Antonio Lorenzo

Las antenas de telefonía, centinelas de la población

Saben dónde está, por dónde se mueve y de qué habla pero solo lo desvelan a la policía judicial y al CNI. El problema no es acumular los datos personales, sino obtener de ellos información de valor.

Unos lo llaman Gran Hermano y otros Gran Hermandad. Las antenas de telefonía son un recurso imprescindible para realizar comunicaciones móviles y el control del tráfico está en muy pocas manos. Son las compañías de telecomunicaciones y los gestores de las infraestructuras de conectividad los que manejan ese colosal caudal de información para su actividad, si bien las policías judiciales y aduaneras y el Centro Nacional de Inteligencia (CNI) pueden requerir dichas fuentes en situaciones excepcionales. Las antenas plantadas en nuestras azoteas son cómplices necesarios para saber dónde estás, por dónde te mueves y hasta para interceptar las comunicaciones por una causa mayor. Pero nada de eso es nuevo.

El gran problema no es la captación de los datos que pululan por las redes, sino la imposibilidad de transformarlos en conclusiones valiosas. La capacidad de proceso es el gran cuello de botella, algo para lo que se requiere potentes tecnologías solo al alcance de Google, Facebook, Microsoft o Amazon.

Según explica a elEconomista un experto en la materia, “no se trata de encontrar una aguja en el pajar, sino de localizar todas las agujas de todos los pajares, y además en tiempo real”. En el caso de que semejante marasmo digital se utilice para evitar contagios por coronavirus, no bastaría con seguir a un usuario concreto, sino que debería hacerse con miles de ellos y, al mismo tiempo, con decenas de miles de ciudadanos con los que los presuntos focos de riesgo han mantenido cierta cercanía física. Para lograrlo con fluidez se requiere una capacidad de proceso que por ahora no atesoran las telecos españolas.

El ejemplo surcoreano

Corea del Sur es el paradigma de la excelencia en la gestión de la crisis. El país ha dado por superada la pandemia, sin escatimar recursos tecnológicos. También ha supeditado las libertades personales y la aceptación de la cesión de derechos a cambio de una mayor seguridad. Pulseras con indicadores GPS, móviles monitorizados y aplicaciones de geolocalización se utilizan cada minuto en Corea no solo para controlar a los infecciosos, sino para monotorizar a sus allegados. Estos enfermos y posibles asintomáticos están siendo vigilados como si fueran presos en libertad condicional.

En el caso de España, unos se rebelan contra el menoscabo de derechos ciudadanos al calor de la emergencia, y otros hacen libre uso de cualquier recurso en nombre de la seguridad y salud nacional. Ante una sociedad ya familiarizada con el cacheo físico en el control de pasajeros de cualquier aeropuerto, y donde todos son presuntos sospechosos de terrorismo, parece ingenuo pensar que el smartphone y la tecnología pudieran quedarse al margen de las herramientas de control. Nada de eso ocurre. Según explican otros técnicos consultados, “las causas de fuerza mayor en tiempos de normalidad son distintas en las situaciones de estado de alarma, siempre en aras de la protección de la Seguridad y Salud Pública”. Así, en los tiempos actuales, algunas prioridades podrían ganar relevancia frente a otras. Las herramientas están ahí, y entre las más poderosas destaca el plano de señalización de las estaciones base.

En el debate sobre privacidad y seguridad, las antenas de telefonía actúan como vigilantes de la población. Cada célula viene a ser un espía incansable. Todas ellas saben qué móviles están bajo su radiación, y un simple cruce de datos con la información de las telecos permite desvelar la identificación técnica de la tarjeta SIM, numeración móvil y datos personales que aparecen en el DNI del usuario. Eso explica, por ejemplo, que los delicuentes utilicen las comunicaciones de voz y datos a través de Whatsapp, siempre encriptadas punto a punto, en lugar de la telefonía convencional.

En situaciones puntuales se podría intervenir las comunicaciones y dibujar en el mapa los movimientos de cualquier usuario hasta con dos años de antelación. En virtud de una normativa de 2003 y refrendado por la Ley General de Telecomunicaciones, los operadores y agentes titulares de las infraestructuras públicas de conectividad solo pueden ceder los datos a tres agentes cualificados: los miembros de las Fuerzas y Cuerpos de Seguridad, cuando desempeñen funciones de policía judicial; los funcionarios de Vigilancia Aduanera, también en el desarrollo de sus competencias judiciales; y el personal del CNI, en el curso de investigaciones de seguridad sobre personas o entidades. Curiosamente, los operadores estarán obligados a realizar interceptaciones de las comunicaciones -llamadas, datos de navegación, vídeos, fotos, audios, correos electrónicos o mensajes-, tanto fijas como dinámicas, y cubrir los costes que esas tareas ocasionen.

Sin necesidad de conectarse a Internet, existen al menos tres puertas de entrada y salida de datos que solo se deshabilitan con el dispositivo apagado: La ubicación GPS y la conectividad bluetooth, que podrían activarse a voluntad del usuario, y la señal celular, funcionalidad que se escapa del poder de actuación de los usuarios. Siempre está ahí y no se puede eludir.

Cada segundo que pasa, todos los móviles del mundo sacrifican un byte para tener contacto con la antena más cercana. Esa microinformación se utiliza, básicamente, para decir a la estación base dos asuntos: “Yo estoy aquí, por si alguien me llama o mensajea; y tú, querida antena más cercana, te encuentras en ese lugar que ya tengo ubicado por si te necesito enseguida, sin necesidad de perder tiempo en búsquedas cuando llegue el momento”. Incluso sin cobertura móvil, sin introducir el PIN y con la pantalla bloqueada, cualquier teléfono -incluso el más antiguo- puede llamar al 112 de emergencias con una causa justificada para que los servicios de emergencia pueden gestionar la asistencia. Cuando eso sucede, el dispositivo contacta con la antena más próxima, sin importar el operador que la gestione, para que el mensaje de socorro llegue a las mejores manos.

Decenas de ‘apps’ espías al alcance del usuario

Los padres pueden vigilar los pasos de sus hijos a través de aplicaciones de control parental como Qustodio, Google Family Link, Secure Kids y Secure Tenn. Es fácil seguir los pasos y la ubicación precisa de nuestros ancianos a través de pulseras inteligentes con funciones de GPS y botones de alerta como V-SOS Ban, aplicaciones como MobiStealth o con dispositivos como V-by de Vodafone. Si perdemos el móvil podemos ubicarlo en el mapa, basta con pronunciar en el micrófono del buscador de Google la frase “donde está mi teléfono”, para con la herramientas de Find lanzar un mensaje, bloquear el terminal o emitir un sonido. Los maridos o esposas infieles podrían espiar las actuaciones de sus contrarios sin fisgar directamente en los móviles, porque bastaría con tener la versión web del WhastApp en el ordenador o con aplicaciones como Xnspy o Spizie, también válidas con Facebook, Instagram, Snapchat o Tinder. Conocemos con antelación en qué curva nos espera la policía a través de Waze, propiedad de Google. Las empresas también estarían en condiciones de curiosear en los móviles corporativos de sus empleados y ver lo que se escribe en las plataformasde mensajería, emails, así como las fotos, contactos y hasta grabar el sonido ambiental a distancia, con aplicaciones como Flexispy y SpyEra.