¡Ojo con los móviles, son unos chivatos!

Todos lo sabemos pero actuamos como si no lo supiéramos: ése es el problema. Quiero que quede claro que no pretendo hacer una apología de la encriptación, como acaba invitando a poner en práctica Marta Peirano en su charla TEDxMadrid. Éso es demasiado engorroso como para hacerlo sin tener un buen motivo para ello (delictivo o no) y ni el mismísimo Edward Snowden está totalmente seguro de que sus medidas de privacidad móvil sean efectivas, por lo que no utiliza teléfono móvil desde 2013.

Simplemente, me gustaría dar unas pinceladas sobre la privacidad en dispositivos móviles, lo que incluye también tabletas, relojes y pulseras inteligentes, sistemas de geolocalización en automóviles y otros artilugios.

En primer lugar, recomiendo escuchar la intervención de Peirano, que dura menos de 10 minutos, porque es tremendamente clara e instructiva: por motivos de lucha contra el terrorismo todas las operadoras de telefonía del mundo occidental están obligadas a guardar toda la información registrada en sus servidores durante al menos dos años para, si fuera preciso, ponerla a disposición de los jueces y la policía. Nadie puede imaginarse lo que eso supone, pero en el vídeo te puedes hacer una leve idea: todos tus movimientos, tus comunicaciones, tus fotos, tus vídeos, tus descargas, tu historial de navegación, tus amigos, tus gustos, tu filiación política, tu identidad sexual, tu situación económica y anímica…

Pero hay más. Ya no se trata solo de tí sino de que puedes poner en peligro a terceros. Un ejemplo reciente es la plataforma social de deportistas Strava, una de esas redes con las que uno se puede conectar mediante una pulsera o reloj inteligente, que ha puesto al descubierto bases militares secretas al mostrar en mapas muy detallados los recorridos de sus usuarios soldados cuando hacían ejercicio por los alrededores de sus cuarteles.

Fuente: Oficina de Seguridad del Internauta

O simplemente con tus fotos, al colgarlas en Google, Facebook o Instagram estás dando su localización (incluso sin haber activado el GPS los metadatos de la imagen pueden indicar dónde fue tomada) y ello podría ser peligroso; por ejemplo, si publicas fotografías de animales en peligro de extinción podrías dar pistas a los cazadores furtivos sobre dónde encontrarlos.

Por supuesto, toda esa información sobre tu comportamiento online se guarda también cuando usas ordenadores fijos o portátiles.

Otro aspecto que suele infravalorarse son las aplicaciones en los móviles. Todas requieren permisos del usuario para ver el contenido de sus comunicaciones y los datos almacenados en el teléfono para ser instaladas. Luego, nadie sabe qué hacen con esa información. Casi siempre venden los datos para publicidad pero además puede darse el caso de que los derechos del usuario y los de la empresa propietaria de la aplicación entren en colisión ¿Como? Veamos un ejemplo.

Uno puede tener en su móvil una aplicación financiera, bien sea un banco o una entidad de microcrédito. Como la aplicación sabe por dónde te mueves sabe si vives en un barrio pobre o un distrito de alto poder adquisitivo. En Estados Unidos a mucha gente se le ha denegado un crédito (para comprarse un coche, por ejemplo) o un trabajo porque la aplicación ha detectado que el solicitante se movía habitualmente en o procedía de una zona clasificada de alto riesgo crediticio.

Tenemos por delante una larga batalla para defender nuestros derechos digitales

Si eres un libro abierto para tu banco, con una aplicación inmobiliaria le estás diciendo a tu posible vendedor qué barrios prefieres, hasta cuánto puedes pagar y qué tipo de casa te gustaría comprar; ellos solo tienen que clasificarte y te ofrecerán lo que encaje en tu perfil, así como es posible que te oculten pisos que consideren que son demasiado baratos para ti ¿Y si te interesaban igual?

Esto también se puede aplicar si quieres contratar un seguro de vida, estás condenado en prisión y solicitas la libertad provisional, buscas trabajo o estás empeñado en ligar por internet; cualquier cosa que pueda situar un pequeño chivato en tu vida a través de una aplicación en tu móvil te va a poder evaluar llegado el momento. Piénsalo antes de instalar un sistema de pago por smartphone o de dejar que tu compañía de seguros se meta en tu bolsillo o tu vehículo a través de un servicio de asistencia 24 horas por GPS.

Ya sé que cada vez va a ser más difícil sustraerse a estas vigilancias porque cada vez más las empresas las incorporan de serie en sus contratos, pero hay que ser conscientes de ello. Y hay que hacer campañas políticas para que los usuarios tengamos una regulación protectora frente a gobierno, empresas y traficantes de datos. 

El hecho de que ahora estemos así no quiere decir que sea inevitable; sino que tenemos por delante una larga batalla para defender nuestros derechos a la privacidad, a ser dueños de nuestros datos informáticos y a que la actual  legislación antiterrorista se corrija y se enfoque realmente en los enemigos del sistema y no sirva, como en la actualidad, de pretexto para entrar impunemente en la intimidad de los ciudadanos de forma preventiva, sin ser sospechosos de nada. Esta situación no tiene encaje en una sociedad libre y democrática y no se puede tolerar.

Ya no digamos qué hacen con estas facilidades de cibervigilancia en todos los regímenes autoritarios del mundo, empezando por China; sin contar con que en España lleguemos algún infausto dia a caer a esos niveles de control político y social. Que nunca se sabe.

Vídeo: TEDxTalks
Tuit con foto: Jokin Sukuntza
Imagen destacada: Oficina de Seguridad del Internauta

Entradas relacionadas

Para leer más: privacidad

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s