La respuesta rápida a la pregunta arriba mencionada sería que sí. Cabe pensar que una vez el terminal se apaga, sus funciones dejan de estar operativas.


smartphone-wakelocks

Pero ¿por qué entonces en las películas de espías siempre acaban por romper el dispositivo o quitarle la batería?

Lo cierto es que hoy en día resulta prácticamente imposible saber si en verdad tu terminal deja de enviar información una vez está apagado. Y esto es debido a que internamente los dispositivos siguen teniendo acceso a corriente, e incluso cuentan con procesos capaces de activarse en estado apagado (quizás el más conocido de todos sea el de esas alarmas que te pegan un susto de muerte cuando se te ocurre ponerle la batería a un móvil de los antiguos), o a ese smartphone que se te ha olvidado cargarlo esta noche y aun así te despierta por la mañana.

Las últimas revelaciones de Snowden van por estos derroteros ¿Podemos asegurar a fe ciega que nuestro dispositivo no sigue enviando información una vez está apagado? Sabiendo la importancia que está tomando el ambient location, y la evolución de su metodología (ya ni es necesario tener permisos de uso del GPS), la respuesta para el exconsultor de la NSA es bien clara: NO (EN).

Y para confirmarlo, recurre a constatar la existencia de malware capaz de bloquear la pantalla e impedir el funcionamiento de las teclas, por lo que a efectos prácticos, el terminal luciría como apagado. Atendiendo al funcionamiento interno de estos sistemas operativos, hablaríamos de un software capaz de lanzar wakelocks totales (poner la pantalla en negro) y parciales (bloquear las funciones de las teclas y activarse cuando se da a apagar).

Un servidor iría más allá, a la propia fabricación del terminal. Sabiendo que las grandes tecnológicas han estado cooperando con agencias como la NSA, no me extrañaría si el día de mañana descubrimos que los terminales del mercado cuentan con una segunda batería, de mucho menor tamaño, y que quizás de para mantener con corriente el terminal incluso cuando se sustrae la principal (escondida en la GPU, y entendiendo el escaso gasto que tiene que afrontar, seguramente dotaría de un par de horas de conexión a intervalos de tiempo para tracear la posición de un dispositivo sin batería).

De esta manera, únicamente forzando a la instalación de una app con permisos para lanzar wakelocks (o directamente instalándolo como proceso interno del sistema operativo) las agencias de seguridad nacional tendrían un método terriblemente eficaz de espionaje.


No serviría de nada quitar la batería o la SIM (un acuerdo previo con cualquier operadora permitiría un segundo canal de comunicación para este tipo de ataques, que además no dejarían huella en el consumo). Y tampoco podríamos fiarnos de servicios como Wakelock Detector (ES), ya que en el caso de haber sido implementados en el propio sistema, seguramente estén encubiertos bajo funciones básicas del mismo.

En la entrevista que le hacían, hablaba que en el caso de los iPhone, ponerlo en modo DFU (Device Firmware Upgrade) podría bastar para solucionarlo, ya que como pasa en el caso de Android con el modo Download, se apaga todo excepto la lectura USB (para poder conectarlo a iTunes o la plataforma de actualización del SO móvil). Siento nuevamente ser catastrofista, pero pensar que un terminal conectado a iTunes (y seguramente con conexión) no es capaz de enviar datos es sencillamente absurdo (de hecho, lo más normal es que tan pronto lo conectes, se conecte a iCloud para guardar una copia).

¿Hay algo que podamos hacer? Usar el sentido común, y si de verdad nos importa la privacidad, no llevar con nosotros el terminal, aunque esté apagado.Y tampoco ser paranoicos. A fin de cuentas, la vida de la mayoría de nosotros les debe importar más bien nada, y analizar tal cantidad de información de forma eficiente no creo que esté al alcance de estas instituciones.

Aún…