¿Por qué el gobierno de los EE. UU. Reveló que había pirateado con éxito el iPhone, en lugar de simplemente dejar caer la demanda en silencio?

Que yo sepa, al 30 de marzo, el FBI no ha hecho ningún “alarde” innecesario sobre esto. Por lo que puedo decir, el FBI no ha dicho nada público sobre esto, y la única agencia gubernamental que ha dicho algo públicamente es el Fiscal Federal para el Distrito Central de California, el fiscal federal que lidera este asunto. El Fiscal de los Estados Unidos hizo esa declaración en forma de un Informe de estado del 28 de marzo al tribunal, no en un comunicado de prensa o conferencia de prensa. Es una declaración de dos oraciones, de hecho. Es aquí:

El Departamento de Justicia retira la demanda contra Apple, ya que el FBI ha desbloqueado el iPhone de Farook

En una demanda, las partes periódicamente tienen que informarle al tribunal su estado, y si la demanda se vuelve discutible, como sucedió en este caso, debe decirle al tribunal que para que el tribunal pueda dejar de gastar su tiempo y el dinero de los contribuyentes tratando con eso. . Entonces eso es lo que sucedió aquí.

Según los informes, el fiscal de los Estados Unidos también hizo una declaración por separado diciendo que ella rompió el iPhone con la ayuda de “una parte externa”, pero eso fue todo el detalle que dio. En la medida en que se han publicado otros detalles, parecen provenir de un periódico israelí, otros medios de comunicación y de Apple, no del gobierno. Caso del FBI-Apple: los investigadores irrumpen en el iPhone muerto del pistolero de San Bernardino – BBC News

Dado que el FBI ya había anunciado públicamente que estaban presionando a Apple sobre este asunto y que la historia era noticia internacional, no había forma de que la dejaran en silencio. Recibían consultas periódicas sobre el estado de su caso.

En cuanto a por qué abandonaron el caso, veo algunas explicaciones posibles:

  1. En realidad no descifraron el teléfono, pero no quieren perder su caso y no quieren admitir que no pueden descifrar el teléfono.
  2. Tuvieron éxito en un ataque de fuerza bruta utilizando un dispositivo que corta la energía antes de que el contador de intentos alcance el límite de borrado. El FBI ciertamente tuvo el teléfono en su poder el tiempo suficiente. Cómo romper por fuerza bruta una contraseña de iPhone de 4 dígitos en 111 horas o menos
  3. Alguien cercano a Farook pudo proporcionarles información sobre cuál podría haber sido su código PIN / dispositivo (cumpleaños, aniversario, etc.), y funcionó.
  4. El FBI examinó la información sobre el paquete encriptado, como el tamaño en el disco, y concluyó que era extraordinariamente improbable que el dispositivo tuviera información útil, y que esta batalla de prensa con Apple no iba a ninguna parte. En el sentido técnico más estricto, esto significaría que “obtuvieron la información que necesitaban” del teléfono de Farook.
  5. El FBI o algún tercero descifró con éxito el cifrado que utiliza Apple.

Alguien que sea un verdadero experto en seguridad de la información y encriptación puede tener una mejor perspectiva, pero creo que el # 5 es extraordinariamente improbable. O bien descubrieron su PIN o simplemente se dieron por vencidos.

More Interesting

¿Por qué es ilegal exportar software de cifrado a ciertos estados extranjeros?

Cómo eliminar el malware AdChoices

¿Cuáles son las diferencias y similitudes entre la aplicación web y la ingeniería inversa binaria?

¿Qué especialidad es mejor para el trabajo de seguridad cibernética?

¿Qué antivirus gratuito es bueno?

Con la mayoría de las grandes violaciones de datos corporativos, ¿se cifran los datos robados?

¿Cuáles son algunas herramientas de línea de comandos de Linux que todo investigador de seguridad informática debe saber?

¿Por qué el intercambio de dos bloques de texto cifrado adyacentes no afecta el descifrado de bloques subsiguientes encriptados en modo PCBC?

¿Cuál es el concepto de cifrado / descifrado de clave privada y clave pública?

¿Cuál es una manera de descifrar las contraseñas de Gmail?

Estoy a punto de completar mi duodécimo puesto en ciencias de la computación y quiero seguir una carrera en seguridad cibernética. ¿Qué se supone que debo hacer para ser un probador de pluma?

¿Los cursos de seguridad cibernética te enseñan codificación como C # y Python?

¿Qué programa es mejor para una carrera orientada a la investigación en seguridad de la información?

Actualmente tengo unos 10 años de experiencia en diseño y gestión de productos. ¿Cómo puedo entrar en el campo de la seguridad cibernética?

Si los piratas informáticos pueden robar fácilmente información gubernamental ultraclasificada, ¿qué les impide piratear información financiera de la SEC para obtener una ventaja comercial ilegal?