Visto y no visto. Casi un mes y medio después de que el FBI llevara a Apple a los juzgados por negarse a desbloquear un iPhone 5C de los terroristas de San Bernardino, la misma agencia federal ha anunciado que retira su demanda. La razón: el FBI ha conseguido ayuda de un tercero para acceder al terminal. Esa ayuda proviene de la compañía de seguridad israelí Cellebrite.
La negativa de la compañía californiana no trataba de proteger la privacidad de ningún terrorista (Tim Cook afirmó que no consideraba que un terrorista tuviera privacidad que valiera), sino de evitar la ruptura de las medidas de seguridad que llevan décadas desarrollando para sus dispositivos.
De conseguirlo, ese método podría ser replicado hasta la saciedad, poniendo en peligro toda clase de datos sensibles que los usuarios volcamos sobre nuestros iPhones a diario. Tal como dijo Tim Cook:
El gobierno de los Estados Unidos ha exigido a Apple tomar medidas sin precedentes que amenazan la seguridad de nuestros clientes. Nos oponemos a esta orden, que tiene implicaciones que van mucho más allá del caso legal [que la ha provocado].
Las implicaciones del caso del iPhone de San Bernardino son numerosas. Ahora que ya ha terminado esta primera batalla, es hora de evaluar sus consecuencias.
Un veredicto que hubiera sentado precedente

Aunque al principio el FBI afirmó, aseguró y juró que este caso trataba solo sobre un único teléfono, el abogado de Apple que testificó durante el juicio, Bruce Sewell, reveló que el gobierno federal tenía otros 175 iPhones haciendo cola y esperando el resultado del juicio. Al final, el director del FBI tuvo que reconocer que eso era cierto y que lo que buscaban con este caso era sentar un precedente.
Si el FBI ganaba el caso, tendrían carta blanca para exigir a Apple el descifrado de sus dispositivos cuando así lo quisieran. Ayer era el del terrorista de San Bernardino, pero mañana podría ser un caso de fraude, al siguiente uno de evasión de impuestos y la semana que viene uno de divorcio.

El FBI eligió conscientemente un caso muy sensible a la opinión pública, con dos terroristas que asesinaron a más de una docena de personas. Sin embargo, los apoyos a la postura Apple desde todos los frentes hizo que el FBI dudara de sus posibilidades de ganar. Si hubieran perdido y un juez hubiera reafirmado la postura de Apple, también se habría sentado un precedente desfavorable para los intereses del gobierno federal.
James Comey, el director del FBI, no podía permitir ese resultado y por eso ha optado por una alternativa que siempre ha estado encima de la mesa: recurrir a un tercero para que le ayude a descifrar el infame iPhone 5c.
Dos formas de acceder al iPhone

Según los expertos de seguridad, existían varias formas de acceder al iPhone 5c. Por tratarse de este modelo con un chip A6 y sin enclave de seguridad, el acceso era más sencillo que en un iPhone 5s en adelante. Jonathan Ździarski, conocido experto en la materia, compartió en su blog dos posibles métodos:
-
Por hardware, haciendo un mirroring de la memoria NAND del dispositivo. Copias el contenido de la memoria y ya puedes hacer pruebas mediante fuerza bruta sin miedo a que se borre el contenido. Sólo efectivo contra dispositivos como el iPhone 5c con chip A6 o anteriores.
-
Por software, buscando y explotando vulnerabilidades en el sistema operativo del iPhone.
Sea cual sea el método, Ździarski afirma que fue mucho más sencillo romper el cifrado porque su usuario, el terrorista Syed Farook, estableció un PIN de solo 4 cifras. Como vimos hace unas semanas, este es el método más sencillo de romper por fuerza bruta, donde se prueban las 10.000 combinaciones posibles. El PIN de seis cifras requiere más tiempo (hasta cinco años y medio según Apple), pero sus combinaciones son limitadas si lo comparamos con una contraseña alfanumérica.
Tal como afirma Apple en su guía de seguridad de iOS, cuanto más complicada y larga sea una contraseña, más tiempo se requiere averiguarla por fuerza bruta. Esto es debido también a la espera que se crea cuando introduces la contraseña incorrectamente demasiadas veces.
Primera batalla de una guerra a largo plazo

A simple vista, puede parecer que el FBI se ha salido con la suya y que Apple es la que ha perdido. A fin de cuentas, queda demostrado que el iPhone no es tan inquebrantable como quería hacer ver la compañía. Pero un análisis más profundo le da la vuelta a la tortilla. Desde Wired:
"El gobierno no niega que haya otras agencias del gobierno que podrían asistir en el desbloqueo del teléfono para acceder a sus datos; en vez de eso, afirma, sin respaldar sus palabras, que no tiene obligación de consultar otras agencias," escribió Apple, dejando claro que el director del FBI evitó la pregunta sobre la posible asistencia de la NSA cuando le preguntaron en una audiencia ante el congreso. Y si el FBI no puede acceder a los iPhone sin la ayuda de la NSA, debería invertir en desarrollar esa capacidad, dice Apple, en vez de buscar medidas inconstitucionales para forzar a compañías tecnológicas a hacerlo.
Es el FBI quien ha quedado en evidencia, cuando llegó a afirmar hace un mes que no había forma posible de acceder al teléfono sin la ayuda de Apple. Ahora, de la noche a la mañana, dicen que sí se puede antes de que el juez alcanzara un veredicto incierto. El caso del iPhone 5c de San Bernardino puede estar cerrado, pero esto no es más que el principio.
La Electronic Frontier Foundation (EFF) recuerda al FBI que tienen la obligación de divulgar la manera en la que ha accedido a este iPhone:
Si el FBI ha utilizado una vulnerabilidad para acceder al iPhone del caso de San Bernardino, [la ley] VEP debe aplicarse, lo cual significa que debería haber un argumento claro a favor de informar a Apple de esta vulnerabilidad. De esta forma, se permitiría a Apple arreglar el fallo y proteger la seguridad de todos sus usuarios.
Viendo el rifirrafe que ha provocado este caso, dudo mucho que el FBI acceda de buen grado a esta petición de transparencia. Pero hace tiempo que la agencia federal dejó las buenas formas por el camino.
Aumentando la seguridad de iOS

La seguridad de iOS ha experimentado un aumento notable desde la introducción del cifrado parcial en iOS 8. iOS 9 selló el resto de flecos, pero eso no significa que el trabajo esté hecho. Como dijo Tim Cook hace unas semanas, necesitan seguir trabajando para estar un paso por delante de los delincuentes.
Nuestra compañera María González de Xataka, detalló cómo Apple no cifraba las copias de seguridad almacenadas en iCloud. Como consecuencia, cuando Apple recibía una petición de un juzgado debía ceder esos datos. Pero no es de extrañar que a partir de iOS 10 esas copias de seguridad acaben cifrándose también, ya que suponen un riesgo para la seguridad de sus usuarios.
Aunque la compañía no lo diga en público, esa medida también va dirigida al gobierno de EEUU (y de otros países). Más aún cuando se han filtrado los intentos de instalación de hardware y software extraño a los servidores que Apple compraba para utilizar en iCloud. Algo que recuerda a cuando la NSA interceptaba envíos de PCs comprados antes de llegar a sus clientes o los routers de Cisco.
Dejando todo esto a un lado, creo que todos sentimos auténtica curiosidad por saber qué había dentro del iPhone 5c de Farook. ¿Detalles de contactos con cómplices? ¿O solamente se trataba de un móvil de trabajo que Farook no utilizó para sus fines delictivos?
En Applesfera | Esta es la respuesta de Apple al FBI sobre la conclusión del caso de San Bernardino.
Ver 77 comentarios
77 comentarios
brunodiazesbatman
No lo sabes.
Solo estás aceptando las afirmaciones de una de las partes y obviando las de la otra.
De hecho te invito a que pongas las declaraciones en las que el FBI reconocía que pretendía de Apple la llave para una puerta trasera.
reisa
No se si no lo entendéis o no queréis entenderlo. Primero que el iPhone 5C era más sencillo de acceder, como bien explica Eduardo en el artículo: "Según los expertos de seguridad, existían varias formas de acceder al iPhone 5c. Por tratarse de este modelo con un chip A6 y sin enclave de seguridad, el acceso era más sencillo que en un iPhone 5s en adelante."
Segundo, que lo que querían era que se generase un IOS sin sistema de encriptación, lo cual, permitiría poder a acceder a cualquier iPhone fuera o no de terroristas. Y si este sistema si filtrase fuera del gobierno, cosa que seguro sucedería, no abría forma de pararlo, y todos los años que se han dedicado a investigar la seguridad de IOS se vendría abajo de un plumazo. Por no hablar de que los mismos gobiernos puedan ser tan corruptos como los que más e hicieran de su capa un sayo. Si por Tim fuera, entregaría toda la información de los terroristas. No se puede hacer demagogia con esto diciendo que Apple colabora con terroristas y que además alguno se lo crea.
No. No ha ganado Apple, si no los usuarios. No pueden "pagar justos por pecadores", porque entonces podemos meter en el mismo saco que cualquier fin justifica los medios. El gobierno tenía la solución desde el comienzo. Más costosa y tediosa, pero la tenía. Solo que quería ahorrarse tiempo y costes y tener la fuente de información personal más bestia creada hasta la fecha en su poder. Quien más o quien menos utiliza un smartphone y cada vez aún más, para tener centralizados todos sus datos más íntimos y personales, incluyendo vídeos o fotografías, claves, contraseñas y lun larguísimo etc.. No se puede permitir a ningún gobierno, ni institución, ni a nadie del mundo semejante poder. Esto en manos de quien sea y con capacidad de disponer de toda esta información a discreción, será el comienzo de un absolutismo sin precedentes.
kanete
Lo importante del caso es que el peligroso precedente judicial de permitir que Apple accediera a la información del terminal sin permiso del usuario se ha desmontado. Ahora solo falta saber cuánto tardarán en saber la forma por la que accedieron y hacer el consecuente parche.
Aland
Leo este artículo y leo anteriores y lo mismo de la mismo... Ya aburre, vamos a ser prácticos... Nada es seguro ni inviolable, por más que nos empeñemos y nos gastemos más o menos dinero, todas las cerraduras se pueden romper. PUNTO ;)
speedter
Vaya culebron que estan montado...
apalakas
Ok... Estamos a salvo los usuarios de dispositivos con A7 y posteriores, y cuando le informen a Apple la falla, también los de dispositivos anteriores.
En mi opinión las copias de seguridad en iCloud deberían ser cifradas, al igual que todos los datos que no son de las copias (notas, calendario, contactos, etc) y el correo debería pasar por el anti-spam y luego encriptarse, que ya no se tuviera acceso
antipasto
Para los que estáis a favor de Apple.
Ya me gustaría ver si cambiáis de opinión si resulta que las fotos que ha sacado un pederasta con vuestro hijo están cifradas en su iphone y sin ellas no se le puede condenar.
No es un tema de libertad mal entendidad o de vivir en la novela 1984 de Orwell. Es un tema de equilibrio entre la privacidad personal y el "bien común".
pastoreo
Tengo la sospecha que el FBI desistió del juicio porque se estaba dañando mucho la imagen de Apple, y todos saben lo influyente que es esa empresa en USA, donde anulan juicios en contra por orden de la presidencia.
Es monstruosa la influencia de Apple por su enorme poderío económico, los norteamericanos no se pueden permitir que la empresa sufra algón deterioro y menos si es por su propia culpa.
El signo de debilidad extrema del FBI, en donde denotan que tienen un peso ridículo al lado del gigante tecnológico, quedo de manifiesto en los acontecimientos. Ya imagino la llamada que recibió el director del FBI.
amaurysv2
Yo me pregunto, que pasaría, si en ese iPhone 5C se encuentra información, q podría haber evitado los ataques en Bruselas? ....