El FBI no ha conseguido acceder al iPhone incautado de una periodista del Washington Post debido a que se encontraba en modo de bloqueo, una característica a menudo ignorada que aumenta la seguridad de los iPhones.
Los documentos judiciales revelan a qué dispositivos y datos pudo acceder el FBI y cuáles no, tras el allanamiento en la casa de la periodista, Hannah Natanson, en enero, en el marco de una investigación sobre filtraciones de información clasificada. Esto proporciona una visión poco común sobre la eficacia del modo de bloqueo, o al menos sobre su posible efectividad antes de que el FBI intentara otras estrategias para entrar en el dispositivo.
«Debido a que el iPhone estaba en modo de bloqueo, CART no pudo extraer datos», se indica en el documento judicial, aludiendo a CART, el equipo de respuesta de análisis informático del FBI, especializado en análisis forense de dispositivos confiscados.
El FBI registró el domicilio de Natanson como parte de su investigación sobre el contratista gubernamental Aurelio Pérez-Lugones, acusado de retención ilegal de información de defensa nacional, entre otros cargos. Se cree que Pérez-Lugones fue una fuente de información para Natanson, proporcionándole información clasificada. Durante la ejecución de una orden de búsqueda para su teléfono, los investigadores revisaron los mensajes de Signal entre Pérez-Lugones y la periodista.
Posteriormente, el gobierno obtuvo órdenes de registro para la residencia, el vehículo y la persona de Natanson, con el fin de incautar todos sus dispositivos electrónicos. Esas órdenes incluían cláusulas que les habrían permitido legalmente presionar los dedos de Natanson sobre los dispositivos o acercarlos a su rostro, para desbloquearlos si la biometría estaba activada.
En el piso superior de la casa de Natanson, el FBI encontró una MacBook Pro plateada apagada, un iPhone 13 de Apple, una grabadora de audio Handy y un disco duro portátil Seagate, según el documento judicial. «El iPhone se encontró encendido y cargándose, y su pantalla indicaba que estaba en modo de ‘bloqueo'», señala el expediente.
El documento que menciona el Modo de Bloqueo fue presentado el 30 de enero, aproximadamente dos semanas después de que el FBI registrara la residencia de Natanson, lo que sugiere que el FBI no ha podido acceder al iPhone en ese tiempo.
Apple promociona el «Modo de Bloqueo» como una función para proteger contra software espía de acceso remoto, como el que venden empresas como NSO Group a gobiernos. Este modo efectúa varios cambios en iOS para dificultar el acceso no autorizado a un iPhone. Bloquea la mayoría de los tipos de archivos adjuntos en mensajes, modifica la forma en que se cargan las páginas web y detiene las llamadas de FaceTime a menos que la persona haya sido contactada en los últimos 30 días.
Herramientas forenses móviles como Graykey y Cellebrite, que utilizan las fuerzas del orden para acceder a teléfonos, funcionan conectándose físicamente al dispositivo para desbloquearlo. «Muchas técnicas forenses y herramientas policiales dependen de vulnerabilidades que el Modo de Bloqueo bloquea o limita explícitamente», declaró Andrew Garrett, director ejecutivo de Garrett Discovery, a 404 Media.
Existe un constante tira y afloja entre las empresas fabricantes de teléfonos y sus sistemas operativos, como Apple y Google, y las compañías que desarrollan herramientas para acceder a esos dispositivos. En 2024, 404 Media informó que Apple discretamente introdujo un código que reiniciaba los iPhones después de un tiempo sin interacción, complicando su desbloqueo por parte de la policía. En general, las autoridades tienen más dificultades para descifrar dispositivos que han estado apagados o sin desbloquear desde su encendido, un estado conocido como Antes del Primer Desbloqueo (Before First Unlock – BFU).
El FBI sí pudo acceder a otro de los dispositivos de Natanson, específicamente a una segunda MacBook Pro plateada. Según el documento judicial, el FBI aún no ha obtenido una imagen física completa del dispositivo, que ofrecería una visión casi total de su contenido. Sin embargo, los agentes lograron tomar fotos y grabaciones de audio de las conversaciones almacenadas en la aplicación Signal de la computadora portátil, de acuerdo con el expediente judicial.
Fuente:
404Media
Con Información de blog.segu-info.com.ar