Hechos clave:
-
La empresa dijo que puede acceder, exportar y analizar datos de teléfonos que utilizan la app.
-
Analistas y expertos no tienen duda de que Signal sigue siendo una aplicaciĂłn segura.
La compañĂa de inteligencia israelĂ Cellebrite publicĂł en su blog un artĂculo en el que afirma haber logrado descifrar los mensajes y archivos adjuntos enviados con la aplicaciĂłn de mensajerĂa cifrada Signal. Sin embargo, la firma eliminĂł la publicaciĂłn despuĂ©s de que Edward Snowden y otros expertos desestimaran sus afirmaciones.
Signal es una aplicaciĂłn de mensajerĂa instantánea y archivos adjuntos. Es de cĂłdigo abierto y con Ă©nfasis en la privacidad y la seguridad. Permite que los usuarios puedan enviar mensajes de texto, documentos, imágenes, videos e informaciĂłn de contacto cifrados automáticamente manteniĂ©ndolos a salvo de la vigilancia y la intromisiĂłn de terceros.
En la publicaciĂłn, que permanece almacenada en internet, Cellebrite dijo que su dispositivo de extracciĂłn forense universal (UFED, por sus siglas en inglĂ©s), ahora permitĂa decodificar informaciĂłn y datos de Signal. La empresa proporcionĂł una explicaciĂłn detallada de cĂłmo «descifrĂł el cĂłdigo», para lo cual analizĂł el protocolo de cĂłdigo abierto de Signal y lo usĂł en su contra.
Cellebrite añadiĂł que las autoridades se están esforzando por exigir a los desarrolladores de software encriptado que incluyan una «puerta trasera» que les permita acceder a los datos de los usuarios. TambiĂ©n dijo que hasta que se alcancen estos acuerdos, seguirá colaborando con las agencias policiales y de inteligencia de los paĂses para «permitir que descifren y decodifiquen los datos de la aplicaciĂłn Signal».
¿Qué dicen los expertos en privacidad?
Uno de los primeros en comentar la publicaciĂłn de Cellebrite fue el investigador de seguridad informática Moxie Marlinspike, coautor del protocolo y CEO de Signal. Para Ă©l, lo que está haciendo la empresa israelĂ es extraer los mensajes de los dispositivos que encuentran desbloqueados, tal como escribiĂł en un tuit. Edward Snowden respalda su teorĂa.
No, Cellebrite no puede descifrar las comunicaciones de Signal. Lo que venden es un dispositivo forense para que los policĂas se conecten a telĂ©fonos inseguros y desbloqueables para descargar un montĂłn de datos de aplicaciones populares más fácilmente que hacerlo manualmente. Acaban de agregar Signal a esa lista de aplicaciones. Eso es. No hay magia. El principio de seguridad general es que si puedes ver algo en un telĂ©fono desbloqueado sin ingresar una contraseña, obviamente cualquier otra persona que tenga un telĂ©fono desbloqueado puede hacer lo mismo. No lo llamamos romper criptografĂa, lo llamamos obvio.
Edward Snowden, consultor tecnolĂłgico y activista por la libertad de expresiĂłn.
Por su parte, Etienne Maynier, investigador de seguridad de AmnistĂa Internacional, dijo al medio Middle East Eye que Cellebrite no tiene en sus manos nada nuevo. Como ha venido haciendo, una vez que la herramienta [UFED] tiene acceso completo a los datos del telĂ©fono, no hay nada que tĂ©cnicamente le impida acceder a los datos de Signal. Lo que quiere decir que para que tenga acceso a los datos de Signal y ejecute un análisis forense, la empresa israelĂ solo necesita ingresar a los telĂ©fonos ya sea a travĂ©s de una contraseña, una identificaciĂłn táctil o reconocimiento facial.
SegĂşn Maynier, hay dos vĂas para obtener el acceso a los dispositivos mĂłviles. Puede ser aplicando presiĂłn y obligando al usuario a que proporcione la contraseña de acceso, o mediante un enfoque tĂ©cnico que explota los problemas de seguridad que tiene el sistema del dispositivo.
Un software espĂa de cuidado
Fundada en 1999, la tecnologĂa de Cellebrite se utiliza en más de 150 paĂses, entre ellos organismos de seguridad de los Estados y agencias policiales o de inteligencia de gobiernos con malos antecedentes en materia de derechos humanos. Entre ellos hay paĂses represivos como Venezuela, Bielorrusia e Indonesia. El producto UEFD les permite extraer mensajes SMS, registros de llamadas, historiales de navegaciĂłn por Internet y datos almacenados o eliminados de los telĂ©fonos, tal como señala una publicaciĂłn del medio Haaretz.
La semana pasada, ocho escuelas públicas estadounidenses compraron herramientas forenses para dispositivos móviles de Cellebrite con el fin de acceder a los datos en los teléfonos de sus estudiantes, según reveló Apple Insider.
Empresas como Cellebrite buscan sacar provecho de este dilema encontrando nuevas vulnerabilidades y hacks para eludir la seguridad del iPhone. Ellos empaquetan estas vulnerabilidades en dispositivos llamados herramientas forenses de dispositivos mĂłviles o MDFT y los venden para obtener grandes ganancias, principalmente a las fuerzas del orden y otras agencias gubernamentales.
PublicaciĂłn de Aple Insider.
La privacidad de los usuarios parece tener más enemigos que nunca. Sin embargo, en una entrevista exclusiva con CriptoNoticias, el desarrollador lĂder de Monero, Riccardo Spagni dijo que la privacidad se mantendrá pese a que hay esfuerzos por disminuirla. Este medio tambiĂ©n informĂł a principios de diciembre que la organizaciĂłn canadiense sin fines de lucro Open Privacy está trabajando en Cwtch, una aplicaciĂłn de mensajerĂa más descentralizada que Telegram o Signal, que tiene la privacidad como una de sus principales prioridades.