¿Por qué pocos hackers están dispuestos a ayudar al FBI a decodificar el iPhone?
- Share via
Cuando el FBI dijo que sin la ayuda de Apple no podría abrir el iPhone que ha sido el centro de atención en la investigación del tiroteo de San Bernardino, los hackers de la recuperación de datos DriveSavers lo tomaron como un desafío.
Casi 200 horas hombre y un iPhone destruido más tarde, la empresa del área de la Bahía aún quiere demostrar que el FBI está equivocado. Por otro lado una firma digital forense israelí supuestamente tiene la forma de hacerlo, y el FBI está probando el método.
Encontrar una solución a un problema tan prominente sería una gran hazaña —con publicidad, ofertas de trabajo y un gran salario en juego. Pero, de hecho, los especialistas de DriveSavers están entre un grupo de muy pocos hackers estadounidenses que tratan de solucionarlo el problema del FBI.
Cautelosos del estigma de trabajar con el FBI, muchos hackers establecidos, que pueden ser muy bien recompensados por firmas de tecnología para identificar defectos, dicen que ayudar en la investigación violaría los principios básicos de su industria.
Algunos expertos de seguridad americanos dicen que ellos nunca ayudarían al FBI. Y no todos de los que pensarían en ayudar quieren que su participación se haga pública por el riesgo de ser etiquetados como el hacker que abrió la puerta trasera de millones de iPhones.
“El FBI ha hecho un trabajo tan malo al manejar este proceso, que cualquiera en la comunidad de piratería informática, de seguridad o el público en general que trabajara abiertamente con ellos, sería visto como el que está ayudando a los malos de la película”, dijo Adriel Desautels, director ejecutivo de la empresa de pruebas de ciberseguridad Netragard. “Muy probablemente sería una pesadilla de relaciones públicas”.
La mayor parte de la frustración de la industria de seguridad con el FBI proviene de la insistencia de la agencia en que Apple comprometa su propia seguridad. El hecho de que el FBI ahora se apoye en ayuda exterior, aumenta la percepción de la industria de seguridad de que, con tiempo y recursos suficientes, los investigadores pueden lograr sus objetivos —sugiriendo que las tácticas legales de la agencia tienen más que ver con sentar un precedente que con abrir el iPhone que pertenecía al terrorista Syed Rizwan Farook—.
Algunos como Mike Cobb, director de ingeniería de DriveSavers en Novato, California, querían ser de los primeros en encontrar un camino para entrar. Hacerlo podría traer grandes recompensas, incluidos nuevos contratos y, de así quererlo, publicidad gratis.
Ese trabajo podría ayudar al FBI a determinar cómo una pareja de marido y mujer se las arreglaron para matar a tiros a 14 personas, herir a muchos otros y escapar brevemente.
Otro aspecto positivo es que la responsabilidad legal es mínima: Mientras alterar artefactos es ilegal y casi siempre significa tiempo en la cárcel, es legal mientras la gente que quiere accesar a los iPhones sean los dueños —y que una orden de la corte ayude también—.
Pero los principales expertos de seguridad dudan que las recompensas valgan el riesgo de ser vistos como la oveja negra dentro de su comunidad.
Los hackers han dicho que ellos no quieren tocar el caso de San Bernardino “porque el FBI no luce como el bueno, y francamente no tiene derecho de pedirle a Apple que ponga una puerta trasera de salida en su programa”, dijo Desautels. Quien les ayude, si alguna vez se le identifica, podría afrontar reproches y consecuencias de defensores de la privacidad y activistas de libertades civiles.
“Ellos se estarían corrompiendo”, dijo Desautels.
La inquietud en la comunidad de hackers puede ser vista por medio de Nicholas Allegra, un reconocido hacker de iPhones que recientemente trabajó para Citrix.
Preocupado de que una victoria del FBI en su lucha legal con Apple le daría a las autoridades el recurso de forzar a más empresas a desarrollar software a placer del gobierno, Allegra se había propuesto encontrar una falla en la seguridad del iPhone 5c, con la esperanza de que sus hallazgos hicieran desisitr al FBI de su disputa con Apple.
Pero él ha dejado el proyecto de lado, preocupado de que si encontrara una solución, las autoridades la usarían más allá del caso de San Bernardino.
“Trabajé un poco. Pude haber trabajado más”, dijo. Pero “ni siquiera estaba seguro si quería hacerlo”.
Empresas como Microsoft, United Airlines y Uber animan a investigadores e incluso hackers a que los ataquen y reporten las fallas, ofreciendo recompensas en efectivo a cambio.
HackerOne, un intermediario para muchas de las empresas, en conjunto ha pagado $6 millones a más de 2,300 personas desde 2013. Pequeñas firmas y trabajadores independientes pueden mantenerse de dichas recompensas y de vez en cuando vender instrumentos de piratería informática recién descubiertos a gobiernos o hackers con malas intenciones.
Pero Apple no tiene un programa de recompensas, eliminando otro incentivo para considerar desbloquear el iPhone 5c.
De todos modos, la firma israelí Cellebrite dice que ha intentado y tenido éxito en burlar las medidas de seguridad del dispositivo.
La empresa, cuya tecnología es muy utilizada por las agencias de protección de la ley en todo el mundo para extraer y analizar datos de teléfonos, no quiso pronunciarse. El FBI solo ha dicho que una “persona de afuera” presentó una nueva idea el domingo por la noche que tomará unas dos semanas para verificar. Los funcionarios de Apple dijeron que no saben ningún detalle.
Ir con el FBI antes que con la empresa violaría las prácticas comunes de la comunidad de piratas informáticos. Investigadores de seguridad casi siempre advierten a fabricantes sobre problemas en sus productos y servicios antes de compartir detalles con alguien más. Esto les da el tiempo para arreglar el problema antes de que alguien con malas intenciones se pueda aprovechar de ello.
“Nunca hemos revelado algo al gobierno antes que a la empresa que distribuyó el hardware o el software”, dijo Shane McGee, jefe de privacidad del fabricante de software de ciberseguridad FireEye Inc. “Podrían haber consecuencias de gran alcance”.
Si desea leer esta nota en inglés, haga clic aquí