El cifrado de smartphones

La mayoría de los dispositivos móviles (smartphones y tablets), y si no, muchas aplicaciones o programas, ya ofrecen el servicio de encriptación de la información o los archivos (ya sea de forma gratuita o de pago). Esto tiene la finalidad de que si pierdes tú dispositivo móvil, puedas asegurarte de que la información sensible o importante no caerá en malas manos (contactos, datos bancarios, usuarios y contraseñas, etc.)
 

Tres miembros de la Cámara de Representantes de Estados Unidos han presentado una enmienda a la futura Encrypt Act, que negaría a los estados el poder de bloquear la venta de teléfonos inteligentes cifrados o de exigir que los fabricantes equipen sus teléfonos con una puerta trasera para acceder a datos privados.

La propuesta de los congresistas -dos republicanos y un demócrata- responde a los proyectos de ley de Nueva York y California, que exigen que todos los smartphones vendidos desde 2017 puedan ser descifrados y desbloqueados por su fabricante”.

La proyecto de la Ensuring National Constitutional Rights of Your Private Telecommunications Act (Encrypt Act), que cubre cualquier hardware informático, software, dispositivo electrónico o servicio en línea, enfrenta a legisladores y empresas de tecnología en torno a la manera de proteger el cifrado de los dispositivos electrónicos.

Recientemente, Apple se ha negado a modificar el sistema operativo de sus móviles y tabletas para que las autoridades puedan acceder a los datos del iPhone 5C propiedad del autor del tiroteo de San Bernardino.

Por lo que, el consejero delegado de Apple, Tim Cook ha publicado una carta abierta a los consumidores de la firma explicando sus medidas de protección.


El gigante tecnológico asegura que ha colaborado estrechamente con la investigación del caso San Bernardino y que ha puesto a sus ingenieros a disposición del FBI. Apple, sin embargo, asegura que la petición del Gobierno de EEUU va más allá. "Nos han pedido algo que simplemente no tenemos y que consideramos demasiado peligroso crear: construir una puerta trasera para el iPhone", explica la compañía en un comunicado. La compañía liderada por Tim Cook remarca que el FBI quiere que Apple haga una nueva versión del sistema operativo de iPhone, eludiendo varias características de seguridad importantes para instalarlo en el iPhone del supuesto autor del tiroteo. "En las manos equivocadas, ese software —que no existe hoy en día— tendría el potencial de desbloquear cualquier iPhone que esté en posesión física de otra persona", dice Apple.

Otros precendentes:

Jan Koum, cofundador de WhatsApp, conocido por sus controvertidas opiniones, ha salido en defensa de Apple. En su perfil de Facebook, la empresa propietaria de la aplicación de mensajería que creó, ha enlazado la carta de Cook, con un encabezado personal: "No debemos permitir que se cree este peligroso precedente. Nuestra libertad está en peligro". A finales de 2014 la aplicación, que ya ha superado los 1.000 millones de usuarios, comenzó a usar un protocolo de encriptación muy parecido al de Apple. En diciembre de 2015, la aplicación estuvo fuera de servicio en Brasil debido a una investigacion judicial.

Hace una década, Blackberry era la compañía que presumía de lo mismo que hoy hace Apple, protección extrema de datos. Su almacenamiento de todo el contenido en la nube los convirtió en una opción válida para empresas y organizaciones. Su falta de innovación en terminales y aplicaciones les llevó al ocaso. Apple ha entendido que en el mundo corporativo tienen mucho terreno por ganar. Durante la captura de el Chapo Guzmán, salió a la luz el uso de otro terminal, menos popular, pero que gana terreno entre las firmas de seguridad, el BlackPhone, de la suiza Silent Circle. Basado en Android, permite gestionar diferentes perfiles con borrado inmediato de rastro. Una de sus aplicaciones más valoradas consiste en la eliminación de todo el contenido si alguien intenta insertar un cable para sustraer información y no está autorizado para ello.

Al igual que Apple, Telegram, aplicación de mensajería, es otra de las compañías que presume de la protección de sus usuarios. En el caso del programa que planta cara a WhatsApp, se les ha acusado de ser la herramienta de comunicación que usan diversos grupos terroristas para organizarse. Pavel Durov, su creador, un polémico programador y empresario ruso, ha usado argumentos parecidos a los de Apple, aunque ha creado una fórmula para que sea la propia comunidad la que gestione los grupos en los que se haga apología del terrorismo.

¿En qué a colaborado Apple con e FBI y porqué el FBI insiste en que la empresa le cree un backdoor? Apple apunta a mala praxis en la investigación del Gobierno de EE UU:

La versión de Apple, relata que la contraseña del Apple ID, la cuenta personal vinculada a un aparato que sirve de acceso a la nube con el contenido, del iPhone 5C de Syed Farook cambió menos de 24 horas después de que el teléfono llegase a manos del gobierno. Apple sostiene que si no se hubiera cambiado, el acceso a los datos habría sido posible. Esto explica que, tras ese impedimento, que puede interpretarse como un error, el FBI pidiera la creación de una puerta trasera para poder acceder.

La empresa ha explicado que desde enero han probado diferentes fórmulas para recuperar el contenido sin crear la ya célebre puerta trasera. Hasta en cuatro ocasiones.

Apple llegó a mandar a varios ingenieros para intentar conectar el teléfono a una red wifi ya conocida por el teléfono y entrar a iCloud para sacar el contenido. La investigación quiere llegar ahí para saber saber qué pasó en la vida del asesino entre el 19 de octubre y la fecha del tiroteo. Fue entonces cuando los especialistas de Apple se percataron de que la clave de acceso a la nube asociada al aparato había cambiado.

John McAfee (dueño de la empresa se ciberseguridad McAfee y hacker de reconocido prestigio), ha publicado un interesante artículo al respecto. Donde señala que si el FBI le hubiera pedido a él desencriptar el smartphone en cuestión, lo hubiera hecho. Pero lo que pide el FBI es la creación de un software que permita el acceso a través de un backdoor para acceder a los dispositivos móviles de Apple rompiendo toda la seguridad.

Una vez creado un software así, este podría modificarse y ser utilizado para acceder a todo dispositivo móvil protegido o encriptado de otras marcas o compañías.

Además, McAfee señala, cómo puede ser posible que el FBI con todos los recursos gubernamentales no puede hackear 1 teléfono ellos mismos.

Mí parte favorita del artículo es cuando McAfee explica porqué el FBI se encuentra tan atrasado en temas de ciberseguridad:

¿Y por qué los mejores hackers del planeta no trabajan para el FBI? Debido a que el FBI no va a contratar a cualquier persona con una cresta de 24 pulgadas de color púrpura, con perforaciones del oído de calibre 10, y una cara tatuada que exige fumar hierba durante el trabajo y que no van a trabajar por menos de medio millón de dólares al año. Sin embargo, los chinos y los rusos están contratando gente similar con demandas similares y así a sido durante muchos años. Es por eso que estamos décadas atrás en la carrera cibernética.

La ciberciencia no es sólo algo que se puede aprender. Es un talento innato. La Escuela de Música Juilliard no puede crear un Mozart. Tanto un Mozart o un Bach, al igual que nuestra comunidad pirata moderna, se crea genéticamente. Una habitación llena de graduados de informática de Stanford no puede competir con un verdadero pirata informático sin ni siquiera educación.

Comentarios

Entradas populares de este blog

¿Qué significan los números en el triángulo de reciclaje de los plásticos?

Metallica versus Megadeth ¿quien es mejor? la estadística nos da la respuesta

Los programas más usados por economistas