Gadgets

La vulnerabilidad de FaceTime inspiró a las agencias de inteligencia del Reino Unido (3 fotos)


A finales de enero, se supo que la manzana.FaceTime se puede usar para transmitir audio o video desde un iPhone, iPad o Mac antes de que la otra parte acepte la llamada. Esta vulnerabilidad hizo que Apple deshabilitara temporalmente la función de Group FaceTime en el messenger hasta que se solucionó el error, ya que ya había generado muchas demandas. Pero mientras los usuarios y los fabricantes vean esto como un problema, los supervisores gubernamentales ven el error como una oportunidad única para espiar a las personas.

y tiempos

Sede del Gobierno de los Estados UnidosKingdom hizo una propuesta para exigir que los servicios de comunicación seguros brinden a los servicios especiales la capacidad de agregar participantes invisibles a las salas de chat. El proyecto se llamó Ghost Proposal ("Ghost Offer"). "Es relativamente fácil para un proveedor de servicios agregar un miembro de las fuerzas del orden público a un chat o llamada grupal", dice la propuesta. En esencia, esto significa que Apple, Google, Facebook (WhatsApp, Instagram, Messenger) Microsoft y otras compañías de desarrollo permiten que un tercer contacto se una a la comunicación existente de dos o más personas, pero sin notificar a los participantes existentes sobre la parte adicional.


Uso de cifrado en servicios de intercambiolos mensajes no permiten instalar escuchas telefónicas y crean serias dificultades para la aplicación de la ley. Dado que el cifrado no puede ser anulado, las agencias de aplicación de la ley están instando a legitimar estas puertas traseras. No necesitan entrar en la criptografía para interceptar llamadas y mensajes en recursos protegidos para proteger los intereses del estado. Sin embargo, los expertos en ciberseguridad se muestran escépticos ante la idea propuesta. No solo es difícil, sino también peligroso crear un velo premeditado de otros programadores en el software. Sin duda, intentarán aprovecharse de los piratas informáticos y otros ciberdelincuentes para obtener beneficios personales. También se desconoce quién será responsable de las consecuencias imprevistas y los actos delictivos en este caso.

Fuente: aclu.org