Ayer encendí el teléfono y, sorpresa, una ventana me asaltó comunicándome que mi operador de telefonía móvil iba a actualizar unos datos en mi teléfono, bueno, no está mal: primero el operador sin mi consentimiento recibe datos de mi teléfono (¿cómo, sino, iba a saber que no estaba actualizado y el modelo de teléfono para mandar la actualización correspondiente?) y luego te avisa de que te va a enviar datos, aunque obviamente podría no haberlo hecho y ni si quiera me habría dado cuenta. Recientemente leí el excelente artículo de la IEEE sobre el asunto de las escuchas telefónicas en Grecia, sobre como alguien había estado espiando las llamadas que realizaba gente bastante relevante y, aunque el artículo es algo técnico, no pude dejar de pensar en las consecuencias que estos hechos pueden tener en nuestra vida y claro, empezaron a venirme las ideas a la cabeza.
Una primera idea es lo expuestos que estamos: cuando recibo un proyecto informático de alguien te suele decir cómo lo quiere gráficamente o sus características funcionales, pero es mucho menos corriente que el cliente te pida ciertas medidas de seguridad. Esto también ocurre con nuestros terminales móviles, aunque por otros motivos; sin ir más lejos, cuando lo apagas el terminal sigue funcionando, por ejemplo la función de alarma se activará puntualmente a la hora señalada aunque hayas apagado el teléfono, y por noticias anteriores se sabe incluso que ciertas funciones se podrían activar con el teléfono apagado sin que te dieras cuenta como por ejemplo el micrófono, es decir, cada teléfono móvil puede actuar potencialmente como micrófono oculto. ¿Por qué ocurre todo esto sin que tú, el poseedor del teléfono, el que ha pagado por él, lo sepas? Porque ni el software ni el hardware son libres, si fuera así cualquiera podría revisar el funcionamiento interno del teléfono, ver lo que hace cada función o por qué el procesador no se apaga al darle al botón. A este respecto mucha suerte a OpenMoko.
Y más allá del software y el hardware también debemos hablar de protocolos libres: en el artículo del IEEE se describe por encima el sistema seguido a la hora de pinchar una línea telefónica legalmente. Pero el hecho de que existan esas herramientas y protocolos que permiten interceptar las llamadas supone un riesgo ya que personas no autorizadas pueden encontrar formas de usarlas. Así, si los protocolos que comunican de nuestros teléfonos fueran ampliamente conocidos a buen seguro se encontrarían antes los errores y los investigadores propondrían mejoras para solucionarlos, así es como funciona el software libre desde hace décadas.
Por otro lado, las escuchas ni de lejos se limitan a los teléfonos: hace años, cuando lo más corriente era tener un módem de 56 Kbps, era suficiente un minuto para encontrar a docenas de ordenadores infectados con troyanos que permitían controlar su ordenador, mandar mensajes, escuchar el micrófono e incluso ver la webcam del pc infectado, estos troyanos fueron creados por gente con algunos conocimientos en informática y sin acceso al código del sistema operativo, ¿qué no harán aquellos que sí que lo pueden modificar a su antojo y que tienen acceso en exclusiva a su código?. Por cierto, la noticia acaba con un empleado de vodafone Grecia ahorcado y los registros del sistema borrados por falta de espacio, no cuela, ¿verdad?.