martes, 22 de septiembre de 2020

Huella digital II: Móviles y control de fronteras


 

En el artículo de la semana pasada, además de indios y vaqueros, hablamos de la huella digital creada por los usuarios en sus equipos de sobremesa. Hoy profundizaremos un poco en la generada desde nuestros dispositivos móviles. Como anticipé, es más extensa y compleja de gestionar. 

Habíamos dejado a nuestro indio rastreador escudriñando posibles pistas que llevaran a descubrir a su objetivo. También a los generadores de perfiles, o genios del Big Data recopilando todos los datos que por desconocimiento o dejadez, íbamos dejando cada vez que navegábamos desde nuestros ordenadores. 

Imagínense ahora a nuestro rastreador. Pongamos que su objetivo fuese tan descuidado que dejase un rastro como Pulgarcito su camino de migas de pan. Su especialización carecería de sentido. Tener un profesional del rastreo cuando el rastro es tan evidente a los ojos de cualquiera sería un desperdicio de talento. Ése es el caso que tenemos con lo que respecta a nuestra huella digital y los dispositivos móviles. 

Hoy en día, una gran mayoría de la gente tiene un móvil inteligente en el bolsillo. No tanta gente usa ordenadores. Nuestro terminal tiene al menos tres datos que nos identifican de manera unívoca. El número IMEI, único para cada teléfono. El número de serie de la SIM. Y nuestro número de teléfono. Cualquiera de estos tres datos permiten a nuestro proveedor de telefonía relacionar con nuestro nombre y nuestros datos bancarios el uso que le damos a nuestro dispositivo. También, bajo requerimiento judicial, tendrían que cederle esos datos a las autoridades. Pero ese es el menor de nuestros problemas con los datos. 

Tampoco lo es el uso del navegador en el teléfono móvil. Utilizando las mismas precauciones de configuración que en nuestros equipos de sobremesa o portátiles, estaremos bastante protegidos. La diferencia en la cantidad de datos entre dispositivos está relacionada con dos factores principales. La cámara y las aplicaciones. Y aquí viene la pesadilla, No somos realmente conscientes de la cantidad de datos que compartimos a diario. 

 

Comencemos con la cámara. Cuando compramos un teléfono, las preguntas que saben responder todos los vendedores son: ¿Cuántos megapíxeles tiene? ¿Y zoom? Y ahí nos quedamos. Ahora les haré yo otra. ¿Saben lo que son los metadatos o datos EXIF? Me responderé a mí mismo, gajes de la prensa escrita. Los metadatos consisten en una especie de ficha que va incluida en todas nuestras fotografías y videos. Esa ficha, incluye, entre otros, el modelo de cámara y móvil con el que hemos hecho la toma. Si es con flash, zoom y la resolución. Ahora viene lo divertido. La fecha, hora y ubicación en la que hemos hecho la fotografía o el video. 

Si no borramos manualmente esos datos, con algún programa destinado al efecto o desde un ordenador con Windows, otro día explicaré como, y subimos la foto a una red social cualquiera, estaremos dando una información muy precisa sobre nuestra vida. Y lo que es más grave. Sobre la vida de todos los que salen en esa foto o video. Y seguramente sin consentimiento expreso, con lo que podríamos estar cometiendo una irregularidad legal. ¿Exagero? 

Ilustremos con un ejemplo. La famosa función de Navidad de los niños en el Colegio. Los Colegios tienen la legislación aprendida. Se autorizan las grabaciones, por regla general. Incluso a veces graban ellos el festival para ponerlo a disposición de los padres de alumnos. La ley ampara este supuesto. Es un bonito recuerdo para cuando sean mayores. 

Pero los padres no nos conformamos. Grabamos la actuación de nuestra hija con el móvil. Y la de todos los compañeros que bailan a su alrededor. Si es para uso privado, estamos amparados por la ley. Pero tenemos la gran ocurrencia de subir el video a Facebook. Para que vean la familia y los amigos lo bien que bailan nuestros hijos. Y no hemos tenido ninguna precaución configurando nuestra política de privacidad en esa red social. Error. Y denunciable si no cuentas con el permiso explícito de los padres de los niños que salen como comparsa del nuestro. Hay muchísimos ejemplos de la inconsciencia que tenemos. 

Otro ejemplo. Subimos fotos de una cena que se alargó un poco. Y al compañero descamisado y con la corbata de diadema bailando el limbo parece no importarle. Pero está de baja laboral por tres hernias. Picaresca española. La empresa, que es una fanática de Twitter ve esa foto y ya tiene motivos para un despido procedente. Lo mismo da que el trabajador jure y perjure que la foto es de hace dos meses. Los metadatos están para contradecirlo. Caso extremo, lo sé, pero peores cosas se han visto. 

Las aplicaciones son otra fuente de filtración de datos por parte del usuario. En Android, el sistema operativo de Google, que es dominante en el mercado de móviles, cada vez que instalamos una aplicación nos solicita unos permisos. Y aceptamos sin ir más allá. ¿Nos hemos preguntado alguna vez el porqué un programa de edición de fotografías nos pide permiso para acceder a nuestros contactos? ¿O por qué una aplicación de una red social requiere el acceso a micrófono y ubicación? ¿Son datos imprescindibles para su uso? La respuesta, seguramente, sea un triple NO, así, en mayúsculas. Podemos cambiar los permisos de cada una de las aplicaciones que instalamos en cualquier momento desde el menú de ajustes. Y debemos. 

Es cierto que, a diferencia de los navegadores tenemos menos facilidades para saber el comportamiento de las aplicaciones que instalamos en nuestros dispositivos móviles. E incluso de algunos sistemas operativos. El envío de datos de usuarios de manera inadvertida para éstos es difícil de controlar. Pero debemos asumir un papel activo en la gestión de la configuración de nuestra privacidad. Y usar las herramientas de que disponemos, como la edición de permisos de aplicaciones que comentábamos. 

Otro día hablaremos de algo intrínsecamente relacionado. El derecho al olvido y el borrado de las partes más comprometidas de nuestra huella digital. 

Como despedida, les dejo un dato que me hizo llegar un lector relacionado con éstos dos textos. En el ejército más avanzado del mundo, el de EEUU, todavía existe una unidad especializada de rastreadores indios nativos. Los Shadow Wolves. Se dedican principalmente a la protección de la frontera con México, utilizando las mismas técnicas que los del viejo Oeste. 

 Ironías...

 

Publicado en el Dominical de El Correo Gallego
Cualquier duda o aportación: zonatic@kubytera.com
Para saber mas
 
Foto de Min An en Pexels

Escrito por

1 comentarios:

  1. Sin duda los rastreadores son muy importantes, yo necesito un localizar numero de celular, basicamente un rastreador movil

    ResponderEliminar