El pasado septiembre, y a través de la filtración de documentos clasificados por parte de Edward Snowden a la prensa, conocimos que la agencia de inteligencia estadounidense NSA había conseguido desarrollar un sistema de acceso ilimitado a smartphones con iOS, Android y BlackBerry. Ahora, gracias a la filtración de nueva información, conocemos más detalles sobre el programa que utilizan.
Concretamente existe un programa bajo el nombre DROPOUTJEEP que permite acceder a cualquier iPhone. Según la transparencia con información top secret que ha llegado a los medios, con este software es posible acceder a documentos del teléfono, a los SMS, a la lista de contactos, al buzón de voz, a la geolocalización, al micrófono y a la cámara, entre otras cosas. El intercambio de información entre la agencia y el terminar se realizaría de forma oculta, lógicamente, y cifrada.
En el documento la NSA explicaba que se necesita acceso físico al teléfono para realizar la instalación, pero que en el futuro se intentaría conseguir la instalación remota. Esto ocurría en 2007, fecha que aparece en la diapositiva y en la que parece que se implantó el programa. Desconocemos si desde entonces han conseguido su objetivo de conseguir instalarlo remotamente. Pero, ¿funciona? Aparentemente sí, ya que presumen de un éxito del 100% en instalaciones de este tipo.
¿Tienen el visto bueno de Apple?
Con lo cerrado que es todo el ecosistema Apple, es imposible no preguntarse si Apple es consciente de que existe este programa de vigilancia y, es más, si ha ayudado a la NSA a desarrollarlo. Jacob Appelbaum, investigador independiente de seguridad informática y uno de los desarrolladores de Tor, ofreció una conferencia ayer mismo en el que abordaba el mismo tema. Ante la pregunta de si Apple ayudó a la NSA a desarrollar este software, Appelbaum no lo tiene claro:
No lo sé. Espero que Apple lo clarifique... Hay un problema: No creo que Apple no les ayudase. No puedo probarlo pero ellos [la NSA] presumen literalmente de que cada vez que fijan como objetivo un dispositivo iOS, éste podrá interceptarse con una instalación. O tienen una gran colección de exploits que funcionan en productos Apple (lo que significa que están ocultando información sobre sistemas críticos que producen compañías americanas y saboteándolas) o en Apple se sabotearon a sí mismos. No estoy seguro de cuál es. Me gustaría creer que, com Apple no se unió a PRISM hasta que Steve Jobs murió, que quizás es sólo que programan software de mierda
De momento Apple no ha hecho declaraciones al respecto. La última vez que la compañía que ahora dirige Tim Cook se pronunció sobre temas relacionados con el espionaje fue para negar su implicación en PRISM, cuando las primeras filtraciones de Edward Snowden salieron a la luz pública.
Intercepciones también a mayor nivel
Respecto a la telefonía móvil, la NSA tiene en marcha otros tres programas que les permite acceder a más información:
TYPHON HX: estación GSM que permite controlar la señal (llamadas, SMS) y la geolocalización.
CANDYGRAM: similar a TYPHON HX, que además permite el control remoto por SMS.
MONKEYCALENDAR: malware para las tarjetas SIM que permite acceder remotamente a la posición geográfica del mismo.
Ordenadores, routers, smartphones...
Pero los teléfonos móviles no son los únicos dispositivos que la NSA puede "infectar" con el fin de recolectar información. Hace un par de días precisamente se conocía que la NSA había desarrollado un procedimiento para cargar software malicioso en otros aparatos electrónicos como ordenadores y routers, además de teléfonos. ¿Cómo? Interceptando los propios envíos sin conocimiento de los fabricantes.
Vía | "Forbes":http://www.forbes.com/sites/erikkain/2013/12/30/the-nsa-reportedly-has-total-access-to-your-iphone/ En Xataka Móvil | "Nuevas filtraciones: cómo accede la NSA a los datos de nuestros smartphones":https://www.xatakamovil.com/seguridad/nuevas-filtraciones-como-accede-la-nsa-a-los-datos-de-nuestros-smartphones En Genbeta | Todo sobre las últimas filtraciones de la NSA
Ver 7 comentarios