El FBI ha desbloqueado con éxito el
teléfono protegido por contraseña de Thomas Matthew Crooks, el sospechoso
fallecido en el reciente intento de asesinato del expresidente Donald Trump.
Aunque no se ha identificado al fabricante del teléfono, se presume que podría
ser un iPhone debido a su prevalencia en los EE. UU. Al principio, el FBI tuvo
dificultades para acceder al teléfono, como informó The New York Times. Las
autoridades en Pensilvania no pudieron desbloquearlo, lo que llevó a que fuera
enviado a Quantico, Virginia, para un análisis más profundo.
La forma en que el FBI finalmente logró sortear la seguridad del teléfono sigue sin estar clara. Este incidente
destaca cómo ha evolucionado la obtención de evidencia de dispositivos cifrados
en casos de alto perfil desde que el Departamento de Justicia (DOJ) intentó
forzar a Apple a desbloquear el iPhone del tirador de San Bernardino hace casi una década. En un correo
electrónico, el FBI confirmó que sus
especialistas técnicos habían accedido al teléfono de Crooks y estaban
analizando sus dispositivos electrónicos. Esto contrasta con una declaración
anterior en la que las autoridades indicaban que no podían desbloquear el
teléfono.
Herramientas de hacking utilizadas por el FBI
La lucha entre las fuerzas del orden
y las compañías tecnológicas sobre el cifrado no es nueva. En 2016, el DOJ se
enfrentó legalmente con Apple, buscando obligar a la compañía a alterar su
sistema operativo iOS para sortear las protecciones en el dispositivo del
tirador de San Bernardino. El caso se retiró cuando el FBI recurrió a Azimuth
Security, una empresa de hacking de primer nivel, para romper la seguridad del
teléfono.
Desde entonces, tecnologías como GrayKey de Grayshift, un dispositivo
capaz de romper la seguridad de los iPhones modernos, se han convertido en
elementos esenciales en investigaciones forenses a nivel federal, estatal y
local. En otros casos, como los tiroteos de San Bernardino y Pensacola, el FBI
desbloqueó los dispositivos sin la ayuda de Apple, a menudo comprando
herramientas de hacking de entidades extranjeras como Cellebrite.
GrayKey y Cellebrite UFED son
herramientas avanzadas utilizadas en la forensia digital para acceder a datos
en dispositivos móviles. GrayKey se especializa en desbloquear iPhones y
extraer datos como mensajes, registros de llamadas y fotos. Las agencias de
aplicación de la ley utilizan GrayKey conectándolo a un iPhone a través del
puerto lightning y explotando vulnerabilidades en el sistema operativo iOS.
Aunque es efectivo, ha suscitado preocupaciones sobre privacidad y seguridad.
Cellebrite UFED es otra herramienta
forense destacada capaz de extraer datos de una amplia gama de dispositivos
móviles. Puede evadir mecanismos de
seguridad, recuperar datos eliminados y extraer varios tipos de información
almacenada en el dispositivo. Esta herramienta se emplea globalmente por
agencias de aplicación de la ley y especialistas forenses del sector privado.
Utilizando algoritmos de software y conectividad física al dispositivo,
Cellebrite puede desencriptar y analizar datos de diferentes aplicaciones y
contenido generado por el usuario.
Controversia
y privacidad
A pesar de la prevalencia de ambos
dispositivos en las agencias de aplicación de la ley de los EE. UU., el FBI ha
solicitado repetidamente una «puerta trasera para los buenos» a
compañías como Apple, que se ha resistido firmemente, citando preocupaciones
sobre la privacidad del consumidor. Apple, si se ve obligada a entregar datos,
solo puede proporcionar lo que está almacenado en iCloud, lo cual puede ser
mínimo si el usuario ha habilitado la Protección Avanzada de Datos o se niega a
almacenar gran parte de sus datos en la nube.
A medida que continúa la
investigación sobre los dispositivos de Crooks, queda por ver si el FBI volverá
a solicitar cambios en los estándares de cifrado, optará por colaborar con
los fabricantes de teléfonos inteligentes o adquirirá herramientas de hacking
de forma independiente.
Empresa Israelí Cellebrite afirma que puede desbloquear “cualquier” iPhone y iPad