Ya ha pasado un poco de tiempo desde que tuvo lugar el gran enfrentamiento entre Apple y el FBI en los tribunales por un caso que, a mi parecer, tuvo más de representación de un sinsentido, que de un verdadero debate con madurez. Creo que ha sido como una tragicomedia que se ha dirimido en varios actos. Sobre los primeros actos de esta gran representación ya escribí en su momento dos artículos, uno primero que titulé "A los CEO de las multinacionales no los elige el pueblo" en el que disertaba sobre quién debe ser el garante de mis derechos, y un segundo titulado "El derecho a la privacidad en mi lista de derechos" en el que explicaba mi punto de vista sobre qué derecho es más importante para quién y en dónde, usando como punto de discusión el tema del iPhone del terrorista de San Bernardino.
Tras aquellos acontecimientos, novedades hemos tenido al respecto en todos los aspectos. Novedades con un tinte de marketing en los mass media que no dejan de apuntar como fluorescentes en la noche de una ciudad a los garitos donde pasan las cosas que no se cuentan. Y hoy quería hablar de esas noticias que van pasando y yo me voy apuntando.
Ya os dije que mi opinión es que Apple podría haber ayudado a desbloquear el iPhone del terrorista sin dar ninguna llave maestra y se habría acabado el problema. Así, o hemos visto un asunto de marketing o una negligencia supina por parte de alguien de Apple que hizo que desde el gobierno se les llevara a los tribunales.
Acto 2: Se resuelve el nudo y aparece un exploit de 0day
Pero, poco después de aquello, el FBI anunció que ya tenía resuelto el problema y quitaba la denuncia. Según las especulaciones una empresa de seguridad o un investigador había proporcionado un exploit por algo más de 1 millón de dólares que permitía hacer "jailbreak" al iPhone 5C sin necesidad de tener el passcode. Una vez hecho esto, el resto era hacer un ataque de fuerza bruta a un fichero cifrado con el passcode del que se conociera la primera letra - cualquier plist o bplist del sistema iOS - para sacar la combinación que descifraría el keychain.
Esto demostraría que había un exploit de 0day introducido por los ingenieros de Apple por error en el código del firmware de los iPhone 5C. Pero no hubo nota de prensa de Apple diciendo que se preocupaba por la privacidad de sus clientes y removería Roma con Santiago para conseguir saber quién le ha dado esta llave maestra (como las herramientas de jailbreak para iPhone 4 basadas en Limera1n). No, como es habitual, Apple no confirma ni desmiente los fallos de seguridad y no dice nada al respecto, ni siquiera cuando apareció el bug de Go To Fail y se sospechó que podría haber sido inyectado para dejar una puerta trasera. De hecho, el FBI comenzó a colaborar en otros casos del gobierno en le que de igual forma había un iPhone 5c sin passcode implicado en la investigación.
Figura 3: Fallo de Go To Fail. En DefCON podías comprar camisetas con este código. |
Tras estas especulaciones sobre el precio, el FBI ha dicho que no ha sido tanto lo que ha pagado - a ver si para cada modelo van a tener que pagar un dineral, y para conseguir un exploit similar en todos los terminales - iPhone 4S, iPhone 5, iPhone 5s, iPhone 6, iPhone 6S, etc... - van a tener que pagar tanto dinero. Aunque, ¿quién nos dice a ti y a mí que no los tienen ya? ¿Quién nos dice que no tienen los exploits para hacer lo mismo ya en esos modelos?
Figura 4: 1 Millón de USD por un exploit de Remote Jailbreak en iOS 9 |
Lo cierto es que ya había más o menos una tarifa de precios marcada por Zerodium y en su tabla periódica el equivalente al oro es el iPhone, así que aunque digan que han pagado menos de 1 Millón de dólares, la realidad es que probablemente hayan pagado más dinero que ya se pagó 1 Millón de USD por el mismo exploit de estilo similar. La gracia de estos exploits es que, al ser encontrados en el software del firmware del dispositivo, Apple no los puede corregir con un parche remoto y deben esperar a corregirlo en el nuevo modelo, por eso los iPhone 4 siempre se pueden reutilizar y hacer jailbreak.
Acto 3: Apple no es que No colabore, colabora y mucho
Muchas fueron las voces que han atacado a Apple por negarse a colaborar incialmente en el caso del iPhone del terrorista de San Bernardino. La mayoría de ellas estando a favor de Apple NO entregase una llave maestra a los cuerpos de seguridad de ningún país, pero a favor de que en los casos de investigaciones llevadas por la justicia Apple pusiera de su parte para ser parte de la solución del caso y no del problema.
Así que, hemos ido viendo noticia tras noticia, como Apple colabora con la justicia en los casos con más impacto en la opinión pública. Primero se liberó un informe en el que se veía que Apple había colaborado en casi 5.200 casos con la justicia de USA solo durante 6 meses para extraer información de las cuentas de los usuarios. Para los que dicen que Apple no colabora, se puede ver que sí que lo hacen.
Figura 5: Informe de colaboración con el gobierno de USA publicado por Apple |
También apareció otra noticia que rebajó el nivel de tensión. Resulta que el FBI abandonó otro caso porque alguien proporcionó el passcode del iPhone que se estaba investigando. Así que nada, otro menos para el conflicto entre el Gobierno de USA y la 1ª Multinacional tecnológica de USA.
Pero la que más me ha conmovido ha sido la noticia en la que Apple va a tratar de recuperar los datos del iPhone mojado y hundido de un joven que desapareció en el mar. Para intentar - vulnerando la privacidad del terminal - saber qué es lo que pudo pasar con esta persona y ayudar a la familia. Espero una foto con historia en algún medio generalista.
Acto Final
No, no estamos ante el acto final ni mucho menos. Creo que esto acabará dando muchas vueltas aún, y cuando los políticos de la Unión Europea comiencen a apretar un poco más a la 1ª Multinacional USA - como ya está sucediendo con la 2ª multinacional tecnológica de USA -, seguro que vemos muchas más noticias. Habrá que comprar palomitas - muchas -.
Saludos Malignos!
No hay comentarios:
Publicar un comentario