Este lunes la organización ‘American Civil Liberties Union’ publicó un artículo, escrito por uno de sus expertos en tecnología, Daniel Kahn Gillmor. Según Gillmor, el FBI podría evadir la función del iPhone del caso San Bernardino que borraría todo el contenido luego de ingresar diez veces una contraseña incorrecta. Esto se podría lograr haciendo un respaldo de una parte del celular antes de intentar adivinar la clave todas las veces que quieran. Y todo esto se podría lograr sin ayuda de Apple. Por eso, Gillmor dijo que la petición del FBI puede tener otros motivos, y que el caso San Bernardino sería una excusa para otras intenciones.
El FBI dijo en la primera orden que impuso la corte en California que necesitaba de manera urgente que Apple evadiera o deshabilitara la función de autoborrado del iPhone. Según ese documento, el FBI no sabe con certeza si el celular tiene habilitada esa opción, pero obviamente no puede correr el riesgo. Según Gillmor el panorama que pinta el FBI es falso, porque dice que el contenido del iPhone sería borrado permanentemente, y eso se puede evitar fácilmente sin necesidad de que Apple desarrolle un software ‘backdoor’ para el cifrado de los iPhone. Así que la urgencia que describe el FBI no es real.
La explicación técnica
Entonces, ¿cómo funciona en realidad el sistema de auto borrado de los iPhone? Para hacer sencillos los detalles técnicos, resulta que los iPhone protegen la información del usuario con un sistema complejo de claves cifradas. Mucha de esa información está protegida por más de una clave. Gillmor lo explica así: Imagina una pila de cartas y fotos dentro de una caja con un candado, y esa caja está dentro de una gaveta con otro candado. Para poder ver lo que hay dentro de la primera caja, debes tener las llaves de la gaveta y de la caja. Si alguna de las llaves se destruye, el contenido se pierde para siempre.
Y aquí viene lo importante.. Al llegar al límite de intentos en realidad no se elimina toda la información del almacenamiento subyacente del dispositivo, lo que pasa es que se destruye una de las llaves que protege la información, y el contenido se convierte en una maraña de códigos ilegibles. Pero, esa llave que se borró se guarda en una parte de la memoria flash del iPhone que tiene la capacidad de ser eliminada fácilmente. Esta llave es de la que hablábamos en el caso de la gaveta, una pequeña llave que si se destruye hace que se pierda el contenido.
Y toda esta retahíla es para entender que el FBI podría copiar esa parte de la memoria flash para evitar que se borre. Si se le hace un respaldo, el FBI podría seguir intentando adivinar la clave indefinidamente, porque podría restablecer la memoria flash con la copia del respaldo.
Además, según Gillmor, si el FBI no tiene los equipos o los expertos para hacer esto, podría contratar a cualquier firma de recuperación de datos especializada en extracción de información de dispositivos digitales. Que según el autor hay docenas en Estados Unidos.
Los verdaderos motivos del FBI
Entonces si el FBI puede hacer esto sin necesidad de Apple ¿cuál es el trasfondo de su petición? Según Gillmor el FBI quiere que pensemos que este caso es sobre un solo iPhone usado por un terrorista. Pero en realidad la fuerza pública está detrás de Apple en docenas de casos más, y si logra ganar en el caso San Bernardino, al FBI se le facilitaría que los proveedores de tecnología le ayuden cada vez que necesiten abrir un celular, sin que ellos tengan que mover un dedo.
Esto sin hablar de todas las implicaciones para la privacidad de la información de millones de usuarios en el mundo que descargan versiones de software para buscar más eficiencia en sus equipos. Cuando en realidad lo que harían sería aceptar que el gobierno rebusque en todo su contenido principal. Además al público le tocaría confiar en que el gobierno no abuse del poder que esa posibilidad le estaría concediendo.
Imagen: Olesksandr Lysenko (vía Shutterstock).