Analisis de la extracción de datos del teléfono de Fernando André Sabag Montiel

/ Historial

Prefacio

Es importante analizar como las fuerzas policiales locales vuleran sistemas informáticos para obtener información. De esta manera, podemos protegernos de la policía y otros criminales utilizando las mismas herramientas.

El caso del intento de asesinato de la vicepresidenta es útil porque muchas notas abren las cortinas detrás de las divisiones de ciberperitaje y nos dejan saber que métodos y herramientas usan.

Análisis de "50 gigas"

Esta nota de Télam cuenta detalles sobre como lograron "extraer datos del teléfono" después de tantos intentos fallidos: TL;DR el titulo está mal, no extrajeron nada del teléfono.

Conclusión

Las fuerzas policiales parecen no tener idea de nada. Usan software que se sabe es inseguro (Cellebrite) que podría vulnerar sus propios sistemas y filtrar datos confidenciales u obstruir investigaciones. No parecen considerar la posibilidad de ataques más sofisticados existentes desde hace muchos años como congelar la RAM para extraer las llaves de cifrado del teléfono. El software que usan para la extracción de datos (Cellebrite UFED) requiere acceso desbloqueado del teléfono, osea, no vulnera nada particular.

¿Que significa esto para quienes queremos mantenernos segurxs? Las recomendaciones de siempre: usar Signal para la mensajería, que hubiera prevenido la extracción masiva de mensajes como en Telegram, tener una contraseña en tu celular que solo vos sabés y mantener actualizado tu teléfono.

Desde hace 7 versiones Google insiste que los celulares Android vengan cifrados por defecto, y desde hace 3 versiones ya es completamente obligatorio, por lo que ni hace falta que lo actives manualmente. Si no fuera por esto, las fuerzas podrían haber realmente extraido datos del teléfono, pero solo extrajeron datos por afuera del teléfono, que sabemos son inseguros.