De We Live Security: El FBI descubre cómo acceder al iPhone sin ayuda de Apple y cancela su orden (29/03/2016)

Saludos nuevamente.

Hoy leyendo las RSS del sitio We Leave Security encontré esta noticia que, a mi modo de ver, ya le ha quitado el sueño a Tim Cook (claro, asumiendo que su empresa es la afectada… a no ser que esto sea otra puesta en escena más) 😀

Pero bueno, centrémonos en la noticia cruda y dura: si el FBI es ya capaz de acceder directamente a un iPhone sin la ayuda de Apple, eso es muy malo dado que tiene un “arma secreta” muy poderosa (un caballo muy grande, por cierto). ¿Se imaginan qué puede hacer de manera remota? Por cierto, ¿habrá recurrido a la ayuda de Hacking Team Reloaded? No es descabellada esa idea. Miren todo lo que ha pasado desde 2013 hasta acá (lo que nos han dejado ver, por supuesto). 😀

Aquí tienen la noticia:

El FBI descubre cómo acceder al iPhone sin ayuda de Apple y cancela su orden

Por Sabrina Pagnotta publicado 29 mar 2016 – 12:33PM

Luego de más de un mes de batallar contra Apple en torno al pedido de desbloquear el iPhone de un terrorista, el FBI canceló su orden ya que encontró la forma de acceder al dispositivo sin la ayuda de la compañía. Así, continuará investigando el rol y los movimientos de hallado tras el atentado del que fue protagonista en San Bernardino, California, en el que murieron 14 personas el año pasado.

Desde el principio, Apple se había negado a proporcionar una herramienta que permitiera acceder al equipo, consignando el pedido como un exceso que implicaría construir un backdoor, y afirmando que podría ser un arma de doble filo: además de ser usado en esta investigación, podría servir para desbloquear cualquier iPhone y eso atentaría contra la seguridad de su sistema y la privacidad de sus usuarios.

En vistas de que Apple no cedía, el FBI acudió a otras compañías e investigadores para lograr su cometido y anunció ayer que pudo acceder al teléfono de

La fiscal federal encargada del caso, Eileen M. Decker, dijo en comunicado que publica Wired:

El gobierno ha pedido a una jueza magistrada de Estados Unidos en Riverside, California, que anule su orden obligando a Apple a ayudar al FBI a desbloquear el iPhone.

Nuestra decisión de concluir el litigio se basó en el hecho de que, con la reciente asistencia de un tercero, podemos ahora desbloquear ese iPhone sin comprometer ninguna información en el teléfono… aunque este paso en la investigación está completo, continuaremos explorando cada pista y buscando cualquier proceso legal apropiado para asegurar que nuestra investigación recoge todas las pruebas relacionadas con este ataque terrorista.

El FBI, por su parte, se ha mantenido hermético respecto a los detalles: todavía no reveló quién ni cómo logró acceder al iPhone. Pero la mera existencia de una herramienta o software que evada las barreras de seguridad de un dispositivo puede ser alarmante; Tim Cook había expresado su miedo a que sea robada o mal utilizada, ya que “nadie es inmune a ciberataques”.

“La única forma de garantizar que no se abuse de una herramienta tan poderosa y que no caiga en las manos equivocadas es no crearla nunca”, dijo el ejecutivo. Pero al parecer, ya existe.

Entonces, ¿cómo sigue todo? La disputa legal terminó al retirarse la orden, pero el debate todavía no está cerrado.

Apple se comprometió a seguir colaborando con la justicia y protegiendo a sus usuarios en la medida en que ambas acciones sean compatibles, y sugirió la formación de grupos de expertos en seguridad, tecnología y libertades civiles para discutir las implicaciones de la aplicación de la ley, la seguridad nacional y la privacidad.

Créditos imagen: ©.craig/Flickr

Acerca de Hector Suarez Planas

Es Licenciado en Ciencia de la Computación (3 de julio de 2002). Ha sido Administrador de Red en varias organizaciones, Programador y Analista de Sistemas. Actualmente se desempeña como Administrador de Red del Telecentro Tele Turquino de Santiago de Cuba. Tiene experiencia con sistemas Windows y GNU/Linux, Infraestructura de Redes (Cisco, AlliedTelesis, Netgear y HP ProCurve, Vyatta/VyOS), Servidores tanto físicos como virtuales (plataformas VMWare, Proxmox VE y Xen), Sistemas de Seguridad Informática (Snort/Suricata IDS, appliances AlienVault OSSIM), programador (Delphi, C++ Builder, Perl [poco], Python [algo]), entre otras cosas. Actualmente estoy incursionando en todo lo que tiene relación con Cloud Computing (OpenStack) y Centros de Datos. :-)
Esta entrada fue publicada en Apple, FBI, Generales, Seguridad. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *