El culebrón del FBI y su problema con la compañía Apple para desbloquear el iPhone está lejos de ser finiquitado. Y es que ahora un hacker acaba de revelar parte del procedimiento que sirvió al FBI para acceder a las entrañas de un iPhone 5c. Si no recuerdas de qué estamos hablando, te pondremos en antecedentes. El 2 diciembre de 2015 tuvo lugar en San Bernardino (California) un tiroteo que acabó con la vida de 14 personas. Syed Farook fue uno de los atacantes y poseedor de un iPhone 5c, que luego la policía estatal quiso desbloquear para realizar todo tipo de comprobaciones. Y es que Farook fue considerado desde el primer momento una amenaza terrorista. El FBI le pidió a Apple que usara los mecanismos necesarios para poder acceder a las entrañas del teléfono, pero la compañía de la manzana se negó en rotundo, considerando que el sistema de desbloqueo se podría filtrar y acabar con la seguridad de su comunidad de usuarios. Pero el FBI dijo que no se rendiría y hace poco supimos que para acceder a la información contenida en ese dispositivo, fue necesaria la colaboración de una empresa israelí especializada en seguridad móvil.
Pues bien, al final se han confirmado las sospechas de Apple. Un hacker ha conseguido acceder a los servidores en los que se encontraba esta información y acto seguido, ha publicado algunos de los datos como advertencia para el FBI.
Pero, ¿qué es lo que ha dado a conocer este hacker? Los datos publicados, según MacRumors, incluyen el código UFED (Cellebrite’s Universal Forensic Extraction Device) usado para desbloquear iPhone antiguos, entre los que se encontraría el famoso iPhone 5c de la discordia, así como otros dispositivos con Android e incluso BlackBerry. Algunos medios han conseguido hablar con el hacker, que ha explicado que la simple creación de una herramienta como esta hace que la publicación sea inevitable y que todas aquellas personas con conocimientos técnicos para hacerlo puedan interpretarla y usarla en detrimento de la seguridad del común de los usuarios.
Para el hacker, el robo y la publicación parcial de esta herramienta no es más que una advertencia a los organismos de seguridad, porque cuando se encarga un programa de estas características, el riesgo de que trascienda es altamente probable. Y la historia, dice, lo ha demostrado.
Lo que hizo este experto es acceder a los servidores de Cellebrite y rescatar los archivos cifrados. Acto seguido los publicó en Pastebin, un conocido repositorio de código. No obstante, no se ha incluido toda información: faltaría el código fuente, que parece que de momento el hacker se ha reservado. Y aunque todo lo necesario para desbloquear un iPhone no ha aparecido por ahora, los expertos creen inevitable la publicación más pronto que tarde.
Y es que como decíamos, Apple lo advirtió en su momento. El CEO de la compañía, Tim Cook, dijo que la creación de este tipo de software conocido como «de puerta trasera» sería terrible para la seguridad pública. De ahí que ellos no quisieran prestar su ayuda al FBI.