Cellebrite y otras herramientas de piratería de iPhone compradas por escuelas públicas de EE. UU.

Las escuelas públicas de EE. UU. Están adquiriendo herramientas forenses diseñadas para uso policial y militar para piratear iPhones de estudiantes y profesores en todo EE. UU.

Apple coloca la privacidad y la seguridad por encima de todo al diseñar el iPhone, sin embargo, las instalaciones gubernamentales e instituciones como el FBI continúan buscando puertas traseras para “el bien común”. A pesar de la presión de los gobiernos de Estados Unidos y Australia, entre otros, Apple no ha roto su cifrado ni ha creado una puerta trasera.

Empresas como Cellebrite buscan sacar provecho de este dilema encontrando nuevas vulnerabilidades y hacks para eludir la seguridad del iPhone. Empaquetan estas vulnerabilidades en dispositivos llamados “herramientas forenses de dispositivos móviles” o MDFT y las venden para obtener grandes ganancias, principalmente a las fuerzas del orden y otras agencias gubernamentales.

  

Si bien se sabe que la policía y el FBI tratan con Cellebrite y otras compañías, el deseo de ingresar a los iPhones se está extendiendo. Un informe de dice que varios distritos escolares públicos han comenzado a comprar las herramientas para usar en estudiantes y profesores.

Cellebrite llegó a los titulares después del tiroteo de San Bernardino en 2016 cuando se descubrió que el FBI había comprado al menos $2 millones en productos de Cellebrite desde 2012. Varias comisarías de policía en los EE. UU. también están registradas por poseer las unidades forenses para ingresar a las smartphones.

Los sistemas escolares investigados han gastado miles en diferentes herramientas forenses. Dado el precedente existente sobre los derechos de los estudiantes en los terrenos de una escuela, en la mayoría de los estados, siempre que la facultad tenga sospechas razonables de que un estudiante está realizando actividades ilegales, pueden registrar el teléfono de un estudiante. Se desconoce si los padres están al tanto de la capacidad en los distritos que poseen los dispositivos.

Apple  continúa mejorando sus estándares de seguridad con cada nuevo iPhone lanzado

Apple continúa mejorando sus estándares de seguridad con cada nuevo iPhone lanzado

Uno de esos casos en 2016 dice que un estudiante le otorgó a la escuela acceso a su teléfono para una búsqueda. El teléfono se conectó a una máquina Cellebrite y los investigadores pudieron descubrir mensajes de texto eliminados entre el estudiante y el maestro, lo que condujo a un arresto.

Si bien ocurren casos como estos, dar a las escuelas públicas acceso unilateral a herramientas forenses sin supervisión podría llevar a la invasión de la privacidad de cientos de miles de estudiantes en aras de la “seguridad”. Debido a las leyes que rodean al sistema de escuelas públicas, los estudiantes no están necesariamente protegidos por la cuarta enmienda y pueden estar sujetos a registro e incautación sin el debido proceso.

“Cellebrites y Stingrays comenzaron en la procedencia del ejército de los EE. UU. O la aplicación de la ley federal, y luego se abrieron camino en la aplicación de la ley estatal y local, y finalmente también llegaron a manos de delincuentes o pequeños tiranos como los administradores escolares”, dice Cooper Quentin, tecnólogo senior de la Electronic Frontier Foundation. “Esta es la trayectoria inevitable de cualquier tipo de tecnología de vigilancia o cualquier tipo de arma”.

Se han expresado preocupaciones sobre este nuevo desarrollo, la disciplina escolar que rodea y el personal aprobado que puede usar el dispositivo y por qué razones. La falta de supervisión de estas herramientas de penetración de teléfonos puede resultar en serios ataques a la privacidad y el bienestar de los estudiantes.

Cellebrite y otras herramientas forenses son tan buenas como el exploit que utilizan para entrar en un dispositivo. Con la seguridad adecuada del dispositivo, los usuarios pueden dificultar el funcionamiento de dichas herramientas. Las medidas que los usuarios de teléfonos inteligentes pueden tomar para prolongar el proceso de penetración incluyen el uso de un código de acceso alfanumérico, los usuarios deshabilitan la biometría antes de entregar un teléfono y permiten que el teléfono se reinicie después de 10 intentos de acceso fallidos.