Per què el mòbil és la màquina perfecta per a espiar-nos?

  • Mantenir la privadesa no depèn tan solament de fer servir una xarxa segura o de les aplicacions, perquè els dispositius de l'aparell generen una quantitat ingent d'informació tots sols

VilaWeb
Adaptació del gràfic de Thomas Unfersenhoefer a iNotes4You.com.
Redacció
29.10.2019 - 21:50
Actualització: 29.10.2019 - 23:20

L’anunci que les operadores telefòniques espanyoles facilitaran a l’Institut d’Estatística (INE) totes les dades de trànsit durant quatre dies ha aixecat una enorme polèmica. Però, més enllà de si això és legal i ètic, l’anunci hauria de servir per a tornar a posar en relleu que els telèfons mòbils són la màquina perfecta per a espiar els ciutadans. És evident que apoderen la població; només cal pensar en l’ús dels vídeos denunciant la violència policíaca. Però també cal ser conscients que són màquines que es poden fer servir per espiar, fins i tot sense permís de les operadores o dels fabricants.

Això comença en la configuració. Els usuaris s’obsessionen amb el xifratge a la xarxa o fins i tot de l’aparell, però no són prou conscients que un dispositiu mòbil és ple de sensors. Un mòbil actual sol contenir un acceleròmetre, un giroscopi, un magnetòmetre, un baròmetre, sensors de llum i d’humitat, diverses càmeres, micròfons, un termòmetre, un podòmetre…

Tots aquests dispositius són necessaris perquè creen la ‘màgia’ necessària de les interfícies gairebé naturals per a un ésser humà, que han convertit aquests aparells en màquines tan populars i fàcils d’usar.

Per exemple, quan toquem la pantalla en llocs diferents, el telèfon gira lleugerament de manera que pot ser mesurat pels giroscopis micromecànics de tres eixos que hi ha dins. A més, tocant-la també es produeix un so que es pot enregistrar en cadascun dels micròfons que té l’aparell. Un toc a prop del centre de la pantalla no mourà gaire el telèfon, arribarà a tots els micròfons al mateix temps i sonarà aproximadament igual a tots els micròfons. En canvi, un toc a la part inferior esquerra de la pantalla farà girar el telèfon cap a l’esquerra i cap avall; arribarà més de pressa al micròfon esquerre i sonarà més fort als micròfons que hi ha a prop de la part inferior de la pantalla i més fluix als micròfons d’unes altres parts del dispositiu. Totes aquestes accions subtils són gairebé imperceptibles per al propietari de l’aparell. Però poden ser d’una gran utilitat en el moment d’espiar algú.

En aquest mateix exemple, el processament conjunt de les dades de moviment i so pot servir per a determinar quina tecla ha pemut l’usuari. I per tant saber què escriu, fins i tot si fa servir una aplicació xifrada per a enviar el missatge després. En teoria, aquesta funció pot ser afegida secretament a qualsevol aplicació i pot ser executada sense que l’usuari en sigui conscient.

És veritat que molt sovint les aplicacions demanen d’accedir a tots els dispositius i d’alguna manera el propietari del mòbil pot evitar aquest accés. Però a la pràctica poca gent ho fa i tampoc no és clar que legalment una aplicació no pugui accedir sense permís a aquesta mena d’accions.

Estudis recents han demostrat, a més, que es pot identificar on és un usuari, fins i tot fent servir només aquells sensors que no demanen permís per a ser usats.

El recorregut d’un conductor, per exemple, pot simplificar-se amb un seguit de girs, cada un en una determinada direcció i amb un angle determinat. La brúixola que incorporen molts telèfons i que no demana autorització pot ser útil per a observar la direcció de la persona, fent servir també el giroscopi per mesurar la seqüència d’angles de gir de la ruta recorreguda per l’usuari. L’acceleròmetre, finalment, mostra si l’usuari es mou i en quin moment.

Tan sols amb aquestes dades, mesurant una seqüència de girs i encadenant-los mentre viatgem, es pot fer un mapa dels nostres moviments, que després, comparant-lo amb un gran banc de dades cartogràfic, pot identificar el punt exacte on som.

L’agència d’espionatge rebria informació, per exemple, que el propietari de l’aparell es dirigeix al sud-oest, després gira vint-i-cinc graus cap a l’est i torna a girar a l’esquerra per a adreçar-se al sud-est, agafant un revolt poc tancat a l’esquerra. Sense mapa ni càmera, l’alternativa seria comparar aquest moviment amb els mapes de les ciutats fins a trobar una ruta practicable que fos exactament aquesta, perquè assumim que la gent camina pel carrer i no travessa parets.

Fàcil? No. No ho és ni per a les grans agències d’espionatge. Càlculs com aquest es poden fer, però requereixen una quantitat enorme de recursos, cosa que significa que, ara com ara, no es pot espiar tothom. Només són interessants per a espiar objectius concrets, persones concretes. Però aquest és el futur. Això que ara costa molt d’aquí a uns quants anys serà comú i ens ho podran aplicar a tots.

Quina és la resposta?

No cal obsessionar-s’hi, de moment. Espiar en massa el conjunt de la població no és senzill ni per a les operadores ni per a l’estat, encara. I si ho fos no els seria senzill de determinar què en fan, d’aquella quantitat ingent d’informació.

Sigui com sigui, cal saber que hi ha tot de pràctiques senzilles que són útils i fàcils de fer i que poden complicar la feina a qui vulgui espiar-nos.

Per exemple, es poden emprar programes VPN que serveixen per a emmascarar on som. Fent servir un d’aquests programes, que n’hi ha de tot preu i capacitat, enganyem la xarxa fent-li pensar que som en un país on no som.

També es pot fer servir la doble verificació. Per exemple, al Gmail. La podeu activar anant a ‘preferències’, després a ‘seguretat’ i acceptant la doble verificació. A partir d’aquell moment, per accedir al correu, cada vegada, haureu d’escriure un codi que us arribarà en un missatge de text al mòbil; i això complica molt un atac extern. Molts programes ofereixen aquest nivell extra de seguretat.

De la mateixa manera, és important de xifrar els continguts, especialment els que són sensibles, o crear bústies amb més seguretat on puguem deixar el material sensible.

Una regla molt senzilla de seguir és usar un codi difícil d’accés a l’aparell. Els dibuixos amb el dit, tan populars als Android, no són bons perquè el dit deixa un traç de greix que es pot fer servir per identificar la ruta. De la mateixa manera, els codis biomètrics, tan coneguts a Apple, la petjada digital o la cara, tampoc no són bons perquè ens poden obligar a posar el dit o poden capturar l’empremta d’un got on acabem de veure. Si podem resistir-nos-hi, val més fer servir un codi complex que tingui nombres, lletres i símbols. Com més llarg i poc obvi, millor.

Quin és el problema? Que tot això és incòmode. I feixuc. La VPN pot alentir la velocitat de la xarxa. Escriure una llarga sèrie de nombres i lletres cada vegada que hem de desblocar el telèfon esdevé una rutina pesada. O esperar que ens arribi un codi al mòbil per obrir el correu pot semblar una pèrdua de temps. Però el fet és que en aquest debat entre la gestió de la seguretat i la comoditat sempre hi queda una petita escletxa per on s’entaforen les visites no volgudes.

Per això, comptat i debatut, l’opció més sensata acaba essent despendre’s del mòbil. O contenir-lo en determinats espais. No dur-lo constantment a sobre. O deixar-lo en una habitació diferent si no el necessitem. Sona paranoic, però ara mateix és l’única alternativa segura del tot. Simplement perquè ens han posat a les mans la màquina perfecta per a espiar-nos.

Recomanem

La premsa lliure no la paga el govern. La paguem els lectors.

Fes-te de VilaWeb, fem-nos lliures.

Fer-me'n subscriptor
des de 75€ l'any