Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.

La CIA lleva varios años intentado penetrar el iPhone y el iPad

El iPhone

Pablo G. Bejerano

Madrid —

La Central Intelligence Agency, más conocida como la CIA, lleva años investigando cómo penetrar en los dispositivos de Apple, como el iPhone, el iPad o los Mac. La información la ha relevado The Intercept, basándose en documentos aportados por el exanalista de la NSA Edward Snowden. Unas semanas atrás esta misma publicación difundió datos relativos al espionaje en tarjetas SIM, también a partir de archivos de Snowden.

Los documentos hablan de una reunión secreta anual donde los investigadores debatían estrategias para explotar posibles deficiencias en la seguridad de dispositivos electrónicos comerciales. Este encuentro, que en los papeles figura como ‘Jamboree’, tuvo lugar por primera vez en 2006, antes del lanzamiento del primer iPhone, en 2007. Sin embargo, The Intercept recoge marzo de 2010 como la primera fecha en la que aparece un archivo que hace mención expresa a los dispositivos de Apple. Se trata de una presentación titulada ‘Rocoto: Implanting the iPhone’, donde se muestran los esfuerzos para atacar el iPhone 3G, mencionando también al modelo 3GS y al iPad, a punto de salir a la venta.

Las pasadas revelaciones de Snowden pusieron de relieve la formación, también en el año 2010, de un equipo conjunto entre la NSA estadounidense y el GCHQ, el servicio de inteligencia británico, para desarrollar un software de vigilancia capaz de entrar en iPhones, dispositivos Android y los Nokia Symbian, que por entonces todavía contaban con la mayor cuota de mercado. Der Spiegel publicó incluso que la NSA habría tenido acceso a toda la información contenida en los iPhone gracias al programa DROPOUTJEEP, detallado en los documentos filtrados por Snowden, y según el experto en seguridad y miembro del proyecto Tor Jacob Appelbaum.

En cuanto a la reunión anual Jamboree, esta tenía lugar en las instalaciones de Lockheed Martin, uno de principales contratistas del gobierno estadounidense, de donde proceden la mayor parte de sus ingresos, como especialista en defensa. En estas reuniones se debatían las técnicas para penetrar en los dispositivos de Apple, que pasaban por penetrar en el firmware o modificar herramientas para desarrolladores, como Xcode.

Los métodos utilizados

Los documentos no confirman que la CIA lograra penetrar en los dispositivos de Apple, aunque sí revelan la existencia de una larga campaña destinada a este propósito. Entre los métodos barajados por el organismo de inteligencia destaca la búsqueda de formas de entrar en el firmware cifrado de Apple.

La seguridad de los dispositivos de la compañía consta de dos claves, integradas en el diseño delos procesadores. Se necesitan las dos para tener acceso a la información y al software de un iPhone o un iPad. Una de estas claves es individual, única para cada terminal. Es el User ID, que Apple no almacena, con lo que solo el usuario puede usar el dispositivo. La segunda medida de seguridad es el Group ID, que se repite en todos los dispositivos que tengan el mismo procesador y que Apple sí conoce. Se usa para cifrar el software esencial del iPhone o el iPad. La CIA ha trabajado en descifrar esta última clave.

La agencia de inteligencia también ha atacado desde otro ámbito, como es el del software para desarrolladores. En una presentación de 2012 llamada ‘Strawhorse: Attacking the MacOS and iOS Software Development’, los investigadores de la CIA señalaban la posibilidad de modificar Xcode, que Apple distribuye para que los desarrolladores construyan aplicaciones destinadas a la App Store.

Los investigadores mostraron cómo una versión modificada de Xcode permitía extraer información del iPhone y del iPad. La CIA podría introducir puertas traseras destinadas al ciberespionaje en cualquier aplicación que se creara con esta herramienta modificada. Sin embargo, no se especifica de qué manera se iba a fomentar el uso de este programa por parte de los desarrolladores.

Uno de los documentos refleja la opinión de los investigadores en una presentación de 2011. “La Intelligence Community es muy dependiente de un número muy reducido de fallos de seguridad, muchos de los cuales son públicos, y que Apple finalmente arregla”. Estos intentos de penetrar en los dispositivos de Apple no son casos aislados. El ataque a los sistemas de Gemalto, para espiar a través de las tarjetas SIM, o la magnitud del programa PRISM, demuestran que las grandes compañías del sector electrónico, que cuentan sus clientes por millones, están en el punto de mira.

Imágenes: Yohei Yamashita y TechStage

Etiquetas
stats