Desde 2013, Apple vincula a cada iPhone o iPad activado una cuenta de iCloud. A través de ella podemos, más tarde, encontrar un teléfono perdido y evitar que se revenda en caso de que este sea robado. Esto ha reducido el jugoso mundo de los smartphones robados a una fracción de la que podría ser, al menos, en potencia. ¿Verdad?

Partimos de que sí, y que la única forma de desbloquear un dispositivo iOS es mediante su contraseña y la contraseña de la cuenta de iCloud asociada. La realidad es que esto último no es del todo cierto. Según publican en un detallado reportaje en Motherboard, el submundo detrás del desbloqueo de los dispositivos móviles de Apple es más profundo de lo que uno pensaría en un primer lugar.

En principio, un iPhone robado y bloqueado mediante iCloud no puede ser usado con otra cuenta. Si usas esa cuenta, te expones a que el propietario original te localice en cualquier momento. Y eso es algo que, desde luego, pone trabas al comercio con estos cacharros que suponen la mayor fuente de ingresos de una de las mayores empresas del mundo.

Por tanto –y es algo que lleva sucediendo años–, los amantes de lo ajeno desmontan los dispositivos y los venden por piezas. Se habla de, por ejemplo, valores de 50 a 80 dólares por las cámaras traseras de un iPhone 7 Plus, u otros 30 dólares por un puerto de carga. Es algo que ha funcionado muy bien porque la propia industria de la reparación no cuenta muchas veces con proveedores oficiales de repuestos de Apple, por lo que estas piezas –cuya venta puede ser legítima en muchos casos, procedentes de teléfonos de operadoras, por ejemplo– adquieren un valor sustancioso.

No es la única salida

Pero esta no es la única salida tras un iPhone, claro. Si fueras uno de estos ladronzuelos y tu intención fuera hacerte con un iPhone desbloqueado –es decir, que se pueda revender como teléfono completamente funcional–, tus opciones serían varias. En una escala de dolores de cabeza creciente, con mayores costes y riesgos asociados:

  1. Obligar al propietario a que introduzca las claves necesarias para desbloquear el teléfono.
  2. Obtener esta clave a través de un ataque de phising al propietario. Es decir, hacerle creer que está recuperando el teléfono y que con quien está hablando realmente es con Apple, para que te proporcione sus claves.

  3. Hacerte pasar por el comprador original frente a Apple, para que sean ellos quienes te desbloqueen el dispositivo

  4. Tomar el control de una cuenta interna de la propia Apple, como aquellas a las que tienen acceso los empleados de las Apple Store y desbloquearlo tu mismo.

  5. Retirar la misma CPU de la placa base del teléfono y reprogramar el teléfono como si fuera un teléfono "limpio" y nuevo.

Las vías 2 a la 4 existen porque no todos los dispositivos que se desbloquean proceden de la ilegalidad. En cualquier caso, cada uno de los métodos "implica actividades ilegales", según afira a Motherboard un formador en una de las compañías que enseña a las tiendas de reparación cómo lidiar con ciertos problemas de software.

Según la investigación, cuando se tiene entre manos uno de estos smartphones bloqueados, el primer paso es conocer si el teléfono tiene la función 'Find my iPhone' activada o no, así como si el teléfono ha sido reportado a Apple como robado. Esta información es importante puesto que determinaría la dificultad para avanzar con algunos de los métodos a continuación.

Hecho esto, lo más sencillo es recurrir a un kit de phising para intentar engañar al propietario legítimo del dispositivo. Habría dos principales: AppleKit y ProKit. Estos paquetes de software permiten enviar SMS a los propietarios haciéndose pasar por Apple, e incluso generan mapas falsos que "descubren" la posición del iPhone localizado. Obviamente, esto es simplemente un truco para conseguir las contraseñas.

Si todo esto falla, en internet hay multitud de webs que venden acceso a cuentas del servicio global de Apple –conocidas como cuentas GSX–, en lo que podría ser simplemente una estafa al ladrón. Aunque algunas de estas cuentas dicen distribuirse por 199 dólares a través de Twitter, algunas fuentes afirman que estas cuentas podrían alcanzar un valor de hasta 10.000 dólares, y también podrían ser desactivadas.

Estos kits de phising no solo funcionan con iPhone, sino con iPad, Mac y Apple Watch, y se pueden adquirir desde tan solo unos 75 dólares online. La siguiente opción es algo más cara: desde 150 dólares por generar recibos en apariencia idénticos a los originales, con los datos concretos de la compra de un dispositivo. Con ellos, se podría ir a una Apple store a intentar convencer a alguno de sus empleados de que somos el comprador legítimo y que lo desbloquee. Por supuesto, esto únicamente funcionaría si el teléfono no ha sido marcado como robado por el propietario original.

Una opción de la industria de la reparación

Si un teléfono de primera mano puede costar del orden de mil dólares, un teléfono bloqueado mediante iCloud tan solo vale unos 200. Este, por supuesto, todavía se puede usar por piezas en una tienda de reparación. Por ejemplo, una pantalla OLED de un iPhone X tiene un coste superior a 300 dólares.

Esto hace que en las tiendas de reparación un teléfono pueda ser deconstruido, con un valor total de unos 500 dólares. En el reportaje dan el caso de un vendedor, que ante la opción de recuperar unos 500 dólares de un teléfono mediante reparaciones durante varios meses se cuestiona por qué no recuperar unos 700 de forma instantánea. Para ello, hay que desbloquearlo.

Desde la industria afirman que es una frustración constante, y hay quien desdea "que simplemente bloquearan mediante iCloud dispositivos marcados como perdidos o robados". Esto es así puesto que hay teléfonos –y muchos– que proceden de cauces legales –como operadoras, reemplazos o alquileres y préstamos– que acaban quedando bloqueados. Dado el tamaño del mercado de iPhone, estos casos que serían 'residuales', no lo son tanto.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: