Somos un Colectivo que produce programas en español en CFRU 93.3 FM, radio de la Universidad de Guelph en Ontario, Canadá, comprometidos con la difusión de nuestras culturas, la situación social y política de nuestros pueblos y la defensa de los Derechos Humanos.

domingo, 27 de julio de 2014

iPhone, tu teléfono y quizás tu espía más cercano


iphoneMensajes de texto, listas de contactos y fotografías pueden ser obtenidos desde el iPhone a través de técnicas previamente no publicadas por los directivos y empleados de Apple, reconoció la compañía esta semana.

Las mismas técnicas utilizadas para eludir el cifrado de respaldo podrían ser utilizadas por agentes de la ley u otros con acceso a los ordenadores “de confianza” a los que han sido conectados los aparatos, según un experto de seguridad cuyas revelaciones motivaron el reconocimiento por parte de Apple.
En una conferencia esta semana, el investigador JonathanZdziarski mostró cómo los servicios toman una sorprendente cantidad de datos para lo que Apple dice son operaciones de diagnóstico que buscan ayudar a los ingenieros.
Los usuarios no reciben notificación de que los servicios están operando y no pueden deshabilitarlos, dijo Zdziarski. No hay forma de que los usuarios del iPhone sepan qué ordenadores han recibido la condición “de confianza” a través del proceso de respaldo, ni cómo bloquear futuras conexiones.
“No hay forma de romper la asociación, salvo borrar tu teléfono por completo”, dijo en una demostración en vídeo que publicó el viernes y que muestra qué pudo obtener desde un teléfono desbloqueado a través de un ordenador “de confianza”.
A medida que se propagó la noticia sobre la presentación inicial de Zdziarski en la conferencia “Hackers on Planet Earth”, algunos la citaron como prueba de que Apple colabora con la Agencia Nacional de Seguridad de EEUU (NSA por sus siglas en inglés).
Apple negó haber creado “puertas traseras” para las agencias de inteligencia.
“Nosotros hemos diseñado el iOS para que sus funciones de diagnóstico no comprometan la seguridad y privacidad del usuario, pero que aún entregue la información necesaria a los departamentos de tecnología de la información, desarrolladores y a Apple para la solución de problemas técnicos”, dijo Apple.
“Un usuario debe tener su dispositivo desbloqueado y dar la condición de confianza a otro ordenador antes de que ese ordenador pueda acceder a estos datos limitados de diagnóstico”, agregó.
Pero Apple también publicó sus primeras descripciones de las herramientas en su página web, y Zdziarski y otros que hablaron con la compañía dijeron que esperan que la empresa realice al menos algunos cambios a los programas en el futuro.
Zdziarski dijo que no cree que los servicios tengan como destinatarios a espías. Pero dijo que extraen muchos más datos de lo necesario, con muy poca información revelada al público.
El analista de la industria de seguridad Rich Mogull dijo que el trabajo de Zdziarski recibió una exposición exagerada, pero que es técnicamente preciso.
“Ellos están recolectando más de lo que deberían, y la única forma de conseguirlo es comprometiendo la seguridad”, dijo Mogull, presidente ejecutivo de Securosis. Mogull también coincidió con Zdziarski en que debido a que las herramientas existen, los agentes de la ley los usarán en casos en que los ordenadores de ciertos individuos puedan ser confiscados, en que los se pueda violar su seguridad o a los que sus empleados puedan acceder.
(Con información de Reuters)

No hay comentarios: