Anuncio
El FBI y Apple usaron meses gritándose y gritándose el uno al otro más de un teléfono celular, imitando a mamá y papá y adultos jóvenes en casi todas partes. Pero el enfrentamiento entre el gobierno federal y el fabricante de iPhones fue mucho más profundo que un adolescente hablando por Snapchat en la mesa. Sacó a relucir temas como los derechos de privacidad, la extralimitación de la gestión gubernamental y el riesgo extremadamente real del terrorismo.
Al final, o al menos al final de este capítulo, el FBI ganó, descifrando el iPhone de Apple (con la ayuda de algunos piratas informáticos serios) perteneciente a uno de los tiradores en el ataque terrorista de San Bernardino y obteniendo acceso a sus detalles. .
La escisión próspera planteó incluso preguntas adicionales. ¿Quién era adecuado? ¿Qué descubrieron los caballeros G en el celular? ¿Qué van a hacer con eso? ¿Compartirán sus estrategias de crack-in con alguien más? ¿Cuál es el movimiento futuro de Apple?
“Con todas las tecnologías, no importa si es Microsoft, Android, el iPhone de Apple de Apple, diablos, podría ser su automóvil, es su maldita tostadora, su refrigerador”, sugiere Siciliano, “con cada tecnología, hay una manera de hacer deporte”. eso. A menudo hay una forma de recrearlo”.
Robert Siciliano, Experto en Robo de Identidad y Protección de Teléfonos Móviles
Mientras tanto, la pregunta más urgente podría ser esta: ¿Cómo diablos lo hicieron?
“Técnicamente…”, afirma Robert Siciliano, un experto en robo de identidad de BestIDTheftCompanys.com y profesional en seguridad de teléfonos celulares, “no lo sé. Más que probable, lo sabremos. Inevitablemente. Y esa es la dificultad. Ese es el problema que ha experimentado Apple con este método completo”.
Un informe de NBC News sugiere que una agencia israelí identificada como Cellebrite ayudó a descifrar el teléfono celular para el FBI. Y a pesar de que su metodología es incluso ahora la solución, el secreto ahora está fuera: se puede hacer. Y tarde o temprano, como indica Siciliano, se correrá la voz sobre cómo hacerlo. El FBI actualmente ha informado que apoyará a otras agencias de aplicación de la ley con teléfonos bloqueados.
Nada de esto tiene que ser particularmente sorprendente. Puede ser una forma de vida diaria en la tierra tecnológica. Los ingenieros crean. Los piratas informáticos se dividieron.
Es solo que, por lo general, no son las autoridades las que esperan irrumpir o exigir que otra persona lo abra.
“Con casi todos los conocimientos tecnológicos, independientemente de si se trata de Microsoft, Android, Iphone de Apple, diablos, podría ser su automóvil o camión, realmente es su maldita tostadora, su refrigerador”, afirma Siciliano, “con cada conocimiento tecnológico -cómo, puedes encontrar una manera de jugarlo. Por lo general, hay una forma de jugarlo con un videojuego”.
Y eso, por supuesto, podría ser la ética de toda esta fábula del siglo XXI: no importa qué tan protegido sienta que está su teléfono celular, o su computadora personal, su píldora o su automóvil autónomo, alguna persona pésima en algún lugar estará buscando una manera de hacerlo inseguro.
“La persecución suele comenzar”, dice Siciliano. “Nunca jamás NO ha estado encendido”.
Técnicamente, la mejor manera de acceder a cualquier dispositivo tecnológico bloqueado es desbloquearlo. Es decir, a crítico en el código de acceso correcto. Hay formas de eludir el código de acceso, para descubrir una falla en el método de funcionamiento. Están todos por encima de las Interwebs. Algunos de ellos incluso podrían funcionar.
Pero la primera prueba es adquirir el código de acceso adecuado. Independientemente de si se trata de una diferencia entre idear un algoritmo arcano que haga la carrera o simplemente hacer una suposición realmente buena, apenas importa. Recibir allí es el factor.
Sin embargo, actualmente son personas inteligentes del siglo XXI, ya sabes, del tipo que ha descargado un juego que muestra pájaros cortados. miles de millones de situaciones: también sabemos cómo proteger nuestros secretos internos más profundos y oscuros.
Escudo de contraseña cualquier cosa. Utilice contraseñas excelentes. Manténgase alejado de las redes Wi-Fi no seguras. Mantenga su red doméstica segura con buenas contraseñas. Realmente no hagas clic en ese enlace de esa princesa saudí que quiere tu ayuda. No debe mostrar su nueva tecnología por encima de la educación. Obtenga software de estabilidad si realmente siente que lo necesita. Preserve sus cosas fuera del FBI.
Es importante destacar que no debe poner nada en su teléfono móvil u otro dispositivo que sea tan delicado que casi nunca quiera que nadie lo vea. Presunción de las peores circunstancias. Cree que se verá comprometida.
Y, más que nada, manténgase alerta. Sea informado. Asegúrese de que sus cosas estén lo más sanas y salvas posible. Eso es todo lo que puedes hacer.
“La seguridad básica es un procedimiento”, afirma Siciliano. “Al trabajar en una unidad de producción, no debe estar seguro de repente y considerar quitarse los anteojos de seguridad básicos y el casco. Estás en una unidad de fabricación. Es un enfoque continuo de mantenerse seguro.
“Puede ser el problema exacto con los conocimientos tecnológicos. Encontrará que normalmente se dirige a una persona que quiere acceso adicional, sin importar el propósito. Porque son simplemente curiosos o creativos o son un delito grave o simplemente quieren ser capaces de generar ingresos. No puede encontrar este tipo de factor como 100% de protección o protección, en cualquier momento. Y de ninguna manera lo habrá”.
Así que es hora de ajustar ese código de acceso una vez más y deshacerse de las selfies vergonzosas de las personas. Y hazlo rápido. Antes de que el FBI se revele.