Hay muchas teorías sobre los secretos que los gobiernos del mundo nos esconden. ¿Armas, , fraudes y hasta un iPod especial? Sobre este último tema el ex ingeniero de iPod, David Shayer , compartió una historia sobre cómo dos contratistas del gobierno de Estados Unidos trabajaron en sus oficinas.

En una historia publicada en el sitio especializado en , TidBITS, Shayer cuenta que “un día gris a finales de 2005”, cuando estaba sentado en su escritorio escribiendo código para el iPod del año siguiente. El director de iPod Software entró a su oficina y le dijo: “Tengo una tarea especial para ti. Tu jefe no lo sabe. Ayudarás a dos ingenieros del Departamento de Energía de Estados Unidos a construir un iPod especial”.

Los ingenieros en cuestión eran Paul y Matthew quienes, relata el ingeniero , llevaban lentes oscuros y gabardinas, también llamó su atención que miraban los reflejos de las ventanas para asegurarse de que nadie los habían seguido pero, afuero de eso, “eran ingenieros de treinta y tantos perfectamente normales”.

De acuerdo con las tarjetas de presentación de Paul y Matthew, en realidad no trabajaban para el Departamento de Energía sino para una división de Bechtel , un contratista de defensa estadounidense del Departamento de Energía.

Su misión, se dice en la historia, era agregar algún hardware personalizado a un iPod de una manera que no se pudiera detectar fácilmente. “Ellos harían todo el trabajo. El mío consistía en brindarles la ayuda que necesitaran de Apple ”, afirma Shayer quien les enseñó cómo funcionaba un nuevo sistema operativo que nunca habían visto antes, y mucho menos desarrollado.

Trabajo secreto

En su relato Shayer explica que solicitó una oficina vacía para Paul y Matthew en su edificio y pidió que IS&T (el departamento de TI de Apple) redirigiera las conexiones de Ethernet en esa oficina para que se conectaran solo a la internet pública, fuera del firewall de Apple, lo que les impedía acceder a la red interna de la compañía y tampoco se les permitió acceder directamente a su servidor de código fuente, solo se les entregó una copia del código en un DVD que no podía salir del edificio al cual, por cierto, tenían que entrar siempre acompañados, pues no les dieron credenciales de acceso hasta que “finalmente, me las arreglé para conseguirles credenciales de proveedor, como si estuvieran vendiendo café de Apple o chips de memoria, para no tener que registrarlos a diario. Yo era programadora, no niñera..”

Asimismo no les proporcionó ninguna herramienta de hardware o software, solo las especificaciones para las computadoras que necesitaban, el compilador ARM y el depurador JTAG. Su trabajo de programación se realizó en iPods comunes que comparaban en tiendas minoristas, según Shayer adquirieron al menos varias docenas.

Los ingenieros del gobierno no tuvieron problemas para aprender cómo configurar las herramientas de desarrollo, crear una copia del sistema operativo desde la fuente y cargarla en el iPod. Y, “a medida que aprendieron a manejar el sistema, explicaron lo que querían hacer, al menos a grandes rasgos. Habían agregado hardware especial al iPod, que generaba datos que querían grabar en secreto. Tuvieron cuidado de asegurarse de que nunca viera el hardware, y nunca lo hice”, dice Shayer.

En lo que sí estuvo involucrado el ingeniero de Apple fue en encontrar la mejor manera de ocultar los datos que registraban. “Como ingeniero de discos, les sugerí que crearan otra partición en el disco para almacenar sus datos. De esa forma, incluso si alguien conectara el iPod modificado a una Mac o PC , iTunes lo trataría como un iPod normal y se vería como un iPod normal en el Finder de Mac o en el Explorador de . Eso les gustó”.

El siguiente paso fue desarrollar una manera sencilla el iniciar y detener la grabación por lo que agregaron un menú de sonido inofensivo al final. En todos los demás aspectos el dispositivo funcionaba como un iPod normal.

Algo que ayudó en esa tarea fue que en ese momento, el último modelo era el iPod de quinta generación, más conocido como el "iPod con video" que fue relativamente fácil abrir sin dejar marcas obvias y tenía un disco de 60 GB, por lo que había mucho espacio para tener muchas canciones y aún así grabar datos adicionales. Y fue el último iPod para el que Apple no firmó digitalmente el sistema operativo por lo que, en comparación con los modelos siguientes, podía ser hackeado para que ejecutara Linux.

ipod

¿Qué hicieron?

Después de unos meses de trabajo intermitente, Paul y Matthew terminaron de integrar su hardware personalizado en el iPod y concluyeron el proyecto. “Trasladaron sus computadoras y el hardware de depuración a la oficina de Bechtel en Santa Bárbara. Me devolvieron el último DVD con el código fuente de Apple, junto con sus credenciales de proveedor de Apple. Se despidieron y no volví a verlos”, afirma Shayer.

El ingeniero explica que el Departamento de Energía es responsable, entre otros, de los programas de energía nuclear y armas nucleares y que, aunque en realidad no supo exactamente qué fue la que desarrollaron en las oficinas de Apple, supone que se trató de un contador geiger de alerta de radiación . “Podrías caminar por la ciudad escuchando tranquilamente tus canciones mientras registras pruebas de radiactividad, por ejemplo, buscando uranio robado o de contrabando, sin posibilidad de que la prensa o el público se enteren. que estaba pasando”.

Shayer señala que solo cuatro personas sabían de la colaboración con el gobierno por lo que, si se le pregunta a Apple al respecto, simplemente señalará que no tiene registros al respecto.

Google News

TEMAS RELACIONADOS

Noticias según tus intereses