eldiario.es

Síguenos:

Boletines

Boletines

Menú

Diario Turing Diario Turing

DIRECTO Hacia el 21D

La posible puerta trasera del iPhone

Un caso relacionado con una detención por posesión de drogas y armas de fuego apunta a que Apple puede disponer de un sistema que rompa el cifrado de sus dispositivos móviles más recientes.

El código de cifrado de los dispositivos iOS más actuales ha dificultado enormemente las tareas de informática forense y las peticiones directas de asistencia por diversos cuerpos policiales se han disparado.

- PUBLICIDAD -
La posible puerta trasera del iPhone

A raíz de un caso policial, de  detección de un sospechoso de tráfico de droga u posesión de armas en EEUU, hemos podido conocer el itinerario legal llevado por la  ATF (Oficina Federal de Alcohol, Tabaco, Armas de Fuego y Explosivos) para poder descifrar el iPhone 4S de este. Lo más interesante del caso, cuyos detalles no son especialmente relevantes, es que el encargado de la investigación se vio obligado a todo un recorrido legal para que finalmente Apple, desbloqueara la contraseña de cifrado del terminal y así proceder a su estudio.

La compañía de la manzana, contaba durante el periodo revelado en este caso, con una lista de espera de unas 7 semanas debido a la cantidad de peticiones por atender. Diversos documentos ya apuntan a que la inclusión de un cifrado más potente y su combinación con contraseñas largas puede, por la vía de los hechos, impedir que estos dispositivos puedan ser examinados. Lo cambios en la forma de almacenar los contenidos grabados en los terminables con las versiones más recientes de  iOS han cerrado las puertas a muchos métodos habituales en la informática forense.

Algunas compañías ofrecían  paquetes forenses para iOS y existen métodos denominados de "fuerza bruta" para conseguir pasar por encima de contraseñas siempre que estas no sean excesivamente complejas. Sin embargo, ninguno de estos instrumentos puede con una contraseña robusta. Se calcula que para descifrar una  de 9 dígitos podría tardarse en torno a 22 horas mientras que para una de  10 dígitos podría demorar unos 25 años. Así desde iOS 4 y más aún desde la versión 5 los dispositivos de la manzana se han convertido en un difícil obstáculo que solo puede saltarse mediante  orden judicial y petición a Apple.

Versiones anteriores disponían de una amplia  literatura sobre informática forense que describe varios métodos de  hacerse con el control de un dispositivo y sus datos. Esto abre la posibilidad de encontrar más fácilmente la manera de acceder a los datos de un teléfono móvil sin importar la intención. Ahora se añade un grado de dificultad similar al que pueden encontrarse cuando se incauta material informático " encriptado", algo muy habitual entre organizaciones de diverso tipo que operan fuera de la legalidad.

Las sospechas de una puerta trasera


Noticias anteriores ya apuntaban a que servicios de Apple como iCloud también disponían de métodos, conocidos solo por miembros de la compañía de Cupertino, para poder descifrar y acceder a todo el contenido subido a esta nube propietaria. La realidad es que  este servicio solo procede a cifrar las comunicaciones y no los contenidos almacenados en sus servidores, por lo que la cláusula que permite el  "previsualizar, mover, denegar, modificar o retirar" contenidos susceptibles de infringir copyright en realidad abre la puerta a una intromisión permitida.

El caso de los dispositivos móviles se añade un grado más. En esta ocasión estamos hablando de dispositivos que ofrecen  desde el propio sistema operativo la opción de cifrar el contenido completo de nuestro teléfono o tableta. Esta capa seguridad es la que ha motivado todas las quejas de diversos autoridades policiales, incapaces de acceder al contenido si no disponen de la contraseña.

A pesar de la demora, es cierto que la compañía ha respondido a todas las órdenes judiciales. Esta falta de explicación técnica y el que no se explique  este método a agencias policiales no hacen más que  pensar en que Apple cuenta con una forma propia de saltarse la protección de sus dispositivos.

El agente encargado del caso que ha dado origen a todas estas sospechas, asegura que Apple  “tenía la capacidad de saltarse el software de seguridad”.   Preguntado al respecto por  CNET, el especialista en litigios que asistiera legalmente al caso afirmaba que  "los técnicos de Apple tenían la capacidad de remover  pasar por alto las medidas de seguridad en iOS y volcar el contenido de un dispositivo en una unidad USB”.

Otras compañías, como Google, mantienen un enfoque distinto al respecto y directamente  resetea la contraseña y le ofrece el restablecimiento de esta a la autoridad peticionaria. Como  efecto no deseado del proceso, el dueño del dispositivo puede recibir una notificación de confirmación mediante varias formas dependiendo de su configuración de seguridad, lo que  puede advertirle de los movimientos con su dispositivo incautado.

Parece que Apple se está guardando bien las espaldas respecto a un tema que podría resultar espinoso al abrir la posibilidad de que dicha puerta trasera sea un hecho. Ninguno de los métodos conocidos y descritos puede actuar con la prontitud  relatada a no ser que la explicación sea errónea o ciertamente  exista un método no revelado de saltar la protección de estos dispositivos.

Como lectura paralela del asunto, los usuarios de dispositivos en las versiones superiores a iOS 4 pueden tener la tranquilidad que sus datos en caso de extravío o robo del terminal, están a buen recaudo a poco que empleen una contraseña medianamente compleja.
- PUBLICIDAD -

Comentar

Enviar comentario

Enviar Comentario

Comentarios

Ordenar por: Relevancia | Fecha