Elecciones 2024
Elecciones 2024
Privacidad de usuarios peligra con sistema de código abierto de Android
Apps de Android. Foto de @pathum_danthanarayana

Los teléfonos Android, aún si no se instalan aplicaciones o se conecta a Internet, son los perfectos dispositivos para vigilar cada movimiento de su usuario.

Su secreto yace en sus aplicaciones preinstaladas, que sin dar oportunidad al dueño de elegir, se toman la atribución de almacenar contactos, fotos, o grabar conversaciones, por mencionar ejemplos. Luego, los administradores de dichas apps podrán vender o usar a su favor lo recopilado.

Privacidad de usuarios peligra con sistema de código abierto de Android - telefono-con-android
Teléfono celular. Foto de @indiablue

Mediante la aplicación Firmware Scanner, los profesores Juan Tapiador y Narseo Vallina-Rodríguez de la Universidad Carlos III de España, analizaron mil 742 dispositivos de 214 fabricantes en 130 países, con el permiso de sus dueños.

A lo largo de un año hallaron que el código abierto de Android permite que al descargar aplicaciones, estas compartan datos con las preexistentes y se pueda transferir la información inicialmente recabada del usuario al administrador.

Las aplicaciones preinstaladas no pueden borrarse y nunca piden permiso al usuario para acceder a la cámara, micrófono o agenda dado que se almacenan junto al Sistema Operativo; es así que “tienen acceso a todo siempre”. Además, se pueden actualizar y ‘mutar’.

Privacidad de usuarios peligra con sistema de código abierto de Android - persona-con-un-telefono
Persona con un teléfono. Foto de @utsmanmedia

El código de lo ya existente en el teléfono puede cambiar a acciones como grabar conversaciones, tomar fotografías, leer mensajes, entre otras, conforme el creador lo pida, hecho que no puede impedir el dueño, pues se realiza en automático con la actualización del Sistema Operativo.

“Algunas de esas apps llaman a casa pidiendo instrucciones y mandan información de dónde están instaladas. Esa información a veces es descomunal: informes extensos con características técnicas del teléfono, identificadores únicos, localización, contactos en la agenda, mensajes o e-mails. Todo eso lo recoge un servidor y toma una decisión de qué hacer con ese teléfono”, señala Tapiador.

El próximo 1 de abril, ambos docentes presentarán un extenso artículo de sus hallazgos, mismos que ya fueron aceptados por el IEEE Symposium on Security & Privacy de California, una de las principales conferencias de ciberseguridad del mundo.

Con información de El País