EL FBI PODRÍA TENER UNA HERRAMIENTA PARA ACCEDER A LOS MENSAJES PRIVADOS DE SIGNAL EN IPHONES BLOQUEADOS


Documentos judiciales de un reciente caso de tráfico de armas en Nueva York sugieren que el FBI podría haber desarrollado una forma de acceder a los textos de Signal, la aplicación de mensajería encriptada que ha aumentado su popularidad en los últimos meses por su comunicación segura.Los documentos judiciales, presentados por el Departamento de Justicia y obtenidos por Forbes, mostraban capturas de pantalla de mensajes de Signal entre hombres que supuestamente hablaban de un comercio ilegal de armas y de un intento de asesinato.

Las capturas de pantalla supuestamente mostraban metadatos que indicaban que Signal había sido descifrado en su teléfono cuando el dispositivo estaba en un determinado estado llamado «AFU parcial», que significa «después del primer desbloqueo». En este estado, los iPhones son más vulnerables a la extracción de sus datos.

Para que las fuerzas de seguridad puedan acceder a los mensajes privados de Signal de un iPhone, normalmente éste debe estar en modo AFU. Aun así, la vulnerabilidad de un teléfono dependerá en gran medida de lo actualizado que esté.

Aún así, no está claro qué herramientas utilizaría el FBI para saltarse el cifrado. Dos de las herramientas forenses para iPhone más destacadas que utiliza la agencia son GrayKey y Cellebrite.

Vladimir Katalov, fundador de la empresa forense rusa ElcomSoft, dijo a Forbes que cree que GrayKey fue la herramienta que el FBI utilizó en el caso del tráfico de armas.

«Utiliza un enfoque muy avanzado que utiliza vulnerabilidades de hardware», dijo Katalov.

Fuente: Foxbusines

Esta entrada ha sido publicada en Privacidad y etiquetada como , . Guarda el enlace permanente.