Buscar este blog

domingo, 20 de noviembre de 2011

VESTIGIOS


Hace unos años, no muchos, era imposible seguir el rastro de una persona a lo largo de un tiempo salvo que se le pusiera a su chepa el clásico detective que iba siguiendo sus pasos y tomando notas y fotografías de todos sus movimientos. Ahora, casi sin darnos cuenta, vamos dejando garbanzos y migajas casi de forma instantánea de lo que hacemos y donde estamos. Dos artilugios, al menos, que casi todas las personas en los mundos civilizados llevamos encima van emitiendo información precisa de nuestra vida y de nuestra actividad de forma que cualquiera que tenga acceso a la enorme cantidad de datos generados puede hacerse una idea muy precisa de nuestros movimientos.

Uno de ellos es la tarjeta o tarjetas bancarias que son utilizadas sin recato. No en vano es un signo de comodidad. Y menos mal que lo de la tarjeta monedero no ha cuajado, por el momento. Hasta para hacer un pago de una barra de pan, que lo he visto con mis propios ojos, hay gente que utiliza el plástico. En un servicio de fotocopias que frecuento han tenido que colocar un cartel avisando de que solo se podrá utilizar el pago electrónico si la cantidad es superior a diez euros. Por algo será. Las entidades bancarias, y algunas organizaciones aglutinadoras de datos por encima de ellas, pongamos VISA como ejemplo, saben a ciencia cierta donde hemos estado y lo que hemos comprado por las operaciones que realizamos. Estos datos, utilizados de forma conveniente y no autorizada pueden generar una imagen de nuestro deambular físico, de nuestros gustos y de nuestras aficiones. Por eso será que yo procuro utilizar el dinero en billetes siempre que me es posible. Hace unos días he visto la sugerencia de un candidato que indicaba que TODOS los pagos deberían hacerse con tarjeta bancaria, para evitar el fraude. Así sí que el control sería total, por lo que esperemos que solo sea una más de las muchas mentiras sin sentido que se emiten en las campañas electorales.

Otro compañero diario es el teléfono móvil. Incluso aunque no esté dotado de GPS, la propia conexión a la antena de telefonía permite detectar a la compañía la zona donde estamos. Y llevamos el aparatito encima y encendido todo el día. Hay aplicaciones, como la que ilustra la fotografía, que permiten conocer de una forma prácticamente exacta donde se encuentra una persona. Para que no nos sintamos avasallados, tenemos que conceder el permiso correspondiente para que nuestra localización esté disponible y pueda ser consultada. Con esto, por ejemplo, sé que en estos momentos un amigo mío está en su casa y otro se está dando su paseo matutino, supongo que con el teléfono encima por si ocurre una emergencia.

Todo muy normal. Pero como la posibilidad existe, también puede ocurrir que sea utilizada de forma fraudulenta por aquellas empresas que proveen los servicios. ¿Quién me asegura que Google, en este caso, no está registrando mis andanzas o revisando mis correos electrónicos?. Lo hará o no lo hará, pero posibilidades tiene, no solo ella como empresa sino alguno de sus muchos empleados, con acceso a los datos.

Ayer recibí la solicitud de conexión vía Facebook con una amiga y no es la primera. Estoy en esa red social de forma indirecta ya que me ha sido requerido para participar en un concurso de relatos cortos. O entrabas en la red social o no participabas. El resto del mundo ha facilitado sus contactos de correo, para encontrar amigos, y este amigo virtual se dedica a mandar invitaciones de conexión a todos los correos que cuadran. Fácil, sencillo y exponencial. He aceptado la invitación y he visto un montón de fotografías de esta amiga, de su familia, de sus amigos y de las excursiones que han hecho por el campo en los últimos días. Hay confianza para un uso lúdico de estos datos y estas imágenes, pero ahí están, disponibles para quien quiera y sepa cogerlas. Es aquello del yo te lo digo a ti pero no se lo digas a nadie que acaba sabiendolo todo el mundo.

El tema es preocupante y puede ir más allá. Hace unos días he finalizado la lectura del libro “Acceso no autorizado” de Belén Gopegui, cuya reseña breve puede consultarse en este enlace. enlace. Un curioso planteamiento en el que alguno de los coprotagonistas es un avanzado especialista en tecnologías informáticas. Uno de los sucesos relatados llamó mi atención: por las noches cogía el coche y su ordenador portátil y se iba a la caza de redes wifi desde las que poder realizar acciones que no dejaran un rastro directo a su persona. En un principio pensé que se trataría de redes abiertas, sin control de acceso, que de todo hay en la viña del Señor. Pero no, se trataba de redes cerradas y con clave de protección que nuestro protagonista obtenía en un abrir y cerrar de ojos.

Durante la lectura pensé que era una licencia de escritor. Pero me quedé con la mosca detrás de la oreja y decidí dedicar un poco de tiempo a profundizar en el tema. No es una cosa sencilla pero yo tampoco soy un experto. Tras unos ratos dedicados a leer cosas, todo en la red, y obtener un par de programas, gratuitos, ayer puse manos a la obra desde mi casa, nada de irme con el coche a dar vueltas. Se trataba de un ejercicio puramente académico, ya que yo tengo mi red y no necesito para nada la de mis vecinos. El dato queda ahí: en menos de una hora tenía las claves de acceso a las redes wifi de tres de mis vecinos. Ergo lo que contaba el libro era pura realidad. La cosa no es sencilla y hay diferentes niveles de protección de las redes, pero encontrar las claves, caso de que queramos la de alguna red en particular, es cuestión de tiempo y paciencia. Puede sonar a ciencia ficción pero no lo es.

Y mientras tanto deambulamos tan tranquilos por la vida, con nuestro teléfono inteligente y su GPS encendido y utilizando nuestra tarjeta de crédito sin miramiento. No sé si estamos siendo seguidos, pero podemos estarlo con relativa facilidad y no por el clásico detective de gabardina y sombrero, oculto tras un diario, sino por alguien sentado cómodamente delante de un ordenador en un lugar cualquiera del mundo.
-