• Caracas (Venezuela)

BBC Mundo

Al instante

Así logró el FBI desbloquear el iPhone del atacante de San Bernardino

Apple buscaría llegar al público que desea dispositivos económicos |Foto: El Comercio |Perú

Apple |Foto: El Comercio |Perú

Apple se negó, argumentando que eso vulneraba la privacidad de sus usuarios, ya que una llave maestra puede utilizarse en cualquier dispositivo

  • Tweet:

  • Facebook Like:

  • Addthis Share:

Tomó varias semanas, órdenes judiciales, contrademandas, pero finalmente el Buró Federal de Investigación de Estados Unidos (FBI, según sus siglas en inglés) logró penetrar el iPhone del atacante de San Bernardino.

"Hemos logrado acceder exitosamente a la información guardada en el iPhone de (Syed) Farook", señaló el Departamento de Justicia de EE.UU. en la petición en la que pide terminar con el proceso legal que había iniciado contra Apple.

"Ya no requerimos la ayuda de Apple", aseguró el escrito.

Así puso fin a la pelea de seis semanas desde que el FBI le pidiera a Apple desarrollar una "llave maestra" o "superclave" para acceder a la información contenida en el iPhone de Farook, quien junto a su mujer mató a 14 personas en un tiroteo en San Bernardino, California.

Apple se negó, argumentando que eso vulneraba la privacidad de sus usuarios, ya que una llave maestra puede utilizarse en cualquier dispositivo.

Pero la acción, lejos de finalizar el debate, le echó leña, haciendo surgir una serie de preguntas sobre las herramientas utilizadas y el futuro de la privacidad de los datos contenidos en dispositivos móviles.

¿Cómo accedió el FBI a la información?

Hasta el momento, no se saben los detalles técnicos. Y es poco probable que se sepan oficialmente. No hay nada que obligue al FBI a revelar su fórmula.

Lo que se sabe es que lo hizo a través de una "tercera parte". Es decir, una compañía externa.

En lo que coinciden analistas y miembros de la industria es en que esprácticamente imposible que otra compañía haya podido proveer la llave maestra o "superclave" para vulnerar el sistema de seguridad iOS de Apple.

"Que hayan logrado desencriptar y encriptar (el sistema operativo) es posible pero lo menos probable", le comenta a BBC Mundo David Gibson, vicepresidente de Estrategia y Desarrollo de Mercados de Varonis.

Lo más probable, según el experto, es que haya sido un "ataque de software".

Esto a través de una empresa de desbloqueo de información, o lo que en la industria se denomina Análisis Forense de teléfonos celulares.

No es lo mismo que el común "desbloqueo" de un iPhone que puede realizar una empresa telefónica o un proveedor "pirata". Ese desbloqueo lo que hace es volver el iPhone a su estado original, es decir, borrando toda la información existente.

Usuario

Foto: Getty Images News

Lo que hacen las empresas de Análisis Forense es "desbloquear" el aparato precisamente para recuperar la información contenida en él.

Según Jerónimo García, director de la consultora en servicios informáticos Sidertia Solutions, la manera más lógica sería es que hayan usado un "exploit" (herramienta de software diseñada para aprovecharse de una falla en un sistema informático) que explote una vulnerabilidad en el gestor de arranque de IOS, iBoot, encargado de cargar el modo de recuperación.

Así, "se podría tomar el control del mismo y por tanto poder evitar la limitación de la contraseña", le asegura el director a BBC Mundo.

Otra posible forma de desbloquearlo sin perder la información es clonar una "imagen" del teléfono, es decir, una copia física del dispositivo para probar contraseñas a la fuerza.

"Obtienes una imagen lógica y vas rastreando con ella".

Así, al bloquearse el teléfono luego de 10 intentos, se puede "continuar el ataque con alguna de las copias de la imagen".

Para leer la nota completa, haz clic aquí.