La realidad que superó al caballero de la noche

Seguridad y privacidad

En la película Batman: el caballero de la noche (Batman: The Dark Knight) Lucius, Fox (Morgan Freeman) desarrolla el “Bat-Sonar” que se basa en la señal de un celular. La herramienta es utilizada por Batman cuando va a buscar al señor del crimen en Hong Kong Lau. Sin embargo, cuando vuelven a Ciudad Gótica, Bruce Wayne (Christian Bale) lleva la idea al extremo para que el sonar utilice la señal de cada celular en la ciudad, con la cual básicamente obtiene una visión total de lo que ocurre en tiempo real.

Al momento que Bruce le sugiere a Lucius utilizarlo para localizar a El Guasón / The Joker (Heath Ledger), el creador se espanta y accede solamente con la promesa de poder destruirlo una vez cumplida la misión. Esta película data del año 2008, pero como era de esperar, la realidad volvió a ganarle a la ficción. Hace tiempo hemos compartido la opinión de Mikko Hyppönen, nuestro director de investigaciones, sobre por qué George Orwell, autor del libro 1984, fue un optimista. En esta oportunidad, hacemos la comparación por el anuncio de la consultora GSMA Intelligence que en el planeta ya hay más dispositivos móviles que personas en el planeta.

En este sentido, en la actualidad existen diferentes formas en las que podemos ser rastreados de forma “legal”: estamos hablando de aquellas aplicaciones a las cuales se les da permiso mostrar o registrar nuestra ubicación, como Facebook Messenger, Facebook, Swarm, Foursquare, Twitter, Instagram, Uber, Yaxi, Easy Taxi, entre tantas otras que pueden necesitar o no la ubicación del usuario por el servicio que ofrecen.

[RELACIONADO: Estas son solamente tres formas en la que pueden invadir tu privacidad digital]

 Aunque también están aquellas que lo hacen en un segundo plano, sin preguntarle al usuario, como por ejemplo cualquier dispositivo Android que registra TODOS nuestros movimientos. Por ejemplo, prueba aquí para poder ver los lugares que has recorrido y en qué horario estuviste. Cabe destacar que aquí no importa si el usuario configure su cuenta Gmail para que esto no ocurra.

Como también están aquellas otras aplicaciones a las que el usuario da permiso que utilice la cámara o el audio; Facebook, Instagram, Hangout, InstaWeather, Line, entre tantas otras. Sin contar que además están aquellas a las que tienen acceso a la agenda de contacto, imágenes e información en el dispositivo.

Cabe aclarar que estamos hablando solamente de aplicaciones que están al acceso al público. No estamos hablando de herramientas que requieren un gran conocimiento para utilizarlas. Sumado a esto, ¿qué ocurre con las redes de WiFi públicas? donde cualquier persona puede buscar un instructivo en cualquier buscador para crear uno y monitorear a las personas que se  conectan. Sin contar aquellas redes de los cafés, aeropuertos, hoteles (donde recientemente se descubrió una operación que buscó atacar determinados objetivos), entre otras.

[TE VA A INTERESAR: ¿Qué es y para qué sirve una VPN?]

Por lo tanto, ¿qué puede ocurrir si el proyecto de Lucius Fox se vuelve realidad?, ¿O ya es una realidad? Todo esto en un contexto donde gracias a los avances en las telecomunicaciones y las nuevas tecnologías, las empresas buscan llevar Internet hasta los lugares más remotos con drones, globos o satélites. Además de los diferentes casos donde se descubrió que los dispositivos móviles chinos envían información a su país.

Aquí es donde radica la importancia que las personas comprendan el grado de exposición que  tienen y del que pueden tener. La privacidad digital es un tema muy sensible que puede ser utilizado con diferentes finalidades: resguardar la privacidad de los ciudadanos, como también proteger a los delincuentes.

Es por esto que es un tema que debe empezar a ser tratado a profundidad y con seriedad por la comunidad para que se pueda empezar a tomar conciencia. Como también compartir el saber para que cada persona sea responsable de cuánto se expone y no dependa de la decisión de un gobierno o una corporación.

0 comentarios

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

También le puede gustar