El 2 de diciembre de 2015, los terroristas Syed Farook y su esposa Tashfeen Malik, que juró lealtad al Estado Islámico, mataron a tiros a 14 personas y dejaron una veintena de heridos en la ciudad de San Bernardino, en California (EE.UU.). Ambos fueron abatidos por la Policía, y después del atentado los agentes recuperaron un iPhone 5C entre las pertenencias del atacante, que podía contener evidencias relevantes.
Sin embargo, el móvil estaba protegido por un código PIN que impedía desbloquearlo. Los servicios de inteligencia estadounidenses no lograron hacer nada, sobre todo porque temían que el dispositivo podía estar protegido por la función que borra todos los datos después de 10 intentos fallidos de introducir un código errado. Apple, por su parte, se negó a ayudar a las autoridades y salió en defensa de la privacidad de sus clientes.
Como resultado, el FBI empredió una batalla legal con la compañía en un intento de obligarla a colaborar con la investigación, pero luego, en marzo de 2016, dio marcha atrás por su propia iniciativa. En aquel entonces, se supo que una tercera parte se encargó de ayudar al Gobierno a 'hackear' el iPhone de Farook y, en efecto, logró hacerlo a cambio de casi un millón de dólares.
A lo largo de todos estos años, se creía que la empresa detrás del 'hackeo' era Cellebrite, de Israel, que cooperaba con el FBI desde 2013, pero las autoridades estadounidenses, pese a reconocer que no habían encontrado nada valioso en el móvil del terrorista, no revelaron quién les ayudó a acceder a los datos del teléfono móvil. Ahora un equipo de periodistas ha descubierto que, en realidad, era una empresa australiana poco conocida, llamada Azimut Security.
Según The Washington Post, en la vulneración del iPhone de Farook participaron dos personas, el fundador de la compañía, Mark Dowd, de 41 años, y David Wang, uno de los empleados. El australiano Dowd fue descrito por un colega como una persona capaz de 'hackear' un ordenador con la mirada, mientras que Wang recibió una suerte de Óscar para los 'hackers', el premio Pwnie, por el 'jailbreak' de un iPhone en el que logró saltarse las restricciones del sistema operativo original.
Desde Vice, también han confirmado que fue precisamente Azimut Security la que estaba detrás del 'hackeo'. Según datos del medio, la empresa suele ayudar a los gobiernos democráticos y previamente ya proveía de 'exploits' (programas o códigos que se aprovechan de una vulnerabilidad de un sistema) al FBI, Reino Unido, Canadá y la inteligencia australiana a través de su socio Linchpin Labs. Al Buró Federal de Investigaciones le suministró un 'exploit' para el buscador encriptado Tor.
¿Cómo lograron 'hackear' el iPhone del terrorista?
El 'exploit' utilizado para intervenir el iPhone 5C del terrorista fue apodado 'Condor' y los desarrolladores lograron demostrar que podía 'hackear' el celular sin que se borraran los datos. Fue creado a partir de un código abierto de Mozilla que Apple utilizaba para permitir que los accesorios se conectaran al puerto Lightning de un iPhone.
Sin embargo, todos los 'exploits' tienen un período de vida limitado, y 'Condor' tampoco fue una excepción. Uno o dos meses después de que el FBI accediera al celular de Farook, Mozilla se percató de la vulnerabilidad en su 'software' y la corrigió en su actualización rutinaria, así mismo hicieron los proveedores que dependían de aquel 'software', incluido Apple, señala The Washington Post.
Acciones legales de Apple
El gigante tecnológico no llegó a saber quién ayudó al FBI a vulnerar su producto, pero estaba cerca del culpable cuando en 2019 demandó a la empresa Corellium por violar sus derechos de autor. Uno de sus cofundadores era Wang, al que Apple quería contratar para trabajar en la seguridad de sus dispositivos, pero se dedicó a su propio negocio, contaron fuentes del periódico.
En el marco del litigio, Apple incluso citó a Azimuth Security, el primer cliente de Corellium, y exigió listas de sus usuarios. Wang también fue interrogado, principalmente sobre la cuestión ética de vender los 'exploits' a los gobiernos, y le cuestionaron si estaba al tanto de cualquier vulnerabilidad que no había sido reportada a Apple.
En diciembre del año pasado, Apple perdió el caso contra Correlium luego de que el juez determinara que la empresa de informática no violó los derechos de autor del fabricante de iPhone.
Sin embargo, la batalla legal está lejos de terminar. La compañía estadounidense puede apelar esta decisión y ya ha presentado otra demanda, insistiendo en que las herramientas de Corelium sortean la seguridad de Apple ilegalmente. La audiencia está fijada para el verano.