Hace 8 años | Por enri4 a malavida.com
Publicado hace 8 años por enri4 a malavida.com

En pleno conflicto judicial, moral y ético entre Apple y el FBI sobre el acceso a los datos personales cifrados del iPhone de uno de los terroristas del atentado de San Bernardino, te explicamos los aspectos claves del caso

Comentarios

D

#4 Para decirles lo que ya saben no necesitan a nadie... ¿has leído mi comentario?

sauron34_1

#3 pero tu te lees? Te crees que si fuera tan sencillo como eso no habrían organizaciones criminales que se beneficiaran, que no habría llegado a oídos de la prensa y que todo el mundo no lo sabría ya? Como te explica #6 en estos casos siempre hay una key que está en el hardware, imposible de obtener.

Pero claro, una noticia que no ataca directamente a Apple, necesita un comentario (o varios) que sí que lo hagan con montones de votos positivos como el tuyo, aunque sea directamente mentira.

D

#64 goto #62 then goto #63

D

#7 Como siempre, muy bueno en tus explicaciones, pero yo no me trago que estas empresas grandes no tengan sus puertas traseras, un volcado de datos sin cifrar, y a la patriot Act metiendo la nariz hasta la cocina.

D

#56 "espero que todos apoyemos a Apple"

JÁ. Esto es Menéame y aunque valoramos la privacidad y no nos gusta como trabaja el gobierno de los EE.UU. aún nos gusta menos Apple y sus móviles caros. Puedes pensar "vale, no os gustan los móviles de Apple pero... ¡Apple no va a darte por culo por que sí como sí puede hacer el gobierno de los EE.UU.! (o tu propio gobierno, por que si Apple cede aquí el resto de países se van a querer apuntar a la fiesta)"...

... Y probablemente estés en lo cierto, pero... ¡que le jodan a Apple y a sus móviles caros! Además, seguro que todo es mentira y que el FBI tiene acceso a todos los archivos desde hace meses ¡es conspiración pura y dura! tinfoil tinfoil tinfoil

D

#7 Por emulador me refería a emulador (https://es.wikipedia.org/wiki/Emulador), y si que pintan mucho.

Sabes tanto que ya no puedes aprender nada más. Ya veo a que te referías cuando decías que no te hacía falta leer la noticia... no vaya a ser que aciertes una.

Resulta que el FBI no le está pidiendo una paliza a nadie, Apple no tiene la llave. Lo que ocurre es que actualmente se puede desbloquear el móvil probando todas las combinaciones de 4 digitos del pin porque la clave está almacenada en memoria, y probarlas por fuerza bruta sería algo muy viable sino se reseteara la clave tras 10 intentos y no hubiese un retardo artificial cada intento fallido.

Lo que el FBI está pidiendo es un firmware alternativo que no resetee la clave memorizada ni introduzca el retardo adicional, en cuyo caso sí se podrán probar todos los pins por fuerza bruta. Resulta que eso es trivial de hacer con un emulador (¿tampoco te hace falta leer lo que es?)

Tu explicación será simple y sencilla si tú mismo lo dices, pero totalmente equivocada y no tiene nada que ver con el asunto de la noticia. Más vale callarse y parecer tonto que hablar y despejar toda duda.

Fdo. Un simple mortal

blid

#24 Se te entiende perfectamente suntzu.

Hace años llegas a decir que VW tenía software en los coches capaces de cambiar el funcionamiento del motor para falsear las pruebas y se reirían de ti.

Y con este tema opino lo mismo, deben de tener emuladores (como el que lleva xcode) con el que hacer todo tipo de pruebas sin necesidad de tener un dispositivo físico.

Apaga y vámonos si la seguridad de nuestros datos depende de un delay simulado, y un contador por hardware...

D

#34 ¿Podrías explicar de qué te sirve tener un emulador si no tienes acceso a la clave de cifrado que se encuentra en el chip del móvil, a la que no se puede acceder directamente? Sin esa clave tendrías que atacar directamente al cifrado de los datos que están protegidos bajo una clave de 256 bits. ¿Sabes la de miles de años que necesitarías para tener éxito en un ataque de fuerza bruta a esa cosa?

blid

#85 Tú asumes que no puedes acceder al chip, a la clave, o a lo que sea. ¿También lo ha dicho el FBI? ¿Lo ha dicho Apple?

No tengo ni idea de cómo está hecho, pero todos los cuñaos que estamos aquí tampoco. Si está la posibilidad de aislar el chip del resto, de acceder a la memoria del chip... Se nos escapan muchas cosas.

D

#88 Yo no asumo nada: https://www.mikeash.com/pyblog/friday-qa-2016-02-19-what-is-the-secure-enclave.html

"Each iOS CPU is built with a 256-bit unique identifier or UID. This UID is burned into the hardware and not stored anywhere else. The UID is not only inaccessible to the outside world, but it's inaccessible even to the software running at the highest privilege levels on the CPU."

Esa llave está dentro de la CPU y no se puede acceder desde "fuera". De hecho ni siquiera las aplicaciones que se ejecutan con mayores privilegios dentro de iOS pueden acceder a la misma. Solo el motor de cifrado, que forma parte del hardware y no de iOS, puede acceder a la misma.

Así que no, no puedes enchufar nada y tener acceso directo a esa clave de cifrado.

blid

#89 No sé Garrosh, la información que aportas sale del blog de un alumno de la Universidad de no se donde. ¿La información aporta de donde proviene?, ¿de Apple? ¿hasta que punto está contrastada? ¿hasta qué punto se puede contrastar? Si los de VW tuvieron las narices de meter lo que metieron, no me extrañaría que hubiese cualquier cosa en microchips tan complejos de estudiar.

D

#90 La información proviene de Apple: https://www.apple.com/business/docs/iOS_Security_Guide.pdf

Hasta ahora todo lo que he leído de diversos expertos apuntan a que no es posible sacar la clave y que, dado que es un iPhone 5C y no un 5S o superior, la única forma de atacar al dispositivo sería hacer lo que pide el FBI: que Apple cree una versión de iOS que les permita lanzar un ataque por fuerza bruta.

D

#24 #7 Los dos tenéis parte de razón.

En efecto, el FBI no le está pidiendo a Apple que desencripte los datos cifrados sin darle acceso al terminal. Pero sí hay un señor al que apalear para conseguir la llave, y ese señor es la propia Apple.

Lo que pide el FBI es que sobreescriban el firmware del iPhone con una versión que no borre los datos ni te haga esperar miles de horas hasta encontrar el PIN correcto. Algo que, obviamente Apple puede hacer con los ojos cerrados y al FBI no debería costarle mucho.

El problema, es que para poder sobreescribir el firmware, necesitan una firma de Apple válida y eso es lo que el FBI no tiene ni puede conseguir sin el beneplácito de Apple.

D

#37 Lavabit tuvo que cerrar sin poder dar explicaciones. Truecrypt tuvo que cerrar sin poder dar explicaciones. Groklaw tuvo que cerrar sin poder dar explicaciones.

Apple da muchas explicaciones... pero no tiene que cerrar porque acata. Todo esto es un publirreportaje.

D

#38 Obviamente. Pero Apple está dando explicaciones falsas para evitar tener que mostrar antes millones de usuarios que el gobierno puede acceder a sus datos en cualquier momento.

Técnicamente es muy sencillo para Apple llevar esto a cabo. Pero no es sólo el firmware lo que necesita el FBI sino, sobre todo, la firma de Apple.

D

#39 Yo no pienso que el FBI necesite a Apple, más bien que necesita aparentar que los necesita... si les sale bien y la gente se lo cree las crypto wars podrían acabar aquí, y las personas vivirían felices y comerían perdices pensando que sus iphones son a prueba de agencias de tres letras.

D

#40 El FBI necesita a Apple por que sin Apple no pueden ejecutar un ataque de fuerza bruta al móvil a través del PIN y lo único que pueden hacer es atacar al cifrado directamente. Teniendo en cuenta que no pueden acceder a la clave púbica les costaría miles de años intentar sacar algo del dispositivo.

D

#38 En el caso de Lavabit el gobierno le exigía que entregasen una clave privada, es decir, algo que ya existía que tenían acceso. Truecrypt es un caso más misterioso y una auditoría externa y se dejó claro que seguía siendo seguro: https://en.wikipedia.org/wiki/TrueCrypt#End_of_life_announcement

Este caso es completamente distinto y que se le está pidiendo a Apple que cree una herramienta que no existe para poder saltarse la seguridad del iPhone. Y no es simplemente crear una herramienta y ya está ya que para que los datos obtenidos se puedan utilizar en un tribunal esa herramienta tiene que seguir unos estándares bastantes estrictos y ser auditada por inspectores independientes.

D

#24 Puede que no sirva de nada, me explico, tienes chips que pueden almacenar datos en areas protegidas del mismo y con protegidas me refiero a nivel lógico y físico
Por otra parte dudo que sea posible actualizar el firmware sin propiamente desbloquear el terminal, no creo que dejen una consola a la que se pueda acceder fácilmente.
También lo del emulador puede que ni funcione ya que posiblemente la memoria se encuentre cifrada, si, incluso los procesos en ejecución pueden estar protegidos, no hay que irse muy lejos ya que un simple juego de pc o consola pueden tener protecciones similares, ver para creer.

kados.

#7 Menudo tocho para decir algo que no es lo que esta pidiendo el FBI.

"Lo que está pidiendo el FBI a Apple es que desguace las protecciones del iPhone donde se guarda la clave de cifrado para así obtener dicha clave y poder leer los datos.

Lo que le está pidiendo el FBI a Apple es que le pegue una paliza al dueño de la llave y se la dé para así poder abrir la caja, en lugar de tirarse 25 años dándole con la excavadora y con la lanza térmica a la caja hasta que consiga abrirla.

Simple y sencilla explicación para entender el problema al que se enfrenta el FBI y la situación en la que se ve Apple. La noticia "para dummies" ni me la leo, no me hace falta.
"


Pues va a ser que no. Aunque seguro que es lo 1º que pidieron, lo que estan pidiendo son 2 cosas:
-que quiten la proteccion de "autoformateo" cuando intentas usar 10 llaves que no abren la caja fuerte.
-que quiten el tiempo minimo que hay entre llave y llave..

D

#13 Cada vez es más evidente, y el supuesto alarmismo es sólo para crear confusión: https://www.techdirt.com/articles/20160131/20361133477/new-report-debunks-fbis-going-dark-fud.shtml

redewa

#74 Gracias. Yo solo estaba valorando la viabilidad de hacerlo. Desconozco muchas cosas, pero me puedo imaginar que la mayoría de las necesidades tecnológicas que citas están al alcance del FBI.

El tema es que, al fin y al cabo, si se trata de 10.000 combinaciones, no es como romper un cifrado de millones y millones de combinaciones. Según dices, puede ser una dura tarea "durante un año" en el peor de los casos (¿hasta qué punto se puede automatizar?), y aunque es más fácil apelar a los tribunales, si dicen que no, esta otra opción sigue ahí. Además, en el momento que es viable (técnica y temporalmente), la respuesta que hagan los tribunales resultará, a mi juicio, irrelevante... una restricción temporal que da una sensación de falsa restricción de acceso a los datos personales por terceros como dicen en #3 y #13.

sorrillo

#75 El problema de lo que planteas es que si lo intentan y durante el proceso dejan la clave hardware o los datos inservibles entonces tampoco Apple les podría ayudar a recuperarlos. Por lo tanto la vía judicial es, de lejos, la más segura de todas.

Y a todo ello no hay que olvidar que la información tiene como objetivo ayudar a la investigación, cada día que pasa esa información se vuelve menos útil. Y pretender que puedan dedicar meses de recursos en un intento arriesgado de quizá obtener esa información poniendo en riesgo la información es probablemente una mala decisión. Y es que un proceso judicial con Apple puede durar años, durante los cuales sería temerario arriesgarse a destruir la información.

dudo

#3 el emulador de iphone se descarga gratis de la web de Apple (xcode)

Peter_Feinmann

#3 O bien tiene que mantener la ficción de que no puede descifrarlos.

cabobronson

Pues que lo lean los dummies

georgeonil

#1 ¿votantes del pp?

j

#8

georgeonil

#11 ¿y esa pata de gato para qué? ¿rascador de asteriscos?

InDubio

La única explicación posible es que el iPhone tenga un bug como una catedral, esto es, que se les halla olvidado meter la puerta trasera, pero lo dudo mucho. Para mí que es puro marketing. Me hace dudar más de la seguridad del iPhone que antes.

ferrisbueller

No me creo nada. Ni del FBI, ni de Apple, esto parece más bien una negociación abierta entre ellos, camuflada de noticia de seguridad de apple, para el público borrego que se cree que no hay puertas traseras en los dispositivos de apple.

D

#19 Yo pondré las manos en el fuego por lo que me creo o no, pero si hay una puerta trasera y la van a pedir, no lo van a hacer por medios "oficiales" y para ser utilizado en un procedimiento "oficial". Así que en ese sentido quizás sí me creería que están pidiendo ayuda "legitima", si luego eso se utiliza para otras cosas en el futuro menos "legitimas" como para espiar lideres políticos, es otra cosa.

ferrisbueller

#21 Quien sabe. Lo que me extraña mucho es que el FBI no tenga o haya tenido puertas traseras en dispositivos apple (y en cualquier otro dispositivo tecnológico del que pueda sacar tajada). Lo siento, pero no me lo creo, y más sabiendo como es ese país, el país de las grandes "libertades".

ferrisbueller

#21 Quien sabe. Lo que no me creo es que el FBI no tenga o haya tenido acceso con anterioridad a dispositivos de Apple (o cualquier otra marca de telefono o dispositivo similar) y tenga que ir mendigandole a Apple permiso. Tal y como funcionan las leyes en ese país, y la permivisidad ante el espionaje gubernamental que suelen gastar, pues como que no me lo creo. Quizás esta vez Apple haya recibido menos "incentivos" para instalar según que código en sus aparatos y mirar para otro lado, o quizás es simple marketing de falsa seguridad ante la privacidad de cara a la galeria. Ups, lo siento, me he repetido, me falló algo y volvi a escribir, pero casi mejor, me he quedado más agusto.

Arkhan

#25 Lo que está pasando es simplemente una pantomima para justificar esa futura puerta trasera para reventar la seguridad de iOS, de forma que el Estado se acaba saliendo con la suya y Apple queda como víctima.

ferrisbueller

#31 Buena observación. Exista esa puerta trasera actualmente, o la pongan ahora, así pueden decir que es que les han obligado.

D

#25 Seguramente algo tendrán, pero a lo que me refería es que lo más seguro es que haya dos caras, la más "oficial" que quizás es esta, y que en cierta forma vela más por los intereses de los ciudadanos, y la otra que va más por el lado ilegal y que seguramente no comparte los agujeros/puertas traseras con los primeros.


PS: Por cierto, me acabo de dar cuenta que escribí mal algo, lo que quería decir es que NO pondría las manos en el fuego por una cosa o la otra. lol

D

#21 Miralos aquí brindando por que nunca hayan puertas traseras en ningún sitio...

georgeonil

Que se lo den a los chinos

R

Porqué ponen la opinión de Donald Trump ? Ya es presidente ? 😏

D

Lo mejor de todo es que ese iPhone estaba configurado para sincronizarse en iCloud. Pero a un listo de la policía se le ocurrió la brillante idea de cambiar la contraseña de la cuenta de iCloud del terrorista para poder acceder a ella. Si no lo hubiesen hecho el móvil se habría sincronizado automáticamente al conectarse a una WiFi conocida pero, ahora, es imposible

D

¿Y no es viable desensamblar el aparato hasta llegar a la memoria interna, copiar los datos a todos los discos que haga falta y tratar de descifrarlos? Está claro que será un trabajo de chinos, pero al fin y al cabo, si empiezas a quitar controladores y componentes de seguridad a la memoria, te tiene que quedar una matriz desnuda a la que poder mandar operaciones de lectura para cada dirección de memoria disponible. Por supuesto, la primera vez que lo hagan es muy probable que se lo carguen, pero perfectamente podrían agenciarse unos cuantos iPhones, recrear las mismas condiciones de seguridad, y tratar de recuperar ficheros que previamente hayan copiado. Lo que es un hacking con todas las letras lol

sorrillo

#15 Para poder descifrar los datos se requieren al menos tres elementos:

- Los datos (tu comentario se centra en este aspecto)
- El algoritmo de cifrado (por lo que parece el FBI no dispone de él y Apple debería proporcionarles las herramientas)
- La clave de cifrado (por lo que parece el FBI quiere hacer un ataque por fuerza bruta sobre esos datos)

Obtener el algoritmo de cifrado si no lo proporciona el fabricante no es sencillo en absoluto, se requiere una tarea faraonica de ingeniería inversa.

De todas formas el obtener los datos "a pelo" también requeriría acceso al hardware que guarda parte de la clave, entiendo que está cifrado con una combinación de esa clave hardware y el PIN del usuario. Por lo que parece el FBI quiere hacer un ataque de fuerza sobre el PIN ya que sobre la clave hardware sería inviable.

Todo apunta que si Apple colaborase el FBI sí podría acceder a los datos, ya que un ataque de fuerza bruta sobre el PIN es trivial si se eliminan las protecciones contra ese tipo de ataque.

redewa

#15 #16 #28 Pero ¿no pueden tener mil terminales (reales o simulados), copiar el contenido actual del "discoduro" en ellos, probar en cada uno de los 10 códigos PIN que correspondan, y listo en menos de diez minutos?

sorrillo

#69 No.

Cada terminal dispone de una clave hardware que sumada al PIN crea la clave de cifrado, esa clave hardware no se puede copiar por lo que no puedes tener mil terminales con la misma clave hardware.

redewa

#70 Desde el desconocimiento, no entiendo que algo físico no se pueda duplicar. ¿Esa clave física de cifrado es cuántica, atómica...? ¿Por qué no se puede copiar?

De todas formas, ¿tampoco se puede "transportar" el chip?

Y, por último, ¿no se puede hacer una copia de seguridad de los datos, y repetir el proceso de (probar x10 + restaurar) las mil veces sobre el mismo terminal? Me imagino que cada intento desde el primero hasta el penúltimo, solo parte de los datos se modificará. La cosa es devolverlos al estado actual.

sorrillo

#71 La clave se programa en el hardware durante su fabricación, estamos hablando de chips cuyos componentes son de tamaño nanométrico. Abrirlo para analizar su interior e intentar copiar su funcionamiento en otro chip es una tarea muy compleja y se corre el riesgo de destruir la clave durante el proceso.

También es posible que la clave se programe en el chip durante su fabricación, pero el chip puede estar diseñado para solo permitir escritura de los datos y no su lectura, el reto es el mismo.

De todas formas, ¿tampoco se puede "transportar"?

Con eso te refieres a copiarla, para copiarla hay que leerla primero.

Y, por último, ¿no se puede hacer una copia de seguridad de los datos, y repetir el proceso de (probar x10 + restaurar) las mil veces sobre el mismo terminal?

El dispositivo tiene protecciones para que a los pocos intentos deje de permitir más intentos o añada retrasos de tiempo. Para evitar esas protecciones habría que cambiar el firmware, que es lo que parece está pidiendo el FBI que haga Apple.

redewa

#72 Me refiero al chip, a quitar (¿desensamblar? esa parte (el circuito, no el chip en concreto) "propia" de cada terminal, e irla instalando (¿ensamblado?) en los diferentes terminales clónicos a medida que se van "destruyendo".

Por otra parte, si para hacer el 7º intento hay que esperar 1 hora... entonces, que prueben + restauren las zonas modificadas en el intento 6º. (o a partir del que sea inviable)

Lo que pasa es que me estoy dando cuenta de que si lo que se destruye es la información, con copiarla y restaurarla después de cada intento es mucho más sencillo, ¡qué tonta!

sorrillo

#73 En principio la información no se destruye, el sistema no permite que se intenten más claves.

Lo que indicas de cambiar el chip de hardware de nuevo es un proceso complejo y muy arriesgado. Y es posible que el sistema pueda detectar que el chip se ha cambiado de terminal y bloquee el acceso, eso lo desconozco.

Aquí debes contar también el tiempo que se tarda durante la operación de preparar del nuevo el terminal para otro intento de fuerza bruta. Si la operación de resoldar el chip y traspasar los datos tarda 40 minutos y quieres hacer 550 intentos (9 pines por intento) (50% de probabilidades de encontrarlo en esos 550) estarías tardando unos 30 días dedicando 12 horas diarias a la tarea.

Por otra parte, si para hacer el 7º intento hay que esperar 1 hora... entonces, que prueben + restauren las zonas modificadas en el intento 6º.

Para eso deberían poder analizar la memoria del terminal y analizar que partes cambian y además tener acceso para cambiar esas partes de la memoria sin el visto bueno del sistema operativo. Es mucho más sencillo decirlo que hacerlo.

Editado: Modificados (de nuevo) los cálculos para contemplar 9 intentos por terminal.

Rubenhippy

#15 los datos del Emmc están cifrados creo desde ios5

D

y quién coño son los dummies?

D

#14 los que se lo creen

D

Si el FBI necesitase esto, independientemente de que Apple hubiese contestado que si al hackeo, o que no, ni tu ni yo , ni nadie se habría enterado de nada. Lejos de eso no solo se hace publico , sino que se le da bombo . No tiene ningun sentido hacerlo publico, ¿va a presionar el FBI a Apple usando una supuesta presion social de gente pidiendo a Apple que haga algo que perjudica a la propia gente?, si Apple dice que no , va a hacer publico el FBI que es incapaz de acceder a un movil por amor al arte?

A mi modo de ver, no hay nada que entender ni plantear, es una simple operacion de maquillaje para vender los ferreos principios de Apple en cuanto a la privacidad, y la ""incapacidad"" del FBI de acceder a tus datos.

D

#27 Si lo haces público evitas que el FBI utilice organismos públicos para sancionar a Apple por su negativa a obedecerlos. Y si lo hacen quedan en evidencia como el poder puede presionar a cualquiera para atentar contra los derechos de sus ciudadanos.

D

Un "torpe" nunca leería tanto rollo...

D

¿Y por qué no le pasan el caso a Abby Sciuto?

D

#77 Penelope García es la única que puede descifrarlo todo

D

#80 Pues con ambas juntas, ni te cuento:

D

#81 el potencial que está perdiendo el FBI no contratando a esas dos para descifrar el dichoso iPhone...

condesa

Para mi simplemente Apple colabora con el FBI, pero por motivos obvios tiene que parecer que no lo hacen.

u_1cualquiera

Si fuera Stallman o alguna distribución guay de Linux todos los comentarios anteriores serían de orgasmos múltiples y el poder del software libre sobre el FBI
Como es Apple y solo lo usan los tontos entonces es todo teatro

O

Y digo yo, ¿por esta negativa de Apple no se les puede empurar por obstrucción a la justicia? Y en EEUU los jueces no se andan con tonterías...

swapdisk

#43 Obstrucción no es negarte a hacer Su trabajo sino impedirles hacerlo.

O

#50 Ya, pero por ese negarse a hacer (si nos creemos lo que dicen) están impidiendo avanzar en la investigación

swapdisk

#51 yo me gano la vida haciendo cerraduras inviolables y ahora me piden que reviente una y si lo hago destapo la caja de Pandora y además puede que aprendan a hacerlo y me dejen sin negocio. Lo de Apple es comprensible

O

#52 Mmm, el FBI no pide a Apple que le enseñe a desencriptar los iPhone, sino que en ese dispositivo concreto desactive el borrado de memoria tras 10 intentos fallidos de logueo

swapdisk

#53 Lo se, pero el Iphone no permite reinstalar software sobre el existente en modo Dfu (que es a donde lo puedes llevar sin clave). Lo que hace es sobrescribir y eso imploca hacer otro firmware que no reinstale IOS sino que lo parchee. Cuando luego devuelvan el móvil, los de informática del FBI se pondrán a sacar la forma de copiar la puerta trasera que Apple les acaba de crear y enseñar. Así la tienen para oteas ocasiones.

Y aunque no fuera así es abrir la veda a que te manden cada iPhone que pillen para que les hagas lo mismo

nomejodaismas

O me he dejado algo, o en la noticia falta algo...
Lo que FBI pide es una modificación en el aparato de Farook, no en el software de los iPhones que se distribuye masivamente, por lo que no me parece que le este pidiendo nada que ponga en cuestión su celo (si es que lo tuviera, ya que no voy a entrar en si esto es "puro teatro").

Que Apple modifique ese, y solo ese aparato para esclarecer la investigación me parece una petición de lo más correcta.
Ojala fuera ese el comportamiento para todos los casos, y no modificar el software para facilitar el acceso a la información de todos.

nomejodaismas

El que ha escrito esto, se llama Antony, y el fútbol y la cerveza son dos de sus mayores aficiones

nomejodaismas

Mi conclusión:
parece que nadie lo entiende bien, porque falta información en la noticia, porque #49 esta igual que yo.
Esta claro que las aficiones de Antony #59 han influido en su redacción

D

Estoy con la opinión de Donal Trump, Apple no puede estar por encima de la ley. Nada ni nadie, nos guste o no.

D

Es que vaya tela con el FBI, pobrecines los todopoderosos del FBI que no pueden descifrar el iPhone de un terrorista. Hoy mi imagen sobre Apple ha mejorado un poco: anteponer la seguridad del cifrado de millones de iPhones frente a las pretensiones del FBI es la opción lógica. ¿Qué necesitan acceder al iPhone del terrorista? Pues que se busquen la vida, es que si a la mínima cualquier empresa tecnológica rompe su seguridad por la petición de cualquier organismo que teóricamente "vela por nuestra seguridad" pero luego demuestra que lo único que quieren es tenernos a todos vigilados... Lo siento por las víctimas, pero bastante destruida está la privacidad en el "Internet de las cosas" que nos han montado.


Por cierto, vaya artículo para "dummies" que ni siquiera saben distinguir a un hacker de un cracker. Al redactor si que había que darle una guía sobre informática para dummies...

D

Joder, con lo fácil que es amenazar de muerte a Tim Cook. Si se cargaron a Kennedy por qué no meterle el miedo en el cuerpo al CEO de Apple?

D

Debo ser muy corto porque sigo sin entender varios asuntos. ¿Por qué se da por hecho que si Apple hace el hackeo, va a enterarse todo el mundo de cómo se hace?. Entiendo que ese teléfono se puede entregar hackeado y que tendrá una custodia bajo máxima vigilancia. ¿Qué problema hay en que lo hackee Apple en sus propias instalaciones con 7 u 8 tipos del FBI delante?. Se acaba, se les da un pendrive con toda la información rescatada y punto. No creo que al FBI le importe el método que use Apple para sacar la información...

D

#23 Apple lo explicó hace poco, quieren vender total confidencialidad de los datos de los usuarios pero si la ley les obliga a tener una sistema de puerta trasera para crakear iphones, nadie va a creerse que el mismo sistema no lo vayan a usar ellos mismos si les interesa.

Exista o no exista tal sistema, ha de parecer que no existe, y la mejor manera es aparentando no cumplir las ordenes del FBI. Sin embargo no dicen que no puedan hacerlo, sino que no quieren hacerlo, lo que indica que si pueden y sus promesas son falsas ya que Apple ha insistido es que ni ellos mismos pueden, aunque quieran.

Es ingenuo pensar que una multinacional estadounidense ha incorporado cifrado fuerte en sus productos y que estos no incluyen una puerta trasera del gobierno. Han prohibido el uso de articulos huawei chinos en las oficinas del gobierno sin pruebas de que tengan puertas traseras, pero con la certeza de que sí las tienen, ya que ellos las instalan en los suyos.

Teatro y del bueno.

Acido

#23
Yo tampoco lo entiendo, me parece un paripé.

1. Al principio (antes de leer este artículo y similares) pensaba que podía ser posible lo que en teoría afirma la publicidad de Apple, que desde 2014 el iPhone es muy seguro y que ni ellos mismos podían sacar los datos. Siguiendo esta lógica, si ni ellos mismos pueden llegar a sacar los datos, jamás podrían sacar los datos que hubiese en el móvil de Farook (salvo chiripa de adivinar el PIN por suerte 10 intentos sobre 10000 PIN posibles es 1 entre 1000, que es chiripa pero tampoco tanta), y podría suponerse que lo que pedía el FBI era una puerta trasera "de ahora en adelante"... Vamos, que el de Farook quedaría sin poder sacar los datos, pero en el futuro sí podrían.
Pero esta hipótesis hay que descartarla, porque todo el artículo habla de sacar los datos de Farook y el eterno dilema ético entre seguridad nacional y privacidad.

2. Luego pensé que lo que quería el FBI era que Apple les diese una especie de desbloqueador de iPhones, de cualquiera, no sólo el de Farook... En este caso sí habría dilema ético. Ahora bien, esta opción implica que Apple dejaría patente que sus móviles no son seguros, ya que supone que hay un método para desproteger cualquier teléfono (aunque ese método sea complejo y sólo lo conozcan expertos como Apple... o hackers jejeje).
Según el artículo:
"introducir una puerta trasera en un iPhone no sólo haría el teléfono de Farook accesible para el gobierno estadounidense, sino que rebajaría la seguridad de cualquier iPhone del mundo."


Pero esto tampoco parece ser la situación, porque según el artículo el FBI no ha dicho que le proporcione el procedimiento o sistema para todos los móviles, sino que le entregaría el móvil a Apple y que Apple saque los datos. Del propio artículo:

"El FBI está dispuesto a que Apple trabaje sobre el iPhone de Farook en sus propias instalaciones para no poner en riesgo el software de cifrado que usan en Cupertino."



3. Entonces, supongamos que lo que quiere el FBI es entregar el móvil y que Apple saque los datos por orden judicial.

Lo de hacerlo con los tipos del FBI "delante" tiene sus matices. Si estar "delante" implica conocer a fondo todo el proceso que use Apple para sacar los datos esto daría la llave al FBI para espiar cualquier iPhone en el futuro. Si estar "delante" implica que no pueden supervisar todo, dejar que hagan modificaciones en ese móvil sin saber qué han hecho, me temo que no cumple las garantías legales de custodia de las pruebas. Es decir, Apple podría hipotéticamente modificar la prueba de mala manera y esa prueba dejaría de ser válida. ---> Quizá en esto esté la clave para entender el embrollo. Y quizá lo que piden es el punto 2, disimulando como que lo que piden es el 3.

Al margen del párrafo anterior, esto dejaría patente que Apple tiene la posibilidad de sacar los datos de cualquier iPhone, cuando había afirmado que era incapaz de hacerlo. Con el agravante de que si Apple puede entonces se supone que cualquier hacker que sepa o descubra el método también podría hacerlo (a menos que hubiese unas claves extra que sólo conozca Apple, y que sin ellas ningún hacker podría... lo cual no parece ser el caso).
Pero si esta hipótesis fuese cierta, la postura de Tim Cook es una farsa. Digamos que se negaría a hacer algo que sí puede y que le pidió la justicia que hiciese... ¿apelando a qué?
Y lo más sorprendente es que las compañías tecnológicas apoyan esa postura.
Creo que la farsa es la siguiente: Apple quiere dar sensación de proteger a sus clientes y de que sus móviles son seguros y sagrados (cosa que como he explicado no sería cierta)... y desde mi punto de vista es el más falso de esta historia. El FBI parece querer aparentar que se preocupa por la seguridad (luchando contra el terrorismo) quizá para ocultar el espionaje indiscriminado y los ataques del gobierno a la privacidad de los ciudadanos sin orden judicial, pero en este caso habría orden judicial y su postura me parece justificada.


MI CONCLUSIÓN: (puedo estar equivocado si se me escapó algún detalle sutil)
Una de dos: o bien no se enteran, es decir, que el FBI pide una cosa y Apple imagina que pide otra diferente (cosa muy improbable, aunque nunca hay que subestimar la estupidez)... o bien todas las partes que intervienen en esto están haciendo el paripé, vamos, que están haciendo una farsa para ocultar sus vergüenzas.

#29 Quizá lo explicó de manera más breve.

cc #30

Acido

#46

Por lo que veo ahora, el mensaje de Tim Cook trata más en profundidad mi duda

http://www.apple.com/customer-letter/


Extraigo el apartado que creo más esclarecedor, traduciendo algunas partes y añadiendo algún comentario mio ("Digo yo").


"The Threat to Data Security

Some would argue that building a backdoor for just one iPhone is a simple, clean-cut solution. But it ignores both the basics of digital security and the significance of what the government is demanding in this case.

[Algunos alegarían que construir una puerta trasera para sólo un iPhone es una solución simple y limpia. Pero ignora tanto los principios básicos de la seguridad digital como la significación de lo que el gobierno está pidiendo en este caso]

---> Digo yo: no se muy bien a qué se refiere, pero quizá se refiera a aquello que dije de que el FBI no acepta realmente que Apple sólo les de los datos, sino que les pide algo más: verificar cómo se hizo todo el proceso, devolverles el teléfono desprotegido sin permitirles borrar ese firmware que tuviese eliminada la seguridad...


In today’s digital world, the “key” to an encrypted system is a piece of information that unlocks the data, and it is only as secure as the protections around it. Once the information is known, or a way to bypass the code is revealed, the encryption can be defeated by anyone with that knowledge.

The government suggests this tool could only be used once, on one phone. But that’s simply not true.
[El gobierno sugiere que esta herramienta sólo se utilizaría una vez, en un único teléfono. Pero eso simplemente no es verdad]

---> Digo yo: que si ellos (Apple) sólo proporcionan al FBI los datos del teléfono (el contenido, sin cifrar, que incluiría todos los datos que quiere el FBI) y no el teléfono con el nuevo Firmware podrían asegurar que sólo se utilizase una vez.


Once created, the technique could be used over and over again, on any number of devices. In the physical world, it would be the equivalent of a master key, capable of opening hundreds of millions of locks — from restaurants and banks to stores and homes. No reasonable person would find that acceptable.

The government is asking Apple to hack our own users and undermine decades of security advancements that protect our customers — including tens of millions of American citizens — from sophisticated hackers and cybercriminals. The same engineers who built strong encryption into the iPhone to protect our users would, ironically, be ordered to weaken those protections and make our users less safe.

We can find no precedent for an American company being forced to expose its customers to a greater risk of attack. For years, cryptologists and national security experts have been warning against weakening encryption. Doing so would hurt only the well-meaning and law-abiding citizens who rely on companies like Apple to protect their data. Criminals and bad actors will still encrypt, using tools that are readily available to them."


cc #23 #30

D

#23 el problema es que si hay un equipo con un software manipulado que funciona, el FBI tardará poco y nada en clonarlo e introducirlo en cualquier dispositivo al que quiera acceder. Sean terroristas, mafiosos, políticos o ciudadanos acusados erroneamente.

Aquí la lucha es que por seguridad no se pueden quebrantar todas las leyes del derecho a la privacidad. Por que hoy permiten entrar en casa de cualquiera con un mínimo indicio de delito, mañana dejan entrar en tus dispositivos móviles y pasado mañana te implantan un chip geolocalizar para tenerte siempre monitorizado.

sauron34_1

Que diferentes serian los comentarios de la noticia sin en vez de "Apple" en el titular pusiese el nombre de otra empresa más querida por todos pero no conocida precisamente por su privacidad de los datos.

Vamos a ver, EEUU puede ser todo lo que queráis, pero si algo no tiene es poder ilimitado como estado contra una empresa privada, como estáis queriendo hacer ver, justo todo lo contrario. En EEUU las empresas privadas hacen básicamente lo que quieren y el estado puede decir misa y este es el caso precisamente.

De hecho, veo mucho mas factible que el FBI haya querido que este caso se sepa públicamente para que la opinión pública se ponga en contra de Apple (ya sabéis como son con el terrorismo) y Apple tenga que ceder. Todo lo demás que decís es quererle buscar los 5 pies al gato para dejar en mal lugar a Apple de cualquier forma posible, llevarse unos cuantos positivos y así reafirmarse. Pero de ahí a que vuestras conspiranoias sean ciertas, va un trecho.

bulo

Es escandaloso, ahora imaginad otra empresa como dice #65 en lugar de Apple.

Este asunto tiene prioridad sean los EEUU-Apple o no.

Probablemente Apple tenga una backdoor ya en los telefonos y si colaboran todo el asunto puede salir a la luz, con lo cual seria muy perjudicial para Apple. No hay una razon para no forzar un iOS modificado que permita al FBI acceder.

nomejodaismas

#65 "...pusiese el nombre de otra empresa más querida por todos pero no conocida precisamente por su privacidad de los datos".

¿Como cual?
porque si te refieres a Google, no creo que tenga tantos adeptos, y precisamente en esta materia.

Disiento en cualquier caso sobre tu afirmación de que el poder del estado es menor que el de la empresa privada en USA. Obviamente, es un choque de trenes, pero este pais no se caracteriza precisamente por el respeto a las libertades cuando juntamos "seguridad" y "terrorismo", ahi se justifica todo.