*

Por qué el usuario de un BlackBerry debe pensar en el gobierno antes de marcar

La compañía canadiense RIM se enfrenta al dilema de darle a los investigadores oficiales acceso a su red o vivir en la incertidumbre si fue hackeada por los mismos. Qué significa para los propietarios. 06 de Agosto 2010
Por qué el usuario de un BlackBerry debe pensar en el gobierno antes de marcar
Si es usuario de una BlackBerry, hace bien en pensarlo dos veces antes de marcar porque el "gran hermano" puede estar escuchando. Research in Motion (RIM) la empresa fabricante de las BlackBerry se opone desde hace tiempo a permitirle a los gobiernos tener acceso a su red. Sin embargo, esa resistencia no tiene en cuenta un factor: las autoridades podrían piratear los datos por sí mismas si lo quisieran de verdad, según expertos en seguridad. Eso fue exactamente lo que pasó en Oriente Medio. Los usuarios de los equipos sufrieron el año pasado un importante ataque por parte de una compañía de telecomunicaciones en Emiratos Arabes Unidos. Pocos días atrás, el país de origen de la empresa prohibió el uso de estos equipos.

Los expertos dicen que es probable que haya otros programas maliciosos al acecho, listos para salir a la luz. India, el Líbano, Arabia Saudita y los Emiratos Arabes Unidos dicen que necesitan la cooperación de RIM para descodificar los mensajes cifrados con la tecnología propietaria de la BlackBerry.

Los países han amenazado con restringir las operaciones de RIM si no acepta sus peticiones, que aseguran que están justificadas por preocupaciones sobre la seguridad nacional. “Podría diseñar fácilmente 100 modos de lograr acceso”, comentó Bruce Schneier, un experto en seguridad que es el jefe de tecnología de seguridad de BT. Desde la empresa, por ahora, no hacen declaraciones.

Por su parte, expertos en seguridad dicen que casi seguro atacarían los puntos más vulnerables de la red: el propio teléfono avanzado BlackBerry y el servidor BlackBerry. Estos dos elementos están a ambos extremos de la red y ofrecen acceso a datos no cifrados a posibles piratas informáticos.

El ataque del año pasado en los Emiratos Arabes Unidos es un buen ejemplo de cómo podría actuar un ’hacker’. Se utilizó un programa espía creado por la empresa SS8, sostiene RIM. Emirates Telecommunications, la mayor operadora de telecomunicaciones de Emiratos, envió el programa a la BlackBerry disimulado como una actualización informática. Le dijo a sus clientes que mejoraría el rendimiento de sus equipos, pero según RIM, su objetivo principal era filtrarse en sus comunicaciones. En aquel momento, la operadora de telecomunicaciones no quiso hacer declaraciones.

RIM informó que descubrió rápidamente el programa maligno por un defecto en su aplicación, y avisó a los usuarios de que no lo instalaran en sus móviles. Pero los hackers podrían pasar sin ser detectados, según los expertos. Para demostrarlo, el investigador Tyler Shields sacó un programa espía este año para atacar a la BlackBerry por medio del móvil en sí.

El programa permite a los piratas informáticos interceptar mensajes que llegan al dispositivo y utilizar su micrófono para pinchar conversaciones que tengan lugar cerca del teléfono. “Quería probar que los dispositivos portátiles BlackBerry pueden verse afectados por spyware”, dijo Shields, que trabaja para Veracode, una empresa de seguridad con sede en Burlington, Massachusetts.

El programa, llamado TXSBBSpy, no llevaba un software de instalación, ya que Shields nunca tuvo la intención de que se utilizara. Sólo quería demostrar que la BlackBerry no es inmune a los hackers. Un ataque con éxito sobre un Blackberry Enterprise Server podría resultar más devastador, porque cada servidor gestiona los datos de cientos de usuarios.

Los piratas informáticos podrían elaborar códigos para aprovecharse de las vulnerabilidades de los programas que dirigen esos servidores, dijo Chet Wisniewski, asesor de seguridad senior de Sophos, un fabricante de programas antivirus. Este tipo de programa permitiría ver los mensajes de todos los usuarios conectados a la computadora a través de sus aparatos portátiles.



¿Te gustó la nota?

Comparte tus comentarios

Sé el primero en comentar