¿Escucha nuestras conversaciones el celular?
ESPECIAL, jul. 26.- Estar sentado en el sofá de casa y dar la orden “Ok, Google” (o bien “Oye, Siri”, en el caso de los iPhone) y que el teléfono responda nuestra orden, resulta, innegablemente, muy útil. Por fin se pueden ejecutar una buena parte de las tareas sin necesidad de poner una sola mano en el terminal. Ahora bien, ¿se paga un peaje en materia de privacidad? ¿Nos escucha realmente el móvil?
La compañía de ciberseguridad que desarrolla el software NordVPN propone este experimento para que los usuarios puedan comprobar si sus teléfonos móviles aprovechan esta escucha activa para sugerir publicidad al usuario. En la prueba de ese experimento, realizada con tres trabajadores de NordVPN, los participantes colocaron sus respectivos teléfonos sobre una mesa y a una distancia prudencial (apartados de sus móviles, pero dentro de su rango de escucha). Hecho esto, cada uno habló de un tema determinado, empleando palabras clave como Alaska o Volvo, hablando desde viajes a este destino hasta de coches de esta marca.
Repitieron estos encuentros durante tres días consecutivos, tras los cuales, analizaron el tipo de publicidad que veían en sus móviles. Desde NordVPN ya avanzan que las conclusiones “no son claras”; esto es, no existe una correlación directa entre las conversaciones y el contenido de los anuncios. Pero uno de los participantes en la prueba, quien habló sobre los Volvo, sí comenzó a ser bombardeado por publicidad de esta marca. Esta persona ni siquiera tenía coche y tampoco había realizado búsquedas en Internet con el interés de comprar ninguno, aunque sí sigue ocasionalmente las carreras de Fórmula 1.
Nuestros dispositivos móviles, componentes esenciales de nuestra vida diaria, tienen acceso a nuestra información privada y capacidades de seguimiento potenciales. Para saber si nuestros móviles nos están escuchando, debemos entender primero cómo funciona la capacidad de escucha de estos dispositivos. Fernando Suárez, presidente del Consejo de Colegios en Ingeniería Informática, explica que existen dos tipos de aplicaciones que podrían estar escuchándonos. “En primer lugar, están los asistentes de voz como Siri y Alexa, que están programados para estar siempre atentos a nuestras órdenes de voz. En segundo lugar, las aplicaciones que descargamos también pueden tener la capacidad de escucharnos, dependiendo de los permisos que les proporcionamos”, detalla.
Según este experto, para asegurarnos de que no se está haciendo un uso indebido de nuestros datos (ni de nuestras conversaciones), el propietario de un móvil debe tener bien claro qué permisos se han concedido, tanto al sistema como a las aplicaciones instaladas. Estos permisos pueden incluir acceso a nuestros micrófonos y cámaras. Podemos comprobar y ajustar estos permisos en la configuración de privacidad de nuestro dispositivo móvil. “Es crucial revisar y, si es necesario, revocar los permisos otorgados a aplicaciones que no necesitan dichos accesos”, aconseja Suárez.
“Es crucial revisar y, si es necesario, revocar los permisos otorgados a aplicaciones que no los necesitan” – Fernando Suárez, presidente del Consejo de Colegios en Ingeniería Informática
La siguiente cuestión es si estos dispositivos realmente nos espían. Según sostiene NordVPN, la respuesta es no. Al menos no en el sentido convencional. No existe una evidencia concluyente que sugiera que los teléfonos están grabando o escuchando nuestras conversaciones de manera constante. Sin embargo, nuestros dispositivos recopilan una cantidad significativa de datos sobre nosotros, incluso sin la necesidad de utilizar el micrófono. Los metadatos de nuestras actividades en Internet, que pueden abarcar desde nuestra ubicación, las páginas web que visitamos, hasta con quién interactuamos en las redes sociales, pueden revelar bastante sobre nuestras vidas.
¿Pero qué ocurre con las grabaciones de voz y los términos clave? “Las compañías suelen afirmar que no almacenan estos datos, pero admiten que los emplean para aprender y mejorar sus servicios. Por lo tanto, de alguna manera, nuestros dispositivos están aprendiendo de nosotros y adaptándose para entender mejor nuestras solicitudes”, concluye Suárez. La clave es que esta información sea totalmente anónima, es decir, que no se vincule con la cuenta del usuario. Google explica dentro del apartado de su política de privacidad que estas grabaciones y sus transcripciones se almacenan de forma cifrada, pero una pequeña porción de las mismas puede ser escuchada por humanos.
Los datos y la posibilidad de un espionaje
Esto no quiere decir que haya una persona escuchando todo lo que se habla delante del móvil, sino que, ocasionalmente (Google cifra los audios analizados en un 0,2% de los totales), un equipo de personas los escucha con el objeto de mejorar la comprensión del sistema. Esta información es anónima, no está vinculada a una persona en concreto.
Google desmiente con rotundidad a EL PAÍS que las grabaciones de audio puedan ser empleadas con otros fines: “Google no utiliza el sonido de fondo de ningún dispositivo para propósitos de publicidad”, confirman desde la firma tecnológica. La empresa californiana afirma que “la creencia de que los dispositivos nos escuchan [con el fin de mostrarnos publicidad] ha sido ampliamente desmentida”.
“Google no utiliza el sonido de fondo de ningún dispositivo para propósitos de publicidad”, asegura la empresa
La empresa de ciberseguridad Wandera realizó otro experimento, aislando dos móviles (un Android y un iPhone) en un cuarto durante 30 minutos en los que se emitía publicidad de comida de gatos y perros. La idea consistía en analizar si había alguna correlación en la publicidad mostrada después en los dispositivos con los contenidos del audio reproducido durante la prueba. La respuesta fue contundente: no.
La realidad es que resulta imposible contar con un sistema blindado en el que el usuario no ceda ni un ápice de su privacidad para disfrutar de un servicio: siempre habrá un peaje a pagar. Este complejo equilibrio lo compensan las plataformas garantizando las medidas de seguridad para proteger la información que proporciona el usuario. En este sentido, Apple ha incorporado una capa de seguridad extra en su iPhone: según explica Julio César Fernández, director académico de Apple Coding Academy, “cuando un desarrollador quiere utilizar el micrófono en iOS, se solicita permiso al usuario, y si se detecta un uso fuera de lo común del micrófono, Apple rechaza la aplicación.”
Pero posiblemente, la medida que más garantías ofrece al usuario es estar informado de cuándo el sistema le está escuchando: “Cuando una aplicación está utilizando el micrófono, aparece un indicador luminoso en la parte superior de la pantalla. Por lo tanto, en un iPhone sin jailbreak [un parche que suprime algunas de las limitaciones que impone Apple al software de sus dispositivos móviles], es imposible activar el micrófono sin el conocimiento y el consentimiento del usuario”, asegura Fernández. Esto es aplicable en lo relativo a las aplicaciones, pero ¿cómo gestiona el iPhone la escucha activa de su asistente virtual, Siri? “Si el usuario da su permiso, Apple aplica algoritmos de privacidad diferencial para proteger la identidad del usuario, de modo que no se puede identificar el origen de la grabación”, afirma Fernández. No obstante, recomienda mantener siempre el dispositivo actualizado para evitar posibles agujeros de seguridad por los que pueda colarse la amenaza de intrusiones, que potencialmente podrían hacer un uso no autorizado del micrófono.
Sabiendo todo esto, ¿nos escuchan o no los móviles? La respuesta va más allá de un monosílabo. Los dispositivos móviles tienen la capacidad de escuchar, para ofrecer al usuario el valor añadido de un asistente virtual que pueda activarse únicamente con la voz. Pero esto no quiere decir, lógicamente, que alguien esté escuchando nuestras órdenes y conversaciones. En este sentido, los sistemas operativos y las aplicaciones están diseñados con controles de privacidad integrados que ofrecen ciertas garantías de privacidad. Pero, a la postre, el usuario debe saber que (incluso suponiendo que esas barreras de privacidad funcionan) existe una remota posibilidad de que uno de estos audios llegue a una persona que trabaja para mejorar la calidad del sistema.
Por JOSÉ MENDIOLA ZURIARRAIN
elpais.com