Comparte
Abr 01/2022

¿Mi celular me escucha? La verdad sobre si los dispositivos nos espían (y cómo protegernos)

Portada: Daniela Díaz @_danichi

Imagina esta situación: estás hablando con una amiga sobre cuál es la mejor malteada en CDMX y después abres la app de Twitter en tu celular y lo primero que te aparece es publicidad de las malteadas de McDonald’s.

Pudiera ser coincidencia, aunque… ¿lo es? Eso, desde hace ya años, nos lleva a preguntarnos si nuestros celulares y otros dispositivos nos escuchan todo el tiempo para mandarnos anuncios.

Te interesa: ¿Cómo nos protegen Apple y Android y qué riesgos enfrentamos?

La respuesta corta es sí, pero no es sólo que tus dispositivos inteligentes te escuchen, sino que cuentan con varias “herramientas” con las que pueden rastrear nuestras actividades y así enviarnos publicidad.

“Las empresas utilizan algo que se llaman trackers o rastreadores que son pequeños pedacitos de código o mini programas que están dentro de las apps o servicios, que  rastrean nuestra actividad para poder generar un perfil y ofrecer anuncios”, explica a Animal MX Paul Aguilar, líder de Seguridad Digital de Social TIC, una organización de tecnología para el cambio social.

Escuchando (y estudiando al cliente) se aprende

La razón de por la qué las empresas hacen esto es simple: nosotras, las humanas, somos parte de su modelo de negocios.

Como cuenta Hugo Werner, vicepresidente regional de la empresa de ciberseguridad Akamai, antes los medios tradicionales sobrevivían por suscripciones, pero ahora todo es gratis ya que compiten por enviar publicidad personalizada a cada uno de los usuarios.

“Vender publicidad ha llevado a muchas compañías a escuchar lo que conversan los usuarios o hasta encender una cámara, a veces en contra de su propia aceptación”, explica Werner.

Cartoon Reaction GIF by reactionseditor - Find & Share on GIPHY

Así funcionan los rastreadores

 Aguilar menciona que los rastreadores sí pueden funcionar a través de nuestros micrófonos y cámaras, pero no sólo están ahí, también en las apps o siguiendo nuestra actividad en internet.

“Mapean toda nuestra actividad donde damos clic, donde pasamos más tiempo, el tipo de contenido estamos consumiendo o al que estamos reaccionando y con base en eso nos perfilan y pues nos muestran publicidad”, detalla Aguilar.

Pero no es como que haya una persona del otro lado de la pantalla viendo, escuchando y leyendo todo lo que hacemos.

Como señala Werner, estos programas utilizan inteligencia artificial y machine learning, con lo que procesan toda la información que reciben.

“Ese programa está recibiendo esa información y puede ser que esté siendo procesada en tu propio dispositivo o que esté siendo enviada a un centro de datos para ser procesada y así las empresas van perfeccionando la capacidad de entendimiento”, explica Werner, quien es licenciado en ingeniería informática.

Pero tampoco es como que escuchen específicamente tus charlas privadas, sino que a través de estos sistemas identifican palabras o comportamientos que van segmentando las audiencias.

“No hay una persona detrás directamente, sino que son sistemas más robustos de inteligencia artificial o aprendizaje automático que analiza tu comportamiento y con base en esto te perfila dentro de una población”, explica Aguilar.

¿Cómo acceden a nuestros micrófonos y dispositivos?

Lo chistoso es que nosotros como usuarios “permitimos” que muchísimas apps y servicios tengan acceso a micrófono, cámara, contactos, localización, entre otros.

Seguro después de bajar una aplicación te ha salido el mensaje de que te están pidiendo acceso a estas herramientas para poder usar la app y le das en “aceptar” sin siquiera preguntarte para qué quiere ese permiso.

En cuestiones legales, los usuarios mexicanos no están tan protegidos a comparación de las personas que viven en la Unión Europea, cuya información está respaldada por la Ley General de Protección de Datos.

Checa: La letra chiquita de lo que aceptas darle a Facebook, Instagram y TikTok

Aguilar explica que esta ley protege a los usuarios de forma que sus datos no pueden ser enviados a países que no pertenezcan a la Unión Europea, por ejemplo, a Estados Unidos.

Werner señala que como en América Latina la legislación es más laxa y tu das permisos a todas las apps, no sabes quiénes pueden tener acceso a tus datos.

“Aquí te puede escuchar el fabricante del teléfono, el fabricante del sistema operativo, los que publican las aplicaciones, la compañía del servicio telefónico… Entonces cualquiera de eso nos puede estar escuchando”, explica Werner.

Happy Fun GIF by Linski101 - Find & Share on GIPHY

El poder de la información personal

Aguilar resalta que aunque no haya una persona directamente haciendo este análisis, puede ser que los empleados accedan a esta información, ocasionando filtraciones de datos.

Por ejemplo, el experto de Social TIC menciona el caso de Cambridge Analytica que accedió ilegalmente a la información de Facebook de 87 millones de personas.

Y, como cuenta BBC, estos datos pudieron ser utilizados para influenciar las elecciones presidenciales de Estados Unidos en 2016 y el referendo del Brexit en Reino Unido ese año.

Qué dicen las grandes empresas tecnológicas al respecto

Un vocero de Google señala a Animal MX que todos los dispositivos que utilicen el Asistente de Google “están diseñados teniendo en cuenta la privacidad del usuario en todo momento”. 

De acuerdo con el vocero, “Google nunca ha activado de forma remota un dispositivo, no ha desarrollado dicha capacidad y no tiene intención de hacerlo en el futuro”.

Además, agrega que la empresa “nunca ha vendido ni venderá la información personal de los usuarios a terceros”.

En cuanto a sus dispositivos, el vocero explica que los usuarios tienen opciones para proteger su privacidad, como controles físicos para apagar micrófonos en las bocinas inteligentes.

Además, detalla que al usar el Asistente de Google, “el usuario puede configurar qué servicios de terceros están ligados a su cuenta y es posible programar la eliminación de su actividad en la app y web cada tres o 18 meses”, eliminando la actividad del asistente de forma continua.

¿Y Amazon o Apple?

Tanto Amazon como Apple explican en sus sitios que sus asistentes -Alexa y Siri- no nos escuchan todo el tiempo.

Al igual que Google con su asistente, las compañías señalan que la única manera en la que nos pueden escuchar es si activamos a Siri y Alexa con los comandos de voz.

Por otro lado, la compañía de ciberseguridad Avast explica que estos asistentes sí nos escuchan todo el tiempo, aunque lo hacen de forma pasiva, es decir, esperando al comando de voz para activarse.

Peeeeero, como cuenta Time en un reportaje de Bloomberg, en el caso de Amazon, la compañía de Jeff Bezos ha usado a sus trabajadores para escuchar conversaciones de usuarios.

La razón de esto es para perfeccionar la respuesta de Alexa a los comandos de voz.

Y como mencionamos antes, puede que las grandes compañías no nos estén escuchando directamente, pero ahí están los desarrolladores de apps, empresas de telefonía y más que también pueden tener acceso a tus datos y quién sabe de qué forma los protejan.

Series 3 Lips GIF by BBC Three - Find & Share on GIPHY

Entonces, ¿debemos tener miedo de nuestros dispositivos?

A ver, si llegaste a este punto de la nota y ya estás convencida de que te volverás una ermitaña y destruirás todos tus dispositivos: ¡relájate!

No es necesario tenerle miedo a la tecnología, sin embargo -dice Hugo Werner-, es importante tomar tiempo para educarnos sobre ella y estar conscientes de los riesgos.

Paul Aguilar recomienda que nos informemos a través de los medios adecuados (fuentes oficiales) para que podamos hacer un uso crítico de la tecnología.

“Al final la tecnología está compuesta de herramientas y no porque existan tenemos que usarlas todo el tiempo, simplemente debemos saber cuándo es el momento adecuado y qué información podemos compartir y existen herramientas específicas para protección de datos como las VPN”, señala.

¡No sufras! Algunos consejos para proteger tu privacidad

Lo primero y más básico es siempre fijarte a qué apps o servicios le estás dando permisos para acceder a tu celular. 

Siempre procura revisar en las tiendas de aplicaciones quién es el desarrollador del programa, qué reputación tiene y también que tenga lógica lo que te pide (un jueguito sencillo o una calculadora no tendría por qué pedirte acceso a tu micrófono o cámara).

Pero por otro lado, Hugo Werner tiene dos recomendaciones clave para hacer mucho más seguras tus cuentas:

  • Lo primero es activar la autenticación de dos factores (o dos pasos), ya sea a través de token físico o electrónico. 

Con este proceso, al momento de iniciar sesión en alguna de tus redes sociales, videojuegos, emails u otra cuenta, ya no sólo te pedirá contraseña, sino que agrega un paso extra de seguridad.

Por ejemplo, además de la contraseña te envía un código a tu celular que debes ingresar para poder acceder desde otro dispositivo.

  • Por último, Werner explica que es importantísimo tener una contraseña segura, ya que existen sistemas que son capaces de descifrar tus claves en tan sólo minutos u horas.

Para poder crear una contraseña segura, es necesario que contenga 15 caracteres compuestos de letras, números y símbolos, porque de esa manera tardarían 100 años en descifrarla.

Truquito básico para una contraseña poderosa

Suena abrumador eso de los 15 caracteres con tal y tal y tal, pero Werner comparte un truco para hacer estas contraseñas y que nunca se te olvide:

  • Primero usa la primera estrofa de una canción que te guste y la primera letra de cada palabra la pones en mayúsculas.
  • Una vez que lo tengas, pon un número de dos a cuatro dígitos e incluye un símbolo que te guste (puede ser la arroba, el de dólares u otro que no se te olvide).

“A lo mejor no te vas a proteger de que te manden este publicidad especializada, pero por lo menos vas a proteger tus cuentas de accesos no autorizados”, finaliza Werner.

Antes de que te vayas: 5 tips sencillitos para proteger tu privacidad en internet