Te escucha, te ve y se adelanta a tus pensamientos: preguntas y respuestas sobre c¨®mo tu m¨®vil te controla
Qu¨¦ hacen con todo esa informaci¨®n, qui¨¦n la maneja y c¨®mo puede afectar a nuestra vida diaria. Bienvenidos al futuro 'orwelliano'
Resulta dif¨ªcil concebir la vida actual sin el tel¨¦fono m¨®vil. Este dispositivo inteligente concentra en un solo aparato un ordenador, una c¨¢mara de fotos, calculadora, reproductor de m¨²sica, de v¨ªdeo, m¨¢quina de escribir, una estafeta de correos virtual, una br¨²jula y otras herramientas que, en el pasado, hubieran llenado toda una habitaci¨®n y ahora caben en un bolsillo.
Sin embargo, a cambio de hacernos la vida m¨¢s f¨¢cil, los tel¨¦fonos m¨®viles se han convertido en una amenaza para nuestra intimidad. En ocasiones por nuestra falta de diligencia al protegernos y, en otras, porque pueden hacer cosas que no alcanzamos a imaginar.
Hemos preguntado a dos expertos en nuevas tecnolog¨ªas para que nos expliquen hasta qu¨¦ punto nuestro tel¨¦fono controla nuestras vidas sin que seamos conscientes de ello. Esto es lo que nos han respondido.
- ?Los m¨®viles pueden escucharnos sin que lo sepamos?
Alberto Ballest¨ªn, redactor especializado en tecnolog¨ªa y videojuegos desde hace veinte a?os: "Claro que nos escuchan. La gran mayor¨ªa de las aplicaciones utilizan los permisos para activar el micro. Y casi siempre est¨¢n en modo on. De este modo, los servidores de estas apps reciben constantemente fragmentos de audio, previamente anonimizados. Es decir, no les importas t¨² como persona, sino todo lo que puedes ofrecer como usuario/cliente.
Israel Fern¨¢ndez, cr¨ªtico cultural, fundador del magaz¨ªn GameReport, creador de 5inapsi5.es, coordinador editorial para Webedia Espa?a: "No hay ning¨²n motivo para pensar que no est¨¦n escuch¨¢ndonos. Puede sonar a conspiranoia, pero es un hecho constatado que cientos de aplicaciones fraudulentas y/o infectadas con spyware se han colado en las principales plataformas. La gran duda es si las aplicaciones de grandes empresas como Google, Microsoft, Facebook o Uber realizan escuchas no declaradas u ocultas bajo cl¨¢usulas dif¨ªciles de comprender.
- Aclarado que nos escuchan, ?lo hacen incluso cuando el dispositivo est¨¢ apagado? ?Y si est¨¢ sin bater¨ªa?
Alberto Ballest¨ªn: "Un tel¨¦fono apagado no siempre lo est¨¢: muchos tel¨¦fonos modernos son capaces de permanecer en un estado de actividad muy reducido para, por ejemplo, mantener la alarma del despertador. Y¨¦ndonos a casos muy extremos, hay malware [un programa malicioso] espec¨ªfico y muy especializado, como el utilizado por las agencias de inteligencia, capaz de explotar esta circunstancia. Por eso, el ¨²nico tel¨¦fono muerto es un tel¨¦fono sin bater¨ªa.
Israel Fern¨¢ndez: "El apagado de un tel¨¦fono inteligente actual es una hibernaci¨®n similar al estado de reposo de un ordenador port¨¢til. Otra cosa es cuando est¨¢ apagado, sin bater¨ªa ni SIM. En ese caso es igual a un ladrillo. Un ladrillo que, no obstante, deber¨ªas meter en el congelador para que act¨²e de jaula de Faraday porque, aunque no nos escuchen, la br¨²jula y el bar¨®metro tambi¨¦n ayudan a geolocalizar el tel¨¦fono m¨®vil y encontrarlo.
- Entonces, ?pueden saber tambi¨¦n si vemos o no pornograf¨ªa a trav¨¦s de nuestro m¨®vil?
Alberto Ballest¨ªn: "No solo pueden saberlo, sino que lo saben. Los sitios de pornograf¨ªa son famosos por utilizar t¨¦cnicas de seguimiento muy agresivas y albergar o conectar en ocasiones con sitios maliciosos. Generalmente el seguimiento lo realizan para enfocar mejor sus contenidos a los gustos del usuario. ?Pueden ser explotados estos datos por terceros ajenos a los sitios en cuesti¨®n? Seguro que s¨ª, pero eso no es exactamente una innovaci¨®n. Si pueden vigilar tu m¨®vil, pueden saber desde tu talla de calcet¨ªn¡ a tus preferencias cinematogr¨¢ficas".
Israel Fern¨¢ndez: "Aunque sea un consumo que alude a nuestros apetitos m¨¢s personales, no deja de ser informaci¨®n con la que comerciar. Hay un estudio de la Universidad de Pensilvania junto a investigadores de Microsoft, que demostr¨® que el 93,5% de las webs porno env¨ªan datos de usuarios a terceros, como Oracle, Facebook o la propia Google, porque parece que nuestros oscuros secretos tambi¨¦n est¨¢n relacionados con nuestros h¨¢bitos. Facebook reconoci¨® que estas herramientas no se usan con fines publicitarios, pero eso no significa que eliminen la informaci¨®n. Cuanto m¨¢s completo sea el perfil virtual, m¨¢s control del mismo tendr¨¢n. Por eso no es algo que se pueda evitar as¨ª como as¨ª, por mucho SSL, VPN con cifrado, modo inc¨®gnito o navegando con Tor: nuestro router es un riqu¨ªsimo almac¨¦n de datos".
- ?Es cierto que pueden leer nuestras conversaciones nos pueden enviar publicidad o mensajes que se ajusten a nuestro perfil?
Alberto Ballest¨ªn: "El otro d¨ªa estaba viendo la pel¨ªcula Vengadores 4: Endgame, cog¨ª el m¨®vil, escrib¨ª Ben y el autocompletar de Google me escupi¨® ¡°benedict cumberbatch endgame¡±. No estaba en ning¨²n cine, as¨ª que hay que descartar resultados personalizados por geolocalizaci¨®n. Tampoco soy fan fatal de la obra del actor, as¨ª que poco pueden asociar de mi historial. No solo eso: hace quince d¨ªas vino un familiar a verme, me dijo que estuvo en la Sierra de Cazorla y yo le coment¨¦ que me gustar¨ªa ir a ver aquello. Entr¨¦ en Facebook y voil¨¤: 'Sierra de Cazorla, los mejores precios'. No me met¨ª en ninguna app a buscar nada, simplemente estaba hablando tranquilamente con mi familia pero Facebook lo us¨® como recurso para amplificar su publicidad. Aunque estas dos an¨¦cdotas son bastante claras, tampoco hay que olvidar que hoy en d¨ªa las bases de datos no solo se construyen con los smartphones, tambi¨¦n se hacen con decenas de cacharros que registran informaci¨®n personal: los robots de limpieza mapean cada cent¨ªmetro del hogar, los robots de cocina registran preferencias, las c¨¢maras p¨²blicas y drones cartograf¨ªan cada barrio¡ O sea, Google sabe m¨¢s de ti que tus padres.
Israel Fern¨¢ndez: "Tampoco hay que olvidar que la inmensa mayor¨ªa de los resultados de b¨²squedas que nos sorprenden por estar relacionados con una conversaci¨®n que hemos podido realizar recientemente no siempre se generan a trav¨¦s de escuchas, sino 'atando cabos'. Es decir, usando la localizaci¨®n, las b¨²squedas recientes, nuestras consultas en redes sociales, la hora del d¨ªa e incluso los h¨¢bitos de navegaci¨®n y uso de nuestro m¨®vil. Gracias a toda esa informaci¨®n, las rutinas de inteligencia artificial pueden generar resultados que, pr¨¢cticamente, se adelantan a nuestras preguntas.
- Adem¨¢s de controlar nuestras conversaciones, ?pueden saber los m¨®viles qu¨¦ fotos sacamos y utilizar la informaci¨®n para mandarnos publicidad?
Alberto Ballest¨ªn: "Desde luego que pueden. Pueden saber el d¨®nde, el cu¨¢ndo y, por contexto, el porqu¨¦. Si sacas muchas fotos a platos de pasta, recibir¨¢s m¨¢s ofertas de restaurantes italianos. Incluso si decides desactivar la geolocalizaci¨®n lo ¨²nico que conseguir¨¢s es ocultar esa informaci¨®n de cara al usuario porque en los metadatos de la imagen se guarda la ubicaci¨®n, la app con la que fue tomada y la fecha. Recientemente, con el ¨¦xito y la pol¨¦mica de FaceApp, el equipo de Yaroslav Goncharov confirm¨® que las fotos se borraban de los servidores a las 48 horas de ser tomadas. Aunque eso es cierto, Goncharov no cont¨® que antes de borrar el archivo, extraen su metadata y guardan nuestra IP, la cantidad de clicks y, por tanto, la zona caliente donde m¨¢s se clickea, e informaciones similares. Todo eso sin contar con que se reservan una 'licencia perpetua, irrevocable, no exclusiva, mundial y libre de derechos de autor' para monitorear, manipular, alquilar o simplemente almacenar esos datos a conveniencia".
- Cuando recibimos fotos que otros nos mandan por, por ejemplo, WhatsApp, ?puede la aplicaci¨®n interpretar qu¨¦ tipo de imagen estamos recibiendo? Por ejemplo, si me env¨ªan las fotos de unas zapatillas o de un coche que me quiero comprar.
Israel Fern¨¢ndez: "Muchas firmas realizan un seguimiento incre¨ªblemente profundo de las fotograf¨ªas que subimos a Internet para cotejar todo tipo de informaci¨®n. As¨ª es como etiquetan autom¨¢ticamente a las personas en una foto en grupo, reconocen los alimentos en un plato y se?alan autom¨¢ticamente d¨®nde fue tomada una fotograf¨ªa. Suelen ser empresas que viven de la publicidad, lo que nos lleva a preguntarnos ?pueden usar esta informaci¨®n para crear anuncios dirigidos? Absolutamente. ?Lo hacen? Hace poco Facebook logr¨® registrar una patente que describe un sistema capaz de escanear las marcas de los productos en una fotograf¨ªa. Lo ¨²nico que todav¨ªa no sabemos es qu¨¦ quiere hacer realmente Mark Zuckerberg [due?o de Facebook y WhatsApp] con ella. Y ya que hablamos de Zuckerberg, aunque WhatsApp no hace uso conocido de este tipo de tecnolog¨ªas de reconocimiento, Facebook, que es su actual propietaria, s¨ª lo hace, lo que nos lleva al delicado asunto de hasta qu¨¦ punto esas empresas est¨¢n separadas y c¨®mo es el uso de datos compartidos".
Alberto Ballest¨ªn: "En ese sentido, tampoco nos creamos que Telegram es la salvaci¨®n porque, aunque Pavel Durov [creador de Telegram] de tiene una mentalidad menos monopol¨ªstica que Mark Zuckerberg, las dos aplicaciones son poco seguras en t¨¦rminos de privacidad. Nadie puede garantizar seguridad al 100%".
- ?Qui¨¦n analiza ese gran volumen de informaci¨®n? ?Personas o una Inteligencia Artificial?
Israel Fern¨¢ndez: "Si una gran empresa estuviera realizando grabaciones o escuchas, seguramente habr¨ªa un componente humano destinado a realizar transcripciones o monitorizar errores. Sin embargo, el grueso del procesamiento lo realizar¨¢ siempre una Inteligencia Artificial. De otra forma ser¨ªa demasiado lento y caro".
Alberto Ballest¨ªn: "La imagen que tenemos en la cabeza de un edificio equipado con tecnolog¨ªa punta en mitad del desierto, con cientos de inform¨¢ticos militares trabajando para el gobierno y revisando cada conversaci¨®n no se ajusta demasiado a la realidad. M¨¢s all¨¢ de la NSA, el Mossad, CIA o el CNI, nuestra informaci¨®n se compra, se vende y se alquila mayoritariamente con fines publicitarios. Por eso, es m¨¢s rentable dise?ar un algoritmo para que ense?e a otro que tener a cientos de personas corrigiendo par¨¢metros en un c¨®digo".
- ?Entonces son solo empresas privadas quienes usan esa informaci¨®n o tambi¨¦n la usan los gobiernos?
Alberto Ballest¨ªn: "La informaci¨®n la usa quien la necesita, igual que si t¨² necesitas una referencia de un inmueble, das su referencia catastral en el Registro de Propiedad y te llevas a casa una nota simple. Las distintas agencias gubernamentales no comparten bases de datos, pero s¨ª solicitan y comparten aquello que sea necesario para su operatividad".
Israel Fern¨¢ndez: "Por otra parte, la gente ha perdido la perspectiva de la clase de maquinaria que hay detr¨¢s de firmas como Google y Facebook. Para realizar esas escuchas masivas y profundas que hacen las grandes empresas se precisar¨ªan unos recursos que muy pocos gobiernos tienen a su alcance. Posiblemente el ¨²nico pa¨ªs que puede acercarse a este nivel de manipulaci¨®n, y no sin dificultades, ser¨ªa China, y solo localmente".
- ?Se podr¨ªa utilizar esa informaci¨®n para cambiar pol¨ªticas manipulando la opini¨®n p¨²blica de forma sutil? ?Se podr¨ªan prevenir epidemias si mucha gente dice en sus conversaciones que ¡°se encuentra mal¡±?
Israel Fern¨¢ndez: "El uso de aplicaciones para influir en la opini¨®n p¨²blica es algo constatado. De hecho, todos conocemos el caso de las campa?as de desinformaci¨®n en las redes sociales".
Alberto Ballest¨ªn: "Gobiernos como Eritrea, Etiop¨ªa, Azerbaiy¨¢n, Vietnam, Ir¨¢n, China o Myanmar no s¨®lo restringen el acceso a Internet, sino que determinan el tipo de resultados que encontrar¨¢s en tus b¨²squedas y prev¨¦n las reacciones que podr¨ªas a tener en virtud de esas informaciones. En cuanto a resolver un riesgo de epidemia, el problema est¨¢ en que quien posee la herramienta no siempre domina la voluntad. Los protocolos de actuaci¨®n para esas emergencias siguen siendo vetustos y poco permeables a las tendencias de Twitter. Aunque no podemos olvidar que eso es beneficioso en la mayor¨ªa de situaciones, porque evita brotes de histeria colectiva, tambi¨¦n puede ser perjudicial si se llegase a ignorar un hecho que acabase siendo pand¨¦mico".
- Antes hemos hablado de si esa informaci¨®n se usa para fines publicitarios y comerciales, pero ?podr¨ªan las autoridades saber si se nos est¨¢n enviando fotos que podr¨ªan ser delito, por ejemplo de armas o explosivos?
Israel Fern¨¢ndez: "Las redes sociales tienen la obligaci¨®n de reportar a las autoridades conductas criminales y se est¨¢n firmando acuerdos para agilizar los tr¨¢mites para ello. No es que la polic¨ªa sepa que est¨¢s recibiendo instrucciones para colocar una bomba, pero si Facebook o Twitter detectan una conducta sospechosa, podr¨ªan avisar a las autoridades. La polic¨ªa en s¨ª misma no tiene acceso a nuestros tel¨¦fonos salvo que hayan sido intervenidos por orden judicial".
Alberto Ballest¨ªn: "Si usas con frecuencia ciertas palabras claves y env¨ªas fotos de precios de droga, armas o similares, tarde o temprano saltar¨¢ la alarma porque, si bien las empresas no poseen deber c¨ªvico, s¨ª tienen responsabilidad jur¨ªdica. Es decir, que seg¨²n el art¨ªculo 259 de la Ley de Enjuiciamiento Criminal tienen el deber de denunciar un posible delito. Adem¨¢s, muchas apps firman acuerdos gubernamentales para, a su vez, poder tener acceso a cierta informaci¨®n sensible".
- En la actualidad estamos ¡°regalando¡± nuestra informaci¨®n a cambio de aplicaciones que nos divierten y nos hacen la vida m¨¢s f¨¢cil, pero ?podr¨ªamos empezar a venderla a empresas en un futuro para obtener dinero a cambio?
Alberto Ballest¨ªn: "Es un poco tarde para pensar en eso. Mi hija ha regalado en ocho a?os m¨¢s datos que yo en treinta. Y eso que es muy celosa con su privacidad. La cuesti¨®n radica en que hace veinte a?os no exist¨ªan las tecnolog¨ªas y los rudimentos legales para que cualquier app dispusiese de todos nuestros datos en apenas unos clicks. Por eso, antes de vender yo pensar¨ªa en negociar y en seguir blindando el derecho al olvido, para garantizarnos unas desconexiones reales cuando y como queramos, sin letra peque?a".
Israel Fern¨¢ndez: "Tampoco hay que olvidar que lo que realmente necesitan las empresas son grandes vol¨²menes de datos. Esto hace que el perfil individual de un usuario medio no tenga demasiado valor. Por eso, m¨¢s que vender nuestros datos, lo que puede suceder es que nos ofrezcan servicios o descuentos m¨¢s o menos intangibles a cambio de esa informaci¨®n. Un claro ejemplo son los libros electr¨®nicos Kindle de Amazon, que tienen versiones econ¨®micas con publicidad. Pagas menos por el dispositivo a cambio de ver anuncios. ?Y de d¨®nde salen esos anuncios? Exacto: de nuestros h¨¢bitos de uso. En definitiva, es otra forma de vender nuestra privacidad".
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.