Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.

La posible puerta trasera del iPhone

La posible puerta trasera del iPhone

Fran Andrades

A raíz de un caso policial, de detección de un sospechoso de tráfico de droga u posesión de armas en EEUU, hemos podido conocer el itinerario legal llevado por la ATF (Oficina Federal de Alcohol, Tabaco, Armas de Fuego y Explosivos) para poder descifrar el iPhone 4S de este. Lo más interesante del caso, cuyos detalles no son especialmente relevantes, es que el encargado de la investigación se vio obligado a todo un recorrido legal para que finalmente Apple, desbloqueara la contraseña de cifrado del terminal y así proceder a su estudio.

La compañía de la manzana, contaba durante el periodo revelado en este caso, con una lista de espera de unas 7 semanas debido a la cantidad de peticiones por atender. Diversos documentos ya apuntan a que la inclusión de un cifrado más potente y su combinación con contraseñas largas puede, por la vía de los hechos, impedir que estos dispositivos puedan ser examinados. Lo cambios en la forma de almacenar los contenidos grabados en los terminables con las versiones más recientes de iOS han cerrado las puertas a muchos métodos habituales en la informática forense.

Algunas compañías ofrecían paquetes forenses para iOS y existen métodos denominados de “fuerza bruta” para conseguir pasar por encima de contraseñas siempre que estas no sean excesivamente complejas. Sin embargo, ninguno de estos instrumentos puede con una contraseña robusta. Se calcula que para descifrar una de 9 dígitos podría tardarse en torno a 22 horas mientras que para una de 10 dígitos podría demorar unos 25 años. Así desde iOS 4 y más aún desde la versión 5 los dispositivos de la manzana se han convertido en un difícil obstáculo que solo puede saltarse mediante orden judicial y petición a Apple.

Versiones anteriores disponían de una amplia literatura sobre informática forense que describe varios métodos de hacerse con el control de un dispositivo y sus datos. Esto abre la posibilidad de encontrar más fácilmente la manera de acceder a los datos de un teléfono móvil sin importar la intención. Ahora se añade un grado de dificultad similar al que pueden encontrarse cuando se incauta material informático “encriptado”, algo muy habitual entre organizaciones de diverso tipo que operan fuera de la legalidad.

Las sospechas de una puerta trasera

Las sospechas de una puerta trasera

Noticias anteriores ya apuntaban a que servicios de Apple como iCloud también disponían de métodos, conocidos solo por miembros de la compañía de Cupertino, para poder descifrar y acceder a todo el contenido subido a esta nube propietaria. La realidad es que este servicio solo procede a cifrar las comunicaciones y no los contenidos almacenados en sus servidores, por lo que la cláusula que permite el “previsualizar, mover, denegar, modificar o retirar” contenidos susceptibles de infringir copyright en realidad abre la puerta a una intromisión permitida.

El caso de los dispositivos móviles se añade un grado más. En esta ocasión estamos hablando de dispositivos que ofrecen desde el propio sistema operativo la opción de cifrar el contenido completo de nuestro teléfono o tableta. Esta capa seguridad es la que ha motivado todas las quejas de diversos autoridades policiales, incapaces de acceder al contenido si no disponen de la contraseña.

A pesar de la demora, es cierto que la compañía ha respondido a todas las órdenes judiciales. Esta falta de explicación técnica y el que no se explique este método a agencias policiales no hacen más que pensar en que Apple cuenta con una forma propia de saltarse la protección de sus dispositivos.

El agente encargado del caso que ha dado origen a todas estas sospechas, asegura que Apple “tenía la capacidad de saltarse el software de seguridad”. Preguntado al respecto por CNET, el especialista en litigios que asistiera legalmente al caso afirmaba que “los técnicos de Apple tenían la capacidad de remover pasar por alto las medidas de seguridad en iOS y volcar el contenido de un dispositivo en una unidad USB”.

Otras compañías, como Google, mantienen un enfoque distinto al respecto y directamente resetea la contraseña y le ofrece el restablecimiento de esta a la autoridad peticionaria. Como efecto no deseado del proceso, el dueño del dispositivo puede recibir una notificación de confirmación mediante varias formas dependiendo de su configuración de seguridad, lo que puede advertirle de los movimientos con su dispositivo incautado.

Parece que Apple se está guardando bien las espaldas respecto a un tema que podría resultar espinoso al abrir la posibilidad de que dicha puerta trasera sea un hecho. Ninguno de los métodos conocidos y descritos puede actuar con la prontitud relatada a no ser que la explicación sea errónea o ciertamente exista un método no revelado de saltar la protección de estos dispositivos.

Como lectura paralela del asunto, los usuarios de dispositivos en las versiones superiores a iOS 4 pueden tener la tranquilidad que sus datos en caso de extravío o robo del terminal, están a buen recaudo a poco que empleen una contraseña medianamente compleja.

Etiquetas
stats