Aparentemente las conversaciones de Signal son seguras al 100%. Lo revelan documentos que prueban que el FBI tiene un instrumento que permite leerlas. Si en los últimos tiempos millones de usuarios han dejado Whatsapp esperando encontrar mayor privacidad en otras aplicaciones como Telegram y Signal, sus expectativas son sujetas a no ser respetadas.
La noticia ha sido notificada de Forbes, que ha podido acceder a los documentos de un proceso en curso en los Estados Unidos, en el cual los imputados acusados de tráfico ilegal de armas han utilizado Signal. En las capturas de la pantalla producidos en juicio, están chat claramente extractas desde iPhone de uno de los sospechosos que utilizaba Signal.
En las capturas en cuestión hay metadatos que indican no solo que Signal ha sido descifrado en el teléfono, sino también que la extracción de datos ha sido realizada en parcial modalidad “AFU”, acrónimo que se refiere a “After First Unlock” y que describe un Iphone desbloqueado pero que ha sido desbloqueado una vez y no ha sido apagado.
Esta modalidad permite a los hackers poner juntas las claves de criptografía y empezar a desbloquear los datos privados dentro del dispositivo.
No obstante cualquiera tecnología utilizada desde las aplicaciones para tener protegidas las conversaciones de los propios usuarios, las fuerzas del orden y los servicios secretos americanos tendrían dos diferentes instrumentos para forzar los iPhones que se llaman GrayKey y Cellebrite. Ambos los dos utilizan la vulnerabilidad de los hardware de los iPhones que permiten desbloquearlos desde el externo y acceder al teléfono y a su contenido sin la necesidad de conocer la password.
Si el teléfono es desbloqueado mediante estos instrumentos, no haría muchas diferencias entre cuales aplicaciones se utiliza para conversar, y quien tiene acceso podría leer todas las conversaciones del usuario, como no ha desmentido el portavoz de Signal, el cual ha admitido que “si alguien tiene físicamente un dispositivo y puede disfrutar una vulnerabilidad del sistema operativo Apple o Google sin patch para eludir completamente o parcialmente la pantalla de bloqueo en Android o iOS, por lo tanto puede interagir con el dispositivo como si fuera su propietario” y por esto los consejos para reducir los riesgos de violaciones de las propias privacidad son los de mantener los dispositivos actualizados, configurar un eficaz bloqueo de la pantalla del dispositivo, y intentar de reducir el cambio de informaciones que tendrían que permanecer reservadas en las aplicaciones de microchat.
En cada los casos, sino también las principales aplicaciones de mensajes utilizan la misma tipología de criptografía “end-to-end” en la cual las llaves criptográficas se cambian entre los dos dispositivos y no están memorizadas en los server de la plataforma, y tampoco en Facebook, WhatsApp, Telegram y Signal pueden leer los mensajes de los propios usuarios, parece que el FBI puede buscar la forma para hacerlo.
FUENTE: FEDERPRIVACY