¿Cómo logró el FBI desbloquear el iPhone del atacante de San Bernardino y de paso frustrar a Apple?
close
Recibe noticias a través de nuestro newsletter
¡Gracias! Desde ahora recibirás un correo diario con las noticias más relevantes.
sync
BBC Mundo

¿Cómo logró el FBI desbloquear el iPhone del atacante de San Bernardino y de paso frustrar a Apple?

“Hemos logrado acceder a la información guardada en el iPhone de (Syed) Farook (…) ya no requerimos la ayuda de Apple”, dijo el gobierno de EU. Qué se sabe de cómo lo hizo y qué consecuencia tendrá para los usuarios.
BBC Mundo
29 de marzo, 2016
Comparte

Tomó varias semanas, órdenes judiciales, contrademandas, pero finalmente el Buró Federal de Investigación de Estados Unidos (FBI, según sus siglas en inglés) logró penetrar el iPhone del atacante de San Bernardino.

“Hemos logrado acceder exitosamente a la información guardada en el iPhone de (Syed) Farook”, señaló el Departamento de Justicia de EE.UU. en la petición en la que pide terminar con el proceso legal que había iniciado contra Apple.

“Ya no requerimos la ayuda de Apple”, aseguró el escrito.

Así puso fin a la pelea de seis semanas desde que el FBI le pidiera a Apple desarrollar una “llave maestra” o “superclave” para acceder a la información contenida en el iPhone de Farook, quien junto a su mujer mató a 14 personas en un tiroteo en San Bernardino, California.

Apple se negó, argumentando que eso vulneraba la privacidad de sus usuarios, ya que una llave maestra puede utilizarse en cualquier dispositivo.

Pero la acción, lejos de finalizar el debate, le echó leña, haciendo surgir una serie de preguntas sobre las herramientas utilizadas y el futuro de la privacidad de los datos contenidos en dispositivos móviles.

¿Cómo accedió el FBI a la información?

Hasta el momento, no se saben los detalles técnicos. Y es poco probable que se sepan oficialmente. No hay nada que obligue al FBI a revelar su fórmula.

Lo que se sabe es que lo hizo a través de una “tercera parte”. Es decir, una compañía externa.

En lo que coinciden analistas y miembros de la industria es en que esprácticamente imposible que otra compañía haya podido proveer la llave maestra o “superclave” para vulnerar el sistema de seguridad iOS de Apple.

“Que hayan logrado desencriptar y encriptar (el sistema operativo) es posible pero lo menos probable”, le comenta a BBC Mundo David Gibson, vicepresidente de Estrategia y Desarrollo de Mercados de Varonis.

Lo más probable, según el experto, es que haya sido un “ataque de software”.

Esto a través de una empresa de desbloqueo de información, o lo que en la industria se denomina Análisis Forense de teléfonos celulares.

No es lo mismo que el común “desbloqueo” de un iPhone que puede realizar una empresa telefónica o un proveedor “pirata”. Ese desbloqueo lo que hace es volver el iPhone a su estado original, es decir, borrando toda la información existente.

Lo que hacen las empresas de Análisis Forense es “desbloquear” el aparato precisamente para recuperar la información contenida en él.

Según Jerónimo García, director de la consultora en servicios informáticos Sidertia Solutions, la manera más lógica sería es que hayan usado un “exploit” (herramienta de software diseñada para aprovecharse de una falla en un sistema informático) que explote una vulnerabilidad en el gestor de arranque de IOS, iBoot, encargado de cargar el modo de recuperación.

Así, “se podría tomar el control del mismo y por tanto poder evitar la limitación de la contraseña”, le asegura el director a BBC Mundo.

Otra posible forma de desbloquearlo sin perder la información es clonar una “imagen” del teléfono, es decir, una copia física del dispositivo para probar contraseñas a la fuerza.

“Obtienes una imagen lógica y vas rastreando con ella”.

Así, al bloquearse el teléfono luego de 10 intentos, se puede “continuar el ataque con alguna de las copias de la imagen”.

¿Quién desafió a Apple y ayudó al FBI?

El FBI no quiso identificar la “tercera parte” que logró acceder a la información y, según lo que le dijo su oficina central de Comunicaciones a BBC Mundo, tampoco lo hará.

Pero todos los ojos están puestos en Cellebrite, una compañía de origen israelí con oficinas en distintas partes del mundo, entre ellas EE.UU., luego de que el periódico israelí Yedioth Ahronoth revelara el miércoles pasado el supuesto vínculo.

Cellebrite le confirmó a la BBC que trabajan con el FBI, pero no quiso dar detalles.

El 21 de marzo el FBI realizó un contrato de compra con Cellebrite por US$15.000 (Ver foto) por un “Software de información tecnológica”

Sin embargo, según los detalles este tendría relación con la “renovación del software UFED para siete máquinas” en Chicago.

BBC Mundo intentó obtener más detalles del contrato, sin embargo hasta el cierre de este artículo el FBI no contestó el requerimiento.

El mismo 21 de marzo el FBI aseguró que trabajaba con una“parte externa”, que había desarrollado una forma de quebrantar la seguridad del iPhone de San Bernardino.

¿Se abrió una caja de Pandora?

La pregunta hoy, aseguran los expertos, no es quién lo hizo, sino si esta es o no una solución definitiva que zanje salomónicamente conflictos como el que ocurrió entre Apple y el FBI, entre el derecho a la privacidad de los datos y la seguridad nacional.

“Hoy es Apple, pero podría ser cualquier otro”, le dice a BBC Mundo Joel Bollo, director ejecutivo de la compañía sueca de análisis forense de datos MSAB, una de las principales competidoras de Cellebrite.

“El principal tema ahora es cómo mantener nuestros teléfonos seguros, prevenir la vigilancia masiva y al mismo tiempo cumplir con los requerimientos necesarios para mantener el bien común”, explica Bollo, quien se autodenomina enemigo de la cibervigilancia masiva.

“Tenemos muchos clientes. El FBI es uno de ellos”, explica su director ejecutivo al ser consultado.

La empresa creó un sistema denominado Tecnología de Acceso a Control Forense (FACT, según sus siglas en inglés) que puede ser utilizado en futuros casos como el del iPhone de San Bernardino.

El sistema se vende como una tercera vía para los casos donde, como en San Bernardino, los organismos de inteligencia y seguridad nacional requieran acceso a la información sin tener que crear una “llave maestra” que vulnere la seguridad y la privacidad del resto de los usuarios.

El método utiliza pares distintos de claves para encriptar y desencriptar información. Es decir, además de contar físicamente con el dispositivo hay que tener dos pares de llaves -o claves-: uno generado por la agencia gubernamental que requiere la información y otra por la empresa que hace el dispositivo.

La clave utilizada para cada caso específico que requiera la ley se puede configurar para un número finito (normalmente de 1 a 5) de usos, luego de los cuales queda inválida.

Además, sólo con ambos pares de claves se pueden extraer los datos desde el dispositivo móvil.

¿Se sabrá algún día cómo obtuvo el FBI la información?

Apple anunció que hará todo lo posible para que el FBI revele cómo logró acceder a la información.

Sin embargo, lo más probable es que no pase.

“Es difícil que el FBI haga pública la metodología”, explica García, ya que “es muy probable que la utilicen en futuros casos”.

Probablemente, tampoco revelará oficialmente el nombre de la compañía externa.

La ley en EE.UU. permite a las autoridades retener la fuente de información si se les suministra de forma confidencial, y proteger las metodologías de recolección de datos sensibles de inteligencia.

¿Cómo evitar que tu iPhone sea vigilado?

Lo primero que hay que tener claro es que no hay tecnología a prueba de fallos.

“Es poco realista pensar que un aparato que guarda información, ya sea un celular inteligente u otro, es infranqueable”, asegura Gibson.

Sin embargo, que un tercero haya desarrollado una metodología que aproveche una debilidad “abrirá un debate nada agradable para Apple”, asegura García.

Una de las grandes ventajas que Apple explota en términos de marketing es la de la seguridad en privacidad de sus dispositivos.

“Si el FBI ha aprovechado algún fallo en el hardware del dispositivo, el problema para Apple es altamente complejo ya que obligaría al cambio de dispositivo, o a que los usuarios asumieran el riesgo”, comenta García.

“En el caso de que el fallo fuera lógico, si es identificado por Apple, tal y como en otras tantas ocasiones, una nueva versión de iOS solventaría el problema“.

Es lo que hace Apple cada vez que detecta una metodología para desafiar la seguridad de su sistema operativo.

La última actualización del iOS fue lanzada por Apple fue el 21 de marzo.

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
El Mundo de Orizaba

‘Nuestra vida está en pausa’: Pagaron rescate por sus hijos pero no se los regresaron

Las familias de los tres jóvenes pagaron 80 mil pesos a los presuntos captores pero no volvieron. Las madres siguen su búsqueda en hospitales, comandancias y fosas clandestinas.
El Mundo de Orizaba
Por Jessica Ignot / El Mundo de Orizaba
5 de septiembre, 2020
Comparte

El 9 de octubre del año pasado, muy temprano, a las 6 de la mañana, Angélica A recibió en el celular un mensaje de su hijo Fernando José Trejo.

En el texto, Fernando le pide a su madre que por favor prepare comida para él y dos amigos, y que ponga agua a calentar porque quería darse un baño. 

“Cuando leí el mensaje hice lo que me pidió -explica Angélica-. Me levanté, puse el agua a calentar y preparé algo de comida, unos tacos.

Pero pronto dieron las diez de la mañana, las once, el mediodía, la tarde… y Fernando no aparecía.

“Le mandé un mensaje para reclamarle por qué no llegó a la casa a comer. Pero ya no hubo respuesta”. 

Lee: Hacemos lo que la policía no quiere hacer: Laura lleva 8 años buscando a su hijo desaparecido en Orizaba

Angélica no sabía que su hijo había desaparecido desde un día antes. 

“Se lo llevaron en un retén de la policía”

Angélica Aguilar Victoriano es una de las madres que integran el Colectivo de Familias de Desaparecidos Orizaba-Córdoba, en la zona centro del estado de Veracruz. 

Como muchas de las familias que forman esta brigada, Angélica ha estado cinco meses sin poder buscar a Fernando por culpa de la pandemia de COVID. Pero ahora, con el cambio de semáforo epidemiológico en la entidad, ha reiniciado la terrible rutina de ir a rastrear pistas de su niño en hospitales, comandancias y fosas clandestinas. 

Mientras acaricia con dulzura el cuadro con la foto de su hijo, Angélica narra a continuación cómo fue el día después de que su hijo no diera señales de vida. 

Angélica explica que a la mañana siguiente recibe una llamada telefónica de una persona que no se identifica y que pregunta por Fernando.  

Ella responde que lo último que sabe de él es que se fue a su trabajo en Ixhuatlán, una pequeña localidad veracruzana ubicada a unos escasos 40 kilómetros de Orizaba, en la zona centro de Veracruz. Pero la voz al otro lado de la llamada le aconseja que busque su hijo, porque un par de días antes hubo un retén en otra localidad muy cercana a Orizaba, Ixtaczoquitlán, donde unos policías se lo habían llevado.

Nerviosa, y aún incrédula, Angélica comienza a hacer llamadas para preguntar si su hijo había sido detenido en la Comandancia de Policía de Ixtaczoquitlán. Exige saber dónde está su hijo que ha sido presuntamente detenido en un retén. Pero nadie le da respuesta. 

Entérate: Colectivos reinician búsqueda de desaparecidos en Veracruz tras cinco meses de pausa por la epidemia

La mandan a que pregunte a la policía de Fortín de las Flores, localidad ubicada a unos 12 kilómetros de Orizaba. Pero ahí también le dicen que no saben nada de Fernando, y la mandan de regreso a Orizaba, donde le aseguran lo mismo. 

Desesperada, Angélica regresa a Ixtaczoquitlán. Ahí espera varias horas a que llegue el comandante, que insiste en que no saben nada de su hijo y que el día 8 de octubre no instalaron ningún retén en la zona de la exhacienda de Tuxpango, donde presuntamente habrían sido desaparecidos por policías. Incluso, la pasan a los separos para que verificara que, efectivamente, no estaba Fernando. 

Tras pasar también por el Hospital Regional de Río Blanco, Angélica regresa a su casa. Allí la espera su esposo, que le informa que otros dos jóvenes, Ciro Álvarez Cantor y Martín Flores Medina, también están desaparecidos y que, al parecer, se encontraban con Fernando. Los tres eran amigos y viajaban en una camioneta. 

Angélica habla con Zuleima Flores, esposa de Ciro, e intercambian información sobre qué pudo haber sucedido. 

“Yo le dije que mi hijo me había mandado un mensaje muy temprano. Y ella me dijo que estaba raro, porque el día 8 de octubre también fue la última vez que ella tuvo contacto con su esposo, y ese día fue cuando los detuvo el retén”, explica Angélica.

Entre sus conclusiones, la madre de Fernando cree que los captores apagaron el celular de su hijo el día que se lo llevaron. Y que, por algún motivo, al otro día lo encendieron, y por eso le llegó desfasado el mensaje de texto la mañana del 9 de octubre.

Lee: Desaparecidos: entre la esperanza y la duda hacia el gobierno

Al principio, cuenta Angélica, las familias de los tres desaparecidos no quieren poner la denuncia, pensando que tal vez podrían estar secuestrados y en cualquier momento pedirán un rescate por ellos.

Y, en efecto, poco tiempo después reciben una llamada en la que les exigen un rescate. Logran juntar 80 mil pesos que depositaron a los captores, con la esperanza de que regresen a los muchachos con vida.

Los secuestradores dicen que entregarán a los jóvenes en el parque castillo de Orizaba, a las 6 de la tarde. Pero las familias esperan hasta ya bien entrada la noche y los muchachos no aparecen.

Unos días más tarde, los captores vuelven a contactar a las familias para pedirles más dinero. Angélica ya sospecha que, en realidad, se trata de una extorsión para seguirles sacando dinero una y otra vez. Deciden no depositarles y, ahora sí, ponen la denuncia. 

Desde ese día, no han parado de buscar a sus familiares. 

Un duelo congelado

A casi un año de la desaparición de Fernando junto a sus dos amigos, Angélica explica que siempre sale a la calle con la esperanza de visibilizar el caso de su hijo, a fin de conseguir una pista que la pueda llevar a su paradero.

“Ya van más de 10 meses y no sabemos nada de ellos. Es desesperante. No me sabe la comida de estar pensando en dónde estará, si estará bien, si tendrá frío, o si estará comiendo”, comenta Angélica, que con Zuleima y Reyna Valiente, las esposas de los otros dos jóvenes desaparecidos, han formado una “hermandad”: las tres se acompañan en el dolor, se apoyan, y salen en su búsqueda.

Angélica dice que su hijo menor, de 10 años, es el que más pregunta cuándo va a regresar su hermano, sobre todo porque ve que su mamá sale a buscarlo y siempre regresa sin él.

Buscar a Fernando ha propiciado que Angélica deje solos a sus demás hijos. Pero ella cree que no puede quedarse sin hacer nada por encontrarlo.

No hay día en que dejé de recordar su sonrisa, sus sueños, su optimismo, sus ganas de vivir y de salir adelante.

Su vida está en pausa, con una herida, con un duelo congelado, del que Angélica dice que no podrá salir hasta encontrarlo.

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
close
¡Muchas gracias!

Estamos procesando tu membresía, por favor sé paciente, este proceso puede tomar hasta dos minutos.

No cierres esta ventana.