Go to Top

Apple, el FBI y los tiradores de San Bernardino: por qué el FBI necesita la ayuda de Apple

Datos encriptados: ¿quién debería tener acceso a ellos?

Cada fabricante de tecnologías aborda el encriptado de un modo distinto. Cada uno tiene sus propios métodos y algoritmos para el encriptado de datos en sus dispositivos. Una de las compañías más reputadas en materia de encriptado de datos es Apple. Según noticias recientes, el FBI ha ordenado a Apple que desarrolle nuevas herramientas para la desactivación de ciertas funciones de seguridad para poder así acceder al iPhone de uno de los tiradores de San Bernardino. Aquí no vamos a evaluar las implicaciones jurídicas o éticas de la petición del FBI ni de la negativa de Apple a colaborar, sino a explorar los aspectos técnicos sujetos a debate.

La función de borrado automático

Apple comenzó a reforzar su método de encriptado con el iPhone 4S y ha terminado logrando un alto nivel de seguridad. Con este nuevo método de encriptado, solo tienes diez oportunidades para introducir tu contraseña antes de que el teléfono borre tus datos de manera permanente, si tiene habilitada la función de borrado automático.

En un dispositivo con iOS 9 (el sistema operativo actual del iPhone 6), el proceso específico si olvidas tu contraseña es un poco más indulgente, pero igualmente eficaz. En un primer momento dispones de seis intentos para introducir la contraseña correcta. Si los agotas, se te envía un aviso de que tu teléfono se desactivará durante un minuto y de que durante este tiempo no podrás seguir probando más contraseñas. Si al séptimo intento la contraseña sigue siendo incorrecta, este minuto se transforma en cinco. A partir de ahí, ocho intentos equivalen a quince minutos y nueve intentos a una hora.

Quizá te preguntes el porqué de estos periodos de espera. Es bastante probable que a los que tenéis hijos pequeños os haya ocurrido que, en un despiste materno o paterno, hayan agarrado el móvil e intentado desbloquearlo. Pues bien, el objetivo de estos periodos de espera es cubrir el intervalo de tiempo suficiente para que el niño se dé cuenta de que el teléfono que tienen en las manos ha dejado de funcionar. Además, en mi caso, sé que si olvido mi contraseña suelo perder también la cuenta de todas las contraseñas que he ido probando, así que el periodo de espera es una útil función de advertencia para aquellos a los que les esté costando acceder a su propio teléfono.

Si no consigues introducir la contraseña correcta tras 10 intentos, iOS 9 borra tus datos de manera permanente y ni siquiera Apple puede recuperarlos.

Por qué el FBI necesita la ayuda de Apple

Algunos informes han sugerido que la intención del FBI es usar un ataque de fuerza bruta para obtener acceso al iPhone de uno de los tiradores de San Bernardino. Sea como sea, la función de borrado automático tendría como consecuencia la eliminación permanente de los datos del teléfono tras solo 10 intentos. Esta es la función de seguridad que el FBI, respaldado por una orden judicial, quiere que Apple pase por alto mediante la creación de una nueva versión de iOS.

La seguridad móvil hoy en día

En la actualidad, todos los fabricantes de dispositivos móviles cuentan con medidas de seguridad que contribuyen a la protección de los datos de sus clientes. Ya se trate de un bloqueo del dispositivo por contraseña o de un encriptado protegido por contraseña, todos los dispositivos móviles disponen de un mecanismo de seguridad propio. Tanto las corporaciones como los usuarios independientes tienen en cuenta las funciones de seguridad a la hora de adquirir este tipo de dispositivos.

Cuestiones que considerar

Teniendo en cuenta las noticias y la información técnica expuestas, me planteo las siguientes cuestiones:

  1. ¿Quién debería tener acceso a tus datos?
  2. Si el dispositivo es propiedad de una compañía, ¿a quién pertenecen los datos almacenados en él?
  3. ¿Hasta dónde deberían llegar los fabricantes de dispositivos móviles con tal de proteger tus datos?

Danos tu opinión en la sección de comentarios a continuación.

, , , , , , ,

Deja un comentario