News

El FBI admite que pagó un millón para acceder al teléfono que Apple no quiso desbloquear

Después de haber tenido una intensa e infructuosa lucha legal y mediática con Apple para que le ayudara a irrumpir en el iPhone de un acusado de terrorismo, el FBI optó por pagar a hackers para que le ayudaran a hacerlo.

James Comey, director del FBI, participó a finales de abril en el Foro de Seguridad de Aspen que se llevó a cabo en Londres. Los asistentes de una de sus charlas aprovecharon para preguntarle sobre su conflicto con Apple, que ha estado desatando profundos debates en la comunidad de Internet.

Al no poder llegar un acuerdo con la compañía, la autoridad se vio obligada a buscar una solución por sus propios medios. No se sabía cómo había logrado acceder a los datos del teléfono de Syed Farook, sospechoso de haber participado en un ataque terrorista de San Bernardino, sin la ayuda de Apple. Pero Comey disipó esta gran interrogante admitiendo que el FBI había contratado un equipo de hackers para realizar esta labor.

La agencia contó con un presupuesto muy significativo: aunque no entró en detalles, Comey admitió que el FBI había pagado “mucho” por este servicio. Cuando le pidieron que especifique cuánto, respondió que era “más de lo que voy a ganar en lo que me queda de trabajo en este puesto, que es siete años y cuatro meses”.

Considerando que el director del FBI gana alrededor de 180.000 dólares anuales, se puede deducir que la agencia pagó un aproximado de 1,3 millones de dólares.

La vulnerabilidad de día cero que permitió la intrusión afecta solo a los modelos 5c de Apple que funcionan con iOS 9. Esta limitación en el campo de acción del ataque es una buena noticia en términos de seguridad, pero su especificidad no resulta muy práctica para reusar el método de intrusión en otros casos.

A pesar de haber realizado esta gran inversión, la autoridad admitió que no había encontrado evidencias importantes en el teléfono cuando logró acceder a su contenido. Andrew Crocker, abogado de la entidad defensora de la privacidad virtual Electronic Frontier Foundation, opinó que “el hecho de que la intrusión no haya sido de utilidad es lo más digno de resaltar”.

“Hablamos de mucho dinero, pero no tenemos con qué compararlo. No sabemos cuál es el presupuesto del mercado gubernamental de vulnerabilidades. Si el gobierno va a seguir gastando tanto dinero en vulnerabilidades que no son útiles o son de vida muy corta, tal vez el congreso debería establecer un control más estricto”, opinó Crocker.

Fuentes

Wired

The Guardian

The register

El FBI admite que pagó un millón para acceder al teléfono que Apple no quiso desbloquear

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada