Con un elevadísimo porcentaje de la población conectado a internet, es cada vez más habitual que surjan polémicas sobre la pérdida de privacidad de los ciudadanos y la violación de su intimidad derivadas del uso de los teléfonos móviles, las aplicaciones que se utilizan o los datos que se comparten en redes sociales.
Recientemente hemos podido leer en numerosos medios los problemas surgidos con una sospechosa aplicación rusa -FaceAPP- destinada a envejecer el aspecto de las personas que aparecen en una foto; o que unos hackers descubrieron casualmente un micrófono oculto en un robot de cocina distribuido por los supermercados Lidl; o que está dejando de ser una “leyenda urbana” que aparezca en nuestros dispositivos conectados a internet publicidad de productos sobre los que hemos conversado de forma privada horas o días antes.
¿Sabemos realmente cuántos de nuestros datos personales circulan por la red? Para ser sinceros, nuestros datos personales están esparcidos por todos lados.
Basta una sencilla reflexión. Nuestro dentista tiene copia de nuestros datos personales, igual que el veterinario de nuestra mascota, el mecánico de nuestro coche, el restaurante en el que estuvimos comiendo o cenando ayer, o el dueño del hotel donde pasamos nuestras últimas vacaciones.
Estos sencillos datos -nombre y apellidos, DNI, email, dirección, teléfono…- son un diamante en bruto para las compañías, otros dicen que son “el nuevo petróleo”, que los utilizan para hacer promociones y establecer perfiles de usuarios.
Hemos llegado a un punto de no retorno en el que se puede proclamar “la muerte de la privacidad”, sin temor a equivocarnos.
Por ejemplo, Alexa es un micrófono presente ya en numerosos hogares que lo oye todo y, lo más importante, lo almacena en los servidores de Amazon. Sólo con decir “¡Alexa!” le estamos proporcionando información importante sobre nuestros gustos y necesidades al pedirle una canción, que busque una información en internet, que marque un número de teléfono o que nos diga cómo está el tráfico en alguna zona de la ciudad.
De la misma forma, WikiLeaks ha revelado prácticas de algunos departamentos del Gobierno de Estados Unidos mediante las cuales escuchan conversaciones a través de los televisores inteligentes de la marca Samsung.
Todavía es posible recordar campañas publicitarias vendiendo las bondades de las “casas inteligentes” y lo cómodas que harían nuestras vidas y ahora abrimos los ojos, solo un poco, y nos damos cuenta de que nos han vendido “casas cotillas” en las que un algoritmo informático ha sustituido al portero.
Nuestra vida es compartida a través de televisores, de Alexa, de Siri, de Cortana o de Uber con datos recogidos en internet desde teléfonos, tabletas, coches, bombillas, aspiradoras, alarmas contra incendios o neveras conectados a la red.
Para abundar en lo invasivo de estas prácticas, basta recordar que una empresa canadiense fue condenada a pagar 2,5 millones de dólares a sus usuarios porque “olvidó” comunicar que sus vibradores inteligentes recopilaban y almacenaban datos sobre cómo, cuándo y dónde los usaban.
Y esta información sobre nuestra vida y costumbres, que proporcionamos de forma desinteresada sin saberlo en el noventa por ciento de las ocasiones, es una información que se compra y se vende.
Facebook registra las interacciones dentro de su red de sus cerca de 2.000 millones de usuarios, pero además compra datos a terceros como puede ser a una app para reservar mesa en restaurantes.
De esta forma, Facebook dispone de un promedio de una docena de proveedores de datos por persona con los que elabora perfiles que les sirven para, entre otras cosas, campañas comerciales.
Y esto sin contar que dispone de bases de datos con los “me gusta” de sus usuarios al visitar distintas webs mientras navegan por internet. La acumulación de datos es estratosférica.
Gracias al “big data” estas empresas no solo saben lo que hacemos, sino que prevén lo que vamos a hacer y nuestras acciones futuras. Esta labor predictiva fruto del aprendizaje de las rutinas de los usuarios les permite conocer necesidades de compras próximas.
Espiar siempre ha sido muy caro. A mediados del siglo XX se estimaba que para seguir a una persona las 24 horas del día se necesitaban ocho policías -con sus ocho sueldos- y cuatro coches, hoy basta con mirar el GPS de su teléfono, que además es virtualmente gratis.
¿Puede un móvil escuchar conversaciones privadas? La respuesta es fácil: Sí y no.
Todo depende de los permisos que otorgue el usuario a las aplicaciones instaladas y a la configuración que establezcamos en los ajustes del teléfono.
Los expertos coinciden en señalar en que el problema está, sobre todo, en el mal uso que hacemos de los dispositivos.
Una vez que una aplicación tiene permiso para acceder al micrófono del móvil ya no podemos saber si nos están escuchando o no. Aunque escuchar una conversación privada con nitidez no es tan fácil como pudiera parecer, sí es más factible detectar palabras claves en una conversación.
Según Enrique Vidal, premio nacional de informática en 2011, “el 99% de los usuarios son ignorantes. Por el bien de la humanidad se debería exigir un examen de aptitud para permitir el manejo de un smartphone, tablet o portátil con conexión a internet, como sucede con el carné de conducir para circular por vías públicas”.
Contundente.
Google asegura que ni espía ni escucha conversaciones, pero reconoce que lleva un registro al que se puede acceder en la web ‘myaccount’ desde donde es posible desactivar el almacenamiento de archivos y eliminar el histórico.
Apple afirma que no lleva ningún registro de búsquedas ni de conversaciones porque las peticiones a Siri se resuelven de forma anónima.
En cualquier caso, desde que un usuario compra un teléfono con sistema operativo Android da igual los ajustes que haga o las aplicaciones que deje de instalar. Nada más encenderlo activa la máquina de espionaje y vigilancia más sofisticada que existe.
El software que lleva preinstalado está diseñado para monitorizar la localización, las búsquedas, las descargas, los mensajes y un largo etcétera.
A pesar de todo, siempre se pueden implementar algunas acciones en el teléfono que, si no anulan, hacen más difícil este espionaje del que hablamos: establecer códigos de acceso, apagar la localización y el bluetooth cuando no se utilizan, revisar los ajustes de privacidad y seguridad, cerrar las sesiones al salir de las aplicaciones, revisar las apps instaladas y borrar las que hayan aparecido sin motivo, actualizar contraseñas periodicamente, no guardar información confidencial en el teléfono y tener cuidado con qué aplicaciones de “seguridad personal” instalamos.
Y termino con el consejo más importante. Si quieres seguridad total, no utilices internet.