A pesar de que este año ha estado marcado por algunas de las filtraciones de datos más importantes de los últimos años y de que el ramsomware está experimentando una escalada significativa, lo cierto es que la privacidad y la seguridad se han convertido en una clara apuesta para muchas empresas. Unas iniciativas que también se han centrado en el mercado de los smartphones y que, en definitiva, tratan de proteger al consumidor.
Sin embargo, existen otras que precisamente se han especializado en el lado opuesto. Es el caso de Cellebrite que, de hecho, acaba de jactarse de tener el software más avanzado para saltarse la seguridad de cualquier teléfono. De hecho, incluso el FBI lo ha empleado en algunos casos que prácticamente había dado por perdidos. Pero expliquémonos.
El software de Cellebrite

En concreto, se trata de una empresa israelí cuyo software fue usado por los investigadores para saltarse la seguridad del famoso iPhone 5C de Syed Rizwan Farookl, el asesino de la masacre de San Bernardino. Un caso tremendamente polémico que levantó suspicacias entre Apple y el FBI y que llevó a estos últimos a acusar a la firma de la manzana de obstruir la investigación. ¿El motivo? Que le impedían acceder a la información contenida en este teléfono. Un asunto que, al parecer, se solucionó gracias al software de Cellebrite .
Y aunque el caso se remonta a finales del año pasado, ha sido ahora cuando la compañía se ha jactado públicamente de poder saltarse la seguridad de cualquier smartphone, independientemente de su marca, modelo o sistema de seguridad utilizado para bloquear a los datos. De hecho, ha llevado a cabo una demostración en directo para mostrar cómo lo logra.
De manera más específica, lo ha enseñado sobre un LG G4 con la última versión de Android y en tal solo unos segundos, tras los que ha podido acceder a las últimas fotos y su localización del dispositivo. Asimismo, todas las imágenes fueron transferidas desde el teléfono a un ordenador, y se ilustró cómo era posible hacerlo con cualquier otro dato o archivo presente en el terminal.
Además, Cellebrite ha comentado que, con un poco más de tiempo, pueden lograr controlar prácticamente por completo el dispositivo, e incluso obtener los mensajes que fueron eliminados hace años y otros ficheros; aun si lo hemos formateado en algún momento (se han referido al volumen de información residual que permanece en él).
En todo caso y tras la demostración, la compañía ha asegurado que no existen razones para preocuparse por esta posibilidad, pues únicamente colabora con gobiernos y agencias estatales que necesitan encontrar datos en teléfonos involucrados en actividades delictivas. Unas afirmaciones que, sin embargo, no resultan de gran alivio. De hecho, la entidad reconoce vender software a empresas privadas que llevan a cabo investigaciones corporativas.
Vía | Softpedia
En Genbeta | Una sola orden judicial le bastó al FBI para acceder a ocho mil ordenadores en 120 países
Ver 15 comentarios
15 comentarios
vasylpavlov
Vamos, quiero que salga enseguida el "yo estoy tranquilo, no tengo nada que ocultar".
protesta
Yo quiero que hackeen un iPhone 7 con iOS 10.1.1 y un Pixel con Android 7.1 con parche de seguridad de noviembre (de una forma diferente a la del Pwnfest)
260397
Yo la verdad, no trabajaría en una empresa como esa o en una como Hacking Team... yo soy de la parte contraria: proteger la información aunque con ello proteja criminales.
juanmcm
Quiero ver si pueden hacer esto mismo con un Vertu o con un BlackBerry y ya puestos con Samsung con Silent Circle, bajo DTEK y con KNOX, respectivamente.
Menciono estos sistemas pues están basados en Android pero presumen de tener la mejor seguridad del mercado.
Imagino que alguna celebridad que emplee Vertu o algún trabajador de empresa y/o de algún departamento del gobierno que busque tener la información a buen resguardo y, con esta empresa cacareando de hacer esto, pues me sorprende y en cierto modo quiero ver de lo que son capaces.
lorabe
Peor es no haber estado informado... bueno, esto simplemente es lo peor.
foxmulder
Quiero ver cómo consiguen los mensajes de mis conversaciones en Telegram y Signal.
jason.jimenezcruz
Si en Android no sacan un parche para los bugs del Kernel de Linux (Dirty Cow), están expuestos todos hasta una nueva versión (aunque sea sólo cambiar el Kernel de Linux).
Personalmente, estos señores no me inspiran miedo, pero si se jactan de ser capaces, en la Deep Web y Dark Web los habrá mucho mejores.
danfndz_1
Mucho mucho, pero luego se ve en muchos casos como el de Diana Quer y demás, que la policía no consigue acceder. Así que o no es tan verdad, o la policía de nuestro país para variar no tiene ni tendrá dinero para pagar a profesionales.