Pechar anuncio

Nos Estados Unidos, o conflito entre Apple, o FBI e o Departamento de Xustiza crece cada día. Segundo Apple, está en xogo a seguridade dos datos de centos de millóns de persoas, pero segundo o FBI, a empresa californiana debería dar un paso atrás para que os investigadores poidan acceder ao iPhone do terrorista que disparou a catorce persoas e feriu a máis de dúas ducias. en San Bernardino o ano pasado.

Todo comezou cunha orde xudicial que Apple recibiu do FBI. O FBI estadounidense ten un iPhone que pertenceu a Syed Rizwan Farook, de 14 anos. A principios do pasado mes de decembro, el e a súa parella dispararon a XNUMX persoas en San Bernardino, California, o que foi considerado un acto de terrorismo. Co iPhone incautado, o FBI gustaríalle saber máis detalles sobre Farook e todo o caso, pero teñen un problema: o teléfono está protexido por contrasinal e o FBI non pode entrar nel.

Aínda que Apple colaborou con investigadores estadounidenses desde o principio, non foi suficiente para o FBI e, ao final, xunto co goberno estadounidense, están tentando obrigar a Apple a romper a seguridade dun xeito totalmente inédito. O xigante californiano opúxose a isto e Tim Cook anunciou nunha carta aberta que defendería. Despois diso, inmediatamente estalou unha discusión, tras a cal o propio Cook chamou, resolvendo se Apple se comportou correctamente, se o FBI debería solicitar tal cousa e, en definitiva, de que lado está.

Obrigámolo

A carta aberta de Cook provocou unha ráfaga de paixóns. Aínda que algunhas empresas tecnolóxicas, os principais aliados de Apple nesta batalla, e outros Os fabricantes de iPhone expresaron o seu apoio, ao goberno dos EUA non lle gusta nada a actitude de rexeitamento. A firma californiana ten un prazo estendido ata o venres 26 de febreiro para responder oficialmente á orde xudicial, pero o Departamento de Xustiza dos Estados Unidos concluíu da súa retórica que é improbable que se ceda e cumpra coa orde.

"En lugar de cumprir unha orde xudicial para colaborar na investigación deste atentado terrorista asasino, Apple respondeu renegándoo publicamente. Esta negativa, aínda que está dentro da capacidade de Apple para cumprir a orde, parece estar baseada principalmente no seu plan de negocio e estratexia de mercadotecnia", atacou o goberno estadounidense, que planea, xunto co FBI, facer o máximo de esforzo para obrigar a Apple a cooperar.

O que o FBI está a pedir a Apple é sinxelo. O iPhone 5C atopado, pertencente a un dos terroristas fusilados, está protexido cun código numérico, sen o cal os investigadores non poderán obter ningún dato del. É por iso que o FBI quere que Apple lle proporcione unha ferramenta (en realidade, unha variante especial do sistema operativo) que desactive a función que borra todo o iPhone despois de XNUMX códigos erróneos, ao tempo que permite aos seus técnicos probar diferentes combinacións en pouco tempo. En caso contrario, iOS ten un atraso establecido cando o contrasinal se introduce repetidamente incorrectamente.

Unha vez que caesen estas restricións, o FBI podería descubrir o código cun chamado ataque de forza bruta, usando unha computadora poderosa para probar todas as combinacións posibles de números para desbloquear o teléfono. Pero Apple considera que esta ferramenta é un enorme risco de seguridade. "O goberno dos Estados Unidos quere que tomemos un paso sen precedentes que ameaza a seguridade dos nosos usuarios. Debemos defendernos contra esta orde, xa que podería ter implicacións moito máis aló do caso actual", escribe Tim Cook.

Non é o único iPhone

Apple oponse á orde xudicial dicindo que o FBI quere máis ou menos que cree unha porta traseira a través da cal sería posible entrar en calquera iPhone. Aínda que as axencias investigadoras afirman que só lles preocupa o teléfono incriminatorio do ataque de San Bernardino, non hai garantía -como sostén Apple- de que esta ferramenta non se fará mal no futuro. Ou que o goberno de EE. UU. non o volva empregar, xa sen o coñecemento de Apple e os usuarios.

[su_pullquote align="dereita"]Non nos sentimos ben estar no lado oposto do goberno.[/su_pullquote]Tim Cook condenou inequívocamente o acto terrorista en nome de toda a súa empresa e engadiu que as accións actuais de Apple certamente non indican axudar aos terroristas, senón simplemente a protección de centos de millóns de persoas que non son terroristas, e a compañía sente que obrigados a protexer os seus datos.

Un elemento relativamente importante en todo o debate é tamén o feito de que o iPhone de Farook é un modelo 5C máis antigo, que aínda non ten características de seguridade clave en forma de Touch ID e o elemento Secure Enclave asociado. Non obstante, segundo Apple, a ferramenta solicitada polo FBI tamén sería capaz de "desbloquear" novos iPhones que teñan lector de pegadas dixitais, polo que non se trata dun método que se limitaría a dispositivos máis antigos.

Ademais, todo o caso non está construído de forma que Apple se negara a colaborar na investigación e, polo tanto, o Departamento de Xustiza e o FBI tiveron que buscar unha solución a través dos tribunais. Pola contra, Apple colabora activamente coas unidades de investigación desde que o iPhone 5C foi incautado en poder dun dos terroristas.

Falta fundamental de investigación

En toda a investigación, polo menos polo que se fixo público, podemos ver algúns detalles interesantes. Desde o principio, o FBI quería acceder aos datos de copia de seguridade que se almacenaban automaticamente en iCloud no iPhone adquirido. Apple proporcionou aos investigadores varios escenarios posibles sobre como podían logralo. Ademais, el mesmo achegara previamente o último depósito do que dispuña. Porén, isto xa se fixo o 19 de outubro, é dicir, menos de dous meses antes do ataque, o que non foi suficiente para o FBI.

Apple pode acceder ás copias de seguridade de iCloud aínda que o dispositivo estea bloqueado ou protexido con contrasinal. Polo tanto, previa solicitude, a última copia de seguridade de Farook foi proporcionada polo FBI sen ningún problema. E para descargar os datos máis recentes, o FBI aconsellou que o iPhone recuperado se conecte a unha rede Wi-Fi coñecida (na oficina de Farook, xa que era un teléfono da empresa), porque unha vez que un iPhone coa copia de seguridade automática activada conéctase a un Wi-Fi coñecida, ten unha copia de seguranza.

Pero tras apoderarse do iPhone, os investigadores cometeron un gran erro. Os deputados do condado de San Bernardino que estaban en posesión do iPhone traballaron co FBI para restablecer o contrasinal do ID de Apple de Farook ás poucas horas de atopar o teléfono (probablemente tivesen acceso a el a través do correo electrónico de traballo do atacante). O FBI negou inicialmente tal actividade, pero posteriormente confirmou o anuncio do distrito de California. Aínda non está claro por que os investigadores recorreron a tal paso, pero unha consecuencia é bastante clara: as instrucións de Apple para conectar o iPhone á rede Wi-Fi coñecida quedaron inválidas.

En canto se cambie o contrasinal do ID de Apple, o iPhone rexeitará realizar unha copia de seguridade automática en iCloud ata que se introduza un novo contrasinal. E como o iPhone estaba protexido por un contrasinal que os investigadores descoñecían, non puideron confirmar o novo contrasinal. Polo tanto, non foi posible unha nova copia de seguridade. Apple afirma que o FBI restableceu o contrasinal por impaciencia, e os expertos tamén están movendo a cabeza por iso. Segundo eles, trátase dun erro fundamental no procedemento forense. Se non se cambiara o contrasinal, teríase feito a copia de seguridade e Apple facilitaría os datos ao FBI sen ningún problema. Deste xeito, non obstante, os propios investigados priváronse desta posibilidade e, ademais, tal erro pode volver a eles nunha posible investigación xudicial.

Parece dubidoso o argumento que o FBI xurdiu inmediatamente despois de aparecer o erro mencionado anteriormente, de que en realidade non sería capaz de obter datos suficientes da copia de seguridade de iCloud, como se fose recuperado fisicamente directamente do iPhone. Ao mesmo tempo, se lograse descubrir o contrasinal do iPhone, os datos obteríanse del practicamente do mesmo xeito que funcionan as copias de seguridade en iTunes. E son os mesmos que en iCloud, e quizais aínda máis detallados grazas ás copias de seguridade regulares. E segundo Apple, son suficientes. Isto suscita a pregunta de por que o FBI, se quería algo máis que unha copia de seguridade de iCloud, non llo dixo a Apple directamente.

Ninguén vai dar marcha atrás

Polo menos agora, está claro que ningún dos dous bandos vai dar marcha atrás. "Na disputa de San Bernardino, non intentamos crear un precedente nin enviar unha mensaxe. Trátase de sacrificio e xustiza. Catorce persoas foron asasinadas e mutilaron a vida e os corpos de moitas máis. Débémoslles unha investigación legal minuciosa e profesional". escribiu nun breve comentario, o director do FBI James Comey, segundo o cal a súa organización non quere ningunha porta traseira en todos os iPhones e, polo tanto, Apple debería cooperar. Nin sequera as vítimas dos atentados de San Bernardino están unidas. Algúns están do lado do goberno, outros congratulanse coa chegada de Apple.

Apple segue firme. "Non nos sentimos ben ao estar no lado oposto do caso dos dereitos e liberdades ao goberno que se supón que os protexe", escribiu Tim Cook nunha carta ao persoal hoxe, instando ao goberno a retirar a orde e crear unha comisión especial composta por expertos que avaliarían todo o caso. "A Apple encantaríalle ser parte diso".

Xunto a outra carta de Apple na súa páxina web creou unha páxina especial de preguntas e respostas, onde tenta explicar os feitos para que todo o mundo entenda correctamente todo o caso.

Pódense esperar novos desenvolvementos no caso a máis tardar o venres 26 de febreiro, cando Apple debería comentar oficialmente a orde xudicial, que pretende anular.

Fonte: CNBC, TechCrunch, BuzzFeed (2) (3), Tarifa da lei, Reuters
Foto: Kārlis Dambrāns
.