Ya sean tus aplicaciones, las contraseñas que guardas, tus cuentas bancarias, redes sociales, tus modelos de consumo, relaciones personales etc., se encuentran en repositorios digitales que se pueden acceder para casi replicar tu vida personal.
Un ejemplo dramático es la demanda de la oficina Federal de investigación de Estados Unidos, que ha interpuesto contra Apple para desbloquear el iPhone utilizado por Syed Rizwan Farook, quién mató a 14 personas en San Bernardino California el pasado diciembre.
La Oficina Federal sabe que existe tanta información, que los receptores digitales son una mina de oro para, incluso, replicar la vida íntima del delincuente una vez que se desbloquee el dispositivo.
En opinión del Director Ejecutivo de Apple, Tim Cook: ‘Probablemente hay más información acerca de usted en su teléfono que la que hay en su casa. Nuestros teléfonos inteligentes están llenos de nuestras conversaciones íntimas, nuestros datos financieros, nuestros registros de salud. También están cargados con la ubicación de nuestros hijos, en muchos casos’.
Aparecen también registros de llamadas realizadas y recibidas, mensajes de texto, fotos, listas de contactos, entradas de calendario, historial de navegación de Internet y notas, así como el acceso cuentas de correo electrónico, instituciones bancarias y sitios web como a Amazon, Facebook, Twitter y Netflix, dijo Yoran de KoolSpan.
‘Las aplicaciones en general, requieren una gran cantidad de datos para su almacenamiento local. Estos datos incluyen el nombre del usuario y contraseñas, y podrían incluir números de tarjetas de crédito. Así, un atacante podría entrar a su teléfono y obtener acceso a estos datos. Mucha de esta información se almacena sin cifrar el dispositivo’, comenta Andrew Bleich, Analista de seguridad para Bluebox de Seguridad.
Asimismo, los teléfonos pueden revelar secretos de compañías. Mike Murray, vicepresidente de inversión de seguridad para Lokout, comentó que muchas compañías de Fortune 500 tienen una aplicación de teléfono móvil que permite a los empleados que se conecten a las redes corporativas a través de una red privada virtual.
Yorgen Edlhom, Directore y Ejecultivo del empresa de seguridad cibernética Accelion comenta que la capacidad de rastrear, e incluso hacerse pasar por alguien para manipular a través de un teléfono inteligente, muestra la necesidad de estar alerta sobre la seguridad y tener prudencia de que el Gobierno vaya a extralimitarse.
Con información de Bloomberg