La privacidad en peligro

Las nuevas tecnologías ponen en riesgo los datos que no queremos que se hagan públicos.

Imagen de Anonymous
La ilusión de ganarle al sistema y poder conservar la privacidad de nuestra información al margen de las bases de datos.

Hace unos días leí una interesante nota de Paenza sobre las apps de celulares y tabletas y el modo en el que damos acceso a cualquiera a que revise nuestra información teóricamente privada. Naturalmente, su abordaje fue temeroso, y con justa razón, porque hacía foco en la falta de responsabilidad, tanto de usuarios como desarrolladores, a la hora de cuidar los aspectos íntimos de las personas. Sin embargo, yo creo que la mayor parte de lo que nosotros podríamos querer resguardar, de todas formas un malicioso va a poder acceder desde que vivimos en la era de las comunicaciones. ¿Por qué? Veamos…

Yo soy anarquista, vivo al margen del sistema, soy un anónimo

Una vez, mientras le pedía los mails y usuarios de facebook a mis alumnos de primer año para compartir los apuntes y materiales de la clase, uno de ellos me dijo “yo no tengo facebook ni uso redes sociales, vivo al margen del sistema”. Y me quedé pensando… ¿realmente se creerá que puede vivir estilo anonimous? Entonces le pregunté:

  • ¿Tenés celular smartphone?
  • ¿Creaste una cuenta de gmail para tener usuario de Android e instalarte WhatsApp?
  • ¿Entonces tenés WhatsApp?
  • ¿Agregaste los contactos de tus compañeros de clase?
  • ¿Armaron un grupo de WhatsApp de la facultad?
  • ¿En este momento estás conectado al Wi-Fi de la universidad?

A todo me respondió que sí. Entonces, sin querer asustarlo demasiado, le pregunté:
¿Qué pasa si yo le compro a Google, o consigo una orden judicial por la cual le exijo a Google que me arme una base de datos con los siguientes campos?

  • Todos los usuarios de Android que se conectaron a la IP de la universidad.
  • De esa tabla, quiero filtrar los que pertenecen al grupo “IntroducciónVJ” (nombre de la materia que les daba).
  • De eso quiero individualizar a cada uno con los datos de registro. Ahí me salta que hay uno que se registró con datos ficticios…

Ok, entonces veo, ese perfil ficticio, cómo lo tienen agendado los demás usuarios en sus listas de contactos, y listo, ya lo tengo identificado.
El pobre chico se me quedó mirando desconcertado. Entonces para no hacérselo más dramático le dije “ahora sí, si querés hacete una cuenta de Facebook tranquilo. Vas a ver que al cargar los datos ya tenés la tarea simplificada porque seguramente ya muchos te tienen en sus listas de contacto de mail y le dieron autorización a Facebook para que accedan a sus contactos. Es decir que tu expediente ya está armado y solo necesitás activarlo. Sin darte cuenta, hasta debe haber todos en las que estás etiquetado sin saberlo”.
Y no lo quise seguir atormentando. Pero qué pasaría si profundizo más la investigación y cruzo otras variables:

  • Otras IP desde donde se conecta su cuenta (para saber desde dónde accede a conexiones Wi-Fi). La que más se repite o que mantiene conexiones más prolongadas probablemente sea la de su casa o la del vecino con el que comparte internet. Con eso sé dónde vive.
  • Contactos favoritos del teléfono. Aunque él no los haya marcado, Android me hace una selección de los contactos más habituales. Probablemente ese sea su entorno más íntimo.
  • De esos contactos podría acceder a sus datos de usuario y cotejar apellidos y direcciones IP desde las que se conectan. Ahí ya sé con quiénes comparte domicilio y probablemente sean familiares.
  • Si algunos de esos smartphones tienen instalada alguna aplicación de homebanking, podría acceder a otros datos interesantes para ver quién paga, por ejemplo, la cuenta de su abono celular, o inclusive su matrícula universitaria.

Y ya está, controlando sus movimientos bancarios y sus conexiones de internet, yo podría saber dónde come habitualmente (supongamos que es fanático de alguna cadena de hamburgueserías o de cafés helados) y los rangos horarios en los que se toma estos recreos. Podría saber cuáles son sus hábitos de consumo, en el caso de que tenga alguna extensión de tarjeta de crédito. Inclusive, hasta si viaja en subte puedo saber cuándo entra y cuándo sale de cada estación, y así conocer con exactitud sus recorridos.
Es decir que la responsabilidad a la hora de instalar una aplicación es fundamental para ver a quién le damos acceso a nuestra información. Pero hasta ahí llega nuestro poder. Después, el poder real puede acceder a cuantiosa y valiosa información sobre nuestro perfil íntimo. Por lo tanto, cualquier esfuerzo para mantenerse al margen del sistema, solo nos va a dificultar la vida y privarnos de disfrutar de los beneficios que sí nos puede traer el avance de las comunicaciones y el Big Data.
Ahora veamos, qué decía la nota “Espías” de Adrián Paenza en “El Cohete a la Luna”.

Cuando usted le garantiza acceso a una app en su teléfono celular, ¿qué está permitiendo que (le) hagan?

Usted, como yo, como todos los que tenemos un teléfono celular que permite instalar apps, eligió algunas que le son particularmente útiles. No importa cuáles. Usted sabe cuáles son. Sin embargo, en algún momento hay una parte de la ‘letra chica’ a la que no necesariamente le prestamos atención. Lo que queremos es tener acceso inmediato y satisfacción inmediata… y por lo tanto, poder hacer con ella lo que queríamos.
Por ejemplo, y para fijar las ideas, imagínese su cuenta con Facebook, Twitter, Instagram, Snapchat, LinkedIn, Google, Whatsapp, Viber… y usted elija como continuar.
Ahora bien. Supongamos que esa app le pidió permiso para poder usar su cámara, y usted dijo que “sí”, ¡métale para adelante! Desde ese momento usted acaba de autorizar:

  • Acceso a sus dos cámaras (si es que su teléfono las tiene), la que está en el frente y en la parte trasera de su celular;
  • Grabarla/lo en todo momento si la app está funcionando aunque sea por debajo de la actividad –que usted cree que es— principal y es la que la/lo tiene más concentrado. Digamos que está actuando subterráneamente;
  • Sacar(le) fotos y también videos sin darle ninguna advertencia ni pedirle permiso;
    Subir a la nube esas fotos/videos inmediatamente;
  • Aprovechar esas fotos o videos para que los programas que hacen reconocimientos faciales pueden descubrir (y almacenar) esas variantes que acaban de subir a la red.

Todo esto lo pueden hacer sin necesidad de advertirle a usted que lo están haciendo. Es una captura totalmente silenciosa y que sucede sin que usted se ‘despeine’. ¡Nada!
En particular, si alguna vez usted autorizó alguna de sus apps para crear o enviar un avatar o para mandar una foto… listo: ¡en el horno! A partir de allí, todo lo que haga/envía/vea/registre/filme ya no será propiedad suya únicamente. Habrá muchísima más gente que las tendrá guardadas y almacenadas… ¡para siempre!
Por supuesto, una vez que quedó registrado un video en el que aparece usted, ese mismo video provee muchísimos cuadros (o fotos) que podrán ser utilizados para rastrearla/o por internet y extraer de la nube (o de donde sea) todas las fotos que se le parezcan (¡o que sean fotos suyas!) que están navegando… por allí. Además, esto permitirá crear versiones tridimensionales suyas. Es decir, con todos estos datos, piense en lo que sucede cuando le hacen/hicieron alguna tomografía computada. El tomógrafo hace cortes bidimensionales, planos, de determinadas partes de su cuerpo y luego, las junta todas y forma una imagen tridimensional. Bueno, en lugar de hacerlo con alguna parte interna de su cuerpo, se puede usar la misma tecnología (o equivalente) para lograr ‘pegar’ toda la información y reproducirla/o con su exterior.

Algunas observaciones antes de terminar.
1) Hay un video extraordinario (https://www.youtube.com/watch?v=NpN9NzO4Mo8) publicado el 13 de diciembre del año 2016. El video lleva 21 minutos y 29 segundos (es corto como película, es largo como video). Lo filmó un director holandés, muy joven: Anthony van der Meer, quien además de haber producido, editado y filmado el video, es muy versado en cuestiones de tecnología de telefonía celular.
Usted sabe que su teléfono tiene una aplicación que le permitiría (en teoría) rastrearlo, si es que alguien se lo robara (o si lo perdiera, para no ser tan dramático). Lo que hizo van der Meer, es casi invitar a alguien para que le robara su teléfono celular, al que había preparado especialmente para rastrearlo y ver qué sucedía. Por supuesto, se trata de un caso particular del que es imposible extrapolar nada serio. Sin embargo… lo que más me interesó es compartir con usted lo que es posible que suceda. Los teléfonos celulares no solo se roban para desarmarlos y luego vender las partes (que sería el equivalente de lo que sucedía –o aún sucede— con los autos). No. Eso también, pero la parte más importante está en otro lugar.
2) Usted debe recordar a Edward Snowden. Creo que todavía está en Rusia después de haber denunciado lo que hacía una agencia del gobierno norteamericano espiando a sus propios ciudadanos. Snowden denunció la existencia de un programa que se llama Optic Nerves (algo así como ‘Nervios Opticos’) que permitía (o permite) recoger fotos de los usuarios de Yahoo cada cinco minutos. De los videos que el cliente tenía con alguna otra persona, Optic Nerves se guardaba algunas fotos de esa interacción. De acuerdo con lo que informó el diario The Guardian, en Inglaterra (ya que tanto Gran Bretaña como Estados Unidos comparten –al menos es lo que dicen públicamente— sus bases de datos), decía, entre un tres y un 11 por ciento de esas imágenes, correspondían a fotos de ‘undesirable nudity’ (‘desnudez indeseable’).
3) Mucho se ha discutido sobre las ‘entradas por la puerta de atrás’ que todos los gobiernos se reservan sobre los teléfonos celulares. Están incorporadas directamente a nuestros aparatos ante nuestra ignorancia supina (al menos, de la mayoría de nosotros). Las agencias que tienen acceso a esas entradas, pueden incorporarse (sin que usted lo advierta) a sus conversaciones telefónicas, videos, mensajes, fotos, etc, etc.
Final: llegó el momento de otorgarle –como corresponde— todo el crédito de este artículo al periodista inglés Dylan Curran [1]. Su publicación fue la que me permitió acceder a todo lo que escribí acá arriba, videos incluidos. Y como dice él: “It’s only paranoia, until it’s too late”. Es decir, ‘Es solo paranoia, hasta que es demasiado tarde’. La idea suya es exactamente la misma que la mía: advertir, señalar, invitarla/o a pensar, a tomar decisiones por su cuenta y a ‘repensar’ cada vez que interactúa con su teléfono.
La nota fue recortada pero se puede leer por completo en el enlace colocado al final como cita de fuente. Es fantástico lo que plantea el autor, pero creo que luchar por la privacidad es remar en un mar de dulce de leche y contra la corriente. La información está en todas partes y no es difícil de acceder, sobre todo si se tiene el poder real. Y a su vez, cuanto mejor filtrada esté la información, al servicio de los nobles y buenos intereses, puede facilitarnos la vida. Lo que yo llamo Big Data para ofrecerle a mis clientes. Por ejemplo:

  • Si voy a recibir spam de todas formas, mejor que es spam se ajuste a mis gustos y preferencias, así al menos es publicidad que realmente podría interesarme leer.
  • Si Instagram me coloca primero las historias de las personas que más me interesa ver, aunque jamás les haya colocado un “corazón” o haya interactuado con ellas, porque sencillamente me rastrea frente a qué perfiles me detengo más tiempo a observar… ¡bienvenido sea el algoritmo de la felicidad que me evita tener que pasar rápidamente las historias que menos me interesan para llegar a aquellas que más disfruto!
  • Si Facebook me va a colocar publicidades entre las historias del timeline, mejor que sean de aquellos productos que estoy buscando últimamente en Mercado Libre o en Google. Y sí, Facebook se financia con la publicidad… (entre otras cosas, está bien…), mejor que esta publicidad esté a mi servicio.
  • Si Google me va a ofrecer resultados de negocios que estén próximos a donde vivo, ¿qué más quiero? ¿Tendría sentido que me ofrezca comprar algo que me recontra sirve pero que debería traermelo desde Mozambique?

Y eso se extrapola a absolutamente todos los aspectos de nuestras vidas donde tocamos algo que tenga un poquito de tecnología. Imaginémonos entrar a una juguetería para comprarle un regalo a un hijo o hija, o sobrino/sobrina. ¿No sería más cómodo que en la vidriera haya un código QR para descargar el catálogo y que ya estén filtrados los juguetes que realmente podrían ser del interés de lo que estoy buscando? Borrame los que ya compré o los que no pertenecen al segmento que busco, y también sacame los que no hay en stock. Solo mostrame los que me puedo llevar hoy. Y ya que estamos, dejame filtrarlos por rango de precios, y ordenámelos por afinidad con lo que ya compré, los juegos de armar con bloques adelante de todo porque son siempre mi primera opción. ¿Quién podría oponerse a una vida tan fácil y práctica? Para que sea posible, la información debería poder manipularse prolijamente.  Pero lógico, tanta información en manos dañinas podría provocarnos cientos de problemas también.
 

Fuente: https://www.elcohetealaluna.com/espias/

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *