Así es como el FBI logró tener acceso al móvil de la persona que disparó a Trump

Cómo el FBI accedió al móvil de la persona que disparó a Trump

Después de los eventos sucedidos el sábado 13 de julio, día en el que un tirador intentó asesinar al antiguo presidente de Estados Unidos, Donald Trump, el FBI aún está tratando de descifrar el misterio de las acciones del hombre tras el rifle. Thomas Matthew Crooks fue dejado sin vida después de su atentado contra Trump y el FBI ha continuado su interrogatorio poniendo bajo la lupa al móvil del difunto tirador.

Después de un par de días con el móvil de Crooks, el FBI ha emitido un comunicado afirmando que ya han logrado tener acceso al dispositivo. Sin embargo, una duda surge en la mente de muchas personas ¿cómo es posible que alguien tenga acceso a la información de un móvil, tomando en cuenta todas las medidas de seguridad que estos dispositivos tienen en la actualidad?

¿Cómo fue que el FBI logró acceder al móvil de la persona que le disparó a Trump?

FBI Estados Unidos

Si has escuchado alguna presentación de lanzamiento de un móvil moderno, es probable que hayas escuchado términos como cifrado total de dispositivos y encriptación de datos. Aun así, vemos que esta publicidad no es completamente cierta, ya que los entes de investigación de muchos gobiernos, logran derribar estas barreras y acceder a la información de los móviles en cuestión de horas.

Recomendado:  Cómo jugar a PlayStation 1 en iPhone con el emulador Gamma: paso a paso

Lo más probable es que el móvil de Crooks haya sido víctima de un fallo de vulnerabilidad de 0 días, llamados de esta forma porque son vulnerabilidades que han tenido un periodo de 0 días para ser reconocidas y reparadas por sus desarrolladores. Es decir, son fallos desconocidos por los creadores del móvil, que muchas compañías explotan y venden al mejor postor.

Incluso, las grandes compañías posiblemente sepan de estos fallos en el software, pero retienen la información, debido a que la misma puede ser muy valiosa en casos como este. En un caso hipotético, Apple podría haber ganado una gran cantidad de dinero, vendiendo esa información al gobierno norteamericano para que estos pudieran acceder al móvil de Crooks.

La historia de Pegasus y el Grupo NSO

El FBI tiene el spyware Pegasus de NSO pero niega haberlo usado

Ya en el pasado se ha hablado de grupos capaces de burlar los sistemas de seguridad de los móviles iPhone, ese es el caso de Pegasus y el Grupo NSO. Este es el nombre de un programa de espionaje de móviles desarrollado por un grupo de profesionales en Israel, los cuales vendieron a Pegasus como una forma de luchar contra el crimen y el terrorismo. Sin embargo, ha habido múltiples reportes de varios países del mundo, incluyendo a los Estados Unidos, que lo han utilizado para espiar a sus enemigos.

Recomendado:  Ahora para instalar un APK en Android tendrás que hacer esto

Así como el Grupo NSO, existen otras empresas que le brindan a múltiples gobiernos herramientas para extraer datos de dispositivos móviles. Según Cooper Quintin, un investigador de seguridad y tecnólogo de la Electronic Frontier Foundation, es altamente probable que el FBI haya contratado los servicios de Cellebrite, otra empresa de Israel. Esa fue la declaración de Quintin en su entrevista con The Verge.

Está de más decir que los métodos de protección de los datos de tu móvil son bastante efectivos cuando se trata de protegerte del ataque de delincuentes digitales comunes. Pero si un gobierno como el de los Estados Unidos de América está involucrado, lo más probable es que puedan acceder a toda tu información en menos tiempo del que crees, como ha pasado con el móvil de Thomas M. Crooks.

Aún no a se ha dado a conocer públicamente lo que el gobierno encontró en el móvil de Crooks, pero estaremos al pendiente a las noticias para saber más. Antes de irte, cuéntanos en la sección de comentarios qué opinas de todo este suceso. Nosotros nos despedimos y esperamos verte de nuevo por aquí, muy pronto.