No es necesario espiar tu móvil para saber cosas de ti. Y todos menos tú lo saben.

Muchas veces me preguntan clientes y conocidos por cómo evitar que te espíen a través de tu móvil. Mi respuesta es siempre la misma: Ante todo, no seas tú quien «regale» a quien quiera espiarte, la información que está buscando. Esto, que podría ser una evidencia, no parece que sea algo que tenga en cuenta el grueso de los usuarios.

Puede parecer mentira, pero la cantidad de gente que no tienen ningún método de control de acceso a su móvil es impresionante. Y cuando digo ningún método, es que no tienen pin ni patrón de desbloqueo ni huella ni reconocimiento facial ni nada de nada. Bueno, lo mejor de esto es una señora que vi hace unos días en la cola del súper, que tenía activado el reconocimiento facial y pretendía que la reconociera con la mascarilla puesta y su grado de conocimiento sobre el tema, la llevó a pagar con dinero e irse sin llegar a comprender qué había podido fallar.

Y es que en mi opinión, esto de los móviles, la seguridad, la privacidad, la fuga de información desde los dispositivos y en general la tecnología, a muchos les viene grande, pero luego, que estas gentes dispongan de móviles de 1.000 euros es de lo más habitual. ¿Y para qué?

En la gran mayoría de ocasiones, si se quiere espiar a otra persona, no hace falta hackear su móvil, ni instalarle malware ni nada por el estilo. Basta con conocer cuál es su nombre de perfil habitual y buscar la información en las redes sociales. Incluso es posible ir a tiro hecho y en vez de ir probando si un determinado perfil existe en una red, se le puede pedir a algún buscador específico que nos diga en qué redes sociales está registrado ese nombre de usuario.

Por ejemplo. Empecemos por ver si está libre el nombre de usuario «billgates» en las redes sociales más habituales. Para ello vamos a Instant Username Search y tecleamos en la caja de búsqueda «billgates» (sin las comillas). A continuación nos aparecerán tachadas todos los nombres de las redes en las que ya esté registrado el nombre de usuario «billgates». Pero como nosotros hemos hecho una búsqueda inversa, lo que acabamos de averiguar es en qué redes está registrada nuestra víctima.

Ahora, iremos recopilando información de esas redes sociales, pidiéndole a cada una lo que conoce sobre la persona en cuestión, porque damos por hecho (y esta es la clave) que esa persona no es especialmente cuidadora con lo que sube a las redes ni tiene un especial decoro a la hora de ocultar lo que debe quedarse en el ámbito de lo privado.

Acceder al perfil de nuestra víctima puede ser una tarea sencilla, pero laboriosa. Una veces nos bastará con ir a la red social en cuestión y hacer una búsqueda con el nombre del usuario. En la mayoría de las ocasiones recibiremos una respuesta y podremos ver los datos públicos de esa persona. En otras ocasiones deberemos acceder a herramientas más elaboradas a través de las cuales obtendremos mucha información y mucho mejor compartimentada. No es este el lugar más adecuado para que te explique una a una las herramientas, pero si haces una búsqueda en Google, encontrarás mucha información.

Algo que sí es importante a la hora de salvaguardar la propia privacidad, aparte de no publicar a lo loco en las redes sociales, es no darle tus datos a cualquiera que te lo pida. Si una marca de galletas te anuncia en TV una promoción en la que regala galletas a todo el mundo, ya te puedes imaginar que esto no va a ser así de simple. Lo más probable es que tengas que entrar en su web, rellenar un formulario con tus datos (y ahí te acaban de cazar) y, en el mejor de los casos, participarás en un sorteo en el que si ganas, recibirás una caja de galletas. Vale, te ha tocado o no, eso es lo que menos importa. Lo que cuenta es que una empresa tiene tus datos y son fiables, porque tú se los has regalado. Y como no te has leído las bases del concurso ni la política de privacidad, que ya sé yo que no lo has hecho, la empresa hace un paquete con todos los datos de todos los participantes y, además de machacarte a publicidad, se los vende a otra empresa que se encarga de segmentar estos datos y ofrecérselos a sus clientes a buen precio, quienes te machacarán a publicidad en tus búsquedas en la web, en tu software de navegación GPS, en Instagram y hasta en tu cuarto de baño cuando te duches, si así se lo proponen ¿Tan necesarias te era esas galletas, que nunca te tocaron?

Ahora nos vamos de compras. Salimos de casa a ese centro comercial que más nos gusta y cómo no, llevamos el móvil en el bolso. Como hemos ido en el coche, llevaremos el bluetooth activado para «ir conectados» en nuestro trayecto. Tras aparcar en el garaje del centro comercial, empezamos a ver escaparates, vemos zapatos, ropa, pasamos por un restaurante, nos entra un Whataspp, lo leemos y contestamos, ahora vemos un escaparate con ropa que nos gusta y buscamos en la web tendencias sobre cazadoras de piel, que es lo que buscamos. Curioso que nos salen referencias, precios y ofertas justo de la tienda ante la que estamos. ¿Pero cómo puede ser? ¿Que casualidad, no?

Pues de casualidad, nada de nada. La causalidad es lo que ha determinado que se sucedan los hechos de aquella manera. Y me explico. Tú llevabas el bluetooth activado y las tiendas del centro comercial disponen de un sistema de captura denominado ibeacon, que son pequeñas balizas bluetooth que analizan los móviles que pasan delante de ellos y los almacenan en una base de datos de forma que si por casualidad alguien hace una búsqueda en la web sobre los productos que se venden en una determinada tienda, contrastan los datos del dispositivo que hace la consulta con los almacenados en la base de datos de la empresa que gestiona esas balizas y si coinciden, ¡bingo! A tu móvil que van las ofertas de esa tienda que estás mirando. ¿Aún crees en las casualidades? Este tipo de técnicas es lo que se denomina «márketing de proximidad» y te aseguro que no tienen nada que ver con la casualidad.

Pero además, no sé para que te explico cosas sofisticadas, si luego llevas activado el asistente del sistema operativo que usa tu móvil, ya sea Siri, Google Assistant, Bixby, Alexa o cualquier otro y durante 24 horas al día le vas contando tu vida voluntariamente a las grandes multinacionales, porque ¿Aún sigues pensando que no escuchan, almacenan y procesan lo que le dices a tu móvil? (o a ese altavoz inteligente tan chulo que te has comprado, a la televisión inteligente que tienes en el salón, al robot de cocina que se conecta solo a Internet o al robot limpiador y lo que queda por llegar).

fbueno.net

Author: fbueno.net

Sarcástico, irónico y cáustico. Agnóstico, irreverente, apolítico, apátrida y ciertamente asocial. Defensor del abstencionismo reflexivo y amante del rock.