El Departamento de Justicia y Apple vuelven a enfrentarse en 2020 por el cifrado, y ambas partes reiteran las posturas que adoptaron. muy público allá por 2015.
Pero aquí estamos de nuevo de todos modos, con la Oficina Federal de Investigaciones (FBI) y el Departamento de Justicia saliendo, pidiendo a Apple que haga todo lo posible, básicamente para hacer todo lo posible, para que sus dispositivos sean fácilmente accesibles para las agencias policiales. Apple se niega a hacer esto, especialmente de tal manera que crearía una "puerta trasera" para los dispositivos. El Fiscal General de los Estados Unidos incluso ha ido tan lejos como para pedirle ayuda directamente a Apple. Y Apple ha ido tan lejos como para decir que ha ayudado al máximo de su capacidad, pero aún así no va a sacrificar la privacidad y la seguridad del usuario para darle a la policía lo que De Verdad quiere:
Acceso sin restricciones a estos dispositivos.
Es un resumen rápido para llevarnos a hoy, donde El periodico de Wall Street tiene algunas adiciones interesantes a esta historia. Específicamente, lo que no se ha informado hasta este momento, que el tirador masivo de la base aérea naval en Pensacola, Florida, estaba utilizando un iPhone 5 y un iPhone 7, no los últimos modelos.
Ese es un detalle importante porque, como los expertos en seguridad dejaron bastante claro en el WSJSegún el informe, estos dispositivos más antiguos son "más fáciles de descifrar" que el Departamento de Justicia y el FBI harían creer al público.
Tenemos las herramientas para extraer datos de un iPhone 5 y 7 ahora ", dijo Andy Garrett, director ejecutivo de Garrett Discovery, una firma de investigación forense. "Todo el mundo lo hace.
No es un secreto que, en 2015, el FBI gastó más de $ 1 millón para llegar a los datos almacenados en un iPhone 5C encriptado. Ahora, la agencia podría hacer lo mismo para cualquiera de los iPhones del tirador de Pensacola por $ 15,000 o menos, según este último informe, gracias a las herramientas que la agencia compró en los últimos dos años..
Es un juego de gato y ratón. Apple bloquea las cosas, pero si alguien quiere encontrar una forma de entrar en estos dispositivos, lo encontrará ", dijo Sarah Edwards, instructora forense digital del Instituto SANS, una organización que capacita a investigadores de ciberseguridad..
Existen opciones para las agencias de aplicación de la ley en este punto, en lo que respecta a los dispositivos más antiguos. Grayshift, por ejemplo, comenzó a vender su "dispositivo de piratería de iPhone" en 2018. Cuesta $ 15,000 para las agencias de aplicación de la ley. Y luego está Cellebrite, que se rumoreaba que era la compañía que ayudó al FBI en 2015.
En los últimos dos años, Grayshift ha vendido sus productos a la Oficina de Prisiones de los EE. UU., La Administración de Control de Drogas, el Servicio de Impuestos Internos y el FBI. El FBI ha gastado más de $ 1 millón en productos Grayshift, de acuerdo con los registros federales de adquisiciones.
El condado de Gwinnett de Georgia, por ejemplo, comenzó a usar el dispositivo Grayshift en 2018 y obtuvo acceso a unos 300 teléfonos ese año. Ahora, Chris Ford, un investigador de la oficina del fiscal de distrito, está utilizando el dispositivo para reabrir casos que se habían bloqueado debido a teléfonos que antes no se podían leer..
El informe indica que Cellebrite ha podido obtener acceso al iPhone 5 desde 2015. Y vale la pena señalar aquí que el iPhone 5 es tan viejo ahora que ni siquiera tiene un Enclave seguro incorporado. E incluso se dice que el iPhone 7 es "fácilmente legible" en el año 2020 que cuando se lanzó el teléfono por primera vez.
Las herramientas forenses utilizadas para piratear iPhones se han mejorado recientemente, gracias al software llamado Checkm8 que explota una vulnerabilidad en el hardware de Apple. Permite que las herramientas forenses descarguen datos, como archivos eliminados, que a menudo están ocultos incluso para los usuarios del iPhone, dicen los profesionales de seguridad.
Dicen que una herramienta forense desarrollada con Checkm8 funciona en todos los dispositivos iPhone, desde el iPhone 5s hasta el iPhone X, y explota un error de hardware que Apple no puede reparar..
La realidad aquí es que es probable que sea necesario acceder a estos dispositivos más antiguos a través de métodos de fuerza bruta, especialmente si los teléfonos se apagaron cuando la policía los puso en sus manos. Sin embargo, ellos son accesible a través de las herramientas disponibles para estas agencias, sin la ayuda adicional de Apple. Específicamente, a pesar de que el Departamento de Justicia está tratando de hacer que parezca Apple tiene para crear una puerta trasera, definitivamente no es necesario en este caso particular.
Pero descifrar el código de acceso es algo para lo que los dispositivos de Cellebrite y Grayshift están diseñados para hacer, dicen los expertos forenses. "Puede tomar un tiempo descifrar el código de acceso", dijo Edwards.
Todo esto es muy desordenado y ruidoso, pero es lógico que Apple no vaya a cambiar su posición aquí. Y probablemente sea seguro decir que el FBI y el DOJ tampoco cambiarán su posición sobre el asunto en el corto plazo, incluso si su justificación es inestable.