
El proceso es simple: obtener la contraseña y descargar una copia de seguridad que analizar.
Analizando una copia de seguridad podría obtenerse bastante más información que fotografías privadas: en una copia de seguridad podríamos encontrar vídeos, mensajes de texto, información almacenada en aplicaciones y más información privada y que podría ser relevante para alguien con malas intenciones. De hecho podrían encontrarse información de otros contactos con iCloud y a los que atacar con el mismo proceso.Aunque por otra parte Apple parece haber lanzado un parche que soluciona el fallo de seguridad en Find my iPhone. «Se acabó lo bueno», dicen. Aunque existen más métodos para obtener contraseñas: ingeniería social, phising, etcétera.La herramienta más popular es una solución de Elcomsoft llamada Elcomsoft Phone Password Breaker (EPBB), aunque no es la única (otras empresas como Oxygen y Cellebrite tienen soluciones similares). Lo interesante, en el caso de la herramienta de Elcomsoft, es que es una herramienta disponible en el mercado libre y con un precio no demasiado elevado (400 dólares), y que además está disponible en muchos trackers de BitTorrent.¿Qué necesita la herramienta para funcionar? Credenciales de iCloud. Y ya. Ni siquiera importa que esté activada la verificación en dos pasos. Y no es que Apple tenga un acuerdo con los desarrolladores de Elcomsoft; éstos tuvieron que realizar ingeniería inversa para conocer el protocolo con el que comunicarse con los servidores de Apple.De hecho, al parecer en el propio foro AnonIB hay gente dispuesta a entrar a cuentas de iCloud y extraer información de sus copias de seguridad. Aunque mucha de esta gente no se molesta en buscar las credenciales: se limitan a ofrecerse a obtener esa información con sus herramientas, asumiendo que las credenciales que les facilitan son legítimas.Como de costumbre en estos casos, no podemos culpar a las herramientas, sino a quienes las utilizan con malas intenciones. Aunque la verdad es que asusta que cualquiera con esas malas intenciones y un poco de dinero pueda conseguir tanta información sobre nuestra vida privada.Más información | WiredEn Genbeta | Celebgate: ¿Cómo pueden haberse filtrado tantas fotos comprometidas de famosas?Fuente: genbeta.com