Un cientfico forense identific en iOS, el sistema operativo del iPhone y el iPad, una serie de servicios y mecanismos "sin documentar" que pueden usarse "para extraer informacin" de los equipos, unas "puertas traseras introducidas por el fabricante" con las que Apple puede acceder de forma remota a los aparatos.
El especialista Jonathan Zdziarski demostr durante una conferencia en Nueva York "una serie de servicios sin documentar de alto valor, presentes en cada dispositivo con iOS" y "sospechosas omisiones de diseo que hacen ms fcil la recoleccin" de datos, segn las filminas que us, publicadas en el sitio especializado ZDNet.
En su presentacin, Zdziarski afirm que los iPhone son "razonablemente seguros ante ataques tpicos", aunque dejan abierta la posibilidad de que sean intervenidos por la propia empresa o por el gobierno estadounidense.
"Apple trabaj duro para asegurar que Apple pueda acceder a los datos de los usuarios finales de los dispositivos en nombre de las leyes del orden", seala una de las dispositivas de su presentacin.
"iPhone 5 + iOS 7 son ms seguros para cualquiera, excepto para Apple (y el gobierno)", afirma la diapositiva, en referencia a los ltimos modelos de dispositivo y sistema operativo de la empresa de la manzanita.
Segn Zdziarski, quien trabaj en los inicios del desarrollo de iOS y tiene cinco libros publicados sobre la seguridad en los sistemas de Apple, la nica forma de encriptar la informacin del iPhone es apagando el equipo.
"Tu dispositivo est casi siempre en riesgo de derramar toda la informacin ya que est casi siempre autenticado, incluso cuando est bloqueado", explic.
Los servicios "sin documentar" de iOS expuestos por el cientfico "no estn referenciados en ningn software de Apple". Adems, no slo permiten acceder de forma remota a los equipos mientras estos estn prendidos (bloqueados o desbloqueados), sino que tienen acceso a una informacin cuyo formato no sirve ni para realizar backups ni para depurar el sistema, estipula la presentacin.
Segn ZDNet, varias empresas que desarrollan herramientas comerciales de uso forense, como Cellebrite, AccessData y Elcomsoft, utilizan estas "puertas traseras" de iOS y venden sus productos a las agencias de seguridad para obtener "enormes" ganancias.
La presentacin de Zdziarski mencion al programa "DROPOUTJEEP" de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) -revelado por el investigador de seguridad informtica Jacob Appelbaum en diciembre de 2013-, que habra dado a la agencia acceso total a los iPhone.
El documento filtrado entonces, con fecha de 2008, sealaba que para ello era necesario implantar un malware accediendo de forma fsica al aparato, pero notaba que "se buscar la capacidad de instalacin remota en un lanzamiento futuro".
El escndalo por el espionaje masivo de la NSA se desat a partir de junio de 2013, a raz de los documentos filtrados por el ex tcnico de inteligencia estadounidense Edward Snowden. Sin embargo, en 2011 el joven informtico Trevor Eckhart haba denunciado a travs de videos publicados en Youtube la existencia de "Carrier IQ", un software instalado de fbrica en telfonos mviles (invisible para los usuarios) que registraba y enviaba todo tipo de informacin a una empresa estadounidense cuyo nombre no trascendi.
Eckhart descubri el "rootkit" (como se denomina a esa clase de software) en un smartphone de la firma surcoreana HTC que usaba el sistema operativo Android, aunque luego se supo que se haba instalado en al menos 130 millones de telfonos mviles con Android, iOS, BlackBerry y Windows Phone.