El FBI accede al iPhone del terrorista Farook sin ayuda de Apple
El Departamento de Justicia de EEUU ha comunicado que ha encontrado un método para desbloquear y acceder al polémico iPhone 5c del terrorista Syed Rizwan Farook, uno de los autores de los asesinatos de San Bernardino, en California, el pasado mes de diciembre. De este modo, la demanda contra Apple por negarse a ayudar al FBI en este desbloqueo queda anulada. Por el momento, no se ha revelado nada acerca del contenido del iPhone del terrorista o si éste puede llevar a nuevos hallazgos sobre el caso, tal y como aseguraba el FBI. Por otro lado, el Departamento de Justicia indica que ha tenido la asistencia de “un tercero” para desbloquear y acceder al iPhone del terrorista aunque no se ha explicado el método por el que se ha conseguido dicho acceso.
Precisamente, este método utilizado para desbloquear y acceder al iPhone es uno de los puntos polémicos y crea un punto de conflicto entre el gobierno y Apple, ya que la compañía querrá conocer este método para poder corregir la vulnerabilidad. Y es que si el método se conoce por el FBI, también puede ser utilizado y depurado potencialmente por ciberdelincuentes para acceder a cualquier iPhone.
En su mensaje de ayer, el Departamento de Justicia aseguraba que había accedido a los datos almacenados en el iPhone de Syed Rizwan Farook y ya no requería la ayuda de Apple. Sin embargo, tras las presiones del FBI sobre Apple asegurando lo importante que era acceder a dichos datos, algunos oficiales han declarado de manera anónima que es posible que no se encuentre ninguna información de valor en el iPhone del terrorista. Por su parte, Apple ha declarado que la causa en su contra nunca debería haberse iniciado y ha explicado que “va a continuar incrementando la seguridad de sus productos a medida que las amenazas y ataques sobre los datos se hacen más frecuentes”.
Al parecer, el método usado por el FBI funciona haciendo numerosas copias del contenido de la memoria del teléfono, o al menos de la parte que incluye el acceso mediante un código PIN (las copias se realizan desmontando el teléfono y accediendo directamente al hardware del terminal) y replicando numerosas veces dicho contenido para poder probar códigos de manera automatizada sin que haya peligro de que el contenido se borre (la protección que incluía el iPhone del terrorista hacía que se borrase tras 10 intentos fallidos de introducir el PIN). No obstante, como decíamos, el FBI no ha querido hacer público el método de acceso y es posible que no lo dé a conocer ni siquiera a Apple.
Lo último en Tecnología
-
El HONOR Magic V5 acerca los móviles plegables al gran público esta Navidad
-
Es oficial: adiós a usar WhatsApp en estos móviles a partir del 1 de enero de 2026
-
Waze empieza a mostrar los semáforos en el mapa y prepara una mejora muy esperada por los conductores
-
Australia ya lo hace y España mira de reojo cómo prohibir las redes sociales a menores de 16 años
-
El mes que viene podrás hablar sin idiomas: la traducción en tiempo real en los AirPods llega a Europa
Últimas noticias
-
Vox propone en Torrevieja destinar el suelo municipal sobrante a viviendas de alquiler asequible
-
Guillermo Almada, nuevo entrenador del Real Oviedo
-
El PSOE entrega al juez del ‘caso Koldo’ la documentación de sus pagos en metálico entre 2017 y 2024
-
El truco que no falla del chef José Andrés para que las almejas queden en su punto: «Nunca las cuezas más de…»
-
Cazadores en alerta: la Guardia Civil empieza a parar coches y a revisar armas y perros en controles sorpresa