Ícono del sitio La Neta Neta

La estrella es el móvil: cuando el ‘smartphone’ importa tanto como los actores


Resulta difícil concebir la vida actual sin el teléfono móvil. Este dispositivo inteligente concentra en un solo aparato un ordenador, una cámara de fotos, calculadora, reproductor de música, de vídeo, máquina de escribir, una estafeta de correos virtual, una brújula y otras herramientas que, en el pasado, hubieran llenado toda una habitación y ahora caben en un bolsillo.

Sin embargo, a cambio de hacernos la vida más fácil, los teléfonos móviles se han convertido en una amenaza para nuestra intimidad. En ocasiones por nuestra falta de diligencia al protegernos y, en otras, porque pueden hacer cosas que no alcanzamos a imaginar.

Hemos preguntado a dos expertos en nuevas tecnologías para que nos expliquen hasta qué punto nuestro teléfono controla nuestras vidas sin que seamos conscientes de ello. Esto es lo que nos han respondido.

– ¿Los móviles pueden escucharnos sin que lo sepamos?

Alberto Ballestín, redactor especializado en tecnología y videojuegos desde hace veinte años: “Claro que nos escuchan. La gran mayoría de las aplicaciones utilizan los permisos para activar el micro. Y casi siempre están en modo on. De este modo, los servidores de estas apps reciben constantemente fragmentos de audio, previamente anonimizados. Es decir, no les importas tú como persona, sino todo lo que puedes ofrecer como usuario/cliente.

Israel Fernández, crítico cultural, fundador del magazín GameReport, creador de 5inapsi5.es, coordinador editorial para Webedia España: “No hay ningún motivo para pensar que no estén escuchándonos. Puede sonar a conspiranoia, pero es un hecho constatado que cientos de aplicaciones fraudulentas y/o infectadas con spyware se han colado en las principales plataformas. La gran duda es si las aplicaciones de grandes empresas como Google, Microsoft, Facebook o Uber realizan escuchas no declaradas u ocultas bajo cláusulas difíciles de comprender.

– Aclarado que nos escuchan, ¿lo hacen incluso cuando el dispositivo está apagado? ¿Y si está sin batería?

Alberto Ballestín: “Un teléfono apagado no siempre lo está: muchos teléfonos modernos son capaces de permanecer en un estado de actividad muy reducido para, por ejemplo, mantener la alarma del despertador. Yéndonos a casos muy extremos, hay malware [un programa malicioso] específico y muy especializado, como el utilizado por las agencias de inteligencia, capaz de explotar esta circunstancia. Por eso, el único teléfono muerto es un teléfono sin batería.

Israel Fernández: “El apagado de un teléfono inteligente actual es una hibernación similar al estado de reposo de un ordenador portátil. Otra cosa es cuando está apagado, sin batería ni SIM. En ese caso es igual a un ladrillo. Un ladrillo que, no obstante, deberías meter en el congelador para que actúe de jaula de Faraday porque, aunque no nos escuchen, la brújula y el barómetro también ayudan a geolocalizar el teléfono móvil y encontrarlo.

– Entonces, ¿pueden saber también si vemos o no pornografía a través de nuestro móvil?

Alberto Ballestín: “No solo pueden saberlo, sino que lo saben. Los sitios de pornografía son famosos por utilizar técnicas de seguimiento muy agresivas y albergar o conectar en ocasiones con sitios maliciosos. Generalmente el seguimiento lo realizan para enfocar mejor sus contenidos a los gustos del usuario. ¿Pueden ser explotados estos datos por terceros ajenos a los sitios en cuestión? Seguro que sí, pero eso no es exactamente una innovación. Si pueden vigilar tu móvil, pueden saber desde tu talla de calcetín… a tus preferencias cinematográficas”.

Israel Fernández: “Aunque sea un consumo que alude a nuestros apetitos más personales, no deja de ser información con la que comerciar. Hay un estudio de la Universidad de Pensilvania junto a investigadores de Microsoft, que demostró que el 93,5% de las webs porno envían datos de usuarios a terceros, como Oracle, Facebook o la propia Google, porque parece que nuestros oscuros secretos también están relacionados con nuestros hábitos. Facebook reconoció que estas herramientas no se usan con fines publicitarios, pero eso no significa que eliminen la información. Cuanto más completo sea el perfil virtual, más control del mismo tendrán. Por eso no es algo que se pueda evitar así como así, por mucho SSL, VPN con cifrado, modo incógnito o navegando con Tor: nuestro router es un riquísimo almacén de datos”.

– ¿Es cierto que pueden leer nuestras conversaciones nos pueden enviar publicidad o mensajes que se ajusten a nuestro perfil?

Alberto Ballestín: “El otro día estaba viendo la película Vengadores 4: Endgame, cogí el móvil, escribí Ben y el autocompletar de Google me escupió “benedict cumberbatch endgame”. No estaba en ningún cine, así que hay que descartar resultados personalizados por geolocalización. Tampoco soy fan fatal de la obra del actor, así que poco pueden asociar de mi historial. No solo eso: hace quince días vino un familiar a verme, me dijo que estuvo en la Sierra de Cazorla y yo le comenté que me gustaría ir a ver aquello. Entré en Facebook y voilà: ‘Sierra de Cazorla, los mejores precios’. No me metí en ninguna app a buscar nada, simplemente estaba hablando tranquilamente con mi familia pero Facebook lo usó como recurso para amplificar su publicidad. Aunque estas dos anécdotas son bastante claras, tampoco hay que olvidar que hoy en día las bases de datos no solo se construyen con los smartphones, también se hacen con decenas de cacharros que registran información personal: los robots de limpieza mapean cada centímetro del hogar, los robots de cocina registran preferencias, las cámaras públicas y drones cartografían cada barrio… O sea, Google sabe más de ti que tus padres.

Israel Fernández: “Tampoco hay que olvidar que la inmensa mayoría de los resultados de búsquedas que nos sorprenden por estar relacionados con una conversación que hemos podido realizar recientemente no siempre se generan a través de escuchas, sino ‘atando cabos’. Es decir, usando la localización, las búsquedas recientes, nuestras consultas en redes sociales, la hora del día e incluso los hábitos de navegación y uso de nuestro móvil. Gracias a toda esa información, las rutinas de inteligencia artificial pueden generar resultados que, prácticamente, se adelantan a nuestras preguntas.

– Además de controlar nuestras conversaciones, ¿pueden saber los móviles qué fotos sacamos y utilizar la información para mandarnos publicidad?

Alberto Ballestín: “Desde luego que pueden. Pueden saber el dónde, el cuándo y, por contexto, el porqué. Si sacas muchas fotos a platos de pasta, recibirás más ofertas de restaurantes italianos. Incluso si decides desactivar la geolocalización lo único que conseguirás es ocultar esa información de cara al usuario porque en los metadatos de la imagen se guarda la ubicación, la app con la que fue tomada y la fecha. Recientemente, con el éxito y la polémica de FaceApp, el equipo de Yaroslav Goncharov confirmó que las fotos se borraban de los servidores a las 48 horas de ser tomadas. Aunque eso es cierto, Goncharov no contó que antes de borrar el archivo, extraen su metadata y guardan nuestra IP, la cantidad de clicks y, por tanto, la zona caliente donde más se clickea, e informaciones similares. Todo eso sin contar con que se reservan una ‘licencia perpetua, irrevocable, no exclusiva, mundial y libre de derechos de autor’ para monitorear, manipular, alquilar o simplemente almacenar esos datos a conveniencia”.

– Cuando recibimos fotos que otros nos mandan por, por ejemplo, WhatsApp, ¿puede la aplicación interpretar qué tipo de imagen estamos recibiendo? Por ejemplo, si me envían las fotos de unas zapatillas o de un coche que me quiero comprar.

Israel Fernández: “Muchas firmas realizan un seguimiento increíblemente profundo de las fotografías que subimos a Internet para cotejar todo tipo de información. Así es como etiquetan automáticamente a las personas en una foto en grupo, reconocen los alimentos en un plato y señalan automáticamente dónde fue tomada una fotografía. Suelen ser empresas que viven de la publicidad, lo que nos lleva a preguntarnos ¿pueden usar esta información para crear anuncios dirigidos? Absolutamente. ¿Lo hacen? Hace poco Facebook logró registrar una patente que describe un sistema capaz de escanear las marcas de los productos en una fotografía. Lo único que todavía no sabemos es qué quiere hacer realmente Mark Zuckerberg [dueño de Facebook y WhatsApp] con ella. Y ya que hablamos de Zuckerberg, aunque WhatsApp no hace uso conocido de este tipo de tecnologías de reconocimiento, Facebook, que es su actual propietaria, sí lo hace, lo que nos lleva al delicado asunto de hasta qué punto esas empresas están separadas y cómo es el uso de datos compartidos”.

Alberto Ballestín: “En ese sentido, tampoco nos creamos que Telegram es la salvación porque, aunque Pavel Durov [creador de Telegram] de tiene una mentalidad menos monopolística que Mark Zuckerberg, las dos aplicaciones son poco seguras en términos de privacidad. Nadie puede garantizar seguridad al 100%”.

– ¿Quién analiza ese gran volumen de información? ¿Personas o una Inteligencia Artificial?

Israel Fernández: “Si una gran empresa estuviera realizando grabaciones o escuchas, seguramente habría un componente humano destinado a realizar transcripciones o monitorizar errores. Sin embargo, el grueso del procesamiento lo realizará siempre una Inteligencia Artificial. De otra forma sería demasiado lento y caro”.

Alberto Ballestín: “La imagen que tenemos en la cabeza de un edificio equipado con tecnología punta en mitad del desierto, con cientos de informáticos militares trabajando para el gobierno y revisando cada conversación no se ajusta demasiado a la realidad. Más allá de la NSA, el Mossad, CIA o el CNI, nuestra información se compra, se vende y se alquila mayoritariamente con fines publicitarios. Por eso, es más rentable diseñar un algoritmo para que enseñe a otro que tener a cientos de personas corrigiendo parámetros en un código”.

– ¿Entonces son solo empresas privadas quienes usan esa información o también la usan los gobiernos?

Alberto Ballestín: “La información la usa quien la necesita, igual que si tú necesitas una referencia de un inmueble, das su referencia catastral en el Registro de Propiedad y te llevas a casa una nota simple. Las distintas agencias gubernamentales no comparten bases de datos, pero sí solicitan y comparten aquello que sea necesario para su operatividad”.

Israel Fernández: “Por otra parte, la gente ha perdido la perspectiva de la clase de maquinaria que hay detrás de firmas como Google y Facebook. Para realizar esas escuchas masivas y profundas que hacen las grandes empresas se precisarían unos recursos que muy pocos gobiernos tienen a su alcance. Posiblemente el único país que puede acercarse a este nivel de manipulación, y no sin dificultades, sería China, y solo localmente”.

– ¿Se podría utilizar esa información para cambiar políticas manipulando la opinión pública de forma sutil? ¿Se podrían prevenir epidemias si mucha gente dice en sus conversaciones que “se encuentra mal”?

Israel Fernández: “El uso de aplicaciones para influir en la opinión pública es algo constatado. De hecho, todos conocemos el caso de las campañas de desinformación en las redes sociales”.

Alberto Ballestín: “Gobiernos como Eritrea, Etiopía, Azerbaiyán, Vietnam, Irán, China o Myanmar no sólo restringen el acceso a Internet, sino que determinan el tipo de resultados que encontrarás en tus búsquedas y prevén las reacciones que podrías a tener en virtud de esas informaciones. En cuanto a resolver un riesgo de epidemia, el problema está en que quien posee la herramienta no siempre domina la voluntad. Los protocolos de actuación para esas emergencias siguen siendo vetustos y poco permeables a las tendencias de Twitter. Aunque no podemos olvidar que eso es beneficioso en la mayoría de situaciones, porque evita brotes de histeria colectiva, también puede ser perjudicial si se llegase a ignorar un hecho que acabase siendo pandémico”.

– Antes hemos hablado de si esa información se usa para fines publicitarios y comerciales, pero ¿podrían las autoridades saber si se nos están enviando fotos que podrían ser delito, por ejemplo de armas o explosivos?

Israel Fernández: “Las redes sociales tienen la obligación de reportar a las autoridades conductas criminales y se están firmando acuerdos para agilizar los trámites para ello. No es que la policía sepa que estás recibiendo instrucciones para colocar una bomba, pero si Facebook o Twitter detectan una conducta sospechosa, podrían avisar a las autoridades. La policía en sí misma no tiene acceso a nuestros teléfonos salvo que hayan sido intervenidos por orden judicial”.

Alberto Ballestín: “Si usas con frecuencia ciertas palabras claves y envías fotos de precios de droga, armas o similares, tarde o temprano saltará la alarma porque, si bien las empresas no poseen deber cívico, sí tienen responsabilidad jurídica. Es decir, que según el artículo 259 de la Ley de Enjuiciamiento Criminal tienen el deber de denunciar un posible delito. Además, muchas apps firman acuerdos gubernamentales para, a su vez, poder tener acceso a cierta información sensible”.

– En la actualidad estamos “regalando” nuestra información a cambio de aplicaciones que nos divierten y nos hacen la vida más fácil, pero ¿podríamos empezar a venderla a empresas en un futuro para obtener dinero a cambio?

Alberto Ballestín: “Es un poco tarde para pensar en eso. Mi hija ha regalado en ocho años más datos que yo en treinta. Y eso que es muy celosa con su privacidad. La cuestión radica en que hace veinte años no existían las tecnologías y los rudimentos legales para que cualquier app dispusiese de todos nuestros datos en apenas unos clicks. Por eso, antes de vender yo pensaría en negociar y en seguir blindando el derecho al olvido, para garantizarnos unas desconexiones reales cuando y como queramos, sin letra pequeña”.

Israel Fernández: “Tampoco hay que olvidar que lo que realmente necesitan las empresas son grandes volúmenes de datos. Esto hace que el perfil individual de un usuario medio no tenga demasiado valor. Por eso, más que vender nuestros datos, lo que puede suceder es que nos ofrezcan servicios o descuentos más o menos intangibles a cambio de esa información. Un claro ejemplo son los libros electrónicos Kindle de Amazon, que tienen versiones económicas con publicidad. Pagas menos por el dispositivo a cambio de ver anuncios. ¿Y de dónde salen esos anuncios? Exacto: de nuestros hábitos de uso. En definitiva, es otra forma de vender nuestra privacidad”.

Puedes seguir ICON en Facebook, Twitter, Instagram,o suscribirte aquí a la Newsletter.




Source link

Salir de la versión móvil