Bienvenido a Indetectables.net

Uber ha ocultado hasta hace poco una grave brecha de datos ocurrida en octubre de 2016

Según informan desde MuyComputerPro, Uber ha confirmado que unos hackers provocaron una brecha de datos en octubre de 2016, en la cual se filtraron los datos personales de 7 millones de conductores y 57 millones de usuarios.

En las declaraciones oficiales sobre este asunto, del que hay versiones para los socios y los usuarios, la empresa ha especificado que los hackers se han hecho con nombres reales, direcciones de email, números de teléfono móvil. Además, también han descargado 600.000 licencias de conducción pertenecientes a trabajadores de Estados Unidos.

Aun así, según la propia Uber, en el ataque no se sustrajeron historiales de localización, números de crédito, números de cuentas bancarias, números de la Seguridad Social ni fechas de nacimiento. A pesar de que el ataque se produjo en octubre de 2016, la compañía no tuvo constancia del suceso hasta un mes después.

Según un mensaje procedente de la CEO de Uber, Dara Khosrowshahi, habrían sido dos hackers los que provocaron la brecha de datos. Sin embargo, quizá el cómo gestionó la compañía el asunto sea posiblemente lo más interesante, ya que según Bloomberg, Uber habría pagado 100.000 dólares estadounidenses para que los hackers borraran los datos y se mantuvieran en silencio.

El padecer una brecha de datos de estas características suele tener consecuencias como despidos y renuncias por parte de los responsables de ciertas áreas. Si la mala trayectoria de Yahoo y las brechas de datos podrían haber sido los motivos de la dimisión de Marissa Mayer, en Uber se forzó la renuncia de su jefe en ciberseguridad, John Sullivan, y se despidió a uno de los abogados que hicieron de asistente del propio Sullivan.

Uber no decidió informar a las fuerzas de la ley y la FCT del ataque hacker hasta la pasada semana, cuando vio que las evidencias eran demasiado fuertes como para mantener oculto lo ocurrido. Tras hacerse público, el Fiscal General de Nueva York inició una investigación sobre la forma en que la compañía gestionó el incidente, con el énfasis puesto en que no se informó con diligencia a usuarios y conductores.

Al parecer, los datos no estaban almacenados por la propia Uber, sino que los hackers “accedieron de forma inapropiada a los datos de usuario almacenados en un servicio en la nube de un tercero”, según ha informado Khosrowshahi, por lo se sospecha de un servidor mal configurado en términos de seguridad.

por Eduardo Medina Wed, 22 Nov 2017 11:01:16 +0000

Session replay permite a 482 los sitios web más populares registran cada pulsación de teclado realizada por sus usuarios

¿Hasta qué punto es Internet confiable en términos de privacidad? Cada vez son más las voces que predican el “si quieres privacidad, no estés en Internet”, y viendo lo que se ha dado a conocer el día de ayer, dichas personas van a tener aparentemente más razón que nunca.

En la actualidad en Internet hay muchos rastreadores con los cuales se pueden hacer fácilmente un perfil bastante preciso sobre el usuario, pudiendo hasta abarcar distintas áreas de su vida. Lo más destacado que apreciarán los usuarios es ver la misma publicidad en muchos sitio web que abarcan temas dispares, lo que a veces puede terminar dando una sensación inquietante. Lejos de ser algo trivial, el rastreo de los usuarios se ha convertido en uno de los puntales de un negocio muy consolidado, por lo que las técnicas en esta área han llegado a desarrollarse hasta extremos insospechados.

Si los canvas (lienzos) de HTML5 resultan impactantes en términos de privacidad, también lo es lo destapado por el Centro de Política de Tecnología de la información de Princenton, que ha descubierto como un tercio de los scripts de terceros ejecutados en muchos de los sitios web más populares del mundo se dedican a registrar cada pulsación de teclado realizada por el usuario. Esto quiere decir que, independientemente de que se termine de tramitar el formulario o la búsqueda, el sitio web registra todo lo que ha escrito el usuario. Facebook fue pillada registrando lo que escribían sus usuarios para cambiar su estado, haciendo esto incluso cuando los mensajes no acababan publicados.

Esta actividad de registrar las pulsaciones de teclado de los usuarios se realiza con códigos JavaScript llamados session replay (repetición de sesión), que son usados por las empresas para saber cómo usan los clientes sus sitios web. Por lo general los datos obtenidos no se suelen agregar a las estadísticas generales y son capaces de reproducir sesiones de navegación. Aunque se tiene cuidado de no colocarlos en todas las páginas web, a veces se pueden encontrar en algunas en las que se introducen datos sensibles como las contraseñas y los bancarios.

Sin embargo, a pesar de que se intenta evitar el registro de datos sensibles, algunos session replay no realizan su actividad de forma anónima, suministrado datos como el nombre del usuario u otros que pueden revelar su identidad real, como el email. Estos scripts son utilizadas por al menos 482 de los 50.000 sitios web más visitados según el ránking Alexa, entre los cuales están Bonobos.com, Wallgreens.com y Fidelity.com. Algunos de sus desarrolladores son FullStory, SessionCam, Clicktale, Smartlook, UserReplay, Hotjar y Yandex.

Bonobos y Fidelity, tras la publicación de los expertos de Pinceton, han decidido dejar de utilizar los scripts de session replay para proteger a los clientes, aunque obviamente aquí también hay una maniobra para salvaguardar la imagen corporativa.

Los expertos de Princeton van más allá y se muestran preocupados sobre el hecho de que estos componentes puedan ser usados por hackers y actores maliciosos para obtener datos sensibles. Por ejemplo se podría realizar un ataque man-in-the-middle para alterar los contenidos que llegan al cliente web (el navegador web usado por el usuario) inyectándole scripts de session replay que registrarían toda la actividad realizada en las páginas web. Aquí el no usar HTTPS es un factor importante a favor de los hackers.

Tras destaparse esto, algunas empresas como Yandex y SessionCam han salido al paso para defenderse. La primera ha comentado que intenta potenciar el uso de HTTPS en la medida de lo que puede, mientras que la segunda ha argumentado que la privacidad y la seguridad son importantes para ella y que “mejorar la experiencia de usuario es una tarea crítica para los publicistas.”

Lo descubierto por los expertos de Princeton es algo técnicamente posible desde hace mucho tiempo, pero el hecho de que empresas supuestamente serias hayan decidido implementar mecanismos como session replay termina siendo preocupante. El usuario no solo tendrá que tener cuidado con lo que publica, sino también con lo que escribe sobre las interfaz de un sitio web.

Fuente: Motherboard

por Eduardo Medina Tue, 21 Nov 2017 11:46:10 +0000

El 80% de los dispositivos Android permiten grabar sonido y pantalla engañando al usuario

En MuySeguridad hemos comentado en muchas ocasiones sobre los riesgos que deben asumir la mayoría de los usuarios de Android debido a que sus dispositivos no reciben actualizaciones. A este panorama se suma el hecho de que a cada versión del conocido sistema operativo móvil le cuesta más penetrar en el mercado, agravando todavía más una situación que se ha vuelto aparentemente inmanejable.

Según informan desde Bleeping Computer, un fallo de diseño hallado en MediaProjection permite capturar sonido y pantalla de forma ilegítima en las versiones Lollipop, Marshmallow y Nougat. Esto significa que actualmente casi el 80% de los dispositivos Android están afectados por este problema.

Google decidió abrir MediaProjection a todo el mundo a partir de Android Lollipop, estando antes restringido a las aplicaciones de los propios OEM. Sin embargo, parece que a la compañía se le olvidó imponer ciertas restricciones para ayudar en la privacidad del usuario, ya que esta característica no se encuentra debajo de ninguna petición de permisos, abriendo la puerta a su utilización de forma más o menos furtiva.

Las aplicaciones solo tienen que hacer una petición de acceso a MediaProjection mediante un mensaje emergente de SystemUI, el cual tendría que avisar al usuario sobre la activación de la captura de pantalla y sonido. Los atacantes podrían detectar cuando aparece este mensaje emergente de SystemUI, pudiendo colocar otro encima con un texto diferente, engañando así al usuario.

El proceso de ataque descrito en el párrafo anterior podría ser implementado en una aplicación maliciosa específicamente diseñada, realizando una escalada de privilegios que podría permitir la captura de la pantalla y el sonido desde el dispositivo de la víctima. Además, el mensaje emergente de SystemUI resulta ser la única defensa que tiene el usuario, dejando a los más incautos expuestos a los atacantes.

Por suerte, MediaProjection no funciona de forma totalmente silenciosa, ya que muestra un icono en la barra de notificaciones. Sin embargo, posiblemente muchos usuarios terminen ignorando dicha indicación porque no saben qué significa.

¿Hay parche para este fallo de diseño en la implementación de la privacidad ofrecida por MediaProjection? Pues sí, lo hay, pero solo está disponible en las actualizaciones para Oreo que han sido publicadas este otoño.

por Eduardo Medina Mon, 20 Nov 2017 13:02:27 +0000

OnePlus está teniendo serios problemas a nivel de seguridad y privacidad

OnePlus, el conocido fabricante chino de smartphones que se dedica a lanzar dispositivos tope gama a precios contenidos, se ha visto esta semana envuelto en un par de escándalos que podrían minar su reputación.

El asunto comenzó el 14 de noviembre, cuando un investigador en seguridad que publica en Twitter bajo el pseudónimo de Elliot Alderson descubrió una “puerta trasera preinstalada de forma accidental” en los smartphones OnePlus 3, OnePlus 3T y OnePlus 5, la cual permitía acceder como root mediante ADB sin que se necesitase desbloquear el cargador de arranque.

El origen de este problema está en una aplicación de depuración no eliminada llamada EngineerMode, desarrollada aparentemente por Qualcomm. Aunque el último caso conocido sea el de OnePlus, también se la ha visto instalada en dispositivos de otras marcas como HTC, Samsung, LG, Sony, Huawei y Motorola. Tras descubrir la puerta trasera que genera, Elliot Alderson decidió decompilar la aplicación y encontró en el código un método llamado escalateUP, que devuelve un valor booleano tras aceptar un booleano y una cadena de caracteres como parámetros y se encarga de activar las propiedades del sistema persist.sys.adbroot y oem.selinux.reload_policy tras comprobar una contraseña (que es la cadena de caracteres pasada por parámetro).

Para que el método devuelva un valor verdadero (true) hace falta pasar la contraseña correcta, por lo que había que averiguarla. Elliot Alderson se puso a buscarla y al parecer no era compleja, ya que era angela, una de las protagonistas de Mr. Robot. Conociendo la contraseña, ya no había barreras para impedir la utilización de la puerta trasera.

Decompilación de EngineerMode en OnePlus

Ante el revuelo generado, OnePlus publicó una entrada en su blog anunciando que eliminará EngineerMode en la próxima actualización de OxygenOS, no sin defenderse antes diciendo que dicha puerta trasera no es fácilmente explotable, ya que requiere de acceso físico al dispositivo y la activación de la depuración mediante USB, característica que requiere del pin y la contraseña del dispositivo.

Sin embargo, EngineerMode no fue la única polémica en la que se ha visto envuelto OnePlus esta semana, ya que poco después Elliot Alderson descubrió que OnePlusLogKit, una aplicación a nivel del sistema capaz de grabar y recolectar datos desde muchos puntos, pudiéndose mencionar registros de Wi-Fi, Bluetooth y localizaciones del GPS; registros de la señal del módem, de los datos, la temperatura y los problemas de energía; listar los procesos en ejecución, los servicios en ejecución y el estado de batería; además de bases de datos sobre los ficheros multimedia, incluyendo los vídeos y las imágenes guardadas en el dispositivo.

Esos detalles se conocieron tras decompilarse OnePlusLogKit, que obviamente solo está presente en los dispositivos del fabricante chino. Por suerte, este componente está inhabilitado por defecto, por lo que un atacante tendría que tener acceso al dispositivo de la víctima para activarlo o bien utilizar alguna ingeniería social para engañarla y hacer que la active. Una vez hecho esto, toda aplicación instalada en el dispositivo puede recolectar información registrada sin pedir permiso al usuario legítimo.

Aunque OnePlusLogKit fue diseñada con el propósito de que el fabricante y sus ingenieros registraran y diagnosticaran errores en el sistema, la cantidad de información que recolecta es tan alta que puede ser usada para propósitos maliciosos.

Fuentes: xda-developers y The Hacker News

por Eduardo Medina Fri, 17 Nov 2017 11:53:54 +0000

Hallada una vulnerabilidad que llevaba 17 años presente en Microsoft Office

En la actualidad hay muchísimos desarrollos de software veteranos, esto abre la puerta a que se encuentren en ellos bugs y fallos de seguridad que llevan presentes años o, en algunos casos, incluso casi dos décadas.

Es lo que le ha pasado a la suite ofimática Microsoft Office, a la que se le ha encontrado un problema de seguridad cuyo origen es un componente que permite a los atacantes instalar malware de forma remota sin necesidad de que el usuario dé su consentimiento.

Siendo más concretos, la vulnerabilidad es una corrupción de memoria en la característica Dynamic Data Exchange (DDE), que no fue parcheada en su momento y lleva presente en Microsoft Office desde hace 17 años. Puede ser ejecutada sobre todas las versiones de la suite publicadas desde entonces, incluso Office 365, y funciona sobre cualquier versión de Windows, incluyendo el más reciente Windows 10 Creators Update.

Descubierta por la empresa investigadora en seguridad Embedi, la vulnerabilidad abre la puerta a la ejecución de código en remoto, permitiendo a un atacante no autenticado ejecutar código malicioso sobre el sistema objetivo sin requerir de interacción con el usuario, solo necesitando que se abra un documento de Office malicioso específicamente diseñado que la explote. Identificada como con el código CVE-2017-11882, reside en el ejecutable EQNEDT32.EXE, un componente de Microsoft Office responsable de la inserción y la edición de ecuaciones en forma de objetos OLE dentro de los documentos.

El componente falla a la hora de manejar objetos de forma correcta en la memoria, obteniendo como resultado una corrupción que puede ser aprovechada por un atacante para ejecutar código malicioso en el contexto del usuario. Introducido en Microsoft Office 2000, el gigante de Redmond ha mantenido el ejecutable EQNEDT32.EXE con el fin de ofrecer una buena compatibilidad con documentos antiguos, algo que cobró aún más importancia tras la llegada de Microsoft Office 2007 y el nuevo formato OOXML (DOCX, XLSX… ).

Microsoft parcheó esta vulnerabilidad anteayer tras liberar su paquete mensual de actualizaciones de seguridad, así que sería conveniente su aplicación cuanto antes para eliminarla. Por otro lado, se puede reforzar la seguridad mediante la habilitación del sandbox de Microsoft Office, Vista Protegida, y la ejecución de los siguientes comandos que inhabilitan el registro del componente en el Registro de Windows:

reg add "HKLM\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{0002CE02-0000-0000-C000-000000000046}" /v "Compatibility Flags" /t REG_DWORD /d 0x400

En caso de usar Office de 32 bits sobre un Windows de 64 bits, el comando sería el siguiente:

reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Office\Common\COM Compatibility\{0002CE02-0000-0000-C000-000000000046}" /v "Compatibility Flags" /t REG_DWORD /d 0x400

Fuente: The Hacker News

por Eduardo Medina Thu, 16 Nov 2017 11:39:03 +0000

666 hackers anuncia su concurso para encontrar a los mejores hackers

666 hackers ha creado un concurso con el que pretende poner a prueba a los hackers más hábiles. Creado para que participen hackers, programadores y diseñadores UX/UI, los inscritos deberán demostrar sus habilidades mediante la utilización de herramientas de software libre sin más requisitos que sus ganas de participar.

Los participantes pueden asistir de forma individual o en grupos de dos o tres personas, y en caso de quedar entre los tres mejores (que serán los premiados), se les abrirá la puerta a formar parte del equipo de 666 hackers. Por otro lado, el concurso se difundirá entre varios fondos de inversión, abarcando también mecenas, nacionales e internacionales, convirtiéndolo en una oportunidad para potenciar el talento emprendedor a través de la aportación de ideas para mejorar el mundo mediante la innovación.

Los concursantes podrán participar hasta en tres categorías que abarcarán distintos tipos de problemas planteados en el concurso:

  • Sistemas Debian para hacking ético.
  • Deep Web.
  • Técnicas de cifrado.

El calendario del concurso de 666 hackers es el siguiente:

  • 15/11/2017 – Inscripción de participantes y patrocinadores.
  • 01/12/2017 – Inicio del concurso.
  • 21/12/2017 – Fin del concurso.
  • 31/12/2017 – Publicación de los ganadores del concurso.

Los interesados solo tendrán que ponerse en contacto rellenando el formulario que aparece en la parte derecha de la entrada correspondiente al anuncio oficial.

por Eduardo Medina Wed, 15 Nov 2017 11:32:15 +0000

El JavaScript del consentimiento de cookies Cookie Consent tiene embebido un minero

Desde hace años la normativa de la Unión Europea (UE) obliga a los sitios web a tener que mostrar un consentimiento para las cookies que emplean. En su día eso no gustó mucho a los webmasters y ahora parece que está siendo utilizado para propósitos poco éticos.

El investigador neerlandés Willem de Groot ha descubierto que el sitio web de Albert Heijn, una de las mayores cadenas de supermercados de Países Bajos, está utilizando el aviso de cookies exigido por la UE para ejecutar un minero en formato de JavaScript, de forma similar al ya tratado coinhive.

Tras examinar de forma más minuciosa los ficheros JavaScript correspondientes al aviso sobre cookies, de Groot hizo un seguimiento a un fichero llamado cookiescript.min.js, el cual está cargado desde cookiescript.info. Este dominio está registrado en el servicio Cookie Consent, un sitio web que permite colocar rápidamente el aviso de cookies.

Cookie Consent genera un bloque de código que los wembasters deben introducir en los sitios web que están desarrollando. Sin embargo, posiblemente los que se hayan apoyado en este servicio ahora se lleven un disgusto al comprobar que uno de los ficheros JavaScript cargados para consentir cookies contiene Crypto-Loot, un minero de la criptodivisa Monero a nivel de navegador web.

Código fuente de CookieScript, utilizado por el servicio Cookie Consent

Además, Crypto-Loot también ha sido hallado en los siguientes ficheros JavaScript con las siguientes URL completas:

  • http://cookiescript.info/libs/cookiescript.min.js
  • https://cookiescript.cdn2.info/libs/cookieconsent.4.min.js
  • https://cookiescript.cdn2.info/libs/cookieconsent.5.min.js
  • https://cookiescript.cdn2.info/libs/cookieconsent.6.min.js

Tras su hallazgo, de Groot encontró otros 243 sitios web (que pueden ser muchos más) que implementan el JavaScript malicioso de Cookie Consent utilizando el motor de búsqueda PublicWWW. Por otro lado, Crypto-Loot no es ningún software marginal dentro de su segmento, ya que es el tercero más utilizado tras Coinhive y JSEcoin.

Tras ser notificados, los administradores de Cookie Consent publicaron una nueva versión de su notificación emergente sin el minero Crypto-Loot, aunque este sigue presente en versiones anteriores.

El usar JavaScript para minar criptomonedas sin contenimiento o engañando al usuario se ha convertido en uno de los malware más populares. Según Check Point, Coinhive se ha conviritó en la sexta familia de malware más relevante en octubre de 2017, mientras que Malwarebytes bloqueó la semana pasada una media de 8 millones de peticiones diarias de solicitudes al dominio de Coinhive.

Fuente: BleepingComputer

por Eduardo Medina Tue, 14 Nov 2017 10:39:40 +0000

Google publica un informe sobre el mercado negro de credenciales

La Universidad de California y Google se han unido para llevar a cabo una investigación sobre los sitios web en el mercado negro dedicados a obtener y vender credenciales de usuario. El estudio fue presentado en la Conferencia sobre Seguridad de Computadoras y Comunicaciones de Dallas (Texas) y está disponible desde Research at Google.

La investigación se hizo desde marzo de 2016 hasta el mismo mes de 2017, poniendo el foco sobre todo en el mercado negro que trafica con contraseñas obtenidas en brechas de seguridad, además de haber descubierto 25.000 herramientas de black hat SEO utilizadas para realizar phishing y keylogging. Google y la Universidad de California identificaron 788.000 credenciales robadas utilizando keyloggers, 12 millones de credenciales obtenidas mediante phishing y 3.300 millones de contraseñas filtradas a través de brechas en sitios de terceros.

Google generó cuentas que fueron utilizadas para este estudio, aunque igualmente han servido para mostrar las tácticas empleadas por los cibercriminales a la hora de hacerse con cuentas ajenas. Si nos centramos en las brechas de datos padecidas por sitios web de terceros, el 12% de los registros expuestos contenían direcciones de Gmail con su nombre de usuario y contraseña, sin embargo, solo el 7% de estas eran válidas. Los ataques de phishing y keylogging intentan a menudo ir contra cuentas de Google, pero solo tienen éxito de entre el 12 y el 25 por ciento a la hora de obtener una contraseña válida.

A medida que Google ha ido pidiendo más datos aparte del usuario y la contraseña para acceder a su ecosistema de servicios desde un nuevo dispositivo, los cibercriminales han empezado a intentar recolectar más datos sensibles de los usuarios para poder saltarse las preguntas de verificación.

El estudio muestra que el 82% de la herramientas de phishing apoyadas en black hat SEO y el 74% de los keyloggers intentaron registrar la IP del usuario y su localización, mientras que un 18% está compuesto por otras herramientas que también han intentado recolectar el número de teléfono del usuario, así como la marca y el modelo del dispositivo utilizado.

Google es consciente de la cada vez mayor cantidad de ataques contra las cuentas de los usuarios, por eso ha decidido implementar medidas de seguridad adicionales como su programa de Protección Avanzada y el mecanismo de autenticación en dos pasos llamado Google Prompt.

Fuente: ItPortalPro

por Eduardo Medina Mon, 13 Nov 2017 14:22:49 +0000

Vault 8 de WikiLeaks pone a disposición el código fuente del malware Project Hive

WikiLeaks ha anunciado la publicación de Vault 8, la última entrega de su serie de filtraciones en la cual revela información sobre las infraestructuras informáticas de la CIA, además de malware desarrollado por los hackers de la misma agencia.

Aparte de información sobre actividades de la CIA que podrían considerarse como poco éticas en según qué casos, WikiLeaks también ha publicado el código fuente y los registros de desarrollo de Project Hive, un importante componente de backend que la agencia ha utilizado para controlar su propio malware de forma encubierta.

No es la primera vez que WikiLeaks menciona a Project Hive, ya que el pasado mes de abril suministró información sobre él, tratándose de un servidor de mando y control avanzado que se comunica con el malware y envía órdenes que ejecutan tareas específicas y extraen información sobre los objetivos marcados. Mencionando otras características, Hive es un sistema multiusuario “todo en uno” que puede ser usado por múltiples operadores de la CIA, los cuales pueden controlar la implementación de los distintos malware que utilizan en sus operaciones.

Para actuar de forma encubierta y evitar su atribución a la CIA, se creó un falso origen para Hive basado en un sitio web que seguía una comunicación en varias etapas sobre VPN (Red Privada Virtual). En el diagrama se puede ver que el malware implementa una comunicación directa con el sitio web, siendo ejecutado sobre un VPS (Servidor Privado Virtual) comercial que se muestra cuando se comunica con él directamente desde un navegador web.

Infraestructura informática de Project Hive según WikiLeaks mediante Vault 8

A la hora de funcionar, tras la autenticación, el malware se dedica a funcionar en segundo plano, realizando las comunicaciones con el VPS y pudiendo así enviar tráfico mediante VPN a un servidor oculto que la CIA bautizó como Blot, el cual reenvía el tráfico a una puerta de enlace de un gestor los operadores llamado Honeycomb. Con el fin de evitar su detección por parte de los administradores de redes, el malware utilizaba certificados falsos de Kaspersky Lab.

Al contrario que en otras ocasiones, esta vez WikiLeaks no ha filtrado nada relacionado con vulnerabilidades y exploits empleados por la agencia de espionaje estadounidense.

Fuente: The Hacker News

por Eduardo Medina Fri, 10 Nov 2017 12:31:35 +0000

El FBI queda en evidencia ante Apple por el caso de la masacre ocurrida en Texas

Después de todo el revuelo que hubo en torno al iPhone 5c de Syed Farook, de nuevo una unidad de los conocidos smartphones de Apple vuelve estar implicada en otro crimen, en este caso la masacre que llevó a cabo Devin P. Kelley en Texas el pasado 5 de octubre, dejando 26 víctimas mortales y otras 20 heridas.

Debido al caso de San Bernardino, las relaciones entre el FBI y Apple son más que tensas, y posiblemente por eso la agencia decidió antes de ayer realizar unas declaraciones en las cuales culpaba a la multinacional sin citarla, mencionando los supuestos problemas que les estaba ocasionando, una vez más, el cifrado incorporado en los iPhones a la hora de poder llevar una investigación a fondo. “Las fuerzas de la ley cada vez son más incapaces de acceder a estos teléfonos”, dijo el agente Christopher Combs, “puedo asegurar que están trabajando muy duro para acceder al teléfono”, continuó.

Sin embargo, parece que el FBI no fue del todo honesta en sus declaraciones, ya que según publica Reuters, la agencia no habría pedido formalmente asistencia a Apple en las primeras 48 horas tras suceder la masacre. Ese periodo de tiempo es crítico debido a que es lo que tarda un iPhone con TouchID en activar la función de seguridad mediante código de acceso, impidiendo el uso de la huella dactilar. Esto no se puede confirmar porque no se conoce todavía el modelo exacto que poseía Devin P. Kelley, pero en caso de soportar TouchID, el FBI habría perdido una oportunidad de oro para poder recuperar los datos de forma fácil.

Por otro lado, tras conocerse las declaraciones del agente Combs, Apple publicó un comunicado diciendo que están dispuestos a ofrecer asistencia al FBI en “respuesta a cualquier proceso legal que nos envíen”, habiendo sido BuzzFeed quien recogió la información y siendo reconocida luego por la propia agencia según The Washington Post.

Comunicado Apple por el caso de la masacre de Texas en el cual hay implicado un iPhone

El transcurso de los acontecimientos ha dejado en mal lugar al FBI, que aparentemente pudo haber actuado con más diligencia. Por otro lado, son ya muchas las voces que acusan a la agencia de haber jugado con los tiempos para intentar fabricar una campaña en favor del debilitamiento del cifrado, lo que podría terminar poniéndola en un mal lugar frente a muchos colectivos defensores de la privacidad.

Aunque el FBI pudo desbloquear el iPhone de Syed Farook, todavía no tiene ningún método definitivo que pueda aplicarse a todos los modelos, lo que habría motivado su falta de diligencia a la hora de actuar en el caso de la masacre de Texas. Sin embargo, esa misma actitud ha podido poner muchos más obstáculos de los que había durante las primeras 48 horas tras los dramáticos acontecimientos.

Fuente: The Verge

por Eduardo Medina Thu, 09 Nov 2017 11:52:14 +0000