La privacidad y la seguridad han sido durante mucho tiempo uno de los principales puntos de venta para los dispositivos iOS en la interminable refriega de marketing entre Apple y sus competidores, con sofisticadas adiciones a su conjunto de funciones de protección como el escaneo de huellas dactilares y el reconocimiento facial. Los dispositivos Android, por el contrario, siempre parecían quedarse atrás en el espacio de encriptación personal, pero al menos se han puesto al día bastante recientemente en la mente del consumidor.
El gato, como dicen, está fuera de la bolsa gracias a los investigadores de la Universidad Johns Hopkins, que decidieron probar los sistemas de seguridad móvil de dos de los mayores fabricantes de dispositivos móviles, Apple y Google. Sus hallazgos revelan que las capas de seguridad que protegen nuestros datos son solo superficiales y que muchas de las estructuras de cifrado integradas en estos dispositivos siguen sin utilizarse. "Salí del proyecto pensando que casi nada está protegido", dijo a Wired Matthew Green, el profesor que supervisó el estudio. Utilizando los propios datos y registros de las empresas que abarcan más de una década, el equipo de criptógrafos encontró una plétora de lagunas de seguridad que pueden y están siendo explotadas "tanto por los piratas informáticos como por las fuerzas del orden". El acceso de este último a nuestros dispositivos móviles es de particular preocupación, dados "los riesgos de privacidad involucrados en la incautación y el registro sin control". Significativamente, no es su comisaría de policía local la que necesariamente tiene las herramientas adecuadas para extraer cualquier dato legible de su teléfono celular o computadora portátil (aunque eso está cambiando), sino que estas habilidades únicas están reservadas para las empresas privadas de ciberseguridad que ofrecen sus servicios a policía y otras entidades gubernamentales. Una de esas firmas, la firma israelí de ciber forense Cellebrite, se jacta de su capacidad para "desbloquear y extraer datos de todos los dispositivos iOS y Android de alta gama", un servicio que han estado vendiendo a gobiernos de todo el mundo y en el que se han integrado más recientemente. un producto llamado Dispositivo de extracción forense universal o UFED, que ha sido comprado por varias agencias de aplicación de la ley en todo el mundo, incluida la Policía de Hong Kong, que utilizó la tecnología de piratería de Cellebrite para " descifrar los teléfonos inteligentes de los manifestantes " durante los disturbios contra la extradición de 2019 y NYPD, que se inscribió en el "programa UFED Premium" de Cellebrite ese mismo año y brinda a los 'mejores de Nueva York' la capacidad de extraer datos de ciudadanos aparentemente privados de las propias computadoras y laptops del departamento.
Celebridad de Cellebrite
Adquirido por un desarrollador de videojuegos japonés relativamente desconocido, Sun Corporation (Sunsoft) en 2007, Cellebrite comenzó a filtrarse en el ojo público como resultado del tiroteo masivo de San Bernardino de 2015 cuando Syed Rizwan Farook junto con su esposa e hijo abrieron fuego adentro la sede del condado de San Bernardino durante un evento de salud pública, dejando 14 muertos. Farook y sus cómplices estuvieron entre los primeros en ser descritos por la policía estadounidense como "extremistas violentos locales" que habían sido influenciados por grupos terroristas extranjeros y radicalizados en Internet, presagiando la tendencia actual en el discurso político estadounidense tras los disturbios en el Capitolio. y la justificación para la creación de leyes terroristas nacionales y acciones masivas de demolición por parte de la gran tecnología. La interfaz de Cellebrite se muestra durante la extracción de un iPhone. Fuente | Privacy International [/ caption] El incidente también generó una disputa muy publicitada entre el FBI y Apple sobre el derecho de las agencias policiales a obligar a los fabricantes de dispositivos a desbloquear las funciones de cifrado de datos de los teléfonos móviles para ayudar en las investigaciones penales. La controversia entre el FBI y el gigante de Silicon Valley se intensificó cuando Apple resistió con éxito los intentos de romper sus promesas de privacidad a sus clientes en los tribunales. Mientras tanto, Cellebrite apareció y se ofreció a eludir el encriptado de Apple para el FBI, lo que hicieron fácilmente, según el CEO de Cellebrite, Yossi Carmil. Para 2019, se decía que Cellebrite controlaba la mitad del mercado forense digital global, según el artículo de Ynet, en el que Carmil se jacta de que la compañía cuenta con "capacidades especializadas de iOS y Android que nadie más tiene en ningún lugar del mundo".
Comparaciones justas
A pesar del aparente conflicto que Cellebrite tiene con Apple y otros fabricantes de dispositivos móviles, Carmil afirma que el fabricante del iPhone está "bastante satisfecho con el uso de la tecnología de Cellebrite", tal vez porque el acuerdo permite a la empresa de tecnología más rentable del mundo mantener la apariencia de un sólida oferta de privacidad a su base global de clientes. Cellebrite ha establecido comparaciones con otra empresa de piratería informática israelí llamada NSO Group, que es conocida por implementar software espía y otras herramientas de vigilancia en nombre de entidades gubernamentales altamente sospechosas y actores estatales independientes. Se ha descubierto que el software espía Pegasus, una de las contribuciones más notorias de NSO al oscuro mundo de la guerra cibernética, está detrás de las operaciones de ciberataques en 45 países, según un estudio de Citizen Lab. Un folleto de Cellebrite se jacta de las capacidades de extracción de datos de los dispositivos [/ caption] Entre los escándalos que se remontan al software espía Pegasus estaba su uso para atacar a decenas de periodistas, abogados y defensores mexicanos que investigaban los cárteles de la droga del país y la desaparición masiva de 43 estudiantes de Ayotzinapa Rural Teachers College en 2014, un caso que involucra nada menos que al recientemente repatriado General Salvador Cienfuegos . El software espía de NSO se ha relacionado con el asesinato de al menos un periodista mexicano galardonado que había fundado un periódico dedicado a investigar los carteles de la droga del país. Carmil descarta las similitudes entre NSO y Cellebrite, asegurando que "duerme bien por la noche", confiado en el hecho de que su empresa está "en el lado bueno". A pesar de su resentimiento por lo que considera una asociación injusta, Carmil "aprecia [el] conocimiento" de sus colegas de la industria en NSO, que admite conocer. Sin embargo, no se disculpa por la verdadera naturaleza de su negocio y se enorgullece de trabajar con agencias como el Servicio de Inmigración y Control de Aduanas de EE. UU. (ICE) para capturar a las personas que terminan en sus centros de detención, donde algunas son sometidas a histerectomías y otras invasoras. procedimientos quirúrgicos en contra de su voluntad. "El mundo no es inocente", decreta Carmil. "Cuando necesito tomar datos de inmigrantes para mantener mi país seguro, siento que estoy en el lado correcto de la ley", continúa. No está claro a qué país, específicamente, se refiere Carmil, ya que Cellebrite opera en 150 países de todo el mundo y acaba de terminar de firmar un contrato de $ 3 millones con una agencia gubernamental no revelada en Abu Dhabi en un acuerdo negociado por el ex agente del Mossad, David Meidan. Meidan dirigió un departamento especial de la agencia de espionaje israelí en los Emiratos Árabes Unidos (EAU) llamado Tevel, que funcionaba como un " ministerio de relaciones exteriores " no oficial, encargado de gestionar "los lazos secretos entre el estado judío y el mundo árabe y musulmán" y que, naturalmente, trató directamente con el príncipe heredero de Abu Dhabi y el comandante adjunto de las fuerzas armadas de los EAU, el jeque Mohammed Bin Zayed, que es uno de los mejores clientes del software espía Pegasus de NSO. Foto principal | Un hombre mira su celular mientras camina por la calle en el centro de Madrid. Francisco Seco. | AP Raul Diego es redactor de noticias de MintPress, fotoperiodista independiente, investigador, escritor y documentalista.