Noticias

El FBI lucha contra el cifrado que protege el teléfono del responsable de los tiroteos de Texas

La tragedia del tiroteo en Texas ha reavivado viejos conflictos en el mundo de la tecnología sobre los retos técnicos a superar a la hora de recolectar evidencias en investigaciones criminales. En este caso, la incapacidad del FBI de ingresar al teléfono que el responsable del tiroteo de Texas llevaba consigo el día del ataque terrorista reinició debates sobre el cifrado de las telecomunicaciones y la importancia de estar consciente de las medidas de seguridad y los tiempos a seguir al lidiar con estas situaciones.

Devin Kelley, el acusado de haber asesinado a 26 personas en Texas antes de suicidarse, dejó en la escena del crimen un teléfono que podría tener valiosa información sobre los preparativos previos al ataque y posibles cómplices. Pero el FBI no ha logrado superar el cifrado que protege al teléfono de acceso por parte de extraños.

“No logramos irrumpir en ese teléfono”, dijo el agente especial del FBI Christopher Combs en una conferencia de prensa. El FBI tuvo un conflicto intenso con Apple el año pasado cuando la compañía se opuso a desbloquear el teléfono de uno de sus usuarios en un conflicto similar, pero en este caso no mencionó a ningún fabricante. “No voy a describir qué teléfono es porque no quiero decirle a todos los criminales qué teléfono comprar para que puedan sabotear nuestros intentos de encontrar la justicia”, dijo Combs.

A raíz de estos conflictos, el gobierno estadounidense ha tratado de convencer a los fabricantes de teléfonos y desarrolladores de tecnología que debiliten la seguridad de sus dispositivos para que el gobierno pueda tener acceso a ellos en caso de emergencias. Pero la industria se ha negado rotundamente a hacerlo porque es una medida irreversible y es imposible asegurar que, si se crea una puerta trasera, sean solo las autoridades y no los cibercriminales quienes tengan acceso a ella.

Apple no tardó en responder al comunicado asegurando que había ofrecido su asistencia al FBI. “Nuestro equipo se puso en contacto con el FBI de inmediato cuando se enteró por su conferencia de prensa que se estaba intentando acceder a un teléfono móvil. Les ofrecimos nuestra ayuda y les dijimos que expediríamos nuestra respuesta en cualquier proceso legal que lo requiera”.

Con esta oferta Apple no pretende ayudar a las autoridades a vulnerar el código de seguridad que su cliente utilizó para bloquear el acceso al dispositivo, pero sí se ofrece a informar sobre posibilidades alternativas. Si las autoridades se hubiesen puesto en contacto a tiempo con los desarrolladores para pedirles ayuda, se les podría haber ofrecido soluciones más simples como el desbloqueo del teléfono con la huella digital del usuario, una medida que pudo haberse tomado antes de las 48 horas de tenerlo en desuso si el teléfono no se había apagado o reiniciado. Con una orden judicial, Apple también puede otorgar acceso a las autoridades al almacenamiento en la nube iCloud de sus clientes y las llaves para descifrar su contenido.

Pero el FBI no se ha dado por vencido: “Les aseguramos que estamos trabajando muy duro para ingresar al teléfono y que seguiremos haciéndolo hasta que encontremos una respuesta”, dijo Combs.

Fuentes:
The Verge
Reuters
Ars Technica

El FBI lucha contra el cifrado que protege el teléfono del responsable de los tiroteos de Texas

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada