Hace 7 años | Por enjoyingbreatht... a malavida.com
Publicado hace 7 años por enjoyingbreathtaking a malavida.com

Ya se puede descargar el software usado por Cellebrite usado para acceder al iPhone del terrorista de San Bernardino. Esta filtración abre la puerta a la ingeniería inversa sobre él para saber cómo funciona

Comentarios

dreierfahrer

#4 la NSA???

lol

No flipes! Es mucho mas sencillo:

USA se gasta un pastizal brutal en temas 'militares' en todas esas grandes empresas y si quieren q se lo siga gastando en ellas... Por el aro...

D

#7 Hombre, lo decía mas en términos de que hay hasta facturas, que como bien apuntas "gastan un pastizal".

dreierfahrer

#9 yo me refiero a q no es tan sutil como la NSA o hacerlo en silencio...

El estado mete un pastizal BRUTAL en esas empresas como para q la NSA tenga q negociar nada...

D

#57 Por lo que tengo entendido hacen las dos cosas: les pagan para colaborar y además, les pinchan la fibra óptica.

D

#4 Mucho menos un Apple que está pensando para chorriusuarios que no saben ni recuperar una contraseña. Exacto. Ni que fuera un aparato sensato.

x

#4 Totalmente OT: Tsun-Zu también dice que la defensa depende de uno mismo, mientras que el éxito de un ataque depende de la debilidad de las defensas.

Así pues, el Guerrero Definitivo no pelea, ya que sus defensas son tan fuertes que nadie le puede atacar con éxito.

D

#41 Le tengo por un estratega proactivo. Me parecería que la clave del guerrero definitivo para Tsun-Zu, no son sus defensa sino su estrategia, el llegar al campo de batalla con la partida ganada.

Shotokax

#4 importante matiz: grandes empresas de software propietario.

D

#44 ¿Hay alguna gran empresa que no se base en software propietario?

Android, según los días, lo meten en uno u otro bando roll

Shotokax

#45 Citrix y Red Hat, por ejemplo.

D

#46 ¿Grandes? ¿Que capitalización tienen?

Shotokax

#47 si empresas que facturan decenas o centenas de millones de euros al año no son grandes, pues que venga Ronnie James Dio y lo vea.

D

#48 Si quieres meterlas con empresa que facturan cien veces mas, llama a Ronnie y que lo vea...

Fdo. Un defensor del software libre.

Shotokax

#49 no entiendo. ¿Dónde he dicho que sean las más grandes del planeta, que no haya otras más grandes o que sean igual de grandes que Google?

D

#50 A ver tio, la NSA trabaja con fb, apple, google, creo que incluso yahoo...

¿Estamos hablando de la NSA y de las "grandes" empresas con las que contrató?

Repasa la conversación y no te vayas por los cerros de Ubeda solo porque quieras hablar de RedHat roll

Shotokax

#51 el que te vas por los cerros de Úbeda eres tú, que dices que las empresas que yo digo no son grandes.

La NSA trabaja con esas empresas porque son de software propietario. Si se dedicaran al software libre lo tendrían mucho más complicado aunque fueran igual de grandes.

D

#52 RedHat y Citrix son grandes en el contexto del software libre.

La NSA trabaja con las que tienen el tráfico de internet, y por lo visto que trabaje con ellas y que les pinche las comunicaciones van de la mano.

Si quieres que hablemos de cosas grandes... roll

Shotokax

#53 vale, chaval, Red Hat y Citrix no son grandes. Son pymes. Para ti la perra gorda.

Hay puertas de atrás y sospechas respecto a muchas empresas que tienen otro tipo de software también, no solo servicios en Internet o en la nube propiamente.

D

#54 ¿Que te ha escocido querido amigo?

Shotokax

#67 en fin, esto se está llenando de adolescentes.

D

#69 Soy defensor del software libre, he conocido a Stallman y a Maddog, por lo menos tengo una foto con ellos. Ya no tengo edad para fanatismos.

jolly

#46 ¿Citrix?

D

#12 Así que en lugar de colaborar directamente, como han hecho en otras ocasiones, han decidido meter a unos terceros en medio para complicarlo todo y dar lugar a cosas como la de esta noticia. Ayudar a una empresa que no controlas a explotar la seguridad de tu sistema, claro, es la opción más racional.

Claro.

D

#13 a ver, que esto es un cuento, ni empresa ni leches.

D

#13 Pero de verdad te crees lo que se dice en público? Es todo una trola manipulada amigo, ya verás al tiempo si no.

D

#28 ¿Trola? Así que, según vosotros el gobierno estadounidense trabaja con Apple para meter mano a sus dispositivos y en lugar de:

1. Desarrollar los terminales para que sean vulnerables ante sus herramientas.
2. Pasar dichas herramientas a la NSA / FBI... de tapadillo y darles el código si lo necesitan en un juicio para que puedan decir "esto lo hemos hecho nosotros que somos muy h4xx0r.

Y no asociarse con ellos en ningún momento lo que hacen es:

1. Diseñar los terminales para no poder acceder a sus datos (el iPhone que han atacado no es tan seguro como lo son los nuevos).
2. Negarse a colaborar públicamente con el gobierno.
3. Desarrollar una herramienta para hackear el móvil que implica modificar el terminal de forma física, lo que pone en peligro la integridad de los datos.
4. Crear una empresa para fingir que son otros los que han desarrollado el programa.
5. Hacer que el gobierno contrate los servicios de dicha empresa.
6. Y supongo que el filtrar el programa también forma parte de su plan "maestro".

Y, digo yo, si tantas ganas tienen de poner puertas traseras ¿para qué han hecho el los iPhone a partir del 6 mucho más seguros? ¿para disimular? ¿en serio? "vamos a hacer los terminales mucho más difíciles de atacar incluyendo características que, en realidad, nadie ha pedido para que la gente que cree que colaboramos con el gobierno comprometiendo la privacidad de nuestros clientes".

Claro, 100% lógico.

reygecko

#10 Si el gobierno quisiera aparentar que NO tiene esos accesos, pues sí, recurriría a cosas como esas. Aunque algunos damos por hecho que es sólo teatrillo, como dice #11.

D

#18 eso de linux e ingeniería era antes. Ahora es mero politiqueo de lo qurt se habla aquí.

D

#18 Totalmente de acuerdo con tu comentario, excepto por lo de la raspberry, cada vez que sale una noticia de esta placa, en los primeros comentarios siempre hay gente diciendo que es de las peores y poniendo links de los que usan ellos. Y lo mismo pasa con arduino. La elite de meneame detesta a los amateurs.

D

#32 Pero les gusta hablar de ellas para poder decir que ellos ya la han superado desde el primer momento en que se informaron de su existencia.

D

#10 Se le llama disimilar y no dejar las cosas obvias.

dphi0pn

#10 Cuanta ingenuidad en un solo comentario

D

#10 Ohh si, como si Apple (y cualquier otro fabricante) fuera a admitir abiertamente la existencia de puertas traseras lo último que va a admitir el FBI es que X fabricante colaboró. Hundirían a X.

- "Hola, soy el fabricante de un producto que denomino ultraseguro y admito abiertamente mis puertas traseras creadas para la NSA/FBI lol ". Y mientras tanto, seguimos usando sin problemas métodos criptográficos de hace años que en las tareas del día a día funcionan (aunque la supercomputación los tenga más que reventados).

E

#59 mi mujer no tiene acceso a un supercomputador, para guardar las fotos en bolas de mis ex y el porno hardcore me sirve TrueCrypt

D

#62 me refiero a que un algoritmo de sobra auditado no es tan fácil de romper a no ser que lo hagas por fuerza bruta en un supercomputador y si te lo permite (el iPhone se borraba a los 10 intentos). La puerta trasera es descarada.

HyperV1sor

#2 Si los pusieron de terroristas para arriba... El principal negocio de Apple no son los datos y siempre han presumido de proteger la privacidad del usuario, teniendo en cuenta el revuelo de quejas y piedras que les tiraron desde el FBI y la NSA me inclino a creerlos en este caso.

Ademas, salio Tim Cook diciendo explicitamente que no iban a facilitarle un Backdoor a nadie bajo ninguna circumstancia.

D

#19 Ya, pero consiguieron acceso, a mi todo eso me parecio, una vez mas, un teatrillo para representar que Apple protegia a sus clientes y habia que justificar de alguna manera que tarde o temprano se iba a acceder a los datos.

HyperV1sor

#20 Bueno, no veo la necesidad. Si al final el movil era de un terrorista no les hubiese costado mucho quedar bien, o simplemente desbloquearlo sin darle mucha mas tralla al asunto.

Tampoco se puede decir que todas estas empresas esten relacionadas con la empresa dueña de los productos que hackean, no me hagas buscar el nombre, pero hay una que ofrece bastante mas pasta que Apple por los exploits que encuentren para sus sistemas.

Ademas, las empresas como Apple y similares suelen guardar con bastante celo este tipo de herramientas, recordad la que se lio con la filtracion de las herramientas forenses de Microsoft. Para que demonios iba la misma Apple a poner a disposicion de todo el mundo un software asi?

anv

#2 Si... eso que según Apple era imposible.

D

#2 Uy no lo digas muy alto que bajan las acciones...

sorrillo

#36 y si era algo por lo que técnicamente no se puede acceder de forma sencilla, pues vale.

Apple defendía que ese era el caso.

Pero vamos, acceder a su cuenta en la nube, y cambiarle la contraseña y tal, esas cosas sí deberían poder hacerlas

Y eso sí lo hacen.

y por lo que tenía entendido con acceso a dicha cuenta se puede desbloquear un iPhone y tal (pero puedo estar totalmente equivocado).

No, no es así cuando el iPhone está cifrado. Se requiere un pin de unos pocos dígitos que se complementa con una clave única de cada dispositivo a la que en principio Apple dice no tener acceso, el sistema operativo exige que transcurra más y más tiempo a cada intento del PIN. Lo que exigía el FBI es que Apple les hiciera una versión a medida del sistema operativo donde desactivasen ese tiempo de petición entre PIN y PIN, de forma que los pudieran probar todos en cuestión de pocos minutos.

Lo que pedía por lo tanto el FBI es que Apple dedicase gente de su empresa a desarrollar una herramienta que pusiera en entredicho la seguridad del dispositivo.

D

A ver que no recuerdo bien. En la noticia pone:

un juez federal obligó a Apple a colaborar con el FBI para descifrar el iPhone del terrorista responsable de los atentados de San Bernardino, California. Según se dijo un mes más tarde las autoridades recurrieron a Cellebrite para extraer toda la información necesaria de dicho iPhone.

¿Y por qué recurrieron a Cellebrite? ¿Se negó Apple a colaborar a pesar de la orden judicial? ¿O es que no eran capaces de acceder a dicha información?

sorrillo

#16 No sé como acabó la historia pero el meollo de la cuestión es que hay una diferencia abismal entre colaborar con la policía y tener que hacer caso a la policía cuando te dice que debes hacer un desarrollo a medida que deje en pañales la seguridad de tu producto.

D

#34, hombre, no es policía sino orden judicial, y si era algo por lo que técnicamente no se puede acceder de forma sencilla, pues vale. Pero vamos, acceder a su cuenta en la nube, y cambiarle la contraseña y tal, esas cosas sí deberían poder hacerlas, y por lo que tenía entendido con acceso a dicha cuenta se puede desbloquear un iPhone y tal (pero puedo estar totalmente equivocado).

D

#36 Con la cuenta en la nube se puede borrar el iPhone y después restaurarlo con los datos de la nube... pero en este caso se trataba de recuperar la información que tenía dentro sin borrarla. Eso habría requerido saltarse el "elemento de seguridad" (chip de cifrado, para los profanos) que va dentro del iPhone, para poder desbloquearlo sin el PIN.

Apple recurrió la sentencia porque no quería entregarle al FBI una "llave maestra" que permitiese saltarse la seguridad de cualquier iPhone del mundo, y mucho menos desarrollarla gratis.

oneras

La principal cuestión de este caso es que el gobierno de los EEUU a través del FBI quería aprovechar la tragedia de San Bernardino y el clima de miedo para apoyar su causa de acabar con la privacidad de los teléfonos de forma que no fuera sólo enteramente legal, sino socialmente aceptable. No es que no puedan acceder al contenido de otras formas, como pasó con este Cellebrite por ejemplo, sino que sin una cobertura legal y apoyo público de la sociedad, no se puede usar de forma masiva para espiar en su interés, generalmente comercial más que de seguridad.

Kiaro

Al final tanta broma telwfonica le salio caro..

D

#5 Yo he tenido que entrar y leer porque san bernardino para mi tambien es ese que hacia las bromas de anda ya que eran bastante malas comparadas con las de isidro montalvo.

costanza

Se lo tienen bien ganado los usuarios de empresas como Apple o Samsung. Comprad un Zetta coño! Está protegido por bellotas y es 100% español. O algo así...

D

#29 Lo bueno de comprar un Zetta es que tienes la garantía de que si el gobierno acude a ellos para que hackeen uno de sus terminales no van a saber por dónde meter mano ni como

D

Filtrado el software

Lo han pasado por un filtro o algo de eso

f

#8 agh, maldita interfaz móvil, te compenso en otro comentario

f

#8 http://dle.rae.es/?id=HwmNl7D Tercera acepción

D

#37 Es un programa, no información secreta o confidencial por lo que no se puede aplicar.

D

#43 Todo programa es información. En este caso, es un programa que contiene una forma secreta de desbloquear móviles. Es totalmente aplicable.

kampanita

Pues los enlaces de descarga ya no van, y el soft no funciona sin una clave de activacion...

D

Hace poco me imaginé el argumento de un Thriller, en el que un representante de cierta empresa de móviles y otro de cierta agencia de seguridad se reunen en un bar y café en mano, uno le dice al otro: "Se nos ha ocurrido un paripé con el que los dos tenemos MUCHO que ganar, ¿que os parecería si ..?"

Se podría llamar: "El Terrorista de San Bernardino".

jolly

Hoy me contaba un mayorista las virtudes de los kvms del nuevo fabricante que acababan de incorporar a su catalogo, certificados por la CIA, 2000€ mínimo, muy demandados por bancos y similar. No he podido evitar soltar, bueno, te certifican que son los únicos que van a espiarte. Se ha quedado con cara de

D

#61 Para ser justos, si compras una copia "refurbished" china, no te certifican ni eso

daniol

Creía que se referían a San Bernardino, el tipo de las bromas lol

f

Por esa razon las baterias electrosatanicas mejoran en decimas de minuto los telefonos Apple, y la manzana viene de Alaska.