Los sistemas de Anti-Theft siempre plantean un conflicto de intereses. Hablamos de aplicaciones que tienen que tener acceso completo al sistema operativo, de manera que una vez hemos extraviado o nos han robado el terminal, podamos implementar una serie de acciones para recuperarlo, o aunque sea, para evitar males mayores, como podría ser el robo de identidad o el fraude a conocidos.
Sobre este punto, y en particular, sobre el impacto que tienen este tipo de sistemas de cara a un desafortunado accidente, quería dedicarle un artículo de la serie #MundoHacker, donde tratamos en varios tutoriales las medidas para atacar y/o defenderse en el mundo digital.
Estado del arte de los sistemas anti-robo
Es, de facto, el tipo de herramienta que echas de menos únicamente tras haber sufrido la pérdida del dispositivo.
Un servidor lleva años utilizando este tipo de herramientas. En su día aposté por Prey, a la cual le dediqué un artículo por estos lares, y habida cuenta de que me permitía en una misma interfaz gestionar varios de mis dispositivos.
Desde hace ya un tiempo, no obstante, la mayoría de SO móviles incluyen estas funcionalidades. Tanto Google (EN), como Apple (EN), como inclusive muchas de las ROMs habituales en el mercado (la de Samsung, la de Sony, la de Xiaomi, la de Meizu…) ofrecen sistemas de anti-robo con mayor o menor fortuna que se basan en el mismo principio que las aplicaciones de terceros con el añadido de que no necesitas instalarlas a parte (suelen venir ya preinstaladas, o como feature del propio sistema), y por tanto, integradas de forma dinámica en su propia interfaz.
Por suerte a un servidor nunca le ha pasado, pero curiosamente me contaba hace unas semanas una compañera que, estando en el bar con unos amigos, le habían robado el bolso, con el iPhone y el iPad incluidos. Hablamos de ello precisamente por esa sensación de impotencia que afecta a cualquier persona en su misma situación. Afortunadamente, tenía activo el sistema de anti-robo de iCloud, y ya se había encargado de bloquear los terminales y alertar a la policía.
La ventaja de esto es que al tratarse de un iPhone modernillo (no me acuerdo si era el 6 o el 6s) y un iPad también de estos últimos años, podía estar segura que una vez bloqueados, esos dos dispositivos no les iban a servir a los ladrones más que de pisapapeles. En Android, y al menos hasta donde tengo constancia, resulta sensiblemente más sencillo saltarse este tipo de controles, aunque sea para instalarle encima una nueva ROM (perdiendo todos los datos que hubiera almacenados) y poder revender el dispositivo. Eso sí, hablamos de realizar algo que no está al alcance de cualquier ladrón de poca monta, ya sea por el conocimiento necesario para efectuarlo, ya sea por las herramientas que también precisará.
No recuerdo exactamente desde cuándo está implementado en iOS (si alguien tiene constancia…), pero el bloqueo actual se hace por medio de iCloud, lo que significa que ese terminal, hasta que se vuelva a desbloquear, no puede ser transferido a otra cuenta. Y puesto que para transferirlo vamos a tener que entrar con nuestra cuenta de iCloud, por mucha magia que quieran hacer los susodichos, no les va a servir de nada.
Pero (y aquí es lo que más le afectará seguramente a cualquiera en esta misma situación) por nuestra parte tampoco podremos hacer mucho. Rara vez la policía va a moverse a no ser que cuenten con información específica al respecto (geoposición más imágenes del ladrón más todo rastro identificativo que podamos obtener), y las probabilidades de que llegue a ellos el terminal son bajas (no hay que perder la esperanza, pero no suele ocurrir).
Le animé a que probara el sistema de localización del anti-robo, y como cabría esperar (había pasado un día desde el robo), ninguno de los terminales mostraba resultados. Prácticamente cualquier ladrón con dos dedos de frente lo primero que hace después del robo es probar si no tiene bloqueo de pantalla (en tal caso desactiva el GPS, los datos y la SIM), y si lo tiene, apaga el terminal, a sabiendas de que con este simple gesto el sistema queda invalidado.
O al menos, eso ocurría hasta ahora.
Conflicto de intereses ante la localización de terminales apagados
Bajo el nombre de “Apparatus and method for determining a wireless device’s location after shutdown“ (EN/PDF), hace unos días la compañía de la manzana presentaba una nueva patente de un sistema según el cual Apple sería capaz de seguir ofreciendo localización en su sistema de anti-robo pese a que el dispositivo en efecto esté apagado.
Y digo nueva, porque no es la primera vez que los de Cupertino patentan sistemas semejantes (EN). Es más, hablábamos recientemente de cómo uno de ellos venía instalado por defecto en los terminales de muestra de la nueva tienda de Londres, y en aquel entonces me preguntaba qué sentido tenía crear versiones capadas de iOS o MacOS con algunas funcionalidades de seguridad extra sino era para establecer una suerte de experiencia de usuario ligeramente vitaminada frente a la experiencia ya de por sí fenomenal que ofrecen los dispositivos reales.
Sobre esta feature ya le dediqué en su día un artículo en profundidad, y es que realmente nos enfrentamos a un dilema difícil de resolver:
¿Debemos sacrificar parte de nuestra privacidad a favor de una herramienta que quizás en un futuro nos pueda ser de utilidad?
Porque no es la primera vez (ni será, lamentablemente, la última) que la víctima, a sabiendas de dónde está su terminal, y en base a la incapacidad de los cuerpos del orden de actuar en estos casos, deciden tomarse la justicia por su mano y probar suerte enfrentándose ella misma al ladrón.
Además, aceptar que parte de nuestros sensores pueden seguir funcionando aún cuando el terminal está apagado es aceptar que esa funcionalidad que ahora se liberaría para un uso legítimo pueda ser utilizada para fines de control y vigilancia masiva.
No tanto porque Apple (o Google, o quien sea) quiera estrictamente vigilarnos, sino porque sus sistemas pueden ser vulnerados por una agencia de inteligencia o por la industria del cibercrimen. Tenemos bastantes ejemplos para ser cautos ante este hecho.
Sinceramente, creo que hay umbrales que es mejor no pasar. Bastaría que, como parece estar haciendo Apple en los iPhone 7 (EN), se pueda minimizar el interés de un ladrón mejorando las funcionalidades de los sistemas anti-robo de forma que por ejemplo sean capaces de sacar fotografías y subirlas a la nube, y que en efecto dificulten hasta el extremo la capacidad que tienen de desbloquear el terminal, inclusive bajo campañas de phishing dirigidas (ES).
Y en última instancia, plantearnos si tendría sentido crear un kill switch que destruyera a nivel de hardware elementos críticos del dispositivo, como es su procesador y sus memorias, imposibilitando incluso la recuperación de información almacenada en las mismas.
Si los criminales acaban dándose cuenta de que correr el riesgo de realizar un robo no les va a reportar beneficios económicos (nadie quiere tener un dispositivo que no se puede utilizar para nada), se reducirán los casos, y todo sin necesitar incluir una funcionalidad que tarde o temprano podría pasarnos factura.
¿Qué podemos hacer para minimizar los riesgos asociados a un robo de terminal?
Por nuestra parte, como usuarios, lo mejor que podemos hacer para minimizar el riesgo es:
- Establecer una contraseña que haya que meter cada vez que queramos desbloquear el dispositivo: Una huella dactilar, un password alfanumérico, uno numérico, o un patrón de desbloqueo, por ese orden. No cuesta nada hacerlo, y evitamos con ello que un criminal pueda sacar tajada de un posible futuro robo.
- Cifrar el almacenamiento: Cada vez más tiramos hacia un escenario donde el cifrado está asegurado. Y de nuevo, cualquier SO actual ofrece de forma nativa la capacidad de cifrar el disco de almacenamiento. Cosa que únicamente hará que tarde algo más en encenderse el terminal (ya no afecta al rendimiento diario), y que evita de paso que ante la incapacidad por parte del ladrón de acceder a nuestro terminal, le de por volcar el contenido de la SD o del almacenamiento interno en otro lado y nos haga algún tipo de extorsión.
- Cerciorarnos de que tenemos habilitado el sistema anti-theft que corresponda: Por Ajustes/seguridad encontraremos la opción nativa, sea el propio de Android/Google, sea el de Apple (Ajustes/iCloud), sea el del resto de fabricantes. Sistemas que generalmente nos pedirán crear una cuenta (o utilizar la que ya tengamos) y que el día de mañana puede ser la diferencia entre haber perdido un bien valioso y el haber expuesto además nuestra identidad digital. Un bien que ya le adelanto vale más que cualquier cosa de la que usted sea dueño.
En fin, que una de cal y otra de arena. Si balanceamos los puntos buenos y los malos, creo que el resultado es ligeramente negativo. Y que hay caminos más acertados por los que seguir.
A fin de cuentas, por mucho que nos joda, la mayoría de dispositivos no se vuelven a recuperar. Minimizando el negocio de los ladrones minimizamos los robos, y eso se traducirá en menos dispositivos robados, que es a fin de cuentas lo que debería importarnos.
________
Si le gustaría ver más de estos tutoriales y análisis por aquí. Si el contenido que realizo le sirve en su día a día, piense si merece la pena invitarme a lo que vale un café, aunque sea digitalmente.