La CIA intento quebrar los sistemas de seguridad de iPhones y iPads

Un reciente informe producido a raíz de información suministrada por Edward Snowden detalla algunas de las técnicas consideradas. No hay registro del éxito que pudo o no haber tenido la agencia.

El escándalo por las actividades de espionaje de la NSA y la colaboración de muchas empresas de telecomunicaciones ha tenido grandes repercusiones. Ha impactado en los gobiernos, pero también ha producido cierto malestar y desconfianza entre el público. Sin embargo, las empresas cuentan con una carta para recuperar parte de la confianza perdida: establecer mecanismos de seguridad cuyo funcionamiento no dependa del buen actuar de la empresa.

Según documentos provistos por Edward Snowden, la CIA ha trabajado durante muchos años para poder romper el encriptado de las llaves implantadas en los procesadores móviles de Apple. Aunque no se registra ningún evento que implique que los esfuerzos fueron exitosos, los reportes alertan sobre lo que puede señalarse como una especie de carrera armamentística en silencio entre las compañías tecnológicas y las agencias de gobierno. Curiosamente, esta revelación llega poco tiempo después de que Barack Obama criticara a China por sus planes para forzar la implementación de puertas traseras en los desarrollos de las empresas tecnológicas.

Matthew Green, experto en criptología de la universidad Johns Hopkins, ha señalado al respecto: “Perjudicar a los productos de fabricación estadounidense y disponer de puertas traseras en el software distribuido por desarrolladores desconocidos parece ir un poco más allá de la idea de tener como objetivo a los chicos malos. Puede parecer un medio para un fin, pero es un gran medio”.

La CIA se habría enfocado en atacar el Xcode desarrollado por Apple, lo que le permitiría obtener datos de los iPhones y los iPads. El modo en que la agencia planeaba instalar la versión modificada del Xcode no ha trascendido. Para ello hubieran necesitado la colaboración de los desarrolladores. Otra alternativa estudiada fue la implementación de una versión modificada del actualizador de OS X, con el fin de instalar keyloggers en las Mac. También se consideraron varios méodos para la extracción de las claves de encriptado conocidas como GID.

Fuente: redusers.com