Apple y el ejército de clones

La Oficina de Patentes y Marcas de Estados Unidos ha concedido la propiedad de una interesantísima patente a Apple destinada a proteger la privacidad de los usuarios frente a los diferentes ataques que puede recibir en su tránsito diario a través de internet. La aproximación de la compañía de Cupertino al problema de la privacidad de los usuarios utiliza una capa de complejidad automatizada encima de la transacción de información usando una idea bastante interesante: el uso de un clon.

El problema al que nos enfrentamos los usuarios hoy en día es el uso no autorizado de la información que transmitimos a través de internet. Mientras el entorno legal marca una serie de parámetros de lo que pueden y no pueden hacer las compañías (o las organizaciones criminales) con los datos que reciben o interceptan, es un hecho que en muchas ocasiones se producen incidentes en los que se utilizan tácticas muy agresivas para apropiarse de esa información para utilizarla habitualmente en contra de los propios usuarios, ya sea utilizando esos datos para robar dinero, contraseñas o información en el caso de organizaciones criminales como para abusar del usuario con campañas de publicidad y otras tácticas de marketing que rozan la ilegalidad y lo abusivo.

Apple, en esta patente, define un sistema para protegernos de este tipo de problema haciendo una aproximación bastante interesante: en primer lugar, en vez de modificar su software para añadirle nuevas características “en defensa”, añade una capa de complejidad encima de el que le permita realizar modificaciones de forma general independientemente del software que haya detrás. Esta es una táctica muy habitual en desarrollo de software cuando no se quiere “tocar” el núcleo de un programa y se sitúa alrededor de el una segunda capa que solo aprovecha los datos de salida de la aplicación, reinterpretándolos en una segunda aplicación que se integra en la primera a través de inclusiones sencillas.

Para Apple, esta segunda capa de complejidad es un Clon. Así, el usuario cuando se comunica con el mundo exterior lo hace a través de esta reinterpretación de su usuario que está “armado” con diferentes opciones que pervierten la información que emite y recibe. Esta es una táctica muy diferente a la habitual en la que se intenta gestionar de forma muy restrictiva la información que sale y entra del dispositivo del usuario, causando en muchos casos decepción porque conforme el propietario del dispositivo añade servicios y opciones a su interconexión, se encuentra que el software debe ser actualizado para que esa información sea reconocida y convenientemente tratada. Adicionalmente, un atacante malicioso de cualquier tipo (lega o ilegal) solo tiene que realizar un trabajo de ingeniería inversa para descifrar esos datos.

El Clon de Apple en lugar de ponerse en defensa, pasa al ataque utilizando un sistema de “poisoning” (envenenamiento), añadiendo cantidad de información inútil o falsa ente los datos reales. Esto obliga a los atacantes a aumentar sus recursos (de todo tipo) para almacenar y analizar ingentes volúmenes de información, haciéndoles perder dinero y tiempo y forzándolos a abandonar sus intentos.

Este sistema permite además disponer de una fuente limpia de datos sin filtrar en el caso de que organismos gubernamentales así lo “sugieran”: ya sea para el uso dentro de arquitecturas de la información como en los casos en los que por motivos “gubernamentales” se exigen streams limpios de datos.

El Clon de Apple además será extremadamente inteligente, siendo capaz de ofrecer de forma sistemática información falsa en múltiples campos de interés y no la misma por defecto, convirtiendo la detección de los datos reales mezclados con la información envenenada en un auténtico infierno. Según la patente, el clon se activará o desactivará en función de si el usuario está “en línea” o no. Como las “escuchas del enemigo” no serán capaces de distinguir si el que está en línea es un usuario real (y sus datos, reales) o un clon, se verán obligados a trabjar con el conjunto de la información y no solo con la parte útil de la misma.

Esta patente, por supuesto, es solo un concepto de funcionamiento y no implica que Apple la vaya incluir dentro de sus sistemas operativos o servicios en un futuro cercano, pero en todo caso, está pensando en una poderosa herramienta para proteger la privacidad de los usuarios trabajando “en ataque” de forma proactiva.

El inventor de este sistema, tal como figura en la patente, es Stephen R. Carter y fue presentada el 21 de Octubre de 2011.

0 0 votos
Article Rating
Subscribe
Notify of
1 Comment
Oldest
Newest Most Voted
Opiniones Inline
Ver todos los comentarios
TORCHWOOD
TORCHWOOD
11 years ago

Esto si que es una novedad interesante.

1
0
Me encantaría saber tu opinión, por favor, deja un comentariox
()
x