Lo que sabe de ti tu m¨®vil
Tu tel¨¦fono te conoce mejor que tu pareja. Para algunas cosas es ¨²til; para otras, como m¨ªnimo, inquietante.
El cambio de milenio trajo una leyenda al mercado de la telefon¨ªa m¨®vil: el Nokia 3310. Aquel recio dispositivo de botones f¨ªsicos y pantalla monocroma conquist¨® el mundo, con m¨¢s de 100 millones de unidades vendidas. La humanidad lo recuerda, pero ¨¦l no lleg¨® a conocernos mucho. Poco pod¨ªa deducir de nuestras llamadas o mensajes cortos. Aquel m¨®vil desconectado de internet ni siquiera pod¨ªa cont¨¢rselo a nadie.
Los tel¨¦fonos que hoy est¨¢n pegados a nuestras rutinas saben d¨®nde estamo...
El cambio de milenio trajo una leyenda al mercado de la telefon¨ªa m¨®vil: el Nokia 3310. Aquel recio dispositivo de botones f¨ªsicos y pantalla monocroma conquist¨® el mundo, con m¨¢s de 100 millones de unidades vendidas. La humanidad lo recuerda, pero ¨¦l no lleg¨® a conocernos mucho. Poco pod¨ªa deducir de nuestras llamadas o mensajes cortos. Aquel m¨®vil desconectado de internet ni siquiera pod¨ªa cont¨¢rselo a nadie.
Los tel¨¦fonos que hoy est¨¢n pegados a nuestras rutinas saben d¨®nde estamos, a qu¨¦ velocidad nos movemos, qu¨¦ aplicaciones utilizamos. Conocen nuestra navegaci¨®n por internet. Dependiendo del modelo, ni siquiera nuestras huellas dactilares o el patr¨®n de nuestro iris tienen secretos para ellos.
Pero lo preocupante no es eso. ¡°La gran diferencia est¨¢ en la capacidad de compartir informaci¨®n¡±, dice Jos¨¦ Mar¨ªa del ?lamo, profesor del departamento de Ingenier¨ªa de Sistemas Telem¨¢ticos de la Universidad Polit¨¦cnica de Madrid. ¡°El problema no est¨¢, en general, en los tel¨¦fonos, sino en las aplicaciones¡±.
Nuestro smartphone nos ofrece una ventana al mundo, pero las apps de terceros pueden echar un vistazo dentro si obtienen los permisos adecuados. ¡°?De qu¨¦ viven si t¨² no pagas? De tus datos¡±, advierte el experto. Este viaje al centro del tel¨¦fono pretende responder a tres preguntas: ?qu¨¦ sensores y componentes recopilan informaci¨®n?, ?para qu¨¦? y ?cu¨¢ndo debemos ser cautos?
01. GPS
A. Es un sistema de posicionamiento que obtiene la ubicaci¨®n precisa del m¨®vil a partir de sat¨¦lites.
B. Es la piedra angular de sistemas de navegaci¨®n como Google Maps. Pero puede permitir que otras aplicaciones nos ofrezcan servicios pr¨®ximos.
C. Es vital saber a qui¨¦n se est¨¢ cediendo esta informaci¨®n, en qu¨¦ vol¨²menes y para qu¨¦ fines. ¡°Somos animales de costumbres. Hay estudios que demuestran que con 10 puntos de localizaci¨®n de una persona a lo largo de un d¨ªa es posible identificarla¡±, comenta Del ?lamo.
02. NFC
A. Es un sistema de identificaci¨®n basado en radiofrecuencia. Permite peque?as comunicaciones inal¨¢mbricas de corto alcance.
B. Se emplea principalmente en sistemas de pago sin contacto en los que el tel¨¦fono act¨²a como una tarjeta.
C. Hace posible establecer seguimientos en interiores. Por ejemplo, un centro comercial puede instalar balizas que se comunican con el dispositivo por esta v¨ªa, de manera que puede trazar nuestros movimientos por diferentes puntos del edificio.
03. ¡®Bluetooth¡¯
A. Es un protocolo de intercambio de datos en distancias cortas pero mayores que las del NFC.
B. Permite establecer conexiones inal¨¢mbricas con dispositivos cercanos, como unos auriculares o una c¨¢mara.
C. Las conexiones que habilita mueven informaci¨®n entre el tel¨¦fono y otros dispositivos, como las populares pulseras de actividad. ¡°El problema no est¨¢ en el protocolo de comunicaci¨®n, sino en lo que haga el destinatario de esa informaci¨®n¡±, explica Del ?lamo.
04. Wifi
A. Permite la conexi¨®n inal¨¢mbrica entre dispositivos o a internet.
B. Su uso principal es la conexi¨®n a puntos de acceso a la red, pero tambi¨¦n se puede combinar con el GPS para mejorar la precisi¨®n de la localizaci¨®n.
C. No es recomendable conectarse a redes p¨²blicas donde nuestras comunicaciones pueden ser interceptadas.
05. Se?al m¨®vil
A. Habilita las funciones b¨¢sicas del tel¨¦fono gracias al servicio de antenas de telefon¨ªa m¨®vil.
B. Permite la realizaci¨®n de llamadas y env¨ªo de mensajes cortos.
C. La comunicaci¨®n entre el dispositivo y las antenas puede permitir inferir la ubicaci¨®n del usuario, aunque con menor precisi¨®n que un GPS o el wifi.
06. Aceler¨®metro
A. Mide la fuerza y la aceleraci¨®n que se aplican al mover el dispositivo.
B. Lo emplean los pod¨®metros que cuentan los pasos que damos en el d¨ªa o los controles de algunos videojuegos.
C. Estudios acad¨¦micos han demostrado que las vibraciones que registra pueden emplearse para descifrar lo que se teclea. Del ?lamo resta importancia a esta posibilidad y advierte que una aplicaci¨®n de una aseguradora puede, por ejemplo, evaluar nuestra conducci¨®n para subirnos la prima del seguro.
07. Giroscopio
A. Es un sensor de movimiento que detecta la orientaci¨®n y la velocidad angular.
B. Combinado con el aceler¨®metro, permite que la pantalla del tel¨¦fono se muestre en vertical u horizontal en funci¨®n de su posici¨®n.
C. Los potenciales riesgos son limitados y similares a los que est¨¢n asociados al aceler¨®metro.
08. Lectores biom¨¦tricos
A. Son sistemas de acceso que permiten nuestra identificaci¨®n inequ¨ªvoca a partir de patrones faciales y huellas dactilares, entre otros.
B. Pueden utilizarse para desbloquear el tel¨¦fono, otorgar permisos o activar pagos.
C. El modo en que se almacena esta informaci¨®n es clave. Dada la inmutabilidad de estas contrase?as ¡ªno podemos cambiar de iris¡ª, una eventual filtraci¨®n de datos las dejar¨ªa inservibles.
09. Actividad y contenidos almacenados
A. El uso del tel¨¦fono deja a su paso registros de llamadas y mensajes, listados de contactos y contenidos almacenados en forma de fotograf¨ªas o documentos.
B. La utilidad habitual de estos archivos es servir de punto de consulta para el usuario.
C. Conviene ser precavido con la adjudicaci¨®n de permisos de acceso a estas ¨¢reas a aplicaciones que no tienen por qu¨¦ necesitarlos. Del ?lamo pone de ejemplo las apps de linternas, que han sido una puerta trasera muy recurrente.
10. Micr¨®fono
A. Recoge sonidos del exterior.
B. Lo emplean los servicios que ofrecen llamadas o las aplicaciones de grabaci¨®n.
C. Dar acceso a terceros a este componente puede permitirles activarlo sin nuestro conocimiento para hacer escuchas.
Otros sensores:
No todos los componentes que recopilan informaci¨®n tienen que llevar asociado un riesgo potencial. Algunos son tan inocuos como el que mide el nivel de la bater¨ªa o el sensor de proximidad.