Cuando el Sr. Ministro perdió su iPad

Parece ser que recientemente, en el transcurso de un viaje en el AVE, el Ministro de Interior del Reino de España, Exmo. Sr. D. Jorge Fernández Díaz, perdió un iPad repleto de información confidencial de alto valor sobre la lucha contra el terrorismo y la capacidad operativa de la banda ETA. El ministro notó la ausencia del dispositivo después de regresar a Madrid, cuando el tren ya había dejado la estación con destino a sus talleres de mantenimiento. La policía tuvo que desplegar un aparato de rastreo que, guiado por la señal del GPS que todos estos aparatos llevan incorporada de fábrica, permitió recuperar el iPad en pocas horas. El resto fue relaciones públicas y lavado de imagen. Según parece, la seguridad del Estado no se vio comprometida en ningún momento, ya que según fuentes oficiales el iPad, sobre todo en las últimas versiones equipadas con iOS 5, dispone de un mecanismo que borra la información del dispositivo en caso no introducir la contraseña correcta al cabo de un determinado número de intentos.

En fin, si fuera cierto que ETA se encuentra vencida, que el mundo sepa que la capacidad operativa de la banda es una mierda no tiene por qué perjudicar a nadie –salvo, claro está, a quienes se vean obligados a justificar su incompetencia en la lucha antiterrorista-. Pero podía haber sido peor. Imaginemos que en vez del Ministro de Interior, quien pierde su smartphone es Luis de Guindos, y dentro del terminal hay algo procedente de la Cancillería Federal Alemana en relación con los planes de rescate del Euro y las ayudas a la banca española. Entonces sí que se podría haber armado una buena. Como existe la probabilidad de que algo asi suceda, a la vista de lo que le ha pasado a un manazas de reconocida impericia informática como Jorge Fernández Díaz, no viene mal que el público sepa acerca de los riesgos de privacidad de estos aparatejos (teléfonos móviles inteligentes, smartphones, notebooks, reproductores MP3 y demás utillería por el estilo) algo más de lo que le cuenta el encargado de Relaciones Públicas del Ministerio de Interior.

Es cierto que el iPad o el iPhone pueden destruir sus datos en caso de introducción de una contraseña incorrecta o incluso a través de una señal enviada remotamente por Internet; pero también lo es que quien encuentre el smartphone de un político o un empresario importante lo sabe y tomará precauciones para evitar que tal cosa suceda. Lo primero que hará no es ponerse a meter contraseñas, sino introducir el aparato en un recipiente metálico –o envolverlo en papel de aluminio- para evitar la comunicación con el exterior. Después lo conectará a un ordenador, forzará un arranque en modo de acceso privilegiado y recuperará los datos aplicando diversas técnicas que son conocidas principalmente por especialistas forenses y espías, pero que también están al alcance de cualquiera en Internet.

Aunque el mecanismo de destrucción de datos se hubiera activado, el borrado simple no supone una eliminación definitiva de los archivos, cuyo contenido aun puede recuperarse mediante el empleo de las mismas herramientas de software que la policía utiliza para la investigación de soportes de datos incautados a sospechosos. El iPhone y el iPad con su sistema operativo iOS, además de gran número de tabletas, smartphones y reproductores multimedia de las más variadas marcas que funcionan con Android, no solo permiten recuperar documentos, sino una ingente cantidad de información cuyo análisis hace posible trazar retratos sorprendentemente detallados de la actividad profesional, hábitos de vida e incluso idiosincrasia de su propietario: contactos telefónicos, mensajes de correo electrónico, páginas visitadas en Internet, información financiera, datos médicos, etc.

Con la localización activa, y gracias a las coordenadas geográficas registradas por el GPS en una base de datos cada vez que el usuario hace una fotografía o el terminal intenta conectarse a una antena telefónica o a un punto de acceso WiFi –por supuesto sin avisar-, un iPhone o un iPad (y el ejemplo es perfectamente extensible a los Samsung Galaxy, HTC y cualesquiera otros dispositivos basados en Android), sabe literalmente por dónde anda su dueño, a dónde viaja, cuánto tiempo permanece allí, en qué lugares hace fotos o llamadas telefónicas y dónde, cuándo y a quién twittea o envía mensajes de correo electrónico. Toda esta secuencia de movimientos personales puede seguirse a veces durante un período de diez meses, hasta que el archivo de registro se hace demasiado grande y las nuevas entradas terminan desplazando a las más antiguas.

En resumen, los dispositivos móviles proporcionan una experiencia de comunicación gratificante y única, pero sus prestaciones en cuanto a seguridad de datos, por más que insista el jefe de prensa del ministerio, son penosas. Como esto no hace falta contárselo a terroristas o a delincuentes porque lo saben desde hace tiempo, no estaría de más que se mantuviesen también al cabo el Sr. Ministro, el contribuyente que le paga el sueldo, la prensa y en general toda persona que por exigencias de su función pública o su actividad profesional esté obligada a cumplir estrictos requisitos de confidencialidad. Recientemente yo mismo hice un estudio acerca de seguridad de dispositivos móviles que, firmado con mi verdadero nombre, pongo a disposición de aquel que quiera saber algo más acerca del tema:

https://writeonlymode.files.wordpress.com/2012/07/seguridad_dispositivos_moviles_iphone.pdf

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: