Cellebrite, el arma secreta del FBI.

yehidot y el FBI

Cellebrite, el arma secreta del FBI.

A primera hora de la mañana del pasado 2 de diciembre, en las oficinas del Inland Regional Center, una organización que atiende a discapacitados, se celebra la tradicional fiesta de fin de año de los trabajadores del Departamento de Salud del condado de San Bernardino, California. En medio de la fiesta, comienza una discursión y el inspector ambiental, Syed Rizwan Farook abandona el lugar. Menos de media hora después regresa encapuchado y fuertemente armado junto con su esposa, Tafsheen Malik. Ambos la emprenden a tiros con el medio millar de invitados matando a 14 personas e hiriendo a cerca de una veintena.
Comienza una persecución que a las cuatro horas termina con la pareja abatida por las fuerzas de seguridad estadounidenses, al intentar huir en un todoterreno. En su casa los investigadores encontraron 12 bombas caseras y mucha munición. En el aire, numerosas preguntas sin resolver ¿formaban parte de una célula durmiente de terroristas del ISIS listos para atacar en Estados Unidos, delatada por un arranque temperamental de Syed?, ¿con quiénes mantenían contactos?, ¿qué pretendían hacer con el material encontrado la vivienda?
Incógnitas que se llevaron con ellos a la tumba pero que el FBI cree que podrían despejarse si tuvieran acceso a la información del Iphone 5c del terrorista. El aparato, de acuerdo con las informaciones publicadas, quedó bloqueado gracias a la mala práctica al manipularlo de uno de los investigadores de la agencia de Inteligencia estadounidense. El gobierno pidió a la empresa Apple ayuda para desbloquear el teléfono pero la multinacional se negó en aras de la protección de la intimidad de sus clientes.
“El Gobierno está pidiendo a Apple que entre en los sistemas de nuestros usuarios y que mine décadas de avances en seguridad que protegen a nuestros clientes, incluyendo a decenas de millones de ciudadanos estadounidenses, de piratas informáticos sofisticados y cibercriminales”, dijo el Presidente Ejecutivo de la empresa, Tim Cook, en una carta a sus clientes publicada en la web de Apple.
La compañía de la manzana se negó y se inició una pelea judicial de meses, que aún perdura y en la que, esta semana, se ha producido un punto de inflexión que podría poner fin a la batalla legal por el Iphone de San Bernardino
El arma secreta
El pasado lunes el FBI daba a conocer que por fin había encontrado un modo de extraer la información del teléfono del terrorista sin la ayuda del fabricante del aparato. El anuncio aplazaba el encuentro judicial previsto para ese mismo día y disparaba todo tipo de especulaciones sobre posibles hackers contratados por la agencia para hacer el trabajo. Pero la incógnita sobre el misterioso tercer actor, llamémoslo X, que temporalmente habría decantado el pulso entre el FBI y Apple a favor de los federales norteamericanos, parece que comienza a despejarse.
En Israel, varios medios de comunicación apuntaban a que detrás de la X probablemente se encontraba alguna de las compañías o start up locales dedicadas a desarrollar software para desencriptar la información de aparatos electrónicos: teléfonos, ordenadores, tabletas, GPS… El diario Yediot Aharonot daba un paso más allá este miércoles y en su edición en hebreo, titulaba “El FBI ayudado por una empresa israelí a hackear el Iphone” y ponía nombre a esa X: Cellebrite, una empresa especializada precisamente lo que se ha llamado “análisis forense de datos de teléfonos móviles”.
La compañía israelí, que tiene filiales en Estados Unidos, Londres, Alemania, China, India, Brasil y Singapur, desde el 2.007 es una empresa subsidiaria de la japonesa Sun Corporation y aunque, según el rotativo hebreo tiene contrato con el FBI desde 2.013, otras fuentes consultadas que prefieren permanecer en el anonimato aseguran que el contrato se firmó el mismo lunes que la agencia estadounidense anunció que ya no necesitaría la ayuda de Apple para extraer los datos del móvil.
La callada por respuesta
Cellebrite permanece en silencio. Ni confirma ni desmiente que sus ingenieros hayan dado con la fórmula de acceder a los datos del teléfono del terrorista de San Bernardino sin dañarlo. “No vamos a comentar nada sobre ese asunto” asegura a Rebeldía.es la portavoz de la compañía, desde la sede central de la empresa en Petah Tikva, muy cerca de Tel Aviv. Cellebrite, que ha desarrollado en el pasado varias aplicaciones para extraer los datos de los antiguos Iphone, ni siquiera confirma que trabaje actualmente en una aplicación para desencriptar los datos del último modelo de Apple con sistema operativo IOS 9, que al parecer es el que tenía el teléfono de Syed Rizwan Farouk.
La multinacional israelí ahora vende sus productos a empresas de seguridad privadas y públicas de los cinco continentes, pero empezó en el negocio en 1.999 desarrollando aplicaciones para móviles a nivel de usuario que cualquiera puede descargar para hacer un diagnóstico del teléfono, una copia de seguridad en la “nube” o transferir datos de un dispositivo a otro.
También sus soluciones para el sector minorista de telefonía móvil le han reportado grandes beneficios. En el Mobile World Congress de Barcelona en el 2.013 Cellebrite presentó como novedad en el mercado la primera Solución de Diagnóstico Multicanal, una alternativa para la reparación de teléfonos inteligentes que permite a las tiendas detectar y reparar al instante, o por control remoto, los problemas más habituales de este tipo de aparatos. Una herramienta que ahorra tiempo, pero también costes de envío en las reparaciones.
Otro de sus productos estrella es su dispositivo universal de extracción forense, el conocido como UFED (Universal Forensic Extraction Device, en sus siglas en inglés) cuya última versión, además de capturar los datos almacenados en el aparato también copia lo que el usuario del móvil haya almacenado en la nube. Según los datos proporcionados por el Director General de la compañía, Yossi Carmil, han vendido unas 30.000 unidades de UFED, el 80% de ellas a organismos de seguridad oficiales.
Cellebrite, de acuerdo con la información proporcionada por la empresa, tiene presencia hoy en día en más de 100 países y trabaja en exclusiva con más de 200 operadores de telecomunicaciones como AT&T, Orange, Vodafone, Verizon Wireless, T-Mobile y O2, entre otros.
Todos ganan
Indudablemente este tipo de herramientas tienen un potencial extraordinario a la hora de ayudar a las fuerzas del orden en la lucha contra el crimen y el terrorismo pero también, son un arma de doble filo si caen en manos de delincuentes, crimen organizado o estados sin garantías legales que salvaguarden la privacidad de los ciudadanos.
El FBI aún no ha confirmado que haya desbloqueado el teléfono. Sólo ha dicho que estaba en condiciones de hacerlo sin la ayuda de Apple con lo que no se ha cerrado este capítulo de la guerra libertades individuales vs lucha antiterrorista.
Surge también la razonable duda de si la conveniente aparición en escena de la empresa israelí no será fruto de unaº solución de compromiso gracias a la que el FBI podría lograr su objetivo, al mismo tiempo que Apple saldría airosa y reforzada frente a sus consumidores, al no ceder, oficialmente, a las presiones gubernamentales para desencriptar el teléfono.

Síguenos en @Rebeldia_es

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *