Hace 7 años | Por arcadiobuen a huffingtonpost.es
Publicado hace 7 años por arcadiobuen a huffingtonpost.es

Todo está preparado ya para acceder a la información del celular de Diana salvo por un detalle: los investigadores siguen sin conocer el PIN utilizado por la joven madrileña para acceder a su teléfono.

Comentarios

Ithilwen2

#1 Una cosa es hacer jailbreak del OS y otra hackear la SIM

arcadiobuen

#19 #12 whatsapps depende directamente del número de telefono, por la tanto activando la sim, se recupera todo: mensajes y archivos, también se puede hacer con un duplicado de la sim, que si el telefono está a nombre de uno de los padres la pueden conceguir, o se puede conceguir con orden judicial, si es un duplicado ya tienes el pin, lo que sucede que que mola hablar de hackear o iincluso como en este caso, mejor aplicado "hackear"

Posdata: si por alguna razón un número de teléfono deja de pertenecerte y es asignado a otro cliente, el nuevo cliente instala “guasap” y tiene acceso a todos tus contactos, mensajes y archivos, ¿lo sabías?

D

#23 No creo que por un duplicado de SIM de una menor el FBI cobrara un millón de euros, voto más por el código de desbloqueo del propio iPhone que no tiene por qué coincidir con el de la SIM aunque la gente suela utilizar el mismo.

arcadiobuen

#30 pero si lo que quieren, según dicen, el el guasa, con la sim sobra, lo que sucede es que ya sea por costumbre o por interés de la investigación, la benemérita miente, como lo insinúa el hacker de la gorrita:

D

#23 si por alguna razón un número de teléfono deja de pertenecerte y es asignado a otro cliente, el nuevo cliente instala “guasap” y tiene acceso a todos tus contactos, mensajes y archivos, ¿lo sabías?

No se de donde has sacado eso, pero por experiencia propia no es como comentas, al menos no era así la ultima vez que realice un cambio de terminal. Si acaso tendría acceso a tus grupos pero dudo que pudiera acceder a conversaciones anteriores sin realizar una copia de seguridad previamente.

Sobre el pago al FBI supongo que se refieren a casos como este, que lo que se pretendía era acceder al terminal, que ademas en muchos casos esta cifrado.
https://www.theguardian.com/technology/2016/apr/13/fbi-reportedly-paid-professional-hackers-gain-access-san-bernardino-iphone

https://en.wikipedia.org/wiki/FBI%E2%80%93Apple_encryption_dispute

arcadiobuen

#34 Supongo que cambiaste de terminal pero no de número ¿no? Juasa archiva todo en sus servidores, independientemete de lo que tu archives en tu telefono, la ID de esa info es el número de telefono, quien se haga propietario de tu número de telefono podrá acceder a TODO lo que no hayas eliminado, e incluso eliminado......

D

#35 Salvo que cuando activas whatsapp en un terminal no te permite acceder a todo lo que tiene guardado en sus servidores solo por que sea el mismo numero. De hecho cada vez que cambias la tarjeta pasas por un proceso de verificación por SMS.

Ya te digo, por lo que he podido comprobar, si acaso te restaura los grupos en los que estabas metidos, pero no tienes acceso al historial, mucho menos los contactos que se almacenan en la memoria del teléfono

Aquí explica el método que se habría de utilizar si se quiere migrar las conversaciones. Lo que tu comentas solo ocurre si se tiene activa la copia de seguridad con Google Drive y ademas obviamente se tiene acceso a esa cuenta de Google Drive.
https://www.whatsapp.com/faq/es/android/20887921

De hecho, desde hace ya un tiempo Whatsapp utiliza cifrado punto a punto y si no me equivoco utiliza una clave de cifrado única para cada dispositivo, por lo que lo que ya se envió y se recibió solo pudo ser leído por esa instalación de whatsapp en ese terminal, independientemente de la SIM que solo se usa para verificar en la activación. Incluso a priori los propios empleados de whatsapp no podrían descifrar esa información (Salvo que en la implementación se hayan reservado un método para saltarse su propio cifrado)

Es mas, tu puedes perfectamente tener activado whatsapp para un numero y tener metida una SIM con otro numero distinto o incluso activarlo en un emulador en el PC metiendo simplemente el codigo de activación que te llega por SMS a tu móvil real.

El tema de la SIM que siempre han hablado en esta investigación no recuerdo por que era pero era por otro motivo, no se si pretendían reactivar whatsapp en un terminal e intentar recibir los mensajes que no se recibieron una vez el telefono estuvo desconectado, acceder a la copia en Google Drive o algo así.

arcadiobuen

#36 cada vez que cambias la tarjeta pasas por un proceso de verificación por SMS. si, por sms ok ¿a que número?
los contactos que se almacenan en la memoria del teléfono No solo, también en los servidores

D

#39 Y dale.. que no funciona así. Que por que tu pongas una SIM con el mismo numero no tienes acceso ni a conversaciones ni contactos, aunque en los servidores de Whatsapp mantengan una copia de contactos o conversaciones(cifradas e ilegibles) tu no tienes acceso a ese historial. Los servidores de Whatsapp no te envía los mensajes antiguos a petición, cuando miras conversaciones anteriores solo estas mirando lo que esta guardado en tu teléfono y si alguien tiene el mismo numero en otro telefono no podría tener acceso a ellas y desde que estan cifradas punto a punto aun menos, independientemente de la SIM o el numero.

En #38 explico un poco mejor el tema de esta investigación, por que parece que hay mucho lio de términos. Pero resumiendo, no tienes razón cuando decías que cuando un número de teléfono deja de pertenecerte y pasa a otro cliente, ese nuevo cliente puede acceder a tus contactos o conversaciones. Eso no es así y puedes realizar la comprobación fácilmente si dispones de dos móviles y pasas la SIM de uno a otro y activas whatsapp, veras que no puedes leer los mensajes que recibiste en el móvil antiguo y los contactos salvo que los sincronices en la nube o estén grabados en la SIM tampoco.

La única utilidad de la SIM para la investigación es recibir SMS de recuperación de contraseña de servicios online como iCloud o Google Drive donde, si el usuario lo tiene explícitamente activado, se realizan copias de seguridad periódicas de las conversaciones sin cifrar o de los contactos, calendarios, etc... Creo que esto ya lo intentaron y no consiguieron nada.

Ahora seguramente se habla de acceder a la memoria interna del terminal y para eso o hacen como el FBI y pagan un pastizal por un exploit zero-day que se salte la clave del sistema iOS o consiguen la colaboración de Apple o como dice la noticia se ponen ellos a hackearlo.

D

#37 #39 Bueno, estáis teniendo una conversación a nivel usuario de whatssap y no vais a llegar a nada porque os faltan conocimientos, no creo que en la guardia civil estén a ese nivel, por ejemplo el ID en whatssap para iOS según su API no oficial es un ID de dispositivo, no un número de teléfono, y hasta el cifrado extremo a extremo podías hacer un man in the middle con una sim clonada. de lo que están hablando en todo momento es de acceder al dispositivo, que permite descifrar las conversaciones por su certificado, la sim no importa un carajo aquí.

D

#35 Añado esto que he encontrado sobre el cifrado:

Este protocolo de cifrado extremo a extremo está diseñado para evitar que terceras partes y WhatsApp tengan acceso al texto plano de las llamadas o los mensajes. Y lo que es más, incluso si las clavs de cifrado de un dispositivo de usuario se ven comprometidas físicamente, no podrán ser usadas para volver atrás en el tiempo y descifrar mensajes transmitidos con anterioridad.

Asique o están dando palos de ciego o lo que pretenden como comentaba es acceder al terminal para recuperar las copias de seguridad locales que se almacenan. Y si los datos están cifrados como ocurre en muchos iphones pues lo van a tener difícil o saltarse la protección igual que hizo el FBI (Con hackers o con ayuda del propio Apple).

d

#35 quien almacena todo en sus servidores es Telegram, no Whatsapp....

G

#12 Las llamadas las consiguen, las conversaciones del whatapp también contactando con orden judicial a whatapp ¿que os creeis que no guardan copias de las conversaciones?, el historial de internet lo mismo que las llamadas.

Los correos lo mismo, y aunque no sepan las dirección la sacaran de las conexiones pop y demás del log del operador

Basicamente lo querrán para las posibles fotos sacadas con la cámara. Es de las pocas cosas (ahora mismo no se me ocurren otra) que quedan localmente y no dejan rastro.

cc #23

Por otro lado hubo quien hackeo ya el pin haciendo un backup del chip que bloquea, hacer intentos hasta el ultimo intento y volviendo a subir al chip el código y vuelta empezar, si los automatizas el proceso un pin de 4 digitios no te lleva muchas horas, y por el 5% de un millon te lo hace más de una persona.

arcadiobuen

#43 Basicamente lo querrán para las posibles fotos sacadas con la cámara. Es de las pocas cosas (ahora mismo no se me ocurren otra) que quedan localmente y no dejan rastro.

Ahí le has dado, luego ami se me ocurre cosa que puede ser interesante para la investigación y se almacena de manera local son los datos de los censores como el acelerómetro y similares, muchos usuarios no se preguntan porqué un dispositivo puede medir distancias y direccionamientos por ejemplo.

Pero no tiene sentido que todo sea por acceder a “juasap” y similares, 1) eso parecen haberlo hecho ya. 2) Con ordenes judiciales es fácil hacerlo,

luego... a los cuerpos de seguridad por un lado no les gusta decir todo lo que hacen y por otro les gusta que creamos que pueden hacer cosas que no pueden hacer.

G

#45 No creo que les valga de nada los datos que pudieran quedar grabados, de nada te vale saber que mirabas para el norte o que fuiste golpeado si es un claro secuestro con posible muerte.

Ahora mismo la policia tienen por sus amigos y fotos subidas a redes con quien se juntaba, tambien tiene donde se desconecto el movil (punto A) y donde apareció (punto B) con eso puede delimitar los pasos que dio ella o su secuestrador al menos en parte. También saben o deberían saber que móviles había por la zona a las hora acotadas, posiblemente sean varias decenas en el punto de des-conexión y varios miles desde el punto A a B (si fueran diferentes) y tienen que acotarlo con sus conocidos y amistades (recordemos que la mayoría de secuestros son del entorno)

Por lo importante es las fotos, las fotos que no publicas, ahí puede haber fotos personales de alguien que conoció pero que subió a las redes. Gente que conoció puntualmente y pudiera sacar fotos que poder relacionar con la lista de móviles o acotar sospechosos que siendo parte de su entorno, es su posible "entorno no publico"

La GC no ha dicho nada que necesita acceder al whatapp u otro, que yo sepa esa paja la habéis creado vosotros.

D

#43 #45 Las conversaciones de whatssap van cifradas de extremo a extremo, whatsapp tiene copia, pero para limpiarse el culo.

"hackear" el pin de la sim no vale de nada, hay que piratear el software del iPhone, pero vamos, me doy ya por vencido

G

#48 Eres un poco inocente si te crees que whatapp no guarda copia, y el cifrado que yo sepa (no conozco el protocolo específicamente) van de punto a punto pero del cliente->servidor de whatapp no de cliente a cliente, todo pasa por sus servidores, osea viaja cifrado pero con un par cliente/servidor no cliente/cliente, lo que no le impide para nada guardar las conversaciones sin cifrar.

Si sabes el PIN el teléfono se desbloquea y descifra su contenido, ya lo hizo un hacker (profesor de universidad) por el caso de las bombas en EEUU, hay paper por ahí que explica con pelos y señales como hizo y el éxito. Que por cierto me leí A a Z.

Ahora bien si te crees que sabes más que el y que el esta equivocado no seré yo quien intente hacer cambiar de opinión. lol

G

#48
¿Y por que es cliente-servidor y no cliente-cliente? por que el mensaje se guarda en sus servidores hasta que el otro se conecte. Cuando envías un mensaje no te conectas directamente al whatapp de la persona y le envias un mensaje cifrado, envias a sus servidores y posiblemente la comunicación se cifra con el par cliente1/servidor-whatapp y luego se descifra y se cifra con la clave cifrado del servidor whatap/cliente2, aunque este ultimo no se si es exactamente así por que hay varias formas de hacerlo, pero lo dicho si te crees que no tiene acceso whatapp a esos mensajes eres bastante inocente.

Es como pensar que google no puede acceder a tus mensajes de gmail por que van cifradas. lol No nene, cuando envias un email va con conexión cifrado a sus servidores y se envia con conexión cifrado al destinatario, nada más.

En cualquier caso aunque tu movil cifrara el contenido del mensaje (que no lo hace estoy bastante seguro), y lo enviara cifrado, la GC podría averiguar perfectamente con quien te comunicas, y les sería suficiente para saber con quien contactas.

Nathaniel.Maris

#10 ¿La SIM? ¿Qué información se guarda exactamente en la SIM de ub móvil? ... Porque hace tiempo que ni mensajes ni contactos están en ella, mucho menos whatsapps, imágenes o vídeos.

D

#19 Eso lo dices con conocimiento de causa, o a bulto ?

Nathaniel.Maris

#28 En las SIM, antiguamente se guardaban mensajes sms cuando la memoria del teléfono no podía más y sobre todo los contactos, a día de hoy tanto iOS como Android sincronizan en tu cuenta dichos contactos, los mensajes de WhatsApp y demás aplicaciones están eb la memoria del teléfono y si están cifrados, es bastante más fácil intentar desbloquear el terminal que intentar hackear la encriptacion del dispositivo.
Los datos que hay en la sim son casi irrelevantes y más ahora que cambiamos de SIM cada par de años (micro sim, nano sin, mini sim, atomic sim...)

Mateila

#28 Es como dice. Si tienes curiosidad, googlealo y lo verás.

D

#5 No esas salvaje, hombre, que la electrocución se inventó hace ya bastante tiempo.

Cometeunzullo

#5

Azucena1980

¿No es como el mío? ****

D

#18 Tienes el mismo que yo. Lo voy a cambiar ahora mismo.

EauDeMeLancomes

Siendo un iPhone y no siendo para algo dudoso sino para investigar la muerte de una menor, igual hasta si se lo pidieran a Apple estos cooperaban.

Aparte el pin desbloquea la SIM y de ahí poca Ostia van a sacar, se referiran al código de cifrado de la memoria interna del cacharro.

Agotadas las posibilidades que se lo den a Chema Alonso que seguro que con un dron y desde Cuenca es capaz de juankearlo.

D

#11 ese Chema habla más de lo que hace.



A cuál código de cifrado te refieres de la memoria interna? No será de la externa?

D

#11 Se refieren seguramente a la clave de acceso de iOS que daría acceso a los datos de ese terminal y le daria acceso a las conversaciones almacenadas en la base de datos de la aplicación en ese terminal, lo que pasa que al utilizar el nombre PIN para esa clave mucha gente se hace un lio, incluido periodistas. Ademas de todo el lio técnico que llevamos acumulado con tanta desinformación.

Como dices, lo que nosotros llamamos pin en España, solo desbloquea la SIM, el tema de la SIM seguramente lo que se pretendía era duplicarla para:

1) Recuperar todas las cuentas de servicios en Internet que utilizaran SMS para restablecer contraseña , en este caso iCloud. Desde ahí podrian haber tenido acceso a las backup de iCloud, que si estaba activado en las opciones de Whatsapp se realizan periódicamente. Con lo que resumiendo necesitarían una SIM con el mismo numero (No tiene ni que estar duplicada, vale con que este asociada con el mismo numero por ejemplo portabilidad) , acceso a la cuenta de iCloud y que estuviera activada la opcion de realizar copia de seguridad.

2) Recibir los mensajes que no se recibieron una vez el telefono fue apagado en un nuevo teléfono con una nueva activación de Whatsapp para ese numero. Al parecer esto ya no es posible ya que aunque no se recibieron, desde que implementaron el cifrado el pasado abril, se recibirían datos ilegibles por estar cifrados para el terminal antiguo.

Lo del hackeo del FBI y demás tiene que ver con el acceso a la memoria interna del terminal, para eso se necesitaría la clave de acceso o una brecha de seguridad, que al parecer es lo que compro el FBI a unos Hackers

https://www.theguardian.com/technology/2016/apr/13/fbi-reportedly-paid-professional-hackers-gain-access-san-bernardino-iphone

https://en.wikipedia.org/wiki/FBI%E2%80%93Apple_encryption_dispute

EauDeMeLancomes

#38 correcto. Pero vamos que no necesitan la sim original para duplicarla ni mucho menos. Basta con asociar el número de ICC a otra tarjeta en el mismo operador, que incluso puede ser una sim virtual y desviar esos datos a cualquier plataforma online. Eso es instantaneo. Pero como tenga un 2fa en los servicios online que comentas estan bien jodidos. Si, el código que buscan debe ser el de descifrado de la memoria del teléfono. Que va impreso en un chip del propio terminal y que es grande y se supone que unico. Pero aquí como dices, se lían con las siglas y al final acabas viendo en las series (como vos a vis) que sacan fotos de una microsim metiéndola en otro terminal. Con un par.

Bernard

No es 1 millón al FBI, es un millón a la empresa Cellebrite, a la que en su momento pagó el FBI.

El FBI reconoció que pagó a Cellebrite por ese trabajo al menos 1,3 millones de dólares (1,1 millones de euros), tras negarse Apple a colaborar en la investigación.

x

#29 pues con 3334 copias de la sim....

D

¿Con qué tamaño de martillo?

Ferran

Yo se lo averiguo por 100.000€

camvalf

Han probado a pedir a la operadora el puk para poner un nuevo pin, no se el lo primero que se me ocurre..

Manolito_

#14 Como le fastidies la comisión a alguno del ministerio de interior te vas a enterar.

Claudio_7777

Que es eso del celular, aquí se dice móvil. Y es una web española.

luiggi

#29 Sistema virtualizado, podemos volver a resetear

luiggi

#29 no problem, con el sistema virtualizado siempre podemos hacer las pruebas con el estado inicial

luiggi

Se clona el sistema en un entorno virtual de alta velocidad. Se usa diccionario y fuerza bruta. Y en segundos: 1234

Ithilwen2

#20 Y al tercer intento la sim se bloquea

SerraCalderona

No se, estas noticias cada vez más, empiezan a parecer publicidad encubierta de apple, igual me equivoco...

arcadiobuen

#21 ahí le diste!!!

SerraCalderona

#25 blanco y en botella.. roll

thirdman

enésima noticia donde la gente confunde el pin de la sim con el código que se usa para codificar la flash del teléfono.

arcadiobuen

¡salvo algún detalle! Vaya, vaya, Marrano Rajao como becario en el huff

D

Nivel avanzado.

D

3894

D

Vaya millon que se quiere llevar el guardil encargado del asunto.