Sin Códigos es un espacio de reflexión sobre el mercado tecnológico y el impacto que la tecnología tiene en nuestras vidas. Lo escribe Bel Rey ✨ y sale una vez por semana ¡Suscribite y no te pierdas ninguna edición!
Hola. Me compré una casa. Estoy feliz y estresada.
Si viven en Argentina sabrán que las compras de bienes implican movimiento físico de efectivo. No sé si funciona así en el resto del mundo, pero por estas latitudes muchos vendedores hasta ponen como requisito para la transacción el uso de billetes. ¿Las razones? Una generalizada desconfianza histórica a los bancos y el intento de evitar lo más posible al fisco y sus impuestos.
Andar con efectos de valor encima siempre supone un riesgo, por eso la gente intenta hacerlo de la forma más disimulada posible para no convertirse en blanco de un robo.
Una de las formas más efectivas de minimizar el riesgo es el control de la información. No hacer alarde, no dar fechas precisas salvo a los involucrados directos. Por más recaudos que uno tome siempre puede pasar lo peor. En general lo que hacemos es encomendarnos a en lo que sea que creamos y esperar que nadie nos venda.
Pero ¿Qué pasa cuando el enemigo siempre viaja en nuestro bolsillo?
¿Alguna vez les pasó de estar hablando de algo con un amigo, abrir Instagram y que inmediatamente les aparezca una publicidad relacionada a ese algo? Es cuando menos una experiencia levemente aterradora.
Mi mamá tiene una amiga que cada vez que la visita le pide que dejen los celulares en otra habitación para que “no escuchen las conversaciones”. Convengamos que el track record de esta amiga no es el mejor, se sube a todas las conspiranoias: 5g en las vacunas, terraplanismo, puedo seguir.
Pero al margen del caso particular la idea de que nuestros dispositivos nos escuchan no es nueva, como podemos ver en este artículo de 2019 en Forbes donde se calcula que el 55% de los estadounidenses ya creían que sus dispositivos los espían.
Los fabricantes de teléfonos lo niegan categoricamente pero…
¿Pueden nuestros dispositivos escuchar conversaciones?
A ver, como poder, seguramente pueden. Existen diferentes mecanismos para controlar como, cuando y en que condiciones damos acceso. Inclusive dentro del marco de los permisos admitidos voluntariamente la información debería trasmitirse de forma segura y controlada para ser usada solamente con los fines incluidos en términos y condiciones. Dicho esto también vale la pena recordar que todo sistema es vulnerable, que los dispositivos pueden tener brechas de seguridad no identificadas y que las empresas no siempre son sinceras con sus prácticas de tracking.
El problema es que como humanos nos enfocamos en ciertas ideas de como un dispositivo nos puede espiar que de alguna manera emulan la forma en la que un humano espía a otro. Pero las capacidades de comunicación de los dispositivos son mucho más amplias que ver o escuchar. Desde el momento en el que damos acceso de localización a un teléfono estamos brindando información sobre nuestras andanzas. El teléfono tiene un identificador único que permite reconocerlo en una red. Ese mismo teléfono tiene posiblemente información que permita asociarlo con nosotros. Los dispositivos de una misma red tienen la capacidad de comunicarse entre si y con nuestras acciones vamos dejando piezas de nuestra vida e intereses en cada uno de ellos. Cada retazo de información se puede sumar para generar una “identidad inferida” que puede llegar a ser extremadamente precisa.
Escucharnos o grabarnos constantemente es intensivo a nivel recursos. Implica uso constante de batería y el traspaso de esa información a un servidor. Implica también el proceso de esa información para transformarla en datos útiles que un sistema pueda reconocer y utilizar para vendernos algo.
La realidad es que salvo en casos extremos la mayor parte de la información que las empresas tienen sobre nosotros la damos de forma voluntaria, sin darnos cuenta. Por compartir algo en una red social, conectarnos a una red pública o caer en alguna estafa de ingeniería social.
Si, la amiga de mi mamá tiene un poco de razón. Pero no tanta.
Dicho esto, nunca está de más tener recaudos con el uso de dispositivos, les dejo una pequeña lista para que no se regalen del todo
Instalar solo apps oficiales
Mantener el sistema operativo actualizado
Evitar enlaces sospechosos
Revisa los permisos de las apps. Si, probablemente esa app de edición de stickers no necesita usar tu micrófono.
Habilitar 2FA en aplicaciones y cuentas importantes
Evitar redes Wi-Fi públicas. Paguen un pack de datos 🐀
Desconfíen de todo 🔪
¡Pórtense bien, nos vemos la semana que viene!
Hola, seamos amigos ☕️
¿Qué te pareció esta edición? Contame en los comentarios:
Si te gusta lo que escribo podés recomendarlo con quien quieras <3
Y si querés apoyar la escritura independiente (y ayudarme a pagar la hipoteca) Regalame un Cafecito o sumate a un plan mensual
¡Gracias por leerme!
Buenísimo Bel. El Pelado Nerd hizo también un vídeo de esto hace unos meses.
Con tu permiso voy a comentar este pequeño blogpost en la radio del pueblo dentro de unas semanas. Tengo una mini columna donde hablamos de tecnología.