El Vulnerability Equities Process, el nombre en la lengua natural de este proceso, se ha diseñado para que que exista un equilibrio entre el deseo e intención de las fuerzas de la ley y los servicios de inteligencia de los Estados Unidos de poder hackear dispositivos y el interés público de avisar a las compañías de las vulnerabilidades que se descubren en sus sistemas que podrían ser explotadas por los delincuentes.
El FBI revela información… sobre dispositivos antiguos
La vulnerabilidad que el FBI le ha revelado a Apple no guarda relación con el famoso iPhone 5c del francotirador de San Bernardino. Las fuerzas de la ley dicen que no pueden compartir esa información porque no tienen la propiedad legal del método usado para hackear aquel iPhone. Lo que le han revelado a Tim Cook y compañía es una vulnerabilidad que afecta a dispositivos antiguos que con toda probabilidad serán usados por un tanto por cien testimonial.
El FBI dice que comparte las vulnerabilidades cuando puede, lo que personalmente no me termina de convencer (ni mucho menos). Es probable que la intención de las fuerzas de la ley estadounidenses sea quedar bien, puesto que su imagen ha sido dañada por los diferentes frentes que tienen abiertos en contra de la privacidad. Por otra parte, supongo que no esperarán que Apple se relaje y empiecen a colaborar con el FBI después de revelarle esta información.
El FBI informó a Apple sobre la existencia de esta vulnerabilidad el 14 de abril y lo único que han dicho es que ya está arreglada en iOS 9 y OS X El Capitan. Con esta información sólo podemos decir que los dispositivos afectados podrían ser el iPhone 4, el iPad original, los Mac anteriores a 2007 y los dispositivos compatibles que no hayan actualizado a una versión fuera de peligro. Digo que podrían ser porque el hecho de que esté solucionado en iOS 9 no quiere decir que no lo esté en iOS 8.4, por ejemplo. A falta de que Apple se pronuncie, sólo podemos recomendar actualizar a la última versión siempre que sea posible (y no estéis esperando un jailbreak).
Sé el primero en comentar