Tecnología

Cellebrite recibe el encargo de desencriptar el iPhone de un alto cargo de ERC

grabar llamadas de telefono en iPhone y Android
Escrito por Marcos Merino

La misma compañía que ya reventó la seguridad del móvil del terrorista de San Bernardino (EEUU) será la responsable de analizar este dispositivo.

Hace unos meses, el Servicio de Criminalística de la Guardia Civil ponía en manos de la firma Cellebrite el teléfono móvil de Diana Quer, la joven desaparecida en Galicia hace ya más de un año. El motivo de tener que externalizar en una compañía extranjera el análisis forense de dicho terminal se explica por la poderosa encriptación de las últimas generaciones de terminales de Apple, y la reiterada negativa de esta compañía a ayudar a las fuerzas del orden de cualquier país a vulnerar “la privacidad de sus usuarios” (Tim Cook explicó que podría sentar un peligroso precedente a favor de la instalación de puertas traseras en sus productos).

De hecho, Apple ya mantuvo un fuerte pulso legal con el FBI en 2015-2016 a causa del móvil de uno de los terroristas del atentado de San Bernardino. El pulso finalizó cuando el FBI anunció que había hallado una vía para romper la encriptación sin ayuda del fabricante. La solución del FBI se llamaba Cellebrite, una empresa israelí con sede en Múnich, y costó 900.000 dólares. El análisis del terminal de Diana Quer resultó mucho más asequible: 2.000 dólares, según se publicó en su momento, pero en ambos casos la labor realizada resultó inútil, pues no pudo hallarse nada relevante en los teléfonos.

Ahora, los cuerpos de seguridad del Estado de nuestro país vuelven a recurrir a Cellebrite en el marco de la investigación contra los responsables del referéndum ilegal del 1 de octubre, concretamente para analizar el teléfono de Josep María Jové, secretario general de la consejería de Economía del recientemente destituido Gobierno catalán, mano derecha de Oriol Junqueras y presidente del Consejo Nacional de ERC.

La petición de la Guardia Civil, ya autorizada por la juez, reza así: “En el momento de la incautación, el teléfono se encontraba bloqueado por código de usuario. El propietario no facilita el código de acceso por lo que queda depositado a disposición de este juzgado en dependencias policiales. La ausencia de código imposibilita el acceso a la información cifrada en el móvil. Ninguna de las herramientas existentes en el mercado, o el uso de las técnicas forenses de las que dispone el laboratorio son capaces de extraer información del teléfono en cuestión a día de hoy”.

Vía | El Confidencial

Sobre el autor de este artículo

Marcos Merino

Marcos Merino es redactor freelance y consultor de marketing 2.0. Autodidacta, con experiencia en medios (prensa escrita y radio), y responsable de comunicación online en organizaciones sin ánimo de lucro.