El FBI aún puede ingresar a su teléfono incluso sin una puerta trasera de cifrado

fbi

A primera vista, la lucha del FBI contra el cifrado puede parecer que finalmente llegó a su término después de que la Casa Blanca declarara el final de su búsqueda de una puerta trasera criptográfica en dispositivos móviles. Pero la declaración solo puede tener la intención de apaciguar a los defensores de la privacidad que quieren que el FBI se aleje del césped cifrado.

Se descubre que existen otros medios que el FBI puede utilizar para penetrar en un dispositivo móvil cifrado. El FBI aún puede encontrar una forma de ingresar a su teléfono incluso sin una puerta trasera de cifrado.

Eso es así por un par de razones. En primer lugar, el método de cifrado utilizado por los fabricantes de teléfonos comerciales está diseñado solo para evitar que los ladrones extraigan valiosos tesoros de datos de su dispositivo. Eso significa que las autoridades gubernamentales tienen una forma de eludir ese muro de protección aparentemente robusto y ver lo que hay dentro de su dispositivo.

fbi

Por ejemplo, una puerta trasera de facto que puede permitir que terceros accedan a datos privados en su teléfono es iCloud. El servicio de almacenamiento en la nube funciona para realizar copias de seguridad de los datos automáticamente en la nube, dejando cierta información personal abierta a consultas gubernamentales.

iCloud no es capaz de distinguir si los datos que envía a un almacenamiento virtual son sensibles o no. Por tanto, todo va a la nube. Una vez que el FBI solicita a Apple que envíe algunos datos como parte de una investigación, no hay forma de que el FBI no sepa qué datos se almacenaron en el iPhone o iPad.

Aún en lo que respecta al almacenamiento de copias de seguridad, los investigadores también pueden encontrar copias de seguridad no cifradas de la computadora portátil de un usuario, incluso si los datos provienen del iPhone donde se cifraron. Una Mac puede contener una clave que le indique a un iPhone que es seguro emparejarse mediante Bluetooth o infrarrojos. Ahora los policías pueden recuperar el registro de emparejamiento para conectar su computadora portátil a su propio dispositivo y extraer su información confidencial.

En el mercado negro, hay herramientas disponibles para que cualquiera pueda acceder a su teléfono. Eso es especialmente aplicable a los dispositivos que están desactualizados. Por ejemplo, se ha descubierto que el Airdrop Bluetooth del iPhone es susceptible a la penetración.

Puede parchear estas vulnerabilidades aunque solo sea para mantener a los atacantes y al FBI alejados de sus datos personales. Puede deshabilitar la configuración predeterminada, personalizarla si lo desea y tener especial cuidado.

Bueno, por ahora, el FBI tiene que prestar atención a la decisión de la Casa Blanca, pero es probable que no se detenga a presionar por la puerta trasera del cifrado en el futuro.

0 Shares