El FBI accede al iPhone del terrorista Farook sin ayuda de Apple
El Departamento de Justicia de EEUU ha comunicado que ha encontrado un método para desbloquear y acceder al polémico iPhone 5c del terrorista Syed Rizwan Farook, uno de los autores de los asesinatos de San Bernardino, en California, el pasado mes de diciembre. De este modo, la demanda contra Apple por negarse a ayudar al FBI en este desbloqueo queda anulada. Por el momento, no se ha revelado nada acerca del contenido del iPhone del terrorista o si éste puede llevar a nuevos hallazgos sobre el caso, tal y como aseguraba el FBI. Por otro lado, el Departamento de Justicia indica que ha tenido la asistencia de “un tercero” para desbloquear y acceder al iPhone del terrorista aunque no se ha explicado el método por el que se ha conseguido dicho acceso.
Precisamente, este método utilizado para desbloquear y acceder al iPhone es uno de los puntos polémicos y crea un punto de conflicto entre el gobierno y Apple, ya que la compañía querrá conocer este método para poder corregir la vulnerabilidad. Y es que si el método se conoce por el FBI, también puede ser utilizado y depurado potencialmente por ciberdelincuentes para acceder a cualquier iPhone.
En su mensaje de ayer, el Departamento de Justicia aseguraba que había accedido a los datos almacenados en el iPhone de Syed Rizwan Farook y ya no requería la ayuda de Apple. Sin embargo, tras las presiones del FBI sobre Apple asegurando lo importante que era acceder a dichos datos, algunos oficiales han declarado de manera anónima que es posible que no se encuentre ninguna información de valor en el iPhone del terrorista. Por su parte, Apple ha declarado que la causa en su contra nunca debería haberse iniciado y ha explicado que “va a continuar incrementando la seguridad de sus productos a medida que las amenazas y ataques sobre los datos se hacen más frecuentes”.
Al parecer, el método usado por el FBI funciona haciendo numerosas copias del contenido de la memoria del teléfono, o al menos de la parte que incluye el acceso mediante un código PIN (las copias se realizan desmontando el teléfono y accediendo directamente al hardware del terminal) y replicando numerosas veces dicho contenido para poder probar códigos de manera automatizada sin que haya peligro de que el contenido se borre (la protección que incluía el iPhone del terrorista hacía que se borrase tras 10 intentos fallidos de introducir el PIN). No obstante, como decíamos, el FBI no ha querido hacer público el método de acceso y es posible que no lo dé a conocer ni siquiera a Apple.
Lo último en Tecnología
-
¿Cuál es la mejor herramienta de email marketing gratis en 2026?
-
Amazon rediseña la app Fire TV y convierte tu móvil en el mejor aliado del televisor
-
Razer Kiyo V2: la webcam 4K con IA para verte mejor sin volverte loco
-
Tablets baratas para estudiar: qué evitar para no arrepentirte al elegir mal
-
Hollywood tiembla: la IA china que te permite crear escenas de calidad cinematográfica con un par de instrucciones
Últimas noticias
-
La etarra Aizpurua pide «desclasificar» muertes de terroristas con 379 asesinatos de ETA sin resolver
-
El papa León XIV visitará España del 6 al 12 de junio: las ciudades que visitará
-
Desclasificación de los documentos del 23-F, en directo hoy | Última hora de las reacciones y qué dicen los papeles
-
Yolanda Díaz claudica y comunica que no será candidata en las próximas elecciones generales
-
Una soltera de ‘First Dates’, protagonista de un descuido: «Llevo una hora con un pecho fuera»