Datos
personales como mensajes de texto, listas de contactos y fotografías
pueden ser obtenidos desde el iPhone mediante técnicas previamente
no publicadas por los empleados
de Apple Inc,
reconoció la compañía esta semana.
Las
mismas técnicas usadas para eludir el cifrado de respaldo podrían
ser utilizadas por agentes de la ley u otros con acceso a los
computadores "de confianza" a los que han sido conectados
los aparatos, según un experto de seguridad cuyas revelaciones
motivaron el reconocimiento por parte de Apple.
En
una conferencia esta semana, el investigador Jonathan Zdziarski
mostró cómo los servicios toman una sorprendente cantidad de datos
para lo que Apple dice son operaciones de diagnóstico que buscan
ayudar a los ingenieros.
Los
usuarios no son notificados de que los servicios están operando y no
pueden deshabilitarlos, dijo Zdziarski. No hay forma de que los
usuarios del iPhone sepan qué computadores han recibido la condición
"de confianza" a través del proceso de respaldo, ni cómo
bloquear futuras conexiones.
"No hay forma de romper la
asociación, salvo borrar tu teléfono por completo", dijo en
una demostración en video que publicó el viernes y que muestra qué
pudo obtener desde un teléfono desbloqueado a través de un
computador "de confianza".
A
medida que se propagó la noticia sobre la presentación inicial de
Zdziarski en la conferencia "Hackers on Planet Earth",
algunos la citaron como evidencia de que Apple colabora con la
Agencia Nacional de Seguridad.
Apple
negó haber creado "puertas traseras" para las agencias de
inteligencia.
"Nosotros
hemos diseñado el iOS para que sus funciones de diagnóstico no
comprometan la seguridad y privacidad del usuario, pero que aún
entregue la información necesaria a los departamentos de tecnología
de la información, desarrolladores y a Apple para la solución de
problemas técnicos", dijo Apple.
"Un
usuario debe tener su aparato desbloqueado y dar la condición de
confianza a otro computador antes de que ese computador pueda acceder
a estos datos limitados de diagnóstico", agregó.
Pero
Apple también publicó sus primeras descripciones de las
herramientas en su sitio en internet, y Zdziarski y otros que
hablaron con la compañía dijeron que esperan que la empresa realice
al menos algunos cambios a los programas en el futuro.
Zdziarski
dijo que no cree que los servicios tengan como destinatarios a
espías. Pero dijo que extraen muchos más datos que lo necesario,
con muy poca información revelada al público.
El analista de
la industria de seguridad Rich Mogull dijo que el trabajo de
Zdziarski recibió una exposición exagerada, pero que es
técnicamente preciso.
"Ellos
están recolectando más de lo que deberían, y la única forma de
conseguirlo es comprometiendo la seguridad", dijo Mogull,
presidente ejecutivo de Securosis.
Mogull
también coincidió con Zdziarski en que debido a que las
herramientas existen, los agentes de la ley los usarán en casos en
que los computadores de ciertos individuos puedan ser confiscados, en
que se pueda violar su seguridad o a los que sus empleados puedan
acceder.