
A todos os sonarán los constantes intentos del FBI de hackear el famoso iPhone 5C del asesino de San Bernardino. El FBI llegó a contactar a Apple para que éstos les ofrecieran una puerta trasera y acceder al teléfono, pero los de Cupertino se negaron rotundamente. Al final, el FBI consiguió acceder al teléfono a través de una empresa de seguridad israelí llamada Cellebrite.
Cualquier teléfono es vulnerable
El software de hacking de esta compañía es uno de los más avanzados del mundo, y por ello están en disposición de afirmar que no hay ningún teléfono incorruptible, y que pueden acceder a cualquier, sea cual sea su marca. Para demostrar lo sencillo que es acceder a un teléfono, utilizaron un LG G4 con Android 6.0 Marshmallow. Cellebrite afirma que hay algunos modelos en todo el mundo que sólo ellos son capaces de hackear, a pesar de que cada vez se esté volviendo más complejo y difícil.
En la demostración en directo, consiguieron acceder en cuestión de segundos a las fotos y la localización donde éstas fueron tomadas. Después, mostraron cómo podían acceder a los datos de usuario y a los mensajes, incluso los que se habían borrado hace años. En la compañía afirman que incluso después de resetear el teléfono, hay muchos datos que son recuperables.
Sólo trabajan con gobiernos
A pesar del gran potencial que tienen, en Cellebrite afirman que sólo trabajan con gobiernos que necesitan acceder a teléfonos relacionados con actividades criminales, y que nunca lo hacen sobre ciudadanos de a pie que no hayan cometido ningún delito. También venden software a algunas empresas privadas para hacer investigaciones de sus propios dispositivos.
Se plantea, por tanto, un dilema similar al que aconteció cuando salieron a la luz varias herramientas de hackeo de la NSA. Para acceder a los teléfonos, la empresa israelí se aprovecha de vulnerabilidades de seguridad que encuentra en los dispositivos, y que constantemente van descubriendo mientras algunas son parcheadas por los fabricantes.
En lugar de reportar los fallos a los fabricantes y a las autoridades, deciden aprovecharse y sacar un rédito privado. Esperemos que los métodos que tienen para proteger estas herramientas sean mejores que los de la NSA, que al parecer el rumor de que se dejaron los archivos de sus herramientas en un servidor después de un ataque eran ciertos, y pasaron a estar disponibles a toda la red el pasado mes de agosto.