Cellebrite y otras herramientas para hackear iPhone compradas por escuelas públicas de EE.UU.

Las escuelas públicas de EE. UU. están adquiriendo herramientas forenses destinadas a uso policial y militar para piratear los iPhone de estudiantes y profesores en todo EE. UU.

Apple pone la privacidad y la seguridad por encima de todo cuando diseña el iPhone, sin embargo, instalaciones gubernamentales e instituciones como el FBI continúan buscando puertas traseras para “el bien común”. A pesar de la presión de los gobiernos de Estados Unidos y Australia, entre otros, Apple no ha roto su cifrado ni ha creado una puerta trasera.

Empresas como Cellebrite buscan sacar provecho de este dilema encontrando nuevas vulnerabilidades y hacks para eludir la seguridad del iPhone. Empaquetan estas vulnerabilidades en dispositivos llamados “herramientas forenses para dispositivos móviles” o MDFT y las venden para obtener grandes ganancias, principalmente a las fuerzas del orden y otras agencias gubernamentales.

Si bien se sabe que la policía y el FBI tratan con Cellebrite y otras empresas, el deseo de irrumpir en los iPhone se está extendiendo. Un informe de Gizmododiceque varios distritos escolares públicos han comenzado a comprar las herramientas para usarlas con estudiantes y profesores.

Cellebrite fue noticia después del tiroteo de San Bernardino en 2016, cuando se descubrió que el FBI había comprado productos Cellebrite por valor de al menos 2 millones de dólares desde 2012. También hay constancia de que varias comisarías de policía en los EE. UU. poseen unidades forenses para irrumpir en agencias criminales. teléfonos inteligentes.

Los sistemas escolares investigados han gastado miles de dólares en diferentes herramientas forenses. Dado el precedente existente sobre los derechos de los estudiantes en los terrenos de una escuela, en la mayoría de los estados, siempre que los profesores tengan una sospecha razonable de que un estudiante está realizando actividades ilegales, pueden registrar su teléfono. Se desconoce si se está informando a los padres sobre la capacidad en los distritos que poseen los dispositivos.

Uno de esos casos en 2016 dice que un estudiante le dio a la escuela acceso a su teléfono para realizar una búsqueda. El teléfono estaba conectado a una máquina Cellebrite y los investigadores pudieron descubrir mensajes de texto eliminados entre el estudiante y el maestro, lo que condujo a un arresto.

Si bien ocurren casos como estos, brindar a las escuelas públicas acceso unilateral a herramientas forenses sin supervisión podría llevar a la invasión de la privacidad de cientos de miles de estudiantes en aras de la “seguridad”. Debido a las leyes que rodean el sistema de escuelas públicas, los estudiantes no están necesariamente protegidos por la cuarta enmienda y pueden estar sujetos a registros e incautaciones sin el debido proceso.

"Los Cellebrites y Stingrays comenzaron en el ámbito militar de los EE. UU. o en las fuerzas del orden federales, y luego se abrieron paso en las fuerzas del orden estatales y locales, y eventualmente también llegan a manos de criminales o pequeños tiranos como los administradores escolares", dice Cooper Quentin, tecnólogo senior de Electronic Frontier Foundation. "Esta es la trayectoria inevitable de cualquier tipo de tecnología de vigilancia o cualquier tipo de arma".

Han surgido preocupaciones sobre este nuevo desarrollo, la disciplina escolar y el personal aprobado que puede usar el dispositivo y por qué razones. La falta de supervisión de estas herramientas de penetración telefónica puede resultar en graves ataques a la privacidad y el bienestar de los estudiantes.

Cellebrite y otras herramientas forenses son tan buenas como el exploit que utilizan para acceder a un dispositivo. Con la seguridad adecuada del dispositivo, los usuarios pueden dificultar mucho el funcionamiento de dichas herramientas. Las medidas que los usuarios de teléfonos inteligentes pueden tomar para alargar el proceso de penetración incluyen el uso de un código de acceso alfanumérico, que los usuarios deshabiliten la biometría antes de entregar un teléfono y permitan que el teléfono se reinicie después de 10 intentos fallidos de acceso.

Artículos Relacionados