Muerte a las tarjetas SIM

tarjetas sim 2
La tarjeta SIM forma parte de nuestro móvil como elemento indispensable para su funcionamiento, desde su popularización allá por los noventa. Esta pequeña tarjeta del tamaño de una uña aloja nuestra identidad digital en la red de la operadora, siendo un mal "necesario" que llevamos décadas soportando. Con la miniaturización de los chips y la llegada de la red de datos a los smartphones su uso es cada vez un problema mayor.
Los fabricantes las han reducido hasta el mínimo posible con las nanosim, pero lo que de verdad tienen que hacer es matarlas de una vez. Pero... ¿cómo funcionaría nuestro smartphone sin tarjeta SIM, ¿hay una alternativa? Primero conozcamos su origen y función.

La tarjeta SIM

A veces asumimos como necesarias cosas cotidianas cuando no lo son, tal vez por costumbre. El ejemplo más claro es esta tarjeta SIM, la cual muchos creían como insustituible previo al anuncio de Apple y su Soft SIM gracias a la nueva generación de iPads. Es un pequeño movimiento en la dirección correcta, pero se podría lograr una alternativa mucho mejor. El problema son las operadoras a las cuales el usuario les importa bien poco y la fricción inicial que habría al abolir un elemento que creíamos fundamental desde hace casi 25 años.
Una tarjeta SIM solo almacena pequeñas claves que nos identificanUna tarjeta SIM (en inglés de Subscriber Identity Module, no es más que una tarjeta desmontable usada en teléfonos móviles que almacenan de forma segura la clave de servicio del suscriptor usada para identificarse ante la red, de forma que sea posible cambiar la línea de un terminal a otro simplemente cambiando la tarjeta. Tenía sentido en 1990 cuando fue concebida y rápidamente se volvió obligatorio su uso en redes GSM.
Estas pequeñas tarjetas no son más que unidades muy limitadas de almacenamiento, las cuales nunca superan los 512 KB de capacidad. Las tarjetas SIM almacenan información especifica de la red para autenticar e identificar a sus suscriptores, siendo los datos más importantes el ICC-ID, el IMSI y la clave de autenticación (Ki). La tarjeta SIM también almacena más datos, pero no tienen importancia para explicar su funcionamiento.
  • ICC-ID: es el identificativo internacional de la tarjeta sim. Se almacenan en la tarjeta SIM y suelen estar impresos en ella.
  • IMSI: las tarjetas SIM y sus usuarios se identifican en las redes móviles de forma individual gracias a un IMSI (International Mobile Subscriber Identify, ‘Identidad Internacional del Suscriptor Móvil’) único. Las operadoras conectan las llamadas a teléfonos móviles y se comunican con sus tarjetas SIM comercializadas usando su IMSI.
  • Clave de autenticación (Ki): La clave de autenticación (Ki, Authentication key) es un valor de 16 bytes usado para autenticar las tarjetas SIM en la red móvil. Cada tarjeta SIM tiene una Ki única asignada por el operador durante el proceso de personalización. La Ki también se almacena en una base de datos específica llamada AuC(acrónimo de Authentication Center) que está implementada como parte integral de la HLR(acrónimo de Home Location Register) de la red del operador.
Es decir, dejémoslo claro, la tarjeta SIM almacena unas pocas claves para identificarnos en la red de la operadora. Esos datos no podían estar almacenados en el teléfono móvil de hace 25 años por cuestiones obvias. Pero en pleno 2015 creo que hay varias soluciones más prácticas para consumidores y fabricantes, no tan convenientes para las teleco.

Alternativas a la muerte de la tarjeta SIM

El smartphone es tu compañero más valioso en un viaje: tienes el correo, mapas, tus reservas, lista de lugares en Evernote hasta Google Now te presentará tu reserva de Hotel... pero aterrizas en otro país y no puedes usar tu smartphone.
Año 2014: puedes encender las bombillas de tu casa mediante un click en el móvil, pero no puedes acceder a tu correo en otro país sin pagar 1 riñón por cada MB consumido. ¿Qué maldita broma es esta?
Viajar es comprobar lo terrible que es depender de la tarjeta SIMTener que buscar un establecimiento de operadora y comprar una SIM puede ser una tarea simple y sencilla o un engorro depende del país al que vayas. Algo que se podría solucionar con los identificadores de la tarjeta SIM embebidos en el propio terminal, de forma que ni la tarjeta SIM ocupe un enorme y valioso espacio en nuestros terminales ni sea una odisea tener red con el operador local cuando viajamos al extranjero.
Apple ha dado un discreto y pequeño paso por la abolición de las malditas tarjetas SIM con el lanzamiento de sus nuevos iPad y sus SIM programables o Soft SIM. La tarjeta SIM tiene grabada la información al ser personalizada por la compañía, la Soft SIM es grabada al instante por software y sería grabable siempre que se quiera. Algo que es muy sencillo de realizar en verdad, ya que es simplemente almacenar claves alfanuméricas.
iPad Air mini  012
Estas claves pueden estar almacenadas en la nube mediante nuestra ID de usuario de Apple/Google/Microsoft o en una Soft Sim , como en el iPad Air 2, como recurso previo de transición. Lo que carece de sentido es que no podamos contratar un plan de datos desde nuestro smartphone y sí podamos pedir pizza mediante un imán de la nevera. Eso por no hablar del drama que los editores de Hipertextual vivimos cada vez que reseñamos un terminal y debemos cambiar de Micro SIM a Nano SIM o viceversa. Es una fricción cada vez más agrede e innecesaria.
Los grandes fabricantes han de dar el primer paso
El mayor problema es dar el primer paso y tener en contra a muchas operadoras. AT&T, por ejemplo, bloquea la Soft SIM de los nuevos iPad para que solo pueda ser usado por su red, obligando al consumidor a comprar otra. ¿Qué sentido tiene atentar así contra los usuarios? Que se facilite el cambio de operador no debería repercutir en perdidas a los operadores que tratan bien a sus clientes, al contrario. Y los consumidores nos ahorraríamos estar pidiendo duplicados, estar cortando tarjetas SIM y en definitiva seguir viviendo en 1990 cuando nuestra vida y forma de convivir con la tecnología ha cambiado tan drásticamente.
Los fabricantes además ahorrarían espacio, los usuarios quebraderos de cabeza y las operadoras millones de tarjetas de plástico grabadas y personalizadas. El cambio será progresivo y no fácil, pero Apple ya ha enseñado su primera carta y es la mejor noticia que podríamos tener. ¿Avanzarán en este apartado los de Cupertino o Samsung en este 2015?
No queremos más adaptadores, ni recortar la SIM, ni estar 4 horas sin red de datos cuando viajamos fuera de nuestro país. Muerte a las tarjetas SIM.

El FBI arremete contra Apple y Google por no facilitar el acceso a los smartphones


El FBI y resto de cuerpos de la seguridad nacional norteamericana, han declarado la vital importancia que tiene el acceso a los datos almacenado en los smartphones de los criminales, tras los anuncios de Apple y Google en los que se publicita el fuerte encriptado que incorporan a prueba, incluso de la policía.

FBI
Sus comentarios, recogidos por el Whashington Post, han sido los primeros en llegar, pero rápidamente el resto de responsables de la seguridad estatal americana se han pronunciado al respecto. Los agentes de seguridad hacen énfasis en la importancia vital que tiene el acceso a fotos, mensajes y historial de navegación almacenados en los smartphones, relevantes y necesarios para la resolución de muchos casos: asesinatos, pornografía infantil e incluso prevención y esclarecimiento de ataques terroristas.Uno de los máximos responsables del FBI, James B. Comey, ha acometido duras críticas contra Apple y Google el pasado jueves por desarrollar formas de encriptación que dificultan el acceso a los datos almacenados en ellos por parte de los responsables de inteligencia del gobierno, incluso cuando hay motivos reales de peligro para hacerlo.

Comey aseguró que los oficiales del FBI han contactado ya con Google y Apple tras el anuncio hace apenas unas semanas de que ambas compañías protegerán la privacidad de los usuarios incluso de las fuerzas de seguridad nacionales. Así mismo, no logra comprender por qué una compañía anuncia la protección de personas que incurren en delitos y atentan contra la ley y la integridad de la sociedad.
¿Por qué Apple y Google? Apple anunció expresamente en la pasada presentación del iPhone 6 que los datos del iPhone están tan potentemente encriptados que ni la Policía podría acceder a ellos. Google, por su parte, está implementando un sistema automático de encriptación en su nueva versión de Android. Los smartphones con estos sistemas operativos requerirán meses de trabajo y potencia computacional muy alta para poder romper la encriptación. Un tiempo que el FBI no dispone siempre en casos de máxima alerta.
Ambas compañías han rechazado comentar las declaraciones del agente Comey. Apple afirmó previamente que su nuevo sistema de encriptación no tiene por objetivo ayudar a criminales evadir la ley, sino asegurar la privacidad de sus usuarios frente ataques informáticos, robos y pérdidas. Para los detectives, las evidencias que dejan los criminales en sus smartphones son muy importantes: registro de llamadas, mensajes e historial de localización que relacionan al criminal con el lugar del crimen. Aunque parezca mentira, asegura que un gran número de criminales han sido cazados por hacerse selfies con compañeros de crimen e incluso posar con el botín robado horas después del crimen.
La era del libre acceso a la información confidencial de los sujetos a través de su teléfono llega a su finSegún declaran los oficiales del cumplimiento de la ley, expertos legales y forenses especializados, llegará el punto en el que los smartphones revelen secretos claves que nunca se darán a conocer.
Lo irónico del asunto, es que mientras el trabajo de encriptación y privacidad va dirigido a evadir el seguimiento de la NSA, National Security Agency, los cuerpos de seguridad más afectados son los detectives policiales, que pese a tener una orden judicial no podrán acceder a datos clave que podrían solventar casos criminales.
Pese a los intentos de Google y Apple de salvaguardar la integridad de los datos de sus clientes,tenemos un caso reciente de violación de privacidad, los criminales no están ni mucho menos a salvo. Los detectives pueden acceder a los historiales de llamadas, triangular tarjetas SIM, acceder a los datos almacenados en la nube bajo orden judicial, etc. Incluso, infectar los dispositivos del sospechoso en los casos más importantes. Pero las trabas que ponen Google y Apple son un serio problema para el FBI como asegura Comey.
"Apple será el teléfono preferido de los pedófilos"
Duras declaraciones de John J. Escalante, detective en jefe del departamento policial de Chicago, el cual se reafirma asegurando que los pedófilos, en su búsqueda constante de privacidad, comprarán un iPhone sin dudarlo para evitar que se revele el material que esconde.
Los expertos asegurar que sacar información de los smartphone es cada vez más difícil. Apple en particular, ha introducido unas medidas de seguridad tan altas que las propias fuerzas de seguridad tienen difícil saltárselas. El sistema de encriptado es más poderoso que nunca. Para un usuario sin poder computacional muy alto es cerca de imposible saltarse el sistema de encriptación.
Aunque en la mayoría de casos se logre extraer información relevante, es la primera vez en muchos años en los que el FBI está comenzando a extraer cada vez menos datos relevantes de la tecnología empleada por los criminales. Algo que asusta, según ellos, por ser un atraso en seguridad.
Es un tema delicado: por una parte sin encriptación las fuerzas de seguridad y gubernamentales podrían acceder a la información de los usuarios sin una orden judicial (lo cual en algunos gobiernos sería terrible) y lo que es peor, estaríamos indefensos ante numerosos criminales informáticos. Qué debemos valorar: ¿seguridad o libertad y privacidad?