jueves, 1 de diciembre de 2011

Trevor Eckhart: "Personas desconocidas pueden 'espiar' a usuarios de teléfonos móviles"

Trevor Eckhart, un especialista independiente de seguridad informática, miembro de la comunidad XDA Developers, ha denunciado públicamente la intromisión masiva de un 'programa espía' (preinstalado ocultamente) en el secreto privado (algunos de ellos protegidos por las leyes sobre privacidad) de usuarios de muchos modelos de teléfonos móviles en EE. UU.
La raíz del mal es la poco conocida empresa de servicios públicos CarrierIQ. Como se reveló,  el programa-módulo creado por esta empresa se preinstala en muchos teléfonos inteligentes (smartphones), que se fabrican con la marca de operadores de comunicación celular.
La tecnología CarrierIQ, ocultamente, reune y transmite a sus desarrolladores la información más detallada sobre las acciones de los usuarios: como números telefónicos marcados, ubicación geográfica, palabras que se introducen, visitas de sitios-web, etc...! Los datos reunidos para estadísticas son accesibles para los operadores de CarrierIQ, en tiempo real, lo que en esencia, significa vigilar permanentemente a la cantidad significativa de usuarios de dispositivos móviles.
En la vigilancia de los usuarios ya han sido "cogidos" grandes operadores estadounidenses, como los operadores: Verizon y Sprint, que utilizan sus servicios. Como revela la investigación de Eckart, inicialmente el propósito de aplicación de la tecnología CarrierIQ consiste en controlar la calidad de la comunicación. Teóricamente, gracias a esta tecnología, el operador de comunicación celular puede enterarse automáticamente de las condiciones bajo las cuales se dá la falla de la comunicación hablada o de la transmisión de datos.  Sin embargo, lo que no está claro es de que manera le ayuda al operador el contenido exacto de todas las peticiones de búsqueda del usuario.
En general, la tecnología software Carrier IQ corresponde plenamente a un auténtico virus informático "rootkit" - "que es un programa que permite el acceso privilegiado durante mucho tiempo, a un ordenador
determinado, ocultando activamente su presencia de los administradores, pasando por alto los mecanismos convencionales del sistema operativo y de las aplicaciones adicionales". Eckhart identificó esta tecnología, cuando reveló el tráfico sospechoso en el centro de procesamientos de datos donde trabaja como administrador. Inicialmente, Eckhart supuso que el tráfico lo creaba algún virus novedoso, pero despues reveló que el tráfico, de los dispositivos móviles hacia los servidores de carrier IQ, lo generaba un programa-módulo, instalado conscientemente por los operadores en los smartphones de sus propias marcas.
Las investigaciones de Eckhart demostraron que los datos de "diagnóstico" de los módulos de Carrier IQ no ingresaban hacia los servidores de los mismos operadores de comunicación celular, sino hacia su propio centro de procesamiento de datos de CarrierIQ. Luego, de acuerdo con el contrato concertado entre el operador y Carrier IQ, sus representantes obtienen acceso hacia el portal, donde en tiempo real, pueden seguir (vigilar) las acciones de cualquiera de sus usuarios: lugar geográfico, movimiento, teclas que pulsa, sitios-web que visita, mensajes que envía, etc...! Al mismo tiempo, los usuarios ni idea tienen sobre sus datos accesibles para la propia empresa de comunicaciones o para las autoridades de seguridad pública.
En la actualidad se sabe que el módulo de Carrier IQ es relativamente fácil de detectar.  Su actividad es detectable en los dispositivos de marcas conocidas con sistemas operativos Android, Blackberry y Symbian. Según dicha compañía, este programa se encuentra implementado en más de 140 millones de móviles con Android, además de dispositivos como Nokia y Blackberry.
Este asunto polémico no tardó en hacer reaccionar a CarrierIQ, que llegó a amenazar a Eckhart de recurrir a acciones legales, si bien se echó atrás después de que varias organizaciones, incluida la ElectronicFrontier Foundation, apoyasen la tesis del desarrollador.
Resulta que CarrierIQ publicó un documento en PDF en la que explica que su "software" se utiliza sólo para mejorar el funcionamiento de las redes "no registra pulsaciones de teclas, (...) y no inspecciona ni revela el contenido de las comunicaciones tales como el contenido de correos electrónicos ni SMS". También niega que proporcione datos a sus clientes, es decir a los operadores, en tiempo real, así como que venda esos datos a terceros.
No obstante, un vídeo que fue publicado esta mísma semana muestra cómo el programa efectivamente tiene capacidad, entre otras muchas cosas, para registrar contenidos de mensajes SMS, así como datos de ubicación geográfica e incluso la actividad en un navegador web conectado a un sitio a través de una conexión segura 'https'.  
Asimismo, deshacerse de este 'programa espía', sobre cuya actividad el operador no informa de ninguna manera a sus usuarios,  es muy defícil sin tener una preparación suficiente. Para eliminar el programa-módulo es indispensable obtener los derechos de superusuario, modificar la secuencia de arranque, y asimismo reprogramar (actualizar el software) el dispositivo. Eckhart dice que su utilidad Logging TestApp es capaz de detectar exitosamente el módulo de vigilancia, y que la versión Pro no gratuita, incluso, ofrece su eliminación automática. Los creadores de la utilidad Logging TestApp advierten que su aplicación  automáticamente priva la garantía al dueño del dispositivo.
Otra opción es que los usuarios deben de sustituir el sistema operativo con otro que no tenga el programa-módulo de CarrierIQ preinstalado
(fuentes: Soft.mail.ru ; InformationWeek ; XDA Developers ; ElMundo.es)

No hay comentarios:

Publicar un comentario