El FBI accede al iPhone del terrorista Farook sin ayuda de Apple

El FBI accede al iPhone del terrorista Farook sin ayuda de Apple
Tim Cook gana FBI

El Departamento de Justicia de EEUU ha comunicado que ha encontrado un método para desbloquear y acceder al polémico iPhone 5c del terrorista Syed Rizwan Farook, uno de los autores de los asesinatos de San Bernardino, en California, el pasado mes de diciembre. De este modo, la demanda contra Apple por negarse a ayudar al FBI en este desbloqueo queda anulada. Por el momento, no se ha revelado nada acerca del contenido del iPhone del terrorista o si éste puede llevar a nuevos hallazgos sobre el caso, tal y como aseguraba el FBI. Por otro lado, el Departamento de Justicia indica que ha tenido la asistencia de “un tercero” para desbloquear y acceder al iPhone del terrorista aunque no se ha explicado el método por el que se ha conseguido dicho acceso.

Precisamente, este método utilizado para desbloquear y acceder al iPhone es uno de los puntos polémicos y crea un punto de conflicto entre el gobierno y Apple, ya que la compañía querrá conocer este método para poder corregir la vulnerabilidad. Y es que si el método se conoce por el FBI, también puede ser utilizado y depurado potencialmente por ciberdelincuentes para acceder a cualquier iPhone.

En su mensaje de ayer, el Departamento de Justicia aseguraba que había accedido a los datos almacenados en el iPhone de Syed Rizwan Farook y ya no requería la ayuda de Apple. Sin embargo, tras las presiones del FBI sobre Apple asegurando lo importante que era acceder a dichos datos, algunos oficiales han declarado de manera anónima que es posible que no se encuentre ninguna información de valor en el iPhone del terrorista. Por su parte, Apple ha declarado que la causa en su contra nunca debería haberse iniciado y ha explicado que “va a continuar incrementando la seguridad de sus productos a medida que las amenazas y ataques sobre los datos se hacen más frecuentes”.

Al parecer, el método usado por el FBI funciona haciendo numerosas copias del contenido de la memoria del teléfono, o al menos de la parte que incluye el acceso mediante un código PIN (las copias se realizan desmontando el teléfono y accediendo directamente al hardware del terminal) y replicando numerosas veces dicho contenido para poder probar códigos de manera automatizada sin que haya peligro de que el contenido se borre (la protección que incluía el iPhone del terrorista hacía que se borrase tras 10 intentos fallidos de introducir el PIN). No obstante, como decíamos, el FBI no ha querido hacer público el método de acceso y es posible que no lo dé a conocer ni siquiera a Apple.

Lo último en Tecnología

Últimas noticias