El FBI accede al iPhone del terrorista Farook sin ayuda de Apple
El Departamento de Justicia de EEUU ha comunicado que ha encontrado un método para desbloquear y acceder al polémico iPhone 5c del terrorista Syed Rizwan Farook, uno de los autores de los asesinatos de San Bernardino, en California, el pasado mes de diciembre. De este modo, la demanda contra Apple por negarse a ayudar al FBI en este desbloqueo queda anulada. Por el momento, no se ha revelado nada acerca del contenido del iPhone del terrorista o si éste puede llevar a nuevos hallazgos sobre el caso, tal y como aseguraba el FBI. Por otro lado, el Departamento de Justicia indica que ha tenido la asistencia de “un tercero” para desbloquear y acceder al iPhone del terrorista aunque no se ha explicado el método por el que se ha conseguido dicho acceso.
Precisamente, este método utilizado para desbloquear y acceder al iPhone es uno de los puntos polémicos y crea un punto de conflicto entre el gobierno y Apple, ya que la compañía querrá conocer este método para poder corregir la vulnerabilidad. Y es que si el método se conoce por el FBI, también puede ser utilizado y depurado potencialmente por ciberdelincuentes para acceder a cualquier iPhone.
En su mensaje de ayer, el Departamento de Justicia aseguraba que había accedido a los datos almacenados en el iPhone de Syed Rizwan Farook y ya no requería la ayuda de Apple. Sin embargo, tras las presiones del FBI sobre Apple asegurando lo importante que era acceder a dichos datos, algunos oficiales han declarado de manera anónima que es posible que no se encuentre ninguna información de valor en el iPhone del terrorista. Por su parte, Apple ha declarado que la causa en su contra nunca debería haberse iniciado y ha explicado que “va a continuar incrementando la seguridad de sus productos a medida que las amenazas y ataques sobre los datos se hacen más frecuentes”.
Al parecer, el método usado por el FBI funciona haciendo numerosas copias del contenido de la memoria del teléfono, o al menos de la parte que incluye el acceso mediante un código PIN (las copias se realizan desmontando el teléfono y accediendo directamente al hardware del terminal) y replicando numerosas veces dicho contenido para poder probar códigos de manera automatizada sin que haya peligro de que el contenido se borre (la protección que incluía el iPhone del terrorista hacía que se borrase tras 10 intentos fallidos de introducir el PIN). No obstante, como decíamos, el FBI no ha querido hacer público el método de acceso y es posible que no lo dé a conocer ni siquiera a Apple.
Lo último en Tecnología
-
FaceTime en iOS 26 pausa la llamada si detecta que te estás quitando la ropa
-
¿Tienes iPhone y Revolut? Ya puedes usar Tap to Pay y te explico cómo
-
Publicar estados de WhatsApp solo en grupos será posible muy pronto
-
Opera Translate rompe las barreras del idioma y los punteros animados revolucionan Opera GX
-
Lo estás usando mal: 7 errores comunes al hablar con ChatGPT
Últimas noticias
-
Muse, Iggy Pop y Weezer deslumbrarán en el arranque del Mad Cool 2025
-
La Policía abate a un hombre en Linares (Jaén) que iba disparando a los viandantes por la calle
-
España – Portugal | Resumen, resultado y goles del partido en de la Eurocopa femenina 2025
-
A qué hora juega Carlos Alcaraz – Struff y dónde ver en directo online gratis y por TV en vivo el partido de Wimbledon 2025
-
A qué hora es el GP de Gran Bretaña de F1 2025 y dónde ver en directo por TV en streaming y online gratis la carrera en Silverstone