Esta es la máquina que la policía utilizaba en 2014 para extraer datos de los iPhone y los iPad
Foone, un popular coleccionista de dispositivos tecnológicos inusuales, se paseaba por un mercado de segunda mano a principios de junio cuando encontró una de esas cosas que suele comprar sin pensar. Era un dispositivo muy raro, parecido a una Wii U por sus dimensiones y la posición de la pantalla. Su curiosidad hizo que se llevara ese dispositivo a casa.
En esos momentos no lo sabía, pero Foone se había llevado un dispositivo fabricado por Cellebrite y usado por las fuerzas de seguridad e inteligencia para poder extraer datos de todo tipo de dispositivos, incluido el iPhone. Foone pudo iniciar la máquina, y los descubrimientos que hizo fueron cuanto menos curiosos.
«Elija el modelo de iPhone o iPad del que quiere extraer la información»
foone@Foone · 3 jun. 2019En respuesta a @Foone
So it boots, complete with inaccurate clock and the «cellebrite touch» desktop.
And yeah, that’s XP. This is an XP tablet! but it’s not just ANY xp tablet, oh no…
Cause then the Touch app loads and you can… transfer, backup, and restore phones?
2133:28 – 3 jun. 2019Información y privacidad de Twitter AdsVer los otros Tweets de foone
En un hilo de Twitter, Foone describe el aparato como grueso, lleno de puertos antiguos (como un VGA) y pensado para ser resistente ya que estaba envuelto en protecciones de goma. Si lo enciendes, aparece momentáneamente una instancia de Windows XP (la fecha de la máquina es de 2014, así que ya incluso en su momento era un sistema muy antiguo) para luego pasar a una pantalla que nos ofrece transferir datos de un teléfono a la máquina, realizar una copia de seguridad o restaurar el sistema a partir de una de esas copias de seguridad.
foone@FooneEn respuesta a @Foone
PICK YOUR PHONE BRAND
2853:35 – 3 jun. 2019Información y privacidad de Twitter Ads24 personas están hablando de esto
foone@FooneEn respuesta a @Foone
I hit apple, and it wants to know exactly which kind of Apple it is.
1983:35 – 3 jun. 2019Información y privacidad de Twitter AdsVer los otros Tweets de foone
Si elegimos la opción para transferir datos de un teléfono, podemos elegir la marca Apple de entre una lista de logotipos. Por supuesto, el dispositivo venía equipado con todos los cables y adaptadores necesarios para poder conectar cualquier tipo de iPhone o iPad, incluyendo los cables Lightning y el clásico de 30 pines. De hecho la máquina es capaz de detectar automáticamente la marca de lo que le conectemos, necesitando sólo que le digamos qué modelo de máquina es.
Lo que hace este dispositivo no es nada que no se pueda hacer con otras máquinas: todo lo que un usuario/a normal y corriente podría extraer de un iPhone, el Cellebrite Touch lo extrae automáticamente y lo guarda en esa máquina para que la policía pueda inspeccionarlo. Suponemos que además el dispositivo tiene que estar desbloqueado, sabiendo el hardware y el esfuerzo de ingeniería que hace falta para poder desbloquear los terminales iOS. El propio dispositivo tiene instrucciones para otro terminal que sugieren eso mismo:
foone@FooneEn respuesta a @Foone
So it turns out that this is not (thankfully) a phone hacking tool. Instead it’s a «dump all data off a phone you already have access to» tool.
Here it’s telling me to configure some settings on the phone, then it’ll load a tool onto the phone and use it to push data across
2203:38 – 3 jun. 2019Información y privacidad de Twitter Ads19 personas están hablando de esto
Que las fuerzas de seguridad y las agencias de inteligencia cuenten con este tipo de dispositivos no es ningún escándalo: necesitan acelerar todo lo que puedan la recopilación de datos de los smartphones propiedad de sospechosos de haber cometido algún delito. Otra cosa muy diferente es lo que ocurre con las peticiones de acceso a dispositivos bloqueados, algo con lo que Apple es completamente transparente.
Aún así, si por casualidad tienes uno de esos aparatos en casa o encuentras uno, ten en cuenta que podrían interrogarte por llevarlo en la maleta:
Sam Brown@RotabushEn respuesta a @Foone
I used to use one of these when I did forensics litigation consulting. TSA pulled me into an interview room because I had one of these as a carry-on. The interviewer said «Why do you have this? We use this tool here!»1284:27 – 3 jun. 2019