Diana Quer desapareció de A Coruña, España, en agosto de 2016 y la única pista que se ha podido obtener para tratar de localizarla es su teléfono móvil, un iPhone 6 que un mariscador encontró en una ría en las inmediaciones del muelle de Taragoña, en Rianxo. Un iPhone 6 que había pasado dos meses bajo el agua y estaba visiblemente deteriorado por, entre otras cosas, la exposición al agua de la propia ría.
En cuanto se encontró el móvil, la Guardia Civil, concretamente el Servicio de Criminalística, SECRIM, comenzó la investigación para tratar de obtener la mayor cantidad de información posible del teléfono. Hasta ahora sólo se disponía del historial de conversaciones de WhatsApp de Diana (gracias a un duplicado de la SIM y sólo accediendo a los mensajes no recibidos hasta el momento) pero al fin se ha conseguido desbloquear el citado teléfono, casi un año más tarde. ¿Cómo se ha tardado tanto en conseguirlo?
El iPhone de San Bernardino
Con el caso de la desaparición de Diana Quer volvemos a encontrarnos ante algo similar a lo ocurrido en marzo de 2016 con el FBI en San Bernardino, Estados Unidos. Un teléfono móvil bloqueado al que hace falta extraerle toda la información posible pero que pone las cosas muy difíciles a causa de su software de encriptación y del responsable de no permitir el acceso a desconocidos al teléfono.
Apple no pone las cosas fáciles llegados a este punto pues afirman, y que cada uno valore sus razones, que facilitar el acceso a sus teléfonos a terceros, ya sean gobiernos o quien lo requiera, vulneraría el contrato con sus propios usuarios. Por no contar con que la seguridad de iOS es tan alta que ni tan siquiera Apple puede violar el cifrado de sus teléfonos. Todo pasa por que se conozca el código de acceso.
En el caso del iPhone de San Bernardino, el terrorista tenía en su poder un iPhone 5c y el FBI tardó casi cuatro meses en conseguir saltarse su seguridad. Lo hizo gracias a la compañía israelí Cellebrite y le costó la nada despreciable suma de 900.000 dólares, o eso fue lo que trascendió a los medios.
Mientras que restaurar desde cero un teléfono de Apple o cualquier otro fabricante es un proceso bastante sencillo y que ocurre habitualmente, por ejemplo, con teléfonos robados, lograr acceder a estos teléfonos sin que se pierda su contenido es un proceso muchos más complejo y que, por lo que sabemos hasta ahora, sólo Cellebrite es capaz de conseguir.
Hay que tener en cuenta que para desbloquear un iPhone no puede emplearse la fuerza bruta, tras varios intentos fallidos el teléfono se reinicia automáticamente y se pierde todo lo que hay en su interior. Así que Cellebrite tuvo que recurrir a toda su experiencia, y a un software diseñado ex professo para lograr saltarse la protección del famoso iPhone 5c de los autores del tiroteo en San Bernardino.
Un iPhone 6 apagado, iOS 8 y un PIN de seis dígitos
Con el móvil de Diana Quer la Guardia Civil se las ha tenido que ver con un iPhone 6 y con el hecho de que Apple, repitiendo el mismo procedimiento que con el iPhone de San Bernardino, prefirió seguir al margen y no ofrecer ninguna ventaja para que las autoridades consiguiesen bordear la seguridad del teléfono móvil.
Se da además el caso de que el iPhone 6 fue considerado durante su lanzamiento como el primer teléfono móvil a prueba de espías, todo ello a causa de un algoritmo integrado en su sistema, iOS 8, para evitar que nadie pudiese acceder a los archivos protegidos tras la clave del terminal. Ningún usuario salvo el legítimo propietario. O cualquier otro que supiese la clave, por supuesto. El cifrado tiene la "culpa".
A diferencia de nuestros competidores, Apple no va a pasar por encima de tu contraseña y, en consecuencia, no puede acceder a esos datos. Técnicamente, ya no podremos asumir las peticiones del Gobierno para capturar datos de aparatos que estén en su posesión, siempre que tengan instalado iOS 8.
La clave fue, por tanto, tanto iOS 8 como el hecho de encontrar el teléfono apagado (dos meses bajo el agua). El dispositivo requirió el PIN nada más encenderse, un código de seis dígitos y no cuatro, lo que hizo inviable utilizar otros sistemas como XCode. Según Apple, violar la encriptación de sus teléfonos móviles tardaría más de 5 años aunque empresas como Cellebrite aseguran poder lograrlo mucho antes. En este caso, la Guardia Civil tuvo que acudir a los israelíes para conseguir extraer información del teléfono de Diana Quer, y estos aceptaron aunque el proceso se ha dilatado más de la cuenta.
Reparar el teléfono y comenzar el desbloqueo
El teléfono, además, llegó a manos de la Guardia Civil cuando solamente quedaban 3 intentos para que acabase formateado. La Guardia Civil reparó el teléfono, secándolo y limpiándolo, junto a técnicos de la propia Cellebrite y entonces dio comienzo el proceso que, gracias a un software diseñado por Cellebrite, ha acabado con el desbloqueo del teléfono de Diana Quer.
Así pues, las tareas de desbloqueo del teléfono comenzaron en cuanto se rescató el dispositivo del fondo de las aguas de A Coruña por lo que, a efectos prácticos, no ha durado tanto como el tiempo que Diana Quer lleva desaparecida. Como punto a favor de la Guardia Civil, parece que la factura le saldrá sólo por 2.000 euros, una cantidad ínfima en comparación con los 900.000 euros que pagó el FBI el pasado año.
Nuevos sistemas, nuevos softwares para desbloquear teléfonos protegidos y más experiencia sobre el terreno. Las claves para que Cellebrite haya logrado saltarse la protección del PIN del iPhone 6 de Diana Quer, un código de seis dígitos y no el clásico código de cuatro dígitos, en aproximadamente nueve meses. Menos que los 5 años que asegura Apple.
Veremos cuánto tardan desde Cupertino en mejorar este sistema de cifrado que Cellebrite ha conseguido "romper" ya en un par de ocasiones, aunque por sistemas previos al propio cifrado en sí. Sobre todo porque los israelíes no van a desvelar cómo han logrado acceder a estos teléfonos apagados sin intervención de sus dueños ni ayuda de la propia Apple. Si sabes cómo hacer algo, no se lo expliques a un tercero para continuar siendo imprescindible.
En Xataka | Así es como la policía del siglo XXI sitúa al sospechoso en la escena del crímen
Ver 52 comentarios