Fuentes judiciales han informado de que el teléfono móvil del atacante de la vicepresidenta argentina, Cristina Fernández de Kirchner, habría sido bloqueado en los intentos de la Policía Federal de extraer información, por lo que se considera que la "prueba fundamental" está en riesgo de perderse, según ha podido saber la agencia Télam. El teléfono que llevaba el atacante, Fernando Andrés Sabag Montiel, la noche en la que intentó disparar a Fernández de Kirchner en la cabeza habría sido formateado...
|
etiquetas: kirchner , atentado , teléfono , policía
Q le apliquen ley antiterrorista 10 dias, como se hacia aqui, q, por lo q sea, cantaban todos hasta lo q no habian hecho.
Venga hombre, si al introducir la contrasenya tres veces mal, se bloquea 30 segundos. Y si es el Pin, siempre quedará el Puk.
De qué va la noticia?
Y se jacta de su ignorancia...
¿Te crees de verdad que alguien se presentaría voluntario para esto?
Veremos si llega a los polvorones.
Es trivial reescribir una clave privada 30 veces para que no quede rastro de ella, que sospecho es lo que hacen cuando dicen que se formatea el dispositivo.
Si el móvil está configurado para formatearse tras intentos fallidos de autenticación y se pone la huella o patrón incorrectos varias veces lo que hace el teléfono es borrar la clave privada lo que provoca que no se puedan descifrar los datos del teléfono. Que tengas una copia de ellos no ayuda en nada cuando el sistema de cifrado es de un nivel de seguridad adecuado.
Editado: añado que creo que hay otra capa de seguridad que es una clave privada intermedia, necesaria, que no se puede borrar pero a la cual tampoco se puede acceder al estar integrada en un chip, es distinta para cada teléfono móvil por lo que mover los datos cifrados de un móvil a otro no ayuda para descifrarlos.
Creo que es fácil saber si la pistola estaba inutilizada o si se encasquilló aleatoriamente. Así que como teoría de la conspiración la veo flojita... Pero luego no te crees que EE.UU. haya financiado y promovido el Maidán o que Victoria Nulland haya elegido al presidente de Ucrania.
Necesito un poco de tu fe.
Como los gerifaltes rusos de los últimos meses cayéndose por las ventanas
Muy peligroso eso, el tipo cambia el arma y el asunto termina en funeral de estado. Endeble.
Podría ser.
¿Puedes aportarnos la fuente que avala que eso ha ocurrido alguna vez?
Lo que sí existen son métodos para acceder a esa clave antes que se formatee, por ejemplo usando el dedo del propietario si sigue vivo y con una orden judicial es suficiente para llevarlo a cabo sin el consentimiento del propietario. También se conoce de empresas que han encontrado vulnerabilidades que permiten llevar a cabo un ataque de fuerza bruta sin que el dispositivo se formatee. Pero no me consta que nadie haya conseguido descifrar datos una vez borrada la clave privada por parte del dispositivo que, de nuevo, es a lo que te referiste en tu comentario y a lo que yo respondí. Quizá se te escapó eso.
Y mientras, el móvil sigue en el almacén de pruebas.
No sé qué parte no he explicado bien. Llevo desde 1993 recuperando discos de datos de ese modo. El único motivo no es el encriptado. Si un cabezal está cascado, con cada pasada puede estropear más el disco. Haces el hard copy, y trabajas sobre tu disco. En los iPhone hago igual. No me supone un problema relevante.
Al final, al cliente, le devuelves su disco, un disco nuevo con sus datos y una factura.
La policía hace lo mismo. Incluso en la vista, en sede judicial, muestran el móvil original dentro de una bolsa, pero las pruebas desde otro disco.
Juntas palabras al tun tun.
No sé qué parte no he explicado bien. Llevo desde 1993 recuperando discos de datos de ese modo.
Eso son unos 30 años, espero que tengas capital suficiente para que tu empresa dure unos cuantos millones de años más antes que consigas romper el cifrado AES-256 por fuerza bruta.
En los iPhone hago igual.
Entiendo que te refieres a los iPhone de 1993, porque en los actuales existe el cifrado y si lo haces igual como describes lo único que vas a romper es el troleómetro.
En los iPhone no puedes hacer una copia de seguridad de la clave privada, existen medidas de protección que impiden esa copia de seguridad. Existen vulnerabilidades para acatar el iPhone y hacer un ataque de fuerza bruta a la clave débil (patrón o biométrico) y engañar al móvil para que no se formatee pero no puedes hacer una copia privada previa de la clave privada antes de hacer el ataque de fuerza bruta.
No todo tiene que leerse al pie de la letra, era un simple ejemplo de por qué una persona normal y corriente podría llegar a hacer algo así y era en respuesta a #9.
Teléfono con pruebas de una conspiración: ha sido la derecha (obvio)
Teléfono sin pruebas de una conspiración: la derecha las ha borrado
Teléfono bloqueado: la derecha lo ha bloqueado
Echenique Seal of Approval
Porque cualquiera entendería el que con los nervios del momento a este le hubiesen apretado las tuercas según entra en comisaría para desbloquearlo, aunque para lograrlo saliese sin 4 dedos de cada mano, tuerto y con un número distinto de testículos a los que tenía cuando entró. Y que nadie supiese quién lo hizo ni hubiese visto nada, como el "suicidio" de Epstein. Cuando hay gente como un presidente involucrado, se mueven los hilos que hagan falta para obtener el resultado deseado.
Para seguir, te ha quedado un comentario la mar de clasista. Sobre todo porque android también tiene esa opción. Y me juego un dedo a que existia antes en [ponga aqui una marca random] que en apple.
"El arma contaba con cinco balas, pero a pesar de apretar el gatillo, el agresor no consiguió disparar. Esto se debe a que, aunque el arma tenía munición, ninguna de esas balas estaba en la recámara. Para ello, el agresor debía arrastrar la corredera superior de la pistola de forma manual para colocar una y tal vez no lo hizo antes de apuntar a la política."O falló el cartucho o no tenía cartucho en recámara. Eso fue lo primero que se supuso. Luego se confirmó que no tenía cartucho en la recámara. Por tanto, puede gatillar las veces que quiera, que no disparará un proyectil", precisa Raúl Osvaldo Torre, perito y profesor universitario en Criminología y Criminalística, para Clarín." www.lavanguardia.com/internacional/20220902/8499534/por-que-disparo-ar
1. Es más fácil que un pirado cometa un intento fallido en solitario que una conspiración para que falle... navaja de Ockham y precendete en España, 2014: www.20minutos.es/noticia/2329132/0/estrellan-coche-contra/sede-pp-madr
2. Si el pirado tiene ganas de matar al objetivo, no le costaba mucho haber ensayado varias veces como parece que hacía a menudo (le encontrarrin cartuchos en su casa): es.wikipedia.org/wiki/Intento_de_asesinato_a_Cristina_Fernández_de_Ki
-Me habría roto el pulgar por cómo cogí la pistola (pulgar levantado en la trayectoria del retroceso)
-En 10 disparos, se me encasquilló dos o tres veces
-A unos 5 o 10 metros, con un blanco estático, necesitas unos pocos segundos (cruciales) para apuntar
Luego, leyendo sobre el tema... resulta que es muy habitual que alguien que no sea un sicario o un psicópata falle disparos a muy pocos metros.
elpais.com/internacional/2021-09-16/la-pelea-entre-alberto-fernandez-y
Cualquier cosa es posible.