SEGURIDAD

Por qué es tan difícil desbloquear un iPhone

El desbloqueo de los iPhones de los rugbiers acusados por el crimen de Fernando Báez Sosa habilitó el acceso a información clave, como videos y chats
TECNOLOGÍA - 09 de Marzo, 2020

El iPhone, el teléfono móvil "inteligente" más famoso, tiene el aura de ser el más difícil de desbloquear, aunque se trata de una característica que está en cuestión de acuerdo a un reciente estudio.

El tema renovó su relevancia en enero, cuando se consiguió la apertura de los iPhones de los rugbiers acusados por el crimen de Fernando Báez Sosa en el balneario bonaerense de Villa Gesell y que resultó clave para sumar pruebas en esa causa.

Las medidas de seguridad que implementan los fabricantes dificultan realizar las pericias informáticas. La apertura de los celulares de los rugbiers y las evidencias sobre lo que sucedió el 19 de enero en Villa Gesell recordó que el equipo de peritos que participó de esta tarea no pudo hacerlo con la de la tableta de la actriz Natacha Jaitt, que apareció muerta el 23 de febrero de 2019.

A partir de ahí volvieron a surgir las especulaciones sobre la información que habría en ese dispositivo cuya dificultad en desbloquearlo respondería más a las presiones del poder que a las destrezas para hacerlo.

Sin embargo, que en un caso se haya podido abrir un aparato y en el otro no, responde más a cuestiones técnicas, de fabricación, de actualización de software, de medidas de seguridad, de disponibilidad de herramientas que a especulaciones o a impericias, al menos en este caso.

Claves para desbloquear un iPhone

"No es raro que se hayan podido desbloquear dispositivos en un caso y no en el otro. Los celulares y las tabletas tienen una dificultad primaria que es el bloqueo, sea por clave o por patrón, porque incluyen mecanismos de supervivencia. Las medidas de seguridad que implementan los fabricantes dificultan realizar esas pericias", explicó a iProfesional Gustavo Presman, especialista certificado internacionalmente en informática forense.

Cuando un celular o cualquier otro dispositivo electrónico forma parte de una causa judicial y se ordena su apertura para encontrar pruebas a fin de resolver un caso, el primer obstáculo con que se encuentran los peritos es que, al intentar ingresar pueden ocurrir dos cosas: o la información contenida puede resultar destruida o, luego de un intento fallido de desbloqueo, hay que esperar un tiempo determinado para volver a intentarlo.

Cuando se logra entrar en el aparato es porque se logró vulnerar alguna de esas medidas de seguridad que implementan los fabricantes, justamente para darle seguridad a sus usuarios. Presman describió esta situación como la batalla que libran los fabricantes con los investigadores y/o hackers que buscan desbloquear esos aparatos.

"Este caso es calcado de otros -detalló Presman-. Es necesario tener los instrumentos específicos (para proceder a un desbloqueo). Hay varias herramientas pero hay una, por sobre todo, que se usa en América Latina que se llama UFED, que es la que usan casi todas las fuerzas de la ley en la Argentina. Y en toda América en general. Si bien está fabricado en Israel, tiene 'llaves' para los modelos que se comercializan en la región", tanto de celulares como de tabletas.

El desbloqueo de los iPhones de los rugbiers acusados por el crimen de Báez habilitó el acceso a información clave.

UFED, como cualquier otro software, se va actualizando. En cada una de esas actualizaciones pueden aparecer nuevas herramientas que antes no estaban u otro tipo de "llaves" que, producto de la investigación constante que demanda cualquier software, permitirían, ahora sí, desbloquear ese aparato que en otro momento no fue posible.

Algo de esto podría haber sucedido entre el caso de los rugbiers y en el de Jaitt. Si bien se trata del mismo equipo de peritos, entre los que se encuentran especialistas muy reconocidos en el ámbito de ciberseguridad, las herramientas disponibles permitieron la apertura en el caso de Villa Gesell. No así en el de Jaitt.

El desbloqueo de los celulares de los rugbiers acusados por el crimen de Báez habilitó el acceso a información clave, como videos y contenidos de chats, que condujo a varias de las decisiones que la Justicia tomó hasta ahora.

Pero hay una diferencia sustancial entre el caso de Natacha Jaitt y el de los rugbiers que no se debe soslayar. "Algunos teléfonos del caso de los rugbiers pudieron ser abiertos, otros no. Sé por fuentes técnicas que algunos no pudieron abrirse. En esta causa había 10 teléfonos con la particularidad que ellos tienen un grupo de WhatsApp. Con abrir uno solo de ellos se accede al contenido de todo lo que compartió el grupo. Este caso fue diferente", explicó Presman. Esto fue una ventaja para la investigación judicial.

Con desbloquear sólo un teléfono fue posible conocer lo que intercambiaron sus integrantes, los videos que se filmaron y se compartieron, los audios, las fotos, los mensajes, muchos de los cuales se filtraron, y continúan filtrándose, a los medios de comunicación.

Los usuarios de iPhone pueden bloquear o desbloquear el acceso a WhatsApp mediante la huella dactilar (touch ID) o el reconocimiento facial (face ID)

Las limitaciones para desbloquear un iPhone

Que las fuerzas de seguridad utilizan UFED no quiere decir, como se advierte en estos casos, que se pueda acceder a cualquier dispositivo. No sólo porque, según el momento, puedan estar las actualizaciones necesarias, tal como ya se describió, sino también porque la misma empresa israelí se reserva algunas herramientas con el objetivo de dar sus servicios profesionales. Vender servicios es, junto con la venta de sus licencias, su negocio, tal como lo hace la mayoría de las empresas informáticas en el mundo.

De modo que, algunos servicios de apertura y/o desbloqueo posiblemente haya que pagarlos aparte cuando las herramientas que poseen los tenedores del software no alcancen para lograr el objetivo.

A esto se suma otra cuestión, advirtió Presman: la letra chica de esos contratos aclara que el software puede no abrir el dispositivo en cuestión, o que en los intentos por desbloquearlo se pierda información.

Entonces, lo que queda es pagar por los servicios profesionales que vende la empresa. ¿Es garantía de que, así, se pueda acceder al celular o la tableta involucrada? La respuesta es no.

Además, aparecen otras cuestiones de idéntica relevancia como es acceder al contenido para profundizar una investigación judicial y que tiene que ver con lo que sucede cuando la Justicia decide entregarle un dispositivo a una empresa para intentar su desbloqueo.

Hay casos judiciales cerrados en los cuales, en su momento, no fue posible desbloquear los iPhone de la víctima o el acusado.

"Tiene que haber un control de la custodia: saber quién lo tiene, durante cuánto tiempo, y qué mandato. Ahí hay un agujero negro porque el fabricante pide un pago para desbloquear pero no se sabe qué pasa durante el procedimiento", agregó Presman, quien sostuvo además que existe una discusión legal amplia sobre estas cuestiones.

Si bien esto no está sucediendo en los casos mencionados vale describir este escenario porque podría darse en cualquier otra situación. Y el mundo de la tecnología presenta complejidades que también deben contemplarse en el marco de la Justicia.

Para Presman, la investigación vinculada con el crimen de Báez Sosa "se está haciendo seriamente. Siempre me llama la atención la filtración de la información, de los videos y demás, que no debería ocurrir".

También reiteró que "no todos los móviles pueden abrirse, y hasta con la misma marca, depende de ciertas circunstancias". Y recordó que también existe una cantidad de casos judiciales cerrados en donde, en su momento, no fue posible desbloquear ciertos dispositivos que, luego sí. "Hay un trasfondo legal que hay que resolverlo legalmente porque no se puede entrar en un loop de empezar a revisar todos los casos", concluyó.

Bloqueo del iPhone en caso de robo

En los últimos años, Apple incorporó medidas de seguridad en el iPhone para que sea más seguro que en sus primeras versiones. Además del clásico PIN para desbloquear la pantalla, hoy podés usar tu huella dactilar o tu rostro, según el modelo. Y es que Touch ID y Face ID añaden un extra de seguridad.

La primera medida de seguridad consiste en que bloquees tu iPhone, de manera que cuando quieras consultarlo tengas que introducir un código y/o emplear Touch ID o Face ID.

Y en relación a ello, procurá que el tiempo de apagado de la pantalla y bloqueo del iPhone sean lo menor posible. Por ejemplo, un minuto. Puede parecer poco, pero es tiempo suficiente para mirar a hora o la previsión meteorológica.

Para estar preparados en caso de pérdida o robo, conviene que nos aseguremos que tenemos instalada, actualizada y configura la aplicación "Buscar" de iPhone, antes llamada "Buscar mi iPhone". Para que te sea útil deberás tener activado iCloud con tu cuenta de Apple y activar la función Buscar dentro de iCloud.

Más adelante veremos cómo usarla y cómo probarla para ver si funciona correctamente. Otras medidas de seguridad que ofrece iPhone tienen que ver con salvaguardar el contenido que almacenás en él.

Los iPhones son los celulares más buscados por los ladrones por su alto valor de reventa.

iCloud facilita y automatiza el proceso de copiar todos los datos asociados a tu iPhone, aplicaciones instaladas, fotografías y videos, música, mensajes, contactos, etc. Asegurate que tenés iCloud activado, es gratis, y de que se realizan las copias de seguridad con frecuencia. Procurá también marcar todas las opciones para que se sincronicen todos los datos que consideres importantes.

Además de estas medidas de precaución, hay otras asociadas a aplicaciones concretas. Podés, por ejemplo, añadir algo más de seguridad a WhatsApp, una de las aplicaciones más usadas y donde seguramente guardás conversaciones personales.

Por día se roban en la Argentina unos 5.000 aparatos y casi la mitad de los casos denunciados ocurren en Buenos Aires. Hay recomendaciones para denunciar un teléfono robado, sea iPhone o Android, y así evitar el uso del dispositivo y la línea.

Qué hacer ante una pérdida o robo del iPhone

El iPhone es un modelo muy apreciado y buscado por los ladrones, por su alto valor de reventa. Los delincuentes encontraron diversas formas para revender estos dispositivos. Existen diferentes métodos utilizados por los ladrones de celulares para evitar las protecciones de los dispositivos Apple

Partimos del hecho que tenés iniciada sesión con tu ID de Apple, tenés activado iCloud para hacer copias de seguridad y tenés la aplicación Buscar. Si no es así, pasá al siguiente apartado.

Podés buscar tu iPhone perdido o robado desde otro dispositivo Apple que tenga la aplicación Buscar o directamente desde la dirección web de Buscar en iCloud.

Una vez ahí, pulsá en Todos los dispositivos y seleccioná el dispositivo que querés visualizar en el mapa. Es recomendable que asocies todos ellos, nunca se sabe si vas a necesitar buscarlo.

Si tu iPhone perdido o robado está encendido y conectado, bien por Wi-Fi o por datos móviles, aparecerá en el mapa e indicará cuándo se supo de él por última vez. A partir de aquí, tenés tres opciones a elegir.

La primera implica que perdiste tu teléfono iPhone y querés encontrarlo. Si estás cerca de él, elegí la opción Reproducir sonido, que sonará incluso si está en silencio.

Además de activar el Modo Perdido en tu iPhone, Apple recomienda que avises a la policía sobre su robo.

En caso de robo, es mejor acudir a las otras dos opciones. La principal, Modo Perdido. Tu iPhone se bloqueará con un código. Opcionalmente, podés mostrar un mensaje con tu número de teléfono en la pantalla de bloqueo si creés que has perdido el teléfono. En caso de robo, esta opción queda descartada.

Además de activar el Modo Perdido en tu iPhone, Apple recomienda que avises a la policía sobre su robo. Para ello tal vez necesitás indicarles el número de serie. Es algo que deberías hacer previamente como medida de precaución.

Apple también recomienda avisar a tu operador de telefonía móvil para que desactive tu cuenta y no se puedan realizar llamadas, si bien esto impediría localizarlo.

Como último recurso, si das por perdido tu iPhone de manera definitiva, podés acudir a la opción Borrar iPhone. Te habrás quedado sin iPhone pero, al menos, tus datos y archivos personales se eliminarán del teléfono. De ahí la utilidad de usar iCloud, donde permanecerá una copia de esos datos y archivos.

Si te robaron el iPhone y no tenías activada la aplicación Buscar y su función asociada en iCloud, poco podés hacer para localizarlo.

En este caso, las acciones a realizar son las mismas que cuando perdés unas llaves, tu documento de identidad o una tarjeta de débito o crédito. Primero, cambiar la contraseña de tu ID de Apple. Así impedirás que accedan a tus datos de iCloud.

Procurá también cambiar las contraseñas de tus demás servicios activados en el iPhone sustraído, como Facebook, Twitter, correos electrónicos… Y denunciá la pérdida a la policía y a tu proveedor de telefonía. En el primer caso, poco podrán hacer aunque menos es nada. En el segundo caso desactivarán tu cuenta y no podrán realizar llamadas o usar tu plan de datos móviles.

"Hackear" un iPhone es más fácil que un Android

Un documento, publicado por el Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos, revela que el gobierno del país norteamericano tuvo más éxito hackeando iPhone, considerado durante años como el móvil con el estándar de seguridad más alto, que Android.

Las pruebas realizadas con herramientas de la compañía Cellebrite, fabricante de dispositivos de extracción, transferencia y análisis de datos, que también investiga "zero days" (vulnerabilidades que todavía no se han hecho públicas) para que los gobiernos las utilicen, han revelado qué sistemas son más difícil de vulnerar.

El informe especifica que los dispositivos, que corresponden a los utilizados en las pruebas de las autoridades estadounidenses, no representan el potencial total de las herramientas que hacen uso de ingeniería inversa para extraer grandes cantidades de información. Además, añade que cuanto más reciente es la versión del software del terminal, más complicado es descifrar su contenido.

Los resultados de la prueba con el UFED InField Kiosk 7.5 de la compañía (uno de los dispositivo de extracción forense favoritos de los departamentos de policía y del FBI) revela la lista de qué terminales son total o parcialmente vulnerables a sus métodos: Iphone 4, iPhone 5s, iPhone 6S Plus, iPhone 7 Plus, iPad Mini v9.1, iPad Mini v11.3, Samsung Galaxy s3, Samsung Galaxy S5, LG G4, LG G5, Motorola Droid Turbo 2, Galaxy S6 Edge Plus, Samsung J3 y Google Pixel XL.

Además de estas herramientas, existen otras. La firma de seguridad informática estadounidense Malwarebytes alertó de la existencia de una herramienta llamada GrayKey, con la que se pudo romper la protección del código de bloqueo de los iPhones de Apple

La herramienta de la empresa es capaz de tomar un iPhone X y extraer con precisión mensajes, información parcial de aplicaciones como Instagram, LinkedIn, Snapchat, Pinterest o Twitter, además de datos de GPS y registros de llamada.

En modelos más recientes, el resultado es similar, excepto con los correos electrónicos, que durante la prueba se pudieron descifrar parcialmente, aunque, también es cierto que la policía puede obtener acceso a los servicios de correo electrónico en la nube, como Gmail, con una orden judicial.

La investigación revela que, durante las pruebas, el P20 Pro de Huawei resultó inquebrantable, mientras que el Samsung Galaxy S9 y el Google Pixel 2 permitieron la extracción de muy pocos datos.

En estos aparatos, la herramienta de Cellebite fue incapaz de extraer información de GPS, redes sociales o el historial de navegación. En el caso del Huawei P20 Pro no se pudo extraer ni un solo dato, señalando al móvil chino como el dispositivo más difícil de hackear de los probados.

Te puede interesar

Secciones