Jamás sabremos cómo el FBI logró hackear un iPhone

HackearydesbloquearuniPhonesin permiso de su propietario es posible, aunque nunca sabremos exactamente a quién hay que llamar para poder hacerlo. El FBI lo consiguió hace ya más de un año con el iPhone 5C del terrorista de San Bernardino, y lo logró gracias a un software de procedencia desconocida.
Lo que sabemos es que pagaron 900.000$ a una empresa privada a cambio de un programa informático. Con él, los servicios de seguridad federales pudieron desbloqueareliPhonedel terrorista que mató a tiros a varias personas en esta ciudad de California. No quedó más remedio que pasar por caja ante la negativa tajante de Apple a desbloquear el móvil.
En el conflicto entre seguridad nacional y privacidad de los usuarios, el fabricante tomó partido por la segunda opción. Se negó a la solicitud del FBI, lo que dio inicio a una batalla legal que finalmente no se cerró, en vistas de que la policía consiguió acceder a los datos sin necesidad de la colaboración de Apple.
Ahora se abre un nuevo conflicto, en este caso económico y político. Resulta que son muchas las asociaciones civiles que quieren saber a quién se pago para poderhackeareliPhonedeSan Bernardino. Lo hacen alegando que es un derecho constitucional de los ciudadanos saber a quién se paga con dinero público y a cambio de qué.
¿Tienes dudas sobre el funcionamiento del escáner facial? Aquí te explicamos cómo funciona
Son cientos las compañías que se dedican a soluciones de seguridad de este tipo en todo el mundo. Alguna de ellas debió ser la que ganó la puja por ingresas casi un millón de dólares a cambio de la licencia de su programa, un negocio redondo. Ahora es bastante probable que el FBI disponga del software necesario para acceder a otros teléfonos móviles similares.
Con el desbloqueo facial del iPhone X el panorama cambia por completo, aunque según hemos podido saber, seguirá siendo necesaria la colaboración del usuario para desbloquear el móvil. A menos que éste decida mirar fíjamente al sensor, será prácticamente imposible sin la clave.
[Fuente: IBTimes]
Otros artículos interesantes:
Descubre más sobre Eduardo Álvarez, autor/a de este artículo.
Conoce cómo trabajamos en Computerhoy.