Avast, una firma especializada en seguridad online basada en la República Checa, extrajo miles de imágenes, incluyendo “selfies” de desnudos de celulares en desuso. Utilizando herramientas de seguridad disponibles al público en internet, la empresa consiguió recuperar las imágenes contenidas en móviles de segunda mano comprados en eBay.
Los expertos advirten que la única forma de borrar completamente la información es “destruyendo su teléfono”.
La mayoría de los teléfonos inteligentes tienen una opción de “resetear” que permite borrar y configurar el aparato para dejarlo tal como lo recibimos de fábrica. Sin embargo, Avast descubrió que algunos viejos modelos solo borran la indexación de los datos y no la información en sí misma.
Es decir, que fotos, correos y mensajes de texto que fueron borrados se podrían recuperar utilizando herramientas que cualquier persona puede comprar y descargar.
Según la compañía, de las 40.000 fotos extraídas de 20 teléfonos comprados en eBay más de 750 eran de mujeres con poca o nada de ropa, además de 250 selfies de “lo que parecían los genitales del propietario anterior”.
Adicionalmente, había 1.500 fotos de familias y sus niños, 1.000 búsquedas de Google, 750 correos electrónicos y mensajes de texto, además de 250 nombres de contactos y direcciones de correo electrónico.
La compañía señaló que “borrar archivos de su teléfono Android antes de venderlo o regalarlo no es suficiente. Hace falta sobrescribir sus archivos, haciendo que sean irrecuperables”. Avast no reveló si extrajo información de todos los 20 teléfonos.
Destrucción como opción
Google respondió señalando que Avast utilizó teléfonos inteligentes obsoletos, agregando que su investigación no “reflejó las protecciones de seguridad en los modelos de Android que son utilizados por las gran mayoría de usuarios”.
Google recomendó codificar los aparatos antes de resetearlos para asegurarse de que no se pueda acceder a los archivos.
Se trata de una opción que ha estado disponible durante varios años, aunque no activada por defecto, lo cual deja a los cosumidores menos conocedores de la tecnología vulnerables a recibir ataques.
Apple ha tenido configuración intregrada para su hardware y microprogramas desde el lanzamiento de su iPhone 3GS. La codificación del hardware está activada permanentemente y los usuarios no la pueden apagar.
La protección adicional de archivos está disponible, pero tiene que ser encendida en el menú de configuración.
El analista independiente de seguridad, Graham Cluley, señaló que si un usuario se toma en serio su privacidad y seguridad tiene que asegurarse de que su aparato siempre esté “protegido con un PIN o clave, y que toda la información que tenga esté codificada”.
Sin embargo, Alan Calder, fundador de la firma de seguridad cibernética y de minimización de riesgos IT Governance le dijo a la BBC que “borrar información, incluso después de ser codificada, no será suficiente para proteger completamente su aparato”.
“La rutina recomendada para proteger la información solo hace más difícil que alguien recupere la información, pero no imposible”, indicó.
“Si usted no quiere que la información sea recuperada, destruya su teléfono. Durante varios años esa ha sido la recomendación de seguridad estándar con respecto a teléfonos y discos duros de computadoras. Cualquier otras ‘solución’ simplemente pospone el momento en el cual alguien puede llegar a acceder a su información confidencial”.