Hace un par de meses, Chris Wade comentaba en su cuenta de Twitter que había sido capaz de hacerle un jailbreak a la tableta de RIM, la BlackBerry PlayBook. Si bien lo había hecho con un emulador y no con una de verdad, este hecho no le hizo mucha gracia a RIM y la compañía comentó que investigaría el asunto y corregiría este hecho lanzando las actualizaciones de sistema operativo que considerase oportunas para ponerle freno. Básicamente, a ningún fabricante le hace gracia que se pueda hacer un jailbreak a sus dispositivos puesto que supone, por un lado, poner sobre la mesa la existencia de fallos de seguridad y, por otro lado, saca estos dispositivos del market oficial de aplicaciones. En el caso de RIM, han publicado en su blog una declaración de intenciones sobre la lucha de la compañía contra el jailbreak que, si leemos entre líneas, parece dedicado a la lucha contra el jailbreak de la BlackBerry PlayBook.

La nota, firmada por Adrian Stone, responsable del equipo de respuesta a incidentes de seguridad de BlackBerry, el BlackBerry Security Incident Response Team (BBSIRT), deja bastante claro que para la compañía la seguridad de sus dispositivos es una de sus preocupaciones; una afirmación que no sorprende porque, precisamente, una de las grandes bazas de sus dispositivos (tanto smartphones como su tableta) son las certificaciones de seguridad que poseen y que les habilitan para ser utilizados en entornos gubernamentales. Que un dispositivo como la BlackBerry PlayBook, que tiene una certificación de seguridad del gobierno federal de Estados Unidos y otra del gobierno de Australia, sea susceptible de ser rooteada deja en muy mal lugar al dispositivo y puede cerrarle una puerta en la que, hasta ahora, estaba muy bien posicionada.

RIM ha publicado el procedimiento que su centro de respuesta ante incidentes de seguridad suele seguir ante la recepción de una alerta relacionada con el jailbreak de un dispositivo. Para empezar, distinguen entre dos tipos, por un lado el que viene dado por la manipulación del usuario y, por otro, los fallos de seguridad que pueden ser aprovechados por aplicaciones “con no muy buenas intenciones” y que, según la compañía son los que más le preocupan.

Cuando llega información sobre un posible jailbreak, el BBSIRT se pone manos a la obra para averiguar la vulnerabilidad que ha sido aprovechada para realizar este jailbreak y, en el caso que requiera intervención del usuario, toman nota para atajarla mediante una actualización de software a lanzar a corto-medio plazo. Sin embargo, si la vulnerabilidad puede ser aprovechada por una aplicación, sin intervención directa del usuario, entonces el desarrollo del parche de seguridad debe realizarse rápidamente y lanzase lo antes posible.

Es decir, que RIM lucha de manera proactiva contra este fenómeno y no está dispuesta a que sus dispositivos se puedan piratear y, por tanto, utilizar con aplicaciones ajenas a la App World. En su caso, esta política, como decíamos antes, tiene toda la lógica del mundo puesto que uno de los factores diferenciales de RIM es la seguridad de sus productos y el gran calado de éstos dentro del sector empresarial (aunque parece que la tendencia está empezando a cambiar, por ejemplo, en Canadá).

Está claro que hacer jailbreak o no hacerlo, es una decisión personal del usuario (en el caso de que sea algo voluntario y no un fallo de seguridad del que se aprovecha la aplicación de un tercero), pero el hecho que se pueda hacer implica la existencia de vulnerabilidades de la plataforma y, claro está, ningún fabricante va a mantener algo que, además de dejarlos en no muy buen lugar, les resta parte de su negocio (vinculado a las aplicaciones).