlocks-murder-victim-samsung-s6-hacks-apple-iphone-galaxy-s7/.
  • 59. Thomas Fox-Brewster, Feds Walk Into a Building, Demand Everyone’s Fingerprints to Open Phones, Forbes (Oct. 16, 2016) (reporting a warrant from a federal judge in California that authorized police officers to push suspects’ fingers into suspect devices), http://www.forbes.com/sites/thomasbrewster/2016/10/16/doj-demands-mass-fingerprint-seizure-to-open-iphones/.
  • 60. EFF, Digital Tips for Protesters (Nov. 16, 2016), https://www.eff.org/deeplinks/2016/11/digital-security-tips-for-protesters.
  • 61. United States v. Armstrong, 517 U.S. 456, 464 (1996) (“the decision whether to prosecute may not be based on an unjustifiable standard such as race, religion, or other arbitrary classification”); City of Cleburne v. Cleburne Living Ctr., 473 U.S. 432, 440 (1985) (laws that classify “by race, alienage, or national origin” are “subjected to strict scrutiny, and will be sustained only if they are suitably tailored to serve a compelling state interest”); Obergefell v. Hodges, 135 S. Ct. 2584 (2015) (striking down limits on same-sex marriage); United States v. Virginia, 518 U.S. 515 (1996) (striking down exclusion of women from state-run military academy).
  • 62. Church of LukumiBabalu Aye, Inc. v. City of Hialeah, 508 U.S. 520 (1992) (striking down, under the Free Exercise Clause, a law targeting a religious practice); Kiryas Joel Sch. Dist. v. Grumet, 512 U.S. 687 (1994) (striking down, under the Establishment Clause, a law drawing public school district lines to match the neighborhood boundaries of a religious community). See also Larson v. Valente, 456 U.S. 228, 244 (1982) (“The clearest command of the Establishment Clause is that one religious denomination cannot be officially preferred over another”).
  • 63. Hassan v. City of New York, 804 F.3d 277 (3d Cir. 2016) (reversing dismissal of a lawsuit alleging that the NYPD violated the Equal Protection Clause, the Free Exercise Clause, and the Establishment Clause by targeting Muslims for surveillance).
  • 64. While the U.S. Supreme Court did once suggest that border agents operating near the Mexican border could consider a traveler’s ancestry (among other factors) to establish reasonable suspicion of an immigration violation sufficient to detain someone for questioning, United States v. Brignoni-Ponce, 422 U.S. 873, 886-87 (1975), that suggestion is no longer considered good law. Indeed, a U.S. appellate court held that this earlier ruling is not controlling in light of changes in constitutional law and population demographics. United States v. Montero-Camargo, 208 F.3d 1122, 1131-35 (9th Cir. 2000) (en banc). See also 8 U.S.C. § 1152(a)(1)(A) (prohibiting discrimination in immigration decisions on the basis of race, sex, nationality, place of birth, or place of residence).
  • 65. Schneckloth v. Bustamonte, 412 U.S. 218 (1973).
  • 66. Schneckloth v. Bustamonte, 412 U.S. 218, 226 (1973).
  • 67. Landon v. Plasencia, 459 U.S. 21, 32–34 (1982) (citing Knauff v. Shaughnessy, 338 U.S. 537, 542 (1950)).
  • 68. Landon v. Plasencia, 459 U.S. 21, 32–34 (1982) (citing KwongHai Chew v. Colding, 344 U.S. 590 (1953)). See also Washington v. Trump, 2017 WL 526497, *8 (9th Cir. Feb. 9, 2017) (procedural due process rights “apply to certain aliens attempting to reenter the United States after travelling abroad”).
  • 69. 8 U.S.C. § 1101(a)(13)(C) (whether an LPR is treated at the border as an alien seeking admission depends, for example, on whether they abandoned their LPR status, and the duration of their absence from the United States); CBP, International Travel as a Permanent Resident (stating that abandonment of LPR status depends upon such factors as the amount of time spent abroad, the LPR’s intentions, family and community ties, and location of employment, tax payment, and mailing address), https://www.uscis.gov/green-card/after-green-card-granted/international-travel-permanent-resident#travel.
  • 70. United States v. Montoya de Hernandez, 473 U.S. 531 (1985) (applying Fourth Amendment protections to a Columbian national detained at the border on suspicion of drug smuggling).
  • 71. U.S. Citizenship and Immigration Services, G-28: Notice of entry of appearance as attorney or accredited representative, https://www.uscis.gov/g-28.
  • 72. DHS, About DHS, https://www.dhs.gov/about-dhs.
  • 73. DHS, Dep’t Organizational Chart, https://www.dhs.gov/sites/default/files/publications/Department%20Org%20Chart_1.pdf.
  • 74. CBP, About CBP, https://www.cbp.gov/about.
  • 75. ICE, Who We Are, https://www.ice.gov/about.
  • 76. ICE, Border Searches of Electronic Devices, Directive No. 7-6.1, para. 6.2 (Aug. 18, 2009), https://www.dhs.gov/xlibrary/assets/ice_border_search_electronic_devices.pdf.
  • 77. ICE, Forensic Capabilities Strengthen ICE Investigations, https://www.ice.gov/features/hsifl.
  • 78. CBP, Border Search of Electronic Devices Containing Information, Directive No. 3340-049 (Aug. 20, 2009), https://www.dhs.gov/xlibrary/assets/cbp_directive_3340-049.pdf.
  • 79. Id. at para. 5.1.2.
  • 80. Id. at para. 5.1.3.
  • 81. Id. at para. 5.2.1.
  • 82. Id. at para. 5.2.2.
  • 83. Id. at para. 5.5.1.
  • 84. Id. at paras.5.3.1, 5.3.1.1, and 5.3.1.4.
  • 85. Id. at para. 5.4.1.1.
  • 86. Id. at paras.5.3.1.2 and 5.3.3.4.
  • 87. Id. at para. 5.3.1.2.
  • 88. Id. at para. 5.4.1.2.
  • 89. Id. at para. 5.4.1.4.
  • 90. CBP, Border Search of Electronic Devices Containing Information Directive No. 3340-049, sec. 5.1.1 (Aug. 20, 2009), https://www.dhs.gov/xlibrary/assets/cbp_directive_3340-049.pdf.
  • 91. 19 U.S.C. § 507(a)(2).
  • 92. ICE, Border Searches of Electronic Devices Directive No. 7-6.1 (Aug. 18, 2009), https://www.dhs.gov/xlibrary/assets/ice_border_search_electronic_devices.pdf.
  • 93. Id. at para. 6.1.
  • 94. Id. at para. 8.3.
  • 95. U.S. State Dept., Visa Waiver Program, https://travel.state.gov/content/visas/en/visit/visa-waiver-program.html.
  • 96. CBP, ESTA application, https://esta.cbp.dhs.gov/esta/application.html?execution=e1s1. See also 60-Day Notice and Request for Comments; Revisions of an Existing Collection of Information, 81 Fed. Reg. 40892 (proposed June 23, 2016), https://www.federalregister.gov/documents/2016/06/23/2016-14848/agency-information-collection-activities-arrival-and-departure-record-forms-i-94-and-i-94w-and.
  • 97. As of this writing, the Trump Administration is proposing a similar policy for Chinese visitors to the U.S. See Josh Gerstein, Trump Proposes Including Chinese Visitors in Social Media Checks, Politico (Feb. 17, 2017), http://www.politico.com/blogs/under-the-radar/2017/02/trump-chinese-visitors-social-media-check-235146.
  • 98. See, e.g., Letter from EFF to CBP (Aug. 22, 2016), https://www.eff.org/document/cbp-comments-final-aug-22-2016; Letter from Center for Democracy & Technology et al. (including EFF) to DHS (Aug. 22, 2016), https://cdt.org/insight/coalition-letter-opposing-dhs-social-media-collection-proposal/; Letter from Brennan Center for Justice et al. (including EFF) to DHS (Oct. 3, 2016), https://www.brennancenter.org/analysis/civil-liberties-coalition-submits-comments-dhs-plan-collect-social-media-information; Letter from David Kaye, U.N. Special Rapporteur, to Pamela K. Hamamoto, Ambassador of the U.S. to the U.N. (Sept. 30, 2016), http://www.ohchr.org/Documents/Issues/Opinion/Legislation/USA_9_2016.pdf. See generally Regulations.gov, Public Comments the CBP’s Information Collection Req’t Concerning the Arrival and Departure Record, https://www.regulations.gov/docketBrowser?rpp=25&so=DESC&sb=commentDueDate&po=0&D=USCBP-2007-0102.
  • 99. Press Release, CAIR Florida, CAIR-FL files 10 complaints with CBP After the Agency Targeted and Questioned American-Muslims About Religious and Political Views (Jan. 18, 2017), https://www.cairflorida.org/newsroom/press-releases/720-cair-fl-files-10-complaints-with-cbp-after-the-agency-targeted-and-questioned-american-muslims-about-religious-and-political-views.html. See also Sophia Cope, Fear Materialized: Border Agents Demand Social Media Data From Americans (Jan. 25, 2017), https://www.eff.org/deeplinks/2017/01/fear-materialized-border-agents-demand-social-media-data-americans.
  • 100. See Sophia Cope, Border Security Overreach Continues: DHS Wants Social Media Login Information (Feb. 10, 2017), https://www.eff.org/deeplinks/2017/02/border-security-overreach-continues-dhs-wants-social-media-login-information.
  • 101. This is because software often leaves copies and references to files it is working with in unexpected places, where an expert could then easily discover unprotected information about the protected files. For example, a word processor may make unencrypted temporary copies of a document that was stored in an encrypted virtual folder, or an operating system may make unencrypted thumbnail copies of images, or any application may list names of encrypted files in a “Recent Documents” feature.
  • 102. Since Marshmallow, all Google-licensed devices (which include Google apps) should include encryption and turn it on by default. Other Android devices should include an encryption option, unless the manufacturer has deliberately removed or disabled it, but may not have it turned on by default.
  • 103. See https://ssd.eff.org/en/module/how-encrypt-your-iphone.
  • 104. Microsoft sells each version of Windows in several “Editions.” Some omit support for BitLocker. Since Windows 8.1, all editions have also included a “device encryption” feature, which is an alternative to BitLocker, and only works on supported hardware. Some versions of Windows also include the “Encrypted Filesystem” (EFS) feature.
  • 105. See Micah Lee, Recently Bought a Windows Computer? Microsoft Probably Has Your Encryption Key, The Intercept (Dec. 28, 2015), https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/. Depending on the Windows edition in question, you can either turn on device encryption without sending the recovery key to Microsoft, or log in to a Microsoft service to ask Microsoft to delete its copy of your recovery key.
  • 106. Wikipedia offers a comparison of disk encryption tools, both built-in and third-party. See Comparison of Disk Encryption Software, Wikipedia, https://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software.
  • 107. MacOS X versions since Panther [2003] included the original FileVault, which is not classified as full-disk encryption but should still be used if your device supports it.
  • 108. On most Linux systems, full-disk encryption can only be enabled when you first install the operating system. If you have a Linux system without encryption, you’ll generally need to reinstall the operating system to activate it.
  • 109. For example, recent iOS devices are already using encryption even if you don’t specifically ask them to. Thus, while you might want to upgrade your password, check your screen lock settings, and disable Touch ID, you don’t need to do anything to turn on encryption on these devices.
  • 110. If you want, the backups can be encrypted too—but again, please be careful not to lock yourself out of every copy of your data by forgetting your passwords.
  • 111. Password security advice has often suggested that you never write down a password, but a more recent consensus is that writing down passwords can be a good tradeoff to deal with the risk of forgetting them. A refinement to the old advice is not to write down your password in the same place where the device it protects is kept.
  • 112. On Chromebooks, this feature is called “power wash.”
  • 113. In the past, security guides often suggested that it was necessary to overwrite multiple times (or “passes”). This may be true to some extent for flash media, as described below, but is apparently no longer true for traditional magnetic hard drives. See National Institute of Standards and Technology, NIST Special Publication 800-88, Revision 1, “Guidelines for Media Sanitization” (Dec. 2014) (“For storage devices containing magnetic media, a single overwrite pass with a fixed pattern such as binary zeroes typically hinders recovery of data even if state of the art laboratory techniques are applied to attempt to retrieve the data.”).
  • 114. Typically, it’s run with the command line CIPHER /W C:\ from a Windows command prompt.
  • 115. See https://www.bleachbit.org/.
  • 116. Because of a technology called wear leveling, overwriting may not reliably delete these kinds of storage media in full. This technology tries to spread out where things are stored to prevent any one part of the storage medium from being used more than another part. Researchers have shown that even after the entire device has been overwritten, wear leveling may leave a small, random portion of the data on such media, and such data is recoverable. This forensic technique may require physically taking the storage medium itself apart, and does not appear to be in common use.
  • 117. See https://www.eff.org/deeplinks/2013/08/google-fiber-continues-awful-isp-tradition-banning-servers.