¡Hola, malditas y malditos! Una semana más os traemos respuestas a vuestras inquietudes tecnológicas. En este caso, centradas en si pueden atacar nuestro móvil si tenemos el bluetooth activado siempre; por qué todavía no vemos coches autónomos circulando por las calles; y qué pasa cuando borramos nuestros posts de redes sociales.
Si te ha quedado algo en el tintero o estas consultas te producen más dudas aún, ya sabes dónde encontrarnos: en el correo [email protected], en Twitter, Facebook o en este sencillo formulario. ¡Vamos con el de esta semana!
¿Qué pasa cuando borro contenido de las redes sociales? ¿Desaparece para siempre?
Hay personas que no se fían del todo de que una vez borrada una publicación, no quede almacenada una copia en ningún rincón del universo (o más bien, en ningún servidor de las propias compañías). Esto es, que aunque tú elimines un post y este ya no sea visible en la red social, pueda seguir existiendo al alcance las plataformas. Os contamos qué sabemos.
Desde 2018, las plataformas tecnológicas están sujetas a normas más estrictas relacionadas con la privacidad y los datos personales de sus usuarios, como comunicar de forma clara la información que guardan sobre ti. Fue cuando entró en vigor el Reglamento General de Protección de Datos (RGPD) y la trasposición española: la Ley Orgánica de Protección de Datos y Garantías de los Derechos Digitales (LOPDGDD). Como vemos en documentos como las políticas de privacidad, aun así no lo son del todo.
En 2011 algunos usuarios se quejaron de que publicaciones que borraban luego volvían a aparecer en Facebook, por ejemplo. Hubo una persona en Austria que incluso redactó una denuncia contra Facebook Irlanda porque posts que borraba seguían apareciendo en un listado de información que la red social tenía sobre ella.
A día de hoy, tras la introducción de estas nuevas leyes, las plataformas aseguran que las publicaciones se borran, también de sus servidores, por completo. Ten en cuenta que se elimina lo que es el post, pero podría seguir circulando si alguien ha hecho una captura de pantalla, por ejemplo.
Desde Twitter aseguran a Maldita Tecnología que al borrar un tuit, se elimina tanto de nuestro perfil como de los perfiles que lo hayan compartido o interactuado con él de alguna manera. También se borra de los buscadores si el tuit está vinculado a la página de Twitter.
Eso sí, no es inmediato y podrás seguir encontrándotela en Google: las páginas se indexan continuamente en el buscador (de modo que cuando buscas palabras clave, aparezcan sitios web que estén relacionados con ella). Esto también sirve para que al buscar un tuit con determinadas palabras, Google pueda mostrarte una previsualización de ese tuit.
Aunque tú lo borres, puede seguir guardado en la caché de Google (una especie de almacenamiento complementario que sirve para que los sitios que visitas se carguen rápidamente) y por ello aparecer hasta que se vuelva a indexar la página.
Investigaciones independientes han demostrado que “borrar” los mensajes directos que intercambias en Twitter no significa que desaparezcan del todo. Al solicitar una copia de la información que Twitter guardaba sobre la cuenta de los investigadores, aparecieron mensajes y tuits antiguos que estaban borrados. Esto es algo que cualquiera puede hacer desde el apartado “Tus datos de Twitter”. En ese caso, las publicaciones no se habrían borrado del servidor. En Maldita Tecnología descargamos los datos de una de nuestras redactoras, pero no aparecieron los tuits borrados.*
Facebook nos dio una respuesta parecida para los contenidos que afectan a su plataforma y a Instagram: el contenido que elimina un usuario se borra “permanentemente” de los sistemas. Concretamente, aseguran que la información “se borra de los servidores y de los sistemas de copia de seguridad”, así que “no hay manera de recuperarla”. Sin embargo, en su propia página sobre contenido eliminado en español admiten que es “parte de esta información” la que se elimina, sin especificar qué es lo que se mantiene.
No es así cuando decides borrar tu cuenta, por ejemplo, que sí se queda en la recámara durante 30 días por si cambias de opinión. Una vez pasado ese mes, el proceso puede llevar hasta 90 días en completarse. Después, nosotros no tendremos acceso a la cuenta, pero Facebook sí que guarda ciertos datos por “asuntos legales, infracción de condiciones o prevención de daños”.
También preguntamos a TikTok por esta cuestión, dada su popularidad actual, pero no contestaron a la solicitud de información de Maldita Tecnología. En su página web únicamente citan las instrucciones para borrar un vídeo.
¿Por qué no hay todavía coches autónomos en las calles?
O en otras palabras: ¿cuándo llegará ese avance tecnológico que las empresas llevan años prometiendo? Un ejemplo es el de Tesla y su presidente, Elon Musk, que hasta hace poco aseguraba que para 2020 habría “robotaxis” prestando su servicio a la gente.
Un coche autónomo es aquel que incorpora funciones automáticas basadas en programas informáticos que conducen por las personas. Esos amagos de taxis sin chófer todavía no son una realidad, así que hemos preguntado a especialistas el por qué.
La primera razón es que no es lo mismo hablar de conducción autónoma en Europa que en Estados Unidos o China, donde el mercado es más experimental y no hay tanta regulación: “Europa es mucho más conservadora a la hora de permitir que las tecnologías salgan a la calle”, asegura a Maldita Tecnología Javier Riesco, ingeniero mecánico especializado en asistencia a la conducción autónoma, quien además nos ha prestado sus malditos superpoderes.
Como ejemplo de esa diferencia, señala una normativa propuesta este año por la ONU para limitar la conducción autónoma a menos de 60 kilómetros por hora y en entornos restringidos (sin peatones o ciclistas cerca): “50 países, entre ellos los europeos, han firmado dicho reglamento pero EEUU y China de momento se mantienen al margen”.
Eso no significa que si vas a Estados Unidos o a China puedas pedir un coche sin conductor para desplazarte por una ciudad: es más, el conductor de un vehículo autónomo con el que experimentaba Uber en Arizona y que atropelló y mató a una mujer se enfrenta ahora a cargos de homicidio. En China, por ejemplo, se han estado utilizando durante la pandemia para hacer repartos: los que funcionan en ciudades tienen los mapas “memorizados” y se mueven por ellas siguiendo un recorrido constante.
El segundo motivo es que las limitaciones técnicas aún son muy significativas: “Hay cinco niveles de conducción autónoma, siendo 0 el vehículo sin asistencia y 5 el completamente autónomo (también llamado ‘robotaxi’): actualmente en el mercado europeo se venden vehículos hasta nivel 3”, explica Riesco.
Esto significa que el coche no llega a ser “autónomo” durante el tiempo total que está en funcionamiento, sino que incorpora algunas funciones que asisten a la conducción de manera automática: por ejemplo, la frenada de emergencia o el mantenimiento de carril. A partir de ahí, según Riesco, es necesario integrar sistemas de inteligencia artificial (IA) y análisis de datos para que el vehículo pueda interpretar más información.
La clave está en que estos elementos, que son imprescindibles para que se pueda avanzar, no están aún listos para ‘dejarlos solos’ porque no han llegado al “nivel humano de fiabilidad en su toma de decisiones, su previsión y su percepción”, mientras que su precisión “no es suficiente en condiciones difíciles, como una meteorología desapacible”, según cita un estudio del MIT sobre conducción autónoma.
“Se ha confiado mucho en el deep learning, una tecnología que ha permitido mejorar el manejo de bases de datos masivas y que las acumula para realizar sus abstracciones y sus modelos matemáticos y deducir cómo se conduce, pero sigue siendo una actividad muy humana”, detalla Julián Estévez, profesor e investigador de Robótica e Inteligencia Artificial en la Universidad del País Vasco.
“Hay muchos escenarios en los que los humanos utilizamos la intuición y la comunicación no verbal y que son difíciles de programar, por esta razón de momento estos sistemas se limitan a entornos más predecibles como autopistas”, explica Riesco.
Con él coincide al completo Estévez, que asegura que en las autopistas es donde mejor se han dado las pruebas con estos vehículos gracias a su continuidad lineal, la poca interacción con personas e incluso el hecho de que las marcas de la carretera estén bien señalizadas en la mayoría de los casos.
Observa más factores que la IA aún no es capaz de interpretar: costaría mucho traducir al “lenguaje máquina” señales que conocemos los humanos como el apartarnos a la derecha si vemos que otro coche tiene intención de adelantar, o cosas más complicadas como intuir que un coche tiene que cambiarse in extremis de carril porque se le pasa la salida.
El coche autónomo se lleva ideando desde mucho antes de lo que pensamos: en la década de los 40 y los 50 ya se plantea este modelo en Estados Unidos como solución a los accidentes letales, como presenta este estudio sobre su contexto histórico, pero ya ahí se planteaba como una especie de “coche fantástico” más parecido a lo que vemos en las películas y del que los especialistas coinciden en que estamos lejos.
En tercer lugar, la implantación de esta tecnología no solo depende de las capacidades que puede tener o dejar de tener a nivel técnico, sino de las limitaciones legislativas y éticas que la acompañan. ¿Quién decide lo que debe hacer un coche autónomo en una situación de riesgo? ¿A quién se culpa de un accidente? ¿Al conductor, a la empresa, a los ingenieros que han desarrollado el programa…?
Si tienes claro lo que elegirías tú, puedes ponerlo a prueba en el simulacro ideado por el Massachussets Technology Institute (MIT) para abordar este tipo de experimentos desde el punto de vista ético: la Máquina Moral.
¿Es fácil que alguien se conecte a nuestro móvil y pueda tener acceso a nuestros datos bancarios si está la función del bluetooth activada?
Bueno, fácil lo que es fácil, no es, ni tampoco probable, pero puede pasar.. El bluetooth es una tecnología que también se ha ido actualizando versión a versión y no presenta los mismos fallos de seguridad que presentaba en sus inicios. Aun así, es algo que puede pasar, así que os explicamos si es algo frecuente y cómo se da.
Los ataques a dispositivos a través de la comunicación bluetooth suelen hacerse porque no hay intermediarios entre ellos, así que lo que buscan los ciberdelincuentes es interponerse en esa conexión: “Durante el proceso de emparejamiento inicial de los dispositivos, llamado pairing, es cuando se lleva a cabo la autenticación y la generación y/o intercambio de las claves de cifrado de la conexión”, detalla el Centro Criptológico Nacional (CNN) en una guía de seguridad centrada en bluetooth.
¿Cómo pasaría esto? El maldito Iván Forcada, que es licenciado en telecomunicaciones y trabaja en el campo de la ciberseguridad, nos ha prestado sus superpoderes para explicarnos que los agujeros suelen aprovecharse de esta tecnología haciendo uso de ella para algo para lo que no fue diseñada: “En la mayoría de los casos, provoca un error controlado y la cosa queda ahí, pero en otros provoca un error que el software que controla el bluetooth del teléfono no tenía bajo control, lo que permite al ciberdelincuente dominar algunas zonas de memoria que, a su vez, controlan la ejecución de otras cosas”.
Si durante ese proceso el ciberdelincuente consigue hacerse con el control de la memoria que se ocupa de ejecutar ciertas funciones del teléfono, entonces podría introducir en él ese programa malicioso que puede fastidiarnos.
El CNN explica en su guía que las “amenazas clásicas” contra esta tecnología son el eavesdropping y los ataques man-In-the-middle (MITM). El primero se refiere a “escuchas pasivas” que ocurren cuando “un individuo no autorizado captura el tráfico Bluetooth intercambiado entre dos dispositivos”. EL MITM es más complejo: se requiere un tercer dispositivo que intercepta la conexión y retransmite la información que están cruzando los dos primeros dispositivos.
Para que algo así se pueda llevar a cabo, el atacante tiene que estar cerca, ya que el bluetooth es una tecnología de proximidad, y según Forcada utilizar equipo específico como un ordenador, ya que desde un móvil no es tan fácil.
Además de la necesidad de la presencia física, admite que son ataques bastante complicados a nivel técnico, por lo que para hacerse con los datos bancarios u otra información personal de un usuario es más común aprovecharse de técnicas de ingeniería social o ‘phishing’. En estos casos, termina siendo el usuario quien se descarga algún tipo de programa malicioso sin darse cuenta.
Todo esto no significa que no pueda haber ataques. Los que se producen suelen ser muy sofisticados y lo que buscan es precisamente mediar en la conexión entre dos dispositivos. En este repositorio de vulnerabilidades de seguridad derivadas de bluetooth se van enumerando, junto a cómo se han abordado. Si son graves y tienen también incidencia en España, el INCIBE también puede alertar.
Forcada nos da algunos consejos para prevenir posibles fallos de seguridad en nuestro teléfono, ya no solo relacionados con el bluetooth:
- Deshabilitar todo aquello que no estemos usando: WiFi, Bluetooth, NFC (la tecnología que se usa para hacer pagos con el móvil, por ejemplo)... Sin volverse loco, advierte Forcada: “Si se está utilizando, pasamos al siguiente punto”.
- Mantener el móvil actualizado: instala todas aquellas actualizaciones de seguridad que te pide el fabricante. Por ejemplo, cuando aparece una nueva actualización del sistema operativo en el teléfono.
- Si es posible, mantén el bluetooth en modo “no descubrimiento” (algo que no hará falta si tienes versiones modernas de Android): este modo impide que usuarios desconocidos detecten que el bluetooth de tu móvil está activado.
Antes de iros...
No somos técnicos o ingenieros pero contamos con mucha ayuda de personas que son expertas en su campo para resolver vuestras dudas. Tampoco podemos deciros qué servicio usar o dejar de usar, solo os informamos para que luego decidáis cuál queréis usar y cómo. Porque definitivamente, juntos y juntas es más difícil que nos la cuelen.
Si tienes cualquier duda sobre esta información o cualquier otra relacionada con la manera de la que te relacionas con todo lo digital, háznosla llegar:
En este artículo han colaborado con sus superpoderes los malditos Javier Cierco González e Iván Forcada.
Gracias a vuestros superpoderes, conocimientos y experiencia podemos luchar más y mejor contra la mentira. La comunidad de Maldita.es sois imprescindibles para parar la desinformación. Ayúdanos en esta batalla: mándanos los bulos que te lleguen a nuestro servicio de Whatsapp, préstanos tus superpoderes, difunde nuestros desmentidos y hazte Embajador.
* Hemos actualizado este artículo para incluir los resultados de los datos descargados de Twitter.
Primera fecha de publicación: 22/09/2020.