Skip to main content
Surveillance
Self-Defense

El Problema con los Teléfonos Móviles

Última actualización: October 30, 2018

This page was translated from English. The English version may be more up-to-date.

Los teléfonos móviles se han convertido en una herramienta de comunicación omnipresente y básica — hoy son usados no solamente para hacer llamadas, sino también para acceder a la Internet y enviar mensajes de textos y documentos al mundo.

Desafortunadamente, los teléfonos móviles no fueron diseñados para la privacidad y seguridad. No solamente hacen un pobre trabajo para proteger tus comunicaciones, ellos también te exponen a un nuevo tipo de riesgo en la vigilancia, especialmente en el rastreo de localización. La mayoría de los teléfonos móviles le dan al usuario mucho menos control de lo que podría una computadora de escritorio personal o una laptop; es más difícil reinstalar el sistema operativo , más difícil de investigar los ataques maliciosos del malware , difícil de remover o reemplazar paquetes indeseables de software, y difícil de prevenir que personas, como el operador del servicio móvil, vigilen tu uso del dispositivo. Es más, el fabricante del dispositivo puede declarar que es obsoleto y parar de proveerte con software que actualizado, incluyendo componentes de seguridad; si esto pasa, tú no tienes ningún lugar donde ir para conseguir estos componentes.

Algunos de estos problemas se pueden resolver usando un software de privacidad de terceras persona, pero algunos de ellos no pueden resolverse. Aquí, nosotros le vamos a describir algunas de las maneras en que un teléfono puede ayudar a la vigilancia, y resquebrajar la privacidad del usuario.

Rastreo de Localización anchor link

La mas grande de las amenazas a los teléfonos móviles—sin embargo, es una de las amenazas que muchas veces se mantiene completamente invisible—es la manera en que ellos anuncian tu ubicación todo el día (y toda la noche) a través de las señales que ellos envían. Hay por lo menos cuatro maneras en que un teléfono celular puede ser rastreado por otros.

1. Rastreando la Señal de una Torre Móvil anchor link

En todas la redes móviles modernas, el operador puede calcular donde está localizado el teléfono de un cliente en particular, siempre y cuando el teléfono esté encendido y registrado con la red. Esto es posible debido a cómo la red móvil es construida, usando una técnica comúnmente llamada triangulación.

Una manera en que el operador puede hacer ello es observando la fuerza de la señal que las diferentes torres reciben del teléfono móvil de un suscriptor en particular, y entonces calcular donde ese teléfono debe estar localizado considerando estas observaciones. La exactitud con la cual el operador puede saber la localidad del suscriptor varía dependiendo de muchos factores, incluyendo la tecnología que el operador está utilizando y cuantas torres de celulares ellos tienen en el área. Muchas veces, esta es tan exacta como el margen de una calle de ciudad, pero en algunos sistemas, estas pueden ser todavía mas exactas.

No hay manera de escapar de este tipo de rastreo siempre y cuando tu teléfono móvil está operando y tu señal sea transmitida a un operador celular. Aunque normalmente solo el operador del móvil puede desarrollar este tipo de rastreo, un gobierno puede forzar al operador que le entregue la data de la localización del usuario (sea en tiempo-real o como récords de historia). En el 2010, un alemán defensor de la privacidad llamado Malte Spitz usó las leyes de privacidad para hacer que su operador le entregara los récords que tenia de él; él escogió publicarlos como un recurso educacional para que el público pudiera entender como los operadores de móviles pueden rastrear a los usuarios de esta manera. (Usted puede visitar para ver que es lo que el operador sabía de él). La posibilidad de un gobierno de acceder a este tipo de data no es teórica: ya esta está ampliamente usada por las agencias del orden público.

Otra de estas peticiones relacionada con los gobierno es la llamada “tower dump”/“volcado de torres”; en este caso, un gobierno le pide al operador de móviles una lista de todos los dispositivos que estuvieron presentes en una cierta área a un cierto tiempo. Esto puede ser usado para investigar un crimen, o para saber quien estuvo presente en una protesta en particular. (Se ha reportado que el gobierno de Ucrania usó esta táctica en el 2014, para hacer una lista de todas las personas que estuvieron presentes con sus teléfonos móviles en esta protesta anti-gubernamental.)

Los portadores de estos servicios también intercambian data los unos con los otros sobre la localización de un dispositivo cuando está conectándose corrientemente. Esta data es frecuentemente menos precisa que el rastreo de data que tenga observaciones de múltiples torres, pero se puede usar como base para rastrear el dispositivo de un individuo, incluyendo servicios comerciales, que consultan estos registros para saber desde donde un teléfono de un individuo se está conectando a la red de móviles, y hacer este resultado disponible a los gobiernos o a los consumidores privados. (The Washington Post reportó sobre lo fácil que resulta obtener esta información de rastreo). A diferencia de los otros métodos de rastreo, este rastreo no involucra forzar a los portadores a entregar la data de los usuarios; es su lugar, esta técnica usa información de localización que está disponible de manera comercial.

2. Rastreo de la Señal del Móvil — Recogedor IMSI/IMSI catcher anchor link

Un gobierno u otra organización técnicamente sofisticada también puede recolectar directamente información de localidad, como con un IMSI catcher/recolector IMSI (una torre de teléfono celular portátil falsa que pretende ser una torre real, para que en su lugar pueda “atrapar” a un usuario particular de teléfonos móviles y detectar su presencia física y/o espiar sus comunicaciones). IMSI se refiere a la Identidad Internacional de Suscriptor de Móviles (International Mobile Subscriber Identity), el número que identifica a la tarjeta SIM de un suscriptor, aunque un IMSI catcher podría hacer blanco a un dispositivo usando otras propiedades del dispositivo también.

El IMSI catcher necesita ser transportado a una localidad en particular para encontrar o monitorear el dispositivo en esa localidad. En la actualidad, no hay una defensa confiable contra todos los IMSI catchers. (Algunas aplicaciones declaran detectar su presencia, pero la detección es imperfecta.) En los dispositivos que permiten esto, puede ser de mucha ayuda incapacitar el soporte 2G (de esa manera el dispositivo puede conectarse solamente a las redes de 3G y 4G) e incapacitar el roaming si tú no esperas viajar fuera del área de servicio de tu portador. Estas medidas pueden protegerte contra ciertos tipos de IMSI catchers.

3. Wi-Fi y Rastreo del Bluetooth anchor link

Los modernos teléfonos inteligentes (también llamados “smartphones,” nombre que usamos aquí indistintamente) tienen otros transmisores además de la interfaz de la red móvil. Ellos usualmente también tienen Wi-Fi y soporte Bluetooth. Estas señales son transmitidas con menos poder que una señal del móvil y pueden ser normalmente recibidas solamente dentro de una corta distancia (tales como dentro de un mismo salón o dentro de un mismo edificio), aunque a veces usando una antena sofisticada te permiten detectar estas señales a distancias no esperadas; en una demostración en el 2007, un experto en Venezuela recibió una señal Wi-Fi a una distancia de 382 km o 237 mi, bajo condiciones rurales con muy poca interferencia de radio. Ambos tipos de señales inalámbricas/wireless incluyen un número de serial único para ese dispositivo, llamado una dirección MAC la cual puede ser vista por cualquiera que reciba la señal. Los fabricantes de este dispositivo asignaron esta dirección al fabricar el dispositivo y no pueden ser cambiado usando el software que viene con los corrientes teléfonos inteligentes.

Desafortunadamente, la dirección MAC puede ser observada en las señales inalámbricas, inclusive si un dispositivo no está activamente conectado a una red inalámbrica en particular, e inclusive si este no está transmitiendo data activamente. Siempre y cuando el Wi-Fi este prendido en un smartphone típico, el smartphone transmitirá señales ocasionalmente, las cuales incluyen la dirección MAC. Así de esa manera, el smartphone le permite a otros que estén localizados reconocer que este dispositivo en particular está presente. Este ha sido utilizado de manera comercial en las aplicaciones de rastreo, por ejemplo para dejarles conocer a los dueños de negocios las estadísticas sobre cuán frecuente un cliente en particular lo visita y cuanto tiempo este pasa en su negocio. Ya en el 2014, los fabricantes de los smartphones han comenzado a reconocer que este tipo de rastreo es problemático, pero este no puede ser corregido en cada dispositivo por años—para no decir si algún día lo harán.

En comparación con el monitoreo de GSM, estas formas de rastreo no son necesariamente tan útiles para la vigilancia de gobierno. Esto es porque ellas funcionan mejor a corta distancia y requieren conocimiento previo u observación para determinar que la dirección de MAC es construida dentro de un dispositivo de una persona en particular. Sin embargo, estas formas de rastreo pueden decir de una manera muy exacta cuando una persona entra o sale de un edificio. Apagando el Wi-Fi y el Bluetooth en un smartphone puedes prevenir este tipo de rastreo, aunque esto puede ser incómodo para el usuario que quiera usar esta tecnología frecuentemente.

Los operadores de una red Wi-Fi también pueden ver la dirección del MAC de cada dispositivo que se una a su red, lo cual significa que ellos pueden reconocer un dispositivo en particular en un tiempo dado y deducir si eres la misma persona que se unió a su red anteriormente (inclusive si no entras con tu nombre o dirección de e-mail en algún lugar o si no te das de alta para entrar en cualquier otro servicio).

En unos pocos dispositivos, es físicamente posible cambiar la dirección MAC para que otras personas no puedan reconocer el dispositivo Wi-Fi con facilidad sobre un tiempo dado; en estos dispositivos, con el software adecuado y configuración, podría ser posible escoger una dirección MAC nueva y diferente todo los días, por ejemplo. En los smartphones, esto comúnmente solamente requiere un software especial como una aplicación de cambiador de direcciones de MAC. Actualmente, esta opción no está disponible para la mayoría de los modelos de los smartphones.

4. Escape de Información de una Aplicación y el Navegador Web anchor link

Los modernos smartphones proveen formas para que el teléfono determine su propia localización, muchas veces usando GPS y algunas veces usando otros servicios proveídos por compañías de localización (las cuales usualmente le piden a las compañía decidir la localización del teléfono basado en una lista de torres de teléfonos y/o redes Wi-Fi que el teléfono puede ver de donde es). Las aplicaciones pueden obtener esta información de localización y usarla para proveer servicios que estén basados en ella, tales como mapas que muestran tu posición en ellos.

Algunas de estas aplicaciones pueden transmitir tu localización vía la red de proveedor de servicios, el cual a su vez, la entrega a otras personas que te siguen a ti. (El creador de esta aplicación quizás no estuvo motivado por el deseo de rastrear a los usuarios, pero al final ellos cuentan con la habilidad de hacer esto, y pueden terminar revelando esa información de los usuarios a los gobiernos o a los hackers). Algunos smartphones te darán algún tipo de control o advertencia sobre si alguna aplicación puede conocer tu localización física; una buena practica de privacidad es tratar de restringir que aplicaciones pueden ver esta información, y al menos estar seguro que tu localidad es solamente compartida con aplicaciones en que confías y que tienen buenas razones para saber donde tú estás.

En cada uno de los casos, el rastreo de localización no es solo saber donde alguien se encuentra ahora mismo, como una escena de persecución, en una película, donde los agentes están siguiendo a alguien en las calles. Este también puede ser sobre interrogantes sobre las actividades históricas de las personas, y también sobre sus creencias, sus participaciones en eventos, y sus relaciones personales. Por ejemplo, el rastreo de localidad puede ser usado para saber si cierta persona está en una relación romántica, para saber quien atiende a una reunión en particular, o quien estaba en una protesta particular, o tratar de identificar cual era la fuente de información confidencial de un periodista.

The Washington Post reportó en diciembre del 2013 sobre las herramientas de rastreo de localizacion de la NSA (la Agencia de Seguridad Nacional) que recolecta una cantidad masiva de información “sobre donde están los teléfonos celulares alrededor del mundo,” mayormente conectándose a la infraestructura de las compañías de teléfonos para observar a que torre se conecta un teléfono particular y cuando. Una herramienta llamada CO-TRAVELER usa esta data para conocer los movimientos entre diferentes personas (para conocer con que tipo de dispositivo viajan las personas, también para saber si una persona está siguiendo a otra).

Apagando los Teléfonos anchor link

Hay una preocupación generalizada acerca de que los teléfonos puedan ser utilizados para monitorear a las personas, inclusive cuando no están usándolos para hacer llamadas. Como resultado, aquellas personas que tienen una conversación sensible se le ha dicho que apaguen sus teléfonos completamente, o inclusive que remuevan las baterías de sus teléfonos.

La recomendación de remover sus baterías parece estar enfocadas mayormente en la existencia de un malware (un software malicioso) que hace al teléfono simular un estado de apagado a petición (finalmente mostrando solo la pantalla en blanco), mientras que realmente se mantiene encendido y en la capacidad de monitorear las conversaciones o lugares invisibles o recibir una llamada. Así, de esta manera los usuarios pueden ser manipulados a pensar que han logrado apagar sus teléfonos cuando en realidad no lo han hecho. Tales malware existen, por lo menos para algunos dispositivos, aunque nosotros tenemos muy poca información sobre cómo ellos funcionan, o cuan generalizado es su uso.

Apagar tu teléfono tiene sus propias potenciales desventajas; si muchas personas hacen lo mismo en una localidad a la misma vez, le deja saber a los portadores de móviles que todos ellos planearon algo meritorio para apagar sus teléfonos (Ese “algo” puede ser el comienzo de una película en un teatro, o la salida de un avión en el aeropuerto, pero también puede ser una reunión o una conversación delicada.) Una alternativa que podría dar menos información seria dejar todo el mundo los teléfonos en otra habitación donde los micrófonos no podrían captar las conversaciones.

Teléfonos Quemados anchor link

Los teléfonos que son usados temerariamente y luego desechados son muchas veces referidos como teléfonos quemados o quemados (burners). Las personas que están tratando de evitar la vigilancia de los gobiernos muchas veces tratan de cambiar teléfonos (y los números telefónicos) frecuentemente para hacer mas difícil el reconocer sus comunicaciones. Ellos necesitan usar teléfonos pre-pagados (no asociados con tarjetas de créditos personales o cuentas de banco) y se aseguran que los teléfonos y las tarjetas SIM no fueron registrados con su identidad; en algunos países estos pasos son simples y directos, mientras que en otros podrían ser ilegal o muy difícil obtener teléfonos móviles anónimos.

Hay un numero de limitaciones en esta técnica.

Primero, el limitarse a cambiar la tarjeta SIM o mover una tarjeta SIM de un dispositivo a otro ofrece una protección mínima, porque la red de teléfonos móviles observa a ambos juntos, la tarjeta y el dispositivo. En otras palabras, el operador de la red sabe la historia de cual tarjeta SIM ha sido usada en que dispositivo, y puede rastrear ya sea esta de manera individual o ambas juntas. Segundo, los gobiernos han desarrollado técnicas de análisis de localización de móviles donde el rastreo de la localización puede servir para generar una guía o hipótesis sobre si múltiples dispositivos pertenecen a la misma persona. Hay muchas maneras que esto se puede hacer. Por ejemplo, un analista puede verificar si dos dispositivos tienden a moverse juntos, o si- inclusive- ellos estuvieran en uso en diferentes tiempos, tengan patrones de ubicación similares.

Un problema más para los que usan los servicios de teléfonos anónimos exitosamente es que el modelo de llamadas tiende a ser extremadamente distintivo. Por ejemplo, tú puedes hacer llamadas habituales a miembros de tu familia y a tus colegas de trabajo. Inclusive cuando cada una de estas personas recibe llamadas de una cantidad muy variada de personas, es probable que la única persona en el mundo que las llama a todas desde un mismo número eres tú. Esto quiere decir que aunque cambies de repente tu número, y cambies la frecuencia de llamadas que haces y recibes, sería muy fácil determinar cuál era tu número. Recuerde que esta inferencia no está basada en el solo hecho que llamaste a un número en particular, pero si en las combinaciones únicas de todos los números a los que tú has llamado. (De hecho, el reporte de intersecciones del sistema secreto del gobierno de los Estados Unidos llamado PROTON hace exactamente esto; usar los registros teléfonicos para reconocer a las personas que hacen llamadas de una “manera similar a un blanco específico” desde nuevos números de teléfonos). Un ejemplo adicional puede ser encontrado en el documento Hemisphere FOIA. El documento describe la base de datos de Hemisphere (una base de datos masiva de registros históricos de llamadas) y como las personas que la manejan tienen una función que pueden enlazar teléfonos quemados siguiendo el patrón de sus modelos de llamadas. El documento se refiere a los teléfonos quemados como "dropped phones/teléfonos tirados" porque sus usuarios "drop/tiran" uno y comienzan a usar el otro, pero la base de data analítica del algoritmo puede sacar la conexión entre un teléfono y otro cuando esto pasa, siempre y cuando ambos sean usados para hacer o recibir llamadas a un grupo similar de números telefónicos.

Juntos, estos hechos dejan claro que para un uso efectivo de teléfonos quemados, ocultos a la vigilancia del gobierno se requiere por lo menos: no re-usar la tarjeta SIM o el dispositivo; no llevar los diferentes dispositivos juntos; no crear asociación física entre los lugares donde los diferentes dispositivos son usados; y no llamar ni ser llamado por las mismas personas cuando usan diferentes dispositivos. (Esto no es necesariamente una lista completa; por ejemplo, no hemos considerado el riesgo de la vigilancia física del lugar donde estos teléfonos fueron vendidos o el lugar donde estos son usados, o la posibilidad de uso de un software para reconocer la voz de una persona en particular como un método automatizado para determinar quien está hablando a través de un teléfono particular.)

Una Nota sobre GPS anchor link

El Sistema de Posición Global (GPS por sus siglas en inglés) permite divisar cualquier parte del mundo calculando tu localización rápida y exacta. El GPS opera basado en el análisis de las señales de satélites que están operados por el gobierno de los Estados Unidos como un servicio público para todo el mundo. Es una idea equivocada y común el pensar que estos satélites de alguna manera observan a los usuarios del GPS o saben donde está el usuario de GPS. De hecho, el satélite del GPS solo emite señales; los satélites no reciben o observan nada de tu teléfono, y los satélites y el operador del sistema GPS no saben donde está localizado cualquier usuario particular o dispositivo, o ni siquiera cuantas personas están usando el sistema.

Esto es posible porque los receptores individuales de GPS (como los que incorporan los smartphones) calculan su propia posición determinando cuanto tiempo tomó en llegar la señal de radio a diferentes satélites.

Entonces, por qué entonces hablamos de un “Rastreo GPS”? Usualmente, estos rastreos son los resultados de aplicaciones que operan dentro de un smartphone. Ellos consultan la ubicación (determinada vía GPS) al operador del sistema de teléfono, Luego, la aplicación transmitirá esta información a un tercero por Internet.

También existen pequeños dispositivos receptores GPS que pueden ser escondidos en la propiedad de alguien o adheridos a un vehículo; estos receptores determinan su propia localidad y la retransmiten activamente mediante una red, usualmente la del teléfono móvil.

Espiando en las Comunicaciones Móviles anchor link

Las redes de telefonía móvil originalmente no fueron pensadas para utilizar técnicas que protejan al usuario contra la vigilancia secreta. Eso quiere decir que cualquiera con un sistema de radio correcto podría escuchar las llamadas.

La situación ha mejorado hoy, en mayor o menor medida. La tecnología de cifrado ha sido incorporada al estándar de las comunicaciones de móviles para prevenir esta escucha. Pero muchas de estas tecnologías han sido diseñadas pobremente (algunas veces de manera deliberada, ¡debido a la presión del gobierno en no utilizar cifrados fuertes!).

Ellas han sido implementadas de manera desigual, por lo tanto podrían estar disponibles en algunos portadores pero no en otros, o en un país, pero no en otro, y muchas veces han sido implementadas incorrectamente. Por ejemplo, en algunos países los portadores no disponen de cifrado del todo, o utilizan sistemas técnicos bajo estándares obsoletos. Esto quiere decir que es posible para alguien con la tecnología correcta intercepte las llamadas y los mensajes de texto mientras estos son transmitidos sobre el aire.

Inclusive, cuando el mejor estándar de la industria es usado, como lo es en algunos países y en algunos portadores de móviles, igual existen personas que se siguen escuchándote. Por lo menos, los mismos operadores de móviles tienen la habilidad de interceptar y grabarlo toda la información sobre quien llamó o quien envió texto a quien, cuando, y que se dijo. Esta información podría estar disponible para los gobiernos locales o extranjeros a través de un arreglo oficial o informal. En algunos casos, los gobiernos extranjeros pueden también hackear o piratear los sistemas de operadores móviles para obtener acceso secreto a la data del usuario. También, los recolectores IMSI (descritos arriba) puede ser usados por alguien físicamente cerca a ti. Estos pueden engañar tu teléfono utilizando sus torres falsas en vez de la infraestructura legítima de su operador, dado el caso, la persona operando el IMSI catcher podría estar dispuesto a interceptar tus comunicaciones.

La práctica más segura es asumir que las llamadas tradicionales y los mensajes de textos SMS no han sido aseguradas contra la escucha o las grabaciones. Inclusive cuando los detalles técnicos varíen significantemente de un lugar a otro y de sistema en sistema, la protección técnica muchas veces es muy débil y puede ser sobrepasada en muchas situaciones. Mira en el modulo Comunicándote con Otros [https://ssd.eff.org/es/module/comunicandote-con-otros] en como usar mensajes de texto y hablar con más seguridad.

La situación puede ser diferente cuando usas aplicaciones de comunicación segura (ya sea por voz o texto), porque estas aplicaciones pueden emplear cifrado para proteger tus comunicaciones. Este cifrado puede ser fuerte y le puede proveer una protección mas significante. El nivel de protección que puedes estar usando en aplicaciones de comunicación segura depende de manera significante en el tipo de aplicación que uses y como ellas trabajan. Una pregunta importante es si esa aplicación de comunicaciones usa cifrado de punta-a-punta para proteger tus comunicaciones y si hay alguna manera para el creador de esa aplicación para deshacer o vulnerar el cifrado.

Infectando los Teléfonos con Malware anchor link

Los teléfonos pueden coger un virus y otro tipos de malware (el software malicioso), ya sea porque el usuario ha sido engañado para que instale el software malicioso/maligno, o porque alguien logro forzar su entrada dentro del dispositivo utilizando fallos de seguridad en el software del dispositivo. Como con otros dispositivos computarizados, El software malicioso puede entonces espiar al usuario del dispositivo.

Por ejemplo, el software malicioso en un teléfono móvil puede leer data privada en el dispositivo (como mensajes de textos guardados o fotos). Este también puede activar información de los sensores (como micrófono, cámara, GPS) para saber donde el teléfono está para monitorear el ambiente, inclusive convertir el teléfono en un espía.

Estas técnicas han sido utilizadas por algunos gobiernos para espiar en las personas en sus propios teléfonos y han generado ansiedad sobre tener conversaciones sensibles cuando los teléfonos móviles están presentes en una habitación.

Algunas personas han respondido ante esta posibilidad moviendo los teléfonos móviles a otra habitación cuando tienen una conversación delicada, o apagandolos completamente. (Los gobiernos mismos muchas veces han prohibido a las personas, inclusive empleados del gobierno, tener con ellos teléfonos celulares dentro de ciertas ubicaciones, mayormente basada en la preocupación de que el teléfono esté infectado con un software para hacerlos grabar las conversaciones).

Una preocupación más es que el software malicioso pueden hacer que un teléfono pretenda estar apagado, mientras que se mantiene prendido secretamente (y mostrando su pantalla en negro, de esa manera inducen al usuario a creer que el mismo está apagado). Esta preocupación ha llevado a algunas personas a físicamente remover la baterías de sus dispositivos cuando están teniendo conversaciones muy sensitivas.

Como nosotros lo hemos discutido arriba, precauciones basadas en apagar los teléfonos pueden ser notadas por el operador del móvil; por ejemplo, si diez personas todas viajando al mismo edificio y luego todas ellas apagan sus teléfonos a la vez, el operador del móvil o alguien que examine sus registros, podría concluir que esas personas se reunieron y que los participantes lo consideraron delicado. Esto seria difícil si los participantes en vez hubieran dejados sus teléfonos en la casa o en la oficina.

Análisis Forense de los Teléfonos Confiscados anchor link

Existe una especialidad bien desarrollada de análisis de los dispositivos móviles. Un experto en el campo podría conectar el dispositivo confiscado a una máquina especial, la cual lee la data guardada dentro del dispositivo, incluyendo los récords de las actividades previas, las llamadas telefónicas, y los mensajes de texto, la cual puede ser desborrada. Usualmente un análisis forense puede sobrepasar cualquier forma simple de bloqueo de pantalla.

Hay muchas aplicaciones de smartphone y software especializado que tratan de inhibir o prevenir el análisis forense de ciertos registros e informaciones, o cifran la información para hacer esta ilegible al analista. Además, existe también un el borrado de seguridad remoto que le permite al dueño del teléfono o a alguna otra persona designada por el dueño decirle al teléfono que borre cierta data a su petición.

Este software puede ser útil para evitar que una información sea obtenida si tu teléfono cae en manos de criminales. Sin embargo, por favor ten en cuenta que la destrucción intencional de evidencia y obstrucción de una investigación se le puede cargar como un delito adicional, muchas veces con muy serias consecuencias. En algunos casos, esto puede ser muy fácil para el gobierno de probar y permite castigos aún mas sustanciales que aquellos que el supuesto crimen original por el que se le investiga, permiten.

Análisis Computarizado de Patrones de Uso de Teléfono anchor link

Los gobiernos también están interesándose más en analizar información sobre muchos usuarios de teléfonos para encontrar ciertos patrones de llamadas automáticamente. Estos patrones podrían permitir a un analista del gobierno encontrar casos en que las personas usan sus teléfonos de una manera inusual, como al tomar precauciones prácticas de privacidad.

Unos cuantos ejemplos de cosas que un gobierno podría averiguar o conocer por analizar información automáticamente; averiguar si las personas se conocen las una con las otras; detectando cuando una persona usa múltiples teléfonos o intercambia teléfonos; detectando cuando un grupo de personas viajan juntas o se reunen regularmente con unos y otros; detectando cuando grupos de personas usan sus teléfonos de manera inusual o sospechosa; identificando la fuente confidencial de un periodista.