NEGOCIOS

El gobierno de EE. UU. construyó un iPod secreto con la ayuda de Apple, dice un ex ingeniero

El gobierno de EE. UU. construyó un iPod secreto con la ayuda de Apple, dice un ex ingeniero

Un ingeniero de Apple que ayudó a lanzar el iPod dijo que ayudó al gobierno de los EE. UU. a construir una versión secreta del dispositivo que podría recopilar datos de forma encubierta.

David Shayer, el segundo ingeniero de software contratado para el proyecto del iPod en 2001, dijo que se enteró por primera vez del proyecto en 2005, cuando recibió una visita a la oficina del jefe de su jefe.

“Fue al grano”, recuerda Shayer en una publicación publicada el lunes por TidBITS, un boletín en línea que cubre todo lo relacionado con Apple. “’Tengo una tarea especial para ti. Tu jefe no lo sabe. Ayudarás a dos ingenieros del Departamento de Energía de EE. UU. a construir un iPod especial. Infórmame solo a mí’”.

1659287630 702 El gobierno de EE UU construyo un iPod secreto con

Hardware personalizado, sistema operativo personalizado

Shayer dijo que durante los siguientes meses ayudó regularmente a los dos hombres, a quienes identificó solo como los ingenieros Paul y Matthew que trabajaban para Bechtel (sus supuestas tarjetas de presentación redactadas se muestran arriba). Había tareas mundanas, como que Shayer los llevara desde el vestíbulo a los cuartos ultraseguros donde se llevó a cabo el desarrollo del iPod.

Y estaban las responsabilidades no tan mundanas de ayudar a dos extraños a tomar el código fuente proporcionado por Apple y compilarlo en el sistema operativo que ejecutaba lo que rápidamente se estaba convirtiendo en el dispositivo de reproducción de música más icónico del mundo. Entre otras cosas, Shayer ayudó a los hombres a familiarizarse con las herramientas de desarrollo basadas en Windows que Apple usaba en ese momento para crear software para chips ARM.

Shayer dijo que Apple no permitió que los ingenieros accedieran a su servidor de código fuente directamente, sino que la compañía proporcionó una copia del código fuente en un DVD con el acuerdo de que nunca abandonaría el edificio. (Apple, dijo Shayer, finalmente permitió que los hombres conservaran la copia modificada del sistema operativo que crearon, pero no el código fuente).

Shayer continuó:

A medida que aprendieron a moverse por el sistema, explicaron lo que querían hacer, al menos a grandes rasgos. Habían agregado hardware especial al iPod, que generaba datos que querían grabar en secreto. Tuvieron cuidado de asegurarse de que nunca viera el hardware, y nunca lo hice.

Discutimos la mejor manera de ocultar los datos que registraron. Como ingeniero de discos, sugerí que hicieran otra partición en el disco para almacenar sus datos. De esa manera, incluso si alguien conectara el iPod modificado a una Mac o PC, iTunes lo trataría como un iPod normal y se vería como un iPod normal en Mac Finder o Windows Explorer. Les gustaba eso, y era una partición oculta.

A continuación, querían una forma sencilla de iniciar y detener la grabación. Elegimos la ruta del menú de preferencias más profunda y agregamos un menú que suena inocuo al final. Los ayudé a conectar esto dentro del código, lo cual no era tan obvio. En todos los demás aspectos, el dispositivo funcionó como un iPod normal.

¿Un contador Geiger? ¿En serio?

Shayer dijo que nunca supo con precisión qué hacía el iPod modificado. Sabía que los ingenieros estaban combinando el sistema operativo modificado con algún tipo de hardware agregado a un iPod de quinta generación. El objetivo era crear un dispositivo que pudiera registrar datos ambientales y escribirlos en el disco del dispositivo, todo de una manera que no pudiera detectarse fácilmente.

Basado en la supervisión del Departamento de Energía de las armas y los programas nucleares, él especula que el iPod secreto debía incluir un contador Geiger que podría olfatear encubiertamente el uranio robado, evidencia de un programa de desarrollo de bombas sucias o cosas similares.

Apple no respondió a varios correos electrónicos enviados durante dos días en busca de comentarios para esta publicación. Tony Fadell, quien en ese momento era el vicepresidente sénior de la división de iPod, acudió a Twitter durante los últimos dos días para decir que la cuenta de Shayer es precisa y para proporcionar algunos detalles adicionales. Según Shayer, Fadell era una de las cuatro personas dentro de Apple que conocían el proyecto. A través de un representante, Fadell se negó a comentar. Los intentos de contactar a Shayer no tuvieron éxito.

«Absolutamente acertado con David Shayer», Fadell, quien dentro de los círculos de Apple a veces se llamaba «el padre del iPod». escribió. “Este proyecto fue real sin duda. Hubo todo un drama surrealista y una historia interesante sobre cómo se inició este proyecto y luego se mantuvo en secreto”.

Si bien un programa secreto de iPod suena plausible y cuenta con la corroboración pública de dos personas respetables en condiciones de saberlo, existe cierto escepticismo comprensible acerca de la cuenta. La principal de las dudas es que el iPod hecho a medida por el gobierno se usaría para medir la radiactividad en lugar de, por ejemplo, conversaciones privadas de objetivos de alto valor.

«Creo que es totalmente plausible que el DOE estuviera involucrado de alguna manera en un estudio de factibilidad, por ejemplo, ‘qué tan grande es el riesgo’ en lugar de ‘construir esto y lo implementaremos'», dijo Jake Williams, un exhacker de la Seguridad Marketingdecontenido. Agencia, me dijo. “Dicho esto, esto suena como algo que querrías para las operaciones de inteligencia, particularmente obsequios a dignatarios extranjeros, activos de HUMINT, etc.” HUMINT se refiere a la inteligencia humana, o la recopilación de información a través de contactos personales.

Williams, quien después de dejar la NSA cofundó Rendition Security, continuó: “Antes de Snowden y Vault 7, esto habría sido devastador. No tanto ahora. Desafortunadamente, como señala el autor, intencionalmente no hay rastro en papel”.

Sin rastro de papel, los detalles de esos pocos meses hace 15 años probablemente seguirán siendo un secreto muy bien guardado. Sin embargo, no hay duda de que el relato genera intriga y especulaciones casi irresistibles.

Imagen del listado por bbatsell

Artículo Recomendado:  Un hito sombrío: llegué al máximo de la cantidad de direcciones de spam que Gmail puede bloquear

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba