La policía devolverá los teléfonos después de adivinar 175 millones de pass

Iniciado por AXCESS, Enero 10, 2024, 06:34:04 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

¿Cuántas veces se debería permitir a los investigadores adivinar la contraseña de un teléfono celular bloqueado que pertenece a un sospechoso? Ciertamente no 44 millones, dictaminó ahora un juez canadiense.

El juez del Tribunal Superior de Ontario, Ian Carter, se enfrentó recientemente a este tipo de preguntas cuando se le pidió que se pronunciara sobre una solicitud del Servicio de Policía de Ottawa para retener tres teléfonos móviles de un sospechoso durante dos años más.

La policía tuvo los teléfonos durante más de un año y los incautó en octubre de 2022 con una orden judicial basada en información sobre un usuario de una cuenta de Google que subía imágenes de pornografía infantil. El problema era que los tres dispositivos estaban protegidos por códigos de acceso alfanuméricos complejos.

La decisión judicial decía que los investigadores probaron alrededor de 175 millones de contraseñas en un intento de acceder al teléfono. Pero el juez también escuchó que en realidad existían más de 44 millones de combinaciones potenciales para cada teléfono.

Si somos precisos, hay 44.012.666.865.176.569.775.543.212.890.625 posibles códigos de acceso alfanuméricos para cada teléfono. Según Carter, esto significa que la policía pedía encontrar una aguja en un pajar muy grande.

Así, el juez denegó la solicitud de retención de los teléfonos y ordenó su devolución o destrucción. Carter añadió que la investigación puede continuar sin el teléfono; además, la policía de Ottawa ya ha presentado una solicitud formal para obtener más datos de Google.

"Si bien es ciertamente 'posible' que encuentren la aguja en los próximos dos años (la duración de la orden de detención que solicitan), las probabilidades son tan increíblemente bajas que prácticamente no existen. Esta es una consideración importante a la hora de determinar si se justifica una nueva orden de detención", dijo el juez.

La única forma de obtener códigos de acceso alfanuméricos complejos es mediante un proceso de fuerza bruta. Eso es lo que intentaron hacer los investigadores forenses.

El método emplea software especializado y un diccionario de contraseñas. Este último presenta palabras en inglés combinadas con números y otras que emplean "leet talk", un sistema de ortografía modificada que reemplaza letras con números relacionados o caracteres especiales.

Aquellos que usan leet talk (es popular entre los jugadores y los piratas informáticos) normalmente cambiarían "alerta" por "@lert" y "miedo" por "f34r". El leet talk más avanzado reemplaza todas las letras de una palabra con números o símbolos.

Se necesitan unos ocho días para probar 30 millones de códigos de acceso de un diccionario de contraseñas existente, según escuchó el tribunal. Sin embargo, el éxito depende de si la contraseña buscada está incluida en el diccionario.

Ninguno de los intentos de la policía de Ottawa de irrumpir en los teléfonos del sospechoso en su investigación tuvo éxito y el juez decidió que era suficiente.

En su fallo, Carter también dijo que el tribunal tenía que equilibrar los derechos de propiedad de un individuo con el interés legítimo del Estado en preservar las pruebas en una investigación.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta