Más papeles de Snowden
Estas revelaciones llegan como un nuevo capítulo dentro de esos ‘leaks‘ llevados a cabo por el ex-empleado de la NSA Edward Snowden, que vienen a confirmar que la CIA lleva años intentando desarrollar estrategias para saltarse el código de seguridad que Apple utiliza para blindar sus iPhone e iPad.Todo el mecanismo empezó a gestarse en una reunión anual llamada ‘Jamboree’, en la que los principales responsables expusieron a través de 10 diapositivas cuáles podían ser las mejores estrategias para saltarse de una vez la impenetrable barrera de los dispositivos móviles de Apple.
Objetivo, dejar puertas traseras abiertas
La estrategia que pensaron más efectiva no fue otra que desarrollar una versión modificada de Xcode distinta a la oficial de Apple, en la que dejarían abiertas una serie de puertas traseras por las que acceder cuando su DPK fuera utilizado (con engaños) por los principales estudios de programación de aplicaciones. Tened en cuenta que Xcode es la herramienta principal que usan los desarrolladores de iOS.Esta estrategia no hay constancia de que finalmente se llevara a cabo, pero de lo que sí hay papeles es de los intentos de ‘la agencia’ por invitar a los desarrolladores a que en todos los productos que subieran a la App Store incluyeran puertas traseras por las que fuera posible acceder a los expertos de la CIA. Esto, obviamente, es una violación flagrante de las leyes y pone en el disparadero a las empresas (americanas) que se ven en la tesitura de resistirse o plegarse a las exigencias de una organización tan importante.
A día de hoy, no hay papeles que sustenten que estas prácticas han permitido a la CIA entrar en los iPhone o iPad de Apple, pero sin duda crea una serie de dudas sobre si en alguna ocasión esas ‘presiones’ han tenido éxito y quienes han descargado esas aplicaciones tienen puertas abiertas en sus terminales.
Pero seguramente, el paso más atrevido por parte de la CIA llegó cuando quiso ponerse a descifrar el código GID de los productos de los de Cupertino. Una clave de 256 bits que es compartida por todos los dispositivos que tienen el mismo chip y que permitiría a quien quisiera acceder a todo el torrente de información que fluye por cada uno de esos terminales. O peor aun, como declaró un investigador de seguridad llamado Jonathan Zdziarski, “[…] la CIA no estaba interesada en conseguir a los datos personales cifrados en dispositivos individuales, sino que tenía sus miras puestas en ‘cocinar’ su propio firmware de arranque de bajo nivel para instalarlos en toda una serie de productos [de Apple]”.
Así que entre estas informaciones, y el escándalo de hace unos días con el hackeo’ de la tarjetas SIM por parte de la NSA, ¿qué podemos hacer?
Fuente: TechCrunch
No hay comentarios:
Publicar un comentario