A veces los Androides también se pierden

Ariel Torres
(0)
22 de junio de 2013  

Cuando alguien escribe mal la contraseña en mi smartphone tres veces, el equipo le saca una foto y me la envía por correo electrónico, de forma silenciosa, subrepticia e instantánea. Desde luego, no es lo único que hace, ni lo más importante. Pero constituye una demostración tajante. Hurtar es un delito, ya se sabe. Como tal delito (soy socrático en esto, sabrán disculpar) es cosa de estúpidos. Ahora, con la llegada del poder de cómputo de bolsillo, viene a sumarse un nuevo adjetivo para la rapiña: es peligrosa. Peligrosa, digo, para el perpetrador.

Porque mi teléfono no le saca una foto a quien pone mal la contraseña porque soy mago, sino porque le instalé una simple app. Gratis, además.

Sugerencia, pues, para los amigos de lo ajeno: vayan buscándose alguna otra clase de actividad, si no porque violar la ley es malo, si no porque es éticamente censurable, por lo menos porque hoy los objetos empiezan a poseer inteligencia. Y es sólo el principio. Es verdad que falta mucho para que un dispositivo digital regrese por las suyas a su legítimo poseedor. Pero algo fundamental ha cambiado: estos aparatos ya no son cosas. Pronto, tal vez en el curso del próximo cuarto de siglo, ya casi no quedarán cosas como las que conocemos hoy. Casi todos los equipos, utensilios y herramientas contendrán algún grado de inteligencia y serán capaces de comunicarse con nosotros y con otros objetos de formas que hoy sólo empezamos a vislumbrar.

Por fortuna, hasta ahora, la única foto que he recibido de mi smartphone es la mía, cuando probé esta función de la app Lookout . De modo que no estoy en condiciones de ofrecer la deliciosa crónica que Nita Lelyveld narra –en inglés– en esta nota

Tampoco es que me apene mucho haberme ahorrado la experiencia de Nita, y tampoco estoy seguro de que en todos los casos una historia así concluya felizmente.

A cambio, aquí van las herramientas con las que un smartphone con Android puede convertirse en una máquina no sólo lo bastante lista para decirnos dónde está, sino en una que podremos controlar de forma remota. En el caso del iPhone, el teléfono que le hurtaron a Nita, la app y el servicio son provistos directamente por Apple y se llama Buscar mi iPhone (Find My iPhone). Mi mejor consejo es bajar esa app y configurar el servicio en cuanto sacamos nuestro iPhone o iPad, flamantes, de sus cajas. El servicio, disponible por medio de iCloud, también está para Mac OS X 10.7.5 o superior. Hay, asimismo, apps de terceros.

Bajo llave

En la práctica, el primer paso para asegurar un smartphone es bloquear la pantalla con un PIN o contraseña (más sobre esto aquí ). Como estos equipos se hurtan para ser vendidos en el mercado negro, es muy improbable que el rapaz pretenda usarlo para sí. No tratará de desbloquearlo (su cortedad, por otro lado, seguramente le impida figurarse contraseñas) y, por lo tanto, lo de la foto es una función secundaria. Llamativa, pero secundaria. (Bueno, no tanto, si sospechamos que algún allegado hurga a escondidas en nuestro teléfono.)

Pero en caso de pérdida o hurto lo importante es poder rastrear la ubicación del móvil. Al menos, mientras se mantenga encendido. Lookout , por ejemplo, añadió hace menos de un año la función Signal Flare , que hace que el teléfono envíe su posición justo antes de quedarse sin batería. Bien ahí.

Eventualmente, podremos bloquearlo a distancia, borrar sus contenidos, leer los mensajes de texto, sacar fotos y grabar sonidos. Pero si el teléfono está bloqueado con una contraseña tenemos una parte importante de la batalla ganada.

Segundo paso: entender cómo funciona esta magia. Magia entre comillas, por favor, porque es sólo una app que funciona como cliente de un servicio online y, en consecuencia, recuperar un teléfono extraviado no es tan sencillo como apretar un botón. De hecho, si tenemos la certeza de que nos lo hurtaron, lo más prudente es acudir a la policía, explicar la situación y solicitar ayuda. En general –se me ocurre– alguien que se queda con un smartphone ajeno no va a reaccionar gozosamente frente a nuestro reclamo. Sí, quizá, si lo compró usado de buena fe, pero no podemos saberlo. La tecnología digital no nos permite saber eso. Todavía.

Las apps antirrobo hacen todas más o menos lo mismo: corren en segundo plano, ocultas. Por medio del GPS y triangulación Wi-Fi pueden geolocalizar el equipo. En muchos casos eso es todo lo que hace falta para recuperarlo. Además, es posible bloquearlo, borrar sus contenidos y enviar alertas de audio y mensajes. En casos extremos, podremos leer los mails, SMS, mensajes de Whatsapp y cosas así, por lo que los permisos que pide una app como TheftSpy suenan excesivos. Bueno, en cierta medida lo son, y la clave es encontrar un balance entre protección y privacidad.

El hecho es que, como mínimo, estamos concediendo nuestra ubicación a terceros, tanto como lo hacemos con los mapas de Google y muchas otras apps, y, como máximo, también todos nuestros mensajes. Existe incluso una app ( Cerberus ) capaz de encender el GPS del equipo aun cuando el teléfono esté apagado. Dados los posibles malos usos que se le podría dar a esta función, Android desactivó el que las apps puedan controlar libremente el GPS desde la versión 2.3.3 (a menos que tengas rooteado el teléfono, obviamente).

En total: es bastante evidente que un smartphone puede convertirse en un espía de bolsillo. Si lo perdemos o nos lo hurtan, eso es genial. Pero el resto del tiempo, no. En mi opinión, el asunto depende de qué tan sensible es la información que llevamos dentro del equipo y de para qué lo usamos. Las dos apps que comento abajo son adecuadas para un teléfono personal. En uno profesional tal vez (y sólo tal vez) tengan más sentido aplicaciones como Cerberus y TheftSpy . En este caso, dicho sea de paso, no me parece una mala alternativa cifrar los contenidos del dispositivo.

De los smartphones corporativos, teóricamente, debería ocuparse el departamento de seguridad informática de la compañía y suele haber políticas de uso bastante estrictas, como acceder a Internet sólo por VPN (virtual private network, un canal cifrado).

Lookout

Para teléfonos de uso personal, Lookout , el gran antivirus para Android, es una opción excelente, por varios motivos. Primero, la versión gratis permite geolocalizar el teléfono, sacarles fotos a los que intentan desbloquear infructuosamente la pantalla y enviarle alarmas sonoras. Consejo: no uses alarmas sonoras si sospechás que te robaron el teléfono, porque eso alertará al delincuente y le hará apagar el teléfono; no queremos eso. Las alarmas son para encontrarlo entre las sábanas, debajo de un mueble o cosas así.

La geolocalización y una buena contraseña son bastante para arruinarle el día al que pretende quedarse con nuestro teléfono. Pero hay algo más: Lookout consume muy poca batería cuando se activa el rastreo. Dado que el tiempo que el teléfono permanezca encendido es importante para localizarlo a tiempo y tratar de recuperarlo, el dato no es menor.

La versión comercial añade las funciones de bloqueo y borrado remotos.

Prey

Por ser de software libre, Prey tiene un valor adicional: como el código fuente de la app está disponible (no así del servicio Web), hay muchas menos posibilidades de que contenga funciones de espionaje ocultas.

Además, funciona en Linux, Windows, Mac OS X, iOS y Android. Prey no tiene el panel de control Web más lindo del mundo, pero las quejas que he leído de que es muy difícil de usar son, para decirlo con diplomacia, una exageración ridícula. No sólo eso. El sitio de Prey es más inteligente que el de Lookout. Al iniciar sesión, por ejemplo, Prey desactiva el auto completado en el nombre de usuario; Lookout , no. Un detalle que parece menor, y que es fundamental.

En cuanto a las funciones, depende del tipo de equipo. Con un smartphone permite geolocalizar el dispositivo, ubicarlo por triangulación Wi-Fi, obtener su dirección MAC (una combinación alfanumérica que identifica a cada placa de red, incluida la de tu smartphone) y su dirección IP, bloquear la pantalla, hacer sonar una alarma y enviar una alerta con un texto personalizado. El rastreo se puede activar también mediante un SMS.

Con una PC o Mac las funciones son mucho más extensas e incluyen desde capturar la pantalla hasta asegurar el equipo (cuidado con eso si sólo estás experimentando con el programa). Pueden leerse en el sitio de Prey ( http://preyproject.com/es/ ).

En estado normal, Prey no ejecuta ningún proceso, por lo que no usa nada de batería; pero una vez activado consume un poco más que Lookout. También le lleva algo más de tiempo (medio minuto más, nada grave) el hacer reaccionar al teléfono, aunque eso podría deberse, en mis pruebas, a la velocidad del dispositivo mismo. Lo crean o no, esta semana se me cayó mi smartphone cero kilómetro, se le hizo pedazos la pantalla y tuve que seguir con el muleto, más viejito y lento. Alguna vez me tenía que pasar.

El plan gratis de Prey es para hasta 3 dispositivos y, obviamente, ofrece planes comerciales.

Ah, no tenía ese dato

Como he dicho mil veces y aunque en ocasiones la realidad intente disuadirme, creo que las personas somos esencialmente decentes. El que los bandidos sean más visibles no cambia el hecho de que tengo fe en esta especie. Es la única que tengo, por otro lado.

¿A qué viene esto? A menos que nos arrebaten el teléfono de la mano (ya sé, pasa todos los días), si el único dato que tenemos es que el smartphone desapareció, entonces tal vez simplemente lo hemos perdido.

Por eso, si el aparato permite poner información del usuario en la pantalla de bloqueo, no es mala idea el hacerlo. No digo un número de teléfono o una dirección postal, pero sí, quizás, un mail. Si alguien encuentra el equipo le será mucho más fácil devolverlo. Esto se configura desde ( Ajustes> Bloqueo de pantalla o Ajustes> Pantalla , depende de la versión de Android.

Por supuesto, lo primero que hacemos cuando perdemos el celular es llamar a nuestro número. Si nos cortan, tememos lo peor. Pero hay que ponerse en el lugar del otro por un instante. Encontrás un smartphone. La pantalla está bloqueada con contraseña. De golpe te suena. Sale un nombre o un número que no conocés. Bueno, a mí me daría un poco de miedo atender, sinceramente. Una dirección de mail adonde informarle al supuesto dueño que encontramos su equipo –y subrayo lo de supuesto– es una opción que percibiríamos como más segura.

ADEMÁS

MÁS leídas ahora

ENVÍA TU COMENTARIO

Ver legales

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento.

Para poder comentar tenés que ingresar con tu usuario de LA NACION.

Descargá la aplicación de LA NACION. Es rápida y liviana.