Datos personales como mensajes de texto, listas de contactos y fotografías pueden ser obtenidos desde el iPhone mediante técnicas previamente no publicadas por Apple, reconoció la compañía esta semana.
Las mismas técnicas usadas para eludir el cifrado de respaldo podrían ser utilizadas por agentes de la ley u otros con acceso a las computadoras "de confianza" a las que fueron conectados los aparatos, según un experto de seguridad cuyas revelaciones motivaron el reconocimiento por parte de Apple.
En una conferencia esta semana, el investigador Jonathan Zdziarski mostró cómo los servicios toman una sorprendente cantidad de datos para lo que Apple dice que son operaciones de diagnóstico que buscan ayudar a los ingenieros.
Los usuarios no son notificados de que los servicios están operando y no pueden deshabilitarlos, dijo Zdziarski. No hay forma de que los usuarios del iPhone sepan qué computadoras recibieron la condición "de confianza" a través del proceso de respaldo, ni cómo bloquear futuras conexiones.
"No hay forma de romper la asociación, salvo borrar tu teléfono por completo", dijo en una demostración en video en donde se muestra qué pudo obtener desde un teléfono desbloqueado a través de una computadora "de confianza".
A medida que se propagó la noticia sobre la presentación inicial de Zdziarski en la conferencia Hackers on Planet Earth, algunos la citaron como evidencia de que Apple colabora con la Agencia Nacional de Seguridad.
Apple negó haber creado "puertas traseras" para las agencias de inteligencia.
"Nosotros hemos diseñado el iOS para que sus funciones de diagnóstico no comprometan la seguridad y privacidad del usuario, pero que aún entregue la información necesaria a los departamentos de tecnología de la información, desarrolladores y a Apple para la solución de problemas técnicos", dijo Apple.
"Un usuario debe tener su aparato desbloqueado y dar la condición de confianza a otra computadora antes de que esa computadora pueda acceder a estos datos limitados de diagnóstico", agregó.
Pero Apple también publicó sus primeras descripciones de las herramientas en su sitio en internet y Zdziarski y otros que hablaron con la compañía dijeron que esperan que la empresa realice al menos algunos cambios a los programas en el futuro.
Zdziarski dijo que no cree que los servicios tengan como destinatarios a espías. Pero dijo que extraen muchos más datos que lo necesario, con muy poca información revelada al público.
El analista de la industria de seguridad Rich Mogull dijo que el trabajo de Zdziarski recibió una exposición exagerada, pero que es técnicamente precisa.
"Ellos están recolectando más de lo que deberían y la única forma de conseguirlo es comprometiendo la seguridad", dijo Mogull, presidente ejecutivo de Securosis.
Mogull también coincidió con Zdziarski en que, debido a que las herramientas existen, los agentes de la ley los usarán en casos en que las computadoras de ciertos individuos puedan ser confiscadas, en que se pueda violar su seguridad o a los que sus empleados puedan acceder.
Más Noticias
Todos los rumores sobre el nuevo Apple TV que llegaría en 2026: Siri, IA con Apple Intelligence y más
Gracias al nuevo hardware, el Apple TV podría ejecutar videojuegos AAA de forma nativa, ampliando su rol más allá del streaming tradicional

Uso de plaguicidas en frutas y verduras: mitos y realidades
¿Qué son realmente estos insumos y por qué han sido utilizados durante tanto tiempo en la agricultura?

Resultados de la Primitiva: ganadores y números premiados
Estos son los números premiados del sorteo de hoy. Aquí puedes comprobar si eres uno de los ganadores

Ciclovía en Tlalpan CDMX: cómo va la obra y cuándo terminarán la ruta “La Gran Tenochtitlan”
La Secretaría de Obras continúa con los trabajos para la construcción del corredor que conectará el Zócalo con el sur en bicicleta
