Es noticia
La misteriosa tecnología que Interior quiere para 'destripar' móviles no es tan infalible como crees
  1. Tecnología
UTILIZADA EN EL ATENTADO DE SAN BERNARDINO

La misteriosa tecnología que Interior quiere para 'destripar' móviles no es tan infalible como crees

Interior licita la compra por 151.000 euros de 15 analizadoras forenses a la empresa a la que recurrió la Guardia Civil para resolver el crimen de Diana Quer

Foto: Foto: Reuters.
Foto: Reuters.

El Ministerio del Interior ha dispuesto un contrato de más de 150.000 euros con el fin de que la Policía Nacional se pueda hacer con una desconocida tecnología concebida para 'destripar' móviles y poder acceder al contenido de los mismos. La licitación, que apareció en el BOE la semana pasada y cuyo pliego había sido publicado días antes en el Portal de Contratación del Estado, recoge la adquisición de 15 analizadoras de dispositivos móviles de Cellebrite, una 'startup' israelí que goza de bastante popularidad entre los cuerpos de seguridad y administración de diferentes lugares del mundo.

Foto: (Foto: G. C.)

Pero esta fama se convierte en desconfianza cuando se pregunta por ello a activistas de derechos humanos o expertos en privacidad que han denunciado en múltiples ocasiones las dudas éticas que envuelven a las herramientas y proceder de esta empresa que pretende salir a bolsa con una SPAC que le valoraría en 2.400 millones de euros.

No es ni mucho menos la primera vez que las autoridades patrias recurren a los servicios de esta compañía ni a sus dispositivos. Esas analizadoras, que se conocen en el argot especializado por las siglas UFED (traducido al castellano vendría a ser como 'dispositivo de extracción forense universal'), son una realidad a día de hoy en varias comisarías españolas. Sin embargo, en 2016 esta compañía dio mucho que hablar en el marco de las pesquisas por el asesinato de Diana Quer.

Los investigadores de la Guardia Civil habían dado con el terminal de la joven madrileña, un iPhone 6 que se había pasado dos meses sumergido en el agua salada de la ría de Rianxo en Pontevedra. Al desconocer el código para desbloquear el teléfono, daba exactamente igual que hiciesen que el terminal volviese a funcionar, ya que no tenían instrumentos para romper el cifrado del dispositivo.

placeholder Foto: Reuters.
Foto: Reuters.

Optaron entonces por recurrir a Cellebrite para intentar acceder al aparato y con ello a eventuales datos que diesen más pistas sobre lo que había ocurrido las horas posteriores a su desaparición o su paradero. Un proceso nada barato, que en algunos casos ha llegado a suponer una factura casi de un millón de dólares, como en el caso del iPhone de San Bernardino.

El FBI pidió a Apple que le facilitase una manera de acceder al contenido del terminal de uno de los autores de esa masacre, algo a lo que la empresa se negó argumentando que ni ellos mismos podían romper la encriptación de sus dispositivos gracias a un algoritmo que instalaron a partir de iOS 8. Haberlo hecho hubiese supuesto también abrir una puerta trasera en su sistema operativo, algo a lo que siempre se han negado los de Cupertino, que han hecho de la privacidad uno de sus principales argumentos de venta.

Aseguraban que dar con la clave para romper el código de bloqueo de seis dígitos era una tarea hercúlea que podría suponer cinco años de trabajo antes de romperla. Cellebrite consiguió hacerlo en nueve meses. En el caso de Android el proceso no es tan complejo, aunque también se necesitan de técnicas y equipos forenses especializados para poder llevarlo a cabo.

¿Qué pueden extraer?

La licitación ofrece 151.000 euros por 15 unidades de la UFED Touch 2 de Cellebrite, que irán a parar a la Comisaría General de Extranjería y Fronteras de la Policía (GCFE). La adjudicación se resolverá el 9 de septiembre, pero en España la compañía solo tiene un distribuidor oficial, OnRetrieval. Este dispositivo se trata de una consola con una pantalla táctil y carcasa rígida. Funciona con Windows 10, tiene un disco SSD de 128 GB así como varios conectores USB 3.1, entre otras características. El precio por unidad será de poco más de 10.000 euros, en línea con los precios habituales del mercado. Al conectar un 'smartphone' a estos aparatos, lo que hacen es una copia de seguridad del contenido que logran clasificar gracias a un 'software' propio (llamado Physical Analyzer). El contenido se muestra filtrado por tipo de archivos.

placeholder Foto: Reuters.
Foto: Reuters.

La empresa ofrece “técnicas de extracción, decodificación y análisis de datos válidas a nivel forense, que permiten obtener información existente y eliminada de estos dispositivos”. Asegura que son capaces de acceder al registro de llamadas, libreta de contactos, localización (según conexiones wifi, antenas móviles y GPS), fotos, vídeos, SMS, correos electrónicos, notas, aplicaciones instaladas y su uso, diccionario, calendario, de dispositivos Bluetooth o caché de 'apps' de mapas.

Varias limitaciones

Pero estos aparatos tienen varias limitaciones, tal y como explican fuentes consultadas por este periódico. La primera de ellas es la formación, ya que no basta con conectar el teléfono y empezar a consultar archivos a lo loco. El segundo es que el acceso se tiene que producir con el móvil encendido y desbloqueado. "Utiliza una función de comunicación entre el ordenador y el móvil conocida como ADB (en el caso de Android, CLU en iOS). Si no se introduce el código, esa comunicación no está activa", explica Jorge Coronado, más conocido como 'Jorge Websec', perito informático, que muestra su sorpresa porque las autoridades confíen en una solución desarrollada por una empresa israelí cuando hay otras herramientas forenses para ese y otros fines hechas en España.

Explica que, actualmente, con los dispositivos nuevos, cuando no está desbloqueado el terminal, la solución es hacerlo "con fuerza bruta". Esto significa que hay que explotar alguna vulnerabilidad del sistema operativo que permita a hacer "una especie de 'jailbreak' en iOS" o un "root' en Android". Algo que retrasa notablemente el acceso.

Un buen ejemplo de cómo explotar una vulnerabilidad es el del iPhone de San Bernardino. Durante mucho tiempo se pensó que el FBI había recurrido a esta compañía, pero hace unos meses trascendió que la empresa que consiguió burlar el cifrado de Apple fue Azimuth. Dos 'hackers' de la compañía aprovecharon un error en el código de Mozilla en iOS 9 para conectar accesorios. Explotando ese agujero se consiguió acceder al contenido parcialmente y, tras muchos desarrollos, se consiguió acceso total a componentes como la memoria o el procesador.

placeholder Foto: Reuters.
Foto: Reuters.

Sin embargo, Coronado ha explicado que Cellebrite ha quedado recientemente en entredicho tras un enfrentamiento público con los creadores de Signal, una de las aplicaciones de mensajería instantánea más seguras y que incluso ha sido recomendada por Elon Musk o usada por algunos líderes independentistas catalanes, para asegurar sus comunicaciones. La empresa israelí aseguró que su tecnología, siempre que el móvil estuviese desbloqueado, era capaz de romper el cifrado de dicha plataforma. Poco después, la dirección rectificó este extremo. Sin embargo, el CEO de la aplicación, Moxie Marlinspike, publicó un vídeo en el que mostraban varios agujeros de seguridad en los sistemas.

Desde Signal aseguraron que el código de Cellebrite era tremendamente "inseguro", ya que la versión con la que trabajaron necesitaba instalar más decenas actualizaciones de seguridad. Los ingenieros llegaron a conseguir ejecutar un código en uno de los dispositivos UFED de la compañía añadiendo un archivo con una extensión concreta en el iPhone que conectaron. Lo que consiguieron con ese código es modificar al azar todos los archivos y las referencias que la 'startup' israelí asegura poder extraer de un 'smartphone'. "Lo que lograron es demostrar que se les podía inyectar código que modificase información clave de esas evidencias o incluso el informe que imprime Cellebrite", explica Coronado. "Eso dejó en entredicho su fiabilidad como prueba pericial en un juicio, ya que tienen que demostrar que la extracción se ha hecho de forma segura".

El Ministerio del Interior ha dispuesto un contrato de más de 150.000 euros con el fin de que la Policía Nacional se pueda hacer con una desconocida tecnología concebida para 'destripar' móviles y poder acceder al contenido de los mismos. La licitación, que apareció en el BOE la semana pasada y cuyo pliego había sido publicado días antes en el Portal de Contratación del Estado, recoge la adquisición de 15 analizadoras de dispositivos móviles de Cellebrite, una 'startup' israelí que goza de bastante popularidad entre los cuerpos de seguridad y administración de diferentes lugares del mundo.

Policía Nacional
El redactor recomienda