El FBI ha desbloqueado con éxito el teléfono protegido por contraseña de Thomas Matthew Crooks, el sospechoso fallecido en el reciente intento de asesinato del expresidente Donald Trump. Aunque no se ha identificado al fabricante del teléfono, se presume que podría ser un iPhone debido a su prevalencia en los EE. UU. Al principio, el FBI tuvo dificultades para acceder al teléfono, como informó The New York Times. Las autoridades en Pensilvania no pudieron desbloquearlo, lo que llevó a que fuera enviado a Quantico, Virginia, para un análisis más profundo.
La forma en que el FBI finalmente logró sortear la seguridad del teléfono sigue sin estar clara. Este incidente destaca cómo ha evolucionado la obtención de evidencia de dispositivos cifrados en casos de alto perfil desde que el Departamento de Justicia (DOJ) intentó forzar a Apple a desbloquear el iPhone del tirador de San Bernardino hace casi una década. En un correo electrónico, el FBI confirmó que sus especialistas técnicos habían accedido al teléfono de Crooks y estaban analizando sus dispositivos electrónicos. Esto contrasta con una declaración anterior en la que las autoridades indicaban que no podían desbloquear el teléfono.
Herramientas de hacking utilizadas por el FBI
La lucha entre las fuerzas del orden y las compañías tecnológicas sobre el cifrado no es nueva. En 2016, el DOJ se enfrentó legalmente con Apple, buscando obligar a la compañía a alterar su sistema operativo iOS para sortear las protecciones en el dispositivo del tirador de San Bernardino. El caso se retiró cuando el FBI recurrió a Azimuth Security, una empresa de hacking de primer nivel, para romper la seguridad del teléfono.
Desde entonces, tecnologías como GrayKey de Grayshift, un dispositivo capaz de romper la seguridad de los iPhones modernos, se han convertido en elementos esenciales en investigaciones forenses a nivel federal, estatal y local. En otros casos, como los tiroteos de San Bernardino y Pensacola, el FBI desbloqueó los dispositivos sin la ayuda de Apple, a menudo comprando herramientas de hacking de entidades extranjeras como Cellebrite.
GrayKey y Cellebrite UFED son herramientas avanzadas utilizadas en la forensia digital para acceder a datos en dispositivos móviles. GrayKey se especializa en desbloquear iPhones y extraer datos como mensajes, registros de llamadas y fotos. Las agencias de aplicación de la ley utilizan GrayKey conectándolo a un iPhone a través del puerto lightning y explotando vulnerabilidades en el sistema operativo iOS. Aunque es efectivo, ha suscitado preocupaciones sobre privacidad y seguridad.
Cellebrite UFED es otra herramienta forense destacada capaz de extraer datos de una amplia gama de dispositivos móviles. Puede evadir mecanismos de seguridad, recuperar datos eliminados y extraer varios tipos de información almacenada en el dispositivo. Esta herramienta se emplea globalmente por agencias de aplicación de la ley y especialistas forenses del sector privado. Utilizando algoritmos de software y conectividad física al dispositivo, Cellebrite puede desencriptar y analizar datos de diferentes aplicaciones y contenido generado por el usuario.
Controversia y privacidad
A pesar de la prevalencia de ambos dispositivos en las agencias de aplicación de la ley de los EE. UU., el FBI ha solicitado repetidamente una "puerta trasera para los buenos" a compañías como Apple, que se ha resistido firmemente, citando preocupaciones sobre la privacidad del consumidor. Apple, si se ve obligada a entregar datos, solo puede proporcionar lo que está almacenado en iCloud, lo cual puede ser mínimo si el usuario ha habilitado la Protección Avanzada de Datos o se niega a almacenar gran parte de sus datos en la nube.
A medida que continúa la
investigación sobre los dispositivos de Crooks, queda por ver si el FBI volverá
a solicitar cambios en los estándares de cifrado, optará por colaborar con
los fabricantes de teléfonos inteligentes o adquirirá herramientas de hacking
de forma independiente.
Empresa Israelí Cellebrite afirma que puede desbloquear “cualquier” iPhone y iPad