Han pasado ya varios días desde que saltó el escándalo desde que estalló en los medios de comunicación de todo el mundo el escándalo del rootkit Carrier IQ. Las noticias y la información disponible a día de hoy es grande, y ya es posible tener una imagen más clara del verdadero alcance de todo esto, y vamos a tratar de daros toda la información disponible a día de hoy destilada.
Presentación de personajes: Trevor Eckhart, EFF y Carrier IQ
El investigador Trevor Eckhart había descubierto hacía tiempo que la aplicación Carrier IQ tenía un comportamiento, que el calificaba como de rootkit, en varios terminales con Android. Lo que le había llevado a denunciarlo públicamente.
Carrier IQ, la empresa detrás del software, decidió amenazarle para que cesara de hablar en tales terminos de su software, lo que hizo que Trevor Eckhart decidiera trabajar conjuntamente con la Electronic Frontier Foundation en una campaña pública de comunicación para dejar claro lo que había en los terminales. Y todo explotó.
Explotó en la cara de Carrier IQ, lo que le llevó a emitir al CEO de la compañía una carta de disculpa personal a Trevor Eckhart, que está disponible en la web y en la que se ofrece transparencia en la información.
Figura 1: La carta de petición de disculpas |
Con todo esto, el drama estaba servido para la opinión pública, y las reclamaciones de gobiernos, opinión públicas y ciudadanos han hecho que todos los implicados, es decir, desarrolladores de terminales y operadores hayan empezado a confesar que usaban este software y tener que explicar para qué.
El Rootkit: Carrier IQ
El escándalo de todo es que Trevor Eckhart demostró que en los terminales Android de algunas operadoras había un software que enviaba información de lo que el usuario estaba haciendo a la compañía, incluso con el modo avión activado si existía una conexión WiFi. El vídeo de la demostración habla por sí sólo.
¿Qué está enviando el terminal?, pues datos de todo lo que está realizando el usuario con el dispositivo en paquetes, supuestamente generados para monitorizar los errores y la experiencia de los usuarios. Toda la información recibida es almacenada en un panel de control, que disponen las operadoras, donde se puede acceder al detalle de cada paquete, y en el que se pueden encontrar los datos de todo lo realizado, incluidos números de telefóno marcados, teclas pulsadas, incluso en la generación de mensajes, aplicaciones abiertas o cerradas, etc...
Según el informe publicado por Trevor Eckhart, existen una serie de disparadores del rootkit, que pueden permitirle acceder a todo lo que hace el usuario, y la información está volando a unos servidores controlados por las operadoras. ¡Boom!
Los "complices": Apple y AT&T confiesan
Tras el bombazo mediático, y la indignación de los usuarios, comenzó el turno de declararse culpable para ganar alguna reducción de la pena mediática. Así, Apple confesó haber incluido este software en sus dispositivos iPhone, iPad e iPod Touch pero que dejó de hacerlo en iOS 5, es decir, hace menos de 2 meses. AT&T hace lo mismo que Apple y confirma que usa el software, mientras que por otros fabricantes como Nokia, Verizon o Research in Motion dicen no incluir este software en sus dispositivos, a pesar de que Trevor Eckhart dice que sí ha encontrado este software en sus terminales. Por supuesto, este software puede haber sido includio por la operadora.
Google, salpicado por la noticia de que lo incluyen los dispositivos con Android, confirma que en sus terminales Nexus no se incluye ese tipo de software y que si lo tienen los termiales Android es decisión del fabricante del mismo y la operadora, y no del sistema operativo. Así, en la ecuación de culpabilidad, se incluye a HTC, Samsung y T-Mobile.
El número total de terminales que se estiman con este sofware alcanza más de 141 millones, lo que deja una gran cantidad de ciudadanos del mundo para los que su privacidad podría haber sido vulnerada.
¿Realmente es un riesgo para la seguridad?
Por supuesto, tras las primeras evidencias, el gobierno americano, por medio del famoso senador Al Franken, y el gobierno alemán entre otros, solicitaron aclaraciones de qué hace y qué no hace esta aplicación y qué se hace exactamente con los datos. Lo que ha obligado a sacar luz y taquigrafos.
El jefe de marketing de Carrier IQ, Andrew Coward, ha dado explicaciones, informando de que son datos de monitorización, y que la apliación no envía nunca los SMS, algo que como explica The Register, ha sido confirmado por Dan Rosenberg, un experto en ingeniería inversa en Android que ha analizado el programa.
Lo que sí parece es que se envían tantos datos y registros de aplicación, que se podría vulnerar la privacidad de los usuarios, algo para lo que se defienden alegando que es como pescar con una red en la que los datos son peces pequeños que se escapan por los agujeros. Es decir, que el volumen de información es tan grande y tan dispersa, que se escapa de cualquier escrutinio completo, y que solo se miran los segmentos de log que han generado errores, para que el programador lo solucione.
Por supuesto, esa explicación no ha convencido a todos y, como informan en TNW, ya se han producido las primeras denuncias contra las empresas implicadas por haber vulnerado la privacidad de los usuarios.
¿Cómo saber si estás afectado?
En la opinión pública la preocupación ha sido grande, y muchos quieren saber si su terminal tiene o no esa aplicación, más allá de fiarse de que el operador haya dicho que no lo ha usado. Así, para Android se ha publicado una herramienta que comprueba si tienes o no este software de Carrier IQ.
En el caso de los dispositivos Apple, si tienes una versión anterior a iOS 5 y tienes el dispositivo con jailbreak, podrás ver si está instalado en tu equipo y funcionando mirando la existencia de estos ficheros.
Demonios
iOS 3: /usr/bin/IQAgent
iOS 4 o iOS5: /usr/bin/awd_ice2 o /usr/bin/awd_ice3
Ficheros Log
iOS 3: /var/logs/IQAgent
iOS 4: /var/wireless/Library/Logs/IQAgent
iOS 5: /var/wireless/Library/Logs/awd
Como se ve, en iOS 5 hay restos de la presencia de este software, pero parece que está deshabilitado, por lo que según el blog CHPWN parece que las afirmaciones de Apple son ciertas, y en iOS 5 no se hace uso.
Conclusiones
Una vez más salta a la opinión pública un escándalo que pone en boca de todos la eterna pregunta de ¿Dónde está la línea roja? Es decir, ¿cuál es el límite entre la funcionabilidad y la privacidad de los usuarios? Administradores de servidores de correo que pueden leer los mensajes en claro, aplicaiones de monitorización que reciben datos que pueden llevar a identificar la localización de los usuarios, como en el escándalo de iPhoneTracker, los correos leídos por el sistema de publicidad de Gmail, o los registros de mensajes en Facebook que nunca se borran... ¿Hay solución o la privacidad es algo del pasado?
Vaya, con los smartphones... modo habión que traen y todo.
ResponderEliminar@Anónimo, gracias. El traductor automático junto con un error de tipo nos la "avían" jugado. Gracias!
ResponderEliminarQuiero decir, el corrector automático ;)
ResponderEliminarSaludos!
Tal y como están las cosas, supongo que seguiremos viendo noticias como ésta, la pregunta es ¿Cuànto más hay de lo que no tenemos ni idea?...
ResponderEliminarqueria seguridad los usuarios,, se pasan los telediarios dia y noche diciendo, sguridad, y mas segudiad , los especialistas en seguridad, te dicen trucos de sguridad, y mas seguridad para todos, pues aqui hay seguridad pues tomen suguridad y mas seguridad, de su propio telefono
ResponderEliminarCurioso que digan k en iOs 5.0.1 no esta, yo tengo dos terminales, uno con 4.3.5 Jailbreak y otro con 5.0.1 original y no SOLO lo he encontrado en el iOS 5 y desactivado ahi, pues venia por defecto activado... y las noticias que he encontrado en la red siempre hacian referencia a iOS5 no 4.x.x
ResponderEliminar