El FBI parece tener una herramienta que puede acceder a los mensajes de Signal, incluso si un dispositivo está bloqueado.
Signal se ha convertido en el rey de facto de las aplicaciones de mensajería segura en los últimos tiempos, robando usuarios de WhatsApp y reuniendo a millones de personas que buscan formas privadas de comunicación. Eso significa que la policía y los gobiernos querrán, más que nunca, asegurarse de tener técnicas forenses para acceder a los mensajes de Signal. Los documentos judiciales obtenidos por Forbes no solo dan fe de ese deseo, sino que también indican que el FBI tiene una forma de acceder a los textos de Signal, incluso si están detrás de la pantalla de bloqueo de un iPhone.
Las pistas llegaron a través de Seamus Hughes del Programa sobre Extremismo de la Universidad George Washington en documentos judiciales que contenían capturas de pantalla de mensajes de Signal entre hombres acusados, en 2020, de dirigir una operación de tráfico de armas en Nueva York. (Los sospechosos aún no se han declarado culpables y siguen siendo inocentes hasta que se demuestre su culpabilidad). En los chats de Signal obtenidos de uno de sus teléfonos, hablan no solo de intercambios de armas, sino también de intentos de asesinato, según documentos presentados por el Departamento de Justicia. También hay algunos metadatos en las capturas de pantalla, lo que indica no solo que Signal se descifró en el teléfono, sino que la extracción se realizó en “AFU parcial”. Ese último acrónimo significa “después del primer desbloqueo” y describe un iPhone en cierto estado: un iPhone que está bloqueado pero que se desbloqueó una vez y no se apagó. Un iPhone en este estado es más susceptible a que se extraigan datos del interior porque las claves de cifrado se almacenan en la memoria. Cualquier pirata informático o dispositivo de piratería con las vulnerabilidades de iPhone correctas podría juntar claves y comenzar a desbloquear datos privados dentro del dispositivo.
Mensajes de señal a los que se accedió en una investigación sobre un esquema de tráfico de armas, de un archivo del gobierno en el caso. Los metadatos entre los mensajes indican que el teléfono estaba bloqueado. CAPTURA DE PANTALLA DEL ARCHIVO DEL DEPARTAMENTO DE JUSTICIA
Para que la policía acceda a los mensajes privados de Signal desde un iPhone, existen otras advertencias además de que el dispositivo debe estar en modo AFU. El iPhone en cuestión parece ser un iPhone 11 (ya sea Pro o Max) o un iPhone SE de segunda generación. No está claro si la policía puede acceder a datos privados en un iPhone 12. Tampoco está claro qué versión de software tenía el dispositivo. Los modelos de iOS más nuevos pueden tener una mejor seguridad. Apple se negó a comentar, pero señaló a Forbes su respuesta a investigaciones anteriores sobre búsquedas de iPhones en modo AFU, en las que señaló que requerían acceso físico y que eran costosos de hacer.
Un portavoz de Signal dijo: “Si alguien está en posesión física de un dispositivo y puede explotar una vulnerabilidad del sistema operativo de Apple o Google sin parches para eludir parcial o totalmente la pantalla de bloqueo en Android o iOS, entonces puede interactuar con el dispositivo como si ellos son su dueño.
“Mantener los dispositivos actualizados y elegir un código de acceso seguro para la pantalla de bloqueo puede ayudar a proteger la información si un dispositivo se pierde o es robado”.
El abogado del acusado en el caso de Nueva York no respondió a los mensajes. El Departamento de Justicia dijo que no podía comentar.
Con información de
Gerardo J Gil Dams