Un instituto de investigación respaldado por el estado chino afirma haber descubierto cómo descifrar los registros de dispositivos para la función AirDrop de Apple, lo que permitiría al gobierno identificar números de teléfono o direcciones de correo electrónico de aquellos que compartieron contenido.
China, con una larga historia de censura hacia su población, ha solicitado a Apple bloquear el acceso a aplicaciones móviles, ha bloqueado aplicaciones de mensajería cifrada, como Signal, y ha creado el Gran Cortafuegos para controlar qué sitios web se pueden visitar en el país.
Para eludir la censura en el país, las personas recurrieron a la función AirDrop de Apple, que no requiere servicio celular y utiliza Bluetooth y una red Wi-Fi privada para enviar imágenes y fotos entre dispositivos.
Durante las protestas prodemocráticas de Hong Kong en 2019, los manifestantes usaron con frecuencia AirDrop para compartir folletos y carteles. En 2022, el New York Times informó que los manifestantes chinos recurrieron nuevamente a AirDrop para difundir conciencia sobre protestas y mensajes anti-Xi.
Poco después, Apple lanzó iOS 16.1.1, que limitaba la capacidad de recibir imágenes de AirDrop de "Todos" a solo 10 minutos para los teléfonos vendidos en China.
En ese momento, se creía que esta función se agregó para evitar que fuera utilizada por los manifestantes chinos. Este cambio se ha aplicado desde entonces a todos los dispositivos iOS, independientemente de su región geográfica.
Vulnerando AirDrop
Hoy, Bloomberg informó por primera vez que el Instituto de Evaluación Judicial Wangshendongjian de Beijing de China descubrió una forma de extraer los números de teléfono, las direcciones de correo electrónico y los nombres de dispositivo de aquellos que enviaron y recibieron una imagen de AirDrop de los registros del dispositivo.
El instituto afirma haber llevado a cabo esta investigación después de que AirDrop de Apple se utilizara para enviar comentarios "inapropiados" en el metro de Beijing.
"Después de una investigación preliminar, la policía descubrió que el sospechoso utilizó la función AirDrop del iPhone para difundir de manera anónima la información inapropiada en lugares públicos".
"Debido al anonimato y la dificultad de rastrear AirDrop, algunos usuarios de Internet han comenzado a imitar este comportamiento. Por lo tanto, es necesario encontrar la fuente de envío y determinar su identidad lo antes posible para evitar impactos negativos".
El instituto de investigación afirma que el nombre del dispositivo del remitente, la dirección de correo electrónico y el número de teléfono móvil están cifrados en los registros del dispositivo iOS.
Utilizando tablas arcoíris, los investigadores afirman haber podido descifrar estos campos para acceder a la información del remitente.
China dice que ya ha utilizado esta capacidad forense para
"identificar a múltiples sospechosos involucrados en el caso".
China desarrolló tecnología de reconocimiento facial que escanea la población en 1 segundo