Se evita así el gasto de que terceros accedan al teléfono, según relató un experto forense.
Cromo - El Observador. El FBI utilizó las huellas dactilares de Abdul Razak Ali Artan, el terrorista que atacó la Universidad Estatal de Ohio en 2016, cuando este ya había muerto para desbloquear su teléfono móvil con el objetivo de conseguir más información sobre él para la investigación del atentado.
Así lo reveló Bob Moledor, especialista forense del FBI, a la revista Forbes. El experto aseguró que este fue el primer caso en el se utilizó el dedo de un muerto para intentar desbloquear un iPhone, aunque no se consiguió acceder al sistema. Había pasado demasiado tiempo y el móvil había entrado en suspensión y se necesitaba un PIN de acceso.
No está claro si el iPhone 5S en cuestión no era compatible con la tecnología Touch ID, si el terrorista no había registrado sus huellas o si el hecho de que el dedo correspondiera a alguien muerto alteraba de algún modo al reconocimiento del mismo.
Aún así, los federales sí consiguieron obtener información del dispositivo tras analizarlo en un laboratorio forense. Los datos recuperados, indicó Moledor, fueron clave para resolver la investigación en torno al terrorista y saber si actuaba sólo o había más gente con él.
Citando a fuentes cercanas a los cuerpos policiales y federales de Nueva York y Ohio, Forbes apunta a que desbloquear teléfonos con huellas de muertos actualmente es una práctica bastante común, por ejemplo en casos de muertes por sobredosis, ya que lo que hay en el terminal puede conducir a las autoridades a un narcotraficante.
Esto es mucho más barato que acudir a soluciones informáticas. Por ejemplo, el FBI pagó casi un millón de dólares para desbloquear el iPhone del terrorista de San Bernardino, luego de que Apple se negara a entregarle la información.
Según las leyes de EEUU citadas por la abogada Marina Medwin, cuando una persona fallece pierde su derecho a la privacidad. Y según el detective Robert Cutshall de la policía de Ohio, "no necesitamos una orden de búsqueda para entrar en el móvil de una víctima, a no ser que la propiedad del smartphone sea compartida".
*Crédito imagen: Andri Koolme / Flickr