Santa Cruz de Tenerife

Controlados por el smartphone

Los teléfonos móviles son herramientas que ofrecen funciones impensables hace unos años y al mismo tiempo abren una puerta a indagar en la vida privada de sus propietarios.
Francisco Mesa (@franciscomesa)
4/nov/13 0:59 AM
Edición impresa

U n momento de alegría que se captura con la cámara del smartphone. En ese instante, se elige y se envía a alguna de las más conocidas redes sociales. Sin indicárselo, probablemente ya ha reconocido el lugar donde se ha tomado la instantánea, el modelo de smartphone utilizado e incluso reconocerá las personas que aparecen en la imagen. Quizás en ese momento no se es consciente de cuánto de la vida privada se ha transmitido y reconocido de forma automática gracias a los metadatos, información que se registra junto a la imagen para que sean utilizados por programas de ordenador.

A pesar de las noticias del espionaje a cientos de millones de personas por parte de la agencia de seguridad estadounidense o los fallos de seguridad en la privacidad que se producen en las redes sociales, una reciente encuesta de la empresa de seguridad Symantec muestra que solo dos tercios de los usuarios de móviles desinstalaría una aplicación si conociera de forma certera que la misma utiliza y comparte su información personal. Por ejemplo, las apps de videojuegos suelen enviar información de resultados y posición del smartphone y jugador a servidores en la nube y esa comunicación puede ser interceptada.

Android es un ejemplo de la gigantesca información que puede ser capturada. Busca redes wifi cercanas para estimar mejor la posición, almacena contraseñas en servidores de Google, realiza búsquedas en el calendario y correo electrónico para enviar notificaciones relacionadas con atascos, viajes, o recordatorio de citas, así como todo el historial de navegación en internet. Incluso WhatsApp realmente no borra las conversaciones y pueden ser recuperadas a posteriori.

La vigilancia puede ir más allá de la vida útil del móvil. Indicar que proceso sigue tras su venta o canje empieza a convertirse en una necesidad. Por ejemplo, empresas como Cellebrite ofrecen herramientas que permiten extraer fácilmente contraseñas, ficheros como la agenda, registro de posiciones GPS entre otras informaciones de casi cualquier smartphone.

las claves

La batería. Es una de las formas de detectar la posición porque un teléfono solo deja de emitir señales si no la incorpora. Nube cifrada. Almacenar datos en la nube parece facilitar la vida a la NSA salvo en servicios como Mega, que ofrece una encriptación mundial. Navegación anónima. Google y Apple, entre otros, permite compartir en diferentes ordenadores las páginas que se visitan pero no hacen la misma publicidad a una opción, también en los smartphone, que permite evitarlo. Tor. Este programa, de software libre, permite proteger la identidad en internet de ojos ajenos al transmitir los datos en una red de servidores global.