Tal y como describe el Boletín Oficial del Estado hace pocos días (y que ha reflejado Eduardo Archanco en Twitter), se ha sabido que el gobierno español ha comprado 15 analizadores Cellebrite UFED Touch2 para la Comisaría General de Extranjería y Fronteras de la Policía (CGEF).
Puede que el nombre Cellebrite te suene. Esta compañía de Israel se dedica a fabricar y vender dispositivos capaces (según afirman oficialmente) de "extraer" datos de los dispositivos móviles que se conecten a ellos con una "solidez forense". El gasto total ha sido de 151.000 euros, algo más de 10.000 euros por dispositivo.
Cables, discos y SO personalizado: todo lo necesario para extraer datos de móviles
Cellebrite empezó a circular por los medios y redes cuando ayudó al FBI a intentar obtener información del iPhone de un terrorista, concretamente el responsable del tiroteo de San Bernardino en diciembre de 2015. Ya en ese entonces la compañía afirmaba que podía extraer datos forenses de un iPhone, aunque el entonces nuevo iPhone 5s quedaba fuera de sus posibilidades por incluir un chip adicional en el que aún no habían podido encontrar un modo de entrada.
El terminal se dedicaba a intentar multitud de códigos de desbloqueo, restaurando el dispositivo mediante copias de seguridad a la mínima que algún bloqueo de seguridad estuviera a punto de activarse. Con los años estas funciones se han ido perfeccionando:
El modelo UFED Touch2, el que ha sido adquirido por el gobierno español, cuenta con conexiones USB 3.1 y transferencias de 5Gbps además de un disco SSD que ayuda a que el análisis de los datos sea más eficiente. También incluye una versión especial de Windows 10, Wi-Fi 5, lector de tarjetas multi-SIM y una batería por si hay que hacer las extracciones de datos en exteriores. Puede incluso clasificar todos esos datos según sean contactos, mensajes, correos o fotografías, entre otros formatos.
Su principal handicap es que con la seguridad integrada de los smartphone actuales, dispositivos como el UFED Touch 2 no pueden extraer información de la mayoría de dispositivos a menos que estén desbloqueados.
Los clientes habituales de Cellebrite suelen ser gobiernos y agencias de inteligencia, como es el caso. A finales del año pasado la empresa también empezó a vender sus dispositivos a escuelas de los Estados Unidos. El objetivo es poder encontrar pruebas de casos como relaciones no adecuadas entre profesores y alumnos entre otras cosas, aunque no ha sido exento de polémica.
En abril de este mismo año también vimos cómo Cellebrite también tenía sus propios problemas de seguridad, destapados por el CEO de Signal. Una serie de vulnerabilidades obligó a la compañía a eliminar características de sus dispositivos, y a su vez esto provocó que la herramienta dejase de ser fiable desde el punto de vista jurídico en algunos casos. Ya no se podían dar como fiables los datos extraídos: aparte había que comprobar si la extracción misma había sido fiable.
Al final esto siempre es el juego del gato y la liebre: mientras los fabricantes de dispositivos móviles van mejorando su seguridad, cifrado y métodos de autenticación, compañías como Cellebrite van mejorando sus modos de extraer datos de esos dispositivos protegidos.
Ver todos los comentarios en https://www.xataka.com
VER 51 Comentarios