Tras toparse con la inesperada dificultad de WhatsApp, que se negó a facilitar a la Guardia Civil los mensajes que Diana Quer leyó antes de desaparecer, la investigación de la joven madrileña desaparecida en la madrugada del 22 de agosto en A Pobra (A Coruña) se ha topado con otra piedra en el camino: Apple. El motivo es que los técnicos del Laboratorio de Criminalística del Instituto Armado lograron secar las piezas del iPhone-6 de la joven y ponerlo en marcha, pero no pueden seguir avanzando porque desconocen el pin que Diana utilizaba.
Comentarios
#58 Las reglas (los métodos) para cifrar y descifrar son conocidas y públicas en todos los algoritmos de cifrado. Luego dependiendo del método de cifrado, se tiene una clave, un vector de inicialización para cifrar por bloques, o una clave pública y otra privada (secreta), que son los datos difícil de conseguir.
Por explicarlo de forma sencilla, como los métodos de descifrado son conocidos, podrías ir probando combinaciones de una letra, de dos, de tres,... y finalmente encontrarías la clave, pero tardarías millones de años con los ordenadores actuales. Si consiguieran un ordenador cuántico que realizara operaciones matemáticas millones de veces más rápido que en la actualidad, todo lo que hoy en día está cifrado, podría descifrarse en segundos.
Lo que se hace es intentar no probar todas las combinaciones, si no probar las más probables. Por eso se hacen ataques con diccionario, porque es más probable que uses una palabra que conozcas. Habrá muchas más personas que usan de clave la palabra "seguridad", que la palabra "zeguridá" que no existe, o "si4n8fjs" que no tiene sentido para un humano. Y nos es más cómodo escribir todo en mayúsculas o minúsculas, o todo letras, o todo números, y esas combinaciones se prueban primero. Por eso en muchos lugares te exigen que metas una clave con letras en mayúsculas, minúsculas y números, con todo, para que un atacante necesite hacer más combinaciones.
Y luego están las comunicaciones grandes, de bloques de información, como por ejemplo tu wifi, donde un bloque se cifra a partir del bloque anterior. Ahí el ataque consiste en conseguir pares con un bloque cifrado y su correspondiente descifrado. Matemáticamente, con suficientes bloques es posible inferir la clave.
Por último, las claves de cifrado y descifrado son números primos enormes, porque el ataque consiste en factorizar ese número primo, y esa operación también lleva millones de años hacerla. La contraseña que metes, realmente lo que hace es proteger tu clave privada (tu número primo privado), no es la clave real. Igual que cuando metes tu pin en el cajero, en realidad esa no es tu clave, si no que es un número para proteger tu clave. Eso es así porque para ti es fácil recordar un número de 4 cifras, pero no un número primo de miles de cifras. En el futuro todas las claves se protegerán con información corporal, como tu huella digital, el iris de los ojos, etc.
En fin, espero que más o menos te haya informado. Lo que te he contado tiene algunas inexactitudes, pero es para que captes la idea de cómo funcionan los cifrados digitales.
#67 muchas gracias
#67 " el ataque consiste en factorizar ese número primo"
No sé yo como va a salir ese ataque
#70 Mal expresado. En factorizar para hallar ese número primo.
#70 Yo iba a responder uno y sí mismo.
La cosa es que se factoriza un número no primo formado por dos números primos de cientos o miles de cifras. Hay que probar si la división es exacta entre millones y millones de combinaciones. Y una división es la operación aritmética básica computacionalmente más lenta.
#67 Y tu como sabes que mi password es "si4n8fjs"...
#67 Te equivocas, en parte, en esto:
" para ti es fácil recordar un número de 4 cifras, pero no un número primo de miles de cifras"
No por desprestigiarte ni nada, pero mira una cosa que mi tio me grabó a conciencia.
Poco después de la era digital, cuando la gente empezaba a tener móviles de una forma que no era "exclusiva", cada vez tenemos una memoria mas menguada según avanza la tecnología.
Mi tio, con 50 tacos, se acuerda de todos los números de la familia, de gente del trabajo, y de la gente con la que queda con frecuencia. Y esto es lo que me hizo pensar en que cada vez el mundo se sumerge en una era de analfabetismo y de poca inteligencia.
¿Donde vive fulano? Espera que le pregunto por whatsapp.
¿Y el número de tu hermano? Espera que lo miro en el teléfono.
No somos capaces de recordad cosas tan "importantes" como el número de teléfono de un amigo o donde vivía. Necesitamos un aparato que nos lo diga.
Y todo esto para decir que, con la cantidad de números de teléfono que tiene en la cabeza, imagina la contraseña que podría tener. Pon 5 números de teléfono como contraseña, y luego dime si puedes bypasear eso.
#33 Si alguien ha programado los cifrados alguien sabe cómo saltárselos. No tienes mucha idea de cifrado digital, ¿verdad?
#57 lo justo y necesario ¿son reglas que se aplican para ocultar la información en un punto y que tienen que volver a aplicarse para acceder a esa información?
#58 Lee sobre criptografía asimétrica y entenderás el problema. La criptografía asimétrica funciona con dos claves: una que es pública se usa para encriptar los mensajes, la otra es privada y es la que se usa para descifrar esos mensajes.
Teóricamente ahora mismo nadie, ni siquiera Whatsapp/Facebook, puede acceder a tus mensajes aunque quieran al estar cifrados.
https://www.google.com/search?q=criptografía+asimétrica
#68 a ver si me aclaráis mi pura ignoracia (las comillas son para remarcar que no tengo ni idea de lo que estoy hablando): las aplicaciones Whatsapp/Facebook tienen en "su sistema" el "contenido cifrado" y mi "clave de usuario" que yo utilizo para acceder al servicio en el que leo esos "mensajes cifrados" ¿no? ¿qué impide a alguien en Whatsapp coger mi clave de usuario de su "base de datos" y acceder a mi cuenta de usuario?
#71 esa clave no la tiene "Whatsapp" sino tu móvil asociado a tu número de teléfono. Cuando te identificas en tu teléfono, la aplicación usa esa clave en tu teléfono para descifrar los mensajes. Esos mensajes llegan cifrados a tu teléfono, no los puede, teóricamente, descifrar la compañía del Whatsapp a distancia.
#71 Pues nada les impide descifrar tus mensajes. Salvo que quieras creer que tienen buena fe y no almacenan tus claves.
No obstante para el cifrado de wasap tu no pone ninguna clave, es wasap el que te genera la publica y privada y comunica tus vclaves publicas a tu agenda. Pero esas claves las genera wasap y las guarda wasap.
#57 Vamos, es como afirmar que el creador del Bitcoin puede crear los Bitcoin que quisiera
Cc #33
Debería haber una Ley o algo que permita el desbloqueo de móviles por parte de los fabricantes/compañías en caso de desapariciones, secuestros ,etc....
Por lo menos a mi no me gustaría que me tuviesen retenido contra mi voluntad (o asesinado) y por la mierda del código PIN del móvil no puedan investigar donde coño ando. En esa situación me la pela mi privacidad, me preocuparía más mi vida que mis fotos guarras.
#10 Si realizar eso es posible, el Estado lo empleará contra los disidentes.
#13 las comunicaciones de los disidentes ya están controladas por el Estado, la diferencia está en que una muchacha desaparecida no amenaza al poder establecido.
#21 Creo que nos toman el pelo para que creamos que nuestras comunicaciones son seguras y compremos con alegría, pero si alguien ha programado los cifrados alguien sabe cómo saltárselos.
#16 eso debería ser lo normal, que alguien de confianza tuviese acceso, te copio la condición para cuando me vea en la situación de tener descendencia con móvil.
#33 Aunque no haya backdoors, que habrá muchos, hay tantos bugs...
En cualquier caso una cosa es que no sean seguras y otra que la gente sin dos dedos de frente vaya por ahí pidiendo que no lo sean.
#36 cierto, tienes razón, lo deseable es que las comunicaciones sean seguras, pero me parece muy hipócrita, sabiendo que en muchos casos están intervenidas, que existen puertas traseras... que tengamos situaciones como estas. Una cosa es que las empresas quieran ponerse la medalla de ser seguras y otra que generen situaciones innecesarias de inseguridad por una privacidad que, siendo importante, puede tener límites cuando implica riesgos para la propia vida o la seguridad de terceros.
También cabe la posibilidad de que la muchacha esté fugada y no tenga ganas de que la encuentren y aquí tendríamos el conflicto servido, pero a falta de poder decidir en ese sentido seria interesante que, al menos los cuerpos de seguridad del Estado que la están buscando, tuviesen la posibilidad de consultar si su voluntad es seguir desaparecida.
#33
si alguien ha programado los cifrados alguien sabe cómo saltárselos.
No es cierto, o por lo menos no del todo. Los cifrados se piensan precisamente para que no EXISTA forma de saltárselo. Aún no se ha conseguido, pero existen cifrados muy muy muy complicados de saltar. Para el que los programó tambien.
#51 tenía entendido que el cifrado respondía a una determinada regla que se aplica de una manera concreta, por lo que el que sabe esa regla sabe cómo descifrar los datos.
No soy experto, pero entiendo que el problema está en que técnica de descifrado requiera de claves e informaciones que quien hizo la regla de cifrado desconozca, es decir una cosa es que el resultado del cifrado no pueda ser descifrado y otra que no se conozcan los pasos para descifrar ¿es así o no?
#54 Evidentemente, si conoces la clave se acabó el misterio. El tema es que si el cifrado fuera 'perfecto' sería imposible PARA NADIE acceder a la información sin la clave.
También existen cifrados de otros tipos en el que el descifrado es directamente imposible..... (se usan para comprobación de passwords, por ejemplo)
#61 gracias por la aclaración. Entiendo que en estos casos la seguridad reside en que el fabricante del teléfono no tiene forma de conocer las claves de descifrado ¿por qué siempre se les señala y se les pide colaboración?
#62 Eso lo ignoro. Todo depende del sistema utilizado y de si el fabricante se reserva algún backdoor. Creo que hay leyes (o se intentó/intenta que las haya) que obligan a tener esos backdoors....
#64 gracias
#62 Porque la propia empresa tiene almacenada tu clave
#88 No. Las claves se encriptan consigo mismas, Apple no tiene las claves en claro.
#62 En el caso del FBI y del Iphone, le pidieron que hiciesen una versión del sistema que no te hiciese esperar cada vez más tiempo entre intento e intento para poder aplicar fuerza bruta.
#54 revisate los apuntes de mates, lo de las funciones inyectivas y biyectivas.
El cifrado se hace usando las primeras, esto es, si tienes una función f(x) = y, conociendo la función y conociendo el resultado y, que sea matemáticamente imposible conocer x, salvo fuerza bruta y años y años de proceso
#54 Es que saltarse el cifrado no es lo mismo que descifrar. Cada vez que introduces el PIN, estás descifrando la información.
#33 eso es como decir que por haber creado la enigma puedo descifrar los mensajes a la buena de dios.
#13 interesante
#10 A mí no me gustaría que mi fabricante/compañía pudiera desbloquear nada. Si no puede, no lo hará en casos en los que yo no quiera que lo desbloqueen. Si puede, lo harán en cualquier caso, con o sin orden judicial.
#10 Pues es sencillo, le dejas la clave de descifrado a una persona de confianza para esos casos, o si no confías en nadie creas una tarea programada en otro móvil o PC para envíe la clave si no te conectas en X días.
#19 gmail ya hace eso. Mi padre recibiría algo si paso 90 días sin ver el email.
#79 Me voy a poner a buscar a ver como se hace eso, que interesa.
#79 No sabia esta opción, link o algo?
#79 Wow! Me interesa, ¿podrías explicarme algo más? ¿o dónde encontrar más información? Gracias.
#79 ¿Lo de cuentas inactivas de Google no es solo para borrar la cuenta?
Por si la palmas y tal no vean tus padres luego todos tus correos subidos de tono, historial de búsquedas en Google de parafilias raras, etc.
#79 Para una emergencia, secuestro, o desaparición, 90 días de periodo no valen de nada. Además el 90% de los casos en que es posible salvar una vida, nadie habrá configurado nada, seamos realistas.
#10 si te interesa que sé pueda acceder a yu movil no le pongas pin ni xodigo de desbloqueo ni nada y dale a la opcion de encontrar por gps y sino lo tiene tu movil hay paginas gratuitas. Ya tienes tu movil localiza y con facilidad para usar por cualquiera
#10 Fácil, dile el código algún familiar de confianza.
#10 Según la primera parte de tu comentario, el "Te la pela tu privacidad" es aplicable a todos los casos, no sólo en esa situación.
#10 La gracia de que no se pueda leer es que no se puede leer. Si abres una puerta se va a colar por ahí todo lo que imaginas y muchísimo más. Hay que escoger, o se tiene seguridad o no se tiene. Tú lo que quieres es tener la tortilla y los huevos sin romper. Pues no.
#10 Y este es uno de los motivos por los que renunciamos a libertad por seguridad.
#10 procura no comprarte un iPhone
#10 Esto fue una polémica muy grande en estados unidos hace poco, por el tema del terrorismo.
El caso es que contra terroristas es bastante inútil. Apple podría añadir un "código secreto" para desbloquear iPhones, pero si yo cifro los mensajes con otra aplicación y mi propia contraseña, o modifico el sistema operativo para eliminar la puerta trasera, Apple no podría hacer nada.
En los iPhones es más difícil porque están "cerrados", pero en la mayoría de telefonos Android puedes sustituir el Android por otras versiones (Cyanogenmod), y Google ya no tendría control ninguno. O sea que al final, el propietario físico del teléfono es quien tiene el control sobre la seguridad.
Supongo que si, en casos menos serios, podría ser posible.
#97 Incorrecto. Android también puede cifrar los datos al igual que iOS y modificar la ROM no te daría acceso a los datos cifrados.
#10 Eso piénsalo antes de poner el código o díselo a alguien de confianza antes
#10 Solución rápida. Dile el PIN de tu móvil a alguien de tu confianza. O apuntalo en una hoja de papel y guárdalo en tu mesita de noche o algo así.
Incluso más fácil. Pon 1234 como PIN
#10 Pues es bien fácil, dejalo anotado en algún sitio donde la policía pueda encontrarlo, por ejemplo un familiar/amigo de confianza.
#10 Hace unos años atropellaron a mi tia, los técnicos de la ambulancia y la policía no pudieron ponerse en contacto con mi tío hasta que mi tía logro estar consciente unos minutos por culpa del pin.
Yo, desde entonces, no uso pin. Mi teléfono siempre encima cuando no estoy con personas de confianza y si no, hay programas para poner contraseñas sólo a las app que elijas.
#10 Estás seguro? Te recomiendo este capítulo http://www.torrenttab.com/black+mirror+s03e03
Con PIN supongo que el periodista quiere decir "código de desbloqueo"
#8 Y con celular, móvil.
#8 Son cosas distintas. De hecho, creo que si no sabes el código de desbloqueo con poner la SIM en otro móvil ya puedes acceder. Suponiendo que te sepas el PIN, claro.
PIN => Protege la SIM
Código de desbloqueo => Protege el terminal.
Por eso la policía necesita el PIN. El código de desbloqueo les da igual.
Y nadie de su círculo íntimo sabe su pin?? En casa , todos sabemos los còdigos de los demás. De coger los mòviles de los otros en algún momento que nos quedamos sin batería o así. A parte, fué condiciòn indispensable para que mi hijo tuviese movil.
#16 hostias es buena idea
#16 Totalmente de acuerdo. En mi casa hacemos igual. Además, existe castigo si, por el motivo que fuere, me encuentro con algún bloqueo (correo-e, redes sociales, movil...) que no se corresponda con el/las claves conocidas en casa. Existe privacidad total en una agenda con llave, en la que puede escribir lo que quiera. Punto.
#22 Al parecer cuando los detuvieron en un principio, entregaron los moviles y las claves sin problemas, pensando que los iban a dejar marchar en unos minutos.
Además, eran tan "listos" que los videos y conversaciones las ponían en grupos de whatsapp, con gente que no está detenida. El resto de la gente colaboró y pasó la información a la policía.
#29 mucho sabes tú
¿Han probado 1234?
Madre mía, como para que tu vida dependa de ello...
Una pista para los jefes del "Laboratorio de Criminalística del Instituto Armado": Filtrado el software que descifró el iPhone de San Bernardino
Filtrado el software que descifró el iPhone de San...
malavida.comSi es un iphone nuevo tal vez se pueda desbloquear con la huella dactilar. Si tienen las huellas de la chica tal vez puedan desbloquearlo de esa manera.
#49 Eso salía en Cazadores de Mitos pero fue ya hace unos años. No estoy seguro si ese "bug" se arregló.
#91 Si tienes el lector de huellas dactilares, y este está conectado con una entrada de datos del teléfono, conociendo la huella dactilar ¿no se podría, puenteando el lector con "software in the loop", reproducir la señal que enviaría el lector de huellas al leer la huella de la chica?
#99 Jajajaja... no
#100 Puede que tenga yo culpa de parte de ese rumor.... los protocolos de telecomunicaciones lo que permiten es que una operadora descuelgue anticipadamente para dar servicio de marcaje por voz a la antigua usanza "Señorita, pongame con xxx". Cosas del legacy. El software del telefono tiene que solicitar linea, eso si.
#100 https://stallman.org/rms-lifestyle.html
#100 hace no mucho salio en el diario un articulo sobre un juicio en españa en el que unas escuchas realizadas con el movil del supuesto traficante comenzaban minutos antes de producirse la llamada alguna y reproducian una conversacion entre el presunto y su señora en el interior del domicilio, fueron aceptadas como prueba.
"La Guardia Civil no puede acceder al teléfono de Diana Quer al desconocer el PIN de su Iphone "
Pues no sé...como debe ser no? por qué entonces creamos sistemas seguros? para que no lo sean?
Dónde está la noticia?
#28 que sería positivo que un juez pueda ordenar al fabricante desbloquear el móvil de alguna forma.
Profesionales tremendamente preparados. Que prueben a apagarlo y encenderlo otra vez a ver sí suena la flauta...
Cojonudo, estamos en un país donde nuestra Policía no puede acceder a Whatsapp ni a los Iphone, sea el caso que sea. Me parece estupendo que se proteja la privacidad, pero de ahí a que con control judicial no den la información, yo no lo veo tan claro.
#1 El FBI no pudo acceder al contenido de un Iphone de un yijadista, teniendo que pagar 1.2 millones de euros a unos hackers israelís (un paripé) para acceder. Fácil no es.
#6 El FBI ha desbloquea rutinariamente iPhones, el caso es que no lo van contando por ahí salvo en casos muy mediáticos y a toro pasado (y nadie sabe realmente cómo lo hacen).
http://www.theregister.co.uk/2016/09/19/fbi_overpaid_999900_to_crack_san_bernardino_iphone_5c_password/
Con razón el presidente de los USA tiene prohibido los teléfonos de Apple.
#2 Lo de que pagaron a Israel era falso http://www.usatoday.com/story/tech/news/2016/03/24/fbis-comey-officials-discount-two-iphone-hack-theories/82209428/ se rumorea que los federales conocen bugs que el resto del mundo hacker no
#11 No hay bugs. Todo movil se puede controlar remotamente desde los protocolos de telecomunicaciones.
#11 Ahora a las puertas traseras le llaman bugs.
#11 El otro dia salio la noticia de que ya se habia filtrado el crack de san bernardino, que entiendo es el mismo que necesita la GC. Asi que pagar no hace falta, pero les estaran lloviendo "expertos" ahora mismo. Expertos en intentar llenarse el bolsillo.
#1 No vale, el teléfono estará seguramente estropeado por completo, la cuestión es acceder a la memoria.
Existen programas para hacerlo
Elcomsoft iOS Forensic Toolkit
https://www.elcomsoft.com/eift.html?r1=pr&r2=ios10
BlackLight
https://www.blackbagtech.com/software-products/blacklight-7/blacklight.html
Lantern
https://katanaforensics.com/products/lantern/
Oxigen Forensic
http://www.oxygen-forensic.com/en/compare/devices/software-for-iphone
ETC...
cc #2 #11
#7 No me voy a registrar en una Web de la guardia civil para que me tengan controlado como posible Hacker, si quieres se lo mandas tú pero opciones tienen aunque quizás no todos los programas cumplan o tengan limitaciones
#11 El iPhone de San Bernardino era un 5C y lo que hicieron fue, básicamente, fuerza bruta con el PIN reiniciando el contador de intentos.
En el iPhone 6S ese contador está dentro del chip Security Enclave así que no es posible atacarle de esa manera.
Así que no, hasta donde yo sé, no hay noticias de que el FBI vaya desbloqueando iPhones como el de la noticia de for rutinaria.
#11 Sí que está publicado cómo se hace, vi un artículo sobre ello. Se hace a nivel hardware por fuerza bruta. Reseteado el contador de intentos justo antes de bloquearlo por excesos de intentos.
#2 Si solo dependiera de una orden judicial significaría que a nivel técnico se puede hackear un telefono pidiendolo por favor...
#12 Si solo se hackearan nuestros datos y dispositivos con una orden judicial, no nos molestaría, de la misma manera que no nos molesta que la policia de patadas en las puertas cuando hay indicios de criminalidad.
El problema es que los yankis espian por defecto, sin orden judicial. La NSA sabe de millones de crimenes y criminales, pero se lo calla porque es información que ha obtenido de manera ilegal.
#2 Me has recordado al artículo que acabo de leer en la portada de Meneame: ¿Qué pasaría si “desconectáramos” la gravedad?
Tú eres de los que apretaría el botón y desconectaría la gravedad.
Sin seguridad en la informacón y las telecomunicaciones no podría darse, por ejemplo, comercio eletrónico, servicios, en general, por internet como telemedicina, teletrabajo, etc.
Nos quedríamos en la edad analógica.
#21 Larga vida a la realidad, larga vida a lo analógico!!! Abajo lo cuantificado!!!
#21 El comercio no depende de la seguridad sino de la conveniencia. Por ello carrefour o el panadero no te aceptan bitcoins.
#2 Y... Al Prenda y su manada cómo les pillaron los guasaps y los videos? si lo tienen bloqueado con un pin y no lo cantan?
#22 Los imbéciles presentaron los guasaps y los videos como prueba a su favor en el juicio.
#22 lo cantaron seguramente.
#2 Si no te interesa la privacidad puedes dejar el móvil sin bloquear, o siempre puedes dar el pin a un familiar de confianza. Si pretendes que se pueda desbloquear vía judicial habría que poner puertas traseras al móvil, lo que es una mala idea porque esa puerta se usará para otros fines.
#30 las puertas traseras ya estan puestas, esto es paripe porque se la suda la victima, si fuera la hija de un mandamas o fuera un caso relevante para las cloacas del estado ese telefono estaba desbloqueado hace tiempo
#2 El problema es que si la policía puede acceder a un móvil, eso conlleva la existencia de una puerta trasera que en caso de ser revelada, como ya ha pasado muchas veces, deja con el culo al aire a todo el mundo.
https://www.meneame.net/search?q=puerta trasera
#34 Si sabes desbloquear un iPhone 7 no creo que te conformes con el sueldo que te pueda pagar la Guardia Civil. Se puede tener a expertos, pero ellos lo único que te van a decir es que eso está por encima de sus posibilidades.
#37 Pues que regalen "una vida sin multas", por ejemplo. O algo así.
#73 Una multa es calderilla comparada con el precio de esa información.
#37 Se puede trampear vía modem.
#2 #1
#2 no puede acceder a Whatsapp
¡¡Y demos gracias de que por fin Whatsapp haya decidido encriptar sus conversaciones para que no se pueda hacer!!
Privacidad por delante de seguridad, gracias.
#2 Si la policia pudiera acceder, tendrias a todo meneame quejandose.
#2 Pues vaya usted dejando una llave de su casa en la comisaria más cercana por si alguna vez hay entrar con orden judicial.
Y que no se lo ocurra puertas y ventanas infranqueables, por que igual hay que entrar por la fuerza si usted segun el estado quebranta alguna ley.
Yo personalmente, prefiero mi privacidad y no dejar la llave y confiar en un estado y si pasa algo y me quedo atrapado dentro me jodo.
Y para el movil, ordenadores y demás igual ,que haga un troyano la policia y el que quiera que lo instale.
Lo que hay que leer y los positivos que tiene
#2 Si una compañía de comunicaciones da acceso a los datos privados de sus usuarios a terceros, les va a contratar su puta madre.
Si les obligan, les unden, por eso "no lo hacen".
#2 Si pudieron acceder, cuando apple dijo que no se lo daba, ellos contetaron a la semana que tenían pirateado el sistema y se la sudaba
En España es igual, pero no van a descubrir el pastel por una cria
#1 Yo le daría un golpecito, a veces funciona.
#1 Pués si han podido encender un móvil que se ha tirado días y días bajo el agua salada, accedieron a prácticamente todas sus redes sociales, en un momento sabían aproximadamente la localización de los últimos sitios por donde el movil estuvo activo...
Me suena que ni el FBI pudo hacerlo...
#1 De cuñados está lleno el mundo...
#1 llamalos y diselo, que se nota que tu si que sabes.
#1 Go to #7
A ver, cuantos de los que critican se han saltado la protección del iPhone
#43 el puk es para desbloquear la tarjeta si no sabes el pin. no sirve para desbloquear el teléfono.
#44 Creo que te perdiste la parte en la que digo que el pin son 9999 combinaciones posibles, yo que tu iría a por un café
#46 Eso es si quieres desbloquear la tarjeta sim. El pin del móvil permite más tipos de combinaciones. Mi mismo móvil tiene un pin de bloqueo de diez dígitos.
#48 Ah sorry, no conozco tanto iPhone, de hecho para mi es caca
#50 con android también puedes cambiar el tipo de clave de bloqueo y cifrar los datos para que no se puedan leer sin ella. Eso sí, tienes que activarlo manualmente mientras que en iphone viene activado por defecto.
Precisamente iPhone tiene fallos de seguridad, si usas Siri, te saltas el código para llámadas y para la cámara, mail....... y ya estas dentro
Por si alguien no lo sabía, si un iPhone tiene Siri activado, es posible ejecutar sobre él operaciones por voz incluso con el teléfono bloqueado. Probadlo.
Una vez alguien olvido un iPhone nuevo en un baño público y gracias a conocer este método pude llamar desde el propio teléfono bloqueado a la última persona con la que el dueño había hablado y de esta forma pude devolvérselo.
Si bien no creo que pueda acceder a mucha información, desde luego es un paso.
(Edit) Lo mencionó primero #86
#94 Yo estoy por pensar que la noticia es falsa
#86 #94 Se nota que no tenéis un iPhone, no se como era Siri antes... pero ahora solo reconoce la voz del dueño... (u otras que sean muy similares supongo), y además eso de ya estas dentro... es mentira, cuando le dices, "Oye Siri, abre el correo" lo primero que te dice es "Primero debes desbloquear el iPhone". Y lo mismo para las fotos, solo abre la camara y te deja ver las fotos que has sacado solo desde que la has abierto, no las que ya tengas.
Pero vamos, seguid inventado.
PD: El dueño de un iPhone 6s.
Ya es mala suerte, si hubiese sido el pin de tarjeta telefónica lo facilita seguramente.
La guardia civil no es el FBI, aquí los medios son escasos, os lo dice uno que ha colaborado con ellos y el CNP arreglandoles cosillas de favor.
A mí me daba la risa cuando salía en la tele que habían encontrado el móvil y un tío mu preparao salía diciendo que iban a limpiarlo y sacar toda la información.
A ver si ahora también salen diciendo que no pueden acceder porque no pueden saltarse los bloqueos del móvil.
Como opción cabe esperar a que más adelante aparezca algún bug como el de versiones anteriores de iOS que permitía el desbloqueo con hardware.
#20 Si se confunden al aplicar el codigo aparece un mensaje que dice "intentelo de nuevo dentro de 46 años"
Pero encontraron el móvil?
#63 Sí, hace 2 semanas: Un mariscador encuentra el móvil de Diana Quer cerca del muelle de Taragoña
Un mariscador encuentra el móvil de Diana Quer cer...
lainformacion.comJAJAJA, alguien se lo cree o piensa como yo que muy "instruidos" no estan.
Todos los delincuentes a comprarse ifones, sabiendo que ni la policía puede desbloquearlos.
Si metes tres veces el PIN mal, tienes 10 intentos para desbloquear con el PUK. De nada, todo por la patria.
#47 Se refiere al PIN para desbloquear el móvil, no la tarjeta SIM.
Apple sí que podrá desbloquear el móvil. Igual que en Android. ¿O qué os creéis que pasa si os olvidáis del código? ¿Que tenéis que tirar el móvil a la basura? Bueno, en el caso del iPhone hasta me lo creería...
Lo que pasa que hace falta demostrar que eres tú, de alguna otra forma. Por ejemplo, en el Android de Google te pide que metas la contraseña del correo. Pero claro, depende de la versión que tengas instalada. Samsung por ejemplo lo hace de otra forma, accediendo a través de su web.
#93 En el caso de Android, que yo sepa, si lo tienes encriptado y no tienes ni el password de encriptación ni el de tu cuenta Google, lo único que puedes hacer es resetear el dispositivo de fábrica (borrando todos los datos en el proceso).
Así que no hace falta tirarlo a la basura. Simplemente se pierden los datos si no tienes backup.
#93 con un número de intentos el teléfono se borra, es en ese momento cuando te deja acceder al móvil.
Pero claro, si se borra de nada vale ya el teléfono para la GC.
#93 Si se te olvida el código tienes que resetear el móvil de fábrica y se borran todos tus datos personales. Hablar sin saber... en fin...
#93 vas de sobrao al principio para soltar el topicazo "el caso del iPhone hasta me lo creería... ".
Algun dia te comprarás uno, tranquilo.
#112 Pero la password de Google la puedes conseguir hablando con Google. Por eso en #93 digo que tienes que demostrar que eres tú de alguna otra forma.
Y si tecnológicamente pueden, por vía judicial también.
que busquen la caja del móvil que traerá el puk para desbloquearlo, probar el pin son 9999 combinaciones posibles, tampoco imposible.
#35 #39 el problema no es el pin de la tarjeta sino el pin de bloqueo del móvil.
#38 acabo de decir puk?
#39 No se refieren al pin de la tarjeta sim, se refieren al pin que hace de contraseña para entrar en el sistema operativo, algo así como la contraseña de Windows. Es un pin de 6 dígitos.
#55 Si, como el patrón de bloqueo de los androids que usamos los pobretones.
#39 Lo primero que no es el Puk. Lo segundo es que en iOS puedes poner clave de 4 dígitos, clave de 6, o directamente lo que te da la gana con signos y alfanumérico.
Tan sencillo como llamar a la compañia telefonica y que te faciliten el PUK
#35 Creo que no se refiere a ese pin, si no el de desbloqueo del telefono. Aunque seguramente, que sean el mismo.
Menudos paquetes, pero si han dacado un programa de pago por ingeniería inversa para saltarse el bloqueo.
Aparte,tiene que haber formas de sacar el password de la sim, como preguntarle a la compañía de la tarjeta, menudos científicos tiene la GC.
#5 El que de verdad sepa, en vez de cuñadear, si quiere puede aportar:
https://www.gdt.guardiacivil.es/webgdt/cooperar.php
#7 Aportar? Aquí hemos venido a criticar sin tener ni puta idea, venga ya!
#7 al enemigo ni agua! porque lo de los enemigos de mis enemigos son mis amigos suena muy bien pero no, todos son enemigos
#7 Hombre claro, ahora gente que sepa de ingeniería tiene que "aportar" gratuitamente sus conocimientos para ayudar a la causa mientras que analfabetos informáticos están cobrando un buen sueldo como guardias civiles. Lo mismo deberían crear plazas especiales en cuerpos como la policía y la guardia civil en los que lo importante no sea hacer dominadas sino tener otras cualidades más acuerdo con los tiempos modernos, pero que se yo.
#7 #34 Bonita web para tener una base de datos con Hackers controlados
#133 Go to #34
#7 ¿Han probado con 1234?
#7 desconocía que existía esa página. Positivo.
#7 No es imposible y la guardia civil lo sabe perfectamente.
https://www.wired.com/2016/09/heres-fbi-hacked-san-bernardino-shooters-iphone/
#7 Aquí tienes una demostración en vídeo de como se hace, ademas en la descripcción del vídeo se incluye un enlace al paper.
Whatsapp en principio no puede descrifrar los mensajes, aunque puede saber con quien y cuando se habló y facilitar esos datos para que la policía investigue más allá.
#5 No es el pin de la SIM, es la clave de cifrado del Iphone.
#14 eso sin contar que ahora pueden ser hasta de 6 caracteres.
#5 Cuñaaaaaaaaaaaaaaaaaaaaaao!! Es el código del iphone (los nuevos van todos encriptados por defecto), no el de la SIM.
#5 Me encanta los comentarios de cuñaos que no tienen ni idea si tanto sabes pégales un toque y explícales como se hace en vez de poner tonterías en internet.
#81 Es lo mismo que paso con el móvil de un terrorista en los EEUU hace unos meses, el FBI terminó desencriptándolo y un experto en seguridad lo hizo por ingeniería inversa y sacó un programa de pago, de hecho hace poco salió la noticia en menéame.
#84 Y desde entonces dejaron de haber ataques terroristas por whassap
#5 La operadora si que te da el pin de la SIM y el PUK.Y con bastante facilidad, la verdad. Otra cosa es el del teléfono, el del aparato físico en sí.
#5 Aqui tenemos, señores, al HINFORMATIKO de meneame
#5 ¡Quítese el palillo de la boca para hablar!
#5 supongo se refiere al bloqueo del telefono, cuñadans