Ya se puede descargar el software usado por Cellebrite usado para acceder al iPhone del terrorista de San Bernardino. Esta filtración abre la puerta a la ingeniería inversa sobre él para saber cómo funciona
#2:
se llama "puerta de atras de apple para nuestros coleguitas de la NSA y el FBI"
#4:
#2 A parte de que la NSA ha pagado a las grandes empresas para tener puertas traseras, todavía no se ha creado un dispositivo a prueba de hackers.
Decia Tsun Zu que estaba en contra de las posiciones defensivas, pues era cuestión de tiempo que tu enemigo descubriera una debilidad. En contratos se habla de que todos son "incompletos", pues la realidad es infinita y un contrato que contemplara todas las contingencias futuras sería infinitamente largo.
#12:
#10 Apple y todos los demas, y respecto a "recurrir a cosas como estas" se le llama "teatrillo" o "sainete"
#11:
A mi lo que me interesa del ataque de San Bernardino es qué hay de los 3 hombres altos con vestimenta militar negra, tal y como detallaron los testigos, y que los medios se encargaron de silenciar una vez hubo una "versión oficial". https://www.youtube.com/watch?v=QJJFitq3lQQ
#30:
#16 Creo recordar que Apple recurrió la sentencia del primer juez... y, mientras, dado que era un asunto urgente de seguridad nacional (otros posibles actos terroristas) se buscó una alternativa.
Bueno, al menos eso es lo que nos han contado, claro... porque tampoco me parece muy creíble.
Desde Cellebrite se ha comentado que los enlaces de McSira “no permiten el acceso a las soluciones sin una clave de licencia“. Sin esa clave —que sería proporcionada o bien por la empresa, o bien por el vendedor— no se podría ejecutar ningún programa de la firma.
#18:
#10 que no hombre, que la noticia no va del iPhone del terrorista. Es una noticia para criticar a Apple.
¿Sabes por qué han podido acceder a la información del iPhone en cuestión? Porque Apple trabaja para la NSA. ¿Y sabes por qué lo sé? Porque sino Apple hubiera recurrido a los ingenieros de MNM que son todos unos expertos mundiales de seguridad al más puro Mr.Robot y crean equipos absolutamente invulnerables a cualquier entidad por mucho dinero que vuelquen para intentar robarles su valiosísma información personal, crucial para el dominio del mundo.
Es que en MNM todo lo que no sea Linux y Raspberry es una: mierda, vendida, para tontos, etc.
Pero créeme, es todo por envidia y postureo de intentar dárselas de más inteligentes que nadie. Pero total, si a ellos les hace ilusión, ¿por qué no darles esa pequeña y única satisfacción que necesitan como aire que respiran? Pobrecitos.
#10:
#2 Claro, Apple está vendida y la demostración está en una herramienta desarrollada por una tercera empresa que no está relacionada con Apple.
Si los iPhone tuvieran esas puertas que dices el gobierno no habría tenido que recurrir a cosas como estas.
#2 A parte de que la NSA ha pagado a las grandes empresas para tener puertas traseras, todavía no se ha creado un dispositivo a prueba de hackers.
Decia Tsun Zu que estaba en contra de las posiciones defensivas, pues era cuestión de tiempo que tu enemigo descubriera una debilidad. En contratos se habla de que todos son "incompletos", pues la realidad es infinita y un contrato que contemplara todas las contingencias futuras sería infinitamente largo.
#4 Totalmente OT: Tsun-Zu también dice que la defensa depende de uno mismo, mientras que el éxito de un ataque depende de la debilidad de las defensas.
Así pues, el Guerrero Definitivo no pelea, ya que sus defensas son tan fuertes que nadie le puede atacar con éxito.
#41 Le tengo por un estratega proactivo. Me parecería que la clave del guerrero definitivo para Tsun-Zu, no son sus defensa sino su estrategia, el llegar al campo de batalla con la partida ganada.
#51 el que te vas por los cerros de Úbeda eres tú, que dices que las empresas que yo digo no son grandes.
La NSA trabaja con esas empresas porque son de software propietario. Si se dedicaran al software libre lo tendrían mucho más complicado aunque fueran igual de grandes.
#53 vale, chaval, Red Hat y Citrix no son grandes. Son pymes. Para ti la perra gorda.
Hay puertas de atrás y sospechas respecto a muchas empresas que tienen otro tipo de software también, no solo servicios en Internet o en la nube propiamente.
#12 Así que en lugar de colaborar directamente, como han hecho en otras ocasiones, han decidido meter a unos terceros en medio para complicarlo todo y dar lugar a cosas como la de esta noticia. Ayudar a una empresa que no controlas a explotar la seguridad de tu sistema, claro, es la opción más racional.
#28 ¿Trola? Así que, según vosotros el gobierno estadounidense trabaja con Apple para meter mano a sus dispositivos y en lugar de:
1. Desarrollar los terminales para que sean vulnerables ante sus herramientas.
2. Pasar dichas herramientas a la NSA / FBI... de tapadillo y darles el código si lo necesitan en un juicio para que puedan decir "esto lo hemos hecho nosotros que somos muy h4xx0r.
Y no asociarse con ellos en ningún momento lo que hacen es:
1. Diseñar los terminales para no poder acceder a sus datos (el iPhone que han atacado no es tan seguro como lo son los nuevos).
2. Negarse a colaborar públicamente con el gobierno.
3. Desarrollar una herramienta para hackear el móvil que implica modificar el terminal de forma física, lo que pone en peligro la integridad de los datos.
4. Crear una empresa para fingir que son otros los que han desarrollado el programa.
5. Hacer que el gobierno contrate los servicios de dicha empresa.
6. Y supongo que el filtrar el programa también forma parte de su plan "maestro".
Y, digo yo, si tantas ganas tienen de poner puertas traseras ¿para qué han hecho el los iPhone a partir del 6 mucho más seguros? ¿para disimular? ¿en serio? "vamos a hacer los terminales mucho más difíciles de atacar incluyendo características que, en realidad, nadie ha pedido para que la gente que cree que colaboramos con el gobierno comprometiendo la privacidad de nuestros clientes".
#10 Si el gobierno quisiera aparentar que NO tiene esos accesos, pues sí, recurriría a cosas como esas. Aunque algunos damos por hecho que es sólo teatrillo, como dice #11.
#10 que no hombre, que la noticia no va del iPhone del terrorista. Es una noticia para criticar a Apple.
¿Sabes por qué han podido acceder a la información del iPhone en cuestión? Porque Apple trabaja para la NSA. ¿Y sabes por qué lo sé? Porque sino Apple hubiera recurrido a los ingenieros de MNM que son todos unos expertos mundiales de seguridad al más puro Mr.Robot y crean equipos absolutamente invulnerables a cualquier entidad por mucho dinero que vuelquen para intentar robarles su valiosísma información personal, crucial para el dominio del mundo.
Es que en MNM todo lo que no sea Linux y Raspberry es una: mierda, vendida, para tontos, etc.
Pero créeme, es todo por envidia y postureo de intentar dárselas de más inteligentes que nadie. Pero total, si a ellos les hace ilusión, ¿por qué no darles esa pequeña y única satisfacción que necesitan como aire que respiran? Pobrecitos.
#18 Totalmente de acuerdo con tu comentario, excepto por lo de la raspberry, cada vez que sale una noticia de esta placa, en los primeros comentarios siempre hay gente diciendo que es de las peores y poniendo links de los que usan ellos. Y lo mismo pasa con arduino. La elite de meneame detesta a los amateurs.
#10 Ohh si, como si Apple (y cualquier otro fabricante) fuera a admitir abiertamente la existencia de puertas traseras lo último que va a admitir el FBI es que X fabricante colaboró. Hundirían a X.
- "Hola, soy el fabricante de un producto que denomino ultraseguro y admito abiertamente mis puertas traseras creadas para la NSA/FBI ". Y mientras tanto, seguimos usando sin problemas métodos criptográficos de hace años que en las tareas del día a día funcionan (aunque la supercomputación los tenga más que reventados).
#62 me refiero a que un algoritmo de sobra auditado no es tan fácil de romper a no ser que lo hagas por fuerza bruta en un supercomputador y si te lo permite (el iPhone se borraba a los 10 intentos). La puerta trasera es descarada.
#2 Si los pusieron de terroristas para arriba... El principal negocio de Apple no son los datos y siempre han presumido de proteger la privacidad del usuario, teniendo en cuenta el revuelo de quejas y piedras que les tiraron desde el FBI y la NSA me inclino a creerlos en este caso.
Ademas, salio Tim Cook diciendo explicitamente que no iban a facilitarle un Backdoor a nadie bajo ninguna circumstancia.
#19 Ya, pero consiguieron acceso, a mi todo eso me parecio, una vez mas, un teatrillo para representar que Apple protegia a sus clientes y habia que justificar de alguna manera que tarde o temprano se iba a acceder a los datos.
#20 Bueno, no veo la necesidad. Si al final el movil era de un terrorista no les hubiese costado mucho quedar bien, o simplemente desbloquearlo sin darle mucha mas tralla al asunto.
Tampoco se puede decir que todas estas empresas esten relacionadas con la empresa dueña de los productos que hackean, no me hagas buscar el nombre, pero hay una que ofrece bastante mas pasta que Apple por los exploits que encuentren para sus sistemas.
Ademas, las empresas como Apple y similares suelen guardar con bastante celo este tipo de herramientas, recordad la que se lio con la filtracion de las herramientas forenses de Microsoft. Para que demonios iba la misma Apple a poner a disposicion de todo el mundo un software asi?
A mi lo que me interesa del ataque de San Bernardino es qué hay de los 3 hombres altos con vestimenta militar negra, tal y como detallaron los testigos, y que los medios se encargaron de silenciar una vez hubo una "versión oficial".
#36y si era algo por lo que técnicamente no se puede acceder de forma sencilla, pues vale.
Apple defendía que ese era el caso.
Pero vamos, acceder a su cuenta en la nube, y cambiarle la contraseña y tal, esas cosas sí deberían poder hacerlas
Y eso sí lo hacen.
y por lo que tenía entendido con acceso a dicha cuenta se puede desbloquear un iPhone y tal (pero puedo estar totalmente equivocado).
No, no es así cuando el iPhone está cifrado. Se requiere un pin de unos pocos dígitos que se complementa con una clave única de cada dispositivo a la que en principio Apple dice no tener acceso, el sistema operativo exige que transcurra más y más tiempo a cada intento del PIN. Lo que exigía el FBI es que Apple les hiciera una versión a medida del sistema operativo donde desactivasen ese tiempo de petición entre PIN y PIN, de forma que los pudieran probar todos en cuestión de pocos minutos.
Lo que pedía por lo tanto el FBI es que Apple dedicase gente de su empresa a desarrollar una herramienta que pusiera en entredicho la seguridad del dispositivo.
un juez federal obligó a Apple a colaborar con el FBI para descifrar el iPhone del terrorista responsable de los atentados de San Bernardino, California. Según se dijo un mes más tarde las autoridades recurrieron a Cellebrite para extraer toda la información necesaria de dicho iPhone.
¿Y por qué recurrieron a Cellebrite? ¿Se negó Apple a colaborar a pesar de la orden judicial? ¿O es que no eran capaces de acceder a dicha información?
#16 Creo recordar que Apple recurrió la sentencia del primer juez... y, mientras, dado que era un asunto urgente de seguridad nacional (otros posibles actos terroristas) se buscó una alternativa.
Bueno, al menos eso es lo que nos han contado, claro... porque tampoco me parece muy creíble.
#16 No sé como acabó la historia pero el meollo de la cuestión es que hay una diferencia abismal entre colaborar con la policía y tener que hacer caso a la policía cuando te dice que debes hacer un desarrollo a medida que deje en pañales la seguridad de tu producto.
#34, hombre, no es policía sino orden judicial, y si era algo por lo que técnicamente no se puede acceder de forma sencilla, pues vale. Pero vamos, acceder a su cuenta en la nube, y cambiarle la contraseña y tal, esas cosas sí deberían poder hacerlas, y por lo que tenía entendido con acceso a dicha cuenta se puede desbloquear un iPhone y tal (pero puedo estar totalmente equivocado).
#36 Con la cuenta en la nube se puede borrar el iPhone y después restaurarlo con los datos de la nube... pero en este caso se trataba de recuperar la información que tenía dentro sin borrarla. Eso habría requerido saltarse el "elemento de seguridad" (chip de cifrado, para los profanos) que va dentro del iPhone, para poder desbloquearlo sin el PIN.
Apple recurrió la sentencia porque no quería entregarle al FBI una "llave maestra" que permitiese saltarse la seguridad de cualquier iPhone del mundo, y mucho menos desarrollarla gratis.
La principal cuestión de este caso es que el gobierno de los EEUU a través del FBI quería aprovechar la tragedia de San Bernardino y el clima de miedo para apoyar su causa de acabar con la privacidad de los teléfonos de forma que no fuera sólo enteramente legal, sino socialmente aceptable. No es que no puedan acceder al contenido de otras formas, como pasó con este Cellebrite por ejemplo, sino que sin una cobertura legal y apoyo público de la sociedad, no se puede usar de forma masiva para espiar en su interés, generalmente comercial más que de seguridad.
#5 Yo he tenido que entrar y leer porque san bernardino para mi tambien es ese que hacia las bromas de anda ya que eran bastante malas comparadas con las de isidro montalvo.
Se lo tienen bien ganado los usuarios de empresas como Apple o Samsung. Comprad un Zetta coño! Está protegido por bellotas y es 100% español. O algo así...
#29 Lo bueno de comprar un Zetta es que tienes la garantía de que si el gobierno acude a ellos para que hackeen uno de sus terminales no van a saber por dónde meter mano ni como
Desde Cellebrite se ha comentado que los enlaces de McSira “no permiten el acceso a las soluciones sin una clave de licencia“. Sin esa clave —que sería proporcionada o bien por la empresa, o bien por el vendedor— no se podría ejecutar ningún programa de la firma.
Hace poco me imaginé el argumento de un Thriller, en el que un representante de cierta empresa de móviles y otro de cierta agencia de seguridad se reunen en un bar y café en mano, uno le dice al otro: "Se nos ha ocurrido un paripé con el que los dos tenemos MUCHO que ganar, ¿que os parecería si ..?"
Se podría llamar: "El Terrorista de San Bernardino".
Hoy me contaba un mayorista las virtudes de los kvms del nuevo fabricante que acababan de incorporar a su catalogo, certificados por la CIA, 2000€ mínimo, muy demandados por bancos y similar. No he podido evitar soltar, bueno, te certifican que son los únicos que van a espiarte. Se ha quedado con cara de
Comentarios
se llama "puerta de atras de apple para nuestros coleguitas de la NSA y el FBI"
#2 A parte de que la NSA ha pagado a las grandes empresas para tener puertas traseras, todavía no se ha creado un dispositivo a prueba de hackers.
Decia Tsun Zu que estaba en contra de las posiciones defensivas, pues era cuestión de tiempo que tu enemigo descubriera una debilidad. En contratos se habla de que todos son "incompletos", pues la realidad es infinita y un contrato que contemplara todas las contingencias futuras sería infinitamente largo.
#4 la NSA???
No flipes! Es mucho mas sencillo:
USA se gasta un pastizal brutal en temas 'militares' en todas esas grandes empresas y si quieren q se lo siga gastando en ellas... Por el aro...
#7 Hombre, lo decía mas en términos de que hay hasta facturas, que como bien apuntas "gastan un pastizal".
#9 yo me refiero a q no es tan sutil como la NSA o hacerlo en silencio...
El estado mete un pastizal BRUTAL en esas empresas como para q la NSA tenga q negociar nada...
#57 Por lo que tengo entendido hacen las dos cosas: les pagan para colaborar y además, les pinchan la fibra óptica.
#4 Mucho menos un Apple que está pensando para chorriusuarios que no saben ni recuperar una contraseña. Exacto. Ni que fuera un aparato sensato.
#4 Totalmente OT: Tsun-Zu también dice que la defensa depende de uno mismo, mientras que el éxito de un ataque depende de la debilidad de las defensas.
Así pues, el Guerrero Definitivo no pelea, ya que sus defensas son tan fuertes que nadie le puede atacar con éxito.
#41 Le tengo por un estratega proactivo. Me parecería que la clave del guerrero definitivo para Tsun-Zu, no son sus defensa sino su estrategia, el llegar al campo de batalla con la partida ganada.
#4 importante matiz: grandes empresas de software propietario.
#44 ¿Hay alguna gran empresa que no se base en software propietario?
Android, según los días, lo meten en uno u otro bando
#45 Citrix y Red Hat, por ejemplo.
#46 ¿Grandes? ¿Que capitalización tienen?
#47 si empresas que facturan decenas o centenas de millones de euros al año no son grandes, pues que venga Ronnie James Dio y lo vea.
#48 Si quieres meterlas con empresa que facturan cien veces mas, llama a Ronnie y que lo vea...
Fdo. Un defensor del software libre.
#49 no entiendo. ¿Dónde he dicho que sean las más grandes del planeta, que no haya otras más grandes o que sean igual de grandes que Google?
#50 A ver tio, la NSA trabaja con fb, apple, google, creo que incluso yahoo...
¿Estamos hablando de la NSA y de las "grandes" empresas con las que contrató?
Repasa la conversación y no te vayas por los cerros de Ubeda solo porque quieras hablar de RedHat
#51 el que te vas por los cerros de Úbeda eres tú, que dices que las empresas que yo digo no son grandes.
La NSA trabaja con esas empresas porque son de software propietario. Si se dedicaran al software libre lo tendrían mucho más complicado aunque fueran igual de grandes.
#52 RedHat y Citrix son grandes en el contexto del software libre.
La NSA trabaja con las que tienen el tráfico de internet, y por lo visto que trabaje con ellas y que les pinche las comunicaciones van de la mano.
Si quieres que hablemos de cosas grandes...
#53 vale, chaval, Red Hat y Citrix no son grandes. Son pymes. Para ti la perra gorda.
Hay puertas de atrás y sospechas respecto a muchas empresas que tienen otro tipo de software también, no solo servicios en Internet o en la nube propiamente.
#54 ¿Que te ha escocido querido amigo?
#67 en fin, esto se está llenando de adolescentes.
#69 Soy defensor del software libre, he conocido a Stallman y a Maddog, por lo menos tengo una foto con ellos. Ya no tengo edad para fanatismos.
#52 Red Hat y la NSA: http://techrights.org/2015/07/08/red-hat-nsa/
#46 ¿Citrix?
#2 Claro, Apple está vendida y la demostración está en una herramienta desarrollada por una tercera empresa que no está relacionada con Apple.
Si los iPhone tuvieran esas puertas que dices el gobierno no habría tenido que recurrir a cosas como estas.
#10 Apple y todos los demas, y respecto a "recurrir a cosas como estas" se le llama "teatrillo" o "sainete"
#12 Así que en lugar de colaborar directamente, como han hecho en otras ocasiones, han decidido meter a unos terceros en medio para complicarlo todo y dar lugar a cosas como la de esta noticia. Ayudar a una empresa que no controlas a explotar la seguridad de tu sistema, claro, es la opción más racional.
Claro.
#13 a ver, que esto es un cuento, ni empresa ni leches.
#13 Pero de verdad te crees lo que se dice en público? Es todo una trola manipulada amigo, ya verás al tiempo si no.
#28 ¿Trola? Así que, según vosotros el gobierno estadounidense trabaja con Apple para meter mano a sus dispositivos y en lugar de:
1. Desarrollar los terminales para que sean vulnerables ante sus herramientas.
2. Pasar dichas herramientas a la NSA / FBI... de tapadillo y darles el código si lo necesitan en un juicio para que puedan decir "esto lo hemos hecho nosotros que somos muy h4xx0r.
Y no asociarse con ellos en ningún momento lo que hacen es:
1. Diseñar los terminales para no poder acceder a sus datos (el iPhone que han atacado no es tan seguro como lo son los nuevos).
2. Negarse a colaborar públicamente con el gobierno.
3. Desarrollar una herramienta para hackear el móvil que implica modificar el terminal de forma física, lo que pone en peligro la integridad de los datos.
4. Crear una empresa para fingir que son otros los que han desarrollado el programa.
5. Hacer que el gobierno contrate los servicios de dicha empresa.
6. Y supongo que el filtrar el programa también forma parte de su plan "maestro".
Y, digo yo, si tantas ganas tienen de poner puertas traseras ¿para qué han hecho el los iPhone a partir del 6 mucho más seguros? ¿para disimular? ¿en serio? "vamos a hacer los terminales mucho más difíciles de atacar incluyendo características que, en realidad, nadie ha pedido para que la gente que cree que colaboramos con el gobierno comprometiendo la privacidad de nuestros clientes".
Claro, 100% lógico.
#10 Si el gobierno quisiera aparentar que NO tiene esos accesos, pues sí, recurriría a cosas como esas. Aunque algunos damos por hecho que es sólo teatrillo, como dice #11.
#10 que no hombre, que la noticia no va del iPhone del terrorista. Es una noticia para criticar a Apple.
¿Sabes por qué han podido acceder a la información del iPhone en cuestión? Porque Apple trabaja para la NSA. ¿Y sabes por qué lo sé? Porque sino Apple hubiera recurrido a los ingenieros de MNM que son todos unos expertos mundiales de seguridad al más puro Mr.Robot y crean equipos absolutamente invulnerables a cualquier entidad por mucho dinero que vuelquen para intentar robarles su valiosísma información personal, crucial para el dominio del mundo.
Es que en MNM todo lo que no sea Linux y Raspberry es una: mierda, vendida, para tontos, etc.
Pero créeme, es todo por envidia y postureo de intentar dárselas de más inteligentes que nadie. Pero total, si a ellos les hace ilusión, ¿por qué no darles esa pequeña y única satisfacción que necesitan como aire que respiran? Pobrecitos.
#18 eso de linux e ingeniería era antes. Ahora es mero politiqueo de lo qurt se habla aquí.
#18 Totalmente de acuerdo con tu comentario, excepto por lo de la raspberry, cada vez que sale una noticia de esta placa, en los primeros comentarios siempre hay gente diciendo que es de las peores y poniendo links de los que usan ellos. Y lo mismo pasa con arduino. La elite de meneame detesta a los amateurs.
#32 Pero les gusta hablar de ellas para poder decir que ellos ya la han superado desde el primer momento en que se informaron de su existencia.
#10 Se le llama disimilar y no dejar las cosas obvias.
#10 Cuanta ingenuidad en un solo comentario
#10 Ohh si, como si Apple (y cualquier otro fabricante) fuera a admitir abiertamente la existencia de puertas traseras lo último que va a admitir el FBI es que X fabricante colaboró. Hundirían a X.
- "Hola, soy el fabricante de un producto que denomino ultraseguro y admito abiertamente mis puertas traseras creadas para la NSA/FBI ". Y mientras tanto, seguimos usando sin problemas métodos criptográficos de hace años que en las tareas del día a día funcionan (aunque la supercomputación los tenga más que reventados).
#59 mi mujer no tiene acceso a un supercomputador, para guardar las fotos en bolas de mis ex y el porno hardcore me sirve TrueCrypt
#62 me refiero a que un algoritmo de sobra auditado no es tan fácil de romper a no ser que lo hagas por fuerza bruta en un supercomputador y si te lo permite (el iPhone se borraba a los 10 intentos). La puerta trasera es descarada.
#2 Si los pusieron de terroristas para arriba... El principal negocio de Apple no son los datos y siempre han presumido de proteger la privacidad del usuario, teniendo en cuenta el revuelo de quejas y piedras que les tiraron desde el FBI y la NSA me inclino a creerlos en este caso.
Ademas, salio Tim Cook diciendo explicitamente que no iban a facilitarle un Backdoor a nadie bajo ninguna circumstancia.
#19 Ya, pero consiguieron acceso, a mi todo eso me parecio, una vez mas, un teatrillo para representar que Apple protegia a sus clientes y habia que justificar de alguna manera que tarde o temprano se iba a acceder a los datos.
#20 Bueno, no veo la necesidad. Si al final el movil era de un terrorista no les hubiese costado mucho quedar bien, o simplemente desbloquearlo sin darle mucha mas tralla al asunto.
Tampoco se puede decir que todas estas empresas esten relacionadas con la empresa dueña de los productos que hackean, no me hagas buscar el nombre, pero hay una que ofrece bastante mas pasta que Apple por los exploits que encuentren para sus sistemas.
Ademas, las empresas como Apple y similares suelen guardar con bastante celo este tipo de herramientas, recordad la que se lio con la filtracion de las herramientas forenses de Microsoft. Para que demonios iba la misma Apple a poner a disposicion de todo el mundo un software asi?
#2 Si... eso que según Apple era imposible.
#2 Uy no lo digas muy alto que bajan las acciones...
A mi lo que me interesa del ataque de San Bernardino es qué hay de los 3 hombres altos con vestimenta militar negra, tal y como detallaron los testigos, y que los medios se encargaron de silenciar una vez hubo una "versión oficial".
#36 y si era algo por lo que técnicamente no se puede acceder de forma sencilla, pues vale.
Apple defendía que ese era el caso.
Pero vamos, acceder a su cuenta en la nube, y cambiarle la contraseña y tal, esas cosas sí deberían poder hacerlas
Y eso sí lo hacen.
y por lo que tenía entendido con acceso a dicha cuenta se puede desbloquear un iPhone y tal (pero puedo estar totalmente equivocado).
No, no es así cuando el iPhone está cifrado. Se requiere un pin de unos pocos dígitos que se complementa con una clave única de cada dispositivo a la que en principio Apple dice no tener acceso, el sistema operativo exige que transcurra más y más tiempo a cada intento del PIN. Lo que exigía el FBI es que Apple les hiciera una versión a medida del sistema operativo donde desactivasen ese tiempo de petición entre PIN y PIN, de forma que los pudieran probar todos en cuestión de pocos minutos.
Lo que pedía por lo tanto el FBI es que Apple dedicase gente de su empresa a desarrollar una herramienta que pusiera en entredicho la seguridad del dispositivo.
A ver que no recuerdo bien. En la noticia pone:
un juez federal obligó a Apple a colaborar con el FBI para descifrar el iPhone del terrorista responsable de los atentados de San Bernardino, California. Según se dijo un mes más tarde las autoridades recurrieron a Cellebrite para extraer toda la información necesaria de dicho iPhone.
¿Y por qué recurrieron a Cellebrite? ¿Se negó Apple a colaborar a pesar de la orden judicial? ¿O es que no eran capaces de acceder a dicha información?
#16 Creo recordar que Apple recurrió la sentencia del primer juez... y, mientras, dado que era un asunto urgente de seguridad nacional (otros posibles actos terroristas) se buscó una alternativa.
Bueno, al menos eso es lo que nos han contado, claro... porque tampoco me parece muy creíble.
#16 No sé como acabó la historia pero el meollo de la cuestión es que hay una diferencia abismal entre colaborar con la policía y tener que hacer caso a la policía cuando te dice que debes hacer un desarrollo a medida que deje en pañales la seguridad de tu producto.
#34, hombre, no es policía sino orden judicial, y si era algo por lo que técnicamente no se puede acceder de forma sencilla, pues vale. Pero vamos, acceder a su cuenta en la nube, y cambiarle la contraseña y tal, esas cosas sí deberían poder hacerlas, y por lo que tenía entendido con acceso a dicha cuenta se puede desbloquear un iPhone y tal (pero puedo estar totalmente equivocado).
#36 Con la cuenta en la nube se puede borrar el iPhone y después restaurarlo con los datos de la nube... pero en este caso se trataba de recuperar la información que tenía dentro sin borrarla. Eso habría requerido saltarse el "elemento de seguridad" (chip de cifrado, para los profanos) que va dentro del iPhone, para poder desbloquearlo sin el PIN.
Apple recurrió la sentencia porque no quería entregarle al FBI una "llave maestra" que permitiese saltarse la seguridad de cualquier iPhone del mundo, y mucho menos desarrollarla gratis.
La principal cuestión de este caso es que el gobierno de los EEUU a través del FBI quería aprovechar la tragedia de San Bernardino y el clima de miedo para apoyar su causa de acabar con la privacidad de los teléfonos de forma que no fuera sólo enteramente legal, sino socialmente aceptable. No es que no puedan acceder al contenido de otras formas, como pasó con este Cellebrite por ejemplo, sino que sin una cobertura legal y apoyo público de la sociedad, no se puede usar de forma masiva para espiar en su interés, generalmente comercial más que de seguridad.
Al final tanta broma telwfonica le salio caro..
#5 Yo he tenido que entrar y leer porque san bernardino para mi tambien es ese que hacia las bromas de anda ya que eran bastante malas comparadas con las de isidro montalvo.
Se lo tienen bien ganado los usuarios de empresas como Apple o Samsung. Comprad un Zetta coño! Está protegido por bellotas y es 100% español. O algo así...
#29 Lo bueno de comprar un Zetta es que tienes la garantía de que si el gobierno acude a ellos para que hackeen uno de sus terminales no van a saber por dónde meter mano ni como
Filtrado el software
Lo han pasado por un filtro o algo de eso
#8 agh, maldita interfaz móvil, te compenso en otro comentario
#8 http://dle.rae.es/?id=HwmNl7D Tercera acepción
#37 Es un programa, no información secreta o confidencial por lo que no se puede aplicar.
#43 Todo programa es información. En este caso, es un programa que contiene una forma secreta de desbloquear móviles. Es totalmente aplicable.
Pues los enlaces de descarga ya no van, y el soft no funciona sin una clave de activacion...
#1 Lo pone en la noticia:
Desde Cellebrite se ha comentado que los enlaces de McSira “no permiten el acceso a las soluciones sin una clave de licencia“. Sin esa clave —que sería proporcionada o bien por la empresa, o bien por el vendedor— no se podría ejecutar ningún programa de la firma.
Hace poco me imaginé el argumento de un Thriller, en el que un representante de cierta empresa de móviles y otro de cierta agencia de seguridad se reunen en un bar y café en mano, uno le dice al otro: "Se nos ha ocurrido un paripé con el que los dos tenemos MUCHO que ganar, ¿que os parecería si ..?"
Se podría llamar: "El Terrorista de San Bernardino".
Hoy me contaba un mayorista las virtudes de los kvms del nuevo fabricante que acababan de incorporar a su catalogo, certificados por la CIA, 2000€ mínimo, muy demandados por bancos y similar. No he podido evitar soltar, bueno, te certifican que son los únicos que van a espiarte. Se ha quedado con cara de
#61 Para ser justos, si compras una copia "refurbished" china, no te certifican ni eso
Creía que se referían a San Bernardino, el tipo de las bromas
Por esa razon las baterias electrosatanicas mejoran en decimas de minuto los telefonos Apple, y la manzana viene de Alaska.