FBI traspasa seguridad de Apple y la pone en jaque

Compañía está obligada a devolver la confianza a usuarios, según expertos

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

El Buró Federal de Investigación (FBI) de Estados Unidos logró burlar la seguridad de Apple y tener acceso a la información contenida en uno de sus teléfonos inteligentes iPhone 5C.

¿Qué implicaciones tiene tan sonado caso?

El dispositivo en cuestión perteneció a Syed Farook. Él y su esposa, Tashfeen Malik, murieron en diciembre, en un tiroteo con la Policía, tras asesinar a 14 personas, en San Bernardino, California, Estados Unidos.

El acceso logrado por el Gobierno estadounidense al smartphone de Farook ha puesto en evidencia que podría existir una vulnerabilidad que permite acceder a los dispositivos de la compañía Apple.

“Que un tercero cuente con un método para desbloquear un teléfono, o romper el cifrado de un software, puede traer preocupación a los usuarios respecto a su privacidad, pero, al mismo tiempo, es una falla que, de reportarse o conocerse, podría ser solucionada”, explicó Pablo Ramos, quien es líder del Laboratorio de Investigación de ESET Latinoamérica.

El problema es que las autoridades estadounidenses no revelaron quién fue el tercero que tuvo a cargo la misión de desbloquear el aparato. Esto torna más complicada la tarea para la gigante de la manzana.

Impacto. A raíz de la situación, Ramos dijo: “No hay hechos suficientes para pensar que este incidente afecte a Apple”.

Además, destacó que desde el inicio de este pulso –cuando una jueza federal ordenó a la compañía ofrecer ayuda técnica razonable para acceder al teléfono – Apple fue firme al asegurar que no colaboraría. La compañía “expresó desde un inicio su negativa a incluir una manera de descifrar información de los usuarios. Su búsqueda estaba en garantizar la privacidad de su información”.

No obstante, no todos los analistas concuerdan con él. Jay Kaplan, presidente ejecutivo de la empresa de seguridad de tecnología SynAck aseguró a The New York Times : “Apple es un negocio y tiene que ganarse la confianza de sus clientes”. Según dijo, sus usuarios deben percibir “que se cuenta con una alternativa para solucionar esta vulnerabilidad lo más pronto posible”.

Por su parte, Andrés Casas, socio de Riesgo Empresarial de Deloitte, consideró: “La gravedad desde el punto de vista tecnológico depende de los métodos aplicados para desbloquear el dispositivo en cuestión.

”No es lo mismo que usted adivine un pin de cuatro dígitos en el primer intento, a que tenga que vulnerar el sistema y aplicar ingeniería inversa (llevar a cabo una serie de procesos que permitan descifrar cómo está constituido un sistema, para entender cómo funciona, copiarlo, o bien vulnerarlo)”.

Casas también estimó que esto podría abrir un portillo para el acceso a los datos, “pero si la información del método utilizado para desbloquear el teléfono no se hace pública, el riesgo es menor, y además las medidas de seguridad podrían reforzarse por parte de la compañía”.

Misterio. ¿Cómo logró el FBI burlar la seguridad de Apple? Esta sigue siendo una de las interrogantes con respecto a este caso.

Pablo Ramos, del Laboratorio de Investigación de ESET Latinoamérica, explicó a La Nación : “Todo programa o dispositivo puede ser analizado a través de diferentes técnicas, y mediante diferentes técnicas de investigación se suelen encontrar vulnerabilidades tanto en el software como en el hardware de un dispositivo, que le permita a un tercero tomar el control”.

Entre ellas, se encuentran desde el desmantelamiento de los componentes del aparato, hasta la explotación de un portillo no conocido. “Las alternativas comprenden adivinar la clave que tenía el teléfono o incluso encontrar una falla en el dispositivo que permita al FBI recuperar toda la información”, concluyó.

A raíz de este hecho, la Unión Americana de Libertades Civiles (ACLU, por sus siglas en inglés) publicó un mapa de EE. UU. en el que revela la existencia de 63 casos . En ellos, el Gobierno de ese país citó a Google y a Apple, con el fin de obtener información almacenada en dispositivos con los sistemas operativos Android y iOS, respectivamente.