A esta altura de la sofisticación alacanzada en la vigilancia intrusiva e ilegal del ciudadano común no nos vamos a sorprender ni a rasgarnos las vestiduras con este nuevo Gran Hermano en tiempo real, pero no está de más comentar su existencia.
Los servicios de seguridad o cualquier persona en poder de este sofware espía llamado Interruptor de Contraseña puede descargar todos los datos desde el servicio de Apple iCloud, y hacer un seguimiento en tiempo real sin necesidad de acceder físicamente al teléfono del usuario, obteniendo todas sus imágenes, correos electrónicos, registros de llamadas, páginas web visitadas, mensajes de texto, alarmas agendadas y contactos casi instantáneamente y sin que el titular note absolutamente nada.
El popular servicio iCloud ( alrededor de 125 millones de usuarios ) permite compartir datos entre dispositivos, pero también permite con gran facilidad el snooping y sin la presencia física del dispositivo obteniendo acceso a los contenidos IOS.
Sólo se requiere que el invasor tenga la dirección de correo y la contraseña de la máquina que se desea usurpar.
La investigación fue llevada a cabo por la empresa ElcomSoft estudiado el protocolo de comunicación que conecta a los usuarios del iPhone con iCloud, y fueron capaces de averiguar los comandos adecuados para recuperar los datos almacenados en los servidores, que además se reciben en formato no cifrado, lo cual facilita aún más el trabajo.
Los servicios de seguridad o cualquier persona en poder de este sofware espía llamado Interruptor de Contraseña puede descargar todos los datos desde el servicio de Apple iCloud, y hacer un seguimiento en tiempo real sin necesidad de acceder físicamente al teléfono del usuario, obteniendo todas sus imágenes, correos electrónicos, registros de llamadas, páginas web visitadas, mensajes de texto, alarmas agendadas y contactos casi instantáneamente y sin que el titular note absolutamente nada.
El popular servicio iCloud ( alrededor de 125 millones de usuarios ) permite compartir datos entre dispositivos, pero también permite con gran facilidad el snooping y sin la presencia física del dispositivo obteniendo acceso a los contenidos IOS.
Sólo se requiere que el invasor tenga la dirección de correo y la contraseña de la máquina que se desea usurpar.
La investigación fue llevada a cabo por la empresa ElcomSoft estudiado el protocolo de comunicación que conecta a los usuarios del iPhone con iCloud, y fueron capaces de averiguar los comandos adecuados para recuperar los datos almacenados en los servidores, que además se reciben en formato no cifrado, lo cual facilita aún más el trabajo.
No hay comentarios:
Publicar un comentario