COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

A la hora de comprar un móvil, lo normal es fijarse en la pantalla, la resolución y el número de cámaras traseras, el procesador, la RAM o la batería. Para escoger sistema operativo, ya sea por moda o por tradición, los bandos suelen estar claros, los fieles a Android y los seguidores de la compañía de la manzana. A pesar de los constantes escándalos sobre seguridad y privacidad, este aspecto no suele ser determinante a la hora de decidirse entre Android e iOS, algo que puede cambiar.

Este año parece que la guerra del Gobierno de Estados Unidos contra el cifrado fuerte continúa. El Ejecutivo exige a las empresas de tecnología que incorporen puertas traseras en los smartphones para facilitar el acceso fácil a los datos del dispositivo. ¿Es esto seguro para los usuarios? ¿Necesitan de esas puertas traseras para hackear un terminal? Ambas respuestas son negativas.

Un informe, que se puso a disposición del público recientemente, indica que las autoridades policiales ni siquiera necesitan estas puertas traseras. Supuestamente, el Gobierno norteamericano quiere poner fin al cifrado para luchar contra el terrorismo, pero teniendo en cuenta que ya poseen herramientas que sortean este tope de seguridad, en medios como Motherboard teorizan sobre si en realidad pretenden eliminar estas trabas para imponer una vigilancia masiva a sus ciudadanos.

El documento, publicado por el Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos, revela que el gobierno de Estados Unidos ha tenido más éxito hackeando iPhone, considerado durante años como el móvil con el estándar de seguridad más alto, que Android.

Las pruebas realizadas con herramientas como las de la compañía Cellebrite, fabricante de dispositivos de extracción, transferencia y análisis de datos, que también investiga ‘zero days’ (vulnerabilidades que todavía no se han hecho públicas) para que los gobiernos las utilicen, han revelado qué sistemas son más difícil de vulnerar.

El informe especifica que los dispositivos, que corresponden a los utilizados en las pruebas de las autoridades estadounidenses, no representan el potencial total de las herramientas que hacen uso de ingeniería inversa para extraer grandes cantidades de información. Además, añade que cuanto más reciente es la versión del software del terminal, más complicado es descifrar su contenido.

El iPhone no es inquebrantable

Los resultados de la prueba con el UFED InField Kiosk 7.5 de la compañía (uno de los dispositivo de extracción forense favoritos de los departamentos de policía y del FBI) revela la lista de qué terminales son total o parcialmente vulnerables a sus métodos: Iphone 4, iphone 5s, iPhone 6S Plus, iPhone 7 Plus, iPad Mini v9.1, iPad Mini v11.3, Samsung Galaxy s3, Samsung Galaxy S5, LG G4, LG G5, Motorola Droid Turbo 2, Galaxy S6 Edge Plus, Samsung J3 y Google Pixel XL.

La herramienta de la empresa es capaz de tomar un iPhone X y extraer con precisión mensajes, información parcial de aplicaciones como Instagram, LinkedIn, Snapchat, Pinterest o Twitter, además de datos de GPS y registros de llamada. En modelos más recientes, el resultado es similar, excepto con los correos electrónicos, que durante la prueba se pudieron descifrar parcialmente, aunque, también es cierto que la policía puede obtener acceso a los servicios de correo electrónico en la nube, como Gmail, con una orden judicial.

Android lo hace más difícil

La investigación revela que, durante las pruebas, el P20 Pro de Huawei resultó inquebrantable, mientras que el Samsung Galaxy S9 y el Google Pixel 2 permitieron la extracción de muy pocos datos. En estos aparatos, la herramienta de Cellebite fue incapaz de extraer información de GPS, redes sociales o el historial de navegación. En el caso del Huawei P20 Pro no se pudo extraer ni un solo dato, señalando al móvil chino como el dispositivo más difícil de hackear de los probados.

Cellebrite no es la única empresa que oferta este tipo de servicios. Grayshift es una de ellas, vieja conocida en el sector por fabricar el software GrayKey (utilizado por el FBI y las fuerzas policiales estadounidenses y británicas), considerado como la mejor herramienta para desbloquear el iPhone. Paraben con su herramienta E3: DS y MSAB con XRY, también trabajan en este campo forense de extracción y recuperación de datos, pero con herramientas menos potentes que el gigante israelí.

¿Evitar que me espíen?

El campo de la seguridad informática es complejo y está en constante evolución. No sólo importa el modelo de smartphone, es igual o más importante tener el terminal actualizado, porque cada actualización es un parche que va tapando los agujeros de seguridad que se van descubriendo.

Cabe destacar que en la relación dispositivo-persona, el ser humano es el eslabón más débil, por lo que probablemente sea más fácil comprometer nuestra seguridad concediendo accesos desmesurados a una aplicación del terminal.

Igualmente, teniendo en cuenta que el uso de este tipo de herramientas puede suponer un coste en torno a 10.000 euros, excepto que seamos Carmen Sandiego o Villarejo, es decir, alguien verdaderamente importante, es complicado que una persona recurra a los servicios de Cellebite para acceder a los cuatro mensajes directo de nuestros admiradores de Instagram, los correos electrónicos de nuestro jefe o las interesantes posiciones de GPS de casa al trabajo.

Si de todas formas alguien prefiere gastarse ese dinero en romper nuestra frágil privacidad en vez de en unas vacaciones dando la vuelta al mundo, definitivamente estaremos más seguros con un Android que con un iPhone.

COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

NO COMMENTS

DEJAR UN COMENTARIO