Ni siquiera los expertos en sacar a relucir la información de otros son capaces de mantener sus propios datos a buen recaudo. Parece que los famosos hackers de Cellebrite, la compañía israelí de seguridad informática que podría haber colaborado con el FBI para desbloquear el iPhone del presunto autor de la masacre de San Bernardino, han probado una dosis de su propia medicina.
Una gran cantidad de datos relacionados con la empresa (900 GB) han llegado a manos de la publicación estadounidense Motherboard, que considera, por las comprobaciones que ha podido realizar, que son auténticos. Entre ellos se incluye información sobre clientes, bases de datos y un buen puñado de detalles sobre los productos tecnológicos que desarrolla la compañía. También parece contener pruebas extraídas de smartphones intervenidos por el software de Cellebrite.
Entre estas creaciones se encuentra el famoso UFED (siglas en inglés de Dispositivo de Extracción Forense Universal), capaz de extraer información de miles de modelos de móviles diferentes siempre y cuando el usuario del programa tenga acceso físico al dispositivo.
Se sospecha que fueron las herramientas de hacking de esta firma israelí las que, previo pago de una elevada suma de dinero, permitieron a las autoridades federales estadounidenses acceder al iPhone del sospechoso del tiroteo que se cobró la vida de 14 personas en diciembre de 2015. Apple se había negado previamente a desarrollar una versión modificada de su sistema operativo para que el FBI pudiera saltarse el código de desbloqueo.
Además, se cree que Cellebrite tiene también entre sus clientes a gobiernos que practican la censura en internet y el ciberespionaje contra la disidencia política como Rusia, los Emiratos Árabes Unidos o Turquía.
Los datos sobre la firma israelí que han llegado a manos de Motherboard parecen incluir nombres de usuario y contraseñas para acceder al apartado de clientes de la web de Cellebrite, desde donde se descargan, entre otras cosas, las actualizaciones de software como UFED. Según la fuente que ha filtrado los datos a la publicación estadounidense, estas credenciales robadas se han estado vendiendo de forma ilegal a través de chats privados y muy selectos.
La propia compañía israelí admite haber detectado "recientemente" un "acceso no autorizado a un servidor externo", posiblemente la causa de la filtración. Cellebrite ha abierto una investigación interna y ha recomendado a sus clientes que cambien su contraseña.
Es difícil valorar el alcance de la información que obra en manos de los atacantes. La fuente que ha filtrado los archivos ha rechazado ofrecer información más detallada a Motherboard sobre la forma en que se han obtenido. "Una cosa es darles un guantazo", ha dicho, "y otra muy diferente es sacar fotos de sus bolas colgando".