Apple continúa en la senda de hacer sus dispositivos móviles lo más seguros posible desde el punto de vista de la salvaguarda de la privacidad en el mundo digital.
Más de un año después de su pugna con el FBI a la hora de descifrar el teléfono de uno de los autores del tiroteo en San Bernardino, Wired publicó que la nueva versión del sistema operativo de iPhone y iPad incorporará algunas modificaciones.
Estas, presumen, dificultarán la extracción de datos de uno de estos dispositivos confiscados si la policía no dispone del código de seis dígitos. Ello llevó a esta publicación a creer que puede haber una nueva “escalada de tensión” entre este gigante tecnológico y los agentes de aduanas.
Carlos Aldama, perito informático forense con más de una década de experiencia en el ámbito judicial, está de acuerdo con el matiz de que sí puede complicar la vida de los funcionarios de aduanas sobre todo, pero duda de que sea extensible a todas las fuerzas de seguridad si se compara con versiones anteriores.
La nueva versión de iOS puede complicar la vida a los funcionarios de aduanas sobre todo
Explica a Merca2 que precisamente si se utiliza para analizar uno de estos dispositivos de Apple unas herramientas como Cellebrite o Elcomsoft, ambas mencionadas por Wired, se tardará de diez a quince minutos más de lo previsto y eso es “muchísimo” tiempo para aduanas.
Hay que tener en cuenta que se precisa primero hacer el volcado de datos y que además de analizarlos, si se quiere acceso completo a ellos de nuevo, habrá que introducir el código de seis dígitos, pero esta vez en una de esas herramientas que acabamos de mencionar.
Una de las utilidades más evidentes de dichas herramientas es que “son muy buenas” a la hora de hacer una “fotografía inicial”, para enterarse de qué va el asunto en el terreno forense. Si hay demasiados whatsapps borrados o demasiada pornografía por ejemplo, para hacerse una idea general en definitiva.
No obstante, si se quiere hacer luego un análisis con minuciosidad, es preciso hacerlo “a mano”, pudiendo así obtener evidencias que estos programas no son capaces de detectar por sí mismos.
Por eso, afirma que con iPhone o iPad lo que “casi nadie hacemos” es conectar directamente el dispositivo “contra” el programa para analizarlo. Precisamente por una cuestión de tiempo, porque una vez que el usuario se lleva consigo su dispositivo ya no se puede seguir analizando.
Para él es “mil veces más fácil” hacer una copia de seguridad. Si se trata de un iPhone, se puede hacer por medio de iTunes. Además, las copias de seguridad “vuelcan” toda la información del dispositivo sin cifrar.
Sí que se puede, sin embargo, cifrar la copia de seguridad por defecto. Ahora bien, eso ha de llevarlo a cabo el usuario manualmente y “casi nadie” repara en que existe esa opción.
De todas formas, puntualiza Aldama, el cifrado de estas copias de seguridad “no parece un elemento complejo” para romper y acceder a los datos.
Recapitulando. Si el usuario se niega a facilitar el código de seis dígitos solo se puede acceder a unas bases de datos “limitadas”. Por ejemplo, no se podrían ver los archivos eliminados.
Además, señala que incluso habiéndose fortalecido aún más el código en “no mucho tiempo” podría llegar a saberse en qué archivo se está almacenando y especialmente conocer la manera en la que se guarda.
Incluso habiéndose fortalecido aún más el código en no mucho tiempo podría llegar a destripase
De tal forma que llegado ese momento sería factible romperlo, pudiendo operar entonces “exactamente igual que hemos hecho hasta ahora”, sentencia.
Lo que ocurre es que llegar a conseguir esto está en manos de muy pocas empresas tecnológicas especializadas en estas lides. La principal candidata es la compañía israelí Cellebrite. El problema es que sus servicios tienen un coste considerable.
Ello hace que solo en casos especialmente mediáticos como el de San Bernardino o Diana Quer sea factible recurrir a sus servicios.
El paso ineludible de tener la contraseña para analizar un dispositivo de Apple que funcione con la versión once de su sistema operativo móvil supone casi más un avance jurídico que tecnológico con respecto a versiones anteriores, al menos por lo que respecta a la legislación estadounidense.
Según se relató en Wired, un vacío legal en la Cuarta Enmienda permite investigar los dispositivos de los ciudadanos estadounidenses en las fronteras de este país norteamericano sin que la policía de aduanas necesite siquiera una orden judicial.
A esto hay que sumar que mucha gente no ha podido acogerse a la Quinta Enmienda a la hora de negarse a entregar a las autoridades su dispositivo o su huella dactilar. En cambio, sí es bastante más viable que se pueda negar a entregar sus contraseñas.
La mejora introducida en el sistema operativo puede suponer un avance en el terreno jurídico más que en el tecnológico
¿Se podría aplicar esto en el caso de España? El abogado Carlos Sánchez Almeida, socio director de Bufet Almeida, responde a merca2 que el derecho del acusado a no declarar contra sí mismo se podría invocar para negarse a colaborar en cualquier diligencia de registro.
Este mismo derecho abarca también a la persona sometida a medidas de investigación tecnológica tras la reciente reforma de la Ley de Enjuiciamiento Criminal (LECRIM).
“Desde mi punto de vista”, concluye Almeida, el derecho del investigado a negarse a prestar colaboración incluye tanto las contraseñas como la biometría.