La Protección Avanzada de Google para usuarios vulnerables llega a Android

Con el auge del spyware mercenario y otras amenazas selectivas, gigantes tecnológicas como Apple, Google y Microsoft han pasado los últimos años tratando de averiguar cómo proteger la vida digital de sus usuarios más vulnerables y en mayor riesgo en todo el mundo. En los smartphones, el lanzamiento del modo de bloqueo de iOS de Apple en 2022 fue un esfuerzo concertado para eliminar funciones no esenciales en favor de la máxima seguridad, un compromiso que la mayoría de los usuarios no querría hacer, pero que podría valer la pena para una figura pública, un activista, un periodista o un disidente que vive bajo el escrutinio diario y la amenaza de un ataque. Durante años, Google ha ofrecido un programa para un grupo demográfico similar llamado Protección Avanzada que se centra en añadir capas adicionales de supervisión y seguridad a las cuentas de Google de los usuarios vulnerables, una parte fundamental de la vida digital de muchas personas que podría ser devastadora si se viera comprometida. Ahora, Google amplía ‘Advanced Protection‘ con un conjunto de funciones para Android 16.
Cómo es la Protección Avanzada de Google
El martes, la compañía anunció un modo de Protección Avanzada para los teléfonos con la versión más reciente de Android. En esencia, el modo está diseñado para imponer una configuración de seguridad estricta en todas las aplicaciones y servicios con el fin de aislar los datos en la medida de lo posible y reducir las interacciones con servicios web inseguros y con personas desconocidas que no sean de confianza. Sin embargo, la Protección avanzada en Android está pensada para ser lo más usable y flexible posible, apoyándose en las capacidades de escaneo de IA en el dispositivo de Google, en rápida expansión, para proporcionar supervisión y alertas sin tener que eliminar funciones por completo. Aún así, el modo impone restricciones que no se pueden desactivar, como bloquear los teléfonos para que no se conecten a redes de datos 2G históricas y desactivar el optimizador de Javascript de Chrome, lo que podría alterar o romper algunas funcionalidades web en algunos sitios.
“Hay dos clases de cosas que utilizamos para defender al usuario. Una es, obviamente, endurecer el sistema, es decir, tratar de bloquear las cosas, prevenir muchas formas de ataque”, señala Dave Kleidermacher, vicepresidente de ingeniería de la división de seguridad y privacidad de Android, “pero dos es que no siempre se pueden prevenir todos los ataques por completo. Pero si puedes detectar que te han puesto en peligro, puedes tomar algún tipo de medida correctiva”. En la seguridad de los consumidores en los móviles, esta detección nunca ha sido realmente una posibilidad, así que esa es una de las grandes cosas que hemos hecho aquí”.
Esta capacidad de supervisión y detección, conocida como registro de intrusiones, utiliza un cifrado de extremo a extremo para almacenar de forma indeleble los registros de tu dispositivo en la nube, de modo que Google o cualquier otra parte que no seas tú no pueda acceder a ellos, pero también de forma que no puedan borrarse ni modificarse, incluso si tu dispositivo y tu cuenta de Google se ven comprometidos.
Cortesía de Google
Las herramientas de registro y supervisión del sistema son habituales en laptops y computadoras de escritorio, por no hablar de los entornos informáticos de las empresas; pero ofrecer estas funciones a los usuarios de dispositivos móviles es más inusual. Como ocurre con cualquier sistema que extrae datos de un dispositivo y los coloca en la nube, el sistema introduce algunos riesgos nuevos, pero Google y Google Cloud Services ya gestionan muchas plataformas cifradas de extremo a extremo para los usuarios, y Kleidermacher señala que la capacidad de crear registros indelebles que no puedan ser manipulados o eliminados por un atacante sofisticado es inestimable para hacer frente a ataques selectivos.
“La principal innovación aquí es que se dispone de un mecanismo de registro de auditoría para detectar riesgos que es realmente resistente a la manipulación del dispositivo”, afirma. “Se trata de acercar la detección de intrusiones al consumidor. Así, si un consumidor sospecha que hay un problema y no está seguro, puede extraer los registros de la nube. Puedes compartirlos con un experto en seguridad, puedes compartirlos con una ONG, y ellos pueden usar herramientas para el análisis”.