.

Computación

Usa su aplicación, pero quédate tus datos

1

Una versión modificada de Android proporciona marcadores falsos y listas de contacto vacías a las aplicaciones interesadas en tu información.

  • por David Talbot | traducido por Lía Moya (Opinno)
  • 13 Junio, 2012

¿Te has dado cuenta de cuántas aplicaciones necesitan acceder a tus listas de contactos, historial de navegación, localización y otros datos personales? Como parte de la lucha contra esta tendencia a devorar nuestros datos, un desarrollador de software búlgaro ha reescrito el sistema operativo Android para que proporcione información falsa a las aplicaciones.

Con esta radical reconstrucción del sistema operativo móvil, sigues dando permiso a las aplicaciones para que accedan a tu información, pero no reciben los datos verdaderos. En el caso de los marcadores, proporciona los que vienen por defecto con el aparato (por ejemplo www.google.com). Respecto a los registros (en inglés, logs) -que pueden almacenar toda clase de información- y a los contactos telefónicos, simplemente los devuelve vacíos.

“No me gusta que las aplicaciones tengan acceso a mi localización o a mi agenda de teléfonos”, explica el desarrollador, Plamen Kosseff, que trabaja escribiendo código para ProSyst, una empresa de software en Sofía (Bulgaria) y que ha desarrollado este proyecto en su tiempo libre. “¿Por qué tienen que acceder a mi listado de teléfonos para ver información que tengo de otras personas?”, se pregunta.

El sistema operativo personalizado de Kosseff forma parte de una tendencia dentro del mundo de la investigación que busca dar a los usuarios un mayor control sobre cómo gestionan las aplicaciones sus datos personales. Este interés se ha acentuado tras filtraciones y revelaciones de información importantes como la polémica en torno a Carrier IQ, en la que se desveló que una parte del software de diagnóstico de redes presente en 141 millones de teléfonos tenía capacidad para transmitir información personal.

El jueves de la semana pasada NQ Mobile, una empresa de seguridad móvil, lanzó formalmente su aplicación de caja fuerte móvil que te proporciona una zona encriptada en tu teléfono -a la que solo se puede acceder mediante contraseña- para almacenar datos sensibles. Así, por ejemplo, las aplicaciones solo podrán acceder a la lista de contactos que trae por defecto el aparato, no a la que hayas metido en la caja fuerte.

Xuxian Jiang, investigador de seguridad en la Universidad Estatal de Carolina del Norte (EE.UU.) y sus compañeros están trabajando en una aplicación (aún en fase de investigación) un poco más sutil que la de Kosseff y a la que han llamado TISSA (que son las siglas en inglés de taming information-stealing smartphone applications, es decir, 'domando las aplicaciones que roban información de teléfonos inteligentes'). TISSA ofrece a los usuarios un mayor control sobre la información a la que pueden acceder las aplicaciones.

Por ejemplo, te permitirá decidir qué información compartes -el número de identificación único de un teléfono, los contactos o la localización- y después podrás proporcionar cuatro versiones distintas de tus datos a la aplicación: 'fiable' (la información real), 'falsa', 'anónima' o simplemente 'vacía'.

“Permitiremos que los usuarios puedan personalizar detalladamente qué datos estarán disponibles para una aplicación en concreto. Puede que estés en una reunión importante por videoconferencia y no quieras que tu aplicación vea tu localización”, afirma Jiang.

La aplicación de su equipo aún no se ha puesto en marcha. Para que funcione tiene que tener control sobre otras aplicaciones y esto solo se lograría mediante cambios en el sistema operativo, una labor en la que Jiang espera que los fabricantes de aparatos colaboren.

“Con el tiempo se nos acabarán ocurriendo formas de proteger los datos. Puede haber algo de protección por parte de aplicaciones de terceros, pero muchas necesitarán apoyo del sistema operativo y esto quizá implique establecer relaciones con los fabricantes. Resulta difícil decir cuándo pasará”, sostiene Jiang. “Si les gusta la idea a los vendedores de teléfonos inteligentes pueden incluir este tipo de personalización en sus aparatos, pero aún no han adoptado este enfoque”, concluye.

Mientras tanto, la búsqueda de soluciones está en manos de personas como Kosseff. Una nueva versión de su revisión de Android se subió aquí el jueves pasado, con una función nueva que proporciona una agenda de teléfonos vacía. Las versiones anteriores daban marcadores por defecto y el registro de Android y el historial de navegación vacío.

Ahora mismo el software solo funciona para el HTC Desire HD, aunque Kosseff afirma que una revisión muy sencilla permitiría que funcionara en teléfonos Samsung y otros teléfonos con sistema operativo Android. Kosseff está buscando que otros desarrolladores expandan su aplicabilidad.

En un principio Kosseff intentó poner en marcha sus cambios a través de un proyecto ya existente llamado Cyanogenmod, una versión posterior de Android con numerosas características nuevas, como por ejemplo interfaces personalizadas y seguridad extra. Sin embargo, los líderes del proyecto rechazaron la oferta, preocupados -según Kosseff- por si Cyanogenmod podría resultar demasiado hostil para las aplicaciones, y en ese caso, los desarrolladores simplemente añadirían unas líneas de código para que sus aplicaciones no se pudieran usar en aparatos con sistema operativo Cyanogenmod.

Kosseff afirma que no sabe cuánta gente se ha descargado su versión. La mayoría de los cambios que ha hecho en Android se hicieron a PackageManager, la parte que maneja la instalación y eliminación de aplicaciones y sus permisos asociados. Otros cambios se efectuaron en partes denominadas proveedores, que Android usa para tratar con datos específicos, como los marcadores y los registros.

Para cualquier herramienta de este tipo, la facilidad de uso es un aspecto clave. Jiang señala que cuanto más le cueste al propietario de un teléfono Android aprender y poner en marcha una nueva tecnología para proteger sus datos, menos dispuesto estará a molestarse en hacerlo. E incluso aunque lo instalen, navegar por el software resultante tiene que ser intuitivo. “Tenemos que lograr un equilibrio entre la seguridad y la facilidad de uso de los teléfonos”, afirma Jiang.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. La 'start-up' de EE UU que se enfrenta al gigante japonés de materiales para chips

    La financiación federal está impulsando a empresas estadounidenses como Thintronics a incursionar en la fabricación de semiconductores. El éxito está lejos de estar garantizado.

    Placas de circuitos electrónicos apiladas en una cadena de montaje.
  2. ASML, la empresa que revolucionó la fabricación de chips y quiere seguir haciéndolo

    ‘MIT Technology Review’ se reunió con el CTO saliente, Martin van den Brink, para hablar del ascenso de la empresa a la hegemonía y de la vida y muerte de la Ley de Moore  

    Dos trabajadores de ASML pasan por delante de la máquina UVE de alta apertura numérica en Veldhoven
  3. ‘Chiplets’: el arma de China en su batalla tecnológica contra EE UU

    Al conectar varios chips menos avanzados en uno, las empresas chinas podrían eludir las sanciones impuestas por el gobierno estadounidense.