Es noticia
Ahora que va a vender su móvil, ¿le consta que sus datos están a salvo?
  1. Tecnología
LA INFORMACIÓN PUEDE SER RECUPERABLE

Ahora que va a vender su móvil, ¿le consta que sus datos están a salvo?

Los teléfonos móviles son un nuevo tipo de ADN. Su incorporación a la vida cotidiana, gracias a la multiplicación de las herramientas y utilidades disponibles, ha

Foto: Ahora que va a vender su móvil, ¿le consta que sus datos están a salvo?
Ahora que va a vender su móvil, ¿le consta que sus datos están a salvo?

Los teléfonos móviles son un nuevo tipo de ADN. Su incorporación a la vida cotidiana, gracias a la multiplicación de las herramientas y utilidades disponibles, ha provocado el desplazamiento a los 'smartphones' de las tareas que antes se realizaban en los ordenadores, y con ellas todo un flujo de información personal sensible que no está tan segura como pensamos, ni siquiera tras un diligente 'reset' al estado de fábrica original.

Los nuevos modelos cuentan con sistemas de cifrado, protección y destrucción de datos más avanzados, pero los antiguos acumulan grandes fallos de seguridad. Si alguien está a punto de vender, regalar o prestar su teléfono móvil, debe saber que sus datos no están a salvo, y una mente lo suficientemente avispada, con las herramientas adecuadas, podría recuperar sus datos. Los métodos previstos y recomendados por las marcas para limpiar los teléfonos no bastan. Siempre quedan rastros.

No sólo hablamos de información básica, como el nombre y los apellidos del propietario, sino también su número de la seguridad social, fotografías comprometidas, correos electrónicos, listas de teléfonos, rastros de navegación en la red o datos bancarios almacenados después de alguna compra. 

Los especialistas de AccessData, una firma especializada en investigación forense digital, lo acaban de demostrar de forma empírica a través de un curioso experimento mediante el que han logrado extraer datos relevantes de diversos de modelos: iPhone 3G, Motorola Droid, LG Dare y LG Optimus

Para llevar a cabo la misión, antes de la cual pidieron a los propietarios que limpiasen completamente sus teléfonos, los técnicos usaron distintos tipos de 'software' y 'hardware' a disposición de la compañía.

Sin embargo, lo alarmante es que la firma norteamericana dispone de plataformas similares a la venta, al alcance de cualquiera. Según Lee Reiber, el director de AccessData, la única solución es "usar un martillo" con los teléfonos.

La operación de extracción de datos en los modelos Motorola (Droid) no fue fructífera en lo que se refiere a la memoria del dispositivo: los informáticos sólo lograron rescatar algunos rastros procedentes de aplicaciones. 

En cambio, el propietario había dejado la tarjeta SD en el interior de su Android, y aunque ésta había sido borrada, no fue formateada, por lo que gran cantidad de información se había quedado almacenada. Los especialistas se encontraron con una puerta abierta de par en par hacia el inmenso flujo de datos del correo electrónico del usuario. 

Obtuvieron la identidad del propietario en un instante. Pero no sólo eso: también rescataron distintos documentos e información variada sobre sus fotografías personales. Cualquier dato sensible que hubiera pasado por el ‘email’ de este usuario, podría haber sido extraída y utilizada con malas intenciones.

En cuanto a los modelos Apple del experimento, todos con un sistema operativo iOS 4, AccessData recuperó sin problemas las huellas de navegación web del usuario –por ejemplo, las imágenes vistas-. Además, accedieron a algunos archivos de aplicaciones preferentes y a una serie de números de teléfono guardados en una librería personal.

No obstante, las sorpresas llegaron a raíz de la información eliminada del teléfono, que al no haber sido sobrescrita por el sistema abrió una brecha peligrosa. A través de esta vía, los especialistas lograron encontrar centenares de números de teléfono. Y lo que es aún peor, todos los puntos de acceso a internet a los que se había conectado ese teléfono: una información que permitiría trazar un mapa completo de los lugares en los que ha estado un usuario.

La buena noticia es que los modelos posteriores de Apple incorporan una clave de cifrado del ‘hardware’ que se elimina automáticamente cuando el teléfono es restaurado.

Cuando los técnicos se enfrentaron a los modelos de la marca LG, un LG Dare y LG Optimus, ‘a priori’ pensaron que el primero de ellos, al tratarse de un dispositivo antiguo, que aún no incorporaba Android, sería mucho más seguro. 

Todo lo contrario. Rescataron mensajes de texto, correos electrónicos y listas de páginas web visitadas. En general, suficiente información para desnudar la identidad del propietario.

En el caso del modelo Android, el LG Optimus, fue el teléfono que salió mejor parado del experimento. Los investigadores sólo pudieron obtener el número de teléfono del propietario y una serie de imágenes recuperadas del ‘caché’ del navegador. Aunque estas últimas bastarían para construir indicios suficientes y trazar un perfil de un usuario.

Los teléfonos móviles son un nuevo tipo de ADN. Su incorporación a la vida cotidiana, gracias a la multiplicación de las herramientas y utilidades disponibles, ha provocado el desplazamiento a los 'smartphones' de las tareas que antes se realizaban en los ordenadores, y con ellas todo un flujo de información personal sensible que no está tan segura como pensamos, ni siquiera tras un diligente 'reset' al estado de fábrica original.