¿Se usan los móviles como método de control social?

En España, con 46,5 millones de habitantes, había ya en 2013 casi 55 millones de líneas de telefonía móvil; y lo mismo pasa en todos los países desarrollados ya que los móviles se han convertido casi en un apéndice del ser humano a pesar de los problemas de salud que puede comportar su uso, algo ampliamente denunciado en esta revista. Pues bien, un nuevo peligro acecha: son instrumentos de vigilancia y control social. Gracias a ellos las autoridades pueden saber en todo momento dónde está su dueño, qué hace, qué dice, qué transmite, qué controla, qué amigos tiene, cuáles son sus teléfonos y direcciones, qué webs visita, qué aficiones tiene, qué temas le interesan… Aunque lo más grave es que todo apunta a que pueden hacer lo mismo las empresas privadas que desarrollan aplicaciones para móviles. ¿Se está violando impunemente nuestra privacidad e intimidad? Es hora de que alguien responda…

¿Se usan los móviles como método de control social?

El filósofo y economista inglés Jeremías Bentham editó a finales del siglo XVIII una obra en la que proponía un singular diseño arquitectónico que denominó panóptico con la intención de que en cárceles, hospitales, fábricas y escuelas se dispusiera a presos, enfermos, trabajadores y alumnos de forma que pudieran estar siempre vigilados. La idea era construir los habitáculos -celdas, salas, clases, departamentos, etc.- en la parte exterior de un círculo con una torre en el centro que permitiera a los vigilantes ver en todo momento a sus ocupantes no importando tanto el hecho de que realmente pudieran ser vigilados como la sensación de que era así ya que según su creador el mero hecho de sentirse vigilados haría que se comportaran de acuerdo con las normas establecidas en cada centro.

Bentham añadía en su libro que eso permitiría “llevar el poder de la educación a un punto inconcebible hasta ahora”. Bueno, pues la sociedad entera se ha convertido hoy en un gigantesco centro vigilado en el que la mayoría de los ciudadanos tiene un comportamiento “normalizado” y obedece las consignas del poder establecido. La diferencia es que no están encerrados y al tener movilidad se les da apariencia de libertad aunque en realidad están todos sometidos a vigilancia permanente, en todo momento y lugar. ¿Cómo? Mediante un sencillo dispositivo que casi todos hemos adquirido “libremente”: ¡el teléfono móvil!

Es sin duda el panóptico del siglo XXI y ha sustituido al libro en metros, trenes y autobuses, en las salas de espera, en los parques, en las consultas médicas, en los juzgados y hasta en las oficinas y empresas. Evidentemente los teléfonos móviles son uno de los más espectaculares avances de la comunicación, sus utilidades son enormes y es absurdo negarlo pero también lo es que se han convertido en perfectos instrumentos de seguimiento y control social.

Lo explican detalladamente en un libro de lectura más que aconsejable titulado SuperVisión: una introducción a la sociedad de la vigilancia el profesor en Ciencias Políticas John Guilliom y el profesor de comunicación Torin Monahan -ambos estadounidenses- en cuyo inicio plantean ya las siguientes preguntas: “¿Tiene usted móvil, tarjeta de crédito/débito o documento de identidad? ¿Utiliza usted Google, GMail o Facebook? ¿Va a la escuela? ¿Tiene trabajo? ¿Conduce coches? Si la respuesta a cualquiera de esas preguntas es sí entonces usted está siendo vigilado”. Y añaden: “Cada transacción económica, cada fichero escolar, cada compra electrónica, cada evento sanitario, incidente legal, viaje y casi cualquier actividad vital puede grabarse y convertirse en parte de un proceso de vigilancia, medida, clasificación o control. Los límites tradicionales de tiempo y distancia se han evaporado y nuestra información está en una nube perfectamente accesible en cualquier momento y lugar”.

Así que dejando aparte a aquellas personas en paro que no conducen, no usan redes sociales, no tienen tarjeta bancaria ni documento de identidad y además no tienen móvil –lo más difícil- el resto deberíamos estar seriamente preocupados. Y vamos a explicar por qué.

 

La vigilancia que no cesa

 

La mayoría de la gente desconoce las posibilidades de sus móviles -aunque no lo entiendan así- porque saben de él cosas inocentes como utilizar el modo avión para que la batería cargue más rápido, invertir los colores de la pantalla para navegar de noche, sacudir el iphone para que corrija errores, consultar twitter sin abrirlo o utilizar una memoria que recuerda los números de tus parientes y amistades pero lo cierto es que sus “utilidades” -especialmente la de los móviles de última generación- no acaban precisamente ahí. Los ciudadanos de todo el mundo, al integrar el móvil en nuestras vidas, hemos cooperado –seamos conscientes o no de ello- en una gigantesca red de vigilancia y control de alcance mundial. Muchos dirán que les da igual porque creen que “la cosa no va con ellos” y tal control solo limita las libertades y derechos de delincuentes y terroristas pero quienes así piensan se equivocan. Guilliom y Monahan ya comentan en su libro que la gente se sorprendería si supiera qué cosas llegan a considerarse “sospechosas” y susceptibles de vigilancia y seguimiento. Y es que el interés por la vigilancia y el control va mucho más allá. ¿Cómo cree si no que se planifican las operaciones policiales contra todo colectivo crítico, contestatario o “antisistema” que pretenda llevar a cabo manifestaciones, concentraciones, ocupaciones o acciones de protesta de cualquier tipo? Hablemos un poco de ello.

Un programa controvertido

En España se instaló en 2001 el llamado Sistema Integrado de Intercepción de las Comunicaciones (SITEL) siendo presidente del Gobierno José María Aznar y ministro del interior Mariano Rajoy. Hablamos de un sofisticado dispositivo que permite a la Policía Nacional, a la Guardia Civil y al Centro Nacional de Inteligencia, previa autorización judicial, tener acceso directo al historial de comunicaciones de los operadores de telefonía y al contenido simultáneo de las comunicaciones -en tiempo real- de hasta 1.500 móviles. Es más, permite localizar cualquier móvil. El SITEL aporta la siguiente información a partir de la intervención de un teléfono:

  1. La fecha, hora y duración de sus llamadas.
  2. El Código IMEI, número de 15 o 17 cifras que permite identificar de forma unívoca cualquier terminal móvil asociado a una red GSM o UMTS.
  3. La distribución de llamadas por día.
  4. El tipo de información que contiene (textos, mensajes agendas telefónicas, imágenes, etc.); y ello verificando qué repetidor está usando y dónde está, con qué teléfonos contacta, los intercambios de información efectuados, las conversaciones y qué se guarda en sus diferentes carpetas (agendas, correos, audios y videos incluidos).

La intervención de un móvil es mucho más sencilla y barata que la de un fijo. El diario Gara contaba en agosto de 2009 por ejemplo que en Francia se interceptan cada año unas 100.000 comunicaciones habiendo aumentado su número entre 2001 y 2008 un 440%. Pues bien, en el momento de la publicación de ese reportaje la intervención de un teléfono fijo costaba de media 497 euros –Iva aparte- y la de un móvil apenas 88. Con un importante dato a tener en cuenta: para intervenir un teléfono fijo es preciso acceder al teléfono físicamente mientras que el SITEL -y otros dispositivos similares- permite interceptar móviles a distancia… incluso si están apagados pero con la batería puesta.

Es incluso posible -aunque más complicado técnicamente- utilizar el teléfono móvil intervenido como micrófono de ambiente y escuchar lo que se dice alrededor. Así ocurrió de hecho en un caso relacionado con el crimen organizado en Nueva York según contó Kriptópolis (la noticia puede consultarse en www.nodo50.org/info/Tienes-el-telefono-movil-pinchado.html).

En fin, todo indica que las nuevas generaciones de móviles -con prestaciones cada vez mayores- suponen también más capacidad para ejercer la vigilancia y más vulnerabilidad para su usuario; en especial porque las grandes empresas de software -al menos en España tras la reforma del artículo 33 de la Ley General de Telecomunicaciones- están obligadas a proporcionar datos personales o de los contratos… incluso sin orden judicial previa. Lo que según la Asociación española de Internautas tiene un encaje legal más que dudoso porque…

…los servidores centrales almacenan los datos sine die.

…aunque el juez ordene destruir parte de la información por no incluirla en el sumario ésta permanece en los servidores centrales lo cual contraviene lo que dice el artículo 35b de la Ley 32/2003 (luego 25/2007) General de Telecomunicaciones: “Cuando, como consecuencia de las interceptaciones efectuadas, quede constancia de los contenidos, los soportes en los que éstos aparezcan no podrán ser ni almacenados ni tampoco divulgados y serán inmediatamente destruidos”.

…el CD se entrega al juez sin encriptar y sin firma digital con lo cual no está garantizada ni la autenticidad del documento -podría estar manipulado- ni la seguridad (podría filtrarse a terceras personas).

…los jueces no han sido informados ni formados sobre el funcionamiento del Sitel por lo que es imposible que controlen lo que se hace o no con él.

Los expertos consultados y nuestra propia constitución establecen que todo lo que afecta a derechos fundamentales debe estar regulado por una ley orgánica pero la primera norma sobre el SITEL fue un Real Decreto -en 2005- por lo que el programa se estuvo utilizando al menos un año sin cobertura legal. Lo que se “resolvió” posteriormente incluyendo su regulación en la reforma de la Ley General de Telecomunicaciones, algo que el propio Tribunal Supremo ya consideró insuficiente (véase www.internautas.org/pdf/5788.pdf).

Falsas antenas

Otra técnica utilizada por los cuerpos de seguridad para vigilar e intervenir llamadas o comunicaciones son los dispositivos IMSI-catchers que principalmente se usan para vigilar y contrarrestar las acciones de los colectivos que protestan durante las grandes cumbres internacionales; como las del G8 o la OTAN. IMSI es el acrónimo de International Mobile Suscriber Identity, es decir, el número internacional de identificación de un abonado que se encuentra integrado en la tarjeta SIM de cada móvil y permite su identificación mediante redes GPS o de la nueva UMTS que ha venido a sustituirla en los móviles de tercera generación.

Los IMSI-catcher son falsas antenas que interceptan la señal de todos los móviles encendidos en una determinada zona, recoge los datos de identificación de todos ellos y tiene acceso a los contenidos de las comunicaciones en directo o bien permite utilizar las identificaciones para pedir a los operadores los archivos de todas las comunicaciones del último año.

La Directiva Europea 2006/24/EC que en España se recogió en la Ley 25/2007 de 19 de octubre de 2007 sobre la retención de datos -véase http://noticias.juridicas.com/base_datos/Admin/l25-2007.html– impuso además a los operadores de telefonía e Internet la obligación de conservar durante un año datos que permitan identificar pormenores de las comunicaciones electrónicas (incluyendo las llamadas perdidas), Entre ellos,

-los números de teléfono de origen y destino.

-los números de identificación de las tarjetas SIM y de los teléfonos.

-la identificación de las personas que tienen esos números (desde noviembre de 2009 las tarjetas de prepago no pueden ser anónimas; los operadores tienen obligación de identificarlas o desactivarlas).

-la localización del móvil mediante el identificador de la antena; y

-las horas de comienzo y final de la llamada y el tipo de comunicación (voz, mensaje de texto, etc.).

una batalla legal ganada… de momento

Pues bien, como a juicio de muchos expertos el procedimiento y la normativa no ofrecen suficientes garantías la Asociación de Internautas hizo reiteradas peticiones al respecto que fueron sistemáticamente desoídas por lo que interpuso un recurso de amparo por vulneración del derecho fundamental a la intimidad que el Tribunal Constitucional no admitió por considerar que no se justificaba suficientemente Y de ahí que la asociación pidiera al Defensor del Pueblo que interpusiera un recurso de inconstitucionalidad contra la ley. Nos hallamos pues ante una actitud institucional que contrasta con la de otros países comunitarios como Alemania o Reino Unido en los que sí hubo respuesta positiva a las reclamaciones ciudadanas. El caso es que agotadas las vías en España la Asociación de Internautas decidió presentar en 2009 una denuncia ante la Comisión Europea por incumplimiento del derecho comunitario (puede leerla en www.internautas.org/archivos/pdf/denuncia_UE_interceptacion.pdf).

Afortunadamente en abril de 2014 el Tribunal de Justicia de la Unión Europea acordó derogar la Directiva Europea 2006/24/EC 2006/24 a requerimiento del Tribunal Constitucional de Austria y del Tribunal Superior de Irlanda que sí atendió las denuncias presentadas por organizaciones ciudadanas de esos países. Es más, el 14 de abril pasado el Parlamento Europeo comunicó mediante nota de prensa que iba a reformarse ya la normativa europea en materia de protección de datos en estos términos: “La reforma pretende devolver a los ciudadanos el control de sus datos personales y garantizar en toda la Unión Europea unos estándares de protección elevados y adaptados al entorno digital” añadiendo que iban a aprobarse “nuevas normas mínimas sobre el uso de datos para fines judiciales y policiales”. Normas que incluyen el “derecho al olvido” mediante rectificación o supresión de datos personales, la necesidad de “consentimiento claro y afirmativo” de la persona para el tratamiento de sus datos y el derecho a ser informado si los datos personales han sido pirateados.

Se da la circunstancia de que el mismísimo supervisor europeo de protección de datos, Peter Hustinx, había declarado públicamente en varias ocasiones durante los ocho años en que la directiva estuvo en vigor -tras ser aprobada bajo la influencia de los sucesos del 11S, el 11M y el 7J- que ésta no tenía sentido y debía ser revisada. Es obvio que su derogación pone en evidencia a las instituciones españolas y debería tener consecuencias legales porque no en vano el Tribunal de Justicia Europeo ha calificado la directiva derogada como una injerencia de gran magnitud y especial gravedad de los derechos fundamentales”.

Algo que los miembros de nuestro Tribunal Constitucional no quisieron entender ni asumir.

Localización permanente

Un reciente estudio publicado en Nature afirmaba que el rastro que dejan los móviles mientras tienen cobertura permite identificar al 95% de los usuarios conociendo tan solo cuatro lugares diferentes por los que haya pasado (www.nature.com/articles/srep01376). Luego llevar un móvil encima implica poder ser localizado en todo momento, algo que les puede parecer muy útil a los padres de niños y adolescentes pero que tiene implicaciones mucho más serias y profundas. Porque hoy los operadores de telefonía utilizan la información de tu localización para proponer y vender servicios: restaurantes cercanos, paradas de taxis, publicidad personalizada… Y además venden esa información a terceros. ¿Lo duda? Pues sepa que existe un servicio de Google que permite localizar a una persona en tiempo real en cualquier lugar en que se encuentre: https://support.google.com/maps#topic=3092425. Y es que la antigua localización mediante antenas –que tenía una precisión de entre 10 y 150 metros en las zonas urbanas y hasta de 500 metros en las rurales y carreteras- se ha visto totalmente superada por los nuevos dispositivos GPS y A-GPS y, más recientemente, por el UMTS.

El conocido GPS -siglas en inglés de Sistema de Posicionamiento Global- es una red de 30 satélites conectados entre sí que orbitan a unos 20.000 kilómetros de altura y permiten determinar la posición de un móvil en cualquier lugar del planeta sin limitaciones climatológicas. Tal red se denomina NAVSTAR, es propiedad del Gobierno estadounidense, la gestiona su Departamento de Defensa y puede funcionar on-line (mediante conexión activa a una red de teléfonos) u off-line (sin conexión y descargando previamente un fichero que se almacena en el dispositivo y funciona durante varios días).

El GPS asistido es una mejora del GPS corriente -fundamentalmente de la capacidad de procesar información lo que permite mucha más rapidez- que fue impulsada por los servicios de emergencias de algunos países -como el E911 estadounidense y el 112 europeo- con el fin de localizar con precisión los teléfonos móviles desde los que se realizan llamadas de emergencia.

En cuanto al Sistema Universal de Telecomunicaciones Móviles o UMTS -por la siglas en inglés de Universal Mobile Telecommunications System- permite introducir muchos más usuarios, incrementar la velocidad y además proporcionar servicios de uso fácil a bajo coste, mejorar la calidad de sonido e imagen, un alta velocidad de trasmisión de datos y aplicaciones de banda ancha que incluyen trasmisión de video y audio en tiempo real.

Un nuevo colonialismo

Elemento clave que posibilita la vigilancia -y especialmente la gestión de información- lo constituyen los operadores de telefonía móvil encabezados, en nuestro caso, por la española Movistar-Telefónica, la francesa Orange y la británica Vodafone, poderosas empresas privatizadas en Europa hace ahora 20-25 años que han ido adquiriendo cada vez más poder e influencia mediante fusiones, compras, OPAs y holdings acusadas de ponerse de acuerdo para imponer precios. Algo que durante muchos años hizo que en España se pagasen precios que duplicaban los de Italia y triplicaban los de Holanda… por los mismos servicios. Poder, influencia y dinero que les ha permitido reproducir los antiguos imperios colonialistas en su reparto de mercado: Telefónica es líder en Iberoamérica, Orange en el África subsahariana y Vodafone en India, Australia y África del Sur.

La lista de empresas que en 2016 proporciona Wikipedia coloca en primer lugar por número de abonados a China Mobile, propiedad del Gobierno de la República Popular China con 835,4 millones de abonados siendo la segunda a nivel mundial Vodafone con 462,2 millones y ocupando Telefónica ya el séptimo lugar con 246,9 millones de abonados (la lista completa puede consultarse en el siguiente enlace: https://en.wikipedia.org/wiki/List_of_mobile_network_operators).

Por lo que al mercado español se refiere -según datos de 2015- Movistar (Telefónica) tiene 16 millones de abonados, Orange 11, 5, Vodafone 11,4 millones y Yoigo -propiedad de Telia Company. 3,4 millones.

Espías espiados

En suma, bajo el espejismo de una libertad virtual que se presenta como ilimitada se nos mantiene atrapados en una red de vigilancia; es más, quieren hacernos cómplices y conseguir que todos nos convirtamos en espías espiados. Si usted escribe en Google Software de espionaje de teléfonos móviles verá que existen innumerables páginas y blogs ofreciendo programas para espiar móviles, ordenadores, whatsapp, skype y redes sociales especializados incluso para los distintos dispositivos móviles: iPhone, Android… Hay hasta programas para espiar a los niños y evitar que utilicen su ordenador de forma “indebida”. La web Top 10 Espía Software, por ejemplo, ofrece una guía de compra que comienza explicando: “Un paquete de teléfono espía software utilizado para monitorizar las actividades de un móvil se conoce como un teléfono espía. Lo que esencialmente hace es convertir el teléfono móvil en un dispositivo que espía a la persona que lo utiliza”. Así de sencillo.

Y otra web llamada Social Underground expone así la situación de vulnerabilidad que han creado estas aplicaciones: “Nos guste más o menos, estemos o no de acuerdo, estas apps son una realidad y un hecho; y no por mucho que tratemos de evitarlas van a desaparecer. Así que mejor conocer a nuestro enemigo y estar al tanto para saber contra quienes nos enfrentamos, ¿no os parece?”. Por su parte, la web Espiadecelulares comercializa programas de espionaje que anuncia con el siguiente eslogan: “Ahora con nuestro software MSpy podrás espiar iPhones desde el ICloud sin tener acceso al teléfono”. Añadiendo: “Siga cada movimiento que su empleado, hijo o miembro de su familia haga usando nuestra poderosa tecnología para monitorear teléfonos celulares!” Y luego, tras explicar que el software es indetectable y recomendarlo a quienes quieran saber “si realmente está su pareja en el gimnasio o con sus amigos, si su hijo está en la escuela o si su empleado está realmente atascado en el tráfico” detalla sus posibilidades; entre ellas, registrar mensajes SMS y llamadas, acceder al directorio, localizador GPS, registro de emails y URLs, registros de fotografías, escucha de conversaciones en tiempo real, función de micrófono ambiente e incluso la posibilidad de realizar fotografías desde un control remoto con el móvil que se ha intervenido. Todo ello desde 14,17 euros al mes. Y si todo esto puede hacerlo cualquier persona que adquiera tales paquetes espía, ¿se imagina el lector lo que estarán haciendo las agencias gubernamentales y los grandes grupos de poder?

QUÉ PODEMOS HACER

En definitiva, en las sociedades que orgullosamente llamamos “desarrolladas y libres” es hoy casi imposible evitar la vigilancia; la renuncia sería tan grande que pocas personas estaríamos dispuestas a llevarla a la práctica. Pero sí existe la posibilidad de racionalizar el uso que hagamos de esos dispositivos y reducir en cierta medida -o al menos obstaculizar- las redes de vigilancia que nos acechan.

Algunos de los dispositivos que hemos descrito sí pueden ser detectados. Por ejemplo, si ponemos atención al consumo de energía de nuestro teléfono y observamos que la batería se consume más rápido de lo normal es posible que haya sido intervenido o activado a distancia. Además si el móvil está procesando información entre llamadas se calentará de modo inusual. Otro indicio es escuchar la típica interferencia al acercarlo a un ordenador, radio o televisión estando en reposo.

Al instalar aplicaciones es pues importante fijarse en los permisos que utiliza, los datos que se le piden y los accesos que está facilitando para lo cual es preciso revisar la configuración de los accesos de las aplicaciones y las cláusulas de privacidad de cada una de ellas así como poner especial cuidado con los servicios de sincronización automática de fotos, vídeos, mensajes y ficheros además de sopesar lo que envía a sus contactos.

Por otra parte, existe una forma de eliminar los datos personales que Google haya almacenado sobre usted siguiendo estos sencillos pasos:

-Elimine en primer lugar su historial de búsqueda. Para ello deberá conectarse a su cuenta de Google y entrar en una sección semioculta llamada Actividad en la Web y en Aplicaciones a la que se accede mediante el siguiente enlace: https://myactivity.google.com/myactivity. Luego seleccione la opción de borrado y eligiendo en el desplegable “todo el tiempo” podrá borrar todo lo almacenado por Google desde nuestra primera conexión.

-Elimine en segundo lugar su actividad en YouTube. Los pasos son similares pero entrando en su cuenta de YouTube, posteriormente en la sección Historial de reproducciones de Youtube y finalmente en el enlace www.youtube.com/feed/history/search_history.

-Puede asimismo eliminar toda la información almacenada que los anunciantes utilizan para personalizar los anuncios que aparecen en su pantalla. Se trata también de un enlace semioculto al que puede acceder desde www.google.com/settings/ads/anonymous?sig=ACi0TCgoTx1z0ilXQ7TGQ8AbOIT9H7q0qFbsrlMakoZ4GPFM58ixF5KswcvlytbmsAaKhU8ae-XVkW1Ul7Sj_MHKSAR5ELFme8U82x40ozL1lqOveic5AFQ&hl=es.

-Puede también eliminar el registro completo de los lugares en los que ha estado en caso de que disponga de un dispositivo Android. Para ello debe entrar en www.google.com/maps/timeline y desactivar el Historial de Ubicaciones.

-En la página de Actividades de Google hay también una lista con las aplicaciones que acceden a sus datos. Puede comprobar cuáles son y desactivarlas en https://security.google.com/settings/security/permissions?pli=1.

-Puede asimismo comprobar la información privada que está usted entregando a Google sin ser consciente de ello y limitarla; acceda para ello a la sección Takeout del siguiente enlace: https://takeout.google.com/settings/takeout.

-Y, por último, puede usted configurar su cuenta de Google para recibir cada mes un correo con la información que está almacenando y decidir qué hace con ella. Para ello deberá activar la opción Quiero recibir recordatorios mensuales para comprobar la actividad de la cuenta en el enlace www.google.com/settings/dashboard.

Terminamos indicándole que si quiere evitar con certeza que en determinadas ocasiones se le pueda escuchar o grabar lo único seguro es no llevar el móvil o, llegado el momento, apagarlo y extraerle la batería.

Jesús García Blanca

Este reportaje aparece en
196
Septiembre 2016
Ver número