Pide Trump a Apple desbloquear teléfonos de criminales; la compañía se niega

434

EEUU.- El presidente Trump está aumentando la presión sobre Apple (AAPL) para que desbloquee los dos iPhones que usó el sospechoso de un tiroteo en la Estación Aérea Naval de Pensacola en diciembre.

El miércoles Trump tuiteó: “Ayudamos a Apple continuamente en los NEGOCIOS y en muchos otros asuntos, pero se niegan a desbloquear los teléfonos que han usado asesinos, traficantes de drogas y otros criminales violentos”.

Sin embargo, las implicaciones van mucho más allá del hecho de que Apple simplemente desbloquee los iPhones del presunto tirador. El verdadero problema es que crear lo que se conoce como “puerta trasera” para un solo iPhone expone instantáneamente a cualquier otro iPhone del mundo al riesgo de sufrir un ataque. Por eso, aunque Apple aproveche las excepciones arancelarias de Trump, es poco probable que cambie de opinión.

 

Ayudamos a Apple continuamente en los NEGOCIOS y en muchos otros asuntos, pero se niegan a desbloquear teléfonos que han usado asesinos, traficantes de drogas y otros criminales violentos. Tendrán que dar un paso a1

l frente y ayudar a nuestro gran país, HAGAMOS QUE AMÉRICA VUELVA A SER GRANDE ¡AHORA!

Desbloquear un teléfono es desbloquearlos todos

Si bien Apple se ha negado a desbloquear los teléfonos que utilizó el acusado del tiroteo en Pensacola, Mohammed Alshamrani, la compañía ha dicho que ha dado acceso al gobierno a la cuenta de iCloud de Alshamrani y a otro tipo de documentación.

Entonces, ¿por qué no desbloquear los iPhones? Porque cada iPhone se ejecuta en el software iOS de Apple. Y si Apple intentara desbloquear los teléfonos utilizados por Alshamrani, la compañía tendría que hackear iOS a propósito, creando una forma de acceder a todos los datos almacenados en los dispositivos.

Dado que los iPhones que utilizó Alshamrani son, más o menos, los mismos que tenemos tú y yo, cualquier estratagema que cree Apple para desbloquear sus teléfonos, funcionaría igual de bien en nuestros teléfonos.

“Sería algo parecido a dar a la policía una combinación con la cual puedan entrar a cualquier cerradura de combinación que se fabrica en el mundo”, explicó Justin Cappos, profesor de Ciencias de la Computación e Ingeniería en la Escuela de Ingeniería Tandon de la Universidad de Nueva York.

“¿Y por qué no la tienen? Porque tendrías problemas tan pronto como los delincuentes descubran cómo usarla”.

Ahí es donde fracasa la idea de crear una “puerta trasera”. Ningún método que las fuerzas del orden usen para acceder a todos los iPhones o cualquier otro dispositivo permanecerá en secreto durante mucho tiempo.

“Muchas personas pertenecientes a la comunidad de seguridad han expresado serias preocupaciones acerca de la introducción de una puerta trasera, ya que es muy difícil monitorear su uso y contener los efectos de cualquier filtración, en caso de que alguien filtre el acceso a la puerta trasera, por ejemplo”, explicó Petros Efstathopoulos, jefe global de investigación en NortonLifeLock Research Group.

En el mundo de la ciberseguridad, los delincuentes, piratas informáticos y otras personas malintencionadas investigan constantemente cada pieza de software que puedan encontrar en busca de vulnerabilidades que puedan aprovechar para acceder a tus datos o tu dispositivo.

El nuevo iPhone 11 de Apple en exhibición durante un evento para anunciar nuevos productos el martes 10 de septiembre de 2019 en Cupertino, California (Foto AP/Tony Avelar)
El nuevo iPhone 11 de Apple en exhibición durante un evento para anunciar nuevos productos el martes 10 de septiembre de 2019 en Cupertino, California (Foto AP/Tony Avelar)

Al mismo tiempo, compañías como Apple siguen trabajando para fortalecer sus defensas y corregir cualquier falla potencial que encuentren en su software. El iPhone es especialmente seguro, en comparación con los dispositivos Android, macOS o Windows, porque Apple controla estrictamente su software.

Pero dado que los humanos de carne y hueso son quienes crean los sistemas operativos que usamos, es normal que aparezcan errores. Luego, los piratas informáticos crean virus y malwares que aprovechan esos errores para acceder a tu ordenador u otro dispositivo.

Y no importa cuánto se esfuercen las empresas de tecnología para reforzar la seguridad de sus dispositivos y software, siempre estarán un paso por detrás de los malos.

Por tanto, introducir intencionalmente una debilidad en el iOS de Apple sería facilitar el trabajo a los piratas informáticos y permitirles vulnerar el iPhone que quieran.

“Apple está tomando una decisión muy inteligente al decir que no quiere que sus teléfonos sean pirateables”, apuntó Cappos. “No queremos que nuestros teléfonos sean vulnerables. Queremos proteger a alguien que bloguea sobre lo que está sucediendo en Hong Kong. Queremos proteger a todas las personas que usen nuestro teléfono para que tengan derecho a la privacidad”.

“También está la cuestión de cómo los gobiernos extranjeros podrían usar el acceso al iPhone”, apuntó Cappos.

“Si realmente confías en tu gobierno, en Estados Unidos y en la persona que está al mando, quizá estés de acuerdo con que la policía tenga una forma de hacer ese tipo de cosas. Pero, ¿cómo gestionas esa situación si el gobierno chino te pide lo mismo? ¿Cómo gestionas los casos en los que el gobierno iraní te pida usar esa puerta trasera?

El gobierno ha perdido las llaves en el pasado

Confiar en la capacidad del gobierno de Estados Unidos para mantener seguras las llaves de cada iPhone del mundo tampoco es una decisión muy inteligente si se tienen en cuenta los hechos del pasado.

Tomemos, por ejemplo, el exploit EternalBlue de Windows de la Agencia de Seguridad Nacional. La herramienta, desarrollada por la NSA, se utilizó para obtener acceso y tomar el control remoto de los ordenadores con Windows.

Jeanette Manfra, ex jefe de seguridad cibernética del Departamento de Seguridad Nacional, hablando sobre el virus Wannacry al anunciar que Estados Unidos creía que Corea del Norte estuvo detrás del ataque cibernético, durante una sesión informativa en la Casa Blanca en Washington, D.C., el 19 de diciembre de 2017. (Imagen: Saul Loeb/AFP vía Getty Images)
Jeanette Manfra, ex jefe de seguridad cibernética del Departamento de Seguridad Nacional, hablando sobre el virus Wannacry al anunciar que Estados Unidos creía que Corea del Norte estuvo detrás del ataque cibernético, durante una sesión informativa en la Casa Blanca en Washington, D.C., el 19 de diciembre de 2017. (Imagen: Saul Loeb/AFP vía Getty Images)

EternalBlue se hizo público en 2017 cuando un grupo que se hacía llamar Shadow Brokers lo robó de la agencia y lo lanzó al mundo. A partir de ese momento, se utilizó para crear el virus WannaCry y una gran cantidad de malwares que continúan causando estragos en todo el mundo.

Es importante destacar que EternalBlue fue una herramienta que desarrolló la NSA aprovechando una vulnerabilidad desconocida en Windows. Ahora imagina lo que sucedería si Apple creara deliberadamente una vulnerabilidad en iOS y comenzarás a entender por qué podría ser una decisión peligrosa.

Todos los piratas informáticos comenzarían a hurgar instantáneamente en el sistema operativo para intentar encontrar esa vulnerabilidad y atacar tantos iPhones como sea posible.

“Como se demostró en muchos casos en el pasado, si se filtra información confidencial, como instrucciones o código que permitan el acceso al mecanismo de la puerta trasera, todos los que usan esa marca de teléfono en particular pueden ser atacados”, explicó Efstathopoulos.

“Eso tiene implicaciones legales obvias, así como consecuencias prácticas en la vida de las personas, incluida su seguridad física”.

Además, el gobierno ya ha demostrado que puede acceder a los iPhones sin la ayuda de Apple. Después de que la compañía rechazara una orden judicial para dar al Departamento de Justicia un medio para desbloquear el iPhone utilizado por uno de los tiradores de San Bernardino en 2016, el FBI anunció que pudo acceder al teléfono usando una herramienta de terceros.

Desde ese momento Apple ha realizado importantes mejoras de seguridad en iOS, de manera que es probable que haya eliminado la vía de ataque que utilizó esa herramienta, pero si el gobierno pudo recurrir a un tercero, es lógico que pueda hacerlo nuevamente.