jueves, 18 de febrero de 2016

El FBI sí tuvo acceso a las copias de seguridad en iCloud del iPhone del caso San Bernardino

Icloud

Está siendo el tema de la semana: un juez daba el visto bueno al FBI para obligar a Apple a ayudar a las autoridades a desbloquear el iPhone 5C de uno de los terroristas del ataque de San Bernardino. Tim Cook pronto salió a defender a su compañía, y el apoyo de otras tecnológicas, como Google, no tardó en llegar. El asunto ha tenido una gran repercusión internacional porque los principales sistemas operativos móviles tienen sede en EEUU y, de sentar precedente este caso, podríamos ver situaciones similares por todo el mundo.

En su carta abierta, Tim Cook asegura que han colaborado con el FBI todo lo que han podido, entregándoles toda la información que estaba en su mano: "Cuando el FBI nos ha pedido datos que están en nuestra posesión, los hemos facilitado. Apple cumple con todas las citaciones y órdenes de registro siempre válidas, como lo han sido en el caso de San Bernardino". ¿Qué datos ha entregado Apple? El FBI, como veremos a continuación, asegura haber podido acceder a la copia de seguridad de dicho teléfono almacenada en iCloud.

El FBI sí puede acceder a las copias en iCloud

En la solicitud que el fiscal presentó ante el juez, las autoridades reconocen haber tenido acceso a las copias de seguridad de iCloud de dicho terminal (página 16 y 17 del documento) tras haber enviado una orden judicial a Apple:

El gobierno ha sido capaz de obtener varias copias de seguridad de iCloud del DISPOSITIVO, y llevó a cabo una orden judicial para obtener toda la información asociada con el DISPOSITIVO almacenada en iCloud. [...] Sin embargo, la copia más reciente de los datos de iCloud obtenida por el gobierno tenía fecha del 19 de octubre de 2015, aproximadamente un mes y medio antes del tiroteo. Esto indica al FBI que Farook podría haber desactivado la copia automática en iCloud para ocultar las pruebas y demuestra que puede haber comunicaciones relevantes y críticas y datos en la fecha aproximada del tiroteo a los que hasta ahora no se ha accedido, que podrían encontrarse únicamente en el DISPOSITIVO, y a los que no puede accederse por otros medios conocidos tanto por el gobierno o por Apple.

En resumen: el FBI sí recurrió a los datos de iCloud del iPhone 5C del autor del tiroteo de San Bernardino y encontró alguna prueba en ellos. Pero, por desgracia para su investigación, la última copia de seguridad almacenada en iCloud es del 19 de octubre, varias semanas antes de los atentados, y creen que el autor podría haber desactivado esta opción. Por eso solicitan a Apple que desactive el límite de intentos al introducir el código de seguridad, ya que creen que es la única forma de acceder a los datos más actuales.

Por cómo funciona iCloud, Apple está obligada a entregar la información "en plano" cuando recibe órdenes judiciales que así lo exigen

Aquí merece la pena señalar que Apple, aunque quisiera negarse a proporcionar tal información, no podría hacerlo ya que efectivamente está en su poder, ha recibido una orden judicial que deben cumplir y, como veremos a continuación, la compañía tiene acceso a los datos. Otra cosa distinta se daría si ellos no tuviesen acceso (por ejemplo, cifrada con una clave que Apple no conociese, en cuyo caso no podrían obviamente descifrarla).

Pero ¿las copias no se almacenan cifradas?

Pero ¿las copias de iCloud no se almacenan cifradas? Sí, pero con matices. A Apple le está viniendo muy bien toda esta polémica para dar la impresión al público de que su dispositivo es infranqueable y que el FBI tiene que hacer una petición especial para romper su seguridad, pero esto no es del todo cierto. No, al menos, si utilizas iCloud para guardar copias de seguridad de tu teléfono en la nube.

A Apple le viene muy bien esta polémica para "vender" sus dispositivos como los más seguros, pero iCloud "hace aguas"

Cuando compras un dispositivo con iOS, Apple te deja elegir si quieres guardar tu información (calendarios, contactos, fotos, documentos, contraseñas, etc.) en iCloud. De esta forma, y si se te estropea o pierdes tu móvil o tablet, no perderías nada. ¿Cómo lo hacen? Guardan todos esos datos en sus servidores y sí, los guardan cifrados. Según ellos mismos explican, utilizan un cifrado AES de 128 bits.

¿Por qué entonces el FBI puede acceder a los datos de iCloud pero no a los datos de un teléfono al que tenga acceso físicamente? Porque Apple cifra los datos de iCloud con su propia clave. Esto no es algo nuevo: en The Intercept lo explicaban muy bien hace ya más de un año:

"Aunque Apple no tiene acceso a las claves de cifrado que pueden descifrar los datos en los dispositivos con iOS 8, sí que tienen acceso a los datos de tu copia de seguridad en iCloud. Apple cifra tus datos iCloud en sus servidores, pero los cifran con su propia clave, no con tu clave de acceso al teléfono, lo que significa que ellos pueden descifrarlos para cumplir con las peticiones de las autoridades" (The Intercept)

En definitiva: el FBI necesita pedir a Apple acceso especial porque el asesino en cuestión desactivo o desconfiguró la copia de seguridad en iCloud, a la que pueden acceder porque Apple cifra con su propia clave. De no haber sido desconectado iCloud, habrían podido tener acceso a toda la información actualizada y almacenada allí: contactos, SMS, mensajes en iMessage, fotos, etc. Como bien decían en Wired hace unas semanas, "Los policías no necesitan una puerta trasera para entrar a tu iPhone". No, al menos, en la mayoría de los casos.

En Applesfera | Apple, FBI y seguridad: ¿dónde está el límite de la lucha antiterrorista?

También te recomendamos

La NSA defiende el cifrado y el resto del mundo se pregunta por qué

Un juez exige a Apple desactivar para el FBI el límite de contraseñas incorrectas en el iPhone de un asesino

Si el futuro se lo dejásemos a los videojuegos, quizá no saldríamos vivos

-
La noticia El FBI sí tuvo acceso a las copias de seguridad en iCloud del iPhone del caso San Bernardino fue publicada originalmente en Xataka por María González .












via Xataka http://ift.tt/1PIiMFN

No hay comentarios:

Publicar un comentario