Diana Quer desapareció de A Coruña, España, en agosto de 2016 y la única pista que se ha podido obtener para tratar de localizarla es su teléfono móvil, un iPhone 6 que un mariscador encontró en una ría en las inmediaciones del muelle de Taragoña, en Rianxo. Un iPhone 6 que había pasado dos meses bajo el agua y estaba visiblemente deteriorado por, entre otras cosas, la exposición al agua de la propia ría.
En cuanto se encontró el móvil, la Guardia Civil, concretamente el Servicio de Criminalística, SECRIM, comenzó la investigación para tratar de obtener la mayor cantidad de información posible del teléfono. Hasta ahora sólo se disponía del historial de conversaciones de WhatsApp de Diana (gracias a un duplicado de la SIM y sólo accediendo a los mensajes no recibidos hasta el momento) pero al fin se ha conseguido desbloquear el citado teléfono, casi un año más tarde. ¿Cómo se ha tardado tanto en conseguirlo?
El iPhone de San Bernardino

Con el caso de la desaparición de Diana Quer volvemos a encontrarnos ante algo similar a lo ocurrido en marzo de 2016 con el FBI en San Bernardino, Estados Unidos. Un teléfono móvil bloqueado al que hace falta extraerle toda la información posible pero que pone las cosas muy difíciles a causa de su software de encriptación y del responsable de no permitir el acceso a desconocidos al teléfono.
Apple no pone las cosas fáciles llegados a este punto pues afirman, y que cada uno valore sus razones, que facilitar el acceso a sus teléfonos a terceros, ya sean gobiernos o quien lo requiera, vulneraría el contrato con sus propios usuarios. Por no contar con que la seguridad de iOS es tan alta que ni tan siquiera Apple puede violar el cifrado de sus teléfonos. Todo pasa por que se conozca el código de acceso.
En el caso del iPhone de San Bernardino, el terrorista tenía en su poder un iPhone 5c y el FBI tardó casi cuatro meses en conseguir saltarse su seguridad. Lo hizo gracias a la compañía israelí Cellebrite y le costó la nada despreciable suma de 900.000 dólares, o eso fue lo que trascendió a los medios.
Mientras que restaurar desde cero un teléfono de Apple o cualquier otro fabricante es un proceso bastante sencillo y que ocurre habitualmente, por ejemplo, con teléfonos robados, lograr acceder a estos teléfonos sin que se pierda su contenido es un proceso muchos más complejo y que, por lo que sabemos hasta ahora, sólo Cellebrite es capaz de conseguir.
Hay que tener en cuenta que para desbloquear un iPhone no puede emplearse la fuerza bruta, tras varios intentos fallidos el teléfono se reinicia automáticamente y se pierde todo lo que hay en su interior. Así que Cellebrite tuvo que recurrir a toda su experiencia, y a un software diseñado ex professo para lograr saltarse la protección del famoso iPhone 5c de los autores del tiroteo en San Bernardino.
Un iPhone 6 apagado, iOS 8 y un PIN de seis dígitos

Con el móvil de Diana Quer la Guardia Civil se las ha tenido que ver con un iPhone 6 y con el hecho de que Apple, repitiendo el mismo procedimiento que con el iPhone de San Bernardino, prefirió seguir al margen y no ofrecer ninguna ventaja para que las autoridades consiguiesen bordear la seguridad del teléfono móvil.
Se da además el caso de que el iPhone 6 fue considerado durante su lanzamiento como el primer teléfono móvil a prueba de espías, todo ello a causa de un algoritmo integrado en su sistema, iOS 8, para evitar que nadie pudiese acceder a los archivos protegidos tras la clave del terminal. Ningún usuario salvo el legítimo propietario. O cualquier otro que supiese la clave, por supuesto. El cifrado tiene la "culpa".
A diferencia de nuestros competidores, Apple no va a pasar por encima de tu contraseña y, en consecuencia, no puede acceder a esos datos. Técnicamente, ya no podremos asumir las peticiones del Gobierno para capturar datos de aparatos que estén en su posesión, siempre que tengan instalado iOS 8.
La clave fue, por tanto, tanto iOS 8 como el hecho de encontrar el teléfono apagado (dos meses bajo el agua). El dispositivo requirió el PIN nada más encenderse, un código de seis dígitos y no cuatro, lo que hizo inviable utilizar otros sistemas como XCode. Según Apple, violar la encriptación de sus teléfonos móviles tardaría más de 5 años aunque empresas como Cellebrite aseguran poder lograrlo mucho antes. En este caso, la Guardia Civil tuvo que acudir a los israelíes para conseguir extraer información del teléfono de Diana Quer, y estos aceptaron aunque el proceso se ha dilatado más de la cuenta.
Reparar el teléfono y comenzar el desbloqueo

El teléfono, además, llegó a manos de la Guardia Civil cuando solamente quedaban 3 intentos para que acabase formateado. La Guardia Civil reparó el teléfono, secándolo y limpiándolo, junto a técnicos de la propia Cellebrite y entonces dio comienzo el proceso que, gracias a un software diseñado por Cellebrite, ha acabado con el desbloqueo del teléfono de Diana Quer.
Así pues, las tareas de desbloqueo del teléfono comenzaron en cuanto se rescató el dispositivo del fondo de las aguas de A Coruña por lo que, a efectos prácticos, no ha durado tanto como el tiempo que Diana Quer lleva desaparecida. Como punto a favor de la Guardia Civil, parece que la factura le saldrá sólo por 2.000 euros, una cantidad ínfima en comparación con los 900.000 euros que pagó el FBI el pasado año.
Nuevos sistemas, nuevos softwares para desbloquear teléfonos protegidos y más experiencia sobre el terreno. Las claves para que Cellebrite haya logrado saltarse la protección del PIN del iPhone 6 de Diana Quer, un código de seis dígitos y no el clásico código de cuatro dígitos, en aproximadamente nueve meses. Menos que los 5 años que asegura Apple.
Veremos cuánto tardan desde Cupertino en mejorar este sistema de cifrado que Cellebrite ha conseguido "romper" ya en un par de ocasiones, aunque por sistemas previos al propio cifrado en sí. Sobre todo porque los israelíes no van a desvelar cómo han logrado acceder a estos teléfonos apagados sin intervención de sus dueños ni ayuda de la propia Apple. Si sabes cómo hacer algo, no se lo expliques a un tercero para continuar siendo imprescindible.
En Xataka | Así es como la policía del siglo XXI sitúa al sospechoso en la escena del crímen
Ver 52 comentarios
52 comentarios
Tony_GPR
Que Apple no puede acceder a los datos sin saber el pin no se lo creen ni ellos mismos..
Lo de San Bernardino fue todo un paripé para mantener la imagen de seguridad. Si le daban acceso directo al FBI se hubiese generado una mala fama a Apple.
Y esto no es exclusivo de Apple. Todo el software fabricado en EEUU, por ley debe incluir una puerta trasera para el FBI, CIA, NSA y demás agencias de seguridad. Y no lo digo yo, lo dijo Microsoft en su momento, cuando le pillaron la puerta trasera de la NSA, llamada NSAKEY:
https://en.wikipedia.org/wiki/NSAKEY#Microsoft's_reaction
51957
A mi me sorprende mas que lo hayan reparado y echado a andar después de dos meses bajo el agua a que consiguieran desbloquearlo, estos iraeslies son la leche.
stylecrew
La seguridad en Apple sólo es alta para algunas cosas. Para otras es un coladero.
Lo ideal sería que ningún estado ni empresa pudiera acceder a nuestros datos. En ningún caso.
filomatico
¿2.000€ de factura? Debe haber un error, eso se lo gastan en billetes de avión los de la empresa israelí. Si me dicen 200.000€ me lo creo.
quinho
Hola. Si no entendí mal cuando lo de San bernardo trascendió que el método que usa Cellebrite es una técnica que consigue apagar el iPhone en el brevísimo lapso de tiempo entre que se mete una contraseña fallida y se actualiza el contador de fallos que provoca el retraso incremental y posible borrado de datos del iPhone. O sea que es algo que permite el ataque de fuerza bruta al teléfono. Supongo que luego tuvieron suerte con un diccionario de claves o con algunas suposiciones razonables para que no llevase tanto tiempo.
Por otro lado, estaría bien que todos los que dicen que es falso que la compañía X pueda afirmar que no puede acceder a los datos de un teléfono o servicio entendiesen que salvo una puerta trasera puesta a propósito, con un sistema de cifrado de una vía y muchos bits no hay forma matemática de "revertir" el cifrado salvo teniendo la clave original. En muchos casos, la entrada a ciertos servicios se produce por claves flojas o fáciles de adivinar o bien porque no se incluyen algunas protecciones básicas contra ataques de fuerza bruta (como limitar los intentos o hacer que haya que esperar).
Por otro lado, considerar que lo de San Bernardino fue una maniobra publicitaria de Apple conchabada con el FBI no se sostiene por ningún lado (entre otras cosas, Apple le dio al FBI toda la información a la que sí podía acceder). Ojo: todo esto ocurrió porque el fulano también murió y no se pudo encontrar su contraseña. Mi opinión es que en ese aspecto la imagen de Apple, o de cualquiera, siempre va a salir perjudicada por "proteger a terroristas", "ser insensibles con las víctimas de violencia" o lo que sea.
Es cierto, que lo de la privacidad vende en plan "protegemos los derechos de los usuarios", pero el mayor interés de las compañías que almacenan datos digitales de usuarios es no tener que vérselas con las demandas policiales o judiciales. La criptografía de alto nivel les permite lavarse las manos al poder decir que ellos no saben ni pueden saber qué almacenan los usuarios en sus servidores.
Pensad por un momento en servicios tipo Megaupload donde montón de gente guarda pelis, series, porno o la mitra. Si esos datos no están cifrados y el dueño del servidor puede acceder a ellos, no puede negarse a que la SGAE de turno le vaya a la yugular o a tener que atender una petición policial o judicial, porque puede saber que los usuarios están guardando material de legalidad dudosa y puede ser considerado cómplice y puede ser obligado a revelar esos datos.
Pero si esos datos están cifrados con un cifrado inviolable pueden lavarse las manos y librarse de esos problemas. En ese caso, el usuario que sea sospechoso de delito será forzado a proporcionar sus credenciales para el acceso y, por tanto, será el único responsable de lo que guarda.
r080
En casos como el de Diana, que tener acceso a un teléfono podría dar con su asesino, pienso que alguien de confianza debería saber las claves de uno por seguridad.
En mi caso, entre mi mujer y yo tenemos compartida la ubicación en Maps, por si tenemos un accidente o cualquier otra cosa poder encontrarnos. Y tengo todas mis claves en un fichero al que ella puede acceder, por si me muero, que al menos pueda acceder a mis cuentas para cerrarlas, gestionarlas o lo que sea. Pero claro, hay que tener confianza.
Otra opción es guardar todas esas claves en un papel y meterlas en una caja de seguridad con llave, que mientras vivas nadie abra pero si mueres se puede forzar con más facilidad que 30 claves de servicios online, pines etc.
A veces, la seguridad se puede volver en nuestra contra.
romthc
SISTEMA DE CELLEBRITE:
MILES DE COPIAS DE NAND DEL TELEFONO, ALGO FACIL DE HACER, LUEGO EN ESTE CASO 3 INTENTOS X CADA NAND HASTA QUE DAN CON EL PIN DE DESBLOQUEO
elzapato
Ya os lo digo yo, utilizaron (los mismos exploits que) Pegasus. Por eso es que fue tan barato y sobre todo posible. Imagina que hubiera tenido iOS 10, madre mía.
hellgadillo
Y alguien tiene una idea de como se pudo saltar la seguridad de apple? no soy programador ni nada por el estilo, solo me gustaría saberlo a grandes rasgos, sin código, con una explicación en españól, sin mucha ciencia.
jonli
"Si sabes cómo hacer algo, no se lo expliques a un tercero para continuar siendo imprescindible." Hombre, aquí quedaba estupendo citar a Da Vinci para decir lo mismo, el bueno de Leonardo escribió varias veces "no enseñes y solo tu serás excelente"
ooosssccc
Bueno, ya que sobre la pregunta que formula la entrada del artículo no hay información, al menos saco una clara:
Si por algún motivo quieres cargarte toda la información de un iphone, con apagarlo y reencenderlo metiendo el pin mal el nº de veces necesario (10?) te aseguras que queda lobotomizado y que ni de coña conseguirán acceder a las tonterías que guarde en su interior, si es que guarda alguna en caso de que pretendan posteriormente restaurarlo, encenderlo, etc.
¿no?
Así pues, en este caso, de haber hecho esto se habían ahorrado el intentar partirlo, romperlo, etc.
... si los discos duros del ordenador de Bárcenas hubieran sido lo mismo... se habían ahorrado unos cuantos formateos.
patricialeon
Como es posible que yo tengo un celular Uphone mi hijo me lo ragalo es americano y lo tengo varios anos y no lo puedo desbloquear por favor que horror alli esta el celular botado sin poder usarlo cuabto cuestan nadie lo puede desbloquear siy de Ecuafor
pilgrimsantiago
Excelente explicacion
Cohette8
Yo tengo una duda sobre todo este lio... Si el FBI tiene el móvil, es una prueba, y pertenece al acusado. El FBI es el que debería entrar en el iPhone ? o tener el programa para hacerlo ! No creo que sea legal dar aun tercero el móvil para jaquearlo, y luego lo devuelven al FBI, es manipulación de pruebas ? el acusado aunque sea culpable de todo!! Estoy seguro que también tendrá sus derechos y podría denunciar a la empresa hacker por violar sus derechos de privacidad !!. Y la policía puede contratar a quien quiera para que le ayuden hacerlo? un juez aprobaría esto? y si lo aprueba, ( Alguien sabe si es legal) estuvo bajo supervisión judicial el iPhone las 24 h!! ( mientras lo tenían los hacker ) . Yo pienso que si el acceso no lo hizo FBI no es legal, que le den las herramientas al FBI o que las compre!! pero un software de un tercero... no parece muy legal ?? La ley es una -----
jcanca
ELIMINAR. FALLO MÍO.
sugarterrorist
Me parece bien que se haga todo esto con el fin de encontrar a una persona desaparecida y espero que esté sana y salva.
Dicho esto, no deja de tocarme los huevos que se tomen tantas molestias en buscar a una desaparecida solo porque es rica, conocer gente famosilla y salir en la tele. Pero al resto que le den por saco. Habiendo 14.000 desaparecidos al año llama la atención que se centre el foco mediático en una sola persona.
gatosencelo
Viva el cappitalismo. Ppagar para resolver un asesinato, y sobre todo quizás evitar otros. Andaque...