El extécnico de la Agencia Central de Inteligencia de EE.UU apuntó contra el gigante de Cupertino y la acusa de "incurrir" en fallas de seguridad
02.09.2021 • 18:07hs • Ciberseguridad
Ciberseguridad
Edward Snowden: "Apple busca contenido ilegal en los dispositivos de los usuarios"
Edward Snowden, uno de los consultores tecnológicos más conocidos y polémicos del planeta, sorprendió a propios y extraños al cargar contra el gigante estadounidense Apple y enfatizar que "está bajando el nivel de seguridad de la industria de dispositivos inteligentes creando herramientas que propician un mercado libre de acceso ilegal a los datos privados de los usuarios",
Durante el foro educacional Nóvoye Znanie (Conocimiento Nuevo, en ruso) en Moscú, el extécnico de la Agencia Central de Inteligencia de EE.UU. (CIA, por su sigla en inglés) y de la Agencia de Seguridad Nacional (NSA), actualmente con asilo en Rusia, cuestionó los cambios en la manera de acceder a los datos privados por parte de compañías tecnológicas.
Una figura polémica
Snowden confirmó que los proveedores de Internet y compañías de servicios en la nube llevan tiempo escaneando datos por presencia de contenido ilegal. Pero esta práctica se ejercía en sus servidores, en sus remotos centros de datos.
"Ahora la compañía Apple está haciendo algo diferente, que no hemos visto nunca. Lo que quiere es buscar contenido ilegal en los dispositivos de ustedes antes de que esta información llegue a sus servidores", explicó.
El experto agregó en la ponencia que los representantes de la compañía "empacan lo que hacen en 'bellos cuentos' de que son para la seguridad y protección de privacidad y datos personales", pero recordó que existe un límite claro entre lo que se encuentra en la propiedad de Apple y la propiedad de los usuarios.
Ahora, Apple está al mando de los dispositivos de usuarios en cuanto a qué buscar y si encuentran algo que contradice la legislación, como la pornografía infantil, lo etiquetan como materiales ilegales.
"Poco a poco aparecerán nuevas categorías. Ustedes no saben qué está buscando, incluso el propio Apple no sabe completamente lo que se busca en el móvil. Simplemente averiguan la congruencia con ciertos patrones de datos", precisó.
Snowden describió la situación como "una especie de huellas dactilares que permiten comprobar si el contenido incurre en la definición de lo ilegal o no, si uno usa el servicio iCloud Photos, por ejemplo".
A su vez, subrayó que una vez que Apple crea un precedente, el resto ya no dependerá únicamente de esa compañía.
Snoden apunta a Apple
"Eso no dependerá de Apple, dependerá de los gobiernos ¿Acaso podrá decir no a EEUU, Rusia, China, Alemania, Francia o el Reino Unido? Naturalmente, no. Si es que quieren seguir vendiendo sus productos en esos países", concluyó.
Esta no es la primera vez que Snowden advierte sobre las fallas de seguridad: "Los datos no son inofensivos, no son abstractos cuando tienen que ver con la gente. Y casi todos los datos que se registran son de personas. No se están explotando datos, se explota a las personas. No se manipulan los datos, se manipula a las personas", dijo durante su intervención en la Web Summit de Lisboa celebrada en el año 2019.
Los desafíos de la ciberseguridad
Existen respuestas enfocadas a reforzar la ciberseguridad de las organizaciones tanto privadas como públicas, Ricardo Viaggio, director de Indra en Argentina recomienda:
-
Cumplimiento regulatorio, normativo y legislativo: el entorno regulatorio y legislativo puede ser bastante complejo, por lo que requiere amplio conocimiento en la materia.
-
Concientizar a los empleados y ciudadanos sobre la seguridad de la información y la protección de los activos críticos: las personas pueden abrir la puerta de la organización a las amenazas de manera involuntaria. De ahí la importancia de la formación y la concientización en torno a la ciberseguridad.
-
Definición de una arquitectura robusta de seguridad: el hecho de que exista una amplia oferta de fabricantes y el mercado de la ciberseguridad esté fragmentado, es difícil para las organizaciones decidir cuáles son las soluciones más idóneas para su entorno. Incorporar a expertos externos ofrece una visión distinta y una oportunidad de mejora.
-
Diseño del Plan a través de la Dirección de Ciberseguridad: cuando se define un plan de ciberseguridad, normalmente se inician proyectos paralelos debido a la urgencia de las medidas que deben tomarse. Ante la dispersión de activos y la interacción entre aplicaciones y usuarios, la coordinación es esencial, de ahí que crear una oficina técnica sea una opción adecuada.
-
Detección de amenazas y respuesta efectiva: desde centros de ciberdefensa, se fortalecen los servicios de inteligencia, detección y respuesta con el propósito de elevar la protección de las organizaciones.
-
Gestión de la identidad digital: consiste en controlar los accesos a qué servicios y qué perfiles tiene cada persona. La inclusión de la inteligencia artificial en los procesos de perfilamiento con soluciones de múltiple factor de autenticación y de acceso a datos, permiten llevar a cabo un programa completo de gobierno de la identidad.